Facebook - konwersja
  • nowość

Windows Server 2022 dla profesjonalistów. Profesjonalna administracja środowiskiem Windows Server - ebook

Wydawnictwo:
Data wydania:
13 sierpnia 2024
Format ebooka:
MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
149,00

Windows Server 2022 dla profesjonalistów. Profesjonalna administracja środowiskiem Windows Server - ebook

Windows Server stanowi podstawę całej platformy Azure. Może obsłużyć nawet najpoważniejsze zadania w środowisku chmurowym. Microsoft konsekwentnie doskonali wyjątkowe technologie pozwalające na powiązanie lokalnych centrów danych z Azure czy też na współpracę kontenerów Windows Server, Hyper-V, Dockera i Kubernetes. Ponadto praca z Serverem 2022 jest efektywna i satysfakcjonująca.

Najnowsze wydanie przewodnika, zaktualizowane pod kątem systemu Windows Server 2022, to bogate źródło wiedzy dla administratora serwerów. Przedstawia zasady instalacji i konfiguracji tego systemu, a także sposoby korzystania z centralnych narzędzi do administracji. Książka w głównej mierze jest poświęcona systemowi Windows Server 2022 LTSC, ale zawiera też najnowsze informacje dotyczące edycji SAC. Opisano tu szereg technologii dostępu zdalnego i pokazano, jak zarządzać infrastrukturą klucza publicznego i certyfikatami. Omówiono Server Core, wbudowane funkcje redundancji i metody rozwiązywania problemów. Zaprezentowane zostały również technologie infrastruktury podstawowej, w tym Active Directory, DNS, DHCP i zasady grupy.

W książce między innymi:

  • zarządzanie serwerami przez Menedżera serwera, PowerShell i Windows Admin Center
  • nowoczesne zabezpieczanie sieci i danych
  • implementacja własnej infrastruktury klucza publicznego
  • kontenery, Nano Server i integracja centrum danych z Microsoft Azure
  • wirtualizacja centrum danych za pomocą Hyper-V

Windows Server 2022: nowoczesność, stabilność i bezpieczeństwo!

Spis treści

O autorze

O recenzencie

Przedmowa

Rozdział 1. Pierwsze kroki w systemie Windows Server 2022

  • Przeznaczenie systemu Windows Server
  • Robi się pochmurno
    • Chmura publiczna
    • Chmura prywatna
  • Wersje systemu Windows Server i jego licencjonowanie
    • Wersje Standard i Datacenter
    • Windows Server 2022 Essentials
    • Windows Server 2022 Datacenter - Azure Edition
    • Trzy różne interfejsy użytkownika
    • Modele licencjonowania - co się stało z SAC
    • Licencje i pakiety
  • Przegląd nowych i zaktualizowanych funkcji
    • Bezpieczeństwo sprzętowe
    • Bezpieczeństwo sieciowe
    • Integracje z Azure
    • Przechowywanie danych
    • Konteneryzacja
    • Styl Windows 10 pozostaje
    • Infrastruktura hiperkonwergentna
    • Microsoft Edge
    • Windows Defender Advanced Threat Protection
    • Integracja z Linuksem
    • System Insights
  • Funkcje wycofywane w Server 2022
    • Kanał półroczny (Semi-Annual Channel - SAC)
    • Windows Internet Name Service (WINS)
    • Serwery Internet Storage Name Service (iSNS)
    • Chronione sieci szkieletowe i maszyny wirtualne z osłoną
    • Częściowe wycofywanie Windows Deployment Services (WDS)
  • Poruszanie się po interfejsie
    • Uaktualnione menu Start
    • Menu szybkich zadań administracyjnych
    • Używanie funkcji wyszukiwania
    • Przypinanie programów do paska zadań
    • Potęga klikania prawym przyciskiem myszy
  • Korzystanie z nowszego ekranu ustawień
  • Dwie metody wykonania tej samej czynności
    • Tworzenie nowego użytkownika za pomocą panelu sterowania
    • Tworzenie nowego użytkownika za pomocą menu ustawień
  • Menedżer zadań
  • Widok zadań
  • Podsumowanie
  • Pytania

