Używamy cookies, aby ułatwić korzystanie z Portalu. Możesz określić warunki przechowywania, dostępu do plików cookies w Twojej przeglądarce. Dowiedz się więcej.
strona główna Strona główna | Nowości | Promocje | Zapowiedzi Twoje konto | Zarejestruj | Schowek | Kontakt | Pomoc
mapa działów
Szukaj: szukanie zaawansowane
Koszyk
Książki \ Servery \ Windows Server

Microsoft Windows Server 2008 R2 Vademecum administratora, wyd. II Język: 1

9788375410648

Cena Brutto: 81.90

Cena netto: 78.00

Ilość:
Wersja: Drukowana
Autor William R. Stanek
Liczba_stron 650
Wydawnictwo Microsoft Press
Oprawa miękka
Data_Wydania 2010-06-01
Poziom All Levels

Praktyczny, poręczny przewodnik po Windows Server 2008 R2!

Ten poręczny i zwięzły przewodnik kieszonkowy pozwala błyskawicznie znajdować odpowiedzi na pytania dotyczące codziennej administracji systemu Windows Server 2008 Release 2. Zawiera opisy podstawowych poleceń i technik w formie tabel przeglądowych, instrukcji krok po kroku i list. Dostarcza dokładne informacje potrzebne do zaoszczędzenia czasu i wykonania zadania – zarówno w miejscu pracy, jak i poza nią.

Szybki dostęp do informacji na następujące tematy:

  • Planowanie i wdrażanie ról, usług i funkcji
  • Zarządzanie i rozwiązywanie problemów z Active Directory
  • Tworzenie i zarządzanie kontami użytkowników i grup
  • Konfigurowanie sieci TCP/IP, protokołów IP w wersjach 4 i 6 oraz sieci wirtualnych
  • Administrowanie ustawieniami zabezpieczeń, szablonami i zasadami
  • Rozwiązywanie problemów z drukowaniem
  • Zarządzanie systemami plików, dyskami i macierzami RAID
  • Automatyzowanie zadań przy użyciu Windows PowerShell
  • Wdrażanie udostępniania danych i strategii kopii zapasowych
  • Monitorowanie i dostrajanie wydajności

O autorze

William R. Stanek ma tytuł Microsoft Most Valuable Professional (MVP) w dziedzinie systemów operacyjnych i ma przeszło dwudziestoletnie doświadczenie w zaawansowanym administrowaniu, programowaniu i projektowaniu systemów informatycznych. Jest wielokrotnie nagradzanym autorem – w dorobku ma ponad 100 książek, w tym Windows Server 2008 Inside Out. Jest redaktorem serii Administrator’s Pocket Consultant (Vademecum administratora).

Wprowadzenie ............ xv

1. Wprowadzenie do administracji Windows Server 2008 R2 . . .. . . . 1

Windows Server 2008 R2 i Windows 7 . . . . . . . . 2

Poznawanie systemu Windows Server 2008 R2 . . . 3

Opcje sterowania zasilaniem . . . . . . . . . . . . . . 7

Narzędzia i protokoły sieciowe . . . . . . . . . . . 10

Istota opcji sieciowych . . . . . . . . . . . . . . . 10

Korzystanie z protokołów sieciowych . . . . . . . 11

Kontrolery domeny, serwery członkowskie i usługi domenowe . . .. . 13

Korzystanie z Active Directory . . . . . . 13

Korzystanie z kontrolerów domeny tylko do odczytu . . . . . 15

Korzystanie ze wznawialnych usług katalogowych Active Directory . . .. . . 16

Usługi rozwiązywania nazw . . . . . . . . . . . . . 17

Korzystanie z Domain Name System (DNS) . . . 17

Korzystanie z Windows Internet Name Service (WINS) . . . . . . . . . 19

Korzystanie z mechanizmu Link-Local Multicast Name Resolution (LLMNR) . . . 21

Często używane narzędzia . . . . . . . . . . . . . . 23

Korzystanie z Windows PowerShell 2.0 . . . . . . 23

Windows Remote Management . . . . . . . . . . . 25

Aktywowanie i korzystanie z WinRM . . . . . . . 25

Konfigurowanie WinRM . . . . . . . . . . . . . . 26

2. Wdrażanie Windows Server 2008 R2 . . . . . 29

Role serwera, usługi roli oraz rozszerzenia systemu Windows Server 2008 R2 . . 30

Instalacja pełna i Server Core systemu Windows Server 2008 R2 . . . . . . . . . . 37

Instalowanie Windows Server 2008 R2 . . . . . . . 40

Wykonywanie czystej instalacji . . . . . . . . . . 41

Wykonywanie uaktualnienia . . . . . . . . . . . . 44

Wykonywanie dodatkowych zadań administracyjnych podczas instalacji . . . . 45

Zarządzanie rolami, usługami roli i rozszerzeniami 52

Przeglądanie skonfigurowanych ról i usług roli . 52

Dodawanie i usuwanie ról . . . . . . . . . . . . . 54

Przeglądanie i Modyfikowanie usług roli na serwerze . . . . . . . . . . . . . . . 56

Dodawanie i usuwanie funkcji Windows Server 2008 R2 . . . . . . . . . . . . . 57

Wdrażanie zwirtualizowanych serwerów . . . . . . 58

3. Zarządzanie serwerami systemu Windows Server 2008 R2 . . . . . . . . 62

Wykonywanie wstępnych zadań konfiguracyjnych 63

Zarządzanie serwerami . . . . . . . . . . . . . . . . 65

Zdalne zarządzanie serwerem . . . . . . . . . . . . 69

Zarządzanie właściwościami systemu . . . . . . . . 71

Zakładka Computer Name . . . . . . . . . . . . . 73

Zakładka Hardware . . . . . . . . . . .74

Zakładka Advanced . . . . . . . . . . .74

Zakładka Remote . . . . . . . . . . .83

Zarządzanie bibliotekami DLL . . . . . . . . . . . . 83

4 Monitorowanie procesów, usług i zdarzeń .. . . . . . . . . . . 85

Zarządzanie aplikacjami, procesami i wydajnością .. . . . . . . . . . . 85

Task Manager .. . . . . . . . . . . . 86

Zarządzanie aplikacjami . . . . . . . . . . . . . . 86

Administrowanie procesami . . . . . . . . . . . . 87

Przeglądanie usług systemowych . . . . . . . . . 90

Wyświetlanie i zarządzanie wydajnością systemu . . . . . . . . . . .91

Przeglądanie i zarządzanie wydajnością sieci . . . . . . . . . . . .. . 93

Przeglądanie i zarządzanie sesjami użytkowników 95

Zarządzanie usługami systemowymi . . . . . . . . 96

Uruchamianie, zatrzymywanie i wstrzymywanie usług . . . . . . . . . . . . . . 97

Konfigurowanie uruchamiania usług . . . . . . . 98

Konfigurowanie konta logowania usługi . . . . . 99

Konfigurowanie odzyskiwania usług . . . . . . 100

Wyłączanie niepotrzebnych usług . . . . . . . . 101

Rejestrowanie i przeglądanie zdarzeń . . . . . . . 102

Uzyskiwanie dostępu i korzystanie z dzienników zdarzeń . . . . . . . . . . . . 104

Filtrowanie dzienników . . . . . . . . . . . . . . 106

Określanie opcji dzienników zdarzeń . . . . . . 108

Czyszczenie dzienników zdarzeń . . . . . . . . 109

Archiwizowanie dzienników zdarzeń . . . . . . 109

Monitorowanie wydajności i aktywności serwera 111

Po co monitorować serwery? . . . . . . . . . . 111

Przygotowanie do monitorowania . . . . . . . 112

Korzystanie z konsoli monitorowania . . . . . . 113

Wybieranie liczników do monitorowania . . . . 115

Rejestrowanie wydajności . . . . . . . . . . . . 117

Przeglądanie raportów modułów zbierających dane . . . . . . . . . . . . . . 120

Konfigurowanie alertów liczników wydajności . 122

Dostrajanie wydajności systemu . . . . . . . . . . 123

Monitorowanie i dostrajanie wykorzystania pamięci . . . . . . . . . . . . . . . 123

Monitorowanie i dostrajanie wykorzystania procesora . . . . . . . . . . . . . 125

Monitorowanie i dostrajanie dyskowego podsystemu wejścia/wyjścia . . . . . 126

Monitorowanie i dostrajanie pasma sieciowego i możliwości połączeń . . . . 127

5 Automatyzacja zadań administracyjnych, zasady i procedury . . . . . 129

Istota zasad grupy . . . . . . . . . . .132

Podstawy zasad grupy . . . . . . . . . . . . . . 132

Kolejność stosowania wielu obiektów zasad . . 133

Kiedy zasady grupy są stosowane? . . . . . . . 134

Uwarunkowania zasad grupy i zgodność wersji . 135

Przeglądanie zmian w Zasadach grupy . . . . . . 135

Zarządzanie zasadami lokalnymi . . . . . . . . . 138

Lokalne obiekty zasad grupy . . . . . . . . . . 138

Uzyskiwanie dostępu do lokalnych ustawień zasad najwyższego poziomu . . 139

Ustawienia LGPO . . . . . . . . . . .140

Uzyskiwanie dostępu do obiektów zasad dotyczących administratorów,

nie-administratorów oraz specyficznych dla użytkownika . . . . . . . . . . 141

Zarządzanie zasadami dla lokacji, domeny i jednostki organizacyjnej . . . . . . 141

Istota domyślnych zasad domenowych . . . . . 142

Korzystanie z narzędzia Group Policy Management Console . . . . . . . . . . 143

Poznawanie edytora zasad . . . . . . . . . . . . 145

Korzystanie z szablonów administracyjnych do ustawiania zasad . . . . . . . 146

Tworzenie i łączenie GPO . . . . . . . . . . . . 147

Tworzenie i korzystanie ze startowych GPO . . . . . . . . . . . .. 148

Delegowanie uprawnień do zarządzania zasadami grupy . . . . . . . . . . . . 149

Blokowanie, zastępowanie i wyłączanie zasad .. . . . . . . . . . . 151

Konserwacja i rozwiązywanie problemów z zasadami grupy . . . . . . . . . . . 154

Odświeżanie zasad grupy . . . . . . . . . . . . 154

Konfigurowanie interwału odświeżania . . . . . 155

Modelowanie zasad grupy do celów planowania . . . . . . . . . . . . . . . . 157

Kopiowanie, wklejanie i importowanie obiektów zasad . . . . . . . . . . . . . 159

Tworzenie kopii zapasowych i przywracanie obiektów zasad . . . . . . . . . . 160

Ustalanie bieżących ustawień zasad grupy i stanu odświeżania . . . . . . . . . 161

Wyłączanie nieużywanej części zasad grupy .. . . . . . . . . . . . 161

Zmienianie preferencji przetwarzania zasad . . . . . . . . . . . .. 162

Konfigurowanie wykrywania powolnych łączy .. . . . . . . . . . . 163

Usuwanie łączy i obiektów zasad . . . . . . . . 165

Rozwiązywanie problemów z zasadami grupy . 166

Naprawianie domyślnych obiektów zasad grupy . . . . . . . . . . . . . . . . 167

Zarządzanie użytkownikami i komputerami przy użyciu zasad grupy . . . . . . 168

Scentralizowane zarządzanie folderami specjalnymi . . . . . . . . . . . . . . . 168

Zarządzanie skryptami użytkowników i komputerów . . . . . . . . . . . . . . 172

Rozpowszechnianie oprogramowania za pośrednictwem zasad grupy . . . . 176

Automatyczne żądania certyfi katów dla komputerów i użytkowników . . . . 181

Zarządzanie aktualizacjami automatycznymi .. . . . . . . . . . . . 182

6. Wzmacnianie zabezpieczeń komputerów .. . . . . . . . . . . 186

Korzystanie z szablonów zabezpieczeń . . . . . . 186

Korzystanie z przystawek Security Templates oraz Security Confi guration

And Analysis . . . . . . . . . . .188

Przeglądanie i zmienianie ustawień szablonów . . . . . . . . . . .89

Analizowanie, przeglądanie i aplikowanie szablonów zabezpieczeń . . . . . . 195

Wdrażanie szablonów zabezpieczeń na wielu komputerach . . . . . . . . . . 198

Korzystanie z narzędzia Security Confi guration Wizard . . . . . . . . . . . . . . 199

Tworzenie zasad zabezpieczeń . . . . . . . . . 200

Edytowanie istniejących zasad zabezpieczeń . . 204

Stosowanie istniejących zasad zabezpieczeń . . 204

Wycofywanie ostatnio zaaplikowanej zasady . . 204

Rozpowszechnianie zasady zabezpieczeń na wielu komputerach . . . . . . . 205

7. Korzystanie z Active Directory . . . . . . . . 207

Wprowadzenie do Active Directory . . . . . . . . 207

Active Directory i DNS . . . . . . . . . . . . . . 207

Wdrażanie kontrolerów domeny tylko do odczytu . . . . . . . . . . . . . . . 208

Nowe funkcje Active Directory . . . . . . . . . 209

Budowanie struktury domenowej . . . . . . . . . 211

Domeny . . . . 211

Lasy i drzewa domen . . . . . . . . . . . . . . . 212

Jednostki organizacyjne . . . . . . . . . . . . . 214

Lokacje i podsieci . . . . . . . . . . .215

Korzystanie z domen Active Directory . . . . . . 217

Korzystanie z komputerów systemu Windows 2000 i wersji późniejszych

a Active Directory . . . . . . . . . . . . . . . 217

Korzystanie z poziomów funkcjonalnych domen . . . . . . . . . . . . . . . . 218

Podnoszenie poziomu funkcjonalnego domeny i lasu . . . . . . . . . . . . . . 220

Istota struktury katalogu . . . . . . . . . . . . . . 221

Poznawanie magazynu danych . . . . . . . . . 222

Poznawanie wykazu globalnego . . . . . . . . . 223

Buforowanie członkostwa w grupach uniwersalnych . . . . . . . . . . . . . . 224

Replikacja i Active Directory . . . . . . . . . . . 225

Active Directory i LDAP . . . . . . . . . . . . . 225

Istota ról wzorców operacji . . . . . . . . . . . 226

Korzystanie z Kosza usługi Active Directory . . . 228

Przygotowanie schematu na potrzeby kosza . . 228

Przywracanie usuniętych obiektów . . . . . . . 228

8. Podstawy administracji Active Directory . 231

Narzędzia zarządzania Active Directory . . . . . 231

Narzędzia administracyjne Active Directory . . 231

Narzędzia wiersza polecenia Active Directory . . . . . . . . . . .. 232

Pomocnicze narzędzia Active Directory . . . . . 233

Active Directory Administrative Center i Windows PowerShell . . . . . . . . . 234

Korzystanie z narzędzia Active Directory Users And Computers . . . . . . . . . 235

Poznawanie narzędzia Active Directory Users And Computers . . . . . . . . . 236

Łączenie się z kontrolerem domeny . . . . . . . 237

Łączenie się z domeną . . . . . . . . . . . . . . 238

Wyszukiwanie kont i udostępnionych zasobów 238

Zarządzanie kontami komputerów . . . . . . . 239

Tworzenie kont komputerów dla stacji roboczych lub serwerów . . . . . . . . 240

Tworzenie kont komputerów w konsoli Active Directory Users And Computers 240

Wyświetlanie i edytowanie właściwości kont komputerów . . . . . . . . . . . 241

Usuwanie, wyłączanie i włączanie kont komputerów . . . . . . . . . . . . . . 241

Resetowanie zablokowanego konta komputera. . . . . . . . . . . 242

Przenoszenie kont komputerów . . . . . . . . . 242

Przyłączanie komputera do domeny lub grupy roboczej . . . . . . . . . . . . 243

Przyłączanie do domeny w trybie offl ine . . . . 244

Zarządzanie kontrolerami domeny, rolami i katalogami . . . . . . . . . . . . . . 246

Instalowanie i odłączanie kontrolerów domeny . . . . . . . . . . .246

Przeglądanie i transferowanie ról domenowych . . . . . . . . . . .248

Wyświetlanie i przenoszenie roli wzorca nazw domen . . . . . . . . . . . . . . 249

Wyświetlanie i przenoszenie roli wzorca schematu . . . . . . . . . . . . . . . 250

Przenoszenie ról przy użyciu wiersza polecenia . . . . . . . . . . .250

Przechwytywanie ról w trybie wiersza polecenia . . . . . . . . . . .251

Konfigurowanie wykazów globalnych . . . . . . 253

Konfigurowanie buforowania członkostwa grup uniwersalnych . . . . . . . . 253

Zarządzanie jednostkami organizacyjnymi . . . . 254

Tworzenie jednostek organizacyjnych . . . . . . 254

Przemianowywanie i usuwanie jednostek organizacyjnych . . . . . . . . . . . 254

Przenoszenie jednostek organizacyjnych . . . . 254

Zarządzanie lokacjami . . . . . . . . . . . . . . . 255

Tworzenie lokacji . . . . . . . . . . .255

Tworzenie podsieci . . . . . . . . . . . . . . . . 256

Przypisywanie kontrolerów domeny do lokacji . 257

Konfigurowanie łączy lokacji . . . . . . . . . . . 258

Konfigurowanie mostków łączy lokacji . . . . . 260

Konserwacja Active Directory . . . . . . . . . . . 261

Korzystanie z narzędzia ADSI Edit . . . . . . . . 261

Badanie topologii międzylokacyjnej . . . . . . . 262

Rozwiązywanie problemów z Active Directory . . 264

9. Istota kont użytkowników i grup . . . . . . 266

Model zabezpieczeń Windows . . . . . . . . . . 266

Protokoły uwierzytelniające . . . . . . . . . . . 266

Kontrola dostępu . . . . . . . . . . .268

Różnice pomiędzy kontami użytkowników i grup 268

Konta użytkowników . . . . . . . . . . . . . . . 269

Konta grup . . 270

Domyślne konta użytkowników i grup . . . . . . 274

Wbudowane konta użytkowników . . . . . . . 274

Wstępnie zdefi niowane konta użytkowników . 275

Wbudowane i wstępnie zdefi niowane grupy . . 276

Grupy niejawne i tożsamości specjalne . . . . . 277

Możliwości kont . . . . . . . . . . .277

Przywileje . . . . . . . . . . . . . 278

Prawa logowania . . . . . . . . . . .281

Możliwości grup wbudowanych w Active Directory . . . . . . . . . . . . . . . 283

Korzystanie z grup domyślnych . . . . . . . . . . 285

Grupy używane przez administratorów . . . . . 285

Tożsamości specjalne . . . . . . . . . . . . . . . 286

10. Tworzenie kont użytkowników i grup . . . 288

Planowanie i porządkowanie kont . . . . . . . . 288

Reguły nazw kont . . . . . . . . . . .288

Zasady haseł i kont . . . . . . . . . . . . . . . . 290

Konfigurowanie zasad kont . . . . . . . . . . . . 293

Konfigurowanie zasad haseł . . . . . . . . . . . 293

Konfigurowanie zasad blokady konta . . . . . . 295

Konfigurowanie zasad protokołu Kerberos . . . 296

Konfigurowanie zasad praw użytkowników . . . 298

Globalne Konfigurowanie praw użytkowników . 298

Lokalne Konfigurowanie praw użytkowników . 300

Dodawanie konta użytkownika . . . . . . . . . . 300

Tworzenie domenowych kont użytkowników . 300

Tworzenie lokalnych kont użytkowników . . . . 302

Dodawanie konta grupy . . . . . . . . . . . . . . 304

Tworzenie grup domenowych . . . . . . . . . . 304

Tworzenie grupy lokalnej i przypisywanie członków . . . . . . . . . . . . . . . 305

Zarządzanie członkostwem w grupach domenowych . . . . . . . . . . . . . . . 306

Zarządzanie indywidualnym członkostwem grup . . . . . . . . . . . . . . . . 306

Zarządzanie członkostwem grupy . . . . . . . . 307

Określanie grupy podstawowej dla użytkowników i komputerów . . . . . . . 307

Wdrażanie kont zarządzanych . . . . . . . . . . . 308

Tworzenie i korzystanie z zarządzanych kont usługowych . . . . . . . . . . . 309

Konfigurowanie usług do korzystania z zarządzanych kont usługowych . . . 310

Usuwanie zarządzanego konta usługowego . . 311

Przenoszenie zarządzanych kont usługowych . 311

Korzystanie z kont wirtualnych . . . . . . . . . 312

11. Zarządzanie istniejącymi kontami użytkowników i grup . . . . . . . . 313

Zarządzanie informacjami kontaktowymi . . . . . 313

Ustawianie informacji kontaktowych . . . . . . 313

Wyszukiwanie użytkowników i grup w Active Directory . . . . . . . . . . . . . 315

Konfigurowanie ustawień środowiskowych użytkownika . . . . . . . . . . . . . 316

Systemowe zmienne środowiskowe . . . . . . . 317

Skrypty logowania . . . . . . . . . . . . . . . . 318

Przypisywanie folderów macierzystych . . . . . 319

Określanie opcji i ograniczeń konta . . . . . . . . 320

Zarządzanie godzinami logowania . . . . . . . 321

Defi niowanie dozwolonych stacji roboczych . . 322

Defi niowanie przywilejów telefonowania i VPN 323

Defi niowanie opcji zabezpieczeń konta . . . . . 325

Zarządzanie profi lami użytkowników . . . . . . . 326

Profi le lokalne, mobilne i obowiązkowe . . . . 327

Wykorzystanie narzędzia System do zarządzania profi lami lokalnymi . . . . . 329

Aktualizowanie kont użytkowników i grup . . . . 333

Przemianowywanie kont użytkowników i grup .. . . . . . . . . . . 334

Kopiowanie domenowych kont użytkowników .. . . . . . . . . . . 335

Importowanie i eksportowanie kont . . . . . . 336

Kasowanie kont użytkowników i grup . . . . . 337

Zmienianie i resetowanie haseł . . . . . . . . . 337

Włączanie kont użytkowników . . . . . . . . . 337

Zarządzanie wieloma kontami użytkowników . . 339

Ustawianie profi li dla wielu kont . . . . . . . . . 340

Defi niowanie godzin logowania dla wielu użytkowników . . . . . . . . . . . . 340

Określanie dozwolonych komputerów logowania dla wielu kont . . . . . . . . 341

Defi niowanie opcji konta dla wielu kont . . . . 341

Rozwiązywanie problemów związanych z logowaniem . . . . . . . . . . . . . . 342

Przeglądanie i ustawianie uprawnień Active Directory . . . . . . . . . . . . . . 343

12. Zarządzanie systemami plików i napędami 345

Zarządzanie rolą usług plików . . . . . . . . . . . 345

Dodawanie dysków twardych . . . . . . . . . . . 350

Dyski fizyczne .. . . . . . . . . . . 351

Przygotowanie dysku fizycznego do pracy . . . 352

Korzystanie z narzędzia Disk Management . . . 353

Wymienne narzędzia magazynujące . . . . . . 355

Instalowanie i sprawdzanie nowego napędu . . 357

Znaczenie stanu dysku . . . . . . . . . . . . . . 358

Praca z dyskami podstawowymi i dynamicznymi 360

Zastosowanie dysków podstawowych i dynamicznych . . . . . . . . . . . . . 360

Cechy szczególne dysków podstawowych i dynamicznych . . . . . . . . . . . 361

Zmiana typu napędu . . . . . . . . . . . . . . . 361

Uaktywnianie ponowne dysków dynamicznych 363

Skanowanie ponowne dysków . . . . . . . . . . 364

Przenoszenie dysku dynamicznego do nowego systemu . . . . . . . . . . . . 364

Zarządzanie dyskami wirtualnymi . . . . . . . . 365

Praca z dyskami podstawowymi i partycjami . . . 366

Podstawy partycjonowania . . . . . . . . . . . . 366

Tworzenie partycji i woluminów prostych . . . 367

Formatowanie partycji . . . . . . . . . . . . . . 370

Zarządzanie istniejącymi partycjami i dyskami . . 371

Przydzielanie liter dysku i ścieżek . . . . . . . . 371

Zmiana lub usuwanie etykiety woluminu . . . . 372

Kasowanie partycji i napędów . . . . . . . . . . 373

Konwertowanie woluminu do NTFS . . . . . . . 373

Zmiana rozmiaru partycji i woluminów . . . . . 375

Naprawa błędów dysku i niespójności . . . . . 377

Defragmentacja dysków . . . . . . . . . . . . . 380

Kompresowanie dysków i danych . . . . . . . . 382

Szyfrowanie napędów i danych . . . . . . . . . 384

Znaczenie szyfrowania i szyfrowanie systemu plików . . . . . . . . . . . . . . 384

Praca z zaszyfrowanymi plikami i folderami . . 386

Konfigurowanie zasady odzyskiwania . . . . . . 387

13. Administrowanie zestawami woluminów i macierzami RAID . . . . . 389

Woluminy i zestawy woluminów . . . . . . . . . 390

Podstawowe informacje o woluminach . . . . . 390

Istota zestawów woluminów . . . . . . . . . . . 391

Tworzenie woluminów i ich zestawów . . . . . 393

Usuwanie woluminów i zestawów woluminów .. . . . . . . . . . .396

Zarządzanie woluminami . . . . . . . . . . . . 396

Poprawianie wydajności i odporności na błędy w technologii RAID . . . . . . . 396

Implementowanie macierzy RAID w systemie Windows Server 2008 R2 . . . . . 397

Implementowanie RAID 0: przeplatanie dysków 398

Implementowanie RAID 1: dublowanie dysku . 399

Implementowanie RAID 5: dysk rozłożony z parzystością . . . . . . . . . . . . 401

Zarządzanie macierzami RAID i przywracanie w razie awarii . . . . . . . . . . . 401

Dzielenie zestawu dublowania . . . . . . . . . . 401

Ponowna synchronizacja i naprawa zestawu dublowania . . . . . . . . . . . . 402

Naprawa dublowanego woluminu systemowego, aby umożliwić rozruch . . . 403

Usuwanie zestawu dublowania . . . . . . . . . 403

Naprawa zestawu rozłożonego bez parzystości 404

Regenerowanie zestawu rozłożonego z parzystością . . . . . . . . . . . . . . 404

Zarządzanie jednostkami LUN w sieciach SAN . . 404

Konfigurowanie połączeń sieci SAN Fibre Channel . . . . . . . . . . . . . . . 405

Konfigurowanie połączeń interfejsu iSCSI dla sieci SAN . . . . . . . . . . . . 406

Dodawanie i usuwanie celów . . . . . . . . . . 407

Tworzenie, rozszerzanie, przypisywanie i usuwanie jednostek LUN . . . . . . . 408

Defi niowanie klastra serwerów w narzędziu Storage Manager For SANs . . . 408

14. Zarządzanie osłonami plików i raportami magazynowymi . . . . . . 409

Znaczenie osłon plików i raportów magazynowania . . . . . . . . . . . . . . . 409

Zarządzanie osłonami plików i raportami magazynowymi . . . . . . . . . . . . 413

Ustawienia globalne zasobu plików . . . . . . . 413

Zarządzanie grupami plików w osłonach . . . . 416

Zarządzanie szablonami osłon plików . . . . . 418

Tworzenie osłon plików . . . . . . . . . . . . . 420

Defi niowanie wyjątków osłony plików . . . . . 420

Tworzenie i planowanie raportów magazynowych . . . . . . . . . . . . . . . . 421

15. Udostępnianie danych, zabezpieczenia i inspekcja . . . . . . . . . . . . 423

Włączanie i korzystanie z udostępniania plików . . . . . . . . . . .. 424

Konfigurowanie standardowego udostępniania plików . . . . . . . . . . . . . . 427

Przeglądanie istniejących udziałów . . . . . . . 427

Tworzenie folderów udostępnionych . . . . . . 429

Tworzenie dodatkowych udziałów na istniejącym udziale . . . . . . . . . . . . 432

Zarządzanie uprawnieniami udziału . . . . . . . 432

Uprawnienia udziału . . . . . . . . . . . . . . . 432

Przeglądanie uprawnień udziału . . . . . . . . 433

Konfigurowanie uprawnień udziału . . . . . . . 433

Modyfikowanie istniejących uprawnień udziału 434

Usuwanie uprawnień udziału dla użytkowników i grup . . . . . . . . . . . . . 435

Zarządzanie istniejącymi udziałami . . . . . . . . 435

Istota udziałów specjalnych . . . . . . . . . . . 435

Podłączanie do udziałów specjalnych . . . . . . 436

Przeglądanie sesji użytkowników i komputerów 437

Zatrzymywanie udostępniania plików i folderów . . . . . . . . . . . . . . . . 439

Konfigurowanie udostępniania NFS . . . . . . . . 440

Wykorzystanie kopii w tle . . . . . . . . . . . . . 441

Istota kopii w tle . . . . . . . . . . .441

Tworzenie kopii w tle . . . . . . . . . . . . . . . 442

Odtwarzanie kopii w tle . . . . . . . . . . . . . 443

Odtwarzanie całego woluminu do poprzedniej kopii w tle . . . . . . . . . . . 443

Usuwanie kopii w tle . . . . . . . . . . . . . . . 443

Wyłączanie kopii w tle . . . . . . . . . . . . . . 444

Podłączanie się do dysków sieciowych . . . . . . 444

Mapowanie dysku sieciowego . . . . . . . . . . 444

Odłączanie dysku sieciowego . . . . . . . . . . 445

Dziedziczenie, własność i zarządzanie obiektami 445

Obiekt i menedżer obiektu . . . . . . . . . . . 446

Własność obiektu 446

Dziedziczenie obiektu . . . . . . . . . . . . . . 447

Uprawnienia folderów i plików . . . . . . . . . . 448

Istota uprawnień folderów i plików . . . . . . . 448

Ustawianie uprawnień folderów i plików . . . . 452

Inspekcja zasobów systemu . . . . . . . . . . . . 453

Konfi guracja zasad inspekcji . . . . . . . . . . . 453

Inspekcja plików i folderów . . . . . . . . . . . 455

Inspekcja rejestru . . . . . . . . . . .457

Inspekcja obiektów usługi Active Directory . . . 458

Wykorzystanie, konfi guracja i zarządzanie przydziałami dysków

w systemie NTFS . . . . . . . . . . . . . . . . 458

Istota i sposób wykorzystania przydziałów dysku w systemie NTFS . . . . . . 459

Konfigurowanie zasad przydziałów dysku w systemie NTFS . . . . . . . . . . 461

Włączanie przydziałów dysku na woluminach z systemem plików NTFS . . . . 463

Przeglądanie wpisów przydziałów dysku . . . . 465

Tworzenie wpisów przydziałów dysku . . . . . 466

Usuwanie wpisów przydziałów dysku . . . . . . 467

Eksportowanie i importowanie ustawień przydziałów dysku NTFS . . . . . . 467

Wyłączanie przydziałów NTFS . . . . . . . . . . 468

Wykorzystanie, konfi guracja i zarządzanie Resource Manager Disk Quotas . . . 469

Istota przydziałów dysku Resource Manager .. . . . . . . . . . . . 469

Zarządzanie szablonami przydziałów dysku . . . . . . . . . . . .. 470

Tworzenie przydziałów dysku Resource Manager . . . . . . . . . . . . . . . . 472

16. Tworzenie kopii zapasowych i przywracanie danych . . . . . . . . . . . 473

Tworzenie planu wykonywania kopii zapasowych i odzyskiwania danych . . . . 473

Tworzenie planu ratunkowego . . . . . . . . . 473

Podstawowe typy kopii zapasowych . . . . . . 474

Kopie różnicowe i przyrostowe . . . . . . . . . 476

Nośniki i urządzenia kopii zapasowych . . . . . 476

Najczęstsze rozwiązania . . . . . . . . . . . . . 477

Zakup i zastosowanie nośników kopii zapasowych . . . . . . . . . . . . . . . 478

Wybór narzędzia kopii zapasowej . . . . . . . . 478

Zasadnicze kwestie dotyczące kopii zapasowych 480

Instalowanie kopii zapasowej systemu Windows i narzędzi odzyskiwania . . . 480

Rozpoczęcie pracy z Windows Server Backup . 481

Rozpoczęcie pracy z narzędziem kopii zapasowej z wiersza poleceń . . . . . . 483

Polecenia Wbadmin . . . . . . . . . . . . . . . 485

Polecenia ogólne . . . . . . . . . . .485

Polecenia zarządzania kopiami zapasowymi . . . . . . . . . . . .. 485

Polecenia zarządzania przywracaniem danych . . . . . . . . . . .. 486

Wykonywanie kopii zapasowej serwera . . . . . . 487

Konfigurowanie harmonogramu kopii zapasowych . . . . . . . . . . . . . . . 488

Modyfikowanie i usuwanie harmonogramów kopii zapasowych . . . . . . . . 490

Tworzenie i planowanie kopii zapasowych przez Wbadmin . . . . . . . . . . . 491

Ręczne tworzenie kopii zapasowej . . . . . . . 493

Odzyskiwanie serwera po awarii sprzętu lub błędu podczas rozruchu . . . . . 494

Uruchamianie serwera w trybie awaryjnym . . 496

Przywracanie po awarii podczas uruchamiania .. . . . . . . . . . . 498

Zabezpieczanie i odtwarzanie stanu systemu . . . . . . . . . . . .498

Odzyskiwanie Active Directory . . . . . . . . . 499

Przywracanie systemu operacyjnego i pełnego systemu . . . . . . . . . . . . 499

Odzyskiwanie aplikacji, woluminów niesystemowych, plików i folderów . . . . 502

Zarządzanie zasadą odzyskiwania szyfrowania . . . . . . . . . . . .. 504

Istota certyfi katów szyfrowania i zasady odzyskiwania . . . . . . . . . . . . . 504

Konfigurowanie zasady odzyskiwania EFS . . . 505

Tworzenie kopii zapasowych i odzyskiwanie zaszyfrowanych danych i certyfi katów . . . . . . . . . . .506

Tworzenie kopii zapasowych certyfi katów szyfrowania . . . . . . . . . . . . . 506

Odzyskiwanie certyfi katów szyfrowania . . . . . 507

17. Zarządzanie sieciami TCP/IP . . . . . . . . . . 508

Nawigowanie w sieci w systemie Windows Server 2008 R2 . . . . . . . . . . . . 508

Zarządzanie siecią w systemach Windows 7 i Windows Server 2008 R2 . . . . . 512

Instalowanie obsługi sieci TCP/IP . . . . . . . . . 514

Konfigurowanie sieci TCP/IP . . . . . . . . . . . . 515

Konfigurowanie statycznych adresów IP . . . . 515

Konfigurowanie dynamicznych adresów IP oraz alternatywnego

adresowania IP . . . . . . . . . . . . . . . . 517

Konfigurowanie wielu bram . . . . . . . . . . . 518

Konfigurowanie sieci dla Hyper-V . . . . . . . . 519

Zarządzanie połączeniami sieciowymi . . . . . . 520

Sprawdzanie statusu, prędkości i aktywności połączeń lokalnych . . . . . . . 520

Wyłączanie i włączanie połączeń lokalnych . . 521

Zmienianie nazw połączeń lokalnych . . . . . . 521

18. Zarządzanie drukarkami sieciowymi i usługami drukowania . . . . . . 522

Zarządzanie rolą usługi drukowania . . . . . . . 522

Urządzenia do drukowania . . . . . . . . . . . 522

Ważne kwestie dotyczące drukowania . . . . . 523

Konfigurowanie serwerów wydruku . . . . . . . 524

Włączanie i wyłączanie udostępniania drukarek 526

Podstawy zarządzania drukowaniem . . . . . . . 526

Instalowanie drukarek . . . . . . . . . . . . . . . 528

Zastosowanie funkcji automatycznego instalowania w Print Management . . 528

Instalowanie i Konfigurowanie podłączonych fi zycznie drukarek . . . . . . . . 529

Instalowanie drukarek podłączonych do sieci . . . . . . . . . . .. 532

Podłączanie do drukarek w sieci . . . . . . . . . 534

Wdrażanie połączeń drukarki . . . . . . . . . . 535

Konfigurowanie ograniczeń trybu Wskaż i drukuj . . . . . . . . . . . . . . . . 537

Przenoszenie drukarek do nowego serwera wydruku . . . . . . . . . . . . . . 539

Automatyczne monitorowanie drukarek i kolejek . . . . . . . . . . . . . . . . 540

Rozwiązywanie problemów buforowania . . . . 542

Konfigurowanie właściwości drukarki . . . . . . . 542

Dodawanie komentarzy i informacji o lokalizacji 542

Wyświetlanie drukarek w Active Directory . . . 543

Zarządzanie sterownikami drukarek . . . . . . . 543

Konfigurowanie strony separatora i zmiana trybu urządzenia do drukowania 544

Zmiana portu drukarki . . . . . . . . . . . . . . 544

Planowanie i priorytety zadań drukowania . . . 545

Uruchamianie i zatrzymywanie udostępniania drukarek . . . . . . . . . . . . 546

Konfigurowanie uprawnień dostępu do drukarki . . . . . . . . . . . . . . . . 547

Inspekcja zadań drukowania . . . . . . . . . . . 548

Konfigurowanie ustawień domyślnych dokumentów . . . . . . . . . . . . . . 548

Konfigurowanie właściwości serwera wydruku . 549

Umiejscawianie foldera buforu i włączanie drukowania na woluminie NTFS . 549

Zarządzanie dużą liczbą wydruków . . . . . . . 549

Zapisywanie zdarzeń drukowania . . . . . . . . 550

Włączanie powiadamiania o błędach zadań drukowania . . . . . . . . . . . . 550

Zarządzanie zadaniami drukowania na drukarkach zdalnych i lokalnych . . . . 550

19. Korzystanie z mechanizmu DHCP . . . . . 553

Istota mechanizmu DHCP . . . . . . . . . . . . . 553

Wykorzystanie i konfi guracja dynamicznego adresowania IPv4 . . . . . . . . 553

Wykorzystanie i konfi guracja dynamicznego adresowania IPv6 . . . . . . . . 554

Sprawdzanie nadania adresów IP . . . . . . . . 557

Istota zakresów . . . . . . . . . . .557

Instalowanie serwera DHCP . . . . . . . . . . . . 558

Instalowanie komponentów DHCP . . . . . . . 559

Korzystanie z konsoli DHCP . . . . . . . . . . . 561

Podłączanie się do zdalnych serwerów DHCP . 562

Uruchamianie i zatrzymywanie serwera DHCP . 563

Autoryzowanie serwera DHCP w Active Directory . . . . . . . . . . . . . . . . 563

Konfigurowanie serwerów DHCP . . . . . . . . . 563

Wiązanie serwera DHCP wyposażonego w wiele kart sieciowych

z określonym adresem IP . . . . . . . . . . . 564

Aktualizowanie statystyk DHCP . . . . . . . . . 564

Prowadzenie inspekcji DHCP i rozwiązywanie problemów . . . . . . . . . . . 564

Integrowanie DHCP i DNS . . . . . . . . . . . . 566

Integrowanie DHCP i NAP . . . . . . . . . . . . 567

Unikanie konfl iktów adresów IP . . . . . . . . . 570

Zapisywanie i przywracanie konfi guracji DHCP 570

Zarządzanie zakresami DHCP . . . . . . . . . . . 571

Zarządzanie zakresami . . . . . . . . . . . . . . 571

Konfigurowanie zakresów dzielonych . . . . . . 580

Tworzenie zakresów dzielonych . . . . . . . . . 580

Modyfikowanie i usuwanie zakresów dzielonych 582

Zarządzanie pulami adresów, dzierżawami i zastrzeżeniami . . . . . . . . . . . 583

Przeglądanie statystyk zakresu . . . . . . . . . 583

Włączanie i Konfigurowanie fi ltrowania adresów MAC . . . . . . . . . . . . . 583

Defi niowanie nowego przedziału wykluczeń . . 585

Usuwanie przedziału wykluczeń . . . . . . . . . 585

Rezerwowanie adresów DHCP . . . . . . . . . . 585

Modyfikowanie właściwości zastrzeżenia . . . . 587

Usuwanie dzierżaw i zastrzeżeń . . . . . . . . . 587

Tworzenie kopii zapasowej i przywracanie bazy danych DHCP . . . . . . . . . . 588

Wykonywanie kopii zapasowej bazy danych DHCP . . . . . . . . . . . . . . . 588

Przywracanie bazy danych DHCP z kopii zapasowej . . . . . . . . . . . . . . . 589

Wykorzystanie kopiowania i przywracania do przenoszenia bazy danych

DHCP na nowy serwer . . . . . . . . . . . . 589

Wymuszanie regeneracji bazy danych przez usługę DHCP Server . . . . . . . 589

Uzgadnianie dzierżaw i zastrzeżeń . . . . . . . 590

20. Optymalizacja DNS . . . . . . . . . . . . . . . 591

Istota DNS . . . . 591

Integracja Active Directory i DNS . . . . . . . . 592

Włączanie DNS w sieci . . . . . . . . . . . . . . 593

Istota DNSSEC . . . . . . . . . . . 595

Konfigurowanie rozwiązywania nazw na klientach DNS . . . . . . . . . . . . . 597

Instalowanie serwerów DNS . . . . . . . . . . . . 599

Instalowanie i konfigurowanie usługi DNS Server . . . . . . . . . . . . . . . . 599

Konfigurowanie podstawowego serwera DNS .. . . . . . . . . . . 601

Konfigurowanie pomocniczego serwera DNS .. . . . . . . . . . . 603

Konfigurowanie wyszukiwania wstecznego . . . 604

Konfigurowanie nazw globalnych . . . . . . . . 606

Zarządzanie serwerami DNS . . . . . . . . . . . . 607

Dodawanie serwerów zdalnych do konsoli DNS 608

Usuwanie serwera z konsoli DNS . . . . . . . . 608

Uruchamianie i zatrzymywanie usługi DNS Server . . . . . . . . . . . . . . . . 608

Tworzenie domen podrzędnych wewnątrz stref 608

Tworzenie domen podrzędnych w oddzielnych strefach . . . . . . . . . . . . 609

Usuwanie domeny lub podsieci . . . . . . . . . 610

Zarządzanie rekordami DNS . . . . . . . . . . . . 610

Dodawanie rekordów adresów i wskaźników .. . . . . . . . . . . . 611

Dodawanie aliasów nazw DNS za pomocą rekordu CNAME . . . . . . . . . . 612

Dodawanie serwerów wymiany poczty . . . . . 613

Dodawanie serwerów nazw . . . . . . . . . . . 614

Przeglądanie i aktualizowanie rekordów DNS . 615

Aktualizowanie właściwości strefy i rekordu SOA 615

Modyfikowanie rekordu SOA . . . . . . . . . . 616

Dopuszczanie i ograniczanie transferów stref .. . . . . . . . . . . 617

Powiadamianie serwerów pomocniczych o zmianach . . . . . . . . . . . . . . 618

Określanie typu strefy . . . . . . . . . . . . . . 619

Włączanie i wyłączanie aktualizacji automatycznych . . . . . . . . . . . . . . 620

Zarządzanie konfi guracją i zabezpieczeniami serwera DNS . . . . . . . . . . . . 620

Włączanie i wyłączanie adresów IP używanych przez serwer DNS . . . . . . . 620

Kontrolowanie dostępu do serwerów DNS poza organizacją . . . . . . . . . . 621

Włączanie i wyłączanie rejestrowania zdarzeń . . . . . . . . . . .. 623

Wykorzystanie rejestrowania debugowania do śledzenia aktywności DNS . . 623

Monitorowanie serwera DNS . . . . . . . . . . 624

Indeks . . . . . 626

powrót
 
Produkty Podobne
MCSA Windows Server 2016 Cert Guide Library (Exams 70-740, 70-741, and 70-742)
Zestaw Szkoleniowy (Egzaminy 70-740, 70-741, 70-742, 70-744): Windows Server 2016
MCSA 70-742 Cert Guide: Identity with Windows Server
MCSA 70-741 Cert Guide: Networking with Windows Server 2016
MCSA 70-740 Cert Guide: Installation, Storage, and Compute with Windows Server 2016
Egzamin 70-740: Windows Server 2016 - Instalacja, funkcje magazynowe i obliczeniowe
Egzamin 70-742: Tożsamość w Windows Server 2016
Exam Ref 70-742 Identity with Windows Server 2016
Egzamin 70-741: Windows Server 2016 – Praca w sieci
Egzamin 70-744: Zabezpieczanie systemu Windows Server 2016
Więcej produktów