poradnik_WS08_podglad.pdf
(
4068 KB
)
Pobierz
145326941 UNPDF
Poradnik administratora
Windows Server 2008
Poradnik administratora
Windows Server 2008
Materiał powstał przy współudziale wykładowców
autoryzowanych ośrodków szkoleniowych Microsoft:
• ABC Data
• Altkom Akademia
• Combidata
• Comp Safe Support
Spis Treści
1. Instalacja i koniguracja systemu – Altkom Akademia .................................................................. 13
Edycje systemu Microsoft Windows 2008 ........................................................................................................
13
Wymagania instalacyjne .........................................................................................................................................
16
Proces instalacji i wstępnej koniguracji pełnej wersji Windows Server 2008.....................................
17
Proces instalacji i wstępnej koniguracji wersji Core ....................................................................................
23
Aktywacja systemu Volume Activation 2.0.......................................................................................................
25
Boot Coniguration Data
.........................................................................................................................28
Windows Deployment Services – sieciowa dystrybucja systemów operacyjnych
nowej generacji ........................................................................................................................................... 31
Trochę historii..............................................................................................................................................................
31
Format WIM.................................................................................................................................................................
31
WDS – charakterystyka usługi ..............................................................................................................................
32
Instalacja i aktualizacja do usługi WDS .............................................................................................................
34
Koniguracja usługi WDS i dystrybucja systemów operacyjnych
..................................................... 36
2. Usługa wirtualizacji systemów operacyjnych – ABC Data............................................................ 55
Wstęp .............................................................................................................................................................. 55
Korzyści z wirtualizacji
............................................................................................................................. 55
Usługi wirtualizacji Windows Server 2008 ........................................................................................ 56
Kluczowe funkcje wirtualizacji systemu Windows Server
.................................................................. 56
Wirtualizacja Windows Serwer 2008 jako składowa strategii
Microsoft’s Datacenter-to-desktop Virtualization ..........................................................................58
Wirtualizacja serwerowa (Server Virtualization) ............................................................................................
59
Wirtualizacja prezentacji (Presentation Virtualization)................................................................................
60
Wirtualizacja stacji roboczych (Desktop Virtualization)..............................................................................
60
Wirtualizacja aplikacji (Application Virtualization) .......................................................................................
61
Kompleksowe zarządzanie środowiskiem wirtualnym
....................................................................... 61
Identyikacja kluczowych potrzeb biznesowych .............................................................................62
Konsolidacja serwerów ............................................................................................................................................
62
Ciągłość działania procesów biznesowych i oporność na awarie ...........................................................
63
Testowanie i rozwój...................................................................................................................................................
65
Zarządzanie oddziałami zdalnymi
......................................................................................................... 66
Wymagania sprzętowe i wsparcie ........................................................................................................68
5
Instalacja ........................................................................................................................................................ 69
Instalacja Hyper-V w systemie Windows 2008 CORE...................................................................................
72
Zarządzanie wirtualizacją systemu Windows Server za pośrednictwem programu MMC ............
73
Instalacja systemu Gościa na Hyper-V
.................................................................................................. 73
Procedura: Instalacja i koniguracja Usług Terminalowych dostępnych przez www........................
112
Scenariusze wdrożenia/wykorzystania ..............................................................................................................
113
Zalecenia.......................................................................................................................................................................
114
Podsumowanie ...........................................................................................................................................................
114
Zakończenie.................................................................................................................................................. 114
3. Usługi terminalowe – Combidata.......................................................................................................... 77
Wprowadzenie............................................................................................................................................. 77
Podstawowa funkcjonalność Usług Terminalowych ......................................................................78
Wstęp .............................................................................................................................................................................
78
Wsparcie dla architektury 64-bitowej................................................................................................................
82
Instalacja i koniguracja...........................................................................................................................................
83
Uwierzytelnianie.........................................................................................................................................................
84
Przekierowanie urządzeń........................................................................................................................................
85
Nowe możliwości środowiska ...............................................................................................................................
87
Zarządzanie zasobami Usług Terminalowych .................................................................................................
90
Scenariusze wdrożenia/wykorzystania ..............................................................................................................
91
Zalecenia.......................................................................................................................................................................
92
Podsumowanie
......................................................................................................................................... 93
Brama Usług Terminalowych.................................................................................................................. 93
Wstęp .............................................................................................................................................................................
93
Zalety Bramy Usług Terminalowych ...................................................................................................................
94
Zarządzanie Bramą Usług Terminalowych .......................................................................................................
95
Wymagania Bramy Usług Terminalowych........................................................................................................
95
Koniguracja Bramy Usług Terminalowych ......................................................................................................
96
Procedura: Koniguracja Bramy Usług Terminalowych................................................................................
98
Zalecenia.......................................................................................................................................................................
102
Podsumowanie
.........................................................................................................................................103
Usługa TS RemoteApp..............................................................................................................................103
Wstęp .............................................................................................................................................................................
103
Praktyka.........................................................................................................................................................................
105
Procedura: Wdrożenie TS RemoteApp ..............................................................................................................
107
Scenariusze wdrożenia/wykorzystania ..............................................................................................................
109
Zalecenia.......................................................................................................................................................................
109
Podsumowanie ...........................................................................................................................................................
110
Usługa TS Web Access ..............................................................................................................................110
Wstęp .............................................................................................................................................................................
110
Praktyka.........................................................................................................................................................................
111
4. Bezpieczna administracja zdalnymi lokalizacjami – Comp Safe Support............................... 117
Wstęp
......................................................................................................................................................... 117
Kontroler domeny tylko do odczytu RODC (Read Only Domain Controller) ...................... 117
Wstęp .............................................................................................................................................................................
117
Active Directory tylko do odczytu.......................................................................................................................
118
Replikacja jednokierunkowa..................................................................................................................................
118
System nazw domen (DNS) tylko do odczytu ................................................................................................
118
Buforowanie Poświadczeń......................................................................................................................................
118
Wymagania wstępne................................................................................................................................................
119
Instalacja RODC na pełnej platformie Windows Serwer 2008..................................................................
120
Instalacja RODC na Windows Serwer 2008 Server Core.............................................................................
122
Instalacja RODC w trybie delegacji uprawnień ..............................................................................................
123
Delegowanie uprawnień lokalnego Administratora RODC .......................................................................
126
Koniguracja polityki replikacji haseł dla kontrolera RODC.......................................................................
127
Reset haseł przechowywanych na kontrolerze RODC.
.......................................................................128
BitLocker Drive Encryption (BDE) – szyfracja dysków ...................................................................129
Do czego i dla kogo? ...............................................................................................................................................
129
Szyfracja danych ........................................................................................................................................................
130
Ochrona klucza VEK..................................................................................................................................................
130
Sytuacje awaryjne......................................................................................................................................................
131
Szyfracja dodatkowych dysków............................................................................................................................
132
Koniguracja BDE poprzez GPO (Group Policy Object)...............................................................................
132
Wymagania sprzętowe ............................................................................................................................................
133
Partycjonowanie dysku bez systemu operacyjnego pod kątem funkcji BitLocker ...........................
134
Włączanie funkcji BitLocker Drive Encryption (BDE)....................................................................................
135
Porcedura odzyskiwania dostępu do danych przy użyciu Bitlocker Drive Encryption (BDE)........
139
Wyłączanie funkcji Bitlocker Drive Encryption (BDE)
.........................................................................140
Windows Serwer 2008 – NetIO .............................................................................................................140
Wstęp .............................................................................................................................................................................
140
TCP/IP nowa generacja............................................................................................................................................
140
Protokoł IPv6...............................................................................................................................................................
145
6
7
Kontrola jakości połączeń (Quality of service)................................................................................................
146
Zapora systemu Windows Serwer 2008
............................................................................................... 147
Blok komunikatów serwerów (SMB) 2.0.............................................................................................148
Wstęp .............................................................................................................................................................................
148
Cechy protokołu SMB 2.0.......................................................................................................................................
149
Koniguracja serwera IIS za pomocą ApplicationHost.conig
........................................................... 196
Monitorowanie i obsługa błędów ........................................................................................................ 197
Monitoring FREB/MFRT (Making Failed Request Tracing) .........................................................................
198
Runtime Status and Control API (RSCA)
...............................................................................................200
Bezpieczeństwo ...........................................................................................................................................200
Delegowanie kontroli...............................................................................................................................................
201
Lokalne konta w IIS 7.0............................................................................................................................................
202
Zdalna administracja ................................................................................................................................................
203
Autoryzacja
...............................................................................................................................................204
Podsumowanie ............................................................................................................................................204
5. Zarządzanie tożsamością i dostępem – Altkom Akademia ......................................................... 151
Czym jest tożsamość i dostęp?.............................................................................................................................
151
Tożsamość i dostęp w Windows Server 2003..................................................................................................
152
Tożsamość i dostęp w Windows Server 2003 R2 ...........................................................................................
152
Tożsamość i dostęp w Windows Server 2008
...................................................................................... 153
Active Directory Rights Management Services ............................................................................... 154
Role administracyjne AD RMS ..............................................................................................................................
155
Wymagania dla usługi AD RMS ...........................................................................................................................
155
Zalecenia przed-instalacyjne.................................................................................................................................
157
Zalecenia dla aktualizacji RMS do AD RMS .....................................................................................................
157
Instalacja AD RMS
....................................................................................................................................158
Network Access Protection ..................................................................................................................... 169
Czym jest NAP ............................................................................................................................................................
169
Kiedy stosować ...........................................................................................................................................................
170
Komponenty infrastruktury ...................................................................................................................................
170
Jak skonigurować NAP z usługą DHCP............................................................................................................
172
Jak skonigurować NAP z uwierzytelnieniem 802.1X...................................................................................
175
Jak skonigurować połączenia VPN wykorzystując NAP.............................................................................
178
Jak skonigurować NAP w połączeniu z IPsec ................................................................................................
182
7. Zarządzanie usługami systemu – Comp Safe Support..................................................................207
Wstęp ..............................................................................................................................................................207
Cechy konsoli, role oraz funkcje serwera...........................................................................................207
Przegląd konsoli Server Manager .......................................................................................................................
207
Role serwera Windows Server 2008 ...................................................................................................................
209
Funkcje serwera Windows Server 2008.............................................................................................................
210
Zarządzanie rolami i funkcjami z konsoli Server Manager ........................................................................
213
Server Core....................................................................................................................................................215
Wstęp
.........................................................................................................................................................215
Instalacja i koniguracja Server Core ...................................................................................................217
Instalacja .......................................................................................................................................................................
217
Lokalna koniguracja Server Core........................................................................................................................
218
Ustawienie hasła administratora..........................................................................................................................
218
Przypisywanie stałego adresu IP oraz domyślnej bramy ............................................................................
218
Koniguracja właściwości protokołu TCP/IP.....................................................................................................
219
Inne czynności administracyjne............................................................................................................................
219
Instalacja i usuwanie ról serwerowych...............................................................................................................
220
Instalacja pozostałych ról .......................................................................................................................................
221
Instalacja funkcji serwera........................................................................................................................................
223
Zdalna administracja systemem Server Core
.......................................................................................223
Windows PowerShell – wstęp.................................................................................................................224
Czym jest PowerShell Cmdlet?..............................................................................................................................
225
Użycie PowerShell w administracji ......................................................................................................................
225
Instalacja Windows PowerShell ............................................................................................................................
227
Użycie poleceń interpretera CMD .......................................................................................................................
227
Zarządzanie usługami..............................................................................................................................................
228
6. Platforma webowa IIS 7.0 – ABC Data.................................................................................................185
Wstęp ..............................................................................................................................................................185
Instalacja Serwera IIS 7.0..........................................................................................................................186
Instalacja Serwera IIS 7.0 za pomocą aplikacju Server Manager .............................................................
187
Instalacja za pomocą narzędzi linii poleceń ....................................................................................................
187
Instalacja niepilnowana ...........................................................................................................................................
188
Weryikacja poprawności instalacji
.......................................................................................................188
Administracja serwerem IIS 7.0 .............................................................................................................189
Podstawowe operacje administracyjne........................................................................................190
Koniguracja Serwera IIS 7.0 ................................................................................................................... 196
8
9
Plik z chomika:
QzyneC
Inne pliki z tego folderu:
Training Kit_70-642.zip
(45268 KB)
70-646 - Administration Windows Server 2008 - Training Kit.pdf.pdf
(10902 KB)
poradnik_WS08_podglad.pdf
(4068 KB)
Tajemnica SID.pdf
(52 KB)
Początki z Windows Server2008 Core.pdf
(314 KB)
Inne foldery tego chomika:
Amiga
Amiga Soft
Dokumenty
DVD Free RNS 510
Galeria
Zgłoś jeśli
naruszono regulamin