Używamy cookies, aby ułatwić korzystanie z Portalu. Możesz określić warunki przechowywania, dostępu do plików cookies w Twojej przeglądarce. Dowiedz się więcej.
strona główna Strona główna | Nowości | Promocje | Zapowiedzi Twoje konto | Zarejestruj | Schowek | Kontakt | Pomoc
mapa działów
Szukaj: szukanie zaawansowane
Koszyk
Książki \ Servery \ Windows Server

Tajniki Windows Server 2016 Język: 1

978-83-7541-375-5

Cena Brutto: 149.00

Cena netto: 141.90

Ilość:
Wersja: Drukowana
Autor Brian Svidergol
Liczba_stron 680
Wydawnictwo Sybex
Oprawa miękka
Data_Wydania 2019-03-01


Tajniki

Windows Server 2016


Przedstawiamy wyczerpujący, praktyczny przewodnik po tajnikach systemu Windows Server 2016.
Dzięki tej książce osiągniesz biegłość we wszystkich nowych narzędziach, funkcjonalnościach i możliwościach Windows Server 2016. Realistyczne scenariusze przedstawiają informacje w praktycznym świetle, ułatwiając pracę administratorów stającym przed zadaniami uaktualnienia lub migracji do najnowszego wydania Windows Server i zarządzania systemem Windows Server 2016. Przejrzyste i zrozumiałe wyjaśnienia obejmują wszystkie istotne aspekty – w tym wirtualizację, zagadnienia tożsamości i dostępu, automatyzację zadań, pracę w sieci, zabezpieczenia i jeszcze więcej – wraz z instrukcjami nadającymi się do natychmiastowego zastosowania. Ten przewodnik po Windows Server 2016 zawiera wszystko, czego można potrzebować, aby dobrze wykonać pracę.

Omawiane zagadnienia:
  • Wykorzystanie wirtualności do projektowania, wdrażania i utrzymywania środowiska Windows Server 2016
  • Zabezpieczanie środowisk Active Directory
  • Migrowanie do wdrożeń opartych na chmurze lub rozwiązań hybrydowych
  • Utrzymywanie i zarządzanie systemami Windows Server 2016 przy użyciu PowerShell i innych narzędzi
  • Projektowanie wdrożenia i zarządzanie najnowszymi funkcjami sieciowymi Windows Server 2016
  • Wykorzystywanie nowych funkcji zabezpieczeń w środowiskach centrum danych i chmury
  • Korzystanie z funkcji i narzędzi klastrów w celu zagwarantowania nieprzerwanego działania
  • Uruchamianie wielu systemów operacyjnych równocześnie przy użyciu Hyper-V
  • Wykorzystywanie nowych funkcji i ulepszeń dla magazynu definiowanego programowo
Autor książki - Brian Svidergol jest posiadaczem wielu branżowych certyfikacji i zajmuje się budowaniem rozwiązań infrastrukturalnych i chmurowych dla Exchange Server, Active Directory, Microsoft Azure, Office 365 i powiązanych technologii. Vladimir Meloski ma tytuł MVP w zakresie Office Servers and Services, a także certyfikat MCT; jako konsultant zajmuje się dostarczaniem ujednoliconych rozwiązań łącznościowych i infrastrukturalnych opartych na Microsoft Exchange Server, Skype for Business, Office 365 oraz Windows Server. Byron Wright, właściciel firmy BTW Technology Solutions, od 20 lat pracuje jako konsultant i instruktor, specjalizując się w zagadnieniach Windows Server, Active Directory, Office 365 i Exchange Server. Santos Martinez ma tytuł Microsoft Premier Field Engineer i zajmuje się rozwiązaniami SCCM od czasów, gdy były one znane pod akronimem SMS. Doug Bassett jest legendą Windows – zaczynając od pojawienia się Windows 3.0, uczył dziesiątki tysięcy profesjonalistów IT, jak wydajnie konfigurować, optymalizować i rozwiązywać problemy w środowiskach Windows.

Wprowadzenie . . . . . . . . . . . xv

Rozdział 1 • Instalowanie i zarządzanie Windows Server 2016 . . . . . . . . . . .1

Wydania i licencjonowanie systemu Windows Server 2016 . . . . . . . . . . . . . . . 1

Licencjonowanie bazujące na liczbie rdzeni procesora . . . . . . . . 3

Klienckie licencje dostępowe  . . . . . . . . . . . 3

Programy licencjonowania  . . . . . . . . . . . . . 4

Inne wydania Windows Server 2016  . . . . . 5

Instalowanie Windows Server 2016  . . . . . . . 5

Kroki instalacji . . . . . . 6

Konfi guracja poinstalacyjna  . . . . . . . . . . . 10

Aktywacja . . . . . . . . . . 11

Automatyzowanie instalacji Windows Server 2016 . . . . . . . . . . . . 13

Sysprep oraz obrazowanie  . . . . . . . . . . . . . 14

Windows System Image Manager  . . . . . . 16

Windows Deployment Services  . . . . . . . . 18

Microsoft Deployment Toolkit  . . . . . . . . . 22

Rozwiązania wdrożeniowe dla wirtualizacji . . . . . . . . . . . . 22

Typowe narzędzia zarządzania  . . . . . . . . . . . 23

Server Manager . . . . . 24

Computer Management . . . . . . . . . . . . . . . 27

Device Manager . . . . 28

Task Scheduler . . . . . 29

Narzędzia monitorowania i rozwiązywania problemów . . . . . . . . 31

Event Viewer . . . . . . . 32

Task Manager . . . . . . 34

Resource Monitor . . . 35

Performance Monitor (Monitor wydajności) . . . .. . . . . . . 37

Podsumowanie . . . . . . . 38

Rozdział 2 • PowerShell  . . . . . . . . . . . . . . .41

Czym jest PowerShell? . 41

Kompatybilność w przód  . . . . . . . . . . . . . . 42

Wersje PowerShell . . 42

Uruchamianie i dostosowywanie PowerShell . . . . . . . . . . . . . . 43

Dostosowywanie konsoli PowerShell  . . . 44

Wycinanie i wklejanie w PowerShell  . . . . 44

Korzystanie z PowerShell ISE (Integrated Scripting Environment) . . . . . . 45

Poznawanie poleceń przy użyciu panelu Command . . . . . . . . . . . . . . . . . . . 45

Konfi gurowanie profi li PowerShell ISE  . . . . 48

Edytowanie profi li . . 49

Ustawianie zasad wykonywania  . . . . . . . . . . 50

Rejestrowanie sesji PowerShell  . . . . . . . . . 51

Używanie aliasów i uzyskiwanie pomocy  . . 52

Używanie poleceń analogicznych do CMD.EXE w PowerShell . . . . . . . . . . 52

Przykład użycia Get-Help  . . . . . . . . . . . . . 54

Pobieranie aktualizacji Get-Help  . . . . . . . 55

Aktualizowanie pomocy dla serwerów bez dostępu do Internetu . . . . . . . 56

Uzyskiwanie dostępu do plików pomocy online . . . . . . . . . . . . . . . . . . . . . . 57

Składnia cmdletów . . . . 57

Interpretowanie składni  . . . . . . . . . . . . . . 58

Używanie odstępów w cmdletach  . . . . . . 60

Przekazywanie wielu wartości do parametru . . . . . . . . . . . . . . . . . . . . . . . . . 60

Korzystanie z cmdletu Show-Command  . 61

Korzystanie z -WhatIf  . . . . . . . . . . . . . . . . 62

Parametr -Confi rm . . 63

Wszystko o plikach „About”  . . . . . . . . . . . 65

Skrócona składnia poleceń  . . . . . . . . . . . . . . 66

Poznawanie koncepcji poleceń PowerShell  . 68

Implementowanie potoków  . . . . . . . . . . . 69

Poznawanie obiektów i elementów członkowskich . . . . . . . . . . . . . . . . . . . . 70

Poznawanie właściwości, zdarzeń i metod . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

Sortowanie obiektów 71

Mierzenie obiektów . 73

Używanie Select-Object do wybierania podzbioru obiektów z potoku . . . 74

Używanie plikowych operacji wejścia i wyjścia . . . . . . . . . . . . . . . . . . . . . . . . . 76

Konwertowanie obiektów na inne formaty . . . . . . . . . . . . . . . . . . . . . . . . . . 77

Korzystanie z ConvertTo-CSV  . . . . . . . . . 77

Korzystanie z Export-Csv  . . . . . . . . . . . . . 79

Korzystanie z ConvertTo-Html  . . . . . . . . 79

Korzystanie z ConvertTo-Xml  . . . . . . . . . 80

Korzystanie z Export-Clixml  . . . . . . . . . . 82

Szyfrowanie eksportowanego obiektu poświadczeń przy

użyciu Export-Clixml  . . . . . . . . . . . . . . 83

Zapisywanie poświadczeń do pliku XML  85

Importowanie danych do PowerShell  . . . 86

Przetwarzanie danych potoku  . . . . . . . . . . . 87

Korzystanie z operatorów porównania  . . 87

Korzystanie z symboli wieloznacznych i operatora -like . . . . . . . . . . . . . . . 89

Poznawanie powszechnie stosowanych typów danych . . . . . . . . . . . . . . . . . 90

Ustalanie typu danych przy użyciu -is  . . 92

Wyszukiwanie fragmentów łańcuchów za pomocą -match . . . . . . . . . . . . . 93

Używanie operatorów zawierania -contains i -notcontains . . . . . . . . . . . . . 94

Używanie operatorów -in oraz -notin  . . . 95

Korzystanie z operatora -replace  . . . . . . . 96

Zmienne . . . . . . . . . . . . . 96

Rodzaje zmiennych PowerShell  . . . . . . . . 97

Czyszczenie i usuwanie zmiennych  . . . . . 98

Korzystanie z napędu zmiennych  . . . . . . 98

Korzystanie ze zmiennych środowiskowych . . . . . . . . . . . . . . . . . . . . . . . . . 99

Funkcje . . . . . . . . . . . . . . 99

Funkcje w działaniu . 99

Stapianie . . . . . . . . . 100

Tworzenie funkcji . . 100

Używanie parametrów  . . . . . . . . . . . . . . . 102

Wysyłanie obiektów potoku do funkcji przy użyciu sekcji

Begin, Process oraz End  . . . . . . . . . . . 108

Wyświetlanie wszystkich funkcji w sesji  109

Formatowanie wyjścia 109

Korzystanie Format-Wide  . . . . . . . . . . . . 109

Korzystanie z Format-List  . . . . . . . . . . . 110

Korzystanie z Format-Table  . . . . . . . . . . 111

Pętle . . . . . . . . . . . . . . . 112

Pętla For . . . . . . . . . . 112

Pętla Foreach . . . . . . 113

Używanie instrukcji If  . . . . . . . . . . . . . . . 114

Instrukcja Switch . . 116

Pętla While . . . . . . . 119

Korzystanie z metody Where-Object  . . 120

Zarządzanie systemami zdalnymi przy użyciu PowerShell . . . . . . . . . . . . . . 126

Korzystanie z Enable-PSRemoting  . . . . 126

Włączanie zdalnej obsługi na serwerach autonomicznych . . . . . . . . . . . . 127

Uruchamianie poleceń PowerShell w systemach zdalnych . . . . . . . . . . . . 128

Uruchamianie zdalnych skryptów na zdalnych komputerach . . . . . . . . . . 129

Ustanawianie trwałych połączeń zdalnych . . . . . . . . . . . . . . . . . . . . . . . . . . 129

Korzystanie z PowerShell Direct  . . . . . . 130

Podsumowanie . . . . . . 130

Rozdział 3 • Przetwarzanie  . . . . . . . . . . .133

Przegląd Hyper-V . . . . 133

Nowe cechy Windows Server 2016 Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . 134

Instalowanie Hyper-V 136

Zagnieżdżona wirtualizacja  . . . . . . . . . . . . . 137

Opcje magazynowania Hyper-V  . . . . . . . . . 139

Typy dysków wirtualnych  . . . . . . . . . . . . 139

Zalecenia dotyczące dysków wirtualnych . . . . . . . . . . . . . . . . . . . . . . . . . . . 140

Konfi gurowanie Hyper-V  . . . . . . . . . . . . . . . 140

Sieci Hyper-V . . . . . . 140

Konfi guracje maszyn wirtualnych Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . 141

Chronione maszyny wirtualne  . . . . . . . . 142

Ustawienia maszyn wirtualnych  . . . . . . 143

Stan maszyny wirtualnej  . . . . . . . . . . . . . 144

Punkty kontrolne maszyny wirtualnej  . 144

Importowanie i eksportowanie maszyn wirtualnych . . . . . . . . . . . . . . . . . 145

Migracja na żywo . . 146

PowerShell Direct . . 146

Migracja maszyny wirtualnej  . . . . . . . . . . . 147

Omówienie migracji na żywo  . . . . . . . . . 148

Wymagania migracji na żywo  . . . . . . . . . 149

Hyper-V Replica . . . . . 150

Planowanie Hyper-V Replica  . . . . . . . . . . 151

Implementowanie Hyper-V Replica  . . . . 151

Opcje pracy awaryjnej w Hyper-V Replica . . . . . . . . . . . . . . . . . . . . . . . . . . 152

Wysoka dostępność przy użyciu klastrów pracy awaryjnej

w Windows Server 2016  . . . . . . . . . . . . . . . 152

Klastrowanie hosta . 153

Klastrowanie gości . 153

Network Load Balancing  . . . . . . . . . . . . . 154

Czym jest klaster pracy awaryjnej?  . . . . 155

Wysoka dostępność przy użyciu klastra pracy awaryjnej . . . . . . . . . . . . . . 156

Terminologia . . . . . . 157

Kategorie i typy klastrów  . . . . . . . . . . . . 158

Komponenty klastrów pracy awaryjnej . 159

Wymagania sprzętowe implementacji klastra pracy awaryjnej . . . . . . . . . 161

Kworum dynamiczne  . . . . . . . . . . . . . . . . 162

Planowanie migracji i uaktualniania klastrów pracy awaryjnej . . . . . . . . 163

Validation Wizard oraz wymagania wsparcia dla klastrów . . . . . . . . . . . . 164

Konfi gurowanie ról . 165

Zarządzanie klastrami pracy awaryjnej . 166

Konfi gurowanie ustawień klastra  . . . . . 167

Zarządzanie węzłami klastra  . . . . . . . . . 167

Konfi gurowanie właściwości kworum  . . 169

Czym jest Cluster-Aware Updating?  . . . 170

Spis treści | ix

Czym jest klaster rozproszony?  . . . . . . . 172

Klastry pracy awaryjnej i Hyper-V  . . . . . . . 174

Implementowanie klastra pracy awaryjnej Hyper-V . . . . . . . . . . . . . . . . . . 176

Zamykanie hosta i maszyn wirtualnych  178

Podsumowanie . . . . . . 179

Rozdział 4 • Magazyn  . . . . . . . . . . . . . . . .181

Przegląd rozwiązań magazynowych w Windows Server 2016 . . . . . . . . . . . 181

Systemy plików . . . . . . 182

NTFS . . . . . . . . . . . . . 182

ReFS . . . . . . . . . . . . . 183

Porównanie NTFS i ReFS  . . . . . . . . . . . . 184

Deduplikacja danych . 186

Jak dane są optymalizowane  . . . . . . . . . 187

Odczytywanie zoptymalizowanych danych . . . . . . . . . . . . . . . . . . . . . . . . . 188

Jak deduplikacja działa w tle  . . . . . . . . . 189

Włączanie deduplikacji danych  . . . . . . . . 189

Zaawansowane ustawienia deduplikacji danych . . . . . . . . . . . . . . . . . . . . . 190

Storage Spaces . . . . . . . 191

Opcje konfi guracji Storage Spaces  . . . . . 192

Storage Spaces Direct  . . . . . . . . . . . . . . . . 194

Storage Replica . . . . . . 196

Typy replikacji . . . . . 197

Wdrażanie Storage Replica  . . . . . . . . . . . 200

Storage Quality of Service  . . . . . . . . . . . . . . 202

Korzystanie ze Storage QoS  . . . . . . . . . . 203

Podsumowanie . . . . . . 204

Rozdział 5 • Sieć . . .207

Konfi gurowanie sieci w Windows Server 2016 . . . . . . . . . . . . . . . . . . . . . . . . 207

Konfi guracja IP . . . . 208

Zespoły kart sieciowych  . . . . . . . . . . . . . 211

Windows Firewall . . 215

DNS . . . . . . . . . . . . . . . . 218

Strefy DNS . . . . . . . . 218

Proces rozwiązywania nazw  . . . . . . . . . . 222

Usuwanie przestarzałych rekordów DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . 228

Zabezpieczanie DNS  . . . . . . . . . . . . . . . . 229

Monitorowanie i rozwiązywanie problemów z DNS . . . . . . . . . . . . . . . . . . 231

DHCP . . . . . . . . . . . . . . 234

Zakresy DHCP . . . . . 236

Opcje DHCP. . . . . . . 238

Zasady i fi ltry DHCP . 239

Wysoka dostępność 240

Baza danych DHCP. 242

Dostęp zdalny . . . . . . . 243

VPN . . . . . . . . . . . . . . 244

WAP . . . . . . . . . . . . . 253

Równoważenie obciążenia sieciowego  . . . . 253

Sieci defi niowane programowo  . . . . . . . . . . 255

Network Controller 255

Hyper-V Network Virtualization  . . . . . . 256

RAS Gateway . . . . . . 256

Datacenter Firewall 257

Software Load Balancing  . . . . . . . . . . . . . 257

Switch Embedded Teaming  . . . . . . . . . . . 258

Internal DNS Service  . . . . . . . . . . . . . . . . 259

Podsumowanie . . . . . . 259

Rozdział 6 • Usługi plików  . . . . . . . . . . . .263

Przegląd usług plików 263

Serwer plików . . . . . . . 265

Instalowanie serwera plików  . . . . . . . . . 266

Tworzenie udziału plikowego  . . . . . . . . . 267

Przydzielanie uprawnień  . . . . . . . . . . . . . 268

BranchCache dla plików sieciowych  . . . . . . 270

Tryby działania BranchCache  . . . . . . . . . 270

DFS Namespaces i DFS Replication  . . . . . . 274

Uzyskiwanie dostępu do folderów udostępnionych w DFS . . . . . . . . . . . . 276

Konfi gurowanie DFS Replication  . . . . . . 279

Monitorowanie DFS i rozwiązywanie problemów . . . . . . . . . . . . . . . . . . . . 282

File Server Resource Manager  . . . . . . . . . . 284

Wdrażanie funkcji FSRM  . . . . . . . . . . . . . 285

Konfi gurowanie ogólnych opcji FSRM  . 285

Zarządzanie klasyfi kacją  . . . . . . . . . . . . . 287

Zadania zarządzania plikami  . . . . . . . . . 288

Zarządzanie przydziałami  . . . . . . . . . . . . 289

Szablony monitorowania użycia dysku  . . . 290

Zarządzanie osłonami plików  . . . . . . . . . 291

Work Folders . . . . . . . . 291

Podsumowanie . . . . . . 297

Rozdział 7 • Kontenery systemu Windows Server . . . . . . . . . . . . . . . . . . . .299

Ogólne informacje o kontenerach  . . . . . . . 299

Ograniczenia kontenerów  . . . . . . . . . . . . 301

Terminologia związana z kontenerami  . 301

Kontenery Hyper-V 303

Tworzenie kontenerów i zarządzanie nimi  304

Wymagania sprzętowe i programistyczne . . . . . . . . . . . . . . . . . . . . . . . . . . 304

Instalowanie Dockera  . . . . . . . . . . . . . . . . 305

Pobieranie obrazów kontenerów z usługi Docker Hub . . . . . . . . . . . . . . . . 307

Tworzenie i uruchamianie kontenera  . . 308

Ręczne dostosowywanie obrazu  . . . . . . . 311

Automatyzowanie tworzenia obrazu  . . . 312

Zarządzanie obrazami kontenerów  . . . . 316

Konfi gurowanie kontenerów  . . . . . . . . . . . . 317

Magazyn . . . . . . . . . . 317

Zagadnienia sieciowe  . . . . . . . . . . . . . . . . 318

Ograniczenia dotyczące zasobów  . . . . . . 321

Uwierzytelnianie w usłudze AD  . . . . . . . 322

Rozwijanie i wdrażanie aplikacji  . . . . . . . . . 323

Podsumowanie . . . . . . 325

Rozdział 8 • Mechanizmy bezpieczeństwa . . . . . . . . . . . . . . . . . . . . . . . . . . .327

Ogólne informacje o bezpieczeństwie  . . . . 327

Od czego zacząć? . . . . 328

Na czym polega ryzyko?  . . . . . . . . . . . . . . . 329

Myśleć jak atakujący  . . . . . . . . . . . . . . . . 329

Etyczne hakowanie . 330

Ochrona kont . . . . . . . 331

Dostęp uprzywilejowany  . . . . . . . . . . . . . 331

Zabezpieczanie kont użytkowników  . . . 336

Konfi gurowanie ustawień zasad konta  . 338

Chronieni użytkownicy, zasady uwierzytelniania i silos

zasad uwierzytelniania  . . . . . . . . . . . . 338

Delegowanie uprawnień  . . . . . . . . . . . . . 339

Ochrona poświadczeń  . . . . . . . . . . . . . . . 340

Ochrona danych magazynowanych  . . . . . . 341

System szyfrowania plików  . . . . . . . . . . . 341

BitLocker . . . . . . . . . 343

Ochrona danych przesyłanych  . . . . . . . . . . 345

Zapora systemu Windows z zabezpieczeniami zaawansowanymi

(Windows Firewall with Advanced Security) . . . . . . . . . . . . . . . . 345

IPsec . . . . . . . . . . . . . 349

Ochrona dostępu administracyjnego  . . . . . 359

Stacje robocze z dostępem uprzywilejowanym . . . . . . . . . . . . . . . . . . . . . . 359

xii | Spis treści

Administrator lokalny  . . . . . . . . . . . . . . . 360

Wystarczające uprawnienia administracyjne . . . . . . . . . . . . . . . . . . . . . . . . 362

Pliki możliwości roli 363

Pliki konfi guracji sesji  . . . . . . . . . . . . . . . 364

Ochrona infrastruktury usługi Active Directory . . . . . . . . . . . . . . . . . . . . . . . 366

Środowisko zwiększonych zabezpieczeń administracyjnych . . . . . . . . . . . 366

Funkcja Privileged Access Management  367

Ochrona przed złośliwym oprogramowaniem . . . . . . . . . . . . . . . . . . . . . . . . . 370

Zasady ograniczeń oprogramowania  . . . 371

AppLocker . . . . . . . . 372

Ochrona urządzenia 373

Zwiększanie zabezpieczeń systemów operacyjnych innymi

produktami fi rmy Microsoft  . . . . . . . . . . . . 376

Advanced Th reat Analytics  . . . . . . . . . . . 376

Dowód ataku . . . . . . 377

Inspekcja . . . . . . . . . 378

Podsumowanie . . . . . . 387

Rozdział 9 • Usługi domenowe Active Directory . . . . . . . . . . . . . . . . . . . . .389

Ogólne informacje o funkcjach  . . . . . . . . . . 389

Co się zmieniło w usługach AD DS w systemie Windows Server 2016 . . 389

Funkcje z systemu Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . . . . . . 390

