Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00214 008554 11791061 na godz. na dobę w sumie
Egzamin MCTS 70-640 Konfigurowanie Active Directory w Windows Server 2008 R2 Training Kit Tom 1 i 2 - ebook/pdf
Egzamin MCTS 70-640 Konfigurowanie Active Directory w Windows Server 2008 R2 Training Kit Tom 1 i 2 - ebook/pdf
Autor: Liczba stron:
Wydawca: Promise Język publikacji: polski
ISBN: 978-83-7541-289-5 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> systemy operacyjne
Porównaj ceny (książka, ebook, audiobook).

Egzamin MCTS 70-640 (tom 1 i 2) Konfigurowanie Active Directory w Windows Server 2008 R2
Training Kit
Wydanie drugie uzupełnione i rozszerzone
Zawiera omówienie nowych funkcji wprowadzonych w wersji Windows Server 2008 R2

Podwójny zestaw szkoleniowy
Książka pozwala zdobyć umiejętności potrzebne do zdania egzaminu MCTS 70-640, a także w pracy. Stosując własne tempo można przerobić kolejne lekcje, wyczerpujące każdy temat egzaminu. Wzięte z życia scenariusze przykładowe i zadania pomagają utrwalić zdobytą wiedzę i zastosować ją w praktyce. Ten oficjalny podręcznik firmy Microsoft został zaprojektowany z myślą o maksymalnym wykorzystaniu czasu nauki.
Zwiększ swój wynik na egzaminie ucząc się, jak:
- Konfigurować infrastrukturę usług Active Directory Domain Services (Usługi domenowe w usłudze Active Directory) – lasy, domeny, relacje zaufania, lokacje
- Automatyzować tworzenie i utrzymywanie kont użytkowników, komputerów i grup
- Konfigurować i zarządzać zasadami grupy
- Instalować i konfigurować DNS
- Wdrażać dodatkowe role serwera, takie jak usługi AD LDS i AD FS
- Proaktywnie monitorować wydajność katalogu; wykonywać i odzyskiwać kopie zapasowe
- Implementować kontrolery domeny tylko do odczytu, uwierzytelnianie, inspekcję i inne funkcje zabezpieczające sieć przedsiębiorstwa
Testy próbne
Oceń swoje umiejętności dzięki praktycznym testom ćwiczeniowym na dołączonym dysku CD.
(Dla czytelników eBook'a obraz dysku CD towarzyszącego książce jest dostępny na stronie wydawcy - dokładny link podano we wstępie eBook'a).
Setki pytań w wielu trybach testowych pozwalają sprawdzić wiedzę na różne sposoby. Dostępne są też szczegółowe objaśnienia zarówno dla poprawnych, jaki błędnych odpowiedzi, wraz ze wskazaniem zalecanej metody uzupełniania informacji.
Ten zestaw zawiera:
- Oficjalny podręcznik do samodzielnej nauki.
- Testy ćwiczeniowe z licznymi opcjami dostosowawczymi i planem nauki opartym na uzyskiwanych wynikach.
- Około 300 pytań praktycznych i przeglądowych.
- Scenariusze, ćwiczenia i najlepsze praktyki.
- Omówienie nowych funkcji wprowadzonych w wersji R2.
O autorach:
Dan Holme (MVP) współautor podręcznika Training Kit dla egzaminu 70-290 i autor książki Zestaw narzędzi do administracji systemem Windows: Efektywne rozwiązania dla specjalistów IT Resource Kit. Ma ponad dziesięcioletnie doświadczenie jako konsultant i szkoleniowiec IT.
Danielle Ruest (MVP) i Nelson Ruest (MCSE+Security, MCT) są architektami systemów z ponad 20-letnim doświadczeniem w implementowaniu projektów. Są autorami kilku książek, w tym Microsoft Windows Server 2008: The Complete Reference.
Jason Kellington, MCT, MCSE, MCITP, MCTS, przepracował ponad 15 lat w IT jako inżynier, projektant, administrator i szkoleniowiec. W zakresie konsultacji i szkoleń specjalizuje się we wdrażaniu infrastruktury przedsiębiorstwa, a także w zarządzaniu danymi i logiką biznesu. Uczestniczył w opracowywaniu kilku projektów razem z firmami Microsoft Press i Microsoft Learning.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Dan Holme, Nelson i Danielle Ruest, Jason Kellington Egzamin MCTS 70-640: Konfigurowanie Active Directory® w Windows Server® 2008 R2 Training Kit Wydanie 2, uzupełnione i rozszerzone Przekład: Leszek Biolik, Jakub Niedźwiedź APN Promise Warszawa 2011 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Egzamin MCTS 70-640: Konfigurowanie Active Directory® w Windows Server® 2008 R2 Training Kit © 2011 APN PROMISE SA Authorized Polish translation of English edition of MCTS Self-Paced Training Kit (Exam 70-640): Configuring Windows Server® 2008 Active Directory®, Second Edition, ISBN: 978-0-7356-5193-7 Copyright © 2011 by Dan Holme, Nelson Ruest, Danielle Ruest, and Jason Kellington This translation is published and sold by permission of O’Reilly Media, Inc., which owns or controls all rights to publish and sell the same. APN PROMISE SA, ul. Kryniczna 2, 03-934 Warszawa tel. +48 22 35 51 600, fax +48 22 35 51 699 e-mail: mspress@promise.pl Wszystkie prawa zastrzeżone. Żadna część niniejszej książki nie może być powielana ani rozpowszechniana w jakiejkolwiek formie i w jakikolwiek sposób (elektroniczny, mechaniczny), włącznie z fotokopiowaniem, nagrywaniem na taśmy lub przy użyciu innych systemów bez pisemnej zgody wydawcy. Książka ta przedstawia poglądy i opinie autora. Informacje i widoki przedstawione w tym dokumencie, w tym adresy URL i inne odniesienia do witryn internetowych, mogą być zmieniane bez powiadomienia. Państwo sami ponoszą ryzyko związane z ich wykorzystywaniem. Przykłady firm, produktów, osób i wydarzeń opisane w niniejszej książce są fikcyjne i nie odnoszą się do żadnych konkretnych firm, produktów, osób i wydarzeń. Ewentualne podobieństwo do jakiejkolwiek rzeczywistej firmy, organizacji, produktu, nazwy domeny, adresu poczty elektronicznej, logo, osoby, miejsca lub zdarzenia jest przypadkowe i niezamierzone. Microsoft oraz znaki towarowe wymienione na stronie http://www.microsoft.com/about/legal/en/ us/IntellectualProperty/Trademarks/EN-US.aspx są zastrzeżonymi znakami towarowymi grupy Microsoft. Wszystkie inne znaki towarowe są własnością ich odnośnych właścicieli. APN PROMISE SA dołożyła wszelkich starań, aby zapewnić najwyższą jakość tej publikacji. Jednakże nikomu nie udziela się rękojmi ani gwarancji. APN PROMISE SA nie jest w żadnym wypadku odpowiedzialna za jakiekolwiek szkody będące następstwem korzystania z informacji zawartych w niniejszej publikacji, nawet jeśli APN PROMISE została powiadomiona o możliwości wystąpienia szkód. ISBN: 978-83-7541-089-1 Przekład: Leszek Biolik, Jakub Niedźwiedź, Redakcja: Marek Włodarz Korekta: Ewa Swędrowska Skład i łamanie: MAWart Marek Włodarz ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści Wstęp ........................................................................................................................................... xix Wymagania systemowe ....................................................................................................................xx Wymagania sprzętowe ......................................................................................................................xx Wymagania programowe ..............................................................................................................xxi Korzystanie z obrazu dysku CD ....................................................................................................xxii Podziękowania ...................................................................................................................................xxiv Wsparcie techniczne i kontakt z Czytelnikami ......................................................................xxiv Przygotowanie do egzaminu ..................................................................................... xxv 1 Tworzenie domeny usługi Active Directory ........................................................ 1 Przed rozpoczęciem ...................................................................................................................... 2 Lekcja 1: Instalowanie usług Active Directory Domain Services .................................3 Active Directory, tożsamość i dostęp .................................................................................. 3 Więcej niż tożsamość i dostęp .............................................................................................. 8 Składniki infrastruktury Active Directory ........................................................................... 9 Przygotowanie do utworzenia nowego lasu Windows Server 2008 ........................12 Dodawanie roli AD DS przy użyciu interfejsu Windows ..............................................13 Tworzenie kontrolera domeny ............................................................................................13 Zadanie: Tworzenie lasu Windows Server 2008 R2 .......................................................14 Podsumowanie lekcji .............................................................................................................22 Pytania do lekcji ......................................................................................................................22 Lekcja 2: Usługi Active Directory Domain Services w instalacji Server Core .........24 Zrozumienie działania systemu Server Core ...................................................................24 Instalowanie Server Core ......................................................................................................25 Wykonywanie zadań konfiguracji początkowej .............................................................26 Konfiguracja serwera .............................................................................................................27 Dodawanie usług AD DS do instalacji Server Core .......................................................28 Usuwanie kontrolerów domeny ..........................................................................................28 Zadanie: Instalowanie kontrolera domeny w systemie Server Core .........................28 Podsumowanie lekcji .............................................................................................................31 Pytania do lekcji ......................................................................................................................32 Przegląd rozdziału ....................................................................................................................33 Podsumowanie rozdziału ...........................................................................................................33 Kluczowe terminy .........................................................................................................................33 Scenariusz przykładowy: Tworzenie lasu Active Directory................................................34 Test ćwiczeniowy ..........................................................................................................................34 2 Administrowanie usługami AD DS ..........................................................................35 Przed rozpoczęciem ....................................................................................................................35 iii ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== iv Spis treści Lekcja 1: Praca z przystawkami usług Active Directory ...............................................37 Zrozumienie narzędzia Microsoft Management Console ...........................................37 Narzędzia administracyjne Active Directory ...................................................................39 Odnajdowanie narzędzi administracyjnych Active Directory .....................................40 Dodawanie narzędzi administracyjnych do menu Start ..............................................40 Tworzenie niestandardowej konsoli z przystawkami Active Directory ....................41 Uruchamianie narzędzi administracyjnych z alternatywnymi poświadczeniami ..41 Zapisywanie i rozprowadzanie konsoli niestandardowej .............................................43 Zadanie: Tworzenie i zarządzanie niestandardową konsolą MMC ..........................44 Podsumowanie lekcji .............................................................................................................48 Pytanie do lekcji ......................................................................................................................49 Lekcja 2: Tworzenie obiektów w Active Directory .........................................................50 Tworzenie jednostki organizacyjnej ...................................................................................50 Tworzenie obiektu użytkownika .........................................................................................52 Tworzenie obiektu grupy ......................................................................................................54 Tworzenie obiektu komputera ............................................................................................56 Odnajdowanie obiektów w usłudze Active Directory ..................................................58 Zrozumienie nazw DN, RDN i CN ......................................................................................65 Odnajdowanie obiektów przy użyciu Dsquery ..............................................................65 Zadanie: Tworzenie i odnajdowanie obiektów w Active Directory ...........................66 Podsumowanie lekcji .............................................................................................................73 Pytania do lekcji ......................................................................................................................73 Lekcja 3: Delegowanie i zabezpieczenia obiektów Active Directory ........................74 Zrozumienie delegowania ....................................................................................................74 Przeglądanie listy ACL dla obiektu Active Directory .....................................................75 Prawa dostępu do obiektów i właściwości, prawa kontroli dostępu ........................77 Przypisywanie uprawnienia przy użyciu okna dialogowego Advanced Security Settings .................................................................................................................78 Zrozumienie i zarządzanie uprawnieniami z dziedziczeniem ....................................79 Delegowanie zadań administracyjnych przy użyciu narzędzia Delegation Of Control Wizard .......................................................................................80 Raportowanie i przeglądanie uprawnień .........................................................................81 Usuwanie lub resetowanie uprawnień dla obiektu .......................................................81 Zrozumienie czynnych uprawnień .....................................................................................82 Projektowanie struktury jednostek organizacyjnych do obsługi delegowania .....83 Zadanie: Delegowanie zadań administracyjnych ...........................................................84 Podsumowanie lekcji .............................................................................................................86 Pytanie do lekcji ......................................................................................................................86 Przegląd rozdziału ....................................................................................................................87 Podsumowanie rozdziału ...........................................................................................................87 Kluczowe terminy .........................................................................................................................87 Scenariusz przykładowy: Jednostki organizacyjne i delegowanie .................................88 Proponowane ćwiczenia praktyczne .......................................................................................88 Utrzymywanie kont Active Directory ................................................................................88 Test ćwiczeniowy ..........................................................................................................................90 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści v 3 Administracja kontami użytkowników .................................................................91 Przed rozpoczęciem ....................................................................................................................92 Lekcja 1: Automatyzacja tworzenia kont użytkowników .............................................93 Tworzenie użytkowników na podstawie szablonów .....................................................93 Korzystanie z narzędzi wiersza polecenia Active Directory ........................................95 Tworzenie użytkowników za pomocą Dsadd..................................................................96 Eksportowanie użytkowników za pomocą CSVDE ........................................................97 Importowanie użytkowników za pomocą CSVDE .........................................................98 Importowanie użytkowników za pomocą LDIFDE ........................................................98 Zadanie: Automatyzacja tworzenia kont użytkowników .......................................... 101 Podsumowanie lekcji .......................................................................................................... 105 Pytania do lekcji ................................................................................................................... 105 Lekcja 2: Administrowanie za pomocą Windows PowerShell i ADAC ................... 106 Wprowadzenie do Windows PowerShell ....................................................................... 106 Przygotowanie do administracji usług Active Directory przy użyciu powłoki Windows PowerShell ..................................................................................... 108 Polecenia cmdlet ................................................................................................................. 110 Parametry ............................................................................................................................... 111 Get-Help ................................................................................................................................. 112 Obiekty ................................................................................................................................... 112 Zmienne ................................................................................................................................. 113 Przetwarzanie potokowe (pipeline) ................................................................................ 114 Rozszerzanie potoku na kilka wierszy ............................................................................ 115 Aliasy ....................................................................................................................................... 116 Przestrzenie nazw, dostawcy i napędy PS ..................................................................... 116 Dostawca PowerShell dla usługi Active Directory ..................................................... 117 Tworzenie użytkownika za pomocą Windows PowerShell ....................................... 118 Wypełnianie atrybutów użytkownika............................................................................. 119 Importowanie użytkowników z bazy danych przy użyciu Windows PowerShell 120 Active Directory Administrative Center ......................................................................... 121 Zadanie: Tworzenie użytkowników za pomocą Windows PowerShell ................. 124 Podsumowanie lekcji .......................................................................................................... 127 Pytania do lekcji ................................................................................................................... 128 Lekcja 3: Obsługa obiektów i kont użytkowników ..................................................... 129 Zarządzanie atrybutami użytkowników za pomocą przystawki Active Directory Users and Computers ................................................................................. 130 Zarządzanie atrybutami użytkowników za pomocą Dsmod i Dsget ..................... 134 Zarządzanie atrybutami użytkownika za pomocą Windows PowerShell ............. 136 Zrozumienie atrybutów nazwy i atrybutów konta ..................................................... 136 Zmiana nazwy konta użytkownika .................................................................................. 138 Administrowanie kontami użytkowników ..................................................................... 141 Zadanie: Obsługa obiektów i kont użytkowników ..................................................... 145 Podsumowanie lekcji .......................................................................................................... 148 Pytania do lekcji ................................................................................................................... 149 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== vi Spis treści Przegląd rozdziału ................................................................................................................. 150 Podsumowanie rozdziału ........................................................................................................ 150 Kluczowe terminy ...................................................................................................................... 150 Scenariusz przykładowy: Importowanie kont użytkowników ...................................... 151 Proponowane ćwiczenia praktyczne .................................................................................... 151 Automatyzacja tworzenia kont użytkowników............................................................ 151 Utrzymywanie kont Active Directory ............................................................................. 152 Korzystanie z konsoli ADAC (Active Directory Administrative Console) .............. 152 Test ćwiczeniowy ....................................................................................................................... 152 4 Zarządzanie grupami ...................................................................................................... 153 Przed rozpoczęciem ................................................................................................................. 153 Lekcja 1: Zarządzanie przedsiębiorstwem za pomocą grup .................................... 155 Znaczenie grup ..................................................................................................................... 155 Definiowanie konwencji nazewniczych dla grup ........................................................ 161 Zrozumienie typów grup ................................................................................................... 163 Zrozumienie zakresów grup ............................................................................................. 163 Konwertowanie zakresu i typu grupy............................................................................. 168 Zarządzanie członkostwem w grupach ......................................................................... 170 Opracowywanie strategii zarządzania grupami .......................................................... 172 Zadanie: Tworzenie i zarządzanie grupami .................................................................. 174 Podsumowanie lekcji .......................................................................................................... 176 Pytania do lekcji ................................................................................................................... 177 Lekcja 2: Automatyzacja tworzenia i zarządzania grupami ...................................... 178 Tworzenie grup za pomocą Dsadd ................................................................................. 178 Importowanie grup za pomocą CSVDE ........................................................................ 179 Importowanie grup za pomocą LDIFDE ........................................................................ 180 Określanie członkostwa w grupie za pomocą Dsget ................................................. 181 Zmienianie członkostwa w grupie za pomocą Dsmod ............................................. 182 Przenoszenie i zmienianie nazw grup za pomocą Dsmove ..................................... 182 Usuwanie grup za pomocą Dsrm .................................................................................... 183 Zarządzanie członkostwem w grupie za pomocą Windows PowerShell ............. 184 Zadanie: Automatyzacja tworzenia i zarządzania grupami ..................................... 184 Podsumowanie lekcji .......................................................................................................... 187 Pytania do lekcji ................................................................................................................... 188 Lekcja 3: Administrowanie grupami w przedsiębiorstwie ........................................ 189 Najlepsze praktyki dla atrybutów grup ......................................................................... 189 Ochrona grup przed przypadkowym usunięciem ...................................................... 191 Delegowanie zarządzania członkostwem w grupie ................................................... 192 Działanie grup Shadow (grupy-cienie) .......................................................................... 197 Grupy domyślne ................................................................................................................... 198 Tożsamości specjalne .......................................................................................................... 201 Zadanie: Administrowanie grupami w przedsiębiorstwie ........................................ 202 Podsumowanie lekcji .......................................................................................................... 204 Pytania do lekcji ................................................................................................................... 204 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści vii Przegląd rozdziału ................................................................................................................. 206 Podsumowanie rozdziału ........................................................................................................ 206 Kluczowe terminy ...................................................................................................................... 206 Scenariusz przykładowy: Implementowanie strategii dla grup ................................... 207 Proponowane ćwiczenia praktyczne .................................................................................... 207 Automatyzacja członkostwa w grupie i grupy-cienie ................................................ 207 Test ćwiczeniowy ....................................................................................................................... 208 5 Konfigurowanie kont komputerów ..................................................................... 209 Przed rozpoczęciem ................................................................................................................. 210 Lekcja 1: Tworzenie komputerów i dołączanie do domeny ..................................... 211 Zrozumienie grup roboczych, domen i relacji zaufania ............................................ 211 Identyfikowanie wymagań dotyczących dołączania komputera do domeny .... 212 Kontener Computers i jednostki organizacyjne .......................................................... 212 Delegowanie uprawnienia do tworzenia komputerów ............................................. 214 Wstępne przygotowywanie konta komputera ............................................................ 215 Przyłączanie komputera do domeny ............................................................................. 216 Bezpieczeństwo tworzenia i dołączania komputerów ............................................... 218 Dołączanie do domeny w trybie offline ........................................................................ 221 Zadanie: Tworzenie komputerów i przyłączanie do domeny .................................. 226 Podsumowanie lekcji .......................................................................................................... 229 Pytania do lekcji ................................................................................................................... 229 Lekcja 2: Automatyzacja tworzenia obiektów komputerów .................................... 230 Importowanie komputerów za pomocą CSVDE ......................................................... 230 Importowanie komputerów za pomocą LDIFDE ......................................................... 231 Tworzenie komputerów za pomocą Dsadd ................................................................. 232 Tworzenie komputerów za pomocą Netdom .............................................................. 233 Tworzenie komputerów za pomocą Windows PowerShell ...................................... 233 Zadanie: Automatyzacja tworzenia kont komputerów ............................................. 234 Podsumowanie lekcji .......................................................................................................... 236 Pytania do lekcji ................................................................................................................... 236 Lekcja 3: Obsługa obiektów i kont komputerów ........................................................ 237 Konfigurowanie właściwości komputera ....................................................................... 237 Przenoszenie komputera ................................................................................................... 238 Zarządzanie komputerem z poziomu przystawki Active Directory Users And Computers ............................................................................................................... 239 Zrozumienie logowania i kanału zabezpieczeń dla komputera ............................. 239 Rozpoznawanie problemów z kontem komputera .................................................... 240 Resetowanie konta komputera ........................................................................................ 241 Zmienianie nazwy komputera .......................................................................................... 242 Wyłączanie i włączanie kont komputerów ................................................................... 243 Usuwanie kont komputerów ............................................................................................ 244 Recykling kont komputerów ............................................................................................. 244 Zadanie: Obsługa obiektów i kont komputerów ........................................................ 245 Podsumowanie lekcji .......................................................................................................... 247 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== viii Spis treści Pytania do lekcji ................................................................................................................... 247 Przegląd rozdziału ................................................................................................................. 249 Podsumowanie rozdziału ........................................................................................................ 249 Kluczowe terminy ...................................................................................................................... 249 Scenariusz przykładowy 1: Tworzenie obiektów komputerów i przyłączanie do domeny .................................................................................................. 250 Scenariusz przykładowy 2: Automatyzacja tworzenia obiektów komputerów ....... 250 Proponowane ćwiczenia praktyczne .................................................................................... 251 Tworzenie i utrzymywanie kont komputerów ............................................................. 251 Test ćwiczeniowy ....................................................................................................................... 252 6 Infrastruktura zasad grupy ........................................................................................ 253 Przed rozpoczęciem ................................................................................................................. 254 Lekcja 1: Implementowanie zasad grupy....................................................................... 255 Czym jest zarządzanie konfiguracją? ............................................................................. 255 Omówienie zasad grupy .................................................................................................... 255 Obiekty zasad grupy ........................................................................................................... 262 Ustawienia zasad .................................................................................................................. 269 Zasady rejestru w węźle Szablony administracyjne .................................................... 272 Zadanie: Implementowanie zasad grupy ...................................................................... 278 Podsumowanie lekcji .......................................................................................................... 283 Pytania do lekcji ................................................................................................................... 284 Lekcja 2: Zarządzanie zakresem zasad grupy ............................................................... 286 Łącza obiektów GPO ........................................................................................................... 287 Dziedziczenie i pierwszeństwo obiektu zasad grupy ................................................. 289 Korzystanie z filtrowania zabezpieczeń do modyfikowania zakresu obiektu GPO ..................................................................................................................... 294 Filtry WMI .............................................................................................................................. 298 Włączanie lub wyłączanie obiektów zasad grupy i węzłów obiektów zasad grupy ...................................................................................................................... 300 Określanie celu preferencji ................................................................................................ 301 Przetwarzanie zasad grupy .............................................................................................. 302 Przetwarzanie zasad w sprzężeniu zwrotnym .............................................................. 304 Zadanie: Konfigurowanie zakresu zasad grupy ........................................................... 306 Podsumowanie lekcji .......................................................................................................... 310 Pytania do lekcji ................................................................................................................... 311 Lekcja 3: Obsługa zasad grupy ......................................................................................... 313 Kiedy ustawienia zaczynają działać? ............................................................................... 313 Wynikowy zestaw zasad ..................................................................................................... 315 Badanie dzienników zdarzeń dla zasad ......................................................................... 320 Zadanie: Konfigurowanie zakresu zasad grupy ........................................................... 321 Podsumowanie lekcji .......................................................................................................... 324 Pytania do lekcji ................................................................................................................... 325 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści ix Przegląd rozdziału ................................................................................................................. 326 Podsumowanie rozdziału ........................................................................................................ 326 Kluczowe terminy ...................................................................................................................... 326 Scenariusz przykładowy: Implementowanie zasad grupy ............................................. 327 Proponowane ćwiczenia praktyczne .................................................................................... 327 Tworzenie i stosowanie obiektów zasad grupy (GPO) .............................................. 327 Test ćwiczeniowy ....................................................................................................................... 328 7 Zarządzanie bezpieczeństwem i konfiguracją przedsiębiorstwa za pomocą zasad grupy .................................................... 329 Przed rozpoczęciem ................................................................................................................. 330 Lekcja 1: Delegowanie obsługi komputerów ............................................................... 331 Zrozumienie zasad grup z ograniczeniami ................................................................... 331 Delegowanie administracji przy użyciu zasad grup z ograniczeniami z ustawieniem Member Of ........................................................................................... 334 Delegowanie administracji przy użyciu zasad Restricted Groups z ustawieniem Members Of This Group ................................................................... 335 Zadanie: Delegowanie wsparcia dla komputerów ...................................................... 337 Podsumowanie lekcji .......................................................................................................... 340 Pytania do lekcji ................................................................................................................... 340 Lekcja 2: Zarządzanie ustawieniami zabezpieczeń ..................................................... 342 Co to jest zarządzanie zasadami zabezpieczeń? ......................................................... 342 Konfigurowanie zasad zabezpieczeń lokalnych .......................................................... 343 Zarządzanie konfiguracją zabezpieczeń za pomocą szablonów zabezpieczeń . 345 Security Configuration Wizard ......................................................................................... 352 Ustawienia, szablony, zasady i obiekty zasad grupy .................................................. 358 Zadanie: Zarządzanie ustawieniami zabezpieczeń ..................................................... 359 Podsumowanie lekcji .......................................................................................................... 365 Pytania do lekcji ................................................................................................................... 366 Lekcja 3: Zarządzanie oprogramowaniem przez zasady grupy............................... 367 Zrozumienie instalowania oprogramowania przez zasady grupy .......................... 367 Przygotowywanie punktu dystrybucji oprogramowania .......................................... 371 Tworzenie obiektu zasad grupy do wdrażania oprogramowania .......................... 371 Zarządzanie zakresem obiektu zasad grupy do wdrażania oprogramowania ... 373 Utrzymywanie aplikacji wdrożonych za pomocą zasad grupy ............................... 374 Instalowanie oprogramowania przy użyciu zasad grupy a powolne łącza ......... 376 Funkcja AppLocker .............................................................................................................. 376 Zadanie: Zarządzanie oprogramowaniem przez zasady grupy .............................. 378 Podsumowanie lekcji .......................................................................................................... 381 Pytania do lekcji ................................................................................................................... 381 Lekcja 4: Implementowanie zasady inspekcji ............................................................... 384 Audit Policy ............................................................................................................................ 384 Inspekcja dostępu do plików i folderów ....................................................................... 387 Inspekcja zmian w usługach katalogowych ................................................................ 391 Zadanie: Inspekcja ............................................................................................................... 393 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== x Spis treści Podsumowanie lekcji .......................................................................................................... 398 Pytania do lekcji ................................................................................................................... 398 Przegląd rozdziału ................................................................................................................. 400 Podsumowanie rozdziału ........................................................................................................ 400 Kluczowe terminy ...................................................................................................................... 401 Scenariusz przykładowy 1: Instalowanie oprogramowania przez zasady grupy .... 401 Scenariusz przykładowy 2: Konfigurowanie zabezpieczeń ........................................... 402 Proponowane ćwiczenia praktyczne .................................................................................... 402 Grupy z ograniczeniami ..................................................................................................... 402 Konfiguracja zabezpieczeń................................................................................................ 404 Test ćwiczeniowy ....................................................................................................................... 406 8 Usprawnienia zabezpieczeń uwierzytelnienia w domenie AD DS .. 407 Przed rozpoczęciem ................................................................................................................. 407 Lekcja 1: Konfigurowanie zasad haseł i zasad blokady konta ................................. 409 Zrozumienie zasad haseł.................................................................................................... 409 Zrozumienie zasad blokady konta .................................................................................. 411 Konfigurowanie domenowych zasad haseł i blokady konta ................................... 412 Szczegółowe zasady haseł i blokady konta .................................................................. 413 Zrozumienie obiektów ustawień haseł .......................................................................... 414 Pierwszeństwo obiektów PSO i wynikowy obiekt PSO .............................................. 415 Obiekty PSO a jednostki organizacyjne ......................................................................... 416 Zadanie: Konfigurowanie zasad haseł i zasad blokady konta ................................ 417 Podsumowanie lekcji .......................................................................................................... 420 Pytania do lekcji ................................................................................................................... 421 Lekcja 2: Inspekcja uwierzytelniania ............................................................................... 422 Logowanie na koncie a zdarzenia logowania .............................................................. 422 Konfigurowanie zasad inspekcji związanych z uwierzytelnianiem ......................... 423 Określanie zakresu zasad inspekcji ................................................................................. 424 Przeglądanie zdarzeń logowania .................................................................................... 425 Zadanie: Inspekcja uwierzytelniania .............................................................................. 426 Podsumowanie lekcji .......................................................................................................... 427 Pytania do lekcji ................................................................................................................... 427 Lekcja 3: Konfigurowanie kontrolerów domeny tylko do odczytu ........................ 429 Uwierzytelnianie a umieszczanie kontrolera domeny w biurze oddziału ............ 429 Kontrolery domeny tylko do odczytu (RODC) ............................................................. 430 Wdrażanie kontrolera domeny tylko do odczytu ....................................................... 432 Zasady replikacji haseł ........................................................................................................ 436 Administrowanie buforowaniem poświadczeń przez kontrolera domeny tylko do odczytu ............................................................................................ 438 Oddzielanie roli administracyjnej .................................................................................... 439 Zadanie: Konfigurowanie kontrolerów domeny tylko do odczytu ........................ 440 Podsumowanie lekcji .......................................................................................................... 444 Pytania do lekcji ................................................................................................................... 444 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści xi Lekcja 4: Zarządzanie kontami usług ............................................................................... 446 Konta zarządzane ................................................................................................................ 446 Wymagania dla zarządzanych kont usług .................................................................... 447 Tworzenie i konfigurowanie zarządzanych kont usług ............................................. 448 Instalowanie i stosowanie zarządzanych kont usługi ................................................ 448 Zarządzanie delegowaniem i hasłami ............................................................................ 449 Zadanie: Zarządzanie kontami usług ............................................................................. 450 Podsumowanie lekcji .......................................................................................................... 453 Pytania do lekcji ................................................................................................................... 453 Przegląd rozdziału ................................................................................................................. 455 Podsumowanie rozdziału ........................................................................................................ 455 Kluczowe terminy ...................................................................................................................... 455 Scenariusz przykładowy 1: Zwiększanie zabezpieczeń kont administracyjnych ..... 456 Scenariusz przykładowy 2: Zwiększanie zabezpieczeń i niezawodności uwierzytelniania w biurze oddziału................................................................................. 456 Proponowane ćwiczenia praktyczne .................................................................................... 457 Konfigurowanie wielu obiektów ustawień haseł ......................................................... 457 Przywracanie pierwotnego stanu po kradzieży kontrolera domeny tylko do odczytu ............................................................................................................. 458 Test ćwiczeniowy ....................................................................................................................... 458 9 Integrowanie usługi DNS z usługami domenowymi ............................... 459 Przed rozpoczęciem ................................................................................................................. 461 Lekcja 1: Zrozumienie i instalowanie usługi Domain Name System ..................... 464 DNS a IPv6 ............................................................................................................................. 465 Protokół PNRP ...................................................................................................................... 466 Struktury DNS ....................................................................................................................... 467 Syndrom podzielonego mózgu ....................................................................................... 469 Zrozumienie DNS ................................................................................................................. 471 Funkcje DNS systemu Windows Server 2008 R2......................................................... 479 Integracja z usługami AD DS ............................................................................................ 482 Nowe funkcje DNS w systemie Windows Server 2008 R2 ........................................ 484 Zadanie: Instalowanie usługi DNS ................................................................................. 489 Podsumowanie lekcji .......................................................................................................... 500 Pytania do lekcji ................................................................................................................... 500 Lekcja 2: Konfigurowanie i korzystanie z usługi Domain Name System .............. 502 Konfigurowanie DNS ......................................................................................................... 502 Usługi przesyłania dalej a wskazówki dotyczące serwerów głównych ................. 511 Zarządzanie nazwami o pojedynczych etykietach ..................................................... 513 Rozważania dotyczące DNS i DHCP ............................................................................... 515 Praca z partycjami katalogu aplikacji ............................................................................. 516 Administrowanie serwerami DNS .................................................................................... 519 Zadanie: Finalizowanie konfiguracji serwera DNS w lesie ........................................ 523 Podsumowanie lekcji .......................................................................................................... 525 Pytania do lekcji ................................................................................................................... 525 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== xii Spis treści Przegląd rozdziału ................................................................................................................. 527 Podsumowanie rozdziału ........................................................................................................ 527 Kluczowe terminy ...................................................................................................................... 528 Scenariusz przykładowy: Blokowanie określonych nazw DNS ..................................... 528 Proponowane ćwiczenia praktyczne ................................................................................... 528 Praca z DNS ........................................................................................................................... 528 Test ćwiczeniowy ....................................................................................................................... 529 10 Administrowanie kontrolerami domen ............................................................. 531 Przed rozpoczęciem ................................................................................................................. 531 Lekcja 1: Instalowanie kontrolerów domeny ................................................................ 533 Instalowanie kontrolera domeny za pomocą interfejsu Windows ......................... 533 Opcje instalacji nienadzorowanej i pliki odpowiedzi ................................................. 534 Instalowanie nowego lasu Windows Server 2008 R2 ................................................ 536 Instalowanie dodatkowych kontrolerów domeny w domenie ................................ 537 Instalowanie nowej domeny podrzędnej Windows Server 2008 ........................... 540 Instalowanie nowego drzewa domeny .......................................................................... 541 Przygotowywanie instalacji kontrolera domeny tylko do odczytu ........................ 542 Instalowanie usług AD DS z nośnika .............................................................................. 545 Usuwanie kontrolera domeny .......................................................................................... 546 Zadanie: Instalowanie kontrolerów domeny ................................................................ 547 Podsumowanie lekcji .......................................................................................................... 550 Pytania do lekcji ................................................................................................................... 551 Lekcja 2: Konfigurowanie wzorców operacji ................................................................ 553 Operacje z pojedynczym wzorcem ................................................................................. 553 Role wzorców operacji dla całego lasu .......................................................................... 554 Role wzorców operacji dla domen .................................................................................. 555 Optymalizacja rozmieszczenia wzorców operacji ....................................................... 558 Identyfikowanie wzorców operacji ................................................................................. 559 Transferowanie ról wzorców operacji ............................................................................. 561 Rozpoznawanie błędów wzorca operacji ...................................................................... 562 Przejmowanie ról wzorców operacji ............................................................................... 562 Przywracanie roli do jej pierwotnego posiadacza ...................................................... 563 Zadanie: Transferowanie ról wzorców operacji............................................................ 565 Podsumowanie lekcji .......................................................................................................... 567 Pytania do lekcji ................................................................................................................... 567 Lekcja 3: Konfigurowanie replikacji DFS dla foldera SYSVOL .................................. 569 Podnoszenie poziomu funkcjonalności domeny ........................................................ 569 Zrozumienie etapów migracji ........................................................................................... 570 Migrowanie replikacji SYSVOL do DFS-R ..................................................................... 571 Zadanie: Konfigurowanie replikacji DFS foldera SYSVOL ......................................... 572 Podsumowanie lekcji .......................................................................................................... 579 Pytania do lekcji ................................................................................................................... 579 Przegląd rozdziału ................................................................................................................. 580 Podsumowanie rozdziału ........................................................................................................ 580 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści xiii Kluczowe terminy ...................................................................................................................... 580 Scenariusz przykładowy: Aktualizowanie domeny ......................................................... 581 Proponowane ćwiczenia praktyczne .................................................................................... 581 Aktualizacja domeny Windows Server 2003 ................................................................ 581 Test ćwiczeniowy ....................................................................................................................... 582 11 Zarządzanie lokacjami i replikacją usługi Active Directory ................ 583 Przed rozpoczęciem ................................................................................................................. 584 Lekcja 1: Konfigurowanie lokacji i podsieci .................................................................. 585 Zrozumienie lokacji ............................................................................................................. 585 Planowanie lokacji ............................................................................................................... 586 Definiowanie lokacji ............................................................................................................ 588 Zarządzanie kontrolerami domeny w lokacjach ......................................................... 591 Zrozumienie lokalizacji kontrolera domeny ................................................................. 592 Zadanie: Konfigurowanie lokacji i podsieci .................................................................. 595 Podsumowanie lekcji .......................................................................................................... 596 Pytania do lekcji ................................................................................................................... 596 Lekcja 2: Konfigurowanie wykazu globalnego i partycji katalogu aplikacji ........ 598 Przeglądanie partycji Active Directory .......................................................................... 598 Zrozumienie wykazu globalnego ................................................................................... 599 Rozmieszczanie serwerów wykazu globalnego ........................................................... 599 Konfigurowanie serwera wykazu globalnego .............................................................. 600 Buforowanie członkostwa grup uniwersalnych ........................................................... 601 Zrozumienie partycji katalogu aplikacji ......................................................................... 602 Zadanie: Replikacja i partycje katalogu ......................................................................... 604 Podsumowanie lekcji .......................................................................................................... 605 Pytania do lekcji ................................................................................................................... 606 Lekcja 3: Konfigurowanie replikacji ................................................................................. 607 Zrozumienie replikacji Active Directory......................................................................... 