Używamy cookies, aby ułatwić korzystanie z Portalu. Możesz określić warunki przechowywania, dostępu do plików cookies w Twojej przeglądarce. Dowiedz się więcej.
strona główna Strona główna | Nowości | Promocje | Zapowiedzi Twoje konto | Zarejestruj | Schowek | Kontakt | Pomoc
mapa działów
Szukaj: szukanie zaawansowane
Koszyk
Książki \ Servery \ Windows Server

Vademecum administratora Windows Server 2012 R2 Przechowywanie danych, bezpieczeństwo i sieci Język: 1

978-83-7541-147-8

Cena Brutto: 69.30

Cena netto: 66.00

Ilość:
Wersja: Drukowana
Autor William R. Stanek
Liczba_stron 466
Wydawnictwo Microsoft Press
Oprawa miękka
Data_Wydania 2014-03-11

Vademecum administratora

Windows Server 2012 R2

Przechowywanie danych, bezpieczeństwo i sieci

_______________________________________________________________________________
Książka z grupy:

Vademecum administratora


Książka z serii:

Windows Server

   

Vademecum Administratora Windows Server 2012 R2 - co w nim znajdziesz.

to podręcznik, który w zwięzły i przejrzysty sposób odpowiada na najczęściej pojawiające się pytania odnośnie zabezpieczeń, magazynowania danych i usług sieciowych w Windows Server 2012 R2.
Podręcznik skupia się się na najważniejszych zadaniach za pomocą praktycznych procedur, list, wykazów i tabel. Przy jego pomocy, nawet bez obecności administratora, w szybkim czasie będziesz w stanie poradzić sobie z problemami przy zarządzaniu serwerem.

Vademecum Administratora Windows Server 2012 R2 - najważniejsze tematy.

Książka dostarczy Ci wiedzy na temat:
  • administrowania systemami plików, macierzami RAID i dyskami w Windows Server 2012 R2
  • zarządzania miejscami magazynowymi
  • zasad udostępniania plików i ich uprawnienia
  • instalowania i konfiguracji serwerów DHCP
  • optymalizacji DNS i  kontrolowania połączeń w sieciach TCP/IP
  • bezpieczeństwa serwera (szyfrowania danych, kopie zapasowe)
  • konfiguracji i zarządzania drukarkami

Nota redakcyjna podręcznika Vademecum Administratora Windows Server 2012 R2


W notce redakcyjnej tego podręcznika czytamy:
....'Praktyczny i podręczny przewodnik dla administratorów Windows Server 2012 R2
Podręczny i szczegółowy przewodnik błyskawicznie podsuwa gotowe odpowiedzi na pytania dotyczące przechowywania danych, zabezpieczeń oraz usług sieciowych w systemie Windows Server 2012 R2. Przewodnik koncentruje się na najważniejszych zadaniach przy użyciu praktycznych procedur, tabel i wykazów. Informacje w nim zawarte pozwolą szybko rozwiązywać problemy, niezależnie od tego, gdzie administrator się znajduje...'

Wprowadzenie do Vademecum Administratora Vindows Server 2012 R2

 
 Autor, we wprowadzeniu definiuje funkcje tego podręcznika stwierdzając:
    ... 'Książka Vademecum Administratora Windows Server 2012 R2 Przechowywanie danych, bezpieczeństwo i sieci została pomyślana jako zwięzłe źródło informacji, do którego chętnie sięgamy i które przydatne jest dla administratorów systemu Windows, projektantów, programistów i wszystkich osób, które chcą wykorzystywać magazyny, sieci i funkcje zabezpieczeń dostępne w systemie Windows Server 2012 R2. Jest to wygodny poradnik, który dobrze jest trzymać cały czas pod ręką.
     W książce omówiono wszystkie najważniejsze zadania jakie musi  wykonywać administrator. Ponieważ celem książki było dostarczenie maksimum wiedzy  w poradniku formatu kieszonkowego , aby odszukać w książce potrzebną rzecz , nie trzeba 'przekopywać się' przez setki stron dodatkowych informacji. Zamiast tego, w książce znajdziemy dokładnie to, co jest potrzebne do wykonania konkretnego zadania....'


