1. Piotr Gorzelańczyk
Moduł:
Moduł 351203.M3 Projektowanie lokalnych sieci
informatycznych i administrowanie nimi
Jednostka modułowa:
351203.M3.J3 Administrowanie sieciowymi systemami
operacyjnymi
Pakiet edukacyjny dla ucznia
Piła 2014
3. 3
Spis treści
1. WPROWADZENIE............................................................................................................4
2. WYMAGANIA WSTĘPNE ...............................................................................................4
3. CELE KSZTAŁCENIA......................................................................................................6
4. MATERIAŁ NAUCZANIA ...............................................................................................8
4.1. Instalacja sieciowego systemu operacyjnego................................................................8
4.1.1. Materiał nauczania ................................................................................................8
4.1.2. Pytania sprawdzające ..........................................................................................13
4.1.3. Ćwiczenia ...........................................................................................................19
4.1.4. Sprawdzian postępów..........................................................................................21
4.2. Role serwera ..............................................................................................................22
4.2.1. Materiał nauczania ..............................................................................................22
4.2.2. Pytania sprawdzające ..........................................................................................24
4.2.3. Ćwiczenia ...........................................................................................................25
4.2.4. Sprawdzian postępów..........................................................................................26
4.3. Domena Active Directory ..........................................................................................27
4.3.1. Materiał nauczania ..............................................................................................27
4.3.2. Pytania sprawdzające ..........................................................................................28
4.3.3. Ćwiczenia ...........................................................................................................28
4.3.4. Sprawdzian postępów..........................................................................................29
4.4. Zarządzanie użytkownikami i grupami.......................................................................30
4.4.1. Materiał nauczania ..............................................................................................30
4.4.2. Pytania sprawdzające ..........................................................................................38
4.4.3. Ćwiczenia ...........................................................................................................38
4.4.4. Sprawdzian postępów..........................................................................................39
4.5. Udostępnianie zasobów sieciowych ...........................................................................40
4.5.1. Materiał nauczania ..............................................................................................40
4.5.2. Pytania sprawdzające ..........................................................................................45
4.5.3. Ćwiczenia ...........................................................................................................46
4.5.4. Sprawdzian postępów..........................................................................................47
5. SPRAWDZIAN OSIĄGNIĘĆ ..........................................................................................48
6. LITERATURA.................................................................................................................52
4. 4
1. WPROWADZENIE
Poradnik będzie Cię wspomagać w przyswajaniu nowej wiedzy
i kształtowaniu umiejętności z zakresu administrowania sieciowymi systemami
operacyjnymi. Zamieszczony materiał nauczania zawiera najważniejsze
informacje dotyczące wymienionych zagadnień i wskazuje tematykę, z jaką
powinieneś zapoznać się poprzez wyszukanie odpowiednich informacji we
wskazanej literaturze. Poradnik nie będzie „prowadził Cię za rękę”, zawiera
jedynie kompendium wiedzy na temat najważniejszych elementów danej
jednostki modułowej. Biorąc pod uwagę, że z niektórymi omawianymi treściami
spotkałeś się już na zajęciach informatyki w gimnazjum i w szkole
ponadgimnazjalnej, zawarte w materiale treści nauczania powinieneś traktować
jako powtórzenie. Należy jednak pamiętać, że technologia informatyczna
rozwija się w zawrotnym tempie, a zawarte w pakiecie informacje mogą ulec
szybkiemu zdezaktualizowaniu. Istnieje więc potrzeba, abyś ukształtował w
sobie potrzebę stałego uzupełniania wiedzy i umiejętności w tym zakresie. W
poradniku będziesz mógł znaleźć następujące informacje ogólne:
• wymagania wstępne określające umiejętności, jakie powinieneś posiadać,
abyś mógł bez problemów rozpocząć pracę z poradnikiem,
• cele kształcenia czyli wykaz umiejętności, jakie opanujesz w wyniku
kształcenia w ramach tej jednostki modułowej,
• materiał nauczania, czyli wiadomości teoretyczne konieczne
do opanowania treści jednostki modułowej,
• zestaw pytań sprawdzających czy opanowałeś już wskazane treści,
• sprawdzian osiągnięć opracowany w postaci testu, który umożliwi Ci
sprawdzenie Twoich wiadomości i umiejętności opanowanych podczas
realizacji programu danej jednostki modułowej,
• literaturę związaną z programem jednostki modułowej umożliwiającą
pogłębienie Twojej wiedzy z zakresu programu tej jednostki.
5. 5
2. WYMAGANIA WSTĘPNE
Przystępując do realizacji programu nauczania jednostki modułowej
powinieneś umieć:
• posługiwać się podstawowymi pojęciami z zakresu elektrotechniki,
elektroniki, informatyki,
• obsługiwać system operacyjny komputera na poziomie zaawansowanym,
• wyszukiwać informacje w sieci Internet,
• korzystać z różnych źródeł informacji,
• dokumentować, selekcjonować, porządkować i przechowywać
informacje,
• posługiwać się podstawowymi pojęciami z zakresu dokumentacji
technicznej, a także bezpieczeństwa i higieny pracy,
• posługiwać się językiem angielskim w stopniu podstawowym.
6. 6
3. CELE KSZTAŁCENIA
W wyniku realizacji omawianej jednostki modułowej powinieneś nauczyć
się:
• korzystać z publikacji elektronicznych,
• charakteryzować informatyczne systemy komputerowe,
• określać funkcje systemu operacyjnego,
• charakteryzować rodzaje oprogramowania użytkowego,
• charakteryzować usługi serwerowe,
• dobierać elementy i konfiguracje systemu komputerowego,
• dobierać oprogramowanie użytkowe do realizacji określonych zadań,
• stosować zabezpieczenia sprzętu komputerowego i systemu operacyjnego,
• stosować programy komputerowe wspomagające wykonywanie zadań,
• dobierać oprogramowanie diagnostyczne i monitorujące pracę komputera
osobistego,
• modernizować i rekonfigurować serwery,
• instalować sieciowe systemy operacyjne,
• konfigurować interfejsy sieciowe,
• udostępniać zasoby lokalnej sieci komputerowej,
• określać funkcje profili użytkowników i zasady grup użytkowników,
• zarządzać kontami użytkowników i grup użytkowników systemu
operacyjnego lub komputera,
• konfigurować usługi katalogowe lokalnej sieci komputerowej,
• zarządzać centralnie stacjami roboczymi,
• rozpoznawać protokoły aplikacyjne,
• monitorować działania użytkowników lokalnej sieci komputerowej,
• modernizować lokalną sieć komputerową,
• przestrzegać zasad udostępniania i ochrony zasobów sieciowych,
• wyjaśniać zasady działania protokołów lokalnej sieci komputerowej,
7. 7
• konfigurować usługi odpowiedzialne za adresację hostów (adresację IP),
system nazw ruting, zabezpieczenie przed wszelkiego rodzaju atakami
z sieci (firewall),
• podłączać lokalną sieć komputerową do Internetu,
• konfigurować usługi serwerów internetowych,
• lokalizować i usuwać przyczyny wadliwego działania systemów
sieciowych,
• zabezpieczać komputery przed zawirusowaniem, niekontrolowanym
przepływem informacji oraz utratą danych.
8. 8
4. MATERIAŁ NAUCZANIA
4.1. Instalacja sieciowego systemu operacyjnego
4.1.1. Materiał nauczania
Sieciowym systemem operacyjnym nazywamy system instalowany na
serwerach. Jest to podstawowe oprogramowanie sieci komputerowej. Do jego
głównych zadań zaliczamy stworzenie środowiska wspólnej pracy dla wielu
urządzeń. Decyduje on między innymi o charakterze sieci oraz usługach
oferowanych przez system. Do jego zadań można również zaliczyć
koordynowanie pracy sieci, zapewnienie efektywnego gospodarowania
zasobami oraz udostępnianie ich użytkownikom według określonych reguł i
zasad. Do najbardziej znanych systemów sieciowych możemy zaliczyć: UNIX,
Windows 2003, 2008 i 2012 Server oraz NetWare.
Najnowszym produktem firmy Microsoft jest Windows Serwer 2012. System
ten jest sprawdzoną platformą aplikacyjną i webową zapewniającą dostęp do
tysięcy już utworzonych i wdrożonych aplikacji oraz różnorodnych społeczności
wykwalifikowanych i doświadczonych programistów. Omawiany system
zapewnia elastyczność potrzebną do tworzenia infrastruktury obejmującej różne
lokalizacje na otwartej, skalowalnej i elastycznej platformie dla tradycyjnych
aplikacji oraz WWW. Występuje on w czterech edycjach:
• Windows Server 2012 Datacenter - dedykowany do środowisk wysoce
zwirtualizowanych oraz do chmury prywatnej.
• Windows Server 2012 Standard - przeznaczony do środowisk
fizycznych lub zwirtualizowanych w niewielkim stopniu.
• Windows Server 2012 Essentials - nadaje się najlepiej dla małych
przedsiębiorstw do 25 użytkowników lub 50 urządzeń.
• Windows Server 2012 Foundation - to pierwszy serwer dla firm
o maksymalnie 15 użytkownikach.
9. 9
Instalacja systemu Windows Serwer 2012 nie różni się specjalnie od innych
instalacji systemów operacyjnych Windows. Proces instalacji jest prowadzony
za pomocą intuicyjnego kreatora. Po włożeniu płyty do napędu i ustawieniu
bootowania z napędu optycznego, naciskamy dowolny klawisz w celu
uruchomienia programu instalacyjnego.
Rys. 1. Instalacja Windows Serwer 2012
W kolejnym kroku wybieramy język instalacji, czas i używaną klawiaturę:
Rys. 2. Instalacja Windows Serwer 2012
10. 10
Wybieramy wersję systemu, którą chcemy zainstalować. Mamy do wyboru dwie
opcje, bez trybu graficznego (wersja Core) oraz z trybem graficznym (GUI). Dla
ułatwienia wybieramy wersję zawierającą tryb graficzny.
Rys. 3. Instalacja Windows Serwer 2012
W kolejnym kroku wybieramy dysk na którym chcemy zainstalować system.
Jeśli nie ma utworzonych partycji, to w tym momencie je tworzymy.
Rys. 4. Instalacja Windows Serwer 2012
11. 11
Czekamy aż proces instalacji się zakończy:
Rys. 5. Instalacja Windows Serwer 2012
Rys. 6. Instalacja Windows Serwer 2012
Po restarcie, jeśli mieliśmy już wcześniej zainstalowany jakiś system na
komputerze, pojawia się okno wyboru systemu:
12. 12
Rys. 7. Wybór systemu operacyjnego
Proces instalacji kończy się finalizowaniem ustawień.
Rys. 8. Instalacja Windows Serwer 2012
Po poprawnym zainstalowaniu i zalogowaniu się do systemu, pojawia się okno
Windows Serwer 2012. W kolejnym kroku należy skonfigurować serwer do
naszych potrzeb, o czym będzie mowa w następnym punkcie.
13. 13
Rys. 9. Instalacja Windows Serwer 2012
Obok Windows Server, możemy się spotkać z sieciowym systemem
operacyjnym, jakim jest Debian. Jego instalację rozpoczniemy od wyjaśnienia
podstawowych pojęć w nim wykorzystywanych:
• root – jest to konto o uprawnieniach administracyjnych.
• pakiety – jest to odpowiednik programu w Windowsie,
• terminal – linia komend, zwana też konsolą.