Rozdział 2. Instalowanie systemu Windows Server 2022 i zarządzanie nim

  • Wymagania dotyczące instalacji
  • Instalowanie systemu Windows Server 2022
    • Wypalanie pliku ISO
    • Tworzenie rozruchowej pamięci USB (pendrive)
    • Uruchamianie instalatora
  • Instalowanie ról i funkcji
    • Instalowanie roli za pomocą kreatora
    • Instalowanie funkcji przy użyciu powłoki PowerShell
  • Scentralizowane zarządzanie i monitorowanie
    • Menedżer serwera
    • Narzędzia administracji zdalnej serwera (RSAT)
    • Czy to oznacza, że RDP jest martwy?
  • Windows Admin Center (WAC)
    • Instalacja Windows Admin Center
    • Uruchamianie Windows Admin Center
    • Dodawanie większej liczby serwerów do Windows Admin Center
    • Zarządzanie serwerem przy użyciu WAC
    • Wprowadzanie zmian jest banalnie łatwe
    • Integracja z Azure
  • Umożliwienie szybkiego wdrożenia serwera za pomocą narzędzia Sysprep
    • Instalacja systemu Windows Server 2022 na nowym serwerze
    • Konfigurowanie ustawień i aktualizacji na nowo utworzonym serwerze
    • Uruchomienie narzędzia Sysprep, aby przygotować i wyłączyć serwer główny
    • Tworzenie wzorcowego obrazu dysku
    • Wdrażanie nowych serwerów przy użyciu kopii obrazu wzorcowego
  • Aktualizacja do Windows Server 2022
    • Pobieranie i uruchamianie instalatora
  • Podsumowanie
  • Pytania

Rozdział 3. Active Directory

  • Co to jest kontroler domeny?
    • Active Directory Domain Services
  • Tworzenie pierwszej domeny
    • Przygotowywanie kontrolera domeny
    • Instalacja roli AD DS
    • Konfiguracja domeny
  • Zapasowe kontrolery domeny
  • Active Directory Users and Computers
    • Konta użytkowników
    • Grupy zabezpieczeń
    • Wstępne przygotowywanie kont komputerów
  • Active Directory Domains and Trusts
    • Budowanie relacji zaufania
  • Active Directory Sites and Services
  • Active Directory Administrative Center
    • Dynamic Access Control
    • Precyzyjne zasady haseł
    • Kosz Active Directory
  • Kontrolery domeny tylko do odczytu (RODC)
    • Role FSMO
  • Przeglądanie obecnych dzierżawców ról FSMO
    • Przesyłanie ról FSMO
  • Przenoszenie ról FSMO przez PowerShell
    • Usuwanie starego kontrolera domeny
    • Usuwanie starego serwera, który jest online
  • Usuwanie starego serwera, który już nie działa
  • Zasada grupy
  • Podsumowanie
  • Pytania

Rozdział 4. DNS i DHCP

  • Przeznaczenie DNS
  • Typy rekordów DNS
    • Rekord hosta (A lub AAAA)
    • Rekord aliasu (CNAME)
    • Rekord wymiany poczty (MX)
    • Rekord TXT
    • Rekord SPF
    • Rekord serwera nazw (NS)
    • Polecenie ipconfig /flushdns
  • Rozdzielony DNS
  • Typy stref DNS
    • Zintegrowane strefy Active Directory
    • Strefy wyszukiwania do przodu
    • Strefy wyszukiwania wstecznego
    • Strefa podstawowa
    • Strefa pomocnicza
    • Strefa skrótowa
    • Tworzenie nowej strefy
  • Adresowanie IP przez DHCP
  • Zakres DHCP
    • Autoryzacja serwera DHCP
    • Opcje zakresu
  • Zastrzeżenia DHCP
  • Przełączanie awaryjne DHCP
    • Dwa serwery DHCP
    • Tryb czuwania w stałej gotowości
    • Tryb współdzielenia obciążenia
    • Konfiguracja przełączania awaryjnego DHCP
  • IPAM
  • Podsumowanie
  • Pytania

