Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00439 007852 11235403 na godz. na dobę w sumie
Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów - ebook/pdf
Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów - ebook/pdf
Autor: , Liczba stron:
Wydawca: Promise Język publikacji: polski
ISBN: 978-83-7541-239-0 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> serwery internetowe
Porównaj ceny (książka, ebook, audiobook).

Książka ułatwia zdobycie umiejętności potrzebnych do zdania egzaminu 70-413 oraz opanowanie biegłości w projektowaniu i implementacji serwerów w przedsiębiorstwach. Książka opracowana została z myślą o doświadczonych profesjonalistach z tytułami MCSA, którzy chcą dalej pogłębiać wiedzę i przyspieszyć rozwój kariery zawodowej, a pomocny w tym będzie sposób przedstawienia materiału, który pozwala nauczyć się logicznego myślenia i sprawnego podejmowania decyzji, elementów koniecznych do osiągnięcia poziomu MCSE.
Opanuj umiejętności specjalistyczne omawiane w następujących zagadnieniach:
Planowanie i wdrażanie infrastruktury serwerów
Projektowanie i implementowanie usług infrastruktury sieci
Projektowanie i implementowanie usług dostępu sieciowego
Projektowanie i implementowanie infrastruktury (logicznej) usługi Active Directory
Projektowanie i implementowanie infrastruktury (fizycznej) usługi Active Directory
Cechy tego podręcznika:
Zorganizowany według zagadnień egzaminacyjnych.
Opisujący sposoby postępowania na podstawie wziętych z życia scenariuszy typu „co, jeśli”.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Egzamin 70-413: Projektowanie i implementacja infrastruktury serwerów © 2013 APN PROMISE SA Authorized Polish translation of the English edition Exam Ref 70-413: Designing and Implementing a Server Infrastructure, ISBN: 978-0-7356-7367-0 Copyright © 2012 by Steve Suehring. This translation is published and sold by permission of O’Reilly Media, Inc., which owns or controls all rights to publish and sell the same. APN PROMISE SA, biuro: ul. Kryniczna 2, 03-934 Warszawa tel. +48 22 35 51 600, fax +48 22 35 51 699 e-mail: mspress@promise.pl Wszystkie prawa zastrzeżone. Żadna część niniejszej książki nie może być powielana ani rozpowszechniana w jakiejkolwiek formie i w jakikolwiek sposób (elektroniczny, mechaniczny), włącznie z fotokopiowaniem, nagrywaniem na taśmy lub przy użyciu innych systemów bez pisemnej zgody wydawcy. Książka ta przedstawia poglądy i opinie autorów. Przykłady firm, produktów, osób i wydarzeń opisane w niniejszej książce są fikcyjne i nie odnoszą się do żadnych konkretnych firm, produktów, osób i wydarzeń, chyba że zostanie jednoznacznie stwierdzone, że jest inaczej. Ewentualne podobieństwo do jakiejkolwiek rzeczywistej firmy, organizacji, produktu, nazwy domeny, adresu poczty elektronicznej, logo, osoby, miejsca lub zdarzenia jest przypadkowe i niezamierzone. Nazwa Microsoft oraz znaki towarowe wymienione na stronie http://www.microsoft.com/ about/legal/en/us/IntellectualProperty/Trademarks/EN-US.aspx są zastrzeżonymi znakami towarowymi grupy Microsoft. Wszystkie inne znaki towarowe są własnością ich odnośnych właścicieli. APN PROMISE SA dołożyła wszelkich starań, aby zapewnić najwyższą jakość tej publikacji. Jednakże nikomu nie udziela się rękojmi ani gwarancji. APN PROMISE SA nie jest w żadnym wypadku odpowiedzialna za jakiekolwiek szkody będące następstwem korzystania z informacji zawartych w niniejszej publikacji, nawet jeśli APN PROMISE została powiadomiona o możliwości wystąpienia szkód. ISBN: 978-83-7541-109-6 Przekład: Leszek Biolik Redakcja: Marek Włodarz Korekta: Ewa Swędrowska Skład i łamanie: MAWart Marek Włodarz ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix 1 Planowanie i instalacja infrastruktury serwera . . . . . . . . . . . . . . . . . . . . . . . 1 Zagadnienie 1.1: Projektowanie strategii zautomatyzowanej instalacji serwera . 1 Analiza projektowa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Stosowanie zestawu narzędziowego ADK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Instalowanie serwera wirtualnego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Zagadnienie 1.2: Planowanie i implementacja infrastruktury instalowania serwera . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Konfigurowanie instalacji z użyciem multiemisji . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Konfigurowanie topologii z wieloma lokacjami i punktami dystrybucji . . . . . . 14 Konfigurowanie topologii z wieloma serwerami . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Konfigurowanie serwera WDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Zagadnienie 1.3: Planowanie i implementacja aktualizacji i migracji serwera . . 25 Planowanie migracji ról . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Migracja ról serwera . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Migracja serwerów w domenach i lasach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Projektowanie strategii konsolidacji serwerów . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Planowanie możliwości i optymalizacja zasobów . . . . . . . . . . . . . . . . . . . . . . . . . 33 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Zagadnienie 1.4: Planowanie i instalacja usług Virtual Machine Manager . . . . . 38 Projektowanie szablonów usługi w konsoli VMM . . . . . . . . . . . . . . . . . . . . . . . . . 38 Definiowanie profilów systemu operacyjnego . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Konfigurowanie profilów określających sprzęt i możliwości . . . . . . . . . . . . . . . . . 45 Zarządzanie usługami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Konfigurowanie bibliotek obrazów i szablonów . . . . . . . . . . . . . . . . . . . . . . . . . . 48 Zarządzanie sieciami logicznymi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Zagadnienie 1.5: Planowanie i implementacja usług plików i magazynowania 53 Planowanie usług plików i magazynowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== iii iv Spis treści Konfigurowanie usługi iSCSI Target Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Konfigurowanie serwera iSNS (Internet Storage Name Server) . . . . . . . . . . . . . . 60 Konfigurowanie systemu NFS (Network File System) . . . . . . . . . . . . . . . . . . . . . . . 62 Instalowanie modułów specyficznych dla urządzeń . . . . . . . . . . . . . . . . . . . . . . . 65 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 Podsumowanie rozdziału . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 Zagadnienie 1.1: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 Zagadnienie 1.1: Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 Zagadnienie 1.2: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Zagadnienie 1.2: Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Zagadnienie 1.3: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 Zagadnienie 1.3: Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 Zagadnienie 1.4: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 Zagadnienie 1.4: Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 Zagadnienie 1.5: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 Zagadnienie 1.5: Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 2 Projektowanie i implementacja usług infrastruktury sieci . . . . . . . . . . . 75 Zagadnienie 2.1: Projektowanie i utrzymywanie rozwiązania DHCP . . . . . . . . . . 75 Projektowanie rozwiązania DHCP o wysokim poziomie dostępności . . . . . . . . 76 Implementowanie filtrowania DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 Implementowanie i konfigurowanie pakietu administracyjnego DHCP . . . . . . . 84 Utrzymywanie bazy danych DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 Zagadnienie 2.2: Projektowanie strategii rozwiązania rozpoznawania nazw . . . 88 Projektowanie strategii rozpoznawania nazw . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 Zagadnienie 2.3: Projektowanie rozwiązania zarządzania adresami IP i zarządzanie tym rozwiązaniem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 Analiza projektowa zarządzania adresami IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 Konfigurowanie kontroli dostępu w oparciu o role . . . . . . . . . . . . . . . . . . . . . . . 102 Konfigurowanie inspekcji IPAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 Migracja adresów IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 Zarządzanie i monitorowanie wieloma serwerami DHCP i DNS . . . . . . . . . . . . 105 Konfigurowanie gromadzenia danych dla funkcji IPAM . . . . . . . . . . . . . . . . . . . 106 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 Podsumowanie rozdziału . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści v Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 Zagadnienie 2.1: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 Zagadnienie 2.1: Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 Zagadnienie 2.2: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 Zagadnienie 2.2: Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 Zagadnienie 2.3: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 Zagadnienie 2.3: Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 3 Projektowanie i implementacja usług dostępu do sieci . . . . . . . . . . . . 115 Zagadnienie 3.1: Projektowanie rozwiązania VPN . . . . . . . . . . . . . . . . . . . . . . . . . 115 Analiza projektowa sieci VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 Instalowanie certyfikatów zabezpieczeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 Analiza projektowa działania zapory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 Analiza połączeń klientów i połączeń pomiędzy lokacjami . . . . . . . . . . . . . . . . 119 Implikacje dotyczące szerokości pasma i protokołów . . . . . . . . . . . . . . . . . . . . . 119 Konfiguracje sieci VPN przy użyciu narzędzi CMAK . . . . . . . . . . . . . . . . . . . . . . 120 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 Zagadnienie 3.2: Projektowanie rozwiązania DirectAccess . . . . . . . . . . . . . . . . . . 123 Projektowanie topologii DirectAccess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 Migracja z oprogramowania Forefront UAG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 Wdrożenie technologii DirectAccess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 Stosowanie certyfikatów przedsiębiorstwa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 Zagadnienie 3.3: Implementacja skalowalnego rozwiązania dostępu zdalnego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 Konfigurowanie sieci VPN pomiędzy lokacjami . . . . . . . . . . . . . . . . . . . . . . . . . . 131 Konfigurowanie filtrów pakietów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 Implementowanie śledzenia pakietów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 Implementowanie usług dostępu zdalnego w wielu lokacjach . . . . . . . . . . . . . 133 Konfigurowanie klastra usług dostępu zdalnego za pomocą mechanizmu NLB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 Konfigurowanie funkcji DirectAccess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 Zagadnienie 3.4: Projektowanie rozwiązania ochrony sieci . . . . . . . . . . . . . . . . . 143 Działanie rozwiązań ochrony sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 Planowanie możliwości i rozmieszczenia serwerów . . . . . . . . . . . . . . . . . . . . . . . 145 Planowanie serwerów NPS i dostępu przez zapory . . . . . . . . . . . . . . . . . . . . . . . 148 Sieci korygujące . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== vi Spis treści Zagadnienie 3.5: Implementowanie rozwiązania ochrony sieci . . . . . . . . . . . . . . 151 Implementowanie wielu serwerów RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 Konfigurowanie wymuszania NAP dla IPsec i 802.1X . . . . . . . . . . . . . . . . . . . . . 154 Instalowanie i konfigurowanie klienta ochrony punktu końcowego . . . . . . . . 163 Konfigurowanie zasad dotyczących zapór i złośliwego oprogramowania . . . . 169 Monitorowanie zgodności . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 Podsumowanie rozdziału . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 Zagadnienie 3.1: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 Zagadnienie 3.1: Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 Zagadnienie 3.2: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178 Zagadnienie 3.2: Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178 Zagadnienie 3.3: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 Zagadnienie 3.3: Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 Zagadnienie 3.4: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180 Zagadnienie 3.4: Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180 Zagadnienie 3.5: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 Zagadnienie 3.5: Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 4 Projektowanie i implementacja infrastruktury (logicznej) usługi Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 Zagadnienie 4.1: Projektowanie infrastruktury lasu i domeny . . . . . . . . . . . . . . 183 Architektura z wieloma lasami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184 Zaufania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 Poziomy funkcjonalności . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 Aktualizacja domeny . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187 Migracja domeny i zmiana struktury lasu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187 Usługi chmury hybrydowej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190 Zagadnienie 4.2: Implementacja infrastruktury lasu i domeny . . . . . . . . . . . . . . 191 Konfigurowanie zmiany nazwy domeny . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 Konfigurowanie zaufania obszaru Kerberos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 Implementacja uaktualnienia domeny . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199 Implementowanie migracji domeny . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 Implementacja zmiany struktury lasu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 Wdrożenie i zarządzanie lasem testowym . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 Zagadnienie 4.3: Projektowanie strategii zasad grupy . . . . . . . . . . . . . . . . . . . . . 207 Blokowanie dziedziczenia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści vii Stosowanie wymuszanych zasad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 Stosowanie przetwarzania sprzężenia zwrotnego . . . . . . . . . . . . . . . . . . . . . . . . 208 Stosowanie filtrów WMI (Windows Management Instrumentation) . . . . . . . . . 209 Działanie obiektów GPO powiązanych z lokacją . . . . . . . . . . . . . . . . . . . . . . . . . 209 Stosowanie przetwarzania w przypadku powolnego łącza . . . . . . . . . . . . . . . . 210 Strategie dotyczące grup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 Hierarchia jednostek organizacyjnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 Stosowanie zaawansowanego zarządzania zasadami grupy . . . . . . . . . . . . . . . 211 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 Zagadnienie 4.4: Projektowanie modelu uprawnień usługi Active Directory . 214 Analiza projektowa uprawnień usługi Active Directory . . . . . . . . . . . . . . . . . . . 214 Dostosowywanie zadań w celu ich delegowania w kreatorze Delegation of Control Wizard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 Instalowanie narzędzi administracyjnych na komputerze klienckim . . . . . . . . 217 Delegowanie uprawnień dla użytkowników administracyjnych . . . . . . . . . . . . 218 Konfigurowanie delegowania dla protokołu Kerberos . . . . . . . . . . . . . . . . . . . . 220 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 Podsumowanie rozdziału . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 Zagadnienie 4.1: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 Zagadnienie 4.1: Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 Zagadnienie 4.2: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 Zagadnienie 4.2: Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 Zagadnienie 4.3: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226 Zagadnienie 4.3: Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226 Zagadnienie 4.4: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 Zagadnienie 4.4: Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 5 Projektowanie i implementacja infrastruktury (fizycznej) usługi Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 Zagadnienie 5.1: Projektowanie topologii lokacji usługi Active Directory . . . . 229 Projekt topologii usługi Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230 Monitorowanie i rozwiązywanie konfliktów replikacji usługi Active Directory 232 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234 Zagadnienie 5.2: Projektowanie strategii dla kontrolerów domen . . . . . . . . . . . 234 Wykaz globalny i role wzorców operacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 Kontrolery domen tylko do odczytu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 Częściowy zbiór atrybutów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237 Klonowanie kontrolera domeny . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== viii Spis treści Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 Zagadnienie 5.3: Projektowanie i implementacja infrastruktury biura oddziału . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240 Analiza projektowa infrastruktury biura oddziału . . . . . . . . . . . . . . . . . . . . . . . . 240 Implementowanie poufnych atrybutów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243 Delegowanie administracji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 Modyfikowanie filtrowanego zestawu atrybutów . . . . . . . . . . . . . . . . . . . . . . . . 246 Konfigurowanie zasad replikacji haseł . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248 Konfigurowanie funkcji publikowania skrótów . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252 Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 Podsumowanie rozdziału . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254 Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254 Zagadnienie 5.1: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254 Zagadnienie 5.1: Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255 Zagadnienie 5.2: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255 Zagadnienie 5.2: Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255 Zagadnienie 5.3: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 Zagadnienie 5.3: Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 Indeks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Wstęp Zamysłem, dla którego powstała niniejsza książka, była chęć ułatwienia Czytelnikowi przygotowanie się do egzaminu MCITP 70-413 „Designing and Implementing a Server Infrastructure” (Projektowanie i implementacja infrastruktury serwera). Tematyka tego egzaminu skupia się zarówno na sposobach stosowania technologii serwerowych do rozwiązywania konkretnych zadań projektowych, jak i implemento- waniu tych projektów tak, by spełnione były pewne cele. Egzamin obejmuje zagadnie- nia dotyczące sieci i odwołuje się do doświadczeń związanych z używaniem produktu Windows Server i powiązanych z nim technologii, takich jak DirectAccess, sieci VPN, DNS i DHCP. Omawiane zagadnienia egzaminu 70-413 odnoszą się do dużych organizacji i ich potrzeb, a zdanie egzaminu potwierdza wiedzę i umiejętności potrzebne do stosowania technologii serwerowych w dużym przedsiębiorstwie. W tej książce omówiono wszystkie pojęcia objęte następującymi zagadnieniami egzaminacyjnymi: ■ ■ ■ ■ ■ Planowanie i instalacja infrastruktury serwera Projektowanie i implementacja usług infrastruktury sieci Projektowanie i implementacja usług dostępu sieciowego Projektowanie i implementacja infrastruktury (logicznej) usług Active Directory Projektowanie i implementacja infrastruktury (fi zycznej) usług Active Directory Pomimo tego, że książka ta obejmuje wszystkie technologie uwzględniane w każdym zagadnieniu egzaminacyjnym, nie jest jednak zbiorem pytań, które mogą pojawić się podczas zdawania egzaminu. Książka jest środkiem, który powinien być używany do uzupełnienia własnych umiejętności i analizowania powiązanych z zagadnieniami technologii. Jeśli podczas czytania książki napotkamy mniej znaną tematykę, powin- niśmy kontynuować analizę tych zagadnień, by przyswoić sobie dodatkową wiedzę na ich temat. W wielu przypadkach w książce zamieszczono odpowiednie odnośniki do powiązanych obszarów w bazie wiedzy TechNet, ale powinniśmy także analizować te zagadnienia przy użyciu wszystkich dostępnych narzędzi, takich jak inne witryny fi rmy Microsoft, fora internetowe i przeprowadzanie własnych doświadczeń. W rze- czywistości, przygotowując się do egzaminu powinniśmy zainstalować własną infra- strukturę, która spełnia zalecane scenariusze ćwiczeń opisywanych nie tylko w tej książce, ale także w dokumentacji fi rmy Microsoft dotyczącej tych zagadnień. Firma Microsoft oferuje wersje testowe całego oprogramowania obejmowanego pytaniami ix ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== x Wstęp egzaminu, dzięki czemu możemy zbudować wirtualną infrastrukturę, która ułatwia poznanie i opanowanie zagadnień egzaminacyjnych. Microsoft Certified Professional Program Programy certyfi kacji fi rmy Microsoft to najlepsza metoda gwarancji opanowania aktu- alnych produktów i technologii fi rmy Microsoft. Egzaminy i odpowiednie certyfi katy zostały tak opracowane, by ocenić poziom najważniejszych umiejętności związanych z projektowaniem, implementowaniem lub obsługą rozwiązań produktów i technolo- gii fi rmy Microsoft. Osoby profesjonalnie zajmujące się komputerami, które uzyskały certyfi katy fi rmy Microsoft, są uważane za ekspertów i są poszukiwane w całej branży. Certyfi kat przynosi wiele korzyści poszczególnym osobom, a także ich pracodawcom i organizacjom. DODATKOWE INFORMACJE Kompletna lista certyfikatów firmy Microsoft dostępna jest pod adresem www.microsoft. com/learning/mcp/default.asp. Inne certyfikaty firmy Microsoft Podziękowania Niniejsza książka nie mogłaby powstać bez pomocy mojej żony, która wzięła na siebie prawie całą odpowiedzialność za nasze dzieci, 4-letnie i 9-miesięczne, dzięki czemu mogłem skupić się na pisaniu książki. Ken Jones i Neil Salkind zadbali o wszystkie szczegóły, by książka mogła powstać, i chociaż nie proponowali zmieniania pieluszek, pragnę im gorąco podziękować. Za różnorodną pomoc i ogromne wsparcie kieruję podziękowania do Tima i Roba z fi rmy Partners, a także do Jima Oliva i Johna Eckendorf. Bob, Mike, Ernie i Tim – dziękuję za reaktywowanie zespołu. W tych krótkich słowach pisanych wczesnym nie- dzielnym rankiem nie uwzględnię wszystkich osób, którym chciałbym podziękować, tak więc dziękuję serdecznie wszystkim, których pominąłem! O jednej osobie nie mógłbym zapomnieć – o Czytelniku – nie tylko za przeczytanie Podziękowań, ale także za przeczytanie całej książki. Zapraszam do kontaktowania się ze mną za pośrednictwem mojej witryny internetowej lub na Twitterze. Dziękuję! ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Pomoc techniczna xi Pomoc techniczna Poniżej zamieszczone zostały informacje na temat zauważonych błędów, pomocy doty- czącej książki, jej oceny i danych kontaktowych. Błędy Podczas opracowywania niniejszej pozycji szczególny nacisk został położony na zacho- wanie precyzji sformułowań i zawartości książki. Lista zauważonych błędów jest pub- likowana przez wydawnictwo Microsoft Press w witrynie oreilly.com pod adresem: http://go.microsoft.com/FWLink/?Linkid=271462 Niewymienione tam błędy można zgłaszać za pośrednictwem tej samej strony. Dodatkowe wsparcie można uzyskać poprzez pocztę elektroniczną Microsoft Press Book Support i adres mspinput@ microsoft.com. Prosimy pamiętać, że pod wymienionymi powyżej adresami nie jest oferowana pomoc techniczna oprogramowania fi rmy Microsoft. Oczekujemy na Wasze uwagi W fi rmie Microsoft Press najbardziej cenimy zadowolenie naszych Czytelników, a wszelkie Państwa opinie są dla nas bardzo wartościowe. Swoje komentarze i opinie o książce prosimy kierować pod adres: http://www.microsoft.com/learning/booksurvey Zapoznajemy się z każdym komentarzem i pomysłem. Z góry dziękujemy za przesłane uwagi! Pozostańmy w kontakcie Warto rozmawiać! Jesteśmy na Twitterze pod adresem: http://twitter.com/MicrosoftPress. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Przygotowanie do egzaminu Egzaminy certyfi kacyjne fi rmy Microsoft to doskonała metoda budowania własnego wizerunku i informowania innych o swoich umiejętnościach. Egzaminy sprawdzają nasze umiejętności zdobyte w pracy i naszą wiedzę o produkcie. Pomimo że trudno zastąpić doświadczenia nabyte w pracy, nauka i własne ćwiczenia praktyczne ułatwią przygotowanie do egzaminu. Zalecamy rozszerzenie planu przygotowań do egzaminu poprzez łączenie dostępnych materiałów szkoleniowych i kursów. Na przykład może- my korzystać z niniejszej książki i innych poradników, ucząc się „w domu”, ale może- my także uczestniczyć w kursie Microsoft Offi cial Curriculum, wzbogacając swoją wie- dzę i umiejętności na sali lekcyjnej. Wybierzmy metodę, która jest dla nas najlepsza. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== ROZDZIAŁ 1 Planowanie i instalacja infrastruktury serwera Właściwe zaplanowanie infrastruktury serwera ma podstawowe znaczenie dla udo- stępniania niezawodnych i różnorodnych zasobów, które spełniają cele i wyma- gania biznesowe. Uzyskanie odpowiedniego poziomu reakcji w centrum danych możemy zrealizować poprzez stosowanie automatyzacji w możliwie szerokim zakresie, wliczając w to instalację i wdrożenie serwera. W dzisiejszych centrach danych istot- nym elementem jest również wirtualizacja. Oprogramowanie Virtual Machine Manager to narzędzie używane zarówno do wdrażania, jak i zarządzania infrastrukturą wir- tualizacji. W systemie Windows Server 2012 usprawnione zostały usługi File and Storage (Usługi plików i magazynowania) poprzez dodanie nowych funkcji i lepszych zabezpieczeń do istniejących opcji. Zadania egzaminacyjne omawiane w tym rozdziale: ■ ■ ■ ■ ■ Zagadnienie 1.1: Projektowanie strategii zautomatyzowanej instalacji serwera Zagadnienie 1.2: Planowanie i implementacja infrastruktury instalowania serwera Zagadnienie 1.3: Planowanie i implementacja aktualizacji i migracji serwera Zagadnienie 1.4: Planowanie i instalacja usług Virtual Machine Manager Zagadnienie 1.5: Planowanie i implementacja usług plików i magazynowania Zagadnienie 1.1: Projektowanie strategii zautomatyzowanej instalacji serwera Zapewnienie automatycznej instalacji serwera to kluczowe zagadnienie dla szyb- ko reagującej, dynamicznej organizacji IT. Automatyzacja wiąże się z utworzeniem wzorcowych obrazów serwerów, a następnie z szybkim instalowaniem tych serwerów w odpowiedzi na zmienne potrzeby biznesowe lub w celu zapewnienia dodatkowej nadmiarowości. Przeprowadzanie instalacji ułatwia szereg programów, w tym narzę- dzia tworzenia i zarządzania obrazami oraz rola serwera do instalowania obrazów na komputerach klienckich czy docelowych. 1 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 2 Rozdział 1: Planowanie i instalacja infrastruktury serwera Podobnie jak w poprzednich wersjach, w systemie Windows Server obok normal- nego interfejsu grafi cznego użytkownika (GUI) służącego do zarządzania rozwijane są narzędzia wiersza poleceń. Do wykonywania tych samych zadań powinniśmy zapo- znać się zarówno z interfejsem GUI, jak i narzędziami wiersza poleceń. Przed zainstalowaniem serwerów trzeba opracować strategię obsługi instalacji, co oznacza, że trzeba poznać metody automatyzowania instalacji, a także narzędzia używane w tym procesie. Niniejsze zagadnienie obejmuje następującą tematykę: ■ ■ ■ Analiza projektowa, a w tym tworzenie obrazów i instalacje od zera/wirtualne Projektowanie implementacji serwera przy użyciu zestawu narzędziowego ADK (Windows Assessment and Deployment Kit) Projektowanie instalacji serwera wirtualnego Analiza projektowa Wybór strategii zautomatyzowanej instalacji serwera wiąże się z analizą kilku kwestii, a w tym z analizą dostępnej dla instalacji infrastruktury sieci i urządzeń. Na przykład topologia z użyciem pasma o małej szerokości zmienia podejście do realizacji rozwiąza- nia. Wybrany projekt instalacji określa także liczbę ręcznych interwencji wymaganych do zainstalowania systemu Windows. Podczas analizowania strategii instalacji trzeba określić liczbę komputerów, które mają być instalowane, a także ile komputerów udostępnia tę samą rolę i ma te same urządzenia. Istotnym krokiem w zrozumieniu koncepcji zaangażowanych w instalacje jest poznanie składników, które będą instalowane. Najważniejszym elementem instalacji są pliki obrazów, które zawierają informacje o stanie komputera dla danego momentu, wliczając w to jego system operacyjny i wszystkie ustawienia. W systemie Windows Server 2012 do tworzenia obrazów możemy używać kilku narzędzi. W tym rozdziale skupimy się na dwóch: WDS (Windows Deployment Services) oraz ADK (Windows Assessment and Deployment Kit). W procesie instalacji systemu Windows możemy wyróżnić trzy główne fazy: Design (Projekt), Deployment (Instalacja) i Update (Aktualizacja). W trakcie fazy Projektu budujemy początkowy obraz podstawowy lub referencyjny. Zadanie to zazwyczaj realizowane jest za pomocą narzędzi WDS, sysprep lub ADK. Częścią zestawu narzędziowego ADK jest program Windows SIM (Windows System Image Manager), który ułatwia opracowywanie plików odpowiedzi. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Zagadnienie 1.1: Projektowanie strategii zautomatyzowanej instalacji serwera 3 Pliki odpowiedzi Pliki odpowiedzi są formatowane przy użyciu języka XML. Udostępniają one ustawie- nia, które normalnie są konfi gurowane ręcznie. Zadania, takie jak partycjonowanie dysku czy ustawienia sieci, mogą być konfi gurowane za pomocą pliku odpowiedzi, dzięki czemu administrator nie musi być zaangażowany w proces konfi gurowania tych ustawień na każdym instalowanym komputerze. Do tworzenia plików odpowie- dzi zazwyczaj używane jest narzędzie Windows SIM, ale dzięki formatowi XML tych plików zadanie to możemy wykonać w dowolnym edytorze tekstowym. W fazie Instalacji te utworzone obrazy używane są wraz z narzędziem WDS do zastosowania obrazu na jednym lub wielu komputerach w organizacji. Faza Aktualizacji i Zarządzania pozwala aktualizować i zarządzać obrazami, by w obrazach referencyjnych odzwierciedlić zmiany, jakie miały miejsce w środo- wisku. W trakcie tej fazy do edycji obrazów posługujemy się narzędziami DISM (Deployment Image Servicing and Management) i sysprep. Obrazy Obrazy systemu Windows zawierają informacje potrzebne do zainstalowania kopii systemu Windows na innym komputerze. Informacje te uwzględniają ustawienia i składniki specyfi czne dla komputera, na którym obraz będzie instalowany. Dostępne są dwa główne rodzaje czy klasy obrazów: rozruchowe i instalacyjne. Obrazy rozruchowe Obrazy rozruchowe (boot.wim) używane do rozruchu komputera docelowego zawie- rają plik wykonywalny setup, a także klienta narzędzia WDS. Dyski DVD systemu Windows również zawierają pliki boot.wim, przy użyciu których można konstruować inne obrazy rozruchowe. Obrazy rozruchowe są zazwyczaj dodawane do usług WDS za pośrednictwem kreatora Add Image Wizard i wskazanie źródłowego dysku DVD systemu operacyjnego. Typową lokalizacją pliku boot.wim jest folder źródeł instala- cyjnego dysku DVD systemu Windows. Obrazy rozruchowe mają dwie postaci: Capture (Przechwytywania) i Discover (Odnajdowania). Obrazy przechwytywania umożliwiają komputerowi utworzenie własnego obrazu w postaci pliku wim (Windows Image). Obrazy przechwytywania są zazwyczaj tworzone po wykonaniu pełnej konfi guracji komputera wraz z wszystki- mi jego aplikacjami i rolami. Po przechwyceniu obraz nazywany jest obrazem odnie- sienia i powinien być modyfi kowany, o ile następują zmiany środowiska, takie jak aktualizacje czy zmiany ról bądź konfi guracji. Obrazy przechwytywania tworzymy wewnątrz usług WDS, wybierając jeden z dostępnych obrazów rozruchu i stosując program Create Capture Image Wizard (Kreator tworzenia obrazu przechwytywania). W ostatnim etapie działania kreatora ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 4 Rozdział 1: Planowanie i instalacja infrastruktury serwera Create Capture Image Wizard mamy możliwość dodania obrazu przechwytywania rozruchu (Capture Boot Image) z powrotem do serwera WDS (rysunek 1-1). RYSUNEK 1-1 Tworzenie obrazu przechwytywania, a następnie dodanie go z powrotem do serwera WDS. Po utworzeniu obrazu przechwytywania może on zostać zainstalowany na serwerze przy zapewnieniu, że serwer odbierający obraz może przeprowadzać rozruch z sieci za pomocą środowiska PXE (Preboot Execution Environment). Następnie można prze- chwycić oprogramowanie klienckie. UWAGA Stosowanie narzędzia sysprep Narzędzie sysprep musi być uruchomione na komputerze, którego konfiguracja ma być przechwycona – inaczej nie będzie ono dostępne do przechwytywania obrazu. Typowa składnia polecenia to: sysprep /generalize /shutdown. Drugi typ obrazu rozruchowego, obraz Odnajdowania, uruchamia instalacyjny plik setup.exe w trybie WDS. Dzięki temu klient może zlokalizować serwer WDS, by uzy- skać obraz instalacji. Obrazy odnajdowania są zazwyczaj używane dla komputerów klienckich, które nie używają rozruchu PXE lub w centrach danych, gdzie środowisko PXE nie jest dopuszczone przez zasady. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Zagadnienie 1.1: Projektowanie strategii zautomatyzowanej instalacji serwera 5 Obrazy instalacyjne Obrazy instalacyjne (install.wim) zawierają pliki dostosowane do konkretnego obrazu, który jest instalowany. Usługi WDS w trakcie fazy tworzenia obrazów mogą używać pliku boot.wim i install.wim z dysku DVD produktu lub używać dostosowanych obra- zów w każdej fazie. Narzędzie DISM do obsługi potrafi zainstalować zarówno pliki wim, jak i pliki Virtual Hard Disk (VHD bądź VHDX). Po wykorzystaniu obrazu możemy użyć kreato- ra przechwytywania obrazu – Image Capture Wizard – do przesłania obrazu z powro- tem do serwera WDS. DODATKOWE INFORMACJE Działanie procesu instalacji Proces instalacji opisuje szczegółowo poradnik dostępny pod adresem http://technet.mic- rosoft.com/library/hh825212. Usługi WDS (Windows Deployment Services) W systemie Windows Server 2012 podstawą instalacji systemu Windows jest rola WDS (Windows Deployment Services). Domyślnie zainstalowanie roli WDS wiąże się z instalacją dwóch ról: Deployment Server (Serwer wdrażania) i Transport Server (Serwer transportu). Role te wymagają działającego w sieci serwera DHCP, serwera DNS i woluminu NTFS. Oprócz tego konieczne jest, by konto, w oparciu o które instalowana jest rola WDS, należało do lokalnej grupy administratorów. UWAGA Rola Transport Server Rola Transport Server jest używana w środowiskach, w których nie są udostępniane usługi AD DS (Active Directory Domain Services), DNS lub DHCP. Rola Transport Server wyklucza także magazyn obrazów usług WDS. Rola Deployment Server jest zależna od roli Transport Server, natomiast rola Transport Server może być używana jako rola autonomiczna. Domyślnie serwer DHCP i serwery WDS uruchomiane są na oddzielnych kompute- rach, ponieważ usługi WDS komunikują się z klientami przy użyciu DHCP. Jeśli jed- nak usługi DHCP i WDS funkcjonują na tym samym komputerze, do zakresu DHCP trzeba dodać opcję DHCP Option 60 na każdym komputerze klienckim, który będzie komunikował się z serwerem WDS. Opcja 60 umożliwia komputerom klienckim roz- poznawanie serwera WDS na podstawie pakietu odpowiedzi DHCP. DODATKOWE INFORMACJE Konfigurowanie usługi DHCP i WDS Dodatkowe informacje na temat konfigurowania usług DHCP i WDS znaleźć można w arty- kule dostępnym pod adresem http://technet.microsoft.com/library/cc771734. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 6 Rozdział 1: Planowanie i instalacja infrastruktury serwera W środowisku z usługami AD DS można wstępnie przygotować systemy klienckie. W ten sposób zapewniamy dodatkowe zabezpieczenia, ponieważ serwer WDS zostaje tak skonfi gurowany, by odpowiadać tylko wstępnie przygotowanym systemom klienckim. Komputery są wstępnie przygotowane (czasami nazywane są znanymi), jeśli dla tego kom- putera klienckiego jest tworzone w domenie konto komputera. Opcja zasady Auto-Add (Dodawanie automatyczne) w serwerze WDS automatycznie tworzy konto komputera. W kolejnym zagadnieniu „Planowanie i implementacja infrastruktury instalowania serwera” przyjrzymy się bliżej usługom WDS. DODATKOWE INFORMACJE Działanie usług WDS Dodatkowe informacje na temat działania usług WDS znaleźć można w artykule dostęp- nym pod adresem http://technet.microsoft.com/library/hh831764. Instalacje od zera/wirtualne Instalacje od zera lub wirtualne oznaczają instalacje na komputerach, na których brak systemu operacyjnego. Komputery, na których można wykonywać instalacje od zera, muszą obsługiwać środowisko rozruchowe PXE (Preboot Execution Environment), a sieć musi mieć możliwość obsługi dużych transferów. Aby zainstalować serwery od zera, trzeba spełnić poniższe wymagania ogólne: ■ Komputer kliencki musi mieć możliwość rozruchu poprzez sieć (PXE). ■ Komputer kliencki musi być tak skonfi gurowany, by możliwy był rozruch bez interakcji użytkownika. ■ Konieczne jest utworzenie dwóch plików instalacji nienadzorowanej: jeden dla ekranów usług WDS i drugi dla samego procesu instalacji. W trakcie przeprowadzania rozruchu komputer automatycznie wybiera obraz rozru- chowy. Cecha ta jest konfi gurowana za pomocą następującej składni: WDSUTIL /Set-Device /Device: nazwa /BootImagePath: ścieżka względna Komputer musi być wcześniej przygotowany, by polecenie zadziałało. Alternatywnym rozwiązaniem jest globalne określenie domyślnego obrazu dla wszystkich klientów na karcie Boot (Rozruch) ekranu właściwości serwera WDS (rysunek 1-2). Podczas planowania instalacji wirtualnych trzeba uważać, by nie utworzyć pętli rozruchu. Jeśli komputer zostanie skonfi gurowany tak, by rozruch był możliwy z sieci, będzie działał w ten sposób także po instalacji, co stale będzie powodowało ponowne instalowanie obrazu. Aby tego uniknąć, należy skonfi gurować wyższy priorytet rozru- chu dla dysku twardego niż dla sieci lub skonfi gurować komputer tak, by wymagane było naciśnięcie F12 do kontynuowania rozruchu – użycie polecenia WDSUTIL /set- -server /resetbootprogram:yes. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Zagadnienie 1.1: Projektowanie strategii zautomatyzowanej instalacji serwera 7 RYSUNEK 1-2 Na karcie Boot ekranu właściwości serwera WDS konfigurowane są odpowiedzi na żądania rozruchu PXE. Zalecane są następujące schematy partycjonowania: Dla komputerów z obsługą UEFI/GPT: ■ Narzędzia Windows RE (środowisko odzyskiwania systemu) System ■ ■ MSR Dla komputerów z obsługą BIOS: ■ Windows ■ Recovery Image (obraz odzyskiwania systemu) ■ System ■ Recovery Image ■ Windows Stosowanie zestawu narzędziowego ADK Zestaw ADK (Windows Assessment and Deployment Kit) udostępnia bogaty zestaw narzędzi do analizy wydajności i instalowania systemu Windows. Część dotycząca oceny systemu ułatwia rozwiązywanie potencjalnych problemów dotyczących sprzętu i sterowników oraz pomiar takich parametrów, jak zużycie energii czy wykorzystanie baterii. Części dotyczące instalowania w ADK łączą zestawy narzędziowe Windows OEM Preinstallation Kit i Windows Automated Installation Kit, a także nowe narzędzia instalacji. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 8 Rozdział 1: Planowanie i instalacja infrastruktury serwera WSKAZÓWKA EGZAMINACYJNA Zestaw Windows ADK pozwala tworzyć niestandardowe obrazy. W szczególności należy zapoznać się z narzędziem Windows System Image Manager (SIM), podstawowym narzę- dziem używanym przez administratorów do instalowania systemów. Narzędzie Windows SIM korzysta z  plików odpowiedzi i  tworzy obrazy środowiska Windows PE (Windows Preinstallation Environment). Są to te obrazy Windows PE, które zawierają najważniejsze informacje konieczne do działania początkowego środowiska instalacji. Instalowanie przy użyciu zestawu ADK można podzielić na następujące etapy ogólne: 1. Utworzenie dostosowanego środowiska Windows PE. 2. Dostosowanie środowiska, instalowanie aplikacji i ustawień środowiska, a następ- nie przy użyciu narzędzia sysprep uogólnienie systemu operacyjnego. 3. Utrzymywanie aktualności środowiska. 4. Użycie zestawu narzędziowego ACT (Application Compatibility Toolkit) do wykry- cia problemów dotyczących aplikacji. 5. Migracja danych użytkownika przy użyciu narzędzia USMT (User State Migration Tool). 6. Aktywacja licencji przy użyciu narzędzia VAMT (Volume Activation Management Toolkit). DODATKOWE INFORMACJE Stosowanie programu narzędziowego WDSUTIL Narzędzia wiersza poleceń WDSUTIL możemy używać do wykonywania wielu tych samych zadań, które realizowane są w przystawce Windows SIM konsoli MMC. Informacje o składni typowych poleceń narzędzia WDSUTIL znaleźć można w artykule dostępnym pod adresem http://technet.microsoft.com/library/cc771206. Do kopiowania obrazów Windows PE moż- na również używać polecenia copype. Program narzędziowy sysprep na podstawie komputera lub jego obrazu tworzy obraz uogólniony tak, by można go było ponownie zainstalować. Narzędzie sysprep zapew- nia, że komputer będzie korzystał z unikalnego identyfi katora SID (Security Identifi er), co umożliwia właściwe licencjonowanie i funkcjonowanie w domenie. Jednym z typo- wych problemów instalacji i tworzenia obrazów jest to, że narzędzie sysprep nie było uruchomione na obrazie odniesienia. Projektowanie implementacji serwera przy użyciu zestawu ADK wiąże się z utwo- rzeniem pliku odpowiedzi przy użyciu narzędzia Windows SIM. Podstawowe operacje dla narzędzia SIM polegają na wybraniu obrazu Windows PE, wybraniu udziału dys- trybucyjnego (Distribution Share), a następnie utworzeniu pliku odpowiedzi. Plik wim wybieramy wskazując polecenie Select Image (Wybierz obraz) w menu File (Plik) narzędzia Windows SIM. Zawartość obrazu systemu Windows pokazywana ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Zagadnienie 1.1: Projektowanie strategii zautomatyzowanej instalacji serwera 9 jest w okienku Windows Image aplikacji Windows SIM. Jeśli dla obrazu jeszcze nie istnieje katalog, narzędzie Windows SIM utworzy katalog. Udziały dystrybucyjne są zaznaczane poprzez wskazanie polecenia Select Distribution Share (Wybierz udział dystrybucyjny) w menu File. Udziały dystrybucyj- ne muszą zawierać jeden z następujących folderów: $OEM$, Packages lub Out-of-Box Drivers. Po wybraniu obrazu systemu Windows i udziału dystrybucyjnego możemy utwo- rzyć plik odpowiedzi – polecenie New Answer File (Nowy plik odpowiedzi) w menu File narzędzia Windows SIM. Na rysunku 1-3 pokazano interfejs narzędzia Windows SIM przy zaznaczonym obrazie Windows PE, zaznaczonym udziale dystrybucyjnym i utworzonym podsta- wowym pliku odpowiedzi. RYSUNEK 1-3 Narzędzie Windows System Image Manager Pakiety w postaci plików cab mogą być dodawane do pliku odpowiedzi tak, by przy użyciu obrazu pakiety te zostały zainstalowane. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 10 Rozdział 1: Planowanie i instalacja infrastruktury serwera DODATKOWE INFORMACJE Stosowanie narzędzi Windows ADK Zestaw Windows ADK zawiera kilka innych narzędzi, takich jak narzędzia do oceny działa- nia i aktywacji licencji grupowych. Dodatkowe informacje na ten temat, a także pełna lista narzędzi zestawu ADK zamieszczone są w artykule dostępnym pod adresem http://technet. microsoft.com/library/hh825486. Instalowanie serwera wirtualnego Instalacje serwerów wirtualnych polegają na utworzeniu wirtualnych dysków twardych VHD (plik z rozszerzeniem vhd) lub VHDX (plik z rozszerzeniem vhdx), a następ- nie zainstalowaniu tego dysku VHD na innym komputerze. Procedura taka nazywa- na jest natywnym rozruchem, ponieważ dysk VHD nie wymaga bazowego systemu operacyjnego. W przypadku instalacji serwera wirtualnego trzeba utworzyć dysk VHD przy użyciu obrazu przechwytywania komputera odniesienia. Komputer referencyjny posiada kon- fi gurację i aplikacje, które mają być sklonowane – mówiąc inaczej, jest to komputer w „nienaruszonym” stanie. Obraz przechwycony na komputerze referencyjnym może być instalowany na innych komputerach nazywanych czasami komputerami docelowymi. W niektórych środowiskach używany jest rozruch PXE przy użyciu obrazu WDS. W takich środowiskach projekt instalowania serwera wirtualnego będzie korzystał z tej metody, a nie opisywanej powyżej metody VHD/VHDX. Eksperyment myślowy Instalowanie serwera WDS W przedstawionym poniżej ćwiczeniu „Eksperyment myślowy” stosować będziemy informacje dotyczące niniejszego zagadnienia. Odpowiedzi na pytania zamieszczone są pod koniec rozdziału, w podrozdziale „Odpowiedzi”. Będziemy instalować obraz serwera przy użyciu narzędzia WDS. Częścią wdrożenia są zainstalowane składniki Deployment Server i Transport Server. Wymaganie polega na tym, że serwer instaluje obraz na wielu komputerach, które obsługują środowisko PXE. 1. Opisać etapy konieczne do zapewnienia, by komputery klienckie po ich obrazy, wliczając w to wszystkie aktywowaniu zastosowały właściwe konfi guracje wykonywane na serwerze WDS. 2. Opisać działania potrzebne do zapewnienia, by komputery podczas rozru- chu mogły kontaktować się z serwerem WDS. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Zagadnienie 1.1: Projektowanie strategii zautomatyzowanej instalacji serwera 11 DODATKOWE INFORMACJE Instalowanie serwera wirtualnego dla rozruchu natywnego Dodatkowe informacje na temat instalowania serwera wirtualnego dla rozruchu natywnego znaleźć można w artykule dostępnym pod adresem http://technet.microsoft.com/library/ dd744338.aspx. Podsumowanie zagadnienia ■ ■ Projektowanie strategii automatycznego instalowania serwera wiąże się ze stosowa- niem kilku narzędzi fi rmy Microsoft, a w tym zestawu ADK (Windows Assessment and Deployment Kit) i WDS (Windows Deployment Services). Zestaw ADK tworzy i zarządza obrazami instalacji, natomiast narzędzie WDS roz- mieszcza te obrazy w systemach klienckich. ■ Obrazy mogą mieć dwie postaci: obrazy rozruchowe i obrazy instalacyjne. ■ Obrazy rozruchowe zawierają informacje niezbędne do przeprowadzenia rozruchu komputera i rozpoczęcia instalacji, natomiast obrazy instalacyjne zawierają system operacyjny, aplikacje i inne pliki powiązane z systemem klienckim. Jeśli obrazy rozruchowe zawierają informacje dotyczące instalowania, nazywane są obrazami Odnajdowania (Discover). Drugi typ obrazu rozruchowego, obraz Przechwytywania (Capture), pobiera migawkę komputera i używa jej do utwo- rzenia pliku obrazu. ■ Pytania kontrolne Poniższe pytania sprawdzają naszą wiedzę na temat omawianego zagadnienia. Odpowiedzi na te pytania, wraz z wyjaśnieniami dotyczącymi prawidłowości bądź nieprawidłowości dokonanego wyboru, znaleźć można pod koniec tego rozdziału, w podrozdziale „Odpowiedzi”. 1. Dysponujesz skonfi gurowanym komputerem i chcesz pobrać jego obraz, by użyć go jako obrazu referencyjnego dla instalacji. Jakiego rodzaju obraz rozruchowy trzeba utworzyć, by uzyskać taki obraz? A. Obraz instalacji wstępnej B. Obraz przechwytywania C. Obraz odnajdowania D. Obraz wirtualizacji 2. Posiadasz skonfi gurowaną instalację i rozpoczynasz instalowanie komputera klien- ckiego. Chcesz, by po instalacji komputer kliencki przeprowadzał rozruch z dysku twardego. Które polecenie zapewnia taką konfi gurację? ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 12 Rozdział 1: Planowanie i instalacja infrastruktury serwera A. wdsutil /set-client /bootdevice:hd B. sysprep /client-boot-reset:yes C. wdsutil /set-server /resetbootprogram:yes D. sysprep /set-client /primaryboot:hd 3. Trzeba przeprowadzić edycję obrazu, by zmienić jego konfi gurację. Pierwszym krokiem jest zainstalowanie obrazu. Którego narzędzia użyjesz w tym celu? A. Deployment Image Servicing and Management (DISM) B. Windows Deployment Services (WDS) C. Windows Image Administration D. Advanced Image Kit (AIK) 4. Jeśli usługi WDS i DHCP działają na tym samym serwerze, którą opcję DHCP trzeba skonfi gurować dla serwera WDS? A. Option 31 B. Option 60 C. Boot Option 4 D. WDS Server Option Zagadnienie 1.2: Planowanie i implementacja infrastruktury instalowania serwera Po zaprojektowaniu strategii automatycznej instalacji serwera trzeba zbudować infra- strukturę, w oparciu o którą funkcjonować będzie ta strategia. Niniejsze zagadnienie obejmuje następującą tematykę: ■ ■ ■ ■ Instalacja w trybie multiemisji Topologia z wieloma lokacjami i punktami dystrybucji Topologia z wieloma serwerami Autonomiczne serwery WDS i serwery WDS repliki Konfigurowanie instalacji z użyciem multiemisji Usługi WDS obsługują instalowanie obrazów serwera przy użyciu multiemisji. Dzięki multiemisji obraz serwera jest przesyłany jednocześnie do wielu klientów, a zasoby sieci wykorzystywane są efektywniej. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Zagadnienie 1.2: Planowanie i implementacja infrastruktury instalowania serwera 13 Instalacje z użyciem multiemisji są konfi gurowane w przystawce Windows Deployment Services (Usługi wdrażania systemu Windows) konsoli MMC. Wybranie w części dotyczącej serwera polecenia Create Multicast Transmission (Tworzenie transmisji w trybie multiemisji) powoduje uruchomienie kreatora Create Multicast Transmission Wizard (Tworzenie transmisji w trybie multiemisji), gdzie określana jest nazwa transmisji w trybie multiemisji, który obraz instalacji będzie używany oraz czy multiemisja będzie automatyczna (Auto-Cast), czy zaplanowana. Na rysunku 1-4 przedstawiono okno dialogowe typów multiemisji. Instalowanie transmisji w trybie multiemisji UWAGA Instalowanie w trybie multiemisji możliwe jest jedynie w oparciu o urządzenia sieciowe, które obsługują transmisje w trybie multiemisji. RYSUNEK 1-4 Konfigurowanie typów multiemisji w celu określenia, kiedy dla klientów włączana jest multiemisja. Dodatkowe opcje konfi guracji dla instalacji transmisji w trybie multiemisji znajdują się w oknie dialogowym właściwości serwera na karcie Multicast (Multiemisja), pokazanej na rysunku 1-5. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 14 Rozdział 1: Planowanie i instalacja infrastruktury serwera RYSUNEK 1-5 Karta Multiemisja w oknie właściwości serwera WDS Konfigurowanie topologii z wieloma lokacjami i punktami dystrybucji Topologie z wieloma lokacjami spotykamy najczęściej w przypadku dużych, geogra- fi cznie rozproszonych organizacji, gdzie koszt pasma i zasobów sieci jest wyższy niż koszty zarządzania związane z utrzymywaniem serwera w każdej lokacji. Topologie z wieloma lokacjami umożliwiają efektywniejsze wykorzystanie pasma sieci dzięki temu, że serwery WDS umieszczone są bliżej obsługiwanych przez siebie systemów klienckich. Na każdej instancji serwera WDS uruchomione są usługi WDS, a serwer posiada dostęp do centralnego magazynu obrazów. Jeśli instalacja systemu klienckie- go ma miejsce poprzez połączenie sieci rozległej (WAN), dla instalacji powinniśmy zapewnić pasmo sieci o odpowiedniej szerokości. Topologie z wieloma lokacjami silnie zależne są od usług replikacji plików FRS (File Replication Services), które kopiują obrazy pomiędzy serwerami WDS. Ponieważ usługi WDS nie korzystają z technologii klastra, serwery WDS nie współdziałają ze sobą. Możemy jednak zarządzać oddzielnymi serwerami WDS z pojedynczej konsoli zarządzania WDS. Typowy scenariusz instalowania topologii o wielu lokacjach dotyczy wstępnego przygotowania i przypisania klientów do ich najbliższych (lokalnych) serwerów WDS (nazywanych serwerami referencyjnymi). ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Zagadnienie 1.2: Planowanie i implementacja infrastruktury instalowania serwera 15 Wstępne przygotowanie systemów klienckich Wstępne przygotowanie systemów klienckich polega na wyspecyfi kowaniu ustawień klienta, takich jak określenie serwera, który powinien odpowiadać na żądanie insta- lacji, obrazu instalacji, poświadczeń użytkownika i innych elementów. W celu okre- ślenia tych parametrów należy w przystawce WDS konsoli MMC kliknąć prawym przyciskiem myszy węzeł Active Directory Prestaged Devices (Wstępnie przygotowane urządzenia usługi Active Directory) i wybrać polecenie Add Device (Dodaj urządzenie), by uruchomić program Add Prestaged Device Wizard (Kreatora dodawania wstępnie przygotowanych urządzeń). W pierwszym oknie dialogowym kreatora Add Prestaged Device Wizard wpro- wadzamy nazwę i identyfi kator urządzenia. Identyfi kator urządzenia to identyfi ka- tor GUID, UUID lub adres MAC, który umożliwia serwerowi WDS zidentyfi kowanie klienta żądającego instalacji (rysunek 1-6). RYSUNEK 1-6 Wstępnie przygotowany klient WDS ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 16 Rozdział 1: Planowanie i instalacja infrastruktury serwera Kliknięcie przycisku Next (Dalej) wyświetla okno dialogowe pokazane na rysunku 1-7. W oknie tym możemy konfi gurować informacje dotyczące rozruchu, a w tym serwer referencyjny, z którego klient uzyska informacje dotyczące instalacji. W oknie tym możemy także zastąpić domyślne zasady monitowania środowiska PXE (PXE Prompt Policy) tak, by można było instalować serwery bez konieczności naciskania na serwe- rze klawisza F12 (co na serwerze rozpoczyna rozruch PXE). W tym oknie dialogowym możemy także wskazać obraz rozruchu. RYSUNEK 1-7 Wybór informacji o rozruchu dla tego wstępnie przygotowanego klienta WDS Kliknięcie przycisku Next powoduje wyświetlenie okna dialogowego, w którym spe- cyfi kujemy lub tworzymy nowy plik instalacji nienadzorowanej (rysunek 1-8). ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Zagadnienie 1.2: Planowanie i implementacja infrastruktury instalowania serwera 17 RYSUNEK 1-8 Okno dialogowe Client Unattend (Instalacja nienadzorowana klienta) umożliwia wyspecyfikowanie lub utworzenie nowego pliku instalacji nienadzorowanej. Po kliknięciu przycisku Create New (Utwórz nową) wyświetlone zostaje okno dialo- gowe Create Client Unattend (Tworzenie instalacji nienadzorowanej klienta), pokazane na rysunku 1-9. W tym ważnym oknie dialogowym możemy dla klienta wyspecyfi ko- wać partycje dysku, używany język i obraz instalacji. DODATKOWE INFORMACJE Stosowanie typowych scenariuszy instalacji Dodatkowe informacje na temat typowych scenariuszy instalowania znaleźć można w arty- kule dostępnym pod adresem http://technet.microsoft.com/library/hh831764. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów
Autor:
,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: