Efektywne rozwiązania dla specjalistów IT

Wielkość: px
Rozpocząć pokaz od strony:

Download "Efektywne rozwiązania dla specjalistów IT"

Transkrypt

1 Zestaw narzędzi do administracji Windows: Efektywne rozwiązania dla specjalistów IT Resource Kit Dan Holme

2 Zestaw narzędzi do administracji Windows: efektywne rozwiązania dla specjalistów IT Resource Kit Edycja polska Microsoft Press Original English language edition 2008 by Dan Holme Tytuł oryginału: Windows Administration Resource Kit: Productivity Solutions for IT Professionals Polish edition by APN PROMISE Sp. z o. o. Warszawa 2008 APN PROMISE Sp. z o. o., biuro: Warszawa, ul. Zielna 39 tel. (022) ; fax (022) mspress@promise.pl Wszystkie prawa zastrzeżone. Żadna część niniejszej książki nie może być powielana ani rozpowszechniana w jakiejkolwiek formie i w jakikolwiek sposób (elektroniczny, mechaniczny), włącznie z fotokopiowaniem, nagrywaniem na taśmy lub przy użyciu innych systemów bez pisemnej zgody wydawcy. Microsoft, Microsoft Press, Active Directory, ActiveX, Excel, Expression, FrontPage, Groove, Internet Explorer, MSDN, MSN, Outlook, PowerPoint, SharePoint, SQL Server, Visio, Visual Basic, Visual Studio, Windows, Windows Media, Windows NT, Windows PowerShell, Windows Server oraz Windows Vista są zarejestrowanymi znakami towarowymi Microsoft Corporation. Wszystkie inne nazwy handlowe i towarowe występujące w niniejszej publikacji mogą być znakami towarowymi zastrzeżonymi lub nazwami zastrzeżonymi odpowiednich firm odnośnych właścicieli. Przykłady firm, produktów, osób i wydarzeń opisane w niniejszej książce są fikcyjne i nie odnoszą się do żadnych konkretnych firm, produktów, osób i wydarzeń. Ewentualne podobieństwo do jakiejkolwiek rzeczywistej firmy, organizacji, produktu, nazwy domeny, adresu poczty elektronicznej, logo, osoby, miejsca lub zdarzenia jest przypadkowe i niezamierzone. APN PROMISE Sp. z o. o. dołożyła wszelkich starań, aby zapewnić najwyższą jakość tej publikacji. Jednakże nikomu nie udziela się rękojmi ani gwarancji. APN PROMISE Sp. z o. o. nie jest w żadnym wypadku odpowiedzialna za jakiekolwiek szkody będące następstwem korzystania z informacji zawartych w niniejszej publikacji, nawet jeśli APN PROMISE została powiadomiona o możliwości wystąpienia szkód. ISBN: Przekład: Małgorzata Dąbkowska-Kowalik, Witold Sikorski, Marzenna Latawiec Redakcja: Marek Włodarz Korekta: Ewa Swędrowska Skład i łamanie: MAWart Marek Włodarz

3 Spis treści O autorze...v Podziękowania...vi Wstęp...xxix Konwencje zastosowane w dokumencie...xxxi Wymagania systemu...xxxi Zawartość oparta na Dodatkowe treści online...xxxii Płyta towarzysząca książce...xxxii Użycie skryptów...xxxii Zasady dotyczące wsparcia technicznego dla zestawu narzędzi...xxxiv 1 Zarządzanie oparte na rolach...1 Scenariusze, problemy i rozwiązania...2 Reguła 80/ Skrypty i narzędzia na płycie dołączonej do książki...8 Microsoft i narzędzia innych firm...9 Społeczność internetowa Windows Administration Resource Kit Już dość! Wyliczanie członkostwa użytkownika (lub komputera) w grupach Ogólny opis rozwiązania Wprowadzenie Użytkownicy i komputery Active Directory Polecenia DS Tworzenie skryptu wsadowego Wyliczanie członkostwa w grupach za pomocą języka VBScript Dlaczego VBScript? Kolejne kroki Gdzie szukać więcej informacji Podsumowanie rozwiązania Tworzenie narzędzia GUI do wyliczania członkostwa w grupach Ogólny opis rozwiązania Wprowadzenie Aplikacje HTML Tworzenie HTA Gdzie szukać więcej informacji Podsumowanie rozwiązania Rozszerzenie przystawki Użytkownicy i komputery Active Directory do wyliczania członkostwa w grupach Ogólny opis rozwiązania vii

4 viii Wprowadzenie Argumenty i aplikacje HTA...37 Integrowanie niestardowej aplikacji HTA z zdaniami przystawki MMC Integrowanie niestandardowej aplikacji HTA z przystawką MMC przy użyciu specyfikatorów wyświetlania Zadania lub specyfikatory wyświetlania Podsumowanie rozwiązania Zarządzanie oparte na rolach...47 Ogólny opis rozwiązania Wprowadzenie Grupy ról Grupy zarządzania możliwościami Grupy ról zagnieżdżone w grupach zarządzania uprawnieniami Inne zagnieżdżanie Dane, logika biznesowa i prezentacja Narzędzia innych firm Podsumowanie rozwiązania Wdrażanie kontroli dostępu opartej na rolach Ogólny opis rozwiązania Wprowadzenie Grupy roli Grupy zarządzania możliwościami Przedstawianie wymagań biznesowych Wdrażanie możliwości Automatyzacja i dostarczanie Podsumowanie rozwiązania Tworzenie raportów i kontrola RBAC oraz zarządzania opartego na rolach Ogólny opis rozwiązania Wprowadzenie My Memberships Raport o dostępie Sprawdzanie wewnętrznej zgodności kontroli dostępu opartej na rolach Podsumowanie rozwiązania Początek zarządzania opartego na rolach Ogólny opis rozwiązania Wprowadzenie Przegląd zarządzania opartego na rolach Dyskusje i przekonywanie do zarządzania opartego na rolach Droga do zarządzania opartego na rolach Rozmiar znacznika Podsumowanie rozwiązania Zarządzanie plikami, folderami i udziałami Scenariusze, problemy i rozwiązania Efektywna praca z interfejsami użytkownika edytora ACL... 92

5 Ogólny opis rozwiązania Wprowadzenie Edytor ACL Ocena efektywnych uprawnień Podsumowanie rozwiązania Zarządzanie strukturą folderów Ogólny opis rozwiązania Wprowadzenie Utworzenie struktury folderów rozbudowanej wszerz, a nie w głąb Należy używać obszaru nazw DFS do prezentacji udostępnionych folderów w hierarchii logicznej Podsumowanie rozwiązania Zarządzanie dostępem do głównych folderówu danych Ogólny opis rozwiązania Wprowadzenie Tworzenie jednego lub więcej spójnych głównych folderów danych na każdym serwerze plików Stosowanie Zasady grupy do zarządzania i egzekwowania list ACL na głównych folderach danych Podsumowanie rozwiązania Delegowanie zarządzania udostępnionymi folderami Ogólny opis rozwiązania Wprowadzenie Serwery dedykowane w roli serwera plików Zarządzanie delegowaniem uprawnień administracyjnych do udostępnionych folderów Podsumowanie rozwiązania Określanie folderów do udostępniania Ogólny opis rozwiązania Wprowadzenie Określenie folderów do udostępnienia Podsumowanie rozwiązania Implementacja uprawnień dostępu do folderu na podstawie wymaganych możliwości Ogólny opis rozwiązania Wprowadzenie Implementacja możliwości odczytu Implementacja możliwości przeglądania Implementacja możliwości edycji Implementacja możliwości korzystania Implementacja możliwości wrzucania Implementacja możliwości pomocy technicznej Tworzenie skryptów do spójnego stosowania uprawnień Zarządzanie możliwościami dostępu do folderu za pomocą kontroli dostępu opartej na rolach Podsumowanie rozwiązania ix