607 Obiekty połączeń ................................................................................................................. 608 Knowledge Consistency Checker (Narzędzie sprawdzania spójności informacji) 610 Replikacja wewnątrzlokacyjna .......................................................................................... 611 Łącza lokacji........................................................................................................................... 612 Serwery czołowe .................................................................................................................. 614 Konfigurowanie replikacji międzylokacyjnej ................................................................ 616 Monitorowanie replikacji ................................................................................................... 620 Zadanie: Konfigurowanie replikacji ................................................................................. 622 Podsumowanie lekcji .......................................................................................................... 625 Pytania do lekcji ................................................................................................................... 625 Przegląd rozdziału ................................................................................................................. 627 Podsumowanie rozdziału ........................................................................................................ 627 Kluczowe terminy ...................................................................................................................... 627 Scenariusz przykładowy: Konfigurowanie lokacji i podsieci ......................................... 628 Proponowane ćwiczenia praktyczne .................................................................................... 629 Monitorowanie i zarządzanie replikacją ........................................................................ 629 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== xiv Spis treści Test ćwiczeniowy ....................................................................................................................... 630 12 Zarządzanie wieloma domenami i lasami ....................................................... 631 Przed rozpoczęciem ................................................................................................................. 631 Lekcja 1: Konfigurowanie poziomów funkcjonalności lasu i domeny .................. 633 Zrozumienie poziomów funkcjonalności ...................................................................... 633 Poziomy funkcjonalności domeny .................................................................................. 634 Poziomy funkcjonalności lasu........................................................................................... 637 Zadanie: Podnoszenie poziomu funkcjonalności domeny i lasu ............................ 640 Podsumowanie lekcji .......................................................................................................... 642 Pytania do lekcji ................................................................................................................... 643 Lekcja 2: Zarządzanie wieloma domenami i relacjami zaufania ............................. 644 Definiowanie struktury lasu i domen ............................................................................. 644 Przenoszenie obiektów pomiędzy domenami i lasami ............................................. 649 Zrozumienie relacji zaufania ............................................................................................. 653 Działanie relacji zaufania ................................................................................................... 655 Ręczne relacje zaufania ...................................................................................................... 658 Administrowanie relacjami zaufania ............................................................................... 665 Dostęp do zasobów dla użytkowników zaufanych domen ...................................... 667 Zadanie: Administrowanie relacją zaufania .................................................................. 671 Podsumowanie lekcji .......................................................................................................... 677 Pytania do lekcji ................................................................................................................... 678 Przegląd rozdziału ................................................................................................................. 680 Podsumowanie rozdziału ........................................................................................................ 680 Scenariusz przykładowy: Zarządzanie wieloma domenami i lasami .......................... 681 Proponowane ćwiczenia praktyczne .................................................................................... 681 Konfigurowanie lasu lub domeny ................................................................................... 681 Test ćwiczeniowy ....................................................................................................................... 682 13 Ciągłość biznesowa katalogu .................................................................................. 683 Przed rozpoczęciem ................................................................................................................. 683 Lekcja 1: Proaktywne zarządzanie katalogiem i ochrona magazynu danych ..... 686 Dwanaście kategorii administrowania AD DS ............................................................. 688 Wykonywanie konserwacji online ................................................................................... 696 Wykonywanie konserwacji offline ................................................................................... 697 Poleganie na wbudowanych środkach ochronnych katalogu ................................. 698 Wykorzystywanie narzędzia Windows Server Backup do ochrony katalogu...... 707 Wykonywanie proaktywnego przywracania danych ................................................. 717 Ochrona kontrolerów domeny jako maszyn wirtualnych ....................................... 728 Zadanie: Praca z bazą danych AD DS ........................................................................... 728 Podsumowanie lekcji .......................................................................................................... 737 Pytania do lekcji ................................................................................................................... 738 Lekcja 2: Proaktywne zarządzanie wydajnością katalogu ......................................... 739 Zarządzanie zasobami systemu ....................................................................................... 739 Praca z narzędziem Windows System Resource Manager ....................................... 752 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści xv Zadanie: Analiza wydajności usług AD DS .................................................................... 755 Podsumowanie lekcji .......................................................................................................... 761 Pytania do lekcji ................................................................................................................... 761 Przegląd rozdziału ................................................................................................................. 763 Podsumowanie rozdziału ........................................................................................................ 763 Kluczowe terminy ...................................................................................................................... 764 Scenariusz przykładowy: Praca z utraconymi i znalezionymi danymi ....................... 764 Proponowane ćwiczenia praktyczne ................................................................................... 765 Proaktywne utrzymywanie katalogu .............................................................................. 765 Test ćwiczeniowy .........................................................
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Egzamin MCTS 70-640 Konfigurowanie Active Directory w Windows Server 2008 R2 Training Kit Tom 1 i 2
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: