Главная страница 1
скачать файл

Текст
Текст для комментирования слайдов.
Для администраторов Windows, которым часто приходится работать с хранением и общим доступом в своих инфраструктурах Windows, инструмент управления хранением и общим доступом Windows Server 2008 Share and Storage Management является обязательным инструментом, который нужно использовать на ежедневной основе. Рассмотрим, чем этот инструмент может быть полезен и как его использовать.
Целью этого инструмента является упрощение администрирования хранения и общего доступа Windows Server 2008 для администраторов. Как говорят в компании Microsoft, ‘общие ресурсы’ представляют собой отдельные папки или целые дисковые тома, к которым предоставляется доступ по сети. ‘Хранилище’, которым помогает управлять этот инструмент, представляет собой ‘дисковые тома и дисковые системы хранения’.

Одной из лучших функций инструмента Share and Storage Management является Инициализация мастера настройки общих папок (Provision a Shared Folder Wizard). Этот мастер упрощает жизнь ИТ администраторам, задавая вам вопросы, на которые нужно ответить, после чего он выполняет все необходимые шаги. Например, мастер поможет вам выбрать папку или том, к которому вы хотите предоставить общий доступ, задать протокол, предоставляющий доступ, определить NTFS разрешения для ресурса, настроить общие разрешения, опубликовать его в DFS, задать NFS разрешения (если применимо) и применить квоты хранения (если установлен диспетчер управления файловым сервером).

Конечно инструмент управления хранением и общим доступом также позволяет вам настраивать ежедневные аспекты, связанные с общим доступом, включая параметры NTFS / общих разрешений, просмотра того, кто подключен, и запрещения общего доступа или отключения пользователей.

Благодаря аспекту хранения этого инструмента вы сможете даже расширять, форматировать, удалять и изменять тома. Вы также можете использовать инструмент для проверки ошибок, дефрагментации и резервного копирования.

Теперь давайте рассмотрим некоторые из этих возможностей более подробно!

Как создавать общие ресурсы с помощью этого инструмента

Одной из наиболее распространенных задач, которые вы будете выполнять с помощью этого инструмента, является создание новых общих ресурсов. Конечно, это означает, что вы предоставляете к чему-либо общий доступ в сети, чтобы конечные пользователи могли использовать эти ресурсы. Вы, вероятно, догадались, что нужно для выполнения этой задачи ‘ нужно определить ресурс с общим доступом и тех, кому будет предоставлен доступ к нему.

Следует учитывать, что для предоставления доступа к ресурсам, вы должны быть администратором или членом подобной группы со схожим набором прав. Когда вы вошли в инструмент Share and Storage Management, для предоставления общего доступа к ресурсу вам лишь нужно нажать Действия (Actions), затем Предоставить общий доступ (Provision Share), примерно так:

Рисунок 1: Создание нового общего ресурса

Это вызовет мастера Provision a Share Wizard. Здесь вы начинаете с того, что указываете путь создания нового ресурса.

Рисунок 2: Выбор пути ресурса / место расположения

Указываете NTFS разрешения, как показано на рисунке 3.

Рисунок 3: Определение NTFS разрешений

Выбор протокола общего доступа (SMB является единственной опцией, если не установлена служба для NFS), как показано на рисунке 4.

Рисунок 4: Выбор протокола общего доступа

SMB (Server Message Block) — сетевой протокол прикладного уровня для удалённого доступа к файлам, принтерам и другим сетевым ресурсам.

Определяете SMB параметры, такие как лимит пользователей, перечисление доступа и параметры автономного режима’

Рисунок 5: Определение SMB параметров

Далее мастер попросит вас задать SMB разрешения этого нового ресурса. Здесь вам будет предоставлено несколько быстрых опций для облегчения задачи (рисунок 6).

Рисунок 6: Определение SMB разрешений нового ресурса

Если вы используете DFS, то вам нужно будет настроить DFS пространство имен для нового ресурса.

Рисунок 7: Настройка DFS пространства имен

Наконец мастер попросит вас просмотреть все параметры этого ресурса, выбранные ранее, прежде чем вы создадите его. Если все в порядке, просто нажмите Создать.

Рисунок 8: Просмотр всех настроек и конечное подтверждение

В простом ресурсе, как тот, что мы создали в этом примере, для мастера немного работы, поэтому процесс создания ресурса займет пару секунд. На рисунке 9 показано, как выглядит успешное создание ресурса. Если возникнут ошибки, вы сможете посмотреть их в закладке Ошибки .

Рисунок 9: Успешное создание нового ресурса

Именно так работает мастер Provision a ShareWizard. Он действительно собирает все шаги, которые нужно было выполнять администраторам, в один процесс, благодаря которому вы ничего не забудете. Отличная работа Microsoft!

Когда вы закончите работать с ресурсом, можно нажать на вкладку Общие ресурсы (Shared)и посмотреть свой новый ресурс. На рисунке 10 ниже показан ресурс ‘temp’, который мы только что создали.

Рисунок 10: Просмотр своего нового ресурса в закладке общих ресурсов

Что еще можно сделать с помощью этого инструмента?

Существует гораздо больше задач, которые можно выполнить помимо создания ресурса. Ниже приведены еще 6 задач, которые вы сможете выполнить с помощью этого инструмента:

Создать хранилища (Provision storage) ‘ это отличная функция для серверов с большим количеством хранилищ, на которых вы часто изменяете, добавляете и удаляете хранилища сервера. Хранилище, которое вы создаете, может представлять собой либо LUN, либо локальный том. Однако следует учитывать, что невозможно создать хранилище, если у вас нет специально выделенного места под это хранилище.

Увеличить том

Форматировать том

Изменить свойства тома, включая доступ к таким инструментам, как дефрагментация и проверка ошибок

Запретить общий доступ к ресурсу

И даже управлять общим доступом и хранилищами на других компьютерах


Рисунок 11: Управление хранилищами с помощью инструмента Share and Storage Management

Диагностика Share and Storage Management

И, наконец, этот инструмент может помочь вам в диагностировании управления общим доступом и хранилищами, позволяя вам работать с сеансами и открытыми файлами. Это можно использовать для просмотра того, кто к какому ресурсу подключен, и какие файлы они открывали. При необходимости вы также можете Запретить общий доступ (Stop Sharing) к определенному ресурсу. Следует обратить внимание на то, что отсутствует возможность «Удалить ресурс» (‘Delete a Share’), она просто называется Stop Sharing.

Инструмент Share and Storage Management может также помочь вам решить общие проблемы. На самом деле в руководстве Microsoft TechNet Share and Storage Management приведен список 8 распространенных проблем, связанных с общим доступом и хранением, которые можно решить с помощью данного инструмента.

Заключение

Инструмент управления хранением и общим доступом является отличным дополнением к Windows Server 2008 . Без мастера Share and Storage Management создание новых общих ресурсов может быть сложным, поэтому мне действительно нравится то, как мастер позволяет легко пройти через этот процесс. В целом я считаю, что компания Microsoft проделала отличную работу, создав этот инструмент.



NTFS-подномочия

NTFS-подномочия в среде Windows представляют собой дополнительный набор параметров, которые можно настраивать для каждого отдельного файла или папки.

Виды NTFS-полномочий:

• Full Control (Полный доступ) - разрешает пользователям и группам выполнять любые операции с содержимым папки, включая просмотр файлов и подкаталогов, запуск файлов приложений, управление списком содержимого папки, чтение и запуск исполняемых файлов, изменение атрибутов файлов и папок, создание новых файлов, добавление данных в файлы, удаление файлов и подкаталогов, а также изменение полномочий доступа к файлам и папкам.

• Modify (Изменить) - разрешает пользователям и группам осуществлять просмотр файлов и подкаталогов, запускать исполняемые файлы приложений, управлять списком содержимого папки, просматривать параметры папки, изменять атрибуты папок и файлов, создавать новые файлы и подкаталоги, добавлять данные в файлы и удалять файлов

• Read & Execute (Чтение и выполнение) - разрешает пользователям и группам просматривать список файлов и подкаталогов, запускать исполняемые файлы приложений, просматривать содержимое файлов, а также изменять атрибуты файлов и папок.

• List Folder Contents (Список содержимого папки) - разрешает пользователям и группам осуществлять навигацию по каталогам, работать со списком содержимого папки, а также просматривать атрибуты файлов и папок.

• Read (Чтение) - разрешает пользователям и группам просматривать содержимое папки, читать файлы и просматривать атрибуты файлов и папок.

• Write (Запись) - разрешает пользователям и группам изменять атрибуты файлов и папок, создавать новые папки и файлы, а также изменять и дополнять содержимое файлов.

Для определения окончательных полномочий того или иного пользователя вычтите из NTFS-разрешений, предоставленных ему непосредственно (или как члену группы), все индивидуальные запреты (или запреты, который он получил в качестве члена группы).

К примеру, если пользователь получил полный доступ (Full Control) к данной папке, но в то же время является членом группы, для которой запрещён полный доступ, то он в результате не будет обладать правами полного доступа.

Если уровень доступа пользователя ограничен параметрами Read & Execute (Чтение и выполнение) и List Folder Contents (Список содержимого папки) в одной группе, и в то же время ему запрёщен доступ на уровне List Folder Contents (Список содержимого папки), то в результате его NTFS-полномочия будут ограничены только уровнем Read & Execute (Чтение и выполнение). По этой причине администратором следует подходить к запретам с особой осторожностью, поскольку запрещённые функции имеют приоритет перед разрешёнными для того же пользователя или группы.


Сегодня уже никто не сомневается в необходимости шифрования. Однако обращать внимание следует не только на шифрование данных ноутбуков, но и на шифрование серверов и, самое главное, — на шифрование внешних устройств (жестких дисков, флэш-накопитель USB-дисков и т. д.).

С появлением Windows Server 2008, а теперь и Windows Server 2008 R2 возможность шифрования стала уже встроенной функцией операционной системы. В данной статье я попытаюсь описать процесс шифрования с помощью функции BitLocker в новой версии Windows Server 2008 R2.

Прежде чем приступать к шифрованию, необходимо открыть «Задачи начальной настройки» и добавить компонент «Шифрование BitLocker» (экран 1).

После этого придется перезагрузить сервер, и можно начинать шифрование.

Важно учесть, что в Windows Server 2008 R2, в отличие от Windows 7 и более старых версий, по умолчанию считается, что система оборудована модулем Trusted Platform Module (ТРМ).

Если ваш сервер не оборудован соответствующим модулем, то вам до начала шифрования необходимо обратиться к редактору локальных групповых политик, запустив файл gpedit.msc. В редакторе локальных групповых политик в разделе «Конфигурация компьютера» раскройте контейнер «Административные шаблоны», затем «Компоненты Windows» и выберите объект «Шифрование диска BitLocker» (экран 2).

В этом контейнере GPO следует найти параметр «Обязательная проверка подлинности при запуске». По умолчанию он имеет значение «Не задано».

Включите данный параметр и обязательно оставьте флажок для параметра «Разрешить использовать BitLocker без совместимого ТРМ». Не забудьте, что при этом потребуется флэш-накопитель USB для хранения ключа. Примените данную политику, и вы сможете шифровать свои жесткие диски. Для этого необходимо перейти в панель управления, запустить модуль «Шифрование диска BitLocker» и указать тот диск, который предстоит шифровать.

Вы, естественно, можете зашифровать только диск данных или только системный диск, однако я рекомендую шифровать оба. Естественно, последовательно. Можно и одновременно, но это будет дольше.

Обратите внимание! В перечне дисков, доступных для шифрования, перечислены не только жесткие диски, но и внешний жесткий диск и даже флэш-накопитель USB. Впрочем, те из читателей, кто уже тестировал шифрование в Windows 7, скорее всего, знают о данной возможности.

После того как вы указали на необходимость шифрования конкретного диска, BitLocker проведет его инициализацию. Советую обратить внимание на то, что в период, когда вы будете шифровать диск, производительность сервера снизится. После окончания процесса инициализации операционная система предложит выбрать место для хранения ключа шифрования.

Так как в данной статье рассматривается шифрование без модуля ТРМ, параметры, относящиеся к ТРМ, соответственно недоступны (выделены серым цветом на экране 3).

После выбора «Запрашивать ключ запуска при запуске» необходимо сохранить ключ на USB-носителе, в нашем случае на флэш-накопителе USB. Далее мастером будет предложено сохранить ключ восстановления на другой USB-носитель или в текстовый файл или распечатать его. Учтите, что на флэш-накопитель USB, на который вы сохранили ключ шифрования, будет скопирован и текстовый файл для расшифровывания вашего диска, и в этом файле будет храниться 48-значный цифровой ключ для расшифровывания.

После этого система предложит зашифровать диск. В случае шифрования диска данных (не системного) вы увидите несколько иной вариант (экран 4).

Вы можете использовать:



  • пароль для снятия блокировки диска;

  • смарт-карту для снятия блокировки диска, при этом вы должны будете ввести PIN-код соответствующей карты;

  • комбинацию первых двух способов;

  • автоматическое снятие блокировки диска этого компьютера.

Последний пункт имеет смысл использовать только в том случае, если вы предварительно зашифровали системный диск.

Далее вам снова будет предложено сохранить ключ шифрования. Этот процесс ничем не отличается от описанного выше для системного диска.


Параметры шифрования дисков с данными


Настроить использование смарт-карт на фиксированных дисках с данными. Данный параметр управляет возможностью применения смарт-карт для доступа к зашифрованным дискам.

Запретить запись на фиксированные диски, не защищенные BitLocker. С помощью данного параметра можно разрешить запись на жесткие диски, не зашифрованные с помощью BitLocker. При включении этого параметра все фиксированные диски, не защищенные BitLocker, подключаются как доступные только для чтения. Если диск защищен с помощью BitLocker, он подключается с доступом для чтения и записи.

Разрешить доступ к фиксированным дискам с данными, защищенными с помощью BitLocker, из более ранних версий Windows. Этот параметр политики определяет, можно ли разблокировать и просматривать фиксированные диски с данными, форматированные с файловой системой FAT, на компьютерах под управлением операционных систем Windows Server 2008, Windows Vista, Windows XP с пакетом обновлений 3 (SP3) и Windows XP с пакетом обновлений 2 (SP2). У этих операционных систем есть доступ только для чтения к дискам, защищенным с помощью BitLocker. Обратите внимание, что этот параметр политики не применяется к дискам, отформатированным с файловой системой NTFS.

Настроить использование паролей для фиксированных дисков с данными. С помощью данного параметра можно определить, требуется ли пароль для разблокирования фиксированных дисков данных, шифрованных с помощью BitLocker. Если разрешить использование пароля, можно сделать его обязательным, установить требования к сложности и задать минимальную длину. Для активации параметра требований к сложности следует включить параметр групповой политики «Пароли должны соответствовать требованиям к сложности», размещенный в разделе Конфигурация компьютера\Параметры Windows\Параметры безопасности\Политики учетной записи\Политика паролей\.

Выбор методов восстановления жестких дисков, защищенных с помощью BitLocker. Этот параметр политики позволяет управлять восстановлением жестких дисков с данными, защищенных с помощью BitLocker.

Параметры управления шифрованием съемных дисков с данными


Управление использованием BitLocker для съемных дисков. При включении этого параметра можно устанавливать значения свойств, управляющие тем, как пользователи могут настраивать BitLocker. Установите флажок «Разрешить пользователям применять защиту с помощью BitLocker на съемных дисках с данными», чтобы разрешить пользователю запускать мастер установки BitLocker на съемном диске с данными. Установите флажок «Разрешить пользователям отключать и использовать BitLocker для шифрования съемных дисков с данными», чтобы разрешить пользователям удалять шифрование диска BitLocker или временно отключать шифрование на период обслуживания.

Настроить использование смарт-карт на съемных дисках с данными. Этот параметр политики позволяет определять возможность использования смарт-карт для проверки подлинности доступа пользователей к съемным дискам с данными, защищенными с помощью BitLocker на компьютере.

Запретить запись на съемные диски, не защищенные BitLocker. При включении этого параметра все съемные диски, не защищенные BitLocker, подключаются как доступные только для чтения. Если диск защищен с помощью BitLocker, он подключается с доступом для чтения и записи.

Если выбран параметр «Запретить запись на устройства, настроенные в другой организации», то запись будет разрешена только на диски, чьи поля идентификации совпадают с полями идентификации компьютера.



Разрешить доступ к съемным дискам с данными, защищенным с помощью BitLocker из более ранних версий Windows. Этот параметр политики определяет, можно ли разблокировать и просматривать съемные диски с данными, форматированные с файловой системой FAT, на компьютерах под управлением Windows Server 2008, Windows Vista, Windows XP с пакетом обновлений 3 (SP3) и Windows XP с пакетом обновлений 2 (SP2).

Настроить использование паролей для съемных дисков с данными. Данный параметр определяет, требуется ли пароль для разблокирования съемных дисков, зашифрованных BitLocker.
скачать файл



Смотрите также:
Текст для комментирования слайдов
112.9kb.
Интегрированная проверочная работа для 1 класса (конец года)
30.75kb.
Е. И. Рерих агни-йога
1662.93kb.
Сценарий проекта «вспомним всех поименно». Звучит 1 куплет песни «Журавли», идет показ слайдов о ВОВ (1941-1945г.)
37.48kb.
Инструкция. Текст «Джняна Вахини»
137.74kb.
Требования к оформлению рукописей статей, направляемых для публикации в журнале
20.41kb.
Прослушайте текст и выполните задание С1 на отдельном листе или бланке. Сначала запишите номер задания, а затем текст сжатого изложения
74.17kb.
Европейская экономическая комиссия
37.24kb.
[Текст] / А. И. Кузнецова [и др.] // Зоотехния. 2012. №12. С. 13-15. Библиогр.: с. 15 (15 назв.). рис
84.2kb.
Практическое задание по работе с ascii графикой
21.57kb.
Внеклассная работа учителя биологии : по страницам журнала Биология в школе\". Массовые формы работы. Курганский, С. М. Экологический клуб \"Светлый парус\" [Текст] / Курганский, С. М. // Биология в школе
54.35kb.
Составитель: М. М. Уткина ф философские проблемы естествознания: Методические указания к семинарским занятиям [Текст] / сост. М. М. Уткина. Красноярск: Сиб федер ун-т, 2011. 19 с
218.77kb.