Информация о книге

978-5-9775-0408-9, 978-5-7205-0377-2, 978-0-7356-2431-3

Главная  » Научно-техническая литература » Информационные технологии. Компьютеры » Операционные системы » Другие ОС и утилиты системного администратора » Эффективное администрирование. Ресурсы Windows Server 2008, Windows Vista, Windows XP, Windows Server 2003 (+ CD-ROM)

Холме Д., Эффективное администрирование. Ресурсы Windows Server 2008, Windows Vista, Windows XP, Windows Server 2003 (+ CD-ROM)

БХВ-Петербург, Русская Редакция, 2009 г., 768 стр., 978-5-9775-0408-9, 978-5-7205-0377-2, 978-0-7356-2431-3 , 241*170*36 мм., тираж: 2000


Описание книги

Показано практическое решение задач системного администрирования в операционных системах Windows Server 2008, Windows Vista, Windows XP, Windows Server 2003. Книга содержит структурированные руководства и описание лучших практических приемов, предлагаемых экспертом Windows, таких как ролевое управление доступом, управление файлами, папками и общими каталогами, данными и параметрами учетных записей, управление документами и взаимодействие с SharePoint, делегирование Active Directory и административная блокировка, атрибуты пользователей и средства управления, управление группами и их составом, размещение и управление приложениями и их параметрами, конфигурация и настройка политик. Книгу дополняет компакт-диск с большим количеством примеров для автоматизации задач системного администрирования и другими материалами для эффективного использования Windows Server 2008 и устранения неполадок.

