Używamy cookies, aby ułatwić korzystanie z Portalu. Możesz określić warunki przechowywania, dostępu do plików cookies w Twojej przeglądarce. Dowiedz się więcej.
strona główna Strona główna | Nowości | Promocje | Zapowiedzi Twoje konto | Zarejestruj | Schowek | Kontakt | Pomoc
mapa działów
Szukaj: szukanie zaawansowane
Koszyk
Książki \ Servery \ Windows Server

Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Język: 1

978-83-7541-148-5

Cena Brutto: 69.30

Cena netto: 66.00

Ilość:
Wersja: Drukowana
Autor William R. Stanek
Liczba_stron 410
Wydawnictwo Microsoft Press
Oprawa miękka
Data_Wydania 2014-04-28

Vademecum Administratora

Windows Server 2012 R2

Podstawy i konfiguracja

_________________________________________________________________________________
Książka z serii:

Vademecum Administratora


Książka z grupy:

Winows Server


Vademecum Administratora Vindows Server 2012 R2 Podstawy i konfiguracja

to kolejna książka z serii Vademecum Administratora. Kolejny przydatny i podręczny poradnik do administracji Windows Server 2012 R2 dla każdego administratora w codziennej pracy.
Podręcznik skupia się na podstawowych zadaniach konfigurowania i administracji  Windows Server 2012 w najnowszej wersji R2. W szybki sposób przedstawi Ci informacje i porady odnośnie procedur i działań poprzez praktyczne instrukcje, listy i tabele. Oczywistym jest iz nie wszystko pamiętamy, jeżeli wracamy do jakiś zagadnień, ustawień po pewnym okresie czasu. Właśnie po to stworzoną tą serie wydawniczą Microsoft(r)PRESS. Dzięki zwięzłej formie, łatwo i szybko przypomnisz sobie możliwości ustawień i ich składnie. To jedna z najczęściej wykorzystywanych książek przez administratorów - po prostu zawsze powinna towarzyszyć Państwu w codziennej pracy - bo to bardzo praktyczny podręcznik.

Z książką

Vademecum Administratora Vindows Server 2012 R2 Podstawy i konfiguracja

dowiesz się jak:
  • zainstalować lub zaktualizować Windows Server 2012 R2
  • skonfigurować role, usługi roli i możliwe funkcje
  • administrować i zarządzać procesami oraz usługami systemowymi
  • zarządzać wydajnością, wykorzystaniem i zużyciem procesora oraz pamięci
  • zakładać nowe konta użytkowników, komputerów  i grup
  • stosować zasady grupy i konfigurować zasady konta
  • zarządzać  Active Directory
  • zdalnie administrować  serwerami
  • optymalizować wydajność serwera
  • monitorować pracę serwera

  Myślę, że jak każda książka z tej serii, będzie bardzo przydatna w codziennej pracy - gorąco polecam.

Podręcznik ten jest tłumaczeniem angielskiej książki Windows Server 2012 R2 Pocket Consultant.




Pragniemy Państwa zapewnić, iż dokładamy wszelkich możliwych starań, by opisy książek i podręczników, zawarte na naszych stronach internetowych, zawierały bieżące i wiarygodne materiały. Może jednak, mimo naszych wysiłków, w opisy książek wkraść się przekłamanie z naszej strony niezamierzone. Nie może to stanowić powodu do roszczeń. O ile macie Państwo jakiekolwiek pytania lub wątpliwości - prosimy o kontakt z naszym ekspertem lub działem handlowym. Postaramy  się odpowiedzieć na wszystkie Państwa pytania zanim podejmiecie Państwo decyzje o złożeniu zamówienia.
#z

Wprowadzenie. . . . . . . . . . . . . . . . . ix

1. Administrowanie systemem Windows Server 2012 R2 . . . . . . . . . . . 1

Systemy Windows Server 2012 R2 i Windows 8.. . . . 12

Poznajemy system Windows Server 2012 R2. . . . . . . 5

Wprowadzenie do systemu Windows Server 2012 R2 . . . . . . . . . . . . . . . . 5

Praca z systemem Windows Server 2012 R2.. . . .  . 6

Opcje zarządzania zasilaniem. . . . . . . . . . . 9

Narzędzia i protokoły sieci. . . . . . . . . . . . 12

Omówienie opcji sieciowych. . . . . . . . . . 12

Używanie protokołów sieci. . . . . . . . . . . 13

Kontrolery domen, serwery członkowskie i usługi domenowe . . . . .. . . . 15

Praca z usługą Active Directory. . . . . . . . 15

Wykorzystywanie kontrolerów domen tylko do odczytu . . . . . .  . . . 17

Stosowanie usług RADDS (Restartable Active Directory Domain Services) . . . . 18

Usługi rozpoznawania nazw. . . . . . . . . . . 19

Domain Name System (DNS). . . . . . . . . 20

Windows Internet Name Service (WINS). . . 22

Link-Local Multicast Name Resolution (LLMNR) . . . . . . . . . . . . . . . . . . 24

Najczęściej używane narzędzia. . . . . . . . . 26

Windows PowerShell. . . . . . . . . . . . . . 26

Windows Remote Management. . . . . . . . 29

 

2. Wdrażanie serwerów systemu Windows Server 2012 R2 . . . . . . . . . 33

Role serwera, usługi ról i funkcje systemu Windows Server 2012 R2 . . . . . . . . 34

Instalacja pełnego serwera, zminimalizowany interfejs i Server Core . . . . . . . . 41

Poruszanie się w systemie Server Core. . . . 42

Instalowanie systemu Windows Server 2012 R245

Wykonywanie instalacji od podstaw. . . . . 46

Przeprowadzanie aktualizacji (zmiana wersji systemu) . . . . . . . . . . . . . . . 49

Wykonywanie dodatkowych zadań administracyjnych w trakcie instalacji . . . . 50

Zmiana typu instalacji. . . . . . . . . . . . . 57

 

3. Zarządzanie serwerami systemu Windows Server 2012 R2 . . . . . . . . 61

Zarządzanie rolami, usługami ról i funkcjami. . 61

Wykonywanie początkowych zadań konfiguracji . . . . . . . . . . . . . . . . . 61

Zasadnicze elementy i pliki binarne programu Server Manager . . . . . . . . . 67

Zdalne zarządzanie serwerami. . . . . . . . . 70

Łączenie się i praca z serwerami zdalnymi. . 73

Dodawanie bądź usuwanie ról, usług ról i funkcji . . . . . . . . . . . . . . . . . 76

Zarządzanie właściwościami systemu. . . . . . 80

Konfigurowanie nazwy komputera i członkostwa w domenie . . . . . . . . . . 81

Konfigurowanie opcji instalacji sterowników. 82

Konfigurowanie opcji dotyczących pamięci i wydajności . . . . . . . . . . . . . 83

 

4. Monitorowanie procesów, usług i zdarzeń . . . . . . . . . . . . . . . . . . 95

Zarządzanie aplikacjami, procesami i wydajnością . . . . . . . . . . . . . . . . . . 95

Task Manager (Menedżer zadań). . . . . . . 96

Przeglądanie procesów i zarządzanie nimi. . 96

Administrowanie procesami. . . . . . . . . . 99

Przeglądanie usług systemu. . . . . . . . . 103

Monitorowanie i zarządzanie wydajnością systemu . . . . . . . . . . . . . . . 104

Monitorowanie i zarządzanie zdalnymi sesjami użytkowników . . . . . . . . . 107

Zarządzanie usługami systemu. . . . . . . . 109

Wyszukiwanie usług w programie Server Manager . . . . . . . . . . . . . . . 109

Wyszukiwanie usług w programie Computer Management . . . . . . . . . . . 110

Uruchamianie, zatrzymywanie i wstrzymywanie usług . . . . . . . . . . . . . 112

Konfigurowanie uruchamiania usług. . . . 112

Konfigurowanie konta usługi. . . . . . . . 113

Konfigurowanie odzyskiwania usługi. . . . 115

Wyłączanie niepotrzebnych usług. . . . . . 116

Rozwiązywanie problemów dotyczących usług . . . . . . . . . . . . . . . . . 117

Rejestrowanie i podgląd zdarzeń. . . . . . . 120

Uzyskiwanie dostępu do zdarzeń w programie Server Manager . . . . . . . . 122

Uzyskiwanie dostępu do zdarzeń w programie Event Viewer (Podgląd zdarzeń). . . . . . . . . . . . . . . . . . 123

