Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00098 006773 13591947 na godz. na dobę w sumie
Zestaw narzędzi do administracji Windows: efektywne rozwiązania dla specjalistów IT Resource Kit - ebook/pdf
Zestaw narzędzi do administracji Windows: efektywne rozwiązania dla specjalistów IT Resource Kit - ebook/pdf
Autor: Liczba stron:
Wydawca: Promise Język publikacji: polski
ISBN: 978-83-7541-248-2 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> bazy danych
Porównaj ceny (książka, ebook, audiobook).

Rozstrzygające źródło skutecznych rozwiązań dla administratorów Windows
Poznaj realistyczne i pragmatyczne podejście do codziennych zadań, które stoją przed administratorami systemów. Ten Zestaw rozwiązań prezentuje wskazówki i najlepsze rozwiązania rzeczywistych problemów i zagadnień. Ponad 100 innowacyjnych koncepcji pozwoli zwiększyć sprawność zarządzania i efektywność systemów Windows®.

Dowiedz się, jak:
* Wykorzystać zarządzanie oparte na rolach do zmaksymalizowania kontroli nad zasobami przedsiębiorstwa,
* Wbudować wymagania przenośności, elastyczności i bezpieczeństwa w infrastrukturę danych użytkowników,
* Rozszerzyć możliwości administracyjne poprzez modyfikację konsoli MMC,
* Zautomatyzować wdrażanie folderów udostępnionych,
* Zaprojektować delegację administracji Active Directory opartą na zasadzie najmniejszych przywilejów,
* Tworzyć grupy z dynamicznym zarządzaniem członkostwem,
* Wdrożyć samoraportowanie systemu, aby było wiadomo, kto, kiedy i gdzie się logował,
* Zautomatyzować wdrażanie oprogramowania i zarządzanie zmianami bez korzystania z dodatkowych narzędzi innych firm,
* Zapewnić zaawansowane zarządzanie dokumentami i możliwości współdziałania w skali całego przesiębiorstwa.

Na dysku CD (Dla czytelników eBook'a obraz dysku CD towarzyszącego książce jest dostępny na stronie wydawcy - dokładny link podano we wstępie eBook'a):
* Ponad 75 skryptów,
* Łącza do narzędzi dla Internet Information Services, Windows PowerShell™, Microsoft® System Center Operations Manager i innych,
* Łącza do dodatkowych źródeł informacji, dokumentów i grup dyskusyjnych,
* Przykładowe rozdziały z 15 książek Microsoft Press o podobnej tematyce,
* W pełni przeszukiwalną wersję książki w formacie eBook (w języku angielskim).

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Zestaw narzędzi do administracji Windows: Efektywne rozwiązania dla specjalistów IT Resource Kit ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Dan Holme Zestaw narzędzi do administracji Windows: efektywne rozwiązania dla specjalistów IT Resource Kit Edycja polska Microsoft Press Original English language edition © 2008 by Dan Holme Tytuł oryginału: Windows® Administration Resource Kit: Productivity Solutions for IT Professionals Polish edition by APN PROMISE Sp. z o. o. Warszawa 2008 APN PROMISE Sp. z o. o., biuro: 00-108 Warszawa, ul. Zielna 39 tel. (022) 355-16-00; fax (022) 355-16-99 e-mail: mspress@promise.pl Wszystkie prawa zastrzeżone. Żadna część niniejszej książki nie może być powielana ani rozpowszechniana w jakiejkolwiek formie i w jakikolwiek sposób (elektroniczny, mechaniczny), włącznie z fotokopiowaniem, nagrywaniem na taśmy lub przy użyciu innych systemów bez pisemnej zgody wydawcy. Microsoft, Microsoft Press, Active Directory, ActiveX, Excel, Expression, FrontPage, Groove, Internet Explorer, MSDN, MSN, Outlook, PowerPoint, SharePoint, SQL Server, Visio, Visual Basic, Visual Studio, Windows, Windows Media, Windows NT, Windows PowerShell, Windows Server oraz Windows Vista są zarejestrowanymi znakami towarowymi Microsoft Corporation. Wszystkie inne nazwy handlowe i towarowe występujące w niniejszej publikacji mogą być znakami towarowymi zastrzeżonymi lub nazwami zastrzeżonymi odpowiednich firm odnośnych właścicieli. Przykłady firm, produktów, osób i wydarzeń opisane w niniejszej książce są fikcyjne i nie odnoszą się do żadnych konkretnych firm, produktów, osób i wydarzeń. Ewentualne podobieństwo do jakiejkolwiek rzeczywistej firmy, organizacji, produktu, nazwy domeny, adresu poczty elektronicznej, logo, osoby, miejsca lub zdarzenia jest przypadkowe i niezamierzone. APN PROMISE Sp. z o. o. dołożyła wszelkich starań, aby zapewnić najwyższą jakość tej publikacji. Jednakże nikomu nie udziela się rękojmi ani gwarancji. APN PROMISE Sp. z o. o. nie jest w żadnym wypadku odpowiedzialna za jakiekolwiek szkody będące następstwem korzystania z informacji zawartych w niniejszej publikacji, nawet jeśli APN PROMISE została powiadomiona o możliwości wystąpienia szkód. ISBN: 978-83-7541-026-6 Przekład: Małgorzata Dąbkowska-Kowalik, Witold Sikorski, Marzenna Latawiec Redakcja: Marek Włodarz Korekta: Ewa Swędrowska Skład i łamanie: MAWart Marek Włodarz ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Dan Holme Ta książka jest dedykowana moim niezwykłym klientom, dzięki którym zyskałem ponad dziesięcioletnią naukę, okres doświadczeń i mnóstwo wiedzy. Ta książka jest dla nich, a także od nich – za moim pośrednictwem – dla społeczności administratorów Windows. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== O autorze Dan Holme jest absolwentem Uniwersytetu w Yale i Thunderbird School of Global Management. Spędził ponad dziesięć lat będąc konsultantem i szkoleniowcem, dostar- czając rozwiązania dziesiątkom tysięcy specjalistów IT z najbardziej renomowanych orga- nizacji i korporacji na całym świecie. Firma Dana, Intelliem, specjalizuje się w zwiększa- niu wydajności specjalistów IT oraz użytkowników poprzez tworzenie zaawansowanych, niestandardowych rozwiązań oraz włączenie określonych projektów i konfiguracji klienta do służących poprawie wydajności narzędzi, szkoleń i usług zarządzania wiedzą. Dan jest również redaktorem współpracującym magazynu Windows IT Pro, Microsoft MVP (Microsoft Office SharePoint Server) i prowadzącym w społeczności OfficeSharePointPro. com. Ze swojej bazy na pięknej wyspie Maui1 Dan podróżuje po całym świecie, wspierając klientów i szkoląc ich z technologii Windows. Zaraz po wydaniu tego zestawu narzę- dzi będzie się przygotowywać do roli konsultanta Windows Technologies dla telewizji NBC na Igrzyskach Olimpijskich w Pekinie; taką samą funkcję pełnił również w Turynie w 2006 r. 1 Wyspa na Hawajach (przyp. tłum.) ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Podziękowania Historia książki, którą czytelnicy mają w rękach, jest długa i kształtowało ją wielu wspa- niałych ludzi, którzy pomagali mi w trakcie jej tworzenia. Po pierwsze są wśród nich moi klienci – harujący jak niewolnicy, szaleńcy i budzący respekt oraz podziw przyjaciele, którzy powierzyli mi rolę przewodnika dla czytelników oraz ich przedsiębiorstw, i dzielili się ze mną swoją wiedzą i doświadczeniem. Bez nich nie byłoby wiedzy, rozwiązań i doświadczenia, z których powstał ten zestaw narzędzi. Dziękuję, że dzięki Wam moja kariera stała się nieustanną nauką. Dziękuję za wasze dzia- łania i zaufanie dla mnie. Dziękuję za danie mi wielu okazji w życiu. Dalej są moi koledzy − to wy chłopcy i dziewczęta, super zwariowani, super guru, porwaliście mnie swoimi mózgami i krzepą. Jeremy, Don, Darren, Mark, Rhonda, Derek, Alan, Gil, Sean, Guido, Jim, Brian, Steve, Richard, Joel, Tom. Przepraszam, jeśli kogoś pominąłem... Dziękuję za ustawienie poprzeczki tak wysoko i zachęcenie mnie do jej dosię- gnięcia! Następnie są niesamowici ludzie z Microsoft Press. Zaczynając od Martina Del Re. Zobaczył mnie w roku 2003, gdy przedstawiałem informacje oparte na rozwiązaniach i powiedział: „Pewnego dnia będziesz musiał to spisać” i stał cały czas u mego boku. Dokonaliśmy tego! Karen Szall, w tym projekcie wykorzystałem cały swój kredyt i jestem Ci winien następny raz! Melissa von Tschudi-Sutton, weszłaś do tego dużego pociągu, nie pracując ze mną wcześniej, a z wdziękiem, w ciągu tylko 10 tygodni wyciągnęłaś ponad 650 stron treści i dziesiątki skryptów. . Nigdy dość podziękowań dla Ciebie, Melisso! I, oczywiście, Curtis Philips, Rozanne Whalen, Roger LeBlanc i Teresa Barensfeld – wzięli- ście się do tego nowego typu zestawu narzędzi z niezwykłymi umiejętnościami. Ten projekt był gigantyczny i mógłby nie powstać bez każdego z Was. Jestem szczęśliwy, że z Wami pracowałem! Na koniec najważniejsze podziękowania, dla moich przyjaciół i rodziny: Lyman, Maddie, Mom i Dad, Bob i Joni, Stan i Marylyn, Julie, Joe i całej paczki w Maui i Phoenix. Wasza cierpliwość, wparcie oraz miłość dodawały mi sił. Dziękuję za dodawanie mi otuchy, wspie- ranie mnie i czekanie na mnie na linii mety. Jestem Wam winien dużo czasu po zakończe- niu projektu. Nauczyliście mnie znaczenia słowa ohana! Mahalo!2 2 W kulturze hawajskiej ohana oznacza rodzinę w znaczeniu szerszym niż tylko więzy krwi, a mahalo znaczy „Dziękuję!” (przyp. tłum.) ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis Treści O autorze .................................................................................................................v Podziękowania ......................................................................................................vi Wstęp ...................................................................................................................xxix Konwencje zastosowane w dokumencie ................................................................................xxxi Wymagania systemu ......................................................................................................................xxxi Zawartość oparta na WWW .......................................................................................................xxxii Dodatkowe treści online ..............................................................................................................xxxii Obraz dysku towarzyszącego książce .....................................................................................xxxii Użycie skryptów ..............................................................................................................................xxxii 1 Zarządzanie oparte na rolach ............................................................................1 Scenariusze, problemy i rozwiązania ............................................................................................2 Reguła 80/20 ...................................................................................................................................8 Skrypty i narzędzia na płycie dołączonej do książki .........................................................8 Microsoft i narzędzia innych firm ............................................................................................9 Społeczność internetowa Windows Administration Resource Kit ............................ 11 Już dość! ......................................................................................................................................... 11 1.1. Wyliczanie członkostwa użytkownika (lub komputera) w grupach ....................... 11 Ogólny opis rozwiązania .......................................................................................................... 11 Wprowadzenie ............................................................................................................................. 12 Użytkownicy i komputery Active Directory ...................................................................... 12 Polecenia DS ................................................................................................................................. 13 Tworzenie skryptu wsadowego ............................................................................................. 15 Wyliczanie członkostwa w grupach za pomocą języka VBScript .............................. 15 Dlaczego VBScript? .................................................................................................................... 25 Kolejne kroki ................................................................................................................................. 26 Gdzie szukać więcej informacji .............................................................................................. 26 Podsumowanie rozwiązania .................................................................................................... 26 1.2. Tworzenie narzędzia GUI do wyliczania członkostwa w grupach........................... 27 Ogólny opis rozwiązania .......................................................................................................... 27 Wprowadzenie ............................................................................................................................. 27 Aplikacje HTML ............................................................................................................................ 28 Tworzenie HTA ............................................................................................................................. 29 Gdzie szukać więcej informacji ............................................................................................. 35 Podsumowanie rozwiązania .................................................................................................... 35 1.3. Rozszerzenie przystawki Użytkownicy i komputery Active Directory do wyliczania członkostwa w grupach ....................................................... 36 Ogólny opis rozwiązania .......................................................................................................... 36 Wprowadzenie ............................................................................................................................. 37 Argumenty i aplikacje HTA ...................................................................................................... 37 Integrowanie niestardowej aplikacji HTA z zdaniami przystawki MMC ................. 39 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== vii viii ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Integrowanie niestandardowej aplikacji HTA z przystawką MMC przy użyciu specyfikatorów wyświetlania ..................................................................... 43 Zadania lub specyfikatory wyświetlania ............................................................................. 47 Podsumowanie rozwiązania .................................................................................................... 47 1.4. Zarządzanie oparte na rolach .............................................................................................. 47 Ogólny opis rozwiązania .......................................................................................................... 47 Wprowadzenie ............................................................................................................................. 48 Grupy ról ........................................................................................................................................ 49 Grupy zarządzania możliwościami ....................................................................................... 50 Grupy ról zagnieżdżone w grupach zarządzania uprawnieniami ............................. 52 Inne zagnieżdżanie .................................................................................................................... 53 Dane, logika biznesowa i prezentacja ................................................................................. 54 Narzędzia innych firm ............................................................................................................... 55 Podsumowanie rozwiązania .................................................................................................... 55 1.5. Wdrażanie kontroli dostępu opartej na rolach .............................................................. 56 Ogólny opis rozwiązania .......................................................................................................... 56 Wprowadzenie ............................................................................................................................. 56 Grupy roli ....................................................................................................................................... 56 Grupy zarządzania możliwościami ....................................................................................... 62 Przedstawianie wymagań biznesowych ............................................................................. 66 Wdrażanie możliwości .............................................................................................................. 66 Automatyzacja i dostarczanie ................................................................................................ 66 Podsumowanie rozwiązania .................................................................................................... 67 1.6. Tworzenie raportów i kontrola RBAC oraz zarządzania opartego na rolach ..... 67 Ogólny opis rozwiązania .......................................................................................................... 67 Wprowadzenie ............................................................................................................................. 68 My Memberships ........................................................................................................................ 68 Raport o dostępie ....................................................................................................................... 72 Sprawdzanie wewnętrznej zgodności kontroli dostępu opartej na rolach ........... 74 Podsumowanie rozwiązania .................................................................................................... 77 1.7. Początek zarządzania opartego na rolach ...................................................................... 77 Ogólny opis rozwiązania .......................................................................................................... 77 Wprowadzenie ............................................................................................................................. 78 Przegląd zarządzania opartego na rolach ......................................................................... 78 Dyskusje i przekonywanie do zarządzania opartego na rolach ................................ 80 Droga do zarządzania opartego na rolach ....................................................................... 81 Rozmiar znacznika ...................................................................................................................... 84 Podsumowanie rozwiązania .................................................................................................... 87 2 Zarządzanie plikami, folderami i udziałami ................................................ 89 Scenariusze, problemy i rozwiązania ......................................................................................... 90 2.1. Efektywna praca z interfejsami użytkownika edytora ACL ........................................ 92 Ogólny opis rozwiązania .......................................................................................................... 92 Wprowadzenie ............................................................................................................................. 92 Edytor ACL ..................................................................................................................................... 93 Ocena efektywnych uprawnień ............................................................................................. 96 ix Podsumowanie rozwiązania .................................................................................................... 99 2.2. Zarządzanie strukturą folderów ........................................................................................100 Ogólny opis rozwiązania ........................................................................................................100 Wprowadzenie ...........................................................................................................................100 Utworzenie struktury folderów rozbudowanej wszerz, a nie w głąb ....................100 Należy używać obszaru nazw DFS do prezentacji udostępnionych folderów w hierarchii logicznej ......................................................................................103 Podsumowanie rozwiązania ..................................................................................................104 2.3. Zarządzanie dostępem do głównych folderówu danych ........................................104 Ogólny opis rozwiązania ........................................................................................................104 Wprowadzenie ...........................................................................................................................104 Tworzenie jednego lub więcej spójnych głównych folderów danych na każdym serwerze plików ............................................................................105 Stosowanie Zasady grupy do zarządzania i egzekwowania list ACL na głównych folderach danych ......................................................................................106 Podsumowanie rozwiązania ..................................................................................................108 2.4. Delegowanie zarządzania udostępnionymi folderami .............................................108 Ogólny opis rozwiązania ........................................................................................................108 Wprowadzenie ...........................................................................................................................108 Serwery dedykowane w roli serwera plików ..................................................................108 Zarządzanie delegowaniem uprawnień administracyjnych do udostępnionych folderów ..........................................................................................109 Podsumowanie rozwiązania ..................................................................................................111 2.5. Określanie folderów do udostępniania...........................................................................111 Ogólny opis rozwiązania ........................................................................................................111 Wprowadzenie ...........................................................................................................................111 Określenie folderów do udostępnienia ............................................................................112 Podsumowanie rozwiązania ..................................................................................................113 2.6. Implementacja uprawnień dostępu do folderu na podstawie wymaganych możliwości ...................................................................................................113 Ogólny opis rozwiązania ........................................................................................................113 Wprowadzenie ...........................................................................................................................113 Implementacja możliwości odczytu ...................................................................................114 Implementacja możliwości przeglądania .........................................................................115 Implementacja możliwości edycji .......................................................................................117 Implementacja możliwości korzystania ............................................................................119 Implementacja możliwości wrzucania...............................................................................119 Implementacja możliwości pomocy technicznej ........................................................119 Tworzenie skryptów do spójnego stosowania uprawnień ........................................120 Zarządzanie możliwościami dostępu do folderu za pomocą kontroli dostępu opartej na rolach ...............................................................................121 Podsumowanie rozwiązania ..................................................................................................121 2.7. Uprawnienia do udostępnionych folderów (uprawnienia SBM) ...........................122 Ogólny opis rozwiązania ........................................................................................................122 Wprowadzenie ...........................................................................................................................122 Pisanie skryptów uprawnień SMB w systemach lokalnych i zdalnych ..................124 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== x ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Podsumowanie rozwiązania ..................................................................................................125 2.8. Kreator skryptów dla udziału SMB ...................................................................................125 Ogólny opis rozwiązania ........................................................................................................125 Wprowadzenie ...........................................................................................................................125 Korzystanie z Share_Create.vbs............................................................................................126 Dostosowanie Share_Create.vbs do własnych potrzeb ...............................................126 Objaśnienie Share_Create.vbs ..............................................................................................126 Podsumowanie rozwiązania ..................................................................................................127 2.9. Dostarczenie udostępnionego folderu ...........................................................................128 Ogólny opis rozwiązania ........................................................................................................128 Wprowadzenie ...........................................................................................................................128 Korzystanie z Folder_Provision.hta .....................................................................................129 Dostosowywanie do potrzeb Folder_Provision.hta ......................................................131 Kod Folder_Provision.hta oraz zaawansowane dostosowanie do potrzeb..........133 Podsumowanie rozwiązania ..................................................................................................136 2.10. Unikanie niebezpieczeństwa propagacji dziedziczenia ACL i ruchu folderów ....................................................................................................................137 Ogólny opis rozwiązania ........................................................................................................137 Wprowadzenie ...........................................................................................................................137 Cecha przypominająca błąd w działaniu .........................................................................138 Co więc się dzieje? ....................................................................................................................139 Rozwiązanie problemu ...........................................................................................................140 Zmiana kultury, zmiana konfiguracji .................................................................................141 Podsumowanie rozwiązania ..................................................................................................141 2.11. Zapobieganie zmianie uprawnień na własnych plikach użytkowników ..........142 Ogólny opis rozwiązania ........................................................................................................142 Wprowadzenie ...........................................................................................................................142 Czym jest blokada obiektu? ..................................................................................................144 Podsumowanie rozwiązania ..................................................................................................144 2.12. Uniemożliwianie użytkownikom oglądania tego, do czego nie mają dostępu .........................................................................................................................144 Ogólny opis rozwiązania ........................................................................................................144 Wprowadzenie ...........................................................................................................................144 Pierwszy punkt widzenia: nie przejmować się ...............................................................145 Drugi punkt widzenia: zarządzać swoimi folderami ....................................................145 Trzeci punkt widzenia i rozwiązania: wyliczanie oparte na dostępie ....................145 Podsumowanie rozwiązania ..................................................................................................146 2.13. Określenie, kto ma otwarty plik ......................................................................................146 Ogólny opis rozwiązania ........................................................................................................146 Wprowadzenie ...........................................................................................................................146 Korzystanie z FileServer_OpenFile.vbs ..............................................................................147 Zrozumienie FileServer_OpenFile.vbs................................................................................147 Podsumowanie rozwiązania ..................................................................................................148 2.14. Wysyłanie komunikatów do użytkowników ...............................................................148 Ogólny opis rozwiązania ........................................................................................................148 Wprowadzenie ...........................................................................................................................148 xi Używanie Message_Notification.vbs ..................................................................................148 Zrozumienie Message_Notification.vbs ............................................................................149 Użycie PSExec do uruchomienia skryptu na zdalnej maszynie ...............................149 Wyświetlenie otwartej sesji na serwerze ..........................................................................151 Używanie FileServer_NotifyConnectedUsers.vbs i dostosowanie do potrzeb ...151 Podsumowanie rozwiązania ..................................................................................................152 2.15. Dystrybucja plików na różnych serwerach..................................................................152 Ogólny opis rozwiązania ........................................................................................................152 Wprowadzenie ...........................................................................................................................152 Korzystanie z Robocopy do dystrybucji plików .............................................................152 Korzystanie z DFS Replication do dystrybucji plików ..................................................153 Podsumowanie rozwiązania ..................................................................................................155 2.16. Używanie przydziałów do zarządzania pamięcią .....................................................155 Ogólny opis rozwiązania ........................................................................................................155 Wprowadzenie ...........................................................................................................................155 Co nowego w zarządzaniu przydziałami .........................................................................155 Szablony przydziałów..............................................................................................................156 Stosowanie przydziału do folderu ......................................................................................157 Podsumowanie rozwiązania ..................................................................................................158 2.17. Zmniejszenie liczby wezwań pomocy technicznej w celu odzyskania usuniętych lub nadpisanych plików .......................................................158 Ogólny opis rozwiązania ........................................................................................................158 Wprowadzenie ...........................................................................................................................158 Włączanie kopii w tle ..............................................................................................................159 Zrozumienie i konfiguracja kopii w tle .............................................................................161 Dostęp do poprzednich wersji .............................................................................................162 Podsumowanie rozwiązania ..................................................................................................163 2.18. Utworzenie efektywnego, delegowanego obszaru nazw DFS .............................164 Ogólny opis rozwiązania ........................................................................................................164 Wprowadzenie ...........................................................................................................................164 Tworzenie obszaru nazw DFS ...............................................................................................165 Delegowanie obszarów nazw DFS ......................................................................................165 Łączenie obszarów nazw DFS ...............................................................................................167 Prezentowanie obszarów nazw DFS użytkownikom ....................................................168 Podsumowanie rozwiązania ..................................................................................................170 3 Zarządzanie danymi i ustawieniami użytkownika ..................................171 Scenariusze, problemy i rozwiązania .......................................................................................172 3.1. Definiowanie wymagań dla struktury danych i ustawień użytkownika ..............174 Ogólny opis rozwiązania ........................................................................................................174 Wprowadzenie ...........................................................................................................................174 Ćwiczenie ułatwiające zrozumienie definiowania wymagań biznesowych .........174 Zdefiniowanie wymagań biznesowych wysokiego poziomu ...................................177 Podejmowanie kluczowych decyzji projektowych wyprowadzonych z wymagań biznesowych wysokiego poziomu ........................................................179 Definiowanie wymagań wyprowadzonych z kluczowych decyzji ...........................181 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Podsumowanie rozwiązania ..................................................................................................183 3.2. Projektowanie składników UDS, które dopasowują wymagania i scenariusze do funkcji i technologii (część I) ...........................................................184 Ogólny opis rozwiązania ........................................................................................................184 Wprowadzenie ...........................................................................................................................184 Zrozumienie opcji UDS ...........................................................................................................185 Trzeba uzgodnić opcje danych i ustawień użytkownika z wymaganiami............188 Zatwierdzenie wyników dla użytkowników komputerów biurkowych, mobilnych, zmieniających lokalizację oraz będących w podróży ..........................................................................................................190 Podsumowanie rozwiązania ..................................................................................................191 3.3. Tworzenie, zabezpieczenie, zarządzanie i dostarczanie magazynów danych użytkownika po stronie serwera ............................................192 Ogólny opis rozwiązania ........................................................................................................192 Wprowadzenie ...........................................................................................................................192 Tworzenie głównego folderu magazynu danych użytkownika ...............................194 Dopasowanie fizycznego obszaru nazw do wymagań zarządzania, takich jak przydziały ...........................................................................................................199 Dostarczanie tworzenia magazynów danych .................................................................207 Konfiguracja ekranów plików (file screens) .....................................................................209 Posumowanie rozwiązania ....................................................................................................209 3.4. Tworzenie obszarów nazw SMB i DFS dla magazynów danych użytkownika ..210 Ogólny opis rozwiązania ........................................................................................................210 Wprowadzenie ...........................................................................................................................210 Tworzenie obszaru nazw SMB dla magazynów danych i ustawień użytkownika...........................................................................................................................211 Projektowanie logicznego widoku magazynów danych i ustawień użytkownika za pomocą obszarów nazw DFS ..........................................................213 Budowanie obszaru nazw DFS obsługującego tysiące użytkowników .................216 Zrozumienie wpływu przenoszenia danych i zmian obszarów nazw ....................217 Rozważanie wpływu zmian username .......................................................................218 Automatyzacja i dostarczenie tworzenia magazynów danych użytkownika i obszarów nazw DFS ...............................................................................220 Podsumowanie rozwiązania ..................................................................................................222 3.5. Projektowanie i implementacja przekierowania folderów ......................................223 Ogólny opis rozwiązania ........................................................................................................223 Wprowadzenie ...........................................................................................................................223 Rola przekierowania folderów .............................................................................................224 Konfiguracja zasad przekierowania folderów ................................................................225 Konfiguracja celów przekierowania folderu ...................................................................226 Konfigurowanie ustawień przekierowania folderu .......................................................231 Przenieś zawartość [folder] do nowej lokalizacji ...........................................................232 Obsługa przekierowania dla użytkowników systemów Windows XP i Windows Vista ....................................................................................................................234 Przekierowanie bez Zasady grupy: Ulubione, Obrazy, Muzyka i Wideo ..............237 xii ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== xiii Osiągamy zunifikowane środowisko przekierowanych folderów dla Windows XP i Windows Vista .........................................................................................241 Podsumowanie rozwiązania ..................................................................................................243 3.6. Konfiguracja plików offline .................................................................................................243 Ogólny opis rozwiązania ........................................................................................................243 Wprowadzenie ...........................................................................................................................244 Pamięć podręczna ....................................................................................................................244 Buforowanie ................................................................................................................................245 Pojęcie synchronizacji .............................................................................................................245 Pojęcie trybu offline .................................................................................................................246 Wykorzystanie plików trybu offline w strukturze UDS ...............................................246 Wprowadzenie plików trybu offline do użytku .............................................................255 Podsumowanie rozwiązania ..................................................................................................255 3.7. Projektowanie i implementacja profili mobilnych ......................................................256 Ogólny opis rozwiązania ........................................................................................................256 Wprowadzenie ...........................................................................................................................256 Analiza struktury profilu użytkownika Windows Vista ................................................257 Konfiguracja folderów, które nie są mobilne ..................................................................260 Konfiguracja profili mobilnych ............................................................................................261 Rozpoznanie profili mobilności „V2” w Windows Vista ..............................................262 Ujednolicenie doświadczeń użytkowników Windows XP i Windows Vista .........262 Profile mobilne jako FOLKLORE ..........................................................................................263 Identyfikacja korzyści z profili mobilnych ........................................................................264 Zarządzanie folderem Dane aplikacji (AppData\Roaming) ......................................265 Podsumowanie rozwiązania ..................................................................................................265 3.8. Zarządzanie danymi użytkownika, które nie powinny być przechowywane na serwerach ........................................................................................266 Ogólny opis rozwiązania ........................................................................................................266 Wprowadzenie ...........................................................................................................................266 Określenie typów danych, które mają być zarządzane tylko lokalnie ..................267 Projektowanie struktury folderów wyłącznie lokalnych danych .............................268 Implementacja folderów plików tylko lokalnych ..........................................................269 Sprawienie, że aplikacje będą mogły zlokalizować przeniesione foldery mediów ....................................................................................................................270 Przekierowanie folderów mediów traktowanych jako tylko lokalne w Windows XP ......................................................................................................................270 Sprawienie, aby użytkownicy mogli znaleźć przeniesione foldery ........................271 Komunikowanie się z użytkownikami i szkolenie ich w związku z danymi lokalnymi .............................................................................................................272 Podsumowanie rozwiązania ..................................................................................................273 3.9. Zarządzanie danymi użytkownika, do których powinien być dostęp lokalny .273 Ogólny opis rozwiązania ........................................................................................................273 Wprowadzenie ...........................................................................................................................273 Określenie nazwy dla folderu plików lokalnych ............................................................274 Opcja 1: Korzystanie z folderu profilu mobilnych ........................................................274 Opcja 2: Wykorzystanie plików trybu offline (tylko Windows Vista) .....................275 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== xiv Opcja 3: Tworzenie lokalnego folderu z kopią zapasową w magazynie sieciowym ...................................................................................................277 Podsumowanie rozwiązania ..................................................................................................278 3.10. Kopie zapasowe lokalnych magazynów danych w celu uzyskania dostępności, mobilności i odporności ..........................................................................278 Ogólny opis rozwiązania ........................................................................................................278 Wprowadzenie ...........................................................................................................................278 Definiowanie celów rozwiązania synchronizacyjnego ................................................279 Korzystanie z Robocopy jako narzędzia kopii zapasowej ..........................................280 Wykorzystanie Folder_Synch.vbs jako osłony dla Robocopy ...................................281 Wdrożenie Folder_Synch.vbs i Robocopy ........................................................................282 Określanie, jak i kiedy uruchomić Folder_Synch.vbs dla każdego lokalnego magazynu ..........................................................................................................282 Ręczne uruchamianie Folder_Synch.vbs ...........................................................................283 Umożliwienie użytkownikom kliknięcia folderu prawym przyciskiem i zrobienia jego kopii za pomocą polecenia powłoki ...................285 Porównanie opcji ręcznych dla Folder_Synch.vbs .........................................................287 Automatyczne uruchamianie Folder_Synch.vbs ............................................................287 Uruchomienie Run Folder_Synch.vbs jako zaplanowanego zadania .....................288 Uruchomienie Folder_Synch.vbs jako skrypt logowania, wylogowania i uruchamiania oraz zamykania systemu ........................................289 Dziennik i monitorowanie synchronizacji ........................................................................290 Podsumowanie rozwiązania ..................................................................................................291 3.11. Projektowanie komponentów UDS, które uzgadniają wymagania i scenariusze z funkcjami i technologiami (część II) ................................................292 Ogólny opis rozwiązania ........................................................................................................292 Wprowadzenie ...........................................................................................................................292 Rozpoznanie sedna zmian .....................................................................................................292 Analiza i klasyfikacja magazynów danych użytkownika i samych danych ..........293 Podsumowanie rozwiązania ..................................................................................................296 4 Implementowanie zarządzania dokumentami oraz współpraca za pomocą programu SharePoint ................................................................297 Scenariusze, problemy i rozwiązania .......................................................................................299 4.1. Tworzenie i konfiguracja biblioteki dokumentów ......................................................300 Ogólny opis rozwiązania ........................................................................................................300 Wprowadzenie ...........................................................................................................................300 Tworzenie witryny ....................................................................................................................300 Tworzenie biblioteki dokumentów.....................................................................................301 Konfigurowanie ustawień biblioteki dokumentów ......................................................302 Konfigurowanie tytułu biblioteki dokumentów ............................................................304 Włączanie lub wyłączanie folderów w bibliotece dokumentów .............................305 Zmiana domyślnego szablonu biblioteki .........................................................................305 Konfigurowanie zabezpieczeń dla biblioteki dokumentów ......................................307 Podsumowanie rozwiązania ..................................................................................................309 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== xv 4.2. Zarządzanie metadanymi dokumentów za pomocą biblioteki i kolumnami witryny ...........................................................................................................310 Ogólny opis rozwiązania ........................................................................................................310 Wprowadzenie ...........................................................................................................................310 Tworzenie kolumny ..................................................................................................................311 Praca z niestandardowymi kolumnami w klientach Microsoft Office ...................312 Praca z właściwościami dokumentu w interfejsie SharePoint ..................................314 Modyfikacja lub usuwanie kolumn biblioteki ................................................................316 Zmiana kolejności kolumn ....................................................................................................317 Zarządzanie kolumnami witryny .........................................................................................317 Tworzenie kolumn witryn ......................................................................................................317 Użycie kolumny witryny na liście lub w bibliotece .......................................................318 Modyfikacja i usuwanie kolumn witryn ............................................................................318 Podsumowanie rozwiązania ..................................................................................................319 4.3. Implementacja typów zarządzanej zawartości ............................................................319 Ogólny opis rozwiązania ........................................................................................................319 Wprowadzenie ...........................................................................................................................319 Tworzenie typu zawartości ....................................................................................................320 Dodawanie jednego lub więcej typów zawartości do listy lub biblioteki ............322 Pojęcie witryny podrzędnej i typy zawartości list .........................................................323 Ochrona typu zawartości poprzez nadanie mu cechy „tylko do odczytu” .........324 Nie zmieniamy domyślnych typów zawartości SharePoint .......................................324 Podsumowanie rozwiązania ..................................................................................................325 4.4. Konfigurowanie wielu szablonów dla biblioteki dokumentów ..............................325 Ogólny opis rozwiązania ........................................................................................................325 Wprowadzenie ...........................................................................................................................325 Tworzenie centralnej biblioteki dla szablonów ..............................................................325 Konfigurowanie typu zawartości dla szablonu ..............................................................326 Konfigurowanie biblioteki do obsługi typów zawartości ..........................................327 Podsumowanie rozwiązania ..................................................................................................327 4.5. Dodawanie, zapisywanie i ładowanie dokumentów do biblioteki dokumentów ..........................................................................................................................328 Ogólny opis rozwiązania ........................................................................................................328 Wprowadzenie ...........................................................................................................................328 Tworzenie nowego dokumentu przy użyciu polecenia Nowy .................................328 Przekazywanie dokumentów przy użyciu poleceń Przekaż ......................................329 Dodawanie dokumentów do bibliotek za pomocą Eksploratora Windows .......330 Zapisywanie do biblioteki dokumentów z aplikacji zgodnej z SharePoint .........331 Biblioteka dokumentów z obsługą poczty e-mail ........................................................331 Podsumowanie rozwiązania ..................................................................................................332 4.6. Tworzenie skrótów do bibliotek dokumentów dla użytkowników.......................332 Ogólny opis rozwiązania ........................................................................................................332 Wprowadzenie ...........................................................................................................................333 Tworzenie miejsca sieciowego (Windows XP) ................................................................333 Tworzenie lokalizacji sieciowej (Vista) ...............................................................................334 Podsumowanie rozwiązania ..................................................................................................334 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== xvi ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 4.7. Kwarantanna i zarządzanie przekazywaniem do biblioteki dokumentów z wieloma typami zawartości ...............................................................335 Ogólny opis rozwiązania ........................................................................................................335 Wprowadzenie ...........................................................................................................................335 Podsumowanie rozwiązania ..................................................................................................336 4.8. Praca z dokumentami w bibliotece ..................................................................................337 Ogólny opis rozwiązania ........................................................................................................337 Wprowadzenie ...........................................................................................................................337 Przeglądanie dokumentu w bibliotece dokumentów .................................................337 Edycja dokumentu w bibliotece dokumentów ..............................................................337 Otwieranie dokumentu za pomocą zainstalowanych klientów Office 2007 ......338 Podsumowanie rozwiązania ..................................................................................................338 4.9. Monitorowanie zmian w bibliotekach lub dokumentach za pomocą alertów oraz źródeł RSS ..............................................................................339 Ogólny opis rozwiązania ........................................................................................................339 Wprowadzenie ...........................................................................................................................339 Subskrypcja alertów e-mail dla biblioteki lub dokumentu .......................................339 Monitorowanie aktywności biblioteki przy użyciu RSS ..............................................340 Podsumowanie rozwiązania ..................................................................................................340 4.10. Kontrola edycji dokumentów za pomocą wyewidencjonowania .......................341 Ogólny opis rozwiązania ........................................................................................................341 Wprowadzenie ...........................................................................................................................341 Wymaganie wyewidencjonowania dokumentu ............................................................341 Wyewidencjonowanie dokumentu ....................................................................................341 Praca z wyewidencjonowanym dokumentem ...............................................................342 Zarządzanie ewidencjonowaniem dokumentu .............................................................343 Podsumowanie rozwiązania ..................................................................................................344 4.11. Implementacja i utrzymywanie historii wersji dokumentu ...................................345 Ogólny opis rozwiązania ........................................................................................................345 Wprowadzenie ...........................................................................................................................345 Konfigurowanie historii wersji ..............................................................................................345 Zarządzanie tworzeniem wersji głównych i pomocniczych ......................................346 Zarządzanie wersjami dokumentów ..................................................................................346 Porównywanie wersji dokumentu ......................................................................................347 Podsumowanie rozwiązania ..................................................................................................347 4.12. Implementacja zatwierdzania zawartości ....................................................................347 Ogólny opis rozwiązania ........................................................................................................347 Wprowadzenie ...........................................................................................................................347 Konfigurowanie zatwierdzania zawartości ......................................................................347 Wzajemne relacje między zatwierdzaniem zawartości, przechowywaniem wersji i wyewidencjonowaniem ...............................................348 Podsumowanie rozwiązania ..................................................................................................348 4.13. Implementacja trójstanowego przepływu pracy ......................................................349 Ogólny opis rozwiązania ........................................................................................................349 Wprowadzenie ...........................................................................................................................349 Konfigurowanie pola wyboru dla stanu ...........................................................................349 xvii Konfigurowanie trójstanowego przepływu pracy .........................................................350 Uruchamianie przepływów pracy i zarządzanie nimi ..................................................352 Podsumowanie rozwiązania ..................................................................................................352 4.14. Organizowanie i zarządzanie dokumentami za pomocą folderów i widoków ................................................................................................................................353 Ogólny opis rozwiązania ........................................................................................................353 Wprowadzenie ...........................................................................................................................353 Użycie folderów do wyznaczania zakresu zarządzania dokumentami .................353 Użycie widoków do określania zakresu prezentacji i zarządzania dokumentami .......................................................................................................................354 Podsumowanie rozwiązania ..................................................................................................354 4.15. Konfigurowanie indeksowania WSS plików PDF ......................................................355 Ogólny opis rozwiązania ........................................................................................................355 Wprowadzenie ...........................................................................................................................355 Wyłączenie wyszukiwania w bibliotece ............................................................................355 Włączanie indeksowania plików PDF ................................................................................355 Przypisywanie ikon do nierozpoznanych typów plików ............................................358 Podsumowanie rozwiązania ..................................................................................................359 4.16. Praca z plikami SharePoint w trybie offline ................................................................359 Ogólny opis rozwiązania ........................................................................................................359 Wprowadzenie ...........................................................................................................................359 Pobieranie kopii pliku .............................................................................................................360 Zapewnianie dostępu do plików w trybie offline przy użyciu lokalnej pamięci podręcznej............................................................................................360 Użycie Outlook 2007 do przełączania bibliotek i list do trybu offline .................361 Inne opcje użycia bibliotek dokumentów SharePoint w trybie offline .................362 Podsumowanie rozwiązania ..................................................................................................362 5 Delegowanie oraz ograniczenia administracyjne w Active Directory ...........................................................................................363 Scenariusze, problemy i rozwiązania .......................................................................................364 5.1. Poznawanie składników i narzędzi delegacji Active Directory ..............................365 Ogólny opis rozwiązania ........................................................................................................365 Wprowadzenie ...........................................................................................................................365 Zastosowanie list ACL obiektów Active Directory oraz interfejsów edytora listy ACL ..................................................................................................................365 Zarządzanie wpisami kontroli dostępu do obiektów Active Directory .................367 Przestrzeganie złotych reguł delegowania .....................................................................369 Zastosowanie uprawnienia za pomocą wygodnego narzędzia: Kreatora delegacji kontroli...............................................................................................370 Zarządzanie prezentacją naszej delegacji ........................................................................372 Podsumowanie rozwiązania ..................................................................................................373 5.2. Dostosowywanie Kreatora delegacji kontroli ...............................................................373 Ogólny opis rozwiązania ........................................................................................................373 Wprowadzenie ...........................................................................................................................373 Umiejscowienie i poznanie Delegwiz.inf ..........................................................................374 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== xviii ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Dostosowywanie Delegwiz.inf..............................................................................................377 Użycie superpliku Delegwiz.inf firmy Microsoft ............................................................378 Podsumowanie rozwiązania ...........
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Zestaw narzędzi do administracji Windows: efektywne rozwiązania dla specjalistów IT Resource Kit
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: