reklama - zainteresowany?

Windows 2000 Server. Księga eksperta - Helion

Windows 2000 Server. Księga eksperta
Autor: Todd Brown, Rob Scrimger, Chris Miller
Tytuł oryginału: Windows 2000 Server Unleashed
Tłumaczenie: zbiorowe
ISBN: 83-7197-202-4
stron: 712, Format: B5, okładka: twarda
Data wydania: 2001-03-01
Księgarnia: Helion

Cena książki: 89,00 zł

Dodaj do koszyka Windows 2000 Server. Księga eksperta

Tagi: Windows Server

Uwolnij moc serwera Microsoft Windows 2000!

Autorzy: Todd Brown (MCSE; jest starszym konsultantem w Bell Industries. Obecnie pracuje nad wdrażeniem technologii firmy Microsoft w sieciowych środowiskach grupy Fortune 100), i Chris Miller (MCSD; brał udział w testowaniu m.in. Windows 95, Windows 98, Windows NT 4.0. Obecnie prowadzi prace nad wydajnymi systemami zarządzania bazami danych pod kątem ich zastosowania w Windows NT) udzielą Ci szczegółowe informacji, jak:

  • Świadomie zaplanować strukturę Active Directory
  • Zrozumieć i wykorzystać system Kerberos
  • Efektywnie zarządzać relacjami i zmianami w grupach
  • Zrozumieć rozproszone systemy plików
  • Wdrożyć rozwiązania usuwania skutków awarii
  • Przeprowadzić poprawne aktualizacje
  • Wykorzystać Microsoft Management Console
  • Wykonać kopie zapasowe ważnych danych i struktury Active Directory
  • Skonfigurować wirtualną sieć prywatną
  • Wdrożyć rozwiązania zapewniające bezpieczeństwo dla zdalnego dostępu
Seria "Księga eksperta" unika przeciętnych wywodów technicznych, dostarczając praktycznych porad i profesjonalnych wyjaśnień. Przy jej pomocy posiądziesz umiejętności, zrozumienie i szeroką wiedzę.

Dodaj do koszyka Windows 2000 Server. Księga eksperta

Spis treści

Windows 2000 Server. Księga eksperta -- spis treści

O Autorach (15)

Wprowadzenie (17)

Część I Przegląd systemu (19)

Rozdział 1. Wprowadzenie do systemu Windows 2000 (21)

  • Sieciowy system operacyjny (21)
    • System operacyjny (22)
    • Windows 2000 i sieci komputerowe (22)
    • Bezpieczeństwo sieci (23)
    • Monitorowanie wydajności (24)
  • Rodzina produktów (24)
    • Wspólne cechy (24)
    • Windows 2000 Advanced Server (31)
    • Windows 2000 Datacenter (32)
  • Podsumowanie (32)

Część II Środowisko Windows 2000 (33)

Rozdział 2. Architektura (35)

  • Podsystem i jądro (35)
    • Tryb użytkownika i tryb jądra (36)
    • Warstwa uniezależnienia od sprzętu (HAL) (37)
    • Jądro systemu (38)
    • Egzekutor (39)
    • Bliższe spojrzenie na podsystemy (41)
    • Podsystem Win32 (42)
    • Podsystem POSIX (45)
    • Podsystem OS/2 (46)
  • Pamięć - model i zarządzanie (46)
    • Model pamięci (46)
    • Zarządzanie pamięcią (49)
  • Podsumowanie (50)

Rozdział 3. Instalacja systemu (51)

  • Wymagania sprzętowe (51)
  • Lista zgodności sprzętowej (53)
  • Przegląd instalacji (53)
  • Proces instalacji (56)
    • Uruchomienie Windows 2000 (56)
    • Aktualizacja systemu (60)
    • Konfiguracja Windows 2000 (60)
    • Konfiguracja sieci (65)
    • Opcje licencyjne (68)
    • Scenariusz 1: Licencja per-server (68)
    • Scenariusz 2: Licencja per-seat (69)
  • Instalacja automatyczna (70)
  • Instalacja Konsoli odzyskiwania (Recovery Console) (71)
  • Plik BOOT.INI (74)
  • Awaryjna dyskietka naprawcza (ERD) (75)
  • Migracja (75)
  • Zaawansowane uwagi dotyczące sprzętu (76)
    • Przerwania (76)
    • Urządzenia EIDE (77)
    • Windows Update (77)
    • Magistrale i urządzenia (78)
  • Podsumowanie (78)

Rozdział 4. Systemy plików (79)

  • Zagadnienia sprzętowe (80)
    • Technologia dysków twardych (80)
    • Kontrolery dysków twardych (82)
    • Podstawy SCSI (84)
    • Zaawansowane technologie kontrolerów (85)
  • Partycje dysku twardego (88)
    • Start systemu (89)
    • Dyski podstawowe (90)
    • Dyski dynamiczne (91)
    • Dyski podstawowe i dynamiczne (91)
  • Program Disk Management (93)
    • Uruchamianie programu Disk Management (94)
    • Właściwości dysków (94)
    • Właściwości woluminów i partycji (95)
    • Zarządzanie partycjami i woluminami (99)
    • Praca z dyskami dynamicznymi (102)
    • Przydziały dyskowe (103)
  • Formaty systemu plików (106)
    • System plików FAT (107)
    • NTFS (108)
    • Praca z formatami dysków (115)
    • Zalecenia (116)
  • Praca z woluminami (117)
    • Praca z woluminami prostymi (118)
    • Woluminy łączone (119)
    • Woluminy odzwierciedlane (120)
    • Woluminy rozłożone (121)
    • Woluminy RAID-5 (122)
    • Kilka uwag o woluminach w Windows 2000 (122)
  • Praca z udziałami sieciowymi (123)
    • Udostępnianie katalogów (123)
    • Przyłączanie do udostępnionych katalogów (126)
  • Rozproszony system plików (128)
    • Pojęcia DFS (128)
    • Konfiguracja DFS (129)
    • Korzystanie z DFS (129)
  • Serwer magazynu zdalnego (130)
    • Koncepcja zdalnego magazynu (131)
    • Konfiguracja zdalnego magazynu (131)
  • Zarządzanie magazynem wymiennym (131)
  • Podsumowanie (133)

Rozdział 5. Przegląd sieci (135)

  • Pojęcia sieci Microsoft Network (135)
    • Grupy robocze i domeny (136)
    • Active Directory (145)
    • Konfiguracja usług sieciowych (146)
  • Sieci LAN i WAN a segmentacja (146)
    • Segmentacja przełączana (segmenty domeny kolizyjnej) (148)
    • Segmentacja trasowana (150)
  • RRAS (151)
    • Łączność komutowana (151)
    • Trasowanie wieloprotokołowe (151)
  • Podsumowanie (152)

Rozdział 6. Drukowanie (155)

  • Pojęcia drukowania (155)
    • Drukarki (156)
    • Czcionki (157)
    • Sterowniki drukarek (158)
    • Komunikacja z drukarkami (158)
    • Zadanie drukowania (160)
  • Tworzenie kolejek wydruków (160)
  • Program Print Manager (164)
  • Zarządzanie kolejkami wydruków (169)
    • Zakładka Forms (169)
    • Zakładka Ports (170)
    • Zakładka Drivers (171)
    • Zakładka Advanced (172)
  • Rozwiązywanie problemów (173)
    • Diagnostyka problemów komunikacji klient-serwer (173)
    • Diagnostyka problemów jakości wydruku (180)
    • Poznawanie ograniczeń drukarki (180)
    • Poznawanie parametrów drukarki (181)
    • Poznawanie wersji sterownika (181)
    • Dopasowanie wszystkiego razem (181)
  • Podsumowanie (183)

Rozdział 7. Rejestr systemu (185)

  • Czym jest Rejestr? (185)
  • Struktura Rejestru (186)
    • Gałąź Classes (186)
    • Gałąź Users (187)
    • Gałąź Local Machine (188)
    • Gałąź Current Configuration (190)
  • Wykorzystanie Rejestru przez aplikacje (190)
  • Posługiwanie się Edytorem Rejestru (192)
    • Kiedy używać narzędzi edycji Rejestru (192)
    • Posługiwanie się programem REGEDIT (193)
    • Odszukiwanie zmian w Rejestrze przy użyciu programu REGEDIT (196)
    • Posługiwanie się programem REGEDT32 (196)
  • Ostatnia znana dobra konfiguracja (198)
  • Podsumowanie (198)

Rozdział 8. Sieć oparta na TCP/IP (199)

  • Przegląd pojęć TCP/IP (199)
    • Adresacja IP (200)
  • Microsoft TCP/IP (207)
    • Wprowadzenie do Microsoft TCP/IP (207)
    • Instalacja (208)
    • Trasowanie (209)
    • Protokół dynamicznej konfiguracji hosta (DHCP-Dynamic Host Configuration Protocol) (210)
    • Windows Internet Name Service (218)
    • Dynamiczny DNS (DDNS) (221)
    • Migracja z WINS do DNS (227)
    • Kilka adresów na jednej karcie sieciowej (228)
    • Bezpieczeństwo IP (228)
  • Podsumowanie (229)

Część III Active Directory i zarządzanie kontami (231)

Rozdział 9. Katalog i koncepcje dostępu (233)

  • Pojęcie bezpieczeństwa (233)
    • Kerberos (234)
    • NTLM (238)
    • ACL (240)
  • Sterowanie Active Directory (240)
    • Grupy robocze i domeny (240)
  • Active Directory a obiekty domeny (252)
  • Co powstaje najpierw: użytkownicy czy grupy? (253)
    • Tworzenie obiektów (254)
  • Sterowanie dostępem użytkowników do zasobów (257)
    • Uprawnienia udziałów plikowych (258)
    • Uprawnienia drukarek (261)
  • Podsumowanie (261)

Rozdział 10. Projektowanie Active Directory (263)

  • Lokacje i replikacja (264)
    • Lokacje (264)
    • Replikacja (265)
    • Tworzenie lokacji (266)
  • Standardy projektowe (268)
    • Model polityczny (268)
    • Model geograficzny (269)
    • Środowisko mieszane (270)
  • Jednostki organizacyjne (270)
  • Dynamiczny DNS (271)
    • Działanie dynamicznej aktualizacji (272)
    • Zabezpieczona aktualizacja dynamiczna (274)
  • Podsumowanie (274)

Rozdział 11. Tworzenie i zarządzanie kontami (275)

  • Konta użytkowników (275)
    • Użytkownicy predefiniowani (276)
    • Konwencje nazw i haseł (277)
    • Tworzenie użytkowników (279)
    • Wymagania środowiska użytkownika (283)
  • Przestrzeń dyskowa (294)
  • Grupy (296)
    • Zakresy grup (296)
    • Tworzenie nowej grupy (298)
    • Grupy wstępnie zdefiniowane (298)
  • Podsumowanie (300)

Rozdział 12. Intellimirror i zarządzanie użytkownikami (303)

  • Składniki Intellimirror (304)
  • Pojęcia sterowania (304)
    • Profile (305)
    • Wprowadzenie do zasad (309)
  • Zarządzanie zasadami grup (312)
    • Tworzenie i przydzielanie zasad grup (312)
    • Modyfikacja zasad (316)
    • Administratorzy zasad grup (316)
  • Instalator Windows (317)
    • WinInstaller (318)
    • Dystrybucja pakietu oprogramowania (321)
  • Usługi zdalnej instalacji (322)
  • Podsumowanie (324)

Część IV Usługi sieciowe (325)

Rozdział 13. Przeglądanie sieci (327)

  • Wprowadzenie (327)
    • Podział ról w operacjach przeglądania (329)
    • Kryteria wyboru przeglądarki (331)
    • Proces wyboru przeglądarki (332)
  • Operacje związane z przeglądaniem (333)
    • Ogłoszenia przeglądarek (335)
    • Przeglądarka główna (336)
    • Lista przeglądania (337)
    • Sieci wielodomenowe i rozległe (337)
    • Awarie systemu przeglądania (341)
    • Wyłączenie funkcji przeglądarki w systemie Windows 2000 Server (342)
    • Przeglądanie oparte na Active Directory (344)
  • Podsumowanie (345)

Rozdział 14. Zdalny dostęp (RAS) (347)

  • Usługa routingu i dostępu zdalnego (RRAS - Routing and Remote Access Service) (347)
  • Protokoły (348)
    • Transmission Control Protocol /Internet Protocol (TCP/IP) (348)
    • AppleTalk (349)
    • NWLink IPX/SPX/NetBIOS Compatible Transport (349)
    • NetBIOS Extended User Interface (NetBEUI) (350)
  • Zabezpieczenia połączeń zdalnego dostępu (351)
  • Instalowanie narzędzi RRAS (352)
    • Konfiguracja serwera RAS (353)
    • Zaawansowane ustawienia konfiguracyjne RAS (359)
    • Konfigurowanie routingu (375)
    • Trasy statyczne (381)
    • Protokoły (384)
    • Modemy (385)
    • Sieci rozległe (WAN) (385)
  • Uwierzytelnianie (386)
  • Rozwiązywanie problemów z RAS (386)
  • Podsumowanie (388)

Rozdział 15. Środowiska wieloprotokołowe (389)

  • Protokoły sieciowe w Windows 2000 (389)
    • Instalowanie nowego protokołu (390)
    • Ładujmy wszystko! (391)
    • Typ połączeń (392)
    • TCP/IP (392)
    • IPX/SPX (395)
    • AppleTalk (397)
    • NetBEUI (399)
  • Usługi routingu i zdalnego dostępu (400)
    • PPP (400)
    • RIP (401)
    • Rozwiązywanie problemów (402)
  • Podsumowanie (403)

Rozdział 16. Stacje klienckie (405)

  • Usługi klientów (405)
  • Systemy operacyjne (410)
    • Klienty Novell NetWare (412)
    • DOS, OS/2, Windows 3.x i Windows for Workgroups (412)
    • Systemy komputerów Macintosh (415)
    • Systemy UNIX (419)
  • Podsumowanie (421)

Część V Komunikacja z innymi systemami sieciowymi (423)

Rozdział 17. Komunikacja z systemem NetWare (425)

  • Zasadnicze różnice między sieciami NetWare a Microsoft Windows (425)
    • Zabezpieczenia (426)
    • Active Directory a Novell NDS (426)
    • Udostępnianie plików (428)
    • Drukowanie (429)
  • Komunikacja z systemem NetWare (430)
    • Gateway Service for NetWare (Usługa bram dla systemu NetWare) (431)
    • Windows Services for NetWare (435)
    • Microsoft Directory Synchronization Services (435)
    • Novell NDS for NT (437)
  • Podsumowanie (437)

Rozdział 18. Komunikacja ze stacjami pod kontrolą systemu UNIX (439)

  • Różnice pojęć w systemach Windows 2000 Server i UNIX (440)
    • Konta użytkowników (440)
    • Zabezpieczenia (440)
    • Usługi katalogowe (441)
  • Odmiany systemu UNIX (442)
  • Proste narzędzia TCP/IP (444)
    • Telnet (444)
    • FTP (446)
    • Mniej znane narzędzia TCP/IP (450)
  • Współpraca aplikacji (451)
    • XWindows i Windows 2000 (452)
  • Łączenie z systemem NFS (452)
  • Samba (453)
  • Drukowanie w systemie UNIX (454)
  • Przyszłość: Microsoft i UNIX (455)
  • Podsumowanie (456)

Rozdział 19. Komunikacja SNA z BackOffice (457)

  • Przetwarzanie scentralizowane (457)
  • SNA Server (459)
    • Bezpieczna łączność (460)
    • Routing i dystrybucja połączeń (460)
  • Nośniki komunikacji SNA (462)
  • Konfigurowanie jednostek logicznych (463)
  • Podsumowanie (465)

Część VI Internet - aplikacje, komunikacja, narzędzia (467)

Rozdział 20. Internet Information Server (IIS) (469)

  • Wprowadzenie (469)
  • Przed zainstalowaniem (470)
    • Wymagania IIS (470)
    • Łączenie z Internetem (472)
  • Instalowanie IIS (473)
  • Administrowanie i konfigurowanie IIS (477)
    • Ogólne ustawienia IIS (477)
    • Administrowanie witryną FTP (496)
    • Administrowanie witryną WWW (497)
    • Administrowanie witryną Gopher (500)
    • Administrowanie usługą Telnet (500)
    • Zabezpieczenia (501)
  • Podsumowanie (508)

Rozdział 21. Inne usługi internetowe Windows 2000 (509)

  • Proxy Server - zabezpieczanie i buforowanie dostępu (509)
    • Gromadzenie i buforowanie danych (510)
    • Kontrola dostępu (511)
    • Bezpieczeństwo sieci, czyli zapora (512)
    • Rejestrowanie ruchu sieciowego (513)
  • Exchange - serwer poczty elektronicznej (515)
    • Wydajna poczta elektroniczna (515)
    • Foldery publiczne (516)
    • Struktura kartoteki (517)
    • Komunikacja internetowa (518)
  • FrontPage (523)
    • Tworzenie witryn, a nie stron (523)
    • Rozszerzenia serwera (525)
  • Podsumowanie (526)

Rozdział 22. Wirtualne sieci prywatne (527)

  • Wykorzystanie Internetu jako własnej sieci WAN (528)
  • Czym jest wirtualna sieć prywatna? (528)
  • Zabezpieczenia i szyfrowanie (529)
  • Serwery tunelowania (530)
  • Serwery VPN a zapory firewall (531)
  • Serwer VPN jako filtr danych (532)
  • Microsoft Windows 2000 VPN (533)
  • IPSec (534)
  • Protokół L2TP (534)
  • Klucze synchroniczne i asynchroniczne (535)
  • L2TP i IPSec (536)
  • Konfigurowanie prostej sieci VPN w Windows 2000 (536)
  • Konfigurowanie serwera tunelowania w Windows 2000 (539)
  • Rozszerzenia RRAS (542)
  • Podsumowanie (543)

Część VII Administrowanie serwerem (545)

Rozdział 23. Zarządzanie serwerem (547)

  • Microsoft Management Console (MMC) (547)
  • Narzędzia zarządzania (550)
    • Event Viewer (551)
    • System Information (556)
    • Device Manager (556)
  • SNMP (560)
  • Podsumowanie (561)

Rozdział 24. Optymalizowanie wydajności serwera (563)

  • Windows 2000 Support Tools (563)
  • Optymalizacja automatyczna (569)
    • Unikanie fragmentacji (570)
    • Praca wieloprocesorowa (573)
    • Wyznaczanie priorytetów procesów i wątków (573)
    • Buforowanie dostępu do dysków (584)
  • Zestawy paskowe (stripe sets) i pliki stronicowania (585)
    • Woluminy rozłożone (585)
    • Optymalizowanie pamięci wirtualnej (590)
  • Narzędzie monitorowania wydajności (595)
    • Obiekty i liczniki obiektów (597)
    • Formatowanie wykresu (601)
    • Interpretowanie wykresów (605)
    • Raporty i dzienniki (607)
  • Podsumowanie (618)

Rozdział 25. Narzędzia kopii zapasowych (619)

  • Narzędzie systemowe - Backup (619)
  • Uprawnienia operatorów kopii zapasowych (622)
  • Tworzenie kopii zapasowej systemu (623)
    • Operacje nadzorowane (637)
    • Praca bezobsługowa (637)
    • Program Backup w wierszu poleceń (639)
  • Przywracanie kopii zapasowej (640)
    • Przywracanie autorytatywne (646)
    • Przywracanie plików szyfrowanych (647)
  • Obsługiwane urządzenia kopii zapasowych (647)
  • Recovery Console (Konsola odzyskiwania) (648)
  • Awaryjny dysk naprawczy (648)
  • Narzędzia kopii zapasowych innych firm (649)
  • Podsumowanie (649)

Rozdział 26. Usuwanie skutków awarii (651)

  • Planowanie (651)
    • Dokumentacja (652)
    • Personel awaryjny (653)
    • Zagadnienia natury fizycznej (654)
  • Odtwarzanie danych (655)
    • Tworzenie kopii zapasowych (656)
    • Sprawdzone systemy kopii zapasowych (658)
  • Opcje przejmowania zadań w sytuacjach awarii sprzętowych (662)
    • Macierz RAID na poziomie sprzętowym (662)
    • Serwery klastrowane (663)
  • Aplikacje i witryny przydatne w projektowaniu zabezpieczeń (665)
    • Binominal Phoenix 3.0 (665)
    • Firma CDI Vaults (666)
    • Business Protector for Windows (666)
  • Podsumowanie (667)

Część VIII Dodatki (669)

Dodatek A Komunikaty o błędach i rozwiązywanie problemów (671)

  • Zestawy Service Pack (671)
  • Komunikaty o błędach STOP (671)
    • Zalecane postępowanie (672)
    • Rozwiązywanie problemów z typowymi błędami STOP (674)
  • Podsumowanie (682)

Dodatek B Tabele konwersji adresów IP (683)

  • Arkusz masek podsieci (692)

Skorowidz (695)

Dodaj do koszyka Windows 2000 Server. Księga eksperta

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2026 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.