Filtrowanie dzienników zdarzeń. . . . . . . 125

Ustawianie opcji dziennika zdarzeń. . . . . 127

Czyszczenie dzienników zdarzeń. . . . . . 129

Archiwizowanie dzienników zdarzeń. . . . 129

 

5. Optymalizowanie wydajności systemu. 133

Przygotowanie się do monitorowania. . . . 133

Tworzenie planu monitorowania. . . . . . 134

Posługiwanie się konsolami monitorowania134

Wybór liczników monitorowania. . . . . . 138

Rejestrowanie wydajności. . . . . . . . . . . 140

Tworzenie i zarządzanie zestawami modułów zbierających dane . . . . . . . . 141

Gromadzenie danych liczników wydajności142

Zbieranie danych dotyczących wydajności. 144

Zbieranie danych o konfiguracji. . . . . . . 144

Przeglądanie raportów modułów zbierających dane . . . . . . . . . . . . . . 145

Konfigurowanie alertów liczników wydajności . . . . . . . . . . . . . . . . . . 147

Dostrajanie wydajności systemu. . . . . . . . 148

Monitorowanie i dostrajanie użycia pamięci148

Monitorowanie i dostrajanie wykorzystania procesora . . . . . . . . . . . . . 150

Monitorowanie i dostrajanie dyskowego systemu I/O . . . . . . . . . . . . . . 150

Monitorowanie i dostrajanie pasma sieci i połączenia . . . . . . . . . . . . . . 151

 

6. Automatyzacja administracyjnych zadań, zasad i procedur . . . . . . . 153

Zasady grupy. . . . . . . . . . . . . . . . . . 156

Podstawy działania zasad grupy. . . . . . . 156

W przypadku wielu zasad, jaka jest kolejność ich stosowania? . . . . . . . . . 157

Kiedy stosowane są zasady grupy?. . . . . 158

Wymagania dotyczące zasad grupy i zgodności wersji . . . . . . . . . . . . . 158

Poruszanie się wśród zasad grupy. . . . . . . 159

Zarządzanie lokalnymi zasadami grupy. . . . 162

Lokalne obiekty zasad grupy. . . . . . . . 162

Uzyskiwanie dostępu do ustawień lokalnej zasady najwyższego poziomu . . . 163

Ustawienia lokalnego obiektu GPO. . . . . 164

Uzyskiwanie dostępu do lokalnych zasad grupy dla administratorów,

nie-administratorów i poszczególnych użytkowników . . . . . . . . . . . . 165

Zarządzanie zasadami dla lokacji, domeny i jednostki organizacyjnej . . . . . . 166

Działanie zasady domeny i zasady domyślnej . . . . . . . . . . . . . . . . . . 166

Używanie konsoli zarządzania zasadami grupy . . . . . . . . . . . . . . . . . 168

Zapoznanie się z edytorem zasad. . . . . . 170

Korzystanie z szablonów administracyjnych do ustawiania zasad . . . . . . . 171

Tworzenie i powiązanie obiektów GPO. . . 173

Tworzenie i stosowanie początkowych obiektów GPO . . . . . . . . . . . . . 174

Delegowanie uprawnień do zarządzania zasadami grupy . . . . . . . . . . . . 174

Blokowanie zastępowanie i wyłączanie zasad . . . . . . . . . . . . . . . . . . 176

Konserwacja i rozwiązywanie problemów zasad grupy . . . . . . . . . . . . . . 180

Odświeżanie zasad grupy. . . . . . . . . . 180

Konfigurowanie interwału odświeżania. . . 181

Modelowanie zasad grupy podczas planowania . . . . . . . . . . . . . . . . . 183

Kopiowanie, wklejanie i importowanie obiektów zasad . . . . . . . . . . . . . 186

Tworzenie kopii zapasowej i przywracanie obiektów zasad . . . . . . . . . . . 187

Określanie bieżących ustawień zasad grupy i odświeżanie stanu . . . . . . . . 189

Wyłączanie nieużywanych części zasad grupy . . . . . . . . . . . . . . . . . . 189

Zmiana preferencji przetwarzania zasad. . 190

Konfigurowanie wykrywania powolnego łącza . . . . . . . . . . . . . . . . . . 191

Usuwanie powiązań i obiektów GPO. . . . 194

Rozwiązywanie problemów zasad grupy. . . . . . 195

Naprawianie domyślnych obiektów zasad grupy . . . . . . . . . . . . . . . . 196

 

7. Używanie usługi Active Directory. . . . 199

Wprowadzenie do usług Active Directory. . 199

Usługi Active Directory i system DNS. . . . 199

Instalowanie kontrolera RODC (Read-Only Domain Controller) . . . . . . . . 201

Funkcje wprowadzone w wersji Windows Server 2008 R2 . . . . . . . . . . . . 202

Funkcje wprowadzone w wersji Windows Server 2012 . . . . . . . . . . . . . 203

Struktury domeny. . . . . . . . . . . . . . . 206

Działanie domen. . . . . . . . . . . . . . . 206

Lasy domen i drzewa domen. . . . . . . . 208

Działanie jednostek organizacyjnych. . . . 211

Lokacje i podsieci. . . . . . . . . . . . . . . 212

Praca z domenami usługi Active Directory. . 214

Posługiwanie się komputerami za pomocą usługi Active Directory . . . . . . 214

Poziomy funkcjonalne domeny. . . . . . . 215

Podwyższanie lub obniżanie poziomu funkcjonalnego lasu i domeny . . . . . 220

Struktura katalogu. . . . . . . . . . . . . . . 222

Analiza magazynu danych. . . . . . . . . . 223

Analiza wykazów globalnych. . . . . . . . 224

Buforowanie członkostwa w grupach uniwersalnych . . . . . . . . . . . . . . 225

Replikacja a usługa Active Directory. . . . 226

Usługa Active Directory a protokół LDAP. . 227

Role wzorców operacji. . . . . . . . . . . . 227

Korzystanie z funkcji Active Directory Recycle Bin . . . . . . . . . . . . . . . . . 229

Przygotowanie schematu dla funkcji Recycle Bin . . . . . . . . . . . . . . . . 229

Przywracanie usuniętych obiektów. . . . . 230

 

8. Podstawowe zadania administracyjne usług Active Directory . . . . . 235

Narzędzia zarządzania usługami Active Directory . . . . . . . . . . . . . . . . . 235

Narzędzia administracji usługami Active Directory . . . . . . . . . . . . . . . 235

Narzędzia wiersza poleceń usług Active Directory . . . . . . . . . . . . . . . . 236

Narzędzia obsługi usług Active Directory. 238

Używanie konsoli Active Directory Users And Computers . . . . . . . . . . . . 238

Programy Active Directory Administrative Center i Windows PowerShell . . . 243

Zarządzanie kontami komputera. . . . . . . 246

Tworzenie kont komputerów na stacji roboczej lub serwerze . . . . . . . . . . 246

Tworzenie kont komputerów w konsoli Active Directory Administrative Center 247

Tworzenie kont komputerów w konsoli Active Directory Users And Computers 248

Przeglądanie i edytowanie właściwości konta komputera . . . . . . . . . . . . 250

Usuwanie, wyłączanie i włączanie kont komputerów . . . . . . . . . . . . . . 250

Resetowanie zablokowanych kont komputerów . . . . . . . . . . . . . . . . . 251

Przenoszenie kont komputerów. . . . . . . 253

Zarządzanie komputerami. . . . . . . . . . 254

Przyłączanie komputera do domeny lub grupy roboczej . . . . . . . . . . . . 254

Stosowanie funkcji dołączenia do domeny w trybie offline . . . . . . . . . . . 256

Zarządzanie kontrolerami domen, rolami i katalogami . . . . . . . . . . . . . . 257

Instalowanie i obniżanie poziomu kontrolerów domen . . . . . . . . . . . . . 257

Przeglądanie i transferowanie ról w całej domenie . . . . . . . . . . . . . . . 261

Przeglądanie lub transferowanie roli wzorca nazw domeny . . . . . . . . . . . 262

Przeglądanie i przenoszenie ról wzorców schematu . . . . . . . . . . . . . . . 263

Przenoszenie ról przy użyciu wiersza poleceń . . . . . . . . . . . . . . . . . . 263

Przejmowanie ról przy użyciu wiersza poleceń . . . . . . . . . . . . . . . . . . 264

Konfigurowanie wykazów globalnych. . . . 268

Konfigurowanie buforowania członkostwa w grupach uniwersalnych . . . . . 268

Zarządzanie jednostkami organizacyjnymi. . 269

Tworzenie jednostek organizacyjnych. . . . 269

Przeglądanie i edytowanie właściwości jednostki organizacyjnej . . . . . . . . 270

Zmiana nazwy lub usuwanie jednostki organizacyjnej . . . . . . . . . . . . . . 270

Przenoszenie jednostek organizacyjnych. . 270

Zarządzanie lokacjami. . . . . . . . . . . . . 271

Tworzenie lokacji. . . . . . . . . . . . . . . 271

Tworzenie podsieci. . . . . . . . . . . . . . 272

Przypisywanie kontrolerów domeny do lokacji . . . . . . . . . . . . . . . . . . 273

Konfigurowanie łączy lokacji. . . . . . . . . 274

Konfigurowanie mostów łącza lokacji. . . . 276

Konserwacja usługi Active Directory. . . . . 278

Stosowanie programu ADSI Edit. . . . . . . 278

Analiza topologii międzylokacyjnej. . . . . 280

Rozwiązywanie problemów dotyczących usługi Active Directory . . . . . . . . . 282

 

9. Tworzenie kont użytkowników i grup. 285

Model zabezpieczeń systemu Windows Server . . . . . . . . . . . . . . . . . . 286

Protokoły uwierzytelnienia. . . . . . . . . . 286

Kontrola dostępu. . . . . . . . . . . . . . . 287

Kontrola dostępu bazująca na oświadczeniach . . . . . . . . . . . . . . . . . . 287

Centralne zasady dostępu. . . . . . . . . . 289

Różnice pomiędzy kontami użytkowników i grup . . . . . . . . . . . . . . . . . 291

Konta użytkowników. . . . . . . . . . . . . 291

Konta grup. . . . . . . . . . . . . . . . . . 293

Domyślne konta użytkowników i grupy. . . . 297

Wbudowane konta użytkowników. . . . . 298

Predefiniowane konta użytkowników. . . . 298

Wbudowane i predefiniowane grupy. . . . 300

Grupy niejawne i tożsamości specjalne. . . 300

Możliwości konta. . . . . . . . . . . . . . . . 300

Uprawnienia. . . . . . . . . . . . . . . . . . 301

Prawa logowania. . . . . . . . . . . . . . . 304

Wbudowane możliwości grup w usłudze Active Directory . . . . . . . . . . . 305

Stosowanie kont grup domyślnych. . . . . . 308

Grupy używane przez administratorów. . . 308

Grupy niejawne i tożsamości specjalne. . . 309

Konfigurowanie i organizacja kont użytkowników . . . . . . . . . . . . . . . . . 311

Zasady nazewnictwa kont. . . . . . . . . . 311

Zasady kont i haseł. . . . . . . . . . . . . . 313

Konfigurowanie zasad kont. . . . . . . . . . 315

Konfigurowanie zasad haseł. . . . . . . . . 315

Konfigurowanie zasad blokady konta. . . . 318

Konfigurowanie zasad protokołu Kerberos. 319

Konfigurowanie zasad uwierzytelniania. . . 321

Konfigurowanie zasad praw użytkowników.. . . .  322

Konfigurowanie globalnych praw użytkownika . . . . . . . . . . . . . . . . . 323

Konfigurowanie lokalnych praw użytkownika . . . . . . . . . . . . . . . . . . 325

Dodawanie konta użytkownika. . . . . . . . 326

Tworzenie kont użytkowników domeny. . 326

Tworzenie kont użytkowników lokalnych. . 329

Dodawanie konta grupy. . . . . . . . . . . . 331

Tworzenie grupy globalnej. . . . . . . . . . 331

Tworzenie grupy lokalnej i przypisywanie członków . . . . . . . . . . . . . . . 333

Obsługa członkostwa grup globalnych. . . . 335

Zarządzanie indywidualnym członkostwem. . . 335

Zarządzanie wieloma członkostwami w grupie . . . . . . . . . . . . . . . . . . 336

Definiowanie grupy podstawowej dla użytkowników i komputerów . . . . . . 336

Implementowanie kont zarządzanych. . . . 337

Tworzenie i używanie zarządzanych kont usługi . . . . . . . . . . . . . . . . . 338

Konfigurowanie usług, by stosowały zarządzane konta usług . . . . . . . . . 340

Usuwanie zarządzanych kont usługi. . . . 341

Przenoszenie zarządzanych kont usługi. . 341

Stosowanie kont wirtualnych. . . . . . . . 342

 

10. Zarządzanie istniejącymi kontami użytkowników i grup . . . . . . . . 343

Zarządzanie informacjami kontaktowymi użytkownika . . . . . . . . . . . . . . 343

Ustawianie informacji kontaktowych. . . . 343

Wyszukiwanie użytkowników i grup w usłudze Active Directory . . . . . . . . 346

Konfigurowanie ustawień środowiska użytkownika . . . . . . . . . . . . . . . . 347

Systemowe zmienne środowiskowe. . . . . 348

Skrypty logowania. . . . . . . . . . . . . . 349

Przypisywanie katalogów macierzystych. . 351

Ustawianie opcji i ograniczeń dla konta. . . 352

Zarządzanie dozwolonymi godzinami logowania . . . . . . . . . . . . . . . . 352

Określanie, które stacje robocze są dopuszczane . . . . . . . . . . . . . . . . 354

Ustawianie uprawnień sieci telefonicznych i VPN . . . . . . . . . . . . . . . . 355

Ustawianie opcji zabezpieczeń konta. . . . 357

Zarządzanie profilami użytkowników. . . . . 358

Profile lokalne, mobilne i obowiązkowe. . 359

Używanie narzędzia System do zarządzania profilami lokalnymi . . . . . . . . 362

Aktualizowanie kont użytkowników i grup.. . . . 366

Zmiana nazwy kont użytkowników i grup. 368

Kopiowanie kont użytkowników domeny. . 369

Importowanie i eksportowanie kont. . . . 370

Usuwanie kont użytkowników i grup. . . . 371

Zmiana i resetowanie haseł. . . . . . . . . 372

Włączanie kont użytkownika. . . . . . . . 372

Zarządzanie wieloma kontami użytkowników374

Ustawianie profilów dla wielu kont. . . . . 375

Ustawianie godzin logowania dla wielu kont376

Określanie stacji roboczych, z których można się logować, dla wielu kont kont równocześnie. . . . . . . . . 377

Ustawianie logonu, hasła i daty ważności dla wielu kont . . . . . . . . . . . . 377

Rozwiązywanie problemów dotyczących logowania . . . . . . . . . . . . . . . . 378

Przeglądanie i ustawianie uprawnień usługi Active Directory . . . . . . . . . . . 379

Informacja o autorze. . . . . . . . . . . . 382

Indeks.. 383

powrót
 
Produkty Podobne
Windows Server 2019 Inside Out
Windows Server 2019 dla profesjonalistów. Wydanie II
Windows Server 2019 Inside Out PL
Tajniki Windows Server 2016
Exam Ref 70-745 Implementing a Software-Definidyn DataCenter
Windows Server 2016 Inside Out PL
Windows Server 2016 Unleashed (includes Content Update Program)
MCSA Windows Server 2016 Cert Guide Library (Exams 70-740, 70-741, and 70-742)
Zestaw Szkoleniowy (Egzaminy 70-740, 70-741, 70-742, 70-744): Windows Server 2016
MCSA 70-742 Cert Guide: Identity with Windows Server
Więcej produktów