Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00359 006875 11242701 na godz. na dobę w sumie
Egzamin MCITP 70-647 Administrowanie systemem Windows Server 2008 w skali przedsiębiorstwa - ebook/pdf
Egzamin MCITP 70-647 Administrowanie systemem Windows Server 2008 w skali przedsiębiorstwa - ebook/pdf
Autor: , , Liczba stron:
Wydawca: Promise Język publikacji: polski
ISBN: 978-83-7541-288-8 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> sieci komputerowe
Porównaj ceny (książka, ebook, audiobook).

Podwójny zestaw szkoleniowy
Książka pozwala zdobyć umiejętności potrzebne do zdania egzaminu MCITP 70-647, a także w pracy. Stosując własne tempo można przerobić kolejne lekcje, wyczerpujące każdy temat egzaminu. Wzięte z życia scenariusze przykładowe i zadania pomagają utrwalić zdobytą wiedzę i zastosować ją w praktyce. Ten oficjalny podręcznik firmy Microsoft został zaprojektowany z myślą o maksymalnym wykorzystaniu czasu nauki.
(Dla czytelników eBook'a obraz dysku CD towarzyszącego książce jest dostępny na stronie wydawcy - dokładny link podano we wstępie eBook'a).

Zwiększ swój wynik na egzaminie ucząc się, jak:
Planować usługi sieciowe, łącznie z DNS i łącznością IPv4-do-IPv6
Projektować lasy, domeny i topologię Active Directory®
Planować stosowanie zasad grupy na poziomie przedsiębiorstwa oraz ich administrację, łącznie z delegowaniem
Projektować rozwiązania wykorzystujące NAP (Network Access Protection), PKI oraz usługi certyfikatów
Planować migrację, współdziałanie oraz struktury oddziałów
Przygotowywać aplikacje – wdrażać, aktualizować i zapewniać zgodność
Projektować wirtualizację systemów, zarządzanie danymi oraz rozwiązania służące zapewnieniu ciągłości działania
Testy próbne
Oceń swoje umiejętności dzięki praktycznym testom ćwiczeniowym na dołączonym dysku CD. Setki pytań w wielu trybach testowych pozwalają sprawdzić wiedzę na różne sposoby. Dostępne są też szczegółowe objaśnienia zarówno dla poprawnych, jaki błędnych odpowiedzi, wraz ze wskazaniem zalecanej metody uzupełniania informacji.

Certyfikacja Microsoft Certified IT Professional (MCITP) jest powszechnie uznawaną gwarancją umiejętności na poziomie eksperckim.

Ten zestaw zawiera:

Oficjalny podręcznik do samodzielnej nauki.
Testy ćwiczeniowe z licznymi opcjami dostosowawczymi i planem nauki opartym na uzyskiwanych wynikach.
Ponad 275 pytań praktycznych i przeglądowych.
Scenariusze, ćwiczenia i najlepsze praktyki.
W pełni przeszukiwalny podręcznik w formie książki elektronicznej (w języku angielskim).
O autorach
Orin Thomas (MCSE, MCITP, MVP) jest administratorem systemów, autorem książek oraz redaktorem i współautorem czasopisma Windows IT Pro.

John Policelli (MCTS, MCSA, MVP) jest konsultantem IT specjalizującym się w architekturze, zabezpieczeniach i planowaniu strategicznym.

Ian McLean (MCITP, MCTS, MCSE) ma 40-letnie doświadczenie w działalności akademickiej i komercyjnej i prowadzi własną firmę consultingową IT.

J.C. Mackin (MCITP, MCSE, MCT) ma ponad 10-letnie doświadczenie w dziedzinie sieci Microsoft i jest konsultantem IT, szkoleniowcem oraz autorem książek.

Paul Mancuso (MCITP, MCSE, MCT) od ponad 20 lat jest instruktorem, konsultantem i autorem książek z dziedziny IT.

David R. Miller (MCITP, MCT, CISSP) jest konsultantem inżynierem w dziedzinie sieci i IT, instruktorem oraz autorem książek. Firma GrandMasters specjalizuje się w dziedzinie IT, opracowywaniu egzaminów oraz indywidualnej pomocy technicznej.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Egzamin MCITP 70-647: Administrowanie systemem Windows Server® 2008 w skali przedsiębiorstwa Training Kit Orin Thomas, John Policelli, Ian McLean, J.C. Mackin, Paul Mancuso i David R. Miller przy współudziale GrandMasters ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Egzamin MCITP 70-647: Administrowanie systememWindows Server® 2008 w skali przedsiębiorstwa: Training Kit Edycja polska Microsoft Press Original English language edition © 2008 Microsoft Corporation Tytuł oryginału: MCITP Self-Paced Training Kit (Exam 70-647): Windows® Server Enterprise Administration Polish edition by APN PROMISE Sp. z o. o. Warszawa 2009 APN PROMISE Sp. z o. o., biuro: ul. Kryniczna 2, 03-934 Warszawa tel. +48 22 35 51 642, fax +48 22 35 51 699 e-mail: mspress@promise.pl Wszystkie prawa zastrzeżone. Żadna część niniejszej książki nie może być powielana ani rozpowszechniana w jakiejkolwiek formie i w jakikolwiek sposób (elektroniczny, mechaniczny), włącznie z fotokopiowaniem, nagrywaniem na taśmy lub przy użyciu innych systemów bez pisemnej zgody wydawcy. Microsoft, Microsoft Press, Active Directory, ActiveX, Internet Explorer, MSDN, Outlook, SQL Server, Visual Basic, Visual Studio, Windows, Windows Media, Windows Server oraz Windows Vista są zarejestrowanymi znakami towarowymi Microsoft Corporation. Wszystkie inne nazwy handlowe i towarowe występujące w niniejszej publikacji mogą być znakami towarowymi zastrzeżonymi lub nazwami zastrzeżonymi odpowiednich firm odnośnych właścicieli. Przykłady firm, produktów, osób i wydarzeń opisane w niniejszej książce są fikcyjne i nie odnoszą się do żadnych konkretnych firm, produktów, osób i wydarzeń. Ewentualne podobieństwo do jakiejkolwiek rzeczywistej firmy, organizacji, produktu, nazwy domeny, adresu poczty elektronicznej, logo, osoby, miejsca lub zdarzenia jest przypadkowe i niezamierzone. APN PROMISE Sp. z o. o. dołożyła wszelkich starań, aby zapewnić najwyższą jakość tej publikacji. Jednakże nikomu nie udziela się rękojmi ani gwarancji. APN PROMISE Sp. z o. o. nie jest w żadnym wypadku odpowiedzialna za jakiekolwiek szkody będące następstwem korzystania z informacji zawartych w niniejszej publikacji, nawet jeśli APN PROMISE została powiadomiona o możliwości wystąpienia szkód. ISBN: 978-83-7541-046-4 Przekład: Janusz Machowski Rafał Grodzicki, Arkadiusz Czajkowski, Daniel Czerewacki Redakcja: Marek Włodarz Korekta: Anna Wojdanowicz Skład i łamanie: MAWart Marek Włodarz ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Książkę tę dedykuję mojej pięknej narzeczonej, Marii. Dziękuję Ci za miłość i wsparcie, a zwłaszcza za cierpliwość podczas kolejnego długiego projektu, który zabierał nam wspólne wieczory i weekendy. —John Policelli To było coś niezwykłego. Mniej więcej w tym samym czasie, gdy pisałem swoją część książki, przeszedłem operację wszczepienia poczwórnego bypassu. Książkę tę dedykuję doskonałym lekarzom i pielęgniarkom, którzy się mną zajmowali i w rekordowym czasie pozwolili powrócić do pracy (jeśli nie całkowicie wrócić do formy). Chciałbym również podziękować za pomoc i znaczne umiejętności mojemu współautorowi, Orinowi Thomasowi, który włączył się do pracy i w bardzo profesjonalny sposób ukończył za mnie pewne zadania, gdy nie byłem już sam w stanie tego zrobić. —Ian McLean Dedykuję mój udział w tej książce mojej żonie Yaneth i synowi Anthony’emu. —Paul Mancuso Ross i Veronice. Jesteście dla mnie całym światem, całą moją miłością, —David R. Miller ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści Podziękowania ...................................................................................................................... xiii Wprowadzenie ....................................................................................................................... xv Instrukcje dotyczące konfiguracji laboratorium .................................................................. xv Korzystanie z obrazu dysku CD ..............................................................................................xvii Program MCCP (Microsoft Certified Professional Program) ........................................... xix Pomoc techniczna ........................................................................................................................ xx 1 Planowanie rozpoznawania nazw i adresowania IP ...................................... 1 Przed rozpoczęciem ...................................................................................................................... 2 Lekcja 1: Planowanie rozpoznawania nazw........................................................................3 Planowanie serwera DNS w Windows Server 2008 ......................................................... 4 Używanie nowych funkcji i rozszerzeń DNS ....................................................................14 Planowanie infrastruktury DNS .........................................................................................20 Zadanie: Konfigurowanie DNS ............................................................................................29 Podsumowanie lekcji .............................................................................................................33 Pytania do lekcji ......................................................................................................................33 Lekcja 2: Planowanie adresowania IP .................................................................................35 Analizowanie struktury adresu IPv6 ..................................................................................36 Analiza przewag IPv6 .............................................................................................................44 Implementowanie kompatybilności IPv4 z IPv6 .............................................................46 Planowanie strategii przejścia z IPv4 na IPv6 ..................................................................49 Używanie narzędzi IPv6 ........................................................................................................52 Konfigurowanie klientów za pomocą DHCPv6 ...............................................................57 Planowanie sieci IPv6 .............................................................................................................59 Zadanie: Konfigurowanie łączności IPv6 ..........................................................................64 Podsumowanie lekcji .............................................................................................................70 Pytania do lekcji ......................................................................................................................71 Przegląd rozdziału ....................................................................................................................73 Podsumowanie rozdziału ...........................................................................................................73 Scenariusze przykładowe ...........................................................................................................73 Scenariusz przykładowy 1: Konfigurowanie usługi DNS .............................................73 Scenariusz przykładowy 2: Implementacja połączenia IPv6 ......................................74 Proponowane zadania praktyczne ..........................................................................................74 Skonfiguruj usługę DNS ........................................................................................................74 Skonfiguruj połączenie IPv6 ................................................................................................74 Test ćwiczeniowy ..........................................................................................................................75 2 Projektowanie usług domenowych w usłudze Active Directory .......77 Przed rozpoczęciem ....................................................................................................................77 v ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== vi Spis treści Lekcja 1: Projektowanie lasów i domen usług AD DS ...................................................79 Projektowanie struktury lasów ............................................................................................79 Projektowanie struktury domen .........................................................................................87 Projektowanie poziomów funkcjonalności ......................................................................93 Projektowanie schematu .......................................................................................................97 Projektowanie relacji zaufania w celu optymalizacji uwierzytelniania ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== wewnątrz lasów ..................................................................................................................99 Zadanie: Projektowanie lasów i domen usług AD DS .............................................. 101 Podsumowanie lekcji .......................................................................................................... 104 Pytania do lekcji ................................................................................................................... 105 Lekcja 2: Projektowanie fizycznej topologii usług AD DS ....................................... 107 Projektowanie struktury lokacji........................................................................................ 109 Projektowanie replikacji ..................................................................................................... 112 Projektowanie rozmieszczenia kontrolerów domen .................................................. 117 Projektowanie zasad lokalizacji drukarek ...................................................................... 120 Zadanie: Projektowanie fizycznej topologii usług domenowych Active Directory ............................................................................................................... 124 Podsumowanie lekcji .......................................................................................................... 128 Pytania do lekcji ................................................................................................................... 129 Przegląd rozdziału ................................................................................................................. 131 Podsumowanie rozdziału ........................................................................................................ 131 Scenariusze przykładowe ........................................................................................................ 131 Scenariusz przykładowy 1: Projektowanie lasu AD DS ............................................. 132 Scenariusz przykładowy 2: Projektowanie lokacji AD DS ........................................ 132 Scenariusz przykładowy 3: Projektowanie rozmieszczenia kontrolerów domeny ..................................................................................................... 132 Proponowane zadania praktyczne ....................................................................................... 133 Zaimplementuj lasy, domeny i fizyczną topologię ..................................................... 133 Webcasty do obejrzenia .................................................................................................... 133 Dokumenty do przeczytania ............................................................................................ 134 Test ćwiczeniowy ....................................................................................................................... 134 3 Planowanie migracji, relacji zaufania i współdziałania.......................... 135 Przed rozpoczęciem ................................................................................................................. 135 Lekcja 1: Planowanie migracji, aktualizacji i restrukturyzacji .................................. 136 Drogi migracji ....................................................................................................................... 137 Aktualizowanie istniejącej domeny do systemu Windows Server 2008 ............... 138 Uwierzytelnianie między lasami ....................................................................................... 140 Zadanie: Planowanie migracji lasu do Windows Server 2008 ................................. 142 Podsumowanie lekcji .......................................................................................................... 143 Pytania do lekcji ................................................................................................................... 143 Lekcja 2: Planowanie współdziałania .............................................................................. 145 Planowanie usług AD FS .................................................................................................... 145 Microsoft Identity Lifecycle Manager 2007 Feature Pack 1 ..................................... 147 Planowanie współpracy z systemem UNIX ................................................................... 148 Spis treści vii Zadanie: Planowanie współdziałania .............................................................................. 154 Podsumowanie lekcji .......................................................................................................... 155 Pytania do lekcji ................................................................................................................... 156 Przegląd rozdziału ................................................................................................................. 158 Podsumowanie rozdziału ........................................................................................................ 158 Scenariusze przykładowe ........................................................................................................ 158 Scenariusz przykładowy: Wycofywanie komputerów opartych na systemie UNIX z firmy Tailspin Toys ..................................................................... 159 Proponowane zadania praktyczne ....................................................................................... 159 Plan migracji, aktualizacji i restrukturyzacji lasu lub domeny ................................. 159 Plan współdziałania ............................................................................................................. 160 Test ćwiczeniowy ....................................................................................................................... 160 4 Projektowanie administracji usług Active Directory i strategii zasad grupy ................................................................................................... 161 Przed rozpoczęciem ................................................................................................................. 161 Lekcja 1: Projektowanie modelu administracyjnego usługi Active Directory .... 163 Delegowanie administracji usług Active Directory ..................................................... 164 Używanie strategii grup do delegowania zadań zarządzania ................................. 169 Planowanie śledzenia zgodności AD DS i zasad grupy ............................................. 182 Planowanie struktury organizacyjnej ............................................................................. 184 Zadanie: Tworzenie relacji zaufania między lasami .................................................... 186 Podsumowanie lekcji .......................................................................................................... 189 Pytania do lekcji ................................................................................................................... 189 Lekcja 2: Projektowanie strategii zasad grupy na poziomie przedsiębiorstwa .. 191 Planowanie hierarchii zasad grupy ................................................................................. 192 Kontrolowanie instalowania urządzeń ........................................................................... 197 Planowanie uwierzytelniania i autoryzacji .................................................................... 203 Zadanie: Implementowanie precyzyjnych zasad hasła .............................................. 209 Podsumowanie lekcji .......................................................................................................... 212 Pytania do lekcji ................................................................................................................... 212 Przegląd rozdziału ................................................................................................................. 214 Podsumowanie rozdziału ........................................................................................................ 214 Scenariusze przykładowe ........................................................................................................ 214 Scenariusz przykładowy 1: Projektowanie strategii delegowania ......................... 214 Scenariusz przykładowy 2: Planowanie uwierzytelniania i autoryzacji ................ 215 Proponowane zadania praktyczne ....................................................................................... 216 Projektowanie modelu administracyjnego usługi Active Directory ..................... 216 Projektowanie strategii zasad grupy na poziomie przedsiębiorstwa .................... 216 Test ćwiczeniowy ....................................................................................................................... 216 5 Projektowanie strategii dostępu do sieci ........................................................ 217 Przed rozpoczęciem ................................................................................................................. 218 Lekcja 1: Sieci graniczne i strategie dostępu zdalnego ............................................. 219 Projektowanie sieci granicznej ......................................................................................... 219 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== viii Spis treści Wdrażanie strategicznych usług w sieci granicznej ................................................... 225 Projektowanie strategii dostępu zdalnego ................................................................... 226 Projektowanie rozwiązania RADIUS dla dostępu zdalnego ..................................... 233 Zadanie: Projektowanie rozwiązania RADIUS dla przedsiębiorstwa średniej wielkości ............................................................................................................ 238 Podsumowanie lekcji .......................................................................................................... 239 Pytania do lekcji ................................................................................................................... 240 Lekcja 2: Zasady dostępu do sieci oraz izolacja serwera i domeny........................ 241 Przegląd ochrony dostępu do sieci ................................................................................ 241 Rozważania na temat metod wymuszania NAP .......................................................... 246 Planowanie wymuszania IPsec w NAP ........................................................................... 247 Planowanie wymuszania VPN w NAP ............................................................................ 253 Planowanie wymuszania 802.1x w NAP ........................................................................ 255 Planowanie wymuszania DHCP w NAP ......................................................................... 259 Izolacja domen i serwerów ................................................................................................ 261 Podsumowanie lekcji .......................................................................................................... 263 Pytania do lekcji ................................................................................................................... 264 Przegląd rozdziału ................................................................................................................. 265 Podsumowanie rozdziału ........................................................................................................ 265 Scenariusz przykładowy........................................................................................................... 265 Scenariusz przykładowy: Projektowanie rozwiązania NAP dla dużego przedsiębiorstwa ............................................................................................. 266 Proponowane zadania praktyczne ....................................................................................... 267 Zaimplementuj połączenia VPN, rozwiązanie RADIUS i wymuszanie NAP ......... 267 Webcasty do obejrzenia .................................................................................................... 268 Test ćwiczeniowy ....................................................................................................................... 268 6 Projektowanie wdrożenia oddziału firmy ....................................................... 269 Przed rozpoczęciem ................................................................................................................. 269 Lekcja 1: Wdrażanie oddziału firmy ................................................................................ 271 Usługi oddziałowe ............................................................................................................... 272 Rozważania na temat komunikacji oddziałowej ......................................................... 285 Podsumowanie lekcji .......................................................................................................... 287 Pytania do lekcji ................................................................................................................... 287 Lekcja 2: Bezpieczeństwo serwera oddziałowego....................................................... 289 Przegląd bezpieczeństwa w oddziale .................................................................................. 290 Zabezpieczanie Windows Server 2008 w oddziale .......................................................... 291 Przegląd zabezpieczeń systemu informacyjnego w oddziale ................................. 292 Zabezpieczanie systemu Windows Server 2008 w oddziale .................................... 293 Podsumowanie lekcji .......................................................................................................... 306 Pytania do lekcji ................................................................................................................... 307 Przegląd rozdziału ................................................................................................................. 308 Podsumowanie rozdziału ........................................................................................................ 308 Scenariusze przykładowe ........................................................................................................ 309 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści ix Scenariusz przykładowy 1: Contoso Trucking ............................................................. 309 Scenariusz przykładowy 2: Contoso Trucking, część 2 ............................................. 309 Scenariusz przykładowy 3: Contoso Trucking, część 3 ............................................. 310 Proponowane zadania praktyczne ....................................................................................... 310 Wdrożenie oddziału ............................................................................................................ 310 Dokumenty do przeczytania ............................................................................................ 311 Test ćwiczeniowy ....................................................................................................................... 311 7 Planowanie wdrożenia Usług terminalowych i aplikacji....................... 313 Przed rozpoczęciem ................................................................................................................. 313 Lekcja 1: Planowanie wdrożenia Usług terminalowych ............................................. 314 Planowanie wdrożenia Usług terminalowych .............................................................. 314 Licencjonowanie usług terminalowych .......................................................................... 315 Wdrażanie aplikacji za pomocą usługi Terminal Services Web Access ................. 320 Planowanie wdrażania aplikacji za pomocą narzędzia RemoteApp...................... 321 Planowanie wdrażania farm serwerów terminali ........................................................ 322 Planowanie wdrażania serwerów Terminal Services Gateway ................................. 322 Zadanie: Planowanie Usług terminalowych ................................................................. 324 Podsumowanie lekcji .......................................................................................................... 325 Pytania do lekcji ................................................................................................................... 326 Lekcja 2: Planowanie wdrożenia aplikacji ...................................................................... 328 Planowanie wdrożenia aplikacji przy użyciu zasad grupy ........................................ 328 Planowanie wdrożenia aplikacji za pomocą System Center Essentials ................. 330 Planowanie wdrażania aplikacji za pomocą narzędzia SCCM 2007 ...................... 331 Zadanie: Planowanie wdrożenia aplikacji ..................................................................... 334 Podsumowanie lekcji .......................................................................................................... 335 Pytania do lekcji ................................................................................................................... 336 Przegląd rozdziału ................................................................................................................. 338 Podsumowanie rozdziału ........................................................................................................ 338 Scenariusze przykładowe ........................................................................................................ 338 Scenariusz przykładowy: Planowanie strategii Usług terminalowych dla Wingtip Toys ............................................................................................................. 339 Proponowane zadania praktyczne ....................................................................................... 339 Dostarczanie aplikacji ......................................................................................................... 339 Test ćwiczeniowy ....................................................................................................................... 339 8 Wirtualizacja serwerów i aplikacji ........................................................................ 341 Przed rozpoczęciem ................................................................................................................. 341 Lekcja 1: Planowanie wirtualizacji systemu operacyjnego ....................................... 342 Virtual Server 2005 R2 ........................................................................................................ 344 Hyper-V................................................................................................................................... 345 Zarządzanie wirtualnymi serwerami ............................................................................... 346 Kandydaci do wirtualizacji ................................................................................................. 349 Planowanie konsolidacji serwerów ................................................................................. 350 Zadanie: Projektowanie wdrożenia serwera wirtualnego ......................................... 355 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== x Spis treści Podsumowanie lekcji .......................................................................................................... 356 Pytania do lekcji ................................................................................................................... 356 Lekcja 2: Planowanie wirtualizacji aplikacji ................................................................... 358 Microsoft SoftGrid Application Virtualization .............................................................. 358 Zadanie: Planowanie wirtualizacji aplikacji ................................................................... 362 Podsumowanie lekcji .......................................................................................................... 363 Pytania do lekcji ................................................................................................................... 364 Przegląd rozdziału ................................................................................................................. 366 Podsumowanie rozdziału ........................................................................................................ 366 Scenariusze przykładowe ........................................................................................................ 366 Scenariusz przykładowy: Tailspin Toys Server Consolidation .................................. 366 Proponowane zadania praktyczne ....................................................................................... 367 Wirtualizacja serwera Windows ....................................................................................... 367 Zaplanuj wirtualizację aplikacji ........................................................................................ 367 Test ćwiczeniowy ....................................................................................................................... 368 9 Planowanie i projektowanie infrastruktury klucza publicznego .... 369 Przed rozpoczęciem ................................................................................................................. 369 Lekcja 1: Ustalanie wymagań PKI .................................................................................... 371 Przegląd koncepcji PKI ....................................................................................................... 371 Ustalanie aplikacji wykorzystujących PKI ...................................................................... 372 Ustalanie wymagań certyfikatów .................................................................................... 373 Przegląd zasad bezpieczeństwa firmy ............................................................................ 377 Ocena wymagań biznesowych ......................................................................................... 377 Ocena wymagań zewnętrznych ....................................................................................... 378 Ocena wymagań usługi Active Directory ...................................................................... 379 Ocena wymagań szablonu certyfikatów ....................................................................... 379 Podsumowanie lekcji .......................................................................................................... 380 Pytania do lekcji ................................................................................................................... 380 Lekcja 2: Projektowanie hierarchii CA............................................................................. 381 Planowanie infrastruktury CA ......................................................................................... 381 Zadanie: Planowanie infrastruktury urzędów CA ....................................................... 389 Podsumowanie lekcji .......................................................................................................... 390 Pytania do lekcji ................................................................................................................... 391 Lekcja 3: Tworzenie planu zarządzania certyfikatami ................................................ 392 Wybieranie metody rejestracji certyfikatu .................................................................... 392 Tworzenie strategii odnawiania certyfikatu .................................................................. 396 Definiowanie zasad odwoływania ................................................................................... 396 Zadanie: Planowanie strategii zarządzania PKI ........................................................... 401 Podsumowanie lekcji .......................................................................................................... 402 Pytanie do lekcji ................................................................................................................... 403 Przegląd rozdziału ................................................................................................................. 404 Podsumowanie rozdziału ........................................................................................................ 404 Scenariusz przykładowy........................................................................................................... 404 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści xi Scenariusz przykładowy: Planowanie PKI ..................................................................... 404 Proponowane zadania praktyczne ....................................................................................... 405 Obejrzyj webcasty ................................................................................................................ 405 Przeczytaj dokument .......................................................................................................... 405 Test ćwiczeniowy ....................................................................................................................... 405 10 Projektowanie rozwiązań w zakresie udostępniania danych, ich bezpieczeństwa i ciągłości pracy ............................................... 407 Przed rozpoczęciem ................................................................................................................. 407 Lekcja 1: Planowanie udostępniania danych i współpracy ....................................... 409 Planowanie wdrożenia systemu DFS .............................................................................. 409 Zaawansowane ustawienia i funkcje DFS Namespaces ............................................ 412 Zaawansowane ustawienia i funkcje usługi DFS Replication ................................... 414 Przegląd procesu projektowania DFS ............................................................................ 416 Planowanie infrastruktury SharePoint ............................................................................ 417 Zadanie: Projektowanie systemu udostępniania danych .......................................... 423 Podsumowanie lekcji .......................................................................................................... 424 Pytanie do lekcji ................................................................................................................... 424 Lekcja 2: Wybieranie rozwiązań w zakresie bezpieczeństwa danych .................... 425 Ochrona danych woluminu za pomocą funkcji BitLocker ........................................ 425 Wybór trybu uwierzytelniania funkcji BitLocker ......................................................... 426 Uwagi na temat projektowania bezpieczeństwa z użyciem funkcji BitLocker ... 427 Planowanie EFS ..................................................................................................................... 428 Korzystanie z AD RMS ........................................................................................................ 430 Zadanie: Projektowanie bezpieczeństwa magazynu danych................................... 433 Podsumowanie lekcji .......................................................................................................... 434 Pytanie do lekcji ................................................................................................................... 434 Lekcja 3: Planowanie odzyskiwania systemu i zapewnianie jego dostępności ... 435 Planowanie procedur konserwacji i odzyskiwania AD DS ........................................ 435 Przejmowanie ról wzorców operacji ............................................................................... 439 Maksymalne wykorzystanie serwerów za pomocą Network Load Balancing ..... 440 Utrzymywanie wysokiej dostępności za pomocą klastrów pracy awaryjnej ....... 442 Podsumowanie lekcji .......................................................................................................... 445 Pytanie do lekcji ................................................................................................................... 446 Przegląd rozdziału ................................................................................................................. 447 Podsumowanie rozdziału ........................................................................................................ 447 Scenariusz przykładowy........................................................................................................... 448 Scenariusz przykładowy: Projektowanie rozwiązań dotyczących współdzielonego dostępu, bezpieczeństwa i dostępności .................................. 448 Proponowane zadania praktyczne ....................................................................................... 449 Obejrzyj webcasty ................................................................................................................ 449 Przeczytaj dokumentację ................................................................................................... 449 Test ćwiczeniowy ....................................................................................................................... 449 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== xii Spis treści 11 Projektowanie infrastruktury aktualizacji oprogramowania i zarządzania zgodnością .................................................. 451 Przed rozpoczęciem ................................................................................................................. 451 Lekcja 1: Projektowanie infrastruktury aktualizacji oprogramowania .................. 453 Aktualizacja oprogramowania za pomocą usługi Microsoft Update .................... 453 Aktualizacja oprogramowania za pomocą Windows Server Update Services .... 454 System Center Essentials (SCE) 2007 .............................................................................. 461 System Center Configuration Manager 2007 .............................................................. 463 Zadanie: Infrastruktura aktualizacji oprogramowania dla Windows Server 2008 465 Podsumowanie lekcji .......................................................................................................... 469 Pytania do lekcji ................................................................................................................... 470 Lekcja 2: Zarządzanie zgodnością aktualizacji oprogramowania ........................... 472 Microsoft Baseline Security Analyzer.............................................................................. 472 Zgodność i raporty w SCCM 2007 .................................................................................. 476 Planowanie i wdrażanie wzorcowych konfiguracji zabezpieczeń .......................... 477 Zadanie: Zabezpieczenia oparte na roli i raporty SCE ............................................... 480 Podsumowanie lekcji .......................................................................................................... 482 Pytania do lekcji ................................................................................................................... 482 Przegląd rozdziału ................................................................................................................. 484 Podsumowanie rozdziału ........................................................................................................ 484 Scenariusze przykładowe ........................................................................................................ 484 Scenariusz przykładowy 1: Wdrażanie WSUS 3.0 SP1 w Fabrikam, Inc................ 484 Scenariusz przykładowy 2: Zasady bezpieczeństwa w Coho Vineyard i Coho Winery ................................................................................................ 485 Proponowane zadania praktyczne ....................................................................................... 486 Projektowanie zarządzania aktualizacjami oprogramowania i zgodnością ........ 486 Test ćwiczeniowy ....................................................................................................................... 486 Odpowiedzi ........................................................................................................................... 487 Słowniczek ............................................................................................................................. 519 Indeks ........................................................................................................................................ 525 O autorach ............................................................................................................................. 552 Wymagania systemowe ................................................................................................ 554 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Podziękowania Autorzy pragną wyrazić szczere podziękowanie osobom, które pomogły złożyć tę książkę w całość. Są to: Ken Jones, Rozanne Murphy Whalen, Chris Norton, Kerin Forsyth, Joe Gustaitis, Laura Sackerman, Chris Howd, Ron Thomas, Lisa Kreissler, Richard Kobylka, Chris McCain i Victoria Thulman. Tego typu książki mogą powstać tylko w wyniku długiej pracy całego zespołu i autorzy chcieliby serdecznie podziękować za ciężką pracę, w której wyniku wszystkie fragmenty książki wyglądają tak dobrze! ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Wprowadzenie Niniejszy zestaw szkoleniowy jest przeznaczony dla administratorów przedsiębiorstw mających kilkuletnie doświadczenie w zarządzaniu całym środowiskiem i architekturą IT w dużych i średnich organizacjach. Administrator przedsiębiorstwa zajmuje się zwy- kle przekładaniem celów biznesowych na decyzje i projekty dotyczące technologii oraz opracowywaniem średnio- i długodystansowych strategii. Odpowiada za podejmowanie kluczowych decyzji i wydawanie zaleceń dotyczących infrastruktury sieci, usług katalogo- wych, zarządzania tożsamościami, zasad bezpieczeństwa, ciągłości biznesowej, struktury administracyjnej IT, najlepszych zasad postępowania, standardów oraz umów SLA (Service Level Agreement). Jego praca to w 20 procentach działania operacyjne, w 60 procentach działania inżynieryjne i w 20 procentach działania wspierające. Korzystając z tego zestawu szkoleniowego, można nauczyć się takich rzeczy, jak: n Planowanie usług sieciowych i aplikacyjnych n Projektowanie podstawowych składników zarządzania tożsamościami i dostępem n Projektowanie składników wspomagających zarządzanie tożsamościami i dostępem n Projektowanie dotyczące ciągłości biznesowej i dostępności danych Więcej informacji Szukanie dodatkowych informacji w sieci W miarę pojawiania się nowego lub uaktualnionego materiału do tej książki będzie on zamieszczany w witrynie sieci Web Microsoft Press Online Windows Server and Client. W zależności od końcowej wersji systemu Windows Server 2008 materiał ten może zawierać uaktualnienia do zawartości tej książki, artykuły, łącza do dodatkowych źródeł, erraty, przykładowe rozdziały i tak dalej. Podana witryna sieci Web będzie wkrótce dostępna pod adresem http://www.microsoft.com/learning/ books/online/serverclient i co jakiś czas będzie aktualizowana. Instrukcje dotyczące konfiguracji laboratorium Ćwiczenia podane w tym zestawie szkoleniowym wymagają co najmniej dwóch kompute- rów lub maszyn wirtualnych: n Jednego serwera z systemem Windows Server 2008 Enterprise skonfigurowanego jako kontroler domeny n Jednego komputera z systemem Windows Vista (Enterprise, Business lub Ultimate) Wersję ewaluacyjną systemu Windows Server 2008 Enterprise można uzyskać z centrum pobierania firmy Microsoft o adresie http://www.microsoft.com/Downloads/Search.aspx. Wszystkie komputery muszą być fizycznie przyłączone do tej samej sieci. Do wykony- wania zadań praktycznych podanych w tej książce zaleca się korzystanie z sieci izolowanej, nienależącej do sieci produkcyjnej. Aby zminimalizować czas i wysiłek potrzebny do skon- figurowania fizycznych komputerów, zaleca się użycie maszyn wirtualnych. Aby uruchomić komputery jako maszyny wirtualne w środowisku Windows, można użyć produktu Virtual xv ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== xvi Wprowadzenie PC 2007, Virtual Server 2005 R2 lub podobnego oprogramowania maszyn wirtualnych firmy trzeciej. Program Virtual PC 2007 można pobrać ze strony http://www.microsoft.com/ windows/downloads/virtualpc/default.mspx, a wersję ewaluacyjną Virtual Server 2005 R2 ze strony http://www.microsoft.com/technet/virtualserver/evaluation/default.mspx. Wymagania sprzętowe Niemal wszystkie zadania praktyczne podane w tej książce można wykonać przy użyciu maszyn wirtualnych zamiast oddzielnych serwerów sprzętowych. Minimalne i zalecane wymagania sprzętowe dla systemu Windows Server 2008 są podane w poniższej tabeli: Minimalne wymagania sprzętowe systemu Windows Server 2008 Składnik sprzętowy Procesor RAM Miejsce na dysku Wymagania minimalne 1GHz (x86), 1.4GHz (x64) 512 MB 15 GB Zalecane 2GHz lub więcej 2 GB 40 GB W razie implementacji kilku maszyn wirtualnych na jednym komputerze (co jest zale- cane) lepsza specyfikacja poprawi jakość działania. Konkretnie komputer z 4 GB pamięci RAM i 60 GB wolnego miejsca na dysku powinien obsłużyć wszystkie maszyny wirtualne potrzebne do wykonania każdego zadania praktycznego opisanego w tej książce. Przygotowanie komputera z systemem Windows Server 2008 Enterprise Szczegółowe instrukcje dotyczące przygotowań do instalacji systemu Windows Server 2008 oraz instalacji i konfiguracji kontrolera domeny Windows Server 2008 Enterprise są podane w rozdziale pierwszym, „Planowanie rozpoznawania nazw i adresowania IP”. Wymagane role serwera będą dodawane w ramach zadań praktycznych w kolejnych rozdziałach. Przygotowanie komputera z systemem Windows Vista Aby przygotować komputer z systemem Windows Vista do zadań opisanych w tym zesta- wie szkoleniowym, należy wykonać podane niżej działania. Sprawdzenie wymagań wersji systemu operacyjnego W aplecie System narzędzia Control Panel (dostępnym w kategorii System And Maintenance) należy sprawdzić, czy jest zainstalowana wersja systemu Windows Vista Enterprise, Windows Vista Business lub Windows Vista Ultimate. W razie potrzeby należy wybrać opcję aktualizacji do jednej z wymienionych wersji. Nadanie komputerowi nazwy W aplecie System narzędzia Control Panel należy nadać komputerowi nazwę Melbourne. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Wprowadzenie xvii Skonfigurowanie ustawień sieciowych Aby skonfigurować ustawienia sieciowe, należy: 1. W panelu sterowania kliknąć Set Up File Sharing. 2. W aplecie Network And Sharing Center sprawdzić, czy sieć jest skonfigurowana jako prywatna (Private) i czy jest włączone udostępnianie plików (File Sharing). 3. W aplecie Network And Sharing Center kliknąć Manage Network Connections. 4. W Network Connections otworzyć właściwości Local Area Connection. Ustawić sta- tyczny adres IPv4 należący do tej samej podsieci co kontroler domeny. Na przykład w instrukcji konfiguracji kontrolera domeny podany jest adres IPv4 10.0.0.11. W przypadku użycia tego adresu można skonfigurować w komputerze klienta adres IP of 10.0.0.21. Maską podsieci będzie wówczas 225.225.225.0, a adre- sem systemu DNS (Domain Name System) adres IPv4 kontrolera domeny. Nie trzeba konfigurować bramy domyślnej. Można też ustawić inne adresy sieciowe, o ile adresy klienta i serwera będą należały do tej samej podsieci. Korzystanie z obrazu dysku CD Obraz dysku CD towarzyszącego książce jest dostępny na stronie wydawcy przy opisie książki w zakładce Dodatkowe informacje, pod adresem: http://www.ksiazki.promise.pl/aspx/produkt.aspx?pid=49302 Na podstawie tego obrazu można wykonać fizyczny dysk CD lub zainstalować go jako napęd wirtualny. Dysk ten zawiera: n Zadania praktyczne Aby lepiej poznać metody konfigurowania systemu Windows Vista, można skorzystać z zadań praktycznych w wersji elektronicznej, wybierając je według swoich potrzeb z puli pytań zawartych w podrozdziałach książki zatytułowa- nych „Pytania do lekcji”. Można też przygotowywać się do egzaminu certyfikacyjnego 70-647 przy użyciu testów utworzonych z puli 200 autentycznych pytań egzaminacyj- nych, aby uzyskać pewność, że dobrze opanowało się materiał. n Książkę w wersji elektronicznej Elektroniczna wersja tej książki* (eBook) może przy- dać się komuś, kto nie chce zabierać ze sobą wersji drukowanej. Wersja elektroniczna jest zapisana w formacie PDF (Portable Document Format) i może być wyświetlana przy użyciu programu Adobe Acrobat lub Adobe Reader. n Przykładowe rozdziały Dołączone są również przykładowe rozdziały z innych książek wydawnictwa Microsoft Press dotyczących systemu Windows Server 2008. Rozdziały te są zapisane w formacie PDF. Instalowanie testów z zadaniami praktycznymi Aby zainstalować oprogramowanie zadań praktycznych z dołączonego dysku CD na swoim dysku twardym, należy: * Na dysku CD znajduje się angielska (oryginalna) wersja książki (przyp. red.). ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== xviii Wprowadzenie 1. Włożyć dysk do napędu CD i zaakceptować umowę licencyjną. Na ekranie pojawi się menu dysku. Uwaga Jeśli nie pojawi się menu dysku CD Niepojawienie się na ekranie menu dysku CD lub umowy licencyjnej może oznaczać wyłączenie w komputerze funkcji AutoRun. Alternatywna metoda instalacji jest podana w pliku Readme. txt na dysku CD. 2. Kliknąć Practice Tests i postępować zgodnie z dalszymi wskazówkami wyświetlanymi na ekranie. Korzystanie z zadań Aby uruchomić oprogramowanie zadań praktycznych, należy: 1. Kliknąć przycisk Start, następnie All Programs i wybrać pozycję Microsoft Press Training Kit Exam Prep. Na ekranie pojawi się okno z przygotowującymi do egzaminów pakietami wszystkich zainstalowanych w komputerze zestawów szkoleniowych wydawnictwa Microsoft Press. 2. Kliknąć dwukrotnie odpowiednie pytanie do lekcji lub wybrane zadanie praktyczne. Uwaga Pytania do lekcji a zadania praktyczne Aby skorzystać z pytań zawartych w podrozdziałach „Pytania do lekcji”, należy wybrać pozycję (70-647) Windows Server 2008, Enterprise Administration lesson review. Aby skorzystać z puli 200 pytań podobnych do tych, które występują na egzaminie certyfikacyjnym 70-647, należy wybrać pozycję (70-647) Windows Server 2008, Enterprise Administration practice test. Opcje pytań do lekcji Po wybraniu pytań do lekcji na ekranie pojawia się okno dialogowe Custom Mode umoż- liwiające odpowiednie skonfigurowanie testu. Można kliknąć przycisk OK, aby zaakcepto- wać ustawienia domyślne lub dostosować liczbę pytań, sposób działania oprogramowania testów, cele egzaminu, których mają dotyczyć pytania, oraz ewentualnie mierzenie czasu trwania testu. Powtarzając jakiś test, można ustalić, czy będą wyświetlane znowu wszystkie pytania testu, czy tylko te, na które udzielono błędnej odpowiedzi lub nie udzielono jej wcale. Po kliknięciu przycisku OK rozpoczyna się wyświetlanie pytań do lekcji. n Aby przejść test, należy odpowiadać na kolejne pytania, przechodząc od jednego do dru- giego za pomocą przycisków Next i Previous. n Po udzieleniu odpowiedzi na dane pytanie użytkownik może sprawdzić, które warianty były prawidłowe (i uzyskać wyjaśnienie do każdego z nich), klikając przycisk Explanation. n Jeśli użytkownik woli poczekać na wynik do końca testu, może odpowiedzieć na wszyst- kie pytania, a następnie kliknąć Score Test. Pojawi się wówczas zestawienie wybranych ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Wprowadzenie xix celów egzaminu wraz z procentowym udziałem poprawnych odpowiedzi dla całego egzaminu, jak i dla poszczególnych jego celów. Można następnie wydrukować kopię testu, przejrzeć udzielone odpowiedzi oraz powtórzyć cały test. Opcje zadań praktycznych Po wybraniu zadań praktycznych można zdecydować, czy ma to być test w trybie certy- fikacji (Certification Mode), w trybie nauki (Study Mode), czy w trybie niestandardowym (Custom Mode). n Certification Mode Jest to tryb bardzo przypominający zdawanie egzaminu certyfika- cyjnego. Test składa się z ustalonej liczby pytań, jest mierzony czas i nie ma możliwości zatrzymania ani cofnięcia zegara. n Study Mode W tym trybie nie ma pomiaru czasu i po każdym pytaniu można spraw- dzić prawidłowe odpowiedzi i przeczytać wyjaśnienia. n Custom Mode Ten tryb daje pełną kontrolę nad opcjami testu, co umożliwia jego dopasowanie do własnych potrzeb. We wszystkich trybach zdawania testu interfejs użytkownika wygląda zasadniczo podob- nie i jedynie pewne opcje są wyłączone lub włączone – w zależności od wybranego trybu. Najważniejsze opcje zostały omówione w poprzednim podrozdziale zatytułowanym „Opcje pytań do lekcji”. Podczas sprawdzania odpowiedzi udzielonej na konkretne pytanie w teście pojawia się sekcja „References”, w której podane są miejsca w zestawie szkoleniowym zawierające informacje odnoszące się do danego pytania oraz łącza do innych źródeł. Po kliknięciu Test Results i sprawdzeniu wyników całego testu można kliknąć zakładkę Learning Plan i obejrzeć listę odsyłaczy do informacji dotyczących poszczególnych celów egzaminu. Odinstalowywanie testów z zadaniami praktycznymi Aby odinstalować oprogramowanie zadań praktycznych dołączone do zestawu szkolenio- wego, należy użyć apletu Programs And Features w oknie Windows Control Panel. Program MCCP (Microsoft Certified Professional Program) Certyfikaty firmy Microsoft stanowią najlepszą metodę wykazania się znajomością aktual- nych produktów i technologii tej firmy. Egzaminy i odpowiednie certyfikaty mają potwier- dzać najwyższe umiejętności w dziedzinie projektowania i programowania lub implemen- tacji i obsługi rozwiązań z udziałem produktów i technologii firmy Microsoft. Zawodowi informatycy, którzy uzyskali certyfikat firmy Microsoft, są uważani za ekspertów i bardzo poszukiwani na rynku. Certyfikaty przynoszą wiele korzyści ich właścicielom, a także pra- codawcom i całym organizacjom. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== xx Wprowadzenie Więcej informacji Wszystkie certyfikaty firmy Microsoft Pełną listę certyfikatów firmy Microsoft można znaleźć na stronie http://www.microsoft.com/ learning/mcp/default.asp. Pomoc techniczna Dołożono wszelkich starań, aby zapewnić dokładność informacji zawartych w tej książce i na dołączonym do niej dysku CD. Wszelkie uwagi, pytania i sugestie dotyczące książki i dołączonego do niej dysku CD należy kierować do wydawnictwa Microsoft Press korzy- stając z następujących metod: n E-mail: tkinput@microsoft.com n Adres pocztowy: Microsoft Press Attn: MCITP Self-Paced Training Kit (Exam 70-647): Windows Server Enterprise Administration, Editor One Microsoft Way Redmond, WA 98052-6399 Dodatkowe informacje pomocnicze na temat książki i dysku CD (łącznie z odpowiedziami na często zadawane pytania dotyczące instalacji i korzystania) można znaleźć w witrynie sieci Web Microsoft Press Technical Support o adresie http://www.microsoft.com/learning/sup- port/books/. Aby połączyć się bezpośrednio z bazą wiedzy (Knowledge Base) firmy Microsoft i wpisać pytanie, należy wejść na stronę http://support.microsoft.com/search/. Informacje pomocnicze na temat oprogramowania firmy Microsoft można znaleźć na stronie http:// support.microsoft.com. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Rozdział 1 Planowanie rozpoznawania nazw i adresowania IP Osoba pełniąca funkcję administratora przedsiębiorstwa odpowiada za całość środowiska i architektury IT danej organizacji. Administrator przekłada cele biznesowe na wybór kon- kretnych technologii; opracowuje średnio i długoterminowe strategie oraz wydaje kluczowe decyzje i zalecenia dotyczące – na przykład infrastruktury sieci, usług katalogowych, zasad bezpieczeństwa, ciągłości działania firmy, struktury administracyjnej, najlepszych procedur, standardów oraz umów SLA (Service-Level Agreement). Administrator odpowiada za projekt infrastruktury i zmiany globalnej konfiguracji. Jeśli ktoś zamierza rozwinąć karierę i zostać administratorem całego przedsiębiorstwa lub wyko- nuje już tego typu zadania i chce uzyskać certyfikat potwierdzający jego umiejętności, musi umieć zarządzać siecią i serwerami i zazwyczaj mieć za sobą co najmniej dwuletnią prak- tykę w administrowaniu sieciami korporacyjnymi. Egzamin 70-647 nie jest przeznaczony dla osób początkujących, podobnie jak cały ten zestaw szkoleniowy. Będąc już doświadczonym administratorem, Czytelnik niemal na pewno miał do czy- nienia z problematyką rozpoznawania nazw i adresowania IPv4. Prawdopodobnie mógł się również natknąć na adresy IPv6, ale może ich nie znać. Ten rozdział nie próbuje omawiać dobrze znanych podstaw, lecz raczej przedstawia nowe funkcje i podejścia zaimplemento- wane w systemie Windows Server 2008. Ważne Cele egzaminu Cele egzaminu 70-647 związane z  rozpoznawaniem nazw i  adresowaniem są  podobne jak w egzaminie 70-646 Windows Server 2008 Server Administration. Jeśli ktoś przygotowywał się już do egzaminu 70-646, zauważy, że w rozdziale tym omawiane są znane już tematy. W takim razie można potraktować ten materiał jako powtórkę. Umiejętności opisane w tym rozdziale: n Planowanie rozpoznawania nazw i adresowania IP. Lekcje w tym rozdziale Lekcja 1: Planowanie rozpoznawania nazw . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 Lekcja 2: Planowanie adresowania IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 1 2 Rozdział 1: Planowanie rozpoznawania nazw i adresowania IP Przed rozpoczęciem Aby ukończyć lekcje zawarte w tym rozdziale, należy: n Zainstalować system Windows Server 2008 Enterprise w serwerze skonfigurowanym jako kontroler domeny w domenie contoso.internal. System DNS (Domain Name System) zintegrowany z usługą Active Directory jest instalowany domyślnie w pierwszym kontro- lerze domeny. Komputer ma mieć nazwę Glasgow. Trzeba skonfigurować statyczny adres IPv4 10.0.0.11 z maską podsieci 255.255.255.0. Adres IPv4 serwera DNS to 10.0.0.11. Oprócz konfiguracji IPv4 i nazwy komputera wszystkie pozostałe ustawienia mają być standardowe. Wersję ewaluacyjną systemu Windows Server 2008 Enterprise można uzy- skać z witryny Microsoft Download Center o adresie http://www.microsoft.com/downloads/ search.aspx. n Zainstalować system Windows Vista Business, Enterprise lub Windows Vista Ultimate w komputerze klienckim podłączonym do domeny contoso.internal. Komputer ma mieć nazwę Melbourne. Na początku komputer powinien mieć statyczny adres IPv4 10.0.0.21 z maską podsieci 255.255.255.0. Adres IPv4 serwera DNS to 10.0.0.11. 30-dniową wersję ewaluacyjną systemu Windows Vista Enterprise w postaci wirtualnego dysku twardego (VHD) można uzyskać pod adresem http://www.microsoft.com/downloads/details. aspx?FamilyID =c2c27337-d4d1-4b9b-926d-86493c7da1aa DisplayLang=en. n Utworzyć konto użytkownika o nazwie Kim_Akers i haśle P@ssw0rd. Dodać to konto do grup Domain Admins, Enterprise Admins i Schema Admins. n Do wykonywania ćwiczeń opisanych w tej książce zaleca się używania odizolowanej sieci, nienależącej do sieci produkcyjnej. Dostęp do Internetu nie jest do tego konieczny i nie trzeba konfigurować domyślnej bramy. Aby maksymalnie ograniczyć czas i wydatki na konfigurowanie komputerów fizycznych, zaleca się użycie maszyn wirtualnych. Do uruchomienia komputerów jako maszyn wirtualnych w ramach systemu Windows, można użyć programu Virtual PC 2007, Virtual Server 2005 R2 lub narzędzia firmy trze- ciej. Program Virtual PC 2007 można pobrać ze strony http://www.microsoft.com/windows/ downloads/virtualpc/default.mspx, natomiast program Virtual Server 2005 R2 ze strony http://www.microsoft.com/technet/virtualserver /evaluation/default.mspx. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Lekcja 1: Planowanie rozpoznawania nazw 3 Lekcja 1: Planowanie rozpoznawania nazw Jako doświadczony administrator, Czytelnik musiał używać w swojej pracy serwera DNS i dynamicznego serwera DNS firmy Microsoft. Powinien być również obeznany z nazwami NetBIOS (Network Basic Input Output System), interfejsem NetBEUI (NetBIOS Extended User Interface) oraz usługą WINS (Windows Internet Name Service). Dlatego celem tego rozdziału nie jest objaśnianie podstaw działania tych funkcji, lecz raczej pokazanie ich rozszerzeń w Windows Server 2008, zwłaszcza DNS oraz przedyskutowanie planowania infrastruktury rozpoznawania nazw w całej sieci przedsiębiorstwa. Prawdopodobnie jedna z pierwszych decyzji podejmowanych na etapie planowania dotyczy kwestii użycia WINS do rozpoznawania nazw NetBIOS. Gdy firma Microsoft wpro- wadziła dynamiczny serwer DNS, był on postrzegany jako zastępstwo WINS, ale usługa WINS nadal jest używana w wielu sieciach i obsługiwana przez system Windows Server 2008. Firma Microsoft opisuje jednak WINS jako podejście przestarzałe i proponuje strefę DNS GlobalNames w celu zapewnienia rozpoznawania nazw jedno etykietowych w dużych sieciach przedsiębiorstw, które nie wdrożyły usługi WINS. Jeśli ktoś nie używa WINS, może rozważyć wyłączenie obsługi NetBIOS przez TCP/IP (NetBT) we własnej sieci. Planując infrastrukturę DNS, trzeba zdecydować, kiedy używać strefy DNS – zinte- growanej z usługą Active Directory, standardowej podstawowej, pomocniczej, skrótowej, odwrotnego wyszukiwania i GlobalNames DNS. Trzeba zaplanować usługę przesyłania dalej serwera DNS oraz stosowanie warunkowego przesyłania dalej, co jest szczegól- nie istotne w środowisku przedsiębiorstwa, które może obejmować wiele lasów Active Directory Domain Services (AD DS) w tej samej sieci wewnętrznej. Sieci firmowe mogą również zawierać serwery DNS innych firm niż Microsoft lub być zintegrowane z innymi serwerami i trzeba wówczas wiedzieć, jak DNS firmy Microsoft DNS współpracuje z nimi, na przykład z serwerem BIND (Berkley Internet Daemon). System Windows Server 2008 (i Windows Vista) obsługuje standardowo protokół IPv6 i trzeba znać, i stosować rekordy IPv6 w DNS. Konfigurowanie strefy odwrotnego wyszukiwania IPv6 w DNS można najle- piej opisać jako potencjalnie mylącą procedurę i jest to jedno z ćwiczeń w dalszej, prak- tycznej części rozdziału. Po ukończeniu tej lekcji Czytelnik
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Egzamin MCITP 70-647 Administrowanie systemem Windows Server 2008 w skali przedsiębiorstwa
Autor:
, ,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: