Windows 2008 Serwer – Przygotowanie środowiska BitLocker (70-646) cz.1

Przeprowadzone ćwiczenia wymagać będą posiada 3 maszyn (mogą być to maszyny fizyczne lub też wirtualne): 1. Windows Server 2008 Enterprise 2. Windows Vista/7  (Enterprise, Business(tylko dla Vista),Ultimate) 3. Windows Server 2003 Standard – opcjonalnie, ten system potrzebny będzie do przeprowadzenia symulowanej aktualizacji do Windows Server 2008. Uwaga. Jeżeli  chcemy wdrożyć BitLockera, musimy posiadać maszynę fizyczną, … Dowiedz się więcej

Wirtualizacja przy pomocy Hyper-V Windows 2008 R2 x64 – Automatyzacja wdrażania maszyn wirtualnych cz.7

Ręczne tworzenie kilkuset maszyn wirtualnych ręcznie jest mało wygodne, a na pewno pracochłonne, dlatego warto zapoznać się z możliwościami SCVMM. Głównym narzędziem wchodzącym w skład pakietu jest Administrator Console, dzięki czemu w jednym miejscu jesteśmy w stanie zarządzać grupą serwerów również takich działających jako Failover Cluster. Przy okazji instalacji SCVMM w lokalizacji %Program Files%Microsoft System … Dowiedz się więcej

Windows 2008 Serwer – Środowisko wielodomenowe i relacje zaufania (70-640) cz.19

Do tej pory zajmowaliśmy się jedynie środowiskiem złożonym z pojedynczej domeny, jednak musimy również wiedzieć w jaki sposób działają rozległe środowiska składające się z co najmniej 2 domen, które tworzą las domeny. W przypadku środowisk wielodomenowych musimy zapewnić możliwość pozostania domen we wzajemnych relacjach o ile zachodzi taka konieczność. Przećwiczymy w praktyce reakcję zaufania pomiędzy … Dowiedz się więcej

Windows 2008 Serwer – Poziomy funkcjonalności domeny oraz lasu (70-640) cz.18

Poziomy funkcjonalności dają możliwość uruchomienia dodatkowych możliwości w systemie. Jeżeli w sieci mamy kilka kontrolerów domeny każdy z nich musi działać pod kontrolą tego samego systemu operacyjnego. Windows 2008 obsługuje poniższe funkcjonalności domeny: -Windows 2000 Native, -Windows 2003 -Windows 2008 Windows 2000 Native – jest najniższym poziomem, który obsługiwany jest przez Windows 2008. W tym … Dowiedz się więcej

Windows 2008 Serwer – Replikacja (70-640) cz.17

Aby poprawnie przeprowadzić replikację musimy wykonać skonfigurowanie następujących rzeczy: 1.Obiekt połączeń – konfiguruje połączenie między dwoma kontrolerami domeny. 2.Łącza lokacji – pokazuje dostępne drogi pozwalające na podłączenie się między dwoma kontrolerami domeny. Przy replikacji konfigurowane są serwery czołowe, takie które są głównym źródłem replikacji, to z tego serwera kopiowane są ustawienia do wszystkich innych serwerów. … Dowiedz się więcej

Windows 2008 Serwer – Wykaz globalny oraz katalog aplikacji (70-640) cz.16

Czym jest wykaz globalny? Można go określić jako magazyn przechowujący informacje na temat wszystkich domen znajdujących się w lesie. Jeżeli użytkownik z jednej domeny szuka użytkownika z drugiej znajdzie go przy pomocy wykazu globalnego. Wykaz globalny wymagany jest przy wdrażaniu Exachange’a oraz Office’a. Katalog aplikacji pozwala na replikację danych np. pomiędzy serwerami z DNS. Wpis … Dowiedz się więcej

Windows 2008 Serwer – Lokacje i podsieci (70-640) cz.15

Mając rozproszone oddziały firmy każdy z nich nazywamy lokacją. Musimy skonfigurować replikację replikację między wszystkimi lokacjami, tak aby każdy kontroler domeny miał jak najbardziej aktualne informacje na temat ustawień naszej sieci łącznie z kontami użytkowników, tak aby możliwe było logowanie w każdej lokacji. 1. Lokacja domyślna: Logujemy się na Server01. Otwieramy Active Directory Sites and … Dowiedz się więcej

Windows 2008 Serwer – Replikacja DFS dla SYSVOL (70-640) cz.14

Katalog SYSVOL zawiera informacje dotyczące skryptów logowania, szablonów zasad grup itd. Znajduje się w C:\Windows. W starszych wersjach systemu Windows replikacja katalogu odbywała się za pomocą mało wydajnego FRS, od wersji 2008 można użyć DFS-R. Migracja do DFS wymaga użycia kilku poleceń oraz zmiany stanów usługi. Wyróżniamy następujące stany: 0 – uruchom – domyślny stan … Dowiedz się więcej

Windows 2008 Serwer – Wzorce operacji (70-640) cz.13

AD DS obejmuje w sumie 5 wzorców operacji. 2 pierwsze dotyczą całego lasu, natomiast 3 pozostałe  są przeznaczone dla każdej z domen w lesie. 1.Nazwa domeny – wykorzystywana jest w chwili dodawania oraz usuwania domeny w lesie. 2.Schemat – odpowiada za zmiany w schemacie lasu. 3.Identyfikator RID – uczestniczy w generowaniu identyfikatora SID. 4.Wzorzec infrastruktury … Dowiedz się więcej

Windows 2008 Serwer – Dodatkowy kontroler domeny (70-640) cz.12

Warto mieć w sieci dodatkowy kontroler domeny, aby w przypadku problemów z głównym możliwe było przełączenie się na zapasowy w celu zachowania ciągłości pracy. Potrzebny będzie: 1.Kontroler domeny Server01:  IP:10.0.0.11  Maska 255.255.255.0  Brama: 10.0.0.1  DNS: 10.0.0.11  Domena: contoso.com 2.Komputer Server03, który stanie się zapasowym kontrolerem:  IP:10.0.0.13  Maska 255.255.255.0  Brama: 10.0.0.1  DNS: 10.0.0.11  Domena: contoso.com 1.Tworzenie … Dowiedz się więcej

beitadmin.pl - Droga Administratora IT