Windows 2000 Server. Vademecum profesjonalisty - Helion

Tytuł oryginału: Inside Windows 2000 Server
Tłumaczenie: zbiorowe
ISBN: 83-7197-281-4
stron: 1344, Format: B5, okładka: twarda
Data wydania: 2002-03-05
Księgarnia: Helion
Cena książki: 150,00 zł
Każdy administrator i projektant systemu musi znać odpowiedź na cztery następujące pytania dotyczące technologii Windows 2000 Server:
- W jaki sposób zostały zaprojektowane wszystkie ważniejsze właściwości systemu?
- W jaki sposób należy z nich korzystać?
- Co może być przyczyną błędów systemu?
- Jak należy usunąć powstałe błędy?
Bez względu na to czy będziesz traktować książkę jako przewodnik po systemie Windows 2000, dokumentację, czy zbiór tematów dotyczących systemu -- "Windows 2000 Server. Vademecum profesjonalisty" pomoże Ci w zarządzaniu stabilnym, niezawodnym, bezpiecznym i bardzo wydajnym systemem. Jeżeli projektujesz, zarządzasz albo rozwiązujesz problemy sieciowe na platformie systemowej Windows 2000, książka pomoże Ci w:
- Zarządzaniu zabezpieczeniami i replikacjami aktywnego katalogu
- Administrowaniu udostępnionymi zasobami, środowiskiem operacyjnym użytkownika, zdalnym dostępem i routingiem internetowym
- Konfigurowaniu DNS i DHCP
- Uaktualnianiu do domen bazujących na Active Directory
- Zrozumieniu odwzorowywania nazw NetBIOS
- Odzyskiwaniu plików po awarii systemowej
- Konfigurowaniu zasad zabezpieczeń użytkownika
- Czerpaniu korzyści ze wspomagania sprzętowego Plug-and-Play
- Eksplorowaniu najważniejszych protokołów, takich jak np. TCP/IP
- Publikowaniu udostępnionych zasobów
- Konfigurowaniu sieciowych usług routingu i dial-up
Osoby które kupowały "Windows 2000 Server. Vademecum profesjonalisty", wybierały także:
- Windows Server 2003. Bezpieczeństwo sieci 74,69 zł, (23,90 zł -68%)
- Microsoft Windows Server 2019. Kurs video. Zaawansowane administrowanie sieci 99,00 zł, (39,60 zł -60%)
- Microsoft Windows Server 2019. Kurs video. Nowoczesne administrowanie siecią 89,00 zł, (44,50 zł -50%)
- Microsoft Windows Server 2019. Kurs video. Zostań administratorem sieci 89,00 zł, (44,50 zł -50%)
- Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX 129,00 zł, (64,50 zł -50%)
Spis treści
Windows 2000 Server. Vademecum profesjonalisty -- spis treści
O Autorze (23)
O Redaktorach technicznych (24)
Wprowadzenie (25)
- Treść książki (25)
- Dla kogo przeznaczona jest ta książka? (26)
Rozdział 1. Instalowanie i konfigurowanie Windows 2000 (29)
- Wymagania sprzętowe (31)
- Ogólne decyzje dotyczące wyboru sprzętu (31)
- Decyzji o zakupie sprzętu nie opieraj tylko na liście zgodności HCL (32)
- Szybkość procesora i SMP (33)
- Płyty główne, chipsety i BIOS (35)
- Pamięć i jej architektura (35)
- Architektura wykonawcza i system wideo (37)
- Przechowywanie (38)
- Lista kontrolna procesu instalacji (40)
- Kopia zapasowa (40)
- Konfiguracja komponentów (40)
- Konfigurowanie pamięci masowej (41)
- Konfiguracja kart sieciowych (45)
- Dwa systemy operacyjne (46)
- Skanowanie wirusów (48)
- Obsługa MAPI - interfejsu programowego aplikacji poczty elektronicznej (48)
- Przegląd funkcji instalatora Windows 2000 (48)
- Tekstowy etap instalacji (49)
- Graficzny etap instalacji (54)
- Etap konfiguracji (60)
- Instalacja Windows 2000 za pomocą dyskietek instalacyjnych (62)
- Tworzenie dyskietek instalacyjnych (62)
- Tekstowy etap instalacji (62)
- Graficzny etap instalacji (64)
- Końcowa konfiguracja systemu (69)
- Sprawdzenie dziennika zdarzeń (70)
- Usuwanie najczęściej pojawiających się problemów (71)
- Zatrzymanie 0x0000007b Inaccessible_Boot_Device (Niedostępne urządzenie inicjujące) (72)
- Zawieszenie instalacji (72)
- Awaria niektórych urządzeń (74)
- Awaria konwersji bazy danych WINS albo DHCP (75)
- Problemy kopiowania plików na twardy dysk (76)
- Brakujące albo niepoprawne napędy CD-ROM (77)
- Brakujące albo nie działające karty sieciowe (78)
- Problemy z kartami wideo (79)
- Nieprawidłowe profile sprzętowe (79)
Rozdział 2. Aktualizowanie i automatyczne instalowanie systemu (81)
- Opis funkcyjny procesu ładowania systemu Windows 2000 (82)
- Wewnętrzny test systemu (POST - Power On Self Test) (82)
- Inicjalizowanie ładowania początkowego (82)
- NTLDR (83)
- NTDETECT.COM (84)
- Ładowanie sterowników (85)
- Inicjalizowanie jądra (85)
- Menedżer sesji (85)
- Praca z plikiem BOOT.INI (86)
- Omówienie aktualizacji systemu NT4 (92)
- Ścieżki aktualizacji (93)
- Wstępna aktualizacja (94)
- Aktualizowanie NT4 Server i Workstation (97)
- Przygotowanie aktualizacji systemu (97)
- Etap aktualizacji (98)
- Omówienie aktualizowania systemu Windows 9x (99)
- Przynależność do domeny (100)
- Hasło (100)
- Aktualizowanie pakietów Windows (101)
- Konwersja do systemu plików NTFS (101)
- Aktualizowanie Windows 9x (101)
- Przygotowanie aktualizacji systemu (101)
- Rezultat przygotowania instalacji (105)
- Etap aktualizacji (105)
- Automatyczna instalacja (dostarczanie) Windows 2000 (106)
- Klonowanie dysków (107)
- Zdalna instalacja (RI - Remote Installation) (109)
- Instalacja skryptowa (118)
- Korzystanie z usług terminalowych (Terminal Services) (130)
- Instalacja usług terminalowych (132)
- Konfiguracja klienta usług terminalowych (132)
- Połączenie z serwerem usług terminalowych (133)
- Udostępnianie usług terminalowych klientom nie posiadającym praw administracyjnych (135)
- Dodawanie aplikacji wieloużytkowych (135)
Rozdział 3. Dodawanie nowego sprzętu (137)
- Funkcjonalne przedstawienie architektury Windows 2000 (137)
- Alokacja pamięci (138)
- Pliki stronicowania (138)
- Obszary pamięci jądra (140)
- Tuning 4 GB pamięci (142)
- Rozszerzenie adresowania stosowane przez Windows (143)
- Zabezpieczenie procesu (144)
- Rozdzielenie procesu (148)
- Obsługa błędów Win32 (149)
- Obsługa wejścia-wyjścia (150)
- Przegląd systemu Plug and Play Windows 2000 (153)
- Obsługa standardu APM w Windows 2000 (154)
- Obsługa standardu ACPI w Windows 2000 (155)
- Konfiguracja opcji zarządzania zasilaniem (156)
- Model sterownika Windows (WDM - Windows Driver Model) (158)
- Instalowanie i konfigurowanie urządzeń (161)
- Korzystanie z Menedżera urządzeń (Device Manager) (161)
- Dodawanie albo zmiana procesora (163)
- Dodawanie dysków twardych IDE (164)
- Instalacja kart i dysków SCSI (165)
- Dodawanie napędów dysków wymiennych (165)
- Dodawanie kart sieciowych (166)
- Konfiguracja szybkich połączeń internetowych (169)
- Konfiguracja kart ISDN (169)
- Konfigurowanie wieloportowych kart szeregowych (170)
- Używanie wielu monitorów (170)
- Problemy z nowymi urządzeniami (172)
- Tworzenie dysku startowego - dysku wprowadzania systemu - Windows 2000 (172)
- Konfiguracja opcji sterowania przerwaniami (IRQ) (174)
- Rozwiązywanie problemów ze SCSI (175)
- Naprawa błędów po zawieszeniu się systemu (176)
- Rozwiązywanie problemów związanych z Plug and Play (177)
- Śledzenie użycia pamięci jądra (179)
Rozdział 4. Idea odwzorowania nazw NetBIOS (183)
- Przegląd środowiska sieciowego Windows 2000 (184)
- Warstwa łącza danych (184)
- Warstwy sieciowa i transportowa (185)
- Warstwa sesji (186)
- Warstwa prezentacji (186)
- Warstwa aplikacji (186)
- Odwzorowywanie nazw w każdej warstwie usługi sieciowej (188)
- Warstwa aplikacji i SMB (Server Message Block - blok komunikatów serwera) (188)
- Warstwa transportowa (189)
- Warstwa sieciowa (190)
- Warstwa Kontroli dostępu do nośnika (MAC) (191)
- Szczegóły SMB (193)
- Usługi NetBIOS (195)
- Narzędzia diagnostyki sieciowej (196)
- IPCONFIG (197)
- NETSTAT (198)
- TRACERT (199)
- PATHPING (200)
- NBTSTAT (200)
- NETDIAG (202)
- Rozwiązywanie nazw NetBIOS za pomocą rozgłaszania (broadcast) (203)
- Rozwiązywanie nazw NetBIOS za pomocą LMHOSTS (204)
- Konfiguracja pliku LMHOSTS (205)
- Używanie pliku LMHOSTS (206)
- Rozwiązywanie nazw NetBIOS za pomocą WINS (206)
- Przegląd funkcji WINS (207)
- Opcje odwzorowywania nazwy (210)
- Przedstawienie funkcji replikacji WINS (211)
- Instalacja WINS (213)
- Konfiguracja klientów WINS (214)
- Zarządzanie rekordami WINS (215)
- Statyczne mapowanie rekordów (218)
- Usuwanie rekordów (219)
- Konfiguracja replikacji WINS (219)
- Zarządzanie replikacją WINS (221)
- Zarządzanie usługami WINS (222)
- Konfiguracja właściwości konsoli WINS (226)
- Co robić, a czego nie robić z serwerem WINS (227)
- Wyłączanie odwzorowywania nazw NetBIOS przez TCP/IP (228)
Rozdział 5. Zarządzanie usługami DNS i DHCP (231)
- Przegląd struktury domeny DNS (232)
- Prywatny i publiczny obszar nazw DNS (233)
- Strefy (Zones) (234)
- Root hints (234)
- Rekordy zasobów (235)
- Odpowiedzi wiarygodne (236)
- Odpowiedzi niewiarygodne (236)
- Podstawowy i pomocniczy serwer DNS (237)
- Domena podstawowa i domena odwrotna (238)
- Struktura tablicy domeny odwrotnej (238)
- Rozwiązywanie nazw klientów DNS (239)
- Automatyczna konstrukcja pełnych nazw domen (FQDN) (240)
- Określanie nazwy domeny DNS (240)
- Pomocnicze serwery DNS (247)
- Replikacja tablicy strefy (248)
- Korzystanie z serwerów przekazujących (251)
- Dynamiczne aktualizacje stref (252)
- Dynamiczne zabezpieczanie aktualizacji (253)
- Oczyszczanie rekordu (255)
- Przesyłanie danych WINS (256)
- Format najczęściej używanych rekordów zasobów (256)
- Rekord SOA (Start Of Authority) (256)
- Rekord A (Host) (257)
- Rekord NS (Name Server - Serwer nazw) (259)
- Rekord CNAME (Alias) (260)
- Rekord PTR (Pointer - wskaźnik) (261)
- Rekord SRV (Service Locator - Lokalizator usług) (261)
- Funkcjonalny opis obsługi zapytań DNS (263)
- Zapytanie obsługiwane przez wiarygodny serwer (263)
- Zapytanie obsługiwane przez niewiarygodny serwer (266)
- Zapytania wyszukiwania wstecznego (267)
- Konfiguracja klientów DNS (268)
- Konfiguracja DNS we właściwościach TCP/IP (268)
- Konfiguracja DNS we właściwościach systemu (269)
- Instalacja i konfiguracja DNS (270)
- Tworzenie domeny podstawowej (271)
- Tworzenie domeny odwrotnej (273)
- Konfiguracja stref hierarchicznych (274)
- Konfiguracja pomocniczych serwerów DNS (277)
- Umożliwienie transferów strefowych i powiadamianie o aktualizacji (278)
- Konfiguracja pomocniczego serwera DNS (279)
- Integracja stref DNS i Active Directory (280)
- Konfiguracja serwera tylko buforującego (281)
- Konfiguracja serwera DNS jako serwera usługi przekazywania dalej (forwarder) (282)
- Zarządzanie dynamicznym DNS (283)
- Konfiguracja dynamicznej strefy (284)
- Zarządzanie zabezpieczeniem dynamicznego DNS (284)
- Wyłączenie DNS w interfejsie (285)
- Konfiguracja oczyszczania (286)
- Przesyłanie danych WINS (287)
- Konfiguracja zaawansowanych parametrów serwera DNS (288)
- Sprawdzanie tablic strefowych za pomocą NSLOOKUP (291)
- Konfiguracja DHCP wspomagająca DNS (295)
- Instalacja DHCP (296)
- Autoryzacja serwera DHCP (296)
- Konfiguracja opcji zakresu (297)
- Konfiguracja opcji zakresu FQDN (300)
Rozdział 6. Zabezpieczenie dostępu do sieci i system identyfikacji Kerberos (303)
- Przegląd zabezpieczeń dostępu (303)
- Funkcjonalny opis architektury zabezpieczenia NT (304)
- Lokalne Świadectwo Zabezpieczeń (LSA) (305)
- Moduły zabezpieczeń i SSPI (305)
- Baza danych zabezpieczeń i kont (307)
- Konta komputera (307)
- Hasła (308)
- Kody Identyfikatora Zabezpieczeń (309)
- Żetony Dostępu (Access Tokens) (313)
- Ograniczenia zabezpieczeń w klasycznym systemie NT (313)
- Kerberos - system identyfikacji użytkowników w Windows 2000 (316)
- Przegląd systemu Kerberos (317)
- Terminologia Kerberos (319)
- Szczegóły biletu Kerberosa (322)
- Analiza transakcji Kerberos (323)
- Uwierzytelnianie logowania (323)
- Uwierzytelnianie dostępu do zasobów sieciowych (327)
- Szczegóły implementacji systemu Kerberos (328)
- Konfiguracja zasad zabezpieczeń (329)
- Group Policy Editor (Edytor zasad grupy) (334)
- Funkcjonalny przegląd zasad zabezpieczeń (338)
- Konfiguracja zasad zabezpieczeń dostępu (341)
- Uzyskiwanie dostępu przez komputery nie korzystające z systemu Microsoft (341)
- Synchronizacja haseł (344)
- Hasła złożone (346)
- Zasady blokowania (347)
- System inspekcji (349)
- Przyznawanie uprawnień systemowych (352)
- Przypisywanie opcji zabezpieczeń (358)
- Ładowanie niestandardowych szablonów zabezpieczeń (362)
- Konfiguracja drugiego logowania (366)
Rozdział 7. Usługi Active Directory (369)
- Składniki usługi katalogowej (370)
- Krótka historia usług katalogowych (371)
- Protokół X.500 (373)
- Dlaczego LDAP zamiast X.500? (376)
- Struktura informacyjna Active Directory (377)
- Model informacyjny katalogu (380)
- Konwencje nazw katalogu (383)
- Struktura domeny katalogu (385)
- Schemat Active Directory (387)
- Klasy obiektów i dziedziczenie (389)
- Zasady schematu (391)
- Obiekty definiujące schemat (394)
- Kontekst nazw (398)
- Konteksty nazw jako partycje obszaru nazw (400)
- Konteksty nazw jako jednostki replikacji (401)
- Konteksty nazw i serwery globalnego katalogu (402)
- Narzędzia przeglądania Active Directory (403)
- ADSI Editor (406)
- LDAP Browser (410)
- Inne narzędzia LDAP (412)
- Zawartość standardowego katalogu (413)
- Domain-DNS (413)
- Kontener Configuration (Konfiguracja) (418)
- Pliki wspomagające Active Directory (425)
- Funkcjonalny opis procesu przeszukiwania LDAP (427)
- W jaki sposób klienci LDAP lokalizują usługi Active Directory (428)
- Przegląd funkcji rekordu SRV (428)
- Rekordy SRV w Active Directory (429)
- Operacyjny opis zapytań rekordu SRV (431)
- Wymienny format plików LDAP (433)
Rozdział 8. Projektowanie domen Windows 2000 (437)
- Cele projektowania (437)
- DNS i obszary nazw Active Directory (439)
- Zewnętrzny i wewnętrzny DNS (439)
- Prywatny albo publiczny obszar nazw (440)
- Korzystanie z istniejącej strefy DNS albo tworzenie nowej (442)
- Wstępne strategie projektowania (444)
- Zalety i wady pojedynczej domeny (445)
- Zalety i wady wielu domen (446)
- Strategie projektowania dla wyższych poziomów katalogu (449)
- Omówienie funkcji grup zabezpieczeń Windows 2000 (451)
- Współpraca grup zabezpieczeń w domenach trybu macierzystego (452)
- Przegląd operacji grup zabezpieczeń Windows 2000 (453)
- Delegowanie i dziedziczenie praw dostępu (455)
- Przykład struktury wyższego kontenera (456)
- Strategie projektowania dla niższych poziomów katalogu (458)
- Funkcjonalne omówienie zasad grupy (459)
- Operacyjne omówienie zasad grup (460)
- Przypisywanie zasad grupy do kontenerów (463)
- Przykład projektu katalogu niższego poziomu (464)
- Specjalne serwery (466)
- Wzorce FSMO (466)
- Kontrolery domeny (470)
- Serwery katalogu globalnego (471)
- Pomocnicze serwery DNS (471)
Rozdział 9. Tworzenie domen Windows 2000 (473)
- Przygotowanie klasycznych kontrolerów domeny do aktualizowania (474)
- Końcowe sprawdzenie obszaru nazw DNS (478)
- Przygotowanie sprzętowe (480)
- Wybór podstawowego kontrolera domeny do aktualizacji (481)
- Sprawdzanie czasu synchronizacji (482)
- Przygotowanie na wypadek awarii procesu aktualizacji (483)
- Zaplanowanie operacji promowania klasycznych zapasowych kontrolerów domeny oraz przejścia do trybu macierzystego domeny (486)
- Wspomaganie klasycznych serwerów RAS NT4 (487)
- Przygotowanie do wspomagania klasycznych założeń systemowych i replikacji skryptów logowania (488)
- Dodatkowe zagadnienia wdrożenia (489)
- Rozpocznijmy aktualizowanie (491)
- Aktualizowanie i promowanie podstawowego kontrolera domeny (491)
- Rozwiązywanie problemów promowania (501)
- Weryfikacja dostępu do zasobów sieciowych (501)
- Weryfikacja uaktualnień DNS (502)
- Weryfikacja klasycznych replikacji (503)
- Konfiguracja lokacji i weryfikacja replikacji (504)
- Aktualizowanie zapasowych kontrolerów domeny w domenie kont (507)
- Weryfikacja równorzędnych replikacji Active Directory (508)
- Oznaczanie serwerów katalogu globalnego (510)
- Aktualizowanie domeny zasobów (512)
- Aktualizowanie dodatkowych głównych domen kont (513)
- Weryfikacja przechodnich relacji zaufania (515)
- Przejście do trybu jednorodnego (516)
- Specjalne operacje domeny (518)
- Używanie narzędzia Movetree do przenoszenia kont użytkowników i grup. (519)
- Używanie narzędzia Netdom do przenoszenia kont komputerów (522)
- Łączenie domen (524)
- Podział domen (530)
- Dodawanie nowych domen do drzewa albo lasu katalogowego (530)
- Nie wspomagane operacje domeny (532)
- Wprowadzenie do zagadnienia lokacji i ich replikacji (532)
Rozdział 10. Zarządzanie zabezpieczeniami Active Directory (535)
- Omówienie zabezpieczeń katalogu (535)
- Pryncypia zabezpieczeń (535)
- Deskryptory zabezpieczeń i listy kontroli dostępu (536)
- Dziedziczenie kontroli dostępu (544)
- Delegacje praw dostępu (548)
- Delegowanie rozszerzonych praw (551)
- Zarządzanie listą dostępu za pomocą DSACLS (553)
- Zarządzanie kontami użytkowników i grup (556)
- Tworzenie kont użytkownika (557)
- Informacje o nazwach użytkownika w katalogu (561)
- Zmiana nazwy konta użytkownika (563)
- Tworzenie grup (565)
- Używanie grup do zarządzania obiektami katalogu (567)
- Kategorie grup (568)
- Porównanie grup globalnych i uniwersalnych (569)
- Wybór pomiędzy grupą globalną a uniwersalną (578)
- Rozmieszczanie serwerów katalogu globalnego GC (579)
- Używanie grup jako pryncypiów zabezpieczeń (579)
- Używanie usługi alternatywnego logowania i polecenia RunAs (586)
Rozdział 11. Zarządzanie replikacjami Active Directory (589)
- Omówienie replikacji (590)
- Przesyłanie replik w obrębie jednej lokacji (591)
- Podsumowanie procesu replikacji w obrębie jednej lokacji (593)
- Topologia replikacji (593)
- Funkcjonalne omówienie lokacji (595)
- Używanie lokacji do lokalizacji natężenia ruchu (596)
- Funkcjonalny opis replikacji pomiędzy lokacjami (597)
- Używanie lokacji do lokalizacji dostępu do Active Directory (598)
- Funkcjonalny opis uwierzytelniania w obrębie jednej lokacji (599)
- Obiekty lokacji w Active Directory (600)
- Szczegółowa analiza replikacji (602)
- Używanie USN (604)
- Używanie wektora UTD (Up-To-Date) (607)
- Używanie numeru wersji właściwości oraz znacznika czasu (609)
- Używanie usługi WTS (Windows Time Service) (610)
- Kontrolowanie parametrów replikacji (611)
- Ustawianie okresów replikacji (611)
- Wymuszanie replikacji za pomocą narzędzi MMC (613)
- Wymuszanie replikacji z wiersza poleceń za pomocą narzędzia Repadmin (613)
- Konfiguracja replikacji pomiędzy lokacjami (614)
- Zmiana nazwy obiektu Deafult-First-Site-Name (616)
- Tworzenie nowego obiektu lokacji (617)
- Tworzenie obiektu podsieci (618)
- Tworzenie obiektu łącza lokacji (619)
- Tworzenie Mostów łączy lokacji (Site Link Bridge) (622)
- Określanie serwerów czołowych (624)
- Specjalne operacje replikacji (625)
- Przenoszenie obiektów serwera pomiędzy lokacjami (626)
- Ręczne wybieranie nowego partnera replikacji (627)
- Ręczne tworzenie nowego połączenia (629)
- Rozwiązywanie problemów replikacji (629)
- Ścieżki diagnostyczne katalogu (630)
- Używanie administratora replikacji Repadmin (630)
- Używanie graficznego monitora replikacji - Replmon (633)
- Opcje widoku narzędzia Replmon (635)
- Właściwości serwera (639)
- Używanie konsoli Performance (Wydajność) do monitorowania statystyk Active Directory (640)
- Przegląd liczników wydajności Active Directory (641)
- Rejestracja liczników wydajności Active Directory (643)
- Przeglądanie dzienników wydajności (644)
- Używanie dziennika wydajności w celu rozwiązania problemów replikacji (645)
- Zarządzanie serwerem pełniącym rolę wzorca FSMO (647)
- Zmiana roli wzorca za pomocą konsoli zarządzania katalogiem (649)
- Przekazywanie roli wzorca za pomocą Ntdsutil (650)
- Przejmowanie roli wzorca za pomocą narzędzia Ntdsutil (652)
- Przywrócenie replikacji do zniszczonego kontrolera domeny (653)
- Tworzenie kopii zapasowej katalogu (654)
- Zarządzanie katalogiem (657)
- Sprawdzanie integralności katalogu (659)
- Usuwanie nieaktualnych obiektów serwera z katalogu (664)
- Kompaktowanie i ponowne indeksowanie bazy danych Active Directory (666)
- Naprawianie bazy danych Active Directory (668)
- Odzyskiwanie katalogu (669)
Rozdział 12. Konfiguracja pamięci masowej (673)
- Funkcjonalny opis LDM (674)
- Funkcjonalny opis RAID 5 (676)
- Ograniczenia specjalnych woluminów LDM (677)
- Obiekt Namespace (Obszar nazw) (678)
- Używanie narzędzia Disk Probe (679)
- Zmiany dysku wprowadzane przez LDM (681)
- Główny rekord rozruchowy (Master Boot Record) (682)
- Sygnatura tolerancji błędu (682)
- Tablica partycji przed aktualizacją LDM (684)
- Tablica partycji po aktualizacji LDM (685)
- Zmiany w obszarze zarezerwowanym dysku (686)
- Konstrukcja bazy LDM (686)
- Wykonywanie wstępnej konfiguracji dysku (688)
- Środki ostrożności podczas konwertowania dysku podstawowego do dynamicznego (689)
- Używanie konsoli Disk Management (Zarządzanie dyskami) (692)
- Dodatkowe opcje konsoli Disk Management (Zarządzanie dyskami) (693)
- Utworzenie niestandardowej konsoli Disk Management (Zarządzanie dyskami) (696)
- Ręczne zapisywanie sygnatur tolerancji błędu (697)
- Ręczna aktualizacja do dysku dynamicznego (697)
- Przywracanie dysku podstawowego (699)
- Zmiana liter dysków (702)
- Tworzenie partycji i woluminów (703)
- Tworzenie partycji podstawowej (704)
- Tworzenie partycji rozszerzonej i dysków logicznych (705)
- Tworzenie prostego woluminu (706)
- Woluminy łączone (708)
- Tworzenie woluminów paskowanych (708)
- Tworzenie woluminów odzwierciedlonych (710)
- Przerywanie odzwierciedlania woluminów (711)
- Tworzenie woluminów RAID 5 (713)
- Usuwanie woluminu (714)
- Przywracanie dysków po awarii (714)
- Wymiana uszkodzonego dysku w woluminie RAID 5 (715)
- Tworzenie dyskietki ratunkowej (718)
- Wymiana uszkodzonego dysku w woluminie odzwierciedlanym (718)
- Przenoszenie dysków dynamicznych pomiędzy komputerami (720)
Rozdział 13. Zarządzanie systemami plików (725)
- Przegląd systemów plików Windows 2000 (726)
- Sektory i jednostki alokacji (727)
- Sektor rozruchowy partycji (Boot sector) i blok parametrów BIOS (BPB) (729)
- Struktura tablic FAT i MFT (738)
- Odwzorowanie jednostki alokacji systemu plików FAT (739)
- Odwzorowanie jednostki alokacji systemu plików FAT32 (739)
- Katalogi wykorzystywane jako indeksy tablicy FAT (740)
- Układ wydruku katalogu w systemach plików FAT/FAT32 (741)
- Budowa rekordu pliku w systemach plików FAT/FAT32 (742)
- Opis funkcjonalny MFT (742)
- Rekordy metadanych MFT i ich funkcje (743)
- Budowa tablic FAT i MFT - podsumowanie (747)
- Nowe właściwości systemu plików NTFS (747)
- Szczegółowy opis działania systemu plików NTFS (748)
- Pojęcia ogólne MFT - podsumowanie (750)
- Opis funkcjonalny atrybutów MFT (750)
- Przewodnik po kluczowych atrybutach MFT (750)
- Typy atrybutów wspólnych (752)
- Rekordy pliku i atrybut $Data (758)
- Baza danych Podsumowanie (Summary) i strumienie danych (762)
- Opis dodatkowych rekordów metadanych (775)
- Konwersja plików systemu FAT i FAT32 do systemu plików NTFS (777)
- Algorytm konwersji NTFS (778)
- Śledzenie połączeń rozproszonych (Distributed Link Tracking) (779)
- Opis działania usługi śledzenia połączeń (781)
- Dynamiczny wskaźnik lokalizacji danych (Reparse Point) (784)
- Opis działania katalogów dołączania (784)
- Opis rekordów MFT po utworzeniu katalogów dołączania (mount point) (787)
- Wykorzystanie programu narzędziowego Linkd do dołączania folderów (789)
- Wskaźniki lokalizacji danych tworzone przez usługę Remote Storage Service (789)
- Dynamiczne wskaźniki lokalizacji danych (reparse points) - podsumowanie (790)
- Odzyskiwanie systemu plików (File System Recovery) i odporność na uszkodzenia (Fault Tolerance) (791)
- Dziennik zdarzeń systemu plików (795)
- Śledzenie indeksów (Index Tracking) i dziennik zmian (Change Journal) (797)
- Ochrona plików systemowych (System file protection) (799)
- Defragmentacja plików (802)
- Ograniczenia procedury defragmentacji (803)
- Czyszczenie woluminu przed defragmentacją (804)
- Defragmentacja woluminu NTFS (805)
- Defragmentacja woluminów FAT i FAT32 (808)
- Defragmentacja - podsumowanie (808)
- Ograniczenia obszaru dysku nakładane na użytkowników (808)
- Opis funkcjonalny usługi ograniczania obszaru dysku dla użytkowników (809)
- Wady usługi ograniczania obszaru dysku dla użytkowników (810)
- Opis procedury nakładania ograniczeń obszaru dysku (Quota Management) (812)
- Eksportowanie i importowanie ograniczeń pomiędzy komputerami (814)
- Usuwanie użytkowników z listy ograniczeń (815)
- Najważniejsze zagadnienia związane z usługą ograniczania obszaru dysku dostępnego dla użytkowników (816)
- Podstawowe informacje na temat limitów przestrzeni dyskowej (817)
- Usługi zdalnego przechowywania danych (Remote Storage Services) (817)
- Opis funkcji usług RSS (818)
- Uwagi dotyczące działania usług RSS (819)
- Wstępna konfiguracja usług RSS (820)
- Wybór plików do przechowywania w trybie offline (823)
- Rozmieszczanie plików na taśmie (826)
- Niekontrolowane przywoływanie plików zdalnych (827)
- Wykonywanie kopii zapasowych plików zdalnych (828)
- Usuwanie woluminu z zakresu działania usług zdalnego przechowywania plików (829)
- Odzyskiwanie bazy danych przechowywania zdalnego (830)
- Usługi zdalnego przechowywania plików (RSS) - podsumowanie (833)
Rozdział 14. Bezpieczeństwo systemów plików (835)
- Przegląd uprawnień NTFS dotyczących plików i katalogów (836)
- Budowa deskryptora bezpieczeństwa (837)
- Standardowe uprawnienia NTFS (839)
- Podgląd uprawnień zaawansowanych NTFS (841)
- Przegląd uprawnień zaawansowanych NTFS (842)
- Dziedziczenie uprawnień (842)
- Podgląd dziedziczenia uprawnień (844)
- Kasowanie uprawnień (845)
- Własność (846)
- Przeprowadzanie inspekcji (Auditing) (847)
- Wykorzystanie uprawnień NTFS do kontroli dostępu do folderów i plików (848)
- Przykład ochrony za pomocą uprawnień do folderów udostępnianych (Share - level Security) (848)
- Przykład ochrony za pomocą uprawnień NTFS (NTFS security) (849)
- Stosowanie uprawnień NTFS (850)
- Wykorzystanie uprawnień NTFS do kontroli dostępu do plików (853)
- Zmiany uprawnień NTFS za pomocą polecenia Xcacls (854)
- Zmiana praw własności pliku (856)
- Inspekcje plików i folderów (857)
- Konfigurowanie zasad inspekcji (858)
- Przykładowa konfiguracja inspekcji (859)
- Zarządzanie dziennikiem zdarzeń bezpieczeństwa (861)
- Szyfrowanie plików (File Encryption) (862)
- Opis działania szyfrowania plików i katalogów (864)
- Usługi szyfrowania z wykorzystaniem klucza publicznego (Public Key Cryptography Services - PKCS) używane przez EFS (869)
- EFS - Podsumowanie (875)
- Szyfrowanie folderów i plików (876)
- Certyfikaty osobiste (879)
- Odzyskiwanie plików zaszyfrowanych (886)
- Zabezpieczanie certyfikatów odzyskiwania plików (892)
- Zapisywanie plików zaszyfrowanych na serwerach zaufanych (899)
- Zarządzanie serwerem Jednostka certyfikująca (Certificate Authority Server) (902)
- Zarządzanie certyfikatami odzyskiwania plików (910)
Rozdział 15. Zarządzanie zasobami udostępnionymi (917)
- Opis funkcji udostępniania zasobów w systemie Windows NT (918)
- Aplikacje sieciowe (920)
- Usługodawcy sieciowi (921)
- Usługodawca złożonych ścieżek UNC (Multiple UNC Provider - MUP) (922)
- Systemy plików przeadresowujących (Redirector File Systems) (923)
- Systemy plików usługi Serwer (924)
- Udziały domyślne (925)
- Ogólny opis protokołu SMB (Server Message Block Protocol) (926)
- Zarządzanie wieloma klientami sieciowymi (928)
- Instalowanie dodatkowych klientów sieciowych (928)
- Zmiana kolejności usługodawców sieciowych (930)
- Udostępnianie folderów (930)
- Tworzenie udziałów za pomocą Eksploratora (Explorer) (930)
- Tworzenie udziałów na komputerach zdalnych (933)
- Publikowanie (Publishing) udziałów w Active Directory (935)
- Omówienie usług przeglądania (936)
- Publikowanie udziałów (shares) w Active Directory (937)
- Łączenie się z folderami opublikowanymi (939)
- Buforowanie podręczne po stronie klienta (Client-Side Caching) (941)
- Praca z plikami Offline (943)
- Uwagi dotyczące funkcjonowania plików offline (945)
- Zablokowanie przechowywania plików w trybie offline (946)
- Najważniejsze informacje dotyczące zarządzania plikami offline (947)
- Udostępnienie zasobów z wykorzystaniem rozproszonego systemu plików (Distributed File System - Dfs) (947)
- Organizacja systemu plików Dfs (949)
- Opis funkcji systemu plików Dfs (950)
- System Dfs i replikacja plików (954)
- Instalowanie i konfigurowanie Dfs (956)
- Tworzenie katalogu głównego Dfs (957)
- Zasiedlenie woluminu Dfs (958)
- Publikowanie Dfs w katalogu (959)
- System Dfs i replikacja plików (File Replication) (960)
- Omówienie funkcji drukowania (963)
- Wstępne przetwarzanie i interfejs GDI (964)
- Metapliki wydruku i sterowniki drukarek (964)
- Bufor wydruku (Spooler) (965)
- Usługodawcy drukowania (Print providers) (968)
- Monitor wydruku (969)
- Drukowanie poprzez sieć (970)
- Zarządzanie drukowaniem (970)
- Drukowanie na lokalnym urządzeniu drukującym (972)
- Zarządzanie kolejkami wydruku (Print Queue) (974)
- Wykrywanie usterek drukowania lokalnego (975)
- Zarządzanie właściwościami drukarki (977)
- Dodatkowe opcje drukowania (980)
- Drukowanie z systemu DOS (984)
- Drukowanie na sieciowym urządzeniu drukującym (986)
- Drukowanie w komputerze z systemem Windows 2000 Serwer (994)
- Wykrywanie usterek klientów drukowania (996)
- Drukowanie na serwerach spoza systemu Windows 2000 (996)
- Drukowanie przez Internet (997)
- Bezpieczeństwo i założenia systemowe dotyczące drukowania (1000)
Rozdział 16. Zarządzanie środowiskiem pracy użytkownika (1003)
- Konfigurowanie i zarządzanie profilami użytkowników (1005)
- Budowa profilu (1005)
- Nazwy, lokalizacja i prawo własności profilów (1007)
- Korzystanie z profilu Wszyscy użytkownicy (All Users) (1009)
- Modyfikowanie profilu użytkownika domyślnego (Default User profile) (1010)
- Przechowywanie ustawień profilu lokalnego (1011)
- Kopiowanie profilów pomiędzy użytkownikami (1012)
- Zarządzanie profilami mobilnymi (1014)
- Środki ostrożności przy korzystaniu z profilów mobilnych (1019)
- Zarządzanie środowiskiem pracy użytkownika za pomocą profilów obowiązujących (mandatory profiles) (1022)
- Tworzenie katalogów domowych i zarządzanie nimi (1023)
- Omówienie funkcji katalogów domowych (1024)
- Przydzielanie katalogu domowego za pomocą konsoli Użytkownicy i komputery AD (AD Users and Computers) (1025)
- Tworzenie katalogów domowych za pomocą wiersza poleceń (1026)
- Przypisywanie katalogów domowych klientom poprzednich wersji systemu Windows (1028)
- Usługi terminala i katalogi domowe (1028)
- Zarządzanie środowiskami pracy użytkowników za pomocą założeń grupowych (1034)
- Porównanie założeń systemowych (system policies) i założeń grupowych (group policies) (1035)
- Opis funkcji założeń grupowych dotyczących użytkowników i komputerów (User and Computer Group Policies) (1035)
- Szablony administracyjne (1048)
- Tworzenie i dystrybucja Założeń grupowych Użytkownika i komputera (User and Computer Group Policies) (1054)
- Stosowanie założeń do grup (1056)
- Wykrywanie usterek założeń grupowych (1058)
- Tworzenie niestandardowej konsoli Edytora założeń grupowych (1059)
- Wykorzystanie założeń grupowych do zarządzania założeniami grupowymi (1060)
- Zarządzanie przekierowywaniem folderów (1068)
- Stosowanie aplikacji systemu DOS i 16-bitowych aplikacji systemu Windows oraz zarządzanie nimi (1073)
- Omówienie starszych aplikacji, które nie są obsługiwane w systemie Windows 2000 (1074)
- Konfigurowanie interpretatorów poleceń (1076)
- Konfigurowanie interfejsu konsoli (1086)
- Konfigurowanie sesji 16-bitowych wersji systemu Windows i zarządzanie nimi (1089)
Rozdział 17. Ruting i dostęp zdalny (1093)
- Funkcjonalne omówienie komunikacji danych w Windows 2000 (1095)
- Połączenia warstwy fizycznej i TAPI (1096)
- Połączenie warstwy kontroli dostępu nośnika i NDIS (1099)
- Protokół PPP (1100)
- Ustanowienie warstwy sieciowej (1103)
- Protokoły uwierzytelniania PPP (1105)
- Instalowanie i konfigurowanie modemu (1109)
- Instalowanie zewnętrznych modemów Plug-and-Play (1110)
- Problemy z instalacją modemu (1110)
- Instalowanie starszych modemów (1113)
- Weryfikacja właściwości modemu za pomocą menedżera urządzeń (1116)
- Rozwiązywanie problemów za pomocą dziennika modemu (1119)
- Konfigurowanie serwerów dial-up Windows 2000 (1120)
- Używanie systemu Windows 2000 Professional jako serwera dial-up (1121)
- Używanie systemu Windows 2000 Server jako serwera dial-up (1124)
- Zarządzanie serwerami RRAS z pojedynczej konsoli (1136)
- Zarządzanie serwerami RAS z wiersza poleceń (1137)
- Wspomaganie serwerów RAS NT4 w domenie Windows 2000 (1139)
- Zarządzanie profilami i zasadami zdalnego dostępu (1141)
- Konfigurowanie zasad lokalnych IAS (1142)
- Dodawanie nowej zasady IAS (1144)
- Konfigurowanie profilów użytkownika dial-up (1145)
- Zarządzanie zdalnym dostępem poprzez zasady grup (1146)
- Konfigurowanie klientów dial-up (1148)
- Konfigurowanie klienta dial-in (1150)
- Wyznaczanie tras i połączenia klienta dial-up (1156)
- Sesja dial-up z wiersza poleceń (1158)
- Łączenie klienta dial-up z dostawcą usług internetowych (1159)
- Rozwiązywanie problemów dla połączeń dial-up z Internetem (1161)
- Konfigurowanie klienta dial-up w celu używania bezpośredniego połączenia (1163)
- Wspomaganie klientów dial-up starszych wersji Windows i klientów innych systemów operacyjnych (1165)
- Monitorowanie sesji dial-up za pomocą protokołów śledzących (1167)
- Zwiększanie szerokości pasma poprzez wielołącze (multilink) (1169)
- Konfigurowanie routowania typu demand-dial (1173)
- Inicjacja usług rutowania (1175)
- Konfigurowanie routera typu demand-dial znajdującego się wewnątrz sieci biura (1176)
- Konfigurowanie routera internetowego demand-dial (1184)
- Łączenie z Internetem za pomocą usługi NAT (1189)
- Funkcjonalne omówienie protokołu NAT (1190)
- Ręczne konfigurowanie routera typu demand-dial (1193)
- Konfigurowanie ICS (1199)
- Rutowanie typu demand-dial i DNS (1204)
- Konfigurowanie połączeń VPN (1205)
- Konfigurowanie usługi IAS (1209)
- Rejestrowanie serwera IAS w aktywnym katalogu (1212)
- Konfigurowanie serwera IAS w celu akceptacji zapytań NAS (1213)
Rozdział 18. Odzyskiwanie systemu po awarii (1219)
- Opis funkcji wykonywania kopii zapasowych Windows 2000 Backup (1220)
- Opcje wykonywania kopii zapasowych (1223)
- Dziennik wykonywania kopii zapasowych (Backup Logs) (1225)
- Pomijanie plików (File Exclusions) (1226)
- Opcje ogólne (General Options) (1227)
- Katalogi kopii zapasowych (1228)
- Pliki zablokowane (Locked Files) (1229)
- Względy bezpieczeństwa (1230)
- Kopie zapasowe plików określających stan systemu (System State Files) (1231)
- Tworzenie pliku kopii zapasowej (1232)
- Opis funkcji usługi Zarządzanie zapisywaniem danych w magazynie wymiennym (Removable Storage Management) (1232)
- Sterowniki i bazy danych usługi RSM (1233)
- Tworzenie konsoli użytkownika Magazyn wymienny (Removable Storage Console) (1237)
- Nazwy taśm a funkcja Ntbackup (1238)
- Przygotowanie zapisu na nośnikach wymiennych do tworzenia kopii zapasowych (1240)
- Instalowanie napędu taśm do zapisywania kopii zapasowych (1240)
- Sprawdzenie poprawnej konfiguracji urządzenia do zapisu kopii zapasowych dla usługi RSM (1241)
- Przygotowanie taśm do zapisywania kopii zapasowych (1244)
- Wykonywanie kopii zapasowych (1249)
- Ręczne konfigurowanie zadania tworzenia kopii zapasowej (Backup job) (1249)
- Ręczne planowanie zadania wykonywania kopii zapasowych (1252)
- Wykorzystanie Kreatora kopii zapasowych (Backup Wizard) do konfigurowania i planowania zadań wykonywania kopii zapasowych (1255)
- Odzyskiwanie plików (1258)
- Wybór lokalizacji odtwarzania (Restore Locations) i opcje zaawansowane (1258)
- Odtwarzanie plików przy użyciu Kreatora odtwarzania (Restore wizard) (1259)
- Odtwarzanie ręczne (1261)
- Katalogowanie taśmy (1263)
- Odtwarzanie woluminu systemowego (1264)
- Przegląd pakietów programowych do wykonywania kopii zapasowych, opracowanych przez firmy niezależne (1265)
- Odzyskiwanie usuniętych plików bez kopii zapasowych zapisanych na taśmie (1266)
- Odzyskiwanie systemu po błędzie STOP (Blue-Screen Stop) (1267)
- Kody kontroli błędów (Bugcheck Codes) (1267)
- Powszechnie spotykane błędy stopu (Stop Errors) (1268)
- Wypisy zawartości pamięci (Memory dumps) (1269)
- Konfigurowanie wypisów z pamięci (1270)
- Wykorzystanie trybu awaryjnego (Safe Mode) (1271)
- Wykorzystanie awaryjnego dysku naprawczego (emergency repair disk) (1273)
- Funkcje awaryjnego dysku naprawczego (emergency repair disk) (1274)
- Tworzenie dysku ERD (1276)
- Wykonywanie naprawy awaryjnej (1277)
- Odtwarzanie funkcji za pomocą ostatniej znanej dobrej konfiguracji (Last Known Good Configuration) (1279)
- Budowa zestawu kontrolnego (Control Set) (1280)
- Odzyskiwanie ostatniej znanej poprawnej konfiguracji (Last Known Good Configuration) (1281)
- Konsola odzyskiwania (Recovery console) (1283)
- Instalowanie wersji rozruchowej Konsoli odzyskiwania (Recovery Console) (1283)
- Uruchamianie Konsoli odzyskiwania (Recovery Console) z dyskietki lub CD (1285)
- Opcje Konsoli odzyskiwania (Recovery Console) (1285)
- Co dalej? (1288)
Spis procedur (1289)
Skorowidz (1295)





