Category: Domowy lab


Jakie role można będzie zainstalować w Windows Server 8, czy są jakieś nowe? A usługi i dodatkowe moduły? W tym poście chciałbym pokazać, co nowego w tej części odkrywa Windows Server 8.
Server Manager zyskał nowy wygląd typu Metro:

image

Po wybraniu add roles (mania pisania albo samymi wielkimi, albo samymi małymi literkami prawie cały system już objęła) pokazuje nam się okno Before you begin:

image

Kolejny ekran to już jednak coś nowego:

image

Są tu do wyboru: standardowa ścieżka instalacji ról i usług a także instalacja według scenariusza (tylko dla Remote Desktop Services). Jeśli zechcemy zainstalować rolę, po kliknięciu next znów mamy wybór – na którym serwerze w danej puli oraz na jakim dysku wirtualnym zainstalować daną rolę:

imageimage

Ponieważ nie tworzyłem jeszcze dysków a serwer jest jeden, wybrałem go i przeszedłem dalej. Dla porównania role w Windows Server 2008 R2:

imageimage

Nie zaznaczając ról, przeszedłem do listy Features:

image

Na liście ról tak naprawdę nic nie zaskakuje. Co innego lista dodatków. Z ciekawszych rzeczy:

  • .NET Framework 4.5
  • Bitlocker Network Unlock – dysk systemowy będzie odszyfrowany tylko wtedy, kiedy komputer kliencki jest wpięty w sieć kablową firmy,
  • Data Center Bridging – wdrożenie jednego ze standardów IEEE dla sieci typu Ethernet LAN, dające gwarancję pasma i odporności na zakłócenia na poziomie sprzętu
  • IP Address Management Server (IPAM) – scentralizowane zarządzanie przestrzeniami adresów IP oraz serwerami (DNS, DHCP) w sieci
  • iSCSI Target – wbudowany klient dla tworzenia dysków iSCSI
  • iSNS (Internet Storage Name Server) – umożliwia przeglądanie zasobów sieciowych w sieciach iSCSI – obsługuje zapytania rejestracji, wykluczania i inne od klientów iSNS
  • Peer Name Resolution Protocol – pozwala aplikacjom na rejestrację własnych nazw w sieci, przez co inne komputery przez daną nazwę będą trafiać od razu do aplikacji
  • Remote Differential Copression – oblicza i przesyła różnice między dwoma obiektami w sieci, zużywając minimalną ilość pasma
  • Windows Biometric Framework – pozwala na powiązanie odcisków palców z użytkownikami w domenie i na tej podstawie pozwalać im na logowanie
  • Windows PowerShell Web Access – (czyli coś, co już by mi się przydało) – odpalanie skryptów PowerShell przez przeglądarkę
  • Windows TIFF IFilter – pozwala na indeksowanie i przeszukiwanie plików TIFF (robi to jako OCR)
  • Server Graphical Shell – pełne GUI nowego systemu
  • WoW64 Support – wsparcie dla 32-bitowych aplikacji dla wersji Core systemu. Odinstalowanie WoW64 przekształci pełną instalację systemu w wersję Core.

To tylko garstka informacji o nowym systemie. Wkrótce dalsze wpisy :)

W ramach MSDN udostępnione zostały “Platform Preview” systemów Windows 8 i Windows Server 8. Windows Server 8 można pobrać jako obraz ISO oraz jako EXE, w którym znajduje się spakowany plik VHD z gotową maszyną wirtualną.

image

Initial tasks

Pobrałem VHD z Windows Server 8 Platform preview. Po uruchomieniu otrzymujemy do ustawienia po kolei:

– Akceptację licencji

– Lokalizacja systemu/ustawienia dot. czasu, waluty

– Ustawienie hasła konta administratora:

image

Obok wpisywanego hasła pojawia się kluczyk. Po jego naciśnięciu (i przytrzymaniu) możemy zobaczyć, co wpisaliśmy:

image

Z jednej strony – fajnie. Z drugiej – to jest jakaś tam dziura w zabezpieczeniach, bo co, jeśli w tym momencie “dostałbym w łeb” i ktoś poznał moje hasło? Wiele osób stosuje to samo hasło w różnych miejscach… Ciekawe, czy przy logowaniu też to będzie dostępne ;-)

Oczywiście hasło musi spełniać wymagania złożoności itp:

image

Po ustawieniu hasła komputer (maszyna wirtualna) wykona restart i pojawi się nam ekran startowy (to jest Windows SERVER, nie kliencki system):

image

Tak więc Windows Server 8 zyskuje bardziej kliencki wygląd (a system kliencki zyskuje Hyper-V, więc staje się trochę… serwerowy ;) ).

Po wciśnięciu CTRL+ALT+DEL ukazuje się nam ekran logowania (też odświeżony) – niestety, “kluczyk” odkrycia hasła także tutaj jest":

image

Po chwili (jeśli nie kliknę “Submit”) ekran wraca do odmiany “startowej” widocznej w screenie wyżej (zdjęcie z drogą).

System Preview

Co widzę po zalogowaniu?

image

Tak wygląda na samym początku nie klikany jeszcze interfejs WS8. Klikając na LOCAL SERVER zobaczymy mniej więcej takie okno (już po kilkunastu kliknięciach w systemie):

image

Moją uwagę przykuł np. Teaming kart (NIC Teaming).

Co znajduje się pod “dziwnym przyciskiem Menu Start”?

image

A co jeśli chodzi o Panel Sterowania?

image

Co ciekawe, w Panelu Sterowania, znalazłem opcję logowania się na komputer przy pomocy… LiveID:

image

Co prawda opcja jeszcze nie działa:

image

…ale to rozwiązanie już mi się podoba :)

Logowanie LiveID

Próba dodania użytkownika. Po kliknięciu “Add a user” otrzymuję poniższy widok:

image

OK, próbuję. Wpisuję swój LiveID i po chwili widzę (obrazek edytowany, żeby był mniejszy)…
image

Niestety, to jeszcze nie działa":

image

Co ciekawe, wygląda na to, że będzie to jedyna opcja Zdziwienie – login z LiveID.

Z drugiej strony, można uruchomić przystawkę użytkowników i tu wygląda to już standardowo:

image

Więcej ustawień personalizacji

Gdzieś na szarym końcu menu w Panelu Sterowania znajduje się “More Settings”, włączające “normalny” Panel Sterowania:

imageimage

Co jak co, ale rolka w panelu sterowania zachowuje się dość dziwnie:

Control Panel in Windows Server 8 and mouse scroll

Przesuwa obie kolumny podczas “scrollowania”.

 

Jeszcze niech mi ktoś powie, jak z tego Panelu Sterowania wyjść nie mając dotykowego interfejsu Szeroki uśmiech – ja znalazłem tylko możliwość przez “More Settings” Puszczam oczko

Co ciekawe, zmieniony został sposób przełączania się między językami. Teraz odbywać się to będzie przez:

image

Task Manager

Nowy wygląd ma też menedżer zadań:

image imageimage image

A jak z wyłączaniem aplikacji? Po kliknięciu PPM na aplikacji mamy opcję “End Task”. Czym skutkuje?

Robi DUMPa aplikacji!
image image

Autorun

Zmieniło się także włączanie autorunów itp. Dotychczas po włożeniu płyty/USB wyświetlał się w systemie popup z pytaniem o to, co system ma zrobić. Teraz zostało to przeniesione w okolice prawego dolnego rogu ekranu, przy czym nie jest to już standardowy popup a dymek informujący o czymś. Na przykład dla płyty z dodatkami integracyjnymi Hyper-V:

image  image

Pulpit Zdalny

Włączyłem sobie możliwość wejścia przez pulpit zdalny do nowego systemu. Zestawianie połączenia i jego opcje w niczym się w gruncie rzeczy nie różnią, ale połączenie przez RDP pozwala mi na sprawdzanie skrótów klawiaturowych. Nie znalazłem jednak możliwości pokazania ikony “Mój komputer” na pulpicie – jednej z podstawowych dla mnie rzeczy po instalacji systemu Uśmiech

Internet Explorer

IE zaczyna wyglądać praktycznie tożsamo z tym, jakie jest na Windows Phone Mango:

imageimage

Jednak, jak z Panelem sterowania – “JAK TO SIĘ ZAMYKA”? Tu już nie ma tricku z “More Options”…

Dlatego też zabijam ten proces przez task managera (opisane wyżej).

Całe szczęście ten problem występuje tylko dla IE odpalonego z Menu Start. Z paska zadań otwiera się normalne IE, które nawet po przyciśnięciu F11 zachowuje się normalnie (i jest inne) niż to z Menu Start:

image image

Wszechobecna wstążka

Oczywiście Windows Explorer też musiał zyskać coś nowego. Zyskał między innymi… wstążkę:

image

Wstążka umożliwia m.in. montowanie obrazów ISO jako wirtualnych napędów oraz montowanie plików VHD jako kolejnych dysków. Wystarcza do tego podwójne kliknięcie na taki plik. Można też użyć wspomnianej wstążki.

Nowy interfejs kopiowania pozwala na chwilowe przerywanie kopiowania:

image

Podsumowanie

Mimo, że Windows Server 8 jest jeszcze we wczesnej fazie tworzenia, warto zobaczyć, co JUŻ jest dostępne. Polecam każdemu, kto ma dostęp do skarbnicy MSDN (stamtąd można pobrać, na TechNet jeszcze podobno nie ma) – ściągnąć, poklikać, poczekać na Betę Puszczam oczko.

 

Przy okazji polecam też opis nowego Windows Server:

http://www.zdnet.com/blog/perlow/windows-server-8-the-ultimate-cloud-os/18594?tag=nl.e019http://www.zdnet.com/blog/perlow/windows-server-8-the-ultimate-cloud-os/18594?tag=nl.e019

 

No i jeszcze coś, co napisał Grzegorz Tworek (co prawda o “klienckim” Windows 8, ale i tu ma zastosowanie):

Podsumowując: Nowy system zainstalowany? Poklikany? To jeżeli nie jesteś programistą – odłóż go i poczekaj na wersję dla "technicznych". Na pewno taka się pojawi, na pewno będzie miała całą masę zmian w stosunku do tego, co można obecnie obejrzeć. Na razie nawet plotek nie ma na temat terminów, ale kiedyś w końcu nowy system dostaniemy. I wtedy będziemy mogli na serio podyskutować o tym czy tm.exe jest lepszy od taskmgr.exe, czy IE10 zjada dużo RAMu czy dałaby się poprawić współpraca z PKI i czy nowe Blue Screeny są bardziej przyjazne niż obecnie.

Jeśli na Windows Server 2008 R2 zainstalujemy rolę serwera DHCP, czasem (na około 6 serwerów miałem/mam 2 takie przypadki), przy włączaniu komputera możemy otrzymywać błąd:

Volume Shadow Copy Service error: Unexpected error calling routine RegOpenKeyExW(-2147483646,SYSTEM\CurrentControlSet\Services\VSS\Diag,…).  hr = 0x80070005, Access is denied.

image

Co ciekawe, u mnie błąd ten pojawia się przy roli File Services:

image

Ponieważ nie lubię “czerwonych wykrzykników”, zacząłem szukać rozwiązania. Znalazłem krótką notkę o tym błędzie, przy czym sugeruje ona nadanie uprawnień dla klucza:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\VSS

Użytkownikowi, który jest wypisany w ramach błędu. A co, jeśli jest N/A?

Wtedy wystarczy dodać uprawnienia dla użytkownika NETWORK SERVICE:

image

Aby sprawdzić czy problem został rozwiązany, ukrywamy wszystkie wydarzenia:

image

a następnie z cmd z podwyższonymi uprawnieniami wykonujemy:

NET STOP WSEARCH

NET START WSEARCH:

image

Po tym zabiegu serwis zatrzymał się (EventID: 1013) i wstał (EventID: 1003) bez problemu:

image

Na podstawie: własne

http://www.jcarle.com/2009/09/06/fixing-the-volume-shadow-copy-service/

http://sharepointreporter.wordpress.com/2009/12/22/vss-error-in-windows-server-2008-r2-event-id-8193/#comment-58

Opisałem to po trochę na WSS, trochę na forum WSS też o tym pisałem, ale chciałbym dorzucić do tego coś więcej niż sam opis…

Na początek – po co?

Przekierowanie portu to “uwidocznienie” jakiegoś kompa za Firewallem lub routerem (NAT-ującym a właściwie PAT-ującym) dla sieci zawnętrznej – standarowo jeśli jesteś za Firewallem lub routerem jesteś widoczny w internecie pod ip routera a nie pod adresem posiadanym w sieci lokalnej.

NAT – PAT

Te dwa pojęcia używa się zamiennie, jednak różnica jest dość znaczna. Dość powiedzieć, że mając typowy NAT prawie wcale nam przekierowania portów nie trzeba.

NAT, czyli Network Address Translation, to tłumaczenie przez router adresów sieci wewnętrznej na adresy sieci zewnętrznej. W teorii służyło to do zorganizowania sobie sieci, kiedy od ISP (dostawcy neta) dostawaliśmy kilka – powiedzmy 6 (żeby było na okrągło z podsieci /29) – adresów IP i mieliśmy wewnątrz sieci 10 komputerów. Na zewnątrz dostawaliśmy adresy IP np. 52.68.y.1-6 a my w sieci stosowaliśmy sobie adresację prywatną 192.168.2.10-20. Korzystając z NAT-a, tylko 6 z naszych 10 komputerów mogło korzystać z sieci na zewnątrz – router “przepisywał” dla danego adresu wewnątrz adres zewnętrzny, na przykład

192.168.2.10 – Router – 52.68.x.1

192.168.2.12 – Router – 52.68.x.2

i tak dalej. Router można było skonfigurować statycznie (wtedy pozostałe 4 komputery w naszej sieci pozostawały lokalnymi) albo dynamicznie – “kto pierwszy ten lepszy” – wtedy pierwsze 6 komputerów “zajmowało” NAT i pozostałe mogły działać tylko lokalnie, dopóki port się nie skończył.

PAT – Port Address Translation – to coś, co jest powszechne i trafiło pod strzechy z nazwą…NAT. I mimo, że to coś innego, NAT kojarzony jest z działaniem PAT a o PAT się zapomina :)

PAT daje nam możliwość ukrycia dużej liczby komputerów za jednym zewnętrznym adresem IP. Router zapisuje sobie, z jakiego adresu IP i portu przyszedł pakiet, otwiera u siebie pseudolosowo wybrany port i wysyła pakiet dalej jako źródło pokazując swój IP i wylosowany port. Odpowiedź na pakiet trafia na ten wylosowany port, router sprawdza, komu go przypisał i tam odsyła pakiet.

Czyli w routerze zostaje nam tabelka:

192.168.2.10:909 – ROUTER – 52.68.x.1:5455

192.168.2.10:919 – ROUTER – 52.68.x.1:5855

192.168.2.13:850 – ROUTER – 52.68.x.1:1555

192.168.2.13:6532 – ROUTER – 52.68.x.1:7878

Dzięki temu router wie, że jeśli z internetu dostanie pakiet skierowany na adres 52.68.x.1:5855, ma go przesłać dalej na wewnętrzny adres 192.168.2.10 na port 919.

Jak z tego skorzystać?

Co nam to daje? Możemy na przykład opublikować kilka, kilkanaście, a nawet kilkadziesiąt stron internetowych na jednym IP. Musimy tylko ustawić statyczne przekierowania portów. Standardowo ruch HTTP to ruch na porcie 80, ale możemy przecież “wystawić” przez router wskazanie:

192.168.2.10:80 – ROUTER – 52.68.x.1:700

192.168.2.11:80 – ROUTER – 52.68.x.1:701

192.168.2.12:80 – ROUTER – 52.68.x.1:702

192.168.2.13:80 – ROUTER – 52.68.x.1:703

Teraz osoba, która wpisze w przeglądarce adres http://52.68.x.1/ nie znajdzie strony, ale jeśli wpisze http://52.68.x.1:700/ trafi na stronę hostowaną przez 192.168.2.10, jeśli :702, to na stronę hostowaną przez .2.12 i tak dalej. Tak samo można wykonać z pulpitem zdalnym, na przykład:

192.168.2.11:3389 – ROUTER – 52.68.x.1:7001

Osoba, która spróbuje połączyć się pulpitem zdalnym na adres 52.68.x.1:7001, połączy się do komputera .2.11 :)

Windows Server 200x

Ok, wiemy, z czym to się je. To teraz szybka lekcja włączania przekierowania portów w usłudze RRAS.

Wychodzę z założenia, że RRAS każdy włączyć potrafi, ale może to opiszę “in the future”.

Włączamy przystawkę Routing and Remote Access i dochodzimy do NAT (heh…), jak na rysunku:

image

Klikamy prawym klawiszem na interfejs obsługujący nasze połączenie z internetem (u mnie jest to “Swiat”):

image

Wybieramy Properties (Właściwości) i przechodzimy na ostatnią zakładkę:

image

Znajduje się tu lista prekonfigurowanych, ale wyłączonych mapowań portów. Jeśli na któryś z gotowców klikniemy, wyświetli nam się okno:

image

Nie daje nam to jednak możliwości konfiguracji portu zewnętrznego – możemy tylko wpisać adres wewnętrzny. Jednak jeśli damy Add otrzymamy okno:

image

Gdzie oprócz nazwy można skonfigurować protokół – UDP lub TCP a także port przychodzący i wychodzący. Ja ustawiłem przekierowanie tak, że ktoś wchodząc na http://mojip:6000/ zobaczy stronę, która udostępniona jest na komputerze o adresie 10.1.1.12.

Tyle. To już działa!

A jeśli chcę to osiągnąć z linii poleceń?

Ok, wiem, że ludzie przenoszą się z linuxa i mówią “tam mam wpisy w IPTABLES i wszystko widzę”… W Windows z linii poleceń… można to zrobić łatwiej i czytelniej!

Zamiast wpisu:

iptables -t nat -A PREROUTING -i eth1 -s 83.xx.xx.142 -p udp -m udp –dport 1567 -j DNAT –to-destination 10.0.0.205:1521

(gdzie już się pogubiłem ;) ) wystarczy, że w cmd z poziomem admina wpiszę:

netsh routing ip nat add portmapping Swiat tcp 0.0.0.0 5555 192.168.0.2 3389

Teraz… co jest co?

netsh routing ip – pokazuje, że będę konfigurował routing ipv4 (ip=ipv4) przy użyciu netsh – narzędzia do konfiguracji sieci

nat – to chyba jasne – precyzuję, że będzie to dotyczyć NAT

add portmapping – dodaję mapowanie/przekierowanie portów

Swiat – nazwa mojego interfejsu, traktowanego jako “zewnętrzny” przy mapowaniu

tcp – protokół

0.0.0.0 – adres z zewnątrz, jakiego ma to dotyczyć. Quad-zero oznacza tu “dowolny adres”

5555 – port zewnętrzny

192.168.0.2 – IP wewnątrz sieci

3389 – port urządzenia, który ma być mapowany

Dzięki temu, z jakiegokolwiek adresu ktoś będzie chciał się podłączyć pulpitem zdalnym na mojip:5555, dostanie się do komputera 192.168.0.2.

Przy takiej konfiguracji w zakładce "Services and Ports" nie będzie nazwy (jak Remote Desktop czy Visual-PS), tylko "Custom Service 1" itp.

 

Źródła:

Kurs Cisco + własne laby + TechNet