Używamy cookies, aby ułatwić korzystanie z Portalu. Możesz określić warunki przechowywania, dostępu do plików cookies w Twojej przeglądarce. Dowiedz się więcej.
strona główna Strona główna | Nowości | Promocje | Zapowiedzi Twoje konto | Zarejestruj | Schowek | Kontakt | Pomoc
mapa działów
Szukaj: szukanie zaawansowane
Koszyk
Książki \ Servery \ Windows Server

Egzamin MCTS 70-640: Konfigurowanie Active Directory w Windows Server 2008 R2 Training Kit PL, wyd. II PL Język: 1

9788375410891

Cena Brutto: 187.95

Cena netto: 179.00

Ilość:
Wersja: Drukowana
Autor Dan Holme, Danielle Ruest, Jason Kellington
Liczba_stron 1106 (2 tomy)
Wydawnictwo Microsoft Press
Dodatki CD
Oprawa miękka
Data_Wydania 2011-12-13
Poziom Dla zaawansowanych

Egzamin MCTS 70-640: Konfigurowanie Active Directory w Windows Server 2008 R2 Training Kit

wyd. II PL

_________________________________________________________________________________________________

 

Książka z grupy:

Windows Server podręcznik

Active Directory podręcznik

Książka z serii:

Training Kit

 

Wydanie drugie, uzupełnione i rozszerzone, zawiera omówienie nowych funkcji wprowadzonych w wersji Windows Server 2008 R2

 

Książka pozwala zdobyć umiejętności potrzebne do zdania egzaminu MCTS 70-640, a także w codziennej pracy administratora.

Stosując własne tempo i w wybranym przez siebie czasie można przerobić kolejne lekcje, wyczerpujące każdy temat egzaminu.     

    Wzięte z praktyki scenariusze i zadania przykładowe, pomagają utrwalić zdobytą wiedzę i zastosować ją w praktyce.

Ten podręcznik firmy Microsoft został zaprojektowany z myślą o maksymalnym wykorzystaniu czasu nauki i osiągnięciu maksimum wiedzy, fachowej i pragmatycznej wiedzy.

Zmaksymalizujcie Państwo swój wynik na egzaminie ucząc się, jak:

  • Konfigurować infrastrukturę usług Active Directory Domain Services (Usługi domenowe w usłudze Active Directory) – lasy, domeny, relacje zaufania, lokacje
  • Automatyzować tworzenie i utrzymywanie kont użytkowników, komputerów i grup
  • Konfigurować i zarządzać zasadami grupy
  • Instalować i konfigurować DNS
  • Wdrażać dodatkowe role serwera, takie jak usługi AD LDS i AD FS
  • Proaktywnie monitorować wydajność katalogu; wykonywać i odzyskiwać kopie zapasowe
  • Implementować kontrolery domeny tylko do odczytu, uwierzytelnianie, inspekcję i inne funkcje zabezpieczające sieć przedsiębiorstwa

                Zweryfikujcie swoje umiejętności dzięki praktycznym testom ćwiczeniowym na dołączonym dysku CD. Setki pytań w wielu trybach testowych pozwalają sprawdzić wiedzę na różne sposoby. Co warte podkreślenia, dostępne są też szczegółowe objaśnienia zarówno dla poprawnych, jaki błędnych odpowiedzi, wraz ze wskazaniem zalecanej metody uzupełniania informacji co znacznie rozszerza zakres przyswajanej wiedzy.

 

Ten zestaw zawiera:

  • Oficjalny podręcznik do samodzielnej nauki.
  • Testy ćwiczeniowe z licznymi opcjami dostosowawczymi i planem nauki opartym na uzyskiwanych wynikach.
  • Około 300 pytań praktycznych i przeglądowych.
  • Scenariusze, ćwiczenia i najlepsze praktyki.
  • Omówienie nowych funkcji wprowadzonych w wersji R2.

Książka, pozwoli Państwu zaoszczędzić tysiące złotych, jakie trzeba zapłacić za uczestnictwo w kursie.

Książka ta w oryginalnej wersji anglojęzycznej nosi tytuł 'MCTS Self-Paced Training Kit (Exam 70-640): Configuring Windows Server 2008 Active Directory, Second Edition'


Pragniemy Państwa zapewnić, iż dokładamy wszelkich możliwych starań, by opisy książek i podręczników, zawarte na naszych stronach internetowych, zawierały bieżące i wiarygodne materiały. Może jednak, mimo naszych wysiłków, w opisy książek wkraść się przekłamanie z naszej strony niezamierzone. Nie może to stanowić powodu do roszczeń. O ile macie Państwo jakiekolwiek pytania lub wątpliwości - prosimy o kontakt z działem handlowym. Tam nasi specjaliści postarają się odpowiedzieć na wszystkie Państwa pytania zanim podejmiecie Państwo decyzje o złożeniu zamówienia.