6 x 2.7. Uprawnienia do udostępnionych folderów (uprawnienia SBM) Ogólny opis rozwiązania Wprowadzenie Pisanie skryptów uprawnień SMB w systemach lokalnych i zdalnych Podsumowanie rozwiązania Kreator skryptów dla udziału SMB Ogólny opis rozwiązania Wprowadzenie Korzystanie z Share_Create.vbs Dostosowanie Share_Create.vbs do własnych potrzeb Objaśnienie Share_Create.vbs Podsumowanie rozwiązania Dostarczenie udostępnionego folderu Ogólny opis rozwiązania Wprowadzenie Korzystanie z Folder_Provision.hta Dostosowywanie do potrzeb Folder_Provision.hta Kod Folder_Provision.hta oraz zaawansowane dostosowanie do potrzeb Podsumowanie rozwiązania Unikanie niebezpieczeństwa propagacji dziedziczenia ACL i ruchu folderów Ogólny opis rozwiązania Wprowadzenie Cecha przypominająca błąd w działaniu Co więc się dzieje? Rozwiązanie problemu Zmiana kultury, zmiana konfiguracji Podsumowanie rozwiązania Zapobieganie zmianie uprawnień na własnych plikach użytkowników Ogólny opis rozwiązania Wprowadzenie Czym jest blokada obiektu? Podsumowanie rozwiązania Uniemożliwianie użytkownikom oglądania tego, do czego nie mają dostępu Ogólny opis rozwiązania Wprowadzenie Pierwszy punkt widzenia: nie przejmować się Drugi punkt widzenia: zarządzać swoimi folderami Trzeci punkt widzenia i rozwiązania: wyliczanie oparte na dostępie Podsumowanie rozwiązania Określenie, kto ma otwarty plik Ogólny opis rozwiązania Wprowadzenie Korzystanie z FileServer_OpenFile.vbs Zrozumienie FileServer_OpenFile.vbs...147

7 xi Podsumowanie rozwiązania Wysyłanie komunikatów do użytkowników Ogólny opis rozwiązania Wprowadzenie Używanie Message_Notification.vbs Zrozumienie Message_Notification.vbs Użycie PSExec do uruchomienia skryptu na zdalnej maszynie Wyświetlenie otwartej sesji na serwerze Używanie FileServer_NotifyConnectedUsers.vbs i dostosowanie do potrzeb Podsumowanie rozwiązania Dystrybucja plików na różnych serwerach Ogólny opis rozwiązania Wprowadzenie Korzystanie z Robocopy do dystrybucji plików Korzystanie z DFS Replication do dystrybucji plików Podsumowanie rozwiązania Używanie przydziałów do zarządzania pamięcią Ogólny opis rozwiązania Wprowadzenie Co nowego w zarządzaniu przydziałami Szablony przydziałów Stosowanie przydziału do folderu Podsumowanie rozwiązania Zmniejszenie liczby wezwań pomocy technicznej w celu odzyskania usuniętych lub nadpisanych plików Ogólny opis rozwiązania Wprowadzenie Włączanie kopii w tle Zrozumienie i konfiguracja kopii w tle Dostęp do poprzednich wersji Podsumowanie rozwiązania Utworzenie efektywnego, delegowanego obszaru nazw DFS Ogólny opis rozwiązania Wprowadzenie Tworzenie obszaru nazw DFS Delegowanie obszarów nazw DFS Łączenie obszarów nazw DFS Prezentowanie obszarów nazw DFS użytkownikom Podsumowanie rozwiązania Zarządzanie danymi i ustawieniami użytkownika Scenariusze, problemy i rozwiązania Definiowanie wymagań dla struktury danych i ustawień użytkownika Ogólny opis rozwiązania Wprowadzenie...174

8 xii Ćwiczenie ułatwiające zrozumienie definiowania wymagań biznesowych Zdefiniowanie wymagań biznesowych wysokiego poziomu Podejmowanie kluczowych decyzji projektowych wyprowadzonych z wymagań biznesowych wysokiego poziomu Definiowanie wymagań wyprowadzonych z kluczowych decyzji Podsumowanie rozwiązania Projektowanie składników UDS, które dopasowują wymagania i scenariusze do funkcji i technologii (część I) Ogólny opis rozwiązania Wprowadzenie Zrozumienie opcji UDS Trzeba uzgodnić opcje danych i ustawień użytkownika z wymaganiami Zatwierdzenie wyników dla użytkowników komputerów biurkowych, mobilnych, zmieniających lokalizację oraz będących w podróży Podsumowanie rozwiązania Tworzenie, zabezpieczenie, zarządzanie i dostarczanie magazynów danych użytkownika po stronie serwera Ogólny opis rozwiązania Wprowadzenie Tworzenie głównego folderu magazynu danych użytkownika Dopasowanie fizycznego obszaru nazw do wymagań zarządzania, takich jak przydziały Dostarczanie tworzenia magazynów danych Konfiguracja ekranów plików (file screens) Posumowanie rozwiązania Tworzenie obszarów nazw SMB i DFS dla magazynów danych użytkownika Ogólny opis rozwiązania Wprowadzenie Tworzenie obszaru nazw SMB dla magazynów danych i ustawień użytkownika Projektowanie logicznego widoku magazynów danych i ustawień użytkownika za pomocą obszarów nazw DFS Budowanie obszaru nazw DFS obsługującego tysiące użytkowników Zrozumienie wpływu przenoszenia danych i zmian obszarów nazw Rozważanie wpływu zmian %username% Automatyzacja i dostarczenie tworzenia magazynów danych użytkownika i obszarów nazw DFS Podsumowanie rozwiązania Projektowanie i implementacja przekierowania folderów Ogólny opis rozwiązania Wprowadzenie Rola przekierowania folderów Konfiguracja zasad przekierowania folderów Konfiguracja celów przekierowania folderu Konfigurowanie ustawień przekierowania folderu...231

9 Przenieś zawartość [folder] do nowej lokalizacji Obsługa przekierowania dla użytkowników systemów Windows XP i Windows Vista Przekierowanie bez Zasady grupy: Ulubione, Obrazy, Muzyka i Wideo Osiągamy zunifikowane środowisko przekierowanych folderów dla Windows XP i Windows Vista Podsumowanie rozwiązania Konfiguracja plików offline Ogólny opis rozwiązania Wprowadzenie Pamięć podręczna Buforowanie Pojęcie synchronizacji Pojęcie trybu offline Wykorzystanie plików trybu offline w strukturze UDS Wprowadzenie plików trybu offline do użytku Podsumowanie rozwiązania Projektowanie i implementacja profili mobilnych Ogólny opis rozwiązania Wprowadzenie Analiza struktury profilu użytkownika Windows Vista Konfiguracja folderów, które nie są mobilne Konfiguracja profili mobilnych Rozpoznanie profili mobilności V2 w Windows Vista Ujednolicenie doświadczeń użytkowników Windows XP i Windows Vista Profile mobilne jako FOLKLORE Identyfikacja korzyści z profili mobilnych Zarządzanie folderem Dane aplikacji (AppData\Roaming) Podsumowanie rozwiązania Zarządzanie danymi użytkownika, które nie powinny być przechowywane na serwerach Ogólny opis rozwiązania Wprowadzenie Określenie typów danych, które mają być zarządzane tylko lokalnie Projektowanie struktury folderów wyłącznie lokalnych danych Implementacja folderów plików tylko lokalnych Sprawienie, że aplikacje będą mogły zlokalizować przeniesione foldery mediów Przekierowanie folderów mediów traktowanych jako tylko lokalne w Windows XP Sprawienie, aby użytkownicy mogli znaleźć przeniesione foldery Komunikowanie się z użytkownikami i szkolenie ich w związku z danymi lokalnymi Podsumowanie rozwiązania xiii

10 xiv 3.9. Zarządzanie danymi użytkownika, do których powinien być dostęp lokalny Ogólny opis rozwiązania Wprowadzenie Określenie nazwy dla folderu plików lokalnych Opcja 1: Korzystanie z folderu profilu mobilnych Opcja 2: Wykorzystanie plików trybu offline (tylko Windows Vista) Opcja 3: Tworzenie lokalnego folderu z kopią zapasową w magazynie sieciowym Podsumowanie rozwiązania Kopie zapasowe lokalnych magazynów danych w celu uzyskania dostępności, mobilności i odporności Ogólny opis rozwiązania Wprowadzenie Definiowanie celów rozwiązania synchronizacyjnego Korzystanie z Robocopy jako narzędzia kopii zapasowej Wykorzystanie Folder_Synch.vbs jako osłony dla Robocopy Wdrożenie Folder_Synch.vbs i Robocopy Określanie, jak i kiedy uruchomić Folder_Synch.vbs dla każdego lokalnego magazynu Ręczne uruchamianie Folder_Synch.vbs Umożliwienie użytkownikom kliknięcia folderu prawym przyciskiem i zrobienia jego kopii za pomocą polecenia powłoki Porównanie opcji ręcznych dla Folder_Synch.vbs Automatyczne uruchamianie Folder_Synch.vbs Uruchomienie Run Folder_Synch.vbs jako zaplanowanego zadania Uruchomienie Folder_Synch.vbs jako skrypt logowania, wylogowania i uruchamiania oraz zamykania systemu Dziennik i monitorowanie synchronizacji Podsumowanie rozwiązania Projektowanie komponentów UDS, które uzgadniają wymagania i scenariusze z funkcjami i technologiami (część II) Ogólny opis rozwiązania Wprowadzenie Rozpoznanie sedna zmian Analiza i klasyfikacja magazynów danych użytkownika i samych danych Podsumowanie rozwiązania Implementowanie zarządzania dokumentami oraz współpraca za pomocą programu SharePoint Scenariusze, problemy i rozwiązania Tworzenie i konfiguracja biblioteki dokumentów Ogólny opis rozwiązania Wprowadzenie Tworzenie witryny Tworzenie biblioteki dokumentów...301

11 Konfigurowanie ustawień biblioteki dokumentów Konfigurowanie tytułu biblioteki dokumentów Włączanie lub wyłączanie folderów w bibliotece dokumentów Zmiana domyślnego szablonu biblioteki Konfigurowanie zabezpieczeń dla biblioteki dokumentów Podsumowanie rozwiązania Zarządzanie metadanymi dokumentów za pomocą biblioteki i kolumnami witryny Ogólny opis rozwiązania Wprowadzenie Tworzenie kolumny Praca z niestandardowymi kolumnami w klientach Microsoft Office Praca z właściwościami dokumentu w interfejsie SharePoint Modyfikacja lub usuwanie kolumn biblioteki Zmiana kolejności kolumn Zarządzanie kolumnami witryny Tworzenie kolumn witryn Użycie kolumny witryny na liście lub w bibliotece Modyfikacja i usuwanie kolumn witryn Podsumowanie rozwiązania Implementacja typów zarządzanej zawartości Ogólny opis rozwiązania Wprowadzenie Tworzenie typu zawartości Dodawanie jednego lub więcej typów zawartości do listy lub biblioteki Pojęcie witryny podrzędnej i typy zawartości list Ochrona typu zawartości poprzez nadanie mu cechy tylko do odczytu Nie zmieniamy domyślnych typów zawartości SharePoint Podsumowanie rozwiązania Konfigurowanie wielu szablonów dla biblioteki dokumentów Ogólny opis rozwiązania Wprowadzenie Tworzenie centralnej biblioteki dla szablonów Konfigurowanie typu zawartości dla szablonu Konfigurowanie biblioteki do obsługi typów zawartości Podsumowanie rozwiązania Dodawanie, zapisywanie i ładowanie dokumentów do biblioteki dokumentów Ogólny opis rozwiązania Wprowadzenie Tworzenie nowego dokumentu przy użyciu polecenia Nowy Przekazywanie dokumentów przy użyciu poleceń Przekaż Dodawanie dokumentów do bibliotek za pomocą Eksploratora Windows Zapisywanie do biblioteki dokumentów z aplikacji zgodnej z SharePoint Biblioteka dokumentów z obsługą poczty Podsumowanie rozwiązania xv

12 xvi 4.6. Tworzenie skrótów do bibliotek dokumentów dla użytkowników Ogólny opis rozwiązania Wprowadzenie Tworzenie miejsca sieciowego (Windows XP) Tworzenie lokalizacji sieciowej (Vista) Podsumowanie rozwiązania Kwarantanna i zarządzanie przekazywaniem do biblioteki dokumentów z wieloma typami zawartości Ogólny opis rozwiązania Wprowadzenie Podsumowanie rozwiązania Praca z dokumentami w bibliotece Ogólny opis rozwiązania Wprowadzenie Przeglądanie dokumentu w bibliotece dokumentów Edycja dokumentu w bibliotece dokumentów Otwieranie dokumentu za pomocą zainstalowanych klientów Office Podsumowanie rozwiązania Monitorowanie zmian w bibliotekach lub dokumentach za pomocą alertów oraz źródeł RSS Ogólny opis rozwiązania Wprowadzenie Subskrypcja alertów dla biblioteki lub dokumentu Monitorowanie aktywności biblioteki przy użyciu RSS Podsumowanie rozwiązania Kontrola edycji dokumentów za pomocą wyewidencjonowania Ogólny opis rozwiązania Wprowadzenie Wymaganie wyewidencjonowania dokumentu Wyewidencjonowanie dokumentu Praca z wyewidencjonowanym dokumentem Zarządzanie ewidencjonowaniem dokumentu Podsumowanie rozwiązania Implementacja i utrzymywanie historii wersji dokumentu Ogólny opis rozwiązania Wprowadzenie Konfigurowanie historii wersji Zarządzanie tworzeniem wersji głównych i pomocniczych Zarządzanie wersjami dokumentów Porównywanie wersji dokumentu Podsumowanie rozwiązania Implementacja zatwierdzania zawartości Ogólny opis rozwiązania Wprowadzenie Konfigurowanie zatwierdzania zawartości...347

13 xvii Wzajemne relacje między zatwierdzaniem zawartości, przechowywaniem wersji i wyewidencjonowaniem Podsumowanie rozwiązania Implementacja trójstanowego przepływu pracy Ogólny opis rozwiązania Wprowadzenie Konfigurowanie pola wyboru dla stanu Konfigurowanie trójstanowego przepływu pracy Uruchamianie przepływów pracy i zarządzanie nimi Podsumowanie rozwiązania Organizowanie i zarządzanie dokumentami za pomocą folderów i widoków Ogólny opis rozwiązania Wprowadzenie Użycie folderów do wyznaczania zakresu zarządzania dokumentami Użycie widoków do określania zakresu prezentacji i zarządzania dokumentami Podsumowanie rozwiązania Konfigurowanie indeksowania WSS plików PDF Ogólny opis rozwiązania Wprowadzenie Wyłączenie wyszukiwania w bibliotece Włączanie indeksowania plików PDF Przypisywanie ikon do nierozpoznanych typów plików Podsumowanie rozwiązania Praca z plikami SharePoint w trybie offline Ogólny opis rozwiązania Wprowadzenie Pobieranie kopii pliku Zapewnianie dostępu do plików w trybie offline przy użyciu lokalnej pamięci podręcznej Użycie Outlook 2007 do przełączania bibliotek i list do trybu offline Inne opcje użycia bibliotek dokumentów SharePoint w trybie offline Podsumowanie rozwiązania Delegowanie oraz ograniczenia administracyjne w Active Directory Scenariusze, problemy i rozwiązania Poznawanie składników i narzędzi delegacji Active Directory Ogólny opis rozwiązania Wprowadzenie Zastosowanie list ACL obiektów Active Directory oraz interfejsów edytora listy ACL Zarządzanie wpisami kontroli dostępu do obiektów Active Directory Przestrzeganie złotych reguł delegowania...369

14 xviii Zastosowanie uprawnienia za pomocą wygodnego narzędzia: Kreatora delegacji kontroli Zarządzanie prezentacją naszej delegacji Podsumowanie rozwiązania Dostosowywanie Kreatora delegacji kontroli Ogólny opis rozwiązania Wprowadzenie Umiejscowienie i poznanie Delegwiz.inf Dostosowywanie Delegwiz.inf Użycie superpliku Delegwiz.inf firmy Microsoft Podsumowanie rozwiązania Dostosowywanie uprawnień podanych w interfejsach edytora ACL Ogólny opis rozwiązania Wprowadzenie Rozpoznawanie, że niektóre uprawnienia są ukryte Modify Dssec.dat Zapewnianie widoczności uprawnienia, które delegujemy Podsumowanie rozwiązania Określanie, raportowanie i unieważnianie uprawnień Active Directory Ogólny opis rozwiązania Wprowadzenie Użycie Dsacls do raportowania uprawnień Active Directory Użycie ACLDiag do raportowania uprawnień Active Directory Użycie ADFind do raportowania uprawnień Active Directory Użycie DSRevoke do raportowania uprawnień Active Directory Określanie uprawnień przypisanych do konkretnego użytkownika lub grupy Cofanie uprawnień Active Directory za pomocą DSRevoke Cofanie uprawnień Active Directory za pomocą Dsacls Resetowanie uprawnień na wartości domyślne schematu Podsumowanie rozwiązania Przydzielanie i cofanie uprawnień za pomocą Dsacls Ogólny opis rozwiązania Wprowadzenie Przestawienie podstawowej składni Dsacls Delegowanie uprawnień do zarządzania obiektami komputera Nadawanie uprawnień do zarządzania innymi typowymi klasami obiektów Użycie Dsacls do delegowania innych typowych zadań Podsumowanie rozwiązania Definiowanie własnego modelu administracyjnego Ogólny opis rozwiązania Wprowadzenie Definiowania wykonywanych zadań Definiowanie odrębnych zakresów dla każdego zadania Łączenie zadań w pakiety w ramach zakresu...403

15 xix Określanie reguł dla bieżącego wykonywania pakietów zadań Podsumowanie rozwiązania Oparte na rolach zarządzanie delegacją Active Directory Ogólny opis rozwiązania Wprowadzenie Rozpoznawanie problemów w niezarządzanym modelu delegacji Tworzenie grup zarządzania możliwościami do zarządzania delegacjami Przypisywanie uprawnień do grup zarządzania możliwościami Delegowanie kontroli poprzez dodanie ról do grup zarządzania możliwościami Tworzenie szczegółowych grup zarządzania możliwościami Raportowanie uprawnień w delegowaniu opartym na rolach Podsumowanie rozwiązania Opracowanie skryptów delegacji Active Directory Ogólny opis rozwiązania Wprowadzenie Rozpoznanie potrzeb dla delegacji wykonywanej za pomocą skryptu Delegowanie skryptu za pomocą Dsacls Podsumowanie rozwiązania Delegowanie administracji i obsługi komputerów Ogólny opis rozwiązania Wprowadzenie Definiowanie zakresów komputerów Tworzenie grup zarządzania możliwościami do reprezentowana zakresów administracyjnych Implementowanie delegacji administracji lokalnej Zarządzanie zakresem delegacji Wyjęcie grupy Administratorzy domeny z lokalnej grupy Administratorzy Podsumowanie rozwiązania Opróżnianie możliwie jak największej liczby wbudowanych grup Ogólny opis rozwiązania Wprowadzenie Delegowanie kontroli do grup niestandardowych Grupy chronione Nie należy zawracać sobie głowy cofaniem delegacji dla grup wbudowanych Podsumowanie rozwiązania Ulepszanie zarządzania i administracji komputerami Scenariusze, problemy i rozwiązania Implementacja najlepszych praktyk dla zarządzania komputerami w Active Directory Ogólny opis rozwiązania Wprowadzenie Ustalenie standardów nazewnictwa dla komputerów...424

16 xx Określanie wymagań przyłączania komputera do domeny Projektowanie Active Directory do delegowania zarządzania obiektami komputerów Delegowanie uprawnień do tworzenia komputerów w domenie Tworzenie obiektu komputera w Active Directory Delegowanie uprawnień do przyłączania komputerów przy użyciu istniejących obiektów komputerów Przyłączanie komputera do domeny Zapewnienie właściwej nazwy konta po przyłączeniu do domeny Podsumowanie rozwiązania Kontrola dodawania niezarządzanych komputerów do domeny Ogólny opis rozwiązania Wprowadzenie Konfigurowanie domyślnego kontenera komputerów Podsumowanie rozwiązania Dostarczanie komputerów Ogólny opis rozwiązania Wprowadzenie Użycie Computer_JoinDomen.hta Dostarczanie kont komputerów za pomocą Computer_JoinDomen.hta Tworzenie konta i przyłączanie go do domeny za pomocą Computer_JoinDomen.hta Aplikacja Computer_JoinDomen.hta Dystrybucja Computer_JoinDomen.hta Podsumowanie rozwiązania Zarządzanie rolami i możliwościami komputera Ogólny opis rozwiązania Wprowadzenie Automatyzacja zarządzania grupami komputerów biurkowych oraz laptopów Rozmieszczanie oprogramowania z użyciem grup komputerów Ustalanie innych ról i możliwości komputerów oraz zarządzanie nimi Podsumowanie rozwiązania Resetowanie i ponowne przydzielanie komputerów Ogólny opis rozwiązania Wprowadzenie Ponowne przyłączenie do domeny bez niszczenia członkostwa komputera w grupach Prawidłowa zamiana komputera poprzez zresetowanie i ponowne nazwanie obiektu komputera Wymienianie komputera poprzez kopiowanie jego członkostwa w grupach oraz atrybutów Podsumowanie rozwiązania Ustalanie relacji między użytkownikami i ich komputerami przy użyciu wbudowanych właściwości Ogólny opis rozwiązania...453

17 Wprowadzenie Zastosowanie atrybutu managedby do śledzenia przydziału zasobów komputerów do pojedynczych użytkowników lub grup Użycie atrybutu manager do śledzenia przydziału zasobów komputerów do użytkowników Podsumowanie rozwiązania Śledzenie przydziałów komputer-użytkownik poprzez rozbudowanie schematu Ogólny opis rozwiązania Wprowadzenie Zrozumienie wpływu rozszerzenia schematu Planowanie atrybutu ComputerAssignedTo oraz klasy obiektu ComputerInfo Uzyskanie OID Rejestrowanie przystawki Schemat usług Active Directory Sprawdzamy, czy mamy uprawnienia do zmiany schematu Połączenie z wzorcem schematu Tworzenie atrybutu ComputerAssignedTo Tworzenie klasy obiektu ComputerInfo Powiązanie klasy obiektu ComputerInfo z klasą obiektu Computer Nadajemy atrybutowi ComputerAssignedTo przyjazną nazwę do wyświetlania Pozwolenie na replikację zmian Delegowanie uprawnienia do modyfikacji atrybutu Integracja narzędzia Computer_AssignTo.hta z przystawką Użytkownicy i komputery Active Directory Dodawanie innych atrybutów do obiektów komputerów Podsumowanie rozwiązania Wprowadzanie samoraportowania informacji o komputerze Ogólny opis rozwiązania Wprowadzenie Określenie informacji, które chcemy mieć Decydowanie o miejscu pojawiania się informacji Podawanie informacji o komputerach za pomocą Computer_InfoToDescription.vbs Skrypt Computer_InfoToDescription.vbs Udostępnianie atrybutów raportu w przystawce Użytkownicy i komputery Active Directory Delegowanie uprawnień do raportowania informacji o komputerze Automatyczne raportowanie informacji o komputerze za pomocą skryptów startowych i logowania lub planowych zadań Przejście do następnego poziomu Podsumowanie rozwiązania Włączanie narzędzi obsługi komputera do przystawki Użytkownicy i komputery Active Directory Ogólny opis rozwiązania xxi

18 xxii Wprowadzenie Dodawanie polecenia Połącz ze zdalnym pulpitem Dodawanie polecenia Otwórz wiersz poleceń Zdalne wykonywanie dowolnego polecenia w systemie Użycie Remote_Command.hta do tworzenia określonych zadań poleceń dla zdalnej administracji Podsumowanie rozwiązania Rozszerzanie atrybutów użytkownika oraz narzędzi zarządzania Scenariusze, problemy i rozwiązania Najlepsze praktyki dla nazw użytkowników Ogólny opis rozwiązania Wprowadzenie Ustalanie standardów najlepszych praktykdla atrybutów nazw obiektu użytkownika Implementacja zarządzalnych nazw logowania użytkowników Przygotowanie do dodania drugiego Johna Doe do naszego Active Directory Podsumowanie rozwiązania Zastosowanie zapisanych zapytań do administrowania obiektami Active Directory Ogólny opis rozwiązania Wprowadzenie Tworzenie niestandardowej konsoli, która pokazuje użytkowników domeny Kontrolowanie zakresu zapisanej kwerendy Budowanie zapisanych kwerend skierowanych do określonych obiektów Składnia kwerendy LDAP Określenie niektórych przydatnych kwerend LDAP Przenoszenie zapisanych kwerend pomiędzy konsolami i administratorami Wykorzystanie zapisanych kwerend dla większości typów administrowania Podsumowanie rozwiązania Tworzenie konsol MMC dla administratorów niższego poziomu Ogólny opis rozwiązania Wprowadzenie Tworzenie konsoli z zapisanymi kwerendami Tworzenie bloku zadań dla każdej delegowanej możliwości Dodawanie wydajnych narzędzi i skryptów do bloków zadań Dodawanie procedur i dokumentacji do konsoli Tworzenie administracyjnej strony głównej w konsoli Dodawanie każdego bloku zadań do ulubionych w konsoli MMC Tworzenie zadań nawigacji Zapisywanie konsoli w trybie użytkownika Blokowanie widoku konsoli...510

19 xxiii Dystrybucja konsoli Podsumowanie rozwiązania Rozszerzanie atrybutów obiektów użytkowników Ogólny opis rozwiązania Wprowadzenie Wykorzystanie nieużywanych i nieudostępnianych atrybutów obiektów użytkowników Rozszerzenie schematu za pomocą niestandardowych atrybutów i klas obiektów Tworzenie atrybutu podającego komputer, na którym użytkownik jest zalogowany Tworzenie atrybutu, który obsługuje żądania oprogramowania przez użytkowników Podsumowanie rozwiązania Tworzenie narzędzi administracyjnych do zarządzania nieużywanymi atrybutami Ogólny opis rozwiązania Wprowadzenie Wyświetlanie i edycja wartości nieudostępnianego atrybutu Użycie skryptu Object_Attribute.vbs do wyświetlania lub edycji dowolnego atrybutu jednowartościowego Użycie Object_Attribute.hta do przeglądania lub edycji atrybutów jedno- lub wielowartościowych Podsumowanie rozwiązania Przenoszenie użytkowników i innych obiektów Ogólny opis rozwiązania Wprowadzenie Uprawnienia wymagane do przenoszenia obiektu w Active Directory Analiza narażenia na odmowę usług Ostrożne ograniczenie delegacji do przenoszenia (usuwania) obiektów Delegowanie bardzo wrażliwych zadań, takich jak usuwanie jako administracyjnych danych uwierzytelniania trzeciego poziomu Pośredniczenie w zadaniu przenoszenia obiektów Podsumowanie rozwiązania Dostarczenie tworzenia użytkowników Ogólny opis rozwiązania Wprowadzenie Sprawdzanie skryptu dostarczającego użytkowników Tworzenie graficznych narzędzi dostarczania Podsumowanie rozwiązania Nowy obraz administracji grupami i członkostwa Scenariusze, problemy i rozwiązania Najlepsze praktyki tworzenia grupy obiektów Ogólny opis rozwiązania Wprowadzenie...537

20 xxiv Tworzenie grup, które dokumentują swój cel Ochrona grup przed przypadkowym usunięciem Wybór typu grupy: zabezpieczenia lub dystrybucja Uwzględnienie zakresu grupy: globalna, lokalna domeny i uniwersalna Podsumowanie rozwiązania Delegowanie zarządzania członkostwem w grupach Ogólny opis rozwiązania Wprowadzenie Sprawdzanie atrybutów member i memberof Delegowanie uprawnień do zapisywania atrybutu member Podsumowanie rozwiązania Tworzenie grup subskrypcji Ogólny opis rozwiązania Wprowadzenie Badanie scenariuszy pasujących do użycia grup subskrypcji Delegowanie zatwierdzanego wpisu Dodawanie/usuwanie się jako członka Dostarczanie narzędzi do subskrypcji i jej anulowania Podsumowanie rozwiązania Tworzenie HTA dla grup subskrypcji Ogólny opis rozwiązania Wprowadzenie Użycie Group_Subscription.hta Aplikacja Group_Subscription.hta Pobieranie lekcji o znaczeniu standardów grup Podsumowanie rozwiązania Tworzenie grup cieni Ogólny opis rozwiązania Wprowadzenie Grupy cieni oraz szczegółowe zasady haseł i blokady kont Elementy struktury grup cieni Definiowanie zapytania o członkostwo w grupie Definiowanie podstawowych zakresów kwerendy Rozwijanie skryptu do zarządzania atrybutem członka grupy na podstawie kwerendy, przy minimalizacji wpływu na replikację Wykonywanie skryptu w regularnych odstępach czasu Wyzwalanie skryptu na podstawie zmian w OU Podsumowanie rozwiązania Zapewnienie przyjaznych narzędzi do zarządzania grupą Ogólny opis rozwiązania Wprowadzenie Wyliczanie atrybutów memberof i member Raportowanie bezpośredniego, pośredniego i podstawowego członkostwa w grupach Wyliczenie członkostwa użytkownika według typu grupy Wyświetlenie wszystkich członków grupy...571

21 xxv Dodanie lub usunięcie członków grupy za pomocą Group_ChangeMember.hta Umożliwienie użytkownikom kontroli nad grupami, którymi zarządzają Określenie uwag i kolejne kroki dla narzędzi zarządzania grupą Podsumowanie zadania Administracyjne zadania pośredniczące do wymuszania reguł i zapisów dziennika Ogólny opis rozwiązania Wprowadzenie Istota pośredniczenia Analiza komponentów struktury pośredniczącej Co można zrobić dzięki pośrednictwu Delegowanie zarządzania grupami do użytkowników z podwyższonym zaufaniem i zabezpieczeniami Poprawianie rozmieszczania i zarządzania aplikacjami i konfiguracją Scenariusze, problemy i rozwiązanie Zapewnienie punktów dystrybucji oprogramowania Ogólny opis rozwiązania Wprowadzenie Usprawnienie obszaru nazw folderu oprogramowania Zarządzanie dostępem do folderów dystrybucji oprogramowania Udział folderu Oprogramowanie i oddzielenie go od lokalizacji za pomocą obszaru nazw DFS Replikowanie folderów dystrybucji oprogramowania na zdalnych lokalizacjach i biurach oddziałów Utworzenie miejsca przechowywania własnych narzędzi i skryptów Podsumowanie rozwiązania Nowe podejście do pakowania oprogramowania Ogólny opis rozwiązania Wprowadzenie Określenie sposobu automatyzacji instalowania aplikacji Rozpoznanie kodów powodzenia zwracanego przez instalację aplikacji Wykorzystanie Software_Setup.vbs do instalacji większości aplikacji Oddzielenie konfiguracji od instalacji aplikacji Instalowanie bieżącej wersji aplikacji Podsumowanie rozwiązania Zarządzanie oprogramowaniem za pomocą Zasad grupy Ogólny opis rozwiązania Wprowadzenie Przygotowanie aplikacji do rozmieszczenia za pomocą GPSI Konfigurowanie obiektu GPO do rozmieszczenia aplikacji Określanie zakresu rozmieszczenia aplikacji za pomocą grup aplikacji Filtrowanie obiektu GPO rozmieszczania oprogramowania za pomocą grupy aplikacji...609

22 xxvi Dołączenie GPO tak wysoko jak to konieczne do obsługi jego zakresu Kiedy używać narzędzia GPSI Narzędzie GPSI a Microsoft Office Przeniesienie na następny poziom Podsumowanie rozwiązania Rozmieszczanie plików i konfiguracji za pomocą preferencji Zasad grupy Ogólny opis rozwiązania Wprowadzenie Rozmieszczanie plików za pomocą preferencji plików zasad grupy Wypychanie zmian rejestru za pomocą preferencji rejestru Podsumowanie rozwiązania Infrastruktura zarządzania oprogramowaniem Zrób to sam Ogólny opis rozwiązania Wprowadzenie Rozpoznanie wyzwań rozmieszczania aplikacji takich jak Microsoft Office Przygotowanie folderu dystrybucji oprogramowania dla Microsoft Office Tworzenie pliku dostosowania instalacji Uruchamianie automatycznej instalacji pakietu Office Rozpoznanie wymagań struktury zarządzania oprogramowaniem zrób to sam Dostosowanie Software_Deploy.vbs do rozmieszczania aplikacji Zarządzanie zmianą za pomocą członkostwa grupy Dajemy użytkownikom kontrolę nad koordynacją instalacji w czasie Podsumowanie rozwiązania Automatyzacja akcji za pomocą WyslijKlawisze (SendKeys) Ogólny opis rozwiązania Wprowadzenie Użycie SendKeys do automatyzacji sekwencji działań Zrozumienie i dostosowanie skryptu Config_QuickLaunch_Toggle.vbs Ustawienie domyślnego widoku folderu jako Szczegóły dla wszystkich folderów Automatyzacja za pomocą AutoIt Podsumowanie rozwiązania Implementacja zmian, konfiguracji i zasad Scenariusze, problemy i rozwiązania Tworzenie cyklu sterowania zmianą Ogólny opis rozwiązania Wprowadzenie Rozpoznanie potrzeby zmiany Przełożenie zmiany na ustawienia Zasad grupy Testowanie zmiany w środowisku laboratoryjnym Zapoznanie użytkowników ze zmianą Testowanie zmiany w środowisku eksploatacyjnym...643

23 Migracja użytkowników i komputerów w środowisku eksploatacyjnym do obszaru objętego zakresem zmiany Implementacja większej liczby obiektów GPO z mniejszą liczbą ustawień Ustalenie konwencji nazywania obiektów GPO Nowy obiekt GPO nie może być stosowany podczas konfiguracji jego ustawień Tworzenie kopii zapasowej GPO przed i po jego zmianie Dokumentowanie ustawień i obiektu GPO Ostrożne wdrażanie zakresu obiektu GPO Ustanowienie przebiegu zarządzania zmianą z poziomami usługi Zrozumienie zastosowania Zasad grupy od strony klienta Podsumowanie rozwiązania Rozszerzenie zarządzania opartego na rolach w celu zarządzania zmianami i konfiguracją Ogólny opis rozwiązania Wprowadzenie Ograniczanie zakresu obiektów GPO do grup zabezpieczeń Zarządzanie wykluczeniami z niektórych ustawień GPO Tworzenie łącz obiektów GPO filtrowanych przez grupy, wysoko w strukturze Maksymalizacja technik zarządzania grupą do sterowania zakresem GPO Podsumowanie rozwiązania Wprowadzenie zasad przedsiębiorstwa odnośnie hasła i blokady konta Ogólny opis rozwiązania Wprowadzenie Ustalenie zasad haseł właściwych dla przedsiębiorstwa Modyfikacja domyślnych obiektów GPO dostosowująca je do zasad przedsiębiorstwa Zastosowanie własnych zasad hasła, blokady i protokołu Kerberos Zastosowanie szczegółowych zasad hasła do ochrony kont wrażliwych i uprzywilejowanych Zrozumienie pierwszeństwa obiektu PSO Podsumowanie rozwiązania Implementacja zasad własnego uwierzytelniania i inspekcji Active Directory Ogólny opis rozwiązania Wprowadzenie Implementacja własnych zasad inspekcji poprzez modyfikację obiektu GPO Domyślnych zasad kontrolerów domeny Rozważmy inspekcję zdarzeń zakończonych niepowodzeniem Dopasowanie zasad inspekcji, zasady korporacyjne i rzeczywistość Inspekcja zmian w obiektach Active Directory Przeglądanie zdarzeń inspekcji w Dzienniku zabezpieczeń Znaczenie inspekcji zmian usługi katalogowej Podsumowanie rozwiązania xxvii

24 xxviii Wymuszanie zasad korporacyjnych za pomocą zasad grupy Ogólny opis rozwiązania Wprowadzenie Przełożenie zasad korporacyjnych na ustawienia zabezpieczeń i inne Tworzenie obiektów GPO do konfigurowania ustawień wywodzących się z zasad korporacyjnych Określenie zakresu obiektów GPO jako domeny Wymuszanie korporacyjnych zasad zabezpieczeń i konfiguracji Aktywne zarządzanie wykluczeniami Wprowadzenie zarządzanej ścieżki migracji do implementacji zasad Ustalenie, czy implementacja zasad korporacyjnych wymaga więcej niż jednego GPO Podsumowanie rozwiązania Tworzenie delegowanej hierarchii zarządzania zasadami grupy Ogólny opis rozwiązania Wprowadzenie Delegowanie uprawnień dołączania istniejących obiektów GPO do jednostki OU Delegowanie możliwości zarządzania istniejącym obiektem GPO Delegowanie uprawnień do tworzenia obiektów GPO Zrozumienie obaw biznesowych i technicznych delegacji Zasad grupy Podsumowanie rozwiązania Testowanie, pilotowanie, potwierdzanie i migracja ustawień Zasad grupy Ogólny opis rozwiązania Wprowadzenie Tworzenie efektywnego zakresu zarządzania testem pilotażowym Przygotowanie i model efektów testu pilotażowego Tworzenie mechanizmu wycofania Implementacja testu pilotażowego Migracja obiektów do zakresu nowego GPO Podsumowanie rozwiązania Fortele oczywistych Zasad grupy Ogólny opis rozwiązania Wprowadzenie Wdrożenie zmian rejestru za pomocą szablonów lub preferencji rejestru Użycie przetwarzania zasad sprzężenia zwrotnego w trybie scalania Uruchamianie GPUpdate na zdalnym systemie w celu wypchnięcia zmian Delegowanie uprawnień do przetwarzania raportowania RSoP Określanie zakresu ustawień związanych z siecią za pomocą siedzib lub grup cienia Unikanie w miarę możliwości filtrów WMI i kierowania do docelowych odbiorców:wykorzystujmy grupy cienia Oczywiste ustawienia Zasad grupy Indeks...695

25 xxix Wstęp Witamy w Windows Administration Resource Kit: Productivity Solutions for IT Professionals! Windows Administration Resource Kit jest skarbnicą wiedzy zaprojektowaną, aby pomóc Czytelnikom w stosowaniu technologii Microsoft Windows do rozwiązywania rzeczywistych problemów biznesowych. Podczas gdy większość zestawów narzędzi jest skoncentrowana na indywidualnym produkcie lub zagłębia się we wnętrze technologii, ten zestaw narzędzi przyjmuje całkiem inny punkt widzenia. Przyglądamy się w nim, jak dostosować technologie Windows do celów naszej działalności. Jeśli to brzmi jak coś, co normalnie trzeba zlecać konsultantowi, to tak właśnie jest! Bodźcem do powstania tej książki było wiele lat, jakie spędziłem jako konsultant i szkoleniowiec, pomagając klientom pokonać biznesowe i techniczne wyzwania. Wielokrotnie, przedstawiałem rozwiązania klientom, pytali mnie, Czy jest jakaś książka na ten temat?. No więc teraz jest! Lubię myśleć o niej jako o Konsultancie Windows w opakowaniu. Lub w książce, jak sądzę. W tej książce zająłem się dziesiątkami rodzajów problemów, które widziałem w dużych i małych przedsiębiorstwach. Jej celem jest pomóc czytelnikom, aby ich praca była SMART 1. Jest to akronim wymyślony przeze mnie w firmie Intelliem. Oznacza on: n bezpieczna (Secure) n zarządzana (Managed) n sprawna (Agile) n szybka (Rapid) n solidna (Trustworthy) Aby osiągnąć warunki SMART i rozwiązać problemy, potrzebujemy więcej niż wewnętrznych szczegółów pojedynczej technologii. Musimy więc zrobić jedną lub więcej z wymienionych poniżej rzeczy: n Zgromadzić kilka technologii, złożyć je razem we właściwy sposób, aby osiągnąć pożądany rezultat. n Zautomatyzować powtarzalne kroki za pomocą skryptów. n Dostroić technologie do procesów biznesowych poprzez przepływy pracy i dostarczanie produktu. n Zintegrować narzędzia innych firm z narzędziami firmy Microsoft. n Obejść ograniczenia gotowych funkcji i narzędzi administracyjnych Windows. Jeśli te dwa ostatnie punkty kogoś zaskoczyły, to niech wie, że zaskoczyły również mnie! Teraz naprawdę będę mógł, czarne na białym, przedstawić Czytelnikom przykłady scenariuszy, których po prostu nie można by przeprowadzić bez przyznania się do ograniczeń systemu Windows, a potem ich obejścia. Jeśli Czytelnicy doceniają ten rodzaj szczerości ze strony firmy Microsoft, to niech o tym dowiedzą ludzie z Microsoft Press! Podejście, które stosujemy w tym zestawie narzędzi, jest niezwykle użytecznym uzupełnieniem 1 Akronim ten oznacza mądry, sprytny (przyp. tłum.).

26 xxx Wstęp dokumentacji i zasobów, które Microsoft dostarcza na temat swoich technologii. Wstawia on technologie do rzeczywistego kontekstu! Gdy mówimy o rzeczywistości, to co dobrego wynikałoby z tych rozwiązań, jeśli miałyby one zastosowanie tylko do Windows Server 2008? Ważne Większość rozwiązań w tym zestawie narzędzi została zaprojektowana do stosowania w rzeczywistym, mieszanym środowisku złożonym z systemów Windows XP SP2 lub późniejszym, Windows Vista, Windows Server 2003 SP2 lub późniejszym oraz Windows Server Rozwiązania są tematem całego tego zestawu narzędzi. Niektóre z nich są proste, niektóre całkiem złożone. Niektóre rozwiązania bazują na innych, a niektóre są niezależne. Wiele rozwiązań składa się ze wskazówek rodzaju porad, jakie otrzymujemy od konsultanta, które wskazują najlepsze praktyki i pomagają dostroić technologie i biznes. Inne rozwiązania składają się ze skryptów. Skrypty, które zostały dostarczone na płytce towarzyszącej książce, różnią się od narzędzi zawartych w poprzednich zestawach narzędzi Windows. Nie są to wykonywalne programy użytkowe, które wykonują określone zadanie. Większość z nich to metanarzędzia wykonujące zadania dostarczania i automatyzacji. Zostały tak zaprojektowane, aby nauczyć Czytelników metod podniesienia poziomu administracyjnej wydajności. Aby osiągnąć ten cel ogromna większość tych narzędzi została napisana jako skrypty, w języku VBScript. Będzie więc można je otworzyć, przeczytać i dostosować! Osoby nieznające języka VBScript przekonają się, że większość skryptów wymaga tylko bardzo prostych zmian konfiguracji w naszym środowisku. Zaawansowani skrypciarze będą w stanie rozszerzyć te narzędzia, aby utworzyć rozwiązania, które są nawet mocniejsze i bardziej dostosowane do ich potrzeb. Skrypty oraz rozwiązania nie kończą się na ostatniej stronie tej książki. Inną, wyraźną zmianą w stosunku do poprzedniego zestawu narzędzi Windows Resource Kits jest witryna społeczności, będąca wsparciem technicznym tych rozwiązań: Tam można znaleźć korekty, dyskusje, zmiany i całkiem nowe rozwiązania dostarczone przez społeczność specjalistów IT, którzy czytają tę książkę. Więcej na ten temat będzie można dowiedzieć się z Zestawu rozwiązań 1. A teraz, na koniec, podziękowanie dla Czytelników za całą pracę, jaką wykonali, aby wspomóc ich organizacje przy korzystaniu z technologii Windows. Wiadomo, że nie zawsze jest to łatwe ja też jestem na początku drogi. Doceniam czas poświecony przez Czytelników na czytanie, interpretację, dostosowanie i wdrożenie rozwiązań, którymi dzielę się z nimi. I mam nadzieję, że oni będą dzielić się swoją wiedzą i doświadczeniem na witrynie internetowej. Jesteśmy na niej razem i cieszymy się, wnosząc zbiorową wiedzę tysięcy specjalistów, z którymi pracowałem przez lata, aby pomóc nam robić to mądrzej!

O autorze... v Podziękowania... vi Wstęp... xxix

O autorze... v Podziękowania... vi Wstęp... xxix Spis Treści O autorze... v Podziękowania... vi Wstęp... xxix Konwencje zastosowane w dokumencie... xxxi Wymagania systemu... xxxi Zawartość oparta na WWW... xxxii Dodatkowe treści online... xxxii Płyta

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie

Bardziej szczegółowo

Microsoft Official Academic Course. Linda Silva. Microsoft Word 2010. Egzamin 77-881

Microsoft Official Academic Course. Linda Silva. Microsoft Word 2010. Egzamin 77-881 Microsoft Official Academic Course Linda Silva Microsoft Word 2010 Egzamin 77-881 APN Promise Warszawa 2012 Microsoft Official Academic Course: Microsoft Word 2010 Egzamin 77-881 Original English language

Bardziej szczegółowo

Microsoft SharePoint 2016 : krok po kroku / Olga Londer, Penelope Coventry. Warszawa, Spis treści

Microsoft SharePoint 2016 : krok po kroku / Olga Londer, Penelope Coventry. Warszawa, Spis treści Microsoft SharePoint 2016 : krok po kroku / Olga Londer, Penelope Coventry. Warszawa, 2017 Spis treści Wprowadzenie ix 1 Wprowadzenie do programu SharePoint 2016 1 Rozpoczynanie pracy w programie SharePoint

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Microsoft Office 2016 Krok po kroku

Microsoft Office 2016 Krok po kroku Joan Lambert Curtis Frye Microsoft Office 2016 Krok po kroku Przekład: Leszek Biolik, Krzysztof Kapustka, Marek Włodarz APN Promise, Warszawa 2016 Spis treści Wprowadzenie.........................................................ix

Bardziej szczegółowo

Microsoft SharePoint 2013 Krok po kroku

Microsoft SharePoint 2013 Krok po kroku Olga M. Londer Penelope Coventry Microsoft SharePoint 2013 Krok po kroku Przekład: Natalia Chounlamany APN Promise, Warszawa 2013 Spis treści Wprowadzenie...ix O autorkach...xvii Podziękowania...xviii

Bardziej szczegółowo

Microsoft Project 2010

Microsoft Project 2010 Microsoft Official Academic Course Gregg Richie Microsoft Project 2010 APN Promise Warszawa 2012 Microsoft Official Academic Course, Microsoft Project 2010 Original English language edition 2011 by John

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Joyce Cox Joan Lambert. Microsoft Access. 2013 Krok po kroku. Przekład: Jakub Niedźwiedź

Joyce Cox Joan Lambert. Microsoft Access. 2013 Krok po kroku. Przekład: Jakub Niedźwiedź Joyce Cox Joan Lambert Microsoft Access 2013 Krok po kroku Przekład: Jakub Niedźwiedź APN Promise, Warszawa 2013 Spis treści Wprowadzenie................................................................vii

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Ed Wilson. Windows PowerShell Krok po kroku 3.0. Przekład: Marek Włodarz

Ed Wilson. Windows PowerShell Krok po kroku 3.0. Przekład: Marek Włodarz Ed Wilson Windows PowerShell Krok po kroku 3.0 Przekład: Marek Włodarz APN Promise, Warszawa 2013 Spis treści Przedmowa....xi Wprowadzenie....xiii 1 Przegląd cech Windows PowerShell 3.0.... 1 Istota Windows

Bardziej szczegółowo

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

Spis treści. Tom I. Wstęp...xvii

Spis treści. Tom I. Wstęp...xvii Spis treści Tom I Wstęp...xvii Maksymalne wykorzystanie tego zestawu szkoleniowego... xviii Instalacja i wymagania sprzętowe... xviii Wymagania programowe i instalacja... xix Korzystanie z płyty CD...

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Część I Wprowadzenie do zasad grupy

Część I Wprowadzenie do zasad grupy Spis treści Wprowadzenie... xiii Część I Wprowadzenie do zasad grupy 1 Przystawka Zasady grupy... 3 Przeszłość, teraźniejszość i przyszłość zasad grupy... 3 Zasady grupy w przeszłości... 3 Zasady grupy

Bardziej szczegółowo

Szkolenie autoryzowane. MS Zaawansowany użytkownik programu SharePoint 2016

Szkolenie autoryzowane. MS Zaawansowany użytkownik programu SharePoint 2016 Szkolenie autoryzowane MS 55217 Zaawansowany użytkownik programu SharePoint 2016 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie przeznaczone jest dla zaawansowanych

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014 Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Microsoft SharePoint 2013 : krok po kroku / Olga M. Londer, Penelope Coventry. Warszawa, Spis treści. O autorkach.

Microsoft SharePoint 2013 : krok po kroku / Olga M. Londer, Penelope Coventry. Warszawa, Spis treści. O autorkach. Microsoft SharePoint 2013 : krok po kroku / Olga M. Londer, Penelope Coventry. Warszawa, 2013 Spis treści Wprowadzenie O autorkach Podziękowania ix xvii xviii 1 Wprowadzenie do programu SharePoint 2013

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008

Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008 Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008 Cel Lekcja Konfigurowanie systemu DNS Domain Name System dla Active Directory (16%) Konfigurowanie stref Rozdział 9, Lekcja 1

Bardziej szczegółowo

Microsoft Project 2013 Krok po kroku

Microsoft Project 2013 Krok po kroku Carl Chatfield Timothy Johnson Microsoft Project 2013 Krok po kroku Przekład: Witold Sikorski APN Promise, Warszawa 2013 Spis treści Wprowadzenie................................................................

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Przewodnik Szybki start Program Microsoft Access 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Zmienianie rozmiaru ekranu lub

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień: Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1 i sieci komputerowe Szymon Wilk Konsola MMC 1 1. Wprowadzenie Aby efektywniej zarządzać swoim komputerem Microsoft stworzył narzędzie o wiele bardziej zaawansowane Panel Sterowania. Narzędziem tym jest

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Wprowadzenie (17) Część I. Makra w Excelu - podstawy (23)

Wprowadzenie (17) Część I. Makra w Excelu - podstawy (23) Wprowadzenie (17) Omówione zagadnienia (18) Co trzeba wiedzieć? (18) Co trzeba mieć? (18) Układ książki (18) o Część I. Makra w Excelu - podstawy (19) o Część II. Praca ze skoroszytami (19) o Część III.

Bardziej szczegółowo

Lekcja 3: Organizacja plików i folderów 56

Lekcja 3: Organizacja plików i folderów 56 Spis treści Lekcja 1: Wprowadzenie 1 Umiejętności do zdobycia podczas lekcji 1 Terminy kluczowe 1 Wprowadzenie do systemu Windows Vista 2 Uruchamianie komputera 2 Logowanie 3 Posługiwanie się myszą do

Bardziej szczegółowo

Zabezpieczanie systemu Windows Server 2016

Zabezpieczanie systemu Windows Server 2016 Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................

Bardziej szczegółowo

Tomasz Greszata - Koszalin 2013 - http://greszata.pl

Tomasz Greszata - Koszalin 2013 - http://greszata.pl T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

Spis treści. Część I Wprowadzenie do pakietu oprogramowania Analysis Services

Spis treści. Część I Wprowadzenie do pakietu oprogramowania Analysis Services Spis treści Wstęp... ix Odkąd najlepiej rozpocząć lekturę?... ix Informacja dotycząca towarzyszącej ksiąŝce płyty CD-ROM... xi Wymagania systemowe... xi Instalowanie i uŝywanie plików przykładowych...

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Profile użytkownika w systemie Windows. Profile użytkowników to zbiory ustawień środowiska pracy każdego użytkownika na komputerze lokalnym. Profile automatycznie tworzą i utrzymują następujące ustawienia:

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

Przesłanki powstania książki... xvi Dla kogo przeznaczona jest ta książka?... xvi Co znajdziemy wewnątrz książki?... xvii

Przesłanki powstania książki... xvi Dla kogo przeznaczona jest ta książka?... xvi Co znajdziemy wewnątrz książki?... xvii Przedmowa...ix Podziękowania....xi Wprowadzenie.... xv Przesłanki powstania książki... xvi Dla kogo przeznaczona jest ta książka?... xvi Co znajdziemy wewnątrz książki?... xvii Część pierwsza: Modele wykonywania

Bardziej szczegółowo

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Część I Omówienie usługi Windows Server 2008 Active Directory

Część I Omówienie usługi Windows Server 2008 Active Directory Spis treści Podziękowania... xv Wstęp... xvii Omówienie ksiąŝki... xviii Część I Omówienie usługi Windows Server 2008 Active Directory... xviii Część II Projektowanie i implementacja usługi Windows Server

Bardziej szczegółowo

Microsoft System Center Virtual Machine Manager 2012

Microsoft System Center Virtual Machine Manager 2012 Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager

Bardziej szczegółowo

1 Wprowadzenie do koncepcji Microsoft Office BI 1 Zakres ksiąŝki 2 Cel ksiąŝki 3 Wprowadzenie do tematu 3 Zawartość rozdziałów 4

1 Wprowadzenie do koncepcji Microsoft Office BI 1 Zakres ksiąŝki 2 Cel ksiąŝki 3 Wprowadzenie do tematu 3 Zawartość rozdziałów 4 1 Wprowadzenie do koncepcji Microsoft Office BI 1 Zakres ksiąŝki 2 Cel ksiąŝki 3 Wprowadzenie do tematu 3 Zawartość rozdziałów 4 2 Tabele przestawne, wykresy przestawne i formatowanie warunkowe 11 Co to

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Microsoft SharePoint Współpraca bez barier oraz organizacja portalu intranetowego i obiegu dokumentów

Microsoft SharePoint Współpraca bez barier oraz organizacja portalu intranetowego i obiegu dokumentów Microsoft SharePoint 2013 - Współpraca bez barier oraz organizacja portalu intranetowego i obiegu dokumentów KORZYŚCI WYNIKAJĄCE Z UKOŃCZENIA SZKOLENIA Po ukończeniu szkolenia uczestnik będzie potrafił

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Programowanie aplikacji dla Sklepu Windows w języku C#

Programowanie aplikacji dla Sklepu Windows w języku C# Programowanie aplikacji dla Sklepu Windows w języku C# Matt Baxter-Reynolds i Iris Classon przekład: Natalia Chounlamany Krzysztof Kapustka APN Promise Warszawa 2014 Spis treści Przedmowa...........................................................

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010

Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010 Szkolenie autoryzowane MS 10174 Konfiguracja i zarządzanie Microsoft SharePoint 2010 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas którego uczestnicy

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem systemami plików, zarządzaniem atrybutami plików, prawami do plików

Bardziej szczegółowo

Rozwiązania HP Pull Print

Rozwiązania HP Pull Print Rozwiązania HP Pull Print Jakie rozwiązanie Pull Print jest odpowiednie dla Twojej firmy? HP rozumie, że Twoja firma jest wyjątkowa. Dlatego oferujemy szereg rozwiązań, aby wdrożyć Pull Print. Odpowiedz

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008) NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z

Bardziej szczegółowo

Wykonaj kroki spójne, za każdym razem podczas pracy z klientami. Rozpoczynanie serii

Wykonaj kroki spójne, za każdym razem podczas pracy z klientami. Rozpoczynanie serii Wykonaj kroki spójne, za każdym razem podczas pracy z klientami. Rozpoczynanie serii 3 Microsoft Dynamics CRM 2013 & Microsoft Dynamics CRM Online, jesień 2013 PORADA Dostępnych jest kilka procesów gotowe

Bardziej szczegółowo

Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne

Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne Spis treœci Przedmowa Tony'ego Redmonda... 11 Przedmowa Marka Mortimore'a... 13 Przedmowa Stevena

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

weblsp Wybór przeglądarki i jej ustawienia Instrukcja ADH-Soft sp. z o.o., ul. 17 Stycznia 74, Warszawa

weblsp Wybór przeglądarki i jej ustawienia Instrukcja ADH-Soft sp. z o.o., ul. 17 Stycznia 74, Warszawa weblsp Wybór przeglądarki i jej ustawienia Instrukcja ADH-Soft sp. z o.o., ul. 17 Stycznia 74, 02-146 Warszawa www.adh.com.pl Spis treści 1. Wydajność aplikacji po stronie klienta... 3 2. Wybór przeglądarki

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo