Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00443 007856 11235427 na godz. na dobę w sumie
Egzamin 70-411: Administrowanie systemem Windows Server 2012 R2 - ebook/pdf
Egzamin 70-411: Administrowanie systemem Windows Server 2012 R2 - ebook/pdf
Autor: Liczba stron:
Wydawca: Promise Język publikacji: polski
ISBN: 978-83-7541-231-4 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> systemy operacyjne
Porównaj ceny (książka, ebook, audiobook).

Przygotuj się do egzaminu Microsoft 70-411 i z łatwością zademonstruj biegłość w administrowaniu systemem Windows Server 2012 R2 w świecie rzeczywistym. Podręcznik egzaminacyjny przeznaczony dla doświadczonych profesjonalistów IT, którzy chcą umocnić swoją pozycję zawodową, skupia się na krytycznym myśleniu i wnikliwym podejmowaniu decyzji, czyli umiejętnościach niezbędnych do osiągnięcia sukcesu na poziomie MCSA.
Zagadnienia sprawdzane na egzaminie:
Wdrażanie i utrzymywanie serwerów oraz zarządzanie nimi
Konfigurowanie usług plików i wydruku
Konfigurowanie usług sieciowych i dostępu
Konfigurowanie infrastruktury serwera zasad sieciowych (NPS)
Konfigurowanie usługi Active Directory i zarządzanie nią
Konfigurowanie zasad grupy i zarządzanie nimi
Ten podręcznik do egzaminu Microsoft:
Porządkuje wiadomości zgodnie z zagadnieniami egzaminacyjnymi.
Zawiera strategicznie, praktyczne scenariusze zmuszające do myślenia.
Jest przeznaczony dla osób mających doświadczenie w administrowaniu podstawową infrastrukturą systemu Windows Server 2012 R2
W pełni uaktualniony dla wydania Windows Server 2012 R2!
O tym egzaminie
Egzamin 70-411 sprawdza umiejętności dotyczące administrowania i utrzymywania infrastruktury Windows Server 2012 R2. Zdany egzamin wlicza się do ścieżki certyfikacyjnej MCSA: Windows Server 2012 oraz wielu ścieżek certyfikacyjnych MCSE.
Certyfikaty firmy Microsoft
Certyfikaty Microsoft Certified Solutions Associate (MCSA) potwierdzają podstawowe umiejętności techniczne wymagane do budowania stabilnej kariery w branży IT.
Ścieżka certyfikacyjna MCSA dotycząca systemu Windows Server 2012 wymaga zdania trzech egzaminów— 70-410, 70-411 i 70-412— i może prowadzić w kierunku zdobycia certyfikatu Microsoft Certified Solutions Expert (MCSE) w specjalnościach dotyczących infrastruktury serwerów, infrastruktury komputerów stacjonarnych i chmury prywatnej.
Pełne informacje znajdują się na stronie: microsoft.com/learning/certification
O autorze
Charlie Russel jest dyrektorem ds. IT oraz konsultantem, który napisał ponad 30 książek na temat systemów operacyjnych i środowisk informatycznych w przedsiębiorstwach. Ma tytuł Microsoft MVP w zakresie Windows PowerShell.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Charlie Russel Egzamin 70-411 Administrowanie systemem Windows Server 2012 R2 Przekład: Maria Chaniewska, Joanna Zatorska APN Promise, Warszawa 2014 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Egzamin 70-411: Administrowanie systemem Windows Server 2012 R2 © 2014 APN PROMISE SA Authorized Polish translation of the English edition Exam Ref 70-411: Administering Windows Server 2012 R2, ISBN: 978-0-7356-8479-9 Copyright © 2014 by Charlie Russel This translation is published and sold by permission of O’Reilly Media, Inc., which owns or controls all rights to sell the same. APN PROMISE SA, biuro: ul. Kryniczna 2, 03-934 Warszawa tel. +48 22 35 51 600, fax +48 22 35 51 699 e-mail: mspress@promise.pl Wszystkie prawa zastrzeżone. Żadna część niniejszej książki nie może być powielana ani rozpowszechniana w jakiejkolwiek formie i w jakikolwiek sposób (elektroniczny, mechaniczny), włącznie z fotokopiowaniem, nagrywaniem na taśmy lub przy użyciu innych systemów bez pisemnej zgody wydawcy. Książka ta przedstawia poglądy i opinie autorów. Przykłady firm, produktów, osób i wydarzeń opisane w niniejszej książce są fikcyjne i nie odnoszą się do żadnych konkretnych firm, produktów, osób i wydarzeń, chyba że zostanie jednoznacznie stwierdzone, że jest inaczej. Ewentualne podobieństwo do jakiejkolwiek rzeczywistej firmy, organizacji, produktu, nazwy domeny, adresu poczty elektronicznej, logo, osoby, miejsca lub zdarzenia jest przypadkowe i niezamierzone. Nazwa Microsoft oraz znaki towarowe wymienione na stronie http://www.microsoft.com/ about/legal/en/us/IntellectualProperty/Trademarks/EN-US.aspx są zastrzeżonymi znakami towarowymi grupy Microsoft. Wszystkie inne znaki towarowe są własnością ich odnośnych właścicieli. APN PROMISE SA dołożyła wszelkich starań, aby zapewnić najwyższą jakość tej publikacji. Jednakże nikomu nie udziela się rękojmi ani gwarancji. APN PROMISE SA nie jest w żadnym wypadku odpowiedzialna za jakiekolwiek szkody będące następstwem korzystania z informacji zawartych w niniejszej publikacji, nawet jeśli APN PROMISE została powiadomiona o możliwości wystąpienia szkód. ISBN: 978-83-7541-112-6 Przekład: Maria Chaniewska, Joanna Zatorska Redakcja: Marek Włodarz Korekta: Ewa Swędrowska Skład i łamanie: MAWart Marek Włodarz ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi . . . . . . . . . . . 1 Zagadnienie 1.1: Wdrażanie i utrzymanie obrazów serwerów . . . . . . . . . . . . . . . . .2 Instalowanie roli Windows Deployment Services . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Konfigurowanie obrazów rozruchowych, instalacyjnych i odnajdowania oraz zarządzanie nimi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Uaktualnianie obrazów poprzez instalowanie aktualizacji zabezpieczeń, poprawek i sterowników . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Instalowanie lub usuwanie funkcji z obrazów w trybie offline . . . . . . . . . . . . . . . 10 Przechwytywanie nowego szablonu obrazu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Konfigurowanie grup i pakietów sterowników . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Zagadnienie 1.2: Implementowanie zarządzania poprawkami . . . . . . . . . . . . . . . 16 Instalowanie i konfigurowanie roli Windows Server Update Services . . . . . . . . . 16 Konfigurowanie obiektów zasad grupy (Group Policy Objects, GPO) na potrzeby aktualizacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Konfigurowanie grup WSUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Konfigurowanie docelowej strony klienta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Zagadnienie 1.3: Monitorowanie serwerów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Konfigurowanie zestawów Data Collector Sets . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Konfigurowanie alertów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Planowanie monitorowania wydajności . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Monitorowanie wydajności w czasie rzeczywistym . . . . . . . . . . . . . . . . . . . . . . . . 33 Monitorowanie maszyn wirtualnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Monitorowanie zdarzeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Korzystanie z subskrypcji zdarzeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Konfigurowanie monitoringu sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Zagadnienie 1.1: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Zagadnienie 1.1: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Zagadnienie 1.2: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== iii iv Spis treści Zagadnienie 1.2: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Zagadnienie 1.3: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Zagadnienie 1.3: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 2 Konfigurowanie usług plików i wydruku . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Zagadnienie 2.1: Konfigurowanie rozproszonego systemu plików (Distributed File System, DFS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Instalowanie i konfigurowanie obszaru nazw systemu plików DFS (DFS-N) . . . 52 Konfigurowanie docelowych obiektów DFS-R . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 Konfigurowanie harmonogramu replikacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 Konfigurowanie ustawień zdalnej kompresji różnicowej (Remote Differential Compression, RDC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 Konfigurowanie przemieszczania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 Konfigurowanie odporności na uszkodzenia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 Klonowanie bazy danych DFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 Odzyskiwanie baz danych DFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Optymalizacja DFS-R . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 Zagadnienie 2.2: Konfigurowanie roli File Server Resource Manager (FSRM) . . 74 Instalowanie roli FSRM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 Konfigurowanie przydziałów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 Konfigurowanie osłon plików . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 Konfigurowanie raportów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 Konfigurowanie zadań zarządzania plikami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 Zagadnienie 2.3: Konfigurowanie szyfrowania plików i dysków . . . . . . . . . . . . . 98 Konfigurowanie szyfrowania z wykorzystaniem funkcji BitLocker . . . . . . . . . . . . 98 Konfigurowanie funkcji odblokowywania przez sieć Network Unlock . . . . . . . 102 Konfigurowanie zasad funkcji BitLocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 Konfigurowanie agenta odzyskiwania EFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 Zarządzanie certyfikatami EFS i BitLocker, włącznie z kopią zapasową i odzyskiwaniem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 Zagadnienie 2.4: Konfigurowanie zaawansowanych zasad inspekcji . . . . . . . . . 117 Implementowanie inspekcji z wykorzystaniem zasad grupy i narzędzia AuditPol.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 Tworzenie zasad inspekcji w oparciu o wyrażenie . . . . . . . . . . . . . . . . . . . . . . . . 119 Tworzenie zasad inspekcji dla urządzeń wymiennych . . . . . . . . . . . . . . . . . . . . . 121 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści v Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 Zagadnienie 2.1: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 Zagadnienie 2.1: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 Zagadnienie 2.2: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 Zagadnienie 2.2: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 Zagadnienie 2.3: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 Zagadnienie 2.3: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 Zagadnienie 2.4: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 Zagadnienie 2.4: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 3 Konfigurowanie usług sieciowych i dostępu . . . . . . . . . . . . . . . . . . . . . 133 Zagadnienie 3.1: Konfigurowanie stref DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 Konfigurowanie stref podstawowych i pomocniczych . . . . . . . . . . . . . . . . . . . . . 134 Konfigurowanie stref skrótowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 Konfigurowanie warunkowego przesyłania dalej . . . . . . . . . . . . . . . . . . . . . . . . . 142 Konfigurowanie magazynu strefy i usługi warunkowego przesyłania w usłudze Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 Konfigurowanie delegowania strefy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 Konfigurowanie ustawień transferu strefy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 Konfigurowanie ustawień powiadamiania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 Zagadnienie 3.2: Konfigurowanie rekordów DNS . . . . . . . . . . . . . . . . . . . . . . . . . 153 Tworzenie i konfigurowanie rekordów zasobów DNS . . . . . . . . . . . . . . . . . . . . . 153 Konfigurowanie oczyszczania strefy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 Konfigurowanie opcji rekordu włącznie z czasem wygaśnięcia (Time To Live, TTL) oraz wagą . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 Konfigurowanie działania okrężnego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172 Konfigurowanie bezpiecznych aktualizacji dynamicznych . . . . . . . . . . . . . . . . . 173 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 Zagadnienie 3.3: Konfigurowanie wirtualnej sieci prywatnej (VPN) i routingu 176 Instalowanie i konfigurowanie roli Remote Access. . . . . . . . . . . . . . . . . . . . . . . . 176 Implementowanie translatora adresów sieciowych (NAT) . . . . . . . . . . . . . . . . . . 182 Konfigurowanie ustawień VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 Konfigurowanie ustawień połączenia zdalnego dla użytkowników . . . . . . . . . 190 Konfigurowanie routingu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192 Konfigurowanie serwera proxy aplikacji sieci Web w trybie przekazywania . . 197 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199 Zagadnienie 3.4: Konfigurowanie funkcji DirectAccess . . . . . . . . . . . . . . . . . . . . 201 Instalowanie funkcji DirectAccess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 Implementowanie konfiguracji klienta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== vi Spis treści Implementowanie wymagań serwera . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 Konfigurowanie DNS dla funkcji DirectAccess . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 Konfigurowanie certyfikatów dla funkcji DirectAccess . . . . . . . . . . . . . . . . . . . . 215 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218 Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 Zagadnienie 3.1: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 Zagadnienie 3.1: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 Zagadnienie 3.2: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 Zagadnienie 3.2: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222 Zagadnienie 3.3: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 Zagadnienie 3.3: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 Zagadnienie 3.4: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 Zagadnienie 3.4: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 4 Konfigurowanie infrastruktury serwera zasad sieciowych . . . . . . . . . 