Używamy cookies, aby ułatwić korzystanie z Portalu. Możesz określić warunki przechowywania, dostępu do plików cookies w Twojej przeglądarce. Dowiedz się więcej.
strona główna Strona główna | Nowości | Promocje | Zapowiedzi Twoje konto | Zarejestruj | Schowek | Kontakt | Pomoc
mapa działów
Szukaj: szukanie zaawansowane
Koszyk
Książki \ Servery \ Windows Server

Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit PL Język: 1

9788375410815

Cena Brutto: 49.35

Cena netto: 47.00

Ilość:
Wersja: Drukowana
Autor Christa Anderson, Kristin Griffin, Microsoft Remote Desktop Virtualization Team
Liczba_stron 696
Wydawnictwo Microsoft Press
Dodatki CD
Oprawa miękka
Data_Wydania 2011-09-15
Poziom Dla zaawansowanych

Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit

PL

________________________________________________________________________________________________________

Książka z serii:

Resource Kit

Książka z grupy:

Windows Server podręcznik

 

          Książka w polskiej wersji językowej wydana w 2011 roku. Jest to książka z serii Resource Kit, czyli najpełniejsze źródło informacji, w tym przypadku, o usługach pulpitu zdalnego. Książka ta nastawiona jest w swojej treści na praktyczną pomoc administratorom Windows Server 2008 R2 , którzy korzystają z tych usług. Jest to podręcznik opracowany przez najwybitniejszych specjalistów - praktyków z tego zakresu wiedzy.

 

W książce tej znajdziemy omówienie takich zagadnień jak:

• Planowanie wdrożenia w zależności od uwarunkowań  w firmie - biznesowych i technicznych

• Instalacja i konfigurowanie hosta sesji oraz infrastrukturę pulpitów wirtualnych (VDI)
• Zarządzanie występującymi profilami i danymi użytkowników

 

W książce znajdziemy również:

  • Wdrożenia wieloserwerowe
  • Optymalizacja środowiska zdalnego, w tym również obsługi urządzeń po stronie klienta

Można również poznać udostępnianie programów RemoteApp. Niezwykłej wagi tematem wnikliwie poruszanym w tej książce są praktyczne metody i wskazówki dotyczące zabezpieczeń i ochrony serwerów. Dowiemy się z niej jak umożliwić dostęp do sesji pulpitu zdalnego i maszyn wirtualnych spoza sieci korporacyjnej. Jak wykorzystać szyfrowanie i uwierzytelnianie do zabezpieczania ­połączeń. Omówione jest również monitorowanie sesji jak również rozwiązywanie problemów związanych z połączeniami.


Do książki dołączony jest krążek CD zawierający między innymi:


• skrypty w językach Windows PowerShell oraz VBScript do praktycznego wykorzystania
• Linki do pobrania narzędzi, źródeł informacji, wskazówek, porad i innych zasobów społeczności Remote Desktop Services

Książkę tą gorąco polecam administratorom korzystającym ze zdalnego pulpitu.

 

             Pragniemy Państwa zapewnić, iż dokładamy wszelkich możliwych starań, by opisy książek i podręczników, zawarte na naszych stronach internetowych, zawierały bieżące i wiarygodne materiały. Może jednak, mimo naszych wysiłków, w opisy książek wkraść się przekłamanie z naszej strony niezamierzone. Nie może to stanowić powodu do roszczeń. O ile macie Państwo jakiekolwiek pytania lub wątpliwości - prosimy o kontakt z działem handlowym. Tam nasi specjaliści postarają się odpowiedzieć na wszystkie Państwa pytania zanim podejmiecie Państwo decyzje o złożeniu zamówienia.

 

/z

 

 

Podziękowania . . . . . . xi
Wprowadzenie  . . . . . . . . xiii

 

1. Wprowadzenie do RDS  1

Skąd wziął się RDS?  . . . . . .2

Citrix MultiWin  . . . . . . .2

Windows NT, Terminal Server Edition  . . . . .2

Windows 2000 Server  ...... 3

Windows Server 2003  ......... 4

Windows Server 2008  ........... 4

Windows Server 2008 R2 i RDS  . . . . . . . . . .5

Ewolucja funkcjonalności klienta dostępu zdalnego . . . . . .7

Co możemy zrobić przy użyciu RDS?  . . . . . . . .8

Zwiększone zabezpieczenia użytkowników zdalnych . . . . .9

Szybkie wyposażanie nowych użytkowników . . . . . . . . . . .10

Umożliwianie pracy zdalnej  . . . . . . . . . . . .11

Wprowadzanie Windows do nieprzyjaznych środowisk . .11

Ciągłość biznesu i odtwarzanie po awariach . . . . . . . . . . . .12

Wsparcie dla Green Computing  . . . . . . . . .13

Ulepszone wsparcie dla trybu wiersza polecenia . . . . . . . .13

RDS w Windows Server 2008 R2: nowe funkcje . . . .  . . . . .14

Zmienny charakter wykorzystania hosta sesji . . . . . . . . . . .15

Nowe rozwiązania RDS w Windows Server 2008 R2 . . . . .22

Role RDS w Windows Server 2008 R2  . . . .26

Jak inne usługi współpracują z RDS  . . . . . . . .35

Połączenie klienckie  . ...........36

Hostowanie maszyn wirtualnych  . . . . . . . .37

Uwierzytelnianie serwerów przy użyciu certyfikatów . . . . .37

Włączanie dostępu do sieci rozległej i wyświetlanie zasobów zdalnych . . . . . .38

Aktualizowanie ustawień użytkowników i komputerów . .38

Funkcjonalność dla twórców skryptów i programistów . . . . .38

Podsumowanie . . . . . . . . .39

Dodatkowe zasoby  . . . . .39

 

2. Kluczowe koncepcje architektury RDS  . . . 41

Poznawanie systemu dostarczania aplikacji  .42

Serwery RD Session Host  . . . . . . . . . . . . . .42

Serwery RDVH  . . . . . .42

Powiązane cechy Windows Server 2008 R2  .43

Windows Server 2008 R2 istnieje tylko w wersji 64-bitowej . . . . . . . . . . . . . . . .43

Oszczędna gospodarka cyklami procesora . . . . . . . . . . . . .44

Wydajne wykorzystanie pamięci  . . . . . . . .47

Wpływ dysku na dostarczanie aplikacji  . .57

Jak wirtualizacja wpływa na użycie zasobów? . . . . . . . . . . .61

Ustalanie wymagań systemowych dla serwerów RD Session Host . . . . . . . . . . . . .68

Projektowanie testu na żywo  . . . . . . . . . . .71

Wykonywanie testów  .72

Alternatywa dla pełnego testu: ekstrapolacja . . . . . . . . . . .92

Inne zagadnienia wymiarowania  . . . . . . . .96

Wspierane profile klientów  . . . . . . . . . . . . . . .99

Sprzęt kliencki: PC czy ubogi klient?  . . . . .99

Wybór modelu licencjonowania  . . . . . . .101

Jakie aplikacje można uruchamiać na serwerze RDSH? . .102

Jakiej wersji klienta RDC potrzebujemy? 110

Jakich ról i usług potrzebujemy do wsparcia naszego biznesu? . . . . . . . . . . . .113

Podsumowanie . . . . . . . .114

Dodatkowe zasoby  . . . .114

 

3. Wdrażanie pojedynczego serwera Remote Desktop Session Host . . . . . . . . . . 115

Jak działają serwery RDSH  . . . . . . . . . . . . . . .115

Usługi obsługujące RDSH  . . . . . . . . . . . . .116

Tworzenie i obsługa sesji  . . . . . . . . . . . . .117

Instalowanie serwera RDSH  . . . . . . . . . . . . . .132

Instalowanie serwera RDSH za pośrednictwem interfejsu graficznego . . . . . .132

Instalowanie serwera RDSH w trybie tekstowym . . . . . . .139

Podstawowa konfiguracja RDSH  . . . . . . . . . .141

Alokowanie czasu procesora  . . . . . . . . . .141

Włączanie przekierowania urządzeń PnP przy użyciu środowiska pulpitu . . .146

Dostosowywanie ustawień serwera przy użyciu narzędzia Remote

Desktop Configuration  . . . . . . . . . . . . . .146

Instalowanie aplikacji na serwerze RDSH  . .161

Jakie aplikacje będą działać?  . . . . . . . . . .162

Przechowywanie danych specyficznych dla aplikacji . . . .165

Unikanie zamazywania danych profili użytkowników . . .167

Wypełnianie klucza w tle  . . . . . . . . . . . . .168

Podsumowanie . . . . . . . .171

Dodatkowe zasoby  . . . .171

 

4. Wdrażanie pojedynczego serwera RD Virtualization Host . . . . . . .  . . . . 173

Czym jest VDI?  . . . . . . . .173

Jak działa Microsoft VDI 176

Centralna pozycja RD Connection Broker . . . . . . . . . . . . .177

Odnajdywanie maszyn wirtualnych  . . . . .179

Zestawianie połączenia  . . . . . . . . . . . . . . .180

Instrumentacja VM  . .182

Łączenie z pulą VM  .182

Łączenie z rozłączoną sesją  . . . . . . . . . . .184

Przywracanie maszyny wirtualnej  . . . . . .184

Łączenie się z osobistym pulpitem  . . . . .185

Instalowanie pomocniczych ról VDI  . . . . . . .185

Instalowanie RDVH  .187

Instalowanie usługi roli RDVH za pośrednictwem Windows PowerShell . . . .189

Instalowanie RD Connection Broker  . . . .190

Konfigurowanie RD Web Access  . . . . . . .191

Konfigurowanie serwera RD Connection Broker . . . . . . . .194

Konfigurowanie maszyn wirtualnych  . . .199

Tworzenie pul zbiorczych  . . . . . . . . . . . . .205

Przypisywanie pulpitów osobistych  . . . . .208

Konfigurowanie właściwości osobistych i zbiorczych maszyn wirtualnych . . .212

Korzystanie z mechanizmu RemoteApp on Hyper-V . . . . . .214

Konfigurowanie RemoteApp on Hyper-V . . . . . . . . . . . . .215

Czy można użyć RemoteApp on Hyper-V bez RDS? . . . .218

Podsumowanie . . . . . . . .219

Dodatkowe zasoby  . . . .220

 

5. Zarządzanie danymi użytkowników we wdrożeniu RDS ..... 221

Jak działają profile  . . . . .222

Jak tworzone są profile  . . . . . . . . . . . . . . .224

Zawartość profilu wykraczająca poza rejestr . . . . . . . . . . .229

Przechowywanie profili  . . . . . . . . . . . . . . .234

Zapewnianie jednolitego środowiska  . . .236

Wskazówki projektowe dotyczące profili użytkowników . . .238

Balansowanie pomiędzy elastycznością a blokowaniem .238

Korzystanie z przekierowywania folderów . . . . . . . . . . . . .239

Dzielenie w razie potrzeby  . . . . . . . . . . . .240

Zapobieganie traceniu plików przez użytkowników . . . .240

Ładowanie ustawień rejestru profilu w tle . . . . . . . . . . . . .241

Przyśpieszanie logowania  . . . . . . . . . . . . .242

Wdrażanie profili mobilnych dla usług pulpitu zdalnego . . .244

Tworzenie nowego profilu mobilnego  . .244

Konwertowanie istniejącego profilu lokalnego na profil mobilny . . . . . . . . . .249

Dostosowywanie profilu domyślnego  . . .251

Wykorzystanie zasad grupy do zarządzania profilami mobilnymi . . . . . . . . . .253

Wykorzystanie zasad grupy do definiowania udziału profili mobilnych . . . . .263

Przyśpieszanie logowania  . . . . . . . . . . . . .265

Centralizowanie danych osobistych przy użyciu przekierowywania folderów 271

Współużytkowanie folderów osobistych w środowisku lokalnym i zdalnym .275

Współużytkowanie folderów osobistych pomiędzy systemami

Windows Server 2003 i Windows Server 2008 R2 . . . . .275

Ustanawianie standardów przy użyciu profili obowiązkowych . . . . . . . . . . . . .276

Konwertowanie istniejącego profilu mobilnego na profil obowiązkowy . . . .277

Tworzenie pojedynczego profilu obowiązkowego . . . . . .280

Tworzenie bezpiecznego pulpitu tylko do odczytu . . . . .281

Zmniejszanie czasu potrzebnego na logowanie dzięki lokalnemu

profilowi obowiązkowemu  . . . . . . . . . . .282

Wskazówki rozwiązywania problemów dotyczących profili

i przekierowywania folderów  . . . . . . . . . . .283

Podsumowanie . . . . . . . .284

Dodatkowe zasoby  . . . .285

 

6. Konfigurowanie środowiska użytkowników . . . . . . . . . . . . 287

Jak działa praca zdalna  .287

Co definiuje zdalne środowisko klienta? 289

Fundament RDP: kanały wirtualne i PDU 292

Podstawowe uzdalnianie środowiska graficznego . . . . . .295

Zaawansowane uzdalnianie grafiki  . . . . .301

Przenoszenie środowiska klienta do sesji zdalnej . . . . . . . . . .303

Jakie urządzenia klienckie można dodać do sesji zdalnej? . . . . . . . . . . . . . . . .303

Zalety i wady przekierowywania zasobów . . . . . . . . . . . . .310

Przekierowywanie urządzeń i systemu plików. . . . . . . . . .311

Odtwarzanie dźwięku  . . . . . . . . . . . . . . . .322

Jak wersja RDC wpływa na wrażenia użytkownika – albo nie wpływa . . . . . .326

Drukowanie przy użyciu RDP  . . . . . . . . . . . .330

Drukowanie na bezpośrednio podłączoną drukarkę . . . .330

Drukowanie na przekierowanych drukarkach . . . . . . . . . .333

Drukowanie z Remote Desktop Services 340

Gdy nie możemy użyć RD Easy Print . . . .345

Kontrolowanie przekierowywania drukarek . . . . . . . . . . . .350

Rozwiązywanie problemów z drukowaniem . . . . . . . . . . .353

Podsumowanie . . . . . . . .355

Dodatkowe zasoby  . . . .355

 

7. Formowanie i zabezpieczanie środowiska użytkownika ...... 357

Zabezpieczanie serwera 358

Ograniczanie możliwości przekierowywania urządzeń i zasobów . . . . . . . . . .359

Powstrzymywanie prób rekonfigurowania serwera przez użytkowników . . . .362

Powstrzymywanie dostępu do rejestru  . .363

Zamykanie „bocznych furtek” na serwerach RDSH . . . . .364

Kontrolowanie bibliotek  . . . . . . . . . . . . . .370

Powstrzymywanie użytkowników przed uruchamianiem

niepożądanych aplikacji  . . . . . . . . . . . . . . . .372

Korzystanie z Software Restriction Policies . . . . . . . . . . . .373

Korzystanie z AppLocker  . . . . . . . . . . . . . .377

Tworzenie menu Start tylko do odczytu  . . .387

Utrzymywanie dostępności serwerów RDSH . . . . . . . . . . . . .388

Zezwalanie lub odmawianie dostępu do serwera terminali . . . . . . . . . . . . . . .388

Ograniczanie liczby połączeń do serwera . . . . . . . . . . . . .389

Ustawianie ograniczeń czasowych sesji  .389

Przejmowanie zdalnej kontroli nad sesjami użytkowników .390

Podsumowanie . . . . . . . .393

Dodatkowe zasoby  . . . .394

 

8. Zabezpieczanie połączeń RDP  . . . . . . . . . 395

Podstawowe techniki zabezpieczeń  . . . . . . .396

Transport Layer Security  . . . . . . . . . . . . . .396

Credential Security Service Provider  . . . .399

Korzystanie z szyfrowania RDP  . . . . . . . . . . .403

Ustawienia szyfrowania  . . . . . . . . . . . . . . .403

Dobieranie ustawień szyfrowania  . . . . . .404

Weryfikowanie tożsamości serwera – uwierzytelnianie serwera . . . . . . . . . . . . . .404

Ustanawianie tożsamości farmy dla protokołu Kerberos .405

Tworzenie testowych certyfikatów dla farmy serwerów .405

Sprawdzanie tożsamości klienta przy użyciu Network Level

Authentication (NLA)  .409

Przyśpieszanie logowania dzięki SSO  . . .410

Konfigurowanie ustawień zabezpieczeń na serwerze RDSH . . . . . . . . . . . . . . . . .411

Konfigurowanie ustawień zabezpieczeń za pomocą RD Session

Host Configuration  . . . . . . . . . . . . . . . 411

Konfigurowanie ustawień zabezpieczeń przy użyciu zasad grupy . . . . . . . . . .413

Podsumowanie . . . . . . . .415

Dodatkowe zasoby  . . . .415

 

9 Wdrożenia wieloserwerowe  . . . . . . . . . . . 417

Kluczowe koncepcje związane z wdrożeniami wieloserwerowymi . . . . . . . . . . . .418

Farmy RDSH  . . . . . . .418

Wewnętrzna budowa programów RemoteApp . . . . . . . .418

Komponenty serwerowe  . . . . . . . . . . . . . .420

Komponenty po stronie klienta  . . . . . . . .421

Programy RemoteApp i wiele monitorów . . . . . . . . . . . . .422

Tworzenie i wyposażanie farmy  . . . . . . . . . .425

Rozdzielanie wstępnych połączeń do farmy . . . . . . . . . . .426

Kierowanie połączeń w scenariuszu farmy . . . . . . . . . . . . .427

Kierowanie połączeń do farmy RDS w działaniu . . . . . . . .428

Wdrażanie farm RDSH  . . . . . . . . . . . . . . . .433

Dołączanie serwerów RDSH do farmy  . .441

Publikowanie i przypisywanie aplikacji przy użyciu RemoteApp Manager . . . . .448

Dodawanie aplikacji do listy zezwoleń  . .448

Konfigurowanie globalnych ustawień RemoteApp . . . . .450

Edytowanie właściwości programu RemoteApp . . . . . . . .457

Utrzymywanie jednolitości list zezwoleń w całej farmie .462

Konfigurowanie czasów wygaśnięcia sesji RemoteApp . .463

Podpisywanie wcześniej utworzonych plików RDP . . . . . .465

Definiowanie zasad podpisu  . . . . . . . . . .467

Dystrybuowanie programów RemoteApp  . .468

Rozpowszechnianie plików RDP  . . . . . . .468

Rozpowszechnianie plików MSI  . . . . . . . .469

Dostarczanie programów RemoteApp i maszyn wirtualnych poprzez

witryny RD Web Access  . . . . . . . . . . . . . . . .471

Źródła RD Web Access  . . . . . . . . . . . . . . .471

Instalowanie usługi roli RD Web Access  .473

Konfigurowanie RD Web Access  . . . . . . .474

Dostosowywanie RD Web Access  . . . . . .480

Rozwiązywanie problemów z uprawnieniami witryny RD Web Access . . . . . .486

Korzystanie z witryny RD Web Access  . .487

Korzystanie z RemoteApp And Desktop Connections . . 492

Podsumowanie . . . . . . . .495

Dodatkowe zasoby  . . . .495

 

10. Zapewnianie dostępności RDS z Internetu . . . . . . . . . . . . . 497

Jak działa RD Gateway  .497

Istota zasad autoryzacji RD Gateway  . . .499

Wymagania RD Gateway  . . . . . . . . . . . . .500

Instalowanie RD Gateway  . . . . . . . . . . . . . . . .502

Instalowanie RD Gateway przy użyciu Windows PowerShell . . . . . . . . . . . . . .505

Tworzenie i obsługa zasad autoryzacji RD Gateway. . . . .505

Tworzenie zasad RD CAP  . . . . . . . . . . . . .506

Tworzenie zasad RD RAP  . . . . . . . . . . . . .509

Modyfikowanie istniejącej zasady autoryzacji . . . . . . . . . .510

Konfigurowanie opcji RD Gateway  . . . . . . . .510

Dostrajanie właściwości RD Gateway  . . .512

Wykorzystanie grup komputerów RD Gateway do zapewniania

dostępu do farmy serwerów  . . . . . . . . .519

Pomijanie RD Gateway dla połączeń wewnętrznych . . . .522

Wykorzystanie zasad grupy do kontrolowania ustawień

uwierzytelniania RD Gateway  . . . . . . . .522

Monitorowanie i zarządzanie aktywnymi połączeniami RD Gateway . . . . . . .523

Tworzenie nadmiarowej konfiguracji RD Gateway . . . . . . . . .526

Wykorzystanie NLB do równoważenia obciążeń na serwerach RD Gateway .526

Unikanie rozdzielania połączeń SSL na serwerach RD Gateway . . . . . . . . . . . .530

Utrzymywanie identycznych ustawień na poszczególnych

składnikach farmy RD Gateway  . . . . . . .531

Stosowanie NAP w powiązaniu z RD Gateway . . . . . . . . .543

Rozwiązywanie problemów z odrzuconymi połączeniami . . . . . . . . . . . . . . . .561

Rozmieszczanie serwerów RD Web Access i RD Gateway . . .564

RD Web Access dla dostępu z zewnątrz  .564

Serwer RD Gateway umieszczony wewnątrz sieci prywatnej . . . . . . . . . . . . . .566

RD Gateway w sieci brzegowej  . . . . . . . .567

Mostkowany RD Gateway w sieci wewnętrznej . . . . . . . . .568

Podsumowanie . . . . . . . .572

Dodatkowe zasoby  . . . .573

 

11. Zarządzanie sesjami pulpitu zdalnego  . . 575

Wprowadzenie do narzędzi zarządzania RDSH . . . . . . . . . . .576

Konsola Remote Desktop Services Manager . . . . . . . . . . .577

Narzędzia wiersza polecenia  . . . . . . . . . .581

Połączenia zdalne dla celów administracyjnych . . . . . . . .584

Zarządzanie serwerami RDSH z Windows 7 . . . . . . . . . . .585

Porządkowanie serwerów i VM w konsoli Remote Desktop Services Manager .586

Monitorowanie i kończenie procesów  . . . . .588

Monitorowanie wykorzystania aplikacji  .588

Zamykanie aplikacji  .589

Monitorowanie i kończenie sesji użytkowników . . . . . . . . . .590

Przełączanie się pomiędzy sesjami  . . . . .591

Zamykanie osieroconych sesji  . . . . . . . . .593

Zapewnianie pomocy przy użyciu zdalnego sterowania . . .595

Włączanie zdalnego sterowania poprzez zasady grupy .597

Włączanie zdalnego sterowania w konsoli RD Session Host Configuration . 599

Śledzenie sesji użytkownika  . . . . . . . . . . .600

Rozwiązywanie problemów ze śledzeniem sesji . . . . . . . .602

Przygotowania do konserwacji serwera  . . .604

Wyłączanie nowych logowań  . . . . . . . . . .604

Wysyłanie komunikatów do użytkowników . . . . . . . . . . . .606

Zamykanie i ponowne uruchamianie serwerów RDSH . .609

Stosowanie narzędzi zarządzania RDS  . . . . .615

Rozróżnianie sesji RemoteApp od sesji pełnego pulpitu .615

Prowadzenie inspekcji wykorzystania aplikacji . . . . . . . . .617

Prowadzenie inspekcji logowań użytkowników . . . . . . . .622

Zamykanie nieodpowiadających aplikacji . . . . . . . . . . . . .623

Podsumowanie . . . . . . . .624

Zasoby dodatkowe  . . . .625

 

12. Licencjonowanie usług pulpitu zdalnego  627

Model licencjonowania RDS  . . . . . . . . . . . . .627

Licencjonowanie RDS  . .628

Licencjonowanie VDI . . .629

Śledzenie i wymuszanie licencji  . . . . . . . . . . .632

Jak serwery RD Licensing przydzielają RDS CAL . . . . . . . . . .632

Tworzenie infrastruktury RDS Licensing . . . .635

Instalowanie serwera RD Licensing  . . . . .635

Metody łączenia się serwera RD Licensing . . . . . . . . . . . .636

Aktywowanie serwera licencji  . . . . . . . . .637

Podstawy: Jak licencje RDS CAL są powiązane z serwerem licencji . . . . . . . . .640

Dodawanie serwerów licencji do AD DS 643

Instalowanie licencji RDS CAL  . . . . . . . . .643

Konfigurowanie serwerów RDSH Servers do korzystania

z serwerów RD Licensing  . . . . . . . . . . . .645

Konfigurowanie serwerów RD Licensing, aby zezwalały

na komunikację z serwerami RDSH  . . .645

Migrowanie licencji RDS CAL z jednego serwera licencji na inny . . . . . . . . . . . . .646

Odbudowywanie bazy danych serwera RD Licensing . . . . . .647

Tworzenie kopii zapasowych serwera licencji i zapewnianie nadmiarowości . . .647

Zarządzanie i raportowanie użycia licencji  .649

Odwoływanie licencji RDS CAL  . . . . . . . .652

Ograniczanie dostępu do RDS CALs  . . . .652

Zapobieganie aktualizacjom licencji  . . . . . .654

Korzystanie z diagnostyki licencjonowania  .655

Podsumowanie . . . . . . . .656

Dodatkowe zasoby  . . . .657

powrót
 
Produkty Podobne
Windows Server 2016 Unleashed (includes Content Update Program)
MCSA Windows Server 2016 Cert Guide Library (Exams 70-740, 70-741, and 70-742)
Zestaw Szkoleniowy (Egzaminy 70-740, 70-741, 70-742, 70-744): Windows Server 2016
MCSA 70-742 Cert Guide: Identity with Windows Server
MCSA 70-741 Cert Guide: Networking with Windows Server 2016
MCSA 70-740 Cert Guide: Installation, Storage, and Compute with Windows Server 2016
Egzamin 70-740: Windows Server 2016 - Instalacja, funkcje magazynowe i obliczeniowe
Egzamin 70-742: Tożsamość w Windows Server 2016
Exam Ref 70-742 Identity with Windows Server 2016
Egzamin 70-741: Windows Server 2016 – Praca w sieci
Więcej produktów