Efektywne rozwiązania dla specjalistów IT

Wielkość: px
Rozpocząć pokaz od strony:

Download "Efektywne rozwiązania dla specjalistów IT"

Transkrypt

1 Zestaw narzędzi do administracji Windows: Efektywne rozwiązania dla specjalistów IT Resource Kit Dan Holme

2 Zestaw narzędzi do administracji Windows: efektywne rozwiązania dla specjalistów IT Resource Kit Edycja polska Microsoft Press Original English language edition 2008 by Dan Holme Tytuł oryginału: Windows Administration Resource Kit: Productivity Solutions for IT Professionals Polish edition by APN PROMISE Sp. z o. o. Warszawa 2008 APN PROMISE Sp. z o. o., biuro: Warszawa, ul. Zielna 39 tel. (022) ; fax (022) Wszystkie prawa zastrzeżone. Żadna część niniejszej książki nie może być powielana ani rozpowszechniana w jakiejkolwiek formie i w jakikolwiek sposób (elektroniczny, mechaniczny), włącznie z fotokopiowaniem, nagrywaniem na taśmy lub przy użyciu innych systemów bez pisemnej zgody wydawcy. Microsoft, Microsoft Press, Active Directory, ActiveX, Excel, Expression, FrontPage, Groove, Internet Explorer, MSDN, MSN, Outlook, PowerPoint, SharePoint, SQL Server, Visio, Visual Basic, Visual Studio, Windows, Windows Media, Windows NT, Windows PowerShell, Windows Server oraz Windows Vista są zarejestrowanymi znakami towarowymi Microsoft Corporation. Wszystkie inne nazwy handlowe i towarowe występujące w niniejszej publikacji mogą być znakami towarowymi zastrzeżonymi lub nazwami zastrzeżonymi odpowiednich firm odnośnych właścicieli. Przykłady firm, produktów, osób i wydarzeń opisane w niniejszej książce są fikcyjne i nie odnoszą się do żadnych konkretnych firm, produktów, osób i wydarzeń. Ewentualne podobieństwo do jakiejkolwiek rzeczywistej firmy, organizacji, produktu, nazwy domeny, adresu poczty elektronicznej, logo, osoby, miejsca lub zdarzenia jest przypadkowe i niezamierzone. APN PROMISE Sp. z o. o. dołożyła wszelkich starań, aby zapewnić najwyższą jakość tej publikacji. Jednakże nikomu nie udziela się rękojmi ani gwarancji. APN PROMISE Sp. z o. o. nie jest w żadnym wypadku odpowiedzialna za jakiekolwiek szkody będące następstwem korzystania z informacji zawartych w niniejszej publikacji, nawet jeśli APN PROMISE została powiadomiona o możliwości wystąpienia szkód. ISBN: Przekład: Małgorzata Dąbkowska-Kowalik, Witold Sikorski, Marzenna Latawiec Redakcja: Marek Włodarz Korekta: Ewa Swędrowska Skład i łamanie: MAWart Marek Włodarz

3 Spis treści O autorze...v Podziękowania...vi Wstęp...xxix Konwencje zastosowane w dokumencie...xxxi Wymagania systemu...xxxi Zawartość oparta na Dodatkowe treści online...xxxii Płyta towarzysząca książce...xxxii Użycie skryptów...xxxii Zasady dotyczące wsparcia technicznego dla zestawu narzędzi...xxxiv 1 Zarządzanie oparte na rolach...1 Scenariusze, problemy i rozwiązania...2 Reguła 80/ Skrypty i narzędzia na płycie dołączonej do książki...8 Microsoft i narzędzia innych firm...9 Społeczność internetowa Windows Administration Resource Kit Już dość! Wyliczanie członkostwa użytkownika (lub komputera) w grupach Ogólny opis rozwiązania Wprowadzenie Użytkownicy i komputery Active Directory Polecenia DS Tworzenie skryptu wsadowego Wyliczanie członkostwa w grupach za pomocą języka VBScript Dlaczego VBScript? Kolejne kroki Gdzie szukać więcej informacji Podsumowanie rozwiązania Tworzenie narzędzia GUI do wyliczania członkostwa w grupach Ogólny opis rozwiązania Wprowadzenie Aplikacje HTML Tworzenie HTA Gdzie szukać więcej informacji Podsumowanie rozwiązania Rozszerzenie przystawki Użytkownicy i komputery Active Directory do wyliczania członkostwa w grupach Ogólny opis rozwiązania vii

4 viii Wprowadzenie Argumenty i aplikacje HTA...37 Integrowanie niestardowej aplikacji HTA z zdaniami przystawki MMC Integrowanie niestandardowej aplikacji HTA z przystawką MMC przy użyciu specyfikatorów wyświetlania Zadania lub specyfikatory wyświetlania Podsumowanie rozwiązania Zarządzanie oparte na rolach...47 Ogólny opis rozwiązania Wprowadzenie Grupy ról Grupy zarządzania możliwościami Grupy ról zagnieżdżone w grupach zarządzania uprawnieniami Inne zagnieżdżanie Dane, logika biznesowa i prezentacja Narzędzia innych firm Podsumowanie rozwiązania Wdrażanie kontroli dostępu opartej na rolach Ogólny opis rozwiązania Wprowadzenie Grupy roli Grupy zarządzania możliwościami Przedstawianie wymagań biznesowych Wdrażanie możliwości Automatyzacja i dostarczanie Podsumowanie rozwiązania Tworzenie raportów i kontrola RBAC oraz zarządzania opartego na rolach Ogólny opis rozwiązania Wprowadzenie My Memberships Raport o dostępie Sprawdzanie wewnętrznej zgodności kontroli dostępu opartej na rolach Podsumowanie rozwiązania Początek zarządzania opartego na rolach Ogólny opis rozwiązania Wprowadzenie Przegląd zarządzania opartego na rolach Dyskusje i przekonywanie do zarządzania opartego na rolach Droga do zarządzania opartego na rolach Rozmiar znacznika Podsumowanie rozwiązania Zarządzanie plikami, folderami i udziałami Scenariusze, problemy i rozwiązania Efektywna praca z interfejsami użytkownika edytora ACL... 92

5 Ogólny opis rozwiązania Wprowadzenie Edytor ACL Ocena efektywnych uprawnień Podsumowanie rozwiązania Zarządzanie strukturą folderów Ogólny opis rozwiązania Wprowadzenie Utworzenie struktury folderów rozbudowanej wszerz, a nie w głąb Należy używać obszaru nazw DFS do prezentacji udostępnionych folderów w hierarchii logicznej Podsumowanie rozwiązania Zarządzanie dostępem do głównych folderówu danych Ogólny opis rozwiązania Wprowadzenie Tworzenie jednego lub więcej spójnych głównych folderów danych na każdym serwerze plików Stosowanie Zasady grupy do zarządzania i egzekwowania list ACL na głównych folderach danych Podsumowanie rozwiązania Delegowanie zarządzania udostępnionymi folderami Ogólny opis rozwiązania Wprowadzenie Serwery dedykowane w roli serwera plików Zarządzanie delegowaniem uprawnień administracyjnych do udostępnionych folderów Podsumowanie rozwiązania Określanie folderów do udostępniania Ogólny opis rozwiązania Wprowadzenie Określenie folderów do udostępnienia Podsumowanie rozwiązania Implementacja uprawnień dostępu do folderu na podstawie wymaganych możliwości Ogólny opis rozwiązania Wprowadzenie Implementacja możliwości odczytu Implementacja możliwości przeglądania Implementacja możliwości edycji Implementacja możliwości korzystania Implementacja możliwości wrzucania Implementacja możliwości pomocy technicznej Tworzenie skryptów do spójnego stosowania uprawnień Zarządzanie możliwościami dostępu do folderu za pomocą kontroli dostępu opartej na rolach Podsumowanie rozwiązania ix

