Microsoft Windows Server (system operacyjny)
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(19)
Forma i typ
Książki
(19)
Publikacje fachowe
(5)
Dostępność
tylko na miejscu
(12)
dostępne
(10)
Placówka
Wypożyczalnia
(10)
Biblioteka WEAiI
(12)
Autor
Pilch Piotr
(4)
Koronkiewicz Paweł (1973- )
(2)
Sawka Krzysztof
(2)
Stanek William R
(2)
Szeląg Andrzej
(2)
Biolik Józef
(1)
Biolik Leszek
(1)
Bragg Roberta
(1)
Brown Todd C
(1)
Chaniewska Maria
(1)
Chorążewski Mirosław
(1)
Chościłowicz Marcin
(1)
Davies Joseph (1962- )
(1)
Grabowska Dorota
(1)
Kapustka Krzysztof
(1)
Kokoreva Ol'ga I
(1)
Meryk Radosław
(1)
Miller Chris
(1)
Morimoto Rand
(1)
Northrup Anthony
(1)
Orin Thomas (1973- )
(1)
Powell Keith Alan (1961- )
(1)
Rampling Blair
(1)
Shapiro Jeffrey R
(1)
Sheldon Robert (1955- )
(1)
Sikorski Witold (informatyk)
(1)
Sionek Rafał
(1)
Styś Agnieszka. Tł
(1)
Suehring Steve
(1)
Szczepaniak Mikołaj
(1)
Szkudlarek Krzysztof
(1)
Szymanowski Sławomir
(1)
Tulloch Mitch
(1)
Warren Andrew James
(1)
Włodarz Marek
(1)
Zacker Craig
(1)
Zięba Dorota
(1)
Światowiak Jacek
(1)
Rok wydania
2020 - 2024
(1)
2010 - 2019
(7)
2000 - 2009
(11)
Okres powstania dzieła
2001-
(7)
Kraj wydania
Polska
(18)
Waszyngton (stan USA)
(1)
Język
polski
(18)
angielski
(1)
Temat
Budownictwo
(2412)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Microsoft Windows Server (system operacyjny)
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1013)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(874)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(761)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Piłka nożna
(696)
Transport
(673)
Elektroenergetyka
(667)
Marketing
(638)
Architektura
(637)
Innowacje
(620)
Naprężenia i odkształcenia
(614)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(508)
Praca
(503)
Zarządzanie jakością
(497)
Zarządzanie zasobami ludzkimi (HRM)
(496)
Analiza matematyczna
(495)
Dzieci
(491)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Przedsiębiorstwo
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(383)
Banki
(379)
BHP
(375)
Rachunkowość zarządcza
(374)
Gatunek
Podręcznik
(14)
Podręczniki
(1)
Poradniki
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(6)
19 wyników Filtruj
Książka
W koszyku
Na s. tyt. i okł.: Zadbaj o bezpieczeństwo serwerów Windows. Zdefiniuj proces uwierzytelniania i doboru haseł. Wykorzystaj mechanizmy PKI. Monitoruj system i wykrywaj włamania.
U góry s. tyt. i okł. nazwa wydawcy oryg.: Addison Wesley oraz serii oryg.: Microsoft Windows Server System.
Bibliogr. s. [1169]-1170. Indeks.
Sygnatura czytelni BWEAiI: XII P 26
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 115272 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 100824 L (1 egz.)
Brak okładki
Książka
W koszyku
(Leksykon Kieszonkowy)
U góry s. tyt. i okł.: Podręczny przewodnik po sercu Windows 2003.
Bibliogr. s. 191. Indeks.
Sygnatura czytelni BWEAiI: XII P 20
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 112851 N (1 egz.)
Brak okładki
Książka
CD
W koszyku
Dysk CD zawiera następujące pozycje w formacie eBook (w języku angielskim): TCP/IP Fundamentals for Microsoft Windows, Understanding IPv6, Second Edition, w pełni przeszukiwalną wersję tej książki.
Indeks.
Sygnatura czytelni BWEAiI: XII P 48
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 135429 N (1 egz.)
Książka
W koszyku
Na okł. i str. tyt.: Elita rosyjskich programistów prezentuje - Nu pogodi!
Bibliogr. s. [531]. Indeks.
Sygnatura czytelni BWEAiI: XII P 11
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 110433 N (1 egz.)
Książka
W koszyku
(Księga Eksperta)
Na s. tyt. i okł.: Kompendium wiedzy na temat systemu Windows Server 2008 PL. Jak wdrożyć system Windows Server 2008? Jak konfigurować usługi sieciowe? Jak monitorować wydajność systemu Windows Server?
Indeks.
Sygnatura czytelni BWEAiI: XII P 49
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 135430 N (1 egz.)
Brak okładki
Książka
W koszyku
U góry okładki i strony tytułowej: Microsoft.
Indeks.
1Narzędzia administracyjne Zdalnie, nie lokalnie Stacje robocze z dostępem uprzywilejowanym Windows Admin Center Instalowanie Windows Admin Center Rozszerzenia Windows Admin Center Pokazywanie skryptu Narzędzia zdalnej administracji serwerem Konsole RSAT Konsola Server Manager PowerShell Moduły Galeria PowerShell Obsługa zdalna Obsługa zdalna wielu maszyn PowerShell ISE PowerShell Direct Pulpit zdalny SSH 2Opcje instalacji Edycje Windows Server 2019 Kanały obsługi Windows Server LTSC Semi Annual Channel Kompilacje Insider Preview Server Core Interfejs systemu Server Core Role w systemie Server Core App Compatibility Features on Demand Kiedy wdrażać Server Core Serwer z interfejsem graficznym 3 Wdrożenie i konfiguracja Wdrożenie fizyczne a wirtualne Obrazy systemu Windows Modyfikowanie obrazów Windows Obsługiwanie obrazów Windows Montowanie obrazów Dodawanie do obrazów sterowników i aktualizacji Dodawanie ról i funkcji Zatwierdzanie zmian w obrazie Tworzenie i przechwytywanie Pliki odpowiedzi Windows Deployment Services Wymagania usługi WDS Zarządzanie obrazami Konfigurowanie serwera WDS Konfigurowanie transmisji Grupy i pakiety sterowników Virtual Machinę Manager Szablony maszyn wirtualnych Magazyn programu VMM Sieci VMM Dodawanie usługi WDS do programu VMM Grupy hostów VMM Konfiguracja infrastruktury jako kod Desired State Configuration Pliki konfiguracji DSC Local Configuration Manager Zasoby DSC Model Push Serwer ściągania Chef Infra Server Serwery Chef Chef Development Kit Wdrażanie agentów Chef Wdrażanie książek kucharskich i przepisów Chef Puppet Puppet Master Wdrażanie agenta Puppet w Windows Server Zarządzanie konfiguracją Windows Server Pakiet modułów Windows Narzędzia zarządzania pakietami Galeria PowerShell Chocolatey 4 Active Directory Zarządzanie środowiskiem Active Directory Administracja zdalna zamiast lokalnej Active Directory Administrative Center Active Directory Users and Computers Active Directory Sites and Services Active Directory Domains and Trusts Kontrolery domeny Wdrażanie Server Core Serwery wykazu globalnego Kontrolery domeny tylko do odczytu Wirtualne klonowanie kontrolera domeny Struktura środowiska AD DS Domeny Poziomy funkcjonalności domen Lasy Lasy kont i zasobów Jednostki organizacyjne Role wzorców operacji Konta Konta użytkowników Konta komputerów Konta grup Grupy domyślne Konta usług Zasady grupy Zarządzanie obiektami GPO Przetwarzanie zasad Preferencje zasad grupy Szablony administracyjne Przywracanie usuniętych elementów Kosz usługi Active Directory Przywracanie autorytatywne Migawki usługi Active Directory Zarządzanie usługą AD DS z poziomu programu PowerShell Moduł ActiveDirectory Moduł GroupPolicy Moduł ADDSDeployment 5 DNS, DHCP i IPAM DNS Rodzaje stref DNS Delegowanie stref Usługi przesyłania dalej i warunkowego przesyłania dalej Strefy skrótowe Strefy GlobalNames Protokół PNRP Rekordy zasobów Przedawnianie i oczyszczanie stref DNSSEC Dzienniki zdarzeń DNS Opcje DNS Administracja delegowana Zarządzanie usługą DNS za pomocą PowerShell DHCP Zakresy Opcje serwera i zakresu DHCP Zastrzeżenia Filtrowanie DHCP Superzakresy Zakresy multiemisji Podziały zakresów Ochrona nazwy Tryb pracy awaryjnej Administracja IPAM Wdrażanie IPAM Konfigurowanie odnajdowania serwerów Administrowanie serwerem IPAM Zarządzanie usługą IPAM z poziomu programu PowerShell 6 Hyper-V Pamięć dynamiczna Inteligentne stronicowanie Pomiar zasobów Usługi integracji dla systemów operacyjnych gościa Maszyny wirtualne drugiej generacji Tryb sesji rozszerzonej Discrete Device Assignment Wirtualizacja zagnieżdżona Pamięć dynamiczna wirtualizacji zagnieżdżonej Sieć wirtualizacji zagnieżdżonej PowerShell Direct HVC for Linux Wirtualne dyski twarde Dyski o stałym rozmiarze Dyski dynamiczne Dyski różnicowe Modyfikowanie wirtualnych dysków twardych Dyski przekazane Zarządzanie punktami kontrolnymi Wirtualne karty Fibrę Channel Jakość usług magazynowania Optymalizacja magazynu Hyper-V Deduplikacja Tworzenie warstw magazynowania Wirtualne przełączniki Hyper-V Przełączniki zewnętrzne Przełączniki wewnętrzne Przełączniki prywatne Karty sieciowe maszyn wirtualnych Optymalizowanie wydajności sieci Zarządzanie przepustowością SR-IOV Dynamiczna kolejka maszyn wirtualnych Zespół kart interfejsu sieciowego w maszynie wirtualnej Adresy MAC maszyn wirtualnych Izolacja sieci Hyper-V Replica Konfigurowanie serwerów repliki Hyper-V Konfigurowanie repliki maszyny wirtualnej Przełączanie repliki w tryb failover Broker funkcji Hyper-V Replica Klastry Hyper-V trybu failover Magazyn klastra hostów Hyper-V Kworum klastra Sieć klastra Wymuszanie odporności kworum Udostępnione woluminy klastra Klastry odłączone od Active Directory Preferowany właściciel i ustawienia trybu failover Klastry gościa funkcji Hyper-V Magazyn klastra gościa Hyper-V Udostępnione wirtualne dyski twarde Zestawy dysków VHD Hyper-V Migracja na żywo Migracja magazynu Eksportowanie, importowanie i kopiowanie maszyn wirtualnych Wykrywanie kondycji sieci maszyny wirtualnej Opróżnianie maszyn wirtualnych przy wyłączaniu Klonowanie kontrolera domeny Chronione maszyny wirtualne Zarządzanie Hyper-V z poziomu programu PowerShell 7 Usługi magazynowania Miejsca do magazynowania i pule magazynu Pule magazynu Odporność miejsc do magazynowania Tworzenie warstw magazynowania Alokowanie elastyczne i przycinanie magazynu Tworzenie wirtualnych dysków twardych Bezpośrednie miejsca do magazynowania Replika magazynu Obsługiwane konfiguracje Konfigurowanie replikacji SMB 3.1.1 iSCSI Serwer iSNS Skalowalny w poziomie serwer plików Serwer dla NFS Deduplikacja Jakość usług magazynowania ReFS Polecenia programu PowerShell związane z magazynowaniem Moduł Deduplication Moduł iSCSI Moduł iSCSITarget Moduł NFS Moduł Storage Moduł StorageReplica 8 Serwery plików Uprawnienia folderów udostępnionych Korzystanie z Eksploratora plików Windows Admin Center Server Manager File Server Resource Manager Przydziały na poziomie folderów Osłony plików Raporty magazynowania Klasyfikacja plików Zadania zarządzania plikami Access-Denied Assistance Rozproszony system plików Obszary nazw DFS Replikacja DFS BranchCache Polecenia PowerShell Polecenia folderów udostępnionych Polecenia konsoli File Server Resource Manager Polecenia usługi BranchCache Polecenia DFS 9 Internet Information Services Zarządzanie witrynami Dodawanie witryn Katalogi wirtualne Modyfikowanie ustawień witryny Konfigurowanie certyfikatów TLS Uwierzytelnianie witryny Modyfikowanie niestandardowych odpowiedzi na błędy Dodawanie lub wyłączanie domyślnego dokumentu Przeglądanie katalogów Filtrowanie adresów IP i nazw domen Reguły autoryzacji adresów URL Filtry żądań Pule aplikacji Tworzenie pul aplikacji Konfigurowanie ustawień odtwarzania puli aplikacji Użytkownicy i delegowanie w MS Konta użytkowników IIS Delegowanie uprawnień administracyjnych Zarządzanie serwerem FTP Zarządzanie IIS za pomocą programu PowerShell 10 Kontenery Pojęcia związane z kontenerami Tryby izolacji Tryb izolacji procesu Tryb izolacji Hyper-V Zarządzanie kontenerami poprzez Docker Instalacja Docker Demon.json Pozyskiwanie bazowego obrazu systemu operacyjnego kontenera Rejestry i obrazy kontenerów Zarządzanie kontenerami Uruchamianie kontenera Modyfikowanie uruchomionego kontenera Tworzenie nowego obrazu na podstawie kontenera Korzystanie z plików Dockerfile Zarządzanie obrazami kontenerów Konta usług dla kontenerów Windows Instalowanie aktualizacji Sieci w kontenerach Tryb NAT Tryb Transparent Tryb Overlay Tryb Layer 2 Bridge Kontenery Linux w Windows Orkiestracja kontenerów Kubernetes Docker Swarm Tworzenie klastrów Swarm Tworzenie sieci nakładkowej Wdrażanie i skalowanie usług klastra Swarm 11 Klastry i wysoka dostępność Klaster pracy awaryjnej Tryby kworum klastra Magazyn klastra i udostępnione woluminy klastra Sieci klastra Aktualizacje typu cluster-aware Ustawienia preferencji i praca awaryjna Klastry wielolokacyjne Świadek w chmurze Klastrowanie awaryjne maszyn wirtualnych Uaktualnianie stopniowe Klastry grup roboczych Zestawy klastrów Zarządzanie klastrem pracy awaryjnej przy użyciu PowerShell Network Load Balancing Wymagania NLB Tryby operacji NLB Zarządzanie hostami klastra Reguły portów Filtrowanie i koligacja Zarządzanie NLB przy użyciu PowerShell 12 Active Directory Certificate Services Typy CA Urząd certyfikacji przedsiębiorstwa Autonomiczne urzędy certyfikacji Listy odwołań certyfikatów Punkty dystrybucji CRL Dostęp do informacji o urzędach Odwoływanie certyfikatu Publikowanie CRL i delta-CRL Usługi roli Certificate Services Szablony certyfikatów Właściwości szablonu Dodawanie i edytowanie szablonów Automatyczne rejestrowanie i odnawianie certyfikatów Zarządzanie CA Obsługa żądań certyfikatów Kopie zapasowe i przywracanie CA Archiwizowanie i przywracanie kluczy CAPolicy.inf Zarządzanie Certificate Services przy użyciu PowerShell Zarządzanie usługami certyfikatów przy użyciu narzędzi Certutil.exe i Certreq.exe 13Active Directory Federation Services Komponenty AD FS Oświadczenia, reguły oświadczeń i magazyny atrybutów Dostawca oświadczeń Jednostka zależna Relacja zaufania jednostki zależnej Relacja zaufania dostawcy oświadczeń Konfigurowanie relacji certyfikatów Magazyny atrybutów Reguły oświadczeń Reguły relacji zaufania jednostki zależnej Reguły relacji zaufania dostawcy oświadczeń Konfigurowanie proxy aplikacji Web Workplace Join Uwierzytelnianie wieloczynnikowe Zarządzanie AD FS przy użyciu PowerShell Zarządzanie proxy aplikacji Web przy użyciu PowerShell 14Dynamie Access Control i Active Directory Rights Management Services Dynamie Access Control Konfigurowanie zasad grupy w celu obsługi DAC Konfigurowanie oświadczeń użytkowników i urządzeń Konfigurowanie właściwości zasobów Centralne reguły dostępu Centralne zasady dostępu Przemieszczanie Access Denied Assistance Instalowanie AD RMS Certyfikaty i licencje AD RMS Szablony AD RMS Administratorzy AD RMS i super-użytkownicy Zaufane domeny użytkowników i publikowania Zasady wykluczania Automatyczne stosowanie szablonów AD RMS Zarządzanie AD RMS przy użyciu Windows PowerShell Zarządzanie Dynamie Access Control przy użyciu PowerShell 15Routing i dostęp zdalny Remote Desktop Gateway Zasady połączeń i zasobów RD Gateway Konfigurowanie ustawień serwera Konfigurowanie klientów do korzystania z RD Gateway Wirtualne sieci prywatne Protokół IKEv2 (Always On VPN) Protokół SSTP Protokoły L2TP/IPsec Protokół PPTP Uwierzytelnianie VPN Wdrażanie serwera VPN Wyłączanie protokołów VPN Przyznawanie prawa dostępu do serwera VPN Routing LAN Network Address Translation (NAT) DirectAccess Topologie DirectAccess Serwer DirectAccess Serwer lokalizacji sieciowej Konfigurowanie DirectAccess Zarządzanie dostępem zdalnym przy użyciu PowerShell 16Usługi pulpitu zdalnego Wdrożenie Remote Desktop Connection Broker Właściwości wdrożenia Remote Desktop Session Host Ustawienia kolekcji sesji Osobiste sesje pulpitu RemoteApp Konfigurowanie zasad grupy Remote Desktop Virtualization Host Przygotowywanie maszyn wirtualnych Kolekcje pulpitów wirtualnych Pule pulpitów wirtualnych Osobiste pulpity wirtualne DDA oraz RemoteFX Remote Desktop Web Access Licencjonowanie pulpitu zdalnego Instalowanie RDS CAL Aktywowanie serwera licencji Zarządzanie usługami pulpitu zdalnego przy użyciu PowerShell 17 Azure laaS i usługi hybrydowe Maszyny wirtualne Windows Server Tworzenie maszyn wirtualnych Azure laaS Sieci maszyn wirtualnych laaS Administrowanie maszyną wirtualną laaS Azure Active Directory Azure Active Directory Connect Wymagania serwera Azure AD Connect Instalowanie Azure AD Connect Korzystanie z suf iksów U PN i nierutowalne domeny Azure AD Connect Health Wymuszanie synchronizacji Konfigurowanie filtrów obiektów Implementowanie i zarządzanie samodzielnym resetowaniem haseł w Azure AD Azure AD Password Protection Azure AD Domain Services Hybrydowe usługi chmurowe Azure Dołączanie Windows Admin Center Tworzenie maszyn wirtualnych Azure laaS w Windows Admin Center628 Azure File Sync Azure Arc Azure Site Recovery Azure Network Adapter 18Windows Subsystem for Linux Linux w Windows Server Instalowanie WSL WSL2.0 19Wzmacnianie zabezpieczeń Windows Server i Active Directory 645 Wzmacnianie zabezpieczeń Active Directory Wzmacnianie zabezpieczeń kontrolerów domeny Minimalne przywileje Kontrola dostępu oparta na rolach Zasady kont Opcje zabezpieczeń konta Konta chronione Zasady uwierzytelniania i silosy Wyłączenie NTLM Blokowanie możliwości planowania zadań przez operatorów serwerów Włączanie ochrony LSA Hasło konta KRBTGT Las administracyjny Wzmacnianie zabezpieczeń Windows Server Prawa użytkowników Konta usługowe Just Enough Administration (JEA) Zarządzanie uprzywilejowanym dostępem Local Administrator Password Solution Zaawansowana inspekcja Windows Firewall with Advanced Security Chronione maszyny wirtualne Chroniona sieć szkieletowa 20 Systemy i usługi zabezpieczeń Security Compliance Toolkit Policy Analyzer Narzędzie Local Group Policy Object Attack Surface Analyzer Credential Guard Windows Defender Application Control Zabezpieczenia oparte na wirtualizacji Controlled Folder Access Exploit Protection Windows Defender Windows Defender SmartScreen 21 Monitorowanie i konserwacja Zestawy modułów zbierających dane Alerty Event Viewer Filtry dzienników zdarzeńWidoki dzienników zdarzeń Subskrypcje zdarzeń Zadania sterowane zdarzeniami Monitorowanie sieci Resource Monitor Message Analyzer Azure Monitor Windows Server Backup Lokalizacje kopii zapasowych Kopiowanie danych Kopie zapasowe specyficzne dla roli i aplikacji Przywracanie z kopii zapasowych Przywracanie w lokalizacji alternatywnej Azure Backup Przygotowywanie Azure Backup Wykonywanie kopii zapasowych przy użyciu Azure Backup Agent Przywracanie z Azure Backup Vssadmin Windows Server Update Services Produkty, klasyfikacje zabezpieczeń i języki Tryby autonomiczny i repliki Pliki aktualizacji Role zabezpieczeń WSUS Grupy WSUS Zasady WSUS Wdrażanie aktualizacji Reguły automatycznego zatwierdzania Azure Update Management Polecenia cmdlet Windows PowerShell dotyczące monitorowania i konserwacji Polecenia PowerShell dotyczące WSUS 22 Uaktualnianie i migracja Obsługiwane ścieżki uaktualniania i migracji Uaktualnianie ról i funkcji Konwertowanie wersji próbnej do wersji licencjonowanej Uaktualnianie wydań Windows Server Migration Tools Active Directory Migrowanie FRS do DFSR Migracja do nowego lasu Active Directory Certificate Services Przygotowania Migracja Weryfikacja i zadania pomigracyjne DNS DHCP Przygotowania do migracji DHCP Migracja Weryfikacja i zadania pomigracyjne Serwery plików i magazynowania Migrowanie serwerów plików przy użyciu Storage Migration Service Migrowanie serwerów plików przy użyciu WSMT Uprawnienia migracji Przygotowania do migracji Migrowanie roli File and Storage Services 23 Rozwiązywanie problemów Metodologia rozwiązywania problemów Ponowna instalacja Symptomy i diagnoza Zależności Ocenianie hipotetycznych rozwiązań Stosowanie rozwiązania Narzędzia wiersza polecenia Narzędzia Sysinternals Process Explorer Process Monitor ProcDump PS Tools VMMap SigCheck AccessChk Sysmon AccessEnum ShelIRunAs LogonSessions Active Directory Explorer ADInsight PsPing RAMMap
Sygnatura czytelni BWEAiI: XII P 62
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149409 N (1 egz.)
Książka
W koszyku
(Biblia)
Na okł.: Zabezpieczenie serwerów WWW, FTP i pocztowych, architektury wielowarstwowej i systemów operacyjnych. Walka z wandalizmem w Internecie, atakami DoS, wywiadem i kradzieżą danych. Ochrona za pomocą zapór sieciowych, infrastruktury PKI, uwierzytelniania i szyfrowania IPSec, serwerów ISA i mechanizmów Active Directory.
Poradnik dla każdego administratora systemu Windows 2003 Server.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 108232 (1 egz.)
Książka
W koszyku
(Biblia. Wiedza Obiecana)
Tyt. oryg.: Windows Server 2008 Bible.
U góry s. tyt. i okł. nazwa wydawcy oryg.: Wiley.
U góry okł.: Poznaj tajniki Windows Server 2008 i przejmij kontrolę nad infrastrukturą systemu.
Na okł.: Zainstaluj i skonfiguruj system [...].
Indeks.
Sygnatura czytelni BWEAiI: XII P 37
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 124777 N (1 egz.)
Brak okładki
Książka
CD
W koszyku
MCSE Readiness Review : Microsoft Windows 2000 Server : exam 70-215 / Robert Sheldon. - Redmond, Wash. : Microsoft Press, cop. 2000. - XVIII, 297 s. : il. ; 23 cm + dysk optyczny (CD-ROM).
(IT Resource Library)
Tyt. z żywej pag.: MCSE Readiness Review - exam 70-215.
Na okł.: Test your technical experties and maximize your chances for success with interactive CD-based sample exam questions.
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. Z 8386 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 115227 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 134826 N (1 egz.)
Brak okładki
Książka
W koszyku
U góry okładki i strony tytułowej: Microsoft.
Indeks.
Zarządzanie i utrzymanie infrastruktury serwerów Projektowanie modelu administracyjnego Analiza projektowa modelu administracyjnego Delegowanie w programie System Center 2012 R2 Projekt portalu samoobsługowego przy użyciu programu Service Manager Delegowanie praw dla chmury prywatnej Projektowanie strategii monitorowania Włączanie usług ACS (Audit Collection Services) Działanie programu Global Service Monitor Implementowanie i optymalizowanie pakietów zarządzania programu Operations Manager Planowanie monitorowania usługi Active Directory Planowanie i implementowanie zautomatyzowanych korekt Tworzenie podstawy aktualizacji w programie VMM Implementowanie linii bazowych aktualizacji DCM (Desired Configuration Management) i automatycznych korekt Implementowanie integracji VMM z programem Operations Manager Konfigurowanie programu VMM w celu dynamicznego przenoszenia maszyny wirtualnej w oparciu o zasady Projektowanie i implementowanie rozwiązania DSC (Desired State Configuration) programu Windows PowerShell Planowanie i implementowanie infrastruktury o wysokim poziomie dostępności Planowanie i implementowanie klastra pracy awaryjnej Planowanie i implementowanie klastra pracy awaryjnej Analiza projektowa Planowanie i implementowanie usług sieci o wysokim poziomie dostępności Planowanie i konfigurowanie mechanizmu NLB (Network Load Balancing) Uwagi projektowe Planowanie i implementowanie magazynu o wysokim poziomie dostępności Planowanie i konfigurowanie funkcji obszarów magazynu i pul magazynu Projektowanie przestrzeni nazw DFS o wysokim poziomie dostępu i wielu replikach Planowanie i konfigurowanie funkcji MPIO (multi-path I/O) Konfigurowanie obiektów docelowych iSCSI i serwerów iSNS o wysokim poziomie dostępności Planowanie i implementowanie magazynu za pomocą RDMA wielu kanałów SMB Planowanie i implementowanie ról serwera o wysokim poziomie dostępności Planowanie usług o wysokim poziomie dostępności Planowanie i implementowanie wysokiego poziomu dostępności aplikacji, usług i skryptów Planowanie i implementowanie ciągłości pracy i przywracania działania po awarii Planowanie strategii wykonywania kopii zapasowych i przywracania Tematyka analiz związanych z planowaniem Planowanie i implementowanie tworzenia kopii zapasowej i przywracania za pomocą narzędzia System Center Data Protection Manager (DPM) Planowanie i implementowanie infrastruktury wirtualizacji serwerów Planowanie i implementowanie wirtualizacji hostów Planowanie i implementacja delegowania środowiska wirtualnego Planowanie i implementowanie bibliotek wielu hostów Planowanie i implementowanie optymalizacji zasobów hosta Integracja z niezależnymi platformami wirtualizacji Wdrażanie hostów Hyper-V bez zainstalowanego systemu operacyjnego Planowanie i implementowanie maszyn wirtualnych Planowanie i implementowanie maszyn wirtualnych o wysokim poziomie dostępu Planowanie i implementowanie optymalizacji zasobów systemu gościa Konfigurowanie reguł umieszczania Tworzenie szablonów programu Virtual Machine Manager Planowanie i implementowanie wirtualizacji sieci Planowanie i konfigurowanie sieci logicznych programu VMM Planowanie i konfigurowanie ustawień adresów IP i MAC na wielu hostach Hyper-V Planowanie i konfigurowanie optymalizacji sieci Planowanie i implementowanie bramy serwera systemu Windows Server Planowanie i implementowanie wirtualizacji magazynu Planowanie i konfigurowanie magazynu klastra hostów Hyper-V Planowanie i konfigurowanie magazynu systemu gościa Hyper-V Planowanie optymalizacji magazynu Planowanie i implementowanie przenoszenia maszyn wirtualnych Planowanie i konfigurowanie migracji na żywo i migracji magazynu pomiędzy hostami i chmurami Hyper-V Planowanie migracji P2V i V2V oraz zarządzanie nimi Zarządzanie infrastrukturą i konserwacja infrastruktury wirtualizacji serwerów Zarządzanie optymalizacją dynamiczną i optymalizacją zasobów Integracja programu Operations Manager z VMM i Service Manager Aktualizowanie obrazów maszyn wirtualnych w bibliotekach Planowanie i implementowanie tworzenia kopii zapasowych i przywracania infrastruktury wirtualizacji za pomocą programu DPM (System Center Data Protection Manager) Projektowanie i implementowanie rozwiązań dotyczących tożsamości i dostępu Projektowanie infrastruktury usług Certificate Services Projektowanie wielowarstwowej hierarchii urzędów certyfikacji Planowanie wdrożenia urzędów CA w organizacjach o wielu lasach i relacjach zaufania Planowanie usług Certificate Enrollment Web Services Planowanie usług NDES (Network Device Enrollment Services) Planowanie walidacji odwoływania certyfikatów Planowanie przywracania po awarii Implementowanie infrastrukturą usług certyfikatów i zarządzanie tą infrastrukturą Konfigurowanie głównego urzędu CA trybu offline i zarządzanie tym urzędem Konfigurowanie usług Certificate Enrollment Web Services i Certificate Enrollment Policy Web Services oraz zarządzanie tymi usługami Konfigurowanie usług NDES (Network Device Enrollment Services) i zarządzanie tymi usługami Konfigurowanie obiektów odpowiadających protokołu OCSP (Online Certificate Status Protocol) Migracja urzędów CA Implementowanie separacji ról administratora Implementowanie i zarządzanie relacjami zaufania pomiędzy organizacjami 244 Monitorowanie kondycji urzędu CA Implementowanie certyfikatów i zarządzanie nimi Zarządzanie szablonami certyfikatów Implementowanie wdrażania, walidacji, odnawiania i odwoływania certyfikatów oraz zarządzanie tymi procesami Zarządzanie odnawianiem certyfikatu Konfigurowanie archiwizacji i przywracania kluczy oraz zarządzanie tymi procesami Projektowanie i implementowanie rozwiązania tożsamości federacyjnych Planowanie i implementowanie uwierzytelniania opartego na oświadczeniach Planowanie i konfigurowanie reguł zaufania dostawcy oświadczeń i jednostki zależnej Planowanie i konfigurowanie magazynów atrybutów Planowanie certyfikatów usług AD FS (Active Directory Federation Services) i zarządzanie nimi Planowanie i implementowanie usług integrowania tożsamości z usługami chmury Integrowanie serwera Web Application Proxy z usługami AD FS Projektowanie i implementowanie usług AD RMS (Active Directory Rights Management Services) Planowanie wdrożenia usług AD RMS o wysokim poziomie dostępności Planowanie wdrożenia usług AD RMS w systemie klienckim i zarządzanie tym wdrożeniem Zarządzanie zaufanymi domenami użytkowników Zarządzanie zaufanymi domenami publikacji Zarządzanie obsługą tożsamości federacyjnych Przeprowadzanie aktualizacji, migracji i likwidacji usług AD RMS
Sygnatura czytelni BWEAiI: XII P 56
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 145350 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145349 N (1 egz.)
Książka
W koszyku
Na s. tyt. i okł.: Poznaj podstawy technologii klastrowej w oparciu o systemy firma Microsoft [...].
Bibliogr. s. [215]-216. Netogr. s. 216-217. Indeks.
Sygnatura czytelni BWEAiI: XII P 38
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 125742 N (1 egz.)
Brak okładki
Książka
W koszyku
Na okładce: Doskonałe wprowadzenie do tematyki sieci komputerowych. Poznaj modele komunikacji i protokoły sieciowe. Skonfiguruj system Windows do pracy w sieci. Naucz się diagnozować usterki i usuwać je.
Bibliografia strony [295]-299. Indeks.
Dla początkujących użytkowników systemów z rodziny Windows, jak również dla średnio zaawansowanych administratorów systemów czy sieci komputerowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 118212 N (1 egz.)
Książka
W koszyku
Na okł.: Zapewnij bezpieczeństwo Twoim systemom informatycznym [...].
Indeks.
Dla administratorów serwerów, administratorów sieci, specjalistów od zabezpieczeń oraz dla pasjonatów.
Sygnatura czytelni BWEAiI: XII P 40
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 126910 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 111744 L (1 egz.)
Brak okładki
Książka
W koszyku
U góry okładki i strony tytułowej: Microsoft.
Indeks.
Wdrażanie systemu nazw domen (DNS) Instalowanie i konfigurowanie serwerów DNS Rozpoznawanie nazw Określanie wymagań dla instalacji DNS Instalowanie roli serwera DNS Określenie scenariuszy wdrożeń DNS obsługiwanych przez Nano Server Konfigurowanie usług przesyłania dalej, wskazówek dotyczących serwerów głównych, rekurencji oraz delegowania Konfigurowanie zaawansowanych ustawień DNS Administrowanie DNS Tworzenie i konfigurowanie stref i rekordów DNS Korzystanie ze stref DNS Konfigurowanie stref DNS Konfigurowanie rekordów DNS Konfiguracja zakresów DNS Monitorowanie DNS Implementacja protokołu DHCP Instalowanie i konfigurowanie DHCP Omówienie protokołu DHCP Instalowanie DHCP Tworzenie zakresów DHCP i zarządzanie nimi Konfiguracja agenta przekazywania DHCP i rozruchu w środowisku PXE Eksport, import i migracja serwera DHCP Zagadnienie 2.2: Zarządzanie i utrzymanie DHCP Konfigurowanie wysokiej dostępności za pomocą trybu failover protokołu DHCP Tworzenie kopii zapasowej i przywracanie bazy danych DHCP Rozwiązywanie problemów z DHCP Wdrażanie zarządzania adresami IP Instalowanie i konfigurowanie zarządzania adresami IP Architektura Kwestie wymagań i planowania Konfiguracja pamięci bazy danych IPAM za pomocą SQL Servera Inicjowanie obsługi IPAM ręcznie lub za pomocą zasad grupy Konfiguracja odnajdowania serwera Tworzenie bloków i zakresów IP i zarządzanie nimi Monitorowanie wykorzystania obszaru adresów IP Przenoszenie istniejących obciążeń do IPAM Ustalanie scenariuszy korzystania z IPAM wraz z System Center VMM do zarządzania fizyczną i wirtualną przestrzenią adresów IP Zagadnienie 3.2: Zarządzanie DNS i DHCP za pomocą IPAM Zarządzanie DHCP za pomocą IPAM Zarządzanie DNS za pomocą IPAM Zarządzanie serwerami DNS i DHCP w kilku lasach Active Directory Delegowanie administracji dla DNS i DHCP z wykorzystaniem RBAC Inspekcja IPAM Inspekcja zmian wykonanych na serwerach DNS i DHCP Dziennik inspekcji wykorzystania adresów IPAM Inspekcja zdarzeń dzierżawy DHCP i zdarzeń logowania użytkownika Wdrażanie rozwiązań łączności sieciowej i zdalnego dostępu Wdrażanie rozwiązań łączności sieciowej Wdrażanie NAT Monitorowanie NAT Konfigurowanie routingu Wdrażanie rozwiązań VPN i DirectAccess Opis sieci VPN Kiedy korzystać z VPN zdalnego dostępu, a kiedy z VPN S2S i jak konfigurować odpowiednie protokoły Implementacja DirectAccess Rozwiązywanie problemów z DirectAccess Wdrażanie NPS Konfigurowanie protokołu RADIUS Konfigurowanie szablonów NPS Konfigurowanie zasad NPS Konfigurowanie certyfikatów Wdrażanie podstawowych i rozproszonych rozwiązań sieciowych Wdrażanie adresowania IPv4 i IPv6 Wdrażanie adresowania IPv4 Wdrażanie adresowania IPv6 Konfigurowanie współdziałania między IPv4 i IPv6 Konfigurowanie routingu IPv4 i IPv6 Konfiguracja BGP Wdrażanie DFS i rozwiązań dla oddziałów Instalowanie i konfigurowanie obszaru nazw DFS Konfigurowanie replikacji DFS Konfigurowanie odporności DFS na błędy Zarządzanie bazami danych DFS Implementacja BranchCache Wdrażanie zaawansowanej infrastruktury sieciowej Wdrażanie rozwiązań sieciowych wysokiej wydajności Wprowadzanie zespołu kart interfejsu sieciowego NIC lub rozwiązania z funkcją SET oraz określenie zakresu ich używania Włączanie i konfiguracja RSS (Receive Side Scaling) Włączanie i konfiguracja sieciowego QoS z DCB (Data Center Bridging) Włączanie i konfiguracja SMB Direct na kartach sieciowych z włączonym RDMA Włączanie i konfiguracja SR-IOV na obsługiwanej karcie sieciowej Określanie scenariuszy i wymagań wdrożenia SDN Określenie wymagań i scenariuszy wdrażania HNV Wdrażanie kontrolera sieci (Network Controller)
Sygnatura czytelni BWEAiI: XII P 58
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 145354 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145353 N (1 egz.)
Brak okładki
Książka
W koszyku
U góry okładki i strony tytułowej: Microsoft.
Indeks.
Instalacja systemów Windows Server w środowiskach hostingowych i obliczeniowych Instalacja, uaktualnianie i migracja serwerów oraz obciążeń Wyznaczanie wymagań instalacyjnych systemu Windows Server 2016 Wyznaczanie edycji systemu Windows Server 2016 odpowiednich dla obciążeń Instalowanie systemu Windows Server 2016 Instalowanie funkcji i ról systemu Windows Server 2016 Instalowanie i konfigurowanie systemu Windows Server Core Zarządzanie instalacjami Windows Server Core przy użyciu programu Windows PowerShell, wiersza poleceń i możliwości zdalnego zarządzania Implementacja usługi DSC programu Windows PowerShell do instalacji i zarządzania integralnością instalowanych środowisk Przeprowadzanie uaktualnień i migracji serwerów i podstawowych obciążeń z systemów Windows Server 2008 i Windows Server 2012 do systemu Windows Server 2016 Wyznaczanie odpowiedniego modelu aktywacji dla instalacji serwera Instalacja i konfiguracja opcji Nano Server Wyznaczanie odpowiednich scenariuszy użycia i wymagań dotyczących opcji Nano Server Instalacja systemu Nano Server Implementacja ról i funkcji w systemie Nano Server Zarządzanie systemem Nano Server i jego konfiguracja Zdalne zarządzanie systemem Nano Server przy użyciu programu PowerShell Tworzenie obrazów do wdrożenia, zarządzanie nimi i ich konserwacja Planowanie wirtualizacji systemu Windows Server Planowanie wdrożeń systemów Linux i FreeBSD Ocena obciążeń wirtualizacji przy użyciu zestawu narzędzi Microsoft Assessment and Planning (MAP) Rozważanie czynników wdrażania obciążeń w środowiskach zwirtualizowanych Aktualizacja obrazów przy użyciu różnych poprawek i sterowników Instalowanie ról i funkcji w obrazach offline Zarządzanie obrazami Windows Server Core i Nano Server oraz dyskami VHD, a także ich konserwacja przy użyciu programu Windows PowerShell Implementacja rozwiązań magazynowych Konfiguracja dysków i woluminów Konfigurowanie rozmiarów sektorów odpowiadających różnym obciążeniom Konfigurowanie dysków GPT Rozruch z dysków GPT Tworzenie plików VHD i VHDX przy użyciu programów Server Manager lub Windows PowerShell Montowanie wirtualnych dysków twardych (VHD) Ustalanie, kiedy należy użyć systemów plików NTFS i ReFS Konfigurowanie udziałów NFS i SMB przy użyciu programu Server Manager Konfigurowanie udziału SMB i ustawień sesji przy użyciu programu Windows PowerShell Konfigurowanie serwera SMB i ustawień konfiguracyjnych klienta SMB przy użyciu programu Windows PowerShell Konfigurowanie uprawnień do plików i folderów Implementacja magazynu serwera Konfigurowanie puli magazynu Implementacja opcji układów dysków prostych, dublowanych i z parzystością lub macierzy Konfigurowanie magazynu warstwowego Konfigurowanie obiektu docelowego i inicjatora iSCSI Konfigurowanie usługi iSNS Konfigurowanie funkcji DCB (Datacenter Bridging) Konfigurowanie funkcji MPIO Wyznaczanie scenariuszy użycia repliki magazynu Implementacja repliki magazynu dla scenariuszy serwer-serwer, klaster-klaster oraz klastra rozproszonego Implementacja deduplikacji danych Implementacja i konfiguracja deduplikacji Wyznaczanie odpowiednich scenariuszy użycia do deduplikacji Monitorowanie deduplikacji Implementacja rozwiązania kopii zapasowej i przywracania z deduplikacją Implementacja funkcji Hyper-V Instalacja i konfiguracja roli Hyper-V Wyznaczanie wymagań sprzętowych i dotyczących zgodności do instalacji roli Hyper-V Instalacja roli Hyper-V Instalacja narzędzi do zarządzania Uaktualnienie z istniejących wersji Hyper-V Delegowanie zarządzania maszynami wirtualnymi Przeprowadzanie zdalnego zarządzania hostami Hyper-V Konfigurowanie maszyn wirtualnych przy użyciu programu Windows PowerShell Direct Implementacja wirtualizacji zagnieżdżonej Konfigurowanie ustawień maszyny wirtualnej Tworzenie maszyny wirtualnej Dodawanie lub usuwanie pamięci w działającej maszynie wirtualnej Konfigurowanie pamięci dynamicznej Konfigurowanie obsługi architektury NUMA Konfigurowanie stronicowania inteligentnego Konfigurowanie pomiarów zasobów Zarządzanie usługami integracji Tworzenie i konfigurowanie maszyn wirtualnych generacji 1 i 2 oraz wyznaczanie odpowiednich scenariuszy użycia Implementacja trybu sesji rozszerzonej Tworzenie maszyn wirtualnych z systemami Linux i FreeBSD Instalacja i konfiguracja usług LIS (Linux Integration Services) Implementacja bezpiecznego rozruchu w środowiskach Windows i Linux Przenoszenie i konwersja maszyn wirtualnych z poprzednich wersji Hyper-V do Windows Server 2016 Hyper-V Eksportowanie i importowanie maszyn wirtualnych Implementacja DDA (Discrete Device Assignment) Konfigurowanie magazynu Hyper-V Tworzenie plików VHD i VHDX przy użyciu konsoli Hyper-V Manager Tworzenie udostępnianych plików VHDX Konfigurowanie dysków różnicowych Modyfikowanie wirtualnych dysków twardych Konfigurowanie dysków pass-through Zmiana rozmiarów wirtualnego dysku twardego Zarządzanie punktami kontrolnymi Implementacja produkcyjnych punktów kontrolnych Implementacja wirtualnej karty sieciowej Fibre Channel Konfigurowanie jakości usług (QoS) magazynu Konfigurowanie środowiska sieciowego Hyper-V Dodawanie i usuwanie wirtualnych kart sieciowych (vNIC) Konfigurowanie przełączników wirtualnych Hyper-V Optymalizacja wydajności sieci Konfigurowanie adresów MAC Konfigurowanie izolacji sieciowej Konfigurowanie syntetycznych i starszych wirtualnych kart sieciowych Konfigurowanie zespołów kart interfejsu sieciowego w maszynach wirtualnych Konfigurowanie kolejki maszyn wirtualnych (VMQ) Włączanie funkcji RDMA w kartach sieciowych powiązanych z przełącznikiem wirtualnym Hyper-V z zastosowaniem technologii SET Konfigurowanie zarządzania przepustowością Implementacja kontenerów systemu Windows Wdrażanie kontenerów Windows Wyznaczanie wymagań instalacyjnych i odpowiednich scenariuszy dla kontenerów Windows Instalacja i konfiguracja hosta kontenerów Windows Server w środowiskach fizycznych lub wirtualizowanych Instalacja i konfiguracja hosta kontenerów Windows Server z opcją Windows Server Core lub Nano Server w środowisku fizycznym lub wirtualnym Instalacja programu Docker w systemach Windows Server i Nano Server Konfiguracja opcji uruchamiania demona Docker Konfiguracja programu Windows PowerShell do użycia z kontenerami Instalacja podstawowego systemu operacyjnego Znakowanie obrazu Dezinstalacja obrazu systemu operacyjnego Tworzenie kontenerów Windows Server Tworzenie kontenerów Hyper-V Zarządzanie kontenerami Zarządzanie kontenerami Windows lub Linux przy użyciu demona Docker Zarządzanie kontenerami Windows lub Linux przy użyciu programu Windows PowerShell Zarządzanie siecią kontenera Zarządzanie woluminami danych kontenera Zarządzanie kontrolą zasobów Tworzenie nowych obrazów kontenera przy użyciu pliku Dockerfile Zarządzanie obrazami kontenerów przy użyciu repozytorium DockerHub w scenariuszach publicznych i prywatnych Zarządzanie obrazami kontenerów przy użyciu Microsoft Azure Implementacja wysokiej dostępności Implementacja wysokiej dostępności i opcje odzyskiwania awaryjnego w Hyper-V Implementacja funkcji Hyper-V Replica Implementacja migracji na żywo Implementacja migracji na żywo bez współużytkowania Konfigurowanie protokołu uwierzytelniania CredSSP lub Kerberos dla migracji na żywo Implementacja migracji magazynu Implementacja klastrów trybu failover Implementacja klastrów grupy roboczej, pojedynczej domeny i wielodomenowego Konfigurowanie kworum Konfigurowanie sieci klastra Przywracanie konfiguracji pojedynczego węzła lub klastra Konfigurowanie magazynu klastra Implementacja aktualizacji typu cluster-aware Implementacja uaktualnienia stopniowego systemu operacyjnego klastra Konfigurowanie i optymalizacja udostępnionych woluminów klastra (CSV) Konfigurowanie klastrów bez nazw sieciowych Implementacja serwera SoFS (Scale-Out File Server) Wyznaczanie różnych scenariuszy użycia serwera SoFS albo klastrowanego serwera plików Wyznaczanie scenariuszy użycia do implementacji klastrowania gości Implementacja klastrowanych miejsc do magazynowania przy użyciu udostępnionego magazynu SAS Implementacja funkcji Storage Replica Implementacja świadka w chmurze Implementacja odporności maszyny wirtualnej Implementacja udostępnianych plików VHDXjako rozwiązania magazynowego dla klastrów gości Implementacja funkcji Storage Spaces Direct Wyznaczanie wymagań scenariusza implementacji funkcji Storage Spaces Direct Włączanie funkcji Storage Spaces Direct przy użyciu programu Windows PowerShell Implementacja niezagregowanego scenariusza Storage Spaces Direct w klastrze Implementacja hiperkonwergentnego scenariusza Storage Spaces Direct w klastrze Zarządzanie klastrami trybu failover Konfigurowanie ustawień specyficznych dla roli, w tym udziałów dostępnych w sposób ciągły Konfigurowanie monitorowania maszyn wirtualnych Konfigurowanie ustawień operacji failover i preferencji Implementacja rozproszonych i świadomych lokalizacji klastrów trybu failover Włączanie i konfigurowanie równorzędności węzłów Zarządzanie przenoszeniem maszyn wirtualnych w węzłach klastrowanych Przeprowadzanie migracji na żywo Przeprowadzanie szybkiej migracji Przeprowadzanie migracji magazynu Importowanie, eksportowanie i kopiowanie maszyn wirtualnych Konfigurowanie ochrony kondycji sieci maszyn wirtualnych Konfigurowanie opróżniania podczas zamykania systemu Implementacja funkcji NLB (Network Load Balancing) Konfigurowanie wymagań wstępnych NLB Instalacja hostów NLB Konfigurowanie koligacji Konfigurowanie reguł portów Konfigurowanie trybu operacyjnego klastra Uaktualnianie klastra NLB Konserwacja i monitorowanie środowisk serwerowych Konserwacja instalacji serwerów Implementacja rozwiązań Windows Server Update Services (WSUS) Konfiguracja grup WSUS Zarządzanie poprawkami w środowiskach mieszanych Implementacja rozwiązania chroniącego przed złośliwym kodem przy użyciu programu Windows Defender Integracja programu Windows Defender z usługami WSUS i Windows Update Wykonywanie operacji kopii zapasowej i przywracania przy użyciu Windows Server Backup Wyznaczanie strategii kopii zapasowych dla różnych ról i obciążeń systemu Windows Server Monitorowanie instalacji serwerów Monitorowanie obciążeń przy użyciu konsoli Performance Monitor Konfigurowanie zestawów modułów zbierających dane Wyznaczanie odpowiednich liczników procesora CPU, pamięci, dysku i sieci dla obciążeń magazynowych i obliczeniowych Konfigurowanie alertów Monitorowanie obciążeń przy użyciu konsoli Resource Monitor
Sygnatura czytelni BWEAiI: XII P 57
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 145352 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145351 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności