ZAJĘCIA 13 - ZAKRES PRAC I MATERIAŁY POMOCNICZE
ZAKRES PRAC
Konfiguracja kompresji plików NTFS (polecenie compact)
Zabezpieczanie danych przy wykorzystaniu systemu EFS - Encrypting File System (polecenia cipher, efsinfo)
Archiwizowanie i odtwarzanie danych, planowanie uruchamiania procesu - program Backup
Korzystanie z plików wsadowych do tworzenia kopii zapasowych danych - polecenie ntbackup
Zarządzanie programem Performance (Wydajność)
Liczba ćwiczeń: 12
MATERIAŁY POMOCNICZE
Wybrane informacje dotyczące zagadnień realizowanych podczas ćwiczeń
(Zamieszczone poniżej informacje są, w przeważającej części, zmodyfikowanym wyciągiem ze stosownych, wybranych w Help and Support Center, tematów dla systemów Windows Server 2003 w wersji polskiej i angielskiej)
System szyfrowania plików EFS (Encrypting File System)
System szyfrowania plików EFS (Encrypting File System) zapewnia podstawową technologię szyfrowania plików używaną do przechowywania zaszyfrowanych plików na woluminach systemu NTFS. Użytkownik pracuje z zaszyfrowanym plikiem lub folderem podobnie jak z innymi plikami i folderami.
Szyfrowanie jest przezroczyste dla użytkownika, który zaszyfrował plik. Oznacza to, że nie musi on ręcznie odszyfrowywać zaszyfrowanego pliku przed jego użyciem. Można otwierać i zmieniać plik tego typu tak jak inne pliki.
System EFS jest używany podobne jak uprawnienia dotyczące plików i folderów. Obie metody mogą być wykorzystywane do ograniczania dostępu do danych. Na przykład nie uwierzytelniona osoba, który uzyska fizyczny dostęp do zaszyfrowanych plików lub folderów, nie będzie mogła ich odczytać. Jeżeli intruz będzie usiłował otwierać lub kopiować zaszyfrowany plik lub folder, pojawi się komunikat informujący o odmowie dostępu. Uprawnienia dotyczące plików i folderów nie zabezpieczają przez fizycznymi atakami nieupoważnionych osób.
Folder lub plik można szyfrować lub odszyfrowywać, ustawiając właściwości szyfrowania folderów i plików, podobnie jak inne atrybuty, takie jak tylko do odczytu, skompresowany lub ukryty. Podczas szyfrowania folderu automatycznie są szyfrowane wszystkie utworzone w nim pliki i podfoldery. Zalecane jest szyfrowanie na poziomie folderu.
Można również szyfrować lub odszyfrowywać plik lub folder, używając polecenia cipher.
Podczas pracy z zaszyfrowanymi plikami i folderami należy uwzględnić następujące informacje:
Można szyfrować tylko pliki i foldery znajdujące się na woluminach NTFS. Oprogramowanie WebDAV współpracuje z systemem NTFS, dlatego jest on wymagany podczas szyfrowania plików za pomocą programu WebDAV (Web Distributed Authoring and Versioning).
Nie można szyfrować skompresowanych plików lub folderów. Plik lub folder, który oznaczono jako przeznaczony do szyfrowania, zostanie wcześniej zdekompresowany.
Zaszyfrowane pliki mogą zostać odszyfrowane po skopiowaniu lub przeniesieniu ich do woluminu, który nie jest woluminem systemu NTFS.
Niezaszyfrowane pliki przeniesione do zaszyfrowanego folderu są automatyczne szyfrowane w nowym folderze. Odwrotne działanie nie powoduje jednak automatycznego odszyfrowania plików. Pliki muszą być odszyfrowywane jawnie.
Nie można szyfrować plików z atrybutem Systemowy oraz plików znajdujących się w głównym katalogu systemowym.
Zaszyfrowanie folderu lub pliku nie chroni przed usunięciem lub wyświetlaniem plików lub katalogów. Każda osoba posiadająca odpowiednie uprawnienia może usuwać lub wyświetlać szyfrowane foldery lub pliki. W związku z tym zalecane jest korzystanie z systemu EFS w połączeniu z uprawnieniami NTFS.
Szyfrowane lub odszyfrowywane mogą być pliki i foldery znajdujące się na komputerze zdalnym przystosowanym do szyfrowania zdalnego. Jeżeli jednak zaszyfrowany plik jest otwierany poprzez sieć, to dane transmitowane przez sieć w trakcie tego procesu nie są szyfrowane. Do szyfrowania danych transmitowanych w sieci należy używać innych protokołów, takich jak SSL/TLS (Secure Socket Layer/Transport Layer Security) lub zabezpieczenia IPSec. Oprogramowanie WebDAV może jednak szyfrować plik lokalnie i transmitować je w formie zaszyfrowanej.
Więcej informacji na temat systemu szyfrowania EFS znajduje się w stosownych plikach:
\zaj13\Docs\szyfrowanie_odszyfrowywanie.doc - Wybrane aspekty szyfrowania i odszyfrowywania.
\zaj13\Docs\zarzadzanie_certyfikatami.doc - Wybrane aspekty zarządzania certyfikatami.
\zaj13\Docs\odzyskiwanie_danych.doc - Wybrane aspekty odzyskiwania zaszyfrowanych danych.
\zaj13\Docs\najwazniejsze_wskazowki_efs.doc - Zalecenia dotyczące systemu EFS.
Program Kopia zapasowa (Backup) - Ntbackup.exe
Uwaga: Czynności związane z użytkowaniem programu mogą być prowadzone przez Administratora lub członków grup Administratorzy i Operatorzy kopii zapasowych (Backup Operators). Jeśli dany komputer jest podłączony do sieci, przeprowadzenie tej procedury mogą również uniemożliwić ustawienia zasad dla sieci.
Program Kopia zapasowa (Backup) pomaga chronić dane przed przypadkową utratą w razie awarii sprzętu lub nośników magazynowania. Na przykład, programu Backup można użyć do utworzenia duplikatowej kopii danych na dysku twardym, a następnie zarchiwizowania danych na innym urządzeniu magazynującym. Nośnikiem magazynowania kopii zapasowej może być dysk logiczny, taki jak dysk twardy, lub oddzielne urządzenie magazynujące, takie jak dysk wymienny, albo też cała biblioteka dysków lub taśm zorganizowanych i sterowanych przez automatyczny zmieniacz. Jeśli oryginalne dane na dysku twardym zostaną przypadkowo wymazane lub zastąpione, lub też dostęp do nich będzie niemożliwy z powodu awarii dysku twardego, można bez trudu odtworzyć dane z zarchiwizowanej kopii.
Program Backup może sporządzać kopię woluminu w tle danych (mechanizm Volume Shadow Copies), aby utworzyć dokładną kopię zawartości dysku twardego, włącznie z wszelkimi otwartymi plikami, które są używane przez system. W trakcie korzystania z narzędzia Backup użytkownicy mogą nadal korzystać z systemu bez ryzyka utraty danych.
Za pomocą programu Backup można:
Archiwizować wybrane pliki i foldery na dysku twardym.
Przywracać zarchiwizowane pliki i foldery na dysku twardym lub jakimkolwiek innym dostępnym dysku.
Używać funkcji automatycznego odzyskiwania systemu do zapisywania i przywracania wszystkich plików systemowych i ustawień konfiguracyjnych niezbędnych do odzyskania systemu po całkowitej awarii.
Tworzyć kopie zapasowe Magazynu zdalnego i wszelkich innych danych, przechowywanych na zainstalowanych dyskach.
Tworzyć kopię zapasową danych o stanie systemu komputera (System State data).
Tworzyć dziennik, w którym są rejestrowane informacje o terminie wykonania kopii zapasowej oraz plikach, których dotyczyła ta operacja.
Tworzyć kopię partycji systemowej, partycji rozruchowej komputera i plików potrzebnych do uruchomienia systemu w razie awarii komputera lub sieci.
Planować systematyczne tworzenie kopii zapasowych, aby zarchiwizowane dane były stale aktualne.
Program Backup zapewnia proste funkcje zarządzania nośnikami, na przykład formatowanie. Bardziej zaawansowane zadania zarządzania, takie jak instalowanie lub odinstalowanie taśmy lub dysku, są wykonywane przez usługę nazywaną Removable Storage (Magazyn wymienny).
Uwaga
Narzędzie Backup służy do wykonywania kopii zapasowych i przywracania danych w woluminach FAT16, FAT32 lub NTFS. Jeśli jednak kopię zapasową danych wykonano z woluminu NTFS, zaleca się ich przywrócenie w woluminie NTFS o identycznej wersji, aby zapobiec utracie danych. Niektóre systemy plików mogą nie obsługiwać wszystkich funkcji innych systemów plików.
Uprawnienia i prawa użytkownika wymagane do wykonywania kopii zapasowych i przywracania
Aby wykonywać kopie zapasowe plików i folderów, trzeba mieć określone uprawnienia lub prawa użytkownika. Będąc członkiem grupy Administrators lub Backup Operators można wykonywać kopie zapasowe dowolnego pliku
i folderu na komputerze lokalnym, do którego stosują się zasady grupy lokalnej. Podobnie, będąc członkiem grupy Administrators lub Backup Operators na kontrolerze domeny, można wykonywać kopie zapasowe dowolnego pliku i folderu na dowolnym komputerze lokalnym lub w dowolnej domenie, z którą nawiązano dwukierunkowe relacje zaufania.
Nie będąc członkiem grupy Administrators lub Backup Operators, a chcąc wykonać kopię zapasową plików, należy być właścicielem plików i folderów, których kopia zapasowa ma być wykonana, lub należy dysponować jednym lub kilkoma z następujących uprawnień do plików i folderów, których kopia zapasowa ma być wykonana: Read (Odczyt), Read and Execute (Odczyt i wykonywanie), Modify (Modyfikowanie) lub Full Control (Pełna kontrola).
Należy się też upewnić, że nie istnieją żadne ograniczenia przydziałów dysku, które mogłyby uniemożliwiać dostęp do dysku twardego. Ograniczenia te uniemożliwiają wykonanie kopii zapasowej danych. Stan ograniczeń przydziałów dysku można sprawdzić, klikając prawym przyciskiem myszy dysk, na którym mają być zapisane dane, a następnie klikając polecenie Properties i kartę Quota.
Można też ograniczyć dostęp do pliku kopii zapasowej, zaznaczając w oknie dialogowym Backup Job Information (Informacje o zadaniu kopii zapasowej) opcję Allow only the owner and the Administrator access to the backup data (Zezwalaj tylko właścicielowi i administratorowi na dostęp do danych w kopii zapasowej). Po zaznaczeniu tej opcji pliki i foldery może przywracać tylko Administrator lub ta osoba, która utworzyła plik kopii zapasowej.
Uwaga
Kopię zapasową oraz przywracanie danych o stanie systemu można wykonywać tylko na komputerze lokalnym. Nawet będąc Administratorem na komputerze zdalnym, nie można wykonać kopii zapasowej ani przywrócić danych o stanie systemu na tym komputerze.
Typy kopii zapasowych
Program Kopia zapasowa (Backup) obsługuje pięć metod tworzenia kopii zapasowych danych na komputerze lub w sieci.
Kopia zapasowa typu Kopia (Copy backup)
Wybór tego typu kopii zapasowej powoduje, że są kopiowane wszystkie zaznaczone pliki, ale nie każdy plik jest oznaczany jako taki, którego kopię zapasową wykonano (innymi słowy, atrybut archiwizacji nie jest czyszczony). Jest to przydatne wtedy, gdy zaistnieje potrzeba wykonania kopii zapasowej plików między wykonywaniem normalnych i przyrostowych kopii zapasowych, ponieważ kopiowanie nie ma wpływu na to, jak są przeprowadzane inne operacje kopii zapasowych.
Codzienna kopia zapasowa (Daily backup)
Wybór tego typu kopii zapasowej powoduje, że są kopiowane wszystkie zaznaczone pliki, których zawartość modyfikowano w dniu wykonywania codziennej kopii zapasowej. Pliki, których kopie zapasowe wykonano, nie są oznaczane jako pliki, których kopie zapasowe wykonano (innymi słowy, atrybut archiwizacji nie jest czyszczony).
Różnicowa kopia zapasowa (Differential backup)
Wybór tego typu kopii zapasowej powoduje, że są kopiowane te pliki, które zostały zmodyfikowane lub utworzone od momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej. W metodzie tej pliki nie są oznaczane jako takie, których kopie zapasowe wykonano (innymi słowy, atrybut archiwizacji nie jest czyszczony). Wykonując kombinację normalnych i różnicowych kopii zapasowych, przy przywracaniu plików i folderów należy dysponować zarówno ostatnią normalną, jak i ostatnią różnicową kopią zapasową.
Przyrostowa kopia zapasowa (Incremental backup)
Wybór tego typu kopii zapasowej powoduje, że są wykonywane kopie zapasowe tylko tych plików, które zostały utworzone lub zmodyfikowane od momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej. W metodzie tej pliki oznaczane są jako takie, których kopie zapasowe zostały wykonane (innymi słowy, atrybut archiwizacji jest czyszczony). Przy wykonywaniu kombinacji normalnych i przyrostowych kopii zapasowych, aby przywracać dane, należy dysponować ostatnim normalnym zestawem kopii zapasowych oraz wszystkimi zestawami przyrostowych kopii zapasowych.
Normalna kopia zapasowa (Normal backup)
Wybór tego typu kopii zapasowej powoduje, że są kopiowane wszystkie zaznaczone pliki, a ponadto są one oznaczane jako takie, których kopie zapasowe zostały wykonane (innymi słowy, atrybut archiwizacji jest czyszczony). Aby przywrócić wszystkie pliki, wystarczy dysponować tylko ostatnią kopią pliku lub taśmy z kopią zapasową. Normalną kopię zapasową wykonuje się zwykle wtedy, gdy zestaw kopii zapasowych jest tworzony po raz pierwszy.
Tworząc kopie zapasowe danych z użyciem kombinacji normalnych i przyrostowych kopii zapasowych, w minimalnym stopniu wykorzystuje się ilość miejsca na nośniku. Jest to też najszybsza metoda tworzenia kopii zapasowych. Jednak odzyskiwanie plików może być wtedy czasochłonne i trudne do wykonania, ponieważ zestaw kopii zapasowych może być przechowywany na kilku dyskach lub na kilku taśmach.
Tworząc kopie zapasowe danych z użyciem kombinacji normalnych i różnicowych kopii zapasowych, należy się liczyć z tym, że jest to operacja bardzo czasochłonna, szczególnie wtedy, gdy dane są często modyfikowane. Łatwiej jest jednak wtedy przywracać dane, ponieważ zestaw takich kopii zapasowych jest przechowywany tylko na kilku dyskach lub taśmach.
Kopiowanie woluminów w tle (Volume Shadow Copy)
Program Backup pozwala tworzyć kopie zapasowe kopii woluminów w tle oraz dokładne chwilowe kopie plików, w tym wszystkich otwartych plików. Na przykład w czasie wykonywania kopii zapasowej kopii woluminu w tle w kopii zapasowej są zapisywane bazy danych, które są otwarte w trybie wyłączności, i pliki, które są otwarte z powodu działań operatora lub systemu. W ten sposób są poprawnie kopiowane pliki, które zostały zmienione w czasie wykonywania kopii zapasowej.
Kopie zapasowe kopii w tle dają pewność, że:
Aplikacje mogą kontynuować zapisywanie danych do woluminu w czasie wykonywania kopii zapasowej.
Otwarte pliki nie są już pomijane w czasie wykonywania kopii zapasowej.
Kopie zapasowe mogą być wykonywane w dowolnym czasie, bez blokowania użytkowników.
W przypadku niektórych aplikacji spójność magazynu jest obsługiwana inaczej, gdy są otwarte pliki, a to może mieć wpływ na spójność plików w kopii zapasowej. Gdy jakaś aplikacja ma istotne znaczenie, warto sięgnąć do jej dokumentacji lub zwrócić się do jej dostawcy, aby uzyskać informacje o zalecanej metodzie wykonywania kopii zapasowych. W razie wątpliwości lepiej zamknąć aplikację przed rozpoczęciem wykonywania kopii zapasowej.
Kopie zapasowe powinny być wykonywane w czasie niewielkiego obciążenia serwera. Na przykład można je wykonywać w nocy.
Opcje wykonywania kopii zapasowej
Informacje są zawarte w pliku \zaj13\Opcje_kopii_zapasowych.doc.
Zaawansowane opcje wykonywania kopii zapasowej
Informacje są zawarte w pliku \zaj13\Zaawansowane_opcje_kopii_zapasowej.doc.
Najważniejsze wskazówki dotyczące kopii zapasowych
Opracowanie zasad tworzenia kopii zapasowych i przywracania danych oraz ich testowanie.
Dobry plan zapewnia szybkie przywrócenie danych w razie ich utraty.
Przeszkolenie personelu.
W sieciach o minimalnym i średnim poziomie zabezpieczeń należy przydzielić prawa do tworzenia kopii zapasowych jednemu użytkownikowi, a prawa do przywracania danych innemu użytkownikowi. Pracowników z prawem do przywracania danych należy przeszkolić, tak by potrafili wykonać wszystkie zadania przywracania danych, w razie gdyby administrator był nieosiągalny.
W sieciach o wysokim poziomie zabezpieczeń pliki powinni przywracać wyłącznie Administratorzy.
Wykonanie kopii zapasowych wszystkich danych na woluminach systemowych i rozruchowych oraz danych o stanie systemu.
Kopie zapasowe danych na wszystkich woluminach oraz danych o stanie systemu należy wykonać jednocześnie. W ten sposób system zostanie przygotowany do nieoczekiwanej awarii dysku.
Utworzenie zestawu automatycznego odzyskiwania systemu za pomocą programu Backup.
Zestaw kopii zapasowych automatycznego odzyskiwania systemu (zestaw ASR) należy tworzyć przed każdą planowaną, lecz jeszcze nie sprawdzoną w środowisku testowym, poważniejszą zmianą w systemie. Dotyczy to na przykład instalowania nowego sprzętu, sterowników, uaktualnień lub pakietów Service Pack. Taki zestaw winno się ponownie utworzyć po pozytywnym zakończeniu wyżej wspomnianych zmian. Zestaw ASR znacznie ułatwia odzyskiwanie danych po awarii systemu. W tym samym czasie należy utworzyć kopie zapasowe wszystkich woluminów z danymi. Zestaw ASR chroni tylko system, a zatem kopie zapasowe woluminów z danymi powinny zostać wykonane oddzielnie.
Utworzenie dziennika kopii zapasowych.
Dla każdej kopii zapasowej należy utworzyć dziennik i wydrukować go. Księgę dzienników należy przechowywać, by łatwiej było zlokalizować określone pliki. Dziennik kopii zapasowych przydaje się do przywracania danych; można go wydrukować lub odczytać w dowolnym edytorze tekstów. Jeśli taśma zawierająca wykaz zestawów kopii zapasowych jest uszkodzona, wydruk dziennika może pomóc w zlokalizowaniu pliku.
Przechowywanie kopii.
Należy zachować co najmniej trzy kopie nośnika. Przynajmniej jedna kopia powinna być przechowywana w innym miejscu w starannie kontrolowanym środowisku.
Próbne przywracanie danych.
Należy okresowo przeprowadzać próbne przywracanie danych, aby sprawdzić, czy kopie zapasowe zostały wykonane poprawnie. Próbne przywracanie danych może ujawnić problemy ze sprzętem, które nie zostały wykryte podczas weryfikacji programowej.
Zabezpieczenie urządzeń i nośnika.
Należy zabezpieczyć urządzenia pamięci masowej, a także nośniki kopii zapasowych. Jest możliwe, że ktoś ukradnie nośnik i uzyska dostęp do danych, przywracając je na innym serwerze, którym administruje.
Korzystanie z domyślnej kopii zapasowej kopii woluminu w tle.
Nie należy wyłączać domyślnej metody wykonywania kopii zapasowej kopii woluminu w tle i używać metody wykonywania kopii zapasowych, która obowiązywała w systemach poprzedzających system Windows Server 2003. Jeśli wymieniona wyżej metoda zostanie wyłączona, w trakcie wykonywania kopii zapasowej mogą zostać pominięte otwarte pliki lub pliki używane przez system podczas wykonywania kopii zapasowej.
Magazyn zdalny (Remote Storage) i Magazyn wymienny (Removable Storage)
Magazyn zdalny korzysta z Magazynu wymiennego przy dostępie do nośników w bibliotece, które są używane przez magazyn zdalny.
Magazyn zdalny może obsługiwać automatyczną bibliotekę z wieloma stacjami, ale tylko wtedy, gdy wszystkie stacje są takie same. W takiej bibliotece automatycznej Magazyn zdalny może uzyskać dostęp do co najmniej dwóch stacji jednocześnie. Jeżeli biblioteka automatyczna zawiera co najmniej dwie stacje, Magazyn zdalny może jednocześnie kopiować i pobierać dane z dwóch różnych taśm lub dysków.
Wszystkie taśmy lub dyski magazynu zdalnego używane przez Magazyn zdalny znajdują się w jednej puli nośników aplikacji, która jest automatycznie tworzona podczas instalacji Magazynu zdalnego. Za pomocą Magazynu wymiennego można sprawdzić, czy odpowiednie nośniki zostały przeniesione do puli wolnych nośników, aby w razie potrzeby Magazyn zdalny mógł użyć taśm lub dysków znajdujących się w tej puli. Nie można przenosić taśm lub dysków z puli nośników aplikacji Magazynu zdalnego do puli nośników innej aplikacji.
Magazyn zdalny może obsługiwać tylko jeden typ taśmy lub dysku do zdalnego przechowywania danych. Obsługiwany typ należy określić po uruchomieniu Kreatora instalacji magazynu zdalnego. Typu taśmy nie można później zmienić.
Odwoływanie danych z magazynu zdalnego może zająć więcej czasu niż zwykle. Opóźnienie zależy od kilku czynników:
tego, czy taśma (lub dysk) jest już zainstalowana w stacji;
szybkości instalowania taśmy lub dysku przez bibliotekę;
dostępności taśm lub dysków i stacji w bibliotece;
tego, czy oczekują inne odwołania plików.
Należy zauważyć, że kiedy dane są odwoływane, są wówczas kopiowane z powrotem na oryginalny wolumin, a plik znów zajmuje miejsce na dysku.
Magazyn zdalny nie obsługuje taśm QIC jako zdalnych nośników przechowywania.
Nośniki używane przez Magazyn zdalny zawierają tylko dane, które zostały skopiowane z woluminów zarządzanych. Biblioteka może jednak zawierać dodatkowe nośniki używane przez inne aplikacje, takie jak program Kopia zapasowa.
Magazyn zdalny nie obsługuje odwoływania danych dla woluminu, który był zarządzany w różnym czasie przez dwie różne instalacje Magazynu zdalnego.
Automatyczne odzyskiwanie systemu ASR (Automated System Recovery)
Informacje zawarto w materiałach pomocniczych do Zajęć 2 i zamieszczonej tam stosownej prezentacji. Dla przypomnienia przytoczono je teraz w pliku \zaj13\Docs\ASR.doc. Dodatkowe informacje zawarto w pliku \zaj13\Docs\Przywracanie_ASR.doc.
Dane o stanie systemu (System State data)
Program Backup pozwala wykonać kopię zapasową stanu systemu za pomocą wykonania kopii zapasowych i przywrócenia następujących składników systemu:
Component (Składnik) |
When this component is included in System State? (Kiedy składnik ten wchodzi w skład danych o stanie systemu?) |
Registry (Rejestr) |
Always (Zawsze) |
COM+ Class Registration database (Baza danych COM+ Class Registration) |
Always (Zawsze) |
Boot files, including the system files (Pliki rozruchowe, łącznie z plikami systemowymi) |
Always (Zawsze) |
Certificate Services database (Baza danych usług certyfikacji) |
If it is a Certificate Services server (Jeśli jest serwerem usług certyfikacji) |
Active Directory directory service (Usługa katalogowa Active Directory) |
If it is a domain (Jeśli jest domeną) |
SYSVOL directory (Katalog SYSVOL) |
Only if it is a domain controller (Tylko jeśli jest kontrolerem domeny) |
Cluster service information (Informacje o usłudze klastrowania) |
If it is within a cluster (Jeśli znajduje się w klastrze) |
IIS Metadirectory (Metakatalog usługi IIS) |
If it is installed (Jeśli jest zainstalowany) |
System files that are under Windows File Protection (Pliki systemowe, które są objęte ochroną plików systemu Windows) |
Always (Zawsze) |
Te wszystkie składniki systemu są traktowane jako dane o stanie systemu. Szczegółowy zestaw składników systemu, które tworzą dane o stanie systemu komputera, zależy od systemu operacyjnego komputera i jego konfiguracji.
Szerszy opis tego zagadnienia znajduje się w pliku \zaj13\Docs\Dane_o_stanie_systemu.doc.
Przywracanie autorytatywne, podstawowe i normalne (Authoritative restore, primary and normal restores)
Jeśli jest używany program Backup usług rozproszonych, które stanowią część danych o stanie systemu (np. dane usługi katalogowej Active Directory), mogą być przywracane przy użyciu jednej z trzech metod:
Primary restore (Przywracanie podstawowe)
Normal (nonauthoritative) restore (Przywracanie normalne (nieautorytatywne))
Authoritative restore (Przywracanie autorytatywne)
Aby zrozumieć istotę każdej z metod przywracania danych, należy uświadomić sobie, jak narzędzie Backup wykonuje kopie zapasowe danych dla usług rozproszonych. Podczas wykonywania kopii zapasowej danych o stanie systemu na kontrolerze domeny tworzona jest kopia zapasowa wszystkich danych usługi Active Directory, jakie istnieją na tym serwerze (razem z innymi składnikami systemu, takimi jak katalog SYSVOL i Rejestr). Aby przywrócić na tym serwerze te usługi rozproszone, należy przywrócić dane o stanie systemu. Niemniej jednak wybór metody przywracania zależy od liczby i konfiguracji działających w systemie kontrolerów domeny. Na przykład jeśli zachodzi potrzeba odwrócenia replikowanych wcześniej zmian usługi Active Directory, a w firmie użytkownika działa więcej niż jeden kontroler domeny, trzeba będzie wybrać metodę przywracania autorytatywnego, bo ta metoda zapewnia replikowanie przywróconych danych na wszystkie serwery. Jeśli jednak zachodzi potrzeba przywrócenia danych usługi Active Directory na autonomicznym kontrolerze domeny lub na pierwszym spośród kilku kontrolerów domeny, trzeba będzie przeprowadzić przywracanie podstawowe. Jeśli zachodzi potrzeba przywrócenia danych usługi Active Directory na jednym tylko kontrolerze domeny, przy czym chodzi o system, w którym dane usługi Active Directory mają swoje repliki na kilku kontrolerach domeny, można zastosować metodę przywracania normalnego (przy założeniu, że przywracane dane nie muszą być replikowane na wszystkie serwery).
Szerszy opis tego zagadnienia znajduje się w pliku \zaj13\Docs\Przywracanie.doc.
Kompresja plików
Kompresja plików, folderów i programów pozwala zmniejszyć ich rozmiary, a tym samym ilość miejsca, które zajmują na dyskach lub wymiennych nośnikach urządzeń pamięci masowej. Kompresując dysk, zmniejsza się ilość miejsca wykorzystywanego przez wszystkie, przechowywane na nim pliki i foldery.
System Windows obsługuje dwa typy kompresji: kompresję NTFS i kompresję przy użyciu funkcji Foldery skompresowane (spakowane).
Kompresja NTFS
Jeśli dysk nie jest dyskiem NTFS, opcja ta jest niedostępna.
Przy użyciu kompresji NTFS można kompresować poszczególne pliki i foldery, jak również całe dyski NTFS.
Folder można skompresować bez kompresowania jego zawartości.
Na skompresowanych plikach NTFS można pracować bez ich dekompresowania.
Aby skompresowane pliki i foldery NTFS było łatwiej identyfikować, ich nazwy można wyświetlać innym kolorem.
Pracując ze skompresowanymi plikami NTFS, można zauważyć spadek wydajności. Gdy użytkownik otwiera plik skompresowany, system Windows automatycznie dekompresuje go, a gdy użytkownik zamyka ten plik, system Windows ponownie go kompresuje. Proces ten może obniżyć wydajność komputera.
Pliki i foldery poddane kompresji NTFS pozostają skompresowane tylko wtedy, gdy są przechowywane na dysku NTFS.
Pliku poddanego kompresji NTFS nie można zaszyfrować.
Foldery skompresowane (spakowane) - Compressed (zipped) Folders
Pliki i foldery poddane kompresji przy użyciu funkcji Foldery skompresowane (spakowane) pozostają skompresowane zarówno na dyskach FAT, jak i NTFS.
Niektóre programy można uruchomić bezpośrednio z tych folderów skompresowanych, bez ich dekompresowania. Pliki również mogą być otwierane bezpośrednio z folderów skompresowanych.
Pliki i foldery skompresowane mogą być przenoszone na dowolny dysk lub do dowolnego folderu na komputerze, w Internecie lub w sieci, a ponadto są one zgodne z innymi programami do kompresowania plików.
Foldery skompresowane przy użyciu tej funkcji są oznaczane specjalną ikoną.
Kompresowanie plików przy użyciu funkcji Foldery skompresowane (spakowane) nie obniża wydajności komputera.
Aby kompresować poszczególne pliki przy użyciu funkcji Foldery skompresowane, należy utworzyć folder skompresowany i przenieść lub skopiować pliki do niego.
ZAJĘCIA 13 - ĆWICZENIA
Ćwiczenie 1 (Przygotowania)
Zalogować się jako Administrator w Windows Server 2003, Instalacja standardowa.
Z zasobów WS2003Lab skopiować do katalogu głównego partycji podstawowej D: lokalnego dysku cały folder \\oceanic\staff\ws2003lab\lab2006\zaj13 z zachowaniem jego nazwy zaj13.
Skopiować również, do foldera d:\zaj13, z systemu UBI Szkoły plik \ws2003lab\lab2006\zajecia13.doc.
Utworzyć nowe konta (konta winny należeć do grupy Users) użytkowników bilbo-grupa z hasłem bilbo
i elf-grupa z hasłem elf, gdzie grupa jest nazwą grupy odbywającej ćwiczenia - np. dla grupy id213 nazwa konta to: bilbo-id213 - zastosować polecenie net user
(np. net user bilbo-grupa bilbo /add).
Utworzyć nową konsolę MMC zawierającą przystawkę Certificates z pozostawieniem domyślnego ustalenia My user account. Dodać również przystawkę Group Policy Object Editor dla lokalnego komputera. Zapisać konsolę, w domyślnej lokalizacji, jako grupa.msc, gdzie grupa jest nazwą grupy odbywającej ćwiczenia.
Dla potrzeb bieżących zajęć konieczne jest dysponowanie partycją z systemem plików FAT32. Komputery w sali zajęciowej nie posiadają, w swej domyślnej konfiguracji, partycji FAT32.
Należy utworzyć partycję FAT32 o rozmiarze 100 MB, literze napędu E, wykorzystując obszar (!!! nie należy wykorzystywać innego niż wskazany obszaru!!!) 478 MB Healthy (Unknown Partition) dysku w niżej podany (dla przypomnienia) sposób.
Z menu kontekstowego My Computer wybrać Manage a następnie Disk Management.
Z menu kontekstowego obszaru 478 MB Healthy (Unknown Parition) dysku wybrać Delete Partition... (zatwierdzić ostrzeżenie).
Z menu kontekstowego obszaru 478 MB Unallocated wybrać New Partition...
W uruchomionym kreatorze wybrać typ partycji: Primary partition i rozmiar partycji 100 MB.
W oknie Assign Drive Letter or Path wybrać literę E.
W oknie Format Partition wybrać File system: FAT32 i zaznaczyć pole Perform a Quick Format.
Ćwiczenie 2 (Kompresowanie foldera na komputerze lokalnym przy użyciu kompresji plików NTFS)
Uwaga: Kompresja plików NTFS jest alternatywą dla wbudowanej w system Windows Server 2003 funkcji Compressed (zipped) Folders (Foldery skompresowane (zip)). Z tej funkcji można skorzystać wybierając z menu podręcznego pliku lub foldera Send To - Compressed (zipped) Folders.
.
Część I: Kompresja foldera
Wybrać z menu kontekstowego foldera d:\zaj13\compress polecenie Properties. Zanotować na kartce wartości parametrów, na karcie General, Size: i Size on disk: dla tego foldera.
W oknie compress Properties, na karcie General wybrać przycisk Advanced...
W oknie Advanced Attributes, w sekcji Compress or Encrypt attributes zaznaczyć pole Compress contents to save disk space i wybrać przycisk OK, a następnie Apply.
W pojawiającym się oknie Confirm Attribute Changes zaznaczyć pole Apply changes to this folder, subfolders and files i wybrać przycisk OK. Po pewnym czasie zamiany zostają zastosowane i można zauważyć, na karcie General, że dla parametru Size on disk: wielkość zajmowanego przez folder miejsca na dysku uległa redukcji. Zamknąć okno właściwości foldera d:\zaj13\compress stosując OK.
Część II: Otwieranie pliku skompresowanego
Dwukrotnie kliknąć na pliku d:\zaj13\compress\pict1.tif. Plik został otwarty w Windows Picture and Fax Viewer. Zauważyć, że użytkownik nie obserwuje operacji dekompresji (przy otwieraniu większych plików może być odczuwalne spowolnienie procesu otwierania).
Zamknąć otwarty plik i zauważyć, że jego nazwa, przez cały czas wyświetlana jest kolorem niebieskim oznaczającym stan skompresowany.
Część III: Próba kompresji foldera na partycji FAT32
Podjąć próbę kompresji jakiegokolwiek pliku lub foldera skopiowanego na dysk E:. Próba winna się zakończyć niepowodzeniem, ponieważ partycja E: została sformatowana w systemie plików FAT32, dla którego
(z definicji) niemożliwe jest stosowanie kompresji NTFS.
Ćwiczenie 3 (Wpływ przenoszenia i kopiowania plików na status kompresji)
Część I: Kopiowanie pliku skompresowanego do foldera nieskompresowanego na woluminie NTFS
Skopiować plik d:\zaj13\compress\pict1.tif do foldera d:\zaj13.
Po dokonaniu tej operacji plik d:\zaj13\pict1.tif uległ automatycznej dekompresji (zauważyć zmianę koloru nazwy pliku).
Część II: Przenoszenie pliku skompresowanego do foldera nieskompresowanego na tym samym woluminie NTFS
Przenieść plik d:\zaj13\compress\pict2.tif do foldera d:\zaj13.
Po dokonaniu tej operacji plik d:\zaj13\pict2.tif pozostał w stanie skompresowanym.
Część III: Kopiowanie pliku nieskompresowanego do foldera skompresowanego na woluminie NTFS
Skopiować plik d:\zaj13\zajecia13.doc do foldera d:\zaj13\compress.
Po dokonaniu tej operacji plik d:\zaj13\compress\ zajecia13.doc automatycznie uległ kompresji.
Część IV: Kopiowanie skompresowanych plików z woluminu NTFS na wolumin FAT32.
Skopiować plik d:\zaj13\compress\pict1.tif na dysk E:.
Zauważyć, że po przeprowadzeniu tej operacji plik e:\ pict1.tif uzyskuje status pliku nieskompresowanego.
Ćwiczenie 4 (Wykorzystanie polecenia compact do kompresji lub dekompresji plików lub folderów)
Część I: Kompresja pliku
W Command Prompt przejść do foldera d:\zaj13.
Wprowadzić polecenie:
compact /?
i zapoznać się z jego składnią.
Wyświetlić stan kompresji plików i podfolderów bieżącego foldera (d:\zaj13) poleceniem:
compact
Zauważyć, że, po skutecznym wykonaniu polecenia podawane są różne informacje, również stopień kompresji (np. dla pliku pict2.tif stopień kompresji wynosi 16 : 1)
Dla porównania obejrzeć informacje dotyczące foldera d:\zaj13\compress wydając polecenie:
compact /s:compress
Dokonać kompresji pliku d:\zaj13\zajecia13.doc wprowadzająd:
compact /c zajecia13.doc
Sprawdzić skuteczność dokonanej operacji wydając polecenie compact.
Część II: Dekompresja pliku
W otwartym oknie Command Prompt wprowadzić polecenie:
compact /u zajecia13.doc
Sprawdzić skuteczność dokonanej operacji dekompresji wydając polecenie compact.
Ćwiczenie 5 (Szyfrowanie plików i folderów przy wykorzystaniu systemu EFS - Encrypting File System)
Część I: Szyfrowanie pliku i foldera
Zalogować się jako bilbo-grupa. Utworzyć folder d:\bilbo-grupa i przekopiować do tej lokalizacji podfolder d:\zaj13\confidential.
Z menu kontekstowego pliku d:\bilbo-grupa\confidential\conf1.txt wybrać polecenie Properties.
W oknie conf1 Properties, na karcie General wybrać przycisk Advanced...
W oknie Advanced Attributes zaznaczyć pole Encrypt Contents to secure data i wybrać przycisk OK.
Wybrać przycisk OK, aby zamknąć okno conf1 Properties.
W oknie Encryption Warning zaznaczyć pole Encrypt the file only i użyć przycisku OK.
Sprawdzić, czy nadal istnieje możliwość odczytu zawartości pliku d:\bilbo-grupa\confidential\conf1.txt (winna istnieć) i zamknąć ten plik. Zauważyć fakt oznaczenia kolorem zielonym zaszyfrowanego pliku. Wylogować się.
Zalogować się jako elf-grupa, utworzyć folder d:\elf-grupa i przekopiować do tej lokalizacji podfolder d:\zaj13\confidential. Dokonać szyfrowania folderu d:\elf-grupa\confidential wybierając w Properties dla tego foldera Advanced... - Encrypt Contents to secure data i przycisk OK. Wybrać przycisk OK, aby zamknąć okno confidential Properties.
W oknie Confirm Attribute Changes zaznaczyć pole Apply changes to this folder, subfolders and files i użyć przycisku OK. Zauważyć fakt oznaczenia kolorem zielonym zaszyfrowanego foldera.
Część II: Sprawdzenie możliwości otwarcia zaszyfrowanego pliku i jego kopiowania oraz przenoszenia przez innych członków różnych grup lokalnych
Będąc zalogowanym jako elf-grupa sprawdzić możliwość otwarcia pliku
d:\bilbo-grupa\confidential\conf1.txt. Podczas tej próby winno pojawić się okno z komunikatem o braku dostępu do pliku (Access is denied). Należy zatwierdzić ostrzeżenie oraz zamknąć okno programu Notepad.
Podjąć próbę przeniesienia pliku d:\bilbo-grupa\confidential\conf1.txt do foldera d:\elf-grupa. Próba nie powinna się udać.
Sprawdzić możliwość kopiowania pliku d:\bilbo-grupa\confidential\conf1.txt na dyskietkę. Próba nie powinna się udać.
Utworzyć folder elf-grupa na partycji E: (FAT32). Podjąć próbę skopiowania pliku
d:\bilbo-grupa\confidential\conf1.txt zaszyfrowanego przez innego użytkownika do foldera e:\elf-grupa. Próba nie powinna się udać.
Podjąć próbę skopiowania pliku d:\elf-grupa\confidential\conf1.txt do foldera e:\elf-grupa. Podczas wykonywania próby pojawia się okno Encrypted File z komunikatem, że plik conf1.txt nie może zostać skopiowany lub przeniesiony bez utraty atrybutu zaszyfrowania. Wybrać przycisk Ignore.
Rezultatem tej operacji jest przekopiowanie zaszyfrowanego pliku na partycję FAT32 z jego rozszyfrowaniem.
Wylogować się.
Zalogować się jako Administrator. Sprawdzić możliwość otwierania pliku d:\bilbo-grupa\confidential\conf1.txt.
Próba nie powinna się udać. W systemie autonomicznego serwera, domyślnie nie istnieje agent odzyskiwania zaszyfrowanych, przez innych użytkowników, plików. Wylogować się.
Ćwiczenie 6 (Dodawanie użytkownika, który może w sposób przezroczysty uzyskiwać dostęp do zaszyfrowanego pliku i sporządzanie kopii zapasowej certyfikatu oraz klucza publicznego użytkownika przez użytkownika szyfrującego plik)
Część I: Dodawanie użytkownika, który może w sposób przezroczysty uzyskiwać dostęp do zaszyfrowanego pliku
Zalogować się jako bilbo-grupa i wybrać z Properties dla pliku d:\bilbo-grupa\confidential\conf1.txt
Advanced... - Details.
W oknie Encryption Details for D:\bilbo-grupa\confidential\conf1.txt dla sekcji Users Who Can Transparently Access This File: użyć przycisku Add…
Udzielić dostępu do pliku użytkownikowi elf-grupa zaznaczając w oknie Select User pozycję certyfikatu dla elf-grupa (zauważyć brak wpisu dla konta Administrator) i używając przycisku OK.
Uwaga 1: Brak wpisu o użytkowniku Administrator wynika z faktu, że nie użył do tej pory funkcji szyfrowania (użytkownik elf-grupa użył jej w poprzednim ćwiczeniu i posiada certyfikat) i nie posiada jeszcze certyfikatu oraz klucza publicznego.
Uwaga 2: Dodanie użytkownika elf-grupa, który może w sposób przezroczysty uzyskiwać dostęp do zaszyfrowanego pliku nie jest jednoznaczne z przyznaniem mu roli agenta odzyskiwania. Użytkownik może jedynie korzystać z przywileju używania określonego pliku (conf1.txt), co nie dotyczy wszystkich szyfrowanych w systemie plików.
Część II: Eksportowanie certyfikatu oraz klucza publicznego użytkownika przez użytkownika szyfrującego plik
Użytkownik może samodzielnie odzyskać zaszyfrowany plik lub folder, jeżeli przechowywał kopię zapasową certyfikatu szyfrowania pliku i klucz prywatny w pliku *.pfx na dyskietce. Może to być szczególnie przydatne, gdy użytkownik np. podczas operacji zmiany swego hasła nie zastosował opcji tworzenia dysku Password Recovery Disk. Może wtedy skorzystać z przystawki Certificates i dodać klucze certyfikatów zawarte na dyskietce.
W otwartym oknie Encryption Details for D:\bilbo-grupa\confidential\conf1.txt zaznaczyć pozycję dla bilbo-grupa(bilbo-grupa@SZXXX) i użyć przycisku Backup Keys.
W pierwszym oknie kreatora Certificate Export Wizard użyć przycisku Next.
W oknie Export File Format pozostawić domyślnie zaznaczone opcje Personal Information Exchange - PKCS # 12 (.PFX) i Enable strong protection (requires IE 5.0, NT 4.0 SP4 or above) a następnie użyć Next.
W oknie Password dwukrotnie wprowadzić hasło klucze i użyć Next.
Włożyć do napędu sformatowaną dyskietkę.
W oknie File to Export wprowadzić w polu File name: a:\bilbo-grupa i użyć Next. W końcowym oknie kreatora użyć przycisku Finish. Zaakceptować komunikat o sukcesie operacji eksportu. Zamknąć, potwierdzając wszystkie okna dotyczące właściwości pliku d:\bilbo-grupa\confidential\conf1.txt.
Ćwiczenie 7 (Wyświetlanie stanu szyfrowania plików - polecenia cipher i narzędzie Windows Support Tools - efsinfo.exe)
Zalogować się jako Administrator i w Command Prompt wydać polecenie.
cipher /?
i zapoznać się z jego składnią.
Wyświetlić stan szyfrowania plików w folderze d:\bilbo-grupa\confidential poleceniem:
cipher d:\bilbo-grupa\confidential\*
Zauważyć, że, w pojawiających się informacjach podawany jest (z lewej strony linii opisującej plik) stan U lub E. Litera E świadczy o zaszyfrowaniu pliku a litera U o braku szyfrowania.
W otwartym oknie Command Prompt wprowadzić polecenie:
d:\zaj13\efsinfo /?
i zapoznać się z jego składnią.
Wyświetlić stan szyfrowania plików w folderze d:\bilbo-grupa\confidential poleceniem:
d:\zaj13\efsinfo d:\bilbo-grupa\confidential\*
Zauważyć, że, po skutecznym wykonaniu polecenia podawane są różne informacje, m.in. kto może odszyfrować plik. W tym przypadku, dla wpisu o pliku conf1.txt, znajduje się informacja o możliwości odszyfrowaniu przez użytkownika bilbo-grupa i elf-grupa.
Natomiast, po wydaniu polecenia:
d:\zaj13\efsinfo /r d:\bilbo-grupa\confidential\*
pojawia się informacja o braku agenta odzyskiwania (Recovery Agent).
Ćwiczenie 8 (Dodawanie agenta odzyskiwania dla konta komputera lokalnego
i implementowanie go do systemu)
Uwaga: W serwerze autonomicznym, domyślnie, nie ma żadnego agenta odzyskiwania.
Część I: Tworzenie certyfikatu odzyskiwania plików
Utworzyć w Command Prompt klucze o nazwie agent, w folderze d:\zaj13, niezbędne do utworzenia agenta odzyskiwania poleceniem:
cipher /r:d:\zaj13\agent
W pojawiającym się komunikacie o haśle zabezpieczającym plik .PFX dwukrotnie wprowadzić agent.
W wyniku tej operacji zostały utworzone dwa pliki: d:\zaj13\agent.pfx zawierający certyfikat i klucz prywatny oraz d:\zaj13\agent.cer zawierający wyłącznie certyfikat.
Część II: Importowanie agenta odzyskiwania do zasady systemu EFS
Otworzyć konsolę grupa.msc i wybrać Local Computer Policy - Computer Configuration - Windows Settings - Security Settings - Public Keys Policies - Encrypting File System. W oknie szczegółów, gdy w systemie po raz pierwszy definiowana jest zasada Encrypting File System, pojawia się informacja No Encrypting File System Policies Definied (Nie zdefiniowano zasad systemu szyfrowania plików).
Z menu kontekstowego Encrypting File System wybrać Add Data Recovery Agent... i w pierwszym oknie kreatora Add Recovery Agent Wizard użyć Next.
W oknie Select Recovery Agents użyć przycisku Browse Folders... i w oknie Open wybrać plik agent.cer z lokalizacji d:\zaj13 a następnie użyć Open.
W pojawiającym się oknie komunikatu Add Recovery Agents wyświetlana jest informacja o tym, że m.in., system nie może ustalić, czy certyfikat został odwołany. Zatwierdzić komunikat.
W oknie Select Recovery Agent pojawia się, w sekcji Recovery agents:, w kolumnie Users pozycja USER_UNKNOWN z certyfikatem Administratora. Dodanie agenta odzyskiwania z pliku identyfikuje użytkownika właśnie jako USER_UNKNOWN ponieważ w pliku agent.cer nie jest przechowywana nazwa użytkownika.
W oknie Select Recovery Agent użyć przycisku Next a w końcowym oknie kreatora Finish.
Część III: Importowanie klucza publicznego agenta odzyskiwania
Dokonanie importu agenta odzyskiwania do zasady systemu EFS jest warunkiem koniecznym lecz jeszcze nie wystarczającym by agent odzyskiwania mógł odszyfrowywać szyfrowane od tego momentu pliki.
W otwartym oknie konsoli grupa.msc otworzyć kontener Certificates - Current User - Personal. Z menu kontekstowego Personal wybrać polecenie All Tasks - Import... i w pierwszym oknie kreatora Certificate Import Wizard użyć Next.
W oknie File to Import wprowadzić d:\zaj13\agent.pfx, użyć Next.
W oknie Password wprowadzić hasło agent i zaznaczyć opcję Mark this key as exportable. This will allow you to back up or transport your keys at a later time i użyć Next.
W oknie Certificate Store pozostawić zaznaczoną opcję Place all certificates in the following store i domyślne ustawienie dla Certificate Store: - Personal. Użyć przycisku Next a w końcowym oknie kreatora Finish. Zatwierdzić okno komunikatu o powodzeniu operacji importu.
Część IV: Sprawdzenie możliwości odzyskiwania zaszyfrowanych plików
Dokonać próby otwarcia zaszyfrowanego pliku d:\bilbo-grupa\confidential\conf1.txt. Próba winna się zakończyć niepowodzeniem. Agent odzyskiwania systemu został dodany do systemu po fakcie szyfrowania pliku przez użytkownika bilbo-grupa. Administrator posługując się dyskietką sporządzoną przez użytkownika w punkcie 8 Ćwiczenia 6 (i znając hasło) mógłby zaimportować klucze użytkownika w przystawce Certificates - Current User - Personal a następnie odszyfrować plik.
Wylogować się i zalogować jako bilbo-grupa. Dokonać szyfrowania foldera d:\bilbo-grupa\confidential w sposób przedstawiony w punktach 6 i 7 Ćwiczenia 5. Wylogować się.
Zalogować się jako Administrator i w Command Prompt wydać polecenie sprawdzające zaistnienie agenta odzyskiwania dla foldera d:\bilbo-grupa\confidential:
d:\zaj13\efsinfo /r d:\bilbo-grupa\confidential
Pojawia się wpis Recovery Agents: Administrator.
Dokonać próby otwarcia plików d:\bilbo-grupa\confidential\conf2.txt, d:\bilbo-grupa\confidential\conf3.txt. Próby winny się udać. Szyfrowania dokonano po dodaniu agenta odzyskiwania do systemu. Można również odczytać zawartość pliku d:\bilbo-grupa\confidential\conf1.txt ponieważ został on ponownie zaszyfrowany podczas szyfrowania foldera d:\bilbo-grupa\confidential.
Dokonać odszyfrowania pliku d:\bilbo-grupa\confidential\conf2.txt wybierając w jego Properties przycisk Advanced... i odznaczając w oknie Advanced Attributes opcję Encrypt contents to secure data. Zamknąć, zatwierdzając, wszystkie okna dotyczące właściwości pliku.
Ćwiczenie 9 (Archiwizowanie i odtwarzanie danych, planowanie uruchamiania procesu -
program Backup)
Część I: Archiwizowanie foldera i zaplanowanie uruchomienia tego procesu
Wybrać z menu Start - All Programs - Accesories - System Tools - Backup lub wprowadzić ntbackup w
Start - Run.
W pierwszym oknie kreatora Backup or Restore Wizard nie odznaczać pola Always start in wizard mode i użyć przycisku Next.
W oknie Backup or Restore zaznaczyć pozycję Back up files and settings i użyć przycisku Next.
W oknie What to Back Up zaznaczyć opcję Let me choose what to back up i użyć przycisku Next.
W oknie Items to Back Up rozwinąć węzeł My Computer - Local Disk (D:) - zaj13.
Zaznaczyć pole przy folderze Docs i użyć Next.
W oknie Backup Type, Destination, and Name użyć przycisku Browse... i w oknie Save As wprowadzić lokalizację d:\zaj13 z nazwą pliku (koniecznie wprowadzić rozszerzenie) docs.bkf a następnie użyć Save.
W oknie Backup Type, Destination, and Name użyć przycisku Next.
W oknie Completing the Backup or Restore Wizard wybrać przycisk Advanced…
W oknie Type of Backup pozostawić domyślne ustawienia (typ: Normal) i użyć Next.
W oknie How to Back Up zaznaczyć pole Verify data after backup i użyć Next.
W oknie Backup Options pozostawić domyślnie zaznaczone pole Append this backup to the existing backups i użyć Next.
W oknie When to Back Up zaznaczyć pole Later i wprowadzić Job name: docs-grupa i użyć przycisku Set Schedule...
W oknie Schedule Job dla rubryki Schedule Task: pozostawić domyślne Once. W rubryce Run on: winna być bieżąca data. W rubryce Start time: ustawić termin z 2 minutowym wyprzedzeniem w stosunku do czasu systemowego i użyć OK.
W oknie Set Account Information dwukrotnie wprowadzić hasło Administratora i zatwierdzić.
W oknie When to Back Up użyć przycisku Next a w ostatnim oknie kreatora użyć Finish.
W zaplanowanym czasie winno się pojawić okno Backup i po zakończonej operacji winno się zamknąć
Część II: Usunięcie foldera, który poddano archiwizacji
Usunąć folder d:\zaj13\Docs i opróżnić Recycle Bin.
Część III: Odzyskiwanie usuniętego foldera
Z menu kontekstowego pliku d:\zaj13\docs.bkf wybrać Open i w pierwszym oknie kreatora Backup or Restore Wizard nie odznaczać pola Always start in wizard mode i użyć przycisku Next.
W oknie Backup or Restore zaznaczyć pozycję Restore files and settings i użyć przycisku Next.
W oknie What to Restore, w polu Items to restore: rozwinąć węzeł File - docs.bkf created tu występuje data i godzina kopii zapasowej i zaznaczyć pole przy pozycji D: oraz użyć Next.
W ostatnim oknie kreatora użyć Finish. W wyniku przeprowadzonej operacji odzyskano usunięty folder. Zamknąć okno Restore Progress.
Część IV: Usuwanie zaplanowanego zadania
W menu Start - Run wprowadzić ntbackup i w pierwszym oknie kreatora użyć hiperłącza Advanced Mode.
W oknie Backup Utility wybrać kartę Schedule Jobs.
Kliknąć na ikonie w polu zaznaczonego, dzisiejszego dnia.
W oknie Scheduled Job Options wybrać kartę Schedule data i użyć przycisku Delete.
W oknie Removing a Scheduled Job użyć przycisku Yes.
Nie zamykać okna programu Backup.
Ćwiczenie 10 (Korzystanie z plików wsadowych do tworzenia kopii zapasowych danych - polecenie ntbackup)
Część 1: Sporządzanie pliku wyboru kopii zapasowej (*.bks) służącego do automatyzacji wykonywania kopii przy użyciu Command Prompt
W otwartym oknie programu Backup Utility wybrać kartę Backup a następnie rozwinąć węzeł My Computer - Local Disk (D:) - zaj13 i otworzyć folder Docs.
W prawej części karty Backup zaznaczyć pola przy plikach ASR.doc i Przywracanie.doc.
Wybrać z menu Job - Save Selections As...
W oknie Save As wybrać lokalizację d:\zaj13\backup oraz wprowadzić nazwę pliku auto.bks.
Zamknąć okno Backup Utility.
Część I1: Dokonanie kopii zapasowej przy użyciu pliku wyboru i polecenia ntbackup
W Command Prompt utworzyć kopię zapasową, w oparciu o zestaw plików zapisanych w d:\zaj13\backup\auto.bks, zlokalizowaną w folderze d:\zaj13\backup pod nazwą doc.bkf poleceniem:
ntbackup backup ”@d:\zaj13\backup\auto.bks” /f ”d:\zaj13\backup\doc.bkf”
Połączenie wyżej przedstawionego sposobu z poleceniami at lub schtasks może znacznie ułatwiać automatyzację procesów tworzenia kopii zapasowych.
Sprawdzić fakt utworzenia stosownego pliku.
Ćwiczenie 11 (Monitorowanie aktywności systemu w programie Performance (Wydajność))
Część I: Wybór obiektów i liczników do monitorowania
Będąc zalogowanym jako Administrator wybrać Administrative Tools - Performance.
W drzewie konsoli sprawdzić, czy jest wybrany System Monitor.
W systemie po uruchomieniu programu Performance, domyślnie, monitorowane są trzy liczniki wydajności: Pages/sec (obiekt - Memory), Avg. Disk Queue Lenght (obiekt - PhysicalDisk), % Processor Time (obiekt - Processor). Każdy z tych liczników może zostać usunięty. Można też dodawać inne liczniki.
Prawym przyciskiem myszy wskazać okno szczegółów konsoli Performance i wybrać polecenie Add Counters...
W oknie Add Counters domyślnie, w rubryce Performance object: wybrany jest obiekt Processor, a w sekcji Select counters from list: licznik % Processor Time. Jest to najczęściej wybierany licznik dla tego obiektu.
W oknie Add Counters wybrać przycisk Explain i zapoznać się z opisem licznika % Processor Time a następnie zamknąć okno Explain Text.
Z listy Performance object: wybrać obiekt PhysicalDisk i na liście Select counters from list: wskazać licznik % Disk Read Time.
W polu poniżej opcji Select instances from list powinna być wybrana pozycja _Total i wybrać przycisk Add.
Wybrać przycisk Close aby zamknąć okno dialogowe Add Counters.
Część II: Uruchomienie aplikacji i śledzenie jej wpływu na wartości wskazywane przez liczniki
W Command Prompt wydać polecenie dokonujące analizy pofragmentowanych plików i folderów na woluminie D: wydając polecenie: defrag d: -a -v
Po zakończeniu operacji analizy przejść do okna Performance i w panelu szczegółów wybrać przycisk Freeze Display (czerwone koło z białym znakiem X).
Wybrać ikonę z symbolem świecącej żarówki - Highlihgt (Ctrl+H). Podświetlony został wykres dotyczący bieżącego licznika (np. licznika % Processor Time).
Korzystając z klawiszy ze strzałkami w górę i w dół, dokonać przeglądu innych liczników.
Z dokonanego przeglądu wynika, że zastosowanie programu Disk Defragmenter znalazło swe wyraźne odzwierciedlenie w licznikach % Processor Time, Avg. Disk Queue Lenght i % Disk Read Time.
Ponownie wybrać ikonę Highlihgt (Ctrl+H) i „odmrozić” wykresy - przycisk Freeze Display (czerwone koło z białym znakiem X).
Część III: Usuwanie licznika
W dolnej części okna szczegółów konsoli użyć prawego przycisku myszy i wybrać polecenie Properties...
W oknie System Monitor Properties wybrać kartę Data a na niej zaznaczyć pozycję \\SZxxx\PhysicalDisk[_Total]\% Disk Read Time, wybrać przycisk Remove i następnie OK
Część IV: Zapisywanie obrazu wykresu liczników do pliku
Z menu kontekstowego okna szczegółów wybrać przycisk Save As...
W oknie Save As, w polu Save in: wybrać Desktop.
W polu File name: wprowadzić System Overview, pozostawić domyślny format Web Page (*.htm; *.html) i wybrać przycisk Save. Zminimalizować okno Performance.
Otworzyć z pulpitu System Overview.htm.
Zaakceptować komunikat w oknie Information Bar.
Kliknąć na „żółty” pasek komunikatu o blokowaniu zawartości strony IE i wybrać Allow Blocked Content...
Zatwierdzić komunikat Security Warning.
Przejrzeć informacje zapisane w postaci strony Web.
Zauważyć, że po „odmrożeniu” wykresów i zatwierdzeniu komunikatu (w pojawiającym się oknie System Monitor Control) kontynuowane jest monitorowanie wcześniej zapamiętanych liczników.
Zamknąć okno Internet Explorer.
Część V: Ustawianie alertów i wymuszanie wpisów do dziennika zdarzeń
Uruchomić usługę Messenger w trybie Manual poleceniami:
sc config messenger start= demand
net start messenger
Przywrócić okno Performance.
W oknie drzewa konsoli rozwinąć Performance Logs and Alerts i z menu kontekstowego Alerts wybrać polecenie New Alert Settings...
W oknie dialogowym New Alert Settings wprowadzić badapp i wybrać przycisk OK.
W oknie badapp, na karcie General, w polu Comment: wprowadzić zla aplikacja i wybrać przycisk Add...
W oknie Add Counters pozostawić domyślnie wybrany obiekt i licznik (obiekt: Processor, licznik: %Processor Time), użyć przycisku Add a następnie Close.
W oknie badapp z listy Alert when the value is: wybrać Over, a w polu Limit: wprowadzić 30.
W sekcji Sample data every, w polu Interval: wprowadzić 15 ( dla pola Units winny być ustawione seconds).
Na karcie Action sprawdzić, czy jest domyślnie zaznaczone pole Log on entry in the application event log.
Zaznaczyć dodatkowo pole opcji Send a network message to: i wprowadzić szxxx, gdzie szxxx jest nazwą komputera, na którym wykonywane jest ćwiczenie.
Na karcie Schedule, w sekcji Start scan powinna być wybrana opcja At. Wprowadzić godzinę o 1 minutę późniejszą od aktualnego czasu systemowego. Wybrać przycisk OK. Zminimalizować okno Performance.
Nie zamykając okna Performance uruchomić aplikację Bad App - d:\zaj13\badapp32.exe (złą aplikację 32-bitową). Wybrać z jej menu Action - Hang.
Po ustalonym czasie zostają wyświetlane kolejne okna komunikatów.
W drzewie konsoli wybrać Alerts. W oknie szczegółów, z menu kontekstowego badapp wybrać polecenie Stop i zminimalizować okno Performance. Zamknąć wszystkie okna komunikatów.
Zakończyć działanie Bad App za pomocą Windows Task Manager.
Wybrać Administrative Tools - Event Viewer.
W konsoli Event Viewer wybrać dziennik Application i w panelu szczegółów otworzyć wpis, którego źródłem jest SysmonLog. Przeczytać opis zdarzenia, użyć przycisku OK i zamknąć konsolę Event Viewer.
Zatrzymać usługę Messsenger i nadać jej status Disabled (Wyłączona) poleceniami:
net stop messenger
sc config messenger start= disabled
Przywrócić okno Performance.
W drzewie konsoli wybrać Performance Logs and Alerts. Usunąć, w oknie szczegółów dla kontenera Alerts pozycję badapp.
Zamknąć okno Performance.
Ćwiczenie 12 (Porządki)
Będąc zalogowanym jako Administrator umieścić w napędzie dyskietkę naprawczą i dokonać restartu komputera..
Po pojawieniu się LILO 22.5.9 Boot Menu wybrać pozycję x64-newelska.
Po zgłoszeniu się listy opcji napraw wprowadzić 1 ((1) Odtworzyc tablice partycji (szxxx)).
Po zakończeniu procesu odtwarzania tablicy partycji wyjąć z napędu dyskietkę i ponownie uruchomić komputer (opcja 12) Koniec).
Podczas uruchamiania komputera na ekranie Welcome on the WSISiZ network wybrać pozycję naprawa i powiadomić prowadzącego.
Wersja 3.2, 2006.05.17
8
Laboratorium Windows Serwer 2003 (P. Kowalski, A. Skirmunt) WSISiZ