Windows 2000 Server. Księga eksperta - Helion

Tytuł oryginału: Windows 2000 Server Unleashed
Tłumaczenie: zbiorowe
ISBN: 83-7197-202-4
stron: 712, Format: B5, okładka: twarda
Data wydania: 2001-03-01
Księgarnia: Helion
Cena książki: 89,00 zł
Uwolnij moc serwera Microsoft Windows 2000!
Autorzy: Todd Brown (MCSE; jest starszym konsultantem w Bell Industries. Obecnie pracuje nad wdrażeniem technologii firmy Microsoft w sieciowych środowiskach grupy Fortune 100), i Chris Miller (MCSD; brał udział w testowaniu m.in. Windows 95, Windows 98, Windows NT 4.0. Obecnie prowadzi prace nad wydajnymi systemami zarządzania bazami danych pod kątem ich zastosowania w Windows NT) udzielą Ci szczegółowe informacji, jak:
- Świadomie zaplanować strukturę Active Directory
- Zrozumieć i wykorzystać system Kerberos
- Efektywnie zarządzać relacjami i zmianami w grupach
- Zrozumieć rozproszone systemy plików
- Wdrożyć rozwiązania usuwania skutków awarii
- Przeprowadzić poprawne aktualizacje
- Wykorzystać Microsoft Management Console
- Wykonać kopie zapasowe ważnych danych i struktury Active Directory
- Skonfigurować wirtualną sieć prywatną
- Wdrożyć rozwiązania zapewniające bezpieczeństwo dla zdalnego dostępu
Osoby które kupowały "Windows 2000 Server. Księga eksperta", wybierały także:
- Windows Server 2003. Bezpieczeństwo sieci 74,69 zł, (23,90 zł -68%)
- Microsoft Windows Server 2019. Kurs video. Zaawansowane administrowanie sieci 99,00 zł, (39,60 zł -60%)
- Microsoft Windows Server 2019. Kurs video. Nowoczesne administrowanie siecią 89,00 zł, (44,50 zł -50%)
- Microsoft Windows Server 2019. Kurs video. Zostań administratorem sieci 89,00 zł, (44,50 zł -50%)
- Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX 129,00 zł, (64,50 zł -50%)
Spis treści
Windows 2000 Server. Księga eksperta -- spis treści
O Autorach (15)
Wprowadzenie (17)
Część I Przegląd systemu (19)
Rozdział 1. Wprowadzenie do systemu Windows 2000 (21)
- Sieciowy system operacyjny (21)
- System operacyjny (22)
- Windows 2000 i sieci komputerowe (22)
- Bezpieczeństwo sieci (23)
- Monitorowanie wydajności (24)
- Rodzina produktów (24)
- Wspólne cechy (24)
- Windows 2000 Advanced Server (31)
- Windows 2000 Datacenter (32)
- Podsumowanie (32)
Część II Środowisko Windows 2000 (33)
Rozdział 2. Architektura (35)
- Podsystem i jądro (35)
- Tryb użytkownika i tryb jądra (36)
- Warstwa uniezależnienia od sprzętu (HAL) (37)
- Jądro systemu (38)
- Egzekutor (39)
- Bliższe spojrzenie na podsystemy (41)
- Podsystem Win32 (42)
- Podsystem POSIX (45)
- Podsystem OS/2 (46)
- Pamięć - model i zarządzanie (46)
- Model pamięci (46)
- Zarządzanie pamięcią (49)
- Podsumowanie (50)
Rozdział 3. Instalacja systemu (51)
- Wymagania sprzętowe (51)
- Lista zgodności sprzętowej (53)
- Przegląd instalacji (53)
- Proces instalacji (56)
- Uruchomienie Windows 2000 (56)
- Aktualizacja systemu (60)
- Konfiguracja Windows 2000 (60)
- Konfiguracja sieci (65)
- Opcje licencyjne (68)
- Scenariusz 1: Licencja per-server (68)
- Scenariusz 2: Licencja per-seat (69)
- Instalacja automatyczna (70)
- Instalacja Konsoli odzyskiwania (Recovery Console) (71)
- Plik BOOT.INI (74)
- Awaryjna dyskietka naprawcza (ERD) (75)
- Migracja (75)
- Zaawansowane uwagi dotyczące sprzętu (76)
- Przerwania (76)
- Urządzenia EIDE (77)
- Windows Update (77)
- Magistrale i urządzenia (78)
- Podsumowanie (78)
Rozdział 4. Systemy plików (79)
- Zagadnienia sprzętowe (80)
- Technologia dysków twardych (80)
- Kontrolery dysków twardych (82)
- Podstawy SCSI (84)
- Zaawansowane technologie kontrolerów (85)
- Partycje dysku twardego (88)
- Start systemu (89)
- Dyski podstawowe (90)
- Dyski dynamiczne (91)
- Dyski podstawowe i dynamiczne (91)
- Program Disk Management (93)
- Uruchamianie programu Disk Management (94)
- Właściwości dysków (94)
- Właściwości woluminów i partycji (95)
- Zarządzanie partycjami i woluminami (99)
- Praca z dyskami dynamicznymi (102)
- Przydziały dyskowe (103)
- Formaty systemu plików (106)
- System plików FAT (107)
- NTFS (108)
- Praca z formatami dysków (115)
- Zalecenia (116)
- Praca z woluminami (117)
- Praca z woluminami prostymi (118)
- Woluminy łączone (119)
- Woluminy odzwierciedlane (120)
- Woluminy rozłożone (121)
- Woluminy RAID-5 (122)
- Kilka uwag o woluminach w Windows 2000 (122)
- Praca z udziałami sieciowymi (123)
- Udostępnianie katalogów (123)
- Przyłączanie do udostępnionych katalogów (126)
- Rozproszony system plików (128)
- Pojęcia DFS (128)
- Konfiguracja DFS (129)
- Korzystanie z DFS (129)
- Serwer magazynu zdalnego (130)
- Koncepcja zdalnego magazynu (131)
- Konfiguracja zdalnego magazynu (131)
- Zarządzanie magazynem wymiennym (131)
- Podsumowanie (133)
Rozdział 5. Przegląd sieci (135)
- Pojęcia sieci Microsoft Network (135)
- Grupy robocze i domeny (136)
- Active Directory (145)
- Konfiguracja usług sieciowych (146)
- Sieci LAN i WAN a segmentacja (146)
- Segmentacja przełączana (segmenty domeny kolizyjnej) (148)
- Segmentacja trasowana (150)
- RRAS (151)
- Łączność komutowana (151)
- Trasowanie wieloprotokołowe (151)
- Podsumowanie (152)
Rozdział 6. Drukowanie (155)
- Pojęcia drukowania (155)
- Drukarki (156)
- Czcionki (157)
- Sterowniki drukarek (158)
- Komunikacja z drukarkami (158)
- Zadanie drukowania (160)
- Tworzenie kolejek wydruków (160)
- Program Print Manager (164)
- Zarządzanie kolejkami wydruków (169)
- Zakładka Forms (169)
- Zakładka Ports (170)
- Zakładka Drivers (171)
- Zakładka Advanced (172)
- Rozwiązywanie problemów (173)
- Diagnostyka problemów komunikacji klient-serwer (173)
- Diagnostyka problemów jakości wydruku (180)
- Poznawanie ograniczeń drukarki (180)
- Poznawanie parametrów drukarki (181)
- Poznawanie wersji sterownika (181)
- Dopasowanie wszystkiego razem (181)
- Podsumowanie (183)
Rozdział 7. Rejestr systemu (185)
- Czym jest Rejestr? (185)
- Struktura Rejestru (186)
- Gałąź Classes (186)
- Gałąź Users (187)
- Gałąź Local Machine (188)
- Gałąź Current Configuration (190)
- Wykorzystanie Rejestru przez aplikacje (190)
- Posługiwanie się Edytorem Rejestru (192)
- Kiedy używać narzędzi edycji Rejestru (192)
- Posługiwanie się programem REGEDIT (193)
- Odszukiwanie zmian w Rejestrze przy użyciu programu REGEDIT (196)
- Posługiwanie się programem REGEDT32 (196)
- Ostatnia znana dobra konfiguracja (198)
- Podsumowanie (198)
Rozdział 8. Sieć oparta na TCP/IP (199)
- Przegląd pojęć TCP/IP (199)
- Adresacja IP (200)
- Microsoft TCP/IP (207)
- Wprowadzenie do Microsoft TCP/IP (207)
- Instalacja (208)
- Trasowanie (209)
- Protokół dynamicznej konfiguracji hosta (DHCP-Dynamic Host Configuration Protocol) (210)
- Windows Internet Name Service (218)
- Dynamiczny DNS (DDNS) (221)
- Migracja z WINS do DNS (227)
- Kilka adresów na jednej karcie sieciowej (228)
- Bezpieczeństwo IP (228)
- Podsumowanie (229)
Część III Active Directory i zarządzanie kontami (231)
Rozdział 9. Katalog i koncepcje dostępu (233)
- Pojęcie bezpieczeństwa (233)
- Kerberos (234)
- NTLM (238)
- ACL (240)
- Sterowanie Active Directory (240)
- Grupy robocze i domeny (240)
- Active Directory a obiekty domeny (252)
- Co powstaje najpierw: użytkownicy czy grupy? (253)
- Tworzenie obiektów (254)
- Sterowanie dostępem użytkowników do zasobów (257)
- Uprawnienia udziałów plikowych (258)
- Uprawnienia drukarek (261)
- Podsumowanie (261)
Rozdział 10. Projektowanie Active Directory (263)
- Lokacje i replikacja (264)
- Lokacje (264)
- Replikacja (265)
- Tworzenie lokacji (266)
- Standardy projektowe (268)
- Model polityczny (268)
- Model geograficzny (269)
- Środowisko mieszane (270)
- Jednostki organizacyjne (270)
- Dynamiczny DNS (271)
- Działanie dynamicznej aktualizacji (272)
- Zabezpieczona aktualizacja dynamiczna (274)
- Podsumowanie (274)
Rozdział 11. Tworzenie i zarządzanie kontami (275)
- Konta użytkowników (275)
- Użytkownicy predefiniowani (276)
- Konwencje nazw i haseł (277)
- Tworzenie użytkowników (279)
- Wymagania środowiska użytkownika (283)
- Przestrzeń dyskowa (294)
- Grupy (296)
- Zakresy grup (296)
- Tworzenie nowej grupy (298)
- Grupy wstępnie zdefiniowane (298)
- Podsumowanie (300)
Rozdział 12. Intellimirror i zarządzanie użytkownikami (303)
- Składniki Intellimirror (304)
- Pojęcia sterowania (304)
- Profile (305)
- Wprowadzenie do zasad (309)
- Zarządzanie zasadami grup (312)
- Tworzenie i przydzielanie zasad grup (312)
- Modyfikacja zasad (316)
- Administratorzy zasad grup (316)
- Instalator Windows (317)
- WinInstaller (318)
- Dystrybucja pakietu oprogramowania (321)
- Usługi zdalnej instalacji (322)
- Podsumowanie (324)
Część IV Usługi sieciowe (325)
Rozdział 13. Przeglądanie sieci (327)
- Wprowadzenie (327)
- Podział ról w operacjach przeglądania (329)
- Kryteria wyboru przeglądarki (331)
- Proces wyboru przeglądarki (332)
- Operacje związane z przeglądaniem (333)
- Ogłoszenia przeglądarek (335)
- Przeglądarka główna (336)
- Lista przeglądania (337)
- Sieci wielodomenowe i rozległe (337)
- Awarie systemu przeglądania (341)
- Wyłączenie funkcji przeglądarki w systemie Windows 2000 Server (342)
- Przeglądanie oparte na Active Directory (344)
- Podsumowanie (345)
Rozdział 14. Zdalny dostęp (RAS) (347)
- Usługa routingu i dostępu zdalnego (RRAS - Routing and Remote Access Service) (347)
- Protokoły (348)
- Transmission Control Protocol /Internet Protocol (TCP/IP) (348)
- AppleTalk (349)
- NWLink IPX/SPX/NetBIOS Compatible Transport (349)
- NetBIOS Extended User Interface (NetBEUI) (350)
- Zabezpieczenia połączeń zdalnego dostępu (351)
- Instalowanie narzędzi RRAS (352)
- Konfiguracja serwera RAS (353)
- Zaawansowane ustawienia konfiguracyjne RAS (359)
- Konfigurowanie routingu (375)
- Trasy statyczne (381)
- Protokoły (384)
- Modemy (385)
- Sieci rozległe (WAN) (385)
- Uwierzytelnianie (386)
- Rozwiązywanie problemów z RAS (386)
- Podsumowanie (388)
Rozdział 15. Środowiska wieloprotokołowe (389)
- Protokoły sieciowe w Windows 2000 (389)
- Instalowanie nowego protokołu (390)
- Ładujmy wszystko! (391)
- Typ połączeń (392)
- TCP/IP (392)
- IPX/SPX (395)
- AppleTalk (397)
- NetBEUI (399)
- Usługi routingu i zdalnego dostępu (400)
- PPP (400)
- RIP (401)
- Rozwiązywanie problemów (402)
- Podsumowanie (403)
Rozdział 16. Stacje klienckie (405)
- Usługi klientów (405)
- Systemy operacyjne (410)
- Klienty Novell NetWare (412)
- DOS, OS/2, Windows 3.x i Windows for Workgroups (412)
- Systemy komputerów Macintosh (415)
- Systemy UNIX (419)
- Podsumowanie (421)
Część V Komunikacja z innymi systemami sieciowymi (423)
Rozdział 17. Komunikacja z systemem NetWare (425)
- Zasadnicze różnice między sieciami NetWare a Microsoft Windows (425)
- Zabezpieczenia (426)
- Active Directory a Novell NDS (426)
- Udostępnianie plików (428)
- Drukowanie (429)
- Komunikacja z systemem NetWare (430)
- Gateway Service for NetWare (Usługa bram dla systemu NetWare) (431)
- Windows Services for NetWare (435)
- Microsoft Directory Synchronization Services (435)
- Novell NDS for NT (437)
- Podsumowanie (437)
Rozdział 18. Komunikacja ze stacjami pod kontrolą systemu UNIX (439)
- Różnice pojęć w systemach Windows 2000 Server i UNIX (440)
- Konta użytkowników (440)
- Zabezpieczenia (440)
- Usługi katalogowe (441)
- Odmiany systemu UNIX (442)
- Proste narzędzia TCP/IP (444)
- Telnet (444)
- FTP (446)
- Mniej znane narzędzia TCP/IP (450)
- Współpraca aplikacji (451)
- XWindows i Windows 2000 (452)
- Łączenie z systemem NFS (452)
- Samba (453)
- Drukowanie w systemie UNIX (454)
- Przyszłość: Microsoft i UNIX (455)
- Podsumowanie (456)
Rozdział 19. Komunikacja SNA z BackOffice (457)
- Przetwarzanie scentralizowane (457)
- SNA Server (459)
- Bezpieczna łączność (460)
- Routing i dystrybucja połączeń (460)
- Nośniki komunikacji SNA (462)
- Konfigurowanie jednostek logicznych (463)
- Podsumowanie (465)
Część VI Internet - aplikacje, komunikacja, narzędzia (467)
Rozdział 20. Internet Information Server (IIS) (469)
- Wprowadzenie (469)
- Przed zainstalowaniem (470)
- Wymagania IIS (470)
- Łączenie z Internetem (472)
- Instalowanie IIS (473)
- Administrowanie i konfigurowanie IIS (477)
- Ogólne ustawienia IIS (477)
- Administrowanie witryną FTP (496)
- Administrowanie witryną WWW (497)
- Administrowanie witryną Gopher (500)
- Administrowanie usługą Telnet (500)
- Zabezpieczenia (501)
- Podsumowanie (508)
Rozdział 21. Inne usługi internetowe Windows 2000 (509)
- Proxy Server - zabezpieczanie i buforowanie dostępu (509)
- Gromadzenie i buforowanie danych (510)
- Kontrola dostępu (511)
- Bezpieczeństwo sieci, czyli zapora (512)
- Rejestrowanie ruchu sieciowego (513)
- Exchange - serwer poczty elektronicznej (515)
- Wydajna poczta elektroniczna (515)
- Foldery publiczne (516)
- Struktura kartoteki (517)
- Komunikacja internetowa (518)
- FrontPage (523)
- Tworzenie witryn, a nie stron (523)
- Rozszerzenia serwera (525)
- Podsumowanie (526)
Rozdział 22. Wirtualne sieci prywatne (527)
- Wykorzystanie Internetu jako własnej sieci WAN (528)
- Czym jest wirtualna sieć prywatna? (528)
- Zabezpieczenia i szyfrowanie (529)
- Serwery tunelowania (530)
- Serwery VPN a zapory firewall (531)
- Serwer VPN jako filtr danych (532)
- Microsoft Windows 2000 VPN (533)
- IPSec (534)
- Protokół L2TP (534)
- Klucze synchroniczne i asynchroniczne (535)
- L2TP i IPSec (536)
- Konfigurowanie prostej sieci VPN w Windows 2000 (536)
- Konfigurowanie serwera tunelowania w Windows 2000 (539)
- Rozszerzenia RRAS (542)
- Podsumowanie (543)
Część VII Administrowanie serwerem (545)
Rozdział 23. Zarządzanie serwerem (547)
- Microsoft Management Console (MMC) (547)
- Narzędzia zarządzania (550)
- Event Viewer (551)
- System Information (556)
- Device Manager (556)
- SNMP (560)
- Podsumowanie (561)
Rozdział 24. Optymalizowanie wydajności serwera (563)
- Windows 2000 Support Tools (563)
- Optymalizacja automatyczna (569)
- Unikanie fragmentacji (570)
- Praca wieloprocesorowa (573)
- Wyznaczanie priorytetów procesów i wątków (573)
- Buforowanie dostępu do dysków (584)
- Zestawy paskowe (stripe sets) i pliki stronicowania (585)
- Woluminy rozłożone (585)
- Optymalizowanie pamięci wirtualnej (590)
- Narzędzie monitorowania wydajności (595)
- Obiekty i liczniki obiektów (597)
- Formatowanie wykresu (601)
- Interpretowanie wykresów (605)
- Raporty i dzienniki (607)
- Podsumowanie (618)
Rozdział 25. Narzędzia kopii zapasowych (619)
- Narzędzie systemowe - Backup (619)
- Uprawnienia operatorów kopii zapasowych (622)
- Tworzenie kopii zapasowej systemu (623)
- Operacje nadzorowane (637)
- Praca bezobsługowa (637)
- Program Backup w wierszu poleceń (639)
- Przywracanie kopii zapasowej (640)
- Przywracanie autorytatywne (646)
- Przywracanie plików szyfrowanych (647)
- Obsługiwane urządzenia kopii zapasowych (647)
- Recovery Console (Konsola odzyskiwania) (648)
- Awaryjny dysk naprawczy (648)
- Narzędzia kopii zapasowych innych firm (649)
- Podsumowanie (649)
Rozdział 26. Usuwanie skutków awarii (651)
- Planowanie (651)
- Dokumentacja (652)
- Personel awaryjny (653)
- Zagadnienia natury fizycznej (654)
- Odtwarzanie danych (655)
- Tworzenie kopii zapasowych (656)
- Sprawdzone systemy kopii zapasowych (658)
- Opcje przejmowania zadań w sytuacjach awarii sprzętowych (662)
- Macierz RAID na poziomie sprzętowym (662)
- Serwery klastrowane (663)
- Aplikacje i witryny przydatne w projektowaniu zabezpieczeń (665)
- Binominal Phoenix 3.0 (665)
- Firma CDI Vaults (666)
- Business Protector for Windows (666)
- Podsumowanie (667)
Część VIII Dodatki (669)
Dodatek A Komunikaty o błędach i rozwiązywanie problemów (671)
- Zestawy Service Pack (671)
- Komunikaty o błędach STOP (671)
- Zalecane postępowanie (672)
- Rozwiązywanie problemów z typowymi błędami STOP (674)
- Podsumowanie (682)
Dodatek B Tabele konwersji adresów IP (683)
- Arkusz masek podsieci (692)
Skorowidz (695)