Vademecum Administratora Windows Server 2012 R2

- była długo oczekiwaną książką, którą gorąco polecam, tym bardziej, iż wszyscy jesteśmy świadomi jak newralgicznym zagadnieniem jest bezpieczeństwa danych.

Pragniemy Państwa zapewnić, iż dokładamy wszelkich możliwych starań, by opisy książek i podręczników, zawarte na naszych stronach internetowych, zawierały bieżące i wiarygodne materiały. Może jednak, mimo naszych wysiłków, w opisy książek wkraść się przekłamanie z naszej strony niezamierzone. Nie może to stanowić powodu do roszczeń. O ile macie Państwo jakiekolwiek pytania lub wątpliwości - prosimy o kontakt z naszym ekspertem lub działem handlowym. Postaramy  się odpowiedzieć na wszystkie Państwa pytania zanim podejmiecie Państwo decyzje o złożeniu zamówienia.
#z


Wprowadzenie . . . . . . . . xi

1. Zarządzanie systemami plików i dyskami. . . . . . . . . 1

Zarządzanie rolą usług plików i magazynowania. . . . . . . . . 1

Dodawanie dysków twardych . . . . . . . . 5

Dyski fizyczne . . . . . . . . . 6

Przygotowanie dysku fizycznego. . . . . . . . . . . 8

Konsola Zarządzanie dyskami . . . . . . . 12

Stosowanie wymiennych urządzeń magazynu. . . 15

Instalowanie i sprawdzanie nowego dysku. . . . . 17

Stany dysku . . . . . . . . . 18

Dyski podstawowe, dynamiczne i wirtualne. . . . . 20

Stosowanie dysków podstawowych i dynamicznych20

Specjalne cechy dysków podstawowych i dynamicznych . . .. . . . . 21

Zmiana typu dysku . . . . . . 22

Ponowne uaktywnienie dysków dynamicznych. . 23

Ponowne skanowanie dysków . . . . . . .24

Przenoszenie dysku dynamicznego do nowego systemu . . . . . . . 24

Zarządzanie dyskami wirtualnymi. . . . . . . . . . 25

Używanie dysków i partycji podstawowych. . . . . . 26

Podstawy partycjonowania . . . . . . . . 27

Tworzenie partycji i woluminów prostych. . . . . 28

Formatowanie partycji . . . . 31

Kompresowanie dysków i danych. . . . . . . . . . . 32

Kompresowanie dysków . . . 33

Kompresowanie katalogów i plików. . . . . . . . . 33

Dekompresja dysków . . . . . 34

Dekompresja katalogów i plików. . . . . . . . . . 34

Szyfrowanie dysków i danych . 35

Działanie szyfrowania i szyfrowanie systemu plików35

Szyfrowanie katalogów i plików. . . . . . . . . . . 37

Używanie zaszyfrowanych plików i folderów. . . . 38

Konfigurowanie zasady odzyskiwania. . . . . . . . 38

Deszyfrowanie plików i katalogów. . . . . . . . . 40

 

2. Konfigurowanie magazynu 41

Używanie woluminów i zestawów woluminów. . . . 42

Podstawy działania woluminu 42

Działanie zestawu woluminów 44

Tworzenie woluminów i zestawów woluminów. . 46

Usuwanie woluminów i zestawów woluminów. . . 48

Zarządzanie woluminami . . 49

Zwiększanie wydajności i odporności na uszkodzenia za pomocą macierzy RAID 49

Implementowanie technologii RAID w systemie Windows Server 2012 R2 . . . . 50

Implementacja RAID-0: dyski rozłożone. . . . . . 51

Implementowanie RAID-1: dyski lustrzane. . . . . 52

Implementowanie RAID-5: dysk rozłożony z obsługą parzystości . . . . . . . . 54

Zarządzanie macierzami RAID i odzyskiwanie danych po awarii . . . . . . . . . . 55

Przerywanie działania zestawu lustrzanego. . . . 55

Ponowna synchronizacja i naprawa zestawu lustrzanego . . . . . . . . . . . . . 56

Naprawa dublowanych woluminów systemowych w celu umożliwienia rozruchu . . . . 57

Usuwanie zestawu lustrzanego. . . . . . . . . . . 58

Naprawianie zestawu rozłożonego bez obsługi parzystości . . . . . . . . . . . . 58

Regenerowanie zestawu rozłożonego z obsługą parzystości . . . . . . . . . . . 58

Zarządzanie magazynami oparte na standardach. . 59

Magazyn oparty na standardach. . . . . . . . . . 60

Stosowanie magazynu opartego na standardach. 60

Stosowanie pul magazynów i przydzielanie miejsca64

Tworzenie puli magazynu . . 65

Tworzenie dysku wirtualnego w przestrzeni magazynu . . . . . . . . . . . . . . 69

Tworzenie woluminu standardowego. . . . . . . . 72

Rozwiązywanie problemów miejsc magazynu. . . 74

Zarządzanie istniejącymi partycjami i dyskami. . . . 75

Przypisywanie liter i ścieżek dysku. . . . . . . . . 76

Zmiana lub usunięcie etykiety woluminu. . . . . . 77

Usuwanie partycji i dysków . 78

Konwersja woluminu do formatu NTFS. . . . . . . 78

Zmiana rozmiaru partycji i woluminów. . . . . . . 80

Automatyczna naprawa błędów i niespójności dysku . . . . . . . . . . . . . . . 83

Analizowanie i optymalizowanie działania dysków88

 

3. Udostępnianie danych i nadmiarowość. . . . 91

Używanie i włączanie udostępniania plików. . . . . 92

Zmiany protokołu SMB . . . . 95

Konfigurowanie standardowego udostępniania plików . . . . .. . . . . . . 97

Wyświetlenie istniejących udziałów. . . . . . . . . 97

Tworzenie folderów udostępnionych w programie Computer Management . . 99

Tworzenie udostępnionych folderów w programie Server Manager . . . . . . 102

Zmiana ustawień udostępnionego folderu. . . . 105

Zarządzanie uprawnieniami udziału. . . . . . . . 107

Różne uprawnienia udziału 107

Przeglądanie i konfigurowanie uprawnień udziału107

Zarządzanie istniejącymi udziałami. . . . . . . . . 112

Udziały specjalne . . . . . . 112

Łączenie się z udziałami specjalnymi. . . . . . . 113

Przeglądanie sesji użytkowników i komputerów. 115

Przerywanie udostępniania plików i folderów. . 119

Konfigurowanie udostępniania systemu NFS. . . . 119

Używanie kopii w tle . . . . . 122

Działanie kopii w tle . . . . 122

Tworzenie kopii w tle . . . . 123

Przywracanie kopii w tle . . 123

Przywracanie całego woluminu na podstawie poprzednio wykonanej kopii w tle . . . . 124

Usuwanie kopii w tle . . . . 125

Wyłączanie funkcji kopii w tle. . . . . . . . . . . 125

Łączenie z dyskami sieciowymi. . . . . . . . . . . 126

Mapowanie dysków sieciowych. . . . . . . . . . 126

Odłączanie dysku sieciowego. . . . . . . . . . . 127

Konfigurowanie zsynchronizowanego udostępniania . . . . . . . . . . . . . . . 128

Działanie funkcji Work Folders. . . . . . . . . . 128

Tworzenie udziałów synchronizacji i włączanie dostępu SMB . . . . . . . . . . 131

Uzyskiwanie dostępu do folderów roboczych w systemie klienckim . . . . . . 134

4 Bezpieczeństwo i inspekcja danych. . . . . . 137

Zarządzanie, własność i dziedziczenie obiektowe. 137

Obiekt i menedżer obiektu 137

Własność obiektów i jej przekazywanie. . . . . . 138

Dziedziczenie uprawnień obiektu. . . . . . . . . 139

Uprawnienia plików i folderów. . . . . . . . . . . 140

Działanie uprawnień plików i folderów. . . . . . 141

Ustawienia podstawowych uprawnień plików i folderów . . . . . . . . . . . . 144

Ustawianie uprawnień specjalnych dla plików i folderów . . . . . . . . . . . . 146

Ustawianie uprawnień korzystających z poświadczeń . . . . . . . . . . . . . . 150

Inspekcja zasobów systemu ...... 152

Konfigurowanie zasad inspekcji. . . . . . . . . . 153

Inspekcja plików i folderów . . . . . . . 154

Inspekcja rejestru . . . . . . 157

Inspekcja aktywnych obiektów katalogu. . . . . 158

Używanie, konfigurowanie i zarządzanie przydziałami dysków NTFS . . . . . . 159

Działanie i używanie przydziałów dysku NTFS. . 160

Określanie zasad przydziału dysku NTFS. . . . . 162

Włączanie przydziałów dysku NTFS na woluminach NTFS . . . . . . . . . . . 165

Przeglądanie wpisów przydziałów dysku. . . . . 167

Tworzenie wpisów przydziałów dysku. . . . . . 168

Usuwanie wpisów przydziałów dysku. . . . . . . 169

Eksportowanie i importowanie ustawień przydziału dysku NTFS . . . . . . . . 170

Wyłączanie przydziałów dysku NTFS. . . . . . . 171

Używanie i konfigurowanie przydziałów dysku Resource Manager . . . . . . . 172

Działanie systemu Resource Manager Disk Quotas . . . . . . . . . . . . . . . 172

Zarządzanie szablonami przydziałów dysku. . . 173

Tworzenie przydziałów dysku programu Resource Manager . . . . . . . . . . 176

 

5. Poprawa bezpieczeństwa komputera. . . . . 179

Używanie szablonów zabezpieczeń. . . . . . . . . 179

Używanie przystawek Security Templates i Security Configuration And Analysis 181

Przeglądanie i modyfikowanie ustawień szablonu182

Analizowanie, przeglądanie i stosowanie szablonów zabezpieczeń . . . . . . 190

Instalowanie szablonów zabezpieczeń na wielu komputerach . . . . . . . . . 194

Używanie programu Security Configuration Wizard195

Tworzenie zasad zabezpieczeń. . . . . . . . . . 196

Edytowanie zasad zabezpieczeń. . . . . . . . . . 201

Stosowanie zasad zabezpieczeń. . . . . . . . . . 201

Wycofanie ostatnio zastosowanej zasady zabezpieczeń . . . . . . . . . . . . . 202

Instalowanie zasady zabezpieczeń na wielu komputerach . . . . . . . . . . . 203

 

6. Zarządzanie użytkownikami i komputerami za pomocą zasad grupy 205

Centralnie zarządzane foldery specjalne. . . . . . 205

Przekierowanie folderu specjalnego do pojedynczej lokalizacji . . . . . . . . . 206

Przekierowywanie folderu specjalnego w zależności od członkostwa w grupie 208

Usuwanie przekierowania . 210

Zarządzanie skryptami użytkownika i komputera. 211

Przypisywanie skryptów uruchamiania i zamykania komputera . . . . . . . . 211

Przypisywanie skryptów logowania i wylogowywania . . . . . . . . . . . . . . 213

Instalowanie oprogramowania za pomocą zasad grupy . . . . . . . . . . . . . . 215

Omówienie zasady instalowania oprogramowania . . . . . . . . . . . . . . . 215

Instalowanie oprogramowania w całej organizacji216

Konfigurowanie opcji instalowania oprogramowania . . . . . . . . . . . . . . 218

Aktualizowanie zainstalowanego oprogramowania . . . . . . . . . . . . . . . 219

Zmiana wersji zainstalowanego oprogramowania220

Automatyczne konfigurowanie folderów roboczych221

Automatyczne rejestrowanie certyfikatów użytkowników i komputerów . . . . 223

Zarządzanie aktualizacjami automatycznymi w zasadach grupy . . . . . . . . . 224

Konfigurowanie automatycznych aktualizacji. . 224

Optymalizowanie aktualizacji automatycznych. 226

Wykorzystywanie intranetowych lokalizacji usług aktualizowania . . . . . . . 227

 

7. Zarządzanie sieciami TCP/IP. . . . . . . . . . 229

Sieci w systemie Windows Server 2012 R2. . . . . 229

Zarządzanie siecią w systemie Windows 8.1 i Windows Server 2012 R2 . . . . . 233

Instalowanie sieci TCP/IP . . . 236

Konfigurowanie sieci TCP/IP . 237

Konfigurowanie statycznych adresów IP. . . . . 238

Konfigurowanie dynamicznych alternatywnych adresów IP . . . . . . . . . . . 240

Konfigurowanie wielu bram 241

Konfigurowanie sieci dla technologii Hyper-V. . 242

Zarządzanie połączeniami sieci. . . . . . . . . . . 243

Sprawdzanie stanu, szybkości i aktywności połączeń sieciowych . . . . . . . . 243

Włączanie lub wyłączanie połączeń sieciowych. 243

Zmiana nazwy połączeń sieciowych. . . . . . . . 244

 

8. Działanie klientów i serwerów usługi DHCP245

Działanie protokołu DHCP . . 245

Używanie dynamicznego adresowania i konfigurowania IPv4 . . . . . . . . . 245

Używanie dynamicznej adresacji i konfiguracji IPv6 . . . . . . . . . . . . . . . 247

Sprawdzanie przydziału adresów IP. . . . . . . . 250

Zakresy . . . . . . . . . . . 250

Instalowanie serwera DHCP . 251

Instalowanie składników usługi DHCP. . . . . . 252

Uruchamianie i używanie konsoli DHCP. . . . . 254

Łączenie się ze zdalnymi serwerami DHCP. . . . 255

Uruchamianie i zatrzymywanie serwera DHCP. . 256

Autoryzowanie serwera DHCP w usłudze Active Directory . . . . . . . . . . . 256

Konfigurowanie serwerów DHCP. . . . . . . . . . 257

Konfigurowanie powiązań serwera. . . . . . . . 257

Aktualizowanie statystyk DHCP. . . . . . . . . . 257

Inspekcja usługi DHCP i rozwiązywanie problemów . . . . . . . . . . . . . . . 258

Integracja usług DHCP i DNS. . . . . . . . . . . 259

Integracja usługi DHCP i NAP. . . . . . . . . . . 261

Unikanie konfliktów adresów IP. . . . . . . . . . 265

Zapisywanie i przywracanie konfiguracji DHCP. 265

Zarządzanie zakresami DHCP 267

Tworzenie superzakresów i zarządzanie nimi. . . 267

Tworzenie zakresów i zarządzanie nimi. . . . . . 268

Tworzenie zakresów pracy awaryjnej i zarządzanie nimi . . . . . . . . . . . . 279

Zarządzanie pulą adresów, dzierżawami i zastrzeżeniami . . . . . . . . . . . . . 282

Przeglądanie statystyk zakresów. . . . . . . . . . 282

Włączanie i konfigurowanie filtrowania adresów MAC . . . . . . . . . . . . . 282

Ustawianie nowego zakresu wykluczeń. . . . . . 284

Zastrzeganie adresów DHCP . . . . . . .285

Modyfikowanie właściwości zastrzeżenia. . . . . 286

Usuwanie dzierżaw i zastrzeżeń. . . . . . . . . . 287

Tworzenie kopii zapasowej i odzyskiwanie bazy danych DHCP . . . . . . . . . . 287

Tworzenie kopii zapasowej bazy danych DHCP. 287

Przywracanie bazy danych DHCP z kopii zapasowej . . . . . . . . . . . . . . . 288

Używanie mechanizmu tworzenia kopii zapasowych i przywracania

do przeniesienia bazy danych DHCP na nowy serwer . . . . . . . . . . . . 288

Wymuszanie regenerowania bazy danych DHCP289

Uzgadnianie dzierżaw i zastrzeżeń. . . . . . . . 289

 

9. Optymalizowanie systemu DNS. . . . . . . . 291

Działanie systemu DNS . . . . 291

Integracja usługi Active Directory i systemu DNS292

Włączanie systemu DNS w sieci. . . . . . . . . . 293

Konfigurowanie rozpoznawania nazw dla systemów klienckich DNS . . . . . . . 296

Instalowanie serwerów DNS .. . . . . . . 298

Instalowanie i konfigurowanie usługi DNS Server299

Konfigurowanie podstawowego serwera DNS. . 302

Konfigurowanie pomocniczego serwera DNS. . 304

Konfigurowanie wyszukiwań wstecznych. . . . . 305

Konfigurowanie nazw globalnych. . . . . . . . . 308

Zarządzanie serwerami DNS . 309

Dodawanie i usuwanie serwerów uwzględnianych w zarządzaniu . . . . . . . 310

Uruchamianie i zatrzymywanie usługi DNS Server310

Używanie rozszerzenia DNSSEC i podpisywanie stref . . . . . . . . . . . . . . 310

Tworzenie domen podrzędnych wewnątrz stref. 314

Tworzenie domen podrzędnych w oddzielnych strefach . . . . . . . . . . . . 314

Usuwanie domen lub podsieci. . . . . . . . . . . 315

Zarządzanie rekordami DNS . 316

Dodawanie rekordów adresu i wskaźnika. . . . . 316

Dodawanie aliasów nazw DNS za pomocą rekordu CNAME . . . . . . . . . . 318

Dodawanie serwerów wymiany poczty. . . . . . 318

Dodawanie rekordu serwera nazw. . . . . . . . 319

Przeglądanie i aktualizowanie rekordów DNS. . 320

Aktualizowanie właściwości strefy i rekordu SOA. 320

Modyfikowanie rekordu SOA. . . . . . . . . . . 321

Dopuszczanie i ograniczanie transferów stref. . 322

Powiadamianie serwerów pomocniczych o zmianach . . . . . . . . . . . . . . 324

Określanie typu strefy . . . 325

Włączanie i wyłączanie aktualizacji dynamicznych325

Zarządzanie konfiguracją i bezpieczeństwem serwera DNS . . . . . . . . . . . . 326

Włączanie i wyłączanie adresów IP serwera DNS326

Kontrolowanie dostępu do serwerów DNS spoza organizacji . . . . . . . . . . 326

Włączanie i wyłączanie rejestrowania zdarzeń. . 329

Wykorzystanie rejestrowania debugowania do śledzenia działania systemu DNS . . . . . . 329

Monitorowanie serwera DNS. . . . . . . . . . . 330

 

10. Administrowanie drukarkami sieciowymi i usługami drukowania . . 333

Zarządzanie rolą Usługi drukowania i zarządzania dokumentami . . . . . . . . 333

Wykorzystywanie urządzeń drukujących. . . . . 333

Podstawy drukowania . . . 334

Konfigurowanie serwerów wydruku. . . . . . . . 336

Włączanie i wyłączanie udostępniania plików i drukarek . . . . . . . . . . . . 338

Korzystanie z narzędzia Print Management. . . . 339

Instalowanie drukarek . . . . 341

Używanie funkcji automatycznej instalacji w konsoli Print Management . . . 341

Instalowanie i konfigurowanie fizycznie przyłączonych urządzeń drukujących 344

Instalowanie sieciowych urządzeń drukujących. 348

Łączenie się z drukarkami utworzonymi w sieci. 351

Instalowanie połączeń drukarki. . . . . . . . . . 353

Konfigurowanie ograniczeń trybu Wskaż i drukuj355

Przenoszenie drukarek do nowego serwera wydruku . . . . . . . . . . . . . . 357

Automatyczne monitorowanie drukarek i kolejek drukarek . . . . . . . . . . . 358

Rozwiązywanie problemów buforowania. . . . . 360

Konfigurowanie właściwości drukarki. . . . . . . . 361

Dodawanie komentarzy i informacji o lokalizacji. 361

Wyświetlanie listy drukarek w usłudze Active Directory . . . . . . . . . . . . . 361

Zarządzanie sterownikami drukarek. . . . . . . . 362

Ustawianie strony separatora i zmiana trybu urządzenia drukującego . . . . . 363

Zmiana portu drukarki . . . 364

Tworzenie harmonogramu i określanie priorytetu zadań drukowania . . . . . 364

Uruchamianie i zatrzymywanie udostępniania drukarki . . . . . . . . . . . . . 366

Ustawianie uprawnień dostępu do drukarki. . . 367

Inspekcja zadań drukowania 368

Definiowanie ustawień domyślnych dokumentu. 368

Konfigurowanie właściwości serwera wydruku. . . 369

Lokalizowanie folderu Spool i włączanie drukowania w systemie NTFS . . . . 369

Zarządzanie drukowaniem dużych ilości dokumentów . . . . . . . . . . . . . 369

Włączanie powiadomień o błędach zadań wydruku . . . . . . . . . . . . . . . 370

Zarządzanie zadaniami wydruku na lokalnych i zdalnych drukarkach . . . . . . 370

Przeglądanie kolejek drukarek i zadań wydruku. 371

Wstrzymywanie drukarki i wznawianie drukowania . . . . . . . . . . . . . . . 371

Opróżnianie kolejki wydruku. . . . . . . . . . . 371

Wstrzymywanie, wznawianie i ponowne uruchamianie drukowania poszczególnych dokumentów. . . . . . . . . 372

