Używamy cookies, aby ułatwić korzystanie z Portalu. Możesz określić warunki przechowywania, dostępu do plików cookies w Twojej przeglądarce. Dowiedz się więcej.
strona główna Strona główna | Nowości | Promocje | Zapowiedzi Twoje konto | Zarejestruj | Schowek | Kontakt | Pomoc
mapa działów
Szukaj: szukanie zaawansowane
Koszyk
Książki \ Egzaminy

Egzamin 70-411: Administrowanie systemem Windows Server 2012 R2 Język: 1

978-83-7541-112-6

Cena Brutto: 65.90

Cena netto: 62.76

Ilość:
Wersja: Drukowana
Autor Charlie Russel
Liczba_stron 482
Wydawnictwo Microsoft Press
Oprawa miękka
Data_Wydania 2014-09-09
             Promocyjna oferta specjalna - normalna cena 98,70 zł, a teraz 65,90 zł.

Egzamin 70-411

Administrowanie systemem Windows Server 2012 R2


______________________________________________________________________________

Książka z grupy:

Windows Server 2012 R2


Książka z serii:

Egzamin 70-411


Egzamin 70-411 podręcznik

    Z książką będziesz w stanie samodzielnie przygotować się do egzaminu 70-411, a co najważniejsze zdobędziesz wiedzę przydatną przy codziennej pracy z  Windows Server 2012 R2.

     Funkcja przygotowania do egzaminu 70-411 jest jednak w książce widoczna. Jej struktura bowiem  odpowiada tematom egzaminacyjnym. Ale z drugiej strony, co bardzo w niej cenne, omawia konkretne przykłady, które zdarzyły się w rzeczywistości, bądź zdarzą administratorom tego serwera. Obowiązuje tu konsekwentnie przestrzegana zasada CO ZROBIĆ - JEŚLI....

    Podręcznik pomoże Ci we wdrożeniu i zarządzaniu serwerami. Będziesz w stanie konfigurować udostępnianie plików, drukarek, usług sieciowych, infrastruktury serwera zasad sieciowych, Active Directory i zasady grupy.

     Książka  skierowana jest do osób posiadających doświadczenie w administrowaniu podstawową infrastrukturą systemu Windows Server 2012 R2

Przygotowanie do egzaminu 70-411

  Tak jak już wcześniej wspominałem, jednym z zadań tego podręcznika jest przygotowanie do zdania egzaminu certyfikującego. Coraz częściej obserwuje, iż właśnie ta droga samodzielnego kształcenia przy pomocy tego podręcznika bierze górę nad kosztownym udziałem w długich szkoleniach, które oprócz tej cenowej wady, odrywają nas od codziennej pracy. Z książką możemy przygotowywać się do egzaminu wtedy gdy mamy na to czas i w tempie dopasowanym do naszej percepcji. Zresztą i te drogie szkolenia stacjonarne najczęściej bazują na tym właśnie podręczniku - powód jest jeden - organizacja podręcznika jest tożsama ze strukturą egzaminu który jest przed nami.

Egzamin 70-411 - układ podręcznika

    Książka swój pierwowzór, choć trochę zmodyfikowany, znajduje w bardzo znanej kiedyś serii wydawnictwa Microsoft(r)PRESS pod nazwą TRAINING KIT.
      Cel był i jest ten sam - przygotować do pomyślnego zdania egzaminu - w tym konkretnym przypadku egzaminu 70-411. Jak wiemy jest to jeden z trzech egzaminów do zdobycia certyfikatu MCSA: Windows Server 2012. Egzaminy te to:
  • Egzamin 70-410 Instalowanie i konfigurowanie systemu Windows Server 2012 R2
  • Egzamin 70-411 Administrowanie systemem Windows Server 2012 R2
  • Egzamin 70-412 Konfigurowanie zaawansowanych usług systemu Windows Server 2012 R2
           Od stycznia 2014 roku, tak jak widać to powyżej, obejmują one wersje R2 Windows Server 2012.
  Oczywiście wszystkie trzy podręczniki do tych egzaminów znajdziecie Państwo na półkach naszej księgarni i oto linki do nich:


    W tym miejscu należy się Państwu bardzo ważna uwaga. Otóż, ta ścieżka certyfikacyjna MCSA nie zakłada żadnych wcześniejszych certyfikacji. Tak więc zakres tematów (i pytań oczywiście) obejmuje również te wszystkie funkcje obsługiwane przez Windows Server 2012, które zostały wprowadzone we wcześniejszych jego wersjach, czyli na przykład w Windows Serrver 2008 a nawet wcześniejszych.        Pragnę jednak Państwa uspokoić - materiał ten jest objęty również zakresem tych podręczników.Tak jak wspomniałem wcześniej na tą ścieżkę certyfikacyjną składają się trzy egzaminy.Obejmują one 18 dziedzin i w tym 62 tematy. Pełnym tego odzwierciedleniem jest układ podręczników.
      Egzamin 70-411, tak samo jak podręcznik, obejmuje sześć dziedzin i 22 tematy. Dodatkowo, każdy powyższy temat w książce kończy się jego podsumowaniem oraz pytaniami kontrolnymi. Z oczywistych powodów, nie wyczerpują one wszystkich pytań, jakich możemy spodziewać się podczas faktycznego egzaminu - są ich próbką. Należy je traktować jako sprawdzian opanowania danego tematu. Na końcu każdej dziedziny (czyli zbioru tematów) znajdziecie Państwo poprawne odpowiedzi.
       Pytania te, zarówno książkowe jak i te na realnym egzaminie, charakteryzują się tym, iż mamy podane najczęściej trzy, cztery odpowiedzi. Najczęściej tylko jedna z nich jest prawidłowa (choć bywa inaczej). Jeżeli nie udało nam się wybrać odpowiedniej odpowiedzi - no cóż, warto temu tematowi poświęcić jeszcze trochę czasu.
        Co jest jeszcze bardzo ważne a nie wspomniałem o tym. Otóż w odpowiedziach na końcu każdej dziedziny omówione są wszystkie podane w pytaniu warianty odpowiedzi z wytłumaczeniem dlaczego jeden jest prawdą a dlaczego każdy z pozostałych jest złą odpowiedzią. Takie podpowiedzi dają naprawdę bardzo wiele w zrozumieniu materiału.
Na koniec trudno nie wspomnieć jeszcze o jednym składniku każdego tematu. Jest to tzw. Eksperyment myślowy. To naprawdę bardzo dobry pomysł autorów tej serii. Ale co to jest - nie zdradzę. Niech to będzie dodatkowa zachęta do sięgnięcia po tą książkę - choć nie wiem, czy dodatkowe zachęty, w przypadku tego podręcznika, są potrzebne.

Przykład pytania kontrolnego

(cytat z podręcznika):
Jesteś administratorem sieci w firmie TreyResearch.net. Wdrożyłeś funkcję DirectAccess i rozwiązanie to zostało wstępnie dobrze przyjęte. Jednak obecnie niektórzy użytkownicy zgłaszają, że od chwili zmiany nie mogą się połączyć z siecią firmową i awaryjnie korzystają z VPN. Inni użytkownicy twierdzą, że mogą się bez problemów połączyć przez DirectAccess. Po przeanalizowaniu problemu,okazuje się, że wszyscy użytkownicy zgłaszający niemożność połączenia korzystają z komputerów biurkowych. Jakie są możliwe przyczyny? (Zaznacz wszystkie prawidłowe odpowiedzi).
A.
Podczas wstępnej instalacji skonfigurowałeś funkcję DirectAccess korzystając z kreatora QWuick Start Vizard.

B.
Podczas wstępnej instalacji skonfigurowałeś funkcję DirectAccess korzystając z kreatora Remote Access Wizard i usunąłeś zaznaczenie pól Use Force Tunneling i Enable DirectAccess for Mobile Computers Only w kreatorze DirectAccess Client Setup Wizard.

C.
Podczas wstępnej instalacji skonfigurowałeś funkcję DirectAccess korzystając z kreatora Remote Access Setup Wizard i wstawiłeś grupę Mobile Computers Security Group oraz Home Computers Security Group do pola Enabled For DirectAccess.

D.
Wszystkie odpowiedzi są prawidłowe.

E.
Żadna odpowiedź nie jest prawidłowa.

Ciekawe zagadnienie - prawda?
Oto i poprawna odpowiedź:

A. Poprawnie: Kreator Quick Start Wizard domyślnie zaznacza opcję Enable DirectAccess for Mobile Computers Only.

B. Niepoprawnie: Usuwając zaznaczenie pola Enable DirectAccess for Mobile Computers Only, funkcja DirectAccess zostanie włączona zarówno dla urządzeń mobilnych i stacjonarnych.

C. Niepoprawnie: Dodając grupy bezpieczeństwa Home Computers i Mobile Computers, zarówno komputery biurkowe, jak i mobilne są skonfigurowane do korzystania z funkcji DirectAccess.

D. Niepoprawnie: Tylko odpowiedź A może być przyczyną tego, że jedynie komputery mobilne mogą się łączyć poprzez DirectAccess.

E. Niepoprawnie: Tylko odpowiedź A może być przyczyną tego, że jedynie komputery mobilne mogą się łączyć poprzez DirectAccess.


    Polecam Państwu tą książkę, zarówno wtedy, gdy czeka Państwa egzamin, ale również do tego by korzystać z niej - podnosząc swoje kwalifikacje i wiedze Administratora.


        Pod tym linkiem znajdziecie Państwo wersję anglojęzyczną tego podręcznika:Exam Ref MCSA 70-411: Administering Windows Server 2012 R2


Pragniemy Państwa zapewnić, iż dokładamy wszelkich możliwych starań, by opisy książek i podręczników, zawarte na naszych stronach internetowych, zawierały bieżące i wiarygodne materiały. Może jednak, mimo naszych wysiłków, w opisy książek wkraść się przekłamanie z naszej strony niezamierzone. Nie może to stanowić powodu do roszczeń. O ile macie Państwo jakiekolwiek pytania lub wątpliwości - prosimy o kontakt z naszym ekspertem lub działem handlowym. Postaramy  się odpowiedzieć na wszystkie Państwa pytania zanim podejmiecie Państwo decyzje o złożeniu zamówienia.
#

Wstęp  . . . . . . . . . . . . . xi

1. Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi . . . . . . . . . . . 1

Zagadnienie 1.1: Wdrażanie i utrzymanie obrazów serwerów . . . . . . . . . . . . . . . . .2

Instalowanie roli Windows Deployment Services . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

Konfigurowanie obrazów rozruchowych, instalacyjnych

i odnajdowania oraz zarządzanie nimi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

Uaktualnianie obrazów poprzez instalowanie aktualizacji

zabezpieczeń, poprawek i sterowników . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

Instalowanie lub usuwanie funkcji z obrazów w trybie offline . . . . . . . . . . . . . . . 10

Przechwytywanie nowego szablonu obrazu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

Konfigurowanie grup i pakietów sterowników . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

Pytania kontrolne  . . 14

Zagadnienie 1.2: Implementowanie zarządzania poprawkami . . . . . . . . . . . . . . . 16

Instalowanie i konfigurowanie roli Windows Server Update Services . . . . . . . . . 16

Konfigurowanie obiektów zasad grupy (Group Policy Objects, GPO)

na potrzeby aktualizacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

Konfigurowanie grup WSUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

Konfigurowanie docelowej strony klienta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

Pytania kontrolne  . . 27

Zagadnienie 1.3: Monitorowanie serwerów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

Konfigurowanie zestawów Data Collector Sets . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

Konfigurowanie alertów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

Planowanie monitorowania wydajności . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

Monitorowanie wydajności w czasie rzeczywistym . . . . . . . . . . . . . . . . . . . . . . . . 33

Monitorowanie maszyn wirtualnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

Monitorowanie zdarzeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

Korzystanie z subskrypcji zdarzeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

Konfigurowanie monitoringu sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

Pytania kontrolne  . . 44

Odpowiedzi  . . . . . . . 45

Zagadnienie 1.1: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

Zagadnienie 1.1: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

Zagadnienie 1.2: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

Zagadnienie 1.2: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

Zagadnienie 1.3: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

Zagadnienie 1.3: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

 

2. Konfigurowanie usług plików i wydruku . . . . . . . . . . . . . . . . . . . . . . . . . . 51

Zagadnienie 2.1: Konfigurowanie rozproszonego systemu plików

(Distributed File System, DFS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

Instalowanie i konfigurowanie obszaru nazw systemu plików DFS (DFS-N) . . . 52

Konfigurowanie docelowych obiektów DFS-R . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

Konfigurowanie harmonogramu replikacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

Konfigurowanie ustawień zdalnej kompresji różnicowej (Remote

Differential Compression, RDC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65

Konfigurowanie przemieszczania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

Konfigurowanie odporności na uszkodzenia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

Klonowanie bazy danych DFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

Odzyskiwanie baz danych DFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

Optymalizacja DFS-R . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

Pytania kontrolne  . . 73

Zagadnienie 2.2: Konfigurowanie roli File Server Resource Manager (FSRM) . . 74

Instalowanie roli FSRM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

Konfigurowanie przydziałów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

Konfigurowanie osłon plików . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83

Konfigurowanie raportów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

Konfigurowanie zadań zarządzania plikami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

Pytania kontrolne  . . 96

Zagadnienie 2.3: Konfigurowanie szyfrowania plików i dysków . . . . . . . . . . . . . 98

Konfigurowanie szyfrowania z wykorzystaniem funkcji BitLocker . . . . . . . . . . . . 98

Konfigurowanie funkcji odblokowywania przez sieć Network Unlock . . . . . . . 102

Konfigurowanie zasad funkcji BitLocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106

Konfigurowanie agenta odzyskiwania EFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110

Zarządzanie certyfikatami EFS i BitLocker, włącznie z kopią

zapasową i odzyskiwaniem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111

Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

Pytania kontrolne  . 116

Zagadnienie 2.4: Konfigurowanie zaawansowanych zasad inspekcji . . . . . . . . . 117

Implementowanie inspekcji z wykorzystaniem zasad grupy

i narzędzia AuditPol.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

Tworzenie zasad inspekcji w oparciu o wyrażenie . . . . . . . . . . . . . . . . . . . . . . . . 119

Tworzenie zasad inspekcji dla urządzeń wymiennych . . . . . . . . . . . . . . . . . . . . . 121

Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123

Pytania kontrolne  . 124

Odpowiedzi  . . . . . . 126

Zagadnienie 2.1: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126

Zagadnienie 2.1: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126

Zagadnienie 2.2: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127

Zagadnienie 2.2: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127

Zagadnienie 2.3: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128

Zagadnienie 2.3: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129

Zagadnienie 2.4: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130

Zagadnienie 2.4: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130

 

3. Konfigurowanie usług sieciowych i dostępu . . . . . . . . . . . . . . . . . . . . . 133

Zagadnienie 3.1: Konfigurowanie stref DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134

Konfigurowanie stref podstawowych i pomocniczych . . . . . . . . . . . . . . . . . . . . . 134

Konfigurowanie stref skrótowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141

Konfigurowanie warunkowego przesyłania dalej . . . . . . . . . . . . . . . . . . . . . . . . . 142

Konfigurowanie magazynu strefy i usługi warunkowego przesyłania

w usłudze Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144

Konfigurowanie delegowania strefy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146

Konfigurowanie ustawień transferu strefy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148

Konfigurowanie ustawień powiadamiania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149

Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151

Pytania kontrolne  . 151

Zagadnienie 3.2: Konfigurowanie rekordów DNS . . . . . . . . . . . . . . . . . . . . . . . . . 153

Tworzenie i konfigurowanie rekordów zasobów DNS . . . . . . . . . . . . . . . . . . . . . 153

Konfigurowanie oczyszczania strefy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168

Konfigurowanie opcji rekordu włącznie z czasem wygaśnięcia (Time

To Live, TTL) oraz wagą . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171

Konfigurowanie działania okrężnego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172

Konfigurowanie bezpiecznych aktualizacji dynamicznych . . . . . . . . . . . . . . . . . 173

Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174

Pytania kontrolne  . 175

Zagadnienie 3.3: Konfigurowanie wirtualnej sieci prywatnej (VPN) i routingu 176

Instalowanie i konfigurowanie roli Remote Access. . . . . . . . . . . . . . . . . . . . . . . . 176

Implementowanie translatora adresów sieciowych (NAT) . . . . . . . . . . . . . . . . . . 182

Konfigurowanie ustawień VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185

Konfigurowanie ustawień połączenia zdalnego dla użytkowników . . . . . . . . . 190

Konfigurowanie routingu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192

Konfigurowanie serwera proxy aplikacji sieci Web w trybie przekazywania . . 197

Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199

Pytania kontrolne  . 199

Zagadnienie 3.4: Konfigurowanie funkcji DirectAccess . . . . . . . . . . . . . . . . . . . . 201

Instalowanie funkcji DirectAccess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201

Implementowanie konfiguracji klienta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202

Implementowanie wymagań serwera . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207

Konfigurowanie DNS dla funkcji DirectAccess . . . . . . . . . . . . . . . . . . . . . . . . . . . 211

Konfigurowanie certyfikatów dla funkcji DirectAccess . . . . . . . . . . . . . . . . . . . . 215

Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217

Pytania kontrolne  . 218

Odpowiedzi  . . . . . . 220

Zagadnienie 3.1: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220

Zagadnienie 3.1: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220

Zagadnienie 3.2: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221

Zagadnienie 3.2: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222

Zagadnienie 3.3: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223

Zagadnienie 3.3: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223

Zagadnienie 3.4: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224

Zagadnienie 3.4: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225

 

4 Konfigurowanie infrastruktury serwera zasad sieciowych . . . . . . . . . 227

Zagadnienie 4.1: Konfigurowanie serwera zasad sieciowych (NPS) . . . . . . . . . . 228

Konfigurowanie serwera usługi RADIUS, w tym serwera proxy RADIUS . . . . . 228

Konfigurowanie infrastruktur zawierających wiele serwerów usługi RADIUS . 242

Konfigurowanie klientów usługi RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245

Zarządzanie szablonami usługi RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247

Konfigurowanie ewidencjonowania aktywności usługi RADIUS . . . . . . . . . . . . . 249

Konfigurowanie certyfikatów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251

Konfigurowanie szablonów NPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256

Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259

Pytania kontrolne  . 260

Zagadnienie 4.2: Konfigurowanie zasad serwera NPS . . . . . . . . . . . . . . . . . . . . . 261

Konfigurowanie zasad żądań połączeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261

Konfigurowanie zasad sieciowych dla klientów VPN . . . . . . . . . . . . . . . . . . . . . . 267

Zarządzanie szablonami NPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275

Importowanie i eksportowanie konfiguracji serwera NPS . . . . . . . . . . . . . . . . . 276

Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278

Pytania kontrolne  . 278

Zagadnienie 4.3: Konfigurowanie ochrony dostępu do sieci (NAP) . . . . . . . . . 280

Konfigurowanie modułów sprawdzania kondycji systemu (SHV) . . . . . . . . . . . 280

Konfigurowanie zasad dotyczących kondycji . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283

Konfigurowanie wymuszania ochrony dostępu do sieci przy użyciu

technologii DHCP i VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284

Konfigurowanie izolowania i korygowania niezgodnych

komputerów przy użyciu technologii DHCP i VPN . . . . . . . . . . . . . . . . . . . . . . 287

Konfigurowanie ustawień klientów NAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293

Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294

Pytania kontrolne  . 295

Odpowiedzi  . . . . . . 297

Zagadnienie 4.1: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297

Zagadnienie 4.1: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297

Zagadnienie 4.2: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298

Zagadnienie 4.2: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298

Zagadnienie 4.3: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299

Zagadnienie 4.3: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300

 

5 Konfigurowanie usługi Active Directory i zarządzanie nią . . . . . . . . 301

Zagadnienie 5.1: Konfigurowanie uwierzytelniania usług . . . . . . . . . . . . . . . . . . 302

Tworzenie i konfigurowanie kont usług . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302

Tworzenie i konfigurowanie kont MSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303

Tworzenie i konfigurowanie kont gMSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306

Konfigurowanie delegowania protokołu Kerberos . . . . . . . . . . . . . . . . . . . . . . . . 307

Konfigurowanie kont wirtualnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309

Zarządzanie głównymi nazwami usług (SPN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309

Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311

Pytania kontrolne  . 312

Zagadnienie 5.2: Konfigurowanie kontrolerów domeny . . . . . . . . . . . . . . . . . . . 313

Konfigurowanie buforowania członkostwa grup uniwersalnych . . . . . . . . . . . . 313

Przenoszenie i przejmowanie wzorca operacji . . . . . . . . . . . . . . . . . . . . . . . . . . . 314

Instalacja i konfiguracja kontrolera domeny tylko do odczytu . . . . . . . . . . . . . 319

Konfigurowanie klonowania kontrolera domeny . . . . . . . . . . . . . . . . . . . . . . . . . 330

Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335

Pytania kontrolne  . 336

Zagadnienie 5.3: Konserwacja usługi Active Directory . . . . . . . . . . . . . . . . . . . . 337

Wykonywanie kopii zapasowych usługi Active Directory i katalogu SYSVOL . 337

Zarządzanie usługą Active Directory w trybie offline . . . . . . . . . . . . . . . . . . . . . 339

Optymalizacja bazy danych Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339

Czyszczenie metadanych. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341

Konfigurowanie migawek usługi Active Directory . . . . . . . . . . . . . . . . . . . . . . . . 343

Odzyskiwanie na poziomie obiektu i kontenera . . . . . . . . . . . . . . . . . . . . . . . . . . 345

Przywracanie usługi Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347

Konfigurowanie i przywracanie obiektów przy użyciu Kosza usługi

Active Directory  . 349

Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351

Pytania kontrolne  . 352

Zagadnienie 5.4: Konfigurowanie zasad kont . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353

Konfigurowanie zasad haseł użytkowników w domenie . . . . . . . . . . . . . . . . . . . 353

Konfigurowanie i stosowanie obiektów ustawień haseł (PSO) . . . . . . . . . . . . . . 355

Delegowanie zarządzania ustawianiem haseł . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359

Konfigurowanie zasad haseł użytkowników lokalnych . . . . . . . . . . . . . . . . . . . . 360

Konfigurowanie ustawień blokowania kont . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361

viii Spis treści

Konfigurowanie ustawień zasad protokołu Kerberos . . . . . . . . . . . . . . . . . . . . . . 362

Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364

Pytania kontrolne  . 364

Odpowiedzi  . . . . . . 366

Zagadnienie 5.1: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366

Zagadnienie 5.1: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366

Zagadnienie 5.2: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367

Zagadnienie 5.2: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367

Zagadnienie 5.3: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368

Zagadnienie 5.3: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369

Zagadnienie 5.4: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370

Zagadnienie 5.4: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370

 

6 Konfigurowanie zasad grupy i zarządzanie nimi . . . . . . . . . . . 373

Zagadnienie 6.1: Konfigurowanie przetwarzania zasad grupy . . . . . . . . . . . . . . 374

Konfigurowanie kolejności przetwarzania i pierwszeństwa . . . . . . . . . . . . . . . . 374

Konfigurowanie blokowania dziedziczenia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376

Konfigurowanie zasad wymuszonych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377

Konfigurowanie filtrowania zabezpieczeń i filtrowania usługi WMI . . . . . . . . . 378

Konfigurowanie przetwarzania sprzężenia zwrotnego . . . . . . . . . . . . . . . . . . . . 380

Konfigurowanie przetwarzania na powolnym łączu i buforowania

zasad grup oraz zarządzanie nimi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381

Konfigurowanie zachowania rozszerzeń po stronie klienta (CSE) . . . . . . . . . . . 382

Wymuszanie aktualizacji zasad grupy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385

Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386

Pytania kontrolne  . 387

Zagadnienie 6.2: Konfigurowanie ustawień zasad grupy . . . . . . . . . . . . . . . . . . 388

Konfigurowanie ustawień . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388

Importowanie szablonów zabezpieczeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395

Importowanie plików niestandardowych szablonów administracyjnych . . . . . 395

Konfigurowanie filtrów właściwości szablonów administracyjnych . . . . . . . . . . 395

Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398

Pytania kontrolne  . 399

Zagadnienie 6.3: Zarządzanie obiektami zasad grupy (GPO) . . . . . . . . . . . . . . . 401

Wykonywanie kopii zapasowych, importowanie, kopiowanie

i przywracanie obiektów GPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401

Tworzenie i konfigurowanie tabeli migracji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407

Resetowanie domyślnych obiektów GPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408

Delegowanie zarządzania zasadami grupy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409

Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411

Pytania kontrolne  . 412

Zagadnienie 6.4: Konfigurowanie preferencji zasad grupy (GPP) . . . . . . . . . . . 413

Konfigurowanie ustawień systemu Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413

Konfigurowanie ustawień Panelu sterowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427

Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430

Pytania kontrolne  . 431

Odpowiedzi  . . . . . . 433

Zagadnienie 6.1: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433

Zagadnienie 6.1: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433

Zagadnienie 6.2: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 434

Zagadnienie 6.2: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435

Zagadnienie 6.3: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435

Zagadnienie 6.3: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436

Zagadnienie 6.4: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437

Zagadnienie 6.4: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437

Indeks  . . . . . . . . . . . 439

O autorze  . . . . . . . . 465

powrót
 
Produkty Podobne
CCNA 200-125. Zostań administratorem sieci komputerowych Cisco
Exam Ref 70-764 Administering a SQL Database Infrastructure
Exam Ref 70-346 Managing Office 365 Identities and Requirements, 2nd Edition
MCSA Windows Server 2016 Cert Guide Library (Exams 70-740, 70-741, and 70-742)
MCSA 70-697 and 70-698 Cert Guide: Configuring Windows Devices; Installing and Configuring Windows 10
CompTIA Project+ Cert Guide: Exam PK0-004
CNA Certified Nursing Assistant Exam Cram, 2nd Edition
CompTIA Cybersecurity Analyst (CSA+) Cert Guide
Scaling Networks v6 Course Booklet
Cisco ISE for BYOD and Secure Unified Access, 2nd Edition
Więcej produktów