Projektowanie i implementacja infrastruktury serwerów



Podobne dokumenty
Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2

2 Projektowanie usług domenowych w usłudze Active Directory Przed rozpoczęciem... 77

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

PRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Zabezpieczanie systemu Windows Server 2016

Administrowanie Windows Server 2008 R2 Training Kit

Część I Omówienie usługi Windows Server 2008 Active Directory

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

1. Zakres modernizacji Active Directory

Konfigurowanie Windows 8

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Microsoft System Center Virtual Machine Manager 2012

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Spis treści. Tom I. Wstęp...xvii

Wykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Microsoft Exchange Server 2013

Egzamin : MCTS: Konfigurowanie Active Directory w Windows Server 2008

Projekt: MS i CISCO dla Śląska

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server

Przełączanie i Trasowanie w Sieciach Komputerowych

Spis treści. Część I Infrastruktura adresowania i przepływu pakietów. 1 Protokół IPv4... 3

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory

Podziękowania... xv. Wstęp... xvii

William R. Stanek. Vademecum Administratora. Microsoft. Windows Server Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

VMware vsphere 5.5: Install, Configure, Manage

Przedmowa... xv Podziękowania... xv Wprowadzenie... xvi. Stosowanie podstawowych zasad zabezpieczeń

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Spis treści. Księgarnia PWN: Florian Rommel - Active Directory odtwarzanie po awarii. O autorze O recenzentach... 11

Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Windows Server 2012 Hyper-V

Szczegółowy opis przedmiotu zamówienia

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Instalacja Active Directory w Windows Server 2003

Windows Server 2012 Hyper-V : przewodnik po instalacji i konfiguracji systemu / Aidan Finn [et al.]. Warszawa, Spis treści

1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2

Administrowanie bazami danych Microsoft. SQL Server Training Kit. Egzamin Orin Thomas Peter Ward bob Taylor. Przekład: Marek Włodarz

Szczegółowy zakres szkoleń dotyczy części nr II zamówienia

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Microsoft Windows Server 2012 R2 : przechowywanie danych, bezpieczeństwo i sieci / William R. Stanek. Warszawa, Spis treści

1 Powłoka programu Windows PowerShell Skrypty programu Windows PowerShell Zarządzanie dziennikami... 65

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności:

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

VMware vsphere: Automation Fast Track

Tomasz Greszata - Koszalin

Client Management Solutions i Mobile Printing Solutions

Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:

Rozeznanie rynku w zakresie przeprowadzenia kursu Obsługa i administracja Microsoft Windows 2008 serwer Projekt Beskidzka Akademia Samorządowa

Client Management Solutions i Mobile Printing Solutions

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

1 Administrowanie systemem Microsoft Windows Server

INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ

Planowanie i obsługa infrastruktury sieciowej Microsoft Windows ServerTM

Client Management Solutions i Universal Printing Solutions

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010

Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci.

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

OFFICE ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

MCSA: SQL Server 2012

Część I Wprowadzenie do zasad grupy

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN

Część I Rozpoczęcie pracy z usługami Reporting Services

Zabezpieczanie platformy Windows Server 2003

Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Ed Wilson. Windows PowerShell Krok po kroku 3.0. Przekład: Marek Włodarz

Projekt: MICROSOFT i CISCO dla Dolnośląskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Tomasz Greszata - Koszalin

Zapewnienie dostępu do Chmury

Transkrypt:

Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013

Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera.... 1 Zagadnienie 1.1: Projektowanie strategii zautomatyzowanej instalacji serwera.. 1 Analiza projektowa.... 2 Stosowanie zestawu narzędziowego ADK.... 7 Instalowanie serwera wirtualnego.... 10 Podsumowanie zagadnienia.... 11 Pytania kontrolne..................................................... 11 Zagadnienie 1.2: Planowanie i implementacja infrastruktury instalowania serwera.... 12 Konfigurowanie instalacji z użyciem multiemisji... 12 Konfigurowanie topologii z wieloma lokacjami i punktami dystrybucji... 14 Konfigurowanie topologii z wieloma serwerami... 18 Konfigurowanie serwera WDS.... 19 Podsumowanie zagadnienia... 23 Pytania kontrolne..................................................... 24 Zagadnienie 1.3: Planowanie i implementacja aktualizacji i migracji serwera.. 25 Planowanie migracji ról... 25 Migracja ról serwera... 27 Migracja serwerów w domenach i lasach... 29 Projektowanie strategii konsolidacji serwerów.... 30 Planowanie możliwości i optymalizacja zasobów... 33 Podsumowanie zagadnienia... 36 Pytania kontrolne..................................................... 37 Zagadnienie 1.4: Planowanie i instalacja usług Virtual Machine Manager.... 38 Projektowanie szablonów usługi w konsoli VMM... 38 Definiowanie profilów systemu operacyjnego... 43 Konfigurowanie profilów określających sprzęt i możliwości................. 45 Zarządzanie usługami.... 47 Konfigurowanie bibliotek obrazów i szablonów... 48 Zarządzanie sieciami logicznymi.... 49 Podsumowanie zagadnienia... 52 Pytania kontrolne..................................................... 52 Zagadnienie 1.5: Planowanie i implementacja usług plików i magazynowania. 53 Planowanie usług plików i magazynowania... 53 iii

iv Spis treści Konfigurowanie usługi iscsi Target Server.... 57 Konfigurowanie serwera isns (Internet Storage Name Server).... 60 Konfigurowanie systemu NFS (Network File System).... 62 Instalowanie modułów specyficznych dla urządzeń.... 65 Podsumowanie zagadnienia.... 67 Pytania kontrolne..................................................... 67 Podsumowanie rozdziału.... 68 Odpowiedzi.... 69 Zagadnienie 1.1: Eksperyment myślowy.... 69 Zagadnienie 1.1: Odpowiedzi.... 69 Zagadnienie 1.2: Eksperyment myślowy.... 70 Zagadnienie 1.2: Odpowiedzi.... 70 Zagadnienie 1.3: Eksperyment myślowy.... 71 Zagadnienie 1.3: Odpowiedzi.... 71 Zagadnienie 1.4: Eksperyment myślowy.... 72 Zagadnienie 1.4: Odpowiedzi.... 72 Zagadnienie 1.5: Eksperyment myślowy.... 73 Zagadnienie 1.5: Odpowiedzi.... 73 2 Projektowanie i implementacja usług infrastruktury sieci.... 75 Zagadnienie 2.1: Projektowanie i utrzymywanie rozwiązania DHCP.... 75 Projektowanie rozwiązania DHCP o wysokim poziomie dostępności.... 76 Implementowanie filtrowania DHCP.... 83 Implementowanie i konfigurowanie pakietu administracyjnego DHCP.... 84 Utrzymywanie bazy danych DHCP.... 85 Podsumowanie zagadnienia.... 86 Pytania kontrolne..................................................... 87 Zagadnienie 2.2: Projektowanie strategii rozwiązania rozpoznawania nazw... 88 Projektowanie strategii rozpoznawania nazw.... 88 Podsumowanie zagadnienia.... 96 Pytania kontrolne..................................................... 97 Zagadnienie 2.3: Projektowanie rozwiązania zarządzania adresami IP i zarządzanie tym rozwiązaniem.... 98 Analiza projektowa zarządzania adresami IP.... 98 Konfigurowanie kontroli dostępu w oparciu o role.... 102 Konfigurowanie inspekcji IPAM....102 Migracja adresów IP....103 Zarządzanie i monitorowanie wieloma serwerami DHCP i DNS....105 Konfigurowanie gromadzenia danych dla funkcji IPAM....106 Podsumowanie zagadnienia... 108 Pytania kontrolne.................................................... 108 Podsumowanie rozdziału... 109

Spis treści v Odpowiedzi.... 110 Zagadnienie 2.1: Eksperyment myślowy.... 110 Zagadnienie 2.1: Odpowiedzi.... 110 Zagadnienie 2.2: Eksperyment myślowy.... 111 Zagadnienie 2.2: Odpowiedzi.... 111 Zagadnienie 2.3: Eksperyment myślowy.... 112 Zagadnienie 2.3: Odpowiedzi.... 112 3 Projektowanie i implementacja usług dostępu do sieci.... 115 Zagadnienie 3.1: Projektowanie rozwiązania VPN...115 Analiza projektowa sieci VPN....116 Instalowanie certyfikatów zabezpieczeń.... 117 Analiza projektowa działania zapory.... 118 Analiza połączeń klientów i połączeń pomiędzy lokacjami.... 119 Implikacje dotyczące szerokości pasma i protokołów.... 119 Konfiguracje sieci VPN przy użyciu narzędzi CMAK...120 Podsumowanie zagadnienia.... 122 Pytania kontrolne.................................................... 123 Zagadnienie 3.2: Projektowanie rozwiązania DirectAccess.... 123 Projektowanie topologii DirectAccess.... 124 Migracja z oprogramowania Forefront UAG....125 Wdrożenie technologii DirectAccess.... 126 Stosowanie certyfikatów przedsiębiorstwa.... 128 Podsumowanie zagadnienia.... 129 Pytania kontrolne.................................................... 130 Zagadnienie 3.3: Implementacja skalowalnego rozwiązania dostępu zdalnego.............................................................. 130 Konfigurowanie sieci VPN pomiędzy lokacjami... 131 Konfigurowanie filtrów pakietów... 132 Implementowanie śledzenia pakietów.... 132 Implementowanie usług dostępu zdalnego w wielu lokacjach.... 133 Konfigurowanie klastra usług dostępu zdalnego za pomocą mechanizmu NLB....137 Konfigurowanie funkcji DirectAccess... 139 Podsumowanie zagadnienia... 141 Pytania kontrolne.................................................... 142 Zagadnienie 3.4: Projektowanie rozwiązania ochrony sieci... 143 Działanie rozwiązań ochrony sieci... 143 Planowanie możliwości i rozmieszczenia serwerów.... 145 Planowanie serwerów NPS i dostępu przez zapory.... 148 Sieci korygujące.... 149 Podsumowanie zagadnienia... 150 Pytania kontrolne.................................................... 150

vi Spis treści Zagadnienie 3.5: Implementowanie rozwiązania ochrony sieci.............. 151 Implementowanie wielu serwerów RADIUS....151 Konfigurowanie wymuszania NAP dla IPsec i 802.1X...154 Instalowanie i konfigurowanie klienta ochrony punktu końcowego.... 163 Konfigurowanie zasad dotyczących zapór i złośliwego oprogramowania.... 169 Monitorowanie zgodności.... 173 Podsumowanie zagadnienia.... 175 Pytania kontrolne.................................................... 176 Podsumowanie rozdziału.... 176 Odpowiedzi.... 177 Zagadnienie 3.1: Eksperyment myślowy.... 177 Zagadnienie 3.1: Odpowiedzi.... 177 Zagadnienie 3.2: Eksperyment myślowy.... 178 Zagadnienie 3.2: Odpowiedzi.... 178 Zagadnienie 3.3: Eksperyment myślowy.... 179 Zagadnienie 3.3: Odpowiedzi.... 179 Zagadnienie 3.4: Eksperyment myślowy.... 180 Zagadnienie 3.4: Odpowiedzi.... 180 Zagadnienie 3.5: Eksperyment myślowy.... 181 Zagadnienie 3.5: Odpowiedzi.... 181 4 Projektowanie i implementacja infrastruktury (logicznej) usługi Active Directory... 183 Zagadnienie 4.1: Projektowanie infrastruktury lasu i domeny... 183 Architektura z wieloma lasami... 184 Zaufania.... 185 Poziomy funkcjonalności... 186 Aktualizacja domeny.... 187 Migracja domeny i zmiana struktury lasu.... 187 Usługi chmury hybrydowej... 188 Podsumowanie zagadnienia... 189 Pytania kontrolne.................................................... 190 Zagadnienie 4.2: Implementacja infrastruktury lasu i domeny.... 191 Konfigurowanie zmiany nazwy domeny... 191 Konfigurowanie zaufania obszaru Kerberos... 195 Implementacja uaktualnienia domeny.... 199 Implementowanie migracji domeny.... 201 Implementacja zmiany struktury lasu... 202 Wdrożenie i zarządzanie lasem testowym... 204 Podsumowanie zagadnienia... 205 Pytania kontrolne.................................................... 206 Zagadnienie 4.3: Projektowanie strategii zasad grupy... 207 Blokowanie dziedziczenia.... 207

Spis treści vii Stosowanie wymuszanych zasad.... 208 Stosowanie przetwarzania sprzężenia zwrotnego.... 208 Stosowanie filtrów WMI (Windows Management Instrumentation)....209 Działanie obiektów GPO powiązanych z lokacją.... 209 Stosowanie przetwarzania w przypadku powolnego łącza.... 210 Strategie dotyczące grup.... 211 Hierarchia jednostek organizacyjnych.... 211 Stosowanie zaawansowanego zarządzania zasadami grupy.... 211 Podsumowanie zagadnienia.... 213 Pytania kontrolne.................................................... 213 Zagadnienie 4.4: Projektowanie modelu uprawnień usługi Active Directory. 214 Analiza projektowa uprawnień usługi Active Directory.... 214 Dostosowywanie zadań w celu ich delegowania w kreatorze Delegation of Control Wizard.... 216 Instalowanie narzędzi administracyjnych na komputerze klienckim.... 217 Delegowanie uprawnień dla użytkowników administracyjnych.... 218 Konfigurowanie delegowania dla protokołu Kerberos.... 220 Podsumowanie zagadnienia.... 222 Pytania kontrolne.................................................... 223 Podsumowanie rozdziału.... 223 Odpowiedzi.... 224 Zagadnienie 4.1: Eksperyment myślowy.... 224 Zagadnienie 4.1: Odpowiedzi.... 224 Zagadnienie 4.2: Eksperyment myślowy.... 225 Zagadnienie 4.2: Odpowiedzi.... 225 Zagadnienie 4.3: Eksperyment myślowy.... 226 Zagadnienie 4.3: Odpowiedzi.... 226 Zagadnienie 4.4: Eksperyment myślowy.... 227 Zagadnienie 4.4: Odpowiedzi.... 227 5 Projektowanie i implementacja infrastruktury (fizycznej) usługi Active Directory... 229 Zagadnienie 5.1: Projektowanie topologii lokacji usługi Active Directory.... 229 Projekt topologii usługi Active Directory... 230 Monitorowanie i rozwiązywanie konfliktów replikacji usługi Active Directory. 232 Podsumowanie zagadnienia... 233 Pytania kontrolne.................................................... 234 Zagadnienie 5.2: Projektowanie strategii dla kontrolerów domen.... 234 Wykaz globalny i role wzorców operacji.... 235 Kontrolery domen tylko do odczytu... 236 Częściowy zbiór atrybutów... 237 Klonowanie kontrolera domeny... 237 Podsumowanie zagadnienia... 238

viii Spis treści Pytania kontrolne.................................................... 239 Zagadnienie 5.3: Projektowanie i implementacja infrastruktury biura oddziału... 240 Analiza projektowa infrastruktury biura oddziału... 240 Implementowanie poufnych atrybutów... 243 Delegowanie administracji.... 245 Modyfikowanie filtrowanego zestawu atrybutów... 246 Konfigurowanie zasad replikacji haseł... 248 Konfigurowanie funkcji publikowania skrótów.... 251 Podsumowanie zagadnienia... 252 Pytania kontrolne.................................................... 253 Podsumowanie rozdziału... 254 Odpowiedzi... 254 Zagadnienie 5.1: Eksperyment myślowy... 254 Zagadnienie 5.1: Odpowiedzi... 255 Zagadnienie 5.2: Eksperyment myślowy... 255 Zagadnienie 5.2: Odpowiedzi... 255 Zagadnienie 5.3: Eksperyment myślowy... 256 Zagadnienie 5.3: Odpowiedzi... 256 Indeks.... 259