Rozdział 5. Zasady grupy

  • Obiekty zasad grupy
    • Przypomnienie wiadomości o zasadach grup
  • Tworzenie obiektu GPO
    • Dodawanie zaufanych lokalizacji
    • Mapowanie dysków sieciowych
    • Instalacja kluczy rejestru
    • Uniemożliwianie zamknięcia systemu
    • Wyłączanie napędów USB
  • Określanie zakresu obiektów GPO
    • Linki
    • Kolejność przetwarzania zasad grupy
    • Filtrowanie zabezpieczeń
    • Filtrowanie WMI
    • Kierowanie indywidualne
    • Delegowanie
  • Konfiguracja komputera i konfiguracja użytkownika
    • Konfiguracja komputera
    • Konfiguracja użytkownika
    • Odpowiednie łączenie obiektów GPO
    • Pętla zwrotna przetwarzania zasad grupy
  • Zasady i preferencje
    • Zasady
    • Preferencje
  • Domyślne zasady domeny
  • Szablony administracyjne
    • Implementacja plików ADMX/ADML
  • Magazyn centralny
    • Włączanie magazynu centralnego
    • Zapełnianie magazynu centralnego
  • Podsumowanie
  • Pytania

Rozdział 6. Certyfikaty

  • Ogólnie używane typy certyfikatów
    • Certyfikaty użytkownika
    • Certyfikaty komputera
    • Certyfikaty SSL
  • Planowanie środowiska PKI
    • Usługi roli AD CS
    • Urząd certyfikacji przedsiębiorstwa czy autonomiczny?
    • Główny czy podrzędny urząd certyfikacji?
    • Nazwa serwera urzędu certyfikacji
    • Czy mogę zainstalować rolę CA na kontrolerze domeny?
  • Tworzenie nowego szablonu certyfikatu
  • Wydawanie nowych certyfikatów
    • Publikowanie szablonu
    • Żądanie wydania certyfikatu przy użyciu konsoli MMC
    • Żądanie wydania certyfikatu przy użyciu interfejsu WWW
    • Określanie sposobu automatycznej rejestracji certyfikatów
  • Uzyskanie certyfikatu SSL organu publicznego
    • Para kluczy publiczny-prywatny
    • Tworzenie żądania podpisania certyfikatu
    • Przesyłanie żądania certyfikatu
    • Pobieranie i instalowanie certyfikatu
    • Odświeżanie certyfikatów
  • Eksportowanie i importowanie certyfikatów
    • Eksportowanie z przystawki MMC
    • Eksportowanie z konsoli IIS
    • Importowanie w innym serwerze
  • OpenSSL dla linuksowych serwerów WWW
    • Generowanie CSR
    • Pozyskiwanie certyfikatu
    • Instalacja certyfikatu
  • Podsumowanie
  • Pytania

Rozdział 7. Obsługa sieci w Windows Server 2022

  • Wprowadzenie do protokołu IPv6
  • Twoje narzędzia sieciowe
    • Polecenie ping
    • Polecenie tracert
    • Polecenie pathping
    • Polecenie Test-Connection
    • Polecenie telnet
    • Polecenie Test-NetConnection
    • Śledzenie pakietów za pomocą programu Wireshark
    • Narzędzie TCPView
    • Narzędzie netstat
  • Tworzenie tablicy routingu
    • Serwery o wielu adresach
    • Tylko jedna brama domyślna
    • Definiowanie trasy
    • Dodawanie trasy za pomocą wiersza poleceń
    • Usuwanie trasy
    • Dodawanie trasy za pomocą programu PowerShell
  • Grupowanie kart sieciowych
  • Programowalna sieć komputerowa
    • Wirtualizacja sieci Hyper-V
    • Chmury prywatne
    • Chmury hybrydowe
    • Jak działa programowalna sieć komputerowa?
    • Szyfrowanie sieci wirtualnej
    • Łączenie sieci lokalnej z usługą Azure
    • Azure Network Adapter
  • Podsumowanie
  • Pytania

Rozdział 8. Użycie opcji zdalnego dostępu

  • Stara, zwykła sieć VPN
    • Routing i usługa dostępu zdalnego (RRAS)
    • Konfiguracja VPN w RRAS
  • Always On VPN
    • Rodzaje tuneli AOVPN
    • Wymagania niezbędne do uruchomienia tunelu urządzenia
    • Wymagania klienta AOVPN
    • Wdrażanie ustawień
    • Serwerowe komponenty AOVPN
  • DirectAccess
    • Cała prawda o usłudze DirectAccess i protokole IPv6
    • Wymagania wstępne dotyczące usługi DirectAccess
    • Nie używaj kreatora Getting Started Wizard (GSW)!
  • Konsola zarządzania dostępem zdalnym (RAMC)
    • Konfiguracja
    • Dashboard
    • Status operacji
    • Status klienta zdalnego
    • Raportowanie
    • Zadania
  • DA, VPN czy AOVPN? Jakie rozwiązanie jest najlepsze?
    • Dołączenie do domeny?
    • Uruchamianie automatyczne czy ręczne?
    • Oprogramowanie zewnętrzne czy wbudowane?
    • Problemy z hasłem i logowaniem w tradycyjnych sieciach VPN
    • Zapory z ograniczeniami portów
    • Ręczne rozłączanie
    • Natywne funkcje równoważenia obciążenia
    • Dystrybucja konfiguracji klienta
  • Web Application Proxy (WAP)
    • WAP jako serwer proxy AD FS
  • Wymagania dla WAP
  • Najnowsze ulepszenia WAP
    • Uwierzytelnienie wstępne dla autoryzacji HTTP Basic
    • Przekierowanie HTTP na HTTPS
    • Publikowanie domen wieloznacznych
    • Adresy IP klientów przekazywane do aplikacji
    • Dostęp do serwera Remote Desktop Gateway
    • Ulepszona konsola administracyjna
  • Podsumowanie
  • Pytania

Rozdział 9. Hardening i bezpieczeństwo

  • Program antywirusowy Microsoft Defender
    • Instalacja programu antywirusowego Microsoft Defender
    • Wykorzystanie interfejsu użytkownika
    • Wyłączanie programu antywirusowego Microsoft Defender
    • Czym w ogóle jest ATP?
    • Windows Defender ATP Exploit Guard
  • Zapora systemu Windows Defender - bez żartów
    • Trzy konsole administracyjne zapory systemu Windows
    • Trzy różne profile zapory
    • Tworzenie w zaporze nowej reguły przychodzącej
    • Tworzenie reguły zezwalającej na wysyłanie pingów (ICMP)
    • Zarządzanie zaporą WFAS przy użyciu zasad grupy
  • Technologie szyfrowania
    • BitLocker i wirtualny układ TPM
    • Chronione maszyny wirtualne
    • Szyfrowane sieci wirtualne
    • Encrypting File System
    • Protokoły IPsec
    • Azure AD Password Protection
    • Szczegółowe zasady dotyczące haseł
  • Zaawansowana analiza zagrożeń - koniec wsparcia
    • Czym jest (była) ATA?
    • Microsoft Defender for Identity
  • Najważniejsze wskazówki dotyczące ogólnego bezpieczeństwa
    • Pozbycie się wiecznych administratorów
    • Korzystanie z odrębnych kont w celu uzyskania dostępu administracyjnego
    • Używanie innego komputera do wykonywania zadań administracyjnych
    • Nigdy nie przeglądaj internetu, będąc zalogowanym na serwerze
    • Kontrola dostępu oparta na rolach
    • Just Enough Administration
    • Zmiana portu 3389 połączenia pulpitu zdalnego
    • Natychmiast wyłącz zewnętrzne połączenia pulpitu zdalnego
    • Wyłącz niebezpieczne protokoły szyfrowania
  • Podsumowanie
  • Pytania

Rozdział 10. Server Core

  • Dlaczego warto korzystać z wersji Server Core?
    • Zmiana wersji w locie jest już niemożliwa
  • Używanie systemu Server Core
    • PowerShell
    • Zdalna sesja PowerShell
    • Menedżer serwera
    • Narzędzia administracji zdalnej serwera
    • Przypadkowe zamknięcie okna z wierszem poleceń
  • Wykorzystanie aplikacji Windows Admin Center do zarządzania systemem Server Core
  • Narzędzie Sconfig
  • Role dostępne w wersji Server Core
  • Tworzenie kontrolera domeny Server Core
    • Instalacja roli AD DS
    • Promocja serwera do statusu kontrolera domeny
    • Weryfikacja
  • Co się stało z systemem Nano Server?
  • Podsumowanie
  • Pytania

Rozdział 11. PowerShell

  • Dlaczego warto używać interfejsu PowerShell?
    • Polecenia cmdlet
    • PowerShell jest podstawą
    • Skrypty
    • Server Core
  • Praca z programem PowerShell
    • Uruchamianie powłoki PowerShell
    • Domyślne zasady wykonywania
    • Użycie klawisza Tab
    • Przydatne polecenia cmdlet używane do codziennych zadań
    • Użycie polecenia Get-Help
    • Formatowanie danych wyjściowych
    • Opcje wizualne
  • Importowanie modułu
  • Używanie potoku
    • Eksport do CSV
    • Potoki mogą wywoływać akcje
  • Zintegrowane środowisko skryptowe PowerShell
    • Pliki PS1
    • Praca ze zintegrowanym środowiskiem skryptowym PowerShell
  • Zdalne zarządzanie serwerem
    • Przygotowanie zdalnego serwera
    • Łączenie ze zdalnym serwerem
  • Konfiguracja żądanego stanu
  • Terminal Windows
  • Podsumowanie
  • Pytania

Rozdział 12. Redundancja w systemie Windows Server 2022

  • Równoważenie obciążenia sieciowego
    • Coś innego niż usługa DNS typu round-robin
    • Jakie role mogą korzystać z równoważenia obciążenia sieciowego?
    • Adresy IP wirtualne i dedykowane
    • Tryby pracy NLB
  • Konfigurowanie strony WWW z równoważeniem obciążenia
    • Włączanie opcji NLB
    • Konfigurowanie opcji NLB
    • Konfigurowanie usług IIS i DNS
    • Testowanie rozwiązania
    • Opróżnianie pamięci podręcznej ARP
  • Klaster pracy awaryjnej
    • Klastrowanie hostów Hyper-V
    • Klastry dla usług plikowych
  • Poziomy klastrowania
    • Klastrowanie na poziomie aplikacji
    • Klastrowanie na poziomie serwera
    • Połączenie obu poziomów klastrowania
    • Jak działa tryb pracy awaryjnej?
  • Konfigurowanie klastra pracy awaryjnej
    • Konfigurowanie serwerów
    • Instalowanie funkcji
    • Uruchamianie menedżera klastra pracy awaryjnej
    • Uruchamianie sprawdzania poprawności klastra
    • Uruchamianie kreatora tworzenia klastra
  • Ulepszenia dotyczące klastrowania w Windows Server 2022
    • AutoSites
    • Powiązania klastrowe
    • Ulepszenia magazynu funkcji BitLocker
    • Odrobinę starsze, ale też przydatne ulepszenia
  • Storage Replica
    • Konfiguracja Storage Replica
  • Bezpośrednie miejsce do magazynowania
    • Nowości w systemach Windows Server 2022 i 2019
  • Podsumowanie
  • Pytania

Rozdział 13. Kontenery

  • Co to są kontenery aplikacji?
    • Współdzielenie zasobów
    • Izolowanie
    • Skalowalność
    • Co nowego w Windows Server 2022?
  • Obrazy bazowe kontenerów
    • Nano Server
    • Server Core
    • Windows Server
  • Kontenery Windows Server a kontenery Hyper-V
    • Kontenery Windows Server
    • Kontenery Hyper-V
  • Docker i Kubernetes
    • Kontenery Linux
    • Docker Hub
    • Docker Trusted Registry
    • Kubernetes
  • Używanie kontenerów
    • Instalowanie roli i funkcji
    • Instalacja środowiska Docker for Windows
    • Polecenia środowiska Docker
    • Pobieranie obrazu kontenera
    • Uruchamianie kontenera
  • Gdzie w tym wszystkim jest Azure?
    • Repozytorium kontenerów Azure
    • Azure Kubernetes Service (AKS)
    • Azure Kubernetes Service for Azure Stack HCI
  • Podsumowanie
  • Pytania

Rozdział 14. Hyper-V

  • Projektowanie i wdrażanie serwera Hyper-V
    • Instalowanie roli Hyper-V
    • Wirtualizacja zagnieżdżona
  • Przełączniki wirtualne
    • Zewnętrzny przełącznik wirtualny
    • Wewnętrzny przełącznik wirtualny
    • Prywatny przełącznik wirtualny
    • Tworzenie nowego przełącznika wirtualnego
    • Receive Segment Coalescing (RSC)
  • Implementacja serwera wirtualnego
    • Uruchamianie maszyny wirtualnej i łączenie się z nią
    • Instalowanie systemu operacyjnego
  • Zarządzanie serwerem wirtualnym
    • Menedżer funkcji Hyper-V
    • Opcja Settings
    • Opcja Checkpoints (Punkty kontrolne)
    • Konfiguracja automatycznego zatrzymywania i uruchamiania
    • Rozszerzanie dysku wirtualnego
    • Konsola Hyper-V, protokół pulpitu zdalnego (RDP) czy PowerShell
    • Windows Admin Center (WAC)
  • Chronione maszyny wirtualne
    • Szyfrowanie dysków VHD
    • Wymagania dotyczące infrastruktury dla chronionych maszyn wirtualnych
    • Poświadczenia hosta
    • Przyszłość chronionych maszyn wirtualnych
  • Integracja z systemem Linux
  • Deduplikacja w systemie Resilient File System (ReFS)
    • System plików ReFS
    • Deduplikacja danych
    • Dlaczego jest to ważne dla środowiska Hyper-V?
  • Środowisko Hyper-V Server 2019
  • Podsumowanie
  • Pytania

Rozdział 15. Usługi pulpitu zdalnego

  • Gdzie jest ta rola?
  • Składniki środowiska RDS
    • Remote Desktop Session Host
    • Remote Desktop Connection Broker
    • Menedżer licencji pulpitu zdalnego
    • Remote Desktop Web Access
    • Remote Desktop Gateway
  • Publikowanie sesji RDS
    • Tworzenie środowiska RDS
    • Pierwsza kolekcja RDS
    • Edytowanie właściwości wdrożenia i kolekcji
    • Dodawanie serwerów RDSH do kolekcji
    • Eleganckie wyłączanie serwera RDSH z powodu prac serwisowych
    • Instalowanie aplikacji na serwerze RDSH
  • Licencjonowanie RDS
    • Licencje CAL użytkownika
    • Licencje CAL urządzeń
    • Określanie serwera licencji RD
    • Menedżer licencji pulpitu zdalnego
  • Profile użytkowników RDS
    • Profile lokalne
    • Profile wędrujące
    • Dyski profilu użytkownika (UPD)
    • FSLogix
  • Programy RemoteApp
  • Serwisowanie usług pulpitu zdalnego
    • Tryb instalacji
    • Błędy menedżera serwera związane z RDS
    • Bezpośrednie logowanie do serwerów RDSH
    • Wymiana certyfikatów SSL
    • Klonowanie serwerów RDSH
    • Sidder
    • Obiekty GPO i usługi pulpitu zdalnego
  • Podsumowanie
  • Pytania

Rozdział 16. Rozwiązywanie problemów

  • Kopia zapasowa i jej przywracanie
    • Planowanie wykonywania regularnych kopii zapasowych
    • Przywracanie danych z systemu Windows
    • Przywracanie z płyty instalacyjnej
  • Menedżer zadań
  • Monitor zasobów
  • Monitor wydajności
  • Narzędzia Sysinternals
    • Opis popularnych narzędzi
    • Monitor procesów - Procmon
    • AccessEnum
  • Zapora Windows Defender z zabezpieczeniami zaawansowanymi
  • System Insights
  • Narzędzia zdalne
  • Dzienniki zdarzeń
    • Filtrowanie dzienników zdarzeń
    • Eksportowanie dzienników zdarzeń systemu Windows za pomocą PowerShell
    • Najczęściej spotykane identyfikatory zdarzeń
  • Skróty MMC i MSC
  • Podsumowanie
  • Pytania

Odpowiedzi na pytania

Kategoria: Systemy operacyjne
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-289-0835-2
Rozmiar pliku: 65 MB

BESTSELLERY

Kategorie: