Wprowadzenie . . . . . . . . xi
1. Zarządzanie systemami plików i dyskami. . . . . . . . . 1
Zarządzanie rolą usług plików i magazynowania. . . . . . . . . 1
Dodawanie dysków twardych . . . . . . . . 5
Dyski fizyczne . . . . . . . . . 6
Przygotowanie dysku fizycznego. . . . . . . . . . . 8
Konsola Zarządzanie dyskami . . . . . . . 12
Stosowanie wymiennych urządzeń magazynu. . . 15
Instalowanie i sprawdzanie nowego dysku. . . . . 17
Stany dysku . . . . . . . . . 18
Dyski podstawowe, dynamiczne i wirtualne. . . . . 20
Stosowanie dysków podstawowych i dynamicznych20
Specjalne cechy dysków podstawowych i dynamicznych . . .. . . . . 21
Zmiana typu dysku . . . . . . 22
Ponowne uaktywnienie dysków dynamicznych. . 23
Ponowne skanowanie dysków . . . . . . .24
Przenoszenie dysku dynamicznego do nowego systemu . . . . . . . 24
Zarządzanie dyskami wirtualnymi. . . . . . . . . . 25
Używanie dysków i partycji podstawowych. . . . . . 26
Podstawy partycjonowania . . . . . . . . 27
Tworzenie partycji i woluminów prostych. . . . . 28
Formatowanie partycji . . . . 31
Kompresowanie dysków i danych. . . . . . . . . . . 32
Kompresowanie dysków . . . 33
Kompresowanie katalogów i plików. . . . . . . . . 33
Dekompresja dysków . . . . . 34
Dekompresja katalogów i plików. . . . . . . . . . 34
Szyfrowanie dysków i danych . 35
Działanie szyfrowania i szyfrowanie systemu plików35
Szyfrowanie katalogów i plików. . . . . . . . . . . 37
Używanie zaszyfrowanych plików i folderów. . . . 38
Konfigurowanie zasady odzyskiwania. . . . . . . . 38
Deszyfrowanie plików i katalogów. . . . . . . . . 40
2. Konfigurowanie magazynu 41
Używanie woluminów i zestawów woluminów. . . . 42
Podstawy działania woluminu 42
Działanie zestawu woluminów 44
Tworzenie woluminów i zestawów woluminów. . 46
Usuwanie woluminów i zestawów woluminów. . . 48
Zarządzanie woluminami . . 49
Zwiększanie wydajności i odporności na uszkodzenia za pomocą macierzy RAID 49
Implementowanie technologii RAID w systemie Windows Server 2012 R2 . . . . 50
Implementacja RAID-0: dyski rozłożone. . . . . . 51
Implementowanie RAID-1: dyski lustrzane. . . . . 52
Implementowanie RAID-5: dysk rozłożony z obsługą parzystości . . . . . . . . 54
Zarządzanie macierzami RAID i odzyskiwanie danych po awarii . . . . . . . . . . 55
Przerywanie działania zestawu lustrzanego. . . . 55
Ponowna synchronizacja i naprawa zestawu lustrzanego . . . . . . . . . . . . . 56
Naprawa dublowanych woluminów systemowych w celu umożliwienia rozruchu . . . . 57
Usuwanie zestawu lustrzanego. . . . . . . . . . . 58
Naprawianie zestawu rozłożonego bez obsługi parzystości . . . . . . . . . . . . 58
Regenerowanie zestawu rozłożonego z obsługą parzystości . . . . . . . . . . . 58
Zarządzanie magazynami oparte na standardach. . 59
Magazyn oparty na standardach. . . . . . . . . . 60
Stosowanie magazynu opartego na standardach. 60
Stosowanie pul magazynów i przydzielanie miejsca64
Tworzenie puli magazynu . . 65
Tworzenie dysku wirtualnego w przestrzeni magazynu . . . . . . . . . . . . . . 69
Tworzenie woluminu standardowego. . . . . . . . 72
Rozwiązywanie problemów miejsc magazynu. . . 74
Zarządzanie istniejącymi partycjami i dyskami. . . . 75
Przypisywanie liter i ścieżek dysku. . . . . . . . . 76
Zmiana lub usunięcie etykiety woluminu. . . . . . 77
Usuwanie partycji i dysków . 78
Konwersja woluminu do formatu NTFS. . . . . . . 78
Zmiana rozmiaru partycji i woluminów. . . . . . . 80
Automatyczna naprawa błędów i niespójności dysku . . . . . . . . . . . . . . . 83
Analizowanie i optymalizowanie działania dysków88
3. Udostępnianie danych i nadmiarowość. . . . 91
Używanie i włączanie udostępniania plików. . . . . 92
Zmiany protokołu SMB . . . . 95
Konfigurowanie standardowego udostępniania plików . . . . .. . . . . . . 97
Wyświetlenie istniejących udziałów. . . . . . . . . 97
Tworzenie folderów udostępnionych w programie Computer Management . . 99
Tworzenie udostępnionych folderów w programie Server Manager . . . . . . 102
Zmiana ustawień udostępnionego folderu. . . . 105
Zarządzanie uprawnieniami udziału. . . . . . . . 107
Różne uprawnienia udziału 107
Przeglądanie i konfigurowanie uprawnień udziału107
Zarządzanie istniejącymi udziałami. . . . . . . . . 112
Udziały specjalne . . . . . . 112
Łączenie się z udziałami specjalnymi. . . . . . . 113
Przeglądanie sesji użytkowników i komputerów. 115
Przerywanie udostępniania plików i folderów. . 119
Konfigurowanie udostępniania systemu NFS. . . . 119
Używanie kopii w tle . . . . . 122
Działanie kopii w tle . . . . 122
Tworzenie kopii w tle . . . . 123
Przywracanie kopii w tle . . 123
Przywracanie całego woluminu na podstawie poprzednio wykonanej kopii w tle . . . . 124
Usuwanie kopii w tle . . . . 125
Wyłączanie funkcji kopii w tle. . . . . . . . . . . 125
Łączenie z dyskami sieciowymi. . . . . . . . . . . 126
Mapowanie dysków sieciowych. . . . . . . . . . 126
Odłączanie dysku sieciowego. . . . . . . . . . . 127
Konfigurowanie zsynchronizowanego udostępniania . . . . . . . . . . . . . . . 128
Działanie funkcji Work Folders. . . . . . . . . . 128
Tworzenie udziałów synchronizacji i włączanie dostępu SMB . . . . . . . . . . 131
Uzyskiwanie dostępu do folderów roboczych w systemie klienckim . . . . . . 134
4 Bezpieczeństwo i inspekcja danych. . . . . . 137
Zarządzanie, własność i dziedziczenie obiektowe. 137
Obiekt i menedżer obiektu 137
Własność obiektów i jej przekazywanie. . . . . . 138
Dziedziczenie uprawnień obiektu. . . . . . . . . 139
Uprawnienia plików i folderów. . . . . . . . . . . 140
Działanie uprawnień plików i folderów. . . . . . 141
Ustawienia podstawowych uprawnień plików i folderów . . . . . . . . . . . . 144
Ustawianie uprawnień specjalnych dla plików i folderów . . . . . . . . . . . . 146
Ustawianie uprawnień korzystających z poświadczeń . . . . . . . . . . . . . . 150
Inspekcja zasobów systemu ...... 152
Konfigurowanie zasad inspekcji. . . . . . . . . . 153
Inspekcja plików i folderów . . . . . . . 154
Inspekcja rejestru . . . . . . 157
Inspekcja aktywnych obiektów katalogu. . . . . 158
Używanie, konfigurowanie i zarządzanie przydziałami dysków NTFS . . . . . . 159
Działanie i używanie przydziałów dysku NTFS. . 160
Określanie zasad przydziału dysku NTFS. . . . . 162
Włączanie przydziałów dysku NTFS na woluminach NTFS . . . . . . . . . . . 165
Przeglądanie wpisów przydziałów dysku. . . . . 167
Tworzenie wpisów przydziałów dysku. . . . . . 168
Usuwanie wpisów przydziałów dysku. . . . . . . 169
Eksportowanie i importowanie ustawień przydziału dysku NTFS . . . . . . . . 170
Wyłączanie przydziałów dysku NTFS. . . . . . . 171
Używanie i konfigurowanie przydziałów dysku Resource Manager . . . . . . . 172
Działanie systemu Resource Manager Disk Quotas . . . . . . . . . . . . . . . 172
Zarządzanie szablonami przydziałów dysku. . . 173
Tworzenie przydziałów dysku programu Resource Manager . . . . . . . . . . 176
5. Poprawa bezpieczeństwa komputera. . . . . 179
Używanie szablonów zabezpieczeń. . . . . . . . . 179
Używanie przystawek Security Templates i Security Configuration And Analysis 181
Przeglądanie i modyfikowanie ustawień szablonu182
Analizowanie, przeglądanie i stosowanie szablonów zabezpieczeń . . . . . . 190
Instalowanie szablonów zabezpieczeń na wielu komputerach . . . . . . . . . 194
Używanie programu Security Configuration Wizard195
Tworzenie zasad zabezpieczeń. . . . . . . . . . 196
Edytowanie zasad zabezpieczeń. . . . . . . . . . 201
Stosowanie zasad zabezpieczeń. . . . . . . . . . 201
Wycofanie ostatnio zastosowanej zasady zabezpieczeń . . . . . . . . . . . . . 202
Instalowanie zasady zabezpieczeń na wielu komputerach . . . . . . . . . . . 203
6. Zarządzanie użytkownikami i komputerami za pomocą zasad grupy 205
Centralnie zarządzane foldery specjalne. . . . . . 205
Przekierowanie folderu specjalnego do pojedynczej lokalizacji . . . . . . . . . 206
Przekierowywanie folderu specjalnego w zależności od członkostwa w grupie 208
Usuwanie przekierowania . 210
Zarządzanie skryptami użytkownika i komputera. 211
Przypisywanie skryptów uruchamiania i zamykania komputera . . . . . . . . 211
Przypisywanie skryptów logowania i wylogowywania . . . . . . . . . . . . . . 213
Instalowanie oprogramowania za pomocą zasad grupy . . . . . . . . . . . . . . 215
Omówienie zasady instalowania oprogramowania . . . . . . . . . . . . . . . 215
Instalowanie oprogramowania w całej organizacji216
Konfigurowanie opcji instalowania oprogramowania . . . . . . . . . . . . . . 218
Aktualizowanie zainstalowanego oprogramowania . . . . . . . . . . . . . . . 219
Zmiana wersji zainstalowanego oprogramowania220
Automatyczne konfigurowanie folderów roboczych221
Automatyczne rejestrowanie certyfikatów użytkowników i komputerów . . . . 223
Zarządzanie aktualizacjami automatycznymi w zasadach grupy . . . . . . . . . 224
Konfigurowanie automatycznych aktualizacji. . 224
Optymalizowanie aktualizacji automatycznych. 226
Wykorzystywanie intranetowych lokalizacji usług aktualizowania . . . . . . . 227
7. Zarządzanie sieciami TCP/IP. . . . . . . . . . 229
Sieci w systemie Windows Server 2012 R2. . . . . 229
Zarządzanie siecią w systemie Windows 8.1 i Windows Server 2012 R2 . . . . . 233
Instalowanie sieci TCP/IP . . . 236
Konfigurowanie sieci TCP/IP . 237
Konfigurowanie statycznych adresów IP. . . . . 238
Konfigurowanie dynamicznych alternatywnych adresów IP . . . . . . . . . . . 240
Konfigurowanie wielu bram 241
Konfigurowanie sieci dla technologii Hyper-V. . 242
Zarządzanie połączeniami sieci. . . . . . . . . . . 243
Sprawdzanie stanu, szybkości i aktywności połączeń sieciowych . . . . . . . . 243
Włączanie lub wyłączanie połączeń sieciowych. 243
Zmiana nazwy połączeń sieciowych. . . . . . . . 244
8. Działanie klientów i serwerów usługi DHCP245
Działanie protokołu DHCP . . 245
Używanie dynamicznego adresowania i konfigurowania IPv4 . . . . . . . . . 245
Używanie dynamicznej adresacji i konfiguracji IPv6 . . . . . . . . . . . . . . . 247
Sprawdzanie przydziału adresów IP. . . . . . . . 250
Zakresy . . . . . . . . . . . 250
Instalowanie serwera DHCP . 251
Instalowanie składników usługi DHCP. . . . . . 252
Uruchamianie i używanie konsoli DHCP. . . . . 254
Łączenie się ze zdalnymi serwerami DHCP. . . . 255
Uruchamianie i zatrzymywanie serwera DHCP. . 256
Autoryzowanie serwera DHCP w usłudze Active Directory . . . . . . . . . . . 256
Konfigurowanie serwerów DHCP. . . . . . . . . . 257
Konfigurowanie powiązań serwera. . . . . . . . 257
Aktualizowanie statystyk DHCP. . . . . . . . . . 257
Inspekcja usługi DHCP i rozwiązywanie problemów . . . . . . . . . . . . . . . 258
Integracja usług DHCP i DNS. . . . . . . . . . . 259
Integracja usługi DHCP i NAP. . . . . . . . . . . 261
Unikanie konfliktów adresów IP. . . . . . . . . . 265
Zapisywanie i przywracanie konfiguracji DHCP. 265
Zarządzanie zakresami DHCP 267
Tworzenie superzakresów i zarządzanie nimi. . . 267
Tworzenie zakresów i zarządzanie nimi. . . . . . 268
Tworzenie zakresów pracy awaryjnej i zarządzanie nimi . . . . . . . . . . . . 279
Zarządzanie pulą adresów, dzierżawami i zastrzeżeniami . . . . . . . . . . . . . 282
Przeglądanie statystyk zakresów. . . . . . . . . . 282
Włączanie i konfigurowanie filtrowania adresów MAC . . . . . . . . . . . . . 282
Ustawianie nowego zakresu wykluczeń. . . . . . 284
Zastrzeganie adresów DHCP . . . . . . .285
Modyfikowanie właściwości zastrzeżenia. . . . . 286
Usuwanie dzierżaw i zastrzeżeń. . . . . . . . . . 287
Tworzenie kopii zapasowej i odzyskiwanie bazy danych DHCP . . . . . . . . . . 287
Tworzenie kopii zapasowej bazy danych DHCP. 287
Przywracanie bazy danych DHCP z kopii zapasowej . . . . . . . . . . . . . . . 288
Używanie mechanizmu tworzenia kopii zapasowych i przywracania
do przeniesienia bazy danych DHCP na nowy serwer . . . . . . . . . . . . 288
Wymuszanie regenerowania bazy danych DHCP289
Uzgadnianie dzierżaw i zastrzeżeń. . . . . . . . 289
9. Optymalizowanie systemu DNS. . . . . . . . 291
Działanie systemu DNS . . . . 291
Integracja usługi Active Directory i systemu DNS292
Włączanie systemu DNS w sieci. . . . . . . . . . 293
Konfigurowanie rozpoznawania nazw dla systemów klienckich DNS . . . . . . . 296
Instalowanie serwerów DNS .. . . . . . . 298
Instalowanie i konfigurowanie usługi DNS Server299
Konfigurowanie podstawowego serwera DNS. . 302
Konfigurowanie pomocniczego serwera DNS. . 304
Konfigurowanie wyszukiwań wstecznych. . . . . 305
Konfigurowanie nazw globalnych. . . . . . . . . 308
Zarządzanie serwerami DNS . 309
Dodawanie i usuwanie serwerów uwzględnianych w zarządzaniu . . . . . . . 310
Uruchamianie i zatrzymywanie usługi DNS Server310
Używanie rozszerzenia DNSSEC i podpisywanie stref . . . . . . . . . . . . . . 310
Tworzenie domen podrzędnych wewnątrz stref. 314
Tworzenie domen podrzędnych w oddzielnych strefach . . . . . . . . . . . . 314
Usuwanie domen lub podsieci. . . . . . . . . . . 315
Zarządzanie rekordami DNS . 316
Dodawanie rekordów adresu i wskaźnika. . . . . 316
Dodawanie aliasów nazw DNS za pomocą rekordu CNAME . . . . . . . . . . 318
Dodawanie serwerów wymiany poczty. . . . . . 318
Dodawanie rekordu serwera nazw. . . . . . . . 319
Przeglądanie i aktualizowanie rekordów DNS. . 320
Aktualizowanie właściwości strefy i rekordu SOA. 320
Modyfikowanie rekordu SOA. . . . . . . . . . . 321
Dopuszczanie i ograniczanie transferów stref. . 322
Powiadamianie serwerów pomocniczych o zmianach . . . . . . . . . . . . . . 324
Określanie typu strefy . . . 325
Włączanie i wyłączanie aktualizacji dynamicznych325
Zarządzanie konfiguracją i bezpieczeństwem serwera DNS . . . . . . . . . . . . 326
Włączanie i wyłączanie adresów IP serwera DNS326
Kontrolowanie dostępu do serwerów DNS spoza organizacji . . . . . . . . . . 326
Włączanie i wyłączanie rejestrowania zdarzeń. . 329
Wykorzystanie rejestrowania debugowania do śledzenia działania systemu DNS . . . . . . 329
Monitorowanie serwera DNS. . . . . . . . . . . 330
10. Administrowanie drukarkami sieciowymi i usługami drukowania . . 333
Zarządzanie rolą Usługi drukowania i zarządzania dokumentami . . . . . . . . 333
Wykorzystywanie urządzeń drukujących. . . . . 333
Podstawy drukowania . . . 334
Konfigurowanie serwerów wydruku. . . . . . . . 336
Włączanie i wyłączanie udostępniania plików i drukarek . . . . . . . . . . . . 338
Korzystanie z narzędzia Print Management. . . . 339
Instalowanie drukarek . . . . 341
Używanie funkcji automatycznej instalacji w konsoli Print Management . . . 341
Instalowanie i konfigurowanie fizycznie przyłączonych urządzeń drukujących 344
Instalowanie sieciowych urządzeń drukujących. 348
Łączenie się z drukarkami utworzonymi w sieci. 351
Instalowanie połączeń drukarki. . . . . . . . . . 353
Konfigurowanie ograniczeń trybu Wskaż i drukuj355
Przenoszenie drukarek do nowego serwera wydruku . . . . . . . . . . . . . . 357
Automatyczne monitorowanie drukarek i kolejek drukarek . . . . . . . . . . . 358
Rozwiązywanie problemów buforowania. . . . . 360
Konfigurowanie właściwości drukarki. . . . . . . . 361
Dodawanie komentarzy i informacji o lokalizacji. 361
Wyświetlanie listy drukarek w usłudze Active Directory . . . . . . . . . . . . . 361
Zarządzanie sterownikami drukarek. . . . . . . . 362
Ustawianie strony separatora i zmiana trybu urządzenia drukującego . . . . . 363
Zmiana portu drukarki . . . 364
Tworzenie harmonogramu i określanie priorytetu zadań drukowania . . . . . 364
Uruchamianie i zatrzymywanie udostępniania drukarki . . . . . . . . . . . . . 366
Ustawianie uprawnień dostępu do drukarki. . . 367
Inspekcja zadań drukowania 368
Definiowanie ustawień domyślnych dokumentu. 368
Konfigurowanie właściwości serwera wydruku. . . 369
Lokalizowanie folderu Spool i włączanie drukowania w systemie NTFS . . . . 369
Zarządzanie drukowaniem dużych ilości dokumentów . . . . . . . . . . . . . 369
Włączanie powiadomień o błędach zadań wydruku . . . . . . . . . . . . . . . 370
Zarządzanie zadaniami wydruku na lokalnych i zdalnych drukarkach . . . . . . 370
Przeglądanie kolejek drukarek i zadań wydruku. 371
Wstrzymywanie drukarki i wznawianie drukowania . . . . . . . . . . . . . . . 371
Opróżnianie kolejki wydruku. . . . . . . . . . . 371
Wstrzymywanie, wznawianie i ponowne uruchamianie drukowania poszczególnych dokumentów. . . . . . . . . 372
Usuwanie dokumentu i anulowanie zadania wydruku . . . . . . . . . . . . . . 372
Sprawdzanie właściwości dokumentów w drukarce . . . . . . . . . . . . . . . 372
Ustawianie priorytetów poszczególnych dokumentów . . . . . . . . . . . . . 372
Tworzenie harmonogramu drukowania poszczególnych dokumentów . . . . 373
11. Kopie zapasowe i odzyskiwanie danych. . . 375
Plan tworzenia kopii zapasowych i odzyskiwania danych . . . . . . . . . . . . . 375
Opracowanie planu tworzenia kopii zapasowej. 375
Podstawowe rodzaje kopii zapasowych. . . . . . 377
Różnicowe i przyrostowe kopie zapasowe. . . . 378
Wybór urządzeń i nośników dla kopii zapasowych . . . . . . . . . . . . . . . 379
Typowe rozwiązania tworzenia kopii zapasowych379
Zakup i używanie nośników do tworzenia kopii zapasowych . . . . . . . . . . 381
Wybór programu narzędziowego do tworzenia kopii zapasowych . . . . . . . 382
Tworzenie kopii zapasowych danych: podstawy. . 384
Instalowanie narzędzi tworzenia kopii zapasowych i przywracania . . . . . . . 384
Korzystanie z programu Windows Server Backup385
Używanie narzędzi wiersza poleceń do tworzenia kopii zapasowych . . . . . 387
Używanie poleceń programu Wbadmin. . . . . 390
Polecenia ogólnego przeznaczenia. . . . . . . . 390
Polecenia zarządzania kopiami zapasowymi. . . 390
Polecenia zarządzania przywracaniem danych. . 391
Wykonywanie kopii zapasowych serwera. . . . . . 392
Konfigurowanie harmonogramu wykonywania kopii zapasowych . . . . . . . 393
Modyfikowanie lub zatrzymywanie wykonywania zaplanowanych kopii zapasowych . . . . . . . 398
Wykonywanie i planowanie kopii zapasowych za pomocą programu Wbadmin . . . . . . . . 399
Ręczne uruchamianie kopii zapasowych. . . . . 401
Odzyskiwanie serwera po awarii sprzętu lub nieprawidłowym uruchomieniu 402
Odzyskiwanie systemu po awarii uruchamiania.. . . . . . . 405
Uruchamianie serwera w trybie awaryjnym. . . 406
Wykonywanie kopii zapasowej i przywracanie stanu systemu . . . . . . . . . 408
Przywracanie usługi Active Directory. . . . . . . 409
Odzyskiwanie systemu operacyjnego i pełne odzyskiwanie systemu . . . . . . 409
Odzyskiwanie aplikacji, woluminów niesystemowych, plików i folderów . . . . 412
Zarządzanie zasadami odzyskiwania obiektów zaszyfrowanych . . . . . . . . . 414
Certyfikaty szyfrowania i zasady odzyskiwania. . 414
Konfigurowanie zasad odzyskiwania systemu EFS. . . . . . .416
Tworzenie kopii zapasowej i odzyskiwanie zaszyfrowanych danych i certyfikatów . . . . . . . 417
Wykonywanie kopii zapasowej certyfikatów szyfrowania . . . . . . . . . . . . 417
Odzyskiwanie certyfikatów szyfrowania. . . . . . 418