, Windows Server 2019 Полное руководство - 2е изд.

Windows Server 2019 Полное руководство - 2е изд.

Джордан Краузе

 

Первая публикация на английском языке: Октябрь 2016

Второе издание на английском языке: Март 2019

Ссылка на продукт: 1150319

Все права защищены. Никакая часть этой книги не может быть воспроизведена, сохранена в поисковой системе или передана в любой форме или любыми средствами без предварительного письменного разрешения издателя, за исключением случаев кратких цитат, встроенных в критические статьи и обзоры.

При подготовке этой книги были предприняты все усилия чтобы гарантировать точность представленной информации. Тем не менее, информация, содержащаяся в этой книге, продаётся без гарантии в явном или неявном виде. Ни авторы, ни Packt Publishing, ни их дилеры и дистрибьюторы не будут нести ответственность за любые убытки, вызванные или предположительно вызванные прямо или косвенно этой книгой.

Packt Publishing пыталась предоставить информацию о товарных знаках обо всех компаниях и продуктов, упомянутых в данной книге для надлежащего использования капиталов. Тем не менее, Packt Publishing не может гарантировать точность этой информации.

Опубликовано Packt Publishing Ltd.

Livery Place

35 Livery Street

Birmingham B3 2PB, UK

ISBN 978-1-78980-453-9

www.packtpub.com

2019-03-27

 Состав исполнителей

Автор
Джордан Краузе
Рецензент
Андерсон Патрисио
Редактор выпуска
Виджин Боуриша
Редактор приобретения
Мита Раджани
Редактор разработки содержимого
Абхиджит Сридхаран
Технический редактор
Алитья Хадьи
Литературный редактор
Safis Editing
Координатор проекта
Джагдиш Прабху
Корректор
Safis Editing
Составитель указателя
Пратик Широдкар
Графика
Том Скэйриа
Координатор производства
Джайалакшми Раджа

 Об авторе

Джордан Краузе .

 Рецензент

Андерсон Патрисио .

 www.PacktPub.com

 Содержание

Предисловие
Что охватывает эта книга
Что вам нужно для этой книги
Для кого эта книга
Соглашения
Обратная связь с читателями
Поддержка пользователей
Загрузка кодов примеров
Опечатки
Незаконное тиражирование
Вопросы
Глава 1. Приступая к Windows Server 2019
В чём цель Windows Server?
Он готов "к облакам" прямо здесь
Общедоступное облако
Частное облако
Версии и лицензии Windows Server
Сопоставление Стандартной и Центра данных
Сервер с рабочим столом/ сервер ядра/ нано сервер
Сервер с рабочим столом
Сервер ядра
Нано сервер
Модели лицензирования - SAC и LTSC
Полугодовой канал (SAC)
Канал долговременного обслуживания (LTSC)
Обзор новых свойств
Продолжение опыта Windows 10
Гиперконвергентная инфраструктура
Windows Admin Center
Windows Defender Advanced Threat Protection
Забаненные пароли
Мягкий перезапуск
Интеграция с Linux
Виртуальные машины с усовершенствованной защитой
Сетевой адаптер Azure
Always On VPN
Пройдёмся по интерфейсу
Обновлённое меню запуска
Быстрое меню задач Администратора
Применение функции поиска
Прикрепление программ к панели задач
Мощность правой кнопки
Применение нового экрана Настроек
Два способа делать одно и то же
Создание нового пользователя в Панели управления
Создание нового пользователя в Меню настроек
Диспетчер задач
Представление задач
Выводы
Вопросы
Глава 2. Установка и управление Windows Server 2019
Технические требования
Установка Windows Server 2019
Создание такого ISO
Создание загружаемого устройства USB
Выполнение установщика
Установка ролей и свойств
Установка роли при помощи мастера
Установка свойств при помощи PowerShell
Централизованное управление и мониторинг
Диспетчер сервера
Инструменты удалённого администрирования сервера (RSAT)
Умер ли RDP?
Диспетчер соединений удалённых рабочих мест
Windows Admin Center (WAC)
Установка WAC
Запуск WAC
Дополнение серверов в WAC
Управление сервером в WAC
Включение быстрой раскрутки сервера при помощи Sysprep
Установка Windows Server 2019 на новый сервер
Индивидуальные настройки и обновления на вашем новом сервере
Выполнение Sysprep для подготовки и останова вашего главного сервера
Создание вашего главного образа всего диска
Построение новых серверов с применением копий главного образа
Выводы
Вопросы
Глава 3. Центральные службы инфраструктуры
Что такое контроллер домена
Службы домена Active Directory
Применение AD DS для организации вашей сетевой среды
Пользователи и компьютеры Active Directory
Учётные записи пользователей
Группы безопасности
Предварительная наладка учётных записей компьютера
Домены и доверительные отношения Active Directory
Сайты и службы Active Directory
Административный центр Active Directory
Динамичное управление доступом
Контроллеры домена только для чтения (RODC)
Мощность Групповой политики
Домен политики по умолчанию
Создание и связь с новым GPO
Фильтрация GPO на определённое устройство
DNS
Различные виды записей DNS
Запись хоста (A или AAAA)
Запись псевдонима - CNAME
Запись почтового обмена (MX)
Запись сервера имён (NS)
ipconfig /flushdns
Сопоставление DHCP и статической адресации
Сфера DHCP
Резервирования DHCP
Резервное копирование и восстановление
Расписание регулярного резервного копирования
Восстановление из Windows
Восстановление с диска установки
Закладки MMC и MSC
Выводы
Вопросы
Глава 4. Сертификаты в Windows Server 2019
Типы общих сертификатов
Сертификаты пользователя
Сертификаты компьютера
Сертификаты SSL
Сертификаты отдельного имени
Сертификаты Рубрикатора альтернативного имени
Сертификаты группового символа
Планирование вашего PKI
Службы ролей
Сопоставление корпоративного и автономного
Сопоставление корня и подчинённого (выпуск)
Именование вашего сервера CA
Могу ли я установить роль CA в контроллер домена?
Создание нового шаблона сертификата
Выпуск ваших новых сертификатов
Публикация шаблона
Запрос сертификата с MMC
Запрос сертификата через веб интерфейс
Создание политики автоматической регистрации
Получение общедоступного сертификата авторизации SSL
Пара из публичного/ частного ключей
Создание Запроса подписи сертификата (CSR)
Представление на рассмотрение запроса на сертификат
Выгрузка и установка вашего сертификата
Экспорт и импорт сертификатов
Экспорт из MMC
Экспорт из IIS
Импорт на второй сервер
Выводы
Вопросы
Глава 5. Построение сетей Windows Server 2019
Введение в IPv6
Понимание адресации IPv6
Ваш сетевой инструментарий
ping
tracert
pathping
Test-Connection
telnet
Test-NetConnection
Отслеживание пакета при помощи Wireshark или Message Analyzer
TCPView
Построение таблицы маршрутизации
Групповые серверы
Только один шлюз по умолчанию
Построение маршрута
Добавление маршрута в командной строке
Удаление маршрута
Добавление маршрута при помощи PowerShell
Группирование NIC
Программно определяемые сетевые среды
Виртуальная сеть Hyper-V
Частные облака
Гибридные облака
Как это работает?
Диспетчер виртуальных машин Системного центра
Сетевой контроллер
GRE
Виртуальная сеть Microsoft Azure
Шлюз Windows Server/ шлюз SDN
Шифрование виртуальной сети
Перекрытие мостом промежутка с Azure
Сетевой адаптер Azure
Выводы
Вопросы
Глава 6. Включение вашего мобильного рабочего пространства
Always On VPN
Типы туннеля AOVPN
Туннели пользователя
Туннели устройства
Требования туннеля устройства
Требования клиента AOVPN
Подключение к домену
Раскрутка имеющихся настроек
Компоненты сервера AOVPN
Сервер удалённого доступа
IKEv2
SSTP
L2TP
PPTP
CA (Certification Authority)
NPS (Network Policy Server)
DirectAccess
Правда про DirectAccess и IPv6
Предварительные требования для DirectAccess
Подключение к домену
Поддерживаемые операционные системы клиента
Серверы DirectAccess получают один или два NIC?
Режим с одним NIC
Сдвоенный NIC
Более двух NIC
Делать NAT или нет?
6to4
Teredo
IP-HTTPS
Установка истинного контура - в Интернет
Установка позади NAT
Сервер сетевой локации
Применяемые в DirectAccess сертификаты
SSL сертификат веб- сервера NLS
SSL сертификат сервера DirectAccess
Сертификаты машин на сервере DA и все клиенты DA
Не пользуйтесь мастером Getting Starting (GSW)!
Консоль управления удалённым доступом
Настройка
Инструментальная панель
Операционное состояние
Состояние удалённого клиента
Отчёты
Задачи
DA, VPN или AOVPN? Что лучше?
Подключаетесь к домену или нет?
Автоматический и ручной запуск
Сопоставление программно определяемого и встроенного
Проблемы пароля и логина в традиционных VPN
Межсетевые экраны с ограничением портов
Отключение вручную
Встроенные возможности балансировки нагрузки
Распространение настроек клиента
Прокси веб приложений (WAP)
WAP в качестве прокси AD FS
Требования для WAP
Самые последние улучшения WAP
Предварительная аутентификация для базового HTTP
Перенаправление HTTP в HTTPS
Передача адресов IP клиента приложениям
Шлюз публикаций удалённых рабочих мест
Улучшенная консоль администрирования
Выводы
Вопросы
Глава 7. Упрочнение и безопасность
Windows Defender Advanced Threat Protection
Установка Windows Defender AV
Изучение интерфейса пользователя
Отключение Windows Defender
И всё же, что такое ATP?
Windows Defender ATP Exploit Guard
Межсетевой экран Windows (WDF) - нет предмета для смеха
Три консоли Межсетевого экрана Windows
WDF (Панель управления)
Межсетевой экран и сетевая защита (Настройки безопасности Windows)
Межсетевой экран Windows с расширенной безопасностью (WFAS)
Три различных профиля Межсетевого экрана
Построение нового входного Правила
Как построить правило для разрешения ICMP?
Управление WFAS при помощи Групповой политики
Технологии шифрования
BitLocker и Virtual TPM
Защищённые ВМ
Зашифрованные виртуальные сети
Зашифрованная файловая система
IPsec
Настройка IPsec
Политика сервера
Политика безопасного сервера
Политика клиента
Оснастка политики безопасности IPsec
Применение вместо этого WFAS
Забаненные пароли
Расширенная аналитика угроз
Практический опыт общей безопасности
Избавляйтесь от вечных администраторов
Применяйте особые учётные записи для административного доступа
Применяйте различные компьютеры для выполнения административных задач
Никогда не просматривайте интернет с серверов
Управление доступом на основе ролей (RBAC)
JEA (Just Enough Administration)
Выводы
Вопросы
Глава 8. Сервер ядра
Зачем нужен Сервер ядра?
Больше нет переключения назад и вперёд
Взаимодействие с Сервером ядра
PowerShell
Применение cmdlet для управления адресами IP
Установка имени хоста сервера
Присоединение к вашему домену
Удалённый PowerShell
Диспетчер сервера
Инструменты удалённого администрирования сервера
Неумышленное закрытие командной строки
WAC для управления сервером ядра
Утилита Sconfig
Доступные в Сервере ядра роли
Что произошло с Нано сервером?
Выводы
Вопросы
Глава 9. Избыточность в Windows Server 2019
Балансировка сетевой нагрузки
Не то же самое что карусельный DNS
Какую роль может применять NLB?
Виртуальные и выделенные адреса IP
Режимы NLB
Unicast
Multicast
Multicast IGMP
Настройка и балансировка нагрузки веб- сайта
Включение NLB
Включение поддержки MAC адресов в ВМ
Настройка NLB
Настройка IIS и DNS
Проверьте это
Сброс кэша ARP
Отказоустойчивая кластеризация
Кластеризация хостов Hyper-V
Балансировка нагрузки виртуальных машин
Кластеры для файловых служб
Горизонтальное масштабирование файлового сервера
Уровни кластера
Кластеризация уровня приложений
Кластеризация уровня хоста
Комбинация обоих
Как работает отказоустойчивость?
Настройка отказоустойчивого кластера
Построение серверов
Установка свойств
Запуск диспетчера отказоустойчивого кластера
Исполнение проверки кластера
Запуск мастера создания кластера
Последние улучшения кластера в Windows Server
Истинные кластеры из двух узлов с USB свидетельством
Повышенная безопасность для кластеров
Кластеризация множества площадок
Кластеризация по доменам или рабочим группам
Междоменная миграция кластеров
Раскрутка обновлений операционной системы кластера
Эластичность виртуальной машины
Реплика хранения (SR)
S2D (Storage Spaces Direct)
Новое в 2019 сервере
Выводы
Вопросы
Глава 10. PowerShell
Зачем переходить на PowerShell?
Cmdlet
PowerShell является основой
Сценарии
Сервер ядра
Работа в рамках PowerShell
Запуск PowerShell
Политика исполнения по умолчанию
Restricted
AllSigned
RemoteSigned
Unrestricted
Режим Bypass
Применение клавиши Tab
Полезные cmdlet для ежедневных задач
Применение Get-Help
Форматирование вывода
Format-Table
Format-List
Интегрированная среда сценариев PowerShell
Файлы PS1
Интегрированная среда сценариев
Удалённое управление сервером
Подготовка удалённого сервера
Служба WinRM
Enable-PSRemoting
Допуск машин из других доменов и рабочих групп
Соединение с удалённым сервером
При помощи –ComputerName
При помощи Enter-PSSession
Настройка нужного состояния
Выводы
Вопросы
Глава 11. Контейнеры и Нано сервер
Понимание контейнерных приложений
Совместно используемые ресурсы
Изоляция
Масштабируемость
Контейнеры и Нано сервер
Сопоставление контейнеров Windows Server и контейнеров Hyper-V
Контейнеры Windows Server
Контейнеры Hyper-V
Docker и Kubernetes
Контейнеры Linux
Docker Hub
Доверенный реестр Docker
Kubernetes
Работа с контейнерами
Установка роли и свойств
Установка Docker для Windows
Команды Docker
docker --help
docker images
docker search
docker pull
docker run
docker ps -a
docker info
Выгрузка некого образа контейнера
Запуск контейнера
Выводы
Вопросы
Глава 12. Виртуализация вашего центра обработки данных при помощи Hyper-V
Проектирование и реализация вашего сервера Hyper-V
Установка роли Hyper-V
Применение виртуальных коммутаторов
Внешний виртуальный коммутатор
Внутренний виртуальный коммутатор
Частный виртуальный коммутатор
Создание нового виртуального коммутатора
Реализация нового виртуального коммутатора
Запуск ВМ и соединение с ней
Установка операционной системы
Управление виртуальным сервером
Диспетчер Hyper-V
Меню настроек
Контрольные точки
Консоль Hyper-V, RDP или PowerShell
WAC (Windows Admin Center)
Защищённые ВМ
Шифрование VHD
Требования к инфраструктуре для защищённых ВМ
Хосты под охраной
HGS (Host Guardian Service)
Аттестация хоста
Аттестация доверенным TPM
Аттестация ключом хоста
Аттестация администратором - устаревшая в 2019
Интеграция с Linux
Дедупликация ReFS
ReFS
Дедупликация данных
Почему это важно для Hyper-V?
Hyper-V Server 2019
Выводы
Вопросы
Приложение A: Аттестация
Глава 1. Приступая к Windows Server 2019
Глава 2. Установка и управление Windows Server 2019
Глава 3. Центральные службы инфраструктуры
Глава 4. Сертификаты в Windows Server 2019
Глава 5. Построение сетей Windows Server 2019
Глава 6. Включение вашего мобильного рабочего пространства
Глава 7. Упрочнение и безопасность
Глава 8. Сервер ядра
Глава 9. Избыточность в Windows Server 2019
Глава 10. PowerShell
Глава 11. Контейнеры и Нано сервер
Глава 12. Виртуализация вашего центра обработки данных при помощи Hyper-V
Указатель

 Предисловие

.

 Что охватывает эта книга

Глава 1. Приступая к Windows Server 2019

Глава 2. Установка и управление Windows Server 2019

Глава 3. Центральные службы инфраструктуры

Глава 4. Сертификаты в Windows Server 2019

Глава 5. Построение сетей Windows Server 2019

Глава 6. Включение вашего мобильного рабочего пространства

Глава 7. Упрочнение и безопасность

Глава 8. Сервер ядра

Глава 9. Избыточность в Windows Server 2019

Глава 10. PowerShell

Глава 11. Контейнеры и Нано сервер

Глава 12. Виртуализация вашего центра обработки данных при помощи Hyper-V

 Что вам нужно для этой книги

Эта книга описывает практический опыт Hyper-V, содержащийся в Windows Server 2016. Поэтому все снимки экранов, cmdlet PowerShell и файлы XML были проверены именно в этой версии Windows Server. Чтобы следовать тому, о чём эта книга, вам нужен Windows Server 2016.

Более того, некоторые главы описывают системный центр (System Center), а также некоторые функции, поддерживаемые Microsoft Azure. Чтобы изучить все главы, вам необходима подписка Azure и System Center 2016.

Остальные используемые инструменты свободно распространяются. Поэтому вы их можете легко загрузить из Интернета.

 Для кого эта книга

Если вы работаете с Hyper-V и хотите оптимизировать его производительность и эффективность, тогда эта книга для вас. Данная книга поможет вам закрыть промежуток между лабораторным Hyper-V и промышленными средами.

 Соглашения

В данной книге вы найдёте ряд текстовых стилей, которые делают разницу между различными видами информации. Здесь мы приводим некоторые примеры этих стилей и объяснение их назначения.

Кодовые слова в тексте, имена таблиц базы данных, имена папок, имена файлов, расширения файлов, имена путей, модели URL-адресов, ввод пользователя, и регулировки Twitter представлены следующим образом: "Автоматическая настройка использует настройки сохранённые в предварительно созданном файле unattended.xml".

PowerShell cmdlet записываются следующим образом:


New-VM -Name VM01 -Generation 2
 	   

Файл XML записываются следующим образом:


>?xml version="1.0" encoding="UTF-8"?<
>component name="Microsoft-Windows-International-CoreWinPE" processorArchitecture="amd64" publicKeyToken="31bf3856ad364e35" language="neutral" versionScope="nonSxS" xmlns:wcm="http://schemas.microsoft.com/WMIConfig/2002/State" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"<
  >SetupUILanguage<
    >UILanguage<en-US>/UILanguage<
  >/SetupUILanguage<
  >InputLocale<en-US>/InputLocale<
  >UILanguage<en-US>/UILanguage<
  >SystemLocale<en-US>/SystemLocale<
  >UserLocale<en-US>/UserLocale<
>/component<
 	   

Новые термины и важные слова отображаются жирным шрифтом. Слова, которые вы видите на экране, например, в меню или блоках диалогов появляются в тексте следующим образом: "Запустите настройку предварительно загруженного вами Windows ADK. В приглашении настройки выберите только Deployment Tools".

[Замечание]Замечание

Предостережения или важные замечания появляются в блоках подобных этому.

[Совет]Совет

Советы и ловкие приёмы возникают таким образом.

 Обратная связь с читателями

Обращения наших читателей всегда приветствуются. Дайте нам знать что вы думаете об этой книге - что вам нравится или не нравится. Обратная связь с читателями важна нам, так как помогает нам разрабатывать издания, от которых вы на самом деле получите максимальную пользу.

Для отправки обычного отклика просто пошлите электронное письмо на адрес feedback@packtpub.com с упоминанием заголовка книги в теме вашего сообщения.

Если у вас существует тема, в которой у вас имеется опыт и вы заинтересованы либо в написании, либо во вкладе в книгу, обратитесь к руководству по адресу www.packtpub.com/authors.

 Поддержка пользователей

Теперь, когда вы являетесь гордым владельцем книги Packt, у нас есть целый ряд моментов для помощи вам в получении максимальной выгоды от вашей покупки.

 Загрузка примеров кода

Вы можете загрузить файлы примеров кода по адресу из своей учётной записи: http://www.packtpub.com. Если вы приобрели книгу где- либо ещё, вы можете посетить http://www.packtpub.com/support и зарегистрироваться для получения этих файлов по электронной почте непосредственно на свой адрес.

Вы можете загрузить эти файлы с кодом выполнив следующие шаги:

  1. Зарегистрируйтесь на нашем вебсайте при помощи своего адреса электронной почты и пароля.

  2. Переместите указатель мыши на закладку SUPPORT в верхней части.

  3. Кликните по Code Downloads & Errata.

  4. Введите название книги в блок Search.

  5. Выберите книгу для которой вы ищете для загрузки файлы исходного кода.

  6. В ниспадающем меню выберите где вы приобрели эту книгу.

  7. Кликните по Code Download.

После загрузки убедитесь, пожалуйста, что вы раззиповали или раскрыли эту папку при помощи самой последней версии:

  1. WinRAR / 7-Zip для Windows

  2. Zipeg / iZip / UnRarX для Mac

  3. 7-Zip / PeaZip для Linux

 Опечатки

Хотя мы и предприняли все меры чтобы обеспечить точность нашего содержимого, ошибки всё- таки возможны. Если вы обнаружили ошибку в нашей книге - возможно, ошибку в тексте или в коде - мы будем признательны если вы сообщите об этом нам. Сделав это, вы можете предостеречь остальных читателей от разочарования и помочь нам улучшить последующие версии данной книги. Если вы обнаружили ошибку, пожалуйста, сообщите о ней посетив www.packtpub.com/submit-errata, выбрав вашу книгу, кликнув на ссылку Errata Submission Form, и заполнив подробности найденной вами ошибки. Когда ваша ошибка будет проверена, вы получите уведомление и ошибка будет выложена на наш веб- сайт или добавлена в какой- нибудь перечень существующих ошибок с заголовком раздела Errata.

Для просмотра ранее выявленных ошибок посетите www.packtpub.com/books/content/support и введите название нужной книги в поле поиска. Необходимая информация появится в разделе Errata.

 Незаконное тиражирование

Пиратство, защищённых авторским правом материалов в Интернете является постоянной проблемой во всех средствах массовой информации. В Packt мы подходим к защите наших авторских прав и лицензий очень серьёзно. Если вы столкнётесь с какой-либо незаконной копией наших работ в любой форме в Интернете, пожалуйста, предоставьте нам сразу адрес местонахождения или имя веб-сайта, чтобы мы могли принять меры. {Прим. пер.: Согласно закону об авторском праве РФ, авторские права на перевод принадлежат авторам этого перевода. Данным переводом, по нашему мнению, мы служим популяризации основных стратегических направлений развития тем Packt. В случае наличия конструктивных предложений, готовы к тесному сотрудничеству.}

Пожалуйста, обратитесь по адресу copyright@packtpub.com со ссылкой на материалы содержащие признаки нарушения авторских прав.

Мы выражаем вам признательность в защите наших авторов и нашей возможности доносить до вас имеющего ценность содержимого.

 Вопросы

Если у вас есть проблемы по любым сторонам данной книги, вы можете контактировать с нами по адресу questions@packtpub.com и мы предпримем все меры в отношении ваших проблем.