1 / 0

Witamy – WWSI ITPro : 70-640

Witamy – WWSI ITPro : 70-640. Plan spotkania: 18:00-18:30 Certyfikaty + Serwerowy świat Microsoftu 18:30-19:30 Składniki i podstawowe zagadnienia Active Directory + Demo : Instalacja (omówienie)-Konfiguracja kontrolera, przeglądanie obiektów

cliff
Download Presentation

Witamy – WWSI ITPro : 70-640

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Witamy – WWSI ITPro: 70-640 Plan spotkania: 18:00-18:30 Certyfikaty + Serwerowy świat Microsoftu 18:30-19:30 Składniki i podstawowe zagadnienia Active Directory + Demo: Instalacja (omówienie)-Konfiguracja kontrolera, przeglądanie obiektów 19:30- ? Laby: Instalacja usług katalogowych
  2. Serwerowy świat Microsoftu +Proces certyfikacji Marcin Rybarczyk kontakt@marcinrybarczyk.pl
  3. Certyfikaty - Spis zagadnień Cześć A Certyfikaty: tytuły, oznaczenia, ścieżki Szkolenia: kursy, książki, laboratoria Cześć B Produkty serwerowe Microsoftu Cykle, podziały, role, implementacje
  4. Certyfikaty – Tytuły MCP MCSE MCSA MCTS MCITP MCT MVP MCM MCA Microsoft Certified Professional Microsoft Certified Systems Engineer Microsoft Certified Systems Administrator Microsoft Certified Technology Specialist Microsoft Certified IT Professional Microsoft CertifiedTrainer Most Valuable Professional Microsoft Certified Master Microsoft Certified Architect
  5. Certyfikaty – Stare vs Nowe
  6. Certyfikaty – oznaczenia i ścieżki
  7. Certyfikaty – Poruszanie się po ścieżkach Skąd mam wiedzieć jaki egzamin zdać ? Jakie ma oznaczenie ? Jaki zakres wymagań obejmuje ? „Przewodnik edukacyjny”
  8. Certyfikaty – Nuka do egzaminu Czego mam się uczyć i skąd czerpać wiedzę ? Procentowy zakres wymaganej na stronie egzaminu. Np. 70-640 Wiedza teoretyczna: Technet – Jest zbiorem w którym możemy znaleźć praktycznie wszystkie informacje za darmo Training Kit’y– Specjalnie przygotowana pod egzamin książka Portale (WSS) & spotkania społeczności (takie jak nasze ) Wiedza praktyczna: Darmowe laby na stronach Microsoftu Wersje ewaluacyjne oprogramowania & Academic Alliance (MSDNAA)
  9. Proces certyfikacji – rejestracja na egzamin Chce zdać egzamin co mam zrobić ? Przygotować się ! Wybrać ośrodek szkoleniowy Zarezerwować i opłacić egzamin na stronie www.prometric.com lub bezpośrednio w ośrodku (drożej)
  10. Proces certyfikacji – Jak wygląda egzamin ? Zwykle do około 60 pytań Większość pojedynczego wyboru Kilka typu „zaznacz wszystkie wymagane kroki” Rzadko układanki sekwencji Laby były ale już nie ma… chyba  Zalicza 700/1000 Czas różnie ale około 2 godzin W egzaminach PRO – forma scenariuszy firm Egzaminy przygotowane są pod kursy i Training Kit’yMicrosoftu Nie można niczego wnosić na sale Monitoring
  11. Podsumowanie :D Czego się dowiedzieliśmy ? Poznaliśmy terminologie = O_o dużo ! Wiemy jak poruszać się po ścieżkach certyfikacji Procedury związane z podejściem do egzaminu Wiemy gdzie jesteśmy i dokąd zmierzamy !
  12. Serwerowy świat Microsoftu Spis Zagadnień Cześć A Produkty serwerowe Microsoftu, ich role w infrastrukturze IT Planowanie, analiza potrzeb i implementacja Cześć B Wersje Windows Server 2008/R2 Windows Server Core ? Wymagania sprzętowe instalacji
  13. Rodzina serwerowych rozwiązań
  14. Najczęściej używane produkty Windows SQL Server Windows Server Exchange Server System Managment Server (SMS)  System Center Configuration Manager (SCCM) Microsoft Operations Manager (MOM)  System Center Operations Manager (SCOM) Internet Security and Acceleration (ISA)  Forefront Small Business Server (SBS) IT Management – Niebieski Security – Zielony Application Infrastructure – Czerwony Business Productivity Infrastructure – Żółty
  15. Szersze spojrzenie na planowanie Microsoft Solution Accelerators Najlepsze praktyki Dokumenty wspomagające planowanie środowiska Zalecenia dotyczące wdrażania, migracji Wszystkie informacji z zakresu zarządzania rozległą infrastrukturą IT opartą na produktach Microsoftu.
  16. Metodyki Prince 2 PMP – Project Management Professional ITIL – Information Technology Infrastructure Library MOF – Microsoft Operations Framework 4.0
  17. Microsoft Operations Framework
  18. Windows Server 2008 R2 – Specyfikacja Produktu
  19. Windows Server Core Wersja bez GUI… ale nie do końca Pozbawiona wielu komponentów w imię większego bezpieczeństwa Przeznaczona do specyficznych usług Nie było .Net’u ale już jest 
  20. Wersje Windows Server 2008 R2
  21. Wymagania Systemowe
  22. Active Directory - Podstawy
  23. AD – Skąd potrzeba ? Zcentralizowane miejsce zarządzania tożsamością Ujednolicenie procesu logowania i powiązanych z nim polityk bezpieczeństwa Zapewnienie dostępu w bezpieczny sposób
  24. Tożsamość i dostęp - skróty IDA – Identity and Access AAA – Authentication, Authorization, Accounting CIA – Confidentiality, Integrity, Availability
  25. Tożsamość w praktyce Czym jest tożsamość w kontekście AD Konto użytkownika Przydzielony identyfikator bezpieczeństwa (SID) Obiekt w bazie Tożsamość się uwierzytelnia (authentication)
  26. Dostęp w praktyce Czym jest dostęp w kontekście AD Autoryzacja użytkownika i przyznanie lub odrzucenie mu dostępu do zasobów Uprawnienia są zdefiniowane w deskryptorze zabezpieczeń obiektu. Uprawnienia są przypisane do określonych grup lub użytkowników. Każde przypisanie uprawnień użytkownikowi lub grupie jest nazywane wpisem uprawnień, który jest rodzajem wpisu kontroli dostępu (ACE, Access Control Entry). Cały zbiór wpisów uprawnień, znajdujących się w deskryptorze zabezpieczeń, jest nazywany zbiorem uprawnień lub listą kontroli dostępu (ACL, Access Control List).
  27. Single Sign On (SSO) Uwierzytelnianie + usługi katalogowe = Kerberos ? Funkcjonalność z powodu której między innymi powstały usługi katalogowe Microsoftu.
  28. Jednostki organizacyjne OU OrganizationalUnits - „Kontenery” do grupowania obiektów i przypisywanie im odpowiednich polityk GPO.
  29. Domeny, lasy, relacje zaufania
  30. Operations Masters Czym są FSMO ? – Flexible single master operation (Wzorce Operacji) Poziom Lasu: Schema Master – odpowiada za zmiany w schemacie lasu Domain Master – sprawdza unikalność nazewnictwa domen Poziom domeny: RID – Generuje SIDy PDC Emulator – Kompatybilność wsteczna zapewniana przez emulacje podstawowego kontrolera, odpowiada za synchronizacje czasu, uczestniczy w aktualizacji zasad grup i zmianie haseł. Infastructure – odpowiedzialny za kontrole i aktualizacje atrybutów członkostwa w kontekście operacji na różnych domenach
  31. Lokacje - Sites Reprezentacja fizycznej struktury sieci Zwykle odzwierciedlają oddalone os siebie oddziały firmy lub elementy jej infrastruktury.
More Related