227 Zagadnienie 4.1: Konfigurowanie serwera zasad sieciowych (NPS) . . . . . . . . . . 228 Konfigurowanie serwera usługi RADIUS, w tym serwera proxy RADIUS . . . . . 228 Konfigurowanie infrastruktur zawierających wiele serwerów usługi RADIUS . 242 Konfigurowanie klientów usługi RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 Zarządzanie szablonami usługi RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247 Konfigurowanie ewidencjonowania aktywności usługi RADIUS . . . . . . . . . . . . . 249 Konfigurowanie certyfikatów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 Konfigurowanie szablonów NPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260 Zagadnienie 4.2: Konfigurowanie zasad serwera NPS . . . . . . . . . . . . . . . . . . . . . 261 Konfigurowanie zasad żądań połączeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261 Konfigurowanie zasad sieciowych dla klientów VPN . . . . . . . . . . . . . . . . . . . . . . 267 Zarządzanie szablonami NPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275 Importowanie i eksportowanie konfiguracji serwera NPS . . . . . . . . . . . . . . . . . 276 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278 Zagadnienie 4.3: Konfigurowanie ochrony dostępu do sieci (NAP) . . . . . . . . . 280 Konfigurowanie modułów sprawdzania kondycji systemu (SHV) . . . . . . . . . . . 280 Konfigurowanie zasad dotyczących kondycji . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283 Konfigurowanie wymuszania ochrony dostępu do sieci przy użyciu technologii DHCP i VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284 Konfigurowanie izolowania i korygowania niezgodnych komputerów przy użyciu technologii DHCP i VPN . . . . . . . . . . . . . . . . . . . . . . 287 Konfigurowanie ustawień klientów NAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści vii Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297 Zagadnienie 4.1: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297 Zagadnienie 4.1: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297 Zagadnienie 4.2: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298 Zagadnienie 4.2: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298 Zagadnienie 4.3: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299 Zagadnienie 4.3: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300 5 Konfigurowanie usługi Active Directory i zarządzanie nią . . . . . . . . 301 Zagadnienie 5.1: Konfigurowanie uwierzytelniania usług . . . . . . . . . . . . . . . . . . 302 Tworzenie i konfigurowanie kont usług . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302 Tworzenie i konfigurowanie kont MSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303 Tworzenie i konfigurowanie kont gMSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306 Konfigurowanie delegowania protokołu Kerberos . . . . . . . . . . . . . . . . . . . . . . . . 307 Konfigurowanie kont wirtualnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309 Zarządzanie głównymi nazwami usług (SPN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312 Zagadnienie 5.2: Konfigurowanie kontrolerów domeny . . . . . . . . . . . . . . . . . . . 313 Konfigurowanie buforowania członkostwa grup uniwersalnych . . . . . . . . . . . . 313 Przenoszenie i przejmowanie wzorca operacji . . . . . . . . . . . . . . . . . . . . . . . . . . . 314 Instalacja i konfiguracja kontrolera domeny tylko do odczytu . . . . . . . . . . . . . 319 Konfigurowanie klonowania kontrolera domeny . . . . . . . . . . . . . . . . . . . . . . . . . 330 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336 Zagadnienie 5.3: Konserwacja usługi Active Directory . . . . . . . . . . . . . . . . . . . . 337 Wykonywanie kopii zapasowych usługi Active Directory i katalogu SYSVOL . 337 Zarządzanie usługą Active Directory w trybie offline . . . . . . . . . . . . . . . . . . . . . 339 Optymalizacja bazy danych Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339 Czyszczenie metadanych. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341 Konfigurowanie migawek usługi Active Directory . . . . . . . . . . . . . . . . . . . . . . . . 343 Odzyskiwanie na poziomie obiektu i kontenera . . . . . . . . . . . . . . . . . . . . . . . . . . 345 Przywracanie usługi Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347 Konfigurowanie i przywracanie obiektów przy użyciu Kosza usługi Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352 Zagadnienie 5.4: Konfigurowanie zasad kont . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353 Konfigurowanie zasad haseł użytkowników w domenie . . . . . . . . . . . . . . . . . . . 353 Konfigurowanie i stosowanie obiektów ustawień haseł (PSO) . . . . . . . . . . . . . . 355 Delegowanie zarządzania ustawianiem haseł . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359 Konfigurowanie zasad haseł użytkowników lokalnych . . . . . . . . . . . . . . . . . . . . 360 Konfigurowanie ustawień blokowania kont . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== viii Spis treści Konfigurowanie ustawień zasad protokołu Kerberos . . . . . . . . . . . . . . . . . . . . . . 362 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364 Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366 Zagadnienie 5.1: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366 Zagadnienie 5.1: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366 Zagadnienie 5.2: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367 Zagadnienie 5.2: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367 Zagadnienie 5.3: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368 Zagadnienie 5.3: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369 Zagadnienie 5.4: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370 Zagadnienie 5.4: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370 6 Konfigurowanie zasad grupy i zarządzanie nimi . . . . . . . . . . . . . . . . . . 373 Zagadnienie 6.1: Konfigurowanie przetwarzania zasad grupy . . . . . . . . . . . . . . 374 Konfigurowanie kolejności przetwarzania i pierwszeństwa . . . . . . . . . . . . . . . . 374 Konfigurowanie blokowania dziedziczenia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376 Konfigurowanie zasad wymuszonych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377 Konfigurowanie filtrowania zabezpieczeń i filtrowania usługi WMI . . . . . . . . . 378 Konfigurowanie przetwarzania sprzężenia zwrotnego . . . . . . . . . . . . . . . . . . . . 380 Konfigurowanie przetwarzania na powolnym łączu i buforowania zasad grup oraz zarządzanie nimi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381 Konfigurowanie zachowania rozszerzeń po stronie klienta (CSE) . . . . . . . . . . . 382 Wymuszanie aktualizacji zasad grupy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387 Zagadnienie 6.2: Konfigurowanie ustawień zasad grupy . . . . . . . . . . . . . . . . . . 388 Konfigurowanie ustawień . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388 Importowanie szablonów zabezpieczeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395 Importowanie plików niestandardowych szablonów administracyjnych . . . . . 395 Konfigurowanie filtrów właściwości szablonów administracyjnych . . . . . . . . . . 395 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399 Zagadnienie 6.3: Zarządzanie obiektami zasad grupy (GPO) . . . . . . . . . . . . . . . 401 Wykonywanie kopii zapasowych, importowanie, kopiowanie i przywracanie obiektów GPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401 Tworzenie i konfigurowanie tabeli migracji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407 Resetowanie domyślnych obiektów GPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408 Delegowanie zarządzania zasadami grupy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści ix Zagadnienie 6.4: Konfigurowanie preferencji zasad grupy (GPP) . . . . . . . . . . . 413 Konfigurowanie ustawień systemu Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413 Konfigurowanie ustawień Panelu sterowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431 Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433 Zagadnienie 6.1: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433 Zagadnienie 6.1: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433 Zagadnienie 6.2: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 434 Zagadnienie 6.2: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435 Zagadnienie 6.3: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435 Zagadnienie 6.3: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436 Zagadnienie 6.4: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437 Zagadnienie 6.4: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437 Indeks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439 O autorze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Wstęp ■ ■ Niniejsza książka jest przeznaczona dla profesjonalistów IT, którzy chcą zdo- być certyfi kat MCSA: Windows Server 2012. Certyfi kat wymaga zdania trzech Instalowanie i konfi gurowanie systemu Windows Server 2012 R2 egzaminów: 70-410 70-411 Administrowanie systemem Windows Server 2012 R2 70-412 Konfi gurowanie zaawansowanych usług systemu Windows Server 2012 R2 ■ Egzamin 70-411, do którego przygotowuje niniejsza książka, jest środkowym egza- minem w ścieżce certyfi kacyjnej Windows Server 2012 MCSA dla osób bez certyfi - katu Microsoft z wcześniejszej wersji systemu Windows Server. Docelowi Czytelnicy tej książki to profesjonaliści IT, którzy chcą zademonstrować, że opanowali podsta- wowy zestaw umiejętności związanych z systemem Windows Server 2012 potrzeb- nych w wielu obszarach rozwiązań w środowisku fi rmowym, aby redukować kosz- ty IT i dostarczać więcej wartości biznesowych. Od stycznia 2014 r. ten egzamin obejmuje tematy zawierające nowe funkcje i możliwości wprowadzone w systemie Windows Server 2012 R2. Trzy egzaminy – 70-410, 70-411 i 70-412 – pozwalają zdobyć certyfikat Windows Server 2012 MCSA od podstaw, bez żadnej wcześniejszej certyfi kacji. Razem te trzy egzaminy obejmują 18 dziedzin szerokich umiejętności i 62 bardziej szczegó- łowe tematy. Ponieważ egzaminy są przeznaczone dla osób, które jeszcze nie uzyskały certyfi katu Windows Server, sprawdzają nie tylko znajomość nowych funkcji w syste- mie Windows Server 2012, ale także starszych funkcji, które nie zmieniły się od wersji Windows Server 2008, a nawet wcześniejszej. Egzamin 70-411 sprawdza sześć dziedzin i 22 tematy, które obejmują podstawową wiedzę potrzebną do administrowania infrastrukturą Windows Server 2012 R2. W celu ułatwienia nauki z tej książki skupiliśmy się głównie na nowych funkcjach i możliwościach systemu Windows Server 2012 R2, nie pomijając tematów, które prawdopodobnie będą sprawdzane, a zostały wprowadzone we wcześniejszych wer- sjach systemu Windows Server. Niniejsza książka obejmuje wszystkie tematy egzaminacyjne, ale nie obejmu- je wszystkich pytań egzaminacyjnych. Tylko zespół egzaminatorów fi rmy Microsoft ma dostęp do właściwych pytań egzaminacyjnych, a fi rma Microsoft regularne dodaje nowe pytania do egzaminu. Dlatego nie jest możliwe podanie w książce dokładnych xi ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== xii Wstęp pytań. Należy uważać tę książkę jako uzupełnienie odpowiedniego doświadczenia praktycznego i innych materiałów do nauki. W razie napotkania w tej książce tematu, który nie jest zupełnie jasny, warto użyć adresów podanych w książce, aby znaleźć więcej informacji – a następnie poświęcić czas na własne poszukiwania i studiowa- nie tematu. Wartościowe informacje są dostępne w witrynach MSDN, TechNet oraz na blogach i forach. Certyfikaty firmy Microsoft Certyfi katy Microsoft pozwalają się wyróżnić, ponieważ poświadczają opanowanie szerokiego zestawu umiejętności oraz znajomość aktualnych produktów i technologii fi rmy Microsoft. Egzaminy i odpowiadające im certyfi katy powstały, aby sprawdzać biegłość w najważniejszych kompetencjach dotyczących projektowania i rozwijania albo wdrażania i obsługi rozwiązań wykorzystujących produkty i technologie fi rmy Microsoft – zarówno lokalnie, jak i w chmurze. Certyfi katy przynoszą różnorodne korzyści osobom indywidualnym, pracownikom i organizacjom. Wszystkie certyfikaty firmy Microsoft WIĘCEJ INFORMACJI Informacje na temat certyfikatów firmy Microsoft, w tym ich pełna lista, znajdują się na stro- nie http://www.microsoft.com/learning/en/us/certification/cert-default.aspx. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Podziękowania xiii Podziękowania Żadna książka nie trafi a do rąk Czytelników bez pracy bardzo wielu osób, którą tylko autorzy mogą w pełni docenić. Części z nich nigdy nie poznam, ale doceniam wysił- ki wszystkich. Z tych, których znam, chcę serdecznie podziękować Anne Hamilton i Karen Szall z wydawnictwa Microsoft Press za ich długotrwałe wsparcie i przyjaźń. Na podziękowania zasługują także Gaby Kaplan i Dave Bishop z fi rmy Microsoft za cierpliwe przyjmowanie moich raportów o „błędach” w dokumentacji Windows PowerShell, bez nawet jednej sugestii, że problem mogłem sam spowodować; Jeff Riley z fi rmy Box Twelve Communications za jego niesłabnącą uwagę przykładaną do trzy- mania projektu na właściwym kursie, połączoną z radzeniem sobie z wszystkim, co sta- wało na naszej drodze; Rich Kershner za jego wspaniałe umiejętności projektowania wyglądu i układu, a szczególnie za uchronienie mnie przed konsekwencjami moich własnych działań; Nancy Sixsmith za jej lekką, ale bardzo kompetentną korektę; Brian Svidergol za jego dokładną redakcję techniczną; oraz Angie Martin za utworzenie zna- komitego indeksu, który pomaga Czytelnikom szybko znaleźć to, czego szukają, bez względu na zagmatwanie tematu. Dwoje współpracujących ze mną Microsoft MVP, Karen McCall i Jay Freedman, zasługuje również na szczere podziękowania. Ich nieoceniona pomoc przy tworze- niu makr programu Microsoft Word uchroniła mnie przed irytacją. Naprawdę bardzo doceniam ich pomoc. Jest to przykład ducha profesjonalistów MVP, którzy na całym świecie i w każdej dziedzinie hojnie dzielą się swoim czasem i wiedzą, aby poprawić życie społeczności informatycznej. W końcu dziękuję mojemu działowi Research and Support, prowadzonemu przez Sharon Crawford, która powróciła z emerytury, aby pracować i pomagać, gdy napraw- dę tego potrzebowałem. W jej zespole byli także Spuds Trey, Boots Khatt i Sir William Wallace, którzy poświęcili szczególnie dużo czasu, aby mnie wspierać. Nie napisałbym tej książki bez nich. Errata, aktualizacje i pomoc dotycząca książki Dołożyliśmy wszelkich starań, aby zapewnić dokładność tej książki i materiałów dodat- kowych. Aktualizacje do tej książki w formie erraty zawierającej zgłoszone usterki i ich poprawki są dostępne na karcie Errata Updates strony internetowej dotyczącej książki pod adresem: http://aka.ms/ER411R2 W razie odkrycia błędu, który jeszcze nie został zgłoszony, proszę o przesłanie nam informacji przy użyciu tej samej strony internetowej. Dodatkową pomoc można uzyskać z działu Microsoft Press Book Support pod adresem mspinput@microsoft.com. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== xiv Wstęp Prosimy zauważyć, że wsparcie dotyczące oprogramowania i sprzętu fi rmy Microsoft nie jest oferowane pod powyższymi adresami. Pomoc dotyczącą produktów fi rmy Microsoft można uzyskać pod adresem to http://support.microsoft.com. Czekamy na uwagi Najwyższym priorytetem wydawnictwa Microsoft Press jest zadowolenie Czytelników, a ich opinie są dla nas niezwykle cenne. Prosimy o przekazywanie uwag w witrynie: http://aka.ms/tellpress Ankieta jest krótka, a my czytamy wszystkie przysłane do nas spostrzeżenia i pomy- sły. Z góry dziękujemy za wszystkie wpisy! Pozostańmy w kontakcie Niech dyskusja trwa! Jesteśmy na Twitterze: http://twitter.com/MicrosoftPress. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== ROZDZIAŁ 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi Instalowanie serwerów jest jednorazową akcją, jednak prace wdrożeniowe wykonuje- my dość często. Instalacje serwerów należy przeprowadzać w niezawodny i możliwy do odtworzenia sposób, nie wymagający większej interwencji użytkownika. Po wdro- żeniu serwera musimy dbać o instalowanie najnowszych aktualizacji krytycznych i zabezpieczeń, przy jednoczesnym ograniczeniu nakładu pracy. Musimy też mieć możliwość monitorowania serwera, aby zapewnić jego wydajne działanie bez więk- szych awarii. W tym rozdziale zajmiemy się wdrażaniem systemu Windows Server 2012 R2 z wyko- rzystaniem usług Windows Deployment Services (WDS), pozwalających na automatyza- cję wdrażania standardowych i niestandardowych obrazów na serwerach. Dowiemy się również, jak zaimplementować usługi Windows Server Update Services (WSUS) w celu automatyzacji i dostosowania zarządzania poprawkami w sieci. Na koniec zajmiemy się monitorowaniem serwerów z wykorzystaniem narzędzia Windows Performance Monitor (Monitor wydajności systemu Windows) (perfmon) oraz narzędzia Windows Event Viewer (Podgląd zdarzeń). Największą zmianą wprowadzoną w systemie Windows Server 2012 R2 jest nie- mal całkowite pokrycie wszystkich zadań obsługi serwera przez polecenia powło- ki Windows PowerShell. Jest to znacząca zmiana w odniesieniu do wcześniejszych wersji systemu Windows Server. W tym rozdziale dowiemy się, jak wykorzystać powłokę Windows PowerShell do wdrażania, aktualizacji i monitorowania systemu Windows Server. ■ Zagadnienia egzaminacyjne omawiane w tym rozdziale: Zagadnienie 1.1: Wdrażanie i utrzymanie obrazów serwerów 2 Zagadnienie 1.2: Implementowanie zarządzania poprawkami 16 Zagadnienie 1.3: Monitorowanie serwerów 29 ■ ■ ■ Odpowiedzi 45 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 1 2 Rozdział 1: Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi WSKAZÓWKA EGZAMINACYJNA Treść egzaminów podlega rygorystycznym zasadom, zgodnie z  którymi autorzy pytań muszą zapewnić wyjaśnienie nie tylko prawidłowych odpowiedzi, ale również tych niepra- widłowych. Jeśli nie jesteś pewien, która odpowiedź w pytaniu jednokrotnego wyboru jest prawidłowa, zacznij od wykluczenia odpowiedzi, które z pewnością są nieprawidłowe. Jeśli uważasz, że jest kilka właściwych odpowiedzi, prawdopodobnie pominąłeś w treści pytania jakąś istotną wskazówkę. Powróć do treści pytania, przeczytaj je uważnie i spróbuj odszukać niezauważoną wskazówkę. Zagadnienie 1.1: Wdrażanie i utrzymanie obrazów serwerów Automatyzacja wdrażania serwerów jest jednym z ważnych zadań, których oczekuje się od informatyków. Niniejsze zagadnienie wychodzi naprzeciw tym oczekiwaniom. Jest ono poświęcone wdrażaniu obrazów serwerów i ich utrzymaniu. W systemie Windows Server 2012 R2 kluczową rolę w utrzymaniu i wdrażaniu obrazów ser- werów pełnią usługi Windows Deployment Services (WDS). Bardzo prawdopodob- ne jest, że główny nacisk na egzaminie zostanie położony na nowe funkcje usług WDS w systemach Windows Server 2012 i Windows Server 2012 R2. Tym bardziej, że w systemie Windows Server 2012 R2 usługi te są w pełni obsługiwane z poziomu powłoki Windows PowerShell, w której zaimplementowano 33 polecenia cmdlet słu- żące do zarządzania usługami WDS. Niniejsze zagadnienie obejmuje następującą tematykę: Instalowanie roli Windows Deployment Services ■ Konfi gurowanie obrazów rozruchowych, instalacyjnych i odnajdowania oraz zarządzanie nimi ■ Uaktualnianie obrazów poprzez instalowanie aktualizacji zabezpieczeń, poprawek i sterowników Instalowanie funkcji dla obrazów w trybie offl ine ■ Konfi gurowanie grup i pakietów sterowników ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== ■ ■ Zagadnienie 1.1: Wdrażanie i utrzymanie obrazów serwerów 3 Instalowanie roli Windows Deployment Services Zanim skorzystamy z usług WDS, musimy zainstalować na serwerze rolę Windows Deployment Services. Może to być serwer niezależny lub połączony z domeną Active Directory Domain Services (AD DS). Aby zainstalować usługę WDS, musimy spełnić następujące wymagania: ■ AD DS Jeśli usługa WDS jest zintegrowana z usługą Active Directory, wymagany jest serwer usług domenowych AD. Serwer wdrożeniowy może być zarówno ser- werem członkowskim, jak i kontrolerem domeny. WDS nie nakłada konieczności zapewnienia minimalnej wersji domeny lub lasu AD DS, zaś niezależna usługa WDS nie wymaga AD DS. ■ DHCP Wsparcie środowiska Preboot eXecution Environment (PXE) wymaga obecności w sieci aktywnego serwera DHCP. ■ DNS Niezbędny jest uruchomiony i dostępny serwer Domain Name Service (DNS). ■ NTFS Magazyn obrazu musi się znajdować w woluminie sformatowanym ■ w systemie NTFS. Poświadczenia Aby zainstalować rolę Windows Deployment Services, należy być członkiem grupy Local Administrators na serwerze. Rolę Windows Deployment Services można zainstalować i zarządzać nią jedynie na serwerze, na którym zainstalowano system Windows Server z interfejsem grafi cz- nym. Wersje systemu Windows Server Core nie zapewniają wsparcia dla WDS. Instalowanie WDS z wykorzystaniem konsoli Server Manager Windows Server Manager (Menedżer serwera) to grafi czny interfejs służący do insta- lowania i konfi gurowania roli Windows Deployment Services na serwerze, zarów- no niezależnej, jak i zintegrowanej z usługą Active Directory. Aby zainstalować rolę Windows Deployment Services posłużymy się kreatorem Add Roles And Features Wizard (Kreator dodawania ról i funkcji). Skorzystamy przy tym z opcji Role-based Or Feature-based (Instalacja oparta na rolach lub oparta na funkcjach). Server Manager może służyć do dodawania ról i funkcji do wirtualnych dysków twardych lub do zarzą- dzania wieloma serwerami z poziomu jednej konsoli, jak pokazano na rysunku 1-1. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 4 Rozdział 1: Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi RYSUNEK 1-1 Strona Select Destination Server (Wybieranie serwera docelowego) kreatora Add Roles And Features Wizard Podczas instalacji roli Windows Deployment Services z wykorzystaniem konsoli Server Manager, otrzymamy komunikat o konieczności automatycznej instalacji niezbędnych narzędzi do zarządzania. WDS można wdrożyć razem z usługą roli Deployment Server (Serwer wdrażania) oraz usługą roli Transport Server (Serwer transportu), jak pokaza- no na rysunku 1-2, lub (rzadziej) jedynie z usługą roli Transport Server. RYSUNEK 1-2 Strona Select Role Services (Wybieranie usług ról) kreatora Add Roles And Features Wizard ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Zagadnienie 1.1: Wdrażanie i utrzymanie obrazów serwerów 5 WSKAZÓWKA EGZAMINACYJNA Zainstalowanie WDS tylko z usługą roli Transport Server skutkuje instalacją podstawowych elementów sieciowych usługi WDS, wraz z serwerem PXE. Wszystkie zadania dotyczące konfiguracji obrazów i zarządzania nimi wymagają niestandardowych skryptów oraz użycia narzędzia WDSUtil.exe. Do skonfigurowania serwera Transport Server nie możemy użyć ani powłoki Windows PowerShell, ani interfejsu graficznego. Instalowanie usługi WDS z poziomu powłoki Windows PowerShell Istotną zmianą w systemie Windows Server 2012 R2 jest udostępnienie nowego modułu WDS w powłoce Windows PowerShell. W ten sposób uzyskano praktycznie 100-pro- centowe pokrycie zadań z poziomu powłoki Windows PowerShell. Dotychczasowe narzędzia wiersza poleceń zostały wycofane, a wszystkie zadania można obecnie wyko- nać korzystając z powłoki Windows PowerShell. WSKAZÓWKA EGZAMINACYJNA Autorzy pytań egzaminacyjnych mają trudny orzech do zgryzienia podczas tworzenia zro- zumiałych, jednoznacznych, a  zarazem ambitnych pytań i  odpowiedzi, które dogłębnie sprawdzają zrozumienie zagadnień egzaminu. Względnie łatwo jest stworzyć pytanie do- tyczące wiersza poleceń zawierające elementy odwracające uwagę (niewłaściwe odpowie- dzi). Pamiętając o całkowitym pokryciu zadań w systemie Windows Server 2012 R2 polece- niami Windows PowerShell, należy się spodziewać na egzaminie wielu pytań dotyczących powłoki Windows PowerShell i odpowiednio się do tego przygotować. Aby zainstalować rolę Windows Deployment Services na serwerze, skorzystamy z polecenia cmdlet Install-WindowsFeature. Polecenie Install-WindowsFeature przyjmuje jako parametr nazwę funkcji z opcją –Name, nazwę (lub adres IP) doce- lowego serwera z opcją –ComputerName lub nazwę wirtualnego dysku twardego z opcją –Vhd. Możemy też przekazać poświadczenia poprzez obiekt PSCredential z opcją –Credential. Dodatkowo możemy ustawić fl agi –IncludeAllSubFeature oraz –IncludeManagementTools. Domyślnie, polecenie cmdlet Install-WindowsFeature instaluje jedynie określoną funkcję lub rolę; nie zostaną zainstalowane żadne pod- funkcje ani narzędzia do zarządzania funkcją. Aby zainstalować rolę Windows Deployment Services wraz z narzędziami do zarzą- dzania na serwerze trey-wds-11, należy otworzyć okno powłoki Windows PowerShell z podniesionymi uprawnieniami i wykonać następujące polecenie: Install-WindowsFeature –Name WDS –ComputerName trey-wds-11 -IncludeManagementTools ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 6 Rozdział 1: Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi UWAGA Korzystanie z wiersza poleceń Windows PowerShell z podniesionymi uprawnieniami Wiele zadań z zakresu zarządzania wymaga uprawnień administratora. W tym celu mo- żemy przekazać obiekt PSCredential utworzony z wykorzystaniem polecenia cmdlet Get- Credential, lub otworzyć okno powłoki Windows PowerShell z podniesionymi uprawnie- niami, korzystając z następującego polecenia (które uruchomi wyskakujące okno dialogo- we, w którym należy wpisać dane dostępowe, a następnie otworzy nowe okno powłoki Windows PowerShell z podniesionymi uprawnieniami): Start-Process PowerShell.exe -Verb RunAs WSKAZÓWKA EGZAMINACYJNA Polecenia powłoki Windows PowerShell, które wymagają podniesionych uprawnień, za- zwyczaj przyjmują parametr -Credential. Odpowiedzi egzaminacyjne, które pomijają ten parametr, zazwyczaj są nieprawidłowe. Jeśli odpowiedź zawiera parametr -Credential wraz z ciągiem tekstowym „DOMAIN\User”, będzie to również niewłaściwa odpowiedź, ponie- waż parametr ten wymaga przekazania obiektu typu PSCredential. W celu wygenerowania obiektu typu PSCredential korzystamy z polecenia cmdlet Get-Credential. Konfigurowanie WDS Zanim będziemy mogli skorzystać z usługi WDS, musimy skonfi gurować kilka pod- stawowych ustawień w konsoli Server Manager lub bezpośrednio z poziomu konsoli Wdsmgmt.msc. Konfi guracja wymaga podjęcia następujących decyzji: Serwer niezależny czy zintegrowany z AD DS Lokalizacja folderu Remote Installation ■ Wstępne ustawienia serwera PXE Opcja integracji z usługą domenową AD DS jest dostępna tylko w środowisku domeny AD DS. Lokalizacja zdalnego folderu instalacji powinna się znajdować w woluminie sformatowanym w systemie NTFS, na którym jest wystarczająco dużo wolnego miejsca na kilka obrazów, aplikacji i pakietów sterowników. Zwykle nie jest on instalowany w woluminie systemowym, lecz w specjalnym, dedykowanym woluminie. Wstępne ustawienia PXE kontrolują, które komputery klienckie mają zezwolenie na pobieranie obrazów. Możemy zabronić tego dostępu, zezwolić na dostęp jedynie wstępnie przygotowanym komputerom lub dowolnym klientom PXE, które zażądają obrazu. Po ukończeniu wstępnej konfi guracji możemy przejść do instalacji wstępnych obra- zów na serwerze, jak pokazano na rysunku 1-3. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== ■ ■ Zagadnienie 1.1: Wdrażanie i utrzymanie obrazów serwerów 7 RYSUNEK 1-3 Strona Operation Complete (Operacja ukończona) kreatora Windows Deployment Services Configuration Wizard (Kreator konfiguracji Usług wdrażania systemu Windows) Konfigurowanie obrazów rozruchowych, instalacyjnych i odnajdowania oraz zarządzanie nimi WDS korzysta z czterech typów obrazów: obrazów rozruchowych, instalacyjnych, przechwytywania oraz odnajdowania. Minimum niezbędne do uruchomienia ser- wera WDS oraz do wdrożenia obrazu na komputerze klienta to obraz rozruchowy i instalacyjny. Obrazy rozruchowe Obrazy rozruchowe to obrazy środowiska preinstalacyjnego systemu Windows. Znajdują się one w folderze \Sources na nośniku instalacyjnym systemu Windows w postaci pliku \Sources\Boot.wim. Plik Boot.wim zawiera zarówno klienta środowiska preinstalacyjnego systemu Windows, jak i klienta WDS. Obrazy instalacyjne Obrazy instalacyjne są właściwymi obrazami systemu operacyjnego, które są wdra- żane na komputerze klienta. Możemy skorzystać z domyślnego obrazu dostępnego na nośniku w folderze \Sources (\Sources\Install.wim) lub możemy utworzyć własny, korzystając z obrazu przechwytywania lub z innego narzędzia. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 8 Rozdział 1: Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi Obrazy przechwytywania Obrazy przechwytywania są wykorzystywane do tworzenia własnych obrazów insta- lacyjnych na podstawie istniejącego komputera-szablonu. W tym celu musimy przy- gotować komputer będący szablonem, korzystając z narzędzia Sysprep, a następnie uruchomić system z wykorzystaniem obrazu przechwytywania. Aby zapisać obraz przechwytywania na lokalnym woluminie, musimy zapewnić wystarczającą ilość wol- nego miejsca na dysku. Obrazy odnajdowania Obrazy odnajdowania są wykorzystywane przez komputery klientów WDS, które nie wspierają rozruchu środowiska PXE. W tej sytuacji używamy pliku Boot.wim, znajdu- jącego się na nośniku instalacyjnym systemu Windows. Potrzebne nam będą również narzędzia z zestawu Windows Assessment and Deployment Kit (Windows ADK) dla systemu Windows 8.1, dostępnego na stronie http://www.microsoft.com/en-us/download/ details.aspx?id=39982. Zarządzanie obrazami w magazynie obrazów WDS Obrazy znajdujące się w magazynie obrazów WDS można kopiować, wyłączać, włą- czać, importować, eksportować, usuwać, a także ustawiać ich właściwości. W tym celu możemy korzystać z interfejsu grafi cznego lub z modułu WDS powłoki Windows PowerShell. WSKAZÓWKA EGZAMINACYJNA Polecenia cmdlet Import-WDS* są  doskonałym materiałem na  pytania egzaminacyjne. Nieprzygotowany kandydat prawdopodobnie wybierze opcję Copy lub Set zamiast opcji Import. Aby dodać obrazy do magazynu obrazów WDS, możemy skorzystać z kreatora Add Image Wizard (Kreator dodawania obrazów) w konsoli Windows Deployment Services (Usługi wdrażania systemu Windows) lub z polecenia cmdlet Import-WDS* w powło- ce Windows PowerShell. WDS organizuje obrazy instalacyjne w grupę obrazów, co pozwala na współdzielenie zasobów plików oraz zabezpieczeń. Musimy utworzyć co najmniej jedną grupę obrazów. Aby dodać obraz instalacyjny do magazynu obrazów WDS, należy wykonać nastę- pujące polecenie: Import-WdsInstallImage -Path lokalizacja WIM lub VHD -ImageGroup nazwa grupy ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Zagadnienie 1.1: Wdrażanie i utrzymanie obrazów serwerów 9 Polecenie służące do dodania obrazu rozruchowego WDS różni się tylko brakiem parametru -ImageGroup: Import-WdsBootImage -Path lokalizacja WIM lub VHD Obydwa polecenia cmdlet przyjmują mnóstwo dodatkowych parametrów, co pozwala ustawić różne właściwości obrazów. Aby uzyskać pełną informację na temat dowolnego polecenia cmdlet powłoki Windows PowerShell, należy skorzystać z polecenia cmdlet Get-Help z parametrem -Full. WSKAZÓWKA EGZAMINACYJNA Aby skopiować obraz z  jednej grupy obrazów do  innej, należy skorzystać z  poleceń cmdlet Export-WdsInstallImage oraz Import-WdsInstallImage. Polecenie cmdlet Copy- WdsInstallImage pozwala na  skopiowanie obrazu jedynie w  obrębie tej samej grupy obrazów. Uaktualnianie obrazów poprzez instalowanie aktualizacji zabezpieczeń, poprawek i sterowników Do utworzenia uaktualnionego obrazu instalacyjnego, zawierającego bieżące popraw- ki i aktualizacje, można wykorzystać obraz przechwytywania. Możemy także skorzy- stać z poleceń platformy Deployment Image Servicing and Management (DISM) oraz z modułu Dism powłoki Windows PowerShell do zainstalowania obrazu w trybie offl ine i do bezpośredniego zaktualizowania. Obraz w trybie offl ine (.wim) lub wirtualny dysk twardy (.vhd lub .vhdx) można zmodyfi kować bezpośrednio z wykorzystaniem poleceń cmdlet modułu Dism. Aby zmodyfi kować obraz lub wirtualny dysk twardy i umieścić na nim aktualizacje, wyko- naj następujące kroki: 1. Udostępnij obraz do odczytu i zapisu usuwając wszystkie atrybuty tylko do odczy- tu. W tym celu wykonaj polecenie attrib -r. 2. Zainstaluj obraz w pustym punkcie instalacji, korzystając z polecenia cmdlet Mount-WindowsImage. 3. Wyodrębnij zawartość aktualizacji (plik .msu) korzystając z narzędzia WinRAR lub innego. 4. Umieść plik .cab na zainstalowanym obrazie korzystając z polecenia cmdlet Add-WindowsPackage. 5. Potwierdź zmiany i odinstaluj obraz instalacyjny korzystając z poleceń cmdlet Save-WindowsImage i Dismount-WindowsImage. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 10 Rozdział 1: Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi Instalowanie lub usuwanie funkcji z obrazów w trybie offline Funkcje systemu Windows można dodawać lub usuwać z istniejącego obrazu lub z wirtualnego dysku twardego, korzystając odpowiednio z polecenia cmdlet Enable- WindowsOptionalFeature i Disable-WindowsOptionalFeature. Uruchomiony już obraz można zmodyfi kować, korzystając z parametru –online. Można też zmodyfi - kować obraz w trybie offl ine lub wirtualny dysk twardy, instalując go i modyfi kując zainstalowany obraz. Aby zmodyfi kować obraz w trybie offl ine lub wirtualny dysk twardy, wykonaj poniższe kroki: 1. Udostępnij obraz do odczytu i zapisu, usuwając wszystkie atrybuty tylko do odczy- tu. W tym celu wykonaj polecenie attrib -r. 2. Zainstaluj obraz w pustym punkcie instalacji, korzystając z polecenia cmdlet Mount-WindowsImage. 3. Zmodyfikuj obraz, korzystając odpowiednio z polecenia cmdlet Enable- WindowsOptionalFeature lub Disable-WindowsOptionalFeature. 4. Potwierdź zmiany i odinstaluj obraz instalacyjny, korzystając z poleceń cmdlet Save-WindowsImage i Dismount-WindowsImage. Przechwytywanie nowego szablonu obrazu W przypadku większości zmian najprościej jest zmodyfi kować istniejący obraz, aktu- alizując obraz istniejący lub wirtualny dysk twardy. Jednak gdy potrzebne są poważ- niejsze zmiany lub gdy zmiana dotyczy sprzętu lub podstawowego oprogramowania, zwykle łatwiej jest utworzyć na komputerze nowy szablon, a następnie zapisać jego obraz. W tym celu wykonaj następujące kroki: 1. Utwórz obraz przechwytywania w konsoli Windows Deployment Services, klikając obraz rozruchowy prawym przyciskiem, a następnie wybierając polecenie Create Capture Image (Utwórz obraz przechwytywania), aby uruchomić kreator Create Capture Image Wizard (Kreator tworzenia obrazu przechwytywania), widoczny na rysunku 1-4. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Zagadnienie 1.1: Wdrażanie i utrzymanie obrazów serwerów 11 RYSUNEK 1-4 Kreator Create Capture Image Wizard 2. Dodaj obraz przechwytywania do magazynu obrazów WDS. 3. Zainstaluj system Windows na komputerze służącym jako źródło szablonu dla obrazu. Komputer ten powinien być możliwie podobny sprzętowo do kompute- rów, na których zamierzamy zainstalować obraz przechwytywania. 4. Zainstaluj role i funkcje, które będą wchodzić w skład szablonu. UWAGA Role wspierane przez narzędzie Sysprep w systemie Windows Server Nie wszystkie role, które są  dostępne w  systemie Windows  Server, można zawrzeć w obrazie szablonu. Nie są wspierane, na przykład, żadne role Active Directory. Pełna lista ról wspieranych przez Sysprep dostępna jest na stronie http://technet.microsoft. com/en-us/library/hh824835.aspx. 5. Zainstaluj wszystkie dodatkowe programy, które mają się znaleźć w szablonie. 6. Zainstaluj wszystkie aktualizacje i poprawki, które chcesz dołączyć do szablonu. Dodaj wszystkie sterowniki wymagane przez szablon. 7. Wyłącz lub usuń wszystkie paczki, które nie powinny zostać wdrożone na kom- puterach docelowych. 8. Uruchom narzędzie Sysprep na komputerze będącym źródłem szablonu, wyko- nując następujące polecenie z poziomu folderu windir \system32\sysprep: Sysprep /oobe /generalize /reboot 9. Uruchom ponownie komputer i przeprowadź rozruch z sieci. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 12 Rozdział 1: Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 10. Zaznacz utworzony obraz rozruchowy i wykonaj kolejne kroki w kreatorze Windows Deployment Services Image Capture Wizard (Kreator przechwytywania obrazu Usług wdrażania systemu Windows), aby zapisać obraz. UWAGA Zapisywanie obrazów lokalnie Należy się upewnić, że  na  komputerze będącym źródłem szablonu znajduje się wy- starczająca ilość wolnego miejsca do zapisania lokalnej kopii przechwytywanego obra- zu. Możemy również automatycznie umieścić obraz na naszym serwerze WDS, jednak zawsze musimy najpierw zapisać kopię na dysku lokalnym. Może to być udział Server Message Block (SMB) dostępny na komputerze sieciowym, o ile do udziału tego przy- dzielono literę dysku. Konfigurowanie grup i pakietów sterowników WDS umożliwia nam dodawanie do obrazów wdrożeniowych sterowników dopaso- wanych do sprzętu, a także na zezwalanie obrazom na wydawanie żądań o określony zestaw obrazów z dostępnego magazynu sterowników. Istnieje możliwość utworzenia grup sterowników, które pozwalają na przechowywanie i organizowanie kolekcji ste- rowników. Wstępna konfi guracja WDS tworzy domyślną grupę sterowników o nazwie „DriverGroup1”. Aby dodać, usunąć, zmienić nazwę lub powielić grupy sterowni- ków, a także zmodyfi kować ich właściwości, możemy skorzystać z konsoli Windows Deployment Services. Do zarządzania sterownikami oraz pakietami sterowników możemy wykorzystać nie tylko konsolę Windows Deployment Services, ale również polecenia cmdlet Windows PowerShell *-WdsDriverPackage. Dostępne są następujące polecenia cmdlet: ■ Add-WdsDriverPackage Dodaje pakiet sterownika z magazynu sterowni- ków WDS do grupy sterowników lub umieszcza je bezpośrednio w obrazie rozruchowym. ■ Disable-WdsDriverPackage Blokuje dostępność pakietu sterowników z maga- zynu sterowników WDS dla klientów bez konieczności usuwania go z magazynu sterowników. Enable-WdsDriverPackage Udostępnia klientom pakiet sterowników z magazy- nu sterowników WDS. Pakiety są domyślnie udostępniane po dodaniu do maga- zynu sterowników WDS. ■ ■ Get-WdsDriverPackage Pobiera właściwości wszystkich pakietów sterowników z magazynu sterowników WDS lub właściwości konkretnego pakietu, o ile poda- my jego nazwę lub ID (GUID). Import-WdsDriverPackage nika WDS i opcjonalnie dodaje go do grupy sterowników. Importuje pakiet sterownika do magazynu sterow- ■ ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Zagadnienie 1.1: Wdrażanie i utrzymanie obrazów serwerów 13 ■ Remove-WdsDriverPackage Usuwa pakiet sterownika z grupy sterowników WDS lub usuwa go ze wszystkich grup sterowników i z magazynu sterowników. Polecenia cmdlet modułu WDS powłoki Windows PowerShell nie pozwalają na utwo- rzenie ani na bezpośrednie zarządzanie właściwościami grup sterowników. Można zmieniać zawartość grup sterowników, ale utworzenie nowych grup sterowników jest niemożliwe. Sterowniki możemy umieścić na istniejącym obrazie lub na wirtualnym dysku twardym, korzystając z polecenia cmdlet Add-WdsDriverPackage. Po dodaniu pakie- tu sterowników do istniejącego obrazu, WDS nie może usunąć pakietu sterownika. Konieczne będzie ponowne utworzenie obrazu, tym razem bez zainstalowanego sterownika. Eksperyment myślowy Aktualizacja sprzętu W tym eksperymencie myślowym zastosujesz wiedzę pozyskaną na temat tego zagadnienia. Odpowiedzi do poniższych pytań można znaleźć w dziale „Odpowiedzi” na końcu tego rozdziału. Jesteś administratorem sieci w fi rmie TreyResearch.net. Specyfi kacja sprzętu serwera, którym się zajmujesz, nie jest już dostępna, zaś fi rma wybrała nowego dostawcę i kupiła od niego nowy sprzęt. Wykorzystywane obecnie niestandar- dowe obrazy WDS, dopasowane do starego sprzętu, zawierają całe potrzebne oprogramowanie, jednak ich uruchomienie na nowym sprzęcie się nie powiodło. Po dyskusji z zarządem okazało się, że w najbliższej oraz niezbyt odległej przyszłości nowe serwery zostaną przeznaczone do użytku przez pracowników działu fi nansowego, księgowego oraz działu kadr. Korzystają oni ze zubożo- nych komputerów klienckich do połączenia się z serwerami hostów sesji usług pulpitu zdalnego, które mają być zastąpione. Ponadto, wraz z nowym sprzętem ma zostać wdrożona nowa wersja aplikacji biznesowych wykorzystywanych przez te działy. Podsumowanie zagadnienia ■ ■ Rolę Windows Deployment Services można zainstalować jedynie na pełnej wer- sji (GUI) systemu Windows Server. Wersja Windows Server Core nie zapewnia wsparcia dla tej roli. Przed zainstalowaniem i skonfi gurowaniem roli Windows Deployment Services należy się upewnić, że nasza infrastruktura sieciowa jest gotowa i dostępna. WDS ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 14 Rozdział 1: Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi wymaga obecności DNS i DHCP. Jeśli usługa WDS jest zintegrowana z usługą Active Directory, wymagany jest również serwer AD DS. Podczas instalacji roli Windows Deployment Services z wykorzysta- niem polecenia cmdlet Install-WindowsFeature należy przekazać parametr -IncludeManagementTools. Po zainstalowaniu roli Windows Deployment Services niezbędna jest wstępna konfi guracja roli. Obejmuje ona ustawienie lokalizacji magazynu obrazów WDS. Magazyn obrazów musi się znajdować na woluminie NTFS i jest zwykle instalo- wany na woluminie innym niż systemowy. Serwer WDS korzysta z czterech różnych typów obrazów. Są to obrazy rozrucho- we, instalacyjne, przechwytywania oraz odnajdowania. ■ ■ ■ ■ Obrazy przechwytywania są wykorzystywane do przechwycenia niestandardo- wych obrazów inst
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Egzamin 70-411: Administrowanie systemem Windows Server 2012 R2
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: