reklama - zainteresowany?

Windows 2000 Server. Vademecum profesjonalisty - Helion

Windows 2000 Server. Vademecum profesjonalisty
Autor: William Boswell
Tytuł oryginału: Inside Windows 2000 Server
Tłumaczenie: zbiorowe
ISBN: 83-7197-281-4
stron: 1344, Format: B5, okładka: twarda
Data wydania: 2002-03-05
Księgarnia: Helion

Cena książki: 150,00 zł

Dodaj do koszyka Windows 2000 Server. Vademecum profesjonalisty

Tagi: Windows Server

Każdy administrator i projektant systemu musi znać odpowiedź na cztery następujące pytania dotyczące technologii Windows 2000 Server:

  • W jaki sposób zostały zaprojektowane wszystkie ważniejsze właściwości systemu?
  • W jaki sposób należy z nich korzystać?
  • Co może być przyczyną błędów systemu?
  • Jak należy usunąć powstałe błędy?
W książce "Windows 2000 Server. Vademecum profesjonalisty" znajdziesz odpowiedzi na wszystkie pytania. Autor książki -- William Boswell -- jest specjalistą w dziedzinie administrowania sieciowymi systemami operacyjnymi Windows NT/2000 (należy zaznaczyć, że Boswell jest nie tylko doświadczonym specjalistą w dziedzinie oprogramowania sieciowego, lecz również specjalizuje się w dziedzinie sprzętu sieciowego). W oparciu o wieloletnie doświadczenie, autor zamieścił w książce wiele odpowiedzi na pytania dotyczące typowych i nietypowych problemów. Przedstawiając rozwiązania problemów w formie zadań, w książce udostępnione zostały strategie instalowania, konfigurowania, rozprzestrzeniania i zarządzania serwerami i stacjami roboczymi Windows 2000.

Bez względu na to czy będziesz traktować książkę jako przewodnik po systemie Windows 2000, dokumentację, czy zbiór tematów dotyczących systemu -- "Windows 2000 Server. Vademecum profesjonalisty" pomoże Ci w zarządzaniu stabilnym, niezawodnym, bezpiecznym i bardzo wydajnym systemem. Jeżeli projektujesz, zarządzasz albo rozwiązujesz problemy sieciowe na platformie systemowej Windows 2000, książka pomoże Ci w:

  • Zarządzaniu zabezpieczeniami i replikacjami aktywnego katalogu
  • Administrowaniu udostępnionymi zasobami, środowiskiem operacyjnym użytkownika, zdalnym dostępem i routingiem internetowym
  • Konfigurowaniu DNS i DHCP
  • Uaktualnianiu do domen bazujących na Active Directory
  • Zrozumieniu odwzorowywania nazw NetBIOS
  • Odzyskiwaniu plików po awarii systemowej
  • Konfigurowaniu zasad zabezpieczeń użytkownika
  • Czerpaniu korzyści ze wspomagania sprzętowego Plug-and-Play
  • Eksplorowaniu najważniejszych protokołów, takich jak np. TCP/IP
  • Publikowaniu udostępnionych zasobów
  • Konfigurowaniu sieciowych usług routingu i dial-up

Dodaj do koszyka Windows 2000 Server. Vademecum profesjonalisty

 

Osoby które kupowały "Windows 2000 Server. Vademecum profesjonalisty", wybierały także:

  • Windows Server 2003. Bezpieczeństwo sieci
  • Microsoft Windows Server 2019. Kurs video. Zaawansowane administrowanie sieci
  • Microsoft Windows Server 2019. Kurs video. Nowoczesne administrowanie siecią
  • Microsoft Windows Server 2019. Kurs video. Zostań administratorem sieci
  • Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX

Dodaj do koszyka Windows 2000 Server. Vademecum profesjonalisty

Spis treści

Windows 2000 Server. Vademecum profesjonalisty -- spis treści

O Autorze (23)

O Redaktorach technicznych (24)

Wprowadzenie (25)

  • Treść książki (25)
  • Dla kogo przeznaczona jest ta książka? (26)

Rozdział 1. Instalowanie i konfigurowanie Windows 2000 (29)

  • Wymagania sprzętowe (31)
    • Ogólne decyzje dotyczące wyboru sprzętu (31)
    • Decyzji o zakupie sprzętu nie opieraj tylko na liście zgodności HCL (32)
    • Szybkość procesora i SMP (33)
    • Płyty główne, chipsety i BIOS (35)
    • Pamięć i jej architektura (35)
    • Architektura wykonawcza i system wideo (37)
    • Przechowywanie (38)
  • Lista kontrolna procesu instalacji (40)
    • Kopia zapasowa (40)
    • Konfiguracja komponentów (40)
    • Konfigurowanie pamięci masowej (41)
    • Konfiguracja kart sieciowych (45)
    • Dwa systemy operacyjne (46)
    • Skanowanie wirusów (48)
    • Obsługa MAPI - interfejsu programowego aplikacji poczty elektronicznej (48)
  • Przegląd funkcji instalatora Windows 2000 (48)
    • Tekstowy etap instalacji (49)
    • Graficzny etap instalacji (54)
    • Etap konfiguracji (60)
  • Instalacja Windows 2000 za pomocą dyskietek instalacyjnych (62)
    • Tworzenie dyskietek instalacyjnych (62)
    • Tekstowy etap instalacji (62)
    • Graficzny etap instalacji (64)
    • Końcowa konfiguracja systemu (69)
    • Sprawdzenie dziennika zdarzeń (70)
  • Usuwanie najczęściej pojawiających się problemów (71)
    • Zatrzymanie 0x0000007b Inaccessible_Boot_Device (Niedostępne urządzenie inicjujące) (72)
    • Zawieszenie instalacji (72)
    • Awaria niektórych urządzeń (74)
    • Awaria konwersji bazy danych WINS albo DHCP (75)
    • Problemy kopiowania plików na twardy dysk (76)
    • Brakujące albo niepoprawne napędy CD-ROM (77)
    • Brakujące albo nie działające karty sieciowe (78)
    • Problemy z kartami wideo (79)
    • Nieprawidłowe profile sprzętowe (79)

Rozdział 2. Aktualizowanie i automatyczne instalowanie systemu (81)

  • Opis funkcyjny procesu ładowania systemu Windows 2000 (82)
    • Wewnętrzny test systemu (POST - Power On Self Test) (82)
    • Inicjalizowanie ładowania początkowego (82)
    • NTLDR (83)
    • NTDETECT.COM (84)
    • Ładowanie sterowników (85)
    • Inicjalizowanie jądra (85)
    • Menedżer sesji (85)
    • Praca z plikiem BOOT.INI (86)
  • Omówienie aktualizacji systemu NT4 (92)
    • Ścieżki aktualizacji (93)
    • Wstępna aktualizacja (94)
  • Aktualizowanie NT4 Server i Workstation (97)
    • Przygotowanie aktualizacji systemu (97)
    • Etap aktualizacji (98)
  • Omówienie aktualizowania systemu Windows 9x (99)
    • Przynależność do domeny (100)
    • Hasło (100)
    • Aktualizowanie pakietów Windows (101)
    • Konwersja do systemu plików NTFS (101)
  • Aktualizowanie Windows 9x (101)
    • Przygotowanie aktualizacji systemu (101)
    • Rezultat przygotowania instalacji (105)
    • Etap aktualizacji (105)
  • Automatyczna instalacja (dostarczanie) Windows 2000 (106)
    • Klonowanie dysków (107)
    • Zdalna instalacja (RI - Remote Installation) (109)
    • Instalacja skryptowa (118)
  • Korzystanie z usług terminalowych (Terminal Services) (130)
    • Instalacja usług terminalowych (132)
    • Konfiguracja klienta usług terminalowych (132)
    • Połączenie z serwerem usług terminalowych (133)
    • Udostępnianie usług terminalowych klientom nie posiadającym praw administracyjnych (135)
    • Dodawanie aplikacji wieloużytkowych (135)

Rozdział 3. Dodawanie nowego sprzętu (137)

  • Funkcjonalne przedstawienie architektury Windows 2000 (137)
    • Alokacja pamięci (138)
    • Pliki stronicowania (138)
    • Obszary pamięci jądra (140)
    • Tuning 4 GB pamięci (142)
    • Rozszerzenie adresowania stosowane przez Windows (143)
    • Zabezpieczenie procesu (144)
    • Rozdzielenie procesu (148)
    • Obsługa błędów Win32 (149)
    • Obsługa wejścia-wyjścia (150)
  • Przegląd systemu Plug and Play Windows 2000 (153)
    • Obsługa standardu APM w Windows 2000 (154)
    • Obsługa standardu ACPI w Windows 2000 (155)
    • Konfiguracja opcji zarządzania zasilaniem (156)
    • Model sterownika Windows (WDM - Windows Driver Model) (158)
  • Instalowanie i konfigurowanie urządzeń (161)
    • Korzystanie z Menedżera urządzeń (Device Manager) (161)
    • Dodawanie albo zmiana procesora (163)
    • Dodawanie dysków twardych IDE (164)
    • Instalacja kart i dysków SCSI (165)
    • Dodawanie napędów dysków wymiennych (165)
    • Dodawanie kart sieciowych (166)
    • Konfiguracja szybkich połączeń internetowych (169)
    • Konfiguracja kart ISDN (169)
    • Konfigurowanie wieloportowych kart szeregowych (170)
    • Używanie wielu monitorów (170)
  • Problemy z nowymi urządzeniami (172)
    • Tworzenie dysku startowego - dysku wprowadzania systemu - Windows 2000 (172)
    • Konfiguracja opcji sterowania przerwaniami (IRQ) (174)
    • Rozwiązywanie problemów ze SCSI (175)
    • Naprawa błędów po zawieszeniu się systemu (176)
    • Rozwiązywanie problemów związanych z Plug and Play (177)
    • Śledzenie użycia pamięci jądra (179)

Rozdział 4. Idea odwzorowania nazw NetBIOS (183)

  • Przegląd środowiska sieciowego Windows 2000 (184)
    • Warstwa łącza danych (184)
    • Warstwy sieciowa i transportowa (185)
    • Warstwa sesji (186)
    • Warstwa prezentacji (186)
    • Warstwa aplikacji (186)
  • Odwzorowywanie nazw w każdej warstwie usługi sieciowej (188)
    • Warstwa aplikacji i SMB (Server Message Block - blok komunikatów serwera) (188)
    • Warstwa transportowa (189)
    • Warstwa sieciowa (190)
    • Warstwa Kontroli dostępu do nośnika (MAC) (191)
    • Szczegóły SMB (193)
    • Usługi NetBIOS (195)
  • Narzędzia diagnostyki sieciowej (196)
    • IPCONFIG (197)
    • NETSTAT (198)
    • TRACERT (199)
    • PATHPING (200)
    • NBTSTAT (200)
    • NETDIAG (202)
  • Rozwiązywanie nazw NetBIOS za pomocą rozgłaszania (broadcast) (203)
  • Rozwiązywanie nazw NetBIOS za pomocą LMHOSTS (204)
    • Konfiguracja pliku LMHOSTS (205)
    • Używanie pliku LMHOSTS (206)
  • Rozwiązywanie nazw NetBIOS za pomocą WINS (206)
    • Przegląd funkcji WINS (207)
    • Opcje odwzorowywania nazwy (210)
    • Przedstawienie funkcji replikacji WINS (211)
    • Instalacja WINS (213)
    • Konfiguracja klientów WINS (214)
    • Zarządzanie rekordami WINS (215)
    • Statyczne mapowanie rekordów (218)
    • Usuwanie rekordów (219)
    • Konfiguracja replikacji WINS (219)
    • Zarządzanie replikacją WINS (221)
    • Zarządzanie usługami WINS (222)
    • Konfiguracja właściwości konsoli WINS (226)
    • Co robić, a czego nie robić z serwerem WINS (227)
  • Wyłączanie odwzorowywania nazw NetBIOS przez TCP/IP (228)

Rozdział 5. Zarządzanie usługami DNS i DHCP (231)

  • Przegląd struktury domeny DNS (232)
    • Prywatny i publiczny obszar nazw DNS (233)
    • Strefy (Zones) (234)
    • Root hints (234)
    • Rekordy zasobów (235)
    • Odpowiedzi wiarygodne (236)
    • Odpowiedzi niewiarygodne (236)
    • Podstawowy i pomocniczy serwer DNS (237)
    • Domena podstawowa i domena odwrotna (238)
    • Struktura tablicy domeny odwrotnej (238)
    • Rozwiązywanie nazw klientów DNS (239)
    • Automatyczna konstrukcja pełnych nazw domen (FQDN) (240)
    • Określanie nazwy domeny DNS (240)
    • Pomocnicze serwery DNS (247)
    • Replikacja tablicy strefy (248)
    • Korzystanie z serwerów przekazujących (251)
    • Dynamiczne aktualizacje stref (252)
    • Dynamiczne zabezpieczanie aktualizacji (253)
    • Oczyszczanie rekordu (255)
    • Przesyłanie danych WINS (256)
  • Format najczęściej używanych rekordów zasobów (256)
    • Rekord SOA (Start Of Authority) (256)
    • Rekord A (Host) (257)
    • Rekord NS (Name Server - Serwer nazw) (259)
    • Rekord CNAME (Alias) (260)
    • Rekord PTR (Pointer - wskaźnik) (261)
    • Rekord SRV (Service Locator - Lokalizator usług) (261)
  • Funkcjonalny opis obsługi zapytań DNS (263)
    • Zapytanie obsługiwane przez wiarygodny serwer (263)
    • Zapytanie obsługiwane przez niewiarygodny serwer (266)
    • Zapytania wyszukiwania wstecznego (267)
  • Konfiguracja klientów DNS (268)
    • Konfiguracja DNS we właściwościach TCP/IP (268)
    • Konfiguracja DNS we właściwościach systemu (269)
  • Instalacja i konfiguracja DNS (270)
    • Tworzenie domeny podstawowej (271)
    • Tworzenie domeny odwrotnej (273)
    • Konfiguracja stref hierarchicznych (274)
  • Konfiguracja pomocniczych serwerów DNS (277)
    • Umożliwienie transferów strefowych i powiadamianie o aktualizacji (278)
    • Konfiguracja pomocniczego serwera DNS (279)
  • Integracja stref DNS i Active Directory (280)
  • Konfiguracja serwera tylko buforującego (281)
  • Konfiguracja serwera DNS jako serwera usługi przekazywania dalej (forwarder) (282)
  • Zarządzanie dynamicznym DNS (283)
    • Konfiguracja dynamicznej strefy (284)
    • Zarządzanie zabezpieczeniem dynamicznego DNS (284)
    • Wyłączenie DNS w interfejsie (285)
    • Konfiguracja oczyszczania (286)
    • Przesyłanie danych WINS (287)
  • Konfiguracja zaawansowanych parametrów serwera DNS (288)
  • Sprawdzanie tablic strefowych za pomocą NSLOOKUP (291)
  • Konfiguracja DHCP wspomagająca DNS (295)
    • Instalacja DHCP (296)
    • Autoryzacja serwera DHCP (296)
    • Konfiguracja opcji zakresu (297)
    • Konfiguracja opcji zakresu FQDN (300)

Rozdział 6. Zabezpieczenie dostępu do sieci i system identyfikacji Kerberos (303)

  • Przegląd zabezpieczeń dostępu (303)
  • Funkcjonalny opis architektury zabezpieczenia NT (304)
    • Lokalne Świadectwo Zabezpieczeń (LSA) (305)
    • Moduły zabezpieczeń i SSPI (305)
    • Baza danych zabezpieczeń i kont (307)
    • Konta komputera (307)
    • Hasła (308)
    • Kody Identyfikatora Zabezpieczeń (309)
    • Żetony Dostępu (Access Tokens) (313)
    • Ograniczenia zabezpieczeń w klasycznym systemie NT (313)
  • Kerberos - system identyfikacji użytkowników w Windows 2000 (316)
    • Przegląd systemu Kerberos (317)
    • Terminologia Kerberos (319)
    • Szczegóły biletu Kerberosa (322)
  • Analiza transakcji Kerberos (323)
    • Uwierzytelnianie logowania (323)
    • Uwierzytelnianie dostępu do zasobów sieciowych (327)
    • Szczegóły implementacji systemu Kerberos (328)
  • Konfiguracja zasad zabezpieczeń (329)
    • Group Policy Editor (Edytor zasad grupy) (334)
    • Funkcjonalny przegląd zasad zabezpieczeń (338)
  • Konfiguracja zasad zabezpieczeń dostępu (341)
    • Uzyskiwanie dostępu przez komputery nie korzystające z systemu Microsoft (341)
    • Synchronizacja haseł (344)
    • Hasła złożone (346)
    • Zasady blokowania (347)
    • System inspekcji (349)
    • Przyznawanie uprawnień systemowych (352)
    • Przypisywanie opcji zabezpieczeń (358)
  • Ładowanie niestandardowych szablonów zabezpieczeń (362)
  • Konfiguracja drugiego logowania (366)

Rozdział 7. Usługi Active Directory (369)

  • Składniki usługi katalogowej (370)
    • Krótka historia usług katalogowych (371)
    • Protokół X.500 (373)
    • Dlaczego LDAP zamiast X.500? (376)
  • Struktura informacyjna Active Directory (377)
  • Model informacyjny katalogu (380)
    • Konwencje nazw katalogu (383)
    • Struktura domeny katalogu (385)
  • Schemat Active Directory (387)
    • Klasy obiektów i dziedziczenie (389)
    • Zasady schematu (391)
    • Obiekty definiujące schemat (394)
  • Kontekst nazw (398)
    • Konteksty nazw jako partycje obszaru nazw (400)
    • Konteksty nazw jako jednostki replikacji (401)
    • Konteksty nazw i serwery globalnego katalogu (402)
  • Narzędzia przeglądania Active Directory (403)
    • ADSI Editor (406)
    • LDAP Browser (410)
    • Inne narzędzia LDAP (412)
  • Zawartość standardowego katalogu (413)
    • Domain-DNS (413)
    • Kontener Configuration (Konfiguracja) (418)
  • Pliki wspomagające Active Directory (425)
  • Funkcjonalny opis procesu przeszukiwania LDAP (427)
  • W jaki sposób klienci LDAP lokalizują usługi Active Directory (428)
    • Przegląd funkcji rekordu SRV (428)
    • Rekordy SRV w Active Directory (429)
    • Operacyjny opis zapytań rekordu SRV (431)
  • Wymienny format plików LDAP (433)

Rozdział 8. Projektowanie domen Windows 2000 (437)

  • Cele projektowania (437)
  • DNS i obszary nazw Active Directory (439)
    • Zewnętrzny i wewnętrzny DNS (439)
    • Prywatny albo publiczny obszar nazw (440)
    • Korzystanie z istniejącej strefy DNS albo tworzenie nowej (442)
  • Wstępne strategie projektowania (444)
    • Zalety i wady pojedynczej domeny (445)
    • Zalety i wady wielu domen (446)
  • Strategie projektowania dla wyższych poziomów katalogu (449)
    • Omówienie funkcji grup zabezpieczeń Windows 2000 (451)
    • Współpraca grup zabezpieczeń w domenach trybu macierzystego (452)
    • Przegląd operacji grup zabezpieczeń Windows 2000 (453)
    • Delegowanie i dziedziczenie praw dostępu (455)
    • Przykład struktury wyższego kontenera (456)
  • Strategie projektowania dla niższych poziomów katalogu (458)
    • Funkcjonalne omówienie zasad grupy (459)
    • Operacyjne omówienie zasad grup (460)
    • Przypisywanie zasad grupy do kontenerów (463)
    • Przykład projektu katalogu niższego poziomu (464)
  • Specjalne serwery (466)
    • Wzorce FSMO (466)
    • Kontrolery domeny (470)
    • Serwery katalogu globalnego (471)
    • Pomocnicze serwery DNS (471)

Rozdział 9. Tworzenie domen Windows 2000 (473)

  • Przygotowanie klasycznych kontrolerów domeny do aktualizowania (474)
    • Końcowe sprawdzenie obszaru nazw DNS (478)
    • Przygotowanie sprzętowe (480)
    • Wybór podstawowego kontrolera domeny do aktualizacji (481)
    • Sprawdzanie czasu synchronizacji (482)
    • Przygotowanie na wypadek awarii procesu aktualizacji (483)
    • Zaplanowanie operacji promowania klasycznych zapasowych kontrolerów domeny oraz przejścia do trybu macierzystego domeny (486)
    • Wspomaganie klasycznych serwerów RAS NT4 (487)
    • Przygotowanie do wspomagania klasycznych założeń systemowych i replikacji skryptów logowania (488)
    • Dodatkowe zagadnienia wdrożenia (489)
  • Rozpocznijmy aktualizowanie (491)
    • Aktualizowanie i promowanie podstawowego kontrolera domeny (491)
    • Rozwiązywanie problemów promowania (501)
    • Weryfikacja dostępu do zasobów sieciowych (501)
    • Weryfikacja uaktualnień DNS (502)
    • Weryfikacja klasycznych replikacji (503)
    • Konfiguracja lokacji i weryfikacja replikacji (504)
    • Aktualizowanie zapasowych kontrolerów domeny w domenie kont (507)
    • Weryfikacja równorzędnych replikacji Active Directory (508)
    • Oznaczanie serwerów katalogu globalnego (510)
    • Aktualizowanie domeny zasobów (512)
    • Aktualizowanie dodatkowych głównych domen kont (513)
    • Weryfikacja przechodnich relacji zaufania (515)
    • Przejście do trybu jednorodnego (516)
  • Specjalne operacje domeny (518)
    • Używanie narzędzia Movetree do przenoszenia kont użytkowników i grup. (519)
    • Używanie narzędzia Netdom do przenoszenia kont komputerów (522)
    • Łączenie domen (524)
    • Podział domen (530)
    • Dodawanie nowych domen do drzewa albo lasu katalogowego (530)
  • Nie wspomagane operacje domeny (532)
  • Wprowadzenie do zagadnienia lokacji i ich replikacji (532)

Rozdział 10. Zarządzanie zabezpieczeniami Active Directory (535)

  • Omówienie zabezpieczeń katalogu (535)
    • Pryncypia zabezpieczeń (535)
    • Deskryptory zabezpieczeń i listy kontroli dostępu (536)
    • Dziedziczenie kontroli dostępu (544)
    • Delegacje praw dostępu (548)
    • Delegowanie rozszerzonych praw (551)
    • Zarządzanie listą dostępu za pomocą DSACLS (553)
  • Zarządzanie kontami użytkowników i grup (556)
    • Tworzenie kont użytkownika (557)
    • Informacje o nazwach użytkownika w katalogu (561)
    • Zmiana nazwy konta użytkownika (563)
    • Tworzenie grup (565)
  • Używanie grup do zarządzania obiektami katalogu (567)
    • Kategorie grup (568)
    • Porównanie grup globalnych i uniwersalnych (569)
    • Wybór pomiędzy grupą globalną a uniwersalną (578)
    • Rozmieszczanie serwerów katalogu globalnego GC (579)
    • Używanie grup jako pryncypiów zabezpieczeń (579)
  • Używanie usługi alternatywnego logowania i polecenia RunAs (586)

Rozdział 11. Zarządzanie replikacjami Active Directory (589)

  • Omówienie replikacji (590)
    • Przesyłanie replik w obrębie jednej lokacji (591)
    • Podsumowanie procesu replikacji w obrębie jednej lokacji (593)
    • Topologia replikacji (593)
  • Funkcjonalne omówienie lokacji (595)
    • Używanie lokacji do lokalizacji natężenia ruchu (596)
    • Funkcjonalny opis replikacji pomiędzy lokacjami (597)
    • Używanie lokacji do lokalizacji dostępu do Active Directory (598)
    • Funkcjonalny opis uwierzytelniania w obrębie jednej lokacji (599)
    • Obiekty lokacji w Active Directory (600)
  • Szczegółowa analiza replikacji (602)
    • Używanie USN (604)
    • Używanie wektora UTD (Up-To-Date) (607)
    • Używanie numeru wersji właściwości oraz znacznika czasu (609)
    • Używanie usługi WTS (Windows Time Service) (610)
  • Kontrolowanie parametrów replikacji (611)
    • Ustawianie okresów replikacji (611)
    • Wymuszanie replikacji za pomocą narzędzi MMC (613)
    • Wymuszanie replikacji z wiersza poleceń za pomocą narzędzia Repadmin (613)
  • Konfiguracja replikacji pomiędzy lokacjami (614)
    • Zmiana nazwy obiektu Deafult-First-Site-Name (616)
    • Tworzenie nowego obiektu lokacji (617)
    • Tworzenie obiektu podsieci (618)
    • Tworzenie obiektu łącza lokacji (619)
    • Tworzenie Mostów łączy lokacji (Site Link Bridge) (622)
    • Określanie serwerów czołowych (624)
  • Specjalne operacje replikacji (625)
    • Przenoszenie obiektów serwera pomiędzy lokacjami (626)
    • Ręczne wybieranie nowego partnera replikacji (627)
    • Ręczne tworzenie nowego połączenia (629)
  • Rozwiązywanie problemów replikacji (629)
    • Ścieżki diagnostyczne katalogu (630)
    • Używanie administratora replikacji Repadmin (630)
    • Używanie graficznego monitora replikacji - Replmon (633)
    • Opcje widoku narzędzia Replmon (635)
    • Właściwości serwera (639)
  • Używanie konsoli Performance (Wydajność) do monitorowania statystyk Active Directory (640)
    • Przegląd liczników wydajności Active Directory (641)
    • Rejestracja liczników wydajności Active Directory (643)
    • Przeglądanie dzienników wydajności (644)
    • Używanie dziennika wydajności w celu rozwiązania problemów replikacji (645)
  • Zarządzanie serwerem pełniącym rolę wzorca FSMO (647)
    • Zmiana roli wzorca za pomocą konsoli zarządzania katalogiem (649)
    • Przekazywanie roli wzorca za pomocą Ntdsutil (650)
    • Przejmowanie roli wzorca za pomocą narzędzia Ntdsutil (652)
    • Przywrócenie replikacji do zniszczonego kontrolera domeny (653)
  • Tworzenie kopii zapasowej katalogu (654)
  • Zarządzanie katalogiem (657)
    • Sprawdzanie integralności katalogu (659)
    • Usuwanie nieaktualnych obiektów serwera z katalogu (664)
    • Kompaktowanie i ponowne indeksowanie bazy danych Active Directory (666)
    • Naprawianie bazy danych Active Directory (668)
    • Odzyskiwanie katalogu (669)

Rozdział 12. Konfiguracja pamięci masowej (673)

  • Funkcjonalny opis LDM (674)
    • Funkcjonalny opis RAID 5 (676)
    • Ograniczenia specjalnych woluminów LDM (677)
    • Obiekt Namespace (Obszar nazw) (678)
    • Używanie narzędzia Disk Probe (679)
  • Zmiany dysku wprowadzane przez LDM (681)
    • Główny rekord rozruchowy (Master Boot Record) (682)
    • Sygnatura tolerancji błędu (682)
    • Tablica partycji przed aktualizacją LDM (684)
    • Tablica partycji po aktualizacji LDM (685)
    • Zmiany w obszarze zarezerwowanym dysku (686)
    • Konstrukcja bazy LDM (686)
  • Wykonywanie wstępnej konfiguracji dysku (688)
    • Środki ostrożności podczas konwertowania dysku podstawowego do dynamicznego (689)
    • Używanie konsoli Disk Management (Zarządzanie dyskami) (692)
    • Dodatkowe opcje konsoli Disk Management (Zarządzanie dyskami) (693)
    • Utworzenie niestandardowej konsoli Disk Management (Zarządzanie dyskami) (696)
    • Ręczne zapisywanie sygnatur tolerancji błędu (697)
    • Ręczna aktualizacja do dysku dynamicznego (697)
    • Przywracanie dysku podstawowego (699)
    • Zmiana liter dysków (702)
  • Tworzenie partycji i woluminów (703)
    • Tworzenie partycji podstawowej (704)
    • Tworzenie partycji rozszerzonej i dysków logicznych (705)
    • Tworzenie prostego woluminu (706)
    • Woluminy łączone (708)
    • Tworzenie woluminów paskowanych (708)
    • Tworzenie woluminów odzwierciedlonych (710)
    • Przerywanie odzwierciedlania woluminów (711)
    • Tworzenie woluminów RAID 5 (713)
    • Usuwanie woluminu (714)
  • Przywracanie dysków po awarii (714)
    • Wymiana uszkodzonego dysku w woluminie RAID 5 (715)
    • Tworzenie dyskietki ratunkowej (718)
    • Wymiana uszkodzonego dysku w woluminie odzwierciedlanym (718)
    • Przenoszenie dysków dynamicznych pomiędzy komputerami (720)

Rozdział 13. Zarządzanie systemami plików (725)

  • Przegląd systemów plików Windows 2000 (726)
    • Sektory i jednostki alokacji (727)
    • Sektor rozruchowy partycji (Boot sector) i blok parametrów BIOS (BPB) (729)
    • Struktura tablic FAT i MFT (738)
    • Odwzorowanie jednostki alokacji systemu plików FAT (739)
    • Odwzorowanie jednostki alokacji systemu plików FAT32 (739)
    • Katalogi wykorzystywane jako indeksy tablicy FAT (740)
    • Układ wydruku katalogu w systemach plików FAT/FAT32 (741)
    • Budowa rekordu pliku w systemach plików FAT/FAT32 (742)
    • Opis funkcjonalny MFT (742)
    • Rekordy metadanych MFT i ich funkcje (743)
    • Budowa tablic FAT i MFT - podsumowanie (747)
    • Nowe właściwości systemu plików NTFS (747)
  • Szczegółowy opis działania systemu plików NTFS (748)
    • Pojęcia ogólne MFT - podsumowanie (750)
    • Opis funkcjonalny atrybutów MFT (750)
    • Przewodnik po kluczowych atrybutach MFT (750)
    • Typy atrybutów wspólnych (752)
    • Rekordy pliku i atrybut $Data (758)
    • Baza danych Podsumowanie (Summary) i strumienie danych (762)
    • Opis dodatkowych rekordów metadanych (775)
  • Konwersja plików systemu FAT i FAT32 do systemu plików NTFS (777)
    • Algorytm konwersji NTFS (778)
  • Śledzenie połączeń rozproszonych (Distributed Link Tracking) (779)
    • Opis działania usługi śledzenia połączeń (781)
  • Dynamiczny wskaźnik lokalizacji danych (Reparse Point) (784)
    • Opis działania katalogów dołączania (784)
    • Opis rekordów MFT po utworzeniu katalogów dołączania (mount point) (787)
    • Wykorzystanie programu narzędziowego Linkd do dołączania folderów (789)
    • Wskaźniki lokalizacji danych tworzone przez usługę Remote Storage Service (789)
    • Dynamiczne wskaźniki lokalizacji danych (reparse points) - podsumowanie (790)
    • Odzyskiwanie systemu plików (File System Recovery) i odporność na uszkodzenia (Fault Tolerance) (791)
    • Dziennik zdarzeń systemu plików (795)
    • Śledzenie indeksów (Index Tracking) i dziennik zmian (Change Journal) (797)
    • Ochrona plików systemowych (System file protection) (799)
  • Defragmentacja plików (802)
    • Ograniczenia procedury defragmentacji (803)
    • Czyszczenie woluminu przed defragmentacją (804)
    • Defragmentacja woluminu NTFS (805)
    • Defragmentacja woluminów FAT i FAT32 (808)
    • Defragmentacja - podsumowanie (808)
  • Ograniczenia obszaru dysku nakładane na użytkowników (808)
    • Opis funkcjonalny usługi ograniczania obszaru dysku dla użytkowników (809)
    • Wady usługi ograniczania obszaru dysku dla użytkowników (810)
    • Opis procedury nakładania ograniczeń obszaru dysku (Quota Management) (812)
    • Eksportowanie i importowanie ograniczeń pomiędzy komputerami (814)
    • Usuwanie użytkowników z listy ograniczeń (815)
    • Najważniejsze zagadnienia związane z usługą ograniczania obszaru dysku dostępnego dla użytkowników (816)
    • Podstawowe informacje na temat limitów przestrzeni dyskowej (817)
  • Usługi zdalnego przechowywania danych (Remote Storage Services) (817)
    • Opis funkcji usług RSS (818)
    • Uwagi dotyczące działania usług RSS (819)
  • Wstępna konfiguracja usług RSS (820)
    • Wybór plików do przechowywania w trybie offline (823)
    • Rozmieszczanie plików na taśmie (826)
    • Niekontrolowane przywoływanie plików zdalnych (827)
    • Wykonywanie kopii zapasowych plików zdalnych (828)
    • Usuwanie woluminu z zakresu działania usług zdalnego przechowywania plików (829)
    • Odzyskiwanie bazy danych przechowywania zdalnego (830)
    • Usługi zdalnego przechowywania plików (RSS) - podsumowanie (833)

Rozdział 14. Bezpieczeństwo systemów plików (835)

  • Przegląd uprawnień NTFS dotyczących plików i katalogów (836)
    • Budowa deskryptora bezpieczeństwa (837)
    • Standardowe uprawnienia NTFS (839)
    • Podgląd uprawnień zaawansowanych NTFS (841)
    • Przegląd uprawnień zaawansowanych NTFS (842)
    • Dziedziczenie uprawnień (842)
    • Podgląd dziedziczenia uprawnień (844)
    • Kasowanie uprawnień (845)
    • Własność (846)
    • Przeprowadzanie inspekcji (Auditing) (847)
  • Wykorzystanie uprawnień NTFS do kontroli dostępu do folderów i plików (848)
    • Przykład ochrony za pomocą uprawnień do folderów udostępnianych (Share - level Security) (848)
    • Przykład ochrony za pomocą uprawnień NTFS (NTFS security) (849)
    • Stosowanie uprawnień NTFS (850)
    • Wykorzystanie uprawnień NTFS do kontroli dostępu do plików (853)
    • Zmiany uprawnień NTFS za pomocą polecenia Xcacls (854)
    • Zmiana praw własności pliku (856)
  • Inspekcje plików i folderów (857)
    • Konfigurowanie zasad inspekcji (858)
    • Przykładowa konfiguracja inspekcji (859)
    • Zarządzanie dziennikiem zdarzeń bezpieczeństwa (861)
  • Szyfrowanie plików (File Encryption) (862)
    • Opis działania szyfrowania plików i katalogów (864)
    • Usługi szyfrowania z wykorzystaniem klucza publicznego (Public Key Cryptography Services - PKCS) używane przez EFS (869)
    • EFS - Podsumowanie (875)
    • Szyfrowanie folderów i plików (876)
    • Certyfikaty osobiste (879)
    • Odzyskiwanie plików zaszyfrowanych (886)
    • Zabezpieczanie certyfikatów odzyskiwania plików (892)
    • Zapisywanie plików zaszyfrowanych na serwerach zaufanych (899)
    • Zarządzanie serwerem Jednostka certyfikująca (Certificate Authority Server) (902)
    • Zarządzanie certyfikatami odzyskiwania plików (910)

Rozdział 15. Zarządzanie zasobami udostępnionymi (917)

  • Opis funkcji udostępniania zasobów w systemie Windows NT (918)
    • Aplikacje sieciowe (920)
    • Usługodawcy sieciowi (921)
    • Usługodawca złożonych ścieżek UNC (Multiple UNC Provider - MUP) (922)
    • Systemy plików przeadresowujących (Redirector File Systems) (923)
    • Systemy plików usługi Serwer (924)
    • Udziały domyślne (925)
    • Ogólny opis protokołu SMB (Server Message Block Protocol) (926)
  • Zarządzanie wieloma klientami sieciowymi (928)
    • Instalowanie dodatkowych klientów sieciowych (928)
    • Zmiana kolejności usługodawców sieciowych (930)
  • Udostępnianie folderów (930)
    • Tworzenie udziałów za pomocą Eksploratora (Explorer) (930)
    • Tworzenie udziałów na komputerach zdalnych (933)
  • Publikowanie (Publishing) udziałów w Active Directory (935)
    • Omówienie usług przeglądania (936)
    • Publikowanie udziałów (shares) w Active Directory (937)
    • Łączenie się z folderami opublikowanymi (939)
  • Buforowanie podręczne po stronie klienta (Client-Side Caching) (941)
    • Praca z plikami Offline (943)
    • Uwagi dotyczące funkcjonowania plików offline (945)
    • Zablokowanie przechowywania plików w trybie offline (946)
    • Najważniejsze informacje dotyczące zarządzania plikami offline (947)
  • Udostępnienie zasobów z wykorzystaniem rozproszonego systemu plików (Distributed File System - Dfs) (947)
    • Organizacja systemu plików Dfs (949)
    • Opis funkcji systemu plików Dfs (950)
    • System Dfs i replikacja plików (954)
    • Instalowanie i konfigurowanie Dfs (956)
    • Tworzenie katalogu głównego Dfs (957)
    • Zasiedlenie woluminu Dfs (958)
    • Publikowanie Dfs w katalogu (959)
    • System Dfs i replikacja plików (File Replication) (960)
  • Omówienie funkcji drukowania (963)
    • Wstępne przetwarzanie i interfejs GDI (964)
    • Metapliki wydruku i sterowniki drukarek (964)
    • Bufor wydruku (Spooler) (965)
    • Usługodawcy drukowania (Print providers) (968)
    • Monitor wydruku (969)
    • Drukowanie poprzez sieć (970)
  • Zarządzanie drukowaniem (970)
    • Drukowanie na lokalnym urządzeniu drukującym (972)
    • Zarządzanie kolejkami wydruku (Print Queue) (974)
    • Wykrywanie usterek drukowania lokalnego (975)
    • Zarządzanie właściwościami drukarki (977)
    • Dodatkowe opcje drukowania (980)
    • Drukowanie z systemu DOS (984)
    • Drukowanie na sieciowym urządzeniu drukującym (986)
    • Drukowanie w komputerze z systemem Windows 2000 Serwer (994)
    • Wykrywanie usterek klientów drukowania (996)
    • Drukowanie na serwerach spoza systemu Windows 2000 (996)
    • Drukowanie przez Internet (997)
    • Bezpieczeństwo i założenia systemowe dotyczące drukowania (1000)

Rozdział 16. Zarządzanie środowiskiem pracy użytkownika (1003)

  • Konfigurowanie i zarządzanie profilami użytkowników (1005)
    • Budowa profilu (1005)
    • Nazwy, lokalizacja i prawo własności profilów (1007)
    • Korzystanie z profilu Wszyscy użytkownicy (All Users) (1009)
    • Modyfikowanie profilu użytkownika domyślnego (Default User profile) (1010)
    • Przechowywanie ustawień profilu lokalnego (1011)
    • Kopiowanie profilów pomiędzy użytkownikami (1012)
    • Zarządzanie profilami mobilnymi (1014)
    • Środki ostrożności przy korzystaniu z profilów mobilnych (1019)
    • Zarządzanie środowiskiem pracy użytkownika za pomocą profilów obowiązujących (mandatory profiles) (1022)
  • Tworzenie katalogów domowych i zarządzanie nimi (1023)
    • Omówienie funkcji katalogów domowych (1024)
    • Przydzielanie katalogu domowego za pomocą konsoli Użytkownicy i komputery AD (AD Users and Computers) (1025)
    • Tworzenie katalogów domowych za pomocą wiersza poleceń (1026)
    • Przypisywanie katalogów domowych klientom poprzednich wersji systemu Windows (1028)
    • Usługi terminala i katalogi domowe (1028)
  • Zarządzanie środowiskami pracy użytkowników za pomocą założeń grupowych (1034)
    • Porównanie założeń systemowych (system policies) i założeń grupowych (group policies) (1035)
    • Opis funkcji założeń grupowych dotyczących użytkowników i komputerów (User and Computer Group Policies) (1035)
    • Szablony administracyjne (1048)
    • Tworzenie i dystrybucja Założeń grupowych Użytkownika i komputera (User and Computer Group Policies) (1054)
    • Stosowanie założeń do grup (1056)
    • Wykrywanie usterek założeń grupowych (1058)
    • Tworzenie niestandardowej konsoli Edytora założeń grupowych (1059)
    • Wykorzystanie założeń grupowych do zarządzania założeniami grupowymi (1060)
    • Zarządzanie przekierowywaniem folderów (1068)
  • Stosowanie aplikacji systemu DOS i 16-bitowych aplikacji systemu Windows oraz zarządzanie nimi (1073)
    • Omówienie starszych aplikacji, które nie są obsługiwane w systemie Windows 2000 (1074)
    • Konfigurowanie interpretatorów poleceń (1076)
    • Konfigurowanie interfejsu konsoli (1086)
    • Konfigurowanie sesji 16-bitowych wersji systemu Windows i zarządzanie nimi (1089)

Rozdział 17. Ruting i dostęp zdalny (1093)

  • Funkcjonalne omówienie komunikacji danych w Windows 2000 (1095)
    • Połączenia warstwy fizycznej i TAPI (1096)
    • Połączenie warstwy kontroli dostępu nośnika i NDIS (1099)
    • Protokół PPP (1100)
    • Ustanowienie warstwy sieciowej (1103)
    • Protokoły uwierzytelniania PPP (1105)
  • Instalowanie i konfigurowanie modemu (1109)
    • Instalowanie zewnętrznych modemów Plug-and-Play (1110)
    • Problemy z instalacją modemu (1110)
    • Instalowanie starszych modemów (1113)
    • Weryfikacja właściwości modemu za pomocą menedżera urządzeń (1116)
    • Rozwiązywanie problemów za pomocą dziennika modemu (1119)
  • Konfigurowanie serwerów dial-up Windows 2000 (1120)
    • Używanie systemu Windows 2000 Professional jako serwera dial-up (1121)
    • Używanie systemu Windows 2000 Server jako serwera dial-up (1124)
    • Zarządzanie serwerami RRAS z pojedynczej konsoli (1136)
    • Zarządzanie serwerami RAS z wiersza poleceń (1137)
    • Wspomaganie serwerów RAS NT4 w domenie Windows 2000 (1139)
  • Zarządzanie profilami i zasadami zdalnego dostępu (1141)
    • Konfigurowanie zasad lokalnych IAS (1142)
    • Dodawanie nowej zasady IAS (1144)
    • Konfigurowanie profilów użytkownika dial-up (1145)
    • Zarządzanie zdalnym dostępem poprzez zasady grup (1146)
  • Konfigurowanie klientów dial-up (1148)
    • Konfigurowanie klienta dial-in (1150)
    • Wyznaczanie tras i połączenia klienta dial-up (1156)
    • Sesja dial-up z wiersza poleceń (1158)
    • Łączenie klienta dial-up z dostawcą usług internetowych (1159)
    • Rozwiązywanie problemów dla połączeń dial-up z Internetem (1161)
    • Konfigurowanie klienta dial-up w celu używania bezpośredniego połączenia (1163)
    • Wspomaganie klientów dial-up starszych wersji Windows i klientów innych systemów operacyjnych (1165)
    • Monitorowanie sesji dial-up za pomocą protokołów śledzących (1167)
    • Zwiększanie szerokości pasma poprzez wielołącze (multilink) (1169)
  • Konfigurowanie routowania typu demand-dial (1173)
    • Inicjacja usług rutowania (1175)
    • Konfigurowanie routera typu demand-dial znajdującego się wewnątrz sieci biura (1176)
    • Konfigurowanie routera internetowego demand-dial (1184)
  • Łączenie z Internetem za pomocą usługi NAT (1189)
    • Funkcjonalne omówienie protokołu NAT (1190)
    • Ręczne konfigurowanie routera typu demand-dial (1193)
    • Konfigurowanie ICS (1199)
  • Rutowanie typu demand-dial i DNS (1204)
  • Konfigurowanie połączeń VPN (1205)
  • Konfigurowanie usługi IAS (1209)
    • Rejestrowanie serwera IAS w aktywnym katalogu (1212)
    • Konfigurowanie serwera IAS w celu akceptacji zapytań NAS (1213)

Rozdział 18. Odzyskiwanie systemu po awarii (1219)

  • Opis funkcji wykonywania kopii zapasowych Windows 2000 Backup (1220)
    • Opcje wykonywania kopii zapasowych (1223)
    • Dziennik wykonywania kopii zapasowych (Backup Logs) (1225)
    • Pomijanie plików (File Exclusions) (1226)
    • Opcje ogólne (General Options) (1227)
    • Katalogi kopii zapasowych (1228)
    • Pliki zablokowane (Locked Files) (1229)
    • Względy bezpieczeństwa (1230)
    • Kopie zapasowe plików określających stan systemu (System State Files) (1231)
    • Tworzenie pliku kopii zapasowej (1232)
  • Opis funkcji usługi Zarządzanie zapisywaniem danych w magazynie wymiennym (Removable Storage Management) (1232)
    • Sterowniki i bazy danych usługi RSM (1233)
    • Tworzenie konsoli użytkownika Magazyn wymienny (Removable Storage Console) (1237)
    • Nazwy taśm a funkcja Ntbackup (1238)
    • Przygotowanie zapisu na nośnikach wymiennych do tworzenia kopii zapasowych (1240)
    • Instalowanie napędu taśm do zapisywania kopii zapasowych (1240)
    • Sprawdzenie poprawnej konfiguracji urządzenia do zapisu kopii zapasowych dla usługi RSM (1241)
    • Przygotowanie taśm do zapisywania kopii zapasowych (1244)
  • Wykonywanie kopii zapasowych (1249)
    • Ręczne konfigurowanie zadania tworzenia kopii zapasowej (Backup job) (1249)
    • Ręczne planowanie zadania wykonywania kopii zapasowych (1252)
    • Wykorzystanie Kreatora kopii zapasowych (Backup Wizard) do konfigurowania i planowania zadań wykonywania kopii zapasowych (1255)
  • Odzyskiwanie plików (1258)
    • Wybór lokalizacji odtwarzania (Restore Locations) i opcje zaawansowane (1258)
    • Odtwarzanie plików przy użyciu Kreatora odtwarzania (Restore wizard) (1259)
    • Odtwarzanie ręczne (1261)
    • Katalogowanie taśmy (1263)
    • Odtwarzanie woluminu systemowego (1264)
    • Przegląd pakietów programowych do wykonywania kopii zapasowych, opracowanych przez firmy niezależne (1265)
    • Odzyskiwanie usuniętych plików bez kopii zapasowych zapisanych na taśmie (1266)
  • Odzyskiwanie systemu po błędzie STOP (Blue-Screen Stop) (1267)
    • Kody kontroli błędów (Bugcheck Codes) (1267)
    • Powszechnie spotykane błędy stopu (Stop Errors) (1268)
    • Wypisy zawartości pamięci (Memory dumps) (1269)
    • Konfigurowanie wypisów z pamięci (1270)
  • Wykorzystanie trybu awaryjnego (Safe Mode) (1271)
  • Wykorzystanie awaryjnego dysku naprawczego (emergency repair disk) (1273)
    • Funkcje awaryjnego dysku naprawczego (emergency repair disk) (1274)
    • Tworzenie dysku ERD (1276)
    • Wykonywanie naprawy awaryjnej (1277)
  • Odtwarzanie funkcji za pomocą ostatniej znanej dobrej konfiguracji (Last Known Good Configuration) (1279)
    • Budowa zestawu kontrolnego (Control Set) (1280)
    • Odzyskiwanie ostatniej znanej poprawnej konfiguracji (Last Known Good Configuration) (1281)
  • Konsola odzyskiwania (Recovery console) (1283)
    • Instalowanie wersji rozruchowej Konsoli odzyskiwania (Recovery Console) (1283)
    • Uruchamianie Konsoli odzyskiwania (Recovery Console) z dyskietki lub CD (1285)
    • Opcje Konsoli odzyskiwania (Recovery Console) (1285)
  • Co dalej? (1288)

Spis procedur (1289)

Skorowidz (1295)

Dodaj do koszyka Windows 2000 Server. Vademecum profesjonalisty

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2026 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.