Używamy cookies, aby ułatwić korzystanie z Portalu. Możesz określić warunki przechowywania, dostępu do plików cookies w Twojej przeglądarce. Dowiedz się więcej.
strona główna Strona główna | Nowości | Promocje | Zapowiedzi Twoje konto | Zarejestruj | Schowek | Kontakt | Pomoc
mapa działów
Szukaj: szukanie zaawansowane
Koszyk
Książki \ Servery \ Windows Server

Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Język: 1

978-83-7541-148-5

Cena Brutto: 69.30

Cena netto: 66.00

Ilość:
Wersja: Drukowana
Autor William R. Stanek
Liczba_stron 410
Wydawnictwo Microsoft Press
Oprawa miękka
Data_Wydania 2014-04-28

Vademecum Administratora

Windows Server 2012 R2

Podstawy i konfiguracja

_________________________________________________________________________________
Książka z serii:

Vademecum Administratora


Książka z grupy:

Winows Server


Vademecum Administratora Vindows Server 2012 R2 Podstawy i konfiguracja

to kolejna książka z serii Vademecum Administratora. Kolejny przydatny i podręczny poradnik do administracji Windows Server 2012 R2 dla każdego administratora w codziennej pracy.
Podręcznik skupia się na podstawowych zadaniach konfigurowania i administracji  Windows Server 2012 w najnowszej wersji R2. W szybki sposób przedstawi Ci informacje i porady odnośnie procedur i działań poprzez praktyczne instrukcje, listy i tabele. Oczywistym jest iz nie wszystko pamiętamy, jeżeli wracamy do jakiś zagadnień, ustawień po pewnym okresie czasu. Właśnie po to stworzoną tą serie wydawniczą Microsoft(r)PRESS. Dzięki zwięzłej formie, łatwo i szybko przypomnisz sobie możliwości ustawień i ich składnie. To jedna z najczęściej wykorzystywanych książek przez administratorów - po prostu zawsze powinna towarzyszyć Państwu w codziennej pracy - bo to bardzo praktyczny podręcznik.

Z książką

Vademecum Administratora Vindows Server 2012 R2 Podstawy i konfiguracja

dowiesz się jak:
  • zainstalować lub zaktualizować Windows Server 2012 R2
  • skonfigurować role, usługi roli i możliwe funkcje
  • administrować i zarządzać procesami oraz usługami systemowymi
  • zarządzać wydajnością, wykorzystaniem i zużyciem procesora oraz pamięci
  • zakładać nowe konta użytkowników, komputerów  i grup
  • stosować zasady grupy i konfigurować zasady konta
  • zarządzać  Active Directory
  • zdalnie administrować  serwerami
  • optymalizować wydajność serwera
  • monitorować pracę serwera

  Myślę, że jak każda książka z tej serii, będzie bardzo przydatna w codziennej pracy - gorąco polecam.

Podręcznik ten jest tłumaczeniem angielskiej książki Windows Server 2012 R2 Pocket Consultant.




Pragniemy Państwa zapewnić, iż dokładamy wszelkich możliwych starań, by opisy książek i podręczników, zawarte na naszych stronach internetowych, zawierały bieżące i wiarygodne materiały. Może jednak, mimo naszych wysiłków, w opisy książek wkraść się przekłamanie z naszej strony niezamierzone. Nie może to stanowić powodu do roszczeń. O ile macie Państwo jakiekolwiek pytania lub wątpliwości - prosimy o kontakt z naszym ekspertem lub działem handlowym. Postaramy  się odpowiedzieć na wszystkie Państwa pytania zanim podejmiecie Państwo decyzje o złożeniu zamówienia.
#z

Wprowadzenie. . . . . . . . . . . . . . . . . ix

1. Administrowanie systemem Windows Server 2012 R2 . . . . . . . . . . . 1

Systemy Windows Server 2012 R2 i Windows 8.. . . . 12

Poznajemy system Windows Server 2012 R2. . . . . . . 5

Wprowadzenie do systemu Windows Server 2012 R2 . . . . . . . . . . . . . . . . 5

Praca z systemem Windows Server 2012 R2.. . . .  . 6

Opcje zarządzania zasilaniem. . . . . . . . . . . 9

Narzędzia i protokoły sieci. . . . . . . . . . . . 12

Omówienie opcji sieciowych. . . . . . . . . . 12

Używanie protokołów sieci. . . . . . . . . . . 13

Kontrolery domen, serwery członkowskie i usługi domenowe . . . . .. . . . 15

Praca z usługą Active Directory. . . . . . . . 15

Wykorzystywanie kontrolerów domen tylko do odczytu . . . . . .  . . . 17

Stosowanie usług RADDS (Restartable Active Directory Domain Services) . . . . 18

Usługi rozpoznawania nazw. . . . . . . . . . . 19

Domain Name System (DNS). . . . . . . . . 20

Windows Internet Name Service (WINS). . . 22

Link-Local Multicast Name Resolution (LLMNR) . . . . . . . . . . . . . . . . . . 24

Najczęściej używane narzędzia. . . . . . . . . 26

Windows PowerShell. . . . . . . . . . . . . . 26

Windows Remote Management. . . . . . . . 29

 

2. Wdrażanie serwerów systemu Windows Server 2012 R2 . . . . . . . . . 33

Role serwera, usługi ról i funkcje systemu Windows Server 2012 R2 . . . . . . . . 34

Instalacja pełnego serwera, zminimalizowany interfejs i Server Core . . . . . . . . 41

Poruszanie się w systemie Server Core. . . . 42

Instalowanie systemu Windows Server 2012 R245

Wykonywanie instalacji od podstaw. . . . . 46

Przeprowadzanie aktualizacji (zmiana wersji systemu) . . . . . . . . . . . . . . . 49

Wykonywanie dodatkowych zadań administracyjnych w trakcie instalacji . . . . 50

Zmiana typu instalacji. . . . . . . . . . . . . 57

 

3. Zarządzanie serwerami systemu Windows Server 2012 R2 . . . . . . . . 61

Zarządzanie rolami, usługami ról i funkcjami. . 61

Wykonywanie początkowych zadań konfiguracji . . . . . . . . . . . . . . . . . 61

Zasadnicze elementy i pliki binarne programu Server Manager . . . . . . . . . 67

Zdalne zarządzanie serwerami. . . . . . . . . 70

Łączenie się i praca z serwerami zdalnymi. . 73

Dodawanie bądź usuwanie ról, usług ról i funkcji . . . . . . . . . . . . . . . . . 76

Zarządzanie właściwościami systemu. . . . . . 80

Konfigurowanie nazwy komputera i członkostwa w domenie . . . . . . . . . . 81

Konfigurowanie opcji instalacji sterowników. 82

Konfigurowanie opcji dotyczących pamięci i wydajności . . . . . . . . . . . . . 83

 

4. Monitorowanie procesów, usług i zdarzeń . . . . . . . . . . . . . . . . . . 95

Zarządzanie aplikacjami, procesami i wydajnością . . . . . . . . . . . . . . . . . . 95

Task Manager (Menedżer zadań). . . . . . . 96

Przeglądanie procesów i zarządzanie nimi. . 96

Administrowanie procesami. . . . . . . . . . 99

Przeglądanie usług systemu. . . . . . . . . 103

Monitorowanie i zarządzanie wydajnością systemu . . . . . . . . . . . . . . . 104

Monitorowanie i zarządzanie zdalnymi sesjami użytkowników . . . . . . . . . 107

Zarządzanie usługami systemu. . . . . . . . 109

Wyszukiwanie usług w programie Server Manager . . . . . . . . . . . . . . . 109

Wyszukiwanie usług w programie Computer Management . . . . . . . . . . . 110

Uruchamianie, zatrzymywanie i wstrzymywanie usług . . . . . . . . . . . . . 112

Konfigurowanie uruchamiania usług. . . . 112

Konfigurowanie konta usługi. . . . . . . . 113

Konfigurowanie odzyskiwania usługi. . . . 115

Wyłączanie niepotrzebnych usług. . . . . . 116

Rozwiązywanie problemów dotyczących usług . . . . . . . . . . . . . . . . . 117

Rejestrowanie i podgląd zdarzeń. . . . . . . 120

Uzyskiwanie dostępu do zdarzeń w programie Server Manager . . . . . . . . 122

Uzyskiwanie dostępu do zdarzeń w programie Event Viewer (Podgląd zdarzeń). . . . . . . . . . . . . . . . . . 123

Filtrowanie dzienników zdarzeń. . . . . . . 125

Ustawianie opcji dziennika zdarzeń. . . . . 127

Czyszczenie dzienników zdarzeń. . . . . . 129

Archiwizowanie dzienników zdarzeń. . . . 129

 

5. Optymalizowanie wydajności systemu. 133

Przygotowanie się do monitorowania. . . . 133

Tworzenie planu monitorowania. . . . . . 134

Posługiwanie się konsolami monitorowania134

Wybór liczników monitorowania. . . . . . 138

Rejestrowanie wydajności. . . . . . . . . . . 140

Tworzenie i zarządzanie zestawami modułów zbierających dane . . . . . . . . 141

Gromadzenie danych liczników wydajności142

Zbieranie danych dotyczących wydajności. 144

Zbieranie danych o konfiguracji. . . . . . . 144

Przeglądanie raportów modułów zbierających dane . . . . . . . . . . . . . . 145

Konfigurowanie alertów liczników wydajności . . . . . . . . . . . . . . . . . . 147

Dostrajanie wydajności systemu. . . . . . . . 148

Monitorowanie i dostrajanie użycia pamięci148

Monitorowanie i dostrajanie wykorzystania procesora . . . . . . . . . . . . . 150

Monitorowanie i dostrajanie dyskowego systemu I/O . . . . . . . . . . . . . . 150

Monitorowanie i dostrajanie pasma sieci i połączenia . . . . . . . . . . . . . . 151

 

6. Automatyzacja administracyjnych zadań, zasad i procedur . . . . . . . 153

Zasady grupy. . . . . . . . . . . . . . . . . . 156

Podstawy działania zasad grupy. . . . . . . 156

W przypadku wielu zasad, jaka jest kolejność ich stosowania? . . . . . . . . . 157

Kiedy stosowane są zasady grupy?. . . . . 158

Wymagania dotyczące zasad grupy i zgodności wersji . . . . . . . . . . . . . 158

Poruszanie się wśród zasad grupy. . . . . . . 159

Zarządzanie lokalnymi zasadami grupy. . . . 162

Lokalne obiekty zasad grupy. . . . . . . . 162

Uzyskiwanie dostępu do ustawień lokalnej zasady najwyższego poziomu . . . 163

Ustawienia lokalnego obiektu GPO. . . . . 164

Uzyskiwanie dostępu do lokalnych zasad grupy dla administratorów,

nie-administratorów i poszczególnych użytkowników . . . . . . . . . . . . 165

Zarządzanie zasadami dla lokacji, domeny i jednostki organizacyjnej . . . . . . 166

Działanie zasady domeny i zasady domyślnej . . . . . . . . . . . . . . . . . . 166

Używanie konsoli zarządzania zasadami grupy . . . . . . . . . . . . . . . . . 168

Zapoznanie się z edytorem zasad. . . . . . 170

Korzystanie z szablonów administracyjnych do ustawiania zasad . . . . . . . 171

Tworzenie i powiązanie obiektów GPO. . . 173

Tworzenie i stosowanie początkowych obiektów GPO . . . . . . . . . . . . . 174

Delegowanie uprawnień do zarządzania zasadami grupy . . . . . . . . . . . . 174

Blokowanie zastępowanie i wyłączanie zasad . . . . . . . . . . . . . . . . . . 176

Konserwacja i rozwiązywanie problemów zasad grupy . . . . . . . . . . . . . . 180

Odświeżanie zasad grupy. . . . . . . . . . 180

Konfigurowanie interwału odświeżania. . . 181

Modelowanie zasad grupy podczas planowania . . . . . . . . . . . . . . . . . 183

Kopiowanie, wklejanie i importowanie obiektów zasad . . . . . . . . . . . . . 186

Tworzenie kopii zapasowej i przywracanie obiektów zasad . . . . . . . . . . . 187

Określanie bieżących ustawień zasad grupy i odświeżanie stanu . . . . . . . . 189

Wyłączanie nieużywanych części zasad grupy . . . . . . . . . . . . . . . . . . 189

Zmiana preferencji przetwarzania zasad. . 190

Konfigurowanie wykrywania powolnego łącza . . . . . . . . . . . . . . . . . . 191

Usuwanie powiązań i obiektów GPO. . . . 194

Rozwiązywanie problemów zasad grupy. . . . . . 195

Naprawianie domyślnych obiektów zasad grupy . . . . . . . . . . . . . . . . 196

 

7. Używanie usługi Active Directory. . . . 199

Wprowadzenie do usług Active Directory. . 199

Usługi Active Directory i system DNS. . . . 199

Instalowanie kontrolera RODC (Read-Only Domain Controller) . . . . . . . . 201

Funkcje wprowadzone w wersji Windows Server 2008 R2 . . . . . . . . . . . . 202

Funkcje wprowadzone w wersji Windows Server 2012 . . . . . . . . . . . . . 203

Struktury domeny. . . . . . . . . . . . . . . 206

Działanie domen. . . . . . . . . . . . . . . 206

Lasy domen i drzewa domen. . . . . . . . 208

Działanie jednostek organizacyjnych. . . . 211

Lokacje i podsieci. . . . . . . . . . . . . . . 212

Praca z domenami usługi Active Directory. . 214

Posługiwanie się komputerami za pomocą usługi Active Directory . . . . . . 214

Poziomy funkcjonalne domeny. . . . . . . 215

Podwyższanie lub obniżanie poziomu funkcjonalnego lasu i domeny . . . . . 220

Struktura katalogu. . . . . . . . . . . . . . . 222

Analiza magazynu danych. . . . . . . . . . 223

Analiza wykazów globalnych. . . . . . . . 224

Buforowanie członkostwa w grupach uniwersalnych . . . . . . . . . . . . . . 225

Replikacja a usługa Active Directory. . . . 226

Usługa Active Directory a protokół LDAP. . 227

Role wzorców operacji. . . . . . . . . . . . 227

Korzystanie z funkcji Active Directory Recycle Bin . . . . . . . . . . . . . . . . . 229

Przygotowanie schematu dla funkcji Recycle Bin . . . . . . . . . . . . . . . . 229

Przywracanie usuniętych obiektów. . . . . 230

 

8. Podstawowe zadania administracyjne usług Active Directory . . . . . 235

Narzędzia zarządzania usługami Active Directory . . . . . . . . . . . . . . . . . 235

Narzędzia administracji usługami Active Directory . . . . . . . . . . . . . . . 235

Narzędzia wiersza poleceń usług Active Directory . . . . . . . . . . . . . . . . 236

Narzędzia obsługi usług Active Directory. 238

Używanie konsoli Active Directory Users And Computers . . . . . . . . . . . . 238

Programy Active Directory Administrative Center i Windows PowerShell . . . 243

Zarządzanie kontami komputera. . . . . . . 246

Tworzenie kont komputerów na stacji roboczej lub serwerze . . . . . . . . . . 246

Tworzenie kont komputerów w konsoli Active Directory Administrative Center 247

Tworzenie kont komputerów w konsoli Active Directory Users And Computers 248

Przeglądanie i edytowanie właściwości konta komputera . . . . . . . . . . . . 250

Usuwanie, wyłączanie i włączanie kont komputerów . . . . . . . . . . . . . . 250

Resetowanie zablokowanych kont komputerów . . . . . . . . . . . . . . . . . 251

Przenoszenie kont komputerów. . . . . . . 253

Zarządzanie komputerami. . . . . . . . . . 254

Przyłączanie komputera do domeny lub grupy roboczej . . . . . . . . . . . . 254

Stosowanie funkcji dołączenia do domeny w trybie offline . . . . . . . . . . . 256

Zarządzanie kontrolerami domen, rolami i katalogami . . . . . . . . . . . . . . 257

Instalowanie i obniżanie poziomu kontrolerów domen . . . . . . . . . . . . . 257

Przeglądanie i transferowanie ról w całej domenie . . . . . . . . . . . . . . . 261

Przeglądanie lub transferowanie roli wzorca nazw domeny . . . . . . . . . . . 262

Przeglądanie i przenoszenie ról wzorców schematu . . . . . . . . . . . . . . . 263

Przenoszenie ról przy użyciu wiersza poleceń . . . . . . . . . . . . . . . . . . 263

Przejmowanie ról przy użyciu wiersza poleceń . . . . . . . . . . . . . . . . . . 264

Konfigurowanie wykazów globalnych. . . . 268

Konfigurowanie buforowania członkostwa w grupach uniwersalnych . . . . . 268

Zarządzanie jednostkami organizacyjnymi. . 269

Tworzenie jednostek organizacyjnych. . . . 269

Przeglądanie i edytowanie właściwości jednostki organizacyjnej . . . . . . . . 270

Zmiana nazwy lub usuwanie jednostki organizacyjnej . . . . . . . . . . . . . . 270

Przenoszenie jednostek organizacyjnych. . 270

Zarządzanie lokacjami. . . . . . . . . . . . . 271

Tworzenie lokacji. . . . . . . . . . . . . . . 271

Tworzenie podsieci. . . . . . . . . . . . . . 272

Przypisywanie kontrolerów domeny do lokacji . . . . . . . . . . . . . . . . . . 273

Konfigurowanie łączy lokacji. . . . . . . . . 274

Konfigurowanie mostów łącza lokacji. . . . 276

Konserwacja usługi Active Directory. . . . . 278

Stosowanie programu ADSI Edit. . . . . . . 278

Analiza topologii międzylokacyjnej. . . . . 280

Rozwiązywanie problemów dotyczących usługi Active Directory . . . . . . . . . 282

 

9. Tworzenie kont użytkowników i grup. 285

Model zabezpieczeń systemu Windows Server . . . . . . . . . . . . . . . . . . 286

Protokoły uwierzytelnienia. . . . . . . . . . 286

Kontrola dostępu. . . . . . . . . . . . . . . 287

Kontrola dostępu bazująca na oświadczeniach . . . . . . . . . . . . . . . . . . 287

Centralne zasady dostępu. . . . . . . . . . 289

Różnice pomiędzy kontami użytkowników i grup . . . . . . . . . . . . . . . . . 291

Konta użytkowników. . . . . . . . . . . . . 291

Konta grup. . . . . . . . . . . . . . . . . . 293

Domyślne konta użytkowników i grupy. . . . 297

Wbudowane konta użytkowników. . . . . 298

Predefiniowane konta użytkowników. . . . 298

Wbudowane i predefiniowane grupy. . . . 300

Grupy niejawne i tożsamości specjalne. . . 300

Możliwości konta. . . . . . . . . . . . . . . . 300

Uprawnienia. . . . . . . . . . . . . . . . . . 301

Prawa logowania. . . . . . . . . . . . . . . 304

Wbudowane możliwości grup w usłudze Active Directory . . . . . . . . . . . 305

Stosowanie kont grup domyślnych. . . . . . 308

Grupy używane przez administratorów. . . 308

Grupy niejawne i tożsamości specjalne. . . 309

Konfigurowanie i organizacja kont użytkowników . . . . . . . . . . . . . . . . . 311

Zasady nazewnictwa kont. . . . . . . . . . 311

Zasady kont i haseł. . . . . . . . . . . . . . 313

Konfigurowanie zasad kont. . . . . . . . . . 315

Konfigurowanie zasad haseł. . . . . . . . . 315

Konfigurowanie zasad blokady konta. . . . 318

Konfigurowanie zasad protokołu Kerberos. 319

Konfigurowanie zasad uwierzytelniania. . . 321

Konfigurowanie zasad praw użytkowników.. . . .  322

Konfigurowanie globalnych praw użytkownika . . . . . . . . . . . . . . . . . 323

Konfigurowanie lokalnych praw użytkownika . . . . . . . . . . . . . . . . . . 325

Dodawanie konta użytkownika. . . . . . . . 326

Tworzenie kont użytkowników domeny. . 326

Tworzenie kont użytkowników lokalnych. . 329

Dodawanie konta grupy. . . . . . . . . . . . 331

Tworzenie grupy globalnej. . . . . . . . . . 331

Tworzenie grupy lokalnej i przypisywanie członków . . . . . . . . . . . . . . . 333

Obsługa członkostwa grup globalnych. . . . 335

Zarządzanie indywidualnym członkostwem. . . 335

Zarządzanie wieloma członkostwami w grupie . . . . . . . . . . . . . . . . . . 336

Definiowanie grupy podstawowej dla użytkowników i komputerów . . . . . . 336

Implementowanie kont zarządzanych. . . . 337

Tworzenie i używanie zarządzanych kont usługi . . . . . . . . . . . . . . . . . 338

Konfigurowanie usług, by stosowały zarządzane konta usług . . . . . . . . . 340

Usuwanie zarządzanych kont usługi. . . . 341

Przenoszenie zarządzanych kont usługi. . 341

Stosowanie kont wirtualnych. . . . . . . . 342

 

10. Zarządzanie istniejącymi kontami użytkowników i grup . . . . . . . . 343

Zarządzanie informacjami kontaktowymi użytkownika . . . . . . . . . . . . . . 343

Ustawianie informacji kontaktowych. . . . 343

Wyszukiwanie użytkowników i grup w usłudze Active Directory . . . . . . . . 346

Konfigurowanie ustawień środowiska użytkownika . . . . . . . . . . . . . . . . 347

Systemowe zmienne środowiskowe. . . . . 348

Skrypty logowania. . . . . . . . . . . . . . 349

Przypisywanie katalogów macierzystych. . 351

Ustawianie opcji i ograniczeń dla konta. . . 352

Zarządzanie dozwolonymi godzinami logowania . . . . . . . . . . . . . . . . 352

Określanie, które stacje robocze są dopuszczane . . . . . . . . . . . . . . . . 354

Ustawianie uprawnień sieci telefonicznych i VPN . . . . . . . . . . . . . . . . 355

Ustawianie opcji zabezpieczeń konta. . . . 357

Zarządzanie profilami użytkowników. . . . . 358

Profile lokalne, mobilne i obowiązkowe. . 359

Używanie narzędzia System do zarządzania profilami lokalnymi . . . . . . . . 362

Aktualizowanie kont użytkowników i grup.. . . . 366

Zmiana nazwy kont użytkowników i grup. 368

Kopiowanie kont użytkowników domeny. . 369

Importowanie i eksportowanie kont. . . . 370

Usuwanie kont użytkowników i grup. . . . 371

Zmiana i resetowanie haseł. . . . . . . . . 372

Włączanie kont użytkownika. . . . . . . . 372

Zarządzanie wieloma kontami użytkowników374

Ustawianie profilów dla wielu kont. . . . . 375

Ustawianie godzin logowania dla wielu kont376

Określanie stacji roboczych, z których można się logować, dla wielu kont kont równocześnie. . . . . . . . . 377

Ustawianie logonu, hasła i daty ważności dla wielu kont . . . . . . . . . . . . 377

Rozwiązywanie problemów dotyczących logowania . . . . . . . . . . . . . . . . 378

Przeglądanie i ustawianie uprawnień usługi Active Directory . . . . . . . . . . . 379

Informacja o autorze. . . . . . . . . . . . 382

Indeks.. 383

powrót
 
Produkty Podobne
Egzamin 70-742: Tożsamość w Windows Server 2016
Exam Ref 70-742 Identity with Windows Server 2016
Egzamin 70-741: Windows Server 2016 – Praca w sieci
Egzamin 70-744: Zabezpieczanie systemu Windows Server 2016
Exam Ref 70-740 Installation, Storage and Compute with Windows Server 2016
Exam Ref 70-741 Networking with Windows Server 2016
Exam Ref 70-743 Upgrading Your Skills to MCSA: Windows Server 2016
Exam Ref 70-744 Securing Windows Server 2016
Raportowanie w System Center Configuration Manager Bez tajemnic
Egzamin 70-410: Instalowanie i konfigurowanie Windows Server 2012 R2, wyd. II
Więcej produktów