Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00353 007489 11260050 na godz. na dobę w sumie
Microsoft Windows Server 2008 R2 Vademecum administratora - ebook/pdf
Microsoft Windows Server 2008 R2 Vademecum administratora - ebook/pdf
Autor: Liczba stron:
Wydawca: Promise Język publikacji: polski
ISBN: 978-83-7541-277-2 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> systemy operacyjne
Porównaj ceny (książka, ebook, audiobook).

Ten poręczny i zwięzły przewodnik kieszonkowy pozwala błyskawicznie znajdować odpowiedzi na pytania dotyczące codziennej administracji systemu Windows Server 2008 Release 2. Zawiera opisy podstawowych poleceń i technik w formie tabel przeglądowych, instrukcji krok po kroku i list. Dostarcza dokładne informacje potrzebne do zaoszczędzenia czasu i wykonania zadania – zarówno w miejscu pracy, jak i poza nią.

Szybki dostęp do informacji na następujące tematy:
* Planowanie i wdrażanie ról, usług i funkcji
* Zarządzanie i rozwiązywanie problemów z Active Directory
* Tworzenie i zarządzanie kontami użytkowników i grup
* Konfigurowanie sieci TCP/IP, protokołów IP w wersjach 4 i 6 oraz sieci wirtualnych
* Administrowanie ustawieniami zabezpieczeń, szablonami i zasadami
* Rozwiązywanie problemów z drukowaniem
* Zarządzanie systemami plików, dyskami i macierzami RAID
* Automatyzowanie zadań przy użyciu Windows PowerShell
* Wdrażanie udostępniania danych i strategii kopii zapasowych
* Monitorowanie i dostrajanie wydajności

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

William R. Stanek Vademecum administratora Windows Server® 2008 R2 Wydanie 2 Przekład: Alicja Kahn, Marek Włodarz APN Promise 2010 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Vademecum administratora Windows Server® 2008 R2, wydanie 2 © 2010 APN PROMISE Sp. z o.o. Authorized translation of English edition of Windows Server® 2008 Administrator’s Pocket Consultant, 2nd edition © 2010 by William R. Stanek. This translation is published and sold by permission of O’Reilly Media, Inc., which owns or controls fo all rights to publish and sell the same. APN PROMISE Sp. z o. o., ul. Kryniczna 2, 03-934 Warszawa tel. +48 22 35 51 600, fax +48 22 35 51 699 e-mail: mspress@promise.pl Wszystkie prawa zastrzeżone. Żadna część niniejszej książki nie może być powielana ani rozpowszechniana w jakiejkolwiek formie i w jakikolwiek sposób (elektroniczny, mechaniczny), włącznie z fotokopiowaniem, nagrywaniem na taśmy lub przy użyciu innych systemów bez pisemnej zgody wydawcy. Microsoft, Microsoft Press, Active Directory, Authenticode, Internet Explorer, Jscript, SharePoint, SQL Server, Visual Basic, Visual C#, Win32, Windows, Windows CardSpace, Windows NT, Windows PowerShell, Windows Server oraz Windows Vista są zarejestrowanymi znakami towarowymi Microsoft Corporation. Wszystkie inne nazwy handlowe i towarowe występujące w niniejszej publikacji mogą być znakami towarowymi zastrzeżonymi lub nazwami zastrzeżonymi odpowiednich fi rm odnośnych właścicieli. Przykłady fi rm, produktów, osób i wydarzeń opisane w niniejszej książce są fi kcyjne i nie odnoszą się do żadnych konkretnych fi rm, produktów, osób i wydarzeń. Ewentualne podobieństwo do jakiejkolwiek rzeczywistej fi rmy, organizacji, produktu, nazwy domeny, adresu poczty elektronicznej, logo, osoby, miejsca lub zdarzenia jest przypadkowe i niezamierzone. APN PROMISE Sp. z o. o. dołożyła wszelkich starań, aby zapewnić najwyższą jakość tej publikacji. Jednakże nikomu nie udziela się rękojmi ani gwarancji. APN PROMISE Sp. z o. o. nie jest w żadnym wypadku odpowiedzialna za jakiekolwiek szkody będące następstwem korzystania z informacji zawartych w niniejszej publikacji, nawet jeśli APN PROMISE została powiadomiona o możliwości wystąpienia szkód. ISBN: 978-83-7541-064-8 Przekład: Alicja Kahn, Marek Włodarz Korekta: Ewa E. Swędrowska Skład i łamanie: MAWart Marek Włodarz ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści Wprowadzenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv 1 Wprowadzenie do administracji Windows Server 2008 R2 . . . . . . . . . 1 Windows Server 2008 R2 i Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . 2 Poznawanie systemu Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . 3 Opcje sterowania zasilaniem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Narzędzia i protokoły sieciowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Istota opcji sieciowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Korzystanie z protokołów sieciowych . . . . . . . . . . . . . . . . . . . . . . . . 11 Kontrolery domeny, serwery członkowskie i usługi domenowe . . . . . . . . . . 13 Korzystanie z Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Korzystanie z kontrolerów domeny tylko do odczytu . . . . . . . . . . . . . . . 15 Korzystanie ze wznawialnych usług katalogowych Active Directory . . . . . . . 16 Usługi rozwiązywania nazw . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Korzystanie z Domain Name System (DNS) . . . . . . . . . . . . . . . . . . . . 17 Korzystanie z Windows Internet Name Service (WINS) . . . . . . . . . . . . . . 19 Korzystanie z mechanizmu Link-Local Multicast Name Resolution (LLMNR) . . . 21 Często używane narzędzia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Korzystanie z Windows PowerShell 2.0 . . . . . . . . . . . . . . . . . . . . . . . 23 Windows Remote Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Aktywowanie i korzystanie z WinRM . . . . . . . . . . . . . . . . . . . . . . . . 25 Konfi gurowanie WinRM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 2 Wdrażanie Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . 29 Role serwera, usługi roli oraz rozszerzenia systemu Windows Server 2008 R2 . . 30 Instalacja pełna i Server Core systemu Windows Server 2008 R2 . . . . . . . . . . 37 Instalowanie Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . 40 Wykonywanie czystej instalacji . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Wykonywanie uaktualnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Wykonywanie dodatkowych zadań administracyjnych podczas instalacji . . . . 45 Zarządzanie rolami, usługami roli i rozszerzeniami . . . . . . . . . . . . . . . . . 52 Przeglądanie skonfi gurowanych ról i usług roli . . . . . . . . . . . . . . . . . . 52 Dodawanie i usuwanie ról . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 Przeglądanie i modyfi kowanie usług roli na serwerze . . . . . . . . . . . . . . . 56 Dodawanie i usuwanie funkcji Windows Server 2008 R2 . . . . . . . . . . . . . 57 Wdrażanie zwirtualizowanych serwerów . . . . . . . . . . . . . . . . . . . . . . . 58 3 Zarządzanie serwerami systemu Windows Server 2008 R2 . . . . . . . . 62 Wykonywanie wstępnych zadań konfi guracyjnych . . . . . . . . . . . . . . . . . 63 Zarządzanie serwerami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 Zdalne zarządzanie serwerem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 Zarządzanie właściwościami systemu . . . . . . . . . . . . . . . . . . . . . . . . . 71 Zakładka Computer Name . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Zakładka Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 Zakładka Advanced . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 Zakładka Remote . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 Zarządzanie bibliotekami DLL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 4 Monitorowanie procesów, usług i zdarzeń . . . . . . . . . . . . . . . . . . 85 Zarządzanie aplikacjami, procesami i wydajnością . . . . . . . . . . . . . . . . . . 85 Task Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 Zarządzanie aplikacjami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 Administrowanie procesami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 Przeglądanie usług systemowych . . . . . . . . . . . . . . . . . . . . . . . . . . 90 Wyświetlanie i zarządzanie wydajnością systemu . . . . . . . . . . . . . . . . . 91 Przeglądanie i zarządzanie wydajnością sieci . . . . . . . . . . . . . . . . . . . . 93 Przeglądanie i zarządzanie sesjami użytkowników . . . . . . . . . . . . . . . . . 95 Zarządzanie usługami systemowymi . . . . . . . . . . . . . . . . . . . . . . . . . 96 Uruchamianie, zatrzymywanie i wstrzymywanie usług . . . . . . . . . . . . . . 97 Konfi gurowanie uruchamiania usług . . . . . . . . . . . . . . . . . . . . . . . . 98 Konfi gurowanie konta logowania usługi . . . . . . . . . . . . . . . . . . . . . . 99 Konfi gurowanie odzyskiwania usług . . . . . . . . . . . . . . . . . . . . . . . 100 Wyłączanie niepotrzebnych usług . . . . . . . . . . . . . . . . . . . . . . . . . 101 Rejestrowanie i przeglądanie zdarzeń . . . . . . . . . . . . . . . . . . . . . . . . 102 Uzyskiwanie dostępu i korzystanie z dzienników zdarzeń . . . . . . . . . . . . 104 Filtrowanie dzienników . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 Określanie opcji dzienników zdarzeń . . . . . . . . . . . . . . . . . . . . . . . 108 Czyszczenie dzienników zdarzeń . . . . . . . . . . . . . . . . . . . . . . . . . 109 Archiwizowanie dzienników zdarzeń . . . . . . . . . . . . . . . . . . . . . . . 109 Monitorowanie wydajności i aktywności serwera . . . . . . . . . . . . . . . . . 111 Po co monitorować serwery? . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 Przygotowanie do monitorowania . . . . . . . . . . . . . . . . . . . . . . . . 112 Korzystanie z konsoli monitorowania . . . . . . . . . . . . . . . . . . . . . . . 113 Wybieranie liczników do monitorowania . . . . . . . . . . . . . . . . . . . . . 115 Rejestrowanie wydajności . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 Przeglądanie raportów modułów zbierających dane . . . . . . . . . . . . . . 120 Konfi gurowanie alertów liczników wydajności . . . . . . . . . . . . . . . . . . 122 Dostrajanie wydajności systemu . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 Monitorowanie i dostrajanie wykorzystania pamięci . . . . . . . . . . . . . . . 123 Monitorowanie i dostrajanie wykorzystania procesora . . . . . . . . . . . . . 125 Monitorowanie i dostrajanie dyskowego podsystemu wejścia/wyjścia . . . . . 126 Monitorowanie i dostrajanie pasma sieciowego i możliwości połączeń . . . . 127 5 Automatyzacja zadań administracyjnych, zasady i procedury . . . . . 129 Istotazasad grupy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 Podstawyzasad grupy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 Kolejność stosowania wielu obiektów zasad . . . . . . . . . . . . . . . . . . . 133 Kiedy zasady grupy są stosowane? . . . . . . . . . . . . . . . . . . . . . . . . 134 Uwarunkowaniazasad grupy i zgodność wersji . . . . . . . . . . . . . . . . . . 135 Przeglądanie zmian w Zasadach grupy . . . . . . . . . . . . . . . . . . . . . . . 135 Zarządzanie zasadami lokalnymi . . . . . . . . . . . . . . . . . . . . . . . . . . 138 Lokalne obiekty zasad grupy . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 iv Spis treści ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Uzyskiwanie dostępu do lokalnych ustawień zasad najwyższego poziomu . . 139 Ustawienia LGPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 Uzyskiwanie dostępu do obiektów zasad dotyczących administratorów, nie-administratorów oraz specyfi cznych dla użytkownika . . . . . . . . . . 141 Zarządzanie zasadami dla lokacji, domeny i jednostki organizacyjnej . . . . . . 141 Istota domyślnych zasad domenowych . . . . . . . . . . . . . . . . . . . . . . 142 Korzystanie z narzędzia Group Policy Management Console . . . . . . . . . . 143 Poznawanie edytora zasad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 Korzystanie z szablonów administracyjnych do ustawiania zasad . . . . . . . 146 Tworzenie i łączenie GPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 Tworzenie i korzystanie ze startowych GPO . . . . . . . . . . . . . . . . . . . 148 Delegowanie uprawnień do zarządzania zasadami grupy . . . . . . . . . . . . 149 Blokowanie, zastępowanie i wyłączanie zasad . . . . . . . . . . . . . . . . . . 151 Konserwacja i rozwiązywanie problemów z zasadami grupy . . . . . . . . . . . 154 Odświeżanie zasad grupy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 Konfi gurowanie interwału odświeżania . . . . . . . . . . . . . . . . . . . . . . 155 Modelowanie zasad grupy do celów planowania . . . . . . . . . . . . . . . . 157 Kopiowanie, wklejanie i importowanie obiektów zasad . . . . . . . . . . . . . 159 Tworzenie kopii zapasowych i przywracanie obiektów zasad . . . . . . . . . . 160 Ustalanie bieżących ustawień zasad grupy i stanu odświeżania . . . . . . . . . 161 Wyłączanie nieużywanej części zasad grupy . . . . . . . . . . . . . . . . . . . 161 Zmienianie preferencji przetwarzania zasad . . . . . . . . . . . . . . . . . . . 162 Konfi gurowanie wykrywania powolnych łączy . . . . . . . . . . . . . . . . . . 163 Usuwanie łączy i obiektów zasad . . . . . . . . . . . . . . . . . . . . . . . . . 165 Rozwiązywanie problemów z zasadami grupy . . . . . . . . . . . . . . . . . . 166 Naprawianie domyślnych obiektów zasad grupy . . . . . . . . . . . . . . . . 167 Zarządzanie użytkownikami i komputerami przy użyciu zasad grupy . . . . . . 168 Scentralizowane zarządzanie folderami specjalnymi . . . . . . . . . . . . . . . 168 Zarządzanie skryptami użytkowników i komputerów . . . . . . . . . . . . . . 172 Rozpowszechnianie oprogramowania za pośrednictwem zasad grupy . . . . 176 Automatyczne żądania certyfi katów dla komputerów i użytkowników . . . . 181 Zarządzanie aktualizacjami automatycznymi . . . . . . . . . . . . . . . . . . . 182 6 Wzmacnianie zabezpieczeń komputerów . . . . . . . . . . . . . . . . . . 186 Korzystanie z szablonów zabezpieczeń . . . . . . . . . . . . . . . . . . . . . . . 186 Korzystanie z przystawek Security Templates oraz Security Confi guration And Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 Przeglądanie i zmienianie ustawień szablonów . . . . . . . . . . . . . . . . . 189 Analizowanie, przeglądanie i aplikowanie szablonów zabezpieczeń . . . . . . 195 Wdrażanie szablonów zabezpieczeń na wielu komputerach . . . . . . . . . . 198 Korzystanie z narzędzia Security Confi guration Wizard . . . . . . . . . . . . . . 199 Tworzenie zasad zabezpieczeń . . . . . . . . . . . . . . . . . . . . . . . . . . 200 Edytowanie istniejących zasad zabezpieczeń . . . . . . . . . . . . . . . . . . . 204 Stosowanie istniejących zasad zabezpieczeń . . . . . . . . . . . . . . . . . . . 204 Wycofywanie ostatnio zaaplikowanej zasady . . . . . . . . . . . . . . . . . . . 204 Rozpowszechnianie zasady zabezpieczeń na wielu komputerach . . . . . . . 205 7 Korzystanie z Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . 207 Wprowadzenie do Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . 207 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści v Active Directory i DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 Wdrażanie kontrolerów domeny tylko do odczytu . . . . . . . . . . . . . . . 208 Nowe funkcje Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . 209 Budowanie struktury domenowej . . . . . . . . . . . . . . . . . . . . . . . . . . 211 Domeny . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 Lasy i drzewa domen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212 Jednostki organizacyjne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214 Lokacje i podsieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 Korzystanie z domen Active Directory . . . . . . . . . . . . . . . . . . . . . . . 217 Korzystanie z komputerów systemu Windows 2000 i wersji późniejszych a Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 Korzystanie z poziomów funkcjonalnych domen . . . . . . . . . . . . . . . . 218 Podnoszenie poziomu funkcjonalnego domeny i lasu . . . . . . . . . . . . . . 220 Istota struktury katalogu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 Poznawanie magazynu danych . . . . . . . . . . . . . . . . . . . . . . . . . . 222 Poznawanie wykazu globalnego . . . . . . . . . . . . . . . . . . . . . . . . . . 223 Buforowanie członkostwa w grupach uniwersalnych . . . . . . . . . . . . . . 224 Replikacja i Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 Active Directory i LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 Istota ról wzorców operacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226 Korzystanie z Kosza usługi Active Directory . . . . . . . . . . . . . . . . . . . . 228 Przygotowanie schematu na potrzeby kosza . . . . . . . . . . . . . . . . . . . 228 Przywracanie usuniętych obiektów . . . . . . . . . . . . . . . . . . . . . . . . 228 8 Podstawy administracji Active Directory . . . . . . . . . . . . . . . . . . 231 Narzędzia zarządzania Active Directory . . . . . . . . . . . . . . . . . . . . . . 231 Narzędzia administracyjne Active Directory . . . . . . . . . . . . . . . . . . . 231 Narzędzia wiersza polecenia Active Directory . . . . . . . . . . . . . . . . . . 232 Pomocnicze narzędzia Active Directory . . . . . . . . . . . . . . . . . . . . . . 233 Active Directory Administrative Center i Windows PowerShell . . . . . . . . . 234 Korzystanie z narzędzia Active Directory Users And Computers . . . . . . . . . 235 Poznawanie narzędzia Active Directory Users And Computers . . . . . . . . . 236 Łączenie się z kontrolerem domeny . . . . . . . . . . . . . . . . . . . . . . . . 237 Łączenie się z domeną . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238 Wyszukiwanie kont i udostępnionych zasobów . . . . . . . . . . . . . . . . . 238 Zarządzanie kontami komputerów . . . . . . . . . . . . . . . . . . . . . . . . 239 Tworzenie kont komputerów dla stacji roboczych lub serwerów . . . . . . . . 240 Tworzenie kont komputerów w konsoli Active Directory Users And Computers 240 Wyświetlanie i edytowanie właściwości kont komputerów . . . . . . . . . . . 241 Usuwanie, wyłączanie i włączanie kont komputerów . . . . . . . . . . . . . . 241 Resetowanie zablokowanego konta komputera . . . . . . . . . . . . . . . . . 242 Przenoszenie kont komputerów . . . . . . . . . . . . . . . . . . . . . . . . . . 242 Przyłączanie komputera do domeny lub grupy roboczej . . . . . . . . . . . . 243 Przyłączanie do domeny w trybie offl ine . . . . . . . . . . . . . . . . . . . . . 244 Zarządzanie kontrolerami domeny, rolami i katalogami . . . . . . . . . . . . . . 246 Instalowanie i odłączanie kontrolerów domeny . . . . . . . . . . . . . . . . . 246 Przeglądanie i transferowanie ról domenowych . . . . . . . . . . . . . . . . . 248 Wyświetlanie i przenoszenie roli wzorca nazw domen . . . . . . . . . . . . . . 249 Wyświetlanie i przenoszenie roli wzorca schematu . . . . . . . . . . . . . . . 250 vi Spis treści ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Przenoszenie ról przy użyciu wiersza polecenia . . . . . . . . . . . . . . . . . 250 Przechwytywanie ról w trybie wiersza polecenia . . . . . . . . . . . . . . . . . 251 Konfi gurowanie wykazów globalnych . . . . . . . . . . . . . . . . . . . . . . . 253 Konfi gurowanie buforowania członkostwa grup uniwersalnych . . . . . . . . 253 Zarządzanie jednostkami organizacyjnymi . . . . . . . . . . . . . . . . . . . . . 254 Tworzenie jednostek organizacyjnych . . . . . . . . . . . . . . . . . . . . . . . 254 Przemianowywanie i usuwanie jednostek organizacyjnych . . . . . . . . . . . 254 Przenoszenie jednostek organizacyjnych . . . . . . . . . . . . . . . . . . . . . 254 Zarządzanie lokacjami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255 Tworzenie lokacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255 Tworzenie podsieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 Przypisywanie kontrolerów domeny do lokacji . . . . . . . . . . . . . . . . . . 257 Konfi gurowanie łączy lokacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 Konfi gurowanie mostków łączy lokacji . . . . . . . . . . . . . . . . . . . . . . 260 Konserwacja Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261 Korzystanie z narzędzia ADSI Edit . . . . . . . . . . . . . . . . . . . . . . . . . 261 Badanie topologii międzylokacyjnej . . . . . . . . . . . . . . . . . . . . . . . . 262 Rozwiązywanie problemów z Active Directory . . . . . . . . . . . . . . . . . . . 264 9 Istota kont użytkowników i grup . . . . . . . . . . . . . . . . . . . . . . . 266 Model zabezpieczeń Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . 266 Protokoły uwierzytelniające . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266 Kontrola dostępu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268 Różnice pomiędzy kontami użytkowników i grup . . . . . . . . . . . . . . . . . 268 Konta użytkowników . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269 Konta grup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270 Domyślne konta użytkowników i grup . . . . . . . . . . . . . . . . . . . . . . . 274 Wbudowane konta użytkowników . . . . . . . . . . . . . . . . . . . . . . . . 274 Wstępnie zdefi niowane konta użytkowników . . . . . . . . . . . . . . . . . . 275 Wbudowane i wstępnie zdefi niowane grupy . . . . . . . . . . . . . . . . . . . 276 Grupy niejawne i tożsamości specjalne . . . . . . . . . . . . . . . . . . . . . . 277 Możliwości kont . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277 Przywileje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278 Prawa logowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 Możliwości grup wbudowanych w Active Directory . . . . . . . . . . . . . . . 283 Korzystanie z grup domyślnych . . . . . . . . . . . . . . . . . . . . . . . . . . . 285 Grupy używane przez administratorów . . . . . . . . . . . . . . . . . . . . . . 285 Tożsamości specjalne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286 10 Tworzenie kont użytkowników i grup . . . . . . . . . . . . . . . . . . . . 288 Planowanie i porządkowanie kont . . . . . . . . . . . . . . . . . . . . . . . . . 288 Reguły nazw kont . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288 Zasady haseł i kont . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290 Konfi gurowanie zasad kont . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293 Konfi gurowanie zasad haseł . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293 Konfi gurowanie zasad blokady konta . . . . . . . . . . . . . . . . . . . . . . . 295 Konfi gurowanie zasad protokołu Kerberos . . . . . . . . . . . . . . . . . . . . 296 Konfi gurowanie zasad praw użytkowników . . . . . . . . . . . . . . . . . . . . 298 Globalne konfi gurowanie praw użytkowników . . . . . . . . . . . . . . . . . . 298 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści vii Lokalne konfi gurowanie praw użytkowników . . . . . . . . . . . . . . . . . . 300 Dodawanie konta użytkownika . . . . . . . . . . . . . . . . . . . . . . . . . . . 300 Tworzenie domenowych kont użytkowników . . . . . . . . . . . . . . . . . . 300 Tworzenie lokalnych kont użytkowników . . . . . . . . . . . . . . . . . . . . . 302 Dodawanie konta grupy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304 Tworzenie grup domenowych . . . . . . . . . . . . . . . . . . . . . . . . . . . 304 Tworzenie grupy lokalnej i przypisywanie członków . . . . . . . . . . . . . . . 305 Zarządzanie członkostwem w grupach domenowych . . . . . . . . . . . . . . . 306 Zarządzanie indywidualnym członkostwem grup . . . . . . . . . . . . . . . . 306 Zarządzanie członkostwem grupy . . . . . . . . . . . . . . . . . . . . . . . . . 307 Określanie grupy podstawowej dla użytkowników i komputerów . . . . . . . 307 Wdrażanie kont zarządzanych . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308 Tworzenie i korzystanie z zarządzanych kont usługowych . . . . . . . . . . . 309 Konfi gurowanie usług do korzystania z zarządzanych kont usługowych . . . 310 Usuwanie zarządzanego konta usługowego . . . . . . . . . . . . . . . . . . . 311 Przenoszenie zarządzanych kont usługowych . . . . . . . . . . . . . . . . . . 311 Korzystanie z kont wirtualnych . . . . . . . . . . . . . . . . . . . . . . . . . . 312 11 Zarządzanie istniejącymi kontami użytkowników i grup . . . . . . . . 313 Zarządzanie informacjami kontaktowymi . . . . . . . . . . . . . . . . . . . . . . 313 Ustawianie informacji kontaktowych . . . . . . . . . . . . . . . . . . . . . . . 313 Wyszukiwanie użytkowników i grup w Active Directory . . . . . . . . . . . . . 315 Konfi gurowanie ustawień środowiskowych użytkownika . . . . . . . . . . . . . 316 Systemowe zmienne środowiskowe . . . . . . . . . . . . . . . . . . . . . . . . 317 Skrypty logowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318 Przypisywanie folderów macierzystych . . . . . . . . . . . . . . . . . . . . . . 319 Określanie opcji i ograniczeń konta . . . . . . . . . . . . . . . . . . . . . . . . . 320 Zarządzanie godzinami logowania . . . . . . . . . . . . . . . . . . . . . . . . 321 Defi niowanie dozwolonych stacji roboczych . . . . . . . . . . . . . . . . . . . 322 Defi niowanie przywilejów telefonowania i VPN . . . . . . . . . . . . . . . . . 323 Defi niowanie opcji zabezpieczeń konta . . . . . . . . . . . . . . . . . . . . . . 325 Zarządzanie profi lami użytkowników . . . . . . . . . . . . . . . . . . . . . . . . 326 Profi le lokalne, mobilne i obowiązkowe . . . . . . . . . . . . . . . . . . . . . 327 Wykorzystanie narzędzia System do zarządzania profi lami lokalnymi . . . . . 329 Aktualizowanie kont użytkowników i grup . . . . . . . . . . . . . . . . . . . . . 333 Przemianowywanie kont użytkowników i grup . . . . . . . . . . . . . . . . . . 334 Kopiowanie domenowych kont użytkowników . . . . . . . . . . . . . . . . . . 335 Importowanie i eksportowanie kont . . . . . . . . . . . . . . . . . . . . . . . 336 Kasowanie kont użytkowników i grup . . . . . . . . . . . . . . . . . . . . . . 337 Zmienianie i resetowanie haseł . . . . . . . . . . . . . . . . . . . . . . . . . . 337 Włączanie kont użytkowników . . . . . . . . . . . . . . . . . . . . . . . . . . 337 Zarządzanie wieloma kontami użytkowników . . . . . . . . . . . . . . . . . . . 339 Ustawianie profi li dla wielu kont . . . . . . . . . . . . . . . . . . . . . . . . . . 340 Defi niowanie godzin logowania dla wielu użytkowników . . . . . . . . . . . . 340 Określanie dozwolonych komputerów logowania dla wielu kont . . . . . . . . 341 Defi niowanie opcji konta dla wielu kont . . . . . . . . . . . . . . . . . . . . . 341 Rozwiązywanie problemów związanych z logowaniem . . . . . . . . . . . . . . 342 Przeglądanie i ustawianie uprawnień Active Directory . . . . . . . . . . . . . . 343 viii Spis treści ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 12 Zarządzanie systemami plików i napędami . . . . . . . . . . . . . . . . . 345 Zarządzanie rolą usług plików . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345 Dodawanie dysków twardych . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350 Dyski fi zyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351 Przygotowanie dysku fi zycznego do pracy . . . . . . . . . . . . . . . . . . . . 352 Korzystanie z narzędzia Disk Management . . . . . . . . . . . . . . . . . . . . 353 Wymienne narzędzia magazynujące . . . . . . . . . . . . . . . . . . . . . . . 355 Instalowanie i sprawdzanie nowego napędu . . . . . . . . . . . . . . . . . . . 357 Znaczenie stanu dysku . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358 Praca z dyskami podstawowymi i dynamicznymi . . . . . . . . . . . . . . . . . 360 Zastosowanie dysków podstawowych i dynamicznych . . . . . . . . . . . . . 360 Cechy szczególne dysków podstawowych i dynamicznych . . . . . . . . . . . 361 Zmiana typu napędu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361 Uaktywnianie ponowne dysków dynamicznych . . . . . . . . . . . . . . . . . 363 Skanowanie ponowne dysków . . . . . . . . . . . . . . . . . . . . . . . . . . . 364 Przenoszenie dysku dynamicznego do nowego systemu . . . . . . . . . . . . 364 Zarządzanie dyskami wirtualnymi . . . . . . . . . . . . . . . . . . . . . . . . . 365 Praca z dyskami podstawowymi i partycjami . . . . . . . . . . . . . . . . . . . . 366 Podstawy partycjonowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366 Tworzenie partycji i woluminów prostych . . . . . . . . . . . . . . . . . . . . 367 Formatowanie partycji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370 Zarządzanie istniejącymi partycjami i dyskami . . . . . . . . . . . . . . . . . . . 371 Przydzielanie liter dysku i ścieżek . . . . . . . . . . . . . . . . . . . . . . . . . 371 Zmiana lub usuwanie etykiety woluminu . . . . . . . . . . . . . . . . . . . . . 372 Kasowanie partycji i napędów . . . . . . . . . . . . . . . . . . . . . . . . . . . 373 Konwertowanie woluminu do NTFS . . . . . . . . . . . . . . . . . . . . . . . . 373 Zmiana rozmiaru partycji i woluminów . . . . . . . . . . . . . . . . . . . . . . 375 Naprawa błędów dysku i niespójności . . . . . . . . . . . . . . . . . . . . . . 377 Defragmentacja dysków . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380 Kompresowanie dysków i danych . . . . . . . . . . . . . . . . . . . . . . . . . 382 Szyfrowanie napędów i danych . . . . . . . . . . . . . . . . . . . . . . . . . . 384 Znaczenie szyfrowania i szyfrowanie systemu plików . . . . . . . . . . . . . . 384 Praca z zaszyfrowanymi plikami i folderami . . . . . . . . . . . . . . . . . . . 386 Konfi gurowanie zasady odzyskiwania . . . . . . . . . . . . . . . . . . . . . . . 387 13 Administrowanie zestawami woluminów i macierzami RAID . . . . . 389 Woluminy i zestawy woluminów . . . . . . . . . . . . . . . . . . . . . . . . . . 390 Podstawowe informacje o woluminach . . . . . . . . . . . . . . . . . . . . . . 390 Istota zestawów woluminów . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391 Tworzenie woluminów i ich zestawów . . . . . . . . . . . . . . . . . . . . . . 393 Usuwanie woluminów i zestawów woluminów . . . . . . . . . . . . . . . . . . 396 Zarządzanie woluminami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 396 Poprawianie wydajności i odporności na błędy w technologii RAID . . . . . . . 396 Implementowanie macierzy RAID w systemie Windows Server 2008 R2 . . . . . 397 Implementowanie RAID 0: przeplatanie dysków . . . . . . . . . . . . . . . . . 398 Implementowanie RAID 1: dublowanie dysku . . . . . . . . . . . . . . . . . . 399 Implementowanie RAID 5: dysk rozłożony z parzystością . . . . . . . . . . . . 401 Zarządzanie macierzami RAID i przywracanie w razie awarii . . . . . . . . . . . 401 Dzielenie zestawu dublowania . . . . . . . . . . . . . . . . . . . . . . . . . . . 401 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści ix Ponowna synchronizacja i naprawa zestawu dublowania . . . . . . . . . . . . 402 Naprawa dublowanego woluminu systemowego, aby umożliwić rozruch . . . 403 Usuwanie zestawu dublowania . . . . . . . . . . . . . . . . . . . . . . . . . . 403 Naprawa zestawu rozłożonego bez parzystości . . . . . . . . . . . . . . . . . 404 Regenerowanie zestawu rozłożonego z parzystością . . . . . . . . . . . . . . 404 Zarządzanie jednostkami LUN w sieciach SAN . . . . . . . . . . . . . . . . . . . 404 Konfi gurowanie połączeń sieci SAN Fibre Channel . . . . . . . . . . . . . . . 405 Konfi gurowanie połączeń interfejsu iSCSI dla sieci SAN . . . . . . . . . . . . 406 Dodawanie i usuwanie celów . . . . . . . . . . . . . . . . . . . . . . . . . . . 407 Tworzenie, rozszerzanie, przypisywanie i usuwanie jednostek LUN . . . . . . . 408 Defi niowanie klastra serwerów w narzędziu Storage Manager For SANs . . . 408 14 Zarządzanie osłonami plików i raportami magazynowymi . . . . . . 409 Znaczenie osłon plików i raportów magazynowania . . . . . . . . . . . . . . . 409 Zarządzanie osłonami plików i raportami magazynowymi . . . . . . . . . . . . 413 Ustawienia globalne zasobu plików . . . . . . . . . . . . . . . . . . . . . . . . 413 Zarządzanie grupami plików w osłonach . . . . . . . . . . . . . . . . . . . . . 416 Zarządzanie szablonami osłon plików . . . . . . . . . . . . . . . . . . . . . . 418 Tworzenie osłon plików . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 420 Defi niowanie wyjątków osłony plików . . . . . . . . . . . . . . . . . . . . . . 420 Tworzenie i planowanie raportów magazynowych . . . . . . . . . . . . . . . . 421 15 Udostępnianie danych, zabezpieczenia i inspekcja . . . . . . . . . . . . 423 Włączanie i korzystanie z udostępniania plików . . . . . . . . . . . . . . . . . . 424 Konfi gurowanie standardowego udostępniania plików . . . . . . . . . . . . . . 427 Przeglądanie istniejących udziałów . . . . . . . . . . . . . . . . . . . . . . . . 427 Tworzenie folderów udostępnionych . . . . . . . . . . . . . . . . . . . . . . . 429 Tworzenie dodatkowych udziałów na istniejącym udziale . . . . . . . . . . . . 432 Zarządzanie uprawnieniami udziału . . . . . . . . . . . . . . . . . . . . . . . . 432 Uprawnienia udziału . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432 Przeglądanie uprawnień udziału . . . . . . . . . . . . . . . . . . . . . . . . . 433 Konfi gurowanie uprawnień udziału . . . . . . . . . . . . . . . . . . . . . . . . 433 Modyfi kowanie istniejących uprawnień udziału . . . . . . . . . . . . . . . . . 434 Usuwanie uprawnień udziału dla użytkowników i grup . . . . . . . . . . . . . 435 Zarządzanie istniejącymi udziałami . . . . . . . . . . . . . . . . . . . . . . . . . 435 Istota udziałów specjalnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435 Podłączanie do udziałów specjalnych . . . . . . . . . . . . . . . . . . . . . . . 436 Przeglądanie sesji użytkowników i komputerów . . . . . . . . . . . . . . . . . 437 Zatrzymywanie udostępniania plików i folderów . . . . . . . . . . . . . . . . 439 Konfi gurowanie udostępniania NFS . . . . . . . . . . . . . . . . . . . . . . . . . 440 Wykorzystanie kopii w tle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441 Istota kopii w tle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441 Tworzenie kopii w tle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 442 Odtwarzanie kopii w tle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443 Odtwarzanie całego woluminu do poprzedniej kopii w tle . . . . . . . . . . . 443 Usuwanie kopii w tle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443 Wyłączanie kopii w tle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 444 Podłączanie się do dysków sieciowych . . . . . . . . . . . . . . . . . . . . . . . 444 Mapowanie dysku sieciowego . . . . . . . . . . . . . . . . . . . . . . . . . . . 444 x Spis treści ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Odłączanie dysku sieciowego . . . . . . . . . . . . . . . . . . . . . . . . . . . 445 Dziedziczenie, własność i zarządzanie obiektami . . . . . . . . . . . . . . . . . 445 Obiekt i menedżer obiektu . . . . . . . . . . . . . . . . . . . . . . . . . . . . 446 Własność obiektu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 446 Dziedziczenie obiektu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 447 Uprawnienia folderów i plików . . . . . . . . . . . . . . . . . . . . . . . . . . . 448 Istota uprawnień folderów i plików . . . . . . . . . . . . . . . . . . . . . . . . 448 Ustawianie uprawnień folderów i plików . . . . . . . . . . . . . . . . . . . . . 452 Inspekcja zasobów systemu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453 Konfi guracja zasad inspekcji . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453 Inspekcja plików i folderów . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455 Inspekcja rejestru . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 457 Inspekcja obiektów usługi Active Directory . . . . . . . . . . . . . . . . . . . . 458 Wykorzystanie, konfi guracja i zarządzanie przydziałami dysków w systemie NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 458 Istota i sposób wykorzystania przydziałów dysku w systemie NTFS . . . . . . 459 Konfi gurowanie zasad przydziałów dysku w systemie NTFS . . . . . . . . . . 461 Włączanie przydziałów dysku na woluminach z systemem plików NTFS . . . . 463 Przeglądanie wpisów przydziałów dysku . . . . . . . . . . . . . . . . . . . . . 465 Tworzenie wpisów przydziałów dysku . . . . . . . . . . . . . . . . . . . . . . 466 Usuwanie wpisów przydziałów dysku . . . . . . . . . . . . . . . . . . . . . . . 467 Eksportowanie i importowanie ustawień przydziałów dysku NTFS . . . . . . 467 Wyłączanie przydziałów NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . 468 Wykorzystanie, konfi guracja i zarządzanie Resource Manager Disk Quotas . . . 469 Istota przydziałów dysku Resource Manager . . . . . . . . . . . . . . . . . . . 469 Zarządzanie szablonami przydziałów dysku . . . . . . . . . . . . . . . . . . . 470 Tworzenie przydziałów dysku Resource Manager . . . . . . . . . . . . . . . . 472 16 Tworzenie kopii zapasowych i przywracanie danych . . . . . . . . . . . 473 Tworzenie planu wykonywania kopii zapasowych i odzyskiwania danych . . . . 473 Tworzenie planu ratunkowego . . . . . . . . . . . . . . . . . . . . . . . . . . 473 Podstawowe typy kopii zapasowych . . . . . . . . . . . . . . . . . . . . . . . 474 Kopie różnicowe i przyrostowe . . . . . . . . . . . . . . . . . . . . . . . . . . 476 Nośniki i urządzenia kopii zapasowych . . . . . . . . . . . . . . . . . . . . . . 476 Najczęstsze rozwiązania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 477 Zakup i zastosowanie nośników kopii zapasowych . . . . . . . . . . . . . . . 478 Wybór narzędzia kopii zapasowej . . . . . . . . . . . . . . . . . . . . . . . . . 478 Zasadnicze kwestie dotyczące kopii zapasowych . . . . . . . . . . . . . . . . . 480 Instalowanie kopii zapasowej systemu Windows i narzędzi odzyskiwania . . . 480 Rozpoczęcie pracy z Windows Server Backup . . . . . . . . . . . . . . . . . . 481 Rozpoczęcie pracy z narzędziem kopii zapasowej z wiersza poleceń . . . . . . 483 Polecenia Wbadmin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485 Polecenia ogólne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485 Polecenia zarządzania kopiami zapasowymi . . . . . . . . . . . . . . . . . . . 485 Polecenia zarządzania przywracaniem danych . . . . . . . . . . . . . . . . . . 486 Wykonywanie kopii zapasowej serwera . . . . . . . . . . . . . . . . . . . . . . . 487 Konfi gurowanie harmonogramu kopii zapasowych . . . . . . . . . . . . . . . 488 Modyfi kowanie i usuwanie harmonogramów kopii zapasowych . . . . . . . . 490 Tworzenie i planowanie kopii zapasowych przez Wbadmin . . . . . . . . . . . 491 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści xi Ręczne tworzenie kopii zapasowej . . . . . . . . . . . . . . . . . . . . . . . . 493 Odzyskiwanie serwera po awarii sprzętu lub błędu podczas rozruchu . . . . . 494 Uruchamianie serwera w trybie awaryjnym . . . . . . . . . . . . . . . . . . . 496 Przywracanie po awarii podczas uruchamiania . . . . . . . . . . . . . . . . . . 498 Zabezpieczanie i odtwarzanie stanu systemu . . . . . . . . . . . . . . . . . . 498 Odzyskiwanie Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . 499 Przywracanie systemu operacyjnego i pełnego systemu . . . . . . . . . . . . 499 Odzyskiwanie aplikacji, woluminów niesystemowych, plików i folderów . . . . 502 Zarządzanie zasadą odzyskiwania szyfrowania . . . . . . . . . . . . . . . . . . . 504 Istota certyfi katów szyfrowania i zasady odzyskiwania . . . . . . . . . . . . . 504 Konfi gurowanie zasady odzyskiwania EFS . . . . . . . . . . . . . . . . . . . . 505 Tworzenie kopii zapasowych i odzyskiwanie zaszyfrowanych danych i certyfi katów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 506 Tworzenie kopii zapasowych certyfi katów szyfrowania . . . . . . . . . . . . . 506 Odzyskiwanie certyfi katów szyfrowania . . . . . . . . . . . . . . . . . . . . . . 507 17 Zarządzanie sieciami TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . 508 Nawigowanie w sieci w systemie Windows Server 2008 R2 . . . . . . . . . . . . 508 Zarządzanie siecią w systemach Windows 7 i Windows Server 2008 R2 . . . . . 512 Instalowanie obsługi sieci TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . 514 Konfi gurowanie sieci TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515 Konfi gurowanie statycznych adresów IP . . . . . . . . . . . . . . . . . . . . . 515 Konfi gurowanie dynamicznych adresów IP oraz alternatywnego adresowania IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 517 Konfi gurowanie wielu bram . . . . . . . . . . . . . . . . . . . . . . . . . . . . 518 Konfi gurowanie sieci dla Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . 519 Zarządzanie połączeniami sieciowymi . . . . . . . . . . . . . . . . . . . . . . . 520 Sprawdzanie statusu, prędkości i aktywności połączeń lokalnych . . . . . . . 520 Wyłączanie i włączanie połączeń lokalnych . . . . . . . . . . . . . . . . . . . 521 Zmienianie nazw połączeń lokalnych . . . . . . . . . . . . . . . . . . . . . . . 521 18 Zarządzanie drukarkami sieciowymi i usługami drukowania . . . . . . 522 Zarządzanie rolą usługi drukowania . . . . . . . . . . . . . . . . . . . . . . . . 522 Urządzenia do drukowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . 522 Ważne kwestie dotyczące drukowania . . . . . . . . . . . . . . . . . . . . . . 523 Konfi gurowanie serwerów wydruku . . . . . . . . . . . . . . . . . . . . . . . . 524 Włączanie i wyłączanie udostępniania drukarek . . . . . . . . . . . . . . . . . 526 Podstawy zarządzania drukowaniem . . . . . . . . . . . . . . . . . . . . . . . . 526 Instalowanie drukarek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 528 Zastosowanie funkcji automatycznego instalowania w Print Management . . 528 Instalowanie i konfi gurowanie podłączonych fi zycznie drukarek . . . . . . . . 529 Instalowanie drukarek podłączonych do sieci . . . . . . . . . . . . . . . . . . 532 Podłączanie do drukarek w sieci . . . . . . . . . . . . . . . . . . . . . . . . . . 534 Wdrażanie połączeń drukarki . . . . . . . . . . . . . . . . . . . . . . . . . . . 535 Konfi gurowanie ograniczeń trybu Wskaż i drukuj . . . . . . . . . . . . . . . . 537 Przenoszenie drukarek do nowego serwera wydruku . . . . . . . . . . . . . . 539 Automatyczne monitorowanie drukarek i kolejek . . . . . . . . . . . . . . . . 540 Rozwiązywanie problemów buforowania . . . . . . . . . . . . . . . . . . . . . 542 Konfi gurowanie właściwości drukarki . . . . . . . . . . . . . . . . . . . . . . . . 542 xii Spis treści ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Dodawanie komentarzy i informacji o lokalizacji . . . . . . . . . . . . . . . . . 542 Wyświetlanie drukarek w Active Directory . . . . . . . . . . . . . . . . . . . . 543 Zarządzanie sterownikami drukarek . . . . . . . . . . . . . . . . . . . . . . . . 543 Konfi gurowanie strony separatora i zmiana trybu urządzenia do drukowania 544 Zmiana portu drukarki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 544 Planowanie i priorytety zadań drukowania . . . . . . . . . . . . . . . . . . . . 545 Uruchamianie i zatrzymywanie udostępniania drukarek . . . . . . . . . . . . 546 Konfi gurowanie uprawnień dostępu do drukarki . . . . . . . . . . . . . . . . 547 Inspekcja zadań drukowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . 548 Konfi gurowanie ustawień domyślnych dokumentów . . . . . . . . . . . . . . 548 Konfi gurowanie właściwości serwera wydruku . . . . . . . . . . . . . . . . . . 549 Umiejscawianie foldera buforu i włączanie drukowania na woluminie NTFS . 549 Zarządzanie dużą liczbą wydruków . . . . . . . . . . . . . . . . . . . . . . . . 549 Zapisywanie zdarzeń drukowania . . . . . . . . . . . . . . . . . . . . . . . . . 550 Włączanie powiadamiania o błędach zadań drukowania . . . . . . . . . . . . 550 Zarządzanie zadaniami drukowania na drukarkach zdalnych i lokalnych . . . . 550 19 Korzystanie z mechanizmu DHCP . . . . . . . . . . . . . . . . . . . . . . 553 Istota mechanizmu DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553 Wykorzystanie i konfi guracja dynamicznego adresowania IPv4 . . . . . . . . 553 Wykorzystanie i konfi guracja dynamicznego adresowania IPv6 . . . . . . . . 554 Sprawdzanie nadania adresów IP . . . . . . . . . . . . . . . . . . . . . . . . . 557 Istota zakresów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557 Instalowanie serwera DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 558 Instalowanie komponentów DHCP . . . . . . . . . . . . . . . . . . . . . . . . 559 Korzystanie z konsoli DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 561 Podłączanie się do zdalnych serwerów DHCP . . . . . . . . . . . . . . . . . . 562 Uruchamianie i zatrzymywanie serwera DHCP . . . . . . . . . . . . . . . . . . 563 Autoryzowanie serwera DHCP w Active Directory . . . . . . . . . . . . . . . . 563 Konfi gurowanie serwerów DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . 563 Wiązanie serwera DHCP wyposażonego w wiele kart sieciowych z określonym adresem IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564 Aktualizowanie statystyk DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . 564 Prowadzenie inspekcji DHCP i rozwiązywanie problemów . . . . . . . . . . . 564 Integrowanie DHCP i DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 566 Integrowanie DHCP i NAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567 Unikanie konfl iktów adresów IP . . . . . . . . . . . . . . . . . . . . . . . . . . 570 Zapisywanie i przywracanie konfi guracji DHCP . . . . . . . . . . . . . . . . . 