![]() |
![]() |
Twoje konto | Zarejestruj | Schowek | Kontakt | Pomoc |
![]() Egzamin 70-413: Projektowanie i implementacja infrastruktury serwerów
Promocyjna oferta specjalna - normalna cena 98,70 zł, a teraz 65,90 zł. Egzamin 70-413Projektowanie i implementacja infrastruktury serwerów___________________________________________________________________________________ Książka z serii: Windows Server 2012Książka z grupy:Egzamin 70-413Egzamin 70-413 - nota wydawcy Książka ułatwia zdobywanie umiejętności potrzebnych do zdania egzaminu 70-413, oraz opanowanie biegłości w projektowaniu i implementacji serwerów Windows Server 2012 w przedsiębiorstwach. Książka opracowana została z myślą o doświadczonych profesjonalistach z tytułami MCSA, którzy chcą dalej pogłębiać wiedzę i przyspieszyć rozwój kariery zawodowej, a pomocny w tym będzie sposób przedstawienia materiału, który pozwala nauczyć się logicznego myślenia i sprawnego podejmowania decyzji, elementów koniecznych do osiągnięcia poziomu MCSE. Opanuj umiejętności specjalistyczne omawiane w następujących zagadnieniach:
Cechy tego podręcznika:
Egzamin 70-413 - egzamin i certyfikacja.Egzamin 70-413 dotyczy planowania, konfiguracji i implementowania usług systemu Windows Server 2012. Nowe certyfikaty MCSE (Microsoft Certified Solutions Expert) zaświadczają o umiejętnościach projektowania i tworzenia rozwiązań technologicznych w chmurze i w siedzibie. Do uzyskania certyfikatu MCSE: Server Infrastructure wymagany jest egzamin 70-413 wraz z egzaminem 70-414 i certyfikatem MCSA: Windows Server 2012. Dodatkowe informacje: certyfikacje Egzamin 70-413 - przykłady pytań egzaminacyjnychRozdział 3.1: Projektowanie rozwiązań VPNPytania kontrolne: 1. Instalujesz rozwiązanie z użyciem technologii Teredo bazujacej na IPv4. Jakie protokoły i port powinny być dopuszczone dla Teredo na zaporze: Odpowiedzi: A. TCP/3544 B. TCP/62000 C. UDP/3544 D. TCP/443 2. Która z poniższych opcji nie jest rozpoznawana jako scenariusz z użyciem certyfikatów dla oprogramowania Remote Access? Odpowiedzi: A. IP-HTTPS B. PPTP C. IPsec D. Serwer lokalizacji sieciowej Odpowiedzi do pytania 1. A. Nieprawidłowo: Chociaż port jest prawidłowo określony, priotokół TCP to nie jest prawidłowa odpowiedź. B. Nieprawidłowo: Port TCP/62000 nie jest używany do dla rozwiązania Teredo. C. Prawidłowo: Port UDP/3544 musi być dopuszczony dla ruchu przychodzącego i wychodzącego dla rozwiązań Teredo w oparciu o IPv4. D. Nierawidłowo: Port TCP/443 jest używany do HTTPS. Odpowiedzi do pytania 2. A. Nieprawidłowo: W scenariuszu z użyciem IP-HTTPS trzeba stosować certyfikaty B. Prawidłowo: PPTP nie było wymienione jako jeden ze scenariuszy w projekcie certyfikatów. C. Nieprawidłowo: IPsec stosuje certyfikaty. D. Nieprawidłowo: Serwer lokalizacji sieciowej stosuje certyfikaty. Książka ta, może być traktowana jako bardzo dobry podręcznik do poznawania i nauki - nie koniecznie tylko po to by przygotować się do egzaminu. Jest cennym i nieodzownym zbiorem praktycznych wiadomości w codziennej pracy każdego Administratora. Pragniemy Państwa zapewnić, iż dokładamy wszelkich możliwych starań, by opisy książek i podręczników, zawarte na naszych stronach internetowych, zawierały bieżące i wiarygodne materiały. Może jednak, mimo naszych wysiłków, w opisy książek wkraść się przekłamanie z naszej strony niezamierzone. Nie może to stanowić powodu do roszczeń. O ile macie Państwo jakiekolwiek pytania lub wątpliwości - prosimy o kontakt z naszym ekspertem lub działem handlowym. Postaramy się odpowiedzieć na wszystkie Państwa pytania zanim podejmiecie Państwo decyzje o złożeniu zamówienia.Wstęp. ix
1. Planowanie i instalacja infrastruktury serwera . 1 Zagadnienie 1.1: Projektowanie strategii zautomatyzowanej instalacji serwera . 1 Analiza projektowa . 2 Stosowanie zestawu narzędziowego ADK. 7 Instalowanie serwera wirtualnego . 10 Podsumowanie zagadnienia . 11 Pytania kontrolne . . 11 Zagadnienie 1.2: Planowanie i implementacja infrastruktury instalowania serwera . 12 Konfigurowanie instalacji z użyciem multiemisji . 12 Konfigurowanie topologii z wieloma lokacjami i punktami dystrybucji . 14 Konfigurowanie topologii z wieloma serwerami . 18 Konfigurowanie serwera WDS. 19 Podsumowanie zagadnienia . 23 Pytania kontrolne . 24 Zagadnienie 1.3: Planowanie i implementacja aktualizacji i migracji serwera . 25 Planowanie migracji ról . 25 Migracja ról serwera . 27 Migracja serwerów w domenach i lasach . 29 Projektowanie strategii konsolidacji serwerów . 30 Planowanie możliwości i optymalizacja zasobów . 33 Podsumowanie zagadnienia . 36 Pytania kontrolne . 37 Zagadnienie 1.4: Planowanie i instalacja usług Virtual Machine Manager . 38 Projektowanie szablonów usługi w konsoli VMM . 38 Definiowanie profilów systemu operacyjnego . 43 Konfigurowanie profilów określających sprzęt i możliwości . 45 Zarządzanie usługami . 47 Konfigurowanie bibliotek obrazów i szablonów . 48 Zarządzanie sieciami logicznymi . 49 Podsumowanie zagadnienia . 52 Pytania kontrolne . 52 Zagadnienie 1.5: Planowanie i implementacja usług plików i magazynowania . 53 Planowanie usług plików i magazynowania . 53 Konfigurowanie usługi iSCSI Target Server . 57 Konfigurowanie serwera iSNS (Internet Storage Name Server). 60 Konfigurowanie systemu NFS (Network File System). 62 Instalowanie modułów specyficznych dla urządzeń . 65 Podsumowanie zagadnienia . 67 Pytania kontrolne .. 67 Podsumowanie rozdziału . 68 Odpowiedzi . 69 Zagadnienie 1.1: Eksperyment myślowy . 69 Zagadnienie 1.1: Odpowiedzi . 69 Zagadnienie 1.2: Eksperyment myślowy . 70 Zagadnienie 1.2: Odpowiedzi . 70 Zagadnienie 1.3: Eksperyment myślowy . 71 Zagadnienie 1.3: Odpowiedzi . 71 Zagadnienie 1.4: Eksperyment myślowy . 72 Zagadnienie 1.4: Odpowiedzi . 72 Zagadnienie 1.5: Eksperyment myślowy . 73 Zagadnienie 1.5: Odpowiedzi . 73 2. Projektowanie i implementacja usług infrastruktury sieci . 75 Zagadnienie 2.1: Projektowanie i utrzymywanie rozwiązania DHCP. 75 Projektowanie rozwiązania DHCP o wysokim poziomie dostępności . 76 Implementowanie filtrowania DHCP. 83 Implementowanie i konfigurowanie pakietu administracyjnego DHCP. 84 Utrzymywanie bazy danych DHCP. 85 Podsumowanie zagadnienia . 86 Pytania kontrolne . 87 Zagadnienie 2.2: Projektowanie strategii rozwiązania rozpoznawania nazw . 88 Projektowanie strategii rozpoznawania nazw . 88 Podsumowanie zagadnienia . 96 Pytania kontrolne . 97 Zagadnienie 2.3: Projektowanie rozwiązania zarządzania adresami IP i zarządzanie tym rozwiązaniem . 