Windows 2008 Serwer – Wzorce operacji (70-640) cz.13

AD DS obejmuje w sumie 5 wzorców operacji. 2 pierwsze dotyczą całego lasu, natomiast 3 pozostałe  są przeznaczone dla każdej z domen w lesie. 1.Nazwa domeny – wykorzystywana jest w chwili dodawania oraz usuwania domeny w lesie. 2.Schemat – odpowiada za zmiany w schemacie lasu. 3.Identyfikator RID – uczestniczy w generowaniu identyfikatora SID. 4.Wzorzec infrastruktury … Dowiedz się więcej

Windows 2008 Serwer – Dodatkowy kontroler domeny (70-640) cz.12

Warto mieć w sieci dodatkowy kontroler domeny, aby w przypadku problemów z głównym możliwe było przełączenie się na zapasowy w celu zachowania ciągłości pracy. Potrzebny będzie: 1.Kontroler domeny Server01:  IP:10.0.0.11  Maska 255.255.255.0  Brama: 10.0.0.1  DNS: 10.0.0.11  Domena: contoso.com 2.Komputer Server03, który stanie się zapasowym kontrolerem:  IP:10.0.0.13  Maska 255.255.255.0  Brama: 10.0.0.1  DNS: 10.0.0.11  Domena: contoso.com 1.Tworzenie … Dowiedz się więcej

Windows 2008 Serwer – Wdrażanie usługi DNS (70-640) cz.11

Usługa DNS(Domain Name System) jest odpowiedzialna za zmianę adresów stron na adresy IP zrozumiałe dla sieci routerów. Do wybory mamy kilka rodzajów serwerów DNS: 1.Dynamiczne (DDNS) – są w stanie przyjmować rejestrację nazw z dużej liczby urządzeń. 2.Do odczytu i zapisu – przyjmują zapytania od znanych urządzeń. 3.Tylko do odczytu –  przechowują jedynie kopię danych głównego … Dowiedz się więcej

Windows 2008 Serwer – Wdrażanie kontrolera domeny tylko do odczytu (70-640) cz.10

W firmach szczególnie tych, które mają kilka oddziałów w różnych miejscach kraju lub świata dobrym wyjściem jest wdrożenie kontrolera domeny tylko do odczytu. Dane replikowane są jedynie z kontrolera głównego do naszego. Możemy na stałe przypisać konta użytkowników, którzy mogą logować się do kontrolera w danej lokalizacji, dzięki czemu w przypadku np. kradzieży maszyny szkody … Dowiedz się więcej

Windows 2008 Serwer – Inspekcja logowania (70-640) cz.9

W łatwy sposób jesteśmy w stanie sprawdzić kto kiedy się logował. Wszystkie wpisy będziemy w stanie sprawdzić w dzienniku zdarzeń. 1.Konfiguracja inspekcji logowania. Uruchamiamy Group Policy Managment. Edytujemy Default Domain Controllers Policy. Przechodzimy do Audit Policy dla Computer Configuration.  Wybieramy Audit Account Logon Events. Podobnie konfigurujemy Audit Logon Events. Na koniec zamykamy wszystkie okna, uruchamiamy … Dowiedz się więcej

Windows 2008 Serwer -Uwierzytelnianie konfiguracja zasad haseł (70-640) cz.8

W naszej sieci przyda się dobrze skonfigurowana zasada haseł oraz blokowanie kont w przypadku podania zbyt dużej liczby błędnego hasła. 1.Konfigurowanie zasad haseł oraz blokady konta. Edytujemy Default Domain Policy. Ustawiamy max długość hasła w dniach oraz min. długość hasła. Ustawimy również blokadę konta po 3 nieudanych próbach zalogowania. Pojawi się informacja o zablokowaniu konta … Dowiedz się więcej

Windows 2008 Serwer – Przeprowadzanie inspekcji dostępu (70-640) cz.7.9

Uruchomienie inspekcji zdarzeń pozwala nam panować nad dostępem do konkretnych katalogów, szczególnie tych które przechowują ważne dla nas pliki. Przetestujemy inspekcję, w tym celu potrzebujemy: -Katalogu Dane poufne na partycji C:, -Globalną grupę zabezpieczeń Konsultanci, -Grupę Konsultanci dodać do grupy Print Operators, -Dodać użytkownika, np Jan Kowalski i dodać do Konsultanci, 1.Uprawnienia i ustawienia inspekcji. … Dowiedz się więcej

Windows 2008 Serwer – Wdrażanie oraz aktualizacja oprogramowania za pomocą GPO (70-640) cz.7.8

Zasady grup dają nam możliwość wdrażania oprogramowania dla konkretnych grup naszej organizacji. Dla przykładu wdrożymy program XML Notepad. 1.Wymagania: -Główna jednostka organizacyjna: Grupy do tego podgrupa Aplikacje. -Tworzymy globalną grupę APP_XML Notepad. -Tworzymy katalog Oprogramowanie na C:, w nim katalog XML Notepad. Musimy nadać uprawnienia. -Dla XML Notepad dodajemy Read & Execute, pozostałe 2 uprawnienia … Dowiedz się więcej

Windows 2008 Serwer – Ustawienia zabezpieczeń (70-640) cz.7.7

Jako że serwer odpowiada za wiele usług warto zabezpieczyć maszynę przed ewentualnymi niebezpieczeństwami. Poniżej 5 zasad, które możemy wykorzystać przy zabezpieczeniu serwera. 1. Zasady zabezpieczeń lokalnych. Zezwolimy członkom grupy SYS_DC Pulpit Zdalny na logowanie się do kontrolera domeny. Grupa ta musi należeć do grupy Remote Desktop Users (Użytkownicy pulpitu zdalnego). Uruchamiamy StartAdministrative ToolsLocal Security Policy.  … Dowiedz się więcej

Windows 2008 Serwer – Delegowanie członkostwa w grupie (70-640) cz.7.6

Delegowanie członkostwa mówiąc krótko sprowadza się do przekazania pewnych praw z konta o wyższych uprawnieniach na konto np. zwykłego użytkownika. Zwykli użytkownicy nie mogą np. zmieniać hasła innym, ale przy delegowaniu uprawnień np. z konta administratora  będą w stanie to zrobić. 1. Oddelegowanie administrowania komputerami w domenie: Tworzymy nowy wpis GPO dla naszej domeny o … Dowiedz się więcej

beitadmin.pl - Droga Administratora IT