Windows server 2012 мастер создания общего ресурса

В статье показано, как можно использовать ресурсы CAFS для повышения уровня доступности и гибкости элементов существующей инфраструктуры. Технология CAFS обеспечивает более высокую доступность файловых ресурсов общего назначения, а также позволяет серверным приложениям, таким как SQL Server и Hyper-V, хранить свои данные на файловых ресурсах с высоким уровнем доступности, предоставляя новые возможности для хранения данных критически важных приложений

В статье показано, как можно использовать ресурсы CAFS для повышения уровня доступности и гибкости элементов существующей инфраструктуры. Технология CAFS обеспечивает более высокую доступность файловых ресурсов общего назначения, а также позволяет серверным приложениям, таким как SQL Server и Hyper-V, хранить свои данные на файловых ресурсах с высоким уровнем доступности, предоставляя новые возможности для хранения данных критически важных приложений

Постоянно доступные общие файловые ресурсы, Continuously Available File Shares (CAFS), – это новая технология, появившаяся в системе Windows Server 2012. На базовом уровне технология CAFS в системе Server 2012 расширяет возможности Windows по совместной работе с файлами с помощью кластерной технологии Server 2012. Механизмы CAFS используют преимущества новых функций протокола Server Message Block (SMB) 3.0, повышающих доступность общих ресурсов системы Windows Server, используемых для хранения документов и поддержки приложений. В число новых возможностей технологии SMB 3.0, позволяющих задействовать ресурсы CAFS, входят механизмы SMB Scale-Out, SMB Direct и SMB Multichannel.

Технология CAFS призвана решить проблемы, возникающие в ранних версиях файловых серверов высокой доступности, построенных на основе отказоустойчивых кластеров Windows Server. Предыдущие версии обеспечивали высокую доступность общих ресурсов, но были подвержены перерывам в работе и кратковременным потерям подключений в случаях отказа узла. Такие кратковременные сбои, как правило, допустимы в работе офисных приложений (например, Microsoft Office), часто выполняющих операции открытия и закрытия файлов, так как эти приложения могут повторно подключиться к ресурсу и сохранить изменения после отработки отказа. Однако подобные сбои недопустимы в работе таких приложений, как Hyper-V или SQL Server, которые держат файлы открытыми на протяжении длительного времени. В таких схемах сбой может привести к потере данных. До появления системы Server 2012 компания Microsoft не поддерживала установку серверов Hyper-V или SQL Server на общие ресурсы. Обеспечение поддержки приложений было одной из основных задач Microsoft при разработке технологии CAFS. Хотя вы можете использовать механизмы CAFS просто для предоставления клиентского доступа к общим ресурсам, реальной задачей данной технологии является поддержка серверных приложений. Технология CAFS дает возможность использовать преимущества недорогих механизмов хранения системы Windows Server применительно к критически важным приложениям. Технология CAFS обеспечивает непрерывный доступ к общим ресурсам, снижая время простоя практически до нуля.

Выберите решение

Существует два подхода к созданию ресурса CAFS.

  • Файловый сервер общего назначения. Это очень похожая на поддержку файлового сервера с высокой доступностью в системе Windows Server 2008 R2, наиболее распространенная реализация технологии CAFS на файловом сервере, которая обеспечивает поддержку размещения общих ресурсов на отказоустойчивом кластере. Технология CAFS повышает доступность и производительность данной схемы, благодаря новому высокопроизводительному механизму клиентского доступа SMB 3.0.
  • Масштабируемый файловый сервер. Реализация масштабируемого файлового сервера – это новая возможность технологии CAFS, предназначенная для обеспечения поддержки таких приложений как Hyper-V и SQL Server без простоя в работе. Данная реализация ограничена четырьмя серверами.

Обзор архитектуры CAFS приведен на рисунке.

Архитектура CAFS
Рисунок. Архитектура CAFS

Одной из ключевых технологий, сделавшей возможным использование ресурсов CAFS, является поддержка механизмов SMB Transparent Failover системой Server 2012. Механизмы SMB Transparent Failover позволяют службам файлового сервера выполнять аварийное переключение на резервный узел кластера, благодаря чему приложения, имеющие открытые файлы на файловом сервере, не заметят обрывов в подключениях. Технология CAFS обеспечивает нулевой простой в работе приложений как при плановом обслуживании, так и при незапланированных отказах.

Соответствие требованиям

Поскольку технология CAFS использует механизмы SMB 3.0 системы Server 2012, наличие операционной системы Server 2012 является обязательным требованием. Технология поддерживается в обеих редакциях, Server 2012 Standard и Server 2012 Datacenter. В редакциях Essentials или Foundation технология CAFS не поддерживается.

Кроме того, для использования технологии CAFS необходимо наличие отказоустойчивого кластера Server 2012. Это означает, что у вас должен быть настроен кластер Server 2012 как минимум из двух узлов. Отказоустойчивые серверы Server 2012 поддерживают до 64 узлов. Вы можете найти пошаговые инструкции по настройке отказоустойчивого кластера в моей статье «Windows Server 2012: Building a Two-Node Failover Cluster» (опубликованной в Windows IT Pro/RE № за 2012 год).

Помимо собственно наличия кластера, на каждый его узел должна быть установлена роль файлового сервера. На кластерном файловом сервере должна быть настроена одна или несколько общих папок с активным новым параметром, отвечающим за постоянную доступность ресурса. Далее я подробно расскажу о создании и настройке постоянно доступных общих папок.

В отказоустойчивом кластере из двух узлов на кластерном хранилище должны быть настроены как минимум два различных тома LUN. На одном томе хранятся общие файлы. Этот том должен быть настроен в качестве общего тома кластера cluster shared volume (CSV). Другой том будет работать в качестве диска-свидетеля. В большинстве решений используется большее количество томов.

Также рекомендуется настроить сеть таким образом, чтобы между узлами было несколько путей. Благодаря такой топологии сеть перестает быть единственной точкой отказа. Использование объединения сетевых адаптеров и/или дублирующих маршрутизаторов позволяет повысить уровень отказоустойчивости вашей сети.

Наконец, для использования преимуществ нового механизма SMB Transparent Failover на компьютерах с клиентом SMB должны быть установлены операционные системы Windows 8 или Server 2012. Когда клиент SMB 3.0 подключается к ресурсу CAFS, он уведомляет службу-свидетеля кластера. Кластер назначает узел, который будет свидетелем для данного подключения. Узел-свидетель отвечает за переключение клиента на новый хост-сервер в случае остановки в работе службы, не вынуждая клиента дожидаться, пока пройдет время отклика протокола TCP.

Создание ресурсов CAFS общего назначения

Для настройки ресурса CAFS откройте мастер Failover Cluster Manager на любом из узлов кластера. Затем щелкните мышью на узле Roles в панели навигации. Как показано на экране 1, в окне Roles отображаются установленные роли.

Мастер Failover Cluster Manager
Экран 1. Мастер Failover Cluster Manager

Кластер может поддерживать несколько ролей и обеспечивает высокий уровень доступности для каждой из них. На экране 1 мы видим настроенную виртуальную машину с высоким уровнем доступности. Для создания нового ресурса CAFS общего назначения щелкните мышью по ссылке Configure Role…, отмеченной в окне Actions. Будет запущен мастер High Availability Wizard, показанный на экране 2.

Мастер High Availability Wizard
Экран 2. Мастер High Availability Wizard

Прокручивайте список ролей до тех пор, пока не увидите роль файлового сервера. Роль файлового сервера поддерживает ресурсы CAFS обоих типов: общего назначения и масштабируемых приложений. Выберите роль File Server и щелкните мышью на кнопке Next, чтобы перейти к экрану выбора типа ресурса CAFS, см. экран 3.

Окно выбора типа ресурса CAFS
Экран 3. Окно выбора типа ресурса CAFS

Диалоговое окно File Server Type позволяет выбрать, какой сервер необходимо создать: файловый сервер общего назначения (File Server for general use) или масштабируемый файловый сервер для данных приложений (Scale-Out File Server for application data). Роль «общего назначения» может быть использована для настройки как общих папок на основе механизма Windows SMB, так и общих папок на основе NFS. Ресурсы CAFS общего назначения также поддерживают устранение дублирования данных, репликацию DFS и шифрование данных. Щелкните мышью на кнопке Next, чтобы продолжить создание ресурса CAFS общего назначения. На экране появится диалоговое окно Client Access Point, показанное на экране 4.

Окно Client Access Point
Экран 4. Окно Client Access Point

Для создания нового ресурса CAFS общего назначения необходимо указать имя сервера, которое клиенты будут использовать при обращении к ресурсу CAFS. Это имя будет зарегистрировано в DNS, и клиенты будут указывать его по аналогии с именем сервера. Кроме того, ресурсу CAFS общего назначения также необходим IP-адрес. На экране 4 я присвоил службе имя CAFS-Gen (для ресурса CFAS общего назначения) и статический IP-адрес 192.168.100.177. Щелкнув кнопку Next, вы сможете выбрать кластерное хранилище для ресурса CAFS.

Диалоговое окно Select Storage, показанное на экране 5, позволяет выбрать хранилище для ресурса CAFS общего назначения.

Окно Select Storage
Экран 5. Окно Select Storage

Хранилище должно быть доступно для служб кластера. Другими словами, оно должно быть в списке узлов хранения кластера и должно быть отмечено как доступное хранилище. Вы не можете использовать предварительно назначенные общие тома кластера CSV для создания ресурса CAFS общего назначения. В данном примере я мог задействовать три различных диска, и выбрал Cluster Disk 5, потому что изначально готовил это хранилище под размещение ресурса CAFS (экран 5). Однако вы можете выбрать любой из доступных дисков кластера. Щелкнув мышью на кнопке Next, вы перейдете к экрану Confirmation. На нем можно подтвердить выбранные настройки или вернуться к диалоговым окнам мастера High Availability Wizard и внести изменения. Если все параметры вас устраивают, щелкните мышью на кнопке Next экрана Confirmation и перейдите к окну Configure High Availability, которое отображает прогресс настройки ресурса CAFS. По окончании настройки вы увидите экран Summary. Щелчок мышью на кнопке Finish экрана Summary закроет мастер High Availability Wizard и вернет вас в окно Failover Cluster Manager, показанное на экране 6.

Создание постоянно доступной общей файловой папки
Экран 6. Создание постоянно доступной общей файловой папки

Следующим шагом после создания роли CAFS будет создание постоянно доступной общей файловой папки, использующей данную роль. На экране 6 видно, что роль CAFS-Gen активно работает и использует роль файлового сервера. Для добавления новой постоянно доступной общей файловой папки выберите ссылку Add File Share в окне, которое вы видите в правой части экрана 6. Вы увидите диалоговое окно Task Progress, которое отображает процесс получения информации с сервера. Сразу по завершении на экране появится диалоговое окно New Share Wizard, которое вы видите на экране 7.

Окно New Share Wizard
Экран 7. Окно New Share Wizard

Первым делом мастер New Share Wizard спросит, какой тип ресурса CAFS вы хотите создать. Вы можете выбрать ресурс CAFS одного из двух типов: SMB или NFS. Режим SMB Share—Quick активирует создание ресурса CAFS общего назначения. Режим SMB Share—Applications отвечает за создание высоконадежного общего ресурса приложений для таких систем как Hyper-V или SQL Server. Создание масштабируемых ресурсов CAFS для приложений я рассматриваю ниже. Для создания ресурса CAFS общего назначения выберите режим SMB Share—Quick и щелкните кнопку Next. Мастер New Share Wizard отобразит диалоговое окно Share Location, показанное на экране 8.

Окно Share Location
Экран 8. Окно Share Location

Имя роли CAFS отображается в поле Server Name. На экране 8 мы видим имя роли CAFS-Gen, которую я создал ранее, и ее состояние – online. Вы может выбрать размещение общего ресурса с помощью полей в нижней части экрана. В данном примере по умолчанию был выбран диск G (экран 8). Если вы хотите использовать другой диск, то можете ввести альтернативный путь в поле Type a custom path, расположенном внизу экрана. В этом примере я оставляю предложенный по умолчанию диск G и нажимаю кнопку Next для перехода к диалоговому окну Share Name, показанному на экране 9.

Имя общего ресурса
Экран 9. Имя общего ресурса

Диалоговое окно Share Name позволяет вам ввести имя общего файлового ресурса. Для простоты я использовал для ресурса CAFS то же имя, что и для службы, CAFS-Gen (экран 9), но это не обязательно. Вы можете дать общей папке любое корректное имя SMB. В центре экрана мы видим локальный и удаленный пути к ресурсу CAFS. Локальный путь в данном примере — G:SharesCAFS-Gen. Сетевые системы будут обращаться к общей папке по пути \CAFS-genCAFS-Gen. Щелкнув мышью по кнопке Next, вы откроете диалоговое окно настройки общего ресурса Configure, показанное на экране 10.

Окно настройки общего ресурса
Экран 10. Окно настройки общего ресурса

Диалоговое окно настройки общего ресурса Configure позволяет контролировать процесс обработки ресурса сервером. Чтобы сделать файловый ресурс постоянно доступным, требуется установить флаг Enable continuous availability. Этот параметр активируется по умолчанию. Параметр Enable access-based enumeration управляет возможностью просмотра файлов и папок пользователями без привилегий. Этот параметр выключен по умолчанию. Параметр Allow caching of share разрешает доступ к ресурсу для пользователей, работающих автономно, посредством технологии BranchCache. И наконец, параметр Encrypt data access позволяет обезопасить удаленный доступ к файлам путем шифрования данных, передаваемых ресурсу и извлекаемых из него. Этот параметр по умолчанию отключен. Щелкнув мышью по кнопке Next, вы откроете диалоговое окно Permissions, показанное на экране 11.

Назначение общему ресурсу разрешений
Экран 11. Назначение общему ресурсу разрешений

По умолчанию ресурс CAFS создается с привилегиями Full Control, предоставленными группе Everyone. В большинстве решений вы, скорее всего, захотите изменить настройку прав доступа. В данном примере я соглашаюсь с правами доступа, заданными по умолчанию. Щелкнув мышью на кнопке Next, вы перейдете к диалоговому окну Confirmation, где сможете просмотреть сводку действий, выполненных на предыдущих экранах мастера New Share Wizard. Вы можете щелкнуть мышью по кнопке Previous, чтобы вернуться к этим экранам и изменить любые параметры. Нажатие мышью кнопки Create в диалоговом окне Confirmations приведет к созданию ресурса CAFS и настройке прав доступа для общей папки. После того, как ресурс CAFS будет создан, мы сможете обратиться к нему, как к любой общей файловой папке. На экране 12 показано, как подключиться к общему ресурсу, введя в проводнике Windows Explorer имена сервера и общей папки – \cafs-genCAFS-Gen.

Подключение к общему ресурсу
Экран 12. Подключение к общему ресурсу

Теперь вы можете наполнить общую папку документами и файлами других типов, использование которых станет более эффективным благодаря высокой доступности ресурсов CAFS.

Создание масштабируемых ресурсов CAFS

Основная задача ресурсов CAFS — обеспечить высокий уровень доступности приложений, хранящих данные в общих файловых папках. В прошлом компания Microsoft не предоставляла поддержку такого типа для приложений, подобных системе SQL Server, хранящих свои базы данных на общих файловых ресурсах. Ситуация изменилась с выпуском платформы Server 2012, поддерживающей технологию CAFS. Настройка масштабируемых ресурсов CAFS отличается от настройки ресурсов CAFS общего назначения. Однако для создания масштабируемого решения используется тот же мастер High Availability Wizard. Чтобы создать новый ресурс CAFS для поддержки масштабируемых приложений, выберите ссылку Configure Role… в окне Actions оснастки Failover Cluster Manager (см. экран 1). Далее в диалоговом окне Select Role выберите роль File Server (см. экран 2). Эти два шага такие же, как при создании ресурса CAFS общего назначения. Однако, как показано на экране 13, в диалоговом окне File Server Type необходимо выбрать режим Scale-Out File Server for application data.

Выбор режима масштабирования ресурсов
Экран 13. Выбор режима масштабирования ресурсов

Механизм масштабируемого файлового сервера разработан для приложений, которые оставляют свои файлы открытыми на продолжительное время. Щелкнув мышью кнопку Next, вы перейдете к диалоговому окну Client Access Point, показанному на экране 14.

Окно Client Access Point
Экран 14. Окно Client Access Point

Диалоговое окно Client Access Point позволяет вам задать имя для роли CAFS. Я назвал масштабируемый ресурс CAFS именем CAFS-Apps (экран 14). Это серверное имя, которое клиентские приложения используют при обращении к общему ресурсу. Щелкнув мышью кнопку Next, вы перейдете на экран Confirmation, где можно подтвердить выбранные решения или вернуться назад к окнам High Availability Wizard и внести изменения. Если все верно, щелкните мышью на кнопке Next экрана Confirmation, чтобы перейти к диалоговому окну Configure High Availability, который отображает прогресс настройки ресурса CAFS. По завершении процесса настройки вы увидите экран Summary. Щелчок мышью на кнопке Finish на экране Summary приведет к закрытию мастера High Availability Wizard и вернет вас к оснастке Failover Cluster Manager.

Следующий шаг — добавление общей файловой папки к CAFS-серверу масштабируемых приложений. Чтобы создать новый файловый ресурс для роли CAFS, выберите ссылку Add File Share из окна Actions, по аналогии с созданием файловой папки общего назначения на экране 6. Щелкните мышью по ссылке Add File Share для масштабируемого ресурса CAFS, чтобы запустить мастер New Share Wizard, показанный на экране 15.

Выбор профиля для общего ресурса
Экран 15. Выбор профиля для общего ресурса

Для создания масштабируемого ресурса CAFS из диалогового окна Select Profile выделите профиль SMB Share—Applications в списке File share profile, после чего щелкните мышью кнопку Next, чтобы перейти к диалоговому окну Share Location, показанному на экране 16.

Выбор файлового сервера масштабируемых приложений
Экран 16. Выбор файлового сервера масштабируемых приложений

В поле Server в верхней части диалогового окна отображаются два файловых сервера CAFS, созданных ранее. Для добавления ресурса CAFS к файловому серверу масштабируемых приложений выберите файловый сервер CAFS-APPS с описанием Scale-Out File Server в столбце Cluster Role. После этого выберите том CSV, на котором вы хотите создать общий ресурс CAFS. В этом примере доступно два созданных общих ресурса кластера. В качестве места размещения нового ресурса CAFS я выбрал том C:ClusterStorageVolume1. При желании вы можете вручную ввести путь и к другому тому CSV. После выбора тома CSV нажмите кнопку Next для перехода к экрану Share Name, показанному на экране 17.

Указание имени для файлового ресурса
Экран 17. Указание имени для файлового ресурса

Диалоговое окно Share Name позволяет назначить имя для файлового ресурса. Ресурсу CAFS для масштабируемых приложений я присвоил имя HyperV-CAFS (экран 17). В центре экрана мы видим локальный и удаленные пути к ресурсу CAFS. Локальный путь в данном примере — C:ClusterStorageVolume1SharesHyperV-CAFS. Удаленные обращения к общей папке будут выполняться с использованием сетевого имени \cafs-appsHyperV-CAFS. Щелкните мышью на кнопке Next, чтобы перейти к диалоговому окну Configure, см. экран 18.

Диалоговое окно Configure
Экран 18. Диалоговое окно Configure

При создании масштабируемого ресурса CAFS флаг Enable continuous availability устанавливается по умолчанию.

Параметры Enable access-based enumeration и Allow caching of share отключены, вы не можете выбрать их. Единственный дополнительный параметр, который вы можете выбрать — Encrypt data access. Я оставил без изменений настройки, предложенные по умолчанию (экран 18). Щелкните кнопку Next, чтобы перейти к диалоговому окну Specify permissions to control access, показанному на экране 19.

Разрешения для масштабируемого ресурса CAFS
Экран 19. Разрешения для масштабируемого ресурса CAFS

Как и ресурс CAFS общего назначения, масштабируемый ресурс CAFS создается с привилегиями Full Control, предоставленными группе Everyone, — и эти права доступа вы, скорее всего, захотите изменить. Я согласился с привилегиями, предложенными по умолчанию, нажал кнопку Next, открывающую диалоговое окно Confirmation, в котором вы можете просмотреть сводку по действиям, выполненным в предыдущих диалоговых окнах мастера New Share Wizard. Вы можете щелкнуть мышью кнопку Previous, чтобы вернуться назад и изменить любой из параметров. Нажатие кнопки Create в окне Confirmations приведет к созданию масштабируемого ресурса CAFS и настройке заданных прав доступа. После того, как ресурс создан, к нему можно подключиться локально, используя путь C:ClusterStorageVolume1SharesHyperV-CAFS, или удаленно, используя путь \cafs-appsHyperV-CAFS. Новый ресурс CAFS теперь виден в точке подключения тома CSV (экран 20).

Новый ресурс CAFS
Экран 20. Новый ресурс CAFS

Теперь вы можете наполнить ресурс виртуальными машинами Hyper-V, данными SQL Server, а также файлами журналов и данными приложений других типов.

Повышение доступности файлов

В данной статье я показал, как можно использовать ресурсы CAFS для повышения уровня доступности и гибкости элементов существующей инфраструктуры. Технология CAFS обеспечивает более высокую доступность файловых ресурсов общего назначения, а также позволяет серверным приложениям, таким как SQL Server и Hyper-V, хранить свои данные на файловых ресурсах с высоким уровнем доступности, предоставляя новые возможности для хранения данных критически важных приложений.

Другим важным сервисом для Windows Server является общий доступ к файлам, и для этого в Windows Server 2012 есть – File and Storage Services , который находится в Диспетчере серверов на левой панели, как показано на скриншоте ниже.

Все серверы

Теперь давайте посмотрим, как создать общий доступ в системе с соответствующими правами. Чтобы сделать это, мы должны следовать инструкциям ниже.

Шаг 1. Нажмите «Диспетчер серверов» → затем щелкните «Службы файлов и хранилищ» на боковой панели «Диспетчер серверов» → щелкните «Общие ресурсы» → щелкните раскрывающийся список «Общие ресурсы» → нажмите «Создать общий ресурс».

Нажмите на акции

Шаг 2. Откроется мастер создания общего ресурса → Здесь выберите тип общего ресурса → Я создам очень простой общий ресурс SMB, поэтому нажмите « Общий ресурс SMB – Быстрый» . Позже мы можем настроить права пользователя этого ресурса.

SMB Поделиться

Шаг 3 – Нажмите «Введите произвольный путь» → нажмите кнопку «Обзор».

Пользовательский путь

Шаг 4 – Выберите папку, к которой вы хотите предоставить общий доступ → Нажмите « Выбрать папку» .

Выберите папку

Шаг 5 – Нажмите Далее.

Поделиться Имя

Шаг 6 – Вы можете выбрать один из трех вариантов в соответствии с вашими потребностями. Объяснения также упоминаются вместе с флажками, после выбора → Далее.

Другие настройки

Шаг 7 – Нажмите « Настроить разрешения», чтобы авторизовать права, которые должны иметь ваши пользователи.

Настроить разрешения

Шаг 8 – Нажмите « Добавить», если вы хотите добавить других пользователей.

добавлять

Шаг 9 – Нажмите на Выбрать принципала .

Выберите принципала

Шаг 10 – Мы должны дать права, которые можно сделать, введя имя объекта, в данном случае это « Оператор резервного копирования», а затем → OK.

Оператор резервного копирования

Шаг 11 – Этому пользователю мы дадим права Чтение Запись , для этого мы проверим соответствующие поля и затем → OK → OK → Далее.

Соответствующие коробки

Шаг 12 – Нажмите « Создать» .

bigro.ru

Информация о материале
Категория: Система

Создание и подключение общего сетевого ресурса является одной из задач для комфортной работы в сети для пользователей домена. При создании общего ресурса пользователи смогут спокойно использовать созданный ресурс, обмениваться различными файлами, документами и другими ресурсами, которые нужны для полноценной работы в сети.

Процесс создания ресурса не сложный, занимает не так много времени. Конечно же надо определить место, где будет развернут ресурс. В дальнейшем необходимо настроить права и квоты для пользователей, а также определить правила взаимодействия с вновь созданным каталогом.

Создание и подключение общего доменного ресурса.

  1. Нажимаем на соответствующий ярлык для запуска Диспетчера серверов.
    windows server create share1
  2. В открывшемся окне проматываем ползунок вниз.
    windows server create share2
  3. Выбираем вкладку «Файловые службы и службы хранилища» и нажимаем на эту вкладку.
    windows server create share3
  4. В открывшемся окне «Общие ресурсы«, выбираем «ЗАДАЧИ«, затем «Новый общий ресурс…«.
    windows server create share4
  5. В окне выбора профиля для общего ресурса производим выбор «Общий ресурс SMB — дополнительные параметры«. Затем нажимаем «Далее«.
    windows server create share5
  6. В новом окне указываем сервер и путь к общему ресурсу. В данном случае выбран диск «D» и каталог общего ресурса назван «Distrib» (D:Distrib). Снова «Далее«.
    windows server create share6
  7. Затем задаём имя и описание для общего ресурса. Проверяем локальный и удалённый путь к общему ресурсу, нажимаем «Далее«.
    windows server create share7
  8. В связи с тем, что по указанному пути нет каталога «Distrib«, система выдаст соответствующее предупреждение и предложит создать ресурс. После этого нажимаем «ОК«.
    windows server create share8
  9. В следующем окне ставим чекбокс напротив «Включить перечисление на основе доступа«. Затем «Далее«.
    windows server create share9
  10. Если есть необходимость, то в новом окне можно настроить разрешения на доступ к файлам общего ресурса. Но также эти разрешения можно настроить и после создания и подключения общего ресурса.
    windows server create share10
  11. В окне с «Указанием свойств управления папкой» ставим чекбокс напротив «Файлы пользователя». Нажимаем «Далее«.
    windows server create share11
  12. Применение квоты к папке или тому — здесь можно сразу настроить квоту на основе шаблона или оставляем «Не применять квоту«. Затем «Далее«.
    windows server create share12
  13. В окне «Подтверждение выбора» проверяем все настройки и нажимаем клавишу «Создать«.
    windows server create share13
  14. В результате всех этих действий будет создан на сервере общий ресур на диске «D«, имя каталога «Distrib«.
    windows server create share14


  15. Для проверки создадим в каталоге «Distrib» текстовый файл с любым именем.
    windows server create share15
  16. Теперь настала очередь сделать так, чтобы общий ресурс был виден на компьютерах пользователей. Делаем это с помощью групповых политик. Для этого в «Диспетчере серверов» выбираем «Средства«, далее «Управление групповой политикой«.
    windows server create share16
  17. В новом окне раскрываем домен и выбираем политику, которую нужно изменить для подключения общего ресурса. Лучше всего создать новую политику и править уже её. Но можно править и дефолтную политику. Рекомендуется всегда документировать все изменения, произведенные на сервере.
    В данном случае выбираем «Default Domain«. Нажимаем на политике правой клавишей мыши и нажимаем «Изменить«.
    windows server create share17
  18. В открывшейся политике выбираем «Конфигурация пользователя» — «Настройка» — «Конфигурация Windows«. Нажимаем правой клавишей мыши на «Сопоставления дисков«, далее «Создать» — «Сопоставленный диск«.
    windows server create share18
  19. В новом окне заполняем:
    Действие: «Обновить«.
    Размещение: \srv1Distrib
    Повторное подключение: чекбокс «Подпись«: Distrib
    Использовать: Y (задаём букву диска для общего ресурса)
    Затем нажимаем «Применить«.
    windows server create share19
  20. Таким образом создастся сопоставленный диск, который будет показываться у пользователей.
    windows server create share20
  21. Для применения групповой политики открываем командную строку и выполняем команду: gpupdate /force.
    windows server create share21
  22. Если зайти на пользовательский компьютер под доменным пользователем, то в проводнике мы увидим новый диск с назначенной ему буквой «Y«. Этот диск является созданным общим ресурсом.
    windows server create share22
  23. Если открыть этот сетевой ресурс, то мы увидим текстовый документ, который мы создали на сервере в каталоге «Distrib» для проверки.
    windows server create share23

Таким образом мы создали общий ресурс на сервере и подключили его для пользователей домена с помощью групповой политики.

Видео по созданию и подключению общего сетевого ресурса в домене можно посмотреть здесь:

 Также читайте:

Установка Windows server 2012
Windows server 2012 — установка роли Active Directory
Архивирование и восстановление GPO Windows Server 2012
Создание пользователя в домене Windows Server 2012
WSUS — удаление ненужных обновлений
Создание архива сервера Windows 2012
Windows server 2019 — установка и настройка WSUS, создание и настройка GPO
Windows server 2019 — добавление и удаление компьютера в домене
Windows server 2019 — переименование администратора домена, изменение формата выводимого имени пользователя
Windows server 2019 — установка и настройка Active Directory, DNS, DHCP 
Windows server 2019 — создание и удаление пользователя, группы, подразделения в домене
Windows server 2019 — GPO изменение экранной заставки, отключение монитора, изменение политики паролей

bigro.ru

©
2015 — 2023
Все права защищены. Копирование материала без ссылки на сайт запрещено.

Содержание

Роль File and Storage Services
Дополнительные службы и компоненты роли
Добавление ролей к роли File and Storage Services
Создание общих ресурсов
Создание общих ресурсов с помощью диспетчера серверов
Создание общих ресурсов на удаленных компьютерах с помощью
диспетчера серверов
Публикация общих ресурсов в Active Directory
Управление разрешениями
Разрешения NTFS
Разрешения общего доступа
Сходные черты разрешений общего доступа и разрешений NTFS
Модификация разрешений общего доступа и NTFS
Объединение разрешений общего доступа и NTFS
Подключение к общим ресурсам
Конфликт между наборами учетных данных
Использование команды net use в сети WAN
Распространенные общие ресурсы
Диспетчер ресурсов файлового сервера
Создание политик квот
Создание политик блокировки файлов
Генерация отчетов
Параметры File Server Resource Manager
Протокол SMB 3.0
Совместимость с версиями SMВ 2.0 и SMB 1.0
Безопасность SMB
Внедрение Bitlocker
Что нового в BitLocker
Требования к оборудованию
Включение BitLocker
Использование автономных файлов / кеширования на стороне клиента
Как работает Offiine Files
BranchCache
Включение средств а Offiine Files на сервере

Одной из основных функций любого сервера является обслуживание ресурсов,
таких как файлы и папки. В Windows Server 2012 R2 роли File Services (Службы
файлов) и Storage Services (Службы хранилища) были объединены в одну роль под названием File and Storage Services (Службы файлов и хранилища). Эта роль устанав­ливается по умолчанию; однако любые дополнительные роли, которые обслужива­ют File and Storage Services, понадобится добавить посредством мастера в диспетчере серверов.
Роль File Services включает службы роли наподобие диспетчера ресурсов
файлового сервера (File Server Resource Manager — FSRM), службы для сетевой фай­ловой системы (Network File System — NFS), обеспечивающие поддержку клиентов Unix, службу поиска в Windows (Windows Search) и службу BranchCache для удален­ных офисов.
Теперь, когда роль Storage Services доступна в сочетании с ролью FileServices, в Windows Server 201 2 R2 предлагается несколько новых и усовершенство­ванных ролей и компонентов, в том числе дедупликация (Dedup1ication), пространс­тва хранения (Storage Spaces) и пулы хранения (Storage Pools), которые еще более
улучшают эту версию Windows Server.
Когда вы планируете совместное использование файлов и папок, важно пони­
мать не только то, как открыть общий доступ к данным, но также и то, как защитить их с помощью разрешений, включая разрешения файловой системы New Technology File System (NTFS) и общего доступа. Хотя оба набора разрешений применяются независимо, они обеспечивают накопительный эффект, предоставляя множест­во уровней расширенных параметров безопасности. Вы должны быть в состоянии быстро определить, какие окончательные разрешения имеет пользователь, который обращается к общему ресурсу через сеть. И если вы хотите защитить целые жест­кие диски, то по-прежнему можете применять компонент BitLocker Drive Encryption
(Шифрование диска BitLocker), чтобы шифровать их содержимое, как это дела­
лось в Windows Server 2008 R2. Одной из наиболее заметных новых возможностей
в шифровании дисков Windows Server 2012 R2 являются новые опции BitLocker

Dгive Encryption. Теперь можно использовать опцию Encrypt used disk space only
(Шифровать только использованное пространство диска). Больше не нужно ждать
часами, пока завершится шифрование целого тома, в то время как занята только не­ большая часть общего пространства на диске. Новые возможности BitLockeг более подробно рассматриваются ближе к концу этой главы.
Лежащим в основе протоколом, который обрабатывает передачи файлов, явля­
ется SMB (Serveг Message Block — блок сообщений сервера), который в Windows
Serveг 201 2 был модернизирован до версии 3.0. Протокол SMB 3.0 поддерживает
много новых функций, которые превращают файловые обшие ресурсы в фундамент
для небольших и средних компаний. Этот стек протоколов обеспечивает ряд зна­
чительных преимушеств при передаче файлов по сети — при условии подключения
к правильным видам клиентов. При подключении к унаследованным машинам по­
прежнему будут применяться версии SMB 1 .0 и SMB 2.0, со всеми присущими им
проблемами. В настоя шее время только Windows 8 и семейство Windows Serveг 2012 могут извлечь полную выгоду от новых функций SMB 3.0, которые будут обсуждать­ся в этой главе.
В этой главе вы изучите следуюшие темы:
• установка на сервере дополнительных ролей File and Stoгage Services;
• объединение разрешений обшего доступа и NTFS;
• внедрение BitLockeг Drive Encryption.

Роль File and Storage Services

Роль File and Storage Services комбинирует множество файловых технологий и
технологий хранения, которые оказывают администраторам содействие в настройке
файловых серверов для их организации. Стандартная установка сделает возможным базовое администрирование функционаJ1ьности хранилища с применением диспет­чера серверов или PoweгShell, но для построения подходяшего файлового сервера желательно установить роль File Server (Файловый сервер) наряду с другими важны­ми ролями вроде File Serveг Resouгce Manageг (Диспетчер ресурсов файлового серве­ра) и DFS Replication (Репликация DFS). Дело вовсе не в том, что файловая система DFS требуется все время — но она определенно может быть великолепным допол­нением, когда необходима репликация для обеспечения доступности или реплика­ция между географически разбросанными местоположениями. Важно иметь план и конечную цель для серверных ролей. Постарайтесь получить максимальную отдачу от первого прохода мастера за счет соответствующего планирования. Мы будем до­бавлять роли в следующем разделе.
Основной компонент любого сервера — его способность к совместному исполь­
зованию файлов. На самом деле служба Server (Сервер) во всем семействе операци­онных систем Windows Serveг (включая Windows Server 201 2 R2) обрабатывает базо­вые возможности сервера по обшему доступу к файлам и печати. Но что именно это значит и почему оно настолько важно’? По умолчанию одно лишь наличие функци­онируюшего сервера вовсе не означает доступность любых ресурсов лля пользовате­лей. Прежде чем они смогут действительно работать с ресурсами, к этим ресурсам
должен быть открыт обший доступ.

Когда вы открываете общий доступ к этой папке через сеть под именем Apps,
вы разрешаете клиентам отображать новую букву диска на своих машинах на вашу
папку F: Apps. За счет такого отображения вы помещаете виртуальный указатель
прямо на удаленный диск. Если вы отображаете диск м клиента на общий ресурс
Apps сервера, то диск м будет выглядеть идентичным папке F: Apps сервера, как показано на рис. 1 3.2.

Не беспокойтесь; позже в этой главе м ы объясним, как создавать такой об­
щий ресурс и подключаться к нему. Это все, что действительно нужно сделать.
Совместное использование ресурсов означает, что вы позволяете пользователям об­ращаться к этим ресурсам из сети. Никакой реальной обработки со стороны сервера не производится; он просто раздает файлы и папки в том виде, как они есть.

дополнительные службы и компоненты роли

Диспетчер серверов (Server Manager) — это одиночная консоль, включающая
множество разделов, которые могут применяться для управления различными сер­
верными ролями, в том числе ролью File and Storage Services. Роль Fie and Storage Services в Windows Server 201 2 R2 позволяет делать намного больше, чем просто от­крьшать общий доступ к папкам. Роль File and Storage Services включает несколько дополнительных служб роли.
• File Server (Файловый сервер). Это главная служба роли, требуемая для подде­ржки роли File and Storage Services. Данная роль предоставляет возможность создания и управления общими ресурсами наряду с разрешением пользовате­лям открывать совместный доступ и обращаться к файлам, доступным в сети.
Хорошей характеристикой службы роли File Server является то, что она авто­
матически добавляется при открытии общего доступа к какой-либо папке. Эта
служба роли использует новый протокол SMB 3.0, который более подробно
обсуждается ближе к концу главы.
• Distrlbuted File System (Распределенная файловая система). Служба роли
Distributed File System (DFS) включает роли DFS Replication (Репликация
DFS) и DFS Namespaces (Пространства имен DFS) и более подробно раскры­
вается в главе 14.
• Data Deduplication (Дедупликация данных). Служба роли Data Deduplication
(Dedup) позволяет сохранять больше дискового пространства за счет обнару­
жения и устранения дублирования внутри файлов данных. Вместо хранения
множества копий идентичных файлов место занимает только одна копия, а все
дубликаты ссылаются на нее. Основная идея Data Deduplication — сохранить
больше данных внутри меньшего пространства, разделяя файлы на небольшие
блоки, идентифицируя дубликаты и затем поддерживая единственную копию
этих дубликатов. Дедупликация в Windows Server 201 2 R2 теперь является осно­ванной на блоках на уровне самой операционной системы; во многих решениях от поставщиков хранилищ применяется дедупликация, основанная на файлах, на уровне хранилища. Многие люди задаются вопросом, какую экономию дис­кового пространства они могут ожидать мя разных типов файлов. В табл. 13. 1 приведены некоторые впечатляющие показатели, полученные в результате тес­
тирования в испытательной среде. Эти тесты могут быть до некоторой степени
оптимизированы для достижения лучшей производительности.
• File Server Resource Manager (Диспетчер ресурсов файлового сервера). Служба
роли File Server Resource Manager (FSRM) предоставляет развитый набор до­
полнительных инструментов, которые можно использовать для управления
хранилищем данных на сервере, включая конфигурирование квот, определе­
ние политик блокировки файлов и генерация отчетов по хранилищу.
Таблица 13.1. Экономия хранилища, обеспечиваемая дедупликациеи
в испытательном среде
Общие файлы
Документы
Библиотека приложения
Библиотека VHD
ЭКОНОМКА
Экономия 56 пространства при включенной дедупликации
Экономия 35 пространства при включенной дедупликации
Экономия 780 пространства при включенной дедупликации
Экономия 80-95% пространства при включенной дедупликации

В разделе «Диспетчер ресурсов файлового сервера» далее в главе рассматрива­
ются нововведения, привнесенные в FSRM версией Windows Server 2012 R2.
• Network File System (Сетевая файловая система). Эта служба позволяет предо­ставлять доступ к файлам из клиентских компьютеров Unix и других машин, которые могут взаимодействовать с применением Network File System (NFS).
Операционная система Windows Server 2012 R2 проделала действительно дол­
гий путь со времен Windows Server 2008, предложив в этой серверной редак­
ции впечатляющее решение с кластеризированной реализацией. В Windows
Server 2012 обеспечивается гладкий обход отказа для клиентов смешанного
режима в кластеризированной среде. Признавая потребность в росте виртуа­
лизированного мира, в Microsoft спроектировали службу NFS специально для
кластеризироDанных виртуальных сред, где непрерывность ввода-вывода под­
держивается независимо от операции, выполняемой во время отказа. Теперь
используется NFS версии 4.1 , делая реализацию NFS самой надежной и прос­той для развертывания в рамках семейства Windows Server.
В Windows Server 2012 R2 также появилось несколько новых командлетов
PowerShell, предназначенных для NFS. Чтобы получить полный их список, за­пустите командлет Get-Coпunand -Module NFS. Как вы увидите, доступны ко­
мандлеты практически для любого действия, которое нужно выполнять с NFS.
Для получения информации о синтаксисе или об отдельной команде приме­
няйте любой из следующих командлетов:
• Get-Help <имя командлета> -Detailed
• Get-Help <имя команд.лета> -Examples
• Get-Help <имя команд.лета> -Full
• Storage Senices (Службы хранилища). В Windows Server 2012 R2 добавлены
замечательные компоненты, входящие в состав Storage Services. Они теперь
включают пространства хранения и пулы хранения. За счет объединения
Storage Services с Data Deduplication в Windows Server 2012 R2 теперь можно не только предоставлять, но также и составлять конкуренцию службам, которые обычно требуют отдельной сети хранения данных.
• File Server VSS Agent Senice (Служба агента VSS файлового сервера). Когда включена, эта служба роли позволяет выполнять теневое копирование приложений, которые хранят данные на вашем файловом сервере. Новый в Windows Server 2012 компонент VSS for SMB File Shares (VSS для файловых общих ре­сурсов SMB) позволяет строить резервные копии во время записи актуальных данных на общие ресурсы SMB. Предшествующие версии VSS разрешали ра­боту теневого копирования только на локальных томах.

• iSCSI Target Server (Целевой сервер iSCSI). Эта служба роли представляет со­бой серверный компонент, который предлагает блочное хранилище другим
серверам и приложениям в сети. Она содержит все инструменты управления,
необходимые для целей iSCSI.
Целевой сервер запускает цель iSCSI через сеть Ethernet без необходимости в развертывании какого-то дополнительного обо­рудования. Эта служба роли поддерживает неоднородное хранилище, что поз­воляет Windows Server совместно использовать его в смешанной программной среде, утилизируя разнообразные типы инициаторов iSCSI.
Данной службой роли можно управлять с применением нового графического пользовательского интерфейса, интегрированного в диспетчер серверов, или новых командлетов Windows PowerShell, включенных в Windows Server 2012 R2.
• BranchCache for Network Files (BranchCache для сетевых файлов).
Средство BranchCache может использоваться в среде с несколькими сайтами, чтобы позволить компьютерам в офисах филиалов кешировать общие загружаемые
файлы. Компонент BranchCache должен быть включен на общей папке. Вы
увидите, как это делается, в разделе «Использование автономных файлов / ке­
ширования на стороне клиента» далее в главе.
ДОБАВЛЕНИЕ РОЛИ FILE SERVER ПРИ ОТКРЫТИИ ОБЩЕГО ДОСТУПА К ПАПКЕ
Если вы просто применяете проводник Windows для открытия общего доступа к пап­ке, то роль F i l e Server добавляется автоматически. Вы не обязаны добавлять эту роль с использованием диспетчера серверов.
Тем не менее, когда вы планируете задейс­твовать любые дополнительные роли, то должны добавлять их с помощью мастера добавления ролей и компонентов (Add Roles and Features Wizard), доступного в дис­петчере серверов.

добавление ролей к роли File and Storage services

Для добавления ролей к роли File and Storage Services выполните следующие
шаги.
1 . Запустите диспетчер серверов, щелкнув на значке Server Manager (Диспетчер
серверов) в панели задач или на плитке Server Manager на экране Start (Пуск),
как показано на рис. 13.3.
2. На вкладке Dashboard (Управляющая панель) щелкните на ссылке Add Roles
and Features (Добавить роли и компоненты), как показано на рис. 13.4.
3. Мастер добавления ролей и компонентов (Add Roles and Features Wizard) прове­
дет вас по остальным действиям процесса. Просмотрите информацию на экра­
не Before you begin (Прежде чем начать) и щелкните на кнопке Next (Далее).
4. На экране lnstallation Туре (Тип установки) по умолчанию выбран переключа­
тель Role-Based ог Feature-Based installation (Установка на основе ролей или
на основе компонентов). Второй переключатель, Remote Desktop Services
installation (Установка служб удаленного стола), касается служб роли для раз­вертывания VDI (Yirtual Desktop Infrastructure — инфраструктура виртуальных рабочих столов). Оставьте выбор по умолчанию и щелкните на кнопке Next.

5. На экране Server Selection (Выбор сервера) выберите сервер, к которому необ­ходимо добавить службы роли, и щелкните на кнопке Next.
6. На экране Server Roles (Серверные роли) выберите следующие службы роли
(рис. 13.5): File Server, File Server Resource Manager и BranchCache for Network Files. Щелкните на кнопке Next.
Теперь, когда службы роли выбраны, наступило время установить любые до­
полнительные компоненты, которые помогают в поддержке этих служб ролей.
На выбор доступны многие полезные компоненты.

Ролью считается крупная функция сервера, тогда как компонент — это пакет допол­нения меньшего размера, который обычно предоставляет добавочную поддержку
для основной роли. Основные роли могут включать Active Directory, DNS и DHCP.
Компоненты, подобные PowerSheП, Windows Server Backup (Резервное копирование
Wmdows Server) и Remote Ass istance (Дистанционный помощник), обеспечивают допол­
нительную функuиональность, помогая эфф ективнее управлять серверными ролями.
7. Для примера давайте установим компоненты BitLocker Drive Encryption,
BranchCache и Enhanced Storage (Расширенное хранилище). Вы заметите, что вы­
бор BitLocker Drive Encryption приводит к автоматическому выбору для установ­ки также и компонента Enhanced Storage (рис. 13.6). Щелкните на кнопке Next.
8. Просмотрите информацию на экране Confirmation (Подтверждение), удостове­
рившись в том, что ничего не упустили из виду.
Мастер аккуратно отображает все выбранные роли, компоненты и поддержи­вающие их инструменты. На этом экране присутствует несколько дополнитель­ных опций, которые вы можете счесть полезными: Restart the destination server automatically if required (При необходимости автоматически перезапускать целевой сервер), Export configuration settings (Экспортировать настройки конфигура­ции) и Specify an alternate source path (Указать альтернативный исходный путь).

Рис. 1 3.6. Выбор дополнительных компонентов для служб роли
9. Щелкните на кнопке lnstall (Установить).
Финальным экраном мастера является Results (Результаты). Здесь отобразит­
ся индикатор хода работ по установке. Если вы хотите закрыть этот экран и
выйти, задача будет выполняться в фоновом режиме. Вы всегда можете про­
смотреть детальные сведения о задаче в панели задач, щелкнув на значке
Notifications (Уведомления).
10. После успешной установки перезагрузите сервер вручную, или если вы отме­
тили флажок Restart the destination server automatically if required на экране Confirmation, то сервер перезагрузится по завершении процесса установки.
Теперь диспетчер серверов включает все роли и компоненты, которые были установлены во время выполнения упражнения. Открыв диспетчер серверов и перейдя на вкладку Dashboard, вы можете просмотреть и воспользоваться установленными ролями и компонентами, щелкая на инструментах и выбирая желаемые ресурсы.
Компоненты File SeNer Resource Manager показаны на рис. 1 3.7.

создание общих ресурсов

Проuесс создания общих ресурсов в этой редакции сервера претерпел ряд интересных изменений. Похоже, что практически все имеет мастер, проводящий нас по задачам и действиям. Существует множество разных способов создания общих ресурсов, которые обсуждаются в данной книге повсеместно. В этом разделе мы сосредоточим внимание на создании обших ресурсов с помошью диспетчера сер­веров.
Независимо от применяемого метода, на компьютере, где создаются обшие ресурсы, вы должны иметь права пользователя Administrator (Администратор) или Power User (Опытный пользователь).
После создания общий ресурс можно опубликовать в Active Directory, чтобы
упростить пользователям его нахождение. В этом разделе вы научитесь создавать общие ресурсы с использованием диспетчера серверов и публиковать их в Active Directory.

Создание общих ресурсов с помощью диспетчера серверов

Добавлять общие ресурсы в диспетчере серверов относительно просто. На вклад­
ке Shares (Общие ресурсы) для роли File and Storage Services доступен мастер созда­
ния общеrо ресурса (New Share Wizard), который помогает выполнить эту задачу.
1. Запустите диспетчер серверов, если это еще не сделано, щелкнув на значке
Server Manager (Диспетчер серверов) в панели задач или на плитке Server
Manager на экране Start (Пуск).
2. Выберите роль File and Storage Services и затем вкладку Shares (Общие ресурсы).
3. Щелкните правой кнопкой мыши на области местоположения общей пап­
ки и выберите в контекстном меню пункт New Share (Создать общий ре­
сурс). Можно также выбрать пункт New Share в раскрывающемся меню Tasks
(Задачи). В любом случае запустится мастер создания общего ресурса, как по­
казано на рис. 13.8.
На первом экране мастера, Select Profile (Выбор профиля), предоставляется
возможность выбрать профиль протокола для применения при создании об­
щего ресурса. Доступны два крупных варианта и несколько подвариантов. Вы
можете создать либо общий ресурс SMB, либо общий ресурс NFS. В целом
можно отметить следующее:
• общие ресурсы SMB используются для операционных систем Windows;
• общие ресурсы NFS применяются для взаимодействия с машинами на ос­
нове Unix.

Протоколы SMB и NFS имеют варианты профиля общего ресурса Quick (Быстрый) и Advanced (Расщиренный). Профиль Advanced имеет несколько допол­нительных опций конфигурации, среди которых включение квот. Позже всег­да можно добавить дополнительные компоненты, используя диспетчер серве­ров. Если вы решите включить квоты, то вам сначала потребуется построить новый шаблон квот или отредактировать существующий такой шаблон.
Для SMB предусмотрен еще один шаблон профиля под названием SMB Share —
Applications (Общий ресурс SMB — Приложения). Этот профиль создает об­щий файловый ресурс SMB с дополнительными настройками, применяемыми
в виртуальной среде.

Рис. 13.8. Создание общего ресурса с использованием диспетчера серверов
4. Для целей этого упражнения выберите профиль SMB Share — Quick (Общий
ресурс SMB — Быстрый), как показано на рис. 1 3.9, и щелкните на кнопке
Next (Далее).
NFS для КЛИЕНТОВ UNIX
Вариант N FS не пригоден к употреблению, если на сервер не была добавлена роль Services for Network File System (Службы для сетевой файловой системы). Если позже вырешите добавить поддержку для клиентов Unix, то всегда сможете добавить упомянутую службу.
После этого варианты NFS стануr доступными в мастере New Share Wizard.
5. На экране Share Location (Местоположение общего ресурса) выберите сервер,
на котором будет размещен общий ресурс, и укажите том на сервере, который
будет служить местоположением общего ресурса.
Обратите внимание, что общий ресурс можно создавать только на сервере с
установленной ролью File Services Resource Manager.
6. Щелкните на кнопке Next.
На экране Share Name (Имя общего ресурса) можно определить имя общего
ресурса и предоставить его описание. При этом отображаются локальный и
удаленный сетевые пути, необходимые для достижения ресурса.
7. Примите эту информацию к сведению, т.к. вам понадобится сообщить ука­
занные сетевые пути своим пользователям для доступа к общему ресурсу. На
рис. 13. 1 О приведен пример именования общего ресурса. Щелкните на кнопке
Next. На экране Other Settings (Другие настройки) предлагаются четыре допол­
нительных настройки, помогающие сделать общий ресурс более надежным.
• Опция ЕnаЫе access-based enumeration (Включить перечисление на основе
доступа) будет автоматически скрывать папку от пользователя, который не
имеет разрешения читать папку.
• Опция Allow caching (Разрешить кеширование) предоставляет автономным
пользователям доступ к общим данным, когда они работают в автономном
режиме.
• Поскольку вы установили компонент BranchCache в предыдущем упражне­
нии, то теперь можете выбрать опцию ЕnаЫе BranchCache on the file share
(Включить BranchCache на этом общем ресурсе).
• Последняя опция на этом экране, Encrypt data access (Шифровать доступ к
данным), защищает удаленный доступ к файлам из общего ресурса.
Если вы еще не включили шифрование на сервере, сделайте это прямо сейчас,
отметив этот флажок. В случае если он недоступен или уже отмечен, значит,
на данном сервере шифрование включено.
8. Сделайте нужный выбор и щелкните на кнопке Next.
9. Экран Permissions (Разрешения) предостамяет возможность при желании изме­
нить разрешения NTFS. Разрешения NTFS будут раскрыты позже в этой главе, а
пока щелкните на кнопке Next, чтобы принять стандартные разрешения NTFS.
10. На экране Confirmation (Подтверждение) предстамена сводка по всем выбран­ным настройкам для создания нового общего ресурса. Внимательно просмот­рите их, внесите любые необходимые изменения и щелкните на кнопке Create (Создать). Экран Confirmation показан на рис. 1 3. 1 1 .

Последним экраном этого мастера является Results (Результаты). Отобразят­
ся два индикатора хода работ: один для задачи Create SMB Share (Создание
общего ресурса SMB) и еще один для задачи Set SMB Permissions (Установка
разрешений SMB). После того как состоянием обеих задач станет Completed
(Завершена), общий ресурс построен и готов к использованию.
1 1. Щелкните на кнопке Close (Закрыть), чтобы завершить работу мастера.

Создание общих ресурсов на удаленных компьютерах с помощью диспетчера серверов

Предыдущую процедуру можно также выполнить для создания общих ресурсов
на удаленных компьютерах с применением диспетчера серверов. Подобно пред­
шествующим редакциям сервера, диспетчер серверов способен выполнять задачи
управления на удаленных компьютерах. На компьютерах, функционирующих под
управлением Windows Server 201 2, компонент Remote Management по умолчанию
установлен и включен. На рис. 13.12 видны различные опции, которые диспетчер
серверов предлагает, когда был добавлен другой сервер.

Управление сервером Windows Server 2008 из Windows Server 2012 R2
Для того чтобы полностью управлять серверами, на которых выполняется
Windows Server 2008 или Windows Server 2008 R2, потребуется провести несколько об­новлений. Для начала установите .NET Framework 4.0 и затем Windows Management Framework 3.0. После этого необходимо удостовериться в корректной конфигурации удаленного компьютера, что можно сделать путем ввода трех команд.
1. Введите показанную ниже команду в окне командной строки на компьютере,
который вы желаете администрировать дистанционным образом. Эта команда
включит прослушиватель WinRM:
2. После выдачи запроса введите У и нажмите .
3. Удостоверьтесь, что на удаленном компьютере функционирует служба вирту­
альных дисков (Virtual Disk Service). Это можно сделать с помощью следующих
команд:
sc config vds start= auto
net start vds

Вы можете сконфигурировать количество пользователей, которые могут одновре­
менно подключаться к общему ресурсу, путем настройки опции User limit (Лимит пользователей) в диалоговом окне свойств общего ресурса. Чтобы установить лимит пользователей, откройте папку Administrative Tools (Администрирование), дважды щелкните на значке Computer Management (Управление компьютером), разверните узел Shared Folders (Общие палки), выберите папку Shares (Общие ресурсы), щелкните правой кнопкой мыши на общем ресурсе, для которого хотите установить лимит пользователей, и выберите в контекстном меню пункт Properties (Свойства).
Ниже показан экранный снимок с настройкой лимита пользователей для общего
ресурса.

В качестве примера, если приложение лицензировано для 100 параллельных пользо­вателей, вы можете сконфигурировать общий ресурс на сервере для поддержки этого лимита, несмотря на то, что в сети может быть 200 пользователей. Просто выберите переключатель Allow this number of users ( Разрешить это количество пользовате­лей) и укажите в поле рядом соответствующее число (по умолчанию оно равно 1 ).
По мере того, как пользователи подключаются к общему ресурсу, их число прибли­жается к лимиту пользователей. При отключении от общего ресурса их количествоуменьшается. Такой тип принудительного применения лицензий может быть удобен для снижения затрат на лицензирование.

Однако будьте осторожны в отношении лицензирования. Не у всех приложений
имеется режим параллельных лицензий, хотя может существовать режим клиентских лицензий.
В режиме клиентских лицензий производитель не заботится о том, сколь­ко пользователей получают доступ к приложению в любой момент времени; играет роль только количество людей, в целом установивших приложение.
В таких случаях лимит пользователей никак вас не защитит.
Необходимо также помнить о том, что этот лимит параллельно подключаемых поль­зователей основан на целом общем ресурсе.
Он не может быть определен для каждой папки внутри общего ресурса.
Например, у вас может быть два приложения на од­ном общем ресурсе.
Приложение 1 имеет лимит в 100 пользователей, а для приложе­ния 2 лимит не предусмотрен. По невнимательности вы можете ограничить доступ к приложению 2, когда для общего ресурса устанавливается лимит подключений в 100 пользователей.
Наконец, вы должны принять во внимание, каким образом пользователи подключаются к общему ресурсу для взаимодействия с приложениями, прежде чем ограничи­вать их на базе параллелизма.
Если все пользователи подключаются к общему ресур­су при входе в систему (как с отображенным диском), и не отключаются вплоть до выхода из системы, то лимит параллелизма может в первую очередь расходоваться на вошедших в систему пользователей, достигая в итоге предела в 100 человек, хотя в действительности работать с приложением могла только небольшая группа пользо­вателей.
Если подключения осуществляются только при использовании приложения,
то лимит пользователей будет работать довольно хорошо.
Следите ЗА ПРОБЕЛАМИ в КОМАНДЕ sc
Команда sc config применяется для изменения конфигурации службы. По умолча­нию служба виртуальных дисков (Virtual Disk Service — VDS) не запускается, поэто­му вы будете использовать эту команду для автоматического запуска VDS на сервере.
Служба VDS необходима для получения доступа к возможностям дистанционного
управления. Чтобы получить дополнительные сведения об опциях и функциях команды sc, откройте окно командной строки и введите sc config?. Команда конфигурирования сервера (server config — sc) очень приверепдива в отношении пробелов.
Показанная ниже команда содержит пробел после символа =, и она будет работать:
sc config vds s tart= auto
С другой стороны, следующая команда работать откажется из-за пропущенного пробела:
sc config vds start=auto
4. Создайте исключение брандмауэра для группы Remote Volume Management
(Управление удаленными томами) с помощью приведенной далее команды.
В книге команда разнесена на две строки, но на самом деле она должна вводиться в одной строке.
netsh advfirewall firewall set rule-CA
group=»Remote Volume Management» new enaЬle=yes
Если команда была введена корректно, в выводе отобразится строка Updated
3 rules (Обновлены 3 правила).
После того как удаленный компьютер сконфигурирован, вы можете открыть
диспетчер серверов на своем локальном компьютере и выбрать в меню Manage

(Управление) пункт Add Servers (Добавить серверы). Существуют три способа на­хождения и добавления новых машин в локальном диспетчере серверов. Сервер
можно добавить методом поиска в Active Directory и выбора компьютера, присоеди­ненного к домену. Кроме того, сервер можно добавить, введя на вкладке DNS имя компьютера или его I Р-адрес.
И, наконец, вкладка lmport (Импорт) позволяет на­ прямую запросить сетевой путь к желаемой машине или просмотреть местоположе­ния в сети для обнаружения нужного ресурса. Воспользовавшись одним из перечис­ленных методов, найдите машину для управления и щелкните на кнопке ОК.
Через короткое время диспетчер серверов подключится к удаленному компьютеру.
После этого вы сможете просматривать и управлять удаленным компьютером на вкладке All Servers (Все серверы) в диспетчере серверов. Просто щелкните правой кнопкой мыши на подключенном удаленном компьютере, и в контекстном меню отобразит­ся список функций управления (рис. 13.13).

Публикация общих ресурсов в Active Directorv

Одной из великолепных особенностей среды Active Directory является возмож­
ность объединения всех ресурсов предприятия в единый каталог, будь то принтеры, группы, пользователи, организационные единицы или что угодно из области ваших
фантазий — точнее, возможность их обслуживания. Это касается и общих ресурсов.
Главная причина публикации общего ресурса в Active Directory связана с тем, чтобы упростить пользователям его нахождение.
Публикация общего ресурса осуществляется в консоли управления Active
Directory Users and Computers (Пользователи и компьютеры Active Directory).

Щелкните правой кнопкой мыши на необходимой организаuионной единиuе и вы­
берите в контекстном меню пункт New�Shared Folder (СоздатьqQбщая папка). Вам
будет предложено указать имя для этой публикаuии общего ресурса и, конечно же, имя самого общего ресурса. Это все, что нужно было сделать — общий ресурс те­перь опубликован в Active Directory. После публикаuии общего ресурса можете так­же добавить ключевые слова, чтобы упростить пользователям его нахождение.
1 . Щелкните правой кнопкой мыши на объекте общей папки в консоли Active
Directory Users and Computers.
2. Выберите в контекстном меню пункт Properties (Свойства) и открывшемся
диалоговом окне щелкните на кнопке Keywords (Ключевые слова).
3. Добавьте любые желаемые ключевые слова, которые пользователи могут при­
менять при поиске этого общего ресурса.
На рис. 1 3 .14 демонстрируется добавление ключевых слов к опубликованному
общему ресурсу Colorado Springs.

Рис. 1 3.14. Добавление ключевых слов к опубликованному общему ресурсу

После этого пользователи могут с помощью инструмента поиска в Active
Directory искать по ключевым словам. На рис. 13.15 показан инструмент поиска в
Active Directory с выбранным элементом Shared Folders (Общие папки) в раскрыва­ющемся списке Find (Искать). Мы добавили ключевое слово Colorado и щелкнули на кнопке Find Now (Найти сейчас), что привело к нахождению нужного общего ре­сурса. Для доступа к общему ресурсу достаточно просто дважды щелкнуть на нем.

Рис. 1 3.15. Применение инструмента поиска в Active Directory
для нахождения опубликованного общего ресурса

Управление разрешениями

Одним из крупных достоинств дисков, сформатированных с файловой системой
NTFS, и общих ресурсов является возможность назначения разрешений и управле­ния тем, кто может иметь доступ к различным файлам и папкам. В то время как в
главе 14 будет подробно раскрыта внутренняя работа этих разрешений, в настоящей главе мы дадим базовое введение в разрешения NTFS и общего доступа. Вы заме­тите, что в этой редакции сервера в отношении разрешений изменилось не очень многое. По большей части просто появился новый способ для навигации и работы с теми же самыми функuиями и инструментами, которые вы хорошо знаете по вер­сии Windows Server 2008 R2.
Между разрешениями NTFS и разрешениями обшего доступа есть много сходс­тва, о чем пойдет речь в этом разделе.
Сходство включает то, как каждому разрешению может быть назначено действие Allow (Разрешить) или Deny (Запретить), каким образом разрешения накапливаются, как Deny получает приоритет и каким образом используется принuип неявного запрета.
Когда пользователь обращается к общему ресурсу, к которому применены раз­
решения NTFS и общего доступа, результирующее разрешение в общем случае на­зывается наименее ограничивающим разрешением.
Поскольку вас могут попросить ре­шить проблему с невозможностью доступа к какому-то файлу или папке, вы должны знать, как вычислить результирующее разрешение, чему и посвящен материал дан­ного раздела.

Разрешения NTFS

Разрешения NTFS применяются к любому файлу или папке на диске, который
был сформатирован с файловой системой NTFS.
• Read (Чтение). Когда пользователю назначено разрешение Read, ему позволе­
но просматривать содержимое, разрешения и атрибуты, ассоциированные с
файлом или папкой.
• Read & Execute (Чтение и выполнение). Разрешение Read & Execute использует­ся для предоставления пользователю возможности запуска файлов. Любые ис­полняемые файлы (такие как . ехе, .bat и . сот) — это файлы, которые мож­но запускать. Если пользователь имеет только разрешение Read, но не Read & Execute, файлы не могут быть запущены.
• List Folder Contents (Список содержимого папки).
Разрешение List Folder Contents позволяет пользователю просматривать содержимое папки.
Оно дает пользователю возможность увидеть, какие файлы существуют внутри папки, но без применения разрешений Read к этим файлам.
• Write (Запись). Если пользователю назначено разрешение Write дпя файла или
папки, он может модифицировать содержимое этого файла или папки. Под
этим понимается добавление в папку новых файлов или папок либо внесение
изменений в существующие файлы или папки. Тем не менее, удалять файлы
из папки не допускается.
• Modify (Изменение). Разрешение Modify включает все разрешения Read, Read
& Execute и Change, а также возможность удаления файлов и папок.
• FuU Cootrol (Полный доступ). Разрешение Full Control представляет собой объ­единение всех доступных разрешений с дополнительной возможностью изме­
нения разрешений и смены владельца файлов или папок.

Разрешения общего доступа

Разрешения общего доступа применяются к общим ресурсам, только когда к ним
производится доступ через сеть. Разрешений общего доступа всего лишь три.
• Read (Чтение). Пользователи, которым выдано разрешение Read, могут читать
файлы и папки внутри общего ресурса.
• Change (Изменение). Пользователи, которым выдано разрешение Change, могут
читать, запускать, модифицировать и удалять файлы и папки внутри общего
ресурса.
• Full Control (Полный доступ). Пользователи, которым выдано разрешение
Full Control, могут делать все то же самое, что и пользователи с разрешением
Change, а также вдобавок изменять разрешения для общего ресурса.

сходные черты разрешений общего доступа и разрешений NTFS

Теперь, когда вы имеете базовое понимание в целом разрешений NTFS и обшего
доступа, легче выявить сходные черты между ними. Все они перечислены ниже.

• Обоим типам разрешений может быть назначено действие Allow (Разрешить)
или Deny (Запретить).
• Оба типа разрешений являются накопительными.
• В обоих типах разрешений приоритет имеет действие Deny.
• Оба типа разрешений поддерживают принцип неявного запрета.
Назначение действия Allow или Deny
Приступив к работе с разрешениями, вы заметите, что для каждого из перечис­
ленных разрешений предусмотрены флажки Allow (Разрешить) или Deny (Запретить).
Н иже приведен обзор того, как они работают.
• Если для разрешения отмечен флажок Allow в отношении пользователя или
группы, то этот пользователь или группа имеют данное разрешение.
• Если для разрешения отмечен флажок Deny в отношении пользователя или
группы, то этот пользователь или группа не имеют данного разрешения.
• Разрешения являются накопительными. Если пользователю назначено не­
сколько разрешений Allow (таких как Allow Read и Allow Change), пользова­
тель получает объединение назначенных разрешений.
• Если пользователю назначены разрешения и AJow, и Deny, то разрешения
Deny имеют преимущество.
Если пользователю вообще не назначены какие-либо разрешения, он не имеет
доступа к объекту. Это называется неявным запретом. Разрешения общего доступа
и разрешения NTFS используют модель избирательного управления доступом (dis­
cretionary access control — DAC). Каждый объект имеет список избирательного уп­равления доступом (discretionary access control list — DACL), состоящий из записей управления доступом (access control entry — АСЕ).
Каждая запись АСЕ идентифицирует пользователя или группу с ассоциированным
идентификатором защиты (security identifier — SID) и разрешением Allow или Deny.
Любой объект может иметь несколько записей АСЕ в своем списке DACL; другими
словами, любой объект может иметь множество назначенных ему разрешений.
ИДЕНТИФИКАТОРЫ ЗАЩИТЫ
Каждый пользователь и каждая группа уникально идентифицируются с помощью
S ID. Когда пользователь входит в систему, создается маркер, включающий STD поль­зователя и идентификаторы SID всех групп, членами которых пользователь являет­ся. Этот маркер применяется операционной системой для определения, должен ли пользователь иметь доступ. Идентифи:каторы SI D в маркере сравниваются с иденти­фикаторами SI D из записей управления доступом в списке DACL, чтобы выяснить,возможен ли доступ.
Когда пользователь обращается к файлу, папке или общему ресурсу, операционная система сравнивает список DACL с учетной записью пользователя и его членс­твом в группах. Если обнаруживается соответствие, пользователю предоставляется соответствующее разрешение.

Накопленные разрешения
Объектам могут назначаться множество разрешений. В качестве примера предположим, что имеется общий ресурс по имени Proj ectData. Группе Administrators может быть предоставлено разрешение Full Control, какой-то группе — разрешение Change, а еще какой-то группе — разрешение Read. При назначении нескольких раз­решений они накапливаются. Другими словами, если к пользователю применяется множество разрешений, то пользователь получает объединение всех этих разрешений.
Представим, что Салли состоит в группах G_Sales и G_SalesAdmins, и этим
группам выданы следующие разрешения для общего ресурса Sales:
G Sales Разрешение Allow Change
G SalesAdmins Разрешение Allow Full Control
Поскольку Салли является членом обеих групп, ей предоставляются разрешения
Change и Full Control; говоря по-другому, она получает объединение разрешений
Change и Full Control.
Действие Deny имеет приоритет
Если к любому разрешению, назначенному пользователю, применены действия
Allow и Deny, то Deny получает приоритет. В качестве примера предположим, что группе G Sales выдано разрешение Full Control для общего ресурса, который со­держит патентованную информацию. По ряду причин пользователь Billy Joe ВоЬ (являющийся членом группы G _ Sales) впал в немилость в компании. Вас попроси­ли оставить его в группе G_Sales, чтобы он имел доступ к другим обшим ресурсам, но запретить ему доступ к общему ресурсу с патентованной информацией.

На рис. 13.16 показано, как вы можете пос­
тупить. Для начала разрешения общею доступа
выданы персоналу из группы G_Sales, имею­
шей разрешение Full Control для этого общего
ресурса. Чтобы полностью запретить пользо­
вателю B i l l y Joe ВоЬ доступ к данным, его
учетная запись была добавлена и ей назначено
разрешение Deny Full Control. Другими слова­
ми, его учетная запись была явно запрещена.
Обратите внимание на возникший конф­
ликт. Пользователю предоставляется доступ как
члену группы G_Sales и запрещается доступ
для его учетной записи. Конфликт разрешает­
ся в пользу Deny. Если подумать, то это имеет
смысл. Когда вы предпринимаете дополнитель­
ные действия, необходимые для запрещения
доступа, то не хотите, чтобы что-то его перео­
пределило. Действие Deny имеет приоритет.
Неявный запрет
Существует также характеристика, известная
как неявный запрет. Если разрешение не выда­
но явно, оно неявно запрещается.

Предположим, что есть общий ресурс по имени Proj ectData, доступ к кото­
рому разрешен только группе G_Sales. Мария состоит в группе G_HR и не явля­
ется членом группы G_Sales, так что она не имеет доступа к этому общему ре­
сурсу. Поскольку доступ Марии не был предоставлен явно, для нее неявно доступ запрещен.
Сравните это со своей квартирой. Если вы никому не давали ключи от нее, то
никто не сможет в нее попасть. Конечно, вам по-прежнему придется беспокоиться о бандитах и взломщиках, но с основной точки зрения отсутствие факта предостав­ ления разрешений означает отсутствие доступа.

модификация разрешений общего доступа и NTFS

Разрешения общего доступа и NТFS можно модифицировать с использованием
диспетчера серверов, значка Computer Management (Управление компьютером) или
проводника Windows.
Шаги для каждого метода немного отличаются, но, в конеч­
ном счете, мы получим те же самые вкладки разрешений.
Мы ограничимся обсуждением процедуры, предусматривающей применение диспетчера серверов.
Предположим, что вы создали общий ресурс и выдали разрешение Read группе
Everyone (Все).
Однако теперь вы хотите изменить разрешения так, чтобы поль­зователи в группе G_Sales имели разрешение Change, и никто из пользователей
кроме администраторов не мог просматривать или использовать этот набор папок и файлов.
Чтобы внести такие изменения, выполните следующие шаги.
1. Запустите диспетчер серверов и откройте узел File and Storage ServicesqShares(Службы файлов и хранилищаqОбщие ресурсы).
2. Щелкните правой кнопкой мыши на общем ресурсе Apps и выберите в кон­
текстном меню пункт Properties (Свойства).
3. Щелкните на кнопке Permissioпs (Разрешения) и затем на кнопке Customize
Permissions (Изменить разрешения). Окно должно выглядеть примерно так,
как показано на рис. 1 3.17.

4. На вкладке Share (Общий доступ) щелкните на кнопке Add (Добавить).
Затем выберите переключатель Select а principal (Выбрать уч а стника) и вве­дите имя группы, которой необходимо предоставить доступ к общему ресурсу
(например, G_Sales}, после чего щелкните на кнопке ОК.
5. Поскольку вы не хотите, чтобы доступ получили абсолютно все, выбери­
те группу Everyone и щелкните на кнопке Remove (Удалить). Щелкните на
кнопке ОК.
6. Щелкните на кнопке Apply (Применить) и перейдите с вкладки Share на
вкладку Permissions (Разрешения).
Обратите внимание, что на вкладке Permissions делегированы разрешения
NTFS, а на вкладке Share делегированы разрешения Share. Смешивание этих
разрешений будет рассматриваться в следующем разделе.
7. Находясь на вкладке Permissions, щелкните на кнопке Add и введите имя
группы, которую нужно добавить (такое как G_Sales). Щелкните на кнопке
ОК, чтобы добавить группу.
По умолчанию любому добавляемому пользователю или группе автоматически
предоставляются разрешения Read, Read & Execute и List Folder Contents.
8. Выберите разрешение Allow Write для добавленной группы, удостоверьтесь, что
также внесли изменения в файлы, и щелкните на кнопке ОК.
9. Не забудьте также удалить группу Everyone из этого набора разрешений:
выберите группу Everyone и щелкните на кнопке Remove.
Разрешения общего доступа и разрешения NTFS управляются раздельно, но
работают вместе для предоставления надлежащих разрешений. Окно будет выглядеть примерно так, как показано на рис. 13.18.
10. Щелкните на кнопках Apply и ОК в диалоговом окне Advanced Security
(Расширенная безопасность) для завершения установки разрешений.

Объединение разрешений общего доступа и NTFS

Люди иногда находят сложным идентификацию разрешений, которые пользова­
тель будет иметь, когда он обращается к файлу или папке через общий ресурс. Нам
нравится сохранять процесс простым благодаря следующим трем шагам.
. Определите накопленное разрешение NТFS.
2. Определите накогшенное разрешение общего доступа.
3. Определите, какое из этих двух разрешений обеспечивает наименьший до­
ступ (обычно оно называется наиболее ограничивающим разрешением).
Представим, что Салли состоит в группах G S a l e s и G_I T S a l e sAdmi n s .
Разрешения, назначенные для папки SalesData (совместно используемой как об­
щий ресурс SalesData), описаны в табл. 13.2.
Таблица 13.2. Пример объединения разрешений общего доступа и NTFS
Группа
G Sales
G IТSalesAdrnins
Разрешения NTFS
Read, Read & Execute, List Folder Contents
Full Control
Разрешения общего доступа
Read
Change
На шаге 1 вам необходимо определить накопленное разрешение NТFS. Салли
имеет разрешения Read, Read & Execute и List Folder Contents как член груп­
пы G_Sales. Вдобавок она имеет разрешение Full Control, будучи членом группы
G_ITSalesAdmins. Поскольку разрешение Full Control включает все другие разре­шения, накопленным разрешением NTFS будет Full Contro.
На шаге 2 вы должны определить накопленное разрешение общего доступа.
Салли имеет разрешение Read как член группы G_S a l e s . Кроме того, у нее есть разрешение Change, поскольку она является членом группы G _ ITSalesAdmins. Так как разрешение Change включает разрешения Read и Write, накопленным разреше­нием общего доступа оказывается Change.
Последний шаг предусматривает ответ на простой вопрос. Какое разрешение
предоставляет наименьший доступ, т.е. является наиболее ограничивающим: Full
Control или Change? Ответ — Change.
Разрешение Change Салли и получит, когда
обратится к общему ресурсу через сеть.
А как насчет сложного вопроса? Какое разрешение будет у Салли, когда она об­
ратится к лапке SalesData локально?
Ответ — Full Control. Вспомните, что разрешения общего доступа применяются
только в случае, если пользователь обращается к общему ресурсу через сеть. При локальном доступе к папке применяются только разрешения NТFS.

подключение к общим ресурсам

Теперь, когда у вас есть общие ресурсы, каким образом люди могут пользоваться ими? Предполагая наличие общего ресурса по имени Apps на сервере BFl, как кто­ то, подключенный к сети, мог бы получить к нему доступ?

В основном вы подключаетесь к общему ресурсу, используя имя UNC (uni­
versal naming convention — универсальное соглашение по именованию) вида
ИмяСервера ИмяОбщегоРесурса. В качестве альтернативы можете нажать ком­
бинацию клавиш <Windows+R> на рабочем столе, чтобы открыть диалоговое окно
Run (Выполнить), и ввести в нем ИмяСервера (здесь указывается имя любого сер­
вера, подключенного к сети) и следом обратную косую черту (рис. 13.19). Еще один
способ открытия диалогового окна Run в Windows Server 2012 предусматривает пере­ход на экран Start (Пуск}, ввод Run и нажатие .
После подключения операционная система извлекает список доступных общих
ресурсов. На этом сервере в текущий момент существуют четыре общих ресурса,
причем все они не являются скрытыми. В главе 14 будет показано, как сделать до­ступными дополнительные скрытые общие ресурсы. Вы могли бы ввести Apps в
конце BFl , получив запись вида BFl Apps, или просто выбрать общий ресурс
Apps в раскрывающемся списке на рис. 13.19 и щелкнуть на кнопке ОК, чтобы под­ключиться к нему.
Помимо меню поиска, для подключения к общему ресурсу доступны и другие
методы.
• Отображение диска. Вы можете отобразить букву диска на общий ресурс в сети.
Например, пользователям может быть необходим доступ к общему ресурсу
при каждой загрузке системы. Щелкните правой кнопкой мыши либо на узле
Computer (Компьютер), либо на узле Network (Сеть) в проводнике Windows и
выберите в контекстном меню пункт Мар Network Drive (Подключить сетевой
диск). Уделите время на то, чтобы оценить новый внешний вид пользователь­
ского интерфейса Windows Server 201 2 R2.
При открытом окне проводника Windows выберите узел Computer и затем опцию Computer в верхней панели действий.
Отобразится новая лента, похожая на те, которые вы знаете по про­граммам вроде Microsoft Word. В этой ленте доступно много новых опций, в
числе которых Мар а Network Drive (Подключить сетевой диск). На рис. 13.20
показано диалоговое окно Мар Network Drive (Подключение сетевого диска).
При отмеченном флажке Reconnect at sign-in (Восстанавливать при входе в
систему) пользователь всегда будет иметь диск z, отображенный на общий ресурс, после загрузки системы.

• Поиск в Active Directory. Если клиент является членом домена, то в окне
Network (Сеть) появится опuия Search Active Directory (Поиск в Active
Directory). Чтобы открыть окно Network в Windows Server 201 2 R2, выберите на
экране Start (Пуск) плитку Network (Сеть).
+ Испол ьз ование net use. Вы можете применять команду net use в командной
строке. Базовый синтаксис выглядит следующим образом:
net use буква _ диска \имя сервераимя общего_ресурса
Например, чтобы присоединить общий ресурс Apps на сервере BFl и затем
иметь возможность ссылаться на этот общий ресурс как на диск z, можно вос­
пользоваться такой командой:
net use Z : \BFlapps
Если позже вы захотите удалить это отображение, понадобится ввести следу­
ющую команду:
net use Z : /delete

конфликт между наборами учетных данных

Иногда при попытке подключения к общему ресурсу возникает ошибка с сообщением следующего вида: «набор учетных данных конфликтует с существующим
набором учетных данных для этого общего ресурса».
Вот что происходит.
Вы уже пытались получить доступ к этому общему ресурсу
и по какой-то причине потерпели неудачу — возможно, неправильно ввели пароль.
Сервер, на котором находится общий ресурс, подготовил информаuию о том, что
вы — недобросовестный клиент, и он больше ничего не желает слышать о вас. Вам
нужно заставить сервер забыть о вас, чтобы вы могли начать все сначала. Это дела­ется с помощью опции / d.
Предположим, что вы уже пробовали обратиться к общему ресурсу BFl Apps,
и попытка завершилась неудачей. Может быть, вы действительно подключились к обшему ресурсу, но без разрешений. (Мы знаем, что это не имеет смысла, но так случается.) Чтобы выяснить, к каким обшим ресурсам вы подключены, необходимо ввести просто net use. Скорее всего, вы увидите BFl Apps в списке. Вы должны отключиться от сервера BFl, чтобы впоследствии начать заново. Для этого введите следующую команду:
net use BFl apps /d
Затем введите еще раз команду net use, удостоверившись, что все эти подклю­
чения очищены; может оказаться, что у вас есть множество соединений с опреде­ленным сервером. В редких случаях требуется отключиться от всех общих файловых ресурсов, для чего используется такая команда:
net use * /d
После закрытия всех подключений попробуйте подключиться к общему ресурсу
с помощью команды net use еще раз, и все заработает.

Использование команды net use в сети WAN

Мы подошли к одной из наиболее сложных областей сетевой работы: подключению к ресурсам через большие расстояния со многими неизвестными. Если вам
приходилось когда-либо иметь дело с удаленными на большие расстояния вычислениями, то вы знаете, что полагаться на них нельзя. Однако в арсенале команды
:-iet use появился новый небольшой набор функций, который позволяет прояснить множество «неизвестных» в общей картине.
Вместо того чтобы рассчитывать на выяснение подходящего сервера распознава­
ниs1 имен, обращения к этому серверу и получения точного и надежного преобразо­вания по неточному и ненадежному сетевому каналу, вы теперь можете отобразить нужный ресурс прямо на диск своего сервера через IР-адрес ресурса.
Конечно, выдолжны знать этот 1 Р-адрес, но такой подход довольно безопасен в плане отказов.
В нашем случае мы работаем из нескольких местоположений, соединенных посредс­твом каналов WAN с ретрансляцией кадров. Сеть не всегда способна хорошо преоб­разовывать имена серверов в IР-адреса, поэтому команда net use BFl обычно сообщает о невозможности найти BFl. Но даже если она работает, распознава­ние имен — преобразование имени вроде BFl в сетевой адрес — занимает время.
Если вам известен 1 Р-адрес сервера, с которым вы пытаетесь взаимодействовать,
то указывайте его вместо имени этого сервера. Зная, что IР-адресом сервера BFl яв­ляется 134.81.12.4, вы можете ввести такую команду:
net use 1 34 . 8 1 . 1 2 . 4 apps
И поскольку потенциально вы можете подключаться из другой сети, понадобит­
ся добавить информацию /user : . Неплохо также указать /persistent : no, чтобы ваша система не тратила до пяти минут на попытки восстановления этого подклю­чения при следующей загрузке. Таким образом, например, если сервер BFl является членом домена под названием BigFirm. com, и вы располагаете учетной записью в домене BigFirm . com по имени boss, то вы можете удостовериться в том, что BFl знает, кто вы такой, и позволит войти в систему:
net use \134 . 8 1 . 1 2 . 4apps /user : bigfirm . cornboss /persistent : no
Хотя существует много удобных методов подключения к общим ресурсам с при­
менением различных графических пользовательских интерфейсов, не упускайте из
виду команду net use. Вы наверняка сочтете ее полезной.

Распространенные общие ресурсы

В Windows Server имеется несколько заранее созданных и распространенных об­
щих ресурсов. Большинство из них являются скрытыми. Если вы знаете эти общие
ресурсы, то сможете подключиться к любому из них, используя путь UNC.
• С$, D$ и т.д. Все устройства, включая устройство для чтения CD-ROM, имеют скрытые общие ресурсы для своего корня. Общие ресурсы такого рода назы­ваются административными общими ресурсами. Вы не можете изменять разре­шения или свойства этих общих ресурсов, разве что конфигурировать их для средства автономных файлов (Offiine Files), о котором пойдет речь в конце гла­вы.
Подключаться к административным общим ресурсам могут только членыгрупп Administrators (Администраторы) и Backup Operators (Операторы
резервного копирования), и вы не можете отменить совместный доступ для административных общих ресурсов, не модифицировав реестр или не остановив
службу Server (что прекратит совместный доступ для всех обших ресурсов).
Такие общие ресурсы пригодятся администраторам сервера, которые решают
много задач управления дистанционно. Отображение диска на общий ресурс
С$ эквивалентно нахождению в каталоге с : на сервере.
• ADMIN$. Общий ресурс ADMIN$ — это еще один административный общий
ресурс, который отображается на местоположение операционной системы.
Например, если операционная система устаномена в о : Windows, то общий
ресурс АШ-ПN$ будет отображен на о : Windows.
• PRINТ$. Всякий раз, когда вы создаете совместно используемый принтер, система помещает его драйверы в этот общий ресурс.
В результате при подключе­нии клиентов к общему принтеру драйверы легко загружаются.
• IPC$. Общий ресурс IPC$ является, пожалуй, одним из наиболее широко применяемых общих ресурсов в межсерверных коммуникациях, хотя вы редко будете взаимодействовать с ним напрямую.
Когда вы пытаетесь получить доступ к общим ресурсам на других компьютерах (для чтения журналов событий, на­пример), система использует именованные каналы. Именованный канал — это фрагмент памяти, служащий коммуникационным каналом между двумя про­цессами, будь они локальными или удаленными, и общий ресурс IPC$ приме­няется этими именованными каналами.
• NEТLOGON. Общий ресурс NETLOGON используется в сочетании с обработкой за­просов входа со стороны пользователей.
После успешного входа пользователи получают любую информацию профиля или сценарий, который должен для них выполниться. Таким сценарием часто является пакетный файл.
Например, у нас имеется общий пакетный файл, который мы хотим запускать мя всех пользователей каждый раз, когда они входят в систему. Это позволяет обес­печить выполнение всеми клиентами стандартного набора команд, подобных
копированию обновленной информации о сети, отображению стандартных
сетевых дисков и т.п.
Такие пакетные файлы, сценарии и профи.ш находятся
внутри общего ресурса NETLOGON. Общий ресурс NETLOGON требуется на всех
контроллерах домена.

• SYSVOL. Общий ресурс SYSVOL применяется для хранения информации груп­
повой политики и сценариев, к которым обращаются клиенты по сети. Вы
всегда будете видеть общие ресурсы SYSVOL на контроллерах домена, но они
могут реплицироваться на серверы-члены.

диспетчер ресурсов файлового сервера

Диспетчер ресурсов файлового сервера (File Server Resource Manager — FSRM)
является важным дополнением, которое может конфигурироваться с помощью роли
File and Storage Services (Службы файлов и хранилища). Он включает несколько до­полнительных возможностей, упрощающих управление файловым сервером:
• создание и управление политиками квот;
• создание и управление политиками блокировки файлов;
• просмотр отчетов.
Эти приемы рассматриваются в последующих разделах.

Создание политик квот

Файловая система NTFS давно включала средства управления квотами, но бла­
годаря FSRM, они были значительно усовершенствованы. Выражаясь кратко, квоты
позволяют отслеживать и ограничивать пространство, которое пользователи могут потреблять на томе или в папке.
СРАВНЕНИЕ МОНИТОРИНГА ИСПОЛЬЗОВАНИЯ ХРАНИЛИЩА И ПОЛИТИК КВОТ
Хотя для мониторинга использования хранилища применяется та же самая техно­
логия, что и в политиках квот, доступных в файловой системе NТFS, в ней имеется тонкое отличие от политик квот.
Мониторинг хранилища отслеживает том целиком и по умолчанию сконфигурирован на уведомление о ситуации, когда на диске за­полняется 85% его емкости. Политики квот можно конфитурировать на отдельных папках, что дает возможность точной настройки того, что именно отслеживается.
При создании квот есть возможность установки лимитов, при которых выдается
предупреждение, установки лимитов принудительного применения, предоставле­
ния уведомлений о достижении лимитов по электронной почте или через записи в
журнале событий и даже выполнения команд в ответ на достижение любого лимита.
Квоты могут быть установлены мя любого общего ресурса на сервере или мя любого заданного пути.
Квоты могут оказаться очень удобными мя мониторинга хранилища на фай­ловых серверах. Например, в вашем распоряжении может находиться файловый
сервер с хранилищем в 2 Тбайт.
Вы можете считать, что имеете более чем доста­точно пространства, но если какие-то пользователи создают и редактируют аудио­ и видео-файлы, то 2 Тбайт свободного пространства могут очень скоро сойти на нет.
Политика квоты может помочь в ограничении пользователей определенным
объемом. С другой стороны, эти аудио- и видео-файлы могут быть неотъемлемой
частью вашей бизнес-деятельности, поэтому ограничивать пространство хранения
нежелательно. В таком случае лучше обеспечить информирование о том, что заня­тое пространство хранилища достигло определенного порога.
Вместо действитель­ного ограничения хранилища вы можете просто отслеживать его использование с помощью политики квоты.
На первый взгляд, политики квот очень просты для понимания и реализации.
Тем не менее, они могут стать довольно сложными при практическом применении.
Шаблоны квот
В состав диспетчера FSRM включено несколько шаблонов квот, которые мож­
но легко применять в том виде, как они есть, или же модифицировать для удов­
летворения существующих нужд. Можно даже создавать собственные шаблоны. На
рис.
Так как вы уже уловили идею о том, как работают квоты, по информации в этом
диалоговом окне вы сможете понять, что будет делать та или иная квота. Важной частью информации является тип квоты: жесткая или мягкая. Жесткая квота будет принудительно применять лимит и предотвращать его превышение пользователями.
Мягкая квота используется только для мониторинга; она выдаст уведомление, но не будет принудительно применять лимит.
Шаблон 200 МВ Limit with 50 МВ Extension (Лимит 200 Мбайт с расширением 50 Мбайт) представляет собой великолепный пример реагирования на достижение лимита квоты. Чтобы просмотреть или отредактировать свойства шаблона, щел­кните на нем правой кнопкой мыши и выберите в контекстном меню пункт Edit Template Properties (Редактировать свойства шаблона).
На рис. 13.22 показаны свойства шаблона во время редактирования. Слева можно видеть базовый шаблон. Обратите внимание на нижнюю часть диалогового окна, где сконфигурированы три порога для уведомлений: 85%, 95% и 100%. Предупреждение о достижении порога в 85% только отправляется по электронной почте, предупреж­дение о пороге в 95% отправляется по электронной почте и фиксируется как собы­тие в журнале, а предупреждение о пороге в 100% дополнительно инициирует вы­полнение команды.

Диалоговое окно справа на рис. 1 3.22 открывается в результате выбора элемен­та Warning (100%) (Предупреждение ( 100%)) в списке Notification thresholds (Пороги для уведомлений) и щелчка на кнопке Edit (Редактировать). Для модификации кво­ты применяется инструмент командной строки dirquota ехе. В частности, он из­меняет лимит квоты с 200 Мбайт на 250 Мбайт. Команды, которые вы здесь поме­щаете, ограничиваются разве что вашей фантазией. При необходимости вы также устанавливаете контекст безопасности команды в зависимости от разрешений, ко­торые требуются команде для выполнения.
Помимо выполнения команды, доступны другие реакции на достижение порога:
отправка сообщения электронной почты, регистрация события в журнале и созда­
ние отчета.
Вкладка E-mail Message
Вкладка E-mail Message (Сообщение электронной почты) позволяет конфигу­
рировать почтовый ответ, отправляемый при достижении порога. Если вы хотите
отправить сообщение администратору, просто добавьте на этой вкладке адрес элек­тронной почты администратора (или группу рассылки администратора) в формате учетная _ запись@домен, например, ITAdmins@Ьigfirm. com. Можете также скон­фигурировать отправку сообщения пользователю, который превысил порог, отметив для этого флажок Send e-mail to the user who exceeded the threshold (Отправить со­общение электронной почты пользователю, превысившему порог). Для поиска ад­реса электронной почты пользователя диспетчер FSRM использует Active Directory.

Шаблоны включают заранее настроенную строку темы и тело сообщения, nри­
чем и там, и там присутствуют переменные. На рис. 13.23 видно, что тело сообще­ния содержит множество переменных: Source Io Owner (Исходный владелец оnе­
раций ввода-вывода), Quota Path (Путь для квоты), Server (Сервер) и т.д. Если выщелкнете внутри строки темы или тела сообщения, раскрывающийся список nере­менных сразу же станет доступным. При выборе любой nеременной ниже сnиска отображается краткое объяснение того, что она собой представляет. Наnример, уви­дев поначалу [ Source Io Owner] , не вполне ясно, что такое Io, но после выбора этой переменной в раскрывающемся списке становится nонятно, что I о означает
1/0, т.е. ввод-вывод.

Щелкнув на кнопке Additional E-mail Headers (Доnолнительные почтовые за­
головки), вы можете добавить в сообщение электронной почты дополнительные
заголовки, которые показаны справа на рис. 13.23. Они также включают nеремен­ные, которые можно выбирать в раскрывающемся списке Select variaЫe to insert (Выберите переменную для вставки) и щелкать на кнопке lnsert VariaЫe (Вставить переменную).
СЕРВЕР SMTP ДОЛЖЕН БЫТЬ СКОНФИГУРИРОВАН
Для отправки сообщений электронной почты диспетчером FSRM его потребуется
сконфигурировать с именем или IР-адресом сервера SMTP, который буде nринимать эти сообщения. Это делается в диалоговом окне параметров дисnетчера FSRM, ко­торое рассматривается далее в главе.
Вкладка Event Log
При желании вы можете сконфигурировать регистрацию событий в журнале со­
бытий приложений. Для этого достаточно перейти на вкладку Event Log (Журнал
событий) и отметить флажок Send warning to event log (Отправить предупреждение
в журнал событий), как показано на рис. 13.24. Любые отправляемые события попа­дут в журнал событий приложений.

Точно так же, как вы могли добавлять переменные в сообщения электронной
почты, вы можете добавлять их в журнальные записи. На рис. 13.24 раскрыт список переменных, чтобы продемонстрировать доступные для добавления переменные.
Переменных намного больше, чем удалось показать на этом рисунке.
Вкладка Report
Вкладка Report (Отчет) позволяет манипулировать порогами мя уведомлений.
Здесь вы можете настроить отчеты, которые генерируются в ответ на достижение
порога и автоматически отправляются по электронной почте администраторам
и/или пользователю. Отчеты могут также создаваться по запросу, как вы увидите
позже в этой главе.
Создание квоты
Теперь, когда вы понимаете основы, создать и применить квоту довольно прос­
то. В Windows Server 2012 R2 доступно несколько способов конфигурирования квот на разных уровнях общих ресурсов и папок. Если вы уже создали общий ресурс и шаблоны квот, то можете легко сконфигурировать квоту, щелкнув правой кнопкой мыши на общем ресурсе на вкладке Shares (Общие ресурсы) в окне диспетче­ра серверов дпя роли File and Storage Services и выбрав в контекстном меню пункт Configure Quota (Сконфигурировать квоту). Корректировка свойств и создание шаблонов квот делается прямо в диспетчере FSRM, доступном через меню Tools (Сервис) диспетчера серверов.
Предположим, что вы хотите отслеживать объем данных, которые хранятся в
папке по имени Graphics в системе. В частности, вам нужно знать, приблизился
ли объем используемого хранилища к 500 Мбайт. Если этот лимит достигнут, вы хо­тите отправить пользователю отчет, который позволит ему выяснить, какие файлы дублируются, какие файлы являются самыми крупными, а какие файлы давно не использовались.
Для создания такой квоты понадобится выполнить следующие шаги.
1. Запустите диспетчер серверов и выберите в меню Tools (Сервис) пункт File
Server Resource Manager (Диспетчер ресурсон файлового сервера).
2. Разверните узел Quota Management (Управление квотами), щелкните правой
кнопкой мыши на папке Quotas (Квоты) и выберите в контекстном меню
Create Quota (Создать квоту).
3. Введите в текстовом поле Quota Path (Путь дпя квоты) путь к папке, которую
вы хотите отслеживать.
Например, вы могли бы ввести I : Finance. В качестве альтернативы можете
щелкнуть на кнопке Browse (Обзор) и проследовать на нужный путь. Здесь на
выбор доступна возможность применить эту новую квоту только к выбранной
папке или распространить действие шаблона квоты на все существующие и
новые подпапки внутри папки Graphics.
Следующий выбор в этом окне позволяет определить свойства квоты.
4. Для целей данного упражнения выберите шаблон 200 МВ Limit Reports to User
(Лимит 200 Мбайт с выдачей отчета пользователю). Позже мы отредактируем
свойства этой квоты.
5. Просмотрите сводку по свойствам квоты и щелкните на кнопке Create
(Создать).
Новая квота отобразится, позволив дальнейшую модификацию ее свойств.
6. Щелкните правой кнопкой мыши на новой квоте и выберите в контекстном
меню пункт Edit Quota Properties (Редактировать свойства квоты).
В диалоговом окне Quota Properties (Свойства квоты) предоставьте описание
НОВОЙ КВОТЫ.
7. Затем вручную скорректируйте значение в поле Space limit (Лимит пространс­тва) на 500 Мбайт и оставьте без изменений выбранный по умолчанию пере­ключатель Hard quota (Жесткая квота). Теперь можете отредактировать порогидпя уведомлений (в списке Notification thresholds (Пороги для уведомлений)),
как показано в левой части рис. 13.25.
8. Выберите в списке Notification thresholds элемент Warning (100%) (Предупреж­
дение (100%)) и щелкните на кнопке Edit (Редактировать).
9. Просмотрите информацию на ВЮiадках E-mail Message (Сообщение электрон­
ной почты), Event Log (Журнал сообщений) и Command (Команда).
Если появляется предупреждение о том, что сервер SMTP не сконфигуриро­
ван, ознакомьтесь с ним и для продолжения щелкните на кнопке Yes (Да); вы
можете сконфигурировать сервер SMTP позже. Обратите внимание на воз­
можность изменения данных на любой из этих ВЮiадок.
10. Перейдите на ВЮiадку Report, которая должна выглядеть примерно так, как
показано справа на рис. 13.25.
Обратите внимание, что отчеты уже сконфигурированы. Флажок Generate
reports (Генерировать отчеты) отмечен, и для генерации указаны три отчета:
Duplicate Files (Дублированные файлы), Large Files (Большие файлы) и Least
Recently Accessed Files (Файлы с наиболее давним доступом). Вдобавок кво­
та сконфигурирована на отправку отчетов пользователю, который превысил
порог (отмечен флажок Send reports to the user, who exceeded the threshold
(Отправлять отчеты пользователю, превысившему порог)).
1 1. Щелкните на кнопке ОК, чтобы закрыть диалоговое окно 100% Threshold
Properties (Свойства порога 100%).
12. Щелкните на кнопке ОК, чтобы закрыть диалоговое окно Quota Properties.

Создание политик блокировки файлов

Фильтры блокировки файлов используется для фильтрации файлов, чтобы гаран­
тировать, что файлы определенных типов не сохраняются на сервере. Предположим,
после внедрения политики квоты и ознакомления с рядом отчетов вы обнаруживае­те, что диск F почти полон, т.к. один из пользователей сохранил на сервере несколь­ко гигабайтов резервных копий файлов МРЗ.

Хотя замечательно, что пользователь создает резервные копии своих файлов, вас может не устраивать тот факт, что он задействует мя этого ваш сервер. Кроме того,вы можете решить, что на вашем сервере вообще никто не должен хранить файлы МРЗ или любые другие аудио- либо видео-файлы.
Вы можете создать фильтр блокировки файлов, которая будет блокировать со­
хранение пользователями определенных типов файлов и генерировать уведомления, когда кто-то попытается записать блокируемые файлы на сервер. Фильтры блоки­ровки файлов могут быть созданы на целых томах или конкретных папках, и точно так же, как квоты имеют шаблоны, фильтры блокировки файлов также могут иметь шаблоны. На рис. 1 3.26 показано окно диспе1Чера серверов с отображаемыми шаб­ лонами блокировки файлов.

Обратите внимание, что в шаблонах идентифицировано несколько хорошо известных типов групп файлов, таких как аудио- и видео-файлы и файлы изображе­ний. Конкретные расширения этих типов файлов идентифицированы в узле File Groups (Группы файлов). Например, аудио- и видео-файлы включают расширения . mpl, .mp2, .mрЗ, . mp4 и .mpeg — причем это далеко не полный перечень.
Когда вы создаете фильтр блокировки файлов, то просто выбираете одну из групп файлов. Это будет удовлетворять вашим потребностям большую часть времени, но если вы хотите добавить типы файлов либо исключить определенные типы файлов из политики, то можете соответствующим образом модифицировать содержимое. Представьте, что в вашей компании недавно узнали, что многие пользовате­ ли хранят на сервере файлы Outlook с расширением . pst, которые имеют размеры свыше l Гбайт и поглощают пространство хранилища. В компании заявили, что пользователи не могут хранить файлы электронной почты на файловом сервере.
Чтобы обеспечить применение этого правила, выполните описанные ниже шаги.
l . Запустите диспетчер серверов и перейдите к узлу File Screen Templates
(Шаблоны блокировки файлов).
2. Щелкните правой кнопкой мыши на шаблоне Block E-mail Files (Блокировать
файлы электронной почты) и выберите в контекстном меню пункт Create File
Screen from Template (Создать фильтр блокировки файлов из шаблона).
3. В текстовом поле File Screen Path (Путь Д1IЯ фильтра блокировки) введите имя тома, на котором необходимо организовать блокировку файлов (такое как F:
Поскольку был выбран шаблон Block E-mail Files, свойства фильтра блокиров­
ки файлов уже установлены. Это свойства можно было бы изменить или при
желании даже определить специальные свойства. Оставьте выбор по умолча­
нию и просмотрите сводку в нижней части окна.
4. Щелкните на кнопке Create (Создать).
5. Выберите узел File Screens (Фильтры блокировки файлов), находящийся
выше узла File Screen Templates (Шаблоны блокировки файлов) в дереве дис­
петчера FS RM.
6. Щелкните правой кнопкой мыши на только что созданном фильтре блоки­
ровки файлов и выберите в контекстном меню пункт Edit File Screen Properties
(Редактировать свойства фильтра блокировки файлов). Диалоговое окно долж­
но выглядеть подобным показанному на рис. 13.27.
Обратите внимание, что вы можете выбрать либо переключатель Active
screening (Активная блокировка), либо переключатель Passive screening (Пас­
сивная блокировка). Поскольку вы хотите конкретно блокировать сохранение
пользователями файлов на сервере, оставьте выбранным переключатель Active
screening. Пассивная блокировка используется для мониторинга.
7. Просмотрите информацию на вкладках E-mail Message (Сообщение элект­
ронной почты), Event Log (Журнал сообшений), Command (Команда) и Report
(Отчет).
Если появляется предупреждение о том, что сервер SMTP не сконфигуриро­
ван, ознакомьтесь с ним и для продолжения щелкните на кнопке Yes (Да). Вы
заметите, что эти вкладки очень похожи на те, что применялись при настрой­
ке квот. Изменилось только содержимое уведомления.
8. После просмотра вкладок шелкните на кнопке ОК.

Генерация отчетов

Доступно несколько разных отчетов. Отчеты можно генерировать как часть лю­
бой политики квоты или политики блокировки файлов. Можно также настроить ге­
нерацию отчетов по графику или генерировать их по требованию.
К счастью, отчеты удобно именованы, поэтому основное их содержимое легко
определить по одному лишь имени. Доступны следующие отчеты: Duplicate Files
(Дублированные файлы), File Screening Audit (Аудит блокировки файлов), Files
File Group (Файлы по файловым группам), Files Ьу Owner (Файлы по владельцам), Files Ьу Property (Файлы по свойствам), Large Files (Большие файлы), Least Recently Accessed Files (Файлы с наиболее давним доступом), Most Recently Accessed Files (Файлы с наименее давним доступом) и Quota Usage (Показатели использования квоты). Кроме того, отчеты можно сохранять в разных форматах, таких как DHTML, HTML, XML, CSV и текстовый. Для доступа к отчетам выполните следующие шаги.
1. Запустите диспетчер серверов. Щелкните правой кнопкой мыши на узле Storage
Reports Management (Управление отчетами по хранилищу) в окне диспетчера
ресурсов файлового сервера (File Server Resource Manager) и выберите в контекс­ тном меню пункт Generate Reports Now (Сгенерировать отчеты сейчас).
На вкладке Settings (Настройки) вы можете выбрать столько отчетов, сколько
нужно, но в случае выбора их всех запаситесь терпением;
для крупных томов генерация всех отчетов займет довольно ощутимое время. Некоторые отче­ ты имеют дополнительные параметры, допускающие модификацию. Напри­мер, если вы выбрали отчет Quota Usage, то можете щелкнуть на кнопке Edit Parameters (Редактировать параметры) и изменить минимальный показатель
использования квоты, который будет включен в отчет.
2. Выберите отчеты, подлежащие генерации, и отметьте флажки возле форматов,
в которых хотите получить эти отчеты. Диалоговое окно будет выглядеть при­
мерно так, как показано на рис. 13.28.

3. Перейдите на вкладку Scope (Область действия).
На этой вкладке необходимо выбрать тип данных, которые будуr накапливать­
ся в отчетах.
4. Сделайте выбор типов файлов и щелкните на кнопке Add (Добавить).
Откроется диалоговое окно, в котором можно перейти к нужным папкам и добавить их дЛЯ формирования отчетов.
5. Выберите папки и щелкните на кнопке ОК.
Последней вкладкой диалогового окна Storage Reports Task Properties (Свойс­тва задачи генерации отчетов по хранилищу) является Delivery (Доставка). Отчеты можно отправить по электронной почте администратору.
6. Просто отметьте флажок и укажите адрес электронной почты лица, которому
должны быть отправлены отчеты.
Это особенно удобно дЛЯ отчетов, генерируемых по графику. Например, мож­
но генерировать все отчеты в воскресенье и обеспечить их отправку по элект­
ронной почте в понедельник уrром мя просмотра.
7. В диалоговом окне Generate Storage Reports (Генерация отчетов по хранили­щу) выберите переключатель Generate Reports in the Background (Генерировать отчеты в фоновом режиме) и щелкните на кнопке ОК.
В результате будет создана задача генерации отчетов, которая удалится после
своего завершения. По умолчанию в диалоговом окне выбран переключатель
Wait for the reports to generate and then display them (Ожидать генерации от­четов и затем отобразить их).
Вы можете отслеживать выполнение задачи, а
после ее завершения отчеты отобразятся. Стандартным местоположением дnя
локального сохранения отчетов на сервере является \с$ StorageReports
Interactive. В зависимости от объема данных в отчетах выполнение может
потребовать нескольких минуr.
8. Пока задача генерации отчетов выполняется, щелкните правой кнопкой мыши
на узле Storage Reports Management и выберите в контекстном меню пункт
Schedule а New Report Task (Запланировать новую задачу генерации отчетов).
9. На вкладке Settings назначьте новой запланированной задаче генерации отче­тов подходящее имя, укажите виды отчетов, подлежащие генерации, и выберите форматы этих отчетов.
1 О. Перейдите на вкладку Scope.
Здесь необходимо выбрать тип данных и папки, дnя которых будуr формиро­
ваться отчеты.
1 1 . На вкладке Delivery отметьте флажок и укажите адрес электронной почты дnя еженедельной отправки отчетов.
Для любых уведомлений по электронной почте, предоставляемых FSRM, потребуется соответствующим образом сконфигурированный сервер SMTP.
12. По умолчанию на вкладке Schedule (График) выбран переключатель Weekly
(Еженедельно), отмечен флажок Sunday (Воскресенье), а в поле Run at
(Запускать в) указано 5:00:00 утра (рис. 1 3.29).

Новый график теперь отображается в окне FSRM с раскрытым узлом Storage
Reports Management. При наличии сконфигурированного сервера SMTP, щелкните правой кнопкой мыши на задаче и запустите ее, чтобы протестировать
выполненную работу.
ОТСЛЕЖИВАЙТЕ ПОТРЕБЛЕНИЕ ДИСКОВОГО ПРОСТРАНСТВА ОТЧЕТАМИ
Если вы создаете график генераuии отчетов, который будет создавать файлы от­
четов в вашей системе, то должны отслеживать объем пространства, занимаемо­
го отчетами. При наихудшем сценарии график генерации отчетов сформирован, и
отчеты регулярно создаются, постоянно потребляя дисковое пространство. Чтобы
снизить это влияние на функционирование сервера, можно изменить стандартное
местоположение отчетов, модифицировав настройки на вкладке Report Locations
(Местоположения для отчетов) в окне параметров File Server Resoшce Manager.
К этому моменту созданная ранее задача генерации отчетов должна завер­
шиться.
14. Перейдите к отчетам, расположенным в папке %systemdrive%StorageReports
Interacti ve, используя для этого проводник Windows.
15. Дважды щелкните на сгенерированных НТМL-файлах, чтобы просмотреть до­
ступную в них информацию. Дважды щелкните на текстовых файлах, чтобы
взглянуть, как отображается информация внутри них.
Как видите, диспетчер FSRM предлагает развитые возможности построения
отчетов.

Параметры File server Resource мanager

Дтя модификации доступно множество параметров FSRM. Параметры на вклад­ке Email Notifications (Уведомления по электронной почте) должны быть сконфигурированы, прежде чем вы сможете пользоваться любыми почтовыми возможнос­тями сервера. Чтобы открыть диалоговое окно настройки параметров, щелкните правой кнопкой мыши на элементе File Server Resource Manager (Диспетчер ресур­сов файлового сервера) внутри диспетчера серверов и выберите в контекстном менюпункт Configure Options (Конфигурировать параметры). Откроется диалоговое окно свойств с семью вкладками.
• Email Notifications (Уведомления по электронной почте).
Если вы хотите ис­пользовать уведомления по электронной почте, то должны ввести имя или 1Р-адрес сервера SMTP, который будет принимать почтовые отправления отвашего сервера.
На этой вкладке вы также вводите стандартный адрес элект­ронной почты для получателя-администратора и стандартный адрес From (От).
Чтобы удостовериться о корректности сконфигурированных настроек, можно
отправить тестовое сообщение электронной почты.
• Notification Limits (Лимиты для уведомлений). После того, как порог (такой как потребление 85% пространства на диске) достигнут, он остается актуаль­ным до тех пор, пока не будет предпринято какое-то действие.
Вместо того чтобы досаждать пользователю уведомлениями каждые 30 секунд, вы можете установить лимиты времени в минутах для таких уведомлений. По умолчанию для каждой реакции на достижение порога — уведомлению по электронной почте, записи в журнал событий и генерации отчетов — отводится 60 минут.
• Storage Reports (Отчеты по хранилищу). Многие отчеты имеют параметры,
которые можно модифицировать. Каждый параметр, допускающий измене­
ние, имеет стандартное начальное значение, которое может быть установлено
на этой вкладке.
• Report Locations (Местоположе1П1я для отчетов). Отчеты сохраняются в стан­дартных местоположениях на системном диске
Внутри папки % systerndri ve% StorageReports создаются три подпапки:
Incident (.!UIЯ уведомлений), Scheduled (для запланированных задач генера­ции отчетов) и Interact ive (для отчетов, генерируемых по требованию).
На этой вкладке можно изменить стандартные местоположения мя любых отчетов.
• File Screen Audit (Аудит блокировки файлов). На этой вкладке присутству­ет единственный флажок Record file screening activity in an auditing database
(Записывать действия по блокировке файлов в базу данных аудита). Если он
отмечен, действия блокировки будут фиксироваться в базе данных с целью
дальнейшего изучения с помощью отчета по аудиту блокировки файлов.
• Automatic Classification (Автоматическая классификация). Файлами можно уп­равлять на основе свойств классификации и создаваемых вами правил, а не на
базе того, где эти файлы находятся в дереве каталогов. Если вы используете уп­равление классификацией (это делают немногие), можете на данной вкладке со­здать расписание для применения правил классификации и генерации отчетов.
Дополнительные сведения о классификации файлов приведены в следующей
статье TechNet: http: / /technet . rnicrosoft . corn/library /dd7 587 65 . aspx.

• Access-Denied Assistance (Помощь при запрете доступа). Пояоиошаяся в вер­
сии Windows Se!V’er 2012 вкладка Access-Denied Assistance позволяет настраи­оать собственное сообщение об ошибке запрета доступа, которое отображается пользователю, не имеющему подходящих разрешений дпя доступа к опреде­ленной папке или файлу.
Кроме того, можно предоставить пользователям воз­можность запрашивать помощь прямо из сообщения об ошибке, щелкая на
гиперссылке. Это очень удобная функция.
Хотя NTFS — великолепная файловая система, включающая такие дополнитель­
ные средства, как квоты NTFS, вы можете получить намного больше возможностей
за счет использования диспетчера FSRM. Если вы управляете файловым сервером,
полезно ознакомиться с этими дополнительными средствами.

Протокол sмв 3.0

Блок сообщений сервера (Se!V’er Message Block — SMB) — это сетевой прото­
кол уровня приложений, который применяется в основном для предоставления
общего доступа к файлам, принтерам, портам и коммуникациям между машинами
в сети. На протокол SMB обычно ссылаются как на общую файловую систему для
Интернета (Common fntemet File System — CfFS).
Этот протокол используется глав­ным образом с операционными системами Windows и служит основой для реализа­ции распределенной файловой системы (Distгibuted File System) от Microsoft.
В текущей редакции сервера протокол SMB 3.0 несколько изменился. Многие
новые функuии делают этот протокол надежной и высокопроизводительной альтер­
нативой применению устройств Fibre Channel и iSCSI. Давайте рассмотрим некото­рые новые возможности.
• Обход О1ЮL3З транспорта SMB. Эта возможность позволяет администраторам про­водить обслуживание на кластеризированных компьютерах без необходимости в каком-либо простое. В случае обхода отказа в кластере клиенты SMB 3.0 будут ав­томатически подключены к другой кластеризированной машине, не теряя доступ к общим файловым ресурсам, которые они использовали. Кластеризированные машины файловых серверов устраняют единую точку отказа, когда имеется толь­ко один файловый сервер или некластеризированная среда.
• Масштабирование SMB. Клиенты SMB больше не ограничены полосой про­
пускания одиночного узла кластера.
Кластеризированные машины баланси­руют нагрузку между собой с применением своих собранных вместе ресурсов.
Не каждый сервер в кластере файловых серверов является активным узлом,
обслуживающим содержимое для клиентов. Масштабируемые общие файло­
вые ресурсы SMB всегда сконфигурированы с набором свойств Continuously
AvailaЬe (Постоянная готовность).
• Многоканальность SMB. Данная возможность позволяет файловым серверам
использовать несколько сетевых подключений одновременно, что значительно
увеличивает полосу пропускания, т.к. можно передавать больше данных через
множество высокоскоростных сетевых адаптеров в одно и то же время. Это
также означает наличие нового уровня отказоустойчивости в сети. Применяя
несколько подключений одновременно, клиенты продолжат бесперебойную
работу в случае утери какого-то одного подключения.
Еще одним преимуществом многоканальности SMB является автоматическое обнаружение.
Это средство будет обнаруживать наличие доступных сетевых путей и динамически добавлять подключения по мере надобности.
• Протокол SMB Direct. Протокол SMB Direct — это новый транспортный про­
токол для SMB 3.0, который разрешает прямую передачу данных между серве­
рами с минимальным участием центрального процессора и низкой задержкой,
когда имеются сетевые адаптеры с поддержкой RDMA (remote direct memory
access — удаленный прямой доступ в память). Сетевой файловый сервер ста­
новится способным к размещению локального хранилища для приложений,
подобных Microsoft SQL Server 201 2 и Microsoft Hyper-V.
+ Командлеты Windows PowerShell и объекты WМI для SMB. Крупным преиму­
ществом в Windows Server 201 2 является то, что все управляющие командлеты
PowerShel теперь включены в состав операционной системы. Новые коман­
длеты SMB позволяют администраторам управлять и отслеживать файловые
серверы и общие файловые ресурсы. Вы можете также написать сценарии для
автоматизации общих задач администрирования файлового сервера. Благодаря
новым объектам WMI, разработчики извлекают выгоду из возможности со­
здания автоматизированных решений для конфигурирования и мониторинга
файлового сервера.
• Шифрование SMB. Эта новая функция позволяет шифровать данные на ходу
на основе файлов или общих ресурсов. Она защитит передаваемые данные
от перехвата или подделки без протокола 1 Psec или любого дополнительно­
го выделенного оборудования. Шифрование SMB также очень удобно, когда
удаленные пользователи пытаются получить доступ к данным из незащищен­
ных сетей.
Оно обеспечит защиту данных при их передаче из ресурсов корпо­
ративной сети в незащищенную удаленную сеть пользователя. Ранее в главе
мы включали шифрование SMB путем отметки соответствующего флажка на
экране Other Settings (Другие настройки) мастера создания общего ресурса
(New Share Wizard) при выполнении упражнения по созданию новых общих
ресурсов.
Эту функцию можно также включить прямо в диспетчере серверов,
не прибегая к помощи мастера.
+ Аренда каталогов SMB. Данная функция использует BranchCache для предо­
ставления более быстрого доступа к документам через сети WAN, которым
присуща высокая задержка.
Аренда каталогов сокращает количество полных
циклов коммуникации между клиентом и сервером через WAN. Клиент ке­ширует метаданные каталогов и файлов в согласованной манере на более дли­
тельные периоды времени.
Когда информация изменяется, сервер уведомля­ет клиента и инициирует синхронизацию, которая обновит кеш клиента.
Эта функция спроектирована для работы с домашними папками пользователей и
опубликованными общими ресурсами.

Хотя здесь бьmи подчеркнуты некоторые важные возможности SMB 3.0, мы определен­но не раскрыли абсолютно все. Если вы желаете ознакомиться с полной спецификаци­ей протокола, проследуйте по ссьшке http : //support .microsoft . com/kЬ/2709568.

Совместимость с версиями sмв 2.0 и sмв 1 .0

Для обеспечения обратной совместимости новейшие операuионные системы
поддерживают версии протокола SMB 2.0 и SM В 1 .0. Чтобы получить полную от­
дачу от функuий, доступных в SMB 3.0, и на сервере, и на клиенте должна быть
возможность применения SMB 3.0.
В табл. 13.3 показаны версии операuионных систем и поддерживаемые ими версии протокола SMB. Сопоставив серверную ОС в верхней строке с клиентской ОС в левом столбuе таблиuы, вы получите версию SMB, которая будет использоваться во время взаимодействия.
Например, если вы выберете Windows Server 2008 R2 в верхней строке и Windows 7 в левом столбuе, то на пересечении будет указано.
что самой высокой поддерживаемой версией прото­кола яnляется SM В 2.1 .
Таблица 13.3. Версии операционных систем и поддержка протокола SMB
Кnиентская/ серверная Windows & Windows 7 Windows Vista Предшествую-
операционная система Windows Server Windows Windows щие версии
2012 R2 Server 2008 R2 Server 2008 Windows
Windows 8 SMB 3.0 SMB 2. 1 SMB 2.0 SMB 1 .0
Windows Server 2012 R2
Windows 7 SMB 2.1 SMB 2.1 SMB 2.0 SMB 1.0
Windows Server 2008 R2
Windows Vista SMB 2.0 SMB 2.0 SMB 2.0 SMB 1.0
Windows Server 2008
Предшествующие версии Windows SMB 1 .0 SMB 1.0 SMB 1.0 SMB 1 .0
Версия SMB 3.0 применяется всякий раз, когда это возможно мя клиентов, которые ее поддерживают. Поскольку SMB 3.0 не поддерживается другими операuи­онными системами (такими как Windows 7 или Windows Server 2008), более новые клиенты могут использовать старые версии протокола при взаимодействии с унасле­дованными машинами.
Хорошая новость в том, что все это делается автоматически.
Вам не придется предпринимать какие-то действия по конфигурированию, чтобы
задействовать SMB 3.0 либо переключиться обратно на SMB 2.0 или SMB 1.0 для
унаследованных клиентов. Вот что автоматически происходит в отношении SMB:
• если оба клиента поддерживают SMB 3.0, то SMB 3.0 будет применяться автоматически;
• если один из клиентов не поддерживает SMB 3.0 (например, Windows 7), то
для этого сеанса будет использоваться версия SM В, поддерживаемая этой ОС
(SMB 2.1 в данном примере).
Вероятно, вы уже слышали о маркетинговых кампаниях «Вместе лучше» («Better
Togetl1er»), про в одимых Microsoft. Это не просто маркетинг ради маркетинга.
Протокол SMB является одним из примеров, где вы по-настоящему получите более
высокую производительность, сочетая вместе новые технологии. В сети с серверами Windows Server 2012 R2, но с рабочими столами Windows 7 версия протокола SMB 3.0 применяться не сможет. Если это занятая сеть, то разница окажется заметной.

Безопасность sмв

В этой редакции сервера в реализацию SMB 3.0 было внесено несколько улучшений, касающихся безопасности. Протокол SMB 3.0 получил новый алгоритм ДllЯ подписи SMB под названием AES-CMAC.
Алгоритм СМАС (Cipher-based Message Authentication Code — код аутентификации сообщений, основанный на шифре) ба­зируется на блочном шифре с симметричным ключом (AES (Advanced Encryption Staпdard — расширенный стандарт шифрования)), тогда как алгоритм НМАС, ис­пользуемый в SM В 2.0, основан на хеш-функции (SHA (Secure Hash Algorithm -алгоритм безопасного хеширования)).
Стандарт AES был спецификацией, официаль­но принятой правительством США в 2002 году, и одобрен Агентством национальной безопасности ДllЯ шифрования совершенно секретной информации.
Алгоритм AES-CMAC обеспечивает более строгую гарантию целостности дан­
ных, чем контрольная сумма или код обнаружения ошибок. Алгоритм СМАС пред­
назначен для обнаружения преднамеренных, неавторизованных изменений данных, а также случайных изменений. Верификация с помощью кода обнаружения ошибок или контрольной суммы позволяет выявить только случайные изменения данных.
Алгоритм НМАС SHA-256, применяемый в SMB 2.0, поддерживает целостность
данных — гарантию того, что данные не были модифицированы. Хотя SMB 1 .0 так­же обеспечивает целостность данных, безопасность в Н МАС SHA-256 выше, а в AES-CMAC — еще выше.
Хеш — это просто число, созданное путем выполнения алгоритма хеширования
над пакетом, сообщением или файлом. До тех пор пока пакет остается тем же са­мым (не изменяется), алгоритм хеширования будет всегда давать один и тот же хеш (одинаковое число).
В общем, хеш обеспечивает целостность данных для пакетов,
сообщений или файлов, следуя описанным ниже шагам.
1. Создание пакета.
2. Вычисление хеша для пакета.
3. Отправка пакета и хеша получателю.
4. Получатель вычисляет хеш полученного пакета и сравнивает его с получен­ным хешем.
• Если хеши совпадают, целостность данных соблюдена.
• Если хеши отличаются, целостность данных утеряна. Это может произойти
из-за того, что атакующий изменил данные, или просто потому, что биты FIO
время транспортировки потерялись.
Тем не менее, если атакующий может модифицировать данные в пути, то почему
бы ему не изменить также и хеш во время передачи? Чтобы воспрепятствовать это­му, хеш шифруется с помощью ключа сеанса, известного только клиенту и серверу.
Такой процесс называется цифровы.t1 подписанием пакета в SMB 1 .0 и SMB 2.0. Он выглядит следующим образом.
1. Создание пакета.
2. Вычисление хеша для пакета.
3. Шифрование хеша помощью ключа сеанса (или общего ключа).
4. Отправка пакета с зашифрованным хешем.

5. Получатель расшифровывает зашифрованный хеш.
6. Получатель вычисляет хеш полученного пакета.
7. Получатель сравнивает два хеша, чтобы выяснить, не утеряна ли целост­ность данных.
Включение цифрового подписания для пакетов SMB 1 .0 может снизить производительность на 10-1 5%. Хотя вы по-прежнему столкнетесь с падением произво­дительности в SMB 2.0, она не настолько значительна. Одна из основных причин связана с упрощением SMB 2.0, в результате чего меньше пакетов отправляется и меньше пакетов нуждается в подписании.

внедрение BitLocker

Шифрование дисков BitLocker (BitLocker Drive Encryption) — это технология,
предназначенная для обеспечения защиты целых дисковых накопителей. Более но­
вой технологией является BitLocker То Go, которая появилась в Windows 7 и позво­ляет шифровать флэш-накопители USB.
Здесь мы сосредоточим внимание на ис­пользовании BitLocker Drive Encryption для защиты дисков в Windows Server 2012.
Основное предназначение BitLocker заключается в шифровании данных на жес­
тких дисках, чтобы в случае их похищения или утери данные были недоступными.
Это часто применяется на ноутбуках и серверах, расположенных в местах со слабой физической защитой. Ноутбуки легко украсть — люди часто оставляют их в конфе­ ренц-залах на время обеда или забывают их на стульях, откуда они быстро исчезают.
Подобным же образом серверы, находящиеся в удаленных офисах, часто слабо
защищены физически — во всяком случае, слабее, чем в головном офисе. Возможно, главная серверная комната очень хорошо физически защищена, но сервер в удален­ном офисе может скрываться за дверцами шкафа, которые легко открыть ломиком или даже кредитной карточкой.
BпLoCKER УСИЛИВАЕТ ФИЗИЧЕСКУЮ ЗАЩИТУ
BitLocker усиливает физическую защиту, но не может противостоять всем возмож­ным атакам. Вредоносное программное обеспечение, такое как руткиты, может ор­ганизовать в системе слабые места, которые сделают возможным доступ к данным, если компьютер впоследствии будет похищен.
Кроме того, если дисковые устройства на выведенном из эксплуатации серве­ре не очищены, они могут содержать данные, делиться которыми нежелательно.
BitLocker защитит эти данные от несанкционированного использования.
На первый взгляд, может показаться, что данные на этих дисках защищены пос­
редством разрешений.
Однако атакующий может настроить домен и поместить свою
учетную запись в группу Enterprise Admins (Администраторы предприятия).
Имея физический доступ к серверу, он затем может изъять дисковое устройство из сервера, установить его на свой сервер и легко получить права владения над всеми файлами.
После этого он будет владеть всеми вашими данными. Тем не менее, если файлы зашифрованы, атакующему будет намного труднее получить доступ к дан­ным — мы не решаемся утверждать о полной невозможности доступа, но сам факт шифрования вполне может отпугнуть большинство атакующих.

что нового в BitLocker

В Microsoft добавили к BitLocker несколько впечатляющих новых функций в версиях Windows 8 и Windows Server 2012. Теперь средство BitLocker может быть настро­ено перед установкой, и тогда шифрование понадобится только для используемого
дискового пространства. Это сэкономит массу времени на обеих сторонах установ­ки.
Одним из недостатков первоначального выпуска BitLocker было длительное
время, затрачиваемое на шифрование диска. Очень приятно видеть значительный
рост производительности в данной редакции BitLocker. Ниже перечислены новые
возможности и функции последнего выпуска.
• Настройка BitLocker. За счет применения среды предустановки Windows
(Windows Preinstallation Environment — WinPE) администраторы теперь могут
включить BitLocker перед развертыванием операционной системы.
• Шифрование только используемого дискового пространства. Эта функция позво­ляет выполнять шифрование гораздо быстрее за счет того, что ему подвергает­ся только используемое дисковое пространство. Доступны два метода шифро­вания: Full Volume Encryption (Шифрование полного тома) и Used Disk Space Only (Только используемое дисковое пространство).
• Возможность изменения РIN-кода и пароля стандартными пользователями. Для
конфигурирования BitLocker по-прежнему требуются административные при­
вилегии, но теперь стандартным пользователям предоставлена возможность
изменять РIN-код или пароль для тома операционной системы либо тома
фиксированных данных по умолчанию.
• Защита Network Unlock. В Windows Server 201 2 R2 появилась новая опция за­щиты BitLocker для томов операционной системы — Network Unlock. Машины
домена, присоединенные к доверенной проводной сети, могут иметь разбло­
кированный системный том сразу после загрузки системы. Это очень удобно в
случае утери РlN-кода.
• Поддержка зашифрованных жестких дисков для Windows. Версии Windows 8 и
Windows Server 2012 теперь содержат поддержку BitLocker для зашифрованных
жестких дисков. BitLocker будет поддерживать заранее зашифрованные жест­
кие диски Windows от производителя.
• Шифрование для кластеризированных общих томов. Шифрование томов
Bitlocker поддерживается для кластеров с обходом отказа, которые функци­
онируют под управлением Windows Server 201 2 R2. В среде Active Directory,
работающей на функциональном уровне домена Windows Server 201 2, тради­
ционные кластеризированные диски и кластеризированные общие тома могут
применять шифрование на уровне томов, предоставляемое BitLocker.
Каждыйузел выполняет расшифровку, используя учетную запись компьютера, которая называется объектом имени кластера (custer name object — CNO). Это дела­ет возможной физическую защиту развертывания за пределами защищенного
центра данных и помогает удовлетворять требованиям соответствия мя шиф­
рования на уровне томов.

Требования к оборудованию

Для обеспечения наилучшей защиты оборудование должно включать криптопро­
цессор Trusted Platform Module (ТРМ) версии 1 .2, представляющий собой встроен­ный в компьютер аппаратный компонент, который обычно находится на материнс­кой плате.
Если в системе имеется ТРМ 1 .2 и средство BitLocker включено, система будет
выполнять проверку целостности во время заrрузки. Если она обнаруживает изме­нения в оборудовании, указывающие на то, что жесткий диск находится на друrом
компьютере, устройство блокируется и пребывает в таком состоянии до тех пор,
пока не будет вручную разблокировано с применением ключа восстановления.
Тем не менее, на многих компьютерах ТРМ 1 .2 отсутствует.
Существуют аль­тернативы, которыми можно воспользоваться дпя шифрования дисков с помощью ВitLocker.
• Пароль. Средство BitLocker может шифровать диск, а дпя его разблокирования
применяется пароль.
• Смарт-карта. Средство BitLocker может шифровать диск, а дпя его разблоки­
рования используется смарт-карта с РIN-кодом.
Вариант ТРМ, пароля или смарт-карты выбирается при включении BitLocker на
конкретном диске. На рис. 1 3.30 система не имеет ТРМ, так что присутствуют толь­ко опции пароля и смарт-карты.
Также возможно выбрать опцию автоматического разблокирования диска при
доступе из того же самого компьютера. Это требует, чтобы диск, на котором нахо­дится Windows, был также защищен посредством ВitLocker. При таком использова­нии шифрование будет видимым только при переносе диска на другой компьютер
(или в случае изменения оборудования на текущем компьютере, достаточного дпя
того, чтобы средство BitLocker посчитало, что диск был перемещен).

Средство BitLocker может быть внедрено в разделах без шифрования всего диска.
Например, если система имеет единственный физический жесткий диск, разбитый
на два раздела (с и D), вы можете заблокировать диск о с помощью BitLocker, не
блокируя диск с.
Ключ восстановления
Ключ восстановления BitLocker может применяться, если ТРМ обнаруживает,
что диск был перемещен на другой компьютер. Как только криптопроцессор ТРМ
определяет факт переноса (либо изменения оборудования), он блокирует диск до тех пор, пока он не будет разблокирован с использованием ключа восстановления.
BitLocker поддерживает механизм восстановления на случай, если пароль забыл
или смарт-карты утеряна. В Microsoft рекомендуют сохранить ключ восстановления
в Active Directory Domain Services, записать его в файл, распечатать его или хранить
в надежном месте. Мастер BitLocker предоставляет три опции:
• сохранить ключ восстановления на флэш-накопитель USB;
• сохранить ключ восстановления в файл;
• распечатать ключ восстановления.
Этот ключ должен быть защищен на уровне, сопоставимом с данными, хранящи­мися на диске. Другими словами, если на вашем диске имеются секретные патентованные данные, то защищайте ключ восстановления подобно тому, как защищаете эти данные.

включение BitLocker

По умолчанию средство BitLocker не включено. Перед тем как BitLocker мож­
но будет включить, вы должны добавить компонент BitLocker Drive Encryption
(Шифрование диска BitLocker). Вспомните упражнение по добавлению ролей в на­
чале этой главы: мы уже включили роль BitLocker. При желании освежить память
можете возвратиться и просмотреть упражнение еще раз. В перечисленных ниже
шагах предполагается, что в системе отсутствует ТРМ 1.2, а роль BitLocker уже уста­новлена на сервере.
1 . Откройте панель управления и щелкните на значке System and Security
(Система и безопасность).
В центре системы и безопасности (System and Security Center) вы должны уви­
деть компонент BitLocker Drive Encryption. Если он отсутствует, значит, этот
компонент не был добавлен.
Поиск в ПАНЕЛИ УПРАВЛЕНИЯ
В панели управления имеется одна изящная функция, которая очень полезна, но на
нее часто не обращают внимания. В правом верхнем углу окна расположено поле
поиска. В нем можно вводить любой поисковый термин (такой как BitLocker или
User), и в окне будут отображаться только подходящие значки. Поиск в панели уп­равления доступен также в Windows Vista, Windows 7, Windows 8 и Windows Server
2008. Аналогичная функция поиска не помешала бы и в групповой политике.
2. Щелкните на значке BitLocker Drive Encryption (Шифрование диска BitLocker).
3. Щелкните на ссылке Turn оп Bitlocker (Включить BitLocker).
Откроется начальный экран Bitlocker Drive Encryption (Шифрование диска Bit­
Locker), который позволяет выбрать способ разблокирования этого диска. При
отсутствии ТРМ доступны две опции: Use а password to unlock the drive (Ис­
пользовать пароль для снятия блокировки диска) и Use а smart card to unlock
the drive (Использовать смарт-карту для снятия блокировки диска).
4. Отметьте флажок Use а password to unlock the drive и введите пароль в двух полях. В качестве альтернативы, если у вас есть смарт-карта и система поддерживает работу со смарт-картами, можете отметить флажок Use а smart card to unlock the drive.
5. Щелкните на кнопке Next (Далее).
6. Выберите Save the гесоvегу key to а file (Сохранить ключ восстановления в файле). Укажите местоположение мя файла на своем компьютере и щелкните
на кнопке Save (Сохранить).
В идеальном случае этот файл должен быть сохранен на отдельном устройс­
тве (таком как флэш-накопитель USB). При попытке сохранить файл на том
же физическом диске отобразится диалоговое окно с предупреждением, но вы
можете щелкнуть в нем на кнопке Yes (Да), чтобы продолжить.
7. Щелкните на кнопке Next.
На следующем экране можно указать объем дискового пространства, подлежа­
щего шифрованию. Здесь можно выбрать новую опцию Encrypt disk space опlу
(Шифровать только используемое пространство на диске).

Если вы выберете Encrypt entire drive (Шифровать весь диск), то в зависимости
от размера диска процесс может занять продолжительное время. Мы заметили,
что шифрование 1 Гбайт требует около 30 секунд, так что при объеме диска
500 Гбайт у вас появится возможность сделать перерыв.
8. Оставьте все без изменений и щелкните на кнопке Next.
На следующем экране понадобится подтвердить свои намерения зашифровать
ЭТОТ ДИСК.
9. По готовности щелкните на кнопке Start encrypting (Начать шифрование).
Отобразится индикатор хода работ.
10. Дождитесь завершения процесса и щелкните на кнопке Close (Закрыть).
После перезагрузки системы диск оказывается помеченным как зашифрован­
ный и не будет доступен.
1 1 . Вы можете разблокировать этот диск, щелкнув на его значке правой кнопкой мыши и выбрав в контекстном меню пункт Unlock Drive (Снять блокировку с диска), как показано на рис. 13.32. Введите указанный ранее пароль и разбло­кируйте диск.
После разблокирования диска вы можете обращаться к данным обычным об­
разом.
12. Щелкните правой кнопкой мыши на значке диска и выберите в контекстном
меню пункт Manage Bitlocker (Управлять BitLockeг).
Это предоставит возможность изменить пароль и манипулировать другими оп­циями для диска.

В1тLоскЕR То Оо
BitLocker То Go — великолепная возможность, которой легко пользоваться после
того, как на сервер добавлен соответствующий компонент.
1. Откройте окно BitLocker Drive Encryption через панель управления.
2. Вставьте флэш-накопитель USB и щелкните для него на ссылке Turn Оп Bitlocker
(Включить ВitLocker).
3. Введите пароль, сохраните ключ восстановления и затем щелкните на кнопке Start encrypting (Начать шифрование).
Если флэш-накопитель переносится на другой компьютер, он перестает читаться.
Однако вы можете вставить флэш-накопитель в другой компьютер и ввести пароль, когда он будет запрошен, после чего вы получите доступ ко всем своим данным.
Хотя это лучше всего работает в Windows 8 или Windows Server 2012 R2, вы можете
получить доступ к своим данным и на других системах, таких как Windows 7, запус­тив программу Bi tLockerToGo . ехе для расшифровки и копирования данных.
Многие организации предпринимают дополнительные меры, чтобы защитить «дан­ные в состоянии покоя», и BitLocker То Go вполне удовлетворяет таким потребностям. Мы ожидаем широкого применения этого средства в ближайшем будущем.

Использование автономных файлов / кеширования на стороне клиента

При наличии в вашей сетевой среде пользователей с ноуrбуками вам наверня­
ка понравится средство Offiine Files (Автономные файлы) или Cient-Side Caching
(Кеширование на стороне клиента); в Microsoft применяют эти названия взаимо­заменяемо.
На самом деле оно будет привлекательным практически ддя всех, кто использует сеть. Средство Offiine Files предоставляет три основных преимущества:
оно позволяет сети выглядеть более быстрой ддя своих пользователей, сглаживает «затормаживания» сети и упрощает задачу синхронизации файлов на ноутбуках с
файлами на сервере.

как работает Offline Files

Средство Offiine Files включено на общих ресурсах, расположенных на сервере.
Оно автоматически кеширует файлы, к которым производится доступ, сохраняя ке­шированные копии в папке на локальном жестком диске (папка вполне ожидаемо
называется Offline Files). Эти кешированные копии затем применяются ддя ус­корения доступа в сеть (или кажущегося доступа в сеть), поскольку последующий доступ к файлу может быть обработан с использованием кешированной копии, а не путем передачи его содержимого через сеть.
Это очень удобно дЛЯ пользователей, находящихся в пути.
Средство Offiine Filesпозволяет кешированным копиям файлов действовать в качестве временной замены сети, если та отсутствует (что нередко бывает у мобильных пользователей) или рабо­тает крайне неустойчиво.
В Offiine Files применяется механизм кеширования со сквозной записью; когда вы записываете файл, он передается в целевое местоположение внутри сети ддя со­хранения, а также кешируется на локальном жестком диске. И когда вы хотите обратиться к файлу, кешированному в Offline Files, средство Offiine Files предпочтет предоставить вам кешированную копию (что быстрее), но сначала проверит, не из­менился ли этот файл на сервере, сравнивая даты, время и размеры его копий на сервере и в кеше. Если они остались одинаковыми, средство Offiine Files без про­блем выдаст файл из кеша; в противном случае Offline Files извлечет копию файла из сети, обеспечив актуальность данных.
Средство Offiine Files увеличивает шансы наличия в кеше новейших копий файлов, выполняя фоновую синхронизацию несколькими способами, которые определяются пользователем. Эта синхронизация поч:ти незаметна для пользователя, кото­рый просто работает с общим ресурсом по сети.
Нам нравится средство Offiine Files по следующим причинам.
• Средство Always Offline Mode (Всегда автономный режим). Это новое настраи­ваемое средство в Windows 8 и Windows Server 201 2 предоставляет пользовате­лям возможность более быстрого доступа к файлам и меньшего расходования полосы пропускания за счет работы всегда в автономном режиме.
В отличие от предшествующих редакций, в которых осуществлялось переключение из онлайнового режима в автономный в зависимости от наличия соединения с
сетью, средство Always Offiine Mode обеспечивает пребывание в автономном
режиме даже при высокоскоростном подключении к сети.
Операционная сис­тема Windows будет автоматически обновлять файлы путем их синхронизации с кешем Offline Files. Это новое средство способствует более высокой произ­водительности дисков. Средство Always Offiine Mode требует, чтобы компью­тер был присоединен к домену и установленного компонента Group Policy Management (Управление групповой политикой).
• Более быстрый доступ. Из-за того, что часто используемые кешированные фай­лы будут располагаться на локальном жестком диске в лапке Offline Files,
вы немедленно заметите увеличение скорости реакции сети.
Открытие файла,который выглядит как находящийся в сети, но в действительности хранится в папке на локальном диске, дает очевидные и значительные улучшения време­ни отклика. поскольку требуется лишь небольшая активность со стороны сети либо она вовсе отсутствует.
• Сокращенный сетевой трафик. Так как кешированные файлы не нуждаются в
повторной переда’Jе по локальной сети, сетевой трафик сокращается. Наличие
часто используемых файлов в локальной папке кеша также решает проблему,
когда необходим файл из сервера, а доступ в сеть отсутствует.
Если вы пыта­етесь обратиться к файлу на сервере, который не отвечает (или вы физически не подключены к сети), средство Offiine Files перейдет в «автономный» режим.
В этом режиме Offiine Files просматривает кеш Offiine Files и если находит в нем копию требуемого файла, то предоставляет ее вам, как будто бы сервер
функционирует и соединен с рабочей станцией.
• Автоматическая синхронизация. Если вам когда-либо приходилось находиться
в командировке, то вы знаете две наихудших вещи, которые могут произой­ти при поездке с ноутбуком: когда внезапно обнаруживается, что вы забыли
один или два важных файла, или досаждают переживания по поводу того, что
по возврашении нужно не забыть скопировать измененные вами файлы.
Средство OПline Files значительно уменьшает шанс возникновении первой из двух проблем, потому что можно сконфигурировать аrпоматическое копирование часто используемых файлов в локальную папку кеша сети.
Автоматизаuия проuесса синхронизаuии ноутбука с серверами су­щественно снижает объем работ при выполнении второй задачи.

вranchCache

Технология BranchCache предназначена пля оптимизании доступности данных в
офисах филиалов, которые подключаются через мепленные каналы WAN. Средство
BranchCache, когда оно включено, позволяет данным кешироваться на компьютерах в офисе филиала и применяться другими компьютерами в этом офисе.
Предположим, что компания имеет головной офис, находящийся в Колорадо Спрингс, и офис филиала, расположенный в Тампе и соединенный мепленным каналом связи.
Когда пользователям из Тампы необходим доступ к данным, открытым на сервере в Колорадо-Спрингс, им приходится подключапся через канал WAN,
даже если они просто открыли и сразу же закрыли файл.
Благодаря BranchCache, файлы могут кешироваться на каком-то компьютере в
удаленном офисе после первого обращения к ним.
Пользователи, которым нужен файл, впоследствии могут получать доступ к его локально кешированной копии.
BranchCache по-прежнему проверяет актуальность кешированной версии файла, но
короткая проверка метки времени по каналу связи происходит намного быстрее,
чем повторная загрузка всего содержимого файла.
Средство BranchCache поддерживает два режима.
• Режим размещенного кеша (Hosted СасЬе). Данные размещаются на одном или
большем числе серверов в удаленном офисе с установленной операuионной
системой Windows Server 2008 R2 или более новой версии, такой как Windows
Server 2012 R2.
• Режим распределенного кеша (Distributed Cache). Данные размешаются на ком­пьютерах в офисе филиала. Необходимость в сервере отсутствует, но данные мо­гут кешироваться только на компьютерах с Windows 7 и Windows 8. Более старыеверсии клиентских операционных систем для размещения кеша непригодны.
Средство BranchCache поддерживается на серверах Windows Server 2008 R2,
Windows Server 2012 и Windows Server 2012 R2, а также на клиентах Windows Yista, Windows 7 и Windows 8. Включить BranchCache на серверах, предшествующих Windows Server 2008 R2, или на клиентах с версией ОС, более ранней, чем Windows Vista, не удастся. В режиме Distributed Cache данные будут кешироваться только накомпьютерах Windows 7 и Windows 8, но компьютеры с Windows Vista по-прежнему будут иметь доступ к данным, кешированным с помощью BranchCache, несмотря на то, что машины с Windows Vista не могут выступать в качестве хостов.
Прежде чем средство BranchCache может быть включено, оно должно быть добавлено как служ­ба роли внутри роли File and Storage Services.
В групповой политике (Group Policy) предусмотрено несколько настроек, кото­
рые можно использовать пля включения и управления BranchCache. Эти настройки
находятся в узле Computer ConfigurationPoliciesAdministrative TemplatesNetwork BranchCache (Конфигурация компьютера Политики Административные шабло­ны Сеть BranchCache) групповой политики.

включение средства Offline Files на сервере

Средство Offiine Files включается на сервере относительно легко. Доступны
два способа включения кеширования общего ресурса. Это можно сделать на экра­
не Other Settings (Друтие настройки) мастера создания общего ресурса (New Share Wizard) при создании нового общего ресурса, а если общий ресурс уже создан, то можно изменить его свойства.
1 . Запустите диспетчер серверов и перейдите на вкладку Shares (Общие ресурсы)
для роли File and Storage Services, где вы увидите все общие ресурсы, которые в настоящее время открыты в сети.
2. Щелкните правой кнопкой мыши на любом общем ресурсе и выберите в кон­
текстном меню пункт Properties (Свойства).
3. Щелкните на кнопке Settings ( Настройки) и в открывшемся диалоговом
окне перейдите на вкладку Caching (Кеширование).
Диалоговое окно будет выглядеть подобно показанному на рис. 1 3.33. Здесь вы можете включить кеширование общего ресурса и средство BranchCache, если оно еще не было включено.

Хотя в этом разделе объяснялось средство Offiine Files, и было показано, каким
образом его конфигурировать на сервере, его необходимо сконфигурировать так­
же на стороне клиента. В разных клиентских операционных системах (Windows ХР,
Windows Vista, Windows 7 и Windows 8) это делается по-разному.

Ниже приведены ссылки, по которым доступны описания для различных клиен­тов.
Windows ХР:
http : //support . microsoft . com/kЬ/307853
Windows Vista:
http : //windows . microsoft . com/en-US/windows-vista /Wo�king-with-net�ork­files-when-you-are-offline
Windows 7:
http : //www . windows7update . com/Windows7-0ffline-Files . html
Window 8:
http : / /technet . microsoft . com/en-us /l ibrary/ht8 4 8 2 67

Обновлено Обновлено: 05.10.2020
Опубликовано Опубликовано: 2016 год или раньше

В качестве примера используется Windows Server 2012 R2 (2016, 2019). Инструкция разбита на несколько шагов и представляет из себя полный цикл настройки файлового хранилища для использования в малых и средних компаниях.

Выбор оборудования и подготовка сервера
Установка Windows и настройка системы
Базовые настройки файлового сервера
Тюнинг файлового сервера или профессиональные советы
Настройка средств обслуживания
Тестирование

Шаг 1. Выбор оборудования и подготовка сервера

В качестве сервера, желательно, выбрать профессиональное оборудование. Системные требования для файлового сервера не высокие:

  • Процессор может быть самый простой;
  • Оперативная память также не сильно используется;
  • Дисковая система — самый основной компонент. Ее объем зависит от специфики бизнеса. Примерная формула — не менее 15 Гб на пользователя и не менее 1 Тб на сервер. До 50 пользователей можно рассматривать диски SATA, после — SAS или SSD.

Например, для компании в 300 пользователей подойдет сервер с процессором Xeon E3, 8 Гб ОЗУ и 5 Тб дискового пространства на дисках SAS 10K.

Дополнительные требования

  1. Для обеспечения сохранности информации при выходе из строя жесткого диска, необходим RAID-контроллер. Настройка последнего выполняется из специального встроенного программного обеспечения, которое запускается при загрузке сервера;
  2. Сервер должен быть подключен к источнику бесперебойного питания;
  3. Необходимо предусмотреть резервное копирование. Для этого нужен дисковый накопитель (внешний жесткий диск) или другой сервер.

Подробнее о выборе оборудования читайте статью Как выбрать сервер.

Шаг 2. Установка Windows и настройка системы

Установка системы

На этом шаге все стандартно, за исключением одного нюанса: разбивая во время установки Windows жесткий диск, стараемся выделить небольшую часть (70 — 120 Гб) для системы и все остальное под данные. Если выделить много дискового пространства для системного раздела, увеличится время его обслуживания и фрагментация, что негативно скажется на производительности и надежности системы в целом.

Настройка системы

  1. Проверяем правильность настройки времени и часового пояса;
  2. Задаем понятное имя для сервера и, при необходимости, вводим его в домен;
  3. Если сервер не подключен напрямую к сети Интернет, стоит отключить брандмауэр;
  4. Для удаленного администрирования, включаем удаленный рабочий стол;
  5. Устанавливаем все обновления системы.

Шаг 3. Базовые настройки файлового сервера

Это стандартные действия, которые выполняются при настройке обычного файлового сервера.

Установка роли и вспомогательных компонентов

Как правило, данная роль устанавливается вместе с Windows. Остается только это проверить и доустановить компоненты, которые нужны для полноценной эксплуатации сервиса.

Открываем Диспетчер серверов. Он может быть запущен из панели быстрого запуска.

Запуск диспетчера серверов Windows Server 2012

Нажимаем УправлениеДобавить роли и компоненты.

Установка серверных компонентов в Windows 2012

В открывшемся окне оставляем Установка ролей и компонентов и нажимаем Далее.

Выбор установки ролей и компонентов в Windows Server

В следующем окне выбираем нужный сервер (выбран по умолчанию, если работаем на сервере, а не через удаленную консоль) и нажимаем Далее.

Среди ролей находим Файловые службы и службы хранилища, раскрываем ее и проверяем, что установлены галочки напротив следующих компонентов:

  • Службы хранения;
  • Файловый сервер;

Ставим галочки напротив нужных компонентов файлового сервера

Если данные службы не установлены, выбираем их и нажимаем Далее.

В окне Выбор компонентов просто нажимаем Далее.

Откроется окно Подтверждение установки компонентов. Нажимаем Установить и после окончания процесса перезагружаем сервер.

Настройка шары (общей папки)

Создаем первую папку, которую хотим предоставить в общее использование. Затем кликаем по ней правой кнопкой мыши и нажимаем Свойства:

Открываем свойства папки

В открывшемся окне переходим на вкладку Доступ и нажимаем Расширенная настройка:

Открываем доступ к папке по сети

Ставим галочку Открыть общий доступ к этой папке и нажимаем кнопку Разрешения:

Ставим галочку для включения общего доступа и переходим к управлению разрешениями

Предоставляем полный доступ всем пользователям:

Выставляем разрешения на доступ к папке по сети

* конечно же, мы не будем давать доступ всем пользователям, но для этого есть вкладка безопасность (см. ниже).

Нажимаем OK и еще раз OK.

Теперь переходим на вкладку Безопасность и нажимаем Дополнительно:

Кнопка для назначения дополнительных прав безопасности на папку

В открывшемся окне нажимаем Отключение наследования и Преобразовать унаследованные разрешения в явные разрешения этого объекта.

Отключаем наследование прав папкой

Нажимаем OK и Изменить

Кнопка для изменения прав на папку

Выставляем необходимые права на папку, например:

Пример прав безопасности для папки

Совет: старайтесь управлять правами на ресурсы только при помощи групп. Даже если доступ необходимо предоставить только одному человеку!

Теперь нажимаем OK два раза. Папка настроена для общего использования и в нашем примере доступна по сетевому пути \fs1Общая папка.

Шаг 4. Тюнинг файлового сервера или профессиональные советы

Данные настройки, по сути, представляют секреты того, как сделать файловый сервер лучше, надежнее и безопаснее. Применяя их, администраторы создают более правильную и профессиональную среду ИТ.

DFS

С самого начала стоит создавать общие папки в пространстве имен DFS. На это есть две основные причины:

  1. При наличии или появлении нескольких файловых серверов пользователям будет удобнее находить общие папки в одном месте.
  2. Администратор легко сможет создать отказоустойчивую систему при необходимости.

Как создать и настроить DFS читайте в статьях Как установить и настроить DFS и Как установить и настроить DFS с помощью Powershell.

Теневые копии

Позволят вернуться к предыдущим версиям файлов. Это очень полезная функция позволит не только восстановить некорректно отредактированный документ, но и вернуть случайно удаленный файл или папку.

Как настроить и пользоваться данной возможностью, читайте подробнее в инструкции Как включить и настроить теневые копии.

Аудит

Аудит позволит вести протокол доступа к данным — понять, кто и когда удалил важные данные или внес в них изменения.

О том, как настроить данную возможность читайте статью Как включить аудит доступа к файлам Windows. 

Анализатор соответствия рекомендациям

В диспетчер управления серверами Windows встроен инструмент для проверки конфигурации сервера — анализатор соответствия рекомендациям. Чтобы им воспользоваться переходим в диспетчере в Локальный сервер:

Переходим к управлению локальным сервером в диспетчере управления

Находим раздел «Анализатор соответствия рекомендациям» и справа кликаем по ЗАДАЧИНачать проверку BPA:

Запуск проверки BPA

Рассмотрим решения некоторых рекомендаций.

1. Для XXX должно быть задано рекомендованное значение.

Это набор однотипных рекомендаций, для выполнения которых нужно обратить внимание на описание и задать значение параметро, которое в нем указано. Например, для CachedOpenLimit в описании проблемы есть описание решения — «Задайте для CachedOpenLimit рекомендуемое значение 5». Чтобы это сделать, открываем Powershell от администратора и вводим команду:

Set-SmbServerConfiguration -CachedOpenLimit 5

* мы задаем параметру CachedOpenLimit значение 5, как это и рекомендовано анализатором.

На запрос, уверены ли мы, что хотим выполнить команду, отвечаем утвердительно.

Остальные параметры задаем аналогичными действиями.

2. Файл Srv.sys должен быть настроен на запуск по требованию.

В командной строке от имени администратора вводим:

sc config srv start= demand

3. Создание коротких имен файлов должно быть отключено.

В командной строке от имени администратора вводим:

fsutil 8dot3name set 1

Шаг 5. Настройка средств обслуживания

Ни одна инфраструктура не может полноценно существовать без мониторинга и резервного копирования. Предупредить о возможной проблеме, узнать о последней раньше пользователей или иметь возможность восстановить данные — показатели высокой ответственности и профессионализма системного администратора.

Резервное копирование

Для файлового сервера все просто — необходимо резервировать все рабочие папки и файлы. Лучшим решением будет ежедневное копирование новых данных, и с определенной периодичностью (например, раз в месяц), создавать полный архив.

Мониторинг

Мониторить стоит:

  1. Сетевую доступность сервера;
  2. Свободное дисковое пространство;
  3. Состояние жестких дисков.

Шаг 6. Тестирование

Тестирование состоит из 3-х основных действий:

  1. Проверить журналы Windows и убедиться в отсутствие ошибок. В случае их обнаружения, необходимо устранить все проблемы.
  2. Выполнить действия анализатора соответствий рекомендациям.
  3. Провести живой тест работы сервиса с компьютера пользователя.

NFS (Network File System) — сетевой протокол доступа к доступ к файлам и файловой системе NFS-сервера, популярный в семейства ОС Linux/ UNIX, а также различных системах хранения. Microsoft также, не желая отставать от конкурентов, внедрила базовый функционал NFS сервера еще в Windows Server 2003 R2. В последующих версиях серверных платформ Microsoft возможности встроенного NFS Windows сервера расширялись, появлялся новый функционал и средства управления. NFS сервер в Windows Server 2012 – очередная веха в развитии данной технологии.

Что же нового предлагают нам разработчики Microsoft в данном продукте? Новые возможности NFS сервера в Windows Server 2012:

  1. Поддержка стандарта NFS v4.1. Поддержка последней версии NFS 4.1 – одно из основных новшеств Windows Server 2012. По сравнению с NFS v3 этот протокол обеспечивает повышенную безопасность, производительность и совместимость, полностью реализуя все аспекты RFC 5661.
  2. Производительность «из коробки». Благодаря использованию новой транспортной инфраструктуры RPC-XDR, оптимальная производительность NFS сервера может быть достигнута сразу «из коробки» без необходимости тонкой настройки параметров системы. Оптимальная производительность достигается за счет автоматически настраивающегося кэша, разделения рабочих процессов на пулы и динамическое управление пулами, основанное на их нагрузке.
  3. Упрощенное развертывание и управление. Данный факт достигнут за счет:
    • — более 40 командлетов PowerShell для настройки сервера NFS и управления общими папками
    • — простого графического интерфейса управления, позволяющего одновременно управлять как SMB, так и NFS шарами, а также настройками скрининга файлов и файловой классификации.
    • — фиксации RPC порта (порт 2049) для простоты настройки файерволов
    • — нового провайдера WMI v2
    • — упрощенной идентификации за счет плоского файла мапинга
  4. Улучшения в NFSv3. За счет быстрой отправки клиентам уведомлений о сбоях монитором NSM (Network Status Monitor), старые NFS клиенты лучше и быстрее обрабатывают процедуру failover, что означает меньшее время простоя.

Итак, NFS сервер в Windows Server 2012 значительно улучшен с точки зрения простоты развертывания, масштабируемость, стабильность, доступность, надежность, безопасности и совместимости. Общие папки могут быть одновременно доступны по протоколам SMB и NFS, что означает возможность использования Windows Server 2012 в качестве хранилища в гетерогенных сетях.

Далее мы разберем сценарий развертывания и управления сервером NFS в Windows Server 2012.

Установка NFS сервера в Windows Server 2012

NFS сервер в Windows Server 2012 можно установить с помощью GUI и Powershell. Чтобы установить NFS сервер с помощью графического интерфейса, откройте консоль Server Manager и внутри роли файлового сервера (File and Storage Services) отметьте компонент Server for NFS.

Установка nfs сервера в windows server 2012

После окончания установки компонента NFS, сервер необходимо перезагрузить.

Установка этой же роли с помощью Powershell также не вызывает затруднений, просто выполните команду:

Add-WindowsFeature "FS-NFS-Service"

 powershell - как установить nfs-сервера в windows 2012

Настройка общей папки NFS в Windows Server 2012

Далее мы покажем, как с помощью установленной нами роли создать NFS шару (общую папку) на сервере Windows. Создать NFS шару можно опять несколькими способами: с помощью графического интерфейса или Powershell.

Создание общего каталога NFS с помощью консоли Server Manager

Откройте консоль Server Manager, перейдите в раздел Share management (находится внутри роли File and Storage Services).
В контекстном меню запустите мастер создания нового общего каталога- New Share…

Создать новую шару windows 2012

Выберите тип шары NFS Share — Quick

Далее нужно указать местоположение каталога на диске и путь, по которому должны подключатся удаленные NFS клиенты.

Выбор каталога NFS

Затем необходимо задать тип аутентификации NFS клиентов: возможно, задействовать как Kerberos- аутентификацию, так и анонимную.

Предположим, в качестве потребителя создаваемого NFS ресурса будет выступать сервер виртуализации ESXi, в котором возможность аутентифицировать NFS соединения отсутствует (ESXi не поддерживает NFSv4). Поэтому тип аутентификации будет No Server Authentication, отметим также опции Enable unmapped user access и Allow unmapped user access by UID/GID.

Тип nfs аутентификации в windows server 2012

Чтобы немного обезопасить создаваемую NFS шару от доступа сторонних лиц, ограничим доступ к NFS ресурсу по IP адресу клиента.

Host: 192.168.1.100
Language Encoding : BIG5
Share Permissions : Read/Write
Allow root access : Yes

windows server 2012: ограничение доступа к nfs шаре по ip адресу

Далее осталось проверить, что на уровне NTFS пользователь, в которого мапится подключающийся юзер, имеет доступ на чтение/запись (если решено задействовать анонимный доступ, придется для пользователя Everyone дать полные r/w права на уровне NTFS).

Как создать NFS шару с помощью Powershell

Создадим новую NFS шару:

New-NfsShare -Name "NFS " -Path "d:sharesnfr" -AllowRootAccess $true -Permission Readwrite -Authentication sys

Разрешим доступ к шаре для IP адреса 192.168.1.100 и зададим кодировку BIG5 (возможность просмотра содержимого NFS шары для клиента ESXi).