6 x 2.7. Uprawnienia do udostępnionych folderów (uprawnienia SBM) Ogólny opis rozwiązania Wprowadzenie Pisanie skryptów uprawnień SMB w systemach lokalnych i zdalnych Podsumowanie rozwiązania Kreator skryptów dla udziału SMB Ogólny opis rozwiązania Wprowadzenie Korzystanie z Share_Create.vbs Dostosowanie Share_Create.vbs do własnych potrzeb Objaśnienie Share_Create.vbs Podsumowanie rozwiązania Dostarczenie udostępnionego folderu Ogólny opis rozwiązania Wprowadzenie Korzystanie z Folder_Provision.hta Dostosowywanie do potrzeb Folder_Provision.hta Kod Folder_Provision.hta oraz zaawansowane dostosowanie do potrzeb Podsumowanie rozwiązania Unikanie niebezpieczeństwa propagacji dziedziczenia ACL i ruchu folderów Ogólny opis rozwiązania Wprowadzenie Cecha przypominająca błąd w działaniu Co więc się dzieje? Rozwiązanie problemu Zmiana kultury, zmiana konfiguracji Podsumowanie rozwiązania Zapobieganie zmianie uprawnień na własnych plikach użytkowników Ogólny opis rozwiązania Wprowadzenie Czym jest blokada obiektu? Podsumowanie rozwiązania Uniemożliwianie użytkownikom oglądania tego, do czego nie mają dostępu Ogólny opis rozwiązania Wprowadzenie Pierwszy punkt widzenia: nie przejmować się Drugi punkt widzenia: zarządzać swoimi folderami Trzeci punkt widzenia i rozwiązania: wyliczanie oparte na dostępie Podsumowanie rozwiązania Określenie, kto ma otwarty plik Ogólny opis rozwiązania Wprowadzenie Korzystanie z FileServer_OpenFile.vbs Zrozumienie FileServer_OpenFile.vbs...147

7 xi Podsumowanie rozwiązania Wysyłanie komunikatów do użytkowników Ogólny opis rozwiązania Wprowadzenie Używanie Message_Notification.vbs Zrozumienie Message_Notification.vbs Użycie PSExec do uruchomienia skryptu na zdalnej maszynie Wyświetlenie otwartej sesji na serwerze Używanie FileServer_NotifyConnectedUsers.vbs i dostosowanie do potrzeb Podsumowanie rozwiązania Dystrybucja plików na różnych serwerach Ogólny opis rozwiązania Wprowadzenie Korzystanie z Robocopy do dystrybucji plików Korzystanie z DFS Replication do dystrybucji plików Podsumowanie rozwiązania Używanie przydziałów do zarządzania pamięcią Ogólny opis rozwiązania Wprowadzenie Co nowego w zarządzaniu przydziałami Szablony przydziałów Stosowanie przydziału do folderu Podsumowanie rozwiązania Zmniejszenie liczby wezwań pomocy technicznej w celu odzyskania usuniętych lub nadpisanych plików Ogólny opis rozwiązania Wprowadzenie Włączanie kopii w tle Zrozumienie i konfiguracja kopii w tle Dostęp do poprzednich wersji Podsumowanie rozwiązania Utworzenie efektywnego, delegowanego obszaru nazw DFS Ogólny opis rozwiązania Wprowadzenie Tworzenie obszaru nazw DFS Delegowanie obszarów nazw DFS Łączenie obszarów nazw DFS Prezentowanie obszarów nazw DFS użytkownikom Podsumowanie rozwiązania Zarządzanie danymi i ustawieniami użytkownika Scenariusze, problemy i rozwiązania Definiowanie wymagań dla struktury danych i ustawień użytkownika Ogólny opis rozwiązania Wprowadzenie...174

8 xii Ćwiczenie ułatwiające zrozumienie definiowania wymagań biznesowych Zdefiniowanie wymagań biznesowych wysokiego poziomu Podejmowanie kluczowych decyzji projektowych wyprowadzonych z wymagań biznesowych wysokiego poziomu Definiowanie wymagań wyprowadzonych z kluczowych decyzji Podsumowanie rozwiązania Projektowanie składników UDS, które dopasowują wymagania i scenariusze do funkcji i technologii (część I) Ogólny opis rozwiązania Wprowadzenie Zrozumienie opcji UDS Trzeba uzgodnić opcje danych i ustawień użytkownika z wymaganiami Zatwierdzenie wyników dla użytkowników komputerów biurkowych, mobilnych, zmieniających lokalizację oraz będących w podróży Podsumowanie rozwiązania Tworzenie, zabezpieczenie, zarządzanie i dostarczanie magazynów danych użytkownika po stronie serwera Ogólny opis rozwiązania Wprowadzenie Tworzenie głównego folderu magazynu danych użytkownika Dopasowanie fizycznego obszaru nazw do wymagań zarządzania, takich jak przydziały Dostarczanie tworzenia magazynów danych Konfiguracja ekranów plików (file screens) Posumowanie rozwiązania Tworzenie obszarów nazw SMB i DFS dla magazynów danych użytkownika Ogólny opis rozwiązania Wprowadzenie Tworzenie obszaru nazw SMB dla magazynów danych i ustawień użytkownika Projektowanie logicznego widoku magazynów danych i ustawień użytkownika za pomocą obszarów nazw DFS Budowanie obszaru nazw DFS obsługującego tysiące użytkowników Zrozumienie wpływu przenoszenia danych i zmian obszarów nazw Rozważanie wpływu zmian %username% Automatyzacja i dostarczenie tworzenia magazynów danych użytkownika i obszarów nazw DFS Podsumowanie rozwiązania Projektowanie i implementacja przekierowania folderów Ogólny opis rozwiązania Wprowadzenie Rola przekierowania folderów Konfiguracja zasad przekierowania folderów Konfiguracja celów przekierowania folderu Konfigurowanie ustawień przekierowania folderu...231

9 Przenieś zawartość [folder] do nowej lokalizacji Obsługa przekierowania dla użytkowników systemów Windows XP i Windows Vista Przekierowanie bez Zasady grupy: Ulubione, Obrazy, Muzyka i Wideo Osiągamy zunifikowane środowisko przekierowanych folderów dla Windows XP i Windows Vista Podsumowanie rozwiązania Konfiguracja plików offline Ogólny opis rozwiązania Wprowadzenie Pamięć podręczna Buforowanie Pojęcie synchronizacji Pojęcie trybu offline Wykorzystanie plików trybu offline w strukturze UDS Wprowadzenie plików trybu offline do użytku Podsumowanie rozwiązania Projektowanie i implementacja profili mobilnych Ogólny opis rozwiązania Wprowadzenie Analiza struktury profilu użytkownika Windows Vista Konfiguracja folderów, które nie są mobilne Konfiguracja profili mobilnych Rozpoznanie profili mobilności V2 w Windows Vista Ujednolicenie doświadczeń użytkowników Windows XP i Windows Vista Profile mobilne jako FOLKLORE Identyfikacja korzyści z profili mobilnych Zarządzanie folderem Dane aplikacji (AppData\Roaming) Podsumowanie rozwiązania Zarządzanie danymi użytkownika, które nie powinny być przechowywane na serwerach Ogólny opis rozwiązania Wprowadzenie Określenie typów danych, które mają być zarządzane tylko lokalnie Projektowanie struktury folderów wyłącznie lokalnych danych Implementacja folderów plików tylko lokalnych Sprawienie, że aplikacje będą mogły zlokalizować przeniesione foldery mediów Przekierowanie folderów mediów traktowanych jako tylko lokalne w Windows XP Sprawienie, aby użytkownicy mogli znaleźć przeniesione foldery Komunikowanie się z użytkownikami i szkolenie ich w związku z danymi lokalnymi Podsumowanie rozwiązania xiii

10 xiv 3.9. Zarządzanie danymi użytkownika, do których powinien być dostęp lokalny Ogólny opis rozwiązania Wprowadzenie Określenie nazwy dla folderu plików lokalnych Opcja 1: Korzystanie z folderu profilu mobilnych Opcja 2: Wykorzystanie plików trybu offline (tylko Windows Vista) Opcja 3: Tworzenie lokalnego folderu z kopią zapasową w magazynie sieciowym Podsumowanie rozwiązania Kopie zapasowe lokalnych magazynów danych w celu uzyskania dostępności, mobilności i odporności Ogólny opis rozwiązania Wprowadzenie Definiowanie celów rozwiązania synchronizacyjnego Korzystanie z Robocopy jako narzędzia kopii zapasowej Wykorzystanie Folder_Synch.vbs jako osłony dla Robocopy Wdrożenie Folder_Synch.vbs i Robocopy Określanie, jak i kiedy uruchomić Folder_Synch.vbs dla każdego lokalnego magazynu Ręczne uruchamianie Folder_Synch.vbs Umożliwienie użytkownikom kliknięcia folderu prawym przyciskiem i zrobienia jego kopii za pomocą polecenia powłoki Porównanie opcji ręcznych dla Folder_Synch.vbs Automatyczne uruchamianie Folder_Synch.vbs Uruchomienie Run Folder_Synch.vbs jako zaplanowanego zadania Uruchomienie Folder_Synch.vbs jako skrypt logowania, wylogowania i uruchamiania oraz zamykania systemu Dziennik i monitorowanie synchronizacji Podsumowanie rozwiązania Projektowanie komponentów UDS, które uzgadniają wymagania i scenariusze z funkcjami i technologiami (część II) Ogólny opis rozwiązania Wprowadzenie Rozpoznanie sedna zmian Analiza i klasyfikacja magazynów danych użytkownika i samych danych Podsumowanie rozwiązania Implementowanie zarządzania dokumentami oraz współpraca za pomocą programu SharePoint Scenariusze, problemy i rozwiązania Tworzenie i konfiguracja biblioteki dokumentów Ogólny opis rozwiązania Wprowadzenie Tworzenie witryny Tworzenie biblioteki dokumentów...301

11 Konfigurowanie ustawień biblioteki dokumentów Konfigurowanie tytułu biblioteki dokumentów Włączanie lub wyłączanie folderów w bibliotece dokumentów Zmiana domyślnego szablonu biblioteki Konfigurowanie zabezpieczeń dla biblioteki dokumentów Podsumowanie rozwiązania Zarządzanie metadanymi dokumentów za pomocą biblioteki i kolumnami witryny Ogólny opis rozwiązania Wprowadzenie Tworzenie kolumny Praca z niestandardowymi kolumnami w klientach Microsoft Office Praca z właściwościami dokumentu w interfejsie SharePoint Modyfikacja lub usuwanie kolumn biblioteki Zmiana kolejności kolumn Zarządzanie kolumnami witryny Tworzenie kolumn witryn Użycie kolumny witryny na liście lub w bibliotece Modyfikacja i usuwanie kolumn witryn Podsumowanie rozwiązania Implementacja typów zarządzanej zawartości Ogólny opis rozwiązania Wprowadzenie Tworzenie typu zawartości Dodawanie jednego lub więcej typów zawartości do listy lub biblioteki Pojęcie witryny podrzędnej i typy zawartości list Ochrona typu zawartości poprzez nadanie mu cechy tylko do odczytu Nie zmieniamy domyślnych typów zawartości SharePoint Podsumowanie rozwiązania Konfigurowanie wielu szablonów dla biblioteki dokumentów Ogólny opis rozwiązania Wprowadzenie Tworzenie centralnej biblioteki dla szablonów Konfigurowanie typu zawartości dla szablonu Konfigurowanie biblioteki do obsługi typów zawartości Podsumowanie rozwiązania Dodawanie, zapisywanie i ładowanie dokumentów do biblioteki dokumentów Ogólny opis rozwiązania Wprowadzenie Tworzenie nowego dokumentu przy użyciu polecenia Nowy Przekazywanie dokumentów przy użyciu poleceń Przekaż Dodawanie dokumentów do bibliotek za pomocą Eksploratora Windows Zapisywanie do biblioteki dokumentów z aplikacji zgodnej z SharePoint Biblioteka dokumentów z obsługą poczty Podsumowanie rozwiązania xv

12 xvi 4.6. Tworzenie skrótów do bibliotek dokumentów dla użytkowników Ogólny opis rozwiązania Wprowadzenie Tworzenie miejsca sieciowego (Windows XP) Tworzenie lokalizacji sieciowej (Vista) Podsumowanie rozwiązania Kwarantanna i zarządzanie przekazywaniem do biblioteki dokumentów z wieloma typami zawartości Ogólny opis rozwiązania Wprowadzenie Podsumowanie rozwiązania Praca z dokumentami w bibliotece Ogólny opis rozwiązania Wprowadzenie Przeglądanie dokumentu w bibliotece dokumentów Edycja dokumentu w bibliotece dokumentów Otwieranie dokumentu za pomocą zainstalowanych klientów Office Podsumowanie rozwiązania Monitorowanie zmian w bibliotekach lub dokumentach za pomocą alertów oraz źródeł RSS Ogólny opis rozwiązania Wprowadzenie Subskrypcja alertów dla biblioteki lub dokumentu Monitorowanie aktywności biblioteki przy użyciu RSS Podsumowanie rozwiązania Kontrola edycji dokumentów za pomocą wyewidencjonowania Ogólny opis rozwiązania Wprowadzenie Wymaganie wyewidencjonowania dokumentu Wyewidencjonowanie dokumentu Praca z wyewidencjonowanym dokumentem Zarządzanie ewidencjonowaniem dokumentu Podsumowanie rozwiązania Implementacja i utrzymywanie historii wersji dokumentu Ogólny opis rozwiązania Wprowadzenie Konfigurowanie historii wersji Zarządzanie tworzeniem wersji głównych i pomocniczych Zarządzanie wersjami dokumentów Porównywanie wersji dokumentu Podsumowanie rozwiązania Implementacja zatwierdzania zawartości Ogólny opis rozwiązania Wprowadzenie Konfigurowanie zatwierdzania zawartości...347

13 xvii Wzajemne relacje między zatwierdzaniem zawartości, przechowywaniem wersji i wyewidencjonowaniem Podsumowanie rozwiązania Implementacja trójstanowego przepływu pracy Ogólny opis rozwiązania Wprowadzenie Konfigurowanie pola wyboru dla stanu Konfigurowanie trójstanowego przepływu pracy Uruchamianie przepływów pracy i zarządzanie nimi Podsumowanie rozwiązania Organizowanie i zarządzanie dokumentami za pomocą folderów i widoków Ogólny opis rozwiązania Wprowadzenie Użycie folderów do wyznaczania zakresu zarządzania dokumentami Użycie widoków do określania zakresu prezentacji i zarządzania dokumentami Podsumowanie rozwiązania Konfigurowanie indeksowania WSS plików PDF Ogólny opis rozwiązania Wprowadzenie Wyłączenie wyszukiwania w bibliotece Włączanie indeksowania plików PDF Przypisywanie ikon do nierozpoznanych typów plików Podsumowanie rozwiązania Praca z plikami SharePoint w trybie offline Ogólny opis rozwiązania Wprowadzenie Pobieranie kopii pliku Zapewnianie dostępu do plików w trybie offline przy użyciu lokalnej pamięci podręcznej Użycie Outlook 2007 do przełączania bibliotek i list do trybu offline Inne opcje użycia bibliotek dokumentów SharePoint w trybie offline Podsumowanie rozwiązania Delegowanie oraz ograniczenia administracyjne w Active Directory Scenariusze, problemy i rozwiązania Poznawanie składników i narzędzi delegacji Active Directory Ogólny opis rozwiązania Wprowadzenie Zastosowanie list ACL obiektów Active Directory oraz interfejsów edytora listy ACL Zarządzanie wpisami kontroli dostępu do obiektów Active Directory Przestrzeganie złotych reguł delegowania...369

14 xviii Zastosowanie uprawnienia za pomocą wygodnego narzędzia: Kreatora delegacji kontroli Zarządzanie prezentacją naszej delegacji Podsumowanie rozwiązania Dostosowywanie Kreatora delegacji kontroli Ogólny opis rozwiązania Wprowadzenie Umiejscowienie i poznanie Delegwiz.inf Dostosowywanie Delegwiz.inf Użycie superpliku Delegwiz.inf firmy Microsoft Podsumowanie rozwiązania Dostosowywanie uprawnień podanych w interfejsach edytora ACL Ogólny opis rozwiązania Wprowadzenie Rozpoznawanie, że niektóre uprawnienia są ukryte Modify Dssec.dat Zapewnianie widoczności uprawnienia, które delegujemy Podsumowanie rozwiązania Określanie, raportowanie i unieważnianie uprawnień Active Directory Ogólny opis rozwiązania Wprowadzenie Użycie Dsacls do raportowania uprawnień Active Directory Użycie ACLDiag do raportowania uprawnień Active Directory Użycie ADFind do raportowania uprawnień Active Directory Użycie DSRevoke do raportowania uprawnień Active Directory Określanie uprawnień przypisanych do konkretnego użytkownika lub grupy Cofanie uprawnień Active Directory za pomocą DSRevoke Cofanie uprawnień Active Directory za pomocą Dsacls Resetowanie uprawnień na wartości domyślne schematu Podsumowanie rozwiązania Przydzielanie i cofanie uprawnień za pomocą Dsacls Ogólny opis rozwiązania Wprowadzenie Przestawienie podstawowej składni Dsacls Delegowanie uprawnień do zarządzania obiektami komputera Nadawanie uprawnień do zarządzania innymi typowymi klasami obiektów Użycie Dsacls do delegowania innych typowych zadań Podsumowanie rozwiązania Definiowanie własnego modelu administracyjnego Ogólny opis rozwiązania Wprowadzenie Definiowania wykonywanych zadań Definiowanie odrębnych zakresów dla każdego zadania Łączenie zadań w pakiety w ramach zakresu...403

15 xix Określanie reguł dla bieżącego wykonywania pakietów zadań Podsumowanie rozwiązania Oparte na rolach zarządzanie delegacją Active Directory Ogólny opis rozwiązania Wprowadzenie Rozpoznawanie problemów w niezarządzanym modelu delegacji Tworzenie grup zarządzania możliwościami do zarządzania delegacjami Przypisywanie uprawnień do grup zarządzania możliwościami Delegowanie kontroli poprzez dodanie ról do grup zarządzania możliwościami Tworzenie szczegółowych grup zarządzania możliwościami Raportowanie uprawnień w delegowaniu opartym na rolach Podsumowanie rozwiązania Opracowanie skryptów delegacji Active Directory Ogólny opis rozwiązania Wprowadzenie Rozpoznanie potrzeb dla delegacji wykonywanej za pomocą skryptu Delegowanie skryptu za pomocą Dsacls Podsumowanie rozwiązania Delegowanie administracji i obsługi komputerów Ogólny opis rozwiązania Wprowadzenie Definiowanie zakresów komputerów Tworzenie grup zarządzania możliwościami do reprezentowana zakresów administracyjnych Implementowanie delegacji administracji lokalnej Zarządzanie zakresem delegacji Wyjęcie grupy Administratorzy domeny z lokalnej grupy Administratorzy Podsumowanie rozwiązania Opróżnianie możliwie jak największej liczby wbudowanych grup Ogólny opis rozwiązania Wprowadzenie Delegowanie kontroli do grup niestandardowych Grupy chronione Nie należy zawracać sobie głowy cofaniem delegacji dla grup wbudowanych Podsumowanie rozwiązania Ulepszanie zarządzania i administracji komputerami Scenariusze, problemy i rozwiązania Implementacja najlepszych praktyk dla zarządzania komputerami w Active Directory Ogólny opis rozwiązania Wprowadzenie Ustalenie standardów nazewnictwa dla komputerów...424

16 xx Określanie wymagań przyłączania komputera do domeny Projektowanie Active Directory do delegowania zarządzania obiektami komputerów Delegowanie uprawnień do tworzenia komputerów w domenie Tworzenie obiektu komputera w Active Directory Delegowanie uprawnień do przyłączania komputerów przy użyciu istniejących obiektów komputerów Przyłączanie komputera do domeny Zapewnienie właściwej nazwy konta po przyłączeniu do domeny Podsumowanie rozwiązania Kontrola dodawania niezarządzanych komputerów do domeny Ogólny opis rozwiązania Wprowadzenie Konfigurowanie domyślnego kontenera komputerów Podsumowanie rozwiązania Dostarczanie komputerów Ogólny opis rozwiązania Wprowadzenie Użycie Computer_JoinDomen.hta Dostarczanie kont komputerów za pomocą Computer_JoinDomen.hta Tworzenie konta i przyłączanie go do domeny za pomocą Computer_JoinDomen.hta Aplikacja Computer_JoinDomen.hta Dystrybucja Computer_JoinDomen.hta Podsumowanie rozwiązania Zarządzanie rolami i możliwościami komputera Ogólny opis rozwiązania Wprowadzenie Automatyzacja zarządzania grupami komputerów biurkowych oraz laptopów Rozmieszczanie oprogramowania z użyciem grup komputerów Ustalanie innych ról i możliwości komputerów oraz zarządzanie nimi Podsumowanie rozwiązania Resetowanie i ponowne przydzielanie komputerów Ogólny opis rozwiązania Wprowadzenie Ponowne przyłączenie do domeny bez niszczenia członkostwa komputera w grupach Prawidłowa zamiana komputera poprzez zresetowanie i ponowne nazwanie obiektu komputera Wymienianie komputera poprzez kopiowanie jego członkostwa w grupach oraz atrybutów Podsumowanie rozwiązania Ustalanie relacji między użytkownikami i ich komputerami przy użyciu wbudowanych właściwości Ogólny opis rozwiązania...453

17 Wprowadzenie Zastosowanie atrybutu managedby do śledzenia przydziału zasobów komputerów do pojedynczych użytkowników lub grup Użycie atrybutu manager do śledzenia przydziału zasobów komputerów do użytkowników Podsumowanie rozwiązania Śledzenie przydziałów komputer-użytkownik poprzez rozbudowanie schematu Ogólny opis rozwiązania Wprowadzenie Zrozumienie wpływu rozszerzenia schematu Planowanie atrybutu ComputerAssignedTo oraz klasy obiektu ComputerInfo Uzyskanie OID Rejestrowanie przystawki Schemat usług Active Directory Sprawdzamy, czy mamy uprawnienia do zmiany schematu Połączenie z wzorcem schematu Tworzenie atrybutu ComputerAssignedTo Tworzenie klasy obiektu ComputerInfo Powiązanie klasy obiektu ComputerInfo z klasą obiektu Computer Nadajemy atrybutowi ComputerAssignedTo przyjazną nazwę do wyświetlania Pozwolenie na replikację zmian Delegowanie uprawnienia do modyfikacji atrybutu Integracja narzędzia Computer_AssignTo.hta z przystawką Użytkownicy i komputery Active Directory Dodawanie innych atrybutów do obiektów komputerów Podsumowanie rozwiązania Wprowadzanie samoraportowania informacji o komputerze Ogólny opis rozwiązania Wprowadzenie Określenie informacji, które chcemy mieć Decydowanie o miejscu pojawiania się informacji Podawanie informacji o komputerach za pomocą Computer_InfoToDescription.vbs Skrypt Computer_InfoToDescription.vbs Udostępnianie atrybutów raportu w przystawce Użytkownicy i komputery Active Directory Delegowanie uprawnień do raportowania informacji o komputerze Automatyczne raportowanie informacji o komputerze za pomocą skryptów startowych i logowania lub planowych zadań Przejście do następnego poziomu Podsumowanie rozwiązania Włączanie narzędzi obsługi komputera do przystawki Użytkownicy i komputery Active Directory Ogólny opis rozwiązania xxi

18 xxii Wprowadzenie Dodawanie polecenia Połącz ze zdalnym pulpitem Dodawanie polecenia Otwórz wiersz poleceń Zdalne wykonywanie dowolnego polecenia w systemie Użycie Remote_Command.hta do tworzenia określonych zadań poleceń dla zdalnej administracji Podsumowanie rozwiązania Rozszerzanie atrybutów użytkownika oraz narzędzi zarządzania Scenariusze, problemy i rozwiązania Najlepsze praktyki dla nazw użytkowników Ogólny opis rozwiązania Wprowadzenie Ustalanie standardów najlepszych praktykdla atrybutów nazw obiektu użytkownika Implementacja zarządzalnych nazw logowania użytkowników Przygotowanie do dodania drugiego Johna Doe do naszego Active Directory Podsumowanie rozwiązania Zastosowanie zapisanych zapytań do administrowania obiektami Active Directory Ogólny opis rozwiązania Wprowadzenie Tworzenie niestandardowej konsoli, która pokazuje użytkowników domeny Kontrolowanie zakresu zapisanej kwerendy Budowanie zapisanych kwerend skierowanych do określonych obiektów Składnia kwerendy LDAP Określenie niektórych przydatnych kwerend LDAP Przenoszenie zapisanych kwerend pomiędzy konsolami i administratorami Wykorzystanie zapisanych kwerend dla większości typów administrowania Podsumowanie rozwiązania Tworzenie konsol MMC dla administratorów niższego poziomu Ogólny opis rozwiązania Wprowadzenie Tworzenie konsoli z zapisanymi kwerendami Tworzenie bloku zadań dla każdej delegowanej możliwości Dodawanie wydajnych narzędzi i skryptów do bloków zadań Dodawanie procedur i dokumentacji do konsoli Tworzenie administracyjnej strony głównej w konsoli Dodawanie każdego bloku zadań do ulubionych w konsoli MMC Tworzenie zadań nawigacji Zapisywanie konsoli w trybie użytkownika Blokowanie widoku konsoli...510

19 xxiii Dystrybucja konsoli Podsumowanie rozwiązania Rozszerzanie atrybutów obiektów użytkowników Ogólny opis rozwiązania Wprowadzenie Wykorzystanie nieużywanych i nieudostępnianych atrybutów obiektów użytkowników Rozszerzenie schematu za pomocą niestandardowych atrybutów i klas obiektów Tworzenie atrybutu podającego komputer, na którym użytkownik jest zalogowany Tworzenie atrybutu, który obsługuje żądania oprogramowania przez użytkowników Podsumowanie rozwiązania Tworzenie narzędzi administracyjnych do zarządzania nieużywanymi atrybutami Ogólny opis rozwiązania Wprowadzenie Wyświetlanie i edycja wartości nieudostępnianego atrybutu Użycie skryptu Object_Attribute.vbs do wyświetlania lub edycji dowolnego atrybutu jednowartościowego Użycie Object_Attribute.hta do przeglądania lub edycji atrybutów jedno- lub wielowartościowych Podsumowanie rozwiązania Przenoszenie użytkowników i innych obiektów Ogólny opis rozwiązania Wprowadzenie Uprawnienia wymagane do przenoszenia obiektu w Active Directory Analiza narażenia na odmowę usług Ostrożne ograniczenie delegacji do przenoszenia (usuwania) obiektów Delegowanie bardzo wrażliwych zadań, takich jak usuwanie jako administracyjnych danych uwierzytelniania trzeciego poziomu Pośredniczenie w zadaniu przenoszenia obiektów Podsumowanie rozwiązania Dostarczenie tworzenia użytkowników Ogólny opis rozwiązania Wprowadzenie Sprawdzanie skryptu dostarczającego użytkowników Tworzenie graficznych narzędzi dostarczania Podsumowanie rozwiązania Nowy obraz administracji grupami i członkostwa Scenariusze, problemy i rozwiązania Najlepsze praktyki tworzenia grupy obiektów Ogólny opis rozwiązania Wprowadzenie...537

20 xxiv Tworzenie grup, które dokumentują swój cel Ochrona grup przed przypadkowym usunięciem Wybór typu grupy: zabezpieczenia lub dystrybucja Uwzględnienie zakresu grupy: globalna, lokalna domeny i uniwersalna Podsumowanie rozwiązania Delegowanie zarządzania członkostwem w grupach Ogólny opis rozwiązania Wprowadzenie Sprawdzanie atrybutów member i memberof Delegowanie uprawnień do zapisywania atrybutu member Podsumowanie rozwiązania Tworzenie grup subskrypcji Ogólny opis rozwiązania Wprowadzenie Badanie scenariuszy pasujących do użycia grup subskrypcji Delegowanie zatwierdzanego wpisu Dodawanie/usuwanie się jako członka Dostarczanie narzędzi do subskrypcji i jej anulowania Podsumowanie rozwiązania Tworzenie HTA dla grup subskrypcji Ogólny opis rozwiązania Wprowadzenie Użycie Group_Subscription.hta Aplikacja Group_Subscription.hta Pobieranie lekcji o znaczeniu standardów grup Podsumowanie rozwiązania Tworzenie grup cieni Ogólny opis rozwiązania Wprowadzenie Grupy cieni oraz szczegółowe zasady haseł i blokady kont Elementy struktury grup cieni Definiowanie zapytania o członkostwo w grupie Definiowanie podstawowych zakresów kwerendy Rozwijanie skryptu do zarządzania atrybutem członka grupy na podstawie kwerendy, przy minimalizacji wpływu na replikację Wykonywanie skryptu w regularnych odstępach czasu Wyzwalanie skryptu na podstawie zmian w OU Podsumowanie rozwiązania Zapewnienie przyjaznych narzędzi do zarządzania grupą Ogólny opis rozwiązania Wprowadzenie Wyliczanie atrybutów memberof i member Raportowanie bezpośredniego, pośredniego i podstawowego członkostwa w grupach Wyliczenie członkostwa użytkownika według typu grupy Wyświetlenie wszystkich członków grupy...571

21 xxv Dodanie lub usunięcie członków grupy za pomocą Group_ChangeMember.hta Umożliwienie użytkownikom kontroli nad grupami, którymi zarządzają Określenie uwag i kolejne kroki dla narzędzi zarządzania grupą Podsumowanie zadania Administracyjne zadania pośredniczące do wymuszania reguł i zapisów dziennika Ogólny opis rozwiązania Wprowadzenie Istota pośredniczenia Analiza komponentów struktury pośredniczącej Co można zrobić dzięki pośrednictwu Delegowanie zarządzania grupami do użytkowników z podwyższonym zaufaniem i zabezpieczeniami Poprawianie rozmieszczania i zarządzania aplikacjami i konfiguracją Scenariusze, problemy i rozwiązanie Zapewnienie punktów dystrybucji oprogramowania Ogólny opis rozwiązania Wprowadzenie Usprawnienie obszaru nazw folderu oprogramowania Zarządzanie dostępem do folderów dystrybucji oprogramowania Udział folderu Oprogramowanie i oddzielenie go od lokalizacji za pomocą obszaru nazw DFS Replikowanie folderów dystrybucji oprogramowania na zdalnych lokalizacjach i biurach oddziałów Utworzenie miejsca przechowywania własnych narzędzi i skryptów Podsumowanie rozwiązania Nowe podejście do pakowania oprogramowania Ogólny opis rozwiązania Wprowadzenie Określenie sposobu automatyzacji instalowania aplikacji Rozpoznanie kodów powodzenia zwracanego przez instalację aplikacji Wykorzystanie Software_Setup.vbs do instalacji większości aplikacji Oddzielenie konfiguracji od instalacji aplikacji Instalowanie bieżącej wersji aplikacji Podsumowanie rozwiązania Zarządzanie oprogramowaniem za pomocą Zasad grupy Ogólny opis rozwiązania Wprowadzenie Przygotowanie aplikacji do rozmieszczenia za pomocą GPSI Konfigurowanie obiektu GPO do rozmieszczenia aplikacji Określanie zakresu rozmieszczenia aplikacji za pomocą grup aplikacji Filtrowanie obiektu GPO rozmieszczania oprogramowania za pomocą grupy aplikacji...609

22 xxvi Dołączenie GPO tak wysoko jak to konieczne do obsługi jego zakresu Kiedy używać narzędzia GPSI Narzędzie GPSI a Microsoft Office Przeniesienie na następny poziom Podsumowanie rozwiązania Rozmieszczanie plików i konfiguracji za pomocą preferencji Zasad grupy Ogólny opis rozwiązania Wprowadzenie Rozmieszczanie plików za pomocą preferencji plików zasad grupy Wypychanie zmian rejestru za pomocą preferencji rejestru Podsumowanie rozwiązania Infrastruktura zarządzania oprogramowaniem Zrób to sam Ogólny opis rozwiązania Wprowadzenie Rozpoznanie wyzwań rozmieszczania aplikacji takich jak Microsoft Office Przygotowanie folderu dystrybucji oprogramowania dla Microsoft Office Tworzenie pliku dostosowania instalacji Uruchamianie automatycznej instalacji pakietu Office Rozpoznanie wymagań struktury zarządzania oprogramowaniem zrób to sam Dostosowanie Software_Deploy.vbs do rozmieszczania aplikacji Zarządzanie zmianą za pomocą członkostwa grupy Dajemy użytkownikom kontrolę nad koordynacją instalacji w czasie Podsumowanie rozwiązania Automatyzacja akcji za pomocą WyslijKlawisze (SendKeys) Ogólny opis rozwiązania Wprowadzenie Użycie SendKeys do automatyzacji sekwencji działań Zrozumienie i dostosowanie skryptu Config_QuickLaunch_Toggle.vbs Ustawienie domyślnego widoku folderu jako Szczegóły dla wszystkich folderów Automatyzacja za pomocą AutoIt Podsumowanie rozwiązania Implementacja zmian, konfiguracji i zasad Scenariusze, problemy i rozwiązania Tworzenie cyklu sterowania zmianą Ogólny opis rozwiązania Wprowadzenie Rozpoznanie potrzeby zmiany Przełożenie zmiany na ustawienia Zasad grupy Testowanie zmiany w środowisku laboratoryjnym Zapoznanie użytkowników ze zmianą Testowanie zmiany w środowisku eksploatacyjnym...643

23 Migracja użytkowników i komputerów w środowisku eksploatacyjnym do obszaru objętego zakresem zmiany Implementacja większej liczby obiektów GPO z mniejszą liczbą ustawień Ustalenie konwencji nazywania obiektów GPO Nowy obiekt GPO nie może być stosowany podczas konfiguracji jego ustawień Tworzenie kopii zapasowej GPO przed i po jego zmianie Dokumentowanie ustawień i obiektu GPO Ostrożne wdrażanie zakresu obiektu GPO Ustanowienie przebiegu zarządzania zmianą z poziomami usługi Zrozumienie zastosowania Zasad grupy od strony klienta Podsumowanie rozwiązania Rozszerzenie zarządzania opartego na rolach w celu zarządzania zmianami i konfiguracją Ogólny opis rozwiązania Wprowadzenie Ograniczanie zakresu obiektów GPO do grup zabezpieczeń Zarządzanie wykluczeniami z niektórych ustawień GPO Tworzenie łącz obiektów GPO filtrowanych przez grupy, wysoko w strukturze Maksymalizacja technik zarządzania grupą do sterowania zakresem GPO Podsumowanie rozwiązania Wprowadzenie zasad przedsiębiorstwa odnośnie hasła i blokady konta Ogólny opis rozwiązania Wprowadzenie Ustalenie zasad haseł właściwych dla przedsiębiorstwa Modyfikacja domyślnych obiektów GPO dostosowująca je do zasad przedsiębiorstwa Zastosowanie własnych zasad hasła, blokady i protokołu Kerberos Zastosowanie szczegółowych zasad hasła do ochrony kont wrażliwych i uprzywilejowanych Zrozumienie pierwszeństwa obiektu PSO Podsumowanie rozwiązania Implementacja zasad własnego uwierzytelniania i inspekcji Active Directory Ogólny opis rozwiązania Wprowadzenie Implementacja własnych zasad inspekcji poprzez modyfikację obiektu GPO Domyślnych zasad kontrolerów domeny Rozważmy inspekcję zdarzeń zakończonych niepowodzeniem Dopasowanie zasad inspekcji, zasady korporacyjne i rzeczywistość Inspekcja zmian w obiektach Active Directory Przeglądanie zdarzeń inspekcji w Dzienniku zabezpieczeń Znaczenie inspekcji zmian usługi katalogowej Podsumowanie rozwiązania xxvii

24 xxviii Wymuszanie zasad korporacyjnych za pomocą zasad grupy Ogólny opis rozwiązania Wprowadzenie Przełożenie zasad korporacyjnych na ustawienia zabezpieczeń i inne Tworzenie obiektów GPO do konfigurowania ustawień wywodzących się z zasad korporacyjnych Określenie zakresu obiektów GPO jako domeny Wymuszanie korporacyjnych zasad zabezpieczeń i konfiguracji Aktywne zarządzanie wykluczeniami Wprowadzenie zarządzanej ścieżki migracji do implementacji zasad Ustalenie, czy implementacja zasad korporacyjnych wymaga więcej niż jednego GPO Podsumowanie rozwiązania Tworzenie delegowanej hierarchii zarządzania zasadami grupy Ogólny opis rozwiązania Wprowadzenie Delegowanie uprawnień dołączania istniejących obiektów GPO do jednostki OU Delegowanie możliwości zarządzania istniejącym obiektem GPO Delegowanie uprawnień do tworzenia obiektów GPO Zrozumienie obaw biznesowych i technicznych delegacji Zasad grupy Podsumowanie rozwiązania Testowanie, pilotowanie, potwierdzanie i migracja ustawień Zasad grupy Ogólny opis rozwiązania Wprowadzenie Tworzenie efektywnego zakresu zarządzania testem pilotażowym Przygotowanie i model efektów testu pilotażowego Tworzenie mechanizmu wycofania Implementacja testu pilotażowego Migracja obiektów do zakresu nowego GPO Podsumowanie rozwiązania Fortele oczywistych Zasad grupy Ogólny opis rozwiązania Wprowadzenie Wdrożenie zmian rejestru za pomocą szablonów lub preferencji rejestru Użycie przetwarzania zasad sprzężenia zwrotnego w trybie scalania Uruchamianie GPUpdate na zdalnym systemie w celu wypchnięcia zmian Delegowanie uprawnień do przetwarzania raportowania RSoP Określanie zakresu ustawień związanych z siecią za pomocą siedzib lub grup cienia Unikanie w miarę możliwości filtrów WMI i kierowania do docelowych odbiorców:wykorzystujmy grupy cienia Oczywiste ustawienia Zasad grupy Indeks...695

25 xxix Wstęp Witamy w Windows Administration Resource Kit: Productivity Solutions for IT Professionals! Windows Administration Resource Kit jest skarbnicą wiedzy zaprojektowaną, aby pomóc Czytelnikom w stosowaniu technologii Microsoft Windows do rozwiązywania rzeczywistych problemów biznesowych. Podczas gdy większość zestawów narzędzi jest skoncentrowana na indywidualnym produkcie lub zagłębia się we wnętrze technologii, ten zestaw narzędzi przyjmuje całkiem inny punkt widzenia. Przyglądamy się w nim, jak dostosować technologie Windows do celów naszej działalności. Jeśli to brzmi jak coś, co normalnie trzeba zlecać konsultantowi, to tak właśnie jest! Bodźcem do powstania tej książki było wiele lat, jakie spędziłem jako konsultant i szkoleniowiec, pomagając klientom pokonać biznesowe i techniczne wyzwania. Wielokrotnie, przedstawiałem rozwiązania klientom, pytali mnie, Czy jest jakaś książka na ten temat?. No więc teraz jest! Lubię myśleć o niej jako o Konsultancie Windows w opakowaniu. Lub w książce, jak sądzę. W tej książce zająłem się dziesiątkami rodzajów problemów, które widziałem w dużych i małych przedsiębiorstwach. Jej celem jest pomóc czytelnikom, aby ich praca była SMART 1. Jest to akronim wymyślony przeze mnie w firmie Intelliem. Oznacza on: n bezpieczna (Secure) n zarządzana (Managed) n sprawna (Agile) n szybka (Rapid) n solidna (Trustworthy) Aby osiągnąć warunki SMART i rozwiązać problemy, potrzebujemy więcej niż wewnętrznych szczegółów pojedynczej technologii. Musimy więc zrobić jedną lub więcej z wymienionych poniżej rzeczy: n Zgromadzić kilka technologii, złożyć je razem we właściwy sposób, aby osiągnąć pożądany rezultat. n Zautomatyzować powtarzalne kroki za pomocą skryptów. n Dostroić technologie do procesów biznesowych poprzez przepływy pracy i dostarczanie produktu. n Zintegrować narzędzia innych firm z narzędziami firmy Microsoft. n Obejść ograniczenia gotowych funkcji i narzędzi administracyjnych Windows. Jeśli te dwa ostatnie punkty kogoś zaskoczyły, to niech wie, że zaskoczyły również mnie! Teraz naprawdę będę mógł, czarne na białym, przedstawić Czytelnikom przykłady scenariuszy, których po prostu nie można by przeprowadzić bez przyznania się do ograniczeń systemu Windows, a potem ich obejścia. Jeśli Czytelnicy doceniają ten rodzaj szczerości ze strony firmy Microsoft, to niech o tym dowiedzą ludzie z Microsoft Press! Podejście, które stosujemy w tym zestawie narzędzi, jest niezwykle użytecznym uzupełnieniem 1 Akronim ten oznacza mądry, sprytny (przyp. tłum.).

26 xxx Wstęp dokumentacji i zasobów, które Microsoft dostarcza na temat swoich technologii. Wstawia on technologie do rzeczywistego kontekstu! Gdy mówimy o rzeczywistości, to co dobrego wynikałoby z tych rozwiązań, jeśli miałyby one zastosowanie tylko do Windows Server 2008? Ważne Większość rozwiązań w tym zestawie narzędzi została zaprojektowana do stosowania w rzeczywistym, mieszanym środowisku złożonym z systemów Windows XP SP2 lub późniejszym, Windows Vista, Windows Server 2003 SP2 lub późniejszym oraz Windows Server Rozwiązania są tematem całego tego zestawu narzędzi. Niektóre z nich są proste, niektóre całkiem złożone. Niektóre rozwiązania bazują na innych, a niektóre są niezależne. Wiele rozwiązań składa się ze wskazówek rodzaju porad, jakie otrzymujemy od konsultanta, które wskazują najlepsze praktyki i pomagają dostroić technologie i biznes. Inne rozwiązania składają się ze skryptów. Skrypty, które zostały dostarczone na płytce towarzyszącej książce, różnią się od narzędzi zawartych w poprzednich zestawach narzędzi Windows. Nie są to wykonywalne programy użytkowe, które wykonują określone zadanie. Większość z nich to metanarzędzia wykonujące zadania dostarczania i automatyzacji. Zostały tak zaprojektowane, aby nauczyć Czytelników metod podniesienia poziomu administracyjnej wydajności. Aby osiągnąć ten cel ogromna większość tych narzędzi została napisana jako skrypty, w języku VBScript. Będzie więc można je otworzyć, przeczytać i dostosować! Osoby nieznające języka VBScript przekonają się, że większość skryptów wymaga tylko bardzo prostych zmian konfiguracji w naszym środowisku. Zaawansowani skrypciarze będą w stanie rozszerzyć te narzędzia, aby utworzyć rozwiązania, które są nawet mocniejsze i bardziej dostosowane do ich potrzeb. Skrypty oraz rozwiązania nie kończą się na ostatniej stronie tej książki. Inną, wyraźną zmianą w stosunku do poprzedniego zestawu narzędzi Windows Resource Kits jest witryna społeczności, będąca wsparciem technicznym tych rozwiązań: Tam można znaleźć korekty, dyskusje, zmiany i całkiem nowe rozwiązania dostarczone przez społeczność specjalistów IT, którzy czytają tę książkę. Więcej na ten temat będzie można dowiedzieć się z Zestawu rozwiązań 1. A teraz, na koniec, podziękowanie dla Czytelników za całą pracę, jaką wykonali, aby wspomóc ich organizacje przy korzystaniu z technologii Windows. Wiadomo, że nie zawsze jest to łatwe ja też jestem na początku drogi. Doceniam czas poświecony przez Czytelników na czytanie, interpretację, dostosowanie i wdrożenie rozwiązań, którymi dzielę się z nimi. I mam nadzieję, że oni będą dzielić się swoją wiedzą i doświadczeniem na witrynie internetowej. Jesteśmy na niej razem i cieszymy się, wnosząc zbiorową wiedzę tysięcy specjalistów, z którymi pracowałem przez lata, aby pomóc nam robić to mądrzej!

O autorze... v Podziękowania... vi Wstęp... xxix

O autorze... v Podziękowania... vi Wstęp... xxix Spis Treści O autorze... v Podziękowania... vi Wstęp... xxix Konwencje zastosowane w dokumencie... xxxi Wymagania systemu... xxxi Zawartość oparta na WWW... xxxii Dodatkowe treści online... xxxii Płyta

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

Microsoft Official Academic Course. Linda Silva. Microsoft Word 2010. Egzamin 77-881

Microsoft Official Academic Course. Linda Silva. Microsoft Word 2010. Egzamin 77-881 Microsoft Official Academic Course Linda Silva Microsoft Word 2010 Egzamin 77-881 APN Promise Warszawa 2012 Microsoft Official Academic Course: Microsoft Word 2010 Egzamin 77-881 Original English language

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Microsoft Project 2010

Microsoft Project 2010 Microsoft Official Academic Course Gregg Richie Microsoft Project 2010 APN Promise Warszawa 2012 Microsoft Official Academic Course, Microsoft Project 2010 Original English language edition 2011 by John

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Microsoft SharePoint 2013 Krok po kroku

Microsoft SharePoint 2013 Krok po kroku Olga M. Londer Penelope Coventry Microsoft SharePoint 2013 Krok po kroku Przekład: Natalia Chounlamany APN Promise, Warszawa 2013 Spis treści Wprowadzenie...ix O autorkach...xvii Podziękowania...xviii

Bardziej szczegółowo

Ed Wilson. Windows PowerShell Krok po kroku 3.0. Przekład: Marek Włodarz

Ed Wilson. Windows PowerShell Krok po kroku 3.0. Przekład: Marek Włodarz Ed Wilson Windows PowerShell Krok po kroku 3.0 Przekład: Marek Włodarz APN Promise, Warszawa 2013 Spis treści Przedmowa....xi Wprowadzenie....xiii 1 Przegląd cech Windows PowerShell 3.0.... 1 Istota Windows

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Joyce Cox Joan Lambert. Microsoft Access. 2013 Krok po kroku. Przekład: Jakub Niedźwiedź

Joyce Cox Joan Lambert. Microsoft Access. 2013 Krok po kroku. Przekład: Jakub Niedźwiedź Joyce Cox Joan Lambert Microsoft Access 2013 Krok po kroku Przekład: Jakub Niedźwiedź APN Promise, Warszawa 2013 Spis treści Wprowadzenie................................................................vii

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Spis treści. Tom I. Wstęp...xvii

Spis treści. Tom I. Wstęp...xvii Spis treści Tom I Wstęp...xvii Maksymalne wykorzystanie tego zestawu szkoleniowego... xviii Instalacja i wymagania sprzętowe... xviii Wymagania programowe i instalacja... xix Korzystanie z płyty CD...

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo

Część I Wprowadzenie do zasad grupy

Część I Wprowadzenie do zasad grupy Spis treści Wprowadzenie... xiii Część I Wprowadzenie do zasad grupy 1 Przystawka Zasady grupy... 3 Przeszłość, teraźniejszość i przyszłość zasad grupy... 3 Zasady grupy w przeszłości... 3 Zasady grupy

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008

Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008 Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008 Cel Lekcja Konfigurowanie systemu DNS Domain Name System dla Active Directory (16%) Konfigurowanie stref Rozdział 9, Lekcja 1

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Przewodnik Szybki start Program Microsoft Access 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Zmienianie rozmiaru ekranu lub

Bardziej szczegółowo

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014 Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................

Bardziej szczegółowo

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Lekcja 3: Organizacja plików i folderów 56

Lekcja 3: Organizacja plików i folderów 56 Spis treści Lekcja 1: Wprowadzenie 1 Umiejętności do zdobycia podczas lekcji 1 Terminy kluczowe 1 Wprowadzenie do systemu Windows Vista 2 Uruchamianie komputera 2 Logowanie 3 Posługiwanie się myszą do

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

PrestaShop. Sklep internetowy szyty na miarę

PrestaShop. Sklep internetowy szyty na miarę PrestaShop. Sklep internetowy szyty na miarę Autor: Witold Wrotek Książka dedykowana edycji programu 1.5.2.0. Własny sklep internetowy? Z PrestaShop to nic trudnego! Jak zbudować sklep internetowy, który

Bardziej szczegółowo

Programowanie aplikacji dla Sklepu Windows w języku C#

Programowanie aplikacji dla Sklepu Windows w języku C# Programowanie aplikacji dla Sklepu Windows w języku C# Matt Baxter-Reynolds i Iris Classon przekład: Natalia Chounlamany Krzysztof Kapustka APN Promise Warszawa 2014 Spis treści Przedmowa...........................................................

Bardziej szczegółowo

Microsoft Project 2013 Krok po kroku

Microsoft Project 2013 Krok po kroku Carl Chatfield Timothy Johnson Microsoft Project 2013 Krok po kroku Przekład: Witold Sikorski APN Promise, Warszawa 2013 Spis treści Wprowadzenie................................................................

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK Administrowanie.indd 1 2012-12-27 16:44:39

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Microsoft System Center Virtual Machine Manager 2012

Microsoft System Center Virtual Machine Manager 2012 Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager

Bardziej szczegółowo

Tomasz Greszata - Koszalin 2013 - http://greszata.pl

Tomasz Greszata - Koszalin 2013 - http://greszata.pl T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers

Bardziej szczegółowo

Korzystanie z usług Microsoft Office 365

Korzystanie z usług Microsoft Office 365 Brett Hill Korzystanie z usług Microsoft Office 365 Prowadzenie małej firmy w chmurze przełożył Leszek Biolik APN Promise, Warszawa 2012 Spis treści Przedmowa do wydania polskiego.... xiii Wprowadzenie...

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne

Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne Spis treœci Przedmowa Tony'ego Redmonda... 11 Przedmowa Marka Mortimore'a... 13 Przedmowa Stevena

Bardziej szczegółowo

Spis treści: Wstęp. xiii

Spis treści: Wstęp. xiii Spis treści: Wstęp xiii Część I Podstawy administracji Microsoft Exchange Server 2003 1 Przegląd administrowania Microsoft Exchange Server 2003 3 Microsoft Exchange Server 2003 4 Integracja Exchange Server

Bardziej szczegółowo

Zacznij Tu! Poznaj Microsoft 2012. Visual Basic. Michael Halvorson. Przekład: Joanna Zatorska

Zacznij Tu! Poznaj Microsoft 2012. Visual Basic. Michael Halvorson. Przekład: Joanna Zatorska Zacznij Tu! Poznaj Microsoft 2012 Visual Basic Michael Halvorson Przekład: Joanna Zatorska APN Promise, Warszawa 2013 Spis treści Wstęp...................................................................vii

Bardziej szczegółowo

Spis treści. Część I Wprowadzenie do pakietu oprogramowania Analysis Services

Spis treści. Część I Wprowadzenie do pakietu oprogramowania Analysis Services Spis treści Wstęp... ix Odkąd najlepiej rozpocząć lekturę?... ix Informacja dotycząca towarzyszącej ksiąŝce płyty CD-ROM... xi Wymagania systemowe... xi Instalowanie i uŝywanie plików przykładowych...

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Wprowadzenie do Active Directory. Udostępnianie katalogów

Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

Administrowanie bazami danych Microsoft. SQL Server Training Kit. Egzamin 70-462. Orin Thomas Peter Ward bob Taylor. Przekład: Marek Włodarz

Administrowanie bazami danych Microsoft. SQL Server Training Kit. Egzamin 70-462. Orin Thomas Peter Ward bob Taylor. Przekład: Marek Włodarz Orin Thomas Peter Ward bob Taylor Egzamin 70-462 Administrowanie bazami danych Microsoft SQL Server Training Kit 2012 Przekład: Marek Włodarz APN Promise, Warszawa 2013 Egzamin 70-462: Administrowanie

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Programowanie MorphX Ax

Programowanie MorphX Ax Administrowanie Czym jest system ERP? do systemu Dynamics Ax Obsługa systemu Dynamics Ax Wyszukiwanie informacji, filtrowanie, sortowanie rekordów IntelliMorph : ukrywanie i pokazywanie ukrytych kolumn

Bardziej szczegółowo

http://www.microsoft.com/poland/technet/article/art0067_01.mspx

http://www.microsoft.com/poland/technet/article/art0067_01.mspx Strona 1 z 5 Kliknij tutaj, aby zainstalować program Silverlight Polska Zmień Wszystkie witryny firmy Microsoft Szukaj w witrynach Microsoft.com Prześlij zapytanie Strona główna TechNet Produkty i technologie

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7 Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania

Bardziej szczegółowo

TOPWEB SPSall Budowanie portalu intranetowego

TOPWEB SPSall Budowanie portalu intranetowego TOPWEB SPSall Budowanie portalu intranetowego Przeznaczenie szkolenia Szkolenie dla osób chcących: Profesjonalnie budować intranetowy portal w oparciu o aplikację Microsoft SharePoint 2013. Sprawnie posługiwać

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory Jarosław Kuchta Active Directory Usługa katalogowa Użytkownicy Konta Przywileje Profile Inne katalogi Białe strony E - Biznes Klienci Windows Profile zarządzania Informacja sieciowa Active Directory Serwery

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

William R. Stanek. Vademecum administratora. Microsoft. SQL Server 2012. Przekład: Krzysztof Szkudlarek

William R. Stanek. Vademecum administratora. Microsoft. SQL Server 2012. Przekład: Krzysztof Szkudlarek William R. Stanek Vademecum administratora Microsoft SQL Server 2012 Przekład: Krzysztof Szkudlarek APN Promise 2012 Spis treści Wprowadzenie................................... xiii Część I Podstawy Microsoft

Bardziej szczegółowo

1 Wprowadzenie do koncepcji Microsoft Office BI 1 Zakres ksiąŝki 2 Cel ksiąŝki 3 Wprowadzenie do tematu 3 Zawartość rozdziałów 4

1 Wprowadzenie do koncepcji Microsoft Office BI 1 Zakres ksiąŝki 2 Cel ksiąŝki 3 Wprowadzenie do tematu 3 Zawartość rozdziałów 4 1 Wprowadzenie do koncepcji Microsoft Office BI 1 Zakres ksiąŝki 2 Cel ksiąŝki 3 Wprowadzenie do tematu 3 Zawartość rozdziałów 4 2 Tabele przestawne, wykresy przestawne i formatowanie warunkowe 11 Co to

Bardziej szczegółowo

Korzystanie z aplikacji P-touch Transfer Manager

Korzystanie z aplikacji P-touch Transfer Manager Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

Ćwiczenie 7a - Active Directory w pracowniach MEN

Ćwiczenie 7a - Active Directory w pracowniach MEN Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX

Bardziej szczegółowo

ABC 2002/XP PL EXCEL. Autor: Edward C. Willett, Steve Cummings. Rozdział 1. Podstawy pracy z programem (9) Uruchamianie programu (9)

ABC 2002/XP PL EXCEL. Autor: Edward C. Willett, Steve Cummings. Rozdział 1. Podstawy pracy z programem (9) Uruchamianie programu (9) ABC 2002/XP PL EXCEL Autor: Edward C. Willett, Steve Cummings Rozdział 1. Podstawy pracy z programem (9) Uruchamianie programu (9) Obszar roboczy programu (10) o Pasek tytułowy (10) o Przyciski Minimalizuj

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK TECHNIK TELEINFORMATYK Podręcznik dopuszczony

Bardziej szczegółowo

Politechnika Białostocka

Politechnika Białostocka Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Instrukcja do zajęć laboratoryjnych Temat ćwiczenia: Stosowanie zasad grup (GPO) w usłudze Active Directory

Bardziej szczegółowo

E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL.

E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL. E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL. Autor: Larry Ullman Poznaj zasady wirtualnego handlu i zarabiaj prawdziwe pieniądze Jak stworzyć doskonałą witrynę sklepu internetowego? Jak

Bardziej szczegółowo

Co nowego w systemie Kancelaris 3.31 STD/3.41 PLUS

Co nowego w systemie Kancelaris 3.31 STD/3.41 PLUS Ten dokument zawiera informacje o zmianach w wersjach: 3.31 STD w stosunku do wersji 3.30 STD 3.41 PLUS w stosunku do wersji 3.40 PLUS 1. Kancelaria 1.1. Opcje kancelarii Co nowego w systemie Kancelaris

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008) NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

Spis treści. 1 Instalowanie systemu operacyjnego Windows Vista... 1. Wprowadzenie... xvii

Spis treści. 1 Instalowanie systemu operacyjnego Windows Vista... 1. Wprowadzenie... xvii Spis treści Wprowadzenie... xvii 1 Instalowanie systemu operacyjnego Windows Vista... 1 Przed rozpoczęciem... 2 Lekcja 1: Określanie wymagań sprzętowych... 3 Szacowanie wymagań sprzętowych... 3 Porównanie

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Efektywne zarządzanie czasem

Efektywne zarządzanie czasem Efektywne zarządzanie czasem Jak wykorzystać Microsoft Outlook do zorganizowania pracy i życia osobistego Lothar Seiwert Holger Woeltje przekład Marek Włodarz APN Promise, Warszawa 2012 Efektywne zarządzanie

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies

Bardziej szczegółowo

Wirtualizacja w praktyce.

Wirtualizacja w praktyce. Wirtualizacja w praktyce. Autor: Marek Serafin Wirtualizacja - to proste! Poznaj zalety wirtualizacji i sytuacje, w których sprawdza się ona najlepiej Naucz się instalować najpopularniejsze rozwiązania

Bardziej szczegółowo

Spis treści. Księgarnia PWN: Florian Rommel - Active Directory odtwarzanie po awarii. O autorze... 9. O recenzentach... 11

Spis treści. Księgarnia PWN: Florian Rommel - Active Directory odtwarzanie po awarii. O autorze... 9. O recenzentach... 11 Księgarnia PWN: Florian Rommel - Active Directory odtwarzanie po awarii Spis treści O autorze... 9 O recenzentach... 11 Wstęp... 13 Zawartość książki...14 Dlaczego ta książka jest potrzebna... 14 Konwencje...

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja elektronicznego dziennika ocen ucznia Autor: Grzegorz Dudek wykonanego w technologii ASP.NET We współczesnym modelu edukacji, coraz powszechniejsze

Bardziej szczegółowo

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Instrukcja numer SPD6/26_00/Z Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Opiekun pracowni internetowej cz. 6 (SPD2.3) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości

Bardziej szczegółowo