Do instalacji Debiana, niezbędna będzie płyta instalacyjna, którą bezpłatnie
możemy pobrać ze strony: www.debian.org/distrib. Po jej nagraniu
uruchamiamy komputer z dysku instalacyjnego i wybieramy opcję Install –
instalację w trybie tekstowym. W kolejnym kroku określamy język systemu oraz
naszą lokalizację.
15. 15
W kolejnym kroku wybieramy układ klawiatury.
Rys. 12. Wybór układu klawiatury
Po chwili instalacji, w przypadku braku Internetu musimy podać adresy
serwerów nazw.
Rys.13. Konfiguracja adresów nazw
16. 16
W przypadku łączności z Internetem, wpisujemy adres IP serwerów nazw,
określamy nazwę naszego komputera w sieci, wybór domeny pod którą ma
pracować nasz komputer w sieci jeśli takowa występuje, lub jeżeli posiadamy
tylko jeden komputer, to podajemy dowolną nazwę, a następnie podajemy hasło
administratora.
Rys. 14. Określenie nazwy domeny
17. 17
Rys. 15. Określenie hasła administratora
W kolejnym kroku, tworzymy konto użytkownika o podstawowych
uprawnieniach.
Rys. 16. Określenie nazwy nowego użytkownika
18. 18
W kolejnym kroku określamy wielkość partycji. Wybierz „Wszystko na
jednej partycji” i system zaczyna instalację.
Rys. 17. Określenie wielkości partycji.
Następnie określamy wybór oprogramowania do zainstalowania (rys. ) oraz
instalujemy program rozruchowy.
Rys. 18. Wybór oprogramowania
19. 19
Rys. 19. Instalacja programu rozruchowego
Instalacja została zakończona powodzeniem.
4.1.2. Pytania sprawdzające
Odpowiadając na pytania sprawdzisz, czy jesteś przygotowany do wykonania
ćwiczeń.
1. Co to jest sieciowy system operacyjny?
2. Jakie znasz edycje Windows Serwer 2012?
3. Czym się różni wersja Windows Server: Core od GUI?
4.1.3. Ćwiczenia
Ćwiczenie 1
Załóż na dysku twardym dwie partycje NTFS.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
20. 20
1. uruchomić komputer,
2. zainstalować program do podziału dysków, np. Partition Magic, w którym
podzielisz dysk na dwie partycje NTFS.
Wyposażenie stanowiska pracy:
• Komputer z dyskami twardymi przeznaczonymi do formatowania.
Ćwiczenie 2
Zainstaluj sieciowy system operacyjny Windows Server 2012.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie powinieneś:
1. uruchomić komputer,
2. ustawić w BIOS-ie bootowanie z napędu optycznego,
3. umieścić płytę z Windows Serwer w napędzie optycznym,
4. zainstalować system operacyjny.
Wyposażenie stanowiska pracy:
• Komputer.
• Dysk instalacyjny Windows Serwer 2012.
Ćwiczenie 3
Skonfiguruj dynamiczny DHCP w Debianie.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie powinieneś:
1. uruchomić komputer,
2. ściągnąć i zainstalować serwer DHCP - apt-get install dhcp, otrzymasz:
a. /etc/dhcpd.conf - plik konfiguracyjny,
b. /etc/init.d/dhcp - plik uruchamiający serwer DHCP.
3. dokonaj edycji pliku /etc/dhcpd.conf w następujący sposób:
subnet 192.168.1.0 – określa adres podsieci,
netmask 255.255.255.0 – określa maskę podsieci,
21. 21
{
option domain-name "moja.domena"; - określa domenę podsieci,
option domain-name-servers 194.204.152.34; - określa adres serwera DNS
providera,
option broadcast-address 192.168.1.255; - określa adres broadcastu w
naszej podsieci,
option routers 192.168.1.1; - określa adres routera sieciowego,
}
#przypisz adresy poszczególnym hostom.
#00:00:00:00:00:00 - jest to adres MAC karty sieciowej danego hosta
host user2 {hardware ethernet 00:00:00:00:00:00;fixed-address
192.168.1.2;}
host user3 {hardware ethernet 00:00:00:00:00:00;fixed-address
192.168.1.3;}
host user4 {hardware ethernet 00:00:00:00:00:00;fixed-address
192.168.1.4;}
Inne adresy, może podać nauczyciel.
4.1.4. Sprawdzian postępów
Czy potrafisz: TAK NIE
1) zainstalować sieciowy system operacyjny w wersji
Core?
2) zainstalować sieciowy system operacyjny w wersji
GUI?
3) podzielić dysk na partycje podczas instalacji systemu?
22. 22
4.2. Role serwera
4.2.1. Materiał nauczania
Po zainstalowaniu systemu operacyjnego należy go skonfigurować.
Z pomocą przychodzą nam występujące w nim role. W serwerowych systemach
operacyjnych z rodziny Windows możemy spotkać się z wieloma rolami, które
musimy wcześniej zainstalować. Aby to uczynić, korzystamy z narzędzia
Zarządzanie serwerem. Polecenie to znajduje się w menu Start Narzędzia
administracyjne. Do najważniejszych ról serwerowych systemów operacyjnych
zaliczamy:
• Serwer DNS – Jego zadaniem jest przetwarzanie nazw DNS na
odpowiadające im adresy IP. Do jego zadań możemy zaliczyć również
lokalizację komputerów i usług na podstawie nazw przyjętych przez
użytkownika, a także odnajdywanie innych informacji przechowywanych
w bazie danych. Jest on niezbędnym składnikiem usługi Active Directory.
Serwer DNS musi zostać zainstalowany przed instalacją usługi
katalogowej Active Directory lub w trakcie jej instalacji. Przed jego
instalacją należy zdefiniować sieć lokalną.
• Serwer DHCP – Serwer ten wykorzystuje protokół dynamicznej
konfiguracji hosta w celu przekazywania klientom danych konfiguracji
sieci, adresu IP, maski, bramy, serwera DNS i innych informacji dla
komputerów znajdujących się w sieci lokalnej. Do jego najważniejszych
funkcji możemy również zaliczyć: rezerwację adresów IP dla
specyficznych komputerów lub urządzeń w sieci, integrację z serwerem
DNS oraz obsługę adresów IPv6.
• Translacja adresów sieciowych NAT – Pozwala uzyskać komputerom w
sieci prywatnej dostęp do sieci publicznej – Internetu. Rola ta pozwala
także rozwiązywać problem wyczerpywania adresów IPv4 poprzez
wykorzystanie jednego adresu do komunikacji w sieci publicznej.
Wszystkie komputery w sieci lokalnej mają ten sam adres publiczny.
23. 23
Omawiana rola posiada następujące funkcje: translacja (translacja
adresów IP pomiędzy siecią prywatną a Internetem), adresowanie
(przydzielanie adresu IP, maski i bramki) oraz rozpoznawanie nazw
(przesyła rozpoznane nazwy do serwera DNS).
• Serwer dostępu zdalnego VPN – Jego zadaniem jest zarządzanie sieciami
prywatnymi, zarządzanie dostępem telefonicznym oraz kierowaniem
ruchu w sieci. Więcej informacji na temat tej usługi zawarto w poradniku
do jednostki modułowej: Konfigurowanie urządzeń sieciowych.
• Serwer plików – Jego zadaniem jest zarządzanie dostępem do plików,
umożliwienie skonfigurowania funkcji indeksującej oraz przydzielenia
dysków. Mamy z nim do czynienia w chwili udostępnienia w sieci
pierwszego folderu. W skład tej usługi wchodzi rozproszony serwer
plików (DFS) oraz menedżer zasobów serwera plików (FSRM).
• Serwer wydruku – Jego zadaniem jest udostępnienie zadań drukowania,
do których możemy zaliczyć m.in.: kolejkowanie, formatowanie
wydruków oraz rozliczanie i raportowanie wydrukowanych stron.
Ponadto umożliwia on szybką konfigurację drukarek i sterowników, które
udostępnia dany serwer. Pozwala to na ustalenie praw dostępu do
drukarek, a także umożliwia pobranie sterowników na komputery
znajdujące się w sieci lokalnej. Omawiany serwer możemy zainstalować
również w systemach domowych. W tym przypadku obsługą drukowania
zajmuje się podsystem drukowania, który tworzy lokalny serwer
drukowania.
• Usługa wdrażania systemu Windows (WDS) – Usługa ta jest
uproszczonym i bezpiecznym rozwiązaniem dla zdalnej oraz szybkiej
instalacji systemów operacyjnych na komputerach znajdujących się
w sieci lokalnej. W celu zainstalowania tej roli serwer musi być
wyposażony w następujące role: Active Directory, DNS oraz DHCP.
24. 24
• Serwer sieci Web (IIS) – Jest zbiorem usług internetowych. Do jego
głównych funkcji możemy zaliczyć m.in.: serwer FTP oraz HTTP.
• Serwer pocztowy (POP3 i SMTP) – Serwer umożliwia klientom POP3 na
wysyłanie i odbieranie poczty w domenie. Korzystanie z tej roli wymaga
skonfigurowania skrzynek pocztowych oraz zdefiniowania domyślnej
domeny wymiany poczty. Serwer ten jest instalowany jako oddzielny
program a nie rola.
• Serwer aplikacji – Jego zadaniem jest udostępnianie aplikacji Web,
aplikacji rozproszonych oraz usług XML.
• Kontroler domeny – Służy do zarządzania udostępnionymi zasobami,
grupami użytkowników oraz komputerami znajdującymi się w domenie.
Zawiera on także magazyn katalogu i udostępnia usługi katalogowe.
• Serwer multimediów strumieniowych – Zadaniem tego serwera jest
udostępnianie informacji w postaci strumienia danych innym serwerom
w sieci lokalnej lub Internecie.
• Serwer terminali - Jego zadaniem jest zainstalowanie komponentów usług
terminalowych, za pomocą których możemy zdalnie uruchomić programy
na serwerze.
• Serwer WINS – Zadaniem tego serwera jest przekształcanie nazw
protokołu NetBIOS na adres IP i odwrotnie.
4.2.2. Pytania sprawdzające
Odpowiadając na pytania sprawdzisz, czy jesteś przygotowany do wykonania
ćwiczeń.
1. Co to jest rola serwera?
2. Do czego wykorzystywany jest serwer plików?
3. Do czego służy serwer pocztowy?
25. 25
4.2.3. Ćwiczenia
Ćwiczenie 1
Sprawdź, jakie role zainstalowane są w systemie Windows Serwer 2008.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1. uruchomić komputer z zainstalowanym systemem Windows Server 2008,
2. zalogować się na użytkownika z uprawnieniami administracyjnymi,
3. przejść do Menadżera Serwera,
4. odczytać zainstalowane role.
Wyposażenie stanowiska pracy:
• Komputer z zainstalowanym systemem Windows Server 2008.
Ćwiczenie 2
Zainstaluj serwer DHCP.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie powinieneś:
1. uruchomić komputer z zainstalowanym systemem Windows Server 2008,
2. zalogować się na użytkownika z uprawnieniami administracyjnymi,
3. w oknie Właściwości protokołu internetowego w wersji 4 (TCP/IP)
zaznaczyć opcję Użyj następującego adresu IP oraz podać adres IP,
maskę, bramkę i DNS,
4. przejść do Menadżera Serwera, w którym dodasz rolę: Serwer DHCP,
5. podczas instalacji wybrać wcześniej zdefiniowane połączenie, podać
zakres adresów IP dla sieci,
6. sprawdzić czy na komputerach klienckich jest ustawiona opcja Uzyskaj
adres IP automatycznie i czy Internet działa.