98 Analiza projektowa zarządzania adresami IP. 98 Konfigurowanie kontroli dostępu w oparciu o role . 102 Konfigurowanie inspekcji IPAM. 102 Migracja adresów IP. 103 Zarządzanie i monitorowanie wieloma serwerami DHCP i DNS. 105 Konfigurowanie gromadzenia danych dla funkcji IPAM. 106 Podsumowanie zagadnienia . 108 Pytania kontrolne . 108 Podsumowanie rozdziału . 109 Odpowiedzi . 110 Zagadnienie 2.1: Eksperyment myślowy . 110 Zagadnienie 2.1: Odpowiedzi . 110 Zagadnienie 2.2: Eksperyment myślowy . 111 Zagadnienie 2.2: Odpowiedzi . 111 Zagadnienie 2.3: Eksperyment myślowy . 112 Zagadnienie 2.3: Odpowiedzi . 112 3. Projektowanie i implementacja usług dostępu do sieci . 115 Zagadnienie 3.1: Projektowanie rozwiązania VPN. 115 Analiza projektowa sieci VPN. 116 Instalowanie certyfikatów zabezpieczeń . 117 Analiza projektowa działania zapory . 118 Analiza połączeń klientów i połączeń pomiędzy lokacjami . 119 Implikacje dotyczące szerokości pasma i protokołów . 119 Konfiguracje sieci VPN przy użyciu narzędzi CMAK . 120 Podsumowanie zagadnienia . 122 Pytania kontrolne . 123 Zagadnienie 3.2: Projektowanie rozwiązania DirectAccess . 123 Projektowanie topologii DirectAccess . 124 Migracja z oprogramowania Forefront UAG. 125 Wdrożenie technologii DirectAccess . 126 Stosowanie certyfikatów przedsiębiorstwa . 128 Podsumowanie zagadnienia . 129 Pytania kontrolne .. 130 Zagadnienie 3.3: Implementacja skalowalnego rozwiązania dostępu zdalnego . 130 Konfigurowanie sieci VPN pomiędzy lokacjami . 131 Konfigurowanie filtrów pakietów . 132 Implementowanie śledzenia pakietów . 132 Implementowanie usług dostępu zdalnego w wielu lokacjach . 133 Konfigurowanie klastra usług dostępu zdalnego za pomocą mechanizmu NLB. 137 Konfigurowanie funkcji DirectAccess . 139 Podsumowanie zagadnienia . 141 Pytania kontrolne . 142 Zagadnienie 3.4: Projektowanie rozwiązania ochrony sieci . 143 Działanie rozwiązań ochrony sieci . 143 Planowanie możliwości i rozmieszczenia serwerów . 145 Planowanie serwerów NPS i dostępu przez zapory . 148 Sieci korygujące . 149 Podsumowanie zagadnienia . 150 Pytania kontrolne . 150 Zagadnienie 3.5: Implementowanie rozwiązania ochrony sieci . 151 Implementowanie wielu serwerów RADIUS. 151 Konfigurowanie wymuszania NAP dla IPsec i 802.1X . 154 Instalowanie i konfigurowanie klienta ochrony punktu końcowego . 163 Konfigurowanie zasad dotyczących zapór i złośliwego oprogramowania . 169 Monitorowanie zgodności . 173 Podsumowanie zagadnienia . 175 Pytania kontrolne . 176 Podsumowanie rozdziału . 176 Odpowiedzi . 177 Zagadnienie 3.1: Eksperyment myślowy . 177 Zagadnienie 3.1: Odpowiedzi . 177 Zagadnienie 3.2: Eksperyment myślowy . 178 Zagadnienie 3.2: Odpowiedzi . 178 Zagadnienie 3.3: Eksperyment myślowy . 179 Zagadnienie 3.3: Odpowiedzi . 179 Zagadnienie 3.4: Eksperyment myślowy . 180 Zagadnienie 3.4: Odpowiedzi . 180 Zagadnienie 3.5: Eksperyment myślowy . 181 Zagadnienie 3.5: Odpowiedzi . 181 4. Projektowanie i implementacja infrastruktury (logicznej) usługi Active Directory . 183 Zagadnienie 4.1: Projektowanie infrastruktury lasu i domeny . 183 Architektura z wieloma lasami . 184 Zaufania . 185 Poziomy funkcjonalności . 186 Aktualizacja domeny . 187 Migracja domeny i zmiana struktury lasu . 187 Usługi chmury hybrydowej . 188 Podsumowanie zagadnienia . 189 Pytania kontrolne . 190 Zagadnienie 4.2: Implementacja infrastruktury lasu i domeny . 191 Konfigurowanie zmiany nazwy domeny . 191 Konfigurowanie zaufania obszaru Kerberos . 195 Implementacja uaktualnienia domeny . 199 Implementowanie migracji domeny . 201 Implementacja zmiany struktury lasu . 202 Wdrożenie i zarządzanie lasem testowym . 204 Podsumowanie zagadnienia . 205 Pytania kontrolne . 206 Zagadnienie 4.3: Projektowanie strategii zasad grupy . 207 Blokowanie dziedziczenia . 207 Stosowanie wymuszanych zasad . 208 Stosowanie przetwarzania sprzężenia zwrotnego . 208 Stosowanie filtrów WMI (Windows Management Instrumentation). 209 Działanie obiektów GPO powiązanych z lokacją . 209 Stosowanie przetwarzania w przypadku powolnego łącza . 210 Strategie dotyczące grup . 211 Hierarchia jednostek organizacyjnych . 211 Stosowanie zaawansowanego zarządzania zasadami grupy . 211 Podsumowanie zagadnienia . 213 Pytania kontrolne . 213 Zagadnienie 4.4: Projektowanie modelu uprawnień usługi Active Directory . 214 Analiza projektowa uprawnień usługi Active Directory . 214 Dostosowywanie zadań w celu ich delegowania w kreatorze Delegation of Control Wizard . 216 Instalowanie narzędzi administracyjnych na komputerze klienckim . 217 Delegowanie uprawnień dla użytkowników administracyjnych . 218 Konfigurowanie delegowania dla protokołu Kerberos . 220 Podsumowanie zagadnienia . 222 Pytania kontrolne . 223 Podsumowanie rozdziału . 223 Odpowiedzi . 224 Zagadnienie 4.1: Eksperyment myślowy . 224 Zagadnienie 4.1: Odpowiedzi . 224 Zagadnienie 4.2: Eksperyment myślowy . 225 Zagadnienie 4.2: Odpowiedzi . 225 Zagadnienie 4.3: Eksperyment myślowy . 226 Zagadnienie 4.3: Odpowiedzi . 226 Zagadnienie 4.4: Eksperyment myślowy . 227 Zagadnienie 4.4: Odpowiedzi . 227 5. Projektowanie i implementacja infrastruktury (fizycznej) usługi Active Directory . 229 Zagadnienie 5.1: Projektowanie topologii lokacji usługi Active Directory . 229 Projekt topologii usługi Active Directory . 230 Monitorowanie i rozwiązywanie konfliktów replikacji usługi Active Directory . 232 Podsumowanie zagadnienia . 233 Pytania kontrolne . 234 Zagadnienie 5.2: Projektowanie strategii dla kontrolerów domen . 234 Wykaz globalny i role wzorców operacji . 235 Kontrolery domen tylko do odczytu . 236 Częściowy zbiór atrybutów . 237 Klonowanie kontrolera domeny . 237 Podsumowanie zagadnienia . 238 Pytania kontrolne . 239 Zagadnienie 5.3: Projektowanie i implementacja infrastruktury biura oddziału . 240 Analiza projektowa infrastruktury biura oddziału . 240 Implementowanie poufnych atrybutów . 243 Delegowanie administracji . 245 Modyfikowanie filtrowanego zestawu atrybutów . 246 Konfigurowanie zasad replikacji haseł . 248 Konfigurowanie funkcji publikowania skrótów . 251 Podsumowanie zagadnienia . 252 Pytania kontrolne . 253 Podsumowanie rozdziału . 254 Odpowiedzi . 254 Zagadnienie 5.1: Eksperyment myślowy . 254 Zagadnienie 5.1: Odpowiedzi . 255 Zagadnienie 5.2: Eksperyment myślowy . 255 Zagadnienie 5.2: Odpowiedzi . 255 Zagadnienie 5.3: Eksperyment myślowy . 256 Zagadnienie 5.3: Odpowiedzi . 256 Indeks . 259 |
|