Интернет-магазин My-shop.ru
Акции   
Персональный раздел v
   Доставка    Оплата    Скидки    Форум    Помощь
для Москвы  +7 (495) 638-53-38
бесплатно для РФ  +7 (800) 100-53-38
 
0
Красиво и практично!Новогодние наборы My-shop.ru — лучшее решение вопроса с подарками под ёлку!Удобно и выгодно!
• 
Книги (688840)
• 
Компьютерная литература (3896)
• 
Операционные системы (418)
• 
Microsoft (251)
• 
Windows Server (43)
• 
Windows NT/2000/XP/Vista (74)



Эффективное администрирование. Ресурсы Windows Server 2008, Windows Vista, Windows XP, Windows Server 2003

+ CD-ROM
Эффективное администрирование. Ресурсы Windows Server 2008, Windows Vista, Windows XP, Windows Server 2003Показано практическое решение задач системного администрирования в операционных системах Windows Server 2008, Windows Vista, Windows XP, Windows Server 2003. Книга содержит структурированные руководства и описание лучших практических приемов, предлагаемых экспертом Windows, таких как ролевое управление доступом, управление файлами, папками и общими каталогами, данными и параметрами учетных записей, управление документами и взаимодействие с SharePoint, делегирование Active Directory и административная блокировка, атрибуты пользователей и средства управления, управление группами и их составом, размещение и управление приложениями и их параметрами, конфигурация и настройка политик. Книгу дополняет компакт-диск с большим количеством примеров для автоматизации задач системного администрирования и другими материалами для эффективного использования Windows Server 2008 и устранения неполадок. Для специалистов в области информационных технологий и системных администраторов.

Издательство: БХВ-Петербург

Рейтинг: - (голосов: 0)
Ваша оценка: 1 2 3 4 5  

дата выпуска: 2014 г. 
язык: русский
количество томов: 1
количество страниц: 768 стр.
переплет: твердый
размеры: 170x240 мм
формат: 70x100/16 (170x240 мм)
тираж: 2000 экз.
стандарт: 4 шт.
возрастная категория: 18+ (нет данных)
код системы скидок: 25
код в My-shop.ru: 435695

ISBN: 978-5-9775-0408-9


Холме Д.автор/составительХолме Д., найти все товары


Содержание:

Оглавление ОБ АВТОРЕ 3
БЛАГОДАРНОСТИ 4
ВВЕДЕНИЕ 5
Условные обозначения 7
Пометки для читателя 7
Примеры 7
Системные требования 7
Информация в Интернете 8
Интерактивный поиск информации 8
О компакт-диске 8
Использование сценариев 9
Техническая поддержка данной книги 10

ГЛАВА 1. РОЛЕВОЕ УПРАВЛЕНИЕ ДОСТУПОМ

11
Сценарии, трудности и их решение 12
Правило 80/20 18
Сценарии и утилиты на компакт-диске 18
Программы компании Microsoft и сторонних производителей 19
Интернет-сообщество 20
Ну, вот мы и готовы! 21
1.1. Определение принадлежности пользователя (или компьютера) к группе 21
Краткий обзор решения 21
Общие сведения 22
Пользователи и компьютеры Active Directory 22
DS-команды 22
Создание bat-сценариев 24
Перечисление членов группы с использованием VBScript 25
Почему именно VBScript? 36
Следующие шаги 37
Дополнительная информация 37
Резюме 37
1.2. Создание инструмента с графическим интерфейсом для определения членства в группе 38
Краткий обзор решения 38
Общие сведения 38
HTML-приложения 39
Создание HTA-приложения 40
Дополнительная информация 47
Резюме 47
1.3. Расширение возможностей определения принадлежности пользователей и компьютеров в составе Active Directory группе 47
Краткий обзор решения 47
Общие сведения 48
HTA-приложения и их аргументы 48
Добавление HTA-приложения в оснастку MMC с использованием задач 50
Добавление HTA-приложения на оснастку MMC с использованием спецификаторов экрана 55
Задачи или спецификаторы экрана 58
Резюме 59
1.4. Знакомство с ролевым принципом управления доступом 59
Краткий обзор решения 59
Общие сведения 59
Ролевые группы 61
Локальные группы безопасности домена 61
Ролевые группы, вложенные в локальные группы безопасности домена 64
Другие виды вложенности 65
Данные, бизнес-логика и отображение 66
Инструменты сторонних производителей 67
Резюме 68
1.5. Осуществление ролевого управления доступом 68
Краткий обзор решения 68
Общие сведения 68
Ролевые группы 69
Локальные группы безопасности домена 75
Соответствие требованиям бизнеса 78
Реализация полномочий 78
Автоматизация и планирование 79
Резюме 79
1.6. Отчетность и аудит RBAC и ролевого управления доступом 79
Краткий обзор решения 79
Общие сведения 80
Приложение My Memberships 81
Приложение Access Report 84
Проверка внутренней совместимости ролевого контроля доступа 87
Резюме 90
1.7. Преимущества ролевого принципа управления доступом 91
Краткий обзор решения 91
Общие сведения 91
Обзор ролевого принципа управления 91
Обсуждение и реализация ролевого принципа управления 93
На пути к ролевому принципу управления 95
Размер маркера 98
Резюме 101

ГЛАВА 2. УПРАВЛЕНИЕ ФАЙЛАМИ, ПАПКАМИ И ОБЩИМИ КАТАЛОГАМИ

103
Сценарии, трудности и их решение 103
2.1. Увеличение эффективности благодаря ACL-редактору интерфейсов пользователей 105
Краткий обзор решения 105
Общие сведения 105
ACL-редактор 106
Оценка действующих разрешений 110
Резюме 113
2.2. Управление структурой папок 113
Краткий обзор решения 113
Общие сведения 113
Увеличение файловой структуры в ширину, а не в глубину 114
Использование пространства имен DFS для придания общим каталогам логической структуры 116
Резюме 117
2.3. Управление доступом к корневому каталогу с данными 117
Краткий обзор решения 117
Общие сведения 118
Размещение одного или нескольких корневых каталогов с данными на каждом файл-сервере 118
Использование групповой политики для управления и применения ACL к корневым каталогам данных 119
Резюме 121
2.4. Делегирование управления общими папками 121
Краткий обзор решения 121
Общие сведения 121
Выделение серверов для выполнения роли файловых серверов 121
Управление делегированием администрирования общих папок 122
Резюме 124
2.5. Планирование предоставления общего доступа к папкам 124
Краткий обзор решения 124
Общие сведения 124
Определение папок, к которым следует открыть общий доступ 125
Резюме 126
2.6. Применение разрешений доступа к папкам на основе заданных требований 126
Краткий обзор решения 126
Общие сведения 126
Реализация возможности чтения 127
Реализация возможности обзора 128
Реализация возможности редактирования 129
Реализация возможности сотрудничества 131
Реализация возможности вставки 132
Реализация возможности технической поддержки 132
Создание сценариев для последовательного применения разрешений 133
Управление правами доступа к папке с использованием ролевого принципа управления доступом 133
Резюме 134
2.7. Разрешения для общей папки (SMB-разрешения) 134
Краткий обзор решения 134
Общие сведения 135
Настройка SMB-разрешений на локальных и удаленных системах 137
Резюме 137
2.8. Разработка сценария для создания общих каталогов SMB 138
Краткий обзор решения 138
Общие сведения 138
Сценарий Using Share_Create.vbs 138
Настройка сценария Share_Create.vbs 138
Обсуждение сценария Share_Create.vbs 139
Резюме 140
2.9. Указания по созданию общих каталогов 140
Краткий обзор решения 140
Общие сведения 140
Использование приложения Folder_Provision.hta 142
Основные настройки сценария Folder_Provision.hta 144
Знакомство с кодом приложения Folder_Provision.hta и продвинутая настройка 145
Резюме 150
2.10. Предотвращение распространения опасности перемещения файлов и папок в связи с ACL-наследованием 150
Краткий обзор решения 150
Общие сведения 151
Особенность, похожая на ошибку 151
Куда же катится этот мир? 153
Решение проблемы 154
Изменение подхода и настроек 154
Резюме 155
2.11. Запрет пользователям изменять разрешения собственных файлов 155
Краткий обзор решения 155
Общие сведения 156
А как насчет блокировки объекта? 157
Резюме 158
2.12. Запрет пользователям просматривать собственные ограничения доступа 158
Краткий обзор решения 158
Общие сведения 158
Первый способ: не обращать на это внимания 159
Второй способ: управлять своими папками 159
Третий способ — оптимальное решение: применять надстройки Access-based Enumeration 159
Резюме 160
2.13. Определение пользователя, открывшего файл 160
Краткий обзор решения 160
Общие сведения 160
Использование сценария FileServer_OpenFile.vbs 161
Обсуждение сценария FileServer_OpenFile.vbs 161
Резюме 162
2.14. Отправка сообщений пользователям 162
Краткий обзор решения 162
Общие сведения 162
Использование сценария Message_Notification.vbs 162
Обсуждение сценария Message_Notification.vbs 163
Использование утилиты PSExec для запуска сценария на удаленном компьютере 164
Перечисление сессий, запущенных на сервере 165
Использование и настройка сценария FileServer_NotifyConnectedUsers.vbs 165
Резюме 166
2.15. Распределение файлов между серверами 166
Краткий обзор решения 166
Общие сведения 167
Использование программы Robocopy для распределения файлов 167
Использование репликации DFS для распределения файлов 168
Резюме 170
2.16. Применение квот при управлении памятью 170
Краткий обзор решения 170
Общие сведения 170
Нововведения в управлении квотами 170
Шаблоны квот 171
Применение квоты к папке 172
Резюме 173
2.17. Сокращение количества обращений в службу поддержки из-за удаленных или перезаписанных файлов 173
Краткий обзор решения 173
Общие сведения 173
Включение теневого копирования 174
Настройка теневого копирования 176
Доступ к предыдущим версиям 177
Резюме 178
2.18. Создание эффективного пространства имен DFS 179
Краткий обзор решения 179
Общие сведения 179
Создание пространства имен DFS 180
Делегирование пространства имен DFS 180
Связывание пространств имен DFS 182
Знакомство пользователей с пространством имен DSF 184
Резюме 185

ГЛАВА 3. УПРАВЛЕНИЕ ДАННЫМИ И НАСТРОЙКАМИ ПОЛЬЗОВАТЕЛЯ

187
Сценарии, трудности и их решение 188
3.1. Определение требований к пользовательским данным и структуре настроек 190
Краткий обзор решения 190
Общие сведения 190
Задача определения деловых требований 190
Определение первостепенных деловых требований 193
Ключевые особенности проекта, вытекающие из первостепенных деловых требований 195
Требования, вытекающие из ключевых особенностей проекта 197
Резюме 200
3.2. Разработка UDS-компонентов для согласования требований и сценариев с особенностями и технологиями 200
Краткий обзор решения 200
Общие сведения 201
Параметры UDS 201
Согласование параметров данных и настроек пользователя с требованиями и сценариями 205
Проверка результатов для пользователей настольных систем, перемещаемых и перенаправляемых профилей, а также пользователей, работающих в пути 206
Резюме 208
3.3. Создание, обеспечение безопасности, управление и размещение серверных хранилищ данных пользователей 208
Краткий обзор решения 208
Общие сведения 208
Создание корневого каталога хранилища пользовательских данных 210
Настройка физического пространства имен в соответствии с квотами 216
Обеспечение создания хранилищ информации 225
Настройка фильтрации файлов 226
Резюме 227
3.4. Создание пространств имен SMB и DFS для хранилищ пользовательских данных 228
Краткий обзор решения 228
Общие сведения 228
Создание пространства имен SMB для хранилищ пользовательских данных и настроек 228
Разработка логического представления хранилищ данных и настроек пользователей в пределах пространства имен DFS 232
Создание пространства имен DFS для обслуживания тысяч пользователей 234
Воздействие перемещения данных и изменения пространства имен 235
Влияние компонента username 237
Создание абстрактного пространства имен DFS для данных и настроек пользователя 239
Автоматизация и подготовка к созданию пользовательских хранилищ информации и пространств имен DFS 239
Резюме 240
3.5. Разработка и реализация перенаправления папок 241
Краткий обзор решения 241
Общие сведения 241
Перенаправление каталогов 242
Настройка политики перенаправления каталогов 244
Настройка целевых объектов перенаправляемых каталогов 245
Настройка параметров перенаправления папок 250
Переадресация пользователей в Windows XP и Windows Vista 254
Перенаправление за пределами групповой политики: папки Favorites, Music, Pictures и Videos 256
Разработка единой системы переадресации каталогов для Windows XP и Windows Vista 260
Резюме 263
3.6. Настройка автономных файлов 263
Краткий обзор решения 263
Общие сведения 264
Кэширование 264
Процесс кэширования 265
Синхронизация 265
Автономный режим 266
Использование автономных файлов в UDS-структуре 266
Автономные файлы 276
Резюме 277
3.7. Разработка и реализация перемещаемых профилей 277
Краткий обзор решения 277
Общие сведения 277
Анализ структуры профиля пользователя в Windows Vista 278
Обзор элементов, формирующих профиль пользователя 281
Настройка папок, для которых не используется перенаправление 282
Настройка перемещаемых профилей 283
Знакомство с v2-перемещаемыми профилями в Windows Vista 283
Объединение опыта пользователей Windows XP и пользователей Windows Vista 284
Принцип "самодеятельности" для перемещаемых профилей 285
Преимущества использования перемещаемых профилей 286
Управление папкой Application Data (AppData\Roaming) 287
Резюме 287
3.8. Управление пользовательскими данными, которые не должны быть размещены на сервере 288
Краткий обзор решения 288
Общие сведения 288
Определение типов данных для локального использования 289
Разработка структуры локальных каталогов 290
Реализация локальных каталогов данных 291
Убедимся, что приложения могут идентифицировать новые каталоги 292
Переадресация локальных файлов с медиаданными в Windows XP 293
Обеспечим доступ пользователей к перемещенным каталогам 293
Общение с пользователями и их инструктаж относительно локальных данных 295
Резюме 295
3.9. Управление пользовательскими данными с локальным доступом 295
Краткий обзор решения 295
Общие сведения 296
Определение имени для локального каталога данных 296
Первый вариант: использование перемещаемого профиля пользователя 297
Второй вариант: применение автономных файлов (только для Windows Vista) 297
Третий вариант: создание локальной папки, для которой производилось бы резервное копирование в сетевое хранилище 299
Резюме 300
3.10. Резервное копирование локальных хранилищ пользовательских данных для обеспечения надежности, мобильности и отказоустойчивости 301
Краткий обзор решения 301
Общие сведения 301
Определение задач синхронизации 302
Программы Robocopy — основа для резервного копирования 303
Использование сценария Folder_Synch.vbs в качестве оболочки утилиты Robocopy 304
Развертывание сценария Folder_Synch.vbs и утилиты Robocopy 305
Как и где запускать сценарий Folder_Synch.vbs для каждого локального хранилища? 305
Ручной запуск сценария Folder_Synch.vbs 306
Разрешение пользователям производить резервное копирование при помощи команд оболочки посредством щелчка правой кнопкой мыши 308
Сравнение параметров ручного запуска сценария Folder_Synch.vbs 310
Автоматический запуск сценария Folder_Synch.vbs 311
Запуск сценария Folder_Synch.vbs в качестве назначенного задания 312
Запуск сценария Folder_Synch.vbs при входе в систему, выходе из нее, запуске или прекращении сценария 312
Регистрация и отслеживание синхронизации 314
Резюме 315
3.11. Разработка UDS-компонентов для согласования требований и сценариев с особенностями и технологиями (продолжение) 315
Краткий обзор решения 315
Общие сведения 316
Определение основной проблемы 316
Выделение заданных классов данных 316
Анализ и классификация пользовательских хранилищ информации и данных 317
Резюме 320

ГЛАВА 4. УПРАВЛЕНИЕ ДОКУМЕНТАМИ И ВЗАИМОДЕЙСТВИЕ С SHAREPOINT

321
Сценарии, трудности и их решение 322
4.1. Создание и настройка библиотеки документов 323
Краткий обзор решения 323
Общие сведения 323
Создание сайта 323
Создание библиотеки документов 324
Настройка параметров библиотеки документов 326
Настройка заголовка библиотеки документов 327
Подключение и отключение каталогов в составе библиотеки документов 328
Изменение шаблона по умолчанию для библиотеки 329
Настройка безопасности для библиотеки документов 330
Резюме 332
4.2. Управление метаданными с помощью библиотеки и колонок сайта 333
Краткий обзор решения 333
Общие сведения 333
Создание столбцов 334
Работаем с пользовательскими столбцами клиентов Microsoft Office 335
Работаем со свойствами документов при помощи Web-интерфейса SharePoint 337
Изменение или удаление столбцов документа 340
Изменение порядка столбцов 340
Управление столбцами сайта 340
Создание столбцов сайта 340
Использование столбцов сайта в списке библиотеки 341
Изменение или удаление столбцов сайта 342
Резюме 342
4.3. Управление типами данных 342
Краткий обзор решения 342
Общие сведения 343
Создание типа данных 343
Добавление одного или нескольких типов данных в список или в библиотеку 345
Знакомство с дочерними сайтами и перечислением типов данных 346
Защита типа данных через предоставление к нему доступа только для чтения 347
Не изменяйте типы данных SharePoint, принятые по умолчанию 348
Резюме 348
4.4. Конфигурация множественных шаблонов для библиотеки документов 349
Краткий обзор решения 349
Общие сведения 349
Создание централизованной библиотеки шаблонов 349
Конфигурация типа данных для шаблона 350
Настройка библиотеки для работы с типами данных 350
Резюме 351
4.5. Добавление, сохранение и загрузка документов в библиотеку документов 351
Краткий обзор решения 351
Общие сведения 351
Создание нового документа при помощи команды New 351
Загрузка документов с помощью команды Upload 352
Добавление документов в библиотеку документов при помощи Windows Explorer 353
Сохранение в библиотеке документов при помощи приложений, совместимых с SharePoint 354
Подключение электронных сообщений для библиотеки документов 354
Резюме 355
4.6. Создание ярлыков библиотек документов для конечных пользователей 355
Краткий обзор решения 355
Общие сведения 356
Создание сетевых размещений (Windows XP) 356
Создание нового сетевого окружения (Windows Vista) 357
Резюме 358
4.7. Помещение в карантин и управление загрузками в библиотеку документов с использованием множественных типов данных 358
Краткий обзор решения 358
Общие сведения 358
Резюме 359
4.8. Работа с документами в библиотеке документов 360
Краткий обзор решения 360
Общие сведения 360
Просмотр документов в библиотеке документов 360
Редактирование документов в библиотеке документов 360
Открытие документов с помощью приложений Office 2007 361
Резюме 361
4.9. Отслеживание изменений в документах при помощи предупреждений и RSS 361
Краткий обзор решения 361
Общие сведения 362
Назначение предупреждений по электронной почте для библиотеки или документа 362
Отслеживание работы библиотеки с помощью RSS 363
Резюме 363
4.10. Контроль изменения документов при помощи блокирования 363
Краткий обзор решения 363
Общие сведения 364
Необходимость блокировки документов 364
Блокировка документа 364
Возможности пользователя при блокировке документа 365
Управление разблокировкой документов 366
Резюме 367
4.11. Реализация и поддержка истории версий документа 367
Краткий обзор решения 367
Общие сведения 368
Настройка истории версий 368
Управление созданием предыдущих и последующих версий 369
Управление версиями документов 369
Сопоставление версий документов 369
Резюме 370
4.12. Контроль содержимого 370
Краткий обзор решения 370
Общие сведения 370
Настройка контроля содержимого 370
Знакомство с взаимодействие проверки содержимого, контроля версий и блокировки 371
Резюме 371
4.13. Применение трехфазного процесса 371
Краткий обзор решения 371
Общие сведения 371
Настройка поля выбора состояния 372
Настройка процесса с тремя этапами 372
Запуск и управление процессами 374
Резюме 375
4.14. Организация и управление документами с помощью каталогов и представлений 375
Краткий обзор решения 375
Общие сведения 376
Использование каталогов для отделения управления документами 376
Использование представлений для отображения и управления документами 377
Резюме 377
4.15. Настройка WSS-индексации PDF-файлов 377
Краткий обзор решения 377
Общие сведения 378
Отключение поиска по библиотеке 378
Включение индексирования файлов PDF 378
Назначение пиктограммы для нераспознанного типа данных 381
Резюме 382
4.16. Автономное использование файлов SharePoint 382
Краткий обзор решения 382
Общие сведения 382
Загрузка копии файла 382
Обеспечение автономного доступа к файлам с использованием локального кэша 383
Использование Outlook 2007
для автономной работы с библиотеками и списками 383
Другие параметры автономного использования библиотек документов SharePoint 385
Резюме 385

ГЛАВА 5. ДЕЛЕГИРОВАНИЕ ACTIVE DIRECTORY И АДМИНИСТРАТИВНАЯ БЛОКИРОВКА

387
Сценарии, трудности и их решение 387
5.1. Знакомство с компонентами и средствами делегирования Active Directory 389
Краткий обзор решения 389
Общие сведения 389
Использование списков управления доступом Active Directory и редактором интерфейсов ACL 389
Управление элементами контроля доступа для объектов Active Directory 391
Придерживаясь золотых правил делегирования 391
Дружественное применение разрешений: мастер делегирования полномочий 393
Управление отображением вашего делегирования 395
Резюме 396
5.2. Настройка мастера Delegation of Control Wizard 396
Краткий обзор решения 396
Общие сведения 397
Знакомство с файлом Delegwiz.inf 397
Настройка файла Delegwiz.inf 400
Использование замечательного файла Delegwiz.inf от компании Microsoft 402
Резюме 403
5.3. Настройка разрешений, перечисленных в редакторе интерфейсов ACL 403
Краткий обзор решения 403
Общие сведения 403
Знакомство со скрытыми разрешениями 404
Изменение файла Dssec.dat 404
Убедитесь, что разрешения, которые вы делегируете, видимы 407
Резюме 407
5.4. Оценка, учет и удаление разрешений Active Directory 407
Краткий обзор решения 407
Общие сведения 407
Использование Dsacls для отчета о разрешениях Active Directory 408
Использование ACLDiag для отчета о разрешениях Active Directory 408
Использование ADFind для отчета о разрешениях Active Directory 409
Использование DSRevoke для отчета о разрешениях Active Directory 411
Оценка разрешений, установленных для особой группы или пользователя 412
Удаление разрешений Active Directory при помощи программы DSRevoke 413
Удаление разрешений Active Directory при помощи программы Dsacls 413
Установка разрешений, принятых по умолчанию 413
Резюме 415
5.5. Назначение и удаление разрешений с помощью Dsacls 415
Краткий обзор решения 415
Общие сведения 415
Базовый синтаксис Dsacls 415
Делегирование разрешений для управления компьютерным объектом 416
Предоставление разрешений для управления другими типовыми классами объектов 418
Использование Dsacls для делегирования других типовых задач 418
Резюме 425
5.6. Определение вашей модели управления 425
Краткий обзор решения 425
Общие сведения 425
Определение необходимых задач 425
Определение различных границ для каждого из заданий 426
Объединение заданий внутри одной области 426
Определение правил, по которым происходит соединение текущих заданий 427
Резюме 427
5.7. Ролевой принцип управления делегированием Active Directory 427
Краткий обзор решения 427
Общие сведения 427
Выделение недостатков неуправляемой модели делегирования 428
Создание локальных групп безопасности домена для управления делегированием 429
Назначение разрешений для локальных групп безопасности домена 430
Делегирование управления путем добавления ролей в состав локальных групп безопасности домена 430
Создание детализированных локальных групп безопасности домена 431
Отчет о разрешениях ролевого принципа делегирования 431
Резюме 433
5.8. Создание сценария для делегирования Active Directory 433
Краткий обзор решения 433
Общие сведения 433
Необходимость написания сценариев для делегирования 434
Создание сценария делегирования при помощи Dsacls 435
Резюме 436
5.9. Делегирование администрирования и поддержки компьютеров 436
Краткий обзор решения 436
Общие сведения 436
Определение наборов компьютеров 436
Создание локальных групп безопасности домена для представления областей управления 437
Реализация делегирования локального управления 437
Управление областью делегирования 440
Отделение группы администраторов домена от группы локальных администраторов 441
Резюме 442
5.10. Сохранение пустыми максимально возможного количества групп 442
Краткий обзор решения 442
Общие сведения 442
Делегирование управления пользовательским группам 443
Выявление защищенных групп 443
Не пытайтесь отметить делегирование встроенных групп 444
Резюме 444

ГЛАВА 6. УЛУЧШЕНИЕ В ОБЛАСТИ УПРАВЛЯЕМОСТИ И АДМИНИСТРАТИВНАЯ БЛОКИРОВКА

445
Сценарии, трудности и их решение 445
6.1. Применение наилучших методов управления компьютерами в Active Directory 447
Краткий обзор решения 447
Общие сведения 447
Установка стандартов именования компьютеров 447
Требования для добавления компьютера в состав домена 448
Проектирование Active Directory для делегирования управления компьютерными объектами 448
Делегирование разрешений для создания компьютерных объектов внутри домена 450
Создание компьютерного объекта в составе Active Directory 451
Предоставление разрешений для объединения компьютеров с использованием существующих объектов компьютеров 452
Включение компьютера в состав домена 453
Проверка правильности регистрации после включения в состав домена 455
Резюме 456
6.2. Контроль увеличения количества неуправляемых компьютеров в домене 457
Краткий обзор решения 457
Общие сведения 457
Настойка принятого по умолчанию контейнера компьютеров 458
Резюме 461
6.3. Размещение компьютеров 461
Краткий обзор решения 461
Общие сведения 461
Сценарий Computer_JoinDomain.hta 462
Создание учетных записей компьютеров при помощи сценария Computer_JoinDomain.hta 464
Создание учетной записи и присоединение к домену при помощи сценария Computer_JoinDomain.hta 466
Обсуждение сценария Computer_JoinDomain.hta 467
Размещение сценария Computer_JoinDomain.hta 468
Резюме 468
6.4. Управление ролями и полномочиями компьютеров 468
Краткий обзор решения 468
Общие сведения 468
Автоматизация управления группами настольных и переносных компьютеров 469
Развертывание программного обеспечения для компьютерных групп 471
Определение и управление другими ролями и возможностями компьютеров 472
Резюме 473
6.5. Переустановка и переназначение компьютеров 473
Краткий обзор решения 473
Общие сведения 474
Повторное присоединение к домену с нарушением членства в компьютерных группах 474
Корректная замена компьютера за счет переустановки и переименования объекта компьютера 475
Замена компьютера путем копирования группового членства и атрибутов 476
Резюме 476
6.6. Установление отношений между пользователями и их компьютерами со встроенными свойствами 477
Краткий обзор решения 477
Общие сведения 477
Использование атрибута managedBy для отслеживания присвоения метки компьютера единичному пользователю или группе 477
Использование атрибута manager для отслеживания компьютеров, назначенных пользователю 478
Резюме 480
6.7. Отслеживание назначения компьютеров и пользователей согласно существующей схеме 480
Краткий обзор решения 480
Общие сведения 481
Знакомство с эффектом расширения существующей схемы 481
Планировка атрибута ComputerAssignedTo и класса объекта ComputerInfo 482
Использование OID 482
Регистрация оснастки схемы Active Directory 483
Убедитесь, что у вас есть разрешения на изменение схемы 484
Подключение к мастеру схем 484
Создание атрибута ComputerAssignedTo 484
Создание класса объекта ComputerInfo 486
Связывание класса объектов ComputerInfo с классом объектов Computer 488
Назначение атрибуту ComputerAssignedTo дружественного имени отображения 488
Разрешение копировать изменения 489
Делегирование разрешений на изменение атрибута 489
Внедрение Computer_AssignTo.hta в состав оснастки Active Directory Users and Computers 490
Добавление дополнительных атрибутов для компьютерных объектов 494
Резюме 494
6.8. Создание автоматических отчетов о данных компьютера 494
Краткий обзор решения 494
Общие сведения 495
Какую информацию вы хотели бы иметь? 495
Где отображать информацию? 495
Отчет о компьютерной информации при помощи Computer_InfoToDescription.vbs 496
Сценарий Computer_InfoToDescription.vbs 496
Определение атрибутов для отчета из оснастки Active Directory Users and Computers 497
Делегирование разрешений для отчета о данных компьютера 497
Автоматизация отчетов о данных компьютера с помощью сценариев входа и загрузки или назначенных заданий 499
Переход на новый уровень 500
Резюме 500
6.9. Включение Computer Support Tools в состав оснастки Active Directory Users and Computers 500
Краткий обзор решения 500
Общие сведения 501
Добавление команды Connect with Remote Desktop 501
Добавление команды Open Command Prompt 502
Удаленное выполнение любой команды в системе 503
Сценарий Remote_Command.hta для создания особых командных задач для удаленного администрирования 504
Резюме 505

ГЛАВА 7. УВЕЛИЧЕНИЕ КОЛИЧЕСТВА АТРИБУТОВ ПОЛЬЗОВАТЕЛЕЙ И СРЕДСТВ УПРАВЛЕНИЯ

507
Сценарии, трудности и их решение 507
7.1. Оптимальные приемы работы с именами пользователей 509
Краткий обзор решения 509
Общие сведения 509
Установка оптимальных стандартов для атрибутов имени пользовательских объектов 509
Применение управляемых имен входа пользователя 515
Подготовка к добавлению второго сотрудника по имени Джон Доэ в состав Active Directory 518
Резюме 519
7.2. Использование безопасных запросов для администрирования объектов Active Directory 519
Краткий обзор решения 519
Общие сведения 519
Создание пользовательской консоли для отображения всех пользователей домена 520
Определение границ хранимых запросов 521
Создание безопасных запросов, касающихся определенных объектов 522
Синтаксис LDAP-запросов 524
Определение некоторых полезных LDAP-запросов 526
Перемещение хранимых запросов между консолями и администраторами 527
Использование хранимых запросов для большинства типов администрирования 527
Резюме 527
7.3. Создание консоли MMC для администраторов нижнего звена 528
Краткий обзор решения 528
Общие сведения 528
Создание консоли хранимых запросов 528
Создание панели задач с заданиями для каждой возможности делегирования 529
Добавление эффективных сценариев и инструментов на панель задач 532
Добавление процедур и документации в консоль 532
Создание домашней страницы при управлении с помощью консоли 532
Добавление каждой панели задач в раздел избранного MMC 532
Создание навигационных заданий 533
Сохранение консоли в режиме пользователя 533
Блокировка представления консоли 534
Размещение консоли 534
Резюме 535
7.4. Расширение атрибутов для пользовательских объектов 535
Краткий обзор решения 535
Общие сведения 535
Применение неиспользуемых атрибутов пользовательских объектов 536
Расширение схемы при помощи пользовательских атрибутов и классов объектов 538
Создание атрибута, определяющего компьютер, назначенный пользователю 539
Создание атрибута, отображающего компьютер, на котором зарегистрирован пользователь 540
Создание атрибута, отвечающего требованиям пользовательских приложений 541
Резюме 542
7.5. Инструменты администрирования для управления неиспользуемыми пользовательскими атрибутами 542
Краткий обзор решения 542
Общие сведения 542
Отображение и редактирование значения неотображаемого атрибута 543
Использование сценария Object_Attribute.vbs для отображения или редактирования атрибута с единственным значением 550
Использование сценария Object_Attribute.hta для просмотра или редактирования атрибутов с одним или несколькими значениями 551
Резюме 552
7.6. Перемещение пользователей и других объектов 552
Краткий обзор решения 552
Общие сведения 553
Разрешения, необходимые для перемещения объекта в Active Directory 553
Выявление ситуаций отказа в обслуживании 553
Тщательно ограничивайте делегирование возможности удалять объекты 554
Наделяйте задания повышенного значения наподобие делегирования объектов полномочиями третьей группы 554
Сделайте перемещение объектов доверенным заданием 554
Резюме 554
7.7. Доверенность создания пользователей 555
Краткий обзор решения 555
Общие сведения 555
Сценарий для планирования пользователей 555
Создание инструментов планирования с графическим интерфейсом 558
Резюме 559

ГЛАВА 8. ДРУГОЙ ПОДХОД К УПРАВЛЕНИЮ ГРУППАМИ И ИХ СОСТАВОМ

561
Сценарии, трудности и их решение 561
8.1. Оптимальные приемы создания групповых объектов 562
Краткий обзор решения 562
Общие сведения 563
Группы, позволяющие легко определить цель их создания 563
Защита групп от случайного удаления 565
Тип группы: безопасность против распределения 566
Область действия групп: глобальные, локальные и универсальные группы 568
Резюме 570
8.2. Делегирование управления членством в группах 570
Краткий обзор решения 570
Общие сведения 571
Исследование атрибутов member и memberOf 571
Делегирование разрешений на запись атрибута member 573
Резюме 579
8.3. Создание групп подписки 579
Краткий обзор решения 579
Общие сведения 579
Сценарии, подходящие для использования групп подписки 580
Делегирование разрешения на добавление/удаление себя в качестве члена группы 581
Создание инструментов для назначения или отмены подписки 582
Резюме 585
8.4. Создание HTA-приложений для групп подписки 585
Краткий обзор решения 585
Общие сведения 585
Сценарий Group_Subscription.hta 585
Обсуждение сценария Group_Subscription.hta 586
Еще раз о значениях стандартов групп 588
Резюме 589
8.5. Создание теневых групп 589
Краткий обзор решения 589
Общие сведения 589
Теневые группы, четко проработанная политика назначения паролей и политика блокировки учетных записей 590
Элементы структуры теневых групп 590
Определение запроса относительно членства в составе группы 591
Определение основной области запроса 591
Создание сценария для управления групповым атрибутом member на основании запроса, уменьшающего влияние репликации 592
Сценарий Group_Shadow.vbs 592
Выполнение сценария через постоянный интервал 593
Запуск сценария на основании изменений в составе вашей организационной единицы 594
Резюме 594
8.6. Создание удобных инструментов для управления группой 595
Краткий обзор решения 595
Общие сведения 595
Перечисление значений memberOf и member 595
Прямые и косвенные отчеты, а также членство в составе первичных групп 596
Перечисление членства пользователей в группах на основании их типа 597
Отображение всех членов, входящих в состав данной группы 597
Добавление или удаление членов групп при помощи приложения Group_ChangeMember.hta 599
Предоставление пользователям контроля над теми группами, которыми они управляют 600
Замечания и перспективы разработки инструментов управления группами 600
Резюме 601
8.7. Доверенность административных задач для соблюдения правил и ведения журнала регистрации событий 601
Краткий обзор решения 601
Общие сведения 602
Знакомство с доверенностью 603
Изучение компонентов Proxy Framework 604
Какую пользу можно извлечь из доверенности? 613
Делегирование пользователям группового управления с увеличенным уровнем надежности и безопасности 613

ГЛАВА 9. УСОВЕРШЕНСТВОВАНИЕ РАЗМЕЩЕНИЯ И УПРАВЛЕНИЯ ПРИЛОЖЕНИЯМИ И НАСТРОЙКАМИ

615
Сценарии, трудности и их решение 615
9.1. Создание точек распределения приложений 617
Краткий обзор решения 617
Общие сведения 617
Усовершенствование пространства имен папки вашего приложения 618
Управление доступом к каталогам распределения приложений 620
Предоставление общего доступа к папке Software и использование DFS-пространства имен для абстрагирования от ее местоположения 621
Копирование каталогов распределения приложений в отдаленные подразделения и филиалы компании 623
Размещение ваших собственных инструментов и сценариев 625
Резюме 626
9.2. Новые подходы к созданию пакетов приложений 626
Краткий обзор решения 626
Общие сведения 626
Как можно автоматизировать установку программного обеспечения? 627
Определение кодов, информирующих об успешном завершении автоматической установки 629
Сценарий Software_Setup.vbs для установки практически всех приложений 629
Отделение настройки от установки приложения 632
Установка текущей версии программного обеспечения 633
Резюме 635
9.3. Управление приложениями при помощи групповой политики 635
Краткий обзор решения 635
Общие сведения 635
Подготовка приложений для развертывания с помощью GPSI 635
Настройка GPO для развертывания приложения 636
Ограничение области развертывания приложений с использованием групп приложений 637
Фильтрация GPO установки приложения для групп программного обеспечения 638
Связывание GPO до того уровня, который требуется для поддержания установленной области 639
Когда следует использовать GPSI 640
GPSI и Microsoft Office 2007 641
Переход на новый уровень 641
Резюме 641
9.4. Развертывание файлов и настроек с использованием параметров групповой политики 642
Краткий обзор решения 642
Общие сведения 642
Развертывание файлов с помощью настроек групповой политики файлов 642
Изменения реестра с использованием расширения Registry 644
Резюме 647
9.5. Встроенная структура управления приложениями 648
Краткий обзор решения 648
Общие сведения 648
Определение сложностей при развертывании таких приложений, как Microsoft Office 2007 649
Подготовка каталога распределения приложения для Microsoft Office 2007 649
Создание файла настройки установки 650
Запуск автоматической установки Office 2007 651
Требования для встроенной структуры управления приложениями 652
Настройка файла Software_Deploy.vbs для активизации развертывания приложений 652
Управление изменениями с использованием группового членства 657
Развертывание приложения с помощью назначенного задания 660
Предоставление пользователю контроля времени установки 661
Резюме 662
9.6. Автоматизация действий при помощи SendKeys 662
Краткий обзор решения 662
Общие сведения 663
Использование SendKeys для автоматизации последовательности действий 663
Обсуждение сценария Config_QuickLaunch_Toggle.vbs и его настройка 665
Установка для всех каталогов детального отображения по умолчанию 666
Автоматизация с применением инструмента AutoIt 667
Резюме 667

ГЛАВА 10. КОНФИГУРАЦИЯ И НАСТРОЙКА ПОЛИТИК

669
Сценарии, трудности и их решение 670
10.1. Разработка действия по контролю изменений 671
Краткий обзор решения 671
Общие сведения 671
Определение необходимости проведения изменений 671
Преобразование изменения в настройки групповой политики 672
Тестирование изменений в лабораторных условиях 672
Сообщение пользователям об изменениях 673
Тестирование изменения в производственной среде 673
Помещение пользователей и компьютеров в производственной среде в область тестирования изменения 673
Применение большего числа GPO с меньшим числом настроек 673
Установка стандартов именования объектов GPO 674
Настройка параметров нового объекта GPO до его использования 675
Создание резервной копии объекта GPO до и после его изменения 676
Документирование настроек и объектов GPO 676
Ограничение области действия GPO 676
Установка процесса управления изменениями с уровнями обслуживания 676
Знакомство с поведением приложения, работающего на клиентской стороне групповой политики 677
Резюме 678
10.2. От ролевого управления к управлению изменениями и настройками 679
Краткий обзор решения 679
Общие сведения 679
Ограничение объектов GPO для групп безопасности 679
Управление исключениями для всего объекта GPO 683
Управление исключениями для некоторых настроек объекта GPO 684
Связывание объектов GPO, используемых для групповой фильтрации, с верхними уровнями структуры 684
Увеличение способов группового управления для контроля области применения объекта GPO 685
Резюме 686
10.3. Применение политики паролей и блокировки учетных записей 686
Краткий обзор решения 686
Общие сведения 686
Определение политики паролей, подходящей для вашей организации 687
Настройка стандартных объектов GPO в соответствии с политиками организации 689
Применение вашей политики паролей, блокировки и протокола Kerberos 691
Применение детальных политик паролей для защиты уязвимых и привилегированных учетных записей 692
Знакомство с приоритетом объектов PSO 695
Резюме 697
10.4. Применение аутентификации и политики аудита Active Directory 697
Краткий обзор решения 697
Общие сведения 697
Применение вашей политики аудита за счет изменения GPO-объекта Default Domain Controllers Policy 698
События аудита отказа в доступе 700
Согласование политики аудита, корпоративной политики и действительности 701
Аудит изменений объектов Active Directory 701
Просмотр событий аудита в журнале Security 702
Использование Directory Service Changes 703
Резюме 705
10.5. Использование корпоративной политики совместно с групповой политикой 705
Краткий обзор решения 705
Общие сведения 705
Перевод корпоративной политики как в настройки безопасности, так и в параметры, с безопасностью не связанные 706
Создание объекта GPO для настройки параметров, вытекающих из корпоративной политики 706
Ограничение области объекта GPO определенным доменом 706
Усиление корпоративной безопасности и политики настроек 707
Предусмотрите все возможные исключения 708
Предоставление управляемого пути перехода для применения политики 708
Количество доменов для применения корпоративной политики 709
Резюме 709
10.6. Создание иерархии управления делегированием групповой политики 710
Краткий обзор решения 710
Общие сведения 710
Делегирование разрешений на связывание текущих объектов GPO и организационной единицы 711
Делегирование возможности управления существующим объектом GPO 712
Делегирование разрешений на создание объектов GPO 713
Деловые и технические принципы делегирования групповой политики 715
Резюме 716
10.7. Тестирование, оценка и замена настроек политики 716
Краткий обзор решения 716
Общие сведения 716
Создание эффективной области управления для пилотного тестирования 716
Подготовка к пилотному тестированию и моделирование его результатов 717
Создание механизма отката 718
Проведение пилотного тестирования 719
Перемещение объектов в область действия нового объекта GPO 719
Резюме 720
10.8. Очевидные приемы групповой политики 720
Краткий обзор решения 720
Общие сведения 720
Изменение реестра при помощи шаблонов или параметров реестра 720
Использование политики зацикливания при обработке в режиме слияния 721
Запуск инструмента GPUpdate для активации изменений на удаленной системе 721
Делегирование разрешений для просмотра отчета RSoP 722
Ограничение области применения сетевых настроек за счет подразделений и теневых групп 722
Лучше теневые группы, чем WMI-фильтры и адресация 723
Элементарные настройки групповой безопасности 723
ПРЕДМЕТНЫЙ УКАЗАТЕЛЬ 727



771 руб.
в наличии*
ориентировочная дата отгрузки: 13.12.2016 (Вт.)
шт.
отложить

|



С этим товаром часто покупают...
Цена: 689 руб.