Администрирование вычислительных сетей на базе MS Winsows Server ® 2008 R2

Администрирование вычислительных сетей на базе MS Winsows Server ® 2008 R2Обзор редакций ОС Windows Server® 2008 R2 Требования к оборудованию ОС Windows Server® 2008 R2Преимущества обновления существующего сервераПреимущества выполнения установки ОС с нуляЗадание сетевых параметров сервера Серверные функции Windows Server® 2008 R2Определение типа и роли сервераФункциональный статус серверов Установка Windows Server® 2008 R2 и базовая настройка. Технологии Active Directory Domain ServicesУстановка Active Directory на Windows Server® 2008 R2 Управление учетными записямиСодержание учётной записиСоздание нового пользователяРедактирование свойств пользователяСоздание доменной учетной записи пользователяСоздание учетной записи пользователя с помощью командной строкиСоздание перемещаемых профилейУправление перемещаемыми пользовательскими профилями средствами групповой политики Разрешения файловой системыФайловые разрешения NTFSВлияние доверительных отношений WindowsПроверка разрешений из командной строкиНаследованиеЭффективные разрешенияУлучшение производительности NTFSСохранение разрешений NTFS при копировании или перемещении файловУтилита leadsУтилита Хсору CommanderРазрешения ShareСоздание разделяемого ресурса на Windows Server® 2008 R2 с квотамиНекоторые особенности общего доступа Windows Server® 2008 R2 Локальная политика безопасности. Часть 1.Конфигурирование политик безопасностиПрименение политик безопасности для локального компьютера и для объекта групповой политики рабочей станции, подсоединенной к доменуПрименение политики безопасности для локального компьютераПрименение политики безопасности для объекта групповой политики рабочего компьютера, присоединенного к домену Windows Server® 2008 R2Применение политики безопасности для объекта групповой политики с контроллера домена Windows Server 2008 R2 Локальная политика безопасности. Часть 2: Политики учетных записейПолитика паролейПолитика блокировки учетной записиПолитика KerberosЛокальные политики - Назначение прав пользователя Локальная политика безопасности. Часть 3: Политика аудитаПример использования политики аудита Политики проводной сетиНастройка политики проводной сетиСвойства режимов проверки подлинностиНастройки метода проверки подлинности «Microsoft: Защищенные ЕАР (РЕАР)»Настройки метода проверки подлинности «Смарт-карты или другой сертификат - настройки ЕАР-ТLS»Дополнительные параметры безопасности политики проводных сетей Локальная политика безопасности. Политики беспроводной сети (IEEE 802.11)Создание политики беспроводной сети для операционных систем не ниже Windows VistaСвойства методов проверки подлинностиДополнительные параметры безопасностиСоздание политики беспроводной сети для систем Windows ХРНастройка профиля политики беспроводной сети ХР Серверная роль DHCPОпции DHCPУстановка и настройка DHCP-сервера на Windows Server 2008 R2 Резервное копирование и восстановление доменного каталогаУстановка утилиты Windows Server Backup в Windows Server 2008 R2Создание резервной копии данных по расписаниюРазовое создание резервной копии данныхВосстановление данных из BackUp. Восстановление данных из созданной резервной копии. Службы для NFS в системе Windows Server® 2008 R2Возможности служб для NFSСценарии использования служб для NFSКомпоненты служб для NFSСредства администрирования служб для NFSТестовый сценарийПредварительные условияЭтапы развертывания и тестирования служб для NFSОбзор системных требований служб для NFSНастройка среды для служб для NFSРазвертывание компьютеровСоздание тестовых учетных записей пользователейУстановка служб для NFSНастройка проверки подлинности NFSСоздание общей папки NFSЗадание разрешений по умолчанию для новых файлов и папокВключение общего доступа к файлам и принтерам для программ администрированияТестирование развертывания ВиртуализацияТипы виртуализацииПрограммная виртуализацияВстроенная виртуализацияАппаратная виртуализацияВиртуализация на уровне операционной системыВиртуальные машиныВиртуализация ресурсовВиртуализация приложенийГипервизор Hyper-VВерсии и вариантыАрхитектураСистемные требования / СпецификацииПоддержка гостевых ОСОграничения-V Security или безопасность Hyper-VМонолитный подход в реализации гипервизораМикроядерный подход в реализации гипервизораБезопасность гипервизораПример конфигурации для среды многоуровневых Web-приложенийУправление хост-сервером и администрирование виртуальных машинИспользование Authorization Manager для делегирования управления VMИспользование System Center Virtual Machine Manager 2008 R2Установка роли Hyper-V средствами графического интерфейсаУстановка роли Hyper-V средствами командной строкиВопросы для самоподготовкиЛитература
 
РЕЗЮМЕ След >