Usuwanie dokumentu i anulowanie zadania wydruku . . . . . . . . . . . . . . 372

Sprawdzanie właściwości dokumentów w drukarce . . . . . . . . . . . . . . . 372

Ustawianie priorytetów poszczególnych dokumentów . . . . . . . . . . . . . 372

Tworzenie harmonogramu drukowania poszczególnych dokumentów . . . . 373

 

11. Kopie zapasowe i odzyskiwanie danych. . . 375

Plan tworzenia kopii zapasowych i odzyskiwania danych . . . . . . . . . . . . . 375

Opracowanie planu tworzenia kopii zapasowej. 375

Podstawowe rodzaje kopii zapasowych. . . . . . 377

Różnicowe i przyrostowe kopie zapasowe. . . . 378

Wybór urządzeń i nośników dla kopii zapasowych . . . . . . . . . . . . . . . 379

Typowe rozwiązania tworzenia kopii zapasowych379

Zakup i używanie nośników do tworzenia kopii zapasowych . . . . . . . . . . 381

Wybór programu narzędziowego do tworzenia kopii zapasowych . . . . . . . 382

Tworzenie kopii zapasowych danych: podstawy. . 384

Instalowanie narzędzi tworzenia kopii zapasowych i przywracania . . . . . . . 384

Korzystanie z programu Windows Server Backup385

Używanie narzędzi wiersza poleceń do tworzenia kopii zapasowych . . . . . 387

Używanie poleceń programu Wbadmin. . . . . 390

Polecenia ogólnego przeznaczenia. . . . . . . . 390

Polecenia zarządzania kopiami zapasowymi. . . 390

Polecenia zarządzania przywracaniem danych. . 391

Wykonywanie kopii zapasowych serwera. . . . . . 392

Konfigurowanie harmonogramu wykonywania kopii zapasowych . . . . . . . 393

Modyfikowanie lub zatrzymywanie wykonywania zaplanowanych kopii zapasowych . . . . . . . 398

Wykonywanie i planowanie kopii zapasowych za pomocą programu Wbadmin . . . . . . . . 399

Ręczne uruchamianie kopii zapasowych. . . . . 401

Odzyskiwanie serwera po awarii sprzętu lub nieprawidłowym uruchomieniu 402

Odzyskiwanie systemu po awarii uruchamiania.. . . . . . . 405

Uruchamianie serwera w trybie awaryjnym. . . 406

Wykonywanie kopii zapasowej i przywracanie stanu systemu . . . . . . . . . 408

Przywracanie usługi Active Directory. . . . . . . 409

Odzyskiwanie systemu operacyjnego i pełne odzyskiwanie systemu . . . . . . 409

Odzyskiwanie aplikacji, woluminów niesystemowych, plików i folderów . . . . 412

Zarządzanie zasadami odzyskiwania obiektów zaszyfrowanych . . . . . . . . . 414

Certyfikaty szyfrowania i zasady odzyskiwania. . 414

Konfigurowanie zasad odzyskiwania systemu EFS. . . . . . .416

Tworzenie kopii zapasowej i odzyskiwanie zaszyfrowanych danych i certyfikatów . . . . . . . 417

Wykonywanie kopii zapasowej certyfikatów szyfrowania . . . . . . . . . . . . 417

Odzyskiwanie certyfikatów szyfrowania. . . . . . 418

powrót
 
Produkty Podobne
Egzamin 70-741: Windows Server 2016 – Praca w sieci
Egzamin 70-744: Zabezpieczanie systemu Windows Server 2016
Exam Ref 70-740 Installation, Storage and Compute with Windows Server 2016
Exam Ref 70-741 Networking with Windows Server 2016
Exam Ref 70-743 Upgrading Your Skills to MCSA: Windows Server 2016
Exam Ref 70-744 Securing Windows Server 2016
Raportowanie w System Center Configuration Manager Bez tajemnic
Egzamin 70-410: Instalowanie i konfigurowanie Windows Server 2012 R2, wyd. II
Windows PowerShell 5.0 Krok po kroku
Deploying and Managing Active Directory with Windows PowerShell: Tools for cloud-based and hybrid environments
Więcej produktów