Egzamin 70-411
Administrowanie systemem Windows Server 2012 R2______________________________________________________________________________
Książka z grupy:
Windows Server 2012 R2
Książka z serii:
Egzamin 70-411
Egzamin 70-411 podręcznik
Z książką będziesz w stanie samodzielnie przygotować się do egzaminu 70-411, a co najważniejsze zdobędziesz wiedzę przydatną przy codziennej pracy z Windows Server 2012 R2.
Funkcja przygotowania do egzaminu 70-411 jest jednak w książce widoczna. Jej struktura bowiem odpowiada tematom egzaminacyjnym. Ale z drugiej strony, co bardzo w niej cenne, omawia konkretne przykłady, które zdarzyły się w rzeczywistości, bądź zdarzą administratorom tego serwera. Obowiązuje tu konsekwentnie przestrzegana zasada CO ZROBIĆ - JEŚLI....
Podręcznik pomoże Ci we wdrożeniu i zarządzaniu serwerami. Będziesz w stanie konfigurować udostępnianie plików, drukarek, usług sieciowych, infrastruktury serwera zasad sieciowych, Active Directory i zasady grupy.
Książka skierowana jest do osób posiadających doświadczenie w administrowaniu podstawową infrastrukturą systemu Windows Server 2012 R2
Przygotowanie do egzaminu 70-411
Tak jak już wcześniej wspominałem, jednym z zadań tego podręcznika jest przygotowanie do zdania egzaminu certyfikującego. Coraz częściej obserwuje, iż właśnie ta droga samodzielnego kształcenia przy pomocy tego podręcznika bierze górę nad kosztownym udziałem w długich szkoleniach, które oprócz tej cenowej wady, odrywają nas od codziennej pracy. Z książką możemy przygotowywać się do egzaminu wtedy gdy mamy na to czas i w tempie dopasowanym do naszej percepcji. Zresztą i te drogie szkolenia stacjonarne najczęściej bazują na tym właśnie podręczniku - powód jest jeden - organizacja podręcznika jest tożsama ze strukturą egzaminu który jest przed nami.
Egzamin 70-411 - układ podręcznika
Książka swój pierwowzór, choć trochę zmodyfikowany, znajduje w bardzo znanej kiedyś serii wydawnictwa Microsoft(r)PRESS pod nazwą
TRAINING KIT.
Cel był i jest ten sam - przygotować do pomyślnego zdania egzaminu - w tym konkretnym przypadku egzaminu
70-411. Jak wiemy jest to jeden z trzech egzaminów do zdobycia certyfikatu MCSA: Windows Server 2012. Egzaminy te to:
- Egzamin 70-410 Instalowanie i konfigurowanie systemu Windows Server 2012 R2
- Egzamin 70-411 Administrowanie systemem Windows Server 2012 R2
- Egzamin 70-412 Konfigurowanie zaawansowanych usług systemu Windows Server 2012 R2
Od stycznia 2014 roku, tak jak widać to powyżej, obejmują one wersje R2 Windows Server 2012.
Oczywiście wszystkie trzy podręczniki do tych egzaminów znajdziecie Państwo na półkach naszej księgarni i oto linki do nich:
W tym miejscu należy się Państwu bardzo ważna uwaga. Otóż, ta ścieżka certyfikacyjna MCSA nie zakłada żadnych wcześniejszych certyfikacji. Tak więc zakres tematów (i pytań oczywiście) obejmuje również te wszystkie funkcje obsługiwane przez Windows Server 2012, które zostały wprowadzone we wcześniejszych jego wersjach, czyli na przykład w Windows Serrver 2008 a nawet wcześniejszych. Pragnę jednak Państwa uspokoić - materiał ten jest objęty również zakresem tych podręczników.Tak jak wspomniałem wcześniej na tą ścieżkę certyfikacyjną składają się trzy egzaminy.Obejmują one 18 dziedzin i w tym 62 tematy. Pełnym tego odzwierciedleniem jest układ podręczników.
Egzamin 70-411, tak samo jak podręcznik, obejmuje sześć dziedzin i 22 tematy. Dodatkowo, każdy powyższy temat w książce kończy się jego podsumowaniem oraz pytaniami kontrolnymi. Z oczywistych powodów, nie wyczerpują one wszystkich pytań, jakich możemy spodziewać się podczas faktycznego egzaminu - są ich próbką. Należy je traktować jako sprawdzian opanowania danego tematu. Na końcu każdej dziedziny (czyli zbioru tematów) znajdziecie Państwo poprawne odpowiedzi.
Pytania te, zarówno książkowe jak i te na realnym egzaminie, charakteryzują się tym, iż mamy podane najczęściej trzy, cztery odpowiedzi. Najczęściej tylko jedna z nich jest prawidłowa (choć bywa inaczej). Jeżeli nie udało nam się wybrać odpowiedniej odpowiedzi - no cóż, warto temu tematowi poświęcić jeszcze trochę czasu.
Co jest jeszcze bardzo ważne a nie wspomniałem o tym. Otóż w odpowiedziach na końcu każdej dziedziny omówione są wszystkie podane w pytaniu warianty odpowiedzi z wytłumaczeniem dlaczego jeden jest prawdą a dlaczego każdy z pozostałych jest złą odpowiedzią. Takie podpowiedzi dają naprawdę bardzo wiele w zrozumieniu materiału.
Na koniec trudno nie wspomnieć jeszcze o jednym składniku każdego tematu. Jest to tzw. Eksperyment myślowy. To naprawdę bardzo dobry pomysł autorów tej serii. Ale co to jest - nie zdradzę. Niech to będzie dodatkowa zachęta do sięgnięcia po tą książkę - choć nie wiem, czy dodatkowe zachęty, w przypadku tego podręcznika, są potrzebne.
Przykład pytania kontrolnego
(cytat z podręcznika):
Jesteś administratorem sieci w firmie TreyResearch.net. Wdrożyłeś funkcję DirectAccess i rozwiązanie to zostało wstępnie dobrze przyjęte. Jednak obecnie niektórzy użytkownicy zgłaszają, że od chwili zmiany nie mogą się połączyć z siecią firmową i awaryjnie korzystają z VPN. Inni użytkownicy twierdzą, że mogą się bez problemów połączyć przez DirectAccess. Po przeanalizowaniu problemu,okazuje się, że wszyscy użytkownicy zgłaszający niemożność połączenia korzystają z komputerów biurkowych. Jakie są możliwe przyczyny? (Zaznacz wszystkie prawidłowe odpowiedzi).
A.
Podczas wstępnej instalacji skonfigurowałeś funkcję DirectAccess korzystając z kreatora QWuick Start Vizard.
B.
Podczas wstępnej instalacji skonfigurowałeś funkcję DirectAccess korzystając z kreatora Remote Access Wizard i usunąłeś zaznaczenie pól Use Force Tunneling i Enable DirectAccess for Mobile Computers Only w kreatorze DirectAccess Client Setup Wizard.
C.
Podczas wstępnej instalacji skonfigurowałeś funkcję DirectAccess korzystając z kreatora Remote Access Setup Wizard i wstawiłeś grupę Mobile Computers Security Group oraz Home Computers Security Group do pola Enabled For DirectAccess.
D.
Wszystkie odpowiedzi są prawidłowe.
E.
Żadna odpowiedź nie jest prawidłowa.
Ciekawe zagadnienie - prawda?
Oto i poprawna odpowiedź:
A. Poprawnie: Kreator Quick Start Wizard domyślnie zaznacza opcję Enable DirectAccess for Mobile Computers Only.
B. Niepoprawnie: Usuwając zaznaczenie pola Enable DirectAccess for Mobile Computers Only, funkcja DirectAccess zostanie włączona zarówno dla urządzeń mobilnych i stacjonarnych.
C. Niepoprawnie: Dodając grupy bezpieczeństwa Home Computers i Mobile Computers, zarówno komputery biurkowe, jak i mobilne są skonfigurowane do korzystania z funkcji DirectAccess.
D. Niepoprawnie: Tylko odpowiedź
A może być przyczyną tego, że jedynie komputery mobilne mogą się łączyć poprzez DirectAccess.
E. Niepoprawnie: Tylko odpowiedź
A może być przyczyną tego, że jedynie komputery mobilne mogą się łączyć poprzez DirectAccess.
Polecam Państwu tą książkę, zarówno wtedy, gdy czeka Państwa egzamin, ale również do tego by korzystać z niej - podnosząc swoje kwalifikacje i wiedze Administratora.
Pod tym linkiem znajdziecie Państwo wersję anglojęzyczną tego podręcznika:
Exam Ref MCSA 70-411: Administering Windows Server 2012 R2Pragniemy Państwa zapewnić, iż dokładamy wszelkich możliwych starań, by opisy książek i podręczników, zawarte na naszych stronach internetowych, zawierały bieżące i wiarygodne materiały. Może jednak, mimo naszych wysiłków, w opisy książek wkraść się przekłamanie z naszej strony niezamierzone. Nie może to stanowić powodu do roszczeń. O ile macie Państwo jakiekolwiek pytania lub wątpliwości - prosimy o kontakt z naszym ekspertem lub działem handlowym. Postaramy się odpowiedzieć na wszystkie Państwa pytania zanim podejmiecie Państwo decyzje o złożeniu zamówienia.
#
Wstęp . .
. . . . . . . . . . . xi
1. Wdrażanie i
utrzymanie serwerów oraz zarządzanie nimi
. . . . . . . . . . . 1
Zagadnienie 1.1: Wdrażanie i utrzymanie obrazów serwerów . . . .
. . . . . . . . . . . . .2
Instalowanie roli Windows Deployment Services . . . . . . . . .
. . . . . . . . . . . . . . . . . . 3
Konfigurowanie obrazów rozruchowych, instalacyjnych
i odnajdowania oraz zarządzanie nimi . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . 7
Uaktualnianie obrazów poprzez instalowanie aktualizacji
zabezpieczeń, poprawek i sterowników . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 9
Instalowanie lub usuwanie funkcji z obrazów w trybie offline . .
. . . . . . . . . . . . . 10
Przechwytywanie nowego szablonu obrazu . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . 10
Konfigurowanie grup i pakietów sterowników . . . . . . . . . . .
. . . . . . . . . . . . . . . . . 12
Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 13
Pytania kontrolne . . 14
Zagadnienie 1.2: Implementowanie zarządzania poprawkami . . . .
. . . . . . . . . . . 16
Instalowanie i konfigurowanie roli Windows Server Update
Services . . . . . . . . . 16
Konfigurowanie obiektów zasad grupy (Group Policy Objects, GPO)
na potrzeby aktualizacji . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . 20
Konfigurowanie grup WSUS . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 23
Konfigurowanie docelowej strony klienta . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . 23
Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 26
Pytania kontrolne . . 27
Zagadnienie 1.3: Monitorowanie serwerów . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 29
Konfigurowanie zestawów Data Collector Sets . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 29
Konfigurowanie alertów . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . 31
Planowanie monitorowania wydajności . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . 32
Monitorowanie wydajności w czasie rzeczywistym . . . . . . . . .
. . . . . . . . . . . . . . . 33
Monitorowanie maszyn wirtualnych . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . 34
Monitorowanie zdarzeń . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . 36
Korzystanie z subskrypcji zdarzeń . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 38
Konfigurowanie monitoringu sieci . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 40
Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 43
Pytania kontrolne . . 44
Odpowiedzi . . . . . . . 45
Zagadnienie 1.1: Eksperyment myślowy . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 45
Zagadnienie 1.1: Pytania kontrolne . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 45
Zagadnienie 1.2: Eksperyment myślowy . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 46
Zagadnienie 1.2: Pytania kontrolne . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 47
Zagadnienie 1.3: Eksperyment myślowy . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 47
Zagadnienie 1.3: Pytania kontrolne . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 48
2. Konfigurowanie usług
plików i wydruku . . . . . . . . . . . .
. . . . . . . . . . . . . . 51
Zagadnienie 2.1: Konfigurowanie rozproszonego systemu plików
(Distributed File System, DFS) . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . 51
Instalowanie i konfigurowanie obszaru nazw systemu plików DFS (DFS-N)
. . . 52
Konfigurowanie docelowych obiektów DFS-R . . . . . . . . . . . .
. . . . . . . . . . . . . . . . 60
Konfigurowanie harmonogramu replikacji . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 63
Konfigurowanie ustawień zdalnej kompresji różnicowej (Remote
Differential Compression, RDC) . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 65
Konfigurowanie przemieszczania . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 66
Konfigurowanie odporności na uszkodzenia . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 67
Klonowanie bazy danych DFS . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 68
Odzyskiwanie baz danych DFS . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 70
Optymalizacja DFS-R . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 73
Pytania kontrolne . . 73
Zagadnienie 2.2: Konfigurowanie roli File Server Resource
Manager (FSRM) . . 74
Instalowanie roli FSRM . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Konfigurowanie przydziałów . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 76
Konfigurowanie osłon plików . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . 83
Konfigurowanie raportów . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . 89
Konfigurowanie zadań zarządzania plikami . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 91
Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 95
Pytania kontrolne . . 96
Zagadnienie 2.3: Konfigurowanie szyfrowania plików i dysków . .
. . . . . . . . . . . 98
Konfigurowanie szyfrowania z wykorzystaniem funkcji BitLocker .
. . . . . . . . . . . 98
Konfigurowanie funkcji odblokowywania przez sieć Network Unlock
. . . . . . . 102
Konfigurowanie zasad funkcji BitLocker . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . 106
Konfigurowanie agenta odzyskiwania EFS . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 110
Zarządzanie certyfikatami EFS i BitLocker, włącznie z kopią
zapasową i odzyskiwaniem . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 111
Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 115
Pytania kontrolne . 116
Zagadnienie 2.4: Konfigurowanie zaawansowanych zasad inspekcji .
. . . . . . . . 117
Implementowanie inspekcji z wykorzystaniem zasad grupy
i narzędzia AuditPol.exe . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . 117
Tworzenie zasad inspekcji w oparciu o wyrażenie . . . . . . . .
. . . . . . . . . . . . . . . . 119
Tworzenie zasad inspekcji dla urządzeń wymiennych . . . . . . .
. . . . . . . . . . . . . . 121
Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 123
Pytania kontrolne . 124
Odpowiedzi . . . . . . 126
Zagadnienie 2.1: Eksperyment myślowy . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 126
Zagadnienie 2.1: Pytania kontrolne . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 126
Zagadnienie 2.2: Eksperyment myślowy . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 127
Zagadnienie 2.2: Pytania kontrolne . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 127
Zagadnienie 2.3: Eksperyment myślowy . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 128
Zagadnienie 2.3: Pytania kontrolne . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 129
Zagadnienie 2.4: Eksperyment myślowy . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 130
Zagadnienie 2.4: Pytania kontrolne . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 130
3. Konfigurowanie usług
sieciowych i dostępu . . . . . . . . . .
. . . . . . . . . . . 133
Zagadnienie 3.1: Konfigurowanie stref DNS . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 134
Konfigurowanie stref podstawowych i pomocniczych . . . . . . . .
. . . . . . . . . . . . . 134
Konfigurowanie stref skrótowych . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 141
Konfigurowanie warunkowego przesyłania dalej . . . . . . . . . .
. . . . . . . . . . . . . . . 142
Konfigurowanie magazynu strefy i usługi warunkowego przesyłania
w usłudze Active Directory . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 144
Konfigurowanie delegowania strefy . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . 146
Konfigurowanie ustawień transferu strefy . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 148
Konfigurowanie ustawień powiadamiania . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 149
Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 151
Pytania kontrolne . 151
Zagadnienie 3.2: Konfigurowanie rekordów DNS . . . . . . . . . .
. . . . . . . . . . . . . . . 153
Tworzenie i konfigurowanie rekordów zasobów DNS . . . . . . . .
. . . . . . . . . . . . . 153
Konfigurowanie oczyszczania strefy . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . 168
Konfigurowanie opcji rekordu włącznie z czasem wygaśnięcia (Time
To Live, TTL) oraz wagą . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . 171
Konfigurowanie działania okrężnego . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . 172
Konfigurowanie bezpiecznych aktualizacji dynamicznych . . . . .
. . . . . . . . . . . . 173
Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 174
Pytania kontrolne . 175
Zagadnienie 3.3: Konfigurowanie wirtualnej sieci prywatnej (VPN)
i routingu 176
Instalowanie i konfigurowanie roli Remote Access. . . . . . . .
. . . . . . . . . . . . . . . . 176
Implementowanie translatora adresów sieciowych (NAT) . . . . . .
. . . . . . . . . . . . 182
Konfigurowanie ustawień VPN . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 185
Konfigurowanie ustawień połączenia zdalnego dla użytkowników . .
. . . . . . . 190
Konfigurowanie routingu . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . 192
Konfigurowanie serwera proxy aplikacji sieci Web w trybie
przekazywania . . 197
Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 199
Pytania kontrolne . 199
Zagadnienie 3.4: Konfigurowanie funkcji DirectAccess . . . . . .
. . . . . . . . . . . . . . 201
Instalowanie funkcji DirectAccess . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 201
Implementowanie konfiguracji klienta . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . 202
Implementowanie wymagań serwera . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 207
Konfigurowanie DNS dla funkcji DirectAccess . . . . . . . . . .
. . . . . . . . . . . . . . . . . 211
Konfigurowanie certyfikatów dla funkcji DirectAccess . . . . . .
. . . . . . . . . . . . . . 215
Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 217
Pytania kontrolne . 218
Odpowiedzi . . . . . . 220
Zagadnienie 3.1: Eksperyment myślowy . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 220
Zagadnienie 3.1: Pytania kontrolne . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 220
Zagadnienie 3.2: Eksperyment myślowy . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 221
Zagadnienie 3.2: Pytania kontrolne . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 222
Zagadnienie 3.3: Eksperyment myślowy . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 223
Zagadnienie 3.3: Pytania kontrolne . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 223
Zagadnienie 3.4: Eksperyment myślowy . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 224
Zagadnienie 3.4: Pytania kontrolne . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 225
4 Konfigurowanie
infrastruktury serwera zasad sieciowych .
. . . . . . . . 227
Zagadnienie 4.1: Konfigurowanie serwera zasad sieciowych (NPS) .
. . . . . . . . . 228
Konfigurowanie serwera usługi RADIUS, w tym serwera proxy RADIUS
. . . . . 228
Konfigurowanie infrastruktur zawierających wiele serwerów usługi
RADIUS . 242
Konfigurowanie klientów usługi RADIUS . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 245
Zarządzanie szablonami usługi RADIUS . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 247
Konfigurowanie ewidencjonowania aktywności usługi RADIUS . . . .
. . . . . . . . . 249
Konfigurowanie certyfikatów . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 251
Konfigurowanie szablonów NPS . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . 256
Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 259
Pytania kontrolne . 260
Zagadnienie 4.2: Konfigurowanie zasad serwera NPS . . . . . . .
. . . . . . . . . . . . . . 261
Konfigurowanie zasad żądań połączeń . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 261
Konfigurowanie zasad sieciowych dla klientów VPN . . . . . . . .
. . . . . . . . . . . . . . 267
Zarządzanie szablonami NPS . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 275
Importowanie i eksportowanie konfiguracji serwera NPS . . . . .
. . . . . . . . . . . . 276
Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 278
Pytania kontrolne . 278
Zagadnienie 4.3: Konfigurowanie ochrony dostępu do sieci (NAP) .
. . . . . . . . 280
Konfigurowanie modułów sprawdzania kondycji systemu (SHV) . . .
. . . . . . . . 280
Konfigurowanie zasad dotyczących kondycji . . . . . . . . . . .
. . . . . . . . . . . . . . . . . 283
Konfigurowanie wymuszania ochrony dostępu do sieci przy użyciu
technologii DHCP i VPN . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 284
Konfigurowanie izolowania i korygowania niezgodnych
komputerów przy użyciu technologii DHCP i VPN . . . . . . . . .
. . . . . . . . . . . . . 287
Konfigurowanie ustawień klientów NAP . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 293
Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 294
Pytania kontrolne . 295
Odpowiedzi . . . . . . 297
Zagadnienie 4.1: Eksperyment myślowy . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 297
Zagadnienie 4.1: Pytania kontrolne . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 297
Zagadnienie 4.2: Eksperyment myślowy . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 298
Zagadnienie 4.2: Pytania kontrolne . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 298
Zagadnienie 4.3: Eksperyment myślowy . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 299
Zagadnienie 4.3: Pytania kontrolne . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 300
5 Konfigurowanie usługi
Active Directory i zarządzanie nią . . .
. . . . . 301
Zagadnienie 5.1: Konfigurowanie uwierzytelniania usług . . . . .
. . . . . . . . . . . . . 302
Tworzenie i konfigurowanie kont usług . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . 302
Tworzenie i konfigurowanie kont MSA . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . 303
Tworzenie i konfigurowanie kont gMSA . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 306
Konfigurowanie delegowania protokołu Kerberos . . . . . . . . .
. . . . . . . . . . . . . . . 307
Konfigurowanie kont wirtualnych . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 309
Zarządzanie głównymi nazwami usług (SPN) . . . . . . . . . . . .
. . . . . . . . . . . . . . . . 309
Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 311
Pytania kontrolne . 312
Zagadnienie 5.2: Konfigurowanie kontrolerów domeny . . . . . . .
. . . . . . . . . . . . 313
Konfigurowanie buforowania członkostwa grup uniwersalnych . . .
. . . . . . . . . 313
Przenoszenie i przejmowanie wzorca operacji . . . . . . . . . .
. . . . . . . . . . . . . . . . . 314
Instalacja i konfiguracja kontrolera domeny tylko do odczytu . .
. . . . . . . . . . . 319
Konfigurowanie klonowania kontrolera domeny . . . . . . . . . .
. . . . . . . . . . . . . . . 330
Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 335
Pytania kontrolne . 336
Zagadnienie 5.3: Konserwacja usługi Active Directory . . . . . .
. . . . . . . . . . . . . . 337
Wykonywanie kopii zapasowych usługi Active Directory i katalogu
SYSVOL . 337
Zarządzanie usługą Active Directory w trybie offline . . . . . .
. . . . . . . . . . . . . . . 339
Optymalizacja bazy danych Active Directory . . . . . . . . . . .
. . . . . . . . . . . . . . . . . 339
Czyszczenie metadanych. . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . 341
Konfigurowanie migawek usługi Active Directory . . . . . . . . .
. . . . . . . . . . . . . . . 343
Odzyskiwanie na poziomie obiektu i kontenera . . . . . . . . . .
. . . . . . . . . . . . . . . . 345
Przywracanie usługi Active Directory . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . 347
Konfigurowanie i przywracanie obiektów przy użyciu Kosza usługi
Active Directory . 349
Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 351
Pytania kontrolne . 352
Zagadnienie 5.4: Konfigurowanie zasad kont . . . . . . . . . . .
. . . . . . . . . . . . . . . . . 353
Konfigurowanie zasad haseł użytkowników w domenie . . . . . . .
. . . . . . . . . . . . 353
Konfigurowanie i stosowanie obiektów ustawień haseł (PSO) . . .
. . . . . . . . . . . 355
Delegowanie zarządzania ustawianiem haseł . . . . . . . . . . .
. . . . . . . . . . . . . . . . . 359
Konfigurowanie zasad haseł użytkowników lokalnych . . . . . . .
. . . . . . . . . . . . . 360
Konfigurowanie ustawień blokowania kont . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 361
viii Spis treści
Konfigurowanie ustawień zasad protokołu Kerberos . . . . . . . .
. . . . . . . . . . . . . . 362
Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 364
Pytania kontrolne . 364
Odpowiedzi . . . . . . 366
Zagadnienie 5.1: Eksperyment myślowy . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 366
Zagadnienie 5.1: Pytania kontrolne . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 366
Zagadnienie 5.2: Eksperyment myślowy . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 367
Zagadnienie 5.2: Pytania kontrolne . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 367
Zagadnienie 5.3: Eksperyment myślowy . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 368
Zagadnienie 5.3: Pytania kontrolne . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 369
Zagadnienie 5.4: Eksperyment myślowy . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 370
Zagadnienie 5.4: Pytania kontrolne . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 370
6 Konfigurowanie zasad
grupy i zarządzanie nimi . . . . . . . . . . . 373
Zagadnienie 6.1: Konfigurowanie przetwarzania zasad grupy . . .
. . . . . . . . . . . 374
Konfigurowanie kolejności przetwarzania i pierwszeństwa . . . .
. . . . . . . . . . . . 374
Konfigurowanie blokowania dziedziczenia . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 376
Konfigurowanie zasad wymuszonych . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 377
Konfigurowanie filtrowania zabezpieczeń i filtrowania usługi WMI
. . . . . . . . . 378
Konfigurowanie przetwarzania sprzężenia zwrotnego . . . . . . .
. . . . . . . . . . . . . 380
Konfigurowanie przetwarzania na powolnym łączu i buforowania
zasad grup oraz zarządzanie nimi . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . 381
Konfigurowanie zachowania rozszerzeń po stronie klienta (CSE) .
. . . . . . . . . . 382
Wymuszanie aktualizacji zasad grupy . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . 385
Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 386
Pytania kontrolne . 387
Zagadnienie 6.2: Konfigurowanie ustawień zasad grupy . . . . . .
. . . . . . . . . . . . 388
Konfigurowanie ustawień . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . 388
Importowanie szablonów zabezpieczeń . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 395
Importowanie plików niestandardowych szablonów administracyjnych
. . . . . 395
Konfigurowanie filtrów właściwości szablonów administracyjnych .
. . . . . . . . . 395
Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 398
Pytania kontrolne . 399
Zagadnienie 6.3: Zarządzanie obiektami zasad grupy (GPO) . . . .
. . . . . . . . . . . 401
Wykonywanie kopii zapasowych, importowanie, kopiowanie
i przywracanie obiektów GPO . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 401
Tworzenie i konfigurowanie tabeli migracji . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 407
Resetowanie domyślnych obiektów GPO . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 408
Delegowanie zarządzania zasadami grupy . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . 409
Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 411
Pytania kontrolne . 412
Zagadnienie 6.4: Konfigurowanie preferencji zasad grupy (GPP) .
. . . . . . . . . . 413
Konfigurowanie ustawień systemu Windows . . . . . . . . . . . .
. . . . . . . . . . . . . . . . 413
Konfigurowanie ustawień Panelu sterowania . . . . . . . . . . .
. . . . . . . . . . . . . . . . . 427
Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 430
Pytania kontrolne . 431
Odpowiedzi . . . . . . 433
Zagadnienie 6.1: Eksperyment myślowy . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 433
Zagadnienie 6.1: Pytania kontrolne . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 433
Zagadnienie 6.2: Eksperyment myślowy . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 434
Zagadnienie 6.2: Pytania kontrolne . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 435
Zagadnienie 6.3: Eksperyment myślowy . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 435
Zagadnienie 6.3: Pytania kontrolne . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 436
Zagadnienie 6.4: Eksperyment myślowy . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 437
Zagadnienie 6.4: Pytania kontrolne . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 437
Indeks . .
. . . . . . . . . 439
O autorze . . . . . . .
. 465