O'Reilly logo

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Windows Server 2008 PL. Przewodnik encyklopedyczny

Book Description

Książka Windows Server 2008 PL. Przewodnik encyklopedyczny proponuje Ci tylko to, co niezbędne, abyś mógł dokładnie zapoznać się z aktualną wersją systemu oraz zdobyć praktyczne...

Table of Contents

  1. Windows Server 2008 PL. Przewodnik encyklopedyczny
  2. Wstęp
    1. Dla kogo jest ta książka
    2. Struktura książki
    3. Konwencje stosowane w książce
    4. Podziękowania
  3. 1. Wprowadzenie
    1. Największe zmiany
      1. Server Core
      2. Zmiany w usługach IIS
    2. Obsługa sieci
      1. Stos TCP/IP
      2. Usługi terminalowe
      3. Active Directory — kontrolery domeny tylko-do-odczytu
    3. Zabezpieczenia
      1. Ochrona plików systemu operacyjnego
      2. BitLocker
      3. Kontrolowanie instalacji urządzeń
      4. Zapora Windows z zabezpieczeniami zaawansowanymi
      5. Ochrona dostępu do sieci
    4. Zarządzanie
      1. Menedżer serwera
      2. Usługi wdrażania systemu Windows
    5. Wydajność i niezawodność
    6. Edycje systemu Windows Server 2008
    7. Wymagania sprzętowe
    8. Zakończenie
  4. 2. Instalacja
    1. Instalowanie systemu Windows Server 2008
    2. Wstępne czynności konfiguracyjne
      1. Aktywacja produktu
    3. Instalowanie systemu na wielu komputerach
      1. Windows Imaging Format (WIF)
      2. Windows PE
      3. Usługi wdrażania systemu Windows
      4. Instalowanie i konfigurowanie Usług wdrażania systemu Windows
      5. Menu rozruchowe
      6. Przygotowywanie i modyfikowanie obrazów
        1. Tworzenie i modyfikowanie obrazów rozruchowych
        2. Tworzenie i modyfikowanie obrazów instalacyjnych
        3. Sysprep — narzędzie przygotowywania systemu
      7. Instalacje nienadzorowane
    4. Zakończenie
  5. 3. Usługi serwera plików
    1. Funkcje serwera plików i drukarek
    2. Konfigurowanie usług udostępniania plików
      1. Definiowanie udziałów
      2. Udziały standardowe
      3. Publikowanie udziałów w Active Directory
    3. Uprawnienia NTFS
      1. Uprawnienia standardowe i specjalne
      2. Zmienianie uprawnień
      3. Dziedziczenie i własność
      4. Przeglądanie listy aktywnych uprawnień
      5. Wyliczanie oparte na dostępie
      6. Inspekcja
    4. Menedżer zasobów serwera plików
      1. Konfigurowanie Menedżera zasobów serwera plików
      2. Konfigurowanie przydziałów
      3. Wykrywanie plików określonego typu
        1. Definiowanie grupy plików
        2. Definiowanie osłony
        3. Definiowanie wyjątków osłony
      4. Generowanie raportów magazynowania
    5. Przydziały na poziomie dysków
      1. Ustalanie standardowych przydziałów dysku
      2. Konfigurowanie przydziałów dla poszczególnych użytkowników
    6. Pliki i foldery w trybie offline
      1. Włączanie opcji trybu offline
      2. Problemy z plikami offline
    7. Mechanizm Poprzednie wersje
      1. Włączanie systemu poprzednich wersji
      2. Modyfikowanie harmonogramu kopii w tle
    8. Rozproszony system plików DFS
      1. Definiowanie obszaru nazw
      2. Dodawanie folderów i folderów docelowych
      3. Tworzenie grupy replikacji dla folderu DFS
    9. Narzędzia wiersza poleceń
      1. Udziały
      2. Narzędzie FSUTIL
      3. Zarządzanie folderami offline
      4. vssadmin
    10. Zakończenie
  6. 4. System DNS
    1. Zasady funkcjonowania systemu DNS
    2. Strefy a domeny
      1. Plik strefy
      2. Strefa wyszukiwania do przodu i strefa wyszukiwania wstecznego
    3. Rekordy zasobów
      1. Rekordy stacji (A)
      2. Rekordy nazwy kanonicznej (CNAME)
      3. Rekordy wymiany poczty (MX)
      4. Rekordy serwera nazw (NS)
      5. Rekordy początku danych autorytatywnych (SOA)
      6. Rekordy wskaźnika (PTR)
      7. Rekordy usługi (SRV)
    4. Serwery główne i pomocnicze
      1. Transfery strefy — pełny i przyrostowy
    5. Instalowanie i konfigurowanie serwera nazw
      1. Włączanie transferów przyrostowych
      2. Definiowanie strefy wyszukiwania do przodu
      3. Wprowadzanie rekordów adresu
      4. Opcja odwzorowania okrężnego
      5. Wprowadzanie i edycja rekordu SOA
      6. Wprowadzanie i edycja rekordów NS
      7. Wprowadzanie i edycja rekordów CNAME
      8. Wprowadzanie i edycja rekordów MX
      9. Generowanie strefy wyszukiwania wstecznego
      10. Wprowadzanie i edycja rekordów PTR
      11. Konfigurowanie pomocniczego serwera nazw
      12. Przekształcanie serwera pomocniczego w główny
      13. Bezpośrednie modyfikacje w plikach stref
      14. Sterowanie procesem przesyłania danych strefy
    6. Poddomeny i delegowanie
      1. Delegowanie domeny
      2. Definiowanie poddomeny
    7. Dynamiczny system DNS
      1. Oczyszczanie
      2. Blokowanie dynamicznej rejestracji DNS
    8. Strefy zintegrowane z Active Directory
      1. Replikacja między kontrolerami domeny
    9. Usługi przesyłania dalej (przekazywanie)
      1. Zależność
      2. Warunkowe przesyłanie dalej
    10. Dzielona architektura DNS
      1. Strefa pusta
      2. Problemy ochrony sieci
    11. Kopie zapasowe
    12. Narzędzia wiersza poleceń
      1. DNSCmd
      2. DNSLint
    13. Zakończenie
  7. 5. Active Directory
    1. Podstawowe pojęcia usług domenowych Active Directory
      1. Domeny
      2. Jednostki organizacyjne (OU)
      3. Lokacje
      4. Grupy
        1. Zagnieżdżanie grup
      5. Drzewa
      6. Lasy
        1. Przechodnie relacje zaufania między korzeniami lasów
        2. Model dedykowanego korzenia lasu
      7. Udostępnianie folderów i drukarek
      8. Dane kontaktowe (kontakty)
      9. Wykaz globalny
    2. Wdrażanie Active Directory
      1. Pierwsza domena
      2. Narzędzia Active Directory
      3. Dodawanie nowego kontrolera domeny
      4. Definiowanie nowej domeny
      5. Użytkownicy i grupy
        1. Definiowanie użytkowników i grup
        2. Grupowa zmiana parametrów kont
        3. Zakładanie kont użytkowników przy użyciu protokołu LDAP
        4. Delegowanie
    3. Role wzorca operacji
      1. Wzorzec schematu
      2. Wzorzec nazw domen
      3. Wzorzec puli RID
      4. Emulator PDC
      5. Wzorzec infrastruktury
      6. Ręczne przenoszenie roli wzorca
    4. Replikacja katalogu
      1. W obrębie lokacji: struktury pętli i kraty
      2. Synchronizacja czasu
      3. Topologie replikacji
      4. Konflikty aktualizacji
      5. Numery sekwencyjne aktualizacji
        1. Przerywanie pętli: początkowe USN i wektory UTD
      6. Zarządzanie replikacją przy użyciu narzędzia REPADMIN
        1. Uruchamianie KCC
        2. Przeglądanie wektorów aktualności (UTD)
        3. Przeglądanie partnerów replikacji
        4. Przeglądanie najwyższych numerów USN
        5. Inicjowanie replikacji
      7. Pomiędzy lokacjami AD: drzewa częściowe i łącza lokacji
        1. Łącza między lokacjami
      8. Kontrolery tylko-do-odczytu
        1. Kontrolery tylko-do-odczytu a system DNS
    5. Rozwiązywanie problemów i czynności pielęgnacyjne
      1. Monitorowanie pracy usług domenowych Active Directory
      2. Restart usług domenowych Active Directory
      3. Rozwiązywanie problemów z Active Directory przy użyciu narzędzia DNSLint
      4. Defragmentowanie bazy danych NTDS w trybie offline
      5. Oczyszczanie metadanych katalogu
    6. Zakończenie
  8. 6. Zasady grup i IntelliMirror
    1. Wprowadzenie
    2. Implementacja zasad grup
      1. Konsola Zarządzanie zasadami grupy
        1. Definiowanie i modyfikowanie obiektów zasad grup
        2. Preferencje zasad grup
        3. Początkowe obiekty zasad grupy
        4. Filtrowanie i komentarze
        5. Wyłączanie części zasad
        6. Odświeżanie zasad grupy
        7. Stosowanie zasad na powolnych łączach sieciowych
      2. Zakres obiektów zasad grup
      3. Dziedziczenie
      4. Filtry WMI
      5. Wynikowy zbiór zasad
        1. Tryb planowania
        2. Tryb rejestrowania
        3. Korzystanie z RSoP bez GUI
      6. Inne czynności administracyjne
        1. Wyszukiwanie GPO
        2. Kopiowanie, importowanie, eksportowanie oraz backup obiektów GPO
        3. Zarządzanie zasadami grup w wielu lasach
        4. Delegowanie administracji zasadami grup
    3. Zasady lokalne
      1. Szablony zabezpieczeń
      2. Przygotowywanie własnego szablonu zabezpieczeń
      3. Kompilowanie bazy danych zabezpieczeń
    4. Zasady domeny
      1. Ustawienia zabezpieczeń
        1. Grupy z ograniczeniami
        2. Zasady systemu plików i Rejestru
      2. IntelliMirror — instalowanie oprogramowania
        1. Pakiety oprogramowania
        2. Przykład wdrożenia
        3. Dodatkowe ustawienia zasad instalacji oprogramowania
        4. Usuwanie i ponowne instalowanie aplikacji
        5. Instalowanie zestawów Service Pack
      3. IntelliMirror — przekierowania folderów
        1. Przekierowanie oparte na przynależności do grupy
        2. Usuwanie zasad przekierowania
      4. Zasady ograniczeń oprogramowania
      5. Skrypty
    5. Zasady grupy w praktyce
    6. Rozwiązywanie problemów
      1. Problemy z DNS
      2. Analizowanie dziedziczenia
      3. Dystrybucja i synchronizacja obiektów GPO
      4. Zwiększenie szczegółowości pliku dziennika
      5. Rozpoznawanie identyfikatorów GUI rozszerzeń klienta
      6. Wyszukiwanie plików GPT na kontrolerach domeny
    7. Inne narzędzia do zarządzania zasadami grup
    8. Narzędzia wiersza poleceń
      1. GPUpdate
      2. GPResult
    9. Zakończenie
  9. 7. Zabezpieczenia i aktualizacje systemu Windows
    1. Podstawowe problemy zabezpieczeń systemu
      1. Zasady ochrony serwerów
    2. Zabezpieczanie przed dostępem do systemu
      1. Zasady haseł
        1. Zróżnicowane zasady haseł
      2. Zasady blokowania kont
      3. Opcje lokalne
        1. Dostęp anonimowy
        2. Zamykanie systemu bez zalogowania
        3. Automatyczne wylogowywanie
        4. Podpisy cyfrowe w komunikacji sieciowej
        5. Wymaganie wciśnięcia CTRL+ALT+DEL przy logowaniu
        6. Wyświetlanie ostatniej nazwy użytkownika
        7. Przypominanie o zmianie hasła
      4. Opcje sieciowe zasad grup
        1. Przeglądanie domyślnych zasad domeny
        2. Przeglądanie domyślnych zasad zabezpieczeń kontrolerów domeny
        3. Przeglądanie efektywnych zasad zabezpieczeń kontrolerów domeny
        4. Na zakończenie — strategia stosowania zasad
    3. Inspekcja i dziennik zdarzeń
      1. Co warto monitorować?
      2. Dzienniki zdarzeń
        1. Podgląd zdarzeń
    4. Zakończenie
  10. 8. Internetowe usługi informacyjne, wersja 7
    1. Największe zmiany
    2. Nowa architektura
      1. Nowość — Usługa aktywacji procesów systemu Windows
    3. Role
    4. Zarządzanie IIS przy użyciu GUI
      1. Zakładanie nowej witryny WWW
      2. Modyfikowanie parametrów witryny
      3. Katalogi wirtualne
      4. Pule aplikacji
      5. Włączanie scentralizowanej konfiguracji
      6. Używanie Usługi zarządzania
    5. Zarządzanie IIS z poziomu wiersza poleceń
      1. AppCmd — konfigurowanie bez klikania
      2. Pliki konfiguracyjne
    6. Zakończenie
  11. 9. Windows Server 2008 Server Core
    1. Brak powłoki
    2. Zastosowania
    3. Brak kodu zarządzanego
    4. Aplikacje innych firm
    5. Instalacja
    6. Podstawowe czynności konfiguracyjne
      1. Zmiana hasła administratora
      2. Data, godzina i lokalizacja
      3. Instalowanie programów obsługi urządzeń
      4. Konfigurowanie połączeń sieciowych
      5. Nazwa serwera i włączenie do domeny
      6. Automatyczne aktualizowanie systemu Windows
      7. Aktywacja serwera
      8. Włączanie usług Zdalny pulpit
    7. Administracja serwerem
      1. Instalowanie Usług domenowych Active Directory
      2. Zdalna powłoka (Windows Remote Shell)
      3. Zarządzanie serwerem przy użyciu zasad grup
    8. Zakończenie
  12. 10. Usługi terminalowe
    1. Protokół RDP (Remote Desktop Protocol)
    2. Dodawanie roli Serwer terminali
    3. Włączanie funkcji pulpitu zdalnego
    4. Po stronie użytkownika
      1. Korzystanie z klienta RDP
      2. Konfigurowanie środowiska użytkownika
      3. Alternatywne klienty RDP
    5. Administracja Usługami terminalowymi
      1. Menedżer usług terminalowych
        1. Przyłączanie do sesji
        2. Rozłączanie sesji
        3. Wylogowywanie sesji
        4. Resetowanie sesji
        5. Wyświetlanie informacji o sesji
        6. Wysyłanie komunikatu do użytkownika
        7. Przejmowanie sesji
      2. Konfiguracja usług terminalowych
        1. Serwery RDP dla różnych połączeń sieciowych
        2. Ograniczenia połączeń
        3. Poziomy szyfrowania
        4. Uprawnienia do zdalnego sterowania
    6. Funkcja RemoteApp
    7. Dostęp w sieci Web do usług terminalowych
    8. Brama usług terminalowych
    9. Narzędzia wiersza poleceń
    10. Zakończenie
  13. 11. Protokół DHCP i funkcja Ochrona dostępu do sieci
    1. Protokół DHCP
      1. Jak to działa
      2. Instalacja serwera DHCP
      3. Definiowanie zakresu DHCP
      4. Autoryzowanie serwera DHCP
      5. Rezerwacje (zastrzeżenia)
      6. Klasy
      7. Superzakresy
      8. Wykrywanie konfliktów
      9. Wpływ DHCP na pracę systemu DNS
    2. Ochrona dostępu do sieci
      1. Jak to działa
      2. Wymuszanie zgodności
      3. Fazy implementacji Ochrony dostępu do sieci
      4. Konfigurowanie Ochrony dostępu do sieci
      5. Zalety i wady
    3. Zakończenie
  14. 12. Klastry serwerów
    1. Klastry NLB
      1. Terminologia NLB
      2. Tryby pracy mechanizmu NLB
        1. Pojedyncze karty sieciowe, tryb unicast
        2. Wiele kart sieciowych, tryb unicast
        3. Pojedyncze karty sieciowe, tryb multicast
        4. Wiele kart sieciowych, tryb multicast
      3. Reguły portów
      4. Zakładanie klastra NLB
      5. Dołączanie węzłów do klastra
      6. Usuwanie węzłów z klastra
      7. Optymalizowanie wydajności
    2. Pełne klastry serwerów
      1. Terminologia
      2. Rodzaje usług i aplikacji
      3. Planowanie konfiguracji klastra
      4. Tworzenie klastra serwerów
      5. Kreator wysokiej dostępności
    3. Narzędzia wiersza poleceń
      1. Zarządzanie węzłami
      2. Zarządzanie Usługą klastrowania
    4. Zakończenie
  15. 13. PowerShell
    1. Dlaczego PowerShell?
    2. Instalowanie powłoki PowerShell
    3. PowerShell i zabezpieczenia
    4. Uruchamianie narzędzia
    5. Aplety poleceń
    6. Korzystanie z Pomocy
    7. Magazyny danych i dostawcy danych
    8. Przetwarzanie potokowe
    9. Formatowanie
    10. Zmienne
    11. Skrypty
    12. Obiekty: .NET, WMI i COM
    13. PowerShell dla zaawansowanych
    14. Więcej informacji o PowerShellu
    15. Zakończenie
  16. 14. Hyper-V
    1. Jak to działa
      1. Wysoka dostępność i niezawodność
    2. Pierwsze kroki
      1. Instalowanie roli serwera Hyper-V
      2. Narzędzia do zarządzania Hyper-V
    3. Strategia wirtualizacji
    4. Zakończenie
  17. A. O autorze
  18. Indeks
  19. Kolofon
  20. Copyright