Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00165 005702 11251181 na godz. na dobę w sumie
Egzamin MCTS 70-642 Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit - ebook/pdf
Egzamin MCTS 70-642 Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit - ebook/pdf
Autor: , Liczba stron:
Wydawca: Promise Język publikacji: polski
ISBN: 978-83-7541-238-3 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> bazy danych
Porównaj ceny (książka, ebook, audiobook).

Książka pozwala zdobyć umiejętności potrzebne do zdania egzaminu MCTS 70-642 i przydatne w pracy. Stosując własne tempo można przerobić kolejne lekcje, wyczerpujące każdy temat egzaminu. Wzięte z życia scenariusze przykładowe i zadania pomagają utrwalić zdobytą wiedzę i zastosować ją w praktyce. Ten oficjalny podręcznik firmy Microsoft został zaprojektowany z myślą o maksymalnym wykorzystaniu czasu nauki.
Zwiększ swój wynik na egzaminie ucząc się, jak:
Wdrażać i konfigurować serwery DNS i DHCP
Planować i konfigurować podsieci IP i routing
Ustanawiać połączenia internetowe, bezprzewodowe i do zdalnych sieci
Konfigurować ustawienia IPsec, Windows® Firewall i Network Access Protection (NAP)
Monitorować zdarzenia i rozwiązywać problemy z wydajnością
Dystrybuować aktualizacje oprogramowania do komputerów klienckich
Zarządzać serwerami plików i wydruku
Ten zestaw zawiera:
Oficjalny podręcznik do samodzielnej nauki.
Testy ćwiczeniowe z licznymi opcjami dostosowawczymi i planem nauki opartym na uzyskiwanych wynikach.
Ponad 250 pytań praktycznych i przeglądowych.
Scenariusze, ćwiczenia i najlepsze praktyki.
Omówienie nowych funkcji wprowadzonych w wersji R2.
(Dla czytelników eBook'a obraz dysku CD towarzyszącego książce jest dostępny na stronie wydawcy - dokładny link podano we wstępie eBook'a).
O autorach
Tony Northrup (MCTS, MCSE, CISSP i Microsoft MVP) jest konsultantem i pisarzem. Napisał wiele podręczników z serii Training Kit, w tym do egzaminu 70-622, i jest współautorem Windows Vista® Resource Kit i Microsoft Windows Server® 2008: Ochrona dostępu do sieci (NAP).
J.C. Mackin (MCITP, MCTS, MCSE, MCDST) jest pisarzem, redaktorem, konsultantem i Microsoft Certified Trainer, który pracuje przy sieciach Microsoft od ponad dekady. Napisał wiele podręczników z serii Training Kit, w tym do egzaminów 70-291, 70-622 i 70-643.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

J. C. Mackin Tony Northrup Egzamin MCTS 70-642: Konfigurowanie infrastruktury sieciowej Windows Server® 2008 R2 Training Kit Wydanie 2 Przekład: Maria Chaniewska, Janusz Machowski APN Promise Warszawa 2011 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Egzamin MCTS 70-642: Konfigurowanie infrastruktury sieciowej Windows Server® 2008 R2 Training Kit, Wydanie 2 © 2011 APN PROMISE SA Authorized Polish translation of English edition of MCTS Self-Paced Training Kit (Exam 70-642): Configuring Windows Server® 2008 Network Infrastructure (Second Edition), ISBN: 978-0-7356-5160-9 Copyright © 2011 by Tony Northrup and J.C. Mackin This translation is published and sold by permission of O’Reilly Media, Inc., which owns or controls all rights to publish and sell the same. APN PROMISE SA, biuro: ul. Kryniczna 2, 03-934 Warszawa tel. +48 22 35 51 600, fax +48 22 35 51 699 e-mail: mspress@promise.pl Wszystkie prawa zastrzeżone. Żadna część niniejszej książki nie może być powielana ani rozpowszechniana w jakiejkolwiek formie i w jakikolwiek sposób (elektroniczny, mechaniczny), włącznie z fotokopiowaniem, nagrywaniem na taśmy lub przy użyciu innych systemów bez pisemnej zgody wydawcy. Książka ta przedstawia poglądy i opinie autora. Informacje i widoki przedstawione w tym dokumencie, w tym adresy URL i inne odniesienia do witryn internetowych, mogą być zmieniane bez powiadomienia. Państwo sami ponoszą ryzyko związane z ich wykorzystywaniem. Przykłady firm, produktów, osób i wydarzeń opisane w niniejszej książce są fikcyjne i nie odnoszą się do żadnych konkretnych firm, produktów, osób i wydarzeń. Ewentualne podobieństwo do jakiejkolwiek rzeczywistej firmy, organizacji, produktu, nazwy domeny, adresu poczty elektronicznej, logo, osoby, miejsca lub zdarzenia jest przypadkowe i niezamierzone. Microsoft oraz znaki towarowe wymienione na stronie http://www.microsoft.com/about/legal/en/ us/IntellectualProperty/Trademarks/EN-US.aspx są zastrzeżonymi znakami towarowymi grupy Microsoft. Wszystkie inne znaki towarowe są własnością ich odnośnych właścicieli. APN PROMISE SA dołożyła wszelkich starań, aby zapewnić najwyższą jakość tej publikacji. Jednakże nikomu nie udziela się rękojmi ani gwarancji. APN PROMISE SA nie jest w żadnym wypadku odpowiedzialna za jakiekolwiek szkody będące następstwem korzystania z informacji zawartych w niniejszej publikacji, nawet jeśli APN PROMISE została powiadomiona o możliwości wystąpienia szkód. ISBN: 978-83-7541-093-8 Przekład: Maria Chaniewska, Janusz Machowski Redakcja: Marek Włodarz Korekta: Ewa Swędrowska Skład i łamanie: MAWart Marek Włodarz ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Egzamin 70-642: MCTS: Windows Server® 2008 Network Infrastructure, Configuring Zagadnienie 1. Konfigurowanie adresowania i usług IP 1.1 Konfigurowanie adresowania IPv4 i IPv6 1.2 Konfigurowanie DHCP (Dynamic Host Configuration Protocol) 1.3 Konfigurowanie routingu 1.4 Konfigurowanie IPsec 2. Konfigurowanie rozpoznawania nazw 2.1 Konfigurowanie serwera DNS (Domain Name System) 2.2 Konfigurowanie stref DNS 2.3 Konfigurowanie rekordów DNS 2.4 Konfigurowanie replikacji DNS 2.5 Konfigurowanie rozpoznawania nazw dla komputerów klienckich 3. Konfigurowanie dostępu sieciowego 3.1 Konfigurowanie zdalnego dostępu 3.2 Konfigurowanie NAP (Network Access Protection) 3.3 Konfigurowanie DirectAccess 3.4 Konfigurowanie Network Policy Server (NPS) 4. Konfigurowanie usług plików i drukowania 4.1 Konfigurowanie serwera plików 4.2 Konfigurowanie DFS (Distributed File System) 4.3 Konfigurowanie tworzenia i przywracania kopii zapasowych 4.4 Zarządzanie zasobami serwera plików 4.5 Konfigurowanie i monitorowanie usług drukowania 5. Monitorowanie i zarządzanie infrastrukturą sieci 5.1 Konfigurowanie ustawień serwera WSUS (Windows Server Update Services) 5.2 Konfigurowanie monitorowania wydajności 5.3 Monitorowanie dzienników zdarzeń 5.4 Zbieranie danych sieciowych Rozdział Lekcja 1 4 5 6 8 2 3 3 3 2 7 8 7 7 11 11 11 11 12 9 10 10 10 6 2, 3 1, 2 1 1 1 2 1, 3 1 2 3 2, 3 2 4 1 1, 2 2 3 2 1 1, 2 1, 2 1 1, 2, 3 1 Uwaga: Przedstawione tu cele egzaminu są obowiązujące w momencie publikacji tej książki. Mogą ulec zmianie w dowolnym momencie i bez wcześniejszego powiadomienia. Najbardziej aktualna lista zagadnień egzaminacyjnych znajduje się na witrynie Web Microsoft Learning Certification (www.microsoft.com/learning/mcp/). ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści Wstęp ............................................................................................................................................ xv Przygotowanie do egzaminu ...................................................................................... xxi 1 Działanie i konfiguracja TCP/IP ................................................................................... 1 Przed rozpoczęciem ...................................................................................................................... 1 Lekcja 1: Wprowadzenie do działania sieci w systemie Windows ...............................3 Pojęcie warstw sieci .................................................................................................................. 3 Warstwy modelu sieciowego TCP/IP ................................................................................... 5 Konfigurowanie właściwości w systemie Windows Server 2008 R2..........................15 Zadanie: Konfigurowanie adresów TCP/IP ......................................................................34 Podsumowanie lekcji .............................................................................................................37 Pytania do lekcji ......................................................................................................................37 Lekcja 2: Adresowanie IPv4 ...................................................................................................38 Struktura adresów IPv4 .........................................................................................................39 Działanie routingu i bram domyślnych ............................................................................48 Zakresy adresów IPv4 ............................................................................................................49 Co to jest dzielenie na podsieci? ........................................................................................58 Zalety dzielenia na podsieci .................................................................................................60 Identyfikator podsieci ............................................................................................................61 Tworzenie podsieci tego samego rozmiaru ....................................................................62 Korzystanie z masek VLSM (Variable-Length Subnet Masks) .....................................64 Wyznaczanie parametrów podsieci w przestrzeni adresów .......................................65 Sprawdzanie poprawności konfiguracji podsieci i przynależności adresów ..........72 Zadanie: Nauka pracy z blokami adresowymi ................................................................73 Podsumowanie lekcji .............................................................................................................79 Pytania do lekcji ......................................................................................................................80 Lekcja 3: Adresowanie IPv6 ...................................................................................................82 Wprowadzenie do adresów IPv6 ........................................................................................82 Typy adresów IPv6 ..................................................................................................................83 Przejściowe technologie IPv6 ..............................................................................................87 Stosowanie podsieci IPv6 .....................................................................................................91 Zadanie: Testowanie łączności IPv6 ...................................................................................95 Podsumowanie lekcji .............................................................................................................97 Pytania do lekcji ......................................................................................................................98 Przegląd rozdziału ................................................................................................................. 100 Podsumowanie rozdziału ........................................................................................................ 100 Terminy kluczowe ...................................................................................................................... 101 Scenariusz przykładowy........................................................................................................... 101 v ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== vi Spis treści Scenariusz przykładowy: Praca z blokami adresów IPv4 .......................................... 101 Proponowane zadania praktyczne ....................................................................................... 102 Konfigurowanie adresowania IP ...................................................................................... 102 Test ćwiczeniowy ....................................................................................................................... 102 2 Konfigurowanie rozpoznawania nazw ............................................................... 103 Przed rozpoczęciem ................................................................................................................. 103 Lekcja 1: Rozpoznawanie nazw w sieciach Windows Server 2008 ......................... 105 Metody rozpoznawania nazw w systemie Windows .................................................. 105 Co to jest Link Local Multicast Name Resolution (LLMNR)? .................................... 106 Co to jest NetBIOS Name Resolution? ........................................................................... 110 Co to jest rozpoznawanie nazw DNS? ........................................................................... 114 Komponenty DNS ................................................................................................................ 116 Sposób działania kwerend DNS ....................................................................................... 117 Sposób działania buforowania ......................................................................................... 124 Zadanie: Poznawanie automatycznego rozpoznawania nazw w sieciach lokalnych ....................................................................................................... 125 Podsumowanie lekcji .......................................................................................................... 127 Pytania do lekcji ................................................................................................................... 128 Lekcja 2: Wdrażanie serwera DNS.................................................................................... 129 Wdrożenie serwera DNS na kontrolerze domeny ...................................................... 129 Wdrożenie DNS Server na samodzielnym komputerze lub na serwerze członkowskim ................................................................................................ 132 Wdrożenie DNS Server na instalacji Server Core systemu Windows Server 2008 R2 ................................................................................................................ 133 Konfigurowanie tylko buforującego serwera DNS ..................................................... 135 Konfigurowanie właściwości serwera ............................................................................. 136 Konfigurowanie puli gniazd DNS .................................................................................... 142 Konfigurowanie blokady pamięci podręcznej DNS .................................................... 143 Zadanie: Eksplorowanie DNS w środowisku Active Directory ................................. 143 Podsumowanie lekcji .......................................................................................................... 148 Pytania do lekcji ................................................................................................................... 149 Lekcja 3: Konfigurowanie ustawień klienta DNS ......................................................... 150 Określanie serwerów DNS ................................................................................................. 150 Określanie nazwy komputera i sufiksów DNS .............................................................. 152 Konfigurowanie listy sufiksów wyszukiwania ............................................................... 154 Konfigurowanie ustawień aktualizacji dynamicznych ............................................... 156 Wyświetlanie i czyszczenie bufora klienta DNS ........................................................... 159 Zadanie: Zarządzanie buforem klienta DNS ................................................................. 160 Podsumowanie lekcji .......................................................................................................... 160 Pytania do lekcji ................................................................................................................... 161 Przegląd rozdziału ................................................................................................................. 163 Podsumowanie rozdziału ........................................................................................................ 163 Określenia kluczowe ................................................................................................................. 163 Scenariusze przykładowe ........................................................................................................ 164 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści vii Scenariusz przykładowy 1: Rozwiązywanie problemów z klientami DNS ........... 164 Scenariusz przykładowy 2: Wdrożenie serwera DNS ................................................ 165 Proponowane zadania praktyczne ....................................................................................... 165 Konfigurowanie serwera DNS .......................................................................................... 165 Konfigurowanie rozpoznawania nazw dla komputerów klienckich ...................... 165 Test ćwiczeniowy ....................................................................................................................... 166 3 Konfigurowanie infrastruktury stref DNS ....................................................... 167 Przed rozpoczęciem ................................................................................................................. 167 Lekcja 1: Tworzenie i konfigurowanie stref ................................................................... 169 Tworzenie stref ..................................................................................................................... 169 Sprawdzanie wbudowanych rekordów zasobów ........................................................ 177 Tworzenie rekordów zasobów .......................................................................................... 180 Włączanie rozpoznawania nazw WINS przez usługę DNS ....................................... 186 Przedawnianie i oczyszczanie ........................................................................................... 186 Korzystanie ze strefy GlobalNames ................................................................................ 190 Zadanie: Wdrażanie strefy GlobalNames ...................................................................... 191 Podsumowanie lekcji .......................................................................................................... 193 Pytania do lekcji ................................................................................................................... 194 Lekcja 2: Konfigurowanie replikacji, transferów i delegowania stref .................... 195 Konfiguracja replikacji strefy dla stref zintegrowanych z Active Directory .......... 195 Używanie transferów stref ................................................................................................. 200 Delegowanie stref ................................................................................................................ 203 Implementacja stref skrótowych ...................................................................................... 206 Zadanie: Tworzenie partycji katalogu aplikacji dla DNS ........................................... 208 Zadanie: Wdrażanie strefy pomocniczej ....................................................................... 209 Podsumowanie lekcji .......................................................................................................... 212 Pytania do lekcji ................................................................................................................... 212 Lekcja 3: Implementowanie DNSSEC .............................................................................. 214 Szyfrowanie z użyciem klucza publicznego w DNSSEC ............................................ 214 Rozpoznawanie nazw DNSSEC ........................................................................................ 217 Konfigurowanie DNSSEC ................................................................................................... 224 Zadanie: Konfigurowanie DNSSEC .................................................................................. 232 Podsumowanie lekcji .......................................................................................................... 235 Pytania do lekcji ................................................................................................................... 236 Przegląd rozdziału ................................................................................................................. 237 Podsumowanie rozdziału ........................................................................................................ 237 Określenia kluczowe ................................................................................................................. 238 Scenariusze przykładowe ........................................................................................................ 238 Scenariusz przykładowy 1: Zarządzanie przestarzałymi danymi strefy ............... 239 Scenariusz przykładowy 2: Konfigurowanie transferów stref ................................. 239 Proponowane zadania praktyczne ....................................................................................... 239 Konfigurowanie infrastruktury DNS ............................................................................... 239 Test ćwiczeniowy ....................................................................................................................... 240 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== viii Spis treści 4 Tworzenie infrastruktury DHCP ............................................................................. 241 Przed rozpoczęciem ................................................................................................................. 241 Lekcja 1: Instalacja serwera DHCP ................................................................................... 242 Przyznawanie adresów DHCP ........................................................................................... 242 Dodawanie roli serwera DHCP ......................................................................................... 245 Zadanie: Wdrożenie serwera DHCP ................................................................................ 254 Podsumowanie lekcji .......................................................................................................... 256 Pytania do lekcji ................................................................................................................... 256 Lekcja 2: Konfiguracja serwera DHCP ............................................................................. 258 Wykonywanie zadań poinstalacyjnych .......................................................................... 258 Klasy opcji DHCP .................................................................................................................. 263 Kontrola dostępu do DHCP za pomocą filtrowania adresów MAC ....................... 266 Konfigurowanie opóźnienia usługi DHCP ..................................................................... 268 Używanie kreatora konfiguracji podziału zakresu DHCP ......................................... 268 Konfigurowanie wykonywania aktualizacji dynamicznych DNS przez DHCP dla klientów ......................................................................................................... 270 Instalacja i konfiguracja DHCP na instalacji Server Core .......................................... 273 Zadanie: Tworzenie zakresu wykluczania ...................................................................... 274 Podsumowanie lekcji .......................................................................................................... 274 Pytania do lekcji ................................................................................................................... 275 Przegląd rozdziału ................................................................................................................. 276 Podsumowanie rozdziału ........................................................................................................ 276 Terminy kluczowe ...................................................................................................................... 276 Scanariusze przykładowe ........................................................................................................ 277 Scenariusz przykładowy 1: Wdrożenie nowego serwera DHCP ............................ 277 Scenariusz przykładowy 2: Konfigurowanie opcji DHCP ......................................... 277 Proponowane zadania praktyczne ....................................................................................... 278 Konfigurowanie DHCP ........................................................................................................ 278 Test ćwiczeniowy ....................................................................................................................... 278 5 Konfigurowanie routingu IP ..................................................................................... 279 Przed rozpoczęciem ................................................................................................................. 279 Lekcja 1: Routing ................................................................................................................... 280 Omówienie doboru tras ..................................................................................................... 280 Badanie tras w sieci ............................................................................................................. 282 Protokoły routingu .............................................................................................................. 283 Routing statyczny ................................................................................................................ 288 Zadanie: Analizowanie i konfigurowanie routingu..................................................... 293 Podsumowanie lekcji .......................................................................................................... 297 Pytania do lekcji ................................................................................................................... 297 Przegląd rozdziału ................................................................................................................. 299 Podsumowanie rozdziału ........................................................................................................ 299 Terminy kluczowe ...................................................................................................................... 299 Scenariusze przykładowe ........................................................................................................ 299 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści ix Scenariusz przykładowy 1: Dodawanie drugiej bramy domyślnej ........................ 299 Scenariusz przykładowy 2: Dodawanie nowej podsieci ........................................... 300 Proponowane zadania praktyczne ....................................................................................... 301 Test ćwiczeniowy ....................................................................................................................... 301 6 Ochrona ruchu sieciowego za pomocą IPsec ................................................ 303 Przed rozpoczęciem ................................................................................................................. 303 Lekcja 1: Konfigurowanie IPsec ........................................................................................ 305 Co to jest IPsec? ................................................................................................................... 305 Stosowanie IPsec w trybie tunelu .................................................................................... 310 Metody uwierzytelniania w IPsec .................................................................................... 311 Przypisywanie predefiniowanej zasady IPsec ............................................................... 312 Tworzenie nowej zasady IPsec ......................................................................................... 313 Tworzenie i konfigurowanie reguły zabezpieczeń połączeń ................................... 318 Zadanie: Wdrażanie IPsec za pomocą zasad IPsec i reguły zabezpieczeń połączeń ................................................................................................. 323 Podsumowanie lekcji .......................................................................................................... 329 Pytania do lekcji ................................................................................................................... 330 Przegląd rozdziału ................................................................................................................. 332 Podsumowanie rozdziału ........................................................................................................ 332 Kluczowe terminy ...................................................................................................................... 332 Scenariusz przykładowy........................................................................................................... 333 Scenariusz przykładowy: Implementacja IPsec ............................................................ 333 Proponowane zadania praktyczne ....................................................................................... 333 Wdrożenie IPsec ................................................................................................................... 333 Webcast .................................................................................................................................. 333 Test ćwiczeniowy ....................................................................................................................... 333 7 Przyłączanie się do sieci ............................................................................................... 335 Przed rozpoczęciem ................................................................................................................. 336 Lekcja 1: Konfigurowanie serwera NPS .......................................................................... 338 Standardy bezpieczeństwa bezprzewodowego .......................................................... 338 Sieci bezprzewodowe infrastrukturalne i ad hoc ........................................................ 340 Konfigurowanie infrastruktury klucza publicznego ................................................... 341 Uwierzytelnianie sieci bezprzewodowych za pomocą Windows Server 2008 R2 342 Łączenie z sieciami bezprzewodowymi ......................................................................... 350 Wdrożenie sieci bezprzewodowych z WPA-EAP ......................................................... 351 Zabezpieczenia sieci przewodowej ................................................................................. 352 Zadanie: Konfigurowanie uwierzytelniania WPA-EAP dla bezprzewodowego punktu dostępowego............................................................... 354 Podsumowanie lekcji .......................................................................................................... 359 Pytania do lekcji ................................................................................................................... 360 Lekcja 2: Konfigurowanie NAT .......................................................................................... 361 Koncepcje translacji adresów sieciowych ...................................................................... 361 Konfigurowanie Internet Connection Sharing ............................................................. 363 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== x Spis treści Konfigurowanie NAT za pomocą Routing And Remote Access .............................. 365 Rozwiązywanie problemów z NAT .................................................................................. 368 Zadanie: Konfigurowanie NAT ......................................................................................... 368 Podsumowanie lekcji .......................................................................................................... 369 Pytania do lekcji ................................................................................................................... 370 Lekcja 3: Łączenie ze zdalnymi sieciami ......................................................................... 371 Opis ogólny dostępu zdalnego ........................................................................................ 371 Konfigurowanie połączeń telefonicznych ..................................................................... 374 Konfigurowanie połączeń VPN ........................................................................................ 380 Rozwiązywanie problemów z połączeniami VPN ....................................................... 384 Konfigurowanie ograniczeń połączeń ........................................................................... 385 Testowanie łączności ........................................................................................................... 387 Zadanie: Ustanowienie połączenia zdalnego dostępu VPN .................................... 391 Podsumowanie lekcji .......................................................................................................... 393 Pytania do lekcji ................................................................................................................... 394 Lekcja 4: Konfigurowanie DirectAccess ........................................................................... 395 Typy połączeń DirectAccess .............................................................................................. 396 Używanie DirectAccess w sieciach IPv4 ......................................................................... 398 DirectAccess i rozpoznawanie nazw ............................................................................... 398 Serwer NLS (Network Location Server) ......................................................................... 399 Wymagania DirectAccess................................................................................................... 400 Ograniczenia DirectAccess ................................................................................................ 401 Konfiguracja zapory systemu ........................................................................................... 401 Uruchamianie kreatora instalacji DirectAccess ............................................................ 402 Zadanie: Konfigurowanie DirectAccess .......................................................................... 404 Podsumowanie lekcji .......................................................................................................... 412 Pytania do lekcji ................................................................................................................... 412 Przegląd rozdziału ................................................................................................................. 414 Podsumowanie rozdziału ........................................................................................................ 414 Terminy kluczowe ...................................................................................................................... 414 Scenariusze przykładowe ........................................................................................................ 415 Scenariusz przykładowy 1: Łączenie biura oddziału z Internetem ........................ 415 Scenariusz przykładowy 2: Planowanie dostępu zdalnego ..................................... 415 Proponowane zadania praktyczne ....................................................................................... 416 Konfigurowanie dostępu bezprzewodowego .............................................................. 416 Konfigurowanie dostępu zdalnego ................................................................................. 417 Konfigurowanie uwierzytelniania sieci ........................................................................... 417 Konfigurowanie DirectAccess ........................................................................................... 417 Test ćwiczeniowy ....................................................................................................................... 418 8 Konfigurowanie zapory Windows i mechanizmu NAP .......................... 419 Przed rozpoczęciem ................................................................................................................. 419 Lekcja 1: Konfigurowanie Windows Firewall ................................................................ 421 Dlaczego zapory są ważne ................................................................................................ 421 Profile zapory ........................................................................................................................ 422 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści xi Filtrowanie ruchu przychodzącego ................................................................................. 422 Filtrowanie ruchu wychodzącego .................................................................................... 424 Konfigurowanie zakresu ..................................................................................................... 426 Autoryzowanie połączeń ................................................................................................... 427 Konfigurowanie ustawień zapory za pomocą zasad grupy ..................................... 428 Włączanie rejestrowania dla Windows Firewall ........................................................... 429 Identyfikacja komunikacji sieciowej ................................................................................ 430 Zadanie: Konfiguracja Windows Firewall ...................................................................... 431 Podsumowanie lekcji .......................................................................................................... 433 Pytania do lekcji ................................................................................................................... 434 Lekcja 2: Konfigurowanie NAP ......................................................................................... 435 Koncepcje NAP ..................................................................................................................... 436 Planowanie wdrożenia NAP .............................................................................................. 440 Instalowanie i konfigurowanie Network Policy Server .............................................. 441 Konfigurowanie wymuszania NAP .................................................................................. 444 Konfigurowanie komponentów NAP ............................................................................. 454 Rejestrowanie NAP .............................................................................................................. 466 Zadanie: Konfigurowanie wymuszania DHCP NAP .................................................... 468 Podsumowanie lekcji .......................................................................................................... 473 Pytania do lekcji ................................................................................................................... 473 Przegląd rozdziału ................................................................................................................. 475 Podsumowanie rozdziału ........................................................................................................ 475 Określenia kluczowe ................................................................................................................. 475 Scenariusze przykładowe ........................................................................................................ 475 Scenariusz przykładowy 1: Badanie ustawień zapory ............................................... 476 Scenariusz przykładowy 2: Planowanie NAP ............................................................... 476 Proponowane zadania praktyczne ....................................................................................... 477 Konfigurowanie ustawień zapory .................................................................................... 477 Konfigurowanie NAP (Network Access Protection).................................................... 477 Test ćwiczeniowy ....................................................................................................................... 478 9 Zarządzanie aktualizacjami oprogramowania ............................................. 479 Przed rozpoczęciem ................................................................................................................. 479 Lekcja 1: Działanie Windows Server Update Services ................................................ 481 Przegląd WSUS ..................................................................................................................... 481 Klient Windows Update ..................................................................................................... 482 Architektura WSUS .............................................................................................................. 484 Wymagania WSUS ............................................................................................................... 486 Planowanie instalacji WSUS .............................................................................................. 487 Audyt aktualizacji ................................................................................................................. 489 Podsumowanie lekcji .......................................................................................................... 489 Pytania do lekcji ................................................................................................................... 490 Lekcja 2: Korzystanie z WSUS ............................................................................................ 491 Instalacja Windows Server Update Services ................................................................. 491 Konfigurowanie Windows Server Update Services .................................................... 492 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== xii Spis treści Rozwiązywanie problemów z instalacją aktualizacji .................................................. 503 Usuwanie aktualizacji .......................................................................................................... 506 Zadanie: Wdrażanie aktualizacji z WSUS ....................................................................... 506 Podsumowanie lekcji .......................................................................................................... 509 Pytania do lekcji ................................................................................................................... 510 Przegląd rozdziału ................................................................................................................. 511 Podsumowanie rozdziału ........................................................................................................ 511 Określenia kluczowe ................................................................................................................. 511 Scenariusze przykładowe ........................................................................................................ 512 Scenariusz przykładowy 1: Planowanie podstawowej infrastruktury WSUS ...... 512 Scenariusz przykładowy 2: Planowanie złożonej infrastruktury WSUS................ 512 Proponowane zadania praktyczne ....................................................................................... 513 Konfigurowanie ustawień serwera WSUS (Windows Server Update Services) ... 513 Test ćwiczeniowy ....................................................................................................................... 514 10 Monitorowanie komputerów ................................................................................... 515 Przed rozpoczęciem ................................................................................................................. 515 Lekcja 1: Monitorowanie zdarzeń .................................................................................... 517 Używanie Podglądu zdarzeń ............................................................................................ 517 Automatyczne reagowanie na zdarzenia ...................................................................... 519 Konfigurowanie przekazywania zdarzeń ....................................................................... 520 Rozwiązywanie problemów z przekazywaniem zdarzeń .......................................... 526 Zadanie: Zbieranie zdarzeń i reagowanie na nie ........................................................ 529 Podsumowanie lekcji .......................................................................................................... 532 Pytania do lekcji ................................................................................................................... 533 Lekcja 2: Monitorowanie wydajności i niezawodności .............................................. 534 Używanie monitora wydajności ....................................................................................... 534 Używanie monitora niezawodności ................................................................................ 536 Używanie zestawów modułów zbierających dane...................................................... 538 Konfigurowanie pamięci wirtualnej ................................................................................ 544 Zadanie: Uruchamianie Data Collector Set i analiza wyników ................................ 546 Podsumowanie lekcji .......................................................................................................... 547 Pytania do lekcji ................................................................................................................... 548 Lekcja 3: Używanie monitora sieci i protokołu SNMP ............................................... 549 Instalacja Network Monitor .............................................................................................. 549 Przechwytywanie i analiza komunikacji sieciowej ...................................................... 550 Zadanie: Przechwytywanie i analiza ruchu sieciowego ............................................. 558 Podsumowanie lekcji .......................................................................................................... 560 Pytania do lekcji ................................................................................................................... 560 Przegląd rozdziału ................................................................................................................. 561 Podsumowanie rozdziału ........................................................................................................ 561 Terminy kluczowe ...................................................................................................................... 562 Scenariusze przykładowe ........................................................................................................ 562 Scenariusz przykładowy 1: Rozwiązywanie problemu z wydajnością sieci ......... 562 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści xiii Scenariusz przykładowy 2: Monitorowanie komputerów w celu wykrycia niskiej pojemności dysku ............................................................................ 563 Proponowane zadania praktyczne ....................................................................................... 563 Konfigurowanie dzienników zdarzeń ............................................................................. 563 Konfigurowanie monitorowania wydajności ................................................................ 563 Zbieranie danych sieciowych ............................................................................................ 564 Test ćwiczeniowy ....................................................................................................................... 564 11 Zarządzanie plikami ........................................................................................................ 565 Przed rozpoczęciem ................................................................................................................. 565 Lekcja 1: Zarządzanie bezpieczeństwem plików .......................................................... 567 Uprawnienia plików NTFS.................................................................................................. 567 System szyfrowania plików EFS ........................................................................................ 570 Zadanie: Szyfrowanie i odzyskiwanie plików................................................................ 580 Podsumowanie lekcji .......................................................................................................... 582 Pytania do lekcji ................................................................................................................... 582 Lekcja 2: Współdzielenie folderów .................................................................................. 584 Instalowanie roli serwera File Services ........................................................................... 584 Stosowanie limitów przydziału ........................................................................................ 585 Udostępnianie folderów .................................................................................................... 591 Zarządzanie klasyfikacją ..................................................................................................... 594 Rozproszony system plików (DFS) ................................................................................... 597 Pliki trybu offline .................................................................................................................. 603 BranchCache ......................................................................................................................... 605 Zadanie: Praca z udostępnianymi folderami ................................................................ 610 Podsumowanie lekcji .......................................................................................................... 613 Pytania do lekcji ................................................................................................................... 614 Lekcja 3: Tworzenie kopii zapasowych i przywracanie plików ................................ 615 Kopie w tle ............................................................................................................................. 615 Windows Server Backup .................................................................................................... 616 Zadanie: Tworzenie kopii zapasowej i przywracanie plików .................................... 625 Podsumowanie lekcji .......................................................................................................... 627 Pytania do lekcji ................................................................................................................... 627 Przegląd rozdziału ................................................................................................................. 628 Podsumowanie rozdziału ........................................................................................................ 628 Terminy kluczowe ...................................................................................................................... 629 Scenariusze przykładowe ........................................................................................................ 629 Scenariusz przykładowy 1: Planowanie usług plików ............................................... 629 Scenariusz przykładowy 2: Planowanie odzyskiwania awaryjnego ...................... 629 Proponowane zadania praktyczne ....................................................................................... 630 Konfigurowanie serwera plików ...................................................................................... 630 Konfigurowanie systemu DFS ........................................................................................... 630 Konfigurowanie usług kopiowania w tle ....................................................................... 631 Konfigurowanie tworzenia i przywracania kopii zapasowej .................................... 631 Zarządzanie zasobami serwera plików .......................................................................... 631 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== xiv Spis treści Test ćwiczeniowy ....................................................................................................................... 632 12 Zarządzanie drukarkami .............................................................................................. 633 Przed rozpoczęciem ................................................................................................................. 633 Lekcja 1: Zarządzanie drukarkami.................................................................................... 635 Instalacja roli serwera Print And Document Services ................................................ 635 Instalowanie drukarek ........................................................................................................ 637 Udostępnianie drukarek ..................................................................................................... 640 Konfigurowanie uprawnień dla serwera wydruku i drukarki ................................... 642 Dodawanie sterowników drukarek ................................................................................. 643 Konfigurowanie puli drukarek .......................................................................................... 644 Konfigurowanie priorytetów drukarek........................................................................... 645 Zarządzanie drukowaniem internetowym .................................................................... 646 Generowanie powiadomień .............................................................................................. 647 Wdrażanie drukarek przy użyciu zasad grupy ............................................................. 648 Zarządzanie drukarkami .................................................................................................... 649 Zarządzanie drukarkami z wiersza polecenia lub skryptu ........................................ 651 Monitorowanie drukarek ................................................................................................... 653 Zadanie: Instalowanie i udostępnianie drukarki .......................................................... 653 Podsumowanie lekcji .......................................................................................................... 656 Pytania do lekcji ................................................................................................................... 657 Przegląd rozdziału ................................................................................................................. 658 Podsumowanie rozdziału ........................................................................................................ 658 Terminy kluczowe ...................................................................................................................... 658 Scenariusz przykładowy........................................................................................................... 659 Scenariusz przykładowy: Zarządzanie drukarkami sieciowymi .............................. 659 Proponowane zadania praktyczne ....................................................................................... 659 Konfigurowanie i monitorowanie usług drukowania ................................................ 659 Test ćwiczeniowy ....................................................................................................................... 660 Odpowiedzi ........................................................................................................................... 661 Słowniczek ............................................................................................................................. 697 Indeks ........................................................................................................................................ 701 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Wstęp Podręcznik ten jest przeznaczony dla profesjonalistów technologii informacyjnych (IT), którzy pracują w złożonych środowiskach komputerowych od średnich do dużych firm i planują zdanie egzaminu MCTS (Microsoft Certified Technology Specialist) 70-642. Zakładamy, że przed rozpoczęciem korzystania z tego podręcznika Czytelnik posiadł już podstawową wiedzę na temat systemów operacyjnych serwerów Microsoft Windows i popularnych technologii internetowych. Materiał zawarty w tym podręczniku i objęty egzaminem 70-642 dotyczy podstawowych funkcji sieciowych, takich jak adresowanie, rozpoznawanie nazw, zdalny dostęp i druko- wanie. Tematy omawiane w książce dotyczą wszystkiego, co trzeba wiedzieć, aby zdać egzamin 70-642, zgodnie z opisem dostępnym na stronie http://www.microsoft.com/learning/ en/us/exam.aspx?ID=70-642. Z tego podręcznika można nauczyć się, jak: ■ Konfigurować adresowanie IP, routing i IPsec. ■ Konfigurować rozpoznawanie nazw za pomocą DNS (Domain Name System). ■ Konfigurować zdalny i bezprzewodowy dostęp do sieci. ■ Konfigurować NAP (Network Access Protection). ■ Konfigurować usługi plików i drukowania. ■ Monitorować i zarządzać infrastrukturą sieciową. Na początku książki znajduje się strona ze wskazaniem miejsca, w którym można znaleźć każdy temat egzaminu. Wymagania systemowe Poniżej opisane są minimalne wymagania sprzętowe i programowe, jakie muszą być speł- nione, aby można było wykonać ćwiczenia praktyczne zawarte w tej książce oraz skorzystać z dołączonego dysku CD. Wymagania sprzętowe Do wykonania ćwiczeń zawartych w tej książce zalecane jest użycie jednego komputera fizycznego i oprogramowania do wirtualizacji. Komputer powinien spełniać następujące wymagania sprzętowe: ■ Procesor klasy x64. ■ Jeśli ma być używane oprogramowanie do wirtualizacji Hyper-V, to procesor musi obsłu- giwać wirtualizację wspomaganą sprzętowo, technologię bitu NX (No eXecute) oraz technologię DEP (Data Execution Prevention). xv ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== xvi Wstęp ■ 2 GB pamięci RAM (zalecane 8 GB) ■ 100 GB wolnego miejsca na dysku twardym (25 GB dla każdej z trzech maszyn wirtu- alnych plus 25 GB dla systemu bazowego). Wymagania programowe Do wykonania ćwiczeń praktycznych potrzebne jest następujące oprogramowanie: ■ System Windows Server 2008 R2. Można użyć wersji ewaluacyjnej, dostępnej do pobra- nia na stronie Microsoft Download Center o adresie http://www.microsoft.com/downloads. ■ Przeglądarka internetowa, taka jak Windows Internet Explorer 7, Windows Internet Explorer 8 lub Windows Internet Explorer 9. ■ Aplikacja do wyświetlania plików PDF, taka jak Adobe Acrobat Reader, którą można pobrać ze strony http://www.adobe.com/reader. Instrukcja budowy laboratorium Większość ćwiczeń w tym podręczniku wymaga dwóch komputerów lub maszyn wirtual- nych z systemem Windows Server 2008 zainstalowanym z domyślnymi ustawieniami (ćwi- czenia w rozdziale 6 i kilka ćwiczeń z lekcji 4. w rozdziale 7 wymagają trzeciego komputera lub maszyny wirtualnej). W większości lekcji wszystkie komputery laboratoryjne muszą być fizycznie połączone z tą samą siecią, jednak niektóre lekcje opisują inne konfiguracje sieci. Do wykonania zadań z tej książki zalecamy użycie izolowanej sieci, która nie jest częścią sieci produkcyjnej. W celu minimalizacji czasu i kosztów konfiguracji komputerów fizycznych i sieci można użyć maszyn wirtualnych. Do uruchomienia komputerów jako maszyn wirtualnych w sys- temie Windows można użyć technologii Hyper-V lub produktu innej firmy, takiego jak bezpłatne oprogramowanie VirtualBox. Oba te produkty pozwalają uruchamiać 64-bitowe gościnne systemy operacyjne w środowisku wirtualnym, co jest niezbędne w przypadku systemu Windows Server 2008 R2, który występuje wyłącznie w wersji 64-bitowej. (Proszę pamiętać, że ani Virtual PC ani Virtual Server nie obsługują 64-bitowych systemów gościn- nych). Więcej informacji o Hyper-V można znaleźć na stronie http://www.microsoft.com/ hyperv. VirtualBox można pobrać ze strony http://www.virtualbox.org. Użycie środowiska wirtualnego jest najprostszym sposobem przygotowania kompu- terów dla potrzeb ćwiczeń z tego podręcznika. Aby izolować komputery laboratoryjne w jednej sieci, należy tak skonfigurować ustawienia każdej maszyny wirtualnej, aby jej karta sieciowa była przypisana do sieci prywatnej lub wewnętrznej. Ponadto niektóre ćwi- czenia wymagają dostępu do Internetu, co będzie oznaczało konieczność podłączenia karty sieciowej do sieci zewnętrznej. Aby wykonać te ćwiczenia, można tymczasowo podłączyć kartę sieciową do sieci zewnętrznej lub wykonać ćwiczenia na innym komputerze, mają- cym dostęp do Internetu. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Wstęp xvii Przygotowanie komputerów Windows Server 2008 R2 W celu przygotowania pierwszego komputera Windows Server 2008 do ćwiczeń w tym podręczniku należy wykonać poniższe czynności. Na trzech komputerach laboratoryjnych należy wykonać domyślną instalację systemu Windows Server 2008 R2. Proszę nie dodawać żadnych ról ani nie zmieniać ustawień sieciowych. Używając apletu System w Panelu sterowania należy nadać pierwszemu kom- puterowi nazwę Dcsrv1, drugiemu Boston, a trzeciemu Binghamton. W przypadku używania maszyn wirtualnych należy zapisać ich migawki zaraz po zakończeniu instalacji, aby móc szybko przywrócić je później do tego stanu. Uwaga Wykonywanie migawek po każdym ćwiczeniu Oprogramowanie maszyn wirtualnych pozwala wykonać migawkę takiej maszyny, stanowiącą kompletny zapis stanu maszyny w danym momencie. Po każdym ćwiczeniu należy wykonać migawki wszystkich komputerów, w których zaszły jakieś zmiany. Trzeba zawsze wykonywać migawkę Dcsrv1 po podniesieniu tej maszyny wirtualnej do roli kontrolera domeny, nawet jeśli ćwiczenia są wykonywane na innych komputerach. (Zmiany dokonywane w serwerach członkowskich powodują często modyfikację ustawień w kontrolerze domeny). Korzystanie z obrazu dysku CD Obraz dysku CD towarzyszącego książce jest dostępny na stronie wydawcy przy opisie książki w zakładce Dodatkowe informacje, pod adresem: http://www.ksiazki.promise.pl/aspx/produkt.aspx?pid=58529 Na podstawie tego obrazu można wykonać fizyczny dysk CD lub zainstalować go jako napęd wirtualny. Dysk ten zawiera: ■ Testy ćwiczeniowe Można ugruntować wiedzę na temat konfiguracji infrastruktury sieciowej Windows Server 2008 R2, używając elektronicznych testów ćwiczeniowych, które można dostosować do własnych potrzeb, korzystając z puli pytań do lekcji zawar- tych w tej książce. Można też trenować do egzaminu certyfikacyjnego 70-642, używa- jąc testów utworzonych z puli około 200 realistycznych pytań egzaminacyjnych, które zapewnią dobre przygotowanie do praktycznego egzaminu. ■ Webcasty Uzupełnieniem informacji zawartych w książce są webcasty o IPsec dołą- czone na dysku CD. Instalowanie testów ćwiczeniowych Należy wykonać następujące czynności, aby zainstalować oprogramowanie testów ćwicze- niowych z dołączonego CD na twardy dysk: 1. Włożyć dołączony dysk CD do napędu CD i zaakceptować umowę licencyjną. Na ekra- nie pojawi się menu CD. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== xviii Wstęp Uwaga Jeżeli menu CD się nie pojawia Jeżeli menu CD lub umowa licencyjna się nie pojawia, może to oznaczać wyłączenie opcji AutoRun na komputerze. Alternatywne instrukcje instalacyjne znajdują się w pliku Readme. txt na CD-ROM. 2. Kliknąć Practice Tests i wykonać instrukcje ukazujące się na ekranie. Jak korzystać z testów ćwiczeniowych? Aby uruchomić oprogramowanie testów ćwiczeniowych, należy wykonać następujące działania: 1. Kliknąć Start\All Programs\Microsoft Press Training Kit Exam Prep. Na ekranie pojawi się okno, które pokaże zainstalowany na komputerze zestaw przygotowawczy do egza- minu, dołączony do podręcznika Microsoft Press. 2. Kliknąć dwukrotnie Lesson review lub Practice test, którego chce się użyć. Uwaga Pytania do lekcji a testy ćwiczeniowe Opcja (70-642) Configuring Windows Server 2008 Network Infrastructure (2nd Edition) lesson review pozwala skorzystać z pytań w części „Pytania do lekcji” z tej książki (w języku angiel- skim). Opcja (70-642) Configuring Windows Server 2008 Network Infrastructure (2nd Edition) practice test pozwala skorzystać z puli 200 pytań podobnych do tych, które pojawiają się na egzaminie certyfikacyjnym 70-642. Opcje pytań do lekcji Po uruchomieniu pytań do lekcji pojawi się okno dialogowe Custom Mode, pozwalające na skonfigurowanie testu. Można kliknąć OK, aby zaakceptować wartości domyślne lub dostosować liczbę pytań, sposób działania oprogramowania testów, zagadnienia egzami- nacyjne, których mają dotyczyć pytania, i możliwości pomiaru czasu. Przy ponownym wykonywaniu testu można wybrać, czy znowu mają być wyświetlane wszystkie pytania, czy tylko te, które zostały poprzednio pominięte lub pozostawione bez odpowiedzi. Po kliknięciu OK uruchamiają się pytania do lekcji. Poniżej wymienione są podstawowe zasady obowiązujące w trakcie wykonywania testu: ■ Podczas testu należy odpowiadać na pytania i używać przycisków Next, Previous i Go To, aby porusza
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Egzamin MCTS 70-642 Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit
Autor:
,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: