Facebook - konwersja
Pobierz fragment

Klastry pracy awaryjnej w środowisku Windows. Instalacja, konfiguracja i zarządzanie - ebook

Wydawnictwo:
Data wydania:
12 czerwca 2013
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Pobierz fragment
47,00

Klastry pracy awaryjnej w środowisku Windows. Instalacja, konfiguracja i zarządzanie - ebook

  • Poznaj podstawy technologii klastrowej w oparciu o systemy firmy Microsoft
  • Naucz się praktycznie wdrażać klastry pracy awaryjnej
  • Dowiedz się, jak korzystać z zaawansowanych rozwiązań serwerowych

Zachowanie ciągłości procesów biznesowych dla wielu przedsiębiorstw stanowi jedną z najważniejszych kwestii, decydującą niejednokrotnie o ich istnieniu i powodzeniu na rynku w coraz bardziej zwirtualizowanym świecie. W firmach wymagających stałego dostępu do ważnych danych, usług lub aplikacji konieczne jest zapewnienie odpowiednich mechanizmów, gwarantujących ciągłość pracy systemów niezależnie od wszelkiego rodzaju awarii, które mogą czasami zdarzać się w bardziej rozbudowanej i skomplikowanej infrastrukturze informatycznej. Odpowiedzią na te potrzeby stała się technologia klastrowa, implementowana przez firmę Microsoft w jej serwerowych systemach operacyjnych.

Niestety, zagadnienia dotyczące technologii klastrowej i jej realizacji w środowiskach opartych na najnowszych serwerowych systemach operacyjnych firmy Microsoft nie należą do najprostszych w informatycznym świecie. Wszyscy zainteresowani mają też z pewnością świadomość tego, jak ważna w karierze każdego specjalisty IT może okazać się znajomość tej tematyki. To właśnie z myślą o takich osobach powstała książka "Klastry pracy awaryjnej w środowisku Windows. Instalacja, konfiguracja i zarządzanie ". Informatycy, studenci kierunków informatycznych i amatorzy pragnący dowiedzieć się więcej na temat technologii klastrowej dostępnej w najbardziej zaawansowanych technologicznie serwerowych systemach operacyjnych z rodziny Windows Server 2008 R2 znajdą tu mnóstwo praktycznych informacji oraz poszerzą swoją wiedzę na temat klastrów pracy awaryjnej.

  • Przegląd podstawowych pojęć i nowości związanych z technologią klastrową w środowisku opartym na systemach Windows Server 2008 R2
  • Możliwości technologii klastrowej, oferowane przez systemy Windows Server 2008 R2
  • Wdrażanie infrastruktury kluczy publicznych (PKI)
  • Praktyczne przykłady wdrażania klastra pracy awaryjnej
  • Konfigurowanie klastra pracy awaryjnej
  • Zarządzanie klastrami pracy awaryjnej, infrastrukturą kluczy publicznych (PKI), rolami i funkcjami systemów Windows Server 2008 R2

Poznaj od środka klastry pracy awaryjnej! Dołącz do najbardziej poszukiwanych na rynku specjalistów IT!

Spis treści

Wstęp (7)

Rozdział 1. Technologia klastrowa w systemach Windows Server 2008 R2 (13)

  • 1.1. Czym jest klaster pracy awaryjnej? (14)
  • 1.2. Czym jest węzeł klastra pracy awaryjnej? (16)
  • 1.3. Jak działa klaster pracy awaryjnej i do czego można go wykorzystać? (17)
  • 1.4. Korzyści wynikające ze stosowania klastrów pracy awaryjnej (18)
    • 1.4.1. Wyższa dostępność (19)
    • 1.4.2. Lepsza skalowalność (20)
    • 1.4.3. Prostsze zarządzanie (20)
  • 1.5. Zmiany w klastrach pracy awaryjnej w systemach Windows Server 2008 R2 (20)
    • 1.5.1. Uproszczenie procesu instalacji (21)
    • 1.5.2. Udoskonalenia procesu konfiguracji (22)
    • 1.5.3. Zmiany i udoskonalenia interfejsów zarządzania (22)
    • 1.5.4. Ulepszenia sposobu współpracy klastra z magazynem (24)
    • 1.5.5. Udoskonalenia komunikacji sieciowej (26)
    • 1.5.6. Ulepszenia zabezpieczeń (27)

Rozdział 2. Klaster pracy awaryjnej w środowisku Windows Server 2008 R2 (29)

  • 2.1. Informacje o środowisku klastra pracy awaryjnej (30)
  • 2.2. Przygotowanie do wdrożenia klastra pracy awaryjnej (35)
  • 2.3. Wymagania sprzętowe klastra pracy awaryjnej (36)
  • 2.4. Wymagania programowe klastra pracy awaryjnej (42)
  • 2.5. Wymagania sieciowe klastra pracy awaryjnej (48)

Rozdział 3. Wdrażanie Głównego Urzędu Certyfikacji w trybie offline (53)

  • 3.1. Minimalne wymagania systemowe dla Głównego Urzędu Certyfikacji (54)
  • 3.2. Czynności przedinstalacyjne (55)
  • 3.3. CAPolicy.inf - plik konfiguracyjny dla Głównego Urzędu Certyfikacji (57)
  • 3.4. Instalowanie usług certyfikatów na Głównym Urzędzie Certyfikacji (58)
  • 3.5. Czynności poinstalacyjne (66)
    • 3.5.1. Skanowanie Głównego Urzędu Certyfikacji za pomocą narzędzia Analizator najlepszych rozwiązań (67)
    • 3.5.2. Skanowanie Głównego Urzędu Certyfikacji za pomocą modułu BestPractices środowiska Windows PowerShell (69)
    • 3.5.3. Sprawdzanie certyfikatu i konfiguracji Głównego Urzędu Certyfikacji za pomocą narzędzia CertUtil.exe (73)
  • 3.6. Konfigurowanie Głównego Urzędu Certyfikacji (74)
    • 3.6.1. Ustawianie atrybutu DSConfigDN (75)
    • 3.6.2. Konfigurowanie rozszerzeń Punkt dystrybucji listy CRL (CDP) i Dostęp do informacji o urzędach (AIA) (76)
    • 3.6.3. Konfigurowanie okresu ważności wystawianych certyfikatów (80)
    • 3.6.4. Włączanie dyskretnych podpisów w certyfikatach (82)
    • 3.6.5. Konfigurowanie zdarzeń do inspekcji (82)
    • 3.6.6. Konfigurowanie parametrów publikowania podstawowej listy odwołania certyfikatów (CRL) (85)
    • 3.6.7. Publikowanie podstawowej listy CRL (87)
  • 3.7. Eksportowanie certyfikatu i listy CRL Głównego Urzędu Certyfikacji (89)
  • 3.8. Publikowanie certyfikatu i listy CRL Głównego Urzędu Certyfikacji w magazynie usługi Active Directory (89)

Rozdział 4. Wdrażanie Podrzędnego Urzędu Certyfikacji na 1. węźle klastra pracy awaryjnej (93)

  • 4.1. Minimalne wymagania systemowe dla Podrzędnego Urzędu Certyfikacji (94)
  • 4.2. Etapy wdrażania usług certyfikatów na 1. węźle klastra pracy awaryjnej (95)
  • 4.3. CAPolicy.inf - plik konfiguracyjny dla Podrzędnego Urzędu Certyfikacji (96)
  • 4.4. Konfigurowanie i instalowanie usług certyfikatów na 1. węźle klastra pracy awaryjnej (97)
  • 4.5. Generowanie i eksportowanie certyfikatu cyfrowego dla Podrzędnego Urzędu Certyfikacji (107)
  • 4.6. Dodawanie certyfikatu i listy CRL Głównego Urzędu Certyfikacji do magazynu Zaufane główne urzędy certyfikacji (111)
  • 4.7. Instalowanie certyfikatu dla Podrzędnego Urzędu Certyfikacji na 1. węźle klastra pracy awaryjnej (114)
  • 4.8. Konfigurowanie rozszerzeń CDP i AIA na 1. węźle klastra pracy awaryjnej (116)
  • 4.9. Eksportowanie certyfikatu Podrzędnego Urzędu Certyfikacji (z kluczem prywatnym) (117)

Rozdział 5. Wdrażanie Podrzędnego Urzędu Certyfikacji na 2. węźle klastra pracy awaryjnej (121)

  • 5.1. Etapy wdrażania usług certyfikatów na 2. węźle klastra pracy awaryjnej (122)
  • 5.2. Importowanie certyfikatu Podrzędnego Urzędu Certyfikacji (z kluczem prywatnym) do magazynu Osobisty (124)
  • 5.3. Konfigurowanie i instalowanie usług certyfikatów na 2. węźle klastra pracy awaryjnej (125)

Rozdział 6. Wdrażanie klastra pracy awaryjnej w środowisku Windows Server 2008 R2 (131)

  • 6.1. Podstawowe wymagania dotyczące klastrów pracy awaryjnej (132)
    • 6.1.1. Określenie statycznych adresów IP dla kart sieciowych na węzłach klastra pracy awaryjnej (133)
    • 6.1.2. Określenie nazwy dla klastra pracy awaryjnej (133)
    • 6.1.3. Określenie adresu IP dla klastra pracy awaryjnej (135)
  • 6.2. Etapy wdrażania klastra pracy awaryjnej (135)
  • 6.3. Instalowanie funkcji Klaster pracy awaryjnej (136)
  • 6.4. Sprawdzanie poprawności konfiguracji klastra pracy awaryjnej (139)
  • 6.5. Tworzenie dwuwęzłowego klastra pracy awaryjnej typu active/passive (151)

Rozdział 7. Konfigurowanie klastra pracy awaryjnej typu active/passive (155)

  • 7.1. Konfigurowanie wysokiej dostępności dla usług certyfikatów (156)
  • 7.2. Konfigurowanie rozszerzenia CDP dla klastra pracy awaryjnej (162)
  • 7.3. Tworzenie obiektu typu CRLDistributionPoint w magazynie usługi Active Directory dla klastra pracy awaryjnej (164)
  • 7.4. Zmiana uprawnień dla węzłów klastra pracy awaryjnej w usłudze Active Directory (165)
  • 7.5. Zmiana nazwy DNS w usłudze Active Directory dla klastra pracy awaryjnej (169)
  • 7.6. Testowanie klastra pracy awaryjnej dla usług certyfikatów (172)
    • 7.6.1. Przenoszenie sklastrowanej usługi certyfikatów pomiędzy węzłami klastra pracy awaryjnej (172)
    • 7.6.2. Instalowanie certyfikatu użytkownika w magazynie Osobisty z poziomu systemu Windows 7 (173)

Rozdział 8. Zarządzanie klastrem pracy awaryjnej, PKI, rolami i funkcjami (179)

  • 8.1. Narzędzia do lokalnego zarządzania klastrem pracy awaryjnej i PKI (180)
    • 8.1.1. Konsola Menedżer klastra pracy awaryjnej (CluAdmin.msc) (181)
    • 8.1.2. Program narzędziowy Cluster.exe (183)
    • 8.1.3. Moduł FailoverClusters środowiska Windows PowerShell (PowerShell.exe) (185)
    • 8.1.4. Konsola Infrastruktura PKI przedsiębiorstwa (PKIView.msc) (187)
    • 8.1.5. Konsola Urząd certyfikacji (CertSrv.msc) (188)
    • 8.1.6. Konsola Certyfikaty (CertMgr.msc) (190)
    • 8.1.7. Konsola szablonów certyfikatów (CertTmpl.msc) (192)
    • 8.1.8. Program narzędziowy CertUtil.exe (195)
    • 8.1.9. Program narzędziowy CertReq.exe (198)
  • 8.2. Narzędzia do zdalnego zarządzania klastrem pracy awaryjnej, PKI, rolami i funkcjami (199)
    • 8.2.1. Narzędzia administracji zdalnej serwera dla systemu Windows 7 (RSAT) (199)
    • 8.2.2. Zdalne zarządzanie klastrem pracy awaryjnej (CluAdmin.msc) (201)
    • 8.2.3. Zdalne zarządzanie Podrzędnym Urzędem Certyfikacji w trybie online (CertSrv.msc) (203)
    • 8.2.4. Zdalne zarządzanie infrastrukturą kluczy publicznych (PKIView.msc) (205)
    • 8.2.5. Zdalne zarządzanie rolami i funkcjami systemu Windows Server 2008 R2 (WinRM.cmd) (208)
  • 8.3. Tworzenie konsoli głównej do zdalnego zarządzania klastrem pracy awaryjnej i PKI (210)

Bibliografia (215)

Skorowidz (219)

Kategoria: Systemy operacyjne
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-246-7813-6
Rozmiar pliku: 9,2 MB

BESTSELLERY

Kategorie: