3. Konfiguracja adresowania IPv4 Windows Server 2016 Flashcards

1
Q

Konfiguracja adresowania IPv4

A
  • Obszar adresowania IPv4 składa się z adresów 32-bitowych, zapisanych jako 8-bitowe wartości dziesiętne od O do 255 oddzielane od siebie kropką, jak w przykładzie 192.168.43.100.
  • Określamy to jako zapis dziesiętny z kropką, a poszczególne wartości 8-bitowe są nazywane oktetami lub bajtami.
  • Każdy adres składa się z bitów sieci, które określają sieć, oraz bitów hostów, które określają poszczególne urządzenia w sieci.
  • Aby móc odróżnić bity sieci od bitów hosta, każdy adres musi mieć maskę podsieci.
  • Maska podsieci jest kolejną wartością 32-bitową, składającą się z cyfr binarnych 1 i O.
  • W porównaniu z adresem IP, bity odpowiadające jedynkom w masce są bitami sieci, a bity odpowiadające zeru są bitami hosta.
  • W ten sposób, jeśli wspomniany wcześniej adres 192.168.43.100 ma maskę podsieci 255.255.255.0, pierwsze trzy oktety 192.168.43 identyfikują sieć, a ostatni oktet (l00) - hosta.
  • Ponieważ maski podsieci związane z adresami IP mogą być różne, liczba bitów stosowanych do identyfikacji sieci oraz hosta również może być różna.
  • Oryginalny standard IP definiuje trzy klasy adresów IP, które obsługują różne ich rozmiary.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Publiczne i prywatne adresowanie IPv4

A

• Aby komputer był dostępny z Internetu, musi mieć zarejestrowany i niepowtarzalny adres lP, albo przypisany bezpośrednio do niego, albo do urządzenia zapewniającego dostęp, takiego jak router NAT.
• Podstawowym źródłem dla wszystkich zarejestrowanych adresów jest lANA (Internet Assigned Numbers Authority).
• Ta organizacja, zarządzana przez ICANN (Internet Corporation for Assigned Names and Numbers), przydziela bloki adresów regionalnym rejestrom Internetu (RIR).
• RIR przydziela mniejsze bloki dostawcom usług internetowych (ISP).
• Organizacja, która chce udostępniać host na serwerze w Internecie, zwykle otrzymuje zarejestrowany adres od ISP
• Zarejestrowane adresy IP nie są potrzebne dla stacji roboczych, które korzystają jedynie z dostępu do zasobów internetowych.
• Zamiast tego organizacje dla swoich stacji roboczych korzystają zwykle z prywatnych adresów IP.
• Prywatne adresy IP są blokami adresów, które są przydzielane do wykorzystania w konkretnej sieci prywatnej.
• Każdy może użyć tych adresów bez ich rejestrowania, lecz komputery z prywatnymi adresami nie mogą być dostępne z Internetu bez użycia specjalnej technologii.
• Poniżej podano trzy bloki adresów alokowanych do prywatnego użytku:
– 10.0.0.0/8
– 172.16.0.0/12
– 192.168.0.0/16
• Większość sieci przedsiębiorstw wykorzystuje adresy z tych bloków dla swoich stacji roboczych.
• Nie ma znaczenia, że wiele organizacji stosuje te same adresy, ponieważ stacje robocze nigdy nie łączą się bezpośrednio z siecią.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Przypisywanie adresów IPv4

A

• Są trzy podstawowe metody przypisywania adresów IPv4:
– konfiguracja ręczna
– serwer DHCP (Dynamic Host Configuration Protocol)
– APIPA (Automatic Private IP Addressing)
• Ręczne konfigurowanie klienta TCP/lP nie jest ani trudne, ani czasochłonne.
• Większość systemów operacyjnych zapewnia interfejs graficzny, który pozwala nam podać adres IPv4, maskę podsieci i różne inne parametry konfiguracji TCP/lP
• Aby skonfigurować ustawienia adresu IP w systemie Windows Server 2016, korzystamy z arkusza Internet Protocol Version 4 (TCP/IPv4) Properties (Właściwości: Protokół internetowy TCP/lP w wersji 4)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Dynamic Host Configuration Protocol (DHCP)

A
  • DHCP jest aplikacją i protokołem warstwy aplikacji, które razem umożliwiają administratorom dynamiczne przydzielanie adresów IP z puli.
  • Komputery, wyposażone w klienta DHCP, podczas uruchamiania automatycznie nawiązują kontakt z serwerem DHCP, a serwer przydziela unikatowe adresy i wszystkie pozostałe parametry konfiguracji, których wymaga klient TCP/IP
  • Serwer DHCP nadaje adresy klientom na zasadzie dzierżawy, a po określonym z góry czasie każdy klient odnawia swój adres albo zwalnia z dzierżawy, aby mógł być ponownie przypisany.
  • DHCP nie tylko automatyzuje proces przypisywania adresu, lecz także śledzi przypisane adresy, zapobiegając ich dublowaniu w sieci
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Automatyczne przypisywanie prywatnych adresów IP

APIPA

A
  • APIPA jest nazwą nadaną przez firmę Microsoft mechanizmowi odporności na awarie DHCP, stosowanemu przez wszystkie systemy operacyjne Microsoft Windows.
  • W komputerach z systemem Windows klient DHCP jest włączony domyślnie.
  • Jeśli po kilku próbach systemowi nie uda się zlokalizować w sieci serwera DHCP, APIPA przejmuje kontrolę i automatycznie przypisuje komputerowi adres należący do sieci 169.254.0.0/16.
  • Dla małych sieci, które składają się z pojedynczej sieci lokalnej (LAN), APIPA jest prostą i skuteczną alternatywą instalowania serwera DHCP
  • Jednak dla instalacji składających się z wielu sieci LAN połączonych przez routery, administratorzy muszą w większym stopniu przejmować kontrolę nad procesem przypisywania adresów IP
  • To zwykle oznacza wdrażanie jednego lub większej liczby serwerów DHCP
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Dynamic Host Configuration Protocol (DHCP)

A

• DHCP jest usługą, która automatycznie konfiguruje adres IP i inne ustawienia na komputerach sieciowych TCP/lP, przydzielając adresy z puli (zwanej zakresem) i odbierając je, gdy już nie są używane.
• DHCP składa się z trzech następujących komponentów:
– Usługi DHCP na serwerze, która odpowiada na żądania klienta dotyczące ustawień konfiguracji TCP/lP
– Klienta DHCP, który wysyła żądania do serwerów i stosuje otrzymane ustawienia konfiguracji TCP/lP do lokalnego komputera.
– Protokołu komunikacji DHCP, który definiuje format i sekwencje komunikatów wymienianych między klientami i serwerami DHCP
• Standardy DHCP definiują trzy różne metody alokacji adresu IP:
– Alokacja dynamiczna
– Alokacja automatyczna
– Alokacja ręczna
• Obok adresów lP, DHCP może dostarczać klientom wartości innych parametrów potrzebnych do konfiguracji klienta TCP/lP, takie jak:
– maska podsieci,
– brama domyślna
– adresy serwera DNS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Alokacja dynamiczna

A

Serwer DHCP przydziela komputerowi klienckiemu adres IP z zakresu adresów na określony czas.

Każdy klient musi okresowo odnowić dzierżawę, aby nadal korzystać z tego adresu. Jeśli klient pozwoli wygasnąć dzierżawie, adres jest zwracany do zakresu, aby mógł być przydzielony innemu klientowi.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Alokacja automatyczna

A

Serwer DHCP na stałe przydziela komputerowi klienckiemu adres IP z zakresu adresów.

Gdy serwer DHCP przydzieli adres klientowi, można to zmienić tylko poprzez ręczną rekonfigurację komputera.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Alokacja ręczna

A

Serwer DHCP na stałe przydziela określony adres IP konkretnemu komputerowi w sieci.

Adresy przydzielane ręcznie na serwerze DHCP systemu Windows Server 2016 są nazywane rezerwacjami.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Opcja DHCP Message Type

A
• Opcja DHCP Message Type (Typ komunikatu DHCP) ogólnie identyfikuje funkcję komunikatu DHCP i jest wymagana we wszystkich pakietach DHCP protokołu komunikacji DHCP.
• Definiuje osiem różnych typów komunikatów, które są następujące:
– DHCPDISCOVER
– DHCPOFFER 
– DHCPREQUEST
– DHCPDECLlNE 
– DHCPACK 
– DHCPNAK
– DHCPRELEASE
– DHCPINFORM
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

DHCPDISCOVER

A

Stosowany przez klientów do żądania parametrów konfiguracji z serwera DHCP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

DHCPOFFER

A

Stosowany przez serwery do oferowania adresów IP klientom, którzy ich żądają

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

DHCPREQUEST

A

Stosowany przez klientów do akceptowania lub odnawiania przydziału adresu IP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

DHCPDECLlNE

A

Stosowany przez klientów do odrzucania zaoferowanego adresu IP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

DHCPACK

A
  • Stosowany przez serwery do potwierdzenia przyjęcia oferowanego adresu lP przez klienta.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

DHCPNAK

A

Stosowany przez serwery do odrzucenia akceptacji oferowanego adresu lP przez klienta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

DHCPRELEASE

A

Stosowany przez klientów do zakończenia dzierżawy adresu lP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

DHCPINFORM

A

Stosowany przez klientów do uzyskania z serwera dodatkowych parametrów konfiguracji TCP/lP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Address Resolution Protocol

A

protokół sieciowy umożliwiający mapowanie logicznych adresów warstwy sieciowej (warstwa 3) na fizyczne adresy warstwy łącza danych.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Odnowienie dzierżawy DHCP

A
  • W usłudze serwera DHCP w systemie Windows Server 2016 domyślnie stosowana jest dynamiczna alokacja, dzierżawiąca adresy IP klientom na okresy ośmiodniowe.
  • W okresowych przerwach między tymi dzierżawami klient próbuje kontaktować się z serwerem, aby odnowić dzierżawę za pomocą następującej procedury.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Wdrażanie serwera DHCP

A
  • Serwery DHCP działają niezależnie, więc trzeba zainstalować usługę i zakresy konfiguracji każdego komputera, który będzie funkcjonować jako DHCP
  • Usługa DHCP Server obecna jest w pakiecie w systemie Windows Server 2016 jako rola, którą można zainstalować przy użyciu Add Roles and Features Wizard (Kreator dodawania ról i funkcji), dostępnego z konsoli Server Manager
  • Gdy instalujemy rolę DHCP Server na komputerze, który należy do domeny Active Directory Domain Services, DHCP Server automatycznie otrzymuje autoryzację do przydzielania adresów lP klientom należącym do tej samej domeny.
  • Jeśli podczas instalowania tej roli serwer nie należy do domeny i przyłączymy go do niej później, musimy ręcznie autoryzować serwer DHCP w domenie, klikając prawym przyciskiem węzeł serwera w konsoli DHCP i wybierając z menu skrótów Authorize (Autoryzuj).
  • Po zainstalowaniu roli DHCP Server, zanim będzie można obsługiwać klientów, trzeba skonfigurować usługę tworząc zakres.
22
Q

Tworzenie zakresu serwera DHCP

A
  • Zakres jest rozpiętością adresów lP w konkretnej podsieci, wybieranych w celu alokacji przez serwer DHCP.
  • W wersjach systemu Windows Server starszych niż Windows Server 2012 R2 możemy tworzyć zakres podczas instalowania roli DHCP Server.
  • Jednak w systemie Windows Server od 2012 R2 procedury te są oddzielone.
  • Aby utworzyć zakres przy użyciu przystawki DHCP dla konsoli MMC (Microsoft Management Console), należy wykonać określoną procedurę.
  • W konsoli Server Manager klikamy Tools (Narzędzia) > DHCP Otworzy się konsola DHCP
  • Klikamy węzeł lPv4 i z menu skrótów wybieramy New Scope (Nowy zakres). Otwiera się New Scope Wizard (Kreator nowych zakresów).
  • Następnie określamy pule adresów które chcemy wyłączyć z zakresu
  • Określamy długość dzierżawy na którą zostanie przydzielony adres IP
  • Następnie możemy zdecydować o skonfigurowaniu opcji dla tworzonego zakresu
  • W kolejnym oknie określamy adres routera w podsieci obsługiwanej przez dany zakres
  • W polu tekstowym Server Name wpisujemy nazwę serwera DNS w sieci i klikamy Resolve (Rozpoznaj) lub wpisujemy adres serwera DNS w polu tekstowym lP Address i klikamy Add, a następnie Next.
  • Następnie aktywujemy zakres i klikamy Finish
23
Q

Tworzenie rezerwacji serwera DHCP

A
  • Chociaż DHCP jest doskonałym rozwiązaniem konfiguracji TCP/IP dla większości komputerów w sieci, w kilku przypadkach tak nie jest.
  • Kontrolery domeny, serwery internetowe i same serwery DHCP wymagają statycznych adresów IP.
  • Ponieważ metoda dynamicznej alokacji DHCP daje możliwość zmiany adresu IP komputera, nie jest odpowiednia dla tych konkretnych ról.
  • Można jednak przydzielić tym komputerom adresy za pomocą DHCP, korzystając z ręcznej, zamiast z dynamicznej alokacji.
  • Adresy przydzielone ręcznie w serwerze Windows DHCP są nazywane rezerwacjami.
  • Rezerwacje tworzymy, rozwijając węzeł zakresu, klikając prawym przyciskiem myszy Reservations (Rezerwacje) i wybierając z menu skrótów New Reservation (Nowa rezerwacja).
  • W tym oknie dialogowym podajemy adres IP, który chcemy przypisać, i wiążemy go z adresem MAC komputera klienta, który jest zakodowany na karcie interfejsu sieciowego.
  • Klienta TCP IP komputera możemy konfigurować ręcznie, lecz tworzenie rezerwacji DHCP gwarantuje, że wszystkie adresy IP są zarządzane przez serwery DHCP.
  • Rezerwacje tworzą trwały zapis przydziału adresu IP na serwerze DHCP
24
Q

Architektura DNS

A

• DNS jest decydującym elementem zarówno komunikacji internetowej, jak i Active Directory.
• Cała komunikacja TCP/lP jest oparta na adresach IP.
• Każdy komputer w sieci ma przynajmniej jeden interfejs sieciowy, nazywany hostem w żargonie TCP/lP, a każdy host ma adres IP, który jest unikatowy w tej sieci.
• Każdy datagram przesyłany przez system TCP/lP zawiera adres IP komputera wysyłającego oraz adres IP przewidywanego odbiorcy.
• Kiedy jednak użytkownicy uzyskują dostęp do folderu udostępnianego w sieci lub witryny w Internecie, dokonują tego podając lub wybierając nazwę hosta, a nie adres IP.
• Wynika to z faktu, że nazwy są łatwiejsze do zapamiętania i używania niż adresy IP.
• Aby systemy TCP/IP mogły korzystać z przyjaznych nazw hostów, musi istnieć sposób, aby odnaleźć adres IP związany z tą nazwą.
• Na początku funkcjonowania sieci TCP/lP każdy komputer miał listę nazw i odpowiadające im adresy IP, nazywane tablicą hostów. W tamtym czasie mała liczba komputerów w nowo powstałym Internecie powodowała, że utrzymywanie i dystrybucja pojedynczej tablicy hostów było praktycznym rozwiązaniem.
• Obecnie w Internecie są miliony komputerów, a idea utrzymywania i dystrybucji pojedynczego pliku zawierającego nazwy ich wszystkich byłaby absurdem.
• Zamiast tablicy hostów przechowywanych na każdym komputerze, obecne sieci TCP/IP wykorzystują serwery DNS do tłumaczenia nazw hostów na adresy IP.
• Proces ten jest określany jako rozpoznawanie nazw.
• W istocie DNS nadal jest listą nazw i odpowiadających im adresów IP, lecz metody tworzenia, przechowywania i pobierania tych nazw bardzo się różnią od tych zawartych w tabeli hosta.
• DNS składa się z trzech elementów:
– Obszar nazw DNS
– Serwery nazw
– Programy rozpoznawania nazw

25
Q

Obszar nazw DNS

A

Standardy DNS definiują obszar nazw o strukturze drzewa, w której każda gałąź identyfikuje domenę.
Każda domena zawiera zbiór rekordów zasobów, które zawierają nazwy hostów, adresy IP i inne informacje.
Operacje zapytań są próbami pobrania określonych zasobów z określonej domeny.

26
Q

Serwery nazw

A

Serwer DNS jest aplikacją działającą na komputerze serwera, który utrzymuje informacje o strukturze drzewa domeny i (zwykle) zawiera autorytatywne informacje o jednej lub większej liczbie domen w strukturze.
Aplikacja może odpowiadać na zapytania o informacje dotyczące domen, dla których jest źródłem, a także przekazywać żądania dotyczące innych domen do innych serwerów nazw.
Dzięki temu każdy serwer DNS może mieć dostęp do informacji dotyczących dowolnej domeny w drzewie.

27
Q

Programy rozpoznawania nazw

A

Program rozpoznawania nazw (resolver) jest programem klienckim, który generuje zapytania DNS i wysyła je do realizacji przez serwer DNS.
Program rozpoznawania nazw ma bezpośredni dostęp do przynajmniej jednego serwera DNS i może także przetwarzać odwołania, aby w razie potrzeby kierować swoje zapytania do innych serwerów.

28
Q

Proces rozpoznawania nazw DNS

A

• W postaci najbardziej podstawowej, proces rozpoznawania nazw DNS polega na:
1. Przesłaniu przez program rozpoznawania nazw żądania rozpoznania nazwy do wyznaczonego serwera DNS.
2. Gdy ten serwer nie ma informacji o żądanej nazwie, przekazuje żądanie do innego serwera DNS w sieci.
3. Drugi serwer generuje odpowiedź zawierającą adres IP dla żądanej nazwy i zwraca ją do pierwszego serwera, który przekazuje informacje do programu rozpoznawania nazw.
• W praktyce jednak proces rozpoznawania nazw DNS może być znacznie bardziej złożony

29
Q

Komunikacja DNS

A
  • Proces działania DNS możemy najłatwiej zaobserwować, gdy korzystamy z przeglądarki Web, aby uzyskać dostęp do witryny internetowej.
  • Gdy wpiszemy adres URL zawierający nazwę DNS (www.wsei.edu.pl) do pola Adres w przeglądarce i naciśniemy klawisz Enter, to przez moment można zauważyć komunikat o treści Trwa znajdowanie witryny.
  • Kilka sekund później możemy zobaczyć komunikat Nawiązywanie połączenia oraz adres IP.
  • To w tym przedziale czasowym następuje proces rozpoznawania nazw DNS.
30
Q

Komunikacja DNS:

Schemat procesu rozpoznawania nazw internetowych:

A
  1. Użytkownik w systemie klienckim podaje nazwę DNS serwera internetowego w aplikacji, takiej jak przeglądarka sieci web. Aplikacja generuje wywołanie interfejsu programowania aplikacji do programu rozpoznawania nazw (resolver) w systemie klienckim. Program ten tworzy komunikat rekurencyjnego zapytania DNS zawierającego poszukiwaną nazwę, który transmituje do serwera DNS określonego w konfiguracji TCP/IP komputera
  2. Po otrzymaniu żądania serwer DNS klienta przegląda swoje zapisy zasobów, aby sprawdzić, czy jest autorytatywnym źródłem dla strefy zawierającej żądaną nazwę serwera. Jeśli nie jest, co jest typowe, serwer DNS generuje zapytanie iteracyjne i wysyła je do jednego z głównych serwerów nazw. Główny serwer nazw analizuje nazwę żądaną przez serwer DNS klienta i sprawdza swoje rekordy zasobów, aby rozpoznać autorytatywne serwery dla domeny najwyższego poziomu tej nazwy.
  3. Serwer DNS klienta, mając teraz adres serwera domeny najwyższego poziomu dla żądanej nazwy, generuje nowe zapytanie iteracyjne i przesyła je do serwera domeny najwyższego poziomu. Serwer domeny najwyższego poziomu znajduje domenę drugiego poziomu w żądanej nazwie i odsyła do serwera DNS klienta odnośnik zawierający adresy autorytatywnych serwerów domeny drugiego poziomu.
  4. Serwer DNS klienta generuje kolejne zapytanie iteracyjne i przesyła je do serwera domeny drugiego poziomu. Jeśli serwer domeny drugiego poziomu jest źródłem dla strefy zawierającej żądaną nazwę, sprawdza swoje rekordy zasobów, aby określić adres IP żądanego systemu i odsyła go w komunikacie odpowiedzi do serwera DNS klienta.
  5. Serwer DNS klienta otrzymuje odpowiedź od autorytatywnego serwera i odsyła adres IP do programu rozpoznawania nazw w systemie klienckim. Program rozpoznawania nazw przekazuje adres do aplikacji, która może wtedy zainicjować komunikację IP z systemem wskazanym przez użytkownika.
31
Q

Buforowanie serwera DNS

A
  • Proces rozpoznawania nazwy DNS może wydawać się długi i złożony, lecz w wielu przypadkach serwer DNS klienta nie musi wysyłać zapytań do serwerów dla każdej domeny podanej w żądanej nazwie DNS.
  • Wynika to z faktu, że serwery DNS są zdolne do zatrzymania informacji, jaką zdobyły o obszarze nazw DNS w czasie swoich procedur rozpoznawania nazw i przechowania ich w pamięci podręcznej na lokalnym dysku.
  • Buforowanie jest niezbędnym elementem architektury DNS, ponieważ zmniejsza liczbę żądań wysyłanych do głównych serwerów nazw i serwerów domen najwyższego poziomu.
  • Które - począwszy od wierzchołka drzewa DNS - są najbardziej prawdopodobnymi wąskimi gardłami całego systemu.
  • Bufory muszą być jednak w końcu czyszczone i istnieje subtelna granica pomiędzy buforowaniem efektywnym i nieefektywnym.
  • Czas, przez który dane DNS pozostają w buforze serwera jest nazywany czasem wygaśnięcia TTL (time to live).
  • Aby zmodyfikować wartość TTL dla strefy na serwerze DNS systemu Windows Server 2016, należy kliknąć prawym przyciskiem strefę.
  • Otwieramy arkusz Properties i klikamy kartę Start Of Authority (SOA).
  • Na tej karcie możemy zmodyfikować wartość w ustawieniach tego rekordu TTL, która domyślnie wynosi jedną godzinę
32
Q

Odwołania i zapytania DNS

A

• Proces, poprzez który serwer DNS wysyła żądanie rozpoznania nazwy do innego serwera DNS, jest nazywany odwołaniem.
• Odwołania są podstawą procesu rozpoznawania nazw DNS.
• Serwer DNS klienta może być zmuszony wysyłać odwołania do kilku serwerów, zanim dotrze do serwera, który ma potrzebne informacje.
• Serwery DNS rozpoznają następujące dwa typy żądań rozpoznawania nazw:
– Zapytanie rekurencyjne
– Zapytanie iteracyjne

33
Q

Zapytanie rekurencyjne

A

W zapytaniu rekurencyjnym serwer DNS otrzymujący żądanie rozpoznania nazwy bierze pełną odpowiedzialność za rozpoznanie nazwy.

Jeśli serwer ma informacje o żądanej nazwie, natychmiast odpowiada pytającemu.
Jeśli serwer nie ma informacji o nazwie, wysyła odwołania do innych serwerów DNS tak długo, aż uzyska potrzebne informacje.

Program rozpoznawania nazw klienta TCP/lP zawsze wysyła zapytania rekurencyjne do swoich wyznaczonych serwerów DNS.

34
Q

Zapytanie iteracyjne

A

W zapytaniu iteracyjnym serwer, który otrzymuje żądanie rozpoznania nazwy, odpowiada natychmiast za pomocą najlepszych informacji, jakie ma w danej chwili.
Serwery DNS stosują zapytania iteracyjne przy komunikowaniu się ze sobą.
W większości przypadków skonfigurowanie jednego serwera DNS, aby wysyłał zapytania rekurencyjne do drugiego serwera, byłoby niewłaściwe.

Jedynym przypadkiem, gdy serwer DNS wysyła zapytania rekurencyjne do innego serwera ma miejsce w przypadku specjalnego typu serwera nazywanego usługą przesyłania (forwarder), który jest specjalnie w taki sposób skonfigurowany do interakcji z innymi serwerami.

35
Q

Wdrażanie serwera DNS

A
  • Proces wdrażania serwera DNS na komputerze z systemem Windows Server 2016 jest tylko kwestią zainstalowania roli DNS Server przy użyciu kreatora Add Roles and Features Wizard w konsoli Server Manager.
  • W praktyce instalacja nie wymaga dodatkowego wprowadzania danych, w kreatorze nie ma dodatkowych stron ani żadnych usług ról do wybrania.
  • Po zainstalowaniu roli DNS Server, komputer jest gotowy do wykonywania usług rozpoznawania nazw włącznie z buforowaniem, dla dowolnych klientów mających do niego dostęp.
  • Ta rola instaluje także konsolę DNS Manager, której można użyć do konfigurowania innych możliwości serwera DNS
36
Q

Active Directory (AD)

A
  • To usługa katalogowa, a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.
  • Co istotnie pomaga w zarządzaniu relacjami miedzy ludźmi, sieciami, urządzeniami sieciowymi, informacjami itd.
  • W niej zawarte są obiekty tj.: użytkownicy, aplikacje, urządzenia sieciowe i inne zasoby.
  • Dzięki AD, administrator ma wygodny dostęp do wszelkich zasobów sieciowych (takich jak: użytkownicy, drukarki, aplikacje, zespoły robocze, woluminy, serwery baz danych, serwery plików, obiekty itp.)
37
Q

Struktura Active Directory

A
  • Ponieważ struktura przechowywania informacji jest ściśle hierarchiczna to wyróżnia się dwa modele ich organizacji.
  • Jest to struktura drzewa i lasu.
  • Drzewo - charakteryzuję się przynajmniej jedną domeną najwyższego poziomu (root) - korzeń drzewa.
  • Pozostałe domeny, o ile istnieją, mogą zawierać się poniżej najwyższego poziomu (root), co automatycznie tworzy strukturę drzewa.
  • Każde drzewo należy do jakiegoś lasu a każdy las ma przynajmniej jedno drzewo.
  • Drzewo nie może być utrzymywane bez lasu. To również dotyczy Active Directory.
38
Q

Zależność od usługi DNS

A

• Domeny zorganizowane w drzewo współdzielą jedną przestrzeń adresową DNS
• To znaczy, że domeny kolejnych poziomów mają wspólny korzeń (dla domeny najwyższego poziomu) nazewniczy, np. firma.com, a wszystkie domeny niższych poziomów posiadają nazwy powstałe przez dodanie nazwy domeny do domeny najwyższego poziomu, np.
polska.firma.com, warszawa.polska.firma.com

39
Q

Relacje zaufania

A
  • Kluczową cechą Active Directory jest autoryzacja obiektów (np. użytkowników), którzy mają lub nie, prawa dostępu do innych obiektów Active Directory (np. obiektu użytkownika i innych zasobów).
  • Aby zachować możliwość automatycznej autoryzacji użytkownika, względem innej usługi Active Directory, lub zasobów tej usługi, istnieją tzw. relacje zaufania pomiędzy domenami Active Directory.
  • Jest to nic innego, jak zbiór uprawnień wobec samych siebie (domen).
  • Z tym, że w obrębie jednego lasu (w tym w obrębie samego drzewa) domeny ufają sobie.
40
Q

Instalacja AD DS - Windows Server 2016

A

• Przechodzimy do menadżera serwera. W górnym prawy rogu okna, klikamy na Zarządzaj (Manage), a następnie na opcję Dodaj Role i Funkcję (Add Roles and Features).
• Następnie klikamy Dalej
• W tym oknie mamy możliwość instalacji ról serwera na zdalnych komputerach, obrazach czy maszynach wirtualnych. Pozostaniemy przy instalacji na jednej maszynie. Klikamy więc Dalej, pozostając przy domyślnym ustawieniu.
• W tym oknie wybieramy serwer w którym chcemy zainstalować dana rolę. Mamy możliwość instalacji ról na wirtualnych dyskach, które później możemy przenosić (podpinać) pod inne maszyny. Na tę chwilę,
mamy wybór tylko jednej maszyny. Klikamy Dalej.
• W tym kroku dodajemy role do wybranego serwera. A ponieważ zamierzamy zainstalować Usługi Domenowe dla Active Directory to wybieramy właśnie tę opcję.
• Pojawi się okno w którym klikamy na Dodaj Funkcję (Add Features), po zniknięciu okna zatwierdzamy wybór, klikając przycisk Next.
• W kolejnym oknie mamy możliwość zainstalowania dodatkowych funkcji, my klikamy Dalej
• Ostatnie okno z podsumowaniem, klikamy Dalej.
• Następnie rozpoczynamy instalację klikając Zainstaluj.
• Po zakończeniu instalacji, zamykamy okno Zamknij.

41
Q

Konfiguracja AD DS

A
  • Po zainstalowaniu AD DS. możemy go wypromować do roli kontrolera domeny.
  • Po chwili oczekiwania, ukaże się okno konfiguracji AD DS. Ponieważ, nie mamy żadnej stworzonej domeny lub istniejącego lasu. Tworzymy Nowy Las. Klikamy Dalej.
  • Jeżeli posiadamy kontroler domeny pracujący na starszej wersji Windows Server, musimy ustawić poziom lasu na taki sam.
  • Niestety w takiej sytuacji, stracimy nowe funkcje Windows Server 2016.
  • Domyślnie zaznaczona jest też opcja serwera DNS, ponieważ domena nie może bez niego prawidłowo działać.
  • Ostatnią rzeczą jest utworzenie dowolnego hasła (DSRM), które może się przydać, podczas przywracania usługi katalogowej.
  • W kolejnym oknie klikamy Dalej
  • Przy wyborze nazwy NetBIOS decydujemy się na tą zaproponowaną przez kreator. Nie ma szczególnych powodów by tą nazwę zmieniać. Klikamy Dalej.
  • Chwilę czekamy, aby ujrzeć ścieżki do składników AD DS (Baza, Log, SYSVOL). Klikamy Next.
  • Kolejne okno to podsumowanie. Klikamy Dalej. Kolejny raz chwilę czekamy.
  • Kolejne okno to podsumowanie. Klikamy Dalej. Kolejny raz chwilę czekamy.
  • Po poprawnej instalacji serwer sam się zrestartuje.
  • Po uruchomieniu komputera, naszym oczom ukaże się okno logowania z dopiskiem DOMENA, co świadczy o tym, że wszystko przebiegło pomyślnie.
42
Q

Tworzenie jednostki organizacyjnej AD DS

A
  • Na początku stworzymy sobie jednostkę organizacyjną. Niech to będzie na przykład: “Informatycy”.
  • Przechodzimy do AD DS w menadżerze serwera.
  • Prawym przyciskiem myszy klikamy na naszym serwerze i wybieramy Active Directory Users and Computers
  • Otworzy się nam okno zarządzania użytkownikami i komputerami. W tym oknie klikamy prawym klawiszem myszki, na wcześniej utworzoną przez nas domenę. W tym przykładzie jest to “domena.pl”. Wybieramy New i Organizational Unit
  • W następnym oknie wpisujemy nazwę jednostki organizacyjnej. Zatwierdzamy klikając OK
  • Do domeny dodaliśmy nową jednostkę organizacyjną.
43
Q

Tworzenie grupy AD DS

A
  • Tworzymy w ramach tej jednostki grupy o nazwach: “staz”,”praktyka,”etat”.
  • W tym celu klikamy na “informatycy” prawym przyciskiem myszki i wybieramy New oraz Group.
  • W oknie tworzenia grupy wpisujemy “staz” i zatwierdzamy klikając OK.
  • Tę sama czynność wykonujemy dla 2 pozostałych grup.
  • W efekcie otrzymamy jednostkę organizacyjną o nazwie “informatycy” a w niej 3 grupy.
44
Q

Nadawanie uprawnień dla grup AD DS

A
  • W kolejnym etapie, nadamy prawa utworzonym grupom. Każda grupa z założenia posiadać będzie inne uprawnienia.
  • W naszym przykładzie, nadamy grupom uprawnienia użytkowników “users”. W tym celu klikamy prawym przyciskiem myszki na daną grupę i przechodzimy do jej Właściwości (Properties)
  • W kolejnym oknie przechodzimy do zakładki Members Of w której określimy członkiem jakich uprawnień jest dana grupa. Klikamy Dodaj (Add).
  • W kolejnym oknie wybieramy Zaawansowane (Advanced) i Znajdź (Find Now).
  • Z listy wybieramy Users.
  • W ten sposób dodaliśmy uprawnienia “użytkownicy” dla grupy “etat” w naszej domenie.
  • Analogicznie w ten sam sposób dodajemy uprawnienia dla innych grup.
  • Jeżeli chcemy dodać kilka nazw na raz, używamy pomiędzy nimi średnika.
45
Q

Tworzenie użytkowników AD DS

A

• Na tym etapie, utworzymy pierwszego użytkownika oraz nadamy mu hasło. Warto nadmienić, że użytkownika tworzymy bezpośrednio w domenie, dopiero później dodajemy go do danej grupy.
• Aby dodać użytkownika, klikamy prawym klawiszem
myszki na “informatycy”, następnie New i User.
• W tym oknie dodajemy użytkownika. Najważniejsze w tym oknie jest pole User logon name, ponieważ tutaj ustalamy, jakim loginem dana osoba będzie się posługiwać.
• Po uzupełnieniu danych klikamy Next.
• W kolejnym oknie, nadajemy hasło użytkownikowi.
• Wpisujemy dowolne hasło, pamiętając o tym aby było odpowiednio “silne”, w przeciwnym wypadku serwer odmówi nam utworzenia hasła. Klikamy Next.
• Otrzymamy podsumowanie. Klikamy Finish.
• Tym sposobem utworzyliśmy pierwszego użytkownika.
• Teraz zajmiemy się dodaniem go do odpowiedniej grupy.