Funkcje z systemu Windows Server 2012 . . . . . . . . . . . . . . . . . . . . . . . . . . 390

Powrót do zagadnienia Privileged Access Management . . . . . . . . . . . . . . . . . 391

Uwarunkowania projektu  . . . . . . . . . . . . . . 393

Lasy i domeny . . . . . 393

Relacje zaufania Active Directory  . . . . . 396

Lokacje Active Directory  . . . . . . . . . . . . . 397

Replikacja usługi Active Directory  . . . . . 400

Role elastycznych operacji wzorca jednokrotnego (Flexible

Single Master Operations – FSMO)  . 402

Projektowanie struktury jednostki organizacyjnej . . . . . . . . . . . . . . . . . . . 403

Kontrolery domeny 406

Zarządzanie komputerem, użytkownikiem i grupą . . . . . . . . . . . . . . . . . . . . 418

Zarządzanie komputerami  . . . . . . . . . . . 418

Zarządzanie użytkownikiem  . . . . . . . . . . 421

Zarządzanie grupą . 426

Zasady grupy . . . . . . . . 430

Dziedziczenie i wymuszanie zasad grupy . . . . . . . . . . . . . . . . . . . . . . . . . . . 431

Codzienne zadania związane z zasadami grupy . . . . . . . . . . . . . . . . . . . . . 433

Podsumowanie . . . . . . 441

Rozdział 10 • Usługi certyfi katów Active Directory . . . . . . . . . . . . . . . . . .445

Co nowego w AD CS w systemie Windows Server 2016 . . . . . . . . . . . . . . . . 445

Windows Server 2012 R2  . . . . . . . . . . . . 446

Windows Server 2012  . . . . . . . . . . . . . . . 446

Wprowadzenie do infrastruktury klucza publicznego i usług AD CS . . . . . . 447

Uwarunkowania planowania i projektowania . . . . . . . . . . . . . . . . . . . . . . . 450

Implementowanie hierarchii dwuwarstwowej . . . . . . . . . . . . . . . . . . . . . . . 455

Korzystanie z szablonów certyfi katów  . 468

Automatyczna rejestracja  . . . . . . . . . . . . 479

Podsumowanie . . . . . . 481

Rozdział 11 • Usługi federacyjne Active Directory . . . . . . . . . . . . . . . . . . .485

Ogólne informacje o usługach AD FS  . . . . 485

Terminologia AD FS 487

Jak działają usługi AD FS  . . . . . . . . . . . . 488

Uwarunkowania planowania i projektu  . . 491

Gdzie należy umieścić komponenty AD FS? . . . . . . . . . . . . . . . . . . . . . . . . 492

Czy bazą danych AD FS powinien być SQL Server? . . . . . . . . . . . . . . . . . . 494

Jakie opcje certyfi katów możemy rozważyć w środowisku AD FS? . . . . . 495

Czy należy użyć konta usługi zarządzanego przez grupę

w swoim środowisku AD FS?  . . . . . . . 496

Wdrażanie środowiska AD FS  . . . . . . . . . . . 496

Instalowanie roli serwera AD FS  . . . . . . 497

Konfi gurowanie wewnętrznego rozpoznawania nazw DNS . . . . . . . . . . . 503

Konfi gurowanie przykładowej aplikacji federacyjnej . . . . . . . . . . . . . . . . . 504

Konfi gurowanie jednostki uzależnionej AD FS . . . . . . . . . . . . . . . . . . . . . . 508

Testowanie dostępu do aplikacji z poziomu wewnętrznego klienta . . . . . 509

Instalowanie usługi roli serwera proxy aplikacji sieci . . . . . . . . . . . . . . . . . 510

Publikowanie przykładowej aplikacji federacyjnej . . . . . . . . . . . . . . . . . . . 514

Testowanie dostępu do aplikacji z zewnętrznego klienta . . . . . . . . . . . . . 516

Podsumowanie . . . . . . 518

Rozdział 12 • Zarządzanie za pomocą programu System Center . . . . . . . .521

Ogólne informacje o pakiecie System Center 2016 . . . . . . . . . . . . . . . . . . . . 521

Sekwencja aktualizacji  . . . . . . . . . . . . . . . 522

Sekwencja instalacji 523

Instalowanie instancji klastra  . . . . . . . . . 525

Używanie programu System Center Virtual Machine Manager . . . . . . . . . . 529

Instalowanie i konfi gurowanie programu VMM . . . . . . . . . . . . . . . . . . . . . 530

Zarządzanie obliczeniową siecią szkieletową VMM . . . . . . . . . . . . . . . . . . 534

Zarządzanie biblioteką VMM  . . . . . . . . . 534

Zarządzanie grupami hostów VMM  . . . 534

Zarządzanie hostami i klastrami Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . 534

Zarządzanie serwerami VMware  . . . . . . 534

Zarządzanie serwerami infrastruktury  . 535

Zarządzanie siecią szkieletową VMM  . . 536

Tworzenie sieci logicznej  . . . . . . . . . . . . . 537

Tworzenie sieci maszyny wirtualnej  . . . 539

Zarządzanie siecią szkieletową magazynu . . . . . . . . . . . . . . . . . . . . . . . . . . 540

Tworzenie maszyn wirtualnych  . . . . . . . 542

Zarządzanie systemem Windows Server 2016 za pomocą System

Center Operations Manager  . . . . . . . 546

Infrastruktura programu Operations Manager . . . . . . . . . . . . . . . . . . . . . . 547

Instalowanie wymagań wstępnych  . . . . 549

Zarządzanie Windows Server 2016 za pomocą System Center

Confi guration Manager  . . . . . . . . . . . . . . . . 565

Trzy gałęzie . . . . . . . 566

Co należy wiedzieć o różnicach między serwerami lokacji . . . . . . . . . . . . 568

Wymagania wstępne programu Confi gMgr . . . . . . . . . . . . . . . . . . . . . . . . . 570

Instalowanie serwera lokacji głównej  . . 573

Konfi gurowanie programu System Center Confi guration Manager . . . . . 584

Granice i grupy granic  . . . . . . . . . . . . . . . 594

Instalowanie klientów  . . . . . . . . . . . . . . . 598

Korzystanie z ustawień klienta  . . . . . . . 599

Używanie kolekcji . . 603

Podsumowanie . . . . . . 607

Rozdział 13 • Zarządzanie za pomocą OMS . . . . . . . . . . . . . . . . . . . . . . . . .609

Czym jest pakiet Operations Management Suite? . . . . . . . . . . . . . . . . . . . . . 609

Krótka historia . . . . 610

Usługi OMS . . . . . . . 610

Płatności za korzystanie z OMS  . . . . . . . . . 612

Szczegóły umowy dotyczącej poziomu usług . . . . . . . . . . . . . . . . . . . . . . . . 612

Wymagania systemowe  . . . . . . . . . . . . . . . . 613

Usługa Log Analytics . 615

Zapytania dotyczące wydajności  . . . . . . 621

Zapytania dotyczące zdarzeń  . . . . . . . . . 623

Podsumowanie . . . . . . 624

Indeks . . . . . . . . . . . . . . . . . 629

powrót
 
Produkty Podobne
Tajniki Windows Server 2016
Exam Ref 70-745 Implementing a Software-Definidyn DataCenter
Windows Server 2016 Inside Out PL
Windows Server 2016 Unleashed (includes Content Update Program)
MCSA Windows Server 2016 Cert Guide Library (Exams 70-740, 70-741, and 70-742)
Zestaw Szkoleniowy (Egzaminy 70-740, 70-741, 70-742, 70-744): Windows Server 2016
MCSA 70-742 Cert Guide: Identity with Windows Server
MCSA 70-741 Cert Guide: Networking with Windows Server 2016
MCSA 70-740 Cert Guide: Installation, Storage, and Compute with Windows Server 2016
Egzamin 70-740: Windows Server 2016 - Instalacja, funkcje magazynowe i obliczeniowe
Więcej produktów