570 Zarządzanie zakresami DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 571 Zarządzanie zakresami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 571 Konfi gurowanie zakresów dzielonych . . . . . . . . . . . . . . . . . . . . . . . 580 Tworzenie zakresów dzielonych . . . . . . . . . . . . . . . . . . . . . . . . . . 580 Modyfi kowanie i usuwanie zakresów dzielonych . . . . . . . . . . . . . . . . . 582 Zarządzanie pulami adresów, dzierżawami i zastrzeżeniami . . . . . . . . . . . 583 Przeglądanie statystyk zakresu . . . . . . . . . . . . . . . . . . . . . . . . . . 583 Włączanie i konfi gurowanie fi ltrowania adresów MAC . . . . . . . . . . . . . 583 Defi niowanie nowego przedziału wykluczeń . . . . . . . . . . . . . . . . . . . 585 Usuwanie przedziału wykluczeń . . . . . . . . . . . . . . . . . . . . . . . . . . 585 Rezerwowanie adresów DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . 585 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści xiii Modyfi kowanie właściwości zastrzeżenia . . . . . . . . . . . . . . . . . . . . . 587 Usuwanie dzierżaw i zastrzeżeń . . . . . . . . . . . . . . . . . . . . . . . . . . 587 Tworzenie kopii zapasowej i przywracanie bazy danych DHCP . . . . . . . . . . 588 Wykonywanie kopii zapasowej bazy danych DHCP . . . . . . . . . . . . . . . 588 Przywracanie bazy danych DHCP z kopii zapasowej . . . . . . . . . . . . . . . 589 Wykorzystanie kopiowania i przywracania do przenoszenia bazy danych DHCP na nowy serwer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 589 Wymuszanie regeneracji bazy danych przez usługę DHCP Server . . . . . . . 589 Uzgadnianie dzierżaw i zastrzeżeń . . . . . . . . . . . . . . . . . . . . . . . . 590 20 Optymalizacja DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 591 Istota DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 591 Integracja Active Directory i DNS . . . . . . . . . . . . . . . . . . . . . . . . . 592 Włączanie DNS w sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 593 Istota DNSSEC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 595 Konfi gurowanie rozwiązywania nazw na klientach DNS . . . . . . . . . . . . . 597 Instalowanie serwerów DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 599 Instalowanie i konfi gurowanie usługi DNS Server . . . . . . . . . . . . . . . . 599 Konfi gurowanie podstawowego serwera DNS . . . . . . . . . . . . . . . . . . 601 Konfi gurowanie pomocniczego serwera DNS . . . . . . . . . . . . . . . . . . 603 Konfi gurowanie wyszukiwania wstecznego . . . . . . . . . . . . . . . . . . . . 604 Konfi gurowanie nazw globalnych . . . . . . . . . . . . . . . . . . . . . . . . . 606 Zarządzanie serwerami DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 607 Dodawanie serwerów zdalnych do konsoli DNS . . . . . . . . . . . . . . . . . 608 Usuwanie serwera z konsoli DNS . . . . . . . . . . . . . . . . . . . . . . . . . 608 Uruchamianie i zatrzymywanie usługi DNS Server . . . . . . . . . . . . . . . . 608 Tworzenie domen podrzędnych wewnątrz stref . . . . . . . . . . . . . . . . . 608 Tworzenie domen podrzędnych w oddzielnych strefach . . . . . . . . . . . . 609 Usuwanie domeny lub podsieci . . . . . . . . . . . . . . . . . . . . . . . . . . 610 Zarządzanie rekordami DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 610 Dodawanie rekordów adresów i wskaźników . . . . . . . . . . . . . . . . . . . 611 Dodawanie aliasów nazw DNS za pomocą rekordu CNAME . . . . . . . . . . 612 Dodawanie serwerów wymiany poczty . . . . . . . . . . . . . . . . . . . . . . 613 Dodawanie serwerów nazw . . . . . . . . . . . . . . . . . . . . . . . . . . . . 614 Przeglądanie i aktualizowanie rekordów DNS . . . . . . . . . . . . . . . . . . 615 Aktualizowanie właściwości strefy i rekordu SOA . . . . . . . . . . . . . . . . . 615 Modyfi kowanie rekordu SOA . . . . . . . . . . . . . . . . . . . . . . . . . . . 616 Dopuszczanie i ograniczanie transferów stref . . . . . . . . . . . . . . . . . . 617 Powiadamianie serwerów pomocniczych o zmianach . . . . . . . . . . . . . . 618 Określanie typu strefy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 619 Włączanie i wyłączanie aktualizacji automatycznych . . . . . . . . . . . . . . 620 Zarządzanie konfi guracją i zabezpieczeniami serwera DNS . . . . . . . . . . . . 620 Włączanie i wyłączanie adresów IP używanych przez serwer DNS . . . . . . . 620 Kontrolowanie dostępu do serwerów DNS poza organizacją . . . . . . . . . . 621 Włączanie i wyłączanie rejestrowania zdarzeń . . . . . . . . . . . . . . . . . . 623 Wykorzystanie rejestrowania debugowania do śledzenia aktywności DNS . . 623 Monitorowanie serwera DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . 624 Indeks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 626 xiv Spis treści ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Wprowadzenie Zapraszam do lektury Vademecum administratora Windows Server 2008 R2 (wydanie drugie, rozszerzone). Przez wszystkie lata mojej kariery lata pisałem o różnych technologiach i produktach serwerowych, jednak moim ulubionym tematem był i jest Windows Server. Wersja Windows Server 2008 R2 zasadniczo różni się od wcześniejszych edycji systemu, za- równo w ujęciu ogólnym, jak i w szczegółach. Przede wszystkim wiele kluczowych kompo- nentów Windows Server 2008 R2 opiera się na tym samym kodzie bazowym, którego używa Windows 7. Oznacza to, że niemal wszystkie nowe cechy Windows 7 występują w Windows Server 2008 R2. To dobra wiadomość. Zła jest taka, że większość cech systemu została zmie- niona w jakiś sposób w porównaniu z wcześniejszymi wersjami Windows Server. Jako autor wielu książek poświęconych systemom operacyjnym Windows (a zwłaszcza Windows Server), byłem w stanie zapewnić tej książce unikalną perspektywę, dostępną jedynie dla kogoś, kto korzystał z omawianych technik przez wiele lat. Na długo przed ofi cjalną premierą Windows Server 2008 Release 2 pracowałem z wersją beta i zarówno obserwowałem, jak i miałem wpływ na ewolucję tej wersji aż do postaci fi nalnej, w jakiej została opublikowana. Jak można zauważyć, aż nadto wiele informacji na temat Windows Server 2008 R2 do- stępnych jest w sieci Web i innych książkach. Można łatwo znaleźć podręczniki, witryny referencyjne, grupy dyskusyjne i wiele innych źródeł, które
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Microsoft Windows Server 2008 R2 Vademecum administratora
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: