Spis treści

Transkrypt

Spis treści
Spis treści
Wprowadzenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv
1 Wprowadzenie do administracji Windows Server 2008 R2 . . . . . . . . . 1
Windows Server 2008 R2 i Windows 7 . . . . . . . . . . . . . . . . . . . . . .
Poznawanie systemu Windows Server 2008 R2 . . . . . . . . . . . . . . . . .
Opcje sterowania zasilaniem . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Narzędzia i protokoły sieciowe . . . . . . . . . . . . . . . . . . . . . . . . . .
Istota opcji sieciowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Korzystanie z protokołów sieciowych . . . . . . . . . . . . . . . . . . . . . .
Kontrolery domeny, serwery członkowskie i usługi domenowe . . . . . . . .
Korzystanie z Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . .
Korzystanie z kontrolerów domeny tylko do odczytu . . . . . . . . . . . . .
Korzystanie ze wznawialnych usług katalogowych Active Directory . . . . .
Usługi rozwiązywania nazw . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Korzystanie z Domain Name System (DNS) . . . . . . . . . . . . . . . . . .
Korzystanie z Windows Internet Name Service (WINS) . . . . . . . . . . . .
Korzystanie z mechanizmu Link-Local Multicast Name Resolution (LLMNR) .
Często używane narzędzia . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Korzystanie z Windows PowerShell 2.0 . . . . . . . . . . . . . . . . . . . . .
Windows Remote Management . . . . . . . . . . . . . . . . . . . . . . . . . .
Aktywowanie i korzystanie z WinRM . . . . . . . . . . . . . . . . . . . . . .
Konfigurowanie WinRM . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.2
.3
.7
10
10
11
13
13
15
16
17
17
19
21
23
23
25
25
26
2 Wdrażanie Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . 29
Role serwera, usługi roli oraz rozszerzenia systemu Windows Server 2008 R2
Instalacja pełna i Server Core systemu Windows Server 2008 R2 . . . . . . . .
Instalowanie Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . .
Wykonywanie czystej instalacji . . . . . . . . . . . . . . . . . . . . . . . . .
Wykonywanie uaktualnienia . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wykonywanie dodatkowych zadań administracyjnych podczas instalacji . .
Zarządzanie rolami, usługami roli i rozszerzeniami . . . . . . . . . . . . . . .
Przeglądanie skonfigurowanych ról i usług roli . . . . . . . . . . . . . . . .
Dodawanie i usuwanie ról . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Przeglądanie i modyfikowanie usług roli na serwerze . . . . . . . . . . . . .
Dodawanie i usuwanie funkcji Windows Server 2008 R2 . . . . . . . . . . .
Wdrażanie zwirtualizowanych serwerów . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
30
37
40
41
44
45
52
52
54
56
57
58
3 Zarządzanie serwerami systemu Windows Server 2008 R2 . . . . . . . . 62
Wykonywanie wstępnych zadań konfiguracyjnych
Zarządzanie serwerami . . . . . . . . . . . . . . . .
Zdalne zarządzanie serwerem . . . . . . . . . . . .
Zarządzanie właściwościami systemu . . . . . . . .
Zakładka Computer Name . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
63
65
69
71
73
Zakładka Hardware . . . . .
Zakładka Advanced . . . . .
Zakładka Remote . . . . . .
Zarządzanie bibliotekami DLL
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
74
74
83
83
4 Monitorowanie procesów, usług i zdarzeń . . . . . . . . . . . . . . . . . . 85
Zarządzanie aplikacjami, procesami i wydajnością . . . . . . . . . . . . .
Task Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zarządzanie aplikacjami . . . . . . . . . . . . . . . . . . . . . . . . . .
Administrowanie procesami . . . . . . . . . . . . . . . . . . . . . . . .
Przeglądanie usług systemowych . . . . . . . . . . . . . . . . . . . . .
Wyświetlanie i zarządzanie wydajnością systemu . . . . . . . . . . . .
Przeglądanie i zarządzanie wydajnością sieci . . . . . . . . . . . . . . .
Przeglądanie i zarządzanie sesjami użytkowników . . . . . . . . . . . .
Zarządzanie usługami systemowymi . . . . . . . . . . . . . . . . . . . .
Uruchamianie, zatrzymywanie i wstrzymywanie usług . . . . . . . . .
Konfigurowanie uruchamiania usług . . . . . . . . . . . . . . . . . . .
Konfigurowanie konta logowania usługi . . . . . . . . . . . . . . . . .
Konfigurowanie odzyskiwania usług . . . . . . . . . . . . . . . . . . .
Wyłączanie niepotrzebnych usług . . . . . . . . . . . . . . . . . . . . .
Rejestrowanie i przeglądanie zdarzeń . . . . . . . . . . . . . . . . . . . .
Uzyskiwanie dostępu i korzystanie z dzienników zdarzeń . . . . . . . .
Filtrowanie dzienników . . . . . . . . . . . . . . . . . . . . . . . . . . .
Określanie opcji dzienników zdarzeń . . . . . . . . . . . . . . . . . . .
Czyszczenie dzienników zdarzeń . . . . . . . . . . . . . . . . . . . . .
Archiwizowanie dzienników zdarzeń . . . . . . . . . . . . . . . . . . .
Monitorowanie wydajności i aktywności serwera . . . . . . . . . . . . .
Po co monitorować serwery? . . . . . . . . . . . . . . . . . . . . . . .
Przygotowanie do monitorowania . . . . . . . . . . . . . . . . . . . .
Korzystanie z konsoli monitorowania . . . . . . . . . . . . . . . . . . .
Wybieranie liczników do monitorowania . . . . . . . . . . . . . . . . .
Rejestrowanie wydajności . . . . . . . . . . . . . . . . . . . . . . . . .
Przeglądanie raportów modułów zbierających dane . . . . . . . . . .
Konfigurowanie alertów liczników wydajności . . . . . . . . . . . . . .
Dostrajanie wydajności systemu . . . . . . . . . . . . . . . . . . . . . . .
Monitorowanie i dostrajanie wykorzystania pamięci . . . . . . . . . . .
Monitorowanie i dostrajanie wykorzystania procesora . . . . . . . . .
Monitorowanie i dostrajanie dyskowego podsystemu wejścia/wyjścia .
Monitorowanie i dostrajanie pasma sieciowego i możliwości połączeń
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 85
. 86
. 86
. 87
. 90
. 91
. 93
. 95
. 96
. 97
. 98
. 99
100
101
102
104
106
108
109
109
111
111
112
113
115
117
120
122
123
123
125
126
127
5 Automatyzacja zadań administracyjnych, zasady i procedury . . . . . 129
Istotazasad grupy . . . . . . . . . . . . . . . . . .
Podstawyzasad grupy . . . . . . . . . . . . . .
Kolejność stosowania wielu obiektów zasad . .
Kiedy zasady grupy są stosowane? . . . . . . .
Uwarunkowaniazasad grupy i zgodność wersji .
Przeglądanie zmian w Zasadach grupy . . . . . .
Zarządzanie zasadami lokalnymi . . . . . . . . .
Lokalne obiekty zasad grupy . . . . . . . . . .
iv
Spis treści
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
132
132
133
134
135
135
138
138
Uzyskiwanie dostępu do lokalnych ustawień zasad najwyższego poziomu
Ustawienia LGPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Uzyskiwanie dostępu do obiektów zasad dotyczących administratorów,
nie-administratorów oraz specyficznych dla użytkownika . . . . . . . .
Zarządzanie zasadami dla lokacji, domeny i jednostki organizacyjnej . . . .
Istota domyślnych zasad domenowych . . . . . . . . . . . . . . . . . . . .
Korzystanie z narzędzia Group Policy Management Console . . . . . . . .
Poznawanie edytora zasad . . . . . . . . . . . . . . . . . . . . . . . . . . .
Korzystanie z szablonów administracyjnych do ustawiania zasad . . . . .
Tworzenie i łączenie GPO . . . . . . . . . . . . . . . . . . . . . . . . . . .
Tworzenie i korzystanie ze startowych GPO . . . . . . . . . . . . . . . . .
Delegowanie uprawnień do zarządzania zasadami grupy . . . . . . . . . .
Blokowanie, zastępowanie i wyłączanie zasad . . . . . . . . . . . . . . . .
Konserwacja i rozwiązywanie problemów z zasadami grupy . . . . . . . . .
Odświeżanie zasad grupy . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurowanie interwału odświeżania . . . . . . . . . . . . . . . . . . . .
Modelowanie zasad grupy do celów planowania . . . . . . . . . . . . . .
Kopiowanie, wklejanie i importowanie obiektów zasad . . . . . . . . . . .
Tworzenie kopii zapasowych i przywracanie obiektów zasad . . . . . . . .
Ustalanie bieżących ustawień zasad grupy i stanu odświeżania . . . . . . .
Wyłączanie nieużywanej części zasad grupy . . . . . . . . . . . . . . . . .
Zmienianie preferencji przetwarzania zasad . . . . . . . . . . . . . . . . .
Konfigurowanie wykrywania powolnych łączy . . . . . . . . . . . . . . . .
Usuwanie łączy i obiektów zasad . . . . . . . . . . . . . . . . . . . . . . .
Rozwiązywanie problemów z zasadami grupy . . . . . . . . . . . . . . . .
Naprawianie domyślnych obiektów zasad grupy . . . . . . . . . . . . . .
Zarządzanie użytkownikami i komputerami przy użyciu zasad grupy . . . .
Scentralizowane zarządzanie folderami specjalnymi . . . . . . . . . . . . .
Zarządzanie skryptami użytkowników i komputerów . . . . . . . . . . . .
Rozpowszechnianie oprogramowania za pośrednictwem zasad grupy . .
Automatyczne żądania certyfikatów dla komputerów i użytkowników . .
Zarządzanie aktualizacjami automatycznymi . . . . . . . . . . . . . . . . .
. . 139
. . 140
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
141
141
142
143
145
146
147
148
149
151
154
154
155
157
159
160
161
161
162
163
165
166
167
168
168
172
176
181
182
6 Wzmacnianie zabezpieczeń komputerów . . . . . . . . . . . . . . . . . . 186
Korzystanie z szablonów zabezpieczeń . . . . . . . . . . . . . . . . . . . .
Korzystanie z przystawek Security Templates oraz Security Configuration
And Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Przeglądanie i zmienianie ustawień szablonów . . . . . . . . . . . . . .
Analizowanie, przeglądanie i aplikowanie szablonów zabezpieczeń . . .
Wdrażanie szablonów zabezpieczeń na wielu komputerach . . . . . . .
Korzystanie z narzędzia Security Configuration Wizard . . . . . . . . . . .
Tworzenie zasad zabezpieczeń . . . . . . . . . . . . . . . . . . . . . . .
Edytowanie istniejących zasad zabezpieczeń . . . . . . . . . . . . . . . .
Stosowanie istniejących zasad zabezpieczeń . . . . . . . . . . . . . . . .
Wycofywanie ostatnio zaaplikowanej zasady . . . . . . . . . . . . . . . .
Rozpowszechnianie zasady zabezpieczeń na wielu komputerach . . . .
. . . 186
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
188
189
195
198
199
200
204
204
204
205
7 Korzystanie z Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . 207
Wprowadzenie do Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . 207
Spis treści
v
Active Directory i DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wdrażanie kontrolerów domeny tylko do odczytu . . . . . . . . . . . .
Nowe funkcje Active Directory . . . . . . . . . . . . . . . . . . . . . . .
Budowanie struktury domenowej . . . . . . . . . . . . . . . . . . . . . . .
Domeny . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Lasy i drzewa domen . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Jednostki organizacyjne . . . . . . . . . . . . . . . . . . . . . . . . . . .
Lokacje i podsieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Korzystanie z domen Active Directory . . . . . . . . . . . . . . . . . . . .
Korzystanie z komputerów systemu Windows 2000 i wersji późniejszych
a Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Korzystanie z poziomów funkcjonalnych domen . . . . . . . . . . . . .
Podnoszenie poziomu funkcjonalnego domeny i lasu . . . . . . . . . . .
Istota struktury katalogu . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Poznawanie magazynu danych . . . . . . . . . . . . . . . . . . . . . . .
Poznawanie wykazu globalnego . . . . . . . . . . . . . . . . . . . . . . .
Buforowanie członkostwa w grupach uniwersalnych . . . . . . . . . . .
Replikacja i Active Directory . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory i LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . .
Istota ról wzorców operacji . . . . . . . . . . . . . . . . . . . . . . . . .
Korzystanie z Kosza usługi Active Directory . . . . . . . . . . . . . . . . .
Przygotowanie schematu na potrzeby kosza . . . . . . . . . . . . . . . .
Przywracanie usuniętych obiektów . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
207
208
209
211
211
212
214
215
217
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
217
218
220
221
222
223
224
225
225
226
228
228
228
8 Podstawy administracji Active Directory . . . . . . . . . . . . . . . . . . 231
Narzędzia zarządzania Active Directory . . . . . . . . . . . . . . . . . . . . . . 231
Narzędzia administracyjne Active Directory . . . . . . . . . . . . . . . . . . . 231
Narzędzia wiersza polecenia Active Directory . . . . . . . . . . . . . . . . . . 232
Pomocnicze narzędzia Active Directory . . . . . . . . . . . . . . . . . . . . . . 233
Active Directory Administrative Center i Windows PowerShell . . . . . . . . . 234
Korzystanie z narzędzia Active Directory Users And Computers . . . . . . . . . 235
Poznawanie narzędzia Active Directory Users And Computers . . . . . . . . . 236
Łączenie się z kontrolerem domeny . . . . . . . . . . . . . . . . . . . . . . . . 237
Łączenie się z domeną . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
Wyszukiwanie kont i udostępnionych zasobów . . . . . . . . . . . . . . . . . 238
Zarządzanie kontami komputerów . . . . . . . . . . . . . . . . . . . . . . . . 239
Tworzenie kont komputerów dla stacji roboczych lub serwerów . . . . . . . . 240
Tworzenie kont komputerów w konsoli Active Directory Users And Computers 240
Wyświetlanie i edytowanie właściwości kont komputerów . . . . . . . . . . . 241
Usuwanie, wyłączanie i włączanie kont komputerów . . . . . . . . . . . . . . 241
Resetowanie zablokowanego konta komputera . . . . . . . . . . . . . . . . . 242
Przenoszenie kont komputerów . . . . . . . . . . . . . . . . . . . . . . . . . . 242
Przyłączanie komputera do domeny lub grupy roboczej . . . . . . . . . . . . 243
Przyłączanie do domeny w trybie offline . . . . . . . . . . . . . . . . . . . . . 244
Zarządzanie kontrolerami domeny, rolami i katalogami . . . . . . . . . . . . . . 246
Instalowanie i odłączanie kontrolerów domeny . . . . . . . . . . . . . . . . . 246
Przeglądanie i transferowanie ról domenowych . . . . . . . . . . . . . . . . . 248
Wyświetlanie i przenoszenie roli wzorca nazw domen . . . . . . . . . . . . . . 249
Wyświetlanie i przenoszenie roli wzorca schematu . . . . . . . . . . . . . . . 250
vi
Spis treści
Przenoszenie ról przy użyciu wiersza polecenia . . . . . . . . .
Przechwytywanie ról w trybie wiersza polecenia . . . . . . . . .
Konfigurowanie wykazów globalnych . . . . . . . . . . . . . . .
Konfigurowanie buforowania członkostwa grup uniwersalnych
Zarządzanie jednostkami organizacyjnymi . . . . . . . . . . . . .
Tworzenie jednostek organizacyjnych . . . . . . . . . . . . . . .
Przemianowywanie i usuwanie jednostek organizacyjnych . . .
Przenoszenie jednostek organizacyjnych . . . . . . . . . . . . .
Zarządzanie lokacjami . . . . . . . . . . . . . . . . . . . . . . . .
Tworzenie lokacji . . . . . . . . . . . . . . . . . . . . . . . . . .
Tworzenie podsieci . . . . . . . . . . . . . . . . . . . . . . . . .
Przypisywanie kontrolerów domeny do lokacji . . . . . . . . . .
Konfigurowanie łączy lokacji . . . . . . . . . . . . . . . . . . . .
Konfigurowanie mostków łączy lokacji . . . . . . . . . . . . . .
Konserwacja Active Directory . . . . . . . . . . . . . . . . . . . .
Korzystanie z narzędzia ADSI Edit . . . . . . . . . . . . . . . . .
Badanie topologii międzylokacyjnej . . . . . . . . . . . . . . . .
Rozwiązywanie problemów z Active Directory . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
250
251
253
253
254
254
254
254
255
255
256
257
258
260
261
261
262
264
9 Istota kont użytkowników i grup . . . . . . . . . . . . . . . . . . . . . . . 266
Model zabezpieczeń Windows . . . . . . . . . . . .
Protokoły uwierzytelniające . . . . . . . . . . . . .
Kontrola dostępu . . . . . . . . . . . . . . . . . . .
Różnice pomiędzy kontami użytkowników i grup . .
Konta użytkowników . . . . . . . . . . . . . . . . .
Konta grup . . . . . . . . . . . . . . . . . . . . . .
Domyślne konta użytkowników i grup . . . . . . . .
Wbudowane konta użytkowników . . . . . . . . .
Wstępnie zdefiniowane konta użytkowników . . .
Wbudowane i wstępnie zdefiniowane grupy . . . .
Grupy niejawne i tożsamości specjalne . . . . . . .
Możliwości kont . . . . . . . . . . . . . . . . . . . .
Przywileje . . . . . . . . . . . . . . . . . . . . . . .
Prawa logowania . . . . . . . . . . . . . . . . . . .
Możliwości grup wbudowanych w Active Directory
Korzystanie z grup domyślnych . . . . . . . . . . . .
Grupy używane przez administratorów . . . . . . .
Tożsamości specjalne . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
266
266
268
268
269
270
274
274
275
276
277
277
278
281
283
285
285
286
10 Tworzenie kont użytkowników i grup . . . . . . . . . . . . . . . . . . . . 288
Planowanie i porządkowanie kont . . . . . . . .
Reguły nazw kont . . . . . . . . . . . . . . . . .
Zasady haseł i kont . . . . . . . . . . . . . . . .
Konfigurowanie zasad kont . . . . . . . . . . . .
Konfigurowanie zasad haseł . . . . . . . . . . .
Konfigurowanie zasad blokady konta . . . . . .
Konfigurowanie zasad protokołu Kerberos . . .
Konfigurowanie zasad praw użytkowników . . .
Globalne konfigurowanie praw użytkowników .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Spis treści
.
.
.
.
.
.
.
.
.
288
288
290
293
293
295
296
298
298
vii
Lokalne konfigurowanie praw użytkowników . . . . . . . . . . . . . . .
Dodawanie konta użytkownika . . . . . . . . . . . . . . . . . . . . . . . .
Tworzenie domenowych kont użytkowników . . . . . . . . . . . . . . .
Tworzenie lokalnych kont użytkowników . . . . . . . . . . . . . . . . . .
Dodawanie konta grupy . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Tworzenie grup domenowych . . . . . . . . . . . . . . . . . . . . . . . .
Tworzenie grupy lokalnej i przypisywanie członków . . . . . . . . . . . .
Zarządzanie członkostwem w grupach domenowych . . . . . . . . . . . .
Zarządzanie indywidualnym członkostwem grup . . . . . . . . . . . . .
Zarządzanie członkostwem grupy . . . . . . . . . . . . . . . . . . . . . .
Określanie grupy podstawowej dla użytkowników i komputerów . . . .
Wdrażanie kont zarządzanych . . . . . . . . . . . . . . . . . . . . . . . . .
Tworzenie i korzystanie z zarządzanych kont usługowych . . . . . . . .
Konfigurowanie usług do korzystania z zarządzanych kont usługowych
Usuwanie zarządzanego konta usługowego . . . . . . . . . . . . . . . .
Przenoszenie zarządzanych kont usługowych . . . . . . . . . . . . . . .
Korzystanie z kont wirtualnych . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
300
300
300
302
304
304
305
306
306
307
307
308
309
310
311
311
312
11 Zarządzanie istniejącymi kontami użytkowników i grup . . . . . . . . 313
Zarządzanie informacjami kontaktowymi . . . . . . . . . . . . . . . . .
Ustawianie informacji kontaktowych . . . . . . . . . . . . . . . . . .
Wyszukiwanie użytkowników i grup w Active Directory . . . . . . . .
Konfigurowanie ustawień środowiskowych użytkownika . . . . . . . .
Systemowe zmienne środowiskowe . . . . . . . . . . . . . . . . . . .
Skrypty logowania . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Przypisywanie folderów macierzystych . . . . . . . . . . . . . . . . .
Określanie opcji i ograniczeń konta . . . . . . . . . . . . . . . . . . . .
Zarządzanie godzinami logowania . . . . . . . . . . . . . . . . . . .
Definiowanie dozwolonych stacji roboczych . . . . . . . . . . . . . .
Definiowanie przywilejów telefonowania i VPN . . . . . . . . . . . .
Definiowanie opcji zabezpieczeń konta . . . . . . . . . . . . . . . . .
Zarządzanie profilami użytkowników . . . . . . . . . . . . . . . . . . .
Profile lokalne, mobilne i obowiązkowe . . . . . . . . . . . . . . . .
Wykorzystanie narzędzia System do zarządzania profilami lokalnymi
Aktualizowanie kont użytkowników i grup . . . . . . . . . . . . . . . .
Przemianowywanie kont użytkowników i grup . . . . . . . . . . . . .
Kopiowanie domenowych kont użytkowników . . . . . . . . . . . . .
Importowanie i eksportowanie kont . . . . . . . . . . . . . . . . . .
Kasowanie kont użytkowników i grup . . . . . . . . . . . . . . . . .
Zmienianie i resetowanie haseł . . . . . . . . . . . . . . . . . . . . .
Włączanie kont użytkowników . . . . . . . . . . . . . . . . . . . . .
Zarządzanie wieloma kontami użytkowników . . . . . . . . . . . . . .
Ustawianie profili dla wielu kont . . . . . . . . . . . . . . . . . . . . .
Definiowanie godzin logowania dla wielu użytkowników . . . . . . .
Określanie dozwolonych komputerów logowania dla wielu kont . . .
Definiowanie opcji konta dla wielu kont . . . . . . . . . . . . . . . .
Rozwiązywanie problemów związanych z logowaniem . . . . . . . . .
Przeglądanie i ustawianie uprawnień Active Directory . . . . . . . . .
viii
Spis treści
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
313
313
315
316
317
318
319
320
321
322
323
325
326
327
329
333
334
335
336
337
337
337
339
340
340
341
341
342
343
12 Zarządzanie systemami plików i napędami . . . . . . . . . . . . . . . . . 345
Zarządzanie rolą usług plików . . . . . . . . . . . . . . . . .
Dodawanie dysków twardych . . . . . . . . . . . . . . . . .
Dyski fizyczne . . . . . . . . . . . . . . . . . . . . . . . . .
Przygotowanie dysku fizycznego do pracy . . . . . . . . .
Korzystanie z narzędzia Disk Management . . . . . . . . .
Wymienne narzędzia magazynujące . . . . . . . . . . . .
Instalowanie i sprawdzanie nowego napędu . . . . . . . .
Znaczenie stanu dysku . . . . . . . . . . . . . . . . . . . .
Praca z dyskami podstawowymi i dynamicznymi . . . . . .
Zastosowanie dysków podstawowych i dynamicznych . .
Cechy szczególne dysków podstawowych i dynamicznych
Zmiana typu napędu . . . . . . . . . . . . . . . . . . . . .
Uaktywnianie ponowne dysków dynamicznych . . . . . .
Skanowanie ponowne dysków . . . . . . . . . . . . . . . .
Przenoszenie dysku dynamicznego do nowego systemu .
Zarządzanie dyskami wirtualnymi . . . . . . . . . . . . . .
Praca z dyskami podstawowymi i partycjami . . . . . . . . .
Podstawy partycjonowania . . . . . . . . . . . . . . . . . .
Tworzenie partycji i woluminów prostych . . . . . . . . .
Formatowanie partycji . . . . . . . . . . . . . . . . . . . .
Zarządzanie istniejącymi partycjami i dyskami . . . . . . . .
Przydzielanie liter dysku i ścieżek . . . . . . . . . . . . . .
Zmiana lub usuwanie etykiety woluminu . . . . . . . . . .
Kasowanie partycji i napędów . . . . . . . . . . . . . . . .
Konwertowanie woluminu do NTFS . . . . . . . . . . . . .
Zmiana rozmiaru partycji i woluminów . . . . . . . . . . .
Naprawa błędów dysku i niespójności . . . . . . . . . . .
Defragmentacja dysków . . . . . . . . . . . . . . . . . . .
Kompresowanie dysków i danych . . . . . . . . . . . . . .
Szyfrowanie napędów i danych . . . . . . . . . . . . . . .
Znaczenie szyfrowania i szyfrowanie systemu plików . . .
Praca z zaszyfrowanymi plikami i folderami . . . . . . . .
Konfigurowanie zasady odzyskiwania . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
345
350
351
352
353
355
357
358
360
360
361
361
363
364
364
365
366
366
367
370
371
371
372
373
373
375
377
380
382
384
384
386
387
13 Administrowanie zestawami woluminów i macierzami RAID . . . . . 389
Woluminy i zestawy woluminów . . . . . . . . . . . . . . . . . . . . . .
Podstawowe informacje o woluminach . . . . . . . . . . . . . . . . . .
Istota zestawów woluminów . . . . . . . . . . . . . . . . . . . . . . . .
Tworzenie woluminów i ich zestawów . . . . . . . . . . . . . . . . . .
Usuwanie woluminów i zestawów woluminów . . . . . . . . . . . . . .
Zarządzanie woluminami . . . . . . . . . . . . . . . . . . . . . . . . .
Poprawianie wydajności i odporności na błędy w technologii RAID . . .
Implementowanie macierzy RAID w systemie Windows Server 2008 R2 .
Implementowanie RAID 0: przeplatanie dysków . . . . . . . . . . . . .
Implementowanie RAID 1: dublowanie dysku . . . . . . . . . . . . . .
Implementowanie RAID 5: dysk rozłożony z parzystością . . . . . . . .
Zarządzanie macierzami RAID i przywracanie w razie awarii . . . . . . .
Dzielenie zestawu dublowania . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Spis treści
.
.
.
.
.
.
.
.
.
.
.
.
.
390
390
391
393
396
396
396
397
398
399
401
401
401
ix
Ponowna synchronizacja i naprawa zestawu dublowania . . . . . . . . .
Naprawa dublowanego woluminu systemowego, aby umożliwić rozruch
Usuwanie zestawu dublowania . . . . . . . . . . . . . . . . . . . . . . .
Naprawa zestawu rozłożonego bez parzystości . . . . . . . . . . . . . .
Regenerowanie zestawu rozłożonego z parzystością . . . . . . . . . . .
Zarządzanie jednostkami LUN w sieciach SAN . . . . . . . . . . . . . . . .
Konfigurowanie połączeń sieci SAN Fibre Channel . . . . . . . . . . . .
Konfigurowanie połączeń interfejsu iSCSI dla sieci SAN . . . . . . . . .
Dodawanie i usuwanie celów . . . . . . . . . . . . . . . . . . . . . . . .
Tworzenie, rozszerzanie, przypisywanie i usuwanie jednostek LUN . . . .
Definiowanie klastra serwerów w narzędziu Storage Manager For SANs
14 Zarządzanie osłonami plików i raportami magazynowymi
Znaczenie osłon plików i raportów magazynowania . . .
Zarządzanie osłonami plików i raportami magazynowymi
Ustawienia globalne zasobu plików . . . . . . . . . . . .
Zarządzanie grupami plików w osłonach . . . . . . . . .
Zarządzanie szablonami osłon plików . . . . . . . . . .
Tworzenie osłon plików . . . . . . . . . . . . . . . . . .
Definiowanie wyjątków osłony plików . . . . . . . . . .
Tworzenie i planowanie raportów magazynowych . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
402
403
403
404
404
404
405
406
407
408
408
. . . . . . 409
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
409
413
413
416
418
420
420
421
15 Udostępnianie danych, zabezpieczenia i inspekcja . . . . . . . . . . . . 423
Włączanie i korzystanie z udostępniania plików . . . . . . .
Konfigurowanie standardowego udostępniania plików . . .
Przeglądanie istniejących udziałów . . . . . . . . . . . . .
Tworzenie folderów udostępnionych . . . . . . . . . . . .
Tworzenie dodatkowych udziałów na istniejącym udziale .
Zarządzanie uprawnieniami udziału . . . . . . . . . . . . .
Uprawnienia udziału . . . . . . . . . . . . . . . . . . . . .
Przeglądanie uprawnień udziału . . . . . . . . . . . . . .
Konfigurowanie uprawnień udziału . . . . . . . . . . . . .
Modyfikowanie istniejących uprawnień udziału . . . . . .
Usuwanie uprawnień udziału dla użytkowników i grup . .
Zarządzanie istniejącymi udziałami . . . . . . . . . . . . . .
Istota udziałów specjalnych . . . . . . . . . . . . . . . . .
Podłączanie do udziałów specjalnych . . . . . . . . . . . .
Przeglądanie sesji użytkowników i komputerów . . . . . .
Zatrzymywanie udostępniania plików i folderów . . . . .
Konfigurowanie udostępniania NFS . . . . . . . . . . . . . .
Wykorzystanie kopii w tle . . . . . . . . . . . . . . . . . . .
Istota kopii w tle . . . . . . . . . . . . . . . . . . . . . . .
Tworzenie kopii w tle . . . . . . . . . . . . . . . . . . . . .
Odtwarzanie kopii w tle . . . . . . . . . . . . . . . . . . .
Odtwarzanie całego woluminu do poprzedniej kopii w tle
Usuwanie kopii w tle . . . . . . . . . . . . . . . . . . . . .
Wyłączanie kopii w tle . . . . . . . . . . . . . . . . . . . .
Podłączanie się do dysków sieciowych . . . . . . . . . . . .
Mapowanie dysku sieciowego . . . . . . . . . . . . . . . .
x
Spis treści
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
424
427
427
429
432
432
432
433
433
434
435
435
435
436
437
439
440
441
441
442
443
443
443
444
444
444
Odłączanie dysku sieciowego . . . . . . . . . . . . . . . . . . . . . . . .
Dziedziczenie, własność i zarządzanie obiektami . . . . . . . . . . . . . .
Obiekt i menedżer obiektu . . . . . . . . . . . . . . . . . . . . . . . . .
Własność obiektu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dziedziczenie obiektu . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Uprawnienia folderów i plików . . . . . . . . . . . . . . . . . . . . . . . .
Istota uprawnień folderów i plików . . . . . . . . . . . . . . . . . . . . .
Ustawianie uprawnień folderów i plików . . . . . . . . . . . . . . . . . .
Inspekcja zasobów systemu . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfiguracja zasad inspekcji . . . . . . . . . . . . . . . . . . . . . . . . .
Inspekcja plików i folderów . . . . . . . . . . . . . . . . . . . . . . . . .
Inspekcja rejestru . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Inspekcja obiektów usługi Active Directory . . . . . . . . . . . . . . . . .
Wykorzystanie, konfiguracja i zarządzanie przydziałami dysków
w systemie NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Istota i sposób wykorzystania przydziałów dysku w systemie NTFS . . .
Konfigurowanie zasad przydziałów dysku w systemie NTFS . . . . . . .
Włączanie przydziałów dysku na woluminach z systemem plików NTFS .
Przeglądanie wpisów przydziałów dysku . . . . . . . . . . . . . . . . . .
Tworzenie wpisów przydziałów dysku . . . . . . . . . . . . . . . . . . .
Usuwanie wpisów przydziałów dysku . . . . . . . . . . . . . . . . . . . .
Eksportowanie i importowanie ustawień przydziałów dysku NTFS . . .
Wyłączanie przydziałów NTFS . . . . . . . . . . . . . . . . . . . . . . . .
Wykorzystanie, konfiguracja i zarządzanie Resource Manager Disk Quotas
Istota przydziałów dysku Resource Manager . . . . . . . . . . . . . . . .
Zarządzanie szablonami przydziałów dysku . . . . . . . . . . . . . . . .
Tworzenie przydziałów dysku Resource Manager . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
445
445
446
446
447
448
448
452
453
453
455
457
458
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
458
459
461
463
465
466
467
467
468
469
469
470
472
16 Tworzenie kopii zapasowych i przywracanie danych . . . . . . . . . . . 473
Tworzenie planu wykonywania kopii zapasowych i odzyskiwania danych .
Tworzenie planu ratunkowego . . . . . . . . . . . . . . . . . . . . . . .
Podstawowe typy kopii zapasowych . . . . . . . . . . . . . . . . . . . .
Kopie różnicowe i przyrostowe . . . . . . . . . . . . . . . . . . . . . . .
Nośniki i urządzenia kopii zapasowych . . . . . . . . . . . . . . . . . . .
Najczęstsze rozwiązania . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zakup i zastosowanie nośników kopii zapasowych . . . . . . . . . . . .
Wybór narzędzia kopii zapasowej . . . . . . . . . . . . . . . . . . . . . .
Zasadnicze kwestie dotyczące kopii zapasowych . . . . . . . . . . . . . .
Instalowanie kopii zapasowej systemu Windows i narzędzi odzyskiwania
Rozpoczęcie pracy z Windows Server Backup . . . . . . . . . . . . . . .
Rozpoczęcie pracy z narzędziem kopii zapasowej z wiersza poleceń . . .
Polecenia Wbadmin . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Polecenia ogólne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Polecenia zarządzania kopiami zapasowymi . . . . . . . . . . . . . . . .
Polecenia zarządzania przywracaniem danych . . . . . . . . . . . . . . .
Wykonywanie kopii zapasowej serwera . . . . . . . . . . . . . . . . . . . .
Konfigurowanie harmonogramu kopii zapasowych . . . . . . . . . . . .
Modyfikowanie i usuwanie harmonogramów kopii zapasowych . . . . .
Tworzenie i planowanie kopii zapasowych przez Wbadmin . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Spis treści
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
473
473
474
476
476
477
478
478
480
480
481
483
485
485
485
486
487
488
490
491
xi
Ręczne tworzenie kopii zapasowej . . . . . . . . . . . . . . . . . . . . .
Odzyskiwanie serwera po awarii sprzętu lub błędu podczas rozruchu . .
Uruchamianie serwera w trybie awaryjnym . . . . . . . . . . . . . . . .
Przywracanie po awarii podczas uruchamiania . . . . . . . . . . . . . . .
Zabezpieczanie i odtwarzanie stanu systemu . . . . . . . . . . . . . . .
Odzyskiwanie Active Directory . . . . . . . . . . . . . . . . . . . . . . .
Przywracanie systemu operacyjnego i pełnego systemu . . . . . . . . .
Odzyskiwanie aplikacji, woluminów niesystemowych, plików i folderów .
Zarządzanie zasadą odzyskiwania szyfrowania . . . . . . . . . . . . . . . .
Istota certyfikatów szyfrowania i zasady odzyskiwania . . . . . . . . . .
Konfigurowanie zasady odzyskiwania EFS . . . . . . . . . . . . . . . . .
Tworzenie kopii zapasowych i odzyskiwanie zaszyfrowanych danych
i certyfikatów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Tworzenie kopii zapasowych certyfikatów szyfrowania . . . . . . . . . .
Odzyskiwanie certyfikatów szyfrowania . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
493
494
496
498
498
499
499
502
504
504
505
. . . 506
. . . 506
. . . 507
17 Zarządzanie sieciami TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . 508
Nawigowanie w sieci w systemie Windows Server 2008 R2 . . . . . . .
Zarządzanie siecią w systemach Windows 7 i Windows Server 2008 R2
Instalowanie obsługi sieci TCP/IP . . . . . . . . . . . . . . . . . . . . .
Konfigurowanie sieci TCP/IP . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurowanie statycznych adresów IP . . . . . . . . . . . . . . . .
Konfigurowanie dynamicznych adresów IP oraz alternatywnego
adresowania IP . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurowanie wielu bram . . . . . . . . . . . . . . . . . . . . . . .
Konfigurowanie sieci dla Hyper-V . . . . . . . . . . . . . . . . . . . .
Zarządzanie połączeniami sieciowymi . . . . . . . . . . . . . . . . . .
Sprawdzanie statusu, prędkości i aktywności połączeń lokalnych . .
Wyłączanie i włączanie połączeń lokalnych . . . . . . . . . . . . . .
Zmienianie nazw połączeń lokalnych . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
508
512
514
515
515
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
517
518
519
520
520
521
521
18 Zarządzanie drukarkami sieciowymi i usługami drukowania . . . . . . 522
Zarządzanie rolą usługi drukowania . . . . . . . . . . . . . . . . . . . . . .
Urządzenia do drukowania . . . . . . . . . . . . . . . . . . . . . . . . . .
Ważne kwestie dotyczące drukowania . . . . . . . . . . . . . . . . . . . .
Konfigurowanie serwerów wydruku . . . . . . . . . . . . . . . . . . . . . .
Włączanie i wyłączanie udostępniania drukarek . . . . . . . . . . . . . . .
Podstawy zarządzania drukowaniem . . . . . . . . . . . . . . . . . . . . . .
Instalowanie drukarek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zastosowanie funkcji automatycznego instalowania w Print Management
Instalowanie i konfigurowanie podłączonych fizycznie drukarek . . . . . .
Instalowanie drukarek podłączonych do sieci . . . . . . . . . . . . . . . .
Podłączanie do drukarek w sieci . . . . . . . . . . . . . . . . . . . . . . . .
Wdrażanie połączeń drukarki . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurowanie ograniczeń trybu Wskaż i drukuj . . . . . . . . . . . . . .
Przenoszenie drukarek do nowego serwera wydruku . . . . . . . . . . . .
Automatyczne monitorowanie drukarek i kolejek . . . . . . . . . . . . . .
Rozwiązywanie problemów buforowania . . . . . . . . . . . . . . . . . . .
Konfigurowanie właściwości drukarki . . . . . . . . . . . . . . . . . . . . . .
xii
Spis treści
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
522
522
523
524
526
526
528
528
529
532
534
535
537
539
540
542
542
Dodawanie komentarzy i informacji o lokalizacji . . . . . . . . . . . . . . . . .
Wyświetlanie drukarek w Active Directory . . . . . . . . . . . . . . . . . . . .
Zarządzanie sterownikami drukarek . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurowanie strony separatora i zmiana trybu urządzenia do drukowania
Zmiana portu drukarki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Planowanie i priorytety zadań drukowania . . . . . . . . . . . . . . . . . . . .
Uruchamianie i zatrzymywanie udostępniania drukarek . . . . . . . . . . . .
Konfigurowanie uprawnień dostępu do drukarki . . . . . . . . . . . . . . . .
Inspekcja zadań drukowania . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurowanie ustawień domyślnych dokumentów . . . . . . . . . . . . . .
Konfigurowanie właściwości serwera wydruku . . . . . . . . . . . . . . . . . .
Umiejscawianie foldera buforu i włączanie drukowania na woluminie NTFS .
Zarządzanie dużą liczbą wydruków . . . . . . . . . . . . . . . . . . . . . . . .
Zapisywanie zdarzeń drukowania . . . . . . . . . . . . . . . . . . . . . . . . .
Włączanie powiadamiania o błędach zadań drukowania . . . . . . . . . . . .
Zarządzanie zadaniami drukowania na drukarkach zdalnych i lokalnych . . . .
19 Korzystanie z mechanizmu DHCP
542
543
543
544
544
545
546
547
548
548
549
549
549
550
550
550
. . . . . . . . . . . . . . . . . . . . . . 553
Istota mechanizmu DHCP . . . . . . . . . . . . . . . . . . . . . . .
Wykorzystanie i konfiguracja dynamicznego adresowania IPv4 .
Wykorzystanie i konfiguracja dynamicznego adresowania IPv6 .
Sprawdzanie nadania adresów IP . . . . . . . . . . . . . . . . . .
Istota zakresów . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Instalowanie serwera DHCP . . . . . . . . . . . . . . . . . . . . . .
Instalowanie komponentów DHCP . . . . . . . . . . . . . . . . .
Korzystanie z konsoli DHCP . . . . . . . . . . . . . . . . . . . . .
Podłączanie się do zdalnych serwerów DHCP . . . . . . . . . . .
Uruchamianie i zatrzymywanie serwera DHCP . . . . . . . . . . .
Autoryzowanie serwera DHCP w Active Directory . . . . . . . . .
Konfigurowanie serwerów DHCP . . . . . . . . . . . . . . . . . . .
Wiązanie serwera DHCP wyposażonego w wiele kart sieciowych
z określonym adresem IP . . . . . . . . . . . . . . . . . . . . .
Aktualizowanie statystyk DHCP . . . . . . . . . . . . . . . . . . .
Prowadzenie inspekcji DHCP i rozwiązywanie problemów . . . .
Integrowanie DHCP i DNS . . . . . . . . . . . . . . . . . . . . . .
Integrowanie DHCP i NAP . . . . . . . . . . . . . . . . . . . . . .
Unikanie konfliktów adresów IP . . . . . . . . . . . . . . . . . . .
Zapisywanie i przywracanie konfiguracji DHCP . . . . . . . . . .
Zarządzanie zakresami DHCP . . . . . . . . . . . . . . . . . . . . .
Zarządzanie zakresami . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurowanie zakresów dzielonych . . . . . . . . . . . . . . . .
Tworzenie zakresów dzielonych . . . . . . . . . . . . . . . . . . .
Modyfikowanie i usuwanie zakresów dzielonych . . . . . . . . . .
Zarządzanie pulami adresów, dzierżawami i zastrzeżeniami . . . .
Przeglądanie statystyk zakresu . . . . . . . . . . . . . . . . . . .
Włączanie i konfigurowanie filtrowania adresów MAC . . . . . .
Definiowanie nowego przedziału wykluczeń . . . . . . . . . . . .
Usuwanie przedziału wykluczeń . . . . . . . . . . . . . . . . . . .
Rezerwowanie adresów DHCP . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
553
553
554
557
557
558
559
561
562
563
563
563
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
564
564
564
566
567
570
570
571
571
580
580
582
583
583
583
585
585
585
Spis treści
xiii
Modyfikowanie właściwości zastrzeżenia . . . . . . . . . . . . . . . . . .
Usuwanie dzierżaw i zastrzeżeń . . . . . . . . . . . . . . . . . . . . . . .
Tworzenie kopii zapasowej i przywracanie bazy danych DHCP . . . . . . .
Wykonywanie kopii zapasowej bazy danych DHCP . . . . . . . . . . . .
Przywracanie bazy danych DHCP z kopii zapasowej . . . . . . . . . . . .
Wykorzystanie kopiowania i przywracania do przenoszenia bazy danych
DHCP na nowy serwer . . . . . . . . . . . . . . . . . . . . . . . . . .
Wymuszanie regeneracji bazy danych przez usługę DHCP Server . . . .
Uzgadnianie dzierżaw i zastrzeżeń . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
587
587
588
588
589
. . . 589
. . . 589
. . . 590
20 Optymalizacja DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 591
Istota DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Integracja Active Directory i DNS . . . . . . . . . . . . . . . . . . . . . . .
Włączanie DNS w sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Istota DNSSEC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurowanie rozwiązywania nazw na klientach DNS . . . . . . . . . . .
Instalowanie serwerów DNS . . . . . . . . . . . . . . . . . . . . . . . . . . .
Instalowanie i konfigurowanie usługi DNS Server . . . . . . . . . . . . . .
Konfigurowanie podstawowego serwera DNS . . . . . . . . . . . . . . . .
Konfigurowanie pomocniczego serwera DNS . . . . . . . . . . . . . . . .
Konfigurowanie wyszukiwania wstecznego . . . . . . . . . . . . . . . . . .
Konfigurowanie nazw globalnych . . . . . . . . . . . . . . . . . . . . . . .
Zarządzanie serwerami DNS . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dodawanie serwerów zdalnych do konsoli DNS . . . . . . . . . . . . . . .
Usuwanie serwera z konsoli DNS . . . . . . . . . . . . . . . . . . . . . . .
Uruchamianie i zatrzymywanie usługi DNS Server . . . . . . . . . . . . . .
Tworzenie domen podrzędnych wewnątrz stref . . . . . . . . . . . . . . .
Tworzenie domen podrzędnych w oddzielnych strefach . . . . . . . . . .
Usuwanie domeny lub podsieci . . . . . . . . . . . . . . . . . . . . . . . .
Zarządzanie rekordami DNS . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dodawanie rekordów adresów i wskaźników . . . . . . . . . . . . . . . . .
Dodawanie aliasów nazw DNS za pomocą rekordu CNAME . . . . . . . .
Dodawanie serwerów wymiany poczty . . . . . . . . . . . . . . . . . . . .
Dodawanie serwerów nazw . . . . . . . . . . . . . . . . . . . . . . . . . .
Przeglądanie i aktualizowanie rekordów DNS . . . . . . . . . . . . . . . .
Aktualizowanie właściwości strefy i rekordu SOA . . . . . . . . . . . . . . .
Modyfikowanie rekordu SOA . . . . . . . . . . . . . . . . . . . . . . . . .
Dopuszczanie i ograniczanie transferów stref . . . . . . . . . . . . . . . .
Powiadamianie serwerów pomocniczych o zmianach . . . . . . . . . . . .
Określanie typu strefy . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Włączanie i wyłączanie aktualizacji automatycznych . . . . . . . . . . . .
Zarządzanie konfiguracją i zabezpieczeniami serwera DNS . . . . . . . . . .
Włączanie i wyłączanie adresów IP używanych przez serwer DNS . . . . .
Kontrolowanie dostępu do serwerów DNS poza organizacją . . . . . . . .
Włączanie i wyłączanie rejestrowania zdarzeń . . . . . . . . . . . . . . . .
Wykorzystanie rejestrowania debugowania do śledzenia aktywności DNS
Monitorowanie serwera DNS . . . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
591
592
593
595
597
599
599
601
603
604
606
607
608
608
608
608
609
610
610
611
612
613
614
615
615
616
617
618
619
620
620
620
621
623
623
624
Indeks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 626
xiv
Spis treści

Podobne dokumenty