Wyposażenie stanowiska pracy:
• Komputer z zainstalowanym systemem Windows Server 2008.
• Komputery klienckie podłączone do serwera.
26. 26
Ćwiczenie 3
Zainstaluj system operacyjny na komputerze klienckim przy wykorzystaniu
usługi WDS.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1. uruchomić komputer kliencki,
2. wybrać bootowanie z sieci (przeważnie F12),
3. wybrać opcję Wdrażanie systemu Windows,
4. dokonać instalacji systemu operacyjnego na komputerze klienckim.
Wyposażenie stanowiska pracy:
• Komputer z zainstalowanym systemem Windows Server 2003 oraz
aktywną usługą WDS.
• Komputery klienckie podłączone do serwera.
4.2.4. Sprawdzian postępów
Czy potrafisz: TAK NIE
1) scharakteryzować najważniejsze role serwerowego
systemu operacyjnego?
2) skonfigurować rolę DNS?
3) skonfigurować serwer WINS?
27. 27
4.3. Domena Active Directory
4.3.1. Materiał nauczania
System Windows został zaprojektowany do pracy w sieci równoprawnej oraz
w sieci, w której znajduje się serwer. Sieć klient-serwer możemy określić jako
podłączenie pojedynczego użytkownika z pojedynczej stacji roboczej do sieci
zarządzanej przez serwer lub grupę serwerów, których zadaniem jest
udostępnianie zasobów, zarządzanie siecią i nadawanie uprawnień.
Jednym z przykładów takiego działania jest usługa Active Directory. Jest to
usługa katalogowania oferowana przez firmę Microsoft. Oferuje ona
scentralizowane zarządzanie zasobami sieciowymi, przypisywanie im
uprawnień oraz szereg dodatkowych funkcji, do których możemy zaliczyć m.in.:
DNS, DHCP czy serwery WWW.
Aby móc zarządzać siecią, w pierwszej kolejności należy określić jakie
zasoby oraz dla kogo mają zostać udostępnione w sieci. Informacje o tym stanie
są zapisane w katalogach, czyli specjalnej bazie danych obiektów sieciowych.
Active Directory to usługi zarządzające zasobami sieciowymi, obejmujące
przede wszystkim dodawanie nowych użytkowników i grup oraz nadawanie im
odpowiednich uprawnień.
W usłudze Active Directory podstawowym elementem konstrukcji jest
domena. Jest to grupa komputerów połączonych w sieć, składająca się z serwera
pełniącego rolę kontrolera domeny oraz stacji roboczych. Zadaniem stacji
roboczych jest współdzielenie zasobów. Kontrolerem domeny nazywamy
komputer, na którym uruchomiona jest usługa Active Directory. Jest on
odpowiedzialny za uwierzytelnianie użytkowników logujących się do sieci oraz
komunikację z innymi domenami. Do jego zadań możemy również zaliczyć
przechowywanie informacji o współdzielonych zasobach, użytkownikach
i komputerach pracujących w sieci. Administrator domeny ma możliwość
w każdej chwili określić dostęp użytkowników do poszczególnych danych,
urządzeń czy też programów.
28. 28
Głównym mechanizmem wykorzystywanym przez Active Directory jest
DNS. Jego podstawowym zadaniem jest identyfikacja obiektów. Ponadto służy
on do nadawania nazw urządzeniom znajdującym się w sieci.
Dodatkowo możemy wyróżnić domenę Active Directory. Występują one
w jednostkach organizacyjnych pozwalających na logiczny podział zasobów
sieciowych. Taki podział pozwala na lepsze zarządzanie zasobami. W tym
przypadku prawa dostępu przypisywane są jednostkom organizacyjnym
i dziedziczone wraz z ustawieniami przez przypisane do nich obiekty, czyli
użytkowników i komputery.
4.3.2. Pytania sprawdzające
Odpowiadając na pytania sprawdzisz, czy jesteś przygotowany do wykonania
ćwiczeń.
1. Co to jest Active Directory?
2. Co to jest domena?
3. Co to jest kontroler domeny?
4.3.3. Ćwiczenia
Ćwiczenie 1
Sprawdź, do jakiej domeny przypisany jest twój komputer.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1. uruchomić komputer z zainstalowanym Windows XP,
2. kliknąć prawym klawiszem myszki na Mój komputer,
3. wybrać Właściwości,
4. przejść na zakładkę Nazwa komputera,
5. odczytać, do jakiej domeny masz podłączony komputer.
Wyposażenie stanowiska pracy:
• Komputer z zainstalowanym systemem operacyjnym Windows XP.
29. 29
Ćwiczenie 2
Dodaj komputer do domeny.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1. uruchomić komputer z zainstalowanym system Windows XP,
2. kliknąć prawym klawiszem myszki na Mój komputer,
3. wybrać Właściwości,
4. przejść na zakładkę Nazwa komputera,
5. kliknąć Zmień i w nowym oknie podać nazwę istniejącej domeny.
Wyposażenie stanowiska pracy:
• Komputer z zainstalowanym systemem operacyjnym Windows XP.
4.3.4. Sprawdzian postępów
Czy potrafisz: TAK NIE
1) sprawdzić, do jakiej domeny podłączony jest twój
komputer?
2) dodać komputer do domeny?
3) przypisać użytkownikom uprawnienia?
30. 30
4.4. Zarządzanie użytkownikami i grupami
4.4.1. Materiał nauczania
W sieciowych systemach operacyjnych do identyfikacji klientów
wykorzystujemy konta użytkowników. Za ich pomocą jesteśmy w stanie ustawić
użytkownikowi zasoby, z których może korzystać oraz hasło. Każdy
użytkownik musi posiadać unikalną nazwę (login).
Utworzenie nowego użytkownika w systemie Windows Serwer 2003 odbywa
się w zakładce Użytkownicy. Po lewej stronie wybieramy opcję Dodaj
użytkownika. Po wykonaniu tej czynności uruchom się kreator dodawania
nowego użytkownika, w którym podajemy imię, nazwisko i login użytkownika.
Rys. 10. Dodawanie nowego użytkownika
W następnym kroku ustalamy hasło dostępu dla użytkownika (rys. 11) oraz
parametry związane z hasłem, do których możemy zaliczyć m.in.:
• obowiązek zmiany hasła przez użytkownika przy kolejnym logowaniu,
• brak możliwości zmiany hasła przez użytkownika.
31. 31
Rys. 11. Dodawanie nowego użytkownika
Następnie przypisujemy użytkownika do grupy. Mamy możliwość wyboru
uprawnień z szablonu lub nie korzystanie z szablonu do definiowania ustawień
użytkownika.
Rys. 12. Dodawanie nowego użytkownika
32. 32
W kolejnym kroku przypisujemy użytkownika do grupy użytkowników.
Rys. 13. Dodawanie nowego użytkownika
Następnie możemy wpisać dane teleadresowe użytkownika oraz zdefiniować
limit miejsca na dysku dla niego.
Rys. 14. Dodawanie nowego użytkownika
33. 33
Rys. 15. Dodawanie nowego użytkownika
W kolejnym kroku możemy skonfigurować komputer dla tego użytkownika
poprzez utworzenie konta komputera i dodanie aplikacji do komputera
klienckiego lub nie konfigurować komputera, jeśli użytkownik będzie pracować
na różnych komputerach.
Rys. 16. Dodawanie nowego użytkownika
34. 34
Następnie definiujemy domyślne aplikacje dla użytkownika.
Rys. 17. Dodawanie nowego użytkownika
Kreator dodawania użytkownika kończy się podsumowaniem.
Rys. 18. Dodawanie nowego użytkownika
35. 35
Mechanizm dodawania grup użytkowników jest podobny do mechanizmu
dodawania użytkownika. W celu dodania grupy, klikamy Grupy zabezpieczeń,
a następnie Dodaj grupę zabezpieczeń. Uruchom się kreator dodawania grupy, w
której możemy określić nazwę grupy oraz jej użytkowników.
Rys. 19. Dodawanie grupy użytkowników
Rys. 20. Dodawanie grupy użytkowników
36. 36
Rys. 21. Dodawanie grupy użytkowników
Rys. 22. Dodawanie grupy użytkowników
Po utworzeniu grupy wchodzimy w jej Właściwości. Ich zakres może być
uniwersalny (obejmuje wszystkie domeny w lesie), globalny (obejmuje tylko
bieżącą domenę i jej drzewo) oraz lokalny (obejmuje tylko bieżącą domenę). Do
37. 37
wyboru mamy również dwa typy grup: grupa zabezpieczeń (łączy prawa
dostępu użytkowników) oraz grupa dystrybucyjna (przeznaczona dla aplikacji
typu poczta elektroniczna, grupująca użytkowników).
Rys. 23. Konfiguracja grupy zabezpieczeń
W systemach Windows część parametrów konfiguracyjnych systemu
określana jest przez zasady grupy (ang. Group Policy – GPO). Dzielą się one na
parametry komputera oraz parametry użytkownika. Zasady dotyczące
komputera działają od momentu jego uruchomienia, natomiast zasady dotyczące
użytkownika od momentu zalogowania. Zasady te są tworzone także
w środowisku Active Directory w celu przygotowania dla wszystkich
użytkowników spójnego środowiska pracy. Mogą one odnosić się do
pojedynczej domeny, do wielu domen lub do jednostki organizacyjnej. Gdy
odnoszą się one do pojedynczego komputera, wtedy mówimy o lokalnych
zasadach grupy.
38. 38
4.4.2. Pytania sprawdzające
Odpowiadając na pytania sprawdzisz, czy jesteś przygotowany do wykonania
ćwiczeń.
1. Co to jest konto użytkownika?
2. Co to jest GPO?
3. Scharakteryzuj zakresy grupy?
4.4.3. Ćwiczenia
Ćwiczenie 1
Stwórz i skonfiguruj grupę użytkowników o nazwie klasa w Windows Server
2003.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1. uruchomić komputer z zainstalowanym systemem Windows Server 2003,
2. zalogować się na użytkownika z uprawnieniami administracyjnymi,
3. wejść w Zarządzanie serwerem Grupy zabezpieczeń,
4. utworzyć nową grupę poprzez wybranie opcji Dodaj grupę zabezpieczeń
postępując zgodnie z kreatorem podaj nazwę, zakres i typ grupy.
Wyposażenie stanowiska pracy:
• Komputer z zainstalowanym systemem Windows Server 2003.
Ćwiczenie 2
Utwórz użytkowników o nazwie: uczeń1, uczeń2, uczeń3.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1. uruchomić komputer z zainstalowanym systemem Windows Server 2003,
2. zalogować się na użytkownika z uprawnieniami administracyjnymi,
3. wejść w Zarządzanie serwerem Użytkownicy,
39. 39
4. utworzyć nowych użytkowników postępując zgodnie z kreatorem
dodawania nowego użytkownika.
Wyposażenie stanowiska pracy:
• Komputer z zainstalowanym systemem Windows Server 2003.
Ćwiczenie 3
Przypisz użytkowników o nazwie: uczeń1, uczeń2, uczeń3 do grupy klasa.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1. uruchomić komputer z zainstalowanym systemem Windows XP,
2. zalogować się na użytkownika z uprawnieniami administracyjnymi,
3. wejść w Zarządzanie serwerem Użytkownicy,
4. przypisać użytkowników do odpowiednich grup.
Wyposażenie stanowiska pracy:
• Komputer z zainstalowanym systemem Windows Server 2003.
4.4.4. Sprawdzian postępów
Czy potrafisz: TAK NIE
1) skonfigurować konto użytkownika na serwerze?
2) utworzyć grupę użytkowników?
3) przypisać użytkownika do grupy użytkowników?
40. 40
4.5. Udostępnianie zasobów sieciowych
4.5.1. Materiał nauczania
Pierwszym krokiem w udostępnianiu zasobów jest połączenie komputera do
sieci. Aby nasz komputer był widoczny w sieci, musi posiadać unikalną nazwę i
przynależeć do grupy roboczej. Nazwa komputera może składać się z liter, cyfr
oraz symboli.
Konfigurację sieci zaczynamy od zainstalowania i skonfigurowania karty
sieciowej. W kolejnym kroku musimy określić czy nasz adres IP, maska,
bramka oraz DNS zostanę pobrane automatycznie w przypadku aktywnej usługi
DHCP czy też wartości zostaną wpisane ręcznie. W przypadku Windows XP,
wchodzimy w Połączenia sieciowe i na wybranym połączeniu prawym
klawiszem myszki klikamy Właściwości. W nowym oknie klikamy dwa razy na
Protokole internetowym TCP/IP.
Rys. 24. Połączenie sieciowe
41. 41
Rys. 25. Okno właściwości protokołu TCP/IP
Jeśli chcemy udostępniać zasoby, musimy wcześniej zainstalować usługę
Udostępnianie plików i drukarek w sieci Microsoft Network, znajdującą się we
Właściwościach połączenia lokalnego.
Rys. 26. Właściwości połączenia lokalnego.
42. 42
Spośród różnych zasobów najczęściej udostępniane są foldery. W celu
udostępniania folderu klikamy na folderze prawym klawiszem myszki i
wybieramy Udostępnianie i zabezpieczenia. Pojawi się nowe okno, w którym
zaznaczamy Udostępnij ten folder, podajemy nazwę udziału oraz możemy
określić limit użytkowników do udostępnionego folderu.
Rys. 27. Udostępnianie folderów
Po udostępnieniu folderu, możemy ustawić uprawnienia do niego. W tym
celu klikamy na Uprawnienia. W nowym oknie pojawiają się nam trzy typy
uprawnień:
• Odczyt – umożliwia przeglądanie plików i folderów.
• Zmiana – umożliwia przeglądanie, dodawanie oraz usuwanie plików
i folderów.
• Pełna kontrola – umożliwia wykonywanie tych samych operacji, co
w przypadku zmiany, a dodatkowo pozwala na zmianę uprawnień NTFS
dla plików i folderów oraz przejmowanie ich na własność.
43. 43
Rys. 28. Uprawnienia do udostępnionego folderu
Jeśli mamy w sieci udostępniony folder, to możemy dokonać jego
mapowania. Proces ten polega na przypisaniu wybranej litery do
udostępnionego zasobu, dzięki czemu będzie on widoczny w folderze Mój
Komputer (Komputer) jako osobny dysk.
W celu przeprowadzenia mapowania, klikamy na Mój Komputer (Komputer)
prawym klawiszem myszki Mapuj dysk sieciowy. W nowym oknie podajemy
literkę dysku oraz lokalizację folderu udostępnionego w sieci poprzez jego adres
IP lub nazwę oraz nazwę udostępnionego folderu zgodnie z przykładem z
rysunku.
44. 44
Rys. 29. Mapowanie dysku sieciowego
W sieci poza folderami możemy także udostępniać drukarki. W tym celu
wchodzimy w Drukarki i faksy. Na drukarce, którą chcemy udostępnić, klikamy
prawym klawiszem myszki: Udostępnianie. W nowym oknie zaznaczamy
Udostępnij tę drukarkę oraz podajemy nazwę, pod jaką ma być ona widoczna w
sieci.
Rys. 30. Udostępnianie drukarki
45. 45
Z drukowaniem w sieci związane są uprawnienia, określane we
Właściwościach drukarki:
• Drukowanie – pozwala na przesyłanie wydruku do drukarki.
• Zarządzanie drukarkami – pozwala na dodawanie i usuwanie drukarek
w systemie.
• Zarządzanie dokumentami – pozwala na zarządzanie kolejką wydruku.
Rys. 31. Uprawnienia do drukarek
4.5.2. Pytania sprawdzające
Odpowiadając na pytania sprawdzisz, czy jesteś przygotowany do wykonania
ćwiczeń.
1. Wymień uprawnienia udostępnionego folderu.
2. Opisz na czym polega proces mapowania dysku.
3. Scharakteryzuj uprawnienia udostępnionej drukarki.
46. 46
4.5.3. Ćwiczenia
Ćwiczenie 1
Udostępnij w sieci folder do odczytu o nazwie zadanie.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie powinieneś:
1. uruchomić komputer z zainstalowanym systemem Windows Server 2003,
2. zalogować się na użytkownika z uprawnieniami administracyjnymi,
3. założyć na dysku C folder o nazwie zadanie,
4. udostępnić go oraz nadać mu uprawnienie do odczytu.
Wyposażenie stanowiska pracy:
• Komputer z zainstalowanym systemem Windows Server 2003.
Ćwiczenie 2
Dokonaj mapowania dysku sieciowego udostępnionego folderu pod nazwą test,
znajdującego się na komputerze o numerze IP: 192.168.1.100.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1. uruchomić komputer,
2. zalogować się na użytkownika z uprawnieniami administracyjnymi,
3. kliknąć na Mój Komputer (Komputer) prawym klawiszem myszki i
wybrać Mapuj dysk sieciowy,
4. w nowym oknie podać literkę dysku, pod jaką ma zostać wykonane
mapowanie oraz lokalizację folderu udostępnionego w sieci:
192.168.1.100/test, na końcu kliknąć Zakończ.
