Konfiguracja

Pierwsze zadania administracyjne wykonamy tuż po instalacji za pomocą specjalnego kreatora. Dostępne narzędzia konfigurują zainstalowane usługi, wyświetlają cenne wskazówki dotyczące bezpieczeństwa i pomagają podłączyć do serwera komputery użytkowników.

Pierwsze zadania administracyjne wykonamy tuż po instalacji za pomocą specjalnego kreatora. Dostępne narzędzia konfigurują zainstalowane usługi, wyświetlają cenne wskazówki dotyczące bezpieczeństwa i pomagają podłączyć do serwera komputery użytkowników.

Podczas pierwszego logowania do nowo zainstalowanego systemu powita nas kreator kończenia konfiguracji, który przedstawi listę zadań administracyjnych do wykonania. Ponieważ nie wszystkie wykonamy od razu, warto wiedzieć, jak dostać się do tej listy później. Podczas każdego kolejnego logowania na konto Administrator standardowo uruchamiane jest narzędzie Zarządzanie serwerem. Jeśli na liście folderów w lewej części okna podświetlona jest pozycja Strona główna, to po prawej widzimy listę skrótów do narzędzi wykonujących typowe zadania administracyjne. Natomiast Lista zadań do wykonania jest pierwszą pozycją w folderze Zarządzanie standardowe. Lista zadań nie tylko sugeruje prawidłową kolejność wykonywania operacji, ale ułatwia też dostęp do odpowiednich narzędzi, pozwala kontrolować postęp prac administracyjnych i dostarcza szczegółowych informacji o każdym zadaniu.

Lista zadań do wykonania

Rys. 1. Lista zadań administracyjnych do wykonania po instalacji systemu. Najpierw powinniśmy koniecznie przeczytać informacje związane z bezpieczeństwem serwera i sieci.

Rys. 1. Lista zadań administracyjnych do wykonania po instalacji systemu. Najpierw powinniśmy koniecznie przeczytać informacje związane z bezpieczeństwem serwera i sieci.

Nie bez przyczyny pierwszą pozycją na liście zadań jest wyświetlenie najważniejszych wskazówek dotyczących zabezpieczeń. Lektura tego dokumentu pozwoli się zorientować w możliwych niebezpieczeństwach i zdobyć informacje, w jaki sposób zabezpieczyć serwer przed zewnętrznymi zagrożeniami, z Internetu, oraz zagrożeniami wewnętrznymi, dotyczącymi sieci lokalnej. Dowiemy się, jak skonfigurować zaporę internetową, zdefiniować zasady haseł, zapewnić zdalnym użytkownikom bezpieczny dostęp do serwera i jak globalnie zmienić nazwę konta Administrator, aby ograniczyć możliwość włamania na to konto po odgadnięciu hasła.

Wśród zaleceń dotyczących sieci lokalnej znajdziemy informacje o instalowaniu narzędzi antywirusowych, konfiguracji automatycznych kopii zapasowych, mechanizmach aktualizacji oprogramowania, wykorzystaniu oferowanych przez Microsoft dodatkowych narzędzi (np. skaner MBSA), które pozwalają utrzymać bezpieczny system. Poruszono także zagadnienia konfiguracji praw użytkowników, kontroli dostępu do serwera czy ograniczenia dostępnej dla użytkowników przestrzeni dyskowej. Pilne przestrzeganie tych reguł, a także stałe monitorowanie pracy systemu za pomocą wbudowanych narzędzi znacząco zwiększą jego bezpieczeństwo, dlatego warto poświęcić chwilę na przeanalizowanie podanych tu informacji.

Połączenie z Internetem

Rys. 2. Kreator prawidłowo identyfikuje interfejsy sieciowe wykorzystywane do połączeń lokalnych i internetowych.

Rys. 2. Kreator prawidłowo identyfikuje interfejsy sieciowe wykorzystywane do połączeń lokalnych i internetowych.

Szczegółowy opis podłączania serwera do Internetu przez router szerokopasmowy za pomocą tego kreatora znajduje się w artykule "Na straży SBS", dotyczącym konfiguracji zapory internetowej za pomocą usługi RRAS oraz serwera ISA 2000. Tutaj powiemy jedynie, jakie czynności należy wykonać, aby skonfigurować połączenie internetowe w naszej przykładowej sieci. Zakładamy klasyczną sytuację, w której serwer jest wyposażony w dwie karty sieciowe. Jedna służy do komunikacji z siecią lokalną, a druga bezpośrednio z Internetem. Struktura sieci wygląda tak, jak na rysunku 1 w artykule "Instalacja SBS 2003". Najpierw jako typ połączenia wybieramy Szerokopasmowe, a następnie Bezpośrednie połączenie szerokopasmowe. Ponieważ karty sieciowe skonfigurowaliśmy już podczas instalacji, kreator prawidłowo identyfikuje nazwy połączeń wykorzystywane do komunikacji z Internetem i siecią lokalną. Jeżeli nadaliśmy połączeniom sugerowane wcześniej nazwy, to Połączenie sieciowe łączy nas z dostawcą usług internetowych, natomiast Połączenie lokalne serwera służy do komunikacji z siecią wewnętrzną.

Rys. 3. Długie, złożone i często zmieniane hasła zwiększą bezpieczeństwo systemu.

Rys. 3. Długie, złożone i często zmieniane hasła zwiększą bezpieczeństwo systemu.

Następnie kreator oferuje możliwość wpisania lub poprawienia adresu IP bramy domyślnej u dostawcy oraz adresów serwerów DNS. Znów potwierdzamy wcześniej wpisane parametry i w kolejnym oknie wybieramy Włącz zaporę. Ponieważ nie zainstalowaliśmy jeszcze aplikacji dodatkowych dostarczanych w edycji Premium pakietu SBS 2003, a konkretnie serwera ISA 2000, teraz konfigurujemy zaporę podstawową, dostępną w ramach usługi RRAS. Po zainstalowaniu serwera ISA 2000 ten sam kreator będzie służył do wstępnej konfiguracji zapory zaawansowanej, oferowanej właśnie przez serwer ISA 2000. W kolejnym oknie określamy usługi dostępne dla użytkowników zewnętrznych. Do wybory mamy opcje: E-mail, Wirtualna sieć prywatna (VPN), Usługi terminalowe i FTP. Na razie chcemy jedynie uzyskać dostęp do Internetu dla klientów sieci lokalnej, dlatego możemy wszystkie opcje odznaczyć, zwłaszcza że dobrą zasadą jest domyślne wyłączenie wszystkich usług, a następnie włączanie tylko potrzebnych. Opcję E-mail zaznaczymy przy okazji konfigurowania poczty elektronicznej w firmie w artykule "Poczta firmowa i internetowa", a połączenia VPN, korzystanie z usług terminalowych i konfigurację serwera FTP opisujemy w artykule "Wszechobecna sieć". Na razie nie pozwolimy też nikomu z zewnątrz korzystać ze strony WWW. Wybieramy Nie zezwalaj na dostęp do witryny sieci Web z Internetu i klikamy Dalej. Następnie wybieramy Nie zmieniaj konfiguracji internetowej poczty e-mail, Dalej i Zakończ. Po zakończeniu pracy kreatora zobaczymy informację o nieskonfigurowanych zasadach haseł z propozycją włączenia zasad haseł. Powinniśmy odpowiedzieć Tak i ustawić wymagania dotyczące haseł, takie jak minimalna długość, odpowiedni stopień złożoności oraz jak często hasło powinno być zmieniane.

Rys. 4. Grupowo tworzymy nowe konta na podstawie wspólnego szablonu.

Rys. 4. Grupowo tworzymy nowe konta na podstawie wspólnego szablonu.

W tym momencie dostęp do Internetu powinien być możliwy zarówno z samego serwera, jak i z każdego komputera sieci lokalnej, znajdującego się w tej samej podsieci, z którą połączony jest serwer za pomocą swojego interfejsu wewnętrznego. Komputery nie muszą być jeszcze zarejestrowane w domenie, a ich użytkownicy nie muszą korzystać z kont domenowych. Wystarczy, że karty sieciowe komputerów w sieci lokalnej będą miały wpisany adres naszego serwera jako adres bramy domyślnej i jednocześnie jako adres serwera DNS. Jeżeli w konfiguracji kart sieciowych komputerów lokalnych wybrano opcję automatycznego uzyskiwania adresu IP, to karty powinny mieć wszystkie parametry ustawione prawidłowo. Powodem jest to, że podczas instalacji serwera SBS uruchamiana jest usługa DHCP, która automatycznie przydziela adresy komputerom w sieci lokalnej, natomiast serwer DNS jest konfigurowany do przekazywania żądań rozwiązywania nazw internetowych do serwera DNS dostawcy.

Dostęp do Internetu za pośrednictwem serwera SBS dla klientów, którzy nie są członkami domeny, zostanie wyłączony bezpośrednio po zainstalowaniu serwera ISA 2000, który domyślnie wymaga, aby użytkownicy łączący się z Internetem podawali informacje uwierzytelniające. Opcję tę można jednak wyłączyć, edytując właściwości serwera w narzędziu ISA Management.

Zdalny dostęp do sieci

Rys. 5. Utworzone zostaną konta dla wszystkich wymienionych komputerów, natomiast podłączenie do domeny trzeba wykonać osobno na każdym z nich.

Rys. 5. Utworzone zostaną konta dla wszystkich wymienionych komputerów, natomiast podłączenie do domeny trzeba wykonać osobno na każdym z nich.

Opcja Konfiguruj dostęp zdalny uruchamia kreatora, który uaktywnia dostęp do sieci firmowej poprzez połączenie VPN lub przez modem. W przypadku VPN konfiguracja sprowadza się do podania pełnego adresu serwera (czyli jego nazwy wraz z nazwą domeny zewnętrznej), który będzie używany do nawiązywania zdalnych połączeń przez Internet. W naszej przykładowej konfiguracji będzie to voyager.idg.pl. Konfiguracja modemu to wybór zainstalowanego w systemie urządzenia, podanie numeru linii telefonicznej oraz ewentualnego numeru dodatkowego. Kreator włączy przekazywanie ruchu VPN przez zaporę, uaktywni połączenia modemowe i skonfiguruje usługę DHCP do nadawania klientom zdalnym adresów z puli przeznaczonej do sieci lokalnej. Wybranie w Kreatorze dostępu zdalnego dostępu za pomocą VPN spowoduje, że w Kreatorze konfigurowania poczty e-mail i połączenia internetowego, który omawialiśmy w części "Połączenie z Internetem", uaktywniona zostanie dla klientów zewnętrznych usługa Wirtualna sieć prywatna (VPN).

Drukarki, licencje i aktywacja

Kolejna pozycja na liście zadań do wykonania to aktywacja serwera. Nie różni się od procesu aktywacji systemu Windows XP. W najprostszej wersji wymaga jedynie czynnego połączenia z Internetem, choć możliwa jest także aktywacja przez telefon. Następnie powinniśmy dodać kolejne licencje dla użytkowników, ponieważ z pakietem SBS 2003 dostajemy tylko pięć licencji CAL. Tę operację również można wykonać przez Internet albo telefonicznie. Na tym kończymy tzw. zadania sieciowe i przechodzimy do zarządzania.

Pierwszym zadaniem jest zainstalowanie drukarki podłączonej do serwera. Instalowanie drukarki, uruchamiane kliknięciem Dodaj drukarkę, przebiega podobnie, jak w innych systemach Windows, tyle że drukarka zostaje automatycznie udostępniona i opublikowana w katalogu Active Directory, aby klienci mogli ją wyszukać na podstawie różnych kryteriów, np. czy drukuje w kolorze.


Zobacz również