Grant-NfsSharePermission -Name “NFS” -ClientName 192.168.1.100  -ClientType host  -LanguageEncoding BIG5

Созданную NFS шару можно использовать, например, как NFS-datastore в среде виртуализации VMWare vSphere, или для доступа к данным с других Unix-like клиентов. Как смонтировать NFS шару в Windows — клиентах описано в этой статье.

Сегодня нередко возникает необходимость получить доступ к корпоративным файлам во время поездок, командировок, а также во время встреч за пределами офиса. Не всегда для этого удобно использовать рабочее устройство, включенное в домен. Иногда доступ к корпоративным данным нужно получить и с личных устройств. С одной стороны, решение этой проблемы лежит на поверхности – давайте предоставим пользователю доступ к рабочим файлам с личных устройств. Но здесь есть проблема: как обеспечить должный уровень безопасности этих файлов? Выход предоставляют Windows Server 2012 R2 и Windows 8.1 – это использование Рабочих папок (Work Folders).

Рабочие папки – что это?

Традиционно, для своей работы пользователь использует устройство, выданное ему на работе и включенное в домен. При этом у каждого дома есть еще ноутбук, смартфон, планшет (иногда все сразу), причем все новое, современное, настроенное для максимального удобства владельца и хранящее всю нужную информацию. В этой ситуации необходимость повсюду брать с собой еще и рабочий компьютер (ноутбук, планшет) удручает. Часто возникает необходимость подключится к рабочим файлам извне именно с личного устройства. На сегодняшний день для этого существует три возможности:

  • Подключится к корпоративному приложению через браузер;
  • Установка с корпоративного портала приложений на устройства (личные и рабочие);
  • Синхронизировать рабочие файлы на разных устройствах.

Одним из способов синхронизировать рабочие файлы на разных устройствах – как личных, так и включенных в домен – являются Рабочие папки (Work Folders).
Рабочие папки сконфигурированы на локальном файловом сервере организации. И именно данные в этим папках могут синхронизироваться с различными устройствами – как с включенными в домен организации, так и с личными устройствами пользователя. Данные, размещенные в Рабочих папках, всегда хранятся на сервере, и к ним можно получить доступ с любого устройства на котором есть Рабочие папки. Рабочие папки доступны для следующих версий операционных систем: Windows 7 SP1, Windows 8.1, Windows RT 8.1, Windows Server 2012 R2. Также в планах есть сделать доступными Рабочие папки и для iOS.
Какие же возможности предоставляют рабочие папки?
IT-администратор получает возможность централизованно контролировать корпоративную информацию и регулировать работу пользователей с данными. Более того, в случае, если пользователь решит удалить Рабочие папки со своего устройства, то файлы все равно сохранятся на сервере организации. Это упрощает жизнь и в случае потери или кражи устройства, на котором были синхронизированы Рабочие папки. С помощью Windows Intune системный администратор может уничтожить Рабочие папки на утерянном устройстве.
Пользователь же получает доступ к своим рабочим данным со своих личных устройств. При этом они не должны быть каким-либо образом зарегистрированы в корпоративном домене или подсоединены к корпоративной сети. Файлы, сохраненные в рабочую папку, синхронизируются на сервер организации и оттуда в другие рабочие папки этого пользователя на другом устройстве. Во время синхронизации файлы передаются в зашифрованном виде. Еще одной особенностью рабочих папок является то, что они не предоставляют возможности организовать групповую работу над каким-либо файлом.

Установка и настройка

Давайте теперь подробно разберем, как настроить рабочие папки на сервере, рабочем компьютере пользователя и на его личном устройстве. Для этого я использую три машины – сервер и два клиентских хоста. Сервер и один из хостов включены в домен, второй хост является личным устройством пользователя. Характеристики сервера и хостов представлены ниже:

В домене создана группа Sales, в которую добавлен пользователь User 2. Test с алиасом tuser2, использующий OfficeHost. На своем устройстве HomeHost этот же пользователь использует имя user2.
Процесс создания и настройки рабочих папок состоит из нескольких этапов:

  1. Настройка сервера
    1. Установка роли Рабочие Папки (Work Folders)
    2. Создание общего ресурса синхронизации (Sync Share)
    3. Включение доступа по SMB (дополнительно)
  2. Настройка клиента, включенного в домен
  3. Настройка Рабочих Папок (Work Folders) на личном устройстве
  4. Синхронизация файлов в Рабочих Папках (Work Folders)

Также убедитесь, что и на сервер, и на клиент у вас установлены следующие обновления, необходимые для корректной работы Рабочих папок (обновления можно сказать здесь):

  • KB2883200
  • KB2894179
  • KB2894029

1. Настройка сервера

1.1. Установка роли Рабочие Папки (Work Folders)

Прежде всего, нужно установить роль Рабочие Папки (Work Folders) на сервер. Сделать это можно с помощью мастера добавления ролей и компонентов:

Данную операцию также можно выполнить с помощью команды PowerShell:

PS C:> Add-WindowsFeature FS-SyncShareService
1.2. Создание общего ресурса синхронизации (Sync Share)

После того, как Рабочие папки установлены на сервер, их необходимо настроить для пользователей. Для этого в Диспетчере серверов (Server Manager) переходим во вкладку Файловые службы и службы хранилища (File and Storage Services) и оттуда к Рабочим папкам (Work Folders). Далее необходимо создать новый общий ресурс синхронизации (Sync Share). Общий ресурс синхронизации (Sync Share) сопоставляет локальный путь к месту размещения папок пользователей и группы пользователей, которые имеют доступ к общему ресурсу синхронизации. В мастере создания ресурса нужно выбрать сервер (у нас это WFServer) и указать локальный пусть к месту на диске, где и будут храниться пользовательские папки (C:SalesShare).

Далее выбираем формат имени папок пользователя. Мы можем выбрать, в зависимости от необходимости, использование просто алиаса пользователя tuser2 или же адреса пользователя tuser2@mva.com (если хотим устранить конфликт одинаковых алиасов пользователей в разных доменах).
Кроме того, администратор может установить, что только определенная подпапка должна быть синхронизирована на устройствах. Для этого необходимо выбрать пункт «Sync only the following subfolder» и ввести имя папки.

Далее укажем имя для общего ресурса синхронизации:

На следующем этапе, необходимо указать группу пользователей, которой будет предоставлен доступ к создаваемому ресурсу. В нашем случае, это ранее созданная группа Sales. По умолчанию, администратор не имеет прав на доступ к данным пользователя на сервере.

Если вы хотите сделать эту возможность доступной, необходимо сделать неактивным пункт «Disable inherited permission and grant users exclusive access to their files».

Далее определяем нужные нам правила безопасности для устройств, на которых будут использоваться Рабочие Папки.

Проверим еще раз информацию.

И перейдем к установке.

Создать общий ресурс синхронизации возможно также с помощью команды PowerShell:

PS C:>New-SyncShare SalesShare –path C:SalesShare –User MVASales -RequireEncryption $true –RequirePasswordAutoLock $true

В итоге, мы должны получить вот такой результат:

1.3. Включение доступа по SMB (дополнительно)

Если вы хотите включить доступ к папке по SMB, вы должны через Проводник зайти в место расположение папки SalesShare, и с помощью правой кнопки мышки выбрать пункт «Share with» -> «Specific people». Добавьте группу MVASales и измените права доступа на «Read/Write»:

Кстати, после того, как вы включили доступ к папке по SMB, время синхронизации было установлено по умолчанию на каждые 5 минут. Чтобы это изменить, можно использовать следующую команду PowerShell:

PS C:> Set-SyncServerSetting -MinimumChangeDetectionMins <NumberInMinutes>

2. Настройка клиента, включенного в домен

Теперь перейдем к настройке Рабочих папок на клиентских машинах. Установить Рабочие папки можно с помощью: Панель управления (Control Panel) -> Система и безопасность (System and Security) -> Рабочие папки (Work Folders).

Введите E-mail адрес пользователя.

Укажите, где на устройстве должны быть расположены рабочие папки.

Подтвердите согласие с требуемыми правилами безопасности. Кстати, здесь хочу добавить, что файлы буду шифроваться и в случае, если операционной системой устройства является Windows RT 8.1.

Теперь рабочие папки установлены на устройство.

Администратор при этом контролирует сколько место доступно на сервере пользователю, и, следовательно, сколько информации может быть синхронизировано.

Теперь мы можем создать файл в Рабочей папке, чтобы потом посмотреть, как будет проводится синхронизация.

3. Настройка Рабочих Папок (Work Folders) на личном устройстве

Настройка рабочих папок на личных устройствах отличается только на одном шаге. На этапе добавления пользователя на личном устройстве будут запрошены доменные логин и пароль пользователя.

После завершения установки, открыв Рабочую папку мы увидим синхронизированный файл, созданный нами на доменном клиенте:

4. Синхронизация файлов в Рабочих Папках (Work Folders)

Теперь посмотрим, как же синхронизируются файлы в Рабочих Папках, если одновременно, на двух машинах редактируется один и тот же файл.
В этом случае, оба файла будут сохранены и синхронизированы с указанием имени компьютера, на котором производились изменения. Далее пользователь уже самостоятельно должен решить объединить ли эти файлы, или какой из них необходимо удалить.

Надеюсь, информация будет полезна!
Спасибо!


Windows Server 2012 — Overview

Windows Server 2012 codenamed Windows Server 8 is the most recent version of the operating system from Microsoft regarding server management. But it is not the last one, as the last one is Windows Server 2016. Officially it was released on August 1st, 2012 and is being sold as a commercial version only.

Server 2012

Improvements in Windows Server 2012

The major Improvements on this version are as follows −

  • It is ready to be integrated with cloud systems and it still can maintain the classic features of local datacenters as a result Hyper-V Virtualization has new features Hyper-v replicas, it allows you to create virtual machines replications between clusters and storage systems.

  • The Storage migration virtual disks can be moved to different physical storages, Virtual machine snapshots, virtual machines can be deleted from the Hyper-v and also from the virtual disks and it can be used directly without the need to shut down the virtual machine.

  • The Core server installation easily switches to GUI installation without the need of reinstallation.

  • The file server and storage service improvement is that it eliminates identical copies in the same volumes as such and saves space.

  • The Storage pools and storage spaces allows you to group the hard disks to one or more storage pools then it allows to create virtual disks. It can add other disks to the storage pools and make available to the users without impacting them.

  • The iSCSI Target Server can offer block storage to other servers and applications on the network using the iSCSI standard.

  • Active Directory cloning can deploy additional domain controllers by cloning an existing virtual domain controller.

The Windows Server 2012 has four editions: Foundation, Essentials, Standard and Datacenter. Each one of them has their own limitation accept the Datacenter version which is also the most expensive one.

The following table will show what is the right one for your business needs −

Table

For finding out the cost of licensing you can click on the following link − https://www.microsoft.com/en-us/server-cloud/products/windows-server-2012-r2/purchasing.aspx

Licensing Overview

Windows Server 2012 — Installation

In this chapter, we will discuss regarding the requirements and prerequisites of the Windows Server 2012.

System Requirements

Although most of the servers nowadays probably have the necessary requirements for Windows Server 2012. It will certainly be useful to know them in case you want to upgrade from an older system.

The main requirements are −

  • CPU socket minimum 1.4 GHz (64-bit processor) or faster for single core and Microsoft recommends is 3.1 GHz (64-bit processor) or faster multi-core.

  • RAM memory minimum is 2GB, but Microsoft recommends 8GB.

  • 160 GB hard disk with a 60 GB system partition space in your hard disk.

One important thing to note here is that the installation process itself will verify your computer hardware and let you know if it qualifies for a Windows Server 2012 installation. If not, then you will need to upgrade your hardware.

Installation

The following steps are to be adhered for the installation of Windows Server 2012.

Step 1 − We can download the evaluation ISO of Windows Server 2012 R2 from the following link − https://www.microsoft.com/en-us/evalcenter/evaluate-windows-server-2012-r2

But you will need to sign in first with a Microsoft account like Hotmail for example in order to complete the download and the good thing is that the evaluation period will last for 180 days, so you will have enough time to know if it will be the right product for you or not.

Evaluation ISO

At the end, if you decide to buy the license of your Windows server 2012 R2. You can purchase it online via a Microsoft online store found in − https://www.microsoftstore.com/store/msusa/en_US/list/Windows-Server/categoryID.70676900?icid=BusinessR_Software_80_Windows_Server_112315

For the Enterprise solution, I would recommend to purchase it via a Microsoft partner that is found in your country.

Enterprise Solution

Step 2 − After downloading the ISO of Microsoft, create a boot USB driver which can be created with the Microsoft tool called Windows USB/DVD Download Tool and can be downloaded from the following link − https://www.microsoft.com/en-us/download/windows-usb-dvd-download-tool

After downloading the EXE file, open it and select the ISO file location and then click next like in the following screenshot, and wait up to the end when the Boot USB is created.

ISO file location

Step 3 − After completing the above given steps, plug-in the USB to the server and wait for a while till it loads the files. This will continue for about a couple of minutes as shown in the following screenshot.

Plug-in USB

Step 4 − After the files are loaded, you will see the screen of language settings of installation, keyboard, time and currency format. Generally, all the default ones are also good enough to start with. Click Next.

Settings of Installation

Step 5 − Click “Install now”.

Install Now

Step 6 − Once you have clicked on Install Now, the setup will start and it will load all the files and the screen will look as shown in the following screenshot.

Setup Starting

Step 7 − Wait until the files are loaded and then you will see the following screen. Let’s select Windows Server 2012 DataCenter Evaluation (Server with GUI) and click Next.

Sever with GUI

Step 8 − Click “I accept the license terms” and then click on the Next button as shown in the following screenshot.

Click Accept

Step 9 − The following screen will appear. In “Driver Options” you can create a new partition, delete or format the Hard disk. After you have done this process then you can select the partition where the Windows server 2012 R2 will be installed in our case we have one partition. Once all this is done, then click on Next.

Driver Options

Step 10 − Let’s wait until this process finishes during this time and then the server will reboot.

Server will Reboot

Step 11 − Once the reboot is done the following screen will appear. Set the password for the server and then click on “Finish”.

Finish

Step 12 − It will take some minutes until the setup finishes completely.

Finish Completely

Step 13 − Once all this is done, you have completed the installation process and the following screen will appear.

Congratulations!!!

Congratulations

Windows Server 2012 — Server Roles

Like the previous version, Windows Server 2012 has the following roles which can be used and in the subsequent chapter, we will see how to install and configure the most important ones.

The following picture shows all the roles. A small reminder! — Roles and Features are the tools that you need to install or activate in order to complete your IT Administration duties, without their installation you cannot do anything.

Server Roles

To add a role in the server we should adhere to the following steps −

Step 1 − Click with the mouse on Server Manager which is found in the task bar as shown in the following screenshot.

Server Manager

Step 2 − After opening the “Server Manager”, click on the second option “Add roles and features”.

Opening Server Manager

Step 3 − The following screen will appear, then you can Click on the Next button.

Click Next

Step 4 − Select the Role-based or feature-based installation and then click on the Next button.

Role-based

In the next screen that appears, you will have the following two options −

Option 1 − Select a server from the server pool. This option is – if you want to install the services in the physical server like being done in the following screenshot.

Server Selection

Option 2 − Select a virtual Hard disk if you want to install the services in a virtual disk that can be somewhere in the network storage. Take a look at the following screenshot for better understanding.

Select Virtual Hard Disk

Step 5 − The last step will be to check the service that you want to install, but in the upcoming chapters we will continue this setup for each and every important services.

Important Services

Windows Server 2012 — PowerShell

Windows PowerShell is a command-line shell and scripting language designed especially for system administration. It’s analogue in Linux is called as Bash Scripting. Built on the .NET Framework, Windows PowerShell helps IT professionals to control and automate the administration of the Windows operating system and applications that run on Windows Server environment.

Windows PowerShell commands, called cmdlets, let you manage the computers from the command line. Windows PowerShell providers let you access data stores, such as the Registry and Certificate Store, as easily as you access the file system.

In addition, Windows PowerShell has a rich expression parser and a fully developed scripting language. So in simple words you can complete all the tasks that you do with GUI and much more.

PowerShell Icon can be found in the task bar and in the start menu. Just by clicking on the icon, it will open.

PowerShell Icon

To open it, just click on the icon and then the following screen will open and it means that PowerShell is ready for you to work on.

PowerShell Ready

The latest version of PowerShell is 5.0 and to check what is installed in our server we type the following command – :$PSVersionTable as shown in the following screenshot and from the screen we also know that we have PSVersion 4.0

PSVersionTable

To update with the latest version where it has more Cmdlets we have to download Windows Management Framework 5.0 from the following link − https://www.microsoft.com/en-us/download/details.aspx?id=50395 and install it.

Windows Management Framework

PowerShell ISE

The Windows PowerShell Integrated Scripting Environment (ISE) is a host application for Windows PowerShell. In Windows PowerShell ISE, you can run commands and write, test, and debug scripts in a single Windows-based graphic user interface with multiline editing, tab completion, syntax coloring, selective execution, context-sensitive help, and support for right-to-left languages.

You can use menu items and keyboard shortcuts to perform many of the same tasks that you would perform in the Windows PowerShell console. For example, when you debug a script in the Windows PowerShell ISE, to set a line breakpoint in a script, right-click the line of code, and then click Toggle Breakpoint.

To open it you just go to Start – Search and then Type – PowerShell as shown in the following screenshot.

Search PowerShell

Then click on Windows PowerShell ISE. Or click on the downward Arrow as shown in the following screenshot.

PowerShell ISE

It will list all the applications installed on the server and then click on Windows PowerShell ISE.

Windows PowerShell ISE

The following table will be open −

Following Table

It has three sections, which include – The PowerShell Console with number 1, then Scripting File number 2 and the third is the Command Module where you can find the module.

While creating the script you can run directly and see the result like the following example −

Creating Script

PowerShell Basic Commands

There are a lot of PowerShell commands and it is very difficult to put in all these commands in this tutorial, we will focus on some of the most important as well as basic commands of PowerShell.

The first step is to go to the Get-Help command which gives you an explanation about how to give a command and its parameter.

Get Help Command

To get the list of Updates

  • Get-HotFix and to install a hot fix as follows
  • Get-HotFix -id kb2741530

Updates

Remote Management

Remote Management Service is one of the most important part pertaining to administration of Windows Server 2012. Administration of servers is performed through Windows Management Instrumentation. WMI instructions can be sent over network WinRM “Remote Management”.

By default this utility is enabled, you can check it by going to Server Manager → then click on Local Server as shown in the following screenshot.

Local Server

If in case it is disabled, you can enable it by Opening PowerShell and then typing EnablePSRemoting as shown in the screenshot given below.

Enable PSRemoting

There is another way to enable it – Click on “Server Manager” → Local Server, then ENABLE Remote management.

Enable Remote Management

Adding a Server for Remote Management

To add other servers for remote management, follow the steps given below −

Step 1 − Server Manager → Dashboard → Add other servers to manage.

Dashboard

Step 2 − If the servers are joined to the domain, you add the select option “Active Directory“, in my case they are not joined, so I selected the second option “DNS” → In the search Box, I added the IP of the server that has to be managed → click on a small arrow → OK.

DNS

Step 3 − Go to Server Manager → All Servers, you will see the server that you have added. As my server is in the Work Group, I have to right click and click on – “Manage As” as shown in the following screenshot.

Manage As

Step 4 − Enter the credentials of the remote server as follows and then → OK.

Windows Security

To remove a managed server, Right Click on server → Remove Server.

Remove Server

Windows Server 2012 — Windows Firewall

The Windows Firewall with Advanced Security is a firewall that runs on the Windows Server 2012 and is turned on by default. The Firewall settings within Windows Server 2012 are managed from within the Windows Firewall Microsoft Management Console. To set Firewall settings perform the following steps −

Step 1 − Click on the Server Manager from the task bar → Click the Tools menu and select Windows Firewall with Advanced Security.

Advanced Security

Step 2 − To see the current configuration settings by selecting Windows Firewall Properties from the MMC. This allows access to modify the settings for each of the three firewall profiles, which are – Domain, Private and Public and IPsec settings.

Windows Firewall Properties

Step 3 − Applying custom rules, which will include the following two steps −

  • Select either Inbound Rules or Outbound Rules under Windows Firewall with Advanced Security on the left side of the management console. (As you Know outbound traffic is the traffic generated from server towards the internet and inbound traffic is vice versa). The rules that are currently enabled are denoted by green checkbox icon, while disabled rules display a grey checkbox icon.

  • Right-clicking a rule will allow you toggle enable/disable.

Custom Rules

How to Create a New Firewall Rule?

To create a new Firewall Rule, you have to adhere to the following steps −

Step 1 − From the right side of either the Inbound Rules or Outbound Rules – click “New Rule”.

New Firewall Rule

Step 2 − Custom from the Rule Type radial button → click Next.

Rule Type

Step 3 − Select the Program association for the Custom Firewall Rule as either All programs or the path to a program → click Next.

Custom Firewall Rules

Step 4 − Protocol type field select the protocol type → click Next.

Select Protocol Type

Step 5 − Select an IP address association for both local and remote addresses → click Next.

IP address association

Step 6 − Select an action to take on matching traffic → click Next.

Matching Traffic

Step 7 − Select the profiles associated with the custom rule → click Next.

Profiles Associated

Step 8 − Put a name for your Firewall rule and an optional description → Finish.

Optional Description

Step 9 − The firewall rule can be found on the corresponding Rule tab, either inbound or outbound depending on the type created. To disable or delete the rule find the rule in the MMC, right-click it and select either Disable Rule or Delete.

Disable Rule

Remote Desktop Management

In this chapter, we will see how to enable remote desktop application. It is important because this enables us to work remotely on the server. To do this, we have the following two options. For the first option, we have to follow the steps given below.

Step 1 − Go to Start → right click “This PC” → Properties.

Properties

Step 2 − On Left side click “Remote Setting”.

Remote Settings

Step 3 − Check radio button “Allow Remote connection to this computer” and Check box “Allow connection only from computers running Remote Desktop with Network Level Authentication (recommended)” → click “Select Users”.

Select Users

Step 4 − Click Add.

Click Add

Step 5 − Type user that you want to allow access. In my case, it is administrator → click OK.

Administrator

For the second option, we need to follow the steps given below.

Step 1 − Click on “Server Manage” → Local Server → click on “Enable” or Disable, if it is Disabled.

Disabled

Windows Server 2012 — Resource Monitor

Resource Monitor is a great tool to identify which program/service is using resources like program, applications, network connection and memory usages.

To open Resource Monitor, go to Server Manage → Tools.

Resource Monitor

Click on “Resource Monitor”, the First Section is “Overview”. It tells how much CPU is consuming every application and on the right side of the table, it monitors in real time the chart of CPU usage. The Memory tells how much memory every application is consuming and in the right side of the table it is being monitored in real time in the chart of CPU usage.

The Disk tab splits it by the different hard drives. This will show the current Disk I/O and will show the disk usage per process. The network tab will show the processes and their network bytes sent and received. It will also show the current TCP connections and what ports are currently listening, IDs too.

Disk Tab

Windows Server 2012 — Active Directory

In this chapter, we will see how to Install Active Directory in Windows Server 2012 R2. Many of us who have worked with the previous version run DCPROMO.EXE to install it, but in the 2012 version, it is recommended by Microsoft not to use it anymore.

To continue with Installation follow the steps given below.

Step 1 − Go to “Server Manager” → Manage → Add Roles and Feature.

Add Roles

Step 2 − Click the Next button.

Next Button

Step 3 − As we are installing AAD on this machine, we will select “Role-based or featurebased Installation” → Next.

Feature Based

Step 4 − Click on “Select a server from the server pool”, this is the case when it will be installed locally.

Installed Locally

Step 5 − Check mark in the box next to Active Directory Domain Services. A box will be explaining additional roles services or features which are also required to install domain services.

Add Directory

Step 6 − Click Add Features.

Add Features

Step 7 − Check “Group Policy Management” → Next.

Group Policy Management

Step 8 − Click the “Next” button.

Next

Step 9 − Click “Install”.

Install

Installation Screen will come up now and you have to wait until installation bar completes.

Installation Screen

Now that the installation of DC role is finished, you have to configure it for you server.

Step 10 − Click “Server Manager” → Open the Notifications Pane by selecting the Notifications icon from the top of the Server Manager. From the notification regarding configuring AD DS (Active Directory Domain Services), click Promote this server to a domain controller.

Notification Icon

Step 11 − Click “Add a new forest” → Insert your root domain name into the Root domain name field. In my case, I have put “example.com”.

Add New Forest

Step 12Select a Domain and Forest functional level. Once selected fill in a DSRM password in the provided password fields. The DSRM password is used when booting the Domain Controller into recovery mode.

Select Domain

Step 13 − In the next screen which shows up, there is a warning on the DNS Options tab, click OK and then select Next.

DNS Options Tab

Step 14 − Enter NETBIOS name and click “Next”.

NETBIOS

Step 15 − Select location of the SYSVOL, Log files and Database folders and then click Next.

SYSVOL

Step 16 − Click “Install” and wait until it is finished. The server will restart several times.

Installed

The installation is now complete.

Windows Server 2012 — DC Accounts

In Windows 2012, creating account OU and group is nearly the same as in the previous versions.

To Create an OU user, please follow the steps given below.

Step 1 − Go to: Server Manager → Tools → Active Directory Users and Computers.

Active Directory Users

Step 2 − To create an OU named Management. Right-click domain in Active Directory Users and Computers, choose New and click Organizational Unit.

Organizational Unit

Step 3 − Type Management to name the OU. Check the Protect container from accidental deletion option. This option will protect this object from accidental deletion.

Management

Step 4 − To create a user, Right-click on the Management OU → click New → and then click User.

User

Step 5 − Complete the field with the data of the users → then click Next.

Data User

Step 6 − Now type-in the password. Check on the tick box → User must change password at next logon. The user will be forced to change the password when the user logs in → Click Next → and then click Finish.

Click Finish

Windows Server 2012 — File System

In Windows Server 2012 a new file system it is presented with is caller Resilient File System (ReFS).

The key attributes of ReFS include −

  • Maintaining a high level of data availability and reliability, even when the individual underlying storage devices experience failures.

  • Providing a full, end-to-end resilient architecture when used in conjunction with Storage Spaces. When used together, ReFS and Storage Spaces provide enhanced resiliency to storage device failures.

The significant functionality included with ReFS is described below −

  • Integrity − ReFS stores data in a way that protects it from many of the common errors that can normally cause data loss. When ReFS is used in conjunction with a mirror space or a parity space, detected corruption — both metadata and user data, when integrity streams are enabled — can be automatically repaired using the alternate copy provided by Storage Spaces. In addition, there are Windows PowerShell cmdlets (Get-FileIntegrity and Set-FileIntegrity) that you can use to manage the integrity and disk scrubbing policies.

  • Availability − ReFS prioritizes the availability of data. Historically, file systems were often susceptible to data corruption that would require the system to be taken offline for repair. With ReFS, if corruption occurs, the repair process is both localized to the area of corruption and performed online, requiring no volume downtime. Although rare, if a volume does become corrupted or you choose not to use it with a mirror space or a parity space, ReFS implements salvage, a feature that removes the corrupt data from the namespace on a live volume and ensures that good data is not adversely affected by non-repairable corrupt data. Because ReFS performs all repair operations online, it does not have an offline chkdsk command.

  • Scalability − As the amount and size of data that is stored on computers continues to rapidly increase, ReFS is designed to work well with extremely large data sets — petabytes and larger — without performance impact. ReFS is not only designed to support volume sizes of 2^64 bytes (allowed by Windows stack addresses), but ReFS is also designed to support even larger volume sizes of up to 2^78 bytes using 16 KB cluster sizes. This format also supports 2^64 – 1-byte file sizes, 2^64 files in a directory and the same number of directories in a volume.

  • Proactive Error Correction − The integrity capabilities of ReFS are leveraged by a data integrity scanner, which is also known as a scrubber. The integrity scanner periodically scans the volume, identifying latent corruptions and proactively triggering a repair of that corrupt data.

When the metadata for a ReFS directory is corrupted, subfolders and their associated files are automatically recovered. ReFS identifies and recovers the files while ReFS remains online. Unrecoverable corruption of the ReFS directory metadata affects only those files that are in the directory in which the corruption has occurred.

ReFS includes a new registry entry, RefsDisableLastAccessUpdate, which is the equivalent of the previous NtfsDisableLastAccessUpdate registry entry. The new storage command lets in Windows PowerShell are available (Get-FileIntegrity and SetFileIntegrity) for you to manage the integrity and disk scrubbing policies.

Group Managed Service Accounts

The Managed Service Accounts (MSA) was introduced in Windows Server 2008 R2 to automatically manage (change) passwords of service accounts. Using MSA, you can considerably reduce the risk of system accounts running system services being compromised. MSA has one major problem which is the usage of such service account only on one computer. It means that MSA Service Accounts cannot work with cluster or NLB services, which operate simultaneously on multiple servers and use the same account and password. To fix this, Microsoft added the feature of Group Managed Service Accounts (gMSA) to Windows Server 2012.

To create a gMSA, we should follow the steps given below −

Step 1 − Create the KDS Root Key. This is used by the KDS service on DC to generate passwords.

KDS Service

To use the key immediately in the test environment, you can run the PowerShell command −

Add-KdsRootKey –EffectiveTime ((get-date).addhours(-10)) 

To check whether it creates successfully or not, we run the PowerShell command −

Get-KdsRootKey 

Step 2 − To create and configure gMSA → Open the Powershell terminal and type −

New – ADServiceAccount – name gmsa1 – DNSHostNamedc1.example.com – PrincipalsAllowedToRetrieveManagedPassword «gmsa1Group»

In which,

  • gmsa1 is the name of the gMSA account to be created.

  • dc1.example.com is the DNS server Name.

  • gmsa1Group is the active directory group which includes all systems that have to be used. This group should be created before in the Groups.

To check it, Go to → Server Manager → Tools → Active Directory Users and Computers → Managed Service Accounts.

Managed Service Accounts

Step 3 − To install gMAs on a server → open PowerShell terminal and type in the following commands −

  • Install − ADServiceAccount – Identity gmsa1
  • Test − ADServiceAccount gmsa1

The result should come “True” after running the second command, as shown in the screenshot given below.

True

Step 4 − Go to service properties, specify that the service will be run with a gMSA account. In the This account box in the Log on tab type the name of the service account. At the end of the name use symbol $, the password need not to be specified. After the changes are saved, the service has to be restarted.

Log On

The account will get the “Log On as a Service” and the password will be retrieved automatically.

Group Policy Overview

The features of Group Policy Management were installed during the DC Role Installation. Many of the management features haven’t changed as compared to the previous versions of Windows Server. To create a GPO (Group Policy Overview), we need to follow the steps given below.

Step 1 − To create a GPO open the Group Policy Management Console (GPMC), go to Server Manager → Tools → Group Policy Management as shown in the screenshot below.

GPM

Step 2 − Right-click on an OU → select the first option Create a GPO in this domain and Link it here.

OU

Step 3 − Type the Name for this GPO object → click OK button. We have selected the name as Test GPO.

Test GPO

Step 4 − Right-click the GPO object and click Edit.

GPO Object

Windows Server 2012 — DHCP Role

As you know Dynamic Host Configuration Protocol (DHCP) is commonly implemented network services in today’s network environments. DHCP is primarily used to automatically distribute IP configuration settings to network clients, eliminating manually configuring hosts on TCP/IP-based networks.

To Install DHCP role, you will have to follow the steps given below.

Step 1 − Go to “Server Manager” → Manage → Add Roles and Features.

Add Roles Features

Step 2 − Click Next.

Next Click

Step 3 − Select the Role-based or feature-based installation option → click Next.

featured-based Installation

Step 4 − We will install a Local DHCP Role as it will Select a server from the Server Pool → then click Next.

Local DHCP

Step 5 − From the Roles lists, check the DHCP Server role → click Add Features on the popup windows as shown in the following screenshots.

Roles

Roles List

Step 6 − Click Next.

Roles Lists Next

Step 7 − Click Next.

DHCP Server

Step 8 − Click Install.

Confirmation

Step 9 − Click Close.

Click Close

Post-deployment Configuration

In this section, we will see how to do the post-deployment configuration of the DHCP. Please follow the steps given below.

Step 1 − Click on the warning icon and then click on “Complete DHCP Configuration”.

Complete DHCP Configuration

Step 2 − Click Next.

Description

Step 3 − Select a domain user account that has permissions to create objects in the Net Services container in Active directory or a domain admin account → click Next.

Admin account

Step 4 − Click Close.

Summary

Scope Implementation of DHCP

Now we have to configure the service to make it useful for the computers. To do this, we need to follow the steps given below.

Step 1 − Server Manager screen → Tools → DHCP.

DHCP

Step 2 − Right-click on the DHCP Server → then click on “Add/Remove Bindings… “

DHCP Server

Step 3 − Ensure the static IP address of the server should appear as shown in the following screenshot.

IP Address

Step 4 − Right-click on IPv4 → Select “New Scope”.

IPv4

Step 5 − Click “Next”.

New Scope Wizard

Step 6 − Enter Scope Name and description as shown in the following screenshot and then → Next.

Enter Scope Name

Step 7 − Enter the Start and End IP address, the Subnet mask, leave the Length as default “24” for class C subnet → click Next.

C subnet

Step 8 − Enter your IP range in the exclusion list. If you have devices on the network that require static IP address and also ensure that the excluded range falls with the Start and End range earlier specified, then → click Next.

IP Range

Step 9 − Enter the desired lease duration for the assigned IP’s or leave as default → then click Next.

Lease Duration

Step 10 − Select → Yes, I want to configure these options now to configure the DHCP options for the new scope → then click on Next.

New Scope

Step 11 − Enter the default gateway which is the IP of your Router → then click Next.

Default Gateway

Step 12 − Add DNS IP → click Next (we can put Google DNS or if it is a Domain environment you can put the DC IP there) then click → Next.

DNS IP

Step 13 − Specify your WINS Server if any and then click → Next.

WINS Server

Step 14 − Select Yes, I want to activate this scope now option to activate the scope immediately and then click → Next.

Activate Scope

Step 15 − Click Finish.

Scope Finish

Windows Server 2012 — DNS Role

DNS Role is one of the most important services in a network with Domain Controllers Environment. It helps us to resolve domain names internally and externally to IP and to have access to the requested service for the respective domain.

Let us now see how to install the DNS Role. For this we need to follow the steps given below.

Step 1 − To Install DNS role, go to “Server Manager” → Manage → Add Roles and Features.

Manage

Step 2 − Click Next.

Before you Begin

Step 3 − Select the Role-based or feature-based installation option and then click Next.

Installation Type

Step 4 − We will install a Local DNS role as it will select a server from the server pool → and then click Next.

Server Select

Step 5 − From the Server Roles lists, check the DNS Server role → click Add Features on the popup windows and then click Next.

Server Role

Select Role

Step 6 − Click Next.

Server DNS

Step 7 − Click Install.

Installation Selections

Step 8 − Wait until installation bar is complete.

installation Bar

Once the installation is finished, click on Close.

Windows Server 2012 — Primary Zones

To manage DNS, we have to create a primary Zone because by default, there are no zones in order to manage the records.

Step 1 − To manage DNS, go to Server Manager → Tools → DNS → Right click on “Forward Lookup Zone” → New Zone.

Tools

New Zone

Step 2 − Select “Primary Zone” and then click Next.

Primary Zone

Step 3 − Enter the name of the primary Zone for which you want to manage the records.

New Zone Wizard

Step 4 − Select “Create a new file with this filename” option.

Create New File

Step 5 − If you want to update the record of this zone manually, you have to select “Do not allow dynamic Updates”, as shown in the following screenshot.

Update Zone

Step 6 − Click the Finish button.

Completing New Zone

Windows Server 2012 — Manage Records

As you know, in DNS you can add records according to your need and in Windows server 2012 as well. This doesn’t change too much from its earlier version of Windows Server 2008.

To add or manage records, we have to follow the steps given below −

Step 1 − Server Manager → DNS → Right click on the server that has a DNS record, which in our case is local.

Local

Step 2 − Go to “Forward Lookup Zone”.

Forward Lookup Zone

Step 3 − Right Click on the empty Field → New Host (A or AAAA) …

New Host

Step 4 − Name field and the subdomain name or case is WWW. → IP address we put is 192.168.1.200. So, when we will type-in our browser www.example.com, it will redirect us to 192.168.1.200.

Add Host

Step 5 − To add a Mail Server Record, we add an MX record and then Right click → New Mail Exchanger as shown in the screenshot given below.

New Mail Exchanger

Step 6 − At “Fully qualifies domain name(FQDN) of mail server”, you enter the name of mail server → then in the “Mail server priority”, you enter a number. The smaller the number, the higher the priority.

FQDN

Windows Server 2012 — IIS Overview

The IIS or Internet Information Services role is one of the most important services in Windows Server 2012. It has improved features as compared to its previous versions and it helps us to publish web application or webpages.

Let us now see how to install the IIS Role for which you will have to follow the steps given below.

Step 1 − To Install IIS role, go to “Server Manager” → then Manage → and then to Add Roles and Features.

Manage

Step 2 − Click on Next in the window which pops up.

Before you Begin

Step 3 − Select the Role-based or feature-based installation option and then click on Next.

Installation Type

Step 4 − I will install a Local IIS role as it will Select a server from the server pool → then click on Next.

Server Select

Step 5 − From the Roles lists, check the “Web server” (IIS) Server role → Next.

IIS Server role

Step 6 − Click Next.

Features Next

Step 7 − Click Next.

Web Server Role Next

Step 8 − You can choose all the default setting or customize them according to you needs.

Default Settings

Step 9 − Click Install.

Confirmation Install

Step 10 − Wait until the Installation Wizard finishes. Once it is done click Close.

Installation Progress

Step 11 − Check if your IIS is installed correctly. This can be done by opening your internet explorer and then typing http://localhost and you should be able to see the following screenshot.

Installed Correctly

Windows Server 2012 — IIS Security

The IIS (Internet Information Services) is facing internet all the time. So, it is important to follow some rules in order to minimize the risk of being hacked or having any other security issues. The first rule is to take all the updates of the system regularly. The second one is to create different application polls to this, which can be done by following the steps shown below.

Step 1 − You have to go to: Server Manager → Internet Information Services (IIS) Manager → Application Pulls.

Application Pools

Step 2 − Click “Sites” → Right Click “Default Website” → Manage Website → Advance Settings.

Sites

Step 3 − Select the Default Pools.

Default Pools

Step 4 − Disable the OPTIONS method, this can be done by following the path – Server Manager → Internet Information Services (IIS) Manager → Request Filtering.

Request Filtering

Step 5 − In the action pane, select «Deny Verb» → Insert ‘OPTIONS’ in the Verb → OK.

Deny Verb

Step 6 − Enable Dynamic IP Restrictions blocks by going to – IIS Manager → Double click on «IP Address and Domain Restrictions» → Actions pane.

Actions Pane

Step 7 − Then select «Edit Dynamic Restriction Settings» → Modify and set the dynamic IP restriction settings according to your needs → press OK.

Edit

Step 8 − Enable and Configure Request Filtering Rules, to do this – IIS Manager → Double click on «Request Filtering» → Change to the Rules tab → Actions Pane.

Rules Tab

Step 9 − Then select «Add Filtering Rule» → Set the required rules → Click OK.

Add Filtering Rule

Step 10 − Enable logging, to do this we need to follow this path – IIS Manager → select the specific site you want to configure → Logging.

Loging

Windows Server 2012 — Hyper-V

Virtualization is one of the most important technology feature and Microsoft has invested on this and the responsible role is called as Hyper-V.

Let us now see how to install the Hyper-V Role, for doing this we should follow the steps given below.

Step 1 − To Install DNS role go to “Server Manager” → Manage → Add Roles and Features.

Manage

Step 2 − Click Next.

Before you Begin

Step 3 − Select the Role-based or feature-based installation option → click Next.

Installation Type

Step 4 − I will install a Local Hyper-V role as it will Select a server from the server pool → Next.

Server Select

Step 5 − From the Roles lists, check the Hyper-V Server role → click Add Features on the popup windows which show up and then → Next.

Hyper-V Server Role

Step 6 − Click Next.

Hyper-V

Step 7 − Choose your server’s physical network adapters that will take part in the virtualization → Next.

Virtual Switches

Step 8 − Under Migration, leave the default settings → Next.

Migration

Step 9 − Choose the path where to save the file.

Default Stores

Step 10 − Click Install and wait for the installation bar to finish.

Confirmation Install

Advanced Configuration

In this chapter, we will see how to create a virtual machine. Firstly, we should open the Hyper-V manager and then follow the steps given below.

Step 1 − Open “Server Manager” → and then Click on “Hyper-V”.

Click Hyper-V

Step 2 − Click “New” on the Right side Panel or click on Action button in the options as shown in the screenshot below.

Action button

Step 3 − Double Click on the Virtual Machine option as shown in the following screenshot.

Virtual Machine Option

Step 4 − A new table will be open → Type the Name of your new machine and then click Next.

New Table

Step 5 − A new table will be open where you must allocate the memory. Keep in mind that you cannot choose more memory than what you have in your system.

Allocate the Memory

Step 6 − In the Connection dropdown box, choose you physical network adaptor and click Next.

Connection

Step 7 − Now it is time to Create a Virtual Hard disk. If you already have one, choose the second option.

Connect Virtual Hard Disk

Step 8 − Select the Image of ISO that should be installed and then click Finish.

Image of ISO

Completing the New Wizard

Step 9 − Connect to the Virtual machine. To do so, Right Click on the machine name and then → Connect.

Connect

Step 10 − After that, the Installation of your ISO will continue.

ISO Installation

Configure WSUS Role

As you know the WSUS (Windows Server Update Services) is an update service of Microsoft which allows the companies to test updates before installing to live environment.

To install this role, we should follow the steps given below.

Step 1 − Go to “Server Manager” → Manage → Add Roles and Feature → Next → Select “Role-based or feature-Based-Installation → Select a server from the pool server and then → Next.

Select a Server

Step 2 − Check “Windows Server Update Service” a pop-up window table will come out → click “Add Features” then → Next and then again → Next.

Update Service

Wizard

Step 3 − Check box of WID Database and WSUS Services

WID Database

Step 4 − Choose the path for the content. If you have another partition other than C:, then install it there because C: can risk to become full → Next.

Choose the Path

Once this is done, you should wait for the installation to finish.

WSUS Policies and Tuning

In this chapter, we will see how to configure WSUS and tune it. The following steps should be followed for configuring it.

Step 1 − When you open it for the first time, you should do it by going to “Server Manager” → Tools → Windows Server Update Services, then a Configuration wizard will be opened and then click → Next.

Server Manager Tools

Step 2 − Click “Start Connecting” → Wait until the green bar is full and then → Next.

Start Connecting

Green Bar Full

Step 3 − Check the box for which the updates want to be taken, I did for English and then → Next.

Choose Languages

Step 4 − Check the box for all the products which you want to update. It is just for Microsoft products and it is recommended to include all the products related to Microsoft and then → Next.

Choose Products

Step 5 − Choose the classification updated to be downloaded, if you have a very good internet speed, then check all the boxes, otherwise just check “Critical Updates”.

Choose Classifications

Step 6 − Now we should schedule the updates which I will recommend to do it automatically during night time → Next.

Configure Sync Schedule

Step 7 − Check Box “Begin initial synchronization” → Finish.

Begin Initial Synchronization

Step 8 − Now the WSUS console will be open and we must add the computer to WSUS. To do this, go to Options → Computers.

Computers

Step 9 − If you have a Domain Controler environment, choose the second option like in my case, otherwise choose the first option and then → OK.

domain Control

Step 10 − After you have done all this, you should approve updates, which is similar like how it is done in the previous version. To do this – Right click on the updates → Approve as shown in the screenshot given below.

Approve

Step 11 − Then you should click Approve for install as shown in the screenshot given below.

Approve for Install

Windows Server 2012 — Sharing of Files

Another important service for Windows Server is Sharing Files and for this purpose the Windows Server 2012 has – File and Storage Services, which is found in Server Manager on the left pane as shown in the screenshot given below.

All Servers

Now let us see how to create a Share in the system with its respective rights. To do this, we should follow the steps given below.

Step 1 − Click Server Manager → then click on File and Storage Services in the Server Manager sidebar → click on Shares → click on the Shares drop-down list → click on New Share.

Click on Shares

Step 2 − This will open the New Share Wizard → From here, select a type of share → I will create a very basic SMB share, so click on SMB Share – Quick. We can later configure the user rights of this share.

SMB Share

Step 3 − Click “Type a custom path” → click on Browse button.

Custom Path

Step 4 − Select the folder that you want to share → Click Select Folder.

Select Folder

Step 5 − Click Next.

Share Name

Step 6 − You can choose one of the three options as per your need. The explanations are also mentioned alongside the check boxes, once selected → Next.

Other Settings

Step 7 − Click on Customize Permissions to authorize the rights that your users need to have.

Customize Permissions

Step 8 − Click on Add if you would like to add other users.

Add

Step 9 − Click on Select a principal.

Select Principal

Step 10 − We should give rights that can be done by entering the object name, which is Backup Operator in this case and then → OK.

Backup Operator

Step 11 − To this user we will give ReadWrite rights, for that we will check the respective boxes and then → OK → OK → Next.

Respective Boxes

Step 12 − Click on Create.

Click on Create

Windows Server 2012 — File Manager

Like its previous versions, the present Windows Server 2012 version has a File Server Resource Manager Role. As you know, this is a role that helps system administrators to manage shared folders in the features link in setting up limits or file extension restrictions. To install it, we should follow the steps given below.

Step 1 − Go to Server Manager → Manage → Add Roles and Features → Next → Check on the Role-based or feature-based installation box → Check on the Select a server from the server pool box → Next.

Then, at the list of the roles find File and Storage Services and expand it. After this, expand the Files and iSCSI Services → Check on the File Server Resource Manager box and then a pop-up window will open.

Files

Step 2 − Click on Add features and then → Next.

Click Add Features

Step 3 − Click the Next button.

Next Buttons

Step 4 − Click the Install button.

Install Button

Now that we installed the File Server Resource Manager, let us open it by following the path given below.

Step 1 − Click on Server Manager → Tools → File Server Resource Manager.

File Server Resource Manager

To set quota to a folder, we should follow the steps as below.

Step 2 − On the left panel click on Quota Management → expand Quota Templates → click on Create Quota Template… on the right-hand side panel as shown in the screenshot given below.

Quota Management

Step 3 − A new table will be opened, where the most important aspect to put is Space Limit depending on the need. Here, we will put 2GB and then → OK.

Space Limit

Step 4 − You must put the threshold for it and once the folder reaches the capacity, it will send you a notification where you will have an option to put the email.

Threshold

Step 5 − Click Ok.

Limit

Step 6 − Then to attach this quota to a folder – Right Click on the template → click on Create Quota from Template…

Create Quota

Step 7 − Click on Browse… and then select your folder → Create.

Click On Browser

Step 8 − To put a file restriction to your folders, you can go to the left pane File Screening Management → File screening templates → Click on the left panel Create File Screen Template…

File Screening

Step 9 − Click on Browse… and find the folder that you want → Create.

Browser

Windows Server 2012 — Print Server

In this chapter, we will see how to install a Print Server which plays some very important roles for the system administrator and the management. We should follow the steps given below.

Step 1 − Go to Server Manager → Manage → Add Roles and Features → Next → Check on the Role-based or feature-based installation box and → Check on Select a server from the server pool and then → Next.

Once it is done then, at the list of the roles find Print and Document Services → A popup window will open.

Print Document Services

Step 2 − Click on Add features and then → Next → Next → Next.

Role Administration

Step 3 − Check on the Print Server box and → Next.

Print Server

Step 4 − Click Install.

Confirm Installation Selections

Windows Server 2012 — Easy Printing

Easy Printing is a feature which allows the client that connects via RDS to print over the network. It is installed in Windows server 2012 by default. Easy Printing is basically where the printer device is defined on the client system and a printer is connected directly via the network. All configuration is done via Group Policy Objects.

The configuration settings can be found at Computer Configuration – Administrative Templates – Remote Desktop Services – Printer Redirection.

For User Configuration, it will be have the same path – Administrative Templates – Remote Desktop Services – Printer Redirection.

Printer Redirection

In administration, another important aspect is to set the priority for the printer, so the users have the same printer installer and can print as per their priorities. In this, the users printing with higher priorities overpass the printing will lower priorities.

To do so, you need to add different logical printers and then add then as per the users or departments that have different priorities.

To do this, firstly let us add a printer to the print server by following the steps given below.

Step 1 − Click on Server Manager → Tools → Print Management → then on the left panel click Print Servers → then right click on Printers and → Add Printer.

Add Printer

Step 2 − Next, follow the wizard to add the network printer like you do for a normal workstation and at the end this printer will be shown in the Printer Management.

Print Management

Step 3 − Now that we have installed the printer, we can set the priority on this printer – Right click on the printer → Advanced → put a number at Priority from 1-99 → OK.

Advanced

Configure Print Drivers

If we want to add other additional drivers, so that our clients find them easier to install a printer on their own. We must follow the steps given below −

Step 1 − Go to, Server Manager → Tools → Print Manager → Action → Add Driver…

Add Driver

Step 2 − Check both boxes → Next.

Check Boxes

Step 3 − Choose the drivers Path to be installed and then → Next.

Drivers Path

Step 4 − Click the Finish button.

Button Finish

Windows Server 2012 — Network Services

Windows has many network services too and you might already be knowing that it can become a router or a VPN Server too. Let us see how to use the Windows server 2012 as a router by installing the Remote Access role to it.

PS − Server should have 2 network cards – One inside the LAN and the other facing the internet.

To add the Remote Access role, we should follow the steps given below.

Step 1 − Go to, Server Manager → Manage → Add Roles and Features → Next → Check Role-based or feature-based installation → Check Select a server from the server pool → Next.

Once all of it is done, then at the list of the roles find Remote Access and check it → A pop-up window will open.

Remote Access

Step 2 − Click “Add Features” → Next.

Remote Access Features

Step 3 − Click Next.

Remote Access Combines

Step 4 − Check on the DirectAccess and VPN(RAS) and Routing check boxes.

RAS

Step 5 − Click Install and wait for it to be installed completely.

Installed Completely

After the installation is done, let us now see the setup of the router. For this, we need to follow the steps given below.

Step 1 − Go to, Server Manager → Tools → Routing and Remote Access.

Routing

Step 2 − Right click → and then again click on Configure and Enable Routing and Remote Access as shown in the following screenshot.

Enable Routing

Step 3 − Select the Network address translation (NAT) option → Next.

NAT

Step 4 − Now choose your Ethernet card that will be facing your internet site as shown in the following image and then → Next.

Ethernet Card

Step 5 − Choose I will set up name and address services later as we have already set up the DHCP and DNS and then → Next.

DHCP DNS

Step 6 − Click the Finish button.

Finished

Now let us see how to make the VPN Setup to allow the employees to connect from home. To do this, we must follow the steps given below.

Step 1 − Go to, Server Manager → Tools → Routing and Remote Access → Right click → and then again click on Configure and Enable Routing and Remote Access → Custom Configuration and then → Next.

Configure and Enable Routing

Step 2 − VPN Access and then → Next.

VPN Access

Step 3 − Click the Finish button.

Click Finish Button

Windows Server 2012 — Backup Management

In this chapter, we will install and configure Backup which does not differ too much from the previous versions.

To Install the backup feature, we should follow the steps given below.

Step 1 − Go to Server Manager → Manage → Add Roles and Features → Next → Check the Role-based or feature-based installation box → then check on the Select a server from the server pool box and then click Next.

Once all this is done, check the Windows Backup Server box and then click on Next as shown in the following screenshot.

Windows Backup Server

Step 2 − Click Install and then wait for the process to Finish.

Click Install Wait

Now let us go and Configure the Backup Feature it, for which we should follow the steps given below.

Step 1 − Go to Server Manager → Tools → Windows Server Backup.

Server Backup

Step 2 − Click on Backup Schedule… in the left side panel or click on Action at the top of the screen as shown in the following screenshot.

Backup Schedule

Step 3 − Click Next.

Getting Started

Step 4 − If you want to backup a file or a folder, you can click on custom file, but in this case I want to do a full backup of the server. So, we should click on the first option Full server (recommended) and then click Next.

Full Server

Step 5 − We should do backup once in a day, so we will choose the first option and the appropriate time, which generally is recommended at night → Next.

Backup

Step 6 − We should not click on the Back Up to a shared network folder option because the backup should be saved somewhere out of the server that is being backed up and then click on Next.

Shared Network

Step 7 − At the location, put the shared folder path and then → Next.

Folder Path

Step 8 − It will pop-up a credentials table asking you for the username and password of the shared folder which you should put here and then click → OK.

Credentials

Step 9 − Click the Finish button.

Confirmation Finished

Step 10 − Now you will get a window showing the status if the backup was created successfully or not, which can be seen in the following screenshot.

Status
Print

Понравилась статья? Поделить с друзьями:
  • Windows server 2012 лицензирование службы удаленных рабочих столов windows
  • Windows server 2012 конфигурация усиленной безопасности
  • Windows server 2012 количество одновременных подключений по rdp
  • Windows server 2012 как перезагрузить сервер
  • Windows server 2012 как настроить hyper v