/z

Skrócony spis treści:

 

Tom I

1 Tworzenie domeny usługi Active Directory...... 1

2 Administrowanie usługami AD DS........35

3 Administracja kontami użytkowników91

4 Zarządzanie grupami........ 153

5 Konfigurowanie kont komputerów.... 209

6 Infrastruktura zasad grupy......... 253

7 Zarządzanie bezpieczeństwem i konfiguracją

przedsiębiorstwa za pomocą zasad grupy ........ 329

8 Usprawnienia zabezpieczeń uwierzytelnienia w domenie AD DS.......... 407

9 Integrowanie usługi DNS z usługami domenowymi.................... 459

 

Tom II

10 Administrowanie kontrolerami domen. 1

11 Zarządzanie lokacjami i replikacją usługi Active Directory.........53

12 Zarządzanie wieloma domenami i lasami........... 101

13 Ciągłość biznesowa katalogu ............... 153

14 Usługi Lightweight Directory Services w usłudze Active Directory....... 237

15 Usługi certyfikatów w usłudze Active Directory i infrastruktury kluczy publicznych.... 279

16 Usługi zarządzania prawami dostępu w usłudze Active Directory........... 347

17 Active Directory Federation Services 393

Odpowiedzi ....................437

Indeks............ 485

 

Pełny spis treści:

Spis treści tomu I

 

Wstęp..........xxiii
Przygotowanie do egzaminu....... xxix
1 Tworzenie domeny usługi Active Directory..... 1

Przed rozpoczęciem.............. 2

Lekcja 1: Instalowanie usług Active Directory Domain Services........3

Active Directory, tożsamość i dostęp.......... 3

Więcej niż tożsamość i dostęp................... 8

Składniki infrastruktury Active Directory... 9

Przygotowanie do utworzenia nowego lasu Windows Server 2008....12

Dodawanie roli AD DS przy użyciu interfejsu Windows.....13

Tworzenie kontrolera domeny....................13

Zadanie: Tworzenie lasu Windows Server 2008 R2....14

Podsumowanie lekcji.................22

Pytania do lekcji...............22

Lekcja 2: Usługi Active Directory Domain Services w instalacji Server Core..........24

Zrozumienie działania systemu Server Core................24

Instalowanie Server Core.........25

Wykonywanie zadań konfiguracji początkowej..........26

Konfiguracja serwera......27

Dodawanie usług AD DS do instalacji Server Core....28

Usuwanie kontrolerów domeny..................28

Zadanie: Instalowanie kontrolera domeny w systemie Server Core.....28

Podsumowanie lekcji......31

Pytania do lekcji...............32

Przegląd rozdziału.............33

Podsumowanie rozdziału....33

Kluczowe terminy.................33

Scenariusz przykładowy......34

Scenariusz przykładowy: Tworzenie lasu Active Directory.34

Test ćwiczeniowy..................34

2 Administrowanie usługami AD DS..35

Przed rozpoczęciem............35

Lekcja 1: Praca z przystawkami usług Active Directory......37

Zrozumienie narzędzia Microsoft Management Console..37

Narzędzia administracyjne Active Directory................39

Odnajdowanie narzędzi administracyjnych Active Directory.................40

Dodawanie narzędzi administracyjnych do menu Start.....40

Tworzenie niestandardowej konsoli z przystawkami Active Directory41

Uruchamianie narzędzi administracyjnych z alternatywnymi poświadczeniami...41

Zapisywanie i rozprowadzanie konsoli niestandardowej....43

Zadanie: Tworzenie i zarządzanie niestandardową konsolą MMC ......44

Podsumowanie lekcji......48

Pytanie do lekcji...............49

Lekcja 2: Tworzenie obiektów w Active Directory......50

Tworzenie jednostki organizacyjnej...........50

Tworzenie obiektu użytkownika.................52

Tworzenie obiektu grupy.........54

Tworzenie obiektu komputera....................56

Odnajdowanie obiektów w usłudze Active Directory.........58

Zrozumienie nazw DN, RDN i CN..............65

Odnajdowanie obiektów przy użyciu Dsquery...........65

Zadanie: Tworzenie i odnajdowanie obiektów w Active Directory.......66

Podsumowanie lekcji......73

Pytania do lekcji...............73

Lekcja 3: Delegowanie i zabezpieczenia obiektów Active Directory....74

Zrozumienie delegowania.......74

Przeglądanie listy ACL dla obiektu Active Directory..75

Prawa dostępu do obiektów i właściwości, prawa kontroli dostępu....77

Przypisywanie uprawnienia przy użyciu okna dialogowego Advanced

Security Settings..........78

Zrozumienie i zarządzanie uprawnieniami z dziedziczeniem................79

Delegowanie zadań administracyjnych przy użyciu narzędzia

Delegation Of Control Wizard...............80

Raportowanie i przeglądanie uprawnień.81

Usuwanie lub resetowanie uprawnień dla obiektu....81

Zrozumienie czynnych uprawnień.............82

Projektowanie struktury jednostek organizacyjnych do obsługi delegowania......83

Zadanie: Delegowanie zadań administracyjnych........84

Podsumowanie lekcji......86

Pytanie do lekcji...............86

Przegląd rozdziału.............87

Podsumowanie rozdziału....87

Kluczowe terminy.................87

Scenariusz przykładowy......87

Scenariusz przykładowy: Jednostki organizacyjne i delegowanie........88

Proponowane ćwiczenia praktyczne...............88

Utrzymywanie kont Active Directory........88

Test ćwiczeniowy..................90

Spis treści ix

3 Administracja kontami użytkowników..............91

Przed rozpoczęciem............92

Lekcja 1: Automatyzacja tworzenia kont użytkowników....93

Tworzenie użytkowników na podstawie szablonów..93

Korzystanie z narzędzi wiersza polecenia Active Directory....................95

Tworzenie użytkowników za pomocą Dsadd..............96

Eksportowanie użytkowników za pomocą CSVDE.....97

Importowanie użytkowników za pomocą CSVDE......98

Importowanie użytkowników za pomocą LDIFDE.....98

Zadanie: Automatyzacja tworzenia kont użytkowników. 101

Podsumowanie lekcji... 105

Pytania do lekcji............ 105

Lekcja 2: Administrowanie za pomocą Windows PowerShell i ADAC.................... 106

Wprowadzenie do Windows PowerShell.................... 106

Przygotowanie do administracji usług Active Directory przy użyciu

powłoki Windows PowerShell............. 108

Polecenia cmdlet .......... 110

Parametry.. 111

Get-Help.... 112

Obiekty...... 112

Zmienne.... 113

Przetwarzanie potokowe (pipeline)........ 114

Rozszerzanie potoku na kilka wierszy.... 115

Aliasy.......... 116

Przestrzenie nazw, dostawcy i napędy PS.................. 116

Dostawca PowerShell dla usługi Active Directory .. 117

Tworzenie użytkownika za pomocą Windows PowerShell................... 118

Wypełnianie atrybutów użytkownika.... 119

Importowanie użytkowników z bazy danych przy użyciu Windows PowerShell.120

Active Directory Administrative Center. 121

Zadanie: Tworzenie użytkowników za pomocą Windows PowerShell .................. 124

Podsumowanie lekcji... 127

Pytania do lekcji............ 128

Lekcja 3: Obsługa obiektów i kont użytkowników.. 129

Zarządzanie atrybutami użytkowników za pomocą przystawki Active

Directory Users and Computers......... 130

Zarządzanie atrybutami użytkowników za pomocą Dsmod i Dsget. 134

Zarządzanie atrybutami użytkownika za pomocą Windows PowerShell.............. 136

Zrozumienie atrybutów nazwy i atrybutów konta.. 136

Zmiana nazwy konta użytkownika.......... 138

Administrowanie kontami użytkowników.................. 141

Zadanie: Obsługa obiektów i kont użytkowników.. 145

Podsumowanie lekcji... 148

Pytania do lekcji............ 149

Przegląd rozdziału.......... 150

Podsumowanie rozdziału. 150

Kluczowe terminy............... 150

Scenariusz przykładowy... 151

Scenariusz przykładowy: Importowanie kont użytkowników............. 151

Proponowane ćwiczenia praktyczne............ 151

Automatyzacja tworzenia kont użytkowników........ 151

Utrzymywanie kont Active Directory..... 152

Korzystanie z konsoli ADAC (Active Directory Administrative Console)............... 152

Test ćwiczeniowy............... 152

4 Zarządzanie grupami......... 153

Przed rozpoczęciem.......... 153

Lekcja 1: Zarządzanie przedsiębiorstwem za pomocą grup................ 155

Znaczenie grup.............. 155

Definiowanie konwencji nazewniczych dla grup..... 161

Zrozumienie typów grup...... 163

Zrozumienie zakresów grup 163

Konwertowanie zakresu i typu grupy.... 168

Zarządzanie członkostwem w grupach. 170

Opracowywanie strategii zarządzania grupami....... 172

Zadanie: Tworzenie i zarządzanie grupami............... 174

Podsumowanie lekcji... 176

Pytania do lekcji............ 177

Lekcja 2: Automatyzacja tworzenia i zarządzania grupami.................. 178

Tworzenie grup za pomocą Dsadd......... 178

Importowanie grup za pomocą CSVDE 179

Importowanie grup za pomocą LDIFDE 180

Określanie członkostwa w grupie za pomocą Dsget........ 181

Zmienianie członkostwa w grupie za pomocą Dsmod.... 182

Przenoszenie i zmienianie nazw grup za pomocą Dsmove................. 182

Usuwanie grup za pomocą Dsrm............ 183

Zarządzanie członkostwem w grupie za pomocą Windows PowerShell .............. 184

Zadanie: Automatyzacja tworzenia i zarządzania grupami................. 184

Podsumowanie lekcji... 187

Pytania do lekcji............ 188

Lekcja 3: Administrowanie grupami w przedsiębiorstwie.................... 189

Najlepsze praktyki dla atrybutów grup. 189

Ochrona grup przed przypadkowym usunięciem... 191

Delegowanie zarządzania członkostwem w grupie 192

Działanie grup Shadow (grupy-cienie).. 197

Grupy domyślne............ 198

Tożsamości specjalne... 201

Zadanie: Administrowanie grupami w przedsiębiorstwie.................... 202

Podsumowanie lekcji... 204

Spis treści xi

Pytania do lekcji............ 204

Przegląd rozdziału.......... 206

Podsumowanie rozdziału. 206

Kluczowe terminy............... 206

Scenariusz przykładowy... 207

Scenariusz przykładowy: Implementowanie strategii dla grup......... 207

Proponowane ćwiczenia praktyczne............ 207

Automatyzacja członkostwa w grupie i grupy-cienie....... 207

Test ćwiczeniowy............... 208

5 Konfigurowanie kont komputerów.................. 209

Przed rozpoczęciem.......... 210

Lekcja 1: Tworzenie komputerów i dołączanie do domeny................. 211

Zrozumienie grup roboczych, domen i relacji zaufania... 211

Identyfikowanie wymagań dotyczących dołączania komputera do domeny..... 212

Kontener Computers i jednostki organizacyjne....... 212

Delegowanie uprawnienia do tworzenia komputerów.... 214

Wstępne przygotowywanie konta komputera......... 215

Przyłączanie komputera do domeny..... 216

Bezpieczeństwo tworzenia i dołączania komputerów...... 218

Dołączanie do domeny w trybie offline 221

Zadanie: Tworzenie komputerów i przyłączanie do domeny.............. 226

Podsumowanie lekcji... 229

Pytania do lekcji............ 229

Lekcja 2: Automatyzacja tworzenia obiektów komputerów................ 230

Importowanie komputerów za pomocą CSVDE...... 230

Importowanie komputerów za pomocą LDIFDE...... 231

Tworzenie komputerów za pomocą Dsadd.............. 232

Tworzenie komputerów za pomocą Netdom........... 233

Tworzenie komputerów za pomocą Windows PowerShell.................. 233

Zadanie: Automatyzacja tworzenia kont komputerów.... 234

Podsumowanie lekcji... 236

Pytania do lekcji............ 236

Lekcja 3: Obsługa obiektów i kont komputerów..... 237

Konfigurowanie właściwości komputera.................... 237

Przenoszenie komputera...... 238

Zarządzanie komputerem z poziomu przystawki Active Directory Users

And Computers........ 239

Zrozumienie logowania i kanału zabezpieczeń dla komputera......... 239

Rozpoznawanie problemów z kontem komputera. 240

Resetowanie konta komputera................ 241

Zmienianie nazwy komputera.................. 242

Wyłączanie i włączanie kont komputerów................ 243

Usuwanie kont komputerów.................... 244

Recykling kont komputerów 244

Zadanie: Obsługa obiektów i kont komputerów..... 245

Podsumowanie lekcji... 247

Pytania do lekcji............ 247

Przegląd rozdziału.......... 249

Podsumowanie rozdziału. 249

Kluczowe terminy............... 249

Scenariusze przykładowe. 250

Scenariusz przykładowy 1: Tworzenie obiektów komputerów

i przyłączanie do domeny.................... 250

Scenariusz przykładowy 2: Automatyzacja tworzenia obiektów komputerów.. 250

Proponowane ćwiczenia praktyczne............ 251

Tworzenie i utrzymywanie kont komputerów.......... 251

Test ćwiczeniowy............... 252

6 Infrastruktura zasad grupy................ 253

Przed rozpoczęciem.......... 254

Lekcja 1: Implementowanie zasad grupy................... 255

Czym jest zarządzanie konfiguracją?..... 255

Omówienie zasad grupy....... 255

Obiekty zasad grupy.... 262

Ustawienia zasad........... 269

Zasady rejestru w węźle Szablony administracyjne. 272

Zadanie: Implementowanie zasad grupy................... 278

Podsumowanie lekcji... 283

Pytania do lekcji............ 284

Lekcja 2: Zarządzanie zakresem zasad grupy............ 286

Łącza obiektów GPO.... 287

Dziedziczenie i pierwszeństwo obiektu zasad grupy........ 289

Korzystanie z filtrowania zabezpieczeń do modyfikowania zakresu

obiektu GPO.............. 294

Filtry WMI. 298

Włączanie lub wyłączanie obiektów zasad grupy i węzłów obiektów

zasad grupy............... 300

Określanie celu preferencji... 301

Przetwarzanie zasad grupy . 302

Przetwarzanie zasad w sprzężeniu zwrotnym........... 304

Zadanie: Konfigurowanie zakresu zasad grupy........ 306

Podsumowanie lekcji... 310

Pytania do lekcji............ 311

Lekcja 3: Obsługa zasad grupy................. 313

Kiedy ustawienia zaczynają działać?....... 313

Wynikowy zestaw zasad........ 315

Badanie dzienników zdarzeń dla zasad. 320

Zadanie: Konfigurowanie zakresu zasad grupy........ 321

Podsumowanie lekcji... 324

Spis treści xiii

Pytania do lekcji............ 325

Przegląd rozdziału.......... 326

Podsumowanie rozdziału. 326

Kluczowe terminy............... 326

Scenariusz przykładowy... 326

Scenariusz przykładowy: Implementowanie zasad grupy................... 327

Proponowane ćwiczenia praktyczne............ 327

Tworzenie i stosowanie obiektów zasad grupy (GPO)..... 327

Test ćwiczeniowy............... 328

7 Zarządzanie bezpieczeństwem i konfiguracją

przedsiębiorstwa za pomocą zasad grupy . 329

Przed rozpoczęciem.......... 330

Lekcja 1: Delegowanie obsługi komputerów............ 331

Zrozumienie zasad grup z ograniczeniami................ 331

Delegowanie administracji przy użyciu zasad grup z ograniczeniami

z ustawieniem Member Of................... 334

Delegowanie administracji przy użyciu zasad Restricted Groups

z ustawieniem Members Of This Group................ 335

Zadanie: Delegowanie wsparcia dla komputerów... 337

Podsumowanie lekcji... 340

Pytania do lekcji............ 340

Lekcja 2: Zarządzanie ustawieniami zabezpieczeń.. 342

Co to jest zarządzanie zasadami zabezpieczeń?...... 342

Konfigurowanie zasad zabezpieczeń lokalnych....... 343

Zarządzanie konfiguracją zabezpieczeń za pomocą szablonów zabezpieczeń.. 345

Security Configuration Wizard................. 352

Ustawienia, szablony, zasady i obiekty zasad grupy......... 358

Zadanie: Zarządzanie ustawieniami zabezpieczeń.. 359

Podsumowanie lekcji... 365

Pytania do lekcji............ 366

Lekcja 3: Zarządzanie oprogramowaniem przez zasady grupy.......... 367

Zrozumienie instalowania oprogramowania przez zasady grupy...... 367

Przygotowywanie punktu dystrybucji oprogramowania. 371

Tworzenie obiektu zasad grupy do wdrażania oprogramowania...... 371

Zarządzanie zakresem obiektu zasad grupy do wdrażania oprogramowania.... 373

Utrzymywanie aplikacji wdrożonych za pomocą zasad grupy........... 374

Instalowanie oprogramowania przy użyciu zasad grupy a powolne łącza.......... 376

Funkcja AppLocker....... 376

Zadanie: Zarządzanie oprogramowaniem przez zasady grupy.......... 378

Podsumowanie lekcji... 381

Pytania do lekcji............ 381

Lekcja 4: Implementowanie zasady inspekcji............ 384

Audit Policy.................... 384

Inspekcja dostępu do plików i folderów.................... 387

Inspekcja zmian w usługach katalogowych ............. 391

Zadanie: Inspekcja........ 393

Podsumowanie lekcji... 398

Pytania do lekcji............ 398

Przegląd rozdziału.......... 400

Podsumowanie rozdziału. 400

Kluczowe terminy............... 401

Scenariusze przykładowe. 401

Scenariusz przykładowy 1: Instalowanie oprogramowania przez zasady grupy.401

Scenariusz przykładowy 2: Konfigurowanie zabezpieczeń................. 402

Proponowane ćwiczenia praktyczne............ 402

Grupy z ograniczeniami........ 402

Konfiguracja zabezpieczeń.. 404

Test ćwiczeniowy............... 406

8 Usprawnienia zabezpieczeń uwierzytelnienia w domenie AD DS... 407

Przed rozpoczęciem.......... 407

Lekcja 1: Konfigurowanie zasad haseł i zasad blokady konta............. 409

Zrozumienie zasad haseł...... 409

Zrozumienie zasad blokady konta.......... 411

Konfigurowanie domenowych zasad haseł i blokady konta............... 412

Szczegółowe zasady haseł i blokady konta............... 413

Zrozumienie obiektów ustawień haseł.. 414

Pierwszeństwo obiektów PSO i wynikowy obiekt PSO..... 415

Obiekty PSO a jednostki organizacyjne. 416

Zadanie: Konfigurowanie zasad haseł i zasad blokady konta ............ 417

Podsumowanie lekcji... 420

Pytania do lekcji............ 421

Lekcja 2: Inspekcja uwierzytelniania....... 422

Logowanie na koncie a zdarzenia logowania........... 422

Konfigurowanie zasad inspekcji związanych z uwierzytelnianiem..... 423

Określanie zakresu zasad inspekcji......... 424

Przeglądanie zdarzeń logowania............ 425

Zadanie: Inspekcja uwierzytelniania ...... 426

Podsumowanie lekcji... 427

Pytania do lekcji............ 427

Lekcja 3: Konfigurowanie kontrolerów domeny tylko do odczytu.... 429

Uwierzytelnianie a umieszczanie kontrolera domeny w biurze oddziału............. 429

Kontrolery domeny tylko do odczytu (RODC).......... 430

Wdrażanie kontrolera domeny tylko do odczytu.... 432

Zasady replikacji haseł. 436

Administrowanie buforowaniem poświadczeń przez kontrolera

domeny tylko do odczytu.................... 438

Oddzielanie roli administracyjnej............ 439

Zadanie: Konfigurowanie kontrolerów domeny tylko do odczytu.... 440

Podsumowanie lekcji... 444

Pytania do lekcji............ 444

Lekcja 4: Zarządzanie kontami usług....... 446

Konta zarządzane......... 446

Wymagania dla zarządzanych kont usług................. 447

Tworzenie i konfigurowanie zarządzanych kont usług.... 448

Instalowanie i stosowanie zarządzanych kont usługi....... 448

Zarządzanie delegowaniem i hasłami.... 449

Zadanie: Zarządzanie kontami usług..... 450

Podsumowanie lekcji... 453

Pytania do lekcji............ 453

Przegląd rozdziału.......... 455

Podsumowanie rozdziału. 455

Kluczowe terminy............... 455

Scenariusze przykładowe. 456

Scenariusz przykładowy 1: Zwiększanie zabezpieczeń kont administracyjnych.456

Scenariusz przykładowy 2: Zwiększanie zabezpieczeń i niezawodności

uwierzytelniania w biurze oddziału... 456

Proponowane ćwiczenia praktyczne............ 457

Konfigurowanie wielu obiektów ustawień haseł...... 457

Przywracanie pierwotnego stanu po kradzieży kontrolera domeny

tylko do odczytu...... 458

Test ćwiczeniowy............... 458

9 Integrowanie usługi DNS z usługami domenowymi........... 459

Przed rozpoczęciem.......... 461

Lekcja 1: Zrozumienie i instalowanie usługi Domain Name System. 464

DNS a IPv6 465

Protokół PNRP............... 466

Struktury DNS................ 467

Syndrom podzielonego mózgu............... 469

Zrozumienie DNS.......... 471

Funkcje DNS systemu Windows Server 2008 R2..... 479

Integracja z usługami AD DS.................... 482

Nowe funkcje DNS w systemie Windows Server 2008 R2.................... 484

Zadanie: Instalowanie usługi DNS ......... 489

Podsumowanie lekcji... 500

Pytania do lekcji............ 500

Lekcja 2: Konfigurowanie i korzystanie z usługi Domain Name System............... 502

Konfigurowanie DNS .. 502

Usługi przesyłania dalej a wskazówki dotyczące serwerów głównych.......... 511

Zarządzanie nazwami o pojedynczych etykietach.. 513

Rozważania dotyczące DNS i DHCP....... 515

Praca z partycjami katalogu aplikacji..... 516

Administrowanie serwerami DNS............ 519

Zadanie: Finalizowanie konfiguracji serwera DNS w lesie............. 523

Podsumowanie lekcji... 525

Pytania do lekcji............ 525

Przegląd rozdziału.......... 527

Podsumowanie rozdziału. 527

Kluczowe terminy............... 528

Scenariusz przykładowy... 528

Scenariusz przykładowy: Blokowanie określonych nazw DNS........... 528

Proponowane ćwiczenia praktyczne ........... 528

Praca z DNS.................... 528

Test ćwiczeniowy............... 529

 

Spis treści tomu II

10 Administrowanie kontrolerami domen............... 1

Przed rozpoczęciem.............. 1

Lekcja 1: Instalowanie kontrolerów domeny..................3

Instalowanie kontrolera domeny za pomocą interfejsu Windows.......... 3

Opcje instalacji nienadzorowanej i pliki odpowiedzi... 4

Instalowanie nowego lasu Windows Server 2008 R2.. 6

Instalowanie dodatkowych kontrolerów domeny w domenie................. 7

Instalowanie nowej domeny podrzędnej Windows Server 2008..........10

Instalowanie nowego drzewa domeny.....11

Przygotowywanie instalacji kontrolera domeny tylko do odczytu.......12

Instalowanie usług AD DS z nośnika.........15

Usuwanie kontrolera domeny16

Zadanie: Instalowanie kontrolerów domeny................17

Podsumowanie lekcji......20

Pytania do lekcji...............21

Lekcja 2: Konfigurowanie wzorców operacji................23

Operacje z pojedynczym wzorcem............23

Role wzorców operacji dla całego lasu.....24

Role wzorców operacji dla domen.............25

Optymalizacja rozmieszczenia wzorców operacji.......28

Identyfikowanie wzorców operacji............29

Transferowanie ról wzorców operacji........31

Rozpoznawanie błędów wzorca operacji.32

Przejmowanie ról wzorców operacji..........32

Przywracanie roli do jej pierwotnego posiadacza......33

Zadanie: Transferowanie ról wzorców operacji...........35

Podsumowanie lekcji......37

Pytania do lekcji...............37

Lekcja 3: Konfigurowanie replikacji DFS dla foldera SYSVOL.................39

Podnoszenie poziomu funkcjonalności domeny........39

Zrozumienie etapów migracji.40

Migrowanie replikacji SYSVOL do DFS-R 41

Zadanie: Konfigurowanie replikacji DFS foldera SYSVOL...42

Podsumowanie lekcji......49

Pytania do lekcji...............49

Przegląd rozdziału.............50

Podsumowanie rozdziału....50

Kluczowe terminy.................50

Scenariusz przykładowy......51

Scenariusz przykładowy: Aktualizowanie domeny....51

Proponowane ćwiczenia praktyczne...............51

Aktualizacja domeny Windows Server 2003................51

Test ćwiczeniowy..................52

11 Zarządzanie lokacjami i replikacją usługi Active Directory....................53

Przed rozpoczęciem............54

Lekcja 1: Konfigurowanie lokacji i podsieci..................55

Zrozumienie lokacji.........55

Planowanie lokacji...........56

Definiowanie lokacji........58

Zarządzanie kontrolerami domeny w lokacjach.........61

Zrozumienie lokalizacji kontrolera domeny.................62

Zadanie: Konfigurowanie lokacji i podsieci..................65

Podsumowanie lekcji......66

Pytania do lekcji...............66

Lekcja 2: Konfigurowanie wykazu globalnego i partycji katalogu aplikacji............68

Przeglądanie partycji Active Directory.....68

Zrozumienie wykazu globalnego ..............69

Rozmieszczanie serwerów wykazu globalnego...........69

Konfigurowanie serwera wykazu globalnego..............70

Buforowanie członkostwa grup uniwersalnych...........71

Zrozumienie partycji katalogu aplikacji....72

Zadanie: Replikacja i partycje katalogu....74

Podsumowanie lekcji......75

Pytania do lekcji...............76

Lekcja 3: Konfigurowanie replikacji............77

Zrozumienie replikacji Active Directory...77

Obiekty połączeń.............78

Knowledge Consistency Checker (Narzędzie sprawdzania spójności informacji)..80

Replikacja wewnątrzlokacyjna81

Łącza lokacji82

Serwery czołowe..............84

Konfigurowanie replikacji międzylokacyjnej................86

Monitorowanie replikacji.........90

Zadanie: Konfigurowanie replikacji............92

Podsumowanie lekcji......95

Pytania do lekcji...............95

Przegląd rozdziału.............97

Podsumowanie rozdziału....97

Kluczowe terminy.................97

Scenariusz przykładowy......98

Scenariusz przykładowy: Konfigurowanie lokacji i podsieci..................98

Proponowane ćwiczenia praktyczne...............99

Spis treści vii

Monitorowanie i zarządzanie replikacją...99

Test ćwiczeniowy............... 100

12 Zarządzanie wieloma domenami i lasami.... 101

Przed rozpoczęciem.......... 101

Lekcja 1: Konfigurowanie poziomów funkcjonalności lasu i domeny................... 103

Zrozumienie poziomów funkcjonalności................... 103

Poziomy funkcjonalności domeny.......... 104

Poziomy funkcjonalności lasu.................. 107

Zadanie: Podnoszenie poziomu funkcjonalności domeny i lasu........ 110

Podsumowanie lekcji... 112

Pytania do lekcji............ 113

Lekcja 2: Zarządzanie wieloma domenami i relacjami zaufania......... 114

Definiowanie struktury lasu i domen..... 114

Przenoszenie obiektów pomiędzy domenami i lasami.... 119

Zrozumienie relacji zaufania 123

Działanie relacji zaufania...... 125

Ręczne relacje zaufania......... 128

Administrowanie relacjami zaufania....... 135

Dostęp do zasobów dla użytkowników zaufanych domen.................. 137

Zadanie: Administrowanie relacją zaufania............... 141

Podsumowanie lekcji... 147

Pytania do lekcji............ 148

Przegląd rozdziału.......... 150

Podsumowanie rozdziału. 150

Scenariusz przykładowy... 151

Scenariusz przykładowy: Zarządzanie wieloma domenami i lasami 151

Proponowane ćwiczenia praktyczne............ 151

Konfigurowanie lasu lub domeny........... 151

Test ćwiczeniowy............... 152

13 Ciągłość biznesowa katalogu .......... 153

Przed rozpoczęciem.......... 153

Lekcja 1: Proaktywne zarządzanie katalogiem i ochrona magazynu danych...... 156

Dwanaście kategorii administrowania AD DS .......... 158

Wykonywanie konserwacji online........... 166

Wykonywanie konserwacji offline........... 167

Poleganie na wbudowanych środkach ochronnych katalogu............. 168

Wykorzystywanie narzędzia Windows Server Backup do ochrony katalogu...... 177

Wykonywanie proaktywnego przywracania danych........ 187

Ochrona kontrolerów domeny jako maszyn wirtualnych ................... 198

Zadanie: Praca z bazą danych AD DS ... 198

Podsumowanie lekcji... 207

Pytania do lekcji............ 208

Lekcja 2: Proaktywne zarządzanie wydajnością katalogu 209

Zarządzanie zasobami systemu............... 209

Praca z narzędziem Windows System Resource Manager................... 222

Zadanie: Analiza wydajności usług AD DS................. 225

Podsumowanie lekcji... 231

Pytania do lekcji............ 231

Przegląd rozdziału.......... 233

Podsumowanie rozdziału. 233

Kluczowe terminy............... 234

Scenariusz przykładowy... 234

Scenariusz przykładowy: Praca z utraconymi i znalezionymi danymi................... 234

Proponowane ćwiczenia praktyczne ........... 235

Proaktywne utrzymywanie katalogu...... 235

Test ćwiczeniowy............... 236

14 Usługi Lightweight Directory Services w usłudze Active Directory.237

Przed rozpoczęciem.......... 239

Lekcja 1: Istota i instalowanie usług AD LDS............. 242

Istota usług AD LDS..... 242

Scenariusze wykorzystania AD LDS........ 244

Nowe funkcje usług AD LDS w systemie Windows Server 2008 R2.. 246

Instalowanie usług AD LDS.. 247

Zadanie: Instalowanie usług AD LDS ..... 249

Podsumowanie lekcji... 252

Pytania do lekcji............ 252

Lekcja 2: Konfigurowanie i wykorzystanie usług AD LDS 253

Praca z narzędziami AD LDS 253

Tworzenie wystąpień usług AD LDS....... 256

Praca z wystąpieniami usług AD LDS..... 262

Zadanie: Praca z wystąpieniami usług AD LDS......... 269

Podsumowanie lekcji... 274

Pytania do lekcji............ 274

Przegląd rozdziału.......... 276

Podsumowanie rozdziału. 276

Kluczowe terminy............... 276

Scenariusz przykładowy... 277

Scenariusz przykładowy: Określanie wstępnych wymagań wystąpienia

usług AD LDS............ 277

Proponowane ćwiczenia praktyczne ........... 277

Praca z wystąpieniami usług AD LDS..... 277

Test ćwiczeniowy............... 278

15 Usługi certyfikatów w usłudze Active Directory

i infrastruktury kluczy publicznych................... 279

Przed rozpoczęciem.......... 283

Spis treści ix

Lekcja 1: Istota i instalowanie usług Active Directory Certificate Services.......... 286

Zrozumienie usług AD CS..... 287

Nowe funkcje usług AD CS w systemie Windows Server 2008 R2..... 296

Instalowanie usług AD CS..... 299

Zadanie: Instalowanie hierarchii urzędów certyfikacji...... 302

Podsumowanie lekcji... 312

Pytania do lekcji............ 313

Lekcja 2: Konfigurowanie i korzystanie z usług Active Directory

Certificate Services.... 314

Finalizowanie konfiguracji urzędu certyfikacji wydającego certyfikaty................. 314

Finalizowanie konfiguracji obiektu Online Responder..... 321

Uwarunkowania związane z wykorzystaniem i zarządzaniem usługami AD CS.326

Praca z infrastrukturą PKI przedsiębiorstwa.............. 329

Ochrona naszej konfiguracji usług AD CS................. 330

Zadanie: Konfigurowanie i wykorzystanie usług AD CS... 331

Podsumowanie lekcji... 340

Pytania do lekcji............ 341

Przegląd rozdziału.......... 342

Podsumowanie rozdziału. 342

Kluczowe terminy............... 343

Scenariusz przykładowy... 343

Scenariusz przykładowy: Zarządzanie odwołaniem certyfikatu........ 343

Proponowane ćwiczenia praktyczne............ 344

Praca z usługami AD CS........ 344

Test ćwiczeniowy............... 345

16 Usługi zarządzania prawami dostępu w usłudze Active Directory.347

Przed rozpoczęciem.......... 349

Lekcja 1: Istota i instalowanie usług Active Directory Rights

Management Services........ 351

Istota usług AD RMS.... 351

Instalowanie usług Active Directory Rights Management Services... 359

Zadanie: Instalowanie usług AD RMS.... 370

Podsumowanie lekcji... 375

Pytania do lekcji............ 376

Lekcja 2: Konfigurowanie i korzystanie z usług Active Directory Rights

Management Services........ 377

Konfigurowanie usług AD RMS................ 378

Zadanie: Tworzenie szablonu zasad praw.................. 388

Podsumowanie lekcji... 389

Pytania do lekcji............ 389

Przegląd rozdziału.......... 390

Podsumowanie rozdziału. 390

Kluczowe terminy............... 391

Scenariusz przykładowy... 391

Scenariusz przykładowy: Przygotowania do pracy z zewnętrznym

klastrem AD RMS..... 391

Proponowane ćwiczenia praktyczne ........... 392

Praca z usługami AD RMS.... 392

Test ćwiczeniowy............... 392

17 Active Directory Federation Services.............. 393

Cel zapory...... 394

Active Directory Federation Services........... 395

Przed rozpoczęciem.......... 397

Lekcja 1: Istota usług Active Directory Federation Services................ 400

Praca z projektami usług AD FS............... 401

Zrozumienie składników usług AD FS.... 403

Instalowanie usług Active Directory Federation Services 412

Zadanie: Przygotowywanie wdrożenia usług AD FS......... 416

Podsumowanie lekcji... 418

Pytania do lekcji............ 419

Lekcja 2: Konfigurowanie i wykorzystywanie usług Active Directory

Federation Services... 420

Finalizowanie konfiguracji usług AD FS. 420

Korzystanie z usług AD FS i zarządzanie nimi.......... 421

Zadanie: Finalizowanie konfiguracji usług AD FS.... 423

Podsumowanie lekcji... 432

Pytania do lekcji............ 433

Przegląd rozdziału.......... 434

Podsumowanie rozdziału. 434

Kluczowe terminy............... 434

Scenariusz przykładowy... 435

Scenariusz przykładowy: Wybieranie odpowiedniej technologii AD.................... 435

Proponowane ćwiczenia praktyczne............ 435

Przygotowanie do usług AD FS............... 435

Test ćwiczeniowy............... 436

Odpowiedzi................... 437

Indeks........... 485

O autorach 537

powrót
 
Produkty Podobne
MCSA 70-741 Cert Guide: Networking with Windows Server 2016
Zestaw Szkoleniowy (Egzaminy 70-740, 70-741, 70-742, 70-744): Windows Server 2016
MCSA 70-740 Cert Guide: Installation, Storage, and Compute with Windows Server 2016
Egzamin 70-740: Windows Server 2016 - Instalacja, funkcje magazynowe i obliczeniowe
Egzamin 70-742: Tożsamość w Windows Server 2016
Exam Ref 70-742 Identity with Windows Server 2016
Egzamin 70-741: Windows Server 2016 – Praca w sieci
Egzamin 70-744: Zabezpieczanie systemu Windows Server 2016
Exam Ref 70-740 Installation, Storage and Compute with Windows Server 2016
Exam Ref 70-741 Networking with Windows Server 2016
Więcej produktów