Administracja Microsoft Windows – kurs zaawansowany

Transkrypt

Administracja Microsoft Windows – kurs zaawansowany
Administracja Microsoft Windows – kurs zaawansowany
SK-MIC-ADIO3
Charakterystyka
Celem kursu jest usystematyzowanie i utrwalenie wiedzy na temat działania
Windows Server 2008 i Active Directory. Kurs pozwala zdobyć wiedzę i
umiejętności potrzebne do codziennej pracy administratora systemu Windows
Server 2008 i Active Directory. Kurs prezentuje tematykę objętą egzaminem 70640 (83-640) „Windows Server 2008 Active Directory Configuration”
Profil słuchaczy
Kurs przeznaczony jest dla osób, które będą odpowiedzialne za implementacje,
zarządzanie
i utrzymanie Active Directory w środowisku Windows Server 2008,
administratorów serwerów i sieci komputerowych, którzy chcą pogłębić i
usystematyzować wiedzę na temat Windows Server 2008 i Active Directory.
Jednocześnie kurs pozwala przygotować się do egzaminu 70-640 (83-640)
„Windows Server 2008 Active Directory Configuration”.
Czas trwania
4 dni po 8 godzin lekcyjnych
Wymagania
Ukończony kurs „Microsoft Windows Server 2008 – podstawy” lub analogiczna
wiedza i umiejętności.
Zagadnienia
Wprowadzenie do Active DIrectory
Omówienie zasad działania Active Directory
Omówienie pojęć związanych z Active Directory
Korzyści płynące z zastosowania Active Directory
Infrastruktura Active Directory – podział logiczny i fizyczny
Relacje zaufania
Kontrolery domeny – zadania i funkcje
Planowanie Active Directory
Instalacja Active Directory
Instalacja Active Directory
Omówienie instalacji kontrolera 2008 w środowisku 2003 (forestprep,
domainprep)
Podstawowe narzędzia administracyjne
Baza NTDS.dit
Omówienie narzędzia ntdsutil
Zmiana hasła odzyskiwania przy użyciu ntdsutil
Dodawanie i usuwanie nowej domeny
Sprawdzanie/podnoszenie poziomu funkcjonalnego lasu i domeny
Role FSMO(Flexible Single Master of Operation /Operations Masters)
Omówienie ról FSMO(Flexible Single Master of Operation /Operations
Masters)
o Schema Master
o Domain Naming Master
o PDC Emulator
o RID (Relative ID Master)
o Infrastructure Master
Lokalizowanie ról FSMO
Konfiguracja Operations Masters.
o Przenoszenie Operations Masters (seize i transfer),
o Rozmieszczenie Operations Masters
o Schema Master – rozszerzanie schematu,
o Usługi czasu w domenie (time service)
RODC - read-only domain controller
Omówienie RODC
Konfiguracja RODC
Separacja ról administracyjnych dla serwera
Replikacja haseł
Lokacje (sites)
Tworzenie podsieci (Active Directory subnets)
Konfiguracja linków pomiędzy lokacjami ( site links)
Konfiguracja kosztu połączeń miedzy lokacjami (site link costing)
Konfiguracja infrastruktury w lokacjach (sites infrastructure)
Replikacja Active Directory
Replikacja wewnątrz lokacji
Replikacja pomiędzy lokacjami
Planowanie czasu replikacji (replication scheduling),
Konfiguracja protokołów replikacji (replication protocols),
Wymuszanie replikacji
Narzędzia repadmin i dcdiag
Relacje zaufania
Omówienie relacji zaufania (trusts)
Rodzaje relacji zaufania
Konfigurowanie relacji zaufania
Katalog globalny
Omówienie katalogu globalnego
Konfiguracja katalogu globalnego (global catalog)
Universal Group Membership Caching (UGMC),
Dodawanie atrybutu obiektu do replikacji do katalogu globalnego
Promowanie kontrolera, jako katalogu globalnego
Tworzenie i zarzadzanie obiektami Active Directory
Użytkownicy i grupy - tworzenie i zarządzanie
Konfiguracja atrybutów użytkownika
Typy grup domenowych i ich zastosowania
User principal name (UPN) suffix
Konta wzorcowe (template accounts)
Automatyzacja tworzenia kont w Active Directory
Zarządzanie kontami Active Directory.
Konfiguracja członkowstwa w grupach
Wyłączanie kont kontra kasowanie kont
Omówienie jednostek organizacyjnych w domenie (organizational units
OUs)
Organizacja kont i grup domenowych przy użyciu jednostek
organizacyjnych
Zastosowanie jednostek organizacyjnych
Tworzenie jednostek organizacyjnych
Delegacja uprawnień
Konta komputerów w domenie
Dodawanie komputerów do domeny
DNS - Domain Name System
Omówienie DNS
Zasady rozwiązywanie nazw
Konfiguracja DNS
Strefy i ich konfiguracja
Rodzaje rekordów DNS
Dodawanie i modyfikowanie rekordów DNS
Polityki bezpieczeństwa
Wprowadzenie do polityk bezpieczeństwa
Zastosowania polityk bezpieczeństwa
Rodzaje polityk bezpieczeństwa
Tworzenie i przypisywanie obiektów polityki grup (Group Policy objects
GPOs)
Konfigurowanie zakresu obowiązywania GPO
Kolejność przetwarzania polityk bezpieczeństwa
Wymuszanie zastosowania polityki,
Hierarchia OU
Dziedziczenie i blokowanie dziedziczenia
Filtrowanie Group Policy
Konfigurowanie wzorców GPO
Konfigurowanie środowiska pracy użytkownika przy użyciu GPO
Narzędzia gpresult i gpupdate
Instalacja oprogramowania przy użyciu GPOs.
o Publikacja dla użytkowników (publishing to users)
o Przypisywanie dla użytkowników (assigning software to users)
o Przypisywanie dla komputerów (assigning to computers)
o Usuwanie oprogramowania
Dostosowywanie oprogramowania instalowanego przy użyciu GPO - Office
Resource Kit
Konfiguracja polityki kont.
o Polityka haseł (domain password policy)
o Blokowanie kont (account lockout policy)
o Zastosowanie fine-grain password policies
Konfiguracja audytu przy użyciu GPOs
o audit logon events
o audit account logon events
o audit policy change
o audit access privilege use
o audit directory service access
o audit object Access
Monitorowanie Active Directory
Omówienie monitorowania Active Directory
Narzędzia monitorujące
o Network Monitor
o Task Manager
o Event Viewer
o ReplMon
o RepAdmin
o Windows System Resource Manager
o Reliability i Performance Monitor
o Server Performance Advisor
Kopia bezpieczeństwa – wykonywanie i odtwarzanie
Windows Server Backup
Wykonywanie kopii bezpieczeństwa plików i stanu systemu
Odtwarzanie kopii bezpieczeństwa(autorytatywne, nieautorytatywne)
Active Directory
Directory Services Recovery Mode (DSRM)
Backup i odzyskiwanie GPO
Wiedza z kursu
Po ukończeniu kursu uczestnicy będą potrafili:
wyjaśnić zagadnienia z zakresu Windows Server 2008 i Active Directory;
wdrażać i administrować Windows Server 2008 i Active Directory
monitorować pracę Windows Server 2008 i Active Directory;
tworzyć i zarządzać GPO (Group Policy Objects);
wykonywać kopie bezpieczeństwa i dokonywać odtworzenia danych.

Podobne dokumenty