Wyposażenie stanowiska pracy:
• Komputer z zainstalowanym systemem operacyjnym Windows XP.
47. 47
Ćwiczenie 3
Udostępnij w sieci drukarkę.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie powinieneś:
1. uruchomić komputer,
2. zalogować się na użytkownika z uprawnieniami administracyjnymi,
3. w Panelu sterowania wejść w Drukarki i faksy,
4. na drukarce do udostępnienia, kliknąć prawym klawiszem myszki
Udostępnianie,
5. w nowym oknie zaznaczyć Udostępnij tę drukarkę oraz podać nazwę, pod
jaką ma być ona widoczna w sieci.
Wyposażenie stanowiska pracy:
• Komputer z zainstalowanym systemem operacyjnym i drukarką.
4.5.4. Sprawdzian postępów
Czy potrafisz: TAK NIE
1) skonfigurować połączenie sieciowe?
2) dokonać mapowania dysku sieciowego?
3) udostępnić folder?
48. 48
5. SPRAWDZIAN OSIĄGNIĘĆ
Test jednokrotnego wyboru składający się z 10 pytań z jednostki modułowej
„Administrowanie sieciowymi systemami operacyjnymi”.
Punktacja zadań: 0 lub 1 punkt
Za każdą prawidłową odpowiedź otrzymujesz 1 punkt. Za złą odpowiedź lub jej
brak otrzymujesz 0 punktów.
Instrukcja dla ucznia
1. Zapoznaj się z instrukcją.
2. W wyznaczonym miejscu wpisz imię i nazwisko oraz datę.
3. Sprawdź czy wszystkie pytania są zrozumiałe.
4. Test zawiera 10 pytań.
5. W każdym pytaniu możliwe są 4 odpowiedzi.
6. Tylko jedna odpowiedź jest prawidłowa.
7. Udzielaj odpowiedzi tylko na załączonej karcie odpowiedzi, stawiając
w odpowiedniej rubryce znak X. W przypadku pomyłki błędną
odpowiedź należy zaznaczyć kółkiem, podpisać parafką, a następnie
ponownie zakreślić odpowiedź prawidłową.
8. Pracuj samodzielnie.
9. Czas na rozwiązanie testu to 10 min.
Zestaw pytań testowych
1. Który z wymienionych poniżej systemów jest systemem sieciowym:
a. Windows Server 2007.
b. Windows Server 2008.
c. Windows Server 2009.
d. Windows Server 2010.
49. 49
2. Która z wymienionych edycji nie jest edycją Windows Serwer 2012:
a. Datacenter.
b. Dynamic.
c. Standard.
d. Foundation.
3. Co oznacza skrót NAT:
a. Translacja adresów sieciowych.
b. Przypisanie statyczne adresu.
c. Sieć wirtualna.
d. Sieć publiczna.
4. Jakim skrótem oznaczamy sieć dostępu zdalnego:
a. DNS.
b. NAT.
c. VPN.
d. WINS.
5. Który z protokołów nie jest wykorzystywany przez serwer pocztowy:
a. POP3.
b. SMTP.
c. FTP.
d. POP3 oraz SMTP.
6. Zadaniem serwera WINS jest:
a. przekształcanie nazw protokołu NetBIOS na adres IP i odwrotnie,
b. zainstalowanie komponentów usług terminalowych,
c. udostępnianie aplikacji Web, aplikacji rozproszonych oraz usług
XML,
d. publikowanie informacji w Intranecie.
7. Podstawowym elementem usługi Active Directory jest:
a. Komputer.
b. Domena.
50. 50
c. Użytkownik.
d. System operacyjny.
8. Jakim skrótem określamy zasady grupy:
a. FTP.
b. XML.
c. GPO.
d. GLO.
9. Zadaniem serwera DNS jest:
a. przetwarzanie nazw DNS na odpowiadające im adresy IP,
b. zarządzanie sieciami prywatnymi,
c. udostępnianie zadań drukowania,
d. przypisanie komputerom adresu IP.
10.Które uprawnienia są przydzielane podczas udostępniania folderów:
a. Odczyt, zapis, zmiana.
b. Odczyt, pełna kontrola, zapis.
c. Odczyt, zmiana, pełna kontrola,
d. Zapis, zmiana.
51. 51
KARTA ODPOWIEDZI
Imię i nazwisko ................................................................................................
Data ……………………
Nr
pytania
A B C D Punkty
1
2
3
4
5
6
7
8
9
10
Suma punktów:
52. 52
6. LITERATURA
1. Bensel P.: Systemy i sieci komputerowe. Helion, Gliwice 2010.
2. Frank J. Derfler, Jr.: Sieci komputerowe dla każdego. Helion, Gliwice
2001.
3. Halska B., Bensel P.: Projektowanie lokalnych sieci komputerowych
i administrowanie sieciami. Helion, Gliwice 2012.
4. http://technet.microsoft.com/
5. http://www.debian.one.pl/index.php?url=3
6. http://www.dobreprogramy.pl/tomeeek64/Jak-zaczac-z-Linuksem-czyli-
instalacja-Debiana,45809.html
7. http://WWW.microsoft.com/
8. Kokoreva O.: Windows Server 2003. Rejestr systemu. Helion, Gliwice
2004.
9. Scrimger R., LaSalle P., Leitzke C., Parihar M., Gupta M.: TCP/IP.
Biblia. Helion, Gliwice 2002.
10.Shapiro J.R.: Windows Server 2008 PL. Biblia. Helion, Gliwice 2009.
11.Szeląg A.: Windows Server 2008. Infrastruktura klucza publicznego
(PKI). Helion, Gliwice 2008.
12.www.pure.pl
13.www.soisk.pl
14.www.wss.pl