Ключевые слова

Поделиться ссылкой на книгу



Содержание книги

Оглавление ОБ АВТОРЕБЛАГОДАРНОСТИВВЕДЕНИЕУсловные обозначенияПометки для читателяПримерыСистемные требованияИнформация в ИнтернетеИнтерактивный поиск информацииО компакт-дискеИспользование сценариевТехническая поддержка данной книгиГЛАВА 1. РОЛЕВОЕ УПРАВЛЕНИЕ ДОСТУПОМСценарии, трудности и их решениеПравило 80/20Сценарии и утилиты на компакт-дискеПрограммы компании Microsoft и сторонних производителейИнтернет-сообществоНу, вот мы и готовы!1.1. Определение принадлежности пользователя (или компьютера) к группеКраткий обзор решенияОбщие сведенияПользователи и компьютеры Active DirectoryDS-командыСоздание bat-сценариевПеречисление членов группы с использованием VBScriptПочему именно VBScript? Следующие шагиДополнительная информацияРезюме1.2. Создание инструмента с графическим интерфейсом для определения членства в группеКраткий обзор решенияОбщие сведенияHTML-приложенияСоздание HTA-приложенияДополнительная информацияРезюме1.3. Расширение возможностей определения принадлежности пользователей и компьютеров в составе Active Directory группеКраткий обзор решенияОбщие сведенияHTA-приложения и их аргументыДобавление HTA-приложения в оснастку MMC с использованием задачДобавление HTA-приложения на оснастку MMC с использованием спецификаторов экранаЗадачи или спецификаторы экранаРезюме1.4. Знакомство с ролевым принципом управления доступомКраткий обзор решенияОбщие сведенияРолевые группыЛокальные группы безопасности доменаРолевые группы, вложенные в локальные группы безопасности доменаДругие виды вложенностиДанные, бизнес-логика и отображениеИнструменты сторонних производителейРезюме1.5. Осуществление ролевого управления доступомКраткий обзор решенияОбщие сведенияРолевые группыЛокальные группы безопасности доменаСоответствие требованиям бизнесаРеализация полномочийАвтоматизация и планированиеРезюме1.6. Отчетность и аудит RBAC и ролевого управления доступомКраткий обзор решенияОбщие сведенияПриложение My MembershipsПриложение Access ReportПроверка внутренней совместимости ролевого контроля доступаРезюме1.7. Преимущества ролевого принципа управления доступомКраткий обзор решенияОбщие сведенияОбзор ролевого принципа управленияОбсуждение и реализация ролевого принципа управления На пути к ролевому принципу управленияРазмер маркераРезюмеГЛАВА 2. УПРАВЛЕНИЕ ФАЙЛАМИ, ПАПКАМИ И ОБЩИМИ КАТАЛОГАМИСценарии, трудности и их решение2.1. Увеличение эффективности благодаря ACL-редактору интерфейсов пользователейКраткий обзор решенияОбщие сведенияACL-редакторОценка действующих разрешенийРезюме2.2. Управление структурой папокКраткий обзор решенияОбщие сведенияУвеличение файловой структуры в ширину, а не в глубинуИспользование пространства имен DFS для придания общим каталогам логической структурыРезюме2.3. Управление доступом к корневому каталогу с даннымиКраткий обзор решенияОбщие сведенияРазмещение одного или нескольких корневых каталогов с данными на каждом файл-сервереИспользование групповой политики для управления и применения ACL к корневым каталогам данных Резюме2.4. Делегирование управления общими папкамиКраткий обзор решенияОбщие сведенияВыделение серверов для выполнения роли файловых серверовУправление делегированием администрирования общих папокРезюме2.5. Планирование предоставления общего доступа к папкамКраткий обзор решенияОбщие сведенияОпределение папок, к которым следует открыть общий доступРезюме2.6. Применение разрешений доступа к папкам на основе заданных требованийКраткий обзор решенияОбщие сведенияРеализация возможности чтенияРеализация возможности обзораРеализация возможности редактированияРеализация возможности сотрудничестваРеализация возможности вставкиРеализация возможности технической поддержкиСоздание сценариев для последовательного применения разрешенийУправление правами доступа к папке с использованием ролевого принципа управления доступомРезюме2.7. Разрешения для общей папки (SMB-разрешения)Краткий обзор решенияОбщие сведенияНастройка SMB-разрешений на локальных и удаленных системахРезюме2.8. Разработка сценария для создания общих каталогов SMBКраткий обзор решенияОбщие сведенияСценарий Using Share_Create.vbsНастройка сценария Share_Create.vbsОбсуждение сценария Share_Create.vbsРезюме2.9. Указания по созданию общих каталоговКраткий обзор решенияОбщие сведенияИспользование приложения Folder_Provision.htaОсновные настройки сценария Folder_Provision.htaЗнакомство с кодом приложения Folder_Provision.hta и продвинутая настройкаРезюме2.10. Предотвращение распространения опасности перемещения файлов и папок в связи с ACL-наследованиемКраткий обзор решенияОбщие сведения Особенность, похожая на ошибкуКуда же катится этот мир?Решение проблемыИзменение подхода и настроекРезюме2.11. Запрет пользователям изменять разрешения собственных файловКраткий обзор решенияОбщие сведенияА как насчет блокировки объекта?Резюме2.12. Запрет пользователям просматривать собственные ограничения доступаКраткий обзор решенияОбщие сведенияПервый способ: не обращать на это вниманияВторой способ: управлять своими папкамиТретий способ - оптимальное решение: применять надстройки Access-based EnumerationРезюме2.13. Определение пользователя, открывшего файлКраткий обзор решенияОбщие сведенияИспользование сценария FileServer_OpenFile.vbsОбсуждение сценария FileServer_OpenFile.vbsРезюме2.14. Отправка сообщений пользователямКраткий обзор решенияОбщие сведения Использование сценария Message_Notification.vbsОбсуждение сценария Message_Notification.vbsИспользование утилиты PSExec для запуска сценария на удаленном компьютереПеречисление сессий, запущенных на сервереИспользование и настройка сценария FileServer_NotifyConnectedUsers.vbsРезюме2.15. Распределение файлов между серверамиКраткий обзор решенияОбщие сведенияИспользование программы Robocopy для распределения файловИспользование репликации DFS для распределения файловРезюме2.16. Применение квот при управлении памятьюКраткий обзор решенияОбщие сведенияНововведения в управлении квотамиШаблоны квотПрименение квоты к папкеРезюме2.17. Сокращение количества обращений в службу поддержки из-за удаленных или перезаписанных файловКраткий обзор решенияОбщие сведенияВключение теневого копированияНастройка теневого копирования Доступ к предыдущим версиямРезюме2.18. Создание эффективного пространства имен DFSКраткий обзор решенияОбщие сведенияСоздание пространства имен DFSДелегирование пространства имен DFSСвязывание пространств имен DFSЗнакомство пользователей с пространством имен DSFРезюмеГЛАВА 3. УПРАВЛЕНИЕ ДАННЫМИ И НАСТРОЙКАМИ ПОЛЬЗОВАТЕЛЯСценарии, трудности и их решение3.1. Определение требований к пользовательским данным и структуре настроекКраткий обзор решенияОбщие сведенияЗадача определения деловых требованийОпределение первостепенных деловых требованийКлючевые особенности проекта, вытекающие из первостепенных деловых требованийТребования, вытекающие из ключевых особенностей проектаРезюме3.2. Разработка UDS-компонентов для согласования требований и сценариев с особенностями и технологиямиКраткий обзор решения Общие сведенияПараметры UDSСогласование параметров данных и настроек пользователя с требованиями и сценариямиПроверка результатов для пользователей настольных систем, перемещаемых и перенаправляемых профилей, а также пользователей, работающих в путиРезюме3.3. Создание, обеспечение безопасности, управление и размещение серверных хранилищ данных пользователейКраткий обзор решенияОбщие сведенияСоздание корневого каталога хранилища пользовательских данныхНастройка физического пространства имен в соответствии с квотамиОбеспечение создания хранилищ информацииНастройка фильтрации файловРезюме3.4. Создание пространств имен SMB и DFS для хранилищ пользовательских данныхКраткий обзор решенияОбщие сведенияСоздание пространства имен SMB для хранилищ пользовательских данных и настроекРазработка логического представления хранилищ данных и настроек пользователей в пределах пространства имен DFS Создание пространства имен DFS для обслуживания тысяч пользователейВоздействие перемещения данных и изменения пространства именВлияние компонента %username%Создание абстрактного пространства имен DFS для данных и настроек пользователяАвтоматизация и подготовка к созданию пользовательских хранилищ информации и пространств имен DFSРезюме3.5. Разработка и реализация перенаправления папокКраткий обзор решенияОбщие сведенияПеренаправление каталоговНастройка политики перенаправления каталоговНастройка целевых объектов перенаправляемых каталоговНастройка параметров перенаправления папокПереадресация пользователей в Windows XP и Windows VistaПеренаправление за пределами групповой политики: папки Favorites, Music, Pictures и VideosРазработка единой системы переадресации каталогов для Windows XP и Windows VistaРезюме3.6. Настройка автономных файловКраткий обзор решенияОбщие сведения КэшированиеПроцесс кэшированияСинхронизацияАвтономный режимИспользование автономных файлов в UDS-структуреАвтономные файлыРезюме3.7. Разработка и реализация перемещаемых профилейКраткий обзор решенияОбщие сведенияАнализ структуры профиля пользователя в Windows VistaОбзор элементов, формирующих профиль пользователяНастройка папок, для которых не используется перенаправлениеНастройка перемещаемых профилейЗнакомство с v2-перемещаемыми профилями в Windows VistaОбъединение опыта пользователей Windows XP и пользователей Windows VistaПринцип "самодеятельности" для перемещаемых профилейПреимущества использования перемещаемых профилейУправление папкой Application Data (AppData\Roaming)Резюме 3.8. Управление пользовательскими данными, которые не должны быть размещены на сервереКраткий обзор решенияОбщие сведенияОпределение типов данных для локального использованияРазработка структуры локальных каталоговРеализация локальных каталогов данныхУбедимся, что приложения могут идентифицировать новые каталогиПереадресация локальных файлов с медиаданными в Windows XPОбеспечим доступ пользователей к перемещенным каталогамОбщение с пользователями и их инструктаж относительно локальных данныхРезюме3.9. Управление пользовательскими данными с локальным доступомКраткий обзор решенияОбщие сведенияОпределение имени для локального каталога данныхПервый вариант: использование перемещаемого профиля пользователяВторой вариант: применение автономных файлов (только для Windows Vista)Третий вариант: создание локальной папки, для которой производилось бы резервное копирование в сетевое хранилище Резюме3.10. Резервное копирование локальных хранилищ пользовательских данных для обеспечения надежности, мобильности и отказоустойчивостиКраткий обзор решенияОбщие сведенияОпределение задач синхронизацииПрограммы Robocopy - основа для резервного копированияИспользование сценария Folder_Synch.vbs в качестве оболочки утилиты RobocopyРазвертывание сценария Folder_Synch.vbs и утилиты RobocopyКак и где запускать сценарий Folder_Synch.vbs для каждого локального хранилища?Ручной запуск сценария Folder_Synch.vbsРазрешение пользователям производить резервное копирование при помощи команд оболочки посредством щелчка правой кнопкой мышиСравнение параметров ручного запуска сценария Folder_Synch.vbsАвтоматический запуск сценария Folder_Synch.vbsЗапуск сценария Folder_Synch.vbs в качестве назначенного заданияЗапуск сценария Folder_Synch.vbs при входе в систему, выходе из нее, запуске или прекращении сценарияРегистрация и отслеживание синхронизацииРезюме3.11. Разработка UDS-компонентов для согласования требований и сценариев с особенностями и технологиями (продолжение)Краткий обзор решенияОбщие сведенияОпределение основной проблемыВыделение заданных классов данныхАнализ и классификация пользовательских хранилищ информации и данныхРезюмеГЛАВА 4. УПРАВЛЕНИЕ ДОКУМЕНТАМИ И ВЗАИМОДЕЙСТВИЕ С SHAREPOINTСценарии, трудности и их решение4.1. Создание и настройка библиотеки документовКраткий обзор решенияОбщие сведенияСоздание сайтаСоздание библиотеки документовНастройка параметров библиотеки документовНастройка заголовка библиотеки документовПодключение и отключение каталогов в составе библиотеки документовИзменение шаблона по умолчанию для библиотекиНастройка безопасности для библиотеки документовРезюме4.2. Управление метаданными с помощью библиотеки и колонок сайтаКраткий обзор решенияОбщие сведенияСоздание столбцов Работаем с пользовательскими столбцами клиентов Microsoft OfficeРаботаем со свойствами документов при помощи Web-интерфейса SharePointИзменение или удаление столбцов документаИзменение порядка столбцовУправление столбцами сайтаСоздание столбцов сайтаИспользование столбцов сайта в списке библиотекиИзменение или удаление столбцов сайтаРезюме4.3. Управление типами данныхКраткий обзор решенияОбщие сведенияСоздание типа данныхДобавление одного или нескольких типов данных в список или в библиотекуЗнакомство с дочерними сайтами и перечислением типов данныхЗащита типа данных через предоставление к нему доступа только для чтенияНе изменяйте типы данных SharePoint, принятые по умолчаниюРезюме4.4. Конфигурация множественных шаблонов для библиотеки документовКраткий обзор решенияОбщие сведенияСоздание централизованной библиотеки шаблоновКонфигурация типа данных для шаблона Настройка библиотеки для работы с типами данныхРезюме4.5. Добавление, сохранение и загрузка документов в библиотеку документовКраткий обзор решенияОбщие сведенияСоздание нового документа при помощи команды NewЗагрузка документов с помощью команды UploadДобавление документов в библиотеку документов при помощи Windows ExplorerСохранение в библиотеке документов при помощи приложений, совместимых с SharePointПодключение электронных сообщений для библиотеки документовРезюме4.6. Создание ярлыков библиотек документов для конечных пользователейКраткий обзор решенияОбщие сведенияСоздание сетевых размещений (Windows XP)Создание нового сетевого окружения (Windows Vista)Резюме4.7. Помещение в карантин и управление загрузками в библиотеку документов с использованием множественных типов данныхКраткий обзор решенияОбщие сведения Резюме4.8. Работа с документами в библиотеке документовКраткий обзор решенияОбщие сведенияПросмотр документов в библиотеке документовРедактирование документов в библиотеке документовОткрытие документов с помощью приложений Office 2007Резюме4.9. Отслеживание изменений в документах при помощи предупреждений и RSSКраткий обзор решенияОбщие сведенияНазначение предупреждений по электронной почте для библиотеки или документаОтслеживание работы библиотеки с помощью RSSРезюме4.10. Контроль изменения документов при помощи блокированияКраткий обзор решенияОбщие сведенияНеобходимость блокировки документовБлокировка документаВозможности пользователя при блокировке документаУправление разблокировкой документовРезюме4.11. Реализация и поддержка истории версий документаКраткий обзор решенияОбщие сведенияНастройка истории версийУправление созданием предыдущих и последующих версийУправление версиями документовСопоставление версий документовРезюме4.12. Контроль содержимогоКраткий обзор решенияОбщие сведенияНастройка контроля содержимогоЗнакомство с взаимодействие проверки содержимого, контроля версий и блокировкиРезюме4.13. Применение трехфазного процессаКраткий обзор решенияОбщие сведенияНастройка поля выбора состоянияНастройка процесса с тремя этапамиЗапуск и управление процессамиРезюме4.14. Организация и управление документами с помощью каталогов и представленийКраткий обзор решенияОбщие сведенияИспользование каталогов для отделения управления документамиИспользование представлений для отображения и управления документамиРезюме4.15. Настройка WSS-индексации PDF-файловКраткий обзор решенияОбщие сведенияОтключение поиска по библиотекеВключение индексирования файлов PDFНазначение пиктограммы для нераспознанного типа данныхРезюме4.16. Автономное использование файлов SharePointКраткий обзор решенияОбщие сведенияЗагрузка копии файлаОбеспечение автономного доступа к файлам с использованием локального кэшаИспользование Outlookдля автономной работы с библиотеками и спискамиДругие параметры автономного использования библиотек документов SharePointРезюмеГЛАВА 5. ДЕЛЕГИРОВАНИЕ ACTIVE DIRECTORY И АДМИНИСТРАТИВНАЯ БЛОКИРОВКАСценарии, трудности и их решение5.1. Знакомство с компонентами и средствами делегирования Active DirectoryКраткий обзор решенияОбщие сведенияИспользование списков управления доступом Active Directory и редактором интерфейсов ACL Управление элементами контроля доступа для объектов Active DirectoryПридерживаясь золотых правил делегированияДружественное применение разрешений: мастер делегирования полномочийУправление отображением вашего делегированияРезюме5.2. Настройка мастера Delegation of Control WizardКраткий обзор решенияОбщие сведенияЗнакомство с файлом Delegwiz.infНастройка файла Delegwiz.infИспользование замечательного файла Delegwiz.inf от компании MicrosoftРезюме5.3. Настройка разрешений, перечисленных в редакторе интерфейсов ACLКраткий обзор решенияОбщие сведенияЗнакомство со скрытыми разрешениямиИзменение файла Dssec.datУбедитесь, что разрешения, которые вы делегируете, видимыРезюме5.4. Оценка, учет и удаление разрешений Active DirectoryКраткий обзор решенияОбщие сведенияИспользование Dsacls для отчета о разрешениях Active Directory Использование ACLDiag для отчета о разрешениях Active DirectoryИспользование ADFind для отчета о разрешениях Active DirectoryИспользование DSRevoke для отчета о разрешениях Active DirectoryОценка разрешений, установленных для особой группы или пользователяУдаление разрешений Active Directory при помощи программы DSRevokeУдаление разрешений Active Directory при помощи программы DsaclsУстановка разрешений, принятых по умолчаниюРезюме5.5. Назначение и удаление разрешений с помощью DsaclsКраткий обзор решенияОбщие сведенияБазовый синтаксис DsaclsДелегирование разрешений для управления компьютерным объектомПредоставление разрешений для управления другими типовыми классами объектовИспользование Dsacls для делегирования других типовых задачРезюме5.6. Определение вашей модели управленияКраткий обзор решенияОбщие сведенияОпределение необходимых задач Определение различных границ для каждого из заданийОбъединение заданий внутри одной областиОпределение правил, по которым происходит соединение текущих заданийРезюме5.7. Ролевой принцип управления делегированием Active DirectoryКраткий обзор решенияОбщие сведенияВыделение недостатков неуправляемой модели делегированияСоздание локальных групп безопасности домена для управления делегированиемНазначение разрешений для локальных групп безопасности доменаДелегирование управления путем добавления ролей в состав локальных групп безопасности доменаСоздание детализированных локальных групп безопасности доменаОтчет о разрешениях ролевого принципа делегированияРезюме5.8. Создание сценария для делегирования Active DirectoryКраткий обзор решенияОбщие сведенияНеобходимость написания сценариев для делегирования Создание сценария делегирования при помощи DsaclsРезюме5.9. Делегирование администрирования и поддержки компьютеровКраткий обзор решенияОбщие сведенияОпределение наборов компьютеровСоздание локальных групп безопасности домена для представления областей управленияРеализация делегирования локального управленияУправление областью делегированияОтделение группы администраторов домена от группы локальных администраторовРезюме5.10. Сохранение пустыми максимально возможного количества группКраткий обзор решенияОбщие сведенияДелегирование управления пользовательским группамВыявление защищенных группНе пытайтесь отметить делегирование встроенных группРезюмеГЛАВА 6. УЛУЧШЕНИЕ В ОБЛАСТИ УПРАВЛЯЕМОСТИ И АДМИНИСТРАТИВНАЯ БЛОКИРОВКАСценарии, трудности и их решение6.1. Применение наилучших методов управления компьютерами в Active Directory Краткий обзор решенияОбщие сведенияУстановка стандартов именования компьютеровТребования для добавления компьютера в состав доменаПроектирование Active Directory для делегирования управления компьютерными объектамиДелегирование разрешений для создания компьютерных объектов внутри доменаСоздание компьютерного объекта в составе Active DirectoryПредоставление разрешений для объединения компьютеров с использованием существующих объектов компьютеровВключение компьютера в состав доменаПроверка правильности регистрации после включения в состав доменаРезюме6.2. Контроль увеличения количества неуправляемых компьютеров в доменеКраткий обзор решенияОбщие сведенияНастойка принятого по умолчанию контейнера компьютеровРезюме6.3. Размещение компьютеровКраткий обзор решенияОбщие сведенияСценарий Computer_JoinDomain.htaСоздание учетных записей компьютеров при помощи сценария Computer_JoinDomain.htaСоздание учетной записи и присоединение к домену при помощи сценария Computer_JoinDomain.htaОбсуждение сценария Computer_JoinDomain.htaРазмещение сценария Computer_JoinDomain.htaРезюме6.4. Управление ролями и полномочиями компьютеровКраткий обзор решенияОбщие сведенияАвтоматизация управления группами настольных и переносных компьютеровРазвертывание программного обеспечения для компьютерных группОпределение и управление другими ролями и возможностями компьютеровРезюме6.5. Переустановка и переназначение компьютеровКраткий обзор решенияОбщие сведенияПовторное присоединение к домену с нарушением членства в компьютерных группахКорректная замена компьютера за счет переустановки и переименования объекта компьютераЗамена компьютера путем копирования группового членства и атрибутовРезюме6.6. Установление отношений между пользователями и их компьютерами со встроенными свойствамиКраткий обзор решенияОбщие сведенияИспользование атрибута managedBy для отслеживания присвоения метки компьютера единичному пользователю или группеИспользование атрибута manager для отслеживания компьютеров, назначенных пользователюРезюме6.7. Отслеживание назначения компьютеров и пользователей согласно существующей схемеКраткий обзор решенияОбщие сведенияЗнакомство с эффектом расширения существующей схемыПланировка атрибута ComputerAssignedTo и класса объекта ComputerInfoИспользование OIDРегистрация оснастки схемы Active DirectoryУбедитесь, что у вас есть разрешения на изменение схемыПодключение к мастеру схемСоздание атрибута ComputerAssignedToСоздание класса объекта ComputerInfoСвязывание класса объектов ComputerInfo с классом объектов ComputerНазначение атрибуту ComputerAssignedTo дружественного имени отображения Разрешение копировать измененияДелегирование разрешений на изменение атрибутаВнедрение Computer_AssignTo.hta в состав оснастки Active Directory Users and ComputersДобавление дополнительных атрибутов для компьютерных объектовРезюме6.8. Создание автоматических отчетов о данных компьютераКраткий обзор решенияОбщие сведенияКакую информацию вы хотели бы иметь?Где отображать информацию?Отчет о компьютерной информации при помощи Computer_InfoToDescription.vbsСценарий Computer_InfoToDescription.vbsОпределение атрибутов для отчета из оснастки Active Directory Users and ComputersДелегирование разрешений для отчета о данных компьютераАвтоматизация отчетов о данных компьютера с помощью сценариев входа и загрузки или назначенных заданийПереход на новый уровеньРезюме6.9. Включение Computer Support Tools в состав оснастки Active Directory Users and ComputersКраткий обзор решенияОбщие сведенияДобавление команды Connect with Remote Desktop Добавление команды Open Command PromptУдаленное выполнение любой команды в системеСценарий Remote_Command.hta для создания особых командных задач для удаленного администрированияРезюмеГЛАВА 7. УВЕЛИЧЕНИЕ КОЛИЧЕСТВА АТРИБУТОВ ПОЛЬЗОВАТЕЛЕЙ И СРЕДСТВ УПРАВЛЕНИЯСценарии, трудности и их решение7.1. Оптимальные приемы работы с именами пользователейКраткий обзор решенияОбщие сведенияУстановка оптимальных стандартов для атрибутов имени пользовательских объектовПрименение управляемых имен входа пользователяПодготовка к добавлению второго сотрудника по имени Джон Доэ в состав Active DirectoryРезюме7.2. Использование безопасных запросов для администрирования объектов Active DirectoryКраткий обзор решенияОбщие сведенияСоздание пользовательской консоли для отображения всех пользователей доменаОпределение границ хранимых запросовСоздание безопасных запросов, касающихся определенных объектовСинтаксис LDAP-запросовОпределение некоторых полезных LDAP-запросов Перемещение хранимых запросов между консолями и администраторамиИспользование хранимых запросов для большинства типов администрированияРезюме7.3. Создание консоли MMC для администраторов нижнего звенаКраткий обзор решенияОбщие сведенияСоздание консоли хранимых запросовСоздание панели задач с заданиями для каждой возможности делегированияДобавление эффективных сценариев и инструментов на панель задачДобавление процедур и документации в консольСоздание домашней страницы при управлении с помощью консолиДобавление каждой панели задач в раздел избранного MMCСоздание навигационных заданийСохранение консоли в режиме пользователяБлокировка представления консолиРазмещение консолиРезюме7.4. Расширение атрибутов для пользовательских объектовКраткий обзор решенияОбщие сведенияПрименение неиспользуемых атрибутов пользовательских объектов Расширение схемы при помощи пользовательских атрибутов и классов объектовСоздание атрибута, определяющего компьютер, назначенный пользователюСоздание атрибута, отображающего компьютер, на котором зарегистрирован пользовательСоздание атрибута, отвечающего требованиям пользовательских приложенийРезюме7.5. Инструменты администрирования для управления неиспользуемыми пользовательскими атрибутамиКраткий обзор решенияОбщие сведенияОтображение и редактирование значения неотображаемого атрибутаИспользование сценария Object_Attribute.vbs для отображения или редактирования атрибута с единственным значениемИспользование сценария Object_Attribute.hta для просмотра или редактирования атрибутов с одним или несколькими значениямиРезюме7.6. Перемещение пользователей и других объектовКраткий обзор решенияОбщие сведенияРазрешения, необходимые для перемещения объекта в Active DirectoryВыявление ситуаций отказа в обслуживании Тщательно ограничивайте делегирование возможности удалять объектыНаделяйте задания повышенного значения наподобие делегирования объектов полномочиями третьей группыСделайте перемещение объектов доверенным заданиемРезюме7.7. Доверенность создания пользователейКраткий обзор решенияОбщие сведенияСценарий для планирования пользователейСоздание инструментов планирования с графическим интерфейсомРезюмеГЛАВА 8. ДРУГОЙ ПОДХОД К УПРАВЛЕНИЮ ГРУППАМИ И ИХ СОСТАВОМСценарии, трудности и их решение8.1. Оптимальные приемы создания групповых объектовКраткий обзор решенияОбщие сведенияГруппы, позволяющие легко определить цель их созданияЗащита групп от случайного удаленияТип группы: безопасность против распределенияОбласть действия групп: глобальные, локальные и универсальные группыРезюме8.2. Делегирование управления членством в группахКраткий обзор решенияОбщие сведенияИсследование атрибутов member и memberOfДелегирование разрешений на запись атрибута memberРезюме8.3. Создание групп подпискиКраткий обзор решенияОбщие сведенияСценарии, подходящие для использования групп подпискиДелегирование разрешения на добавление/удаление себя в качестве члена группыСоздание инструментов для назначения или отмены подпискиРезюме8.4. Создание HTA-приложений для групп подпискиКраткий обзор решенияОбщие сведенияСценарий Group_Subscription.htaОбсуждение сценария Group_Subscription.htaЕще раз о значениях стандартов группРезюме8.5. Создание теневых группКраткий обзор решенияОбщие сведенияТеневые группы, четко проработанная политика назначения паролей и политика блокировки учетных записейЭлементы структуры теневых группОпределение запроса относительно членства в составе группыОпределение основной области запросаСоздание сценария для управления групповым атрибутом member на основании запроса, уменьшающего влияние репликацииСценарий Group_Shadow.vbsВыполнение сценария через постоянный интервалЗапуск сценария на основании изменений в составе вашей организационной единицыРезюме8.6. Создание удобных инструментов для управления группойКраткий обзор решенияОбщие сведенияПеречисление значений memberOf и memberПрямые и косвенные отчеты, а также членство в составе первичных группПеречисление членства пользователей в группах на основании их типаОтображение всех членов, входящих в состав данной группыДобавление или удаление членов групп при помощи приложения Group_ChangeMember.htaПредоставление пользователям контроля над теми группами, которыми они управляютЗамечания и перспективы разработки инструментов управления группами Резюме8.7. Доверенность административных задач для соблюдения правил и ведения журнала регистрации событийКраткий обзор решенияОбщие сведенияЗнакомство с доверенностьюИзучение компонентов Proxy FrameworkКакую пользу можно извлечь из доверенности?Делегирование пользователям группового управления с увеличенным уровнем надежности и безопасностиГЛАВА 9. УСОВЕРШЕНСТВОВАНИЕ РАЗМЕЩЕНИЯ И УПРАВЛЕНИЯ ПРИЛОЖЕНИЯМИ И НАСТРОЙКАМИСценарии, трудности и их решение9.1. Создание точек распределения приложенийКраткий обзор решенияОбщие сведенияУсовершенствование пространства имен папки вашего приложенияУправление доступом к каталогам распределения приложенийПредоставление общего доступа к папке Software и использование DFS-пространства имен для абстрагирования от ее местоположенияКопирование каталогов распределения приложений в отдаленные подразделения и филиалы компанииРазмещение ваших собственных инструментов и сценариев Резюме9.2. Новые подходы к созданию пакетов приложенийКраткий обзор решенияОбщие сведенияКак можно автоматизировать установку программного обеспечения?Определение кодов, информирующих об успешном завершении автоматической установкиСценарий Software_Setup.vbs для установки практически всех приложенийОтделение настройки от установки приложенияУстановка текущей версии программного обеспеченияРезюме9.3. Управление приложениями при помощи групповой политикиКраткий обзор решенияОбщие сведенияПодготовка приложений для развертывания с помощью GPSIНастройка GPO для развертывания приложенияОграничение области развертывания приложений с использованием групп приложенийФильтрация GPO установки приложения для групп программного обеспеченияСвязывание GPO до того уровня, который требуется для поддержания установленной областиКогда следует использовать GPSI GPSI и Microsoft Office 2007Переход на новый уровеньРезюме9.4. Развертывание файлов и настроек с использованием параметров групповой политикиКраткий обзор решенияОбщие сведенияРазвертывание файлов с помощью настроек групповой политики файловИзменения реестра с использованием расширения RegistryРезюме9.5. Встроенная структура управления приложениямиКраткий обзор решенияОбщие сведенияОпределение сложностей при развертывании таких приложений, как Microsoft Office 2007Подготовка каталога распределения приложения для Microsoft Office 2007Создание файла настройки установкиЗапуск автоматической установки Office 2007Требования для встроенной структуры управления приложениямиНастройка файла Software_Deploy.vbs для активизации развертывания приложенийУправление изменениями с использованием группового членстваРазвертывание приложения с помощью назначенного задания Предоставление пользователю контроля времени установкиРезюме9.6. Автоматизация действий при помощи SendKeysКраткий обзор решенияОбщие сведенияИспользование SendKeys для автоматизации последовательности действийОбсуждение сценария Config_QuickLaunch_Toggle.vbs и его настройкаУстановка для всех каталогов детального отображения по умолчаниюАвтоматизация с применением инструмента AutoItРезюмеГЛАВА 10. КОНФИГУРАЦИЯ И НАСТРОЙКА ПОЛИТИКСценарии, трудности и их решение10.1. Разработка действия по контролю измененийКраткий обзор решенияОбщие сведенияОпределение необходимости проведения измененийПреобразование изменения в настройки групповой политикиТестирование изменений в лабораторных условияхСообщение пользователям об измененияхТестирование изменения в производственной средеПомещение пользователей и компьютеров в производственной среде в область тестирования измененияПрименение большего числа GPO с меньшим числом настроекУстановка стандартов именования объектов GPOНастройка параметров нового объекта GPO до его использованияСоздание резервной копии объекта GPO до и после его измененияДокументирование настроек и объектов GPOОграничение области действия GPOУстановка процесса управления изменениями с уровнями обслуживанияЗнакомство с поведением приложения, работающего на клиентской стороне групповой политикиРезюме10.2. От ролевого управления к управлению изменениями и настройкамиКраткий обзор решенияОбщие сведенияОграничение объектов GPO для групп безопасностиУправление исключениями для всего объекта GPOУправление исключениями для некоторых настроек объекта GPOСвязывание объектов GPO, используемых для групповой фильтрации, с верхними уровнями структурыУвеличение способов группового управления для контроля области применения объекта GPOРезюме10.3. Применение политики паролей и блокировки учетных записейКраткий обзор решенияОбщие сведенияОпределение политики паролей, подходящей для вашей организацииНастройка стандартных объектов GPO в соответствии с политиками организацииПрименение вашей политики паролей, блокировки и протокола KerberosПрименение детальных политик паролей для защиты уязвимых и привилегированных учетных записейЗнакомство с приоритетом объектов PSOРезюме10.4. Применение аутентификации и политики аудита Active DirectoryКраткий обзор решенияОбщие сведенияПрименение вашей политики аудита за счет изменения GPO-объекта Default Domain Controllers PolicyСобытия аудита отказа в доступеСогласование политики аудита, корпоративной политики и действительностиАудит изменений объектов Active DirectoryПросмотр событий аудита в журнале SecurityИспользование Directory Service ChangesРезюме10.5. Использование корпоративной политики совместно с групповой политикой Краткий обзор решенияОбщие сведенияПеревод корпоративной политики как в настройки безопасности, так и в параметры, с безопасностью не связанныеСоздание объекта GPO для настройки параметров, вытекающих из корпоративной политикиОграничение области объекта GPO определенным доменомУсиление корпоративной безопасности и политики настроекПредусмотрите все возможные исключенияПредоставление управляемого пути перехода для применения политикиКоличество доменов для применения корпоративной политикиРезюме10.6. Создание иерархии управления делегированием групповой политикиКраткий обзор решенияОбщие сведенияДелегирование разрешений на связывание текущих объектов GPO и организационной единицыДелегирование возможности управления существующим объектом GPOДелегирование разрешений на создание объектов GPOДеловые и технические принципы делегирования групповой политики Резюме10.7. Тестирование, оценка и замена настроек политикиКраткий обзор решенияОбщие сведенияСоздание эффективной области управления для пилотного тестированияПодготовка к пилотному тестированию и моделирование его результатовСоздание механизма откатаПроведение пилотного тестированияПеремещение объектов в область действия нового объекта GPOРезюме10.8. Очевидные приемы групповой политикиКраткий обзор решенияОбщие сведенияИзменение реестра при помощи шаблонов или параметров реестраИспользование политики зацикливания при обработке в режиме слиянияЗапуск инструмента GPUpdate для активации изменений на удаленной системеДелегирование разрешений для просмотра отчета RSoPОграничение области применения сетевых настроек за счет подразделений и теневых группЛучше теневые группы, чем WMI-фильтры и адресацияЭлементарные настройки групповой безопасности ПРЕДМЕТНЫЙ УКАЗАТЕЛЬ


Об авторе


Последние поступления в рубрике "Другие ОС и утилиты системного администратора"



VMware vSphere PowerCLI Reference: Automating vSphere Administration VMware vSphere PowerCLI Reference: Automating vSphere Administration Medd J., Lieshout A., Sizemore G., Reunof A., Dekens L.

VMware vSphere PowerCLI Reference, Automating vSphere Administration, 2nd Edition is a one-stop solution for vSphere automation. Fully updated to align with the latest vSphere and PowerCLI release, this detailed guide shows you how to get the most out of PowerCLI\"s handy cmdlets using real-world examples and a practical, task-based approach....

Zabbix. Практическое руководство Zabbix. Практическое руководство Далле В.

В настоящее время системы мониторинга играют все более важную роль в вычислительных окружениях. Они применяются не только для контроля работоспособности систем, но также для предупреждения проблем, связанных с несвоевременным расширением окружений....

Teach Yourself VISUALLY iPad: Covers iOS 9 and all models of iPad Air, iPad mini, and iPad Pro Hart??“Davis G.

Teach Yourself VISUALLY Are you a visual learner? Do you prefer instructions that show you how to do something and skip the long??“winded explanations? If so, then this book is for you. Open it up and you???ll find clear, step??“by??“step screen sh...

Если Вы задавались вопросами "где найти книгу в интернете?", "где купить книгу?" и "в каком книжном интернет-магазине нужная книга стоит дешевле?", то наш сайт именно для Вас. На сайте книжной поисковой системы Книгопоиск Вы можете узнать наличие книги Холме Д., Эффективное администрирование. Ресурсы Windows Server 2008, Windows Vista, Windows XP, Windows Server 2003 (+ CD-ROM) в интернет-магазинах. Также Вы можете перейти на страницу понравившегося интернет-магазина и купить книгу на сайте магазина. Учтите, что стоимость товара и его наличие в нашей поисковой системе и на сайте интернет-магазина книг может отличаться, в виду задержки обновления информации.