Часть 1 Базовая настройка Windows Server 2019
Салимжанов Р.Д
Part 1 Basic Configuration of Windows Server 2019
Salimzhanov R.D.
Введение
Базовая настройка Windows Server необходима для обеспечения безопасной и эффективной работы сервера.
Она включает в себя следующие шаги:
1. Установка и настройка сетевых компонентов: установка драйверов для сетевых карт, настройка протоколов передачи данных (TCP/IP), определение IP-адресов, масок подсети и шлюзов.
2. Настройка безопасности: установка пароля администратора, создание учетных записей пользователей, настройка прав доступа к файлам и папкам.
3. Установка и настройка служб: выбор необходимых служб (например, DNS-сервер, DHCP-сервер), их конфигурация.
4. Настройка удаленного доступа: открытие портов для удаленного управления сервером через RDP (Remote Desktop Protocol) или другие протоколы.
Базовая настройка Windows Server позволяет подготовить его к выполнению конкретных задач, таких как хранение данных, обработка информации или предоставление сервисов другим устройствам в сети.
Установка и настройка сетевых компонентов
Для настройки IP-адреса, маски сети, шлюза по умолчанию и DNS-сервера на сервере в Windows Server 2019 выполните следующие шаги:
В диспетчере серверов открываем “Локальный сервер”:
После чего нажимаем на нужный нам Ethernet и выбираем свойства:
Далее задаем статический IP адрес:
Теперь мы простейшим образом настроили IP сервера.
Таким образом, настройка сетевого интерфейса закончена.
Настроим пинг сервера, для того чтобы он отображался во внутренний сети других ПК.
Как открыть, и настроить правила брандмауэра, можно прочитать в моей статье “Организация безопасного режима брандмауэра Windows” (https://vc.ru/dev/1195814-organizaciya-bezopasnogo-rezhima-brandmauera-windows)
Создадим правило для входящих подключений, с разрешение использовать ICMPv4:
Проверим ping сервера:
Настройка безопасности
Начнем с настройки протокола сетевого времени (NTP - Network Time Protocol), она важна для обеспечения точности и синхронизации времени на всех устройствах в сети. Неправильная синхронизация времени может привести к ошибкам в работе приложений, проблемам с безопасностью и служить причиной ошибок в журналах событий.
Откроем редактор локальной групповой политики:
Перейдем в “Конфигурацию компьютера” выберем “Административные шаблоны” “Система”:
Найдем службу времени Windows, и откроем:
Включим NTP-сервер:
Точно также включим и если надо отредактируем “Глобальные параметры конфигурации”:
Теперь как мы видим служба времени работает:
Но не забываем, что NTP работает по порту 123, поэтому, настроем правило брандмауэра. Как открыть, и настроить правила брандмауэра, можно прочитать в моей статье “Организация безопасного режима брандмауэра Windows” (https://vc.ru/dev/1195814-organizaciya-bezopasnogo-rezhima-brandmauera-windows)
Создадим правило для входящих подключений, с разрешение использовать порт 123:
Точно также можно подключить NTP клиента, для синхронизации времени.
Теперь настроем локального пользователя.
Настройка локального пользователя на сервере позволяет управлять доступом к определенным ресурсам и функциям сервера для конкретного пользователя. Это обеспечивает безопасность данных и информации на сервере, так как разные пользователи могут иметь разные уровни доступа и привилегий.
Кроме того, настройка локального пользователя позволяет устанавливать индивидуальные настройки и предпочтения для каждого пользователя, что обеспечивает более удобное и персонализированное использование сервера.
Настроем администратора и дадим ему права, для этого откроем “Управление компьютером”:
Зайдем в “Пользователей”:
Создать админа пользователя, при создании рекомендуется указать надежный пароль:
После того, как пользователь создан, следует определить ему права, к примеру USER_admin будет входить в группу администраторов, для этого зайдем в свойства этого пользователя и присвоим эму группу:
Выбираем группу “Администраторы”:
Теперь следует задать нашему пользователю отдельную политику, для этого переходим в Microsoft Management Console, MMC (консоль управления Microsoft), это позволит нам с помощью гибкого интерфейса конфигурировать систему. То есть, создать политику под отдельного пользователя.
Открывается интерфейс консоли, где мы выбираем “Добавить или удалить оснастку”:
Выбираем “Редактор объектов групповой политики”, и нажимаем “Добавить”.
А дальше, выбираем нашего пользователя:
Далее сохраняем:
После чего, при запуске редактора для нашего пользователя, мы можем более гибко настроить его права.
В следующий части базовой настройки Windows Server 2019, разберем: “Установка и настройка служб”, а также “Настройка удаленного доступа”.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1) Ограничения пользователей компьютера с помощью локальной групповой политики // [электронный ресурс]. URL: https://remontcompa.ru/windows/uchetnye-zapisi-i-paroli/1359-ogranicheniya-polzovateley-kompyutera-s-pomoschyu-lokalnoy-gruppovoy-politiki.html / (дата обращения 25.06.2024).
2) Помощник Админа // [канал]. URL: https://t.me/channel_adminwinru (дата обращения 26.06.2024).
3) Как управлять параметрами ОС Windows 10 с помощью редактора групповой политики // [электронный ресурс]. URL: https://www.starusrecovery.ru/articles/how-to-install-group-policy-editor-in-windows-10.html / (дата обращения 25.06.2024).
4) Что такое MMC.exe и безопасно ли это? // [электронный ресурс]. URL: https://translated.turbopages.org/proxy_u/en-ru.ru.895901e9-667c13e7-72c72b53-74722d776562/https/helpdeskgeek.com/windows-10/what-is-mmc-exe-and-is-it-safe/ / (дата обращения 25.06.2024).