46
Q

Przypisywanie użytkownika do grupy AD DS

A
  • W tym przypadku wystarczy zaznaczyć użytkownika prawym
  • Następnie wpisujemy nazwę grupy i zatwierdzamy OK lub wyszukujemy na liści (Advanced/Find Now), wybieramy grupę i zatwierdzamy. W tym przypadku dodamy użytkownika do grupy “etat”. klawiszem myszki i wybrać Dodaj do grupy (Add to a group).
47
Q

Tworzenie kont komputerów grupy AD DS

A
  • Każda jednostka organizacyjna, w swoich zasobach, posiada określoną ilość komputerów.
  • W naszym przykładzie, jednostka organizacyjna o nazwie “informatycy”, powinna posiadać grupę komputerów.
  • Ponieważ posiadamy 3 grupy użytkowników, a każda z nich pracuje na jakimś sprzęcie komputerowym, to stworzymy nową jednostkę organizacyjną w jednostce nadrzędnej (“informatycy”).
  • To pozwoli zachować należyty porządek w organizacji sprzętu w ramach danej jednostki.
  • Klikamy prawym klawiszem myszki na “informatycy” i wybieramy New i Organizational Unit
  • Następnie tworzymy jednostkę o nazwie “komputery” i klikamy OK.
  • W następnej kolejności, tworzymy konkretny komputer. Klikamy prawym przyciskiem myszy na “komputery”, następnie New, a później Computer.
  • Tworzymy nazwę komputera. W naszym przykładzie użyjemy wyłącznie nazwy porządkowej “pc_01”.
  • W ten sposób stworzyliśmy pierwszy komputer w naszej sieci.
48
Q

Zasady grupy AD DS

A
  • Zasady grupy (Group Policy, GP) - są mechanizmem kontrolowania i wdrażania ustawień systemu operacyjnego w komputerach w całej sieci.
  • Zasady grupy składają się z ustawień użytkownika i komputera dla różnych systemów operacyjnych Microsoft Windows, które są implementowane przez system podczas uruchamiania i zamykania oraz logowania i wylogowywania użytkownika.
  • Możemy skonfigurować jeden lub więcej obiektów zasad grupy (GPO), a następnie wykorzystać proces nazwany łączeniem, aby powiązać je z określonymi obiektami Active Directory Domain Services (AD DS).
  • Gdy połączymy GPO z obiektem kontenera, wszystkie obiekty w tym kontenerze otrzymają ustawienia skonfigurowane w GPO.
  • Można połączyć wiele obiektów GPO z pojedynczym kontenerem AD DS lub połączyć jeden GPO z wieloma kontenerami w całej hierarchii AD DS.
49
Q

Obiekty GPO AD DS

A
  • Obiekty zasad grupy (GPO) zawierają wszystkie ustawienia zasad grupy, które administratorzy chcą wdrażać w obiektach użytkowników i komputerów w domenie, lokacji lub OU.
  • Aby wdrożyć obiekt GPO, administrator musi powiązać go z odpowiednim kontenerem.
  • To powiązanie uzyskuje się poprzez połączenie GPO z pożądanym obiektem AD DS.
  • Zadania administracyjne dla zasad grupy obejmują tworzenie obiektów GPO, określanie miejsca ich przechowywania oraz zarządzanie łączami AD DS.
50
Q

Konsola Group Policy Management AD DS

A
  • Group Policy Management (Zarządzanie zasadami grupy) to przystawka konsoli MMC, która służy do tworzenia obiektów GPO i zarządzania ich rozmieszczaniem w obiektach AD DS.
  • Group Policy Management Editor (Edytor zarządzania zasadami grupy) jest oddzielną przystawką, która otwiera obiekty GPO i umożliwia modyfikację ich ustawień.
  • Istnieje kilka różnych metod pracy z tymi dwoma narzędziami w zależności od tego, co chcemy osiągnąć.
  • Możemy utworzyć obiekt GPO, a potem dołączyć go do domeny, lokacji lub OU, albo w jednym kroku utworzyć i dołączyć GPO.
51
Q

Aby użyć konsoli Group Policy Management do utworzenia nowego GPO i połączenia go z obiektem OU w AD DS, korzystamy z poniższej procedury:

A
  1. Otwieramy Active Directory Administrative Center i tworzymy w
    swojej domenie OU o nazwie Sales.
  2. Z menu Tools w konsoli Server Manager wybieramy Group Policy
    Management. Otworzy się konsola Group Policy Management
  3. Rozwijamy kontener drzewa i znajdujemy swoją domenę. Następnie rozwijamy kontener domeny i wybiera folder Group Policy Objects. Obiekty GPO, które aktualnie istnieją w domenie, pojawiają się na
    karcie Contents (Zawartość).
  4. Klikamy prawym przyciskiem myszy folder Group Policy Objects (Obiekty zasad grupy) i z menu skrótów wybieramy New. Pojawi się okno dialogowe New GPO (Nowy obiekt GPO).
  5. W polu tekstowym Name wpisujemy nazwę nowego GPO i klikamy OK. Nowy GPO pojawi się na liście Contents.
  6. Wybieramy Edit i przypisujemy funkcjonalność do nowo utworzonej zasady
  7. W lewym okienku klikamy prawym przyciskiem myszy domenę, lokację lub obiekt OU, z którym chcemy połączyć nowy obiekt GPO i z menu skrótów wybierz Link An Existing GPO (Połącz z istniejącym
    obiektem GPO). Pojawi się okno dialogowe Select GPO (Wybieranie obiektów zasad grupy).