reklama - zainteresowany?

Windows Server 2008 PL. Księga eksperta - Helion

Windows Server 2008 PL. Księga eksperta
Autor: Rand Morimoto, Michael Noel, Omar Droubi, Ross Mistry, Chris Amaris
Tytuł oryginału: Windows Server 2008 Unleashed
Tłumaczenie: Piotr Pilch, Krzysztof Sawka, Mikołaj Szczepaniak
ISBN: 978-83-246-1801-9
stron: 1624, Format: 172x245, okładka: twarda
Data wydania: 2009-03-31
Księgarnia: Helion

Cena książki: 199,00 zł

Dodaj do koszyka Windows Server 2008 PL. Księga eksperta

Tagi: Windows Server

Kompendium wiedzy na temat systemu Windows Server 2008 PL

  • Jak wdrożyć system Windows Server 2008?
  • Jak konfigurować usługi sieciowe?
  • Jak monitorować wydajność systemu Windows Server?

Trudno w to uwierzyć, ale od premiery systemu Windows Server 2003 minęło już 5 lat! 27 lutego 2008 roku Microsoft zaprezentował jego następcę -- Windows Server 2008. Najnowszy produkt firmy Microsoft wprowadza wiele innowacji, z których z pewnością warto wymienić nowy model łatek, ulepszone usługi terminalowe, czy też nowy tryb instalacji Core. Windows Server 2008 już zaczął zdobywać rynek rozwiązań serwerowych. Czy warto dokonać migracji? Czy nowy system spełni Twoje oczekiwania?

Niewątpliwie na te i wiele innych pytań odpowie właśnie ta książka! Stanowi ona kompletny przewodnik po systemie Windows Server 2008 w polskiej wersji językowej. Dzięki tej książce dowiesz się, kiedy warto dokonać migracji na nową platformę oraz w jaki sposób ją przeprowadzić. Po jej przeczytaniu instalacja systemu -- również w nowym trybie Core -- nie będzie stanowić dla Ciebie najmniejszego problemu. W kolejnych rozdziałach autorzy książki omawiają w szczegółowy sposób Active Directory. Poznasz również sposoby konfiguracji usług sieciowych, takich jak DNS, DHCP, WINS czy też IIS. Ponadto dowiesz się, w jaki sposób zagwarantować bezpieczeństwo na poziomie serwera oraz na poziomie transferu danych. Oprócz tych zagadnień, w książce "Windows Server 2008 PL. Księga eksperta" znajdziesz również informacje na temat zasad administrowania systemem Windows Server 2008, automatyzacji pracy dzięki skryptom PowerShell oraz sposobu wykorzystania usług terminalowych. Jednak to nie wszystko! Wystarczy, że zajrzysz do spisu treści, a przekonasz się, jak obszerny pod względem merytorycznym jest ten podręcznik! Stanowi on kompendium wiedzy na temat Windows Server 2008 -- więc jest to obowiązkowa pozycja na Twojej półce!

  • Wprowadzenie do technologii
  • Wdrażanie systemu Windows Server 2008
  • Instalacja systemu Windows Server 2008
  • Instalacja w trybie Core
  • Wprowadzenie do usług katalogowych
  • Projektowanie Windows Server 2008 Active Directory
  • Definiowanie jednostek organizacyjnych oraz grup
  • Replikacja Active Directory
  • Integracja usługi Active Directory w środowiskach uniksowych
  • Zastosowanie protokołu IPv6
  • Konfiguracja usług sieciowych
  • Uruchamianie internetowych usług informacyjnych IIS
  • Zapewnienie bezpieczeństwa na poziomie serwera oraz na transferu danych
  • Migracja z systemów Windows 2000 lub Windows Server 2003 do systemu Windows Server 2008
  • Sposoby testowania zgodności z systemem Windows Server 2008
  • Administracja systemem Windows Server 2008
  • Zasady grupy oraz zarządzanie nimi
  • Konserwacja i utrzymanie systemu
  • Automatyzacja pracy z wykorzystaniem skryptów PowerShell
  • Dokumentowanie środowiska Windows Server 2008
  • Zdalny dostęp do systemu
  • Wykorzystanie usług terminalowych
  • Wykrywanie oraz rozwiązywanie problemów
  • Sposoby archiwizacji danych w systemie Windows Server 2008
  • Odzyskiwanie systemu po awarii
  • Monitorowanie wydajności systemu

Obowiązkowa pozycja dla wszystkich
administratorów systemu Windows Server 2008!

Dodaj do koszyka Windows Server 2008 PL. Księga eksperta

 

Osoby które kupowały "Windows Server 2008 PL. Księga eksperta ", wybierały także:

  • Windows Server 2003. Bezpieczeństwo sieci
  • Microsoft Windows Server 2019. Kurs video. Zaawansowane administrowanie sieci
  • Windows od
  • Microsoft Windows Server 2019. Kurs video. Nowoczesne administrowanie siecią
  • Microsoft Windows Server 2019. Kurs video. Zostań administratorem sieci

Dodaj do koszyka Windows Server 2008 PL. Księga eksperta

Spis treści

Windows Server 2008 PL. Księga eksperta -- spis treści

Wprowadzenie (47)

CZĘŚĆ I: Przegląd systemu Windows Server 2008 (51)

Rozdział 1. Windows Server 2008 - wprowadzenie do technologii (53)

  • Ogólne informacje o systemie Windows Server 2008 (55)
    • Co tkwi w systemie Windows Server 2008? (55)
    • Windows Server 2008 w roli serwera aplikacji (58)
  • Kiedy dokonać migracji? (60)
    • Dodawanie systemu Windows Server 2008 do środowiska z systemami Windows 2000 i Windows Server 2003 (61)
    • Migracja usługi Active Directory z systemów Windows 2000 i Windows Server 2003 do systemu Windows Server 2008 (61)
  • Wersje systemu Windows Server 2008 (62)
    • Windows Server 2008 Standard Edition (62)
    • Windows Server 2008 Enterprise (62)
    • Windows Server 2008 Datacenter (63)
    • Wersja Web systemu Windows Server 2008 (64)
    • Wersja Server Core systemu Windows Server 2008 (65)
  • Co nie uległo zmianie, a co nowego pojawiło się w systemie Windows Server 2008? (66)
    • Zmiany w wyglądzie systemu Windows Server 2008 (66)
    • Kontynuacja modelu lasu i domen (66)
    • Zmiany, które upraszczają wykonywanie zadań (66)
    • Lepsza obsługa standardów (69)
  • Zmiany w strukturze Active Directory (69)
    • Przemianowanie usługi Active Directory na Active Directory Domain Services (70)
    • Przemianowanie usługi Active Directory in Application Mode na usługę Active Directory Lightweight Directory Services (70)
    • Rozwój usługi Active Directory Federation Services (71)
    • Kontroler domeny tylko do odczytu (71)
  • Ułatwienia administracyjne w systemie Windows Server 2008 (72)
    • Udoskonalenia zarządzania zasadami grupy (72)
    • Zastosowanie narzędzi monitorujących wydajność i niezawodność (73)
    • Zastosowanie menedżera zasobów serwera plików (74)
    • Usługi wdrażania systemu Windows (75)
  • Udoskonalenia zabezpieczeń systemu Windows Server 2008 (76)
    • Rozszerzenie podsystemu zabezpieczeń systemu Windows Server 2008 (76)
    • Zabezpieczenia warstwy transportowej za pomocą protokołu IPSec i usług certyfikatów (77)
    • Zasady zabezpieczeń, zarządzanie zasadami i narzędzia wspierające wymuszanie zasad (77)
  • Ulepszenia systemu Windows Server 2008 poprawiające poziom wsparcia oddziałów firmy (78)
    • Kontrolery domeny tylko do odczytu dla zdalnych oddziałów firmy (78)
    • Szyfrowanie BitLocker zwiększające bezpieczeństwo serwera (79)
    • Rozproszona replikacja systemu plików (79)
    • Ulepszenia rozproszonej administracji (80)
  • Korzyści usług terminalowych dla uproszczonych klientów (81)
    • Udoskonalenia protokołu RDP 6.x zwiększające możliwości klienta (81)
    • Dostęp w sieci Web do usług terminalowych (82)
    • Brama usług terminalowych (83)
    • Zdalne programy usług terminalowych (83)
  • Ulepszenia dotyczące klastrów i technologii SAN (84)
    • Klaster pozbawiony pojedynczego punktu awarii (85)
    • Rozszerzane klastry (85)
    • Udoskonalona obsługa sieci SAN (85)
  • Ulepszenia ról serwerowych systemu Windows Server 2008 (86)
    • Internet Information Services 7.0 (86)
    • Windows SharePoint Services (87)
    • Windows Rights Management Services (87)
    • Wirtualizacja serwera Windows (88)
  • Identyfikowanie usługi systemu Windows Server 2008, która jako pierwsza zostanie zainstalowana lub poddana migracji (89)
    • Środowisko Active Directory bazujące na systemie Windows Server 2008 (89)
    • Wbudowane funkcje serwera aplikacji systemu Windows Server 2008 (90)
    • Uruchamianie w systemie Windows Server 2008 dodatkowych funkcji serwera aplikacji (93)
    • Podsumowanie (94)
    • Najlepsze rozwiązania (94)

Rozdział 2. Planowanie, prototypowanie, migracja i wdrażanie Windows Server 2008 - najlepsze rozwiązania (97)

  • Ustalenie zakresu projektu (98)
  • Identyfikacja celów i zadań biznesowych implementacji systemu Windows Server 2008 (99)
    • Wysokopoziomowe cele biznesowe (100)
    • Cele jednostek biznesowych lub działów (101)
  • Identyfikacja celów i zadań technicznych podczas implementacji systemu Windows Server 2008 (102)
    • Definiowanie zakresu pracy (104)
    • Ustalenie harmonogramu implementacji lub migracji (106)
    • Dobór składu zespołów - projektowego i wdrożeniowego (108)
  • Faza rozpoznania - analiza istniejącego środowiska (110)
    • Czynniki geograficzne (111)
    • Zarządzanie danymi (112)
  • Faza projektu - dokumentowanie wizji i planu (113)
    • Sesje współpracy - podejmowanie decyzji projektowych (114)
    • Organizacja informacji w uporządkowanym dokumencie projektu (115)
    • Decyzje projektowe dla Windows Server 2008 (117)
    • Zatwierdzenie projektu (117)
  • Faza planowania migracji - dokumentowanie procesu migracji (118)
    • Pora na plan projektu (119)
    • Szybkość a ryzyko (120)
    • Tworzenie dokumentu migracji (120)
  • Faza prototypu - tworzenie i testowanie planu (125)
    • Jak zbudować laboratorium? (125)
    • Wyniki pracy testowego środowiska laboratoryjnego (126)
  • Faza pilotażowa - sprawdzenie poprawności planu dla ograniczonej liczby użytkowników (127)
    • Pierwszy serwer pilotażowy (128)
    • Wdrożenie fazy pilotażowej (128)
    • Rozwiązywanie problemów w fazie pilotażowej (129)
    • Dokumentacja wyników fazy pilotażowej (130)
  • Faza migracji (implementacji) - przeprowadzenie migracji lub instalacji (130)
    • Ocena zadowolenia użytkowników (130)
    • Obsługa nowego środowiska Windows Server 2008 (130)
    • Podsumowanie (131)
    • Najlepsze rozwiązania (132)
    • Faza rozpoznania (132)
    • Faza projektu (133)
    • Faza planowania migracji (133)
    • Faza prototypu (133)
    • Faza pilotażowa (133)
    • Faza migracji (implementacji) (134)

Rozdział 3. Instalowanie systemu Windows Server 2008 i instalacja Server Core (135)

  • Wstępne planowanie i przygotowanie instalacji serwera (136)
    • Weryfikacja minimalnych wymagań sprzętowych (136)
    • Wybór właściwej wersji systemu Windows (138)
    • Wybór - nowa instalacja czy modernizacja (138)
    • Wybór typu serwera (140)
    • Gromadzenie niezbędnych informacji (141)
    • Wykonanie kopii zapasowej plików (143)
  • Nowa instalacja systemu operacyjnego Windows Server 2008 (143)
    • 1. Dostosowywanie ustawień związanych z językiem, czasem, walutą i klawiaturą (144)
    • 2. Karta przycisku Instaluj teraz (144)
    • 3. Wprowadzanie klucza produktu (145)
    • 4. Wybieranie typu instalowanego systemu operacyjnego (145)
    • 5. Akceptowanie warunków licencji systemu Windows Server 2008 (146)
    • 6. Wybieranie typu instalacji systemu Windows Server 2008 (146)
    • 7. Określanie lokalizacji instalacji (146)
    • 8. Finalizowanie instalacji i dostosowywanie konfiguracji (148)
  • Aktualizacja do systemu Windows Server 2008 (153)
    • Archiwizowanie serwera (153)
    • Sprawdzenie kompatybilności systemu (154)
    • Gwarantowanie cyfrowego podpisywania sterowników (154)
    • Dodatkowe czynności (155)
    • Proces aktualizacji (155)
  • Instalacja Server Core (158)
    • Przeprowadzenie instalacji Server Core (159)
  • Konfigurowanie instalacji Server Core i zarządzanie nią (161)
    • Uruchamianie interpretera poleceń w przypadku instalacji Server Core (161)
    • Zmiana hasła administratora instalacji Server Core (161)
    • Zmiana nazwy komputera z instalacją Server Core (162)
    • Przypisywanie statycznego adresu IPv4 i określenie ustawień DNS (162)
    • Dodawanie do domeny serwera z instalacją Server Core (163)
    • Role i funkcje instalacji Server Core (163)
    • Instalowanie roli Usługi domenowe w usłudze Active Directory (166)
  • Nienadzorowana instalacja systemu (167)
    • Podsumowanie (167)
    • Najlepsze rozwiązania (167)

CZĘŚĆ II: Windows Server 2008 Active Directory (169)

Rozdział 4. Wprowadzenie do usługi Active Directory Domain Services (171)

  • Ewolucja usług katalogowych (172)
    • Wcześniejsze systemy katalogowe Microsoftu (173)
    • Najważniejsze funkcje Active Directory Domain Services (174)
  • Rozwój usługi Active Directory Domain Services (175)
    • Przyjęcie standardów internetowych przez Microsoft (175)
  • Struktura Active Directory Domain Services (175)
    • Domena Active Directory Domain Services (176)
    • Drzewa domen Active Directory Domain Services (176)
    • Lasy w Active Directory Domain Services (177)
    • Tryby uwierzytelniania w Active Directory Domain Services (177)
    • Poziomy funkcjonalne w Active Directory Domain Services systemu Windows Server 2008 (178)
  • Składniki Active Directory Domain Services (179)
    • Usługa Active Directory Domain Services oparta na X.500 (179)
    • Schemat usługi Active Directory Domain Services (179)
    • Protokół LDAP (181)
    • Replikacja multimaster kontrolerów domen AD DS (181)
    • Wykaz globalny i serwery wykazu globalnego (181)
    • Role wzorców operacji (Operations Master) (182)
  • Relacje zaufania pomiędzy domenami (184)
    • Przechodnie relacje zaufania (184)
    • Bezpośrednie relacje zaufania (184)
  • Jednostki organizacyjne (185)
    • Domeny czy jednostki organizacyjne? (186)
  • Rola grup w środowisku Active Directory Domain Services (187)
    • Grupy czy OU? (189)
  • Replikacja Active Directory Domain Services (189)
    • Lokacje, łącza lokacji i serwery czołowe łączy lokacji (189)
    • Zapisy źródłowe (190)
  • Rola DNS w Active Directory Domain Services (191)
    • Przestrzeń nazw DNS (191)
    • Dynamiczny DNS (192)
    • Strefy DNS - standardowe i zintegrowane z AD DS (193)
    • Współistnienie usług DNS AD DS i zewnętrznych (193)
  • Bezpieczeństwo Active Directory Domain Services (193)
    • Uwierzytelnianie Kerberos (194)
    • Dodatkowe środki bezpieczeństwa (194)
  • Zmiany w Active Directory Domain Services w systemie Windows Server 2008 (194)
    • Restartowanie usługi AD DS na kontrolerze domen (194)
    • Wdrażanie dla domeny wielu zasad haseł (196)
    • Inspekcja zmian dokonanych w obiektach AD (200)
    • Przegląd dodatkowych usług Active Directory (201)
    • Dodatkowe ulepszenia usługi AD DS systemu Windows Server 2008 (202)
    • Przegląd ulepszeń starszej usługi Active Directory systemu Windows Server 2003 (203)
    • Podsumowanie (204)
    • Najlepsze rozwiązania (205)

Rozdział 5. Projektowanie Windows Server 2008 Active Directory (207)

  • Projektowanie domen Active Directory Domain Services (208)
    • Relacje zaufania pomiędzy domenami (209)
  • Wybór przestrzeni nazw domen (210)
    • Zewnętrzna (opublikowana) przestrzeń nazw (210)
    • Wewnętrzna przestrzeń nazw (211)
  • Cechy projektowe domen (212)
  • Wybór struktury domen (213)
  • Model z pojedynczą domeną (214)
    • Wybieramy model z pojedynczą domeną (214)
    • Praktyczny przykład projektu pojedynczej domeny (215)
  • Model z wieloma poddomenami (216)
    • Kiedy dodawać kolejne domeny? (217)
    • Przykład praktyczny projektu wielu poddomen (218)
  • Wiele drzew w jednym lesie (219)
    • Kiedy wybrać model z wieloma drzewami domen? (219)
    • Przykład praktyczny projektu modelu z wieloma drzewami domen (220)
  • Model z lasami zaufanymi (221)
    • Kiedy stosować zaufane lasy? (223)
    • Przykład praktyczny projektu zaufanych lasów (223)
  • Model z poboczną domeną główną (224)
    • Kiedy stosować model z poboczną domeną główną? (225)
    • Przykład praktyczny projektu pobocznej domeny głównej (226)
  • Model z domeną-segregatorem (227)
    • Przykład praktyczny projektu domeny-segregatora (227)
  • Model projektowy domen specjalnego przeznaczenia (228)
    • Przykład praktyczny projektu domeny specjalnego przeznaczenia (229)
  • Zmiana nazwy domeny Active Directory Domain Services (229)
    • Ograniczenia zmiany nazwy domeny (230)
    • Wymagania wstępne (230)
    • Zmiana nazwy domeny (231)
    • Podsumowanie (232)
    • Najlepsze rozwiązania (233)

Rozdział 6. Projektowanie struktury jednostek organizacyjnych i grup (235)

  • Jednostki organizacyjne usługi AD DS (236)
  • Grupy usługi AD (239)
    • Typy grup - zabezpieczeń i dystrybucyjne (239)
    • Zasięg grupy (241)
  • Projektowanie OU i grup (243)
  • Projekt struktury OU (243)
    • Nadużycie OU w projekcie domeny (244)
    • Elastyczność OU (245)
  • Delegowanie administracji za pomocą OU (245)
  • Projekt OU i zasady grup (247)
  • Projektowanie grup (248)
    • Najlepsze rozwiązania dla grup (248)
    • Wybór standardu nazewniczego dla grup (249)
    • Zagnieżdżanie grup (249)
    • Projekt grup dystrybucyjnych (250)
  • Przykładowe projekty (250)
    • Projekt oparty na funkcjach biznesu (250)
    • Projekt geograficzny (252)
    • Podsumowanie (254)
    • Najlepsze rozwiązania (255)

Rozdział 7. Infrastruktura Active Directory (257)

  • Szczegóły replikacji Active Directory Domain Services (258)
    • Czym jest replikacja w AD DS? (259)
    • Zagadnienia związane z topologią multimaster (259)
    • Numery USN (259)
    • Kolizje replikacji (260)
    • Numer wersji właściwości (260)
    • Obiekty połączeń (262)
    • Opóźnienia w replikacji (262)
  • Lokacje Active Directory (264)
    • Udoskonalenia lokacji w systemie Windows 2008 Server (264)
    • Kojarzenie podsieci z lokacjami (265)
    • Łącza lokacji (265)
    • Mostki łączy lokacji (267)
    • KCC i ISTG (268)
    • Koszt łącza lokacji (268)
    • Preferowane serwery czołowe lokacji (269)
    • Wdrażanie kontrolerów domen AD DS przy wykorzystaniu instalacji Server Core (270)
  • Planowanie topologii replikacji (271)
    • Odwzorowanie projektu lokacji na projekt sieci (271)
    • Definiowanie lokacji (271)
    • Jedna lokacja czy wiele lokacji? (272)
    • Zestawienie podsieci z lokacjami (273)
    • Ustalenie łączy lokacji i ich kosztów (273)
    • Ustalenie harmonogramu replikacji (273)
    • Wybór replikacji SMTP lub IP (274)
    • Ulepszenia replikacji w systemie Windows Server 2008 (274)
    • Promocja kontrolera domeny z nośnika (274)
    • Replikacja wartości powiązanych i buforowanie członkostwa w grupach uniwersalnych (276)
    • Usuwanie obiektów przestarzałych (277)
    • Wyłączenie kompresji replikacji (278)
    • Unikanie przez usługę AD pełnej synchronizacji wykazu globalnego spowodowanej zmianami w schemacie (278)
    • Ulepszenia algorytmu generacji topologii międzylokacyjnej (278)
  • Obsługa protokołu IPv6 w systemie Windows Server 2008 (278)
    • Definiowanie struktury protokołu IPv6 (279)
    • Adresowanie IPv6 (280)
    • Migracja do protokołu IPv6 (281)
    • Przeskok do protokołu IPv6 (281)
  • Praktyczne przykłady projektów replikacji (281)
    • Koncentryczna topologia replikacji (282)
    • Zdecentralizowana topologia replikacji (283)
  • Wdrażanie kontrolerów domen tylko do odczytu RODC (285)
    • Zapotrzebowanie na serwery RODC (285)
    • Funkcje serwerów RODC (285)
    • Wdrażanie serwera RODC (286)
    • Podsumowanie (289)
    • Najlepsze rozwiązania (289)

Rozdział 8. Tworzenie lasów federacyjnych oraz lekkich katalogów (291)

  • Utrzymywanie synchronizacji w środowisku rozproszonym (292)
    • AD Lightweight Directory Services (Usługi Lekkich Katalogów w Active Directory) (293)
    • Zrozumienie zapotrzebowania na AD LDS (293)
    • Naszkicowanie cech AD LDS (294)
    • Instalowanie AD LDS (294)
  • Active Directory Federation Services (Usługi Federacyjne Active Directory) (298)
    • Zrozumienie kluczowych elementów AD FS (299)
    • Instalacja AD FS na systemie Windows Server 2008 (299)
    • Korzystanie z AD FS (301)
  • Microsoft Identity Lifecycle Manager (ILM) 2007 (Menedżer Cyklu Życia Tożsamości) (302)
    • Historia ILM 2007 (302)
    • Zarys pakietu Identity Integration Feature Pack (IIFP - Pakiet Integracji Tożsamości) (303)
    • Serwer bazodanowy SQL dla ILM 2007 (303)
    • Terminologia ILM 2007 (304)
    • Agenty zarządzania ILM 2007 (305)
    • Profile działania agenta zarządzania (305)
    • Instalowanie Identity Lifecycle Manager 2007 (305)
  • Wykorzystanie mocy oraz potencjału ILM 2007 (306)
    • Zarządzanie tożsamościami w ILM 2007 (307)
    • Propagowanie oraz wycofywanie kont w ILM 2007 (308)
    • ILM 2007 - podsumowanie (310)
    • Podsumowanie (310)
    • Najlepsze rozwiązania (310)

Rozdział 9. Integrowanie usługi Active Directory w środowisku uniksowym (311)

  • Zastosowanie składników systemu Windows Server 2008 służących do integracji ze środowiskiem uniksowym (312)
    • Projektowanie składników Windows Server 2008 integrujących z systemem Unix (313)
    • Składniki systemu Windows Server 2008 umożliwiające współpracę z systemem Unix (314)
    • Wymagania wstępne oprogramowania UNIX Integration systemu Windows Server 2008 (315)
    • Instalowanie składnika Usługi dla systemu plików NFS (315)
    • Zastosowanie składnika Usługi dla systemu plików NFS i administrowanie nim (316)
    • Konfigurowanie wyszukiwania w bazie usługi Active Directory Domain Services identyfikatorów uniksowych grup i użytkowników (317)
    • Określanie ustawień składników Klient systemu plików NFS i Serwer systemu plików NFS (318)
    • Tworzenie udostępnionych zasobów sieciowych NFS (319)
  • Składnik Podsystem aplikacji systemu UNIX (320)
    • Instalowanie składnika Podsystem aplikacji systemu UNIX (320)
    • Obsługa skryptów przez składnik Podsystem aplikacji systemu UNIX (321)
    • Narzędzia i języki programowania składnika Podsystem aplikacji systemu UNIX (321)
  • Zarządzanie tożsamością w przypadku składników uniksowych (321)
    • Instalowanie składnika Zarządzanie tożsamościami dla systemu UNIX (322)
    • Konfigurowanie ustawień dotyczących zmiany hasła (323)
    • Dodawanie użytkowników usługi NIS do bazy Active Directory (324)
  • Ulepszenia zarządzania systemu Windows Server 2008 (325)
    • Zarządzanie zdalne za pomocą serwera i klienta Telnet (325)
    • Tworzenie skryptów ActivePerl (326)
    • Podsumowanie (326)
    • Najlepsze rozwiązania (327)

CZĘŚĆ III: Usługi sieciowe (329)

Rozdział 10. DNS i IPv6 (331)

  • Zapotrzebowanie na DNS (333)
    • Historia DNS-u (333)
    • Struktura usługi DNS (334)
    • Hierarchia DNS-u (334)
    • Przestrzeń nazw DNS-u (335)
  • Usługa DNS systemu Windows Server 2008 (335)
    • Instalacja usługi DNS za pomocą narzędzia Kreator dodawania ról (336)
    • Konfiguracja serwera DNS wskazującego na siebie (338)
  • Rekordy zasobów (339)
    • Rekordy SOA (339)
    • Rekord hosta (A) (340)
    • Rekord serwera nazw (NS) (341)
    • Rekordy usług (SRV) (341)
    • Rekord skrzynki pocztowej (MX) (342)
    • Rekord wskaźnika (PTR) (343)
    • Rekord nazwy kanonicznej (CNAME) (343)
    • Inne typy rekordów DNS (343)
  • Strefy DNS (343)
    • Strefy wyszukiwania do przodu (344)
    • Strefy wyszukiwania wstecznego (345)
    • Strefy podstawowe (345)
    • Strefy pomocnicze (345)
    • Strefy skrótowe (345)
  • Transfery stref (347)
    • Pełne transfery stref (349)
    • Inicjowanie przyrostowych transferów stref (349)
  • Zapytania DNS (350)
    • Wykonywanie zapytań rekurencyjnych (350)
    • Wykonywanie zapytań iteracyjnych (351)
  • Inne składniki DNS-u (351)
    • Dynamiczny DNS (351)
    • Czas życia (TTL) (352)
    • Bezpieczne aktualizacje (353)
    • Starzenie się i oczyszczanie danych usługi DNS (354)
    • Wskazówki główne (355)
    • Forwardery (355)
    • Wyszukiwanie za pomocą WINS (356)
  • Ewolucja usługi Microsoft DNS (356)
    • Strefy zintegrowane z Active Directory (357)
    • Aktualizacje dynamiczne (357)
    • Obsługa zestawu znaków Unicode (357)
  • DNS w systemie Windows Server 2008 (358)
    • Partycja aplikacji (358)
    • Automatyczne tworzenie stref DNS (358)
    • Koniec problemów z "wyspą" (358)
    • Strefa główna lasu dla _msdcs (359)
  • DNS w środowisku Active Directory Domain Services (359)
    • Wpływ DNS-u na usługę Active Directory Domain Services (360)
    • Active Directory Domain Services w przypadku implementacji DNS-u innych producentów (360)
    • Strefy wtórne w środowisku AD DS (361)
    • Rekordy SRV i rozwiązywanie lokacji (361)
    • Strefa GlobalNames (362)
  • Rozwiązywanie problemów z DNS-em (364)
    • Diagnozowanie problemów za pomocą dziennika zdarzeń DNS-u (364)
    • Monitorowanie DNS-u za pomocą monitora wydajności (364)
    • Buforowanie po stronie klienta i problemy z plikiem HOSTS (364)
    • Narzędzie wiersza poleceń NSLOOKUP (365)
    • Narzędzie wiersza poleceń IPCONFIG (366)
    • Narzędzie wiersza poleceń TRACERT (366)
    • Narzędzie wiersza poleceń DNSCMD (367)
  • Protokół IPv6 - wprowadzenie (368)
    • Adresowanie IPv6 (369)
    • Omówienie adresowania IPv6 (370)
    • Integrowanie protokołów IP za pomocą protokołu ISATAP (371)
    • Inne adresy zapewniające zgodność (372)
  • Konfigurowanie protokołu IPv6 w systemie Windows Server 2008 (373)
    • Ręczne ustawianie adresu IPv6 (373)
    • Konfigurowanie serwera DHCPv6 w systemie Windows Server 2008 (374)
    • Konfigurowanie zakresu DHCPv6 w systemie Windows Server 2008 (375)
    • Dodawanie rekordu hosta IPv6 do bazy danych usługi DNS systemu Windows Server 2008 (377)
    • Podsumowanie (378)
    • Najlepsze rozwiązania (379)

Rozdział 11. DHCP, WINS i kontrolery domen (381)

  • Podstawowe składniki sieci przedsiębiorstwa (382)
    • Istotna rola adresowania w sieci (383)
    • Rozwiązywanie nazw (383)
    • Integracja katalogu (384)
    • Zmiany usług sieciowych w systemie Windows Server 2008 (384)
  • Podstawy protokołu DHCP (385)
    • Zapotrzebowanie na DHCP (385)
    • Poprzednicy DHCP - RARP i BOOTP (385)
    • Usługa serwera DHCP (386)
    • Usługa klienta DHCP (386)
    • Automatic Private IP Addressing (387)
    • Agenty przekazujące DHCP (387)
    • DHCP i dynamiczny DNS (388)
    • Instalowanie DHCP i tworzenie nowych zakresów (389)
  • Zmiany w DHCP w systemie Windows Server 2008 (392)
    • Automatyzacja tworzenia i przywracania kopii zapasowych bazy danych DHCP (392)
    • Alternatywne ustawienia sieci klienta DHCP (394)
  • Wykonywanie procedur awaryjnych DHCP (394)
    • Odporność na awarie DHCP - metoda "50/50" (394)
    • Odporność DHCP na awarie - metoda "80/20" (396)
    • Odporność na awarie DHCP - metoda "100/100" (396)
    • Metoda zakresów rezerwowych (398)
    • Klastry serwerów DHCP (398)
  • Zaawansowane pojęcia DHCP (398)
    • Superzakresy DHCP (399)
    • Zakresy multiemisji (399)
    • Delegowanie administracji DHCP (399)
    • Narzędzie wiersza poleceń Netsh (400)
    • Konserwacja bazy danych DHCP (400)
  • Zabezpieczanie protokołu DHCP (401)
    • Autoryzacja DHCP (401)
    • DHCP i bezpieczeństwo kontrolera domeny (402)
  • Podstawy usługi WINS (403)
    • Przestarzała metoda rozwiązywania nazw NetBIOS (403)
    • Integracja DNS-u i WINS (404)
    • Sprawdzanie zmian w WINS systemu Windows Server 2008 (405)
  • Instalacja i konfiguracja WINS (406)
    • Instalacja WINS (406)
    • Konfiguracja partnerów ściągania i wypychania (406)
    • Replikacja WINS (407)
    • Rozwiązywanie klientów NetBIOS i plik LMHOSTS (409)
  • Planowanie, migracja i utrzymanie usługi WINS (409)
    • Projektowanie środowiska WINS (409)
    • Modernizacja środowiska WINS (410)
    • Konserwacja bazy danych WINS (411)
  • Rozmieszczenie kontrolerów domen GC (411)
    • Rola wykazu globalnego Active Directory (412)
    • Rozmieszczenie wykazów globalnych/kontrolerów domen (412)
    • Buforowanie grup uniwersalnych (413)
    • Rozmieszczenie wykazów globalnych i kontrolerów domen (413)
    • Kontrolery domen tylko do odczytu (414)
    • Podsumowanie (416)
    • Najlepsze rozwiązania (416)

Rozdział 12. Internetowe usługi informacyjne (417)

  • Internet Information Services (IIS) 7.0 (418)
    • Ulepszenia serwera IIS 7.0 (418)
    • Nowe narzędzia menedżera serwera IIS (420)
    • Panele administracyjne menedżera IIS (420)
    • Węzły administracyjne panelu Połączenia menedżera IIS (421)
  • Planowanie i projektowanie IIS 7.0 (423)
    • Ustalenie zapotrzebowania na serwery (423)
    • Ustalenie wymogów odporności na błędy (423)
  • Instalowanie i modernizacja do IIS 7.0 (424)
    • Modułowość instalacji serwera IIS 7.0 (425)
    • Instalowanie roli Serwer sieci Web (IIS) (427)
    • Aktualizowanie innych wersji serwera IIS (429)
  • Instalowanie i konfigurowanie witryn WWW (431)
    • Tworzenie witryny WWW w obrębie serwera IIS 7.0 (431)
    • Tworzenie wirtualnego katalogu (432)
    • Konfigurowanie właściwości witryny serwera IIS 7.0 (433)
  • Instalacja i konfiguracja usługi FTP (439)
    • Funkcje nowej dodatkowej usługi FTP 7.0 (440)
    • Instalowanie standardowej starszej usługi FTP (441)
    • Pobieranie i instalowanie nowej dodatkowej usługi FTP 7.0 (442)
    • Tworzenie witryny FTP 7.0 korzystającej z protokołu SSL (443)
    • Konfigurowanie funkcji i właściwości dodatkowej usługi FTP 7.0 (445)
  • Zabezpieczanie serwera IIS 7.0 (450)
    • Bezpieczeństwo systemu Windows Server 2008 (450)
    • Uwierzytelnianie w IIS (451)
    • Inspekcja usług WWW (452)
    • Certyfikaty SSL (452)
    • Zarządzanie zabezpieczeniami kont administratorów i użytkowników serwera IIS 7.0 (456)
    • Tworzenie konta użytkownika serwera IIS 7.0 (457)
    • Przypisywanie uprawnień kontu użytkownika serwera IIS 7.0 (458)
    • Konfigurowanie delegowania funkcji (459)
    • Rejestrowanie zdarzeń w IIS (459)
    • Podsumowanie (460)
    • Najlepsze rozwiązania (461)

CZĘŚĆ IV: Bezpieczeństwo (463)

Rozdział 13. Bezpieczeństwo na poziomie serwera (465)

  • Bezpieczeństwo systemu Windows Server 2008 (466)
    • Inicjatywa Trustworthy Computing Microsoftu (467)
    • Common Language Runtime (467)
    • Warstwowe zabezpieczenia serwera (467)
  • Stosowanie fizycznych zabezpieczeń (468)
    • Ograniczenie dostępu fizycznego (468)
    • Ograniczenie logowania (468)
    • Dostęp administracyjny przez polecenie Uruchom jako administrator (470)
    • Logowanie za pomocą kart inteligentnych (471)
    • Bezpieczeństwo sieci bezprzewodowych (471)
    • Bezpieczeństwo zapór firewall (472)
  • Zastosowanie zintegrowanej zapory systemu Windows z zaawansowanymi zabezpieczeniami (472)
    • Integracja zapory systemu Windows z zaawansowanymi zabezpieczeniami z narzędziem Menedżer serwera (473)
    • Tworzenie dla zapory systemu Windows reguł przychodzących i wychodzących (474)
  • Uszczelnianie zabezpieczeń serwera (477)
    • Definiowanie roli serwera (477)
    • Zabezpieczanie serwera za pomocą narzędzia Menedżer serwera (478)
  • Zabezpieczenia na poziomie plików (478)
    • Zabezpieczenia NTFS (479)
    • Bezpieczeństwo udziałów a bezpieczeństwo NTFS (479)
    • Inspekcje dostępu do plików (480)
    • Szyfrowanie plików za pomocą systemu EFS (482)
  • Inne mechanizmy związane z bezpieczeństwem (482)
    • Zabezpieczenie przed wirusami (482)
    • Wdrażanie zabezpieczeń procesu archiwizacji (483)
  • Usługa Windows Server Update Services (483)
    • Historia usługi WSUS: Windows Update (483)
    • Wdrażanie klienta Automatic Updates (484)
    • Rozwój usługi Windows Server Update Services (484)
    • Wstępne wymogi usługi WSUS (484)
    • Instalacja usługi WSUS na serwerze Windows Server 2008 (485)
    • Automatyczna konfiguracja klientów przez zasady grup (487)
    • Instalowanie programów korygujących przez WSUS (489)
    • Podsumowanie (490)
    • Najlepsze rozwiązania (490)

Rozdział 14. Bezpieczeństwo na poziomie transportu (491)

  • Wprowadzenie do bezpieczeństwa na poziomie transportu w systemie Windows Server 2008 (492)
    • Potrzeba zabezpieczeń na poziomie transportu (493)
    • Wdrażanie zabezpieczeń poprzez wiele linii obrony (493)
    • Podstawy szyfrowania (493)
  • Wdrażanie infrastruktury kryptografii klucza publicznego przy wykorzystaniu Windows Server 2008 (494)
    • Szyfrowanie z kluczem prywatnym i z kluczem publicznym (494)
    • Certyfikaty cyfrowe (495)
  • Usługa Active Directory Certificate Services systemu Windows Server 2008 (495)
    • Przegląd ról urzędu certyfikacji w przypadku usługi AD CS (496)
    • Omówienie ról usługi AD CS (497)
    • Instalowanie usługi AD CS (497)
    • Karty inteligentne w infrastrukturze PKI (500)
    • Encrypting File System (501)
    • Integracja PKI z obszarami Kerberosa w obcych środowiskach (501)
  • Usługa AD DS Rights Management Services (501)
    • Konieczność użycia usługi AD RMS (502)
    • Wymagania wstępne usługi AD RMS (503)
    • Instalowanie usługi AD RMS (503)
  • Zastosowanie szyfrowania IPSec w systemie Windows Server 2008 (505)
    • Zasada działania IPSec (506)
    • Podstawowa funkcjonalność IPSec (506)
    • IPSec i NAT Traversal (506)
    • Podsumowanie (508)
    • Najlepsze rozwiązania (508)

Rozdział 15. Zasady bezpieczeństwa, serwer zasad sieciowych oraz ochrona dostępu do sieci (509)

  • Omówienie technologii ochrony dostępu do sieci w Windows Server 2008 (510)
    • Zrozumienie powodów wdrożenia NAP (511)
    • Naszkicowanie elementów NAP (511)
    • Zrozumienie terminologii Windows Server 2008 NAP (512)
  • Wdrażanie serwera zasad sieciowych w Windows Server 2008 (512)
    • Przegląd pojęć NPS (513)
    • Zrozumienie obsługi RADIUS-a na serwerze zasad sieciowych (514)
    • Instalowanie serwera zasad sieciowych (514)
  • Wymuszanie konfiguracji zasad przy użyciu serwera zasad sieciowych (516)
    • Utworzenie modułu sprawdzania kondycji systemu (517)
    • Utworzenie zasad kondycji dla zgodnych klientów (517)
    • Utworzenie zasad kondycji dla niezgodnych klientów (518)
    • Utworzenie zasad sieciowych dla zgodnych klientów (519)
    • Utworzenie zasad sieciowych dla niezgodnych użytkowników (521)
    • Konfiguracja serwera DHCP do ograniczania dzierżawy klienta opartego na zasadach NPS (523)
  • Instalowanie oraz wdrażanie wirtualnej sieci prywatnej (VPN) przy użyciu serwera RRAS (525)
    • Poznawanie tuneli VPN (526)
    • Protokoły tunelowania (526)
    • Protokoły PPTP oraz L2TP (527)
    • Protokół zabezpieczeń L2TP/IPSec (527)
    • Uruchomienie zestawu funkcji VPN na serwerze RRAS (528)
    • Modyfikacja zasad sieciowych RRAS (531)
    • Podsumowanie (532)
    • Najlepsze rozwiązania (533)

CZĘŚĆ V: Migracja do Windows Server 2008 (535)

Rozdział 16. Migracja z systemu Windows 2000 lub Windows Server 2003 do systemu Windows Server 2008 (537)

  • Rozpoczęcie procesu migracji (538)
    • Określenie celów migracji (538)
    • Definiowanie etapów projektu migracji (539)
    • Porównanie aktualizacji bezpośredniej z migracją opartą na nowym komputerze (540)
    • Porównanie metody szybkiej migracji z rozłożoną w czasie (541)
    • Możliwości migracji (542)
  • Migracja bezpośrednia (542)
    • Określanie zgodności sprzętowej (543)
    • Określenie gotowości aplikacji do migracji (544)
    • Tworzenie kopii zapasowej i opracowywanie procedury odzyskiwania danych (544)
    • Opcja przywracania za pomocą wirtualnego kontrolera domen (545)
    • Aktualizacja pojedynczego kontrolera domen (545)
  • Migracja stopniowa (548)
    • Migracja kontrolerów domeny (551)
    • Przygotowanie lasu i domen przy użyciu programu adprep (552)
    • Aktualizacja istniejących kontrolerów domen (554)
    • Zastępowanie istniejących kontrolerów domeny (556)
    • Przenoszenie głównych operatorów (557)
    • Wycofywanie istniejących kontrolerów domeny Windows 2000 lub Windows Server 2003 (559)
    • Wycofywanie "niewidzialnych" kontrolerów domeny (559)
    • Aktualizacja poziomu funkcjonalnego domen i lasów domen (561)
    • Przenoszenie stref DNS zintegrowanych z usługą katalogową Active Directory do partycji aplikacji (563)
  • Migracja konsolidująca wiele domen (564)
    • Omówienie funkcji narzędzia ADMT 3.1 (565)
    • Zastosowanie narzędzia ADMT w warunkach testowych (566)
    • Procedura instalacyjna narzędzia ADMT 3.1 (566)
    • Wymagania wstępne dotyczące migracji domeny za pomocą narzędzia ADMT (566)
    • Eksportowanie klucza haseł (567)
    • Instalowanie w domenie źródłowej usługi PES (568)
    • Ustawianie w rejestrze właściwych uprawnień (569)
    • Konfigurowanie domen na potrzeby migracji identyfikatorów SID (569)
    • Migracja grup (570)
    • Przenoszenie kont użytkowników (572)
    • Migracja kont komputerów (573)
    • Przenoszenie innych właściwości domeny (575)
    • Podsumowanie (576)
    • Najlepsze rozwiązania (576)

Rozdział 17. Testowanie zgodności z systemem Windows Server 2008 (577)

  • Istotność testu zgodności (579)
  • Przygotowanie do testów zgodności (580)
    • Określanie zakresu testów aplikacji (581)
    • Określanie celów testowania zgodności (583)
    • Dokumentowanie planu testowania zgodności (588)
  • Analiza produktów i aplikacji (588)
    • Inwentaryzacja systemów sieciowych (588)
    • Inwentaryzacja aplikacji uruchomionych na używanych serwerach (589)
    • Różnica pomiędzy aplikacjami a usługami systemu Windows (590)
    • Przygotowanie arkusza inwentaryzacyjnego aplikacji (591)
    • Określanie priorytetu aplikacji zamieszczonych na liście (591)
  • Sprawdzanie zgodności składników przez kontakt z ich producentami (592)
    • Arkusze monitorujące analizę zgodności aplikacji (593)
    • Sześć stanów zgodności (593)
    • Tworzenie tablicy decyzyjnej dla procesu aktualizacji (597)
    • Ocena efektów gromadzenia danych o kompatybilności na potrzeby planu testowania zgodności (598)
  • Laboratoryjne testy istniejących aplikacji (599)
    • Alokowanie i konfigurowanie sprzętu (599)
    • Alokowanie i konfigurowanie systemu Windows Server 2008 (600)
    • Ładowanie pozostałych aplikacji (600)
    • Certyfikat zgodności z Windows Server 2008 (601)
    • Testowanie procesów migracji i aktualizacji (602)
  • Dokumentowanie wyników testów zgodności (602)
  • Określanie konieczności zastosowania fazy prototypowania (603)
    • Podsumowanie (603)
    • Najlepsze rozwiązania (604)

CZĘŚĆ VI: Administracja i zarządzanie systemem Windows Server 2008 (605)

Rozdział 18. Administrowanie systemem Windows Server 2008 (607)

  • Definiowanie modelu zarządzania (609)
    • Centralny model zarządzania (609)
    • Rozproszony model zarządzania (610)
    • Mieszany model zarządzania (610)
  • Zarządzanie lokacjami w Active Directory (610)
    • Podsieci (611)
    • Łącza lokacji (611)
    • Zasady grup w lokacji (612)
  • Konfigurowanie lokacji (613)
    • Tworzenie lokacji (613)
    • Łącza lokacji (616)
    • Delegowanie sterowania w zasięgu lokacji (619)
  • Grupy w katalogu Active Directory systemu Windows Server 2008 (620)
    • Typy grup (620)
    • Zakresy grup w Active Directory (621)
  • Tworzenie grup (622)
    • Zarządzanie użytkownikami w pojedynczej domenie (623)
    • Zarządzanie użytkownikami w wielu domenach (623)
    • Poziom funkcjonalności domeny a grupy (624)
    • Tworzenie grup w Active Directory (624)
    • Dodawanie członków do grupy (625)
    • Zarządzanie grupą (626)
  • Profile użytkownika (627)
    • Typy profilów (627)
    • Tworzenie profilu domyślnego (630)
    • Kopiowanie profilów do profilu domyślnego użytkownika (630)
  • Zarządzanie kontami użytkowników z wykorzystaniem zabezpieczeń lokalnych i zasad grup (631)
    • Wyświetlanie zasad w oknie narzędzia Zarządzanie zasadami grupy (631)
    • Tworzenie nowych zasad grup (632)
    • Konfigurowanie i optymalizacja zasad grup (634)
    • Rozwiązywanie problemów z zasadami grup (636)
  • Zarządzanie drukarkami za pomocą konsoli Zarządzanie drukowaniem (639)
    • Instalowanie konsoli Zarządzanie drukowaniem (639)
    • Konfigurowanie konsoli Zarządzanie drukowaniem (640)
    • Dodawanie nowych drukarek jako udostępnionych zasobów sieciowych (641)
    • Dodawanie serwerów wydruku w oknie konsoli Zarządzanie drukowaniem (642)
    • Zastosowanie konsoli Zarządzanie drukowaniem (642)
    • Podsumowanie (645)
    • Najlepsze rozwiązania (646)

Rozdział 19. Zasady grupy oraz zarządzanie zasadami w systemie Windows Server 2008 (647)

  • Przegląd zasad grupy (648)
  • Przetwarzanie zasad grupy - jak to działa? (649)
    • Przetwarzanie GPO komputera (649)
    • Przetwarzanie GPO użytkownika (650)
    • Rozpoznawanie lokalizacji w sieci (650)
    • Zarządzanie przetwarzaniem zasad grupy przy użyciu ustawień GPO (651)
  • Lokalne zasady grup (651)
    • Zasady komputera lokalnego (652)
    • Lokalne zasady użytkowników dla nieadministratorów oraz administratorów (653)
  • Szablony zabezpieczeń (653)
  • Elementy zasad grupy (653)
    • Obiekty zasad grupy (654)
    • Przechowywanie oraz replikacja obiektów zasad grupy (654)
    • Szablony administracyjne zasad grupy (657)
    • Magazyn centralny w Windows Vista oraz Windows Server 2008 (657)
    • Początkowe obiekty zasad grupy (658)
    • Ustawienia zasad (658)
    • Ustawienia preferencyjne (658)
    • Łącza GPO (659)
    • Wymuszanie łącza zasad grupy (659)
    • Dziedziczenie zasad (660)
    • Blokowanie dziedziczenia zasad grupy (661)
    • Kolejność przetwarzania zasad grupy (661)
    • Filtrowanie GPO (662)
    • Przetwarzanie sprzężenia zwrotnego zasad grupy (665)
    • Wykrywanie powolnego łącza zasad grupy oraz rozpoznawanie lokalizacji w sieci (666)
  • Omówienie szablonów administracyjnych zasad grupy (666)
    • Szablony administracyjne w Windows 2000, Windows XP oraz Windows Server 2003 (667)
    • Szablony administracyjne zasad grupy w Windows Vista oraz Windows Server 2008 (669)
    • Niestandardowe szablony administracyjne (669)
  • Narzędzia zarządzania zasadami (670)
    • Konsola zarządzania zasadami grupy (GPMC) (670)
    • Edytor obiektów zasad grupy (GPOE) (672)
    • Konsola zarządzania drukowaniem (673)
    • gpupdate.exe (674)
    • Skrypty GPO (675)
    • Dodatek Microsoft Desktop Optimization Pack do pakietu Software Assurance (675)
    • Migrator ADMX (675)
    • GPLogView (676)
    • Podgląd zdarzeń (676)
    • Zarządzanie DFS (678)
  • Projektowanie infrastruktury zasad grupy (678)
    • Projektowanie Active Directory oraz zasad grupy (679)
    • Separacja funkcji GPO (680)
  • Zadania administracyjne GPO (681)
    • Tworzenie magazynu głównego GPO (681)
    • Sprawdzanie wykorzystania magazynu głównego GPO (682)
    • Tworzenie początkowych GPO oraz korzystanie z nich (683)
    • Tworzenie kopii zapasowej oraz odzyskiwanie początkowych GPO (685)
    • Tworzenie nowych zasad grupy domeny (688)
    • Tworzenie oraz konfigurowanie łączy GPO (689)
    • Zarządzanie statusem GPO (689)
    • Tworzenie oraz przyłączanie filtrów WMI do GPO (690)
    • Zarządzanie filtrowaniem zabezpieczeń GPO (691)
    • Zarządzanie kolejnością przetwarzania łączy GPO (692)
    • Podgląd ustawień GPO i tworzenie raportów (693)
    • Tworzenie kopii zapasowej oraz przywracanie obiektów zasad grupy domeny (693)
    • Operacje modelowania zasad grupy (695)
    • Wyniki zasad grupy (695)
    • Delegacja administracji GPO (696)
    • Podsumowanie (698)
    • Najlepsze rozwiązania (699)

Rozdział 20. Obsługa i zarządzanie systemem Windows Server 2008 (701)

  • Początkowe zadania konfiguracyjne (703)
  • Zarządzanie rolami i funkcjami systemu Windows Server 2008 (704)
    • Role w systemie Windows Server 2008 (704)
    • Funkcje systemu Windows Server 2008 (706)
  • Menedżer serwera (708)
    • Role i funkcje narzędzia Menedżer serwera (709)
    • Węzeł Role narzędzia Menedżer serwera (709)
    • Karta Funkcje narzędzia Menedżer serwera (713)
  • Karta Diagnostyka narzędzia Menedżer serwera (713)
    • Podgląd zdarzeń (714)
    • Niezawodność i wydajność (715)
    • Menedżer urządzeń (717)
  • Karta Konfiguracja narzędzia Menedżer serwera (718)
    • Harmonogram zadań (718)
    • Zapora systemu Windows z zabezpieczeniami zaawansowanymi (721)
    • Usługi (723)
    • Sterowanie usługą WMI (723)
  • Karta Magazyn narzędzia Menedżer serwera (724)
    • Kopia zapasowa systemu Windows Server (724)
    • Zarządzanie dyskami (726)
  • Inspekcja środowiska (727)
    • Zasady inspekcji (728)
    • Podkategorie zasad inspekcji (729)
    • Inspekcja dostępu do zasobów (732)
  • Zdalne zarządzanie systemem Windows Server 2008 (735)
    • Narzędzia administracji zdalnej serwera (736)
    • Windows Remote Management (737)
    • PowerShell (738)
    • Tryb wiersza poleceń narzędzia Menedżer serwera (739)
    • Konsola Zarządzanie drukowaniem (741)
  • Zastosowanie najlepszych rozwiązań dotyczących zabezpieczania systemu Windows Server 2008 i zarządzania nim (741)
    • Identyfikowanie zagrożeń (742)
    • Uproszczenie zarządzania za pomocą oprogramowania System Center Operations Manager 2007 (742)
    • Zastosowanie rozwiązań związanych z konserwacją systemu Windows Server 2008 (743)
  • Korzystanie z pakietów Service Pack i aktualizacji (743)
    • Aktualizacja ręczna lub z wykorzystaniem dysku CD-ROM (744)
    • Automatyczne stosowanie aktualizacji (745)
    • Windows Server Update Services (748)
  • Konserwacja systemu Windows Server 2008 (749)
    • Zadania wykonywane codziennie (749)
    • Zadania wykonywane raz w tygodniu (752)
    • Zadania wykonywane raz w miesiącu (756)
    • Zadania wykonywane raz na kwartał (759)
    • Podsumowanie (760)
    • Najlepsze rozwiązania (760)

Rozdział 21. Automatyzacja zadań przy użyciu skryptów PowerShell (763)

  • Zrozumienie powłok (764)
    • Krótka historia powłok (765)
  • Zrozumienie PowerShell (767)
    • Zastosowania PowerShell (768)
    • Cechy PowerShell (769)
    • Instalowanie Windows PowerShell (770)
    • Dostęp do PowerShell (770)
    • Interfejs wiersza poleceń (CLI) (771)
    • Rodzaje poleceń (773)
    • Integracja z .NET Framework (775)
    • Potok (779)
    • Zmienne (780)
    • Aliasy (780)
    • Zakresy (782)
    • Dostawcy (785)
    • Profile (786)
    • Zabezpieczenia (788)
  • Korzystanie z Windows PowerShell (791)
    • Eksploracja PowerShell (791)
    • Zarządzanie usługami (794)
    • Zbieranie informacji dziennika zdarzeń (797)
    • Zarządzanie plikami oraz katalogami (799)
    • Zarządzanie Rejestrem (802)
    • Zarządzanie procesami (804)
    • Zastosowanie WMI (805)
    • Korzystanie z cmdletu New-Object (808)
    • Podsumowanie (808)
    • Najlepsze rozwiązania (809)

Rozdział 22. Tworzenie dokumentacji środowiska Windows Server 2008 (811)

  • Korzyści płynące z tworzenia dokumentacji (813)
    • Korzyści organizacyjne (813)
    • Korzyści materialne (814)
  • Typy dokumentów (814)
  • Planowanie dokumentacji środowiska Windows Server 2008 (815)
  • Dzielenie się wiedzą i zarządzanie nią (816)
  • Dokumenty projektu wdrożenia systemu Windows Server 2008 (817)
    • Plan projektu (817)
    • Dokument dotyczący projektowania i planowania (818)
    • Plan komunikacji (821)
    • Plan migracji (822)
    • Listy kontrolne (826)
    • Plan szkoleń (826)
    • Plan testów (827)
    • Plan testów pilotażowych (829)
    • Dokument dotyczący serwisowania i zakończenia projektu (830)
  • Dokumenty przydatne w administrowaniu i obsłudze systemu (830)
    • Dokumenty procedur (831)
    • Założenia (831)
    • Udokumentowane listy kontrolne (831)
    • Infrastruktura katalogu Active Directory (831)
    • Procedury instalacji serwera (832)
    • Dokumentacja konfiguracji (833)
    • Diagramy topologii (833)
    • Przewodnik dla administratorów (834)
    • Zastosowanie dokumentacji na potrzeby diagnozowania problemów (834)
    • Dokumenty proceduralne (834)
  • Infrastruktura sieci (835)
    • Dokumentowanie infrastruktury WAN (835)
    • Dokumentacja urządzeń sieciowych (836)
  • Dokumentacja przydatna przy przywracaniu systemu (836)
    • Planowanie przywracania po awarii (838)
    • Przygotowywanie procedur archiwizacji i odtwarzania (838)
    • Dokumentacja dotycząca monitoringu i wydajności (839)
    • Dokumentacja przełączania po awarii systemu Windows (839)
  • Procedury zmiany zarządzania (839)
  • Dokumentacja wydajności (840)
  • Bazowe rekordy do dokumentowania porównań (840)
  • Raporty zwykłe (840)
    • Raporty dla zarządu (841)
    • Raporty techniczne (841)
  • Dokumentacja zabezpieczeń (841)
    • Kontrolowanie zmian (842)
    • Przeglądanie raportów (842)
    • Raportowanie dla zarządu w celu oceny zabezpieczeń (842)
    • Podsumowanie (843)
    • Najlepsze rozwiązania (843)

Rozdział 23. Integracja System Center Operations Manager 2007 z Windows Server 2008 (845)

  • Działanie narzędzia OpsMgr (846)
    • Przetwarzanie danych operacyjnych (848)
    • Generowanie alarmów i odpowiedzi (848)
  • Architektura menedżera OpsMgr (848)
    • W jaki sposób OpsMgr przechowuje zgromadzone dane? (850)
    • Rola agentów w monitorowaniu systemu (850)
    • Definiowanie grup zarządzania (851)
  • Jak korzystać z OpsMgr? (851)
    • Zarządzanie i monitorowanie systemu za pomocą OpsMgr (852)
    • Tworzenie raportów w menedżerze OpsMgr (852)
    • Monitorowanie wydajności (852)
    • Integracja usługi Active Directory (853)
    • Integracja OpsMgr z systemami innymi niż Windows (853)
    • Zewnętrzne pakiety zarządzania (853)
  • Wymagania składników OpsMgr (854)
    • Wymagania sprzętowe (854)
    • Wymagania oprogramowania (854)
    • Kopie zapasowe w OpsMgr (855)
    • Wdrażanie agentów OpsMgr (855)
  • Zaawansowane koncepcje OpsMgr (855)
    • Warianty wdrażania narzędzia OpsMgr (856)
    • Wiele grup zarządzania (856)
    • Wdrażanie grup zarządzania utworzonych na podstawie podziału geograficznego (857)
    • Wdrażanie grup zarządzania utworzonych na podstawie założeń lub zabezpieczeń (857)
    • Określanie rozmiaru bazy danych (858)
    • Ograniczenia dotyczące pojemności (858)
    • Nadmiarowość zasobów systemu (859)
  • Zabezpieczenia w OpsMgr (860)
    • Zabezpieczanie agentów OpsMgr (860)
    • Wymagania zapory sieciowej (860)
    • Zabezpieczenia kont usług (861)
    • Pobieranie i wyodrębnianie pakietów zarządzania (862)
    • Importowanie do menedżera OpsMgr plików pakietu zarządzania (862)
    • Instalowanie agenta OpsMgr w systemie Windows Server 2008 (862)
    • Monitorowanie funkcjonalności i wydajności za pomocą menedżera OpsMgr (865)
    • Podsumowanie (866)
    • Najlepsze rozwiązania (866)

CZĘŚĆ VII: Zdalna komunikacja z systemem (867)

Rozdział 24. Dostęp zdalny i poprzez urządzenia przenośne (869)

  • Funkcje i usługi routingu i dostępu zdalnego w Windows Server 2008 (871)
  • Wirtualna sieć prywatna Windows Server 2008 (872)
    • Składniki niezbędne do utworzenia połączenia VPN (873)
    • Klient VPN (874)
    • Serwer RRAS (874)
    • Serwer zasad sieciowych (874)
    • Serwer certyfikatów (876)
    • Serwer Active Directory (877)
  • Opcje uwierzytelnienia w systemie RRAS (877)
    • Protokoły uwierzytelniania dla połączeń PPTP (877)
    • Protokoły uwierzytelnienia EAP i PEAP (878)
    • Protokoły uwierzytelnienia połączeń L2TP/IPSec (878)
    • Wybór najlepszego protokołu uwierzytelnienia (878)
  • Protokoły VPN (879)
    • Tunelowanie w środowisku sieciowym Windows Server 2008 (879)
    • Point-To-Point Tunneling Protocol (880)
    • Layer 2 Tunneling Protocol (881)
    • IP Security (881)
    • Secure Socket Tunneling Protocol (882)
  • Wybór pomiędzy PPTP, L2TP/IPSec i SSTP (883)
    • Zalety protokołów L2TP/IPSec (884)
    • Zalety protokołu PPTP (885)
    • Zalety protokołu SSTP (885)
    • Porty wpływające na połączenia VPN (886)
  • Scenariusz zastosowania wirtualnej sieci prywatnej (887)
    • Przygotowanie serwera certyfikatów (889)
    • Przygotowanie serwera zasad sieciowych (890)
    • Konfigurowanie serwera zasad sieciowych (892)
    • Przygotowanie serwera RRAS (898)
    • Przygotowanie klienta VPN (901)
    • Testowanie połączenia VPN (905)
    • Nadzorowanie klientów VPN o złym stanie (907)
    • Rozwiązywanie problemów z protokołem SSTP (910)
    • Uniemożliwianie nawiązania połączeń SSTP (913)
  • Menedżer połączeń (914)
    • Connection Manager Client Dialer (914)
    • Zestaw CMAK (915)
    • Podsumowanie (917)
    • Najlepsze rozwiązania (917)

Rozdział 25. Usługi terminalowe (919)

  • Dlaczego warto wdrożyć usługi terminalowe? (921)
    • Narzędzie administracyjne Pulpit zdalny (922)
    • Usługi terminalowe dla użytkowników (922)
    • Wykorzystanie usług terminalowych do zapewnienia wsparcia użytkownikowi zdalnemu (923)
    • Wykorzystanie usług terminalowych przez dostawców aplikacji (924)
  • W jaki sposób działają usługi terminalowe? (924)
    • Tryby działania usług (925)
    • Usługi terminalowe po stronie klienta (927)
  • Funkcje usług terminalowych (928)
    • Przekierowanie zasobów lokalnych (928)
    • Jednokrotne logowanie (931)
    • Możliwości graficzne narzędzia Podłączanie pulpitu zdalnego (932)
    • Izolowanie sesji 0 (934)
    • Dostęp w sieci Web do usług terminalowych (935)
    • Funkcja RemoteApp usług terminalowych (936)
    • Brama usług terminalowych (936)
    • Broker sesji usług terminalowych (938)
    • Precyzyjne kontrolowanie konfiguracji sesji (941)
  • Planowanie usług terminalowych (941)
    • Planowanie usług w trybie pulpitu zdalnego (941)
    • Planowanie usług terminalowych w trybie serwera terminali (942)
    • Aktualizacje serwera terminali (943)
    • Fizyczne położenie serwerów terminali (943)
    • Aplikacje umieszczane w serwerze (944)
    • Wymagania odnośnie sieci (944)
    • Odporność na awarie serwera terminali (944)
    • Serwer licencji usług terminalowych (945)
  • Wdrażanie usług terminalowych (946)
    • Uaktywnianie trybu pulpitu zdalnego (946)
    • Włączenie opcji zdalnego asystenta (948)
    • Wdrażanie usługi roli Serwer terminali (949)
    • Konfigurowanie usług terminalowych (952)
    • Wdrażanie funkcji Dostęp w sieci Web do usług terminalowych (955)
    • Wdrażanie programów RemoteApp usług terminalowych (957)
    • Wdrażanie bramy usług terminalowych (963)
    • Wdrażanie funkcji Broker sesji usług terminalowych (967)
    • Wdrażanie licencjonowania usług terminalowych (970)
  • Zabezpieczanie usług terminalowych (973)
    • Uwierzytelnianie sieciowe (973)
    • Zmiana portu protokołu RDP (974)
    • Bezpieczne instalowanie serwerów terminali (974)
    • Segmentowanie zasobów (974)
    • Zabezpieczanie usług terminalowych za pomocą obiektów GPO (975)
  • Określanie możliwości i optymalizowanie środowiska usług terminalowych (975)
    • Skalowanie usług terminalowych (976)
    • Optymalizowanie wydajności usług terminalowych (976)
  • Obsługa usług terminalowych (978)
    • Użycie narzędzi administracyjnych roli (978)
    • Wykorzystywanie narzędzia Menedżer usług terminalowych (979)
    • Zarządzanie usługami terminalowymi za pomocą narzędzi uruchamianych z poziomu wiersza poleceń (979)
    • Zarządzanie usługami terminalowymi za pomocą WMI (979)
    • Zdalne zarządzanie sesją terminala (980)
    • Stosowanie pakietów Service Pack i aktualizacji (980)
    • Przywracanie systemu na wypadek awarii (980)
    • Podsumowanie (981)
    • Najlepsze rozwiązania (981)

CZĘŚĆ VIII: Zarządzanie komputerami stacjonarnymi (983)

Rozdział 26. Narzędzia administracji serwerami Windows na komputerach stacjonarnych (985)

  • Zarządzanie komputerami stacjonarnymi oraz serwerami (987)
    • Wdrażanie od podstaw systemu operacyjnego (bare-metal) (987)
    • Zarządzanie aktualizacjami oraz aplikacjami (987)
    • Obsługa użytkowników oraz administracja zdalna (988)
  • Opcje wdrażania systemu operacyjnego (988)
    • Instalacja ręczna przy użyciu nośnika instalacyjnego (988)
    • Instalacja bezobsługowa (988)
    • Instalacja z pomocą producenta (989)
    • Systemy klonowania lub tworzenia obrazów (989)
  • Usługi wdrażania systemu Windows Server 2008 (991)
    • Rodzaje obrazów WDS (991)
    • Obrazy rozruchowe (992)
    • Obrazy instalacyjne (992)
    • Obrazy odnajdowania (992)
    • Obrazy przechwytywania (992)
  • Instalowanie usługi wdrażania systemu Windows (WDS) (993)
    • Konfigurowanie serwera WDS (993)
    • Konfiguracja DHCP (996)
    • Dodawanie obrazu rozruchowego do serwera WDS (997)
    • Dodawanie obrazów instalacyjnych do serwera WDS (998)
    • Wdrażanie pierwszego obrazu instalacyjnego (1000)
  • Tworzenie obrazów odnajdowania (1002)
    • Tworzenie nośnika startowego przy użyciu obrazów odnajdowania rozruchu oraz aplikacji Windows Automated Installation Kit (1004)
    • Przygotowanie kont komputerów Active Directory do WDS (1005)
  • Tworzenie instalacji niestandardowych przy użyciu obrazów przechwytywania (1009)
    • Dostosowanie obrazów instalacyjnych przy użyciu nienadzorowanych plików odpowiedzi (1011)
    • Tworzenie obrazów multiemisji (1012)
  • Ogólne zadania administracyjne komputera stacjonarnego (1014)
    • Podsumowanie (1014)
    • Najlepsze rozwiązania (1015)

Rozdział 27. Zarządzanie zasadami grupy u klientów sieciowych (1017)

  • Zapotrzebowanie na zasady grupy (1019)
  • Zasady grupy systemu Windows (1019)
    • Lokalne zasady komputera (1020)
    • Lokalne zasady zabezpieczeń (1020)
    • Lokalne zasady administratorów oraz nie-administratorów (1020)
    • Domenowe zasady grupy (1021)
    • Kreator Konfiguracji Zabezpieczeń (1021)
    • Omówienie przetwarzania zasad (1022)
  • Zestaw funkcji zasad grupy (1023)
    • Węzeł zasad Konfiguracja komputera (1024)
    • Węzeł zasad Konfiguracja użytkownika (1027)
  • Planowanie konfiguracji lokalnych zasad grupy na grupie roboczej oraz samodzielnym stanowisku (1028)
    • Tworzenie lokalnych zasad administratorów oraz nie-administratorów (1029)
  • Planowanie domenowych obiektów zasad grupy (1031)
    • Zasady oraz Preferencje (1032)
    • Domenowe obiekty zasad grupy (1035)
    • Obiekty zasad grupy kontrolerów domen (1036)
    • Obiekty zasad grupy lokacji Active Directory (1037)
    • Małe przedsiębiorstwa (1038)
    • Administracja delegowana (1039)
  • Zarządzanie komputerami przy użyciu zasad domenowych (1041)
    • Tworzenie nowego domenowego obiektu zasad grupy (1042)
    • Tworzenie oraz konfiguracja łączy GPO (1042)
    • Zarządzanie ustawieniami kontroli konta użytkownika (1042)
    • Tworzenie zasad ograniczania oprogramowania (1045)
    • Rozmieszczone drukarki (1048)
    • Konfigurowanie obsługi zdalnego komputera oraz administracji zdalnej (1054)
    • Konfigurowanie podstawowych ustawień zapory przy użyciu zasad grupy (1055)
    • Konfigurowanie ustawień aktualizacji systemu Windows (1058)
    • Tworzenie zasad sieci bezprzewodowych (1058)
  • Zarządzanie użytkownikami przy użyciu zasad (1061)
    • Konfigurowanie przekierowania katalogu (1063)
    • Dostęp do wymiennych nośników (1067)
    • Zarządzanie dostępem do konsoli zarządzania firmy Microsoft (1068)
  • Zarządzanie usługą Active Directory przy użyciu zasad (1068)
    • Zasady rozdrobnionych haseł (1069)
    • Konfigurowanie grup z ograniczeniami dla domenowych grup zabezpieczeń (1073)
    • Poszerzanie zestawu funkcji zasad grupy (1078)
    • Wdrażanie pakietów oprogramowania przy użyciu domenowych obiektów zasad grupy (1080)
    • Odświeżanie synchroniczne (1083)
    • Modelowanie GPO oraz wynikowe zasady grupy w GPMC (1085)
    • Zarządzanie zasadami grupy z administracyjnych lub zdalnych stacji roboczych (1087)
    • Podsumowanie (1089)
    • Najlepsze rozwiązania (1089)

CZĘŚĆ IX: Odporność na błędy (1091)

Rozdział 28. Odporność na błędy na poziomie systemu plików i zarządzanie nim (1093)

  • Technologie systemu plików systemu Windows Server 2008 (1095)
    • Formaty woluminów i partycji systemu Windows (1095)
    • Funkcje partycji NTFS (1095)
    • Udziały systemu plików (1095)
    • Kompresja danych (1096)
    • Szyfrowanie danych (1096)
    • Osłanianie plików (1097)
    • Usługa Kopiowanie woluminów w tle (1097)
    • Remote Storage Service (1098)
    • Rozproszony system plików (1098)
    • Replikacja rozproszonego systemu plików (1099)
    • Narzędzia zarządzania systemem plików (1099)
    • Raportowanie i monitorowanie systemu plików (1099)
  • Technologie i usługi związane z dostępem do systemu plików (1100)
    • Udostępnianie katalogu systemu Windows (1100)
    • Przestrzenie nazw DFS i replikacja (1100)
    • Publikowanie katalogów w obrębie witryny WWW (1100)
    • Usługa FTP (1101)
    • Secure File Transfer Protocol (1101)
    • Windows SharePoint Services (1101)
    • Services for NFS (1102)
    • Services for Macintosh (1102)
  • Dyski serwera Windows Server 2008 (1102)
    • Dyski MBR (1103)
    • Dyski GPT (1103)
    • Dysk podstawowy (1103)
    • Dysk dynamiczny (1104)
    • Partycja lub wolumin (1104)
    • Punkt podłączenia (1104)
    • Woluminy proste (1105)
    • Woluminy łączone (1105)
    • Woluminy rozłożone (1105)
    • Woluminy odporne na błędy (1106)
    • Woluminy lustrzane (1106)
    • Woluminy RAID-5 (1106)
  • Zastosowanie zewnętrznych podsystemów dyskowych (1107)
    • Sprzętowe macierze dyskowe (1107)
    • Rozruch z wykorzystaniem sieci SAN (1107)
    • Zarządzanie zewnętrznym magazynem danych (1107)
    • Wymagania dotyczące obsługi zewnętrznych magazynów danych (1107)
  • Zarządzanie dyskami serwera Windows Server 2008 (1108)
    • Przystawka MMC Zarządzanie dyskami (1108)
    • Narzędzie wiersza poleceń diskpart.exe (1108)
    • Dodawanie do systemu Windows nowego dysku (1108)
    • Konwertowanie dysków podstawowych na dynamiczne (1110)
    • Tworzenie woluminów odpornych na błędy za pomocą konsoli Zarządzanie dyskami (1110)
    • Tworzenie woluminu odpornego na błędy za pomocą narzędzia diskpart.exe (1113)
  • Niezawodność systemu plików (1115)
    • Stabilność systemu plików (1115)
  • Dodawanie roli Usługi plików (1117)
  • Zarządzanie dostępem do danych za pomocą udziałów systemu Windows Server 2008 (1119)
    • Wyliczanie bazujące na dostępie (1120)
    • Buforowanie po stronie klienta i pliki trybu offline (1120)
    • Zarządzanie udziałami katalogów (1122)
  • Zarządzanie przydziałami woluminów NTFS (1124)
  • Menedżer zasobów serwera plików (1126)
    • Zastosowania narzędzia Menedżer zasobów serwera plików (1127)
    • Instalowanie narzędzi menedżera zasobów serwera plików (1128)
    • Opcje globalne narzędzia Menedżer zasobów serwera plików (1129)
    • Konfigurowanie przydziałów za pomocą narzędzia Menedżer zasobów serwera plików (1130)
    • Dostosowywanie przydziałów (1131)
    • Tworzenie szablonu przydziału (1131)
    • Tworzenie osłon plików (1133)
    • Tworzenie szablonu osłony plików (1134)
    • Wyjątki osłony plików (1136)
    • Generowanie raportów magazynowania za pomocą narzędzia Menedżer zasobów serwera plików (1136)
    • Rozwiązywanie problemów z usługami systemu plików (1138)
  • Rozproszony system plików DFS (1138)
    • Przestrzenie nazw usługi DFS (1139)
    • Replikacja usługi DFS (1140)
    • Terminologia związana z usługą DFS (1141)
    • Terminologia związana z replikacją usługi DFS (1142)
  • Planowanie wdrożenia usługi DFS (1143)
    • Konfigurowanie sieciowego udziału i definiowanie uprawnień systemu plików NTFS dla "korzenia" drzewa DFS oraz obiektów docelowych katalogów (1143)
    • Wybieranie typu przestrzeni nazw DFS (1144)
    • Planowanie replikacji danych usługi DFS (1144)
    • Wybieranie topologii replikacyjnej (1145)
  • Instalacja usługi DFS (1146)
    • Tworzenie przestrzeni nazw i korzenia usługi DFS (1147)
    • Dołączanie do domenowej przestrzeni nazw dodatkowego serwera przestrzeni nazw (1149)
    • Tworzenie katalogu DFS i grupy replikacji (1149)
    • Zalecane rozwiązania dotyczące replikacji DFS (1152)
  • Zarządzanie i identyfikacja problemów związanych z usługą DFS (1153)
    • Odłączanie serwera docelowego w celu konserwacji (1154)
    • Wyłączenie replikacji dla serwera odłączanego na dłuższy czas (1155)
    • Ograniczanie połączeń do obiektów docelowych DFS lokacji (1156)
  • Wykonywanie kopii zapasowej usługi DFS (1157)
  • Zastosowanie usługi Kopiowanie woluminów w tle (1157)
    • Zastosowanie usługi VSS i narzędzia Kopia zapasowa systemu Windows Server (1158)
    • Konfigurowanie kopii w tle (1158)
    • Przywracanie danych przy użyciu kopii w tle (1159)
    • Podsumowanie (1161)
    • Najlepsze rozwiązania (1161)

Rozdział 29. Odporność systemu na uszkodzenia (technologia klastrowa/równoważenie obciążenia sieciowego) (1163)

  • Projektowanie systemów Windows Server 2008 odpornych na uszkodzenia (1165)
    • Zasilanie komputera oraz infrastruktury sieciowej (1165)
    • Projektowanie sieci IP odpornych na uszkodzenia (1166)
    • Projektowanie dysków serwerowych odpornych na uszkodzenia (1167)
    • Zwiększanie dostępności usług oraz aplikacji (1168)
  • Technologie klastrowe systemu Windows Server 2008 (1168)
    • Terminologia technologii klastrowej systemu Windows Server 2008 (1170)
  • Określenie odpowiedniej technologii klastrowej (1173)
    • Klastry pracy awaryjnej (1173)
    • Równoważenie obciążenia sieciowego (1174)
  • Przegląd klastrów pracy awaryjnej (1175)
    • Modele kworum klastrów pracy awaryjnej (1175)
    • Wybieranie aplikacji dla klastrów pracy awaryjnej (1176)
    • Magazyn udziałów w klastrach pracy awaryjnej (1177)
    • Wybór systemu operacyjnego do węzłów klastra pracy awaryjnej (1182)
  • Wdrażanie klastrów pracy awaryjnej (1182)
    • Instalowanie funkcji Klaster pracy awaryjnej (1184)
    • Uruchamianie Kreatora sprawdzania konfiguracji (1185)
    • Tworzenie klastra pracy awaryjnej (1186)
    • Konfigurowanie sieci klastra (1188)
    • Dodawanie węzłów do klastra (1190)
    • Dodawanie magazynu do klastra (1191)
    • Konfigurowanie kworum klastra (1192)
    • Wdrażanie usług lub aplikacji na klastry pracy awaryjnej (1193)
    • Konfigurowanie pracy awaryjnej oraz przechodzenia poawaryjnego (1195)
    • Testowanie klastrów pracy awaryjnej (1196)
    • Konserwacja klastra pracy awaryjnej (1199)
    • Usuwanie węzłów z klastra pracy awaryjnej (1200)
    • Migrowanie klastra oraz aktualizacje (1201)
  • Tworzenie kopii zapasowych oraz przywracanie klastrów pracy awaryjnej (1201)
    • Węzeł klastra pracy awaryjnej - najlepsze rozwiązania przy tworzeniu kopii zapasowej (1202)
    • Przywracanie całego klastra do poprzedniego stanu (1202)
  • Wdrażanie klastrów równoważenia obciążenia sieci (1204)
    • Aplikacje i usługi NLB (1204)
    • Instalowanie funkcji Równoważenie obciążenia sieci (1204)
    • Tworzenie reguł portu (1205)
    • Koligacja oraz tryb filtrowania reguł portu (1206)
    • Używanie trybu działania klastra (1207)
    • Konfigurowanie kart sieciowych pod kątem NLB (1207)
    • Tworzenie klastra NLB (1207)
    • Dodawanie kolejnych węzłów do istniejącego klastra NLB (1211)
  • Zarządzanie klastrami NLB (1213)
    • Tworzenie kopii zapasowych oraz przywracanie węzłów NLB (1213)
    • Przeprowadzanie konserwacji węzła klastra NLB (1214)
    • Podsumowanie (1215)
    • Najlepsze rozwiązania (1215)

Rozdział 30. Wykonywanie kopii zapasowej w systemie Windows Server 2008 (1217)

  • Wymagania i warianty archiwizowania i przywracania danych (1219)
    • Identyfikowanie różnych usług i technologii (1219)
    • Identyfikowanie pojedynczego punktu awarii (1219)
    • Analiza różnego rodzaju nieszczęśliwych zdarzeń (1220)
    • Określanie priorytetów środowiska produkcyjnego (1222)
    • Identyfikowanie usług obowiązkowych (1222)
    • Określanie wymagań dotyczących umowy serwisowej i czasu przywrócenia (1222)
  • Tworzenie procedury odzyskiwania po awarii (1224)
    • Dokument opisujący rozwiązanie przywracania po awarii (1224)
    • Zatwierdzanie różnych procedur odzyskiwania po awarii (1225)
  • Tworzenie dokumentacji środowiska produkcyjnego organizacji (1226)
  • Opracowywanie strategii archiwizowania (1227)
    • Przydzielanie zadań odpowiednim członkom zespołu (1227)
    • Tworzenie procedury regularnego sporządzania kopii zapasowej (1227)
  • Narzędzie Kopia zapasowa systemu Windows Server (1228)
    • Obsługa nośników archiwizujących i zarządzanie nimi (1228)
    • Pliki nośnika archiwizacyjnego (1230)
    • Opcje archiwizacji (1231)
    • Przystawka MMC narzędzia Kopia zapasowa systemu Windows Server (1231)
    • Program wiersza poleceń oprogramowania Kopia zapasowa systemu Windows Server (1232)
  • Zastosowanie oprogramowania Kopia zapasowa systemu Windows Server (1232)
    • Instalowanie narzędzia Kopia zapasowa systemu Windows Server (1232)
    • Planowanie archiwizowania za pomocą oprogramowania Kopia zapasowa systemu Windows Server i przydzielanie dysków (1236)
    • Ręczne tworzenie kopii zapasowej w udziale zdalnego serwera (1239)
    • Przechowywanie kopii zapasowej na nośniku DVD (1241)
  • Zarządzanie kopiami zapasowymi za pomocą narzędzia wiersza poleceń wbadmin.exe (1243)
    • Sprawdzanie historii archiwizacji (1244)
    • Ręczne archiwizowanie danych w zdalnym magazynie za pomocą narzędzia wbadmin.exe (1244)
  • Tworzenie kopii zapasowej usług roli systemu Windows Server 2008 (1244)
    • Tworzenie kopii zapasowej konfiguracji systemu (1245)
    • Archiwizowanie bazy usługi Active Directory (1246)
    • Usługi certyfikatów (1249)
    • Usługa DNS (1251)
    • Usługa WINS (1251)
    • Serwer DHCP (1252)
    • Usługa DFS (1253)
    • Serwer IIS (1253)
    • Usługa Windows SharePoint Services (1253)
  • Usługa Kopiowanie woluminów w tle (1255)
    • Zastosowanie kopii w tle dla udostępnionych woluminów (1256)
  • Opcje uruchomieniowe systemu Windows Server 2008 (1257)
    • Przekierowywanie za pomocą konsoli usługi Emergency Management Services (1258)
    • Podsumowanie (1258)
    • Najlepsze rozwiązania (1259)

Rozdział 31. Odzyskiwanie po awarii (1261)

  • Bieżąca gotowość do archiwizowania i przywracania (1262)
    • Biuro zarządzania projektami (1263)
    • Kontrolowanie zmian (1264)
    • Delegowanie odpowiedzialności za zadania procesu przywracania po awarii (1265)
    • Uzyskiwanie dostępności serwera opartego na systemie Windows Server 2008 wynoszącej 99,999% (1266)
  • Gdy dojdzie do nieszczęśliwego zdarzenia (1267)
    • Kwalifikowanie nieszczęśliwego zdarzenia lub awarii (1267)
    • Sprawdzanie priorytetów (1267)
    • Zakładanie z góry prowadzi do zguby (1268)
    • Synchronizowanie informacji z właścicielami firmy (1268)
    • Komunikacja z dostawcami i pracownikami (1268)
    • Przydzielanie zadań i planowanie zasobów (1269)
    • Dbanie o zadowolenie specjalistów (1269)
    • Przywracanie infrastruktury (1269)
    • Spotkanie po wystąpieniu awarii (1270)
  • Radzenie sobie z różnymi nieszczęśliwymi zdarzeniami (1270)
    • Awaria sieci (1270)
    • Awaria w obrębie fizycznej lokacji (1271)
    • Awaria serwera lub systemu (1272)
  • Przywracanie po awarii serwera lub systemu (1274)
    • Problemy z dostępem (1274)
    • Uszkodzenie danych oraz przywracanie plików i katalogów (1279)
  • Zarządzanie nośnikami narzędzia Kopia zapasowa systemu Windows Server i korzystanie z nich (1283)
    • Dyski zarządzane przez oprogramowanie Kopia zapasowa systemu Windows Server (1283)
    • Nośnik DVD (1284)
  • Przywracanie woluminu za pomocą oprogramowania Kopia zapasowa systemu Windows Server (1284)
    • Przywracanie woluminów danych komputera z systemem Windows Server 2008 (1285)
    • Przywracanie woluminu systemu Windows Server 2008 (1286)
    • Kompletne odbudowywanie komputera z systemem Windows (1288)
    • Kompletne odbudowywanie komputera z wykorzystaniem alternatywnego sprzętu (1288)
  • Przywracanie usług roli i funkcji (1289)
    • Przywracanie stanu systemu Windows Server 2008 (1289)
    • Przywracanie stanu systemu kontrolerów domeny (1290)
    • Protokół DHCP (1294)
    • Windows SharePoint Services (1294)
    • Podsumowanie (1298)
    • Najlepsze rozwiązania (1298)

CZĘŚĆ X: Optymalizowanie, dostrajanie, usuwanie błędów oraz rozwiązywanie problemów (1299)

Rozdział 32. Optymalizowanie systemu Windows Server 2008 pod względem komunikacji z oddziałami (1301)

  • Zrozumienie idei kontrolera domeny tylko do odczytu (1303)
    • Zmartwienia oraz dylematy oddziałów organizacji (1304)
    • Zrozumienie, kiedy używać kontrolerów RODC (1305)
  • Instalowanie kontrolera domeny tylko do odczytu (1308)
    • Przegląd wstępnych zadań związanych z wdrażaniem kontrolera RODC (1308)
    • Ograniczenia związane z kontrolerami domen Windows Server 2008 (1309)
    • Przeprowadzanie instalacji kontrolera RODC (1310)
    • Przeprowadzanie przenoszonej instalacji kontrolera RODC (1318)
  • Zrozumienie szyfrowania dysków funkcją BitLocker (1322)
    • Przegląd składników szyfrowania dysków funkcją BitLocker oraz usprawnień systemu Windows Server 2008 (1323)
    • Wymagania sprzętowe szyfrowania dysków funkcją BitLocker (1324)
    • Zrozumienie scenariuszy wdrażania funkcji BitLocker (1325)
  • Konfigurowanie szyfrowania dysków funkcją BitLocker na kontrolerze domeny Windows Server 2008 oddziału (1325)
    • Konfigurowanie partycji systemowych pod funkcję BitLocker (1326)
    • Instalowanie funkcji BitLocker (1327)
    • Uruchomienie funkcji BitLocker (1329)
    • Wykorzystanie hasła odzyskiwania funkcji BitLocker (1334)
    • Usuwanie szyfrowania danych funkcją BitLocker (1334)
  • Rozwinięcie replikacji oraz wykorzystania sieci WAN w oddziale (1335)
    • Kontrolery domeny tylko do odczytu (1335)
    • Stos TCP/IP nowej generacji (1335)
    • Rozproszony system plików (1336)
    • Zasady grupy (1337)
    • SMB w wersji 2.0 (1337)
    • Podsumowanie (1338)
    • Najlepsze rozwiązania (1339)

Rozdział 33. Rejestrowanie zdarzeń i debugowanie (1341)

  • Zastosowanie narzędzia Menedżer zadań do rejestrowania zdarzeń i debugowania (1342)
    • Monitorowanie aplikacji (1344)
    • Monitorowanie procesów (1344)
    • Monitorowanie usług (1344)
    • Monitorowanie wydajności (1345)
    • Monitorowanie wydajności sieci (1345)
    • Monitorowanie aktywności użytkowników (1347)
  • Zastosowanie narzędzia Podgląd zdarzeń do rejestrowania i debugowania (1347)
    • Nowy interfejs użytkownika narzędzia Podgląd zdarzeń (1349)
    • Wykonywanie dodatkowych zadań związanych z zarządzaniem dziennikami zdarzeń (1354)
  • Monitorowanie wydajności i niezawodności (1358)
    • Monitor zasobów (1359)
    • Monitor wydajności (1360)
    • Monitor niezawodności (1364)
    • Zestawy modułów zbierających dane (1365)
    • Raporty (1368)
  • Określenie początkowych (bazowych) wartości (1369)
    • Zmniejszanie obciążenia wywołanego przez monitorowanie wydajności (1370)
    • Obiekty wymagające monitorowania (1371)
  • Zastosowanie narzędzi służących do debugowania oferowanych przez system Windows Server 2008 (1372)
    • Narzędzia związane z protokołem TCP/IP (1372)
    • Narzędzie Uruchamianie i odzyskiwanie (1382)
    • Narzędzie diagnostyczne pamięci systemu Windows (1383)
    • Zasoby i narzędzia wspierające (1384)
  • Harmonogram zadań (1386)
    • Wprowadzenie do narzędzia Harmonogram zadań (1386)
    • Opcje i ustawienia wyzwalaczy (1387)
    • Zaawansowane ustawienia powiązane z wyzwalaczami (1389)
    • Akcje powiązane z zadaniem (1389)
    • Warunki powiązane z zadaniem (1390)
    • Ustawienia zadań (1391)
    • Historia zadania (1392)
    • Podsumowanie (1392)
    • Najlepsze rozwiązania (1393)

Rozdział 34. Analiza możliwości i optymalizacja wydajności (1395)

  • Omówienie analizy możliwości (1396)
    • Korzyści wynikające z przeprowadzenia analizy możliwości i optymalizacji wydajności (1397)
    • Definiowanie zasad i wytycznych metryki (1398)
    • Wskaźniki jakości (1399)
  • Zastosowanie narzędzi służących do analizy możliwości (1401)
    • Narzędzie Menedżer zadań (1402)
    • Narzędzie Network Monitor (1404)
    • Monitor niezawodności i wydajności (1411)
    • Inne narzędzia Microsoftu służące do oceny i planowania (1415)
    • Narzędzia niezależne (1423)
  • Monitorowanie wydajności systemu (1424)
    • Kluczowe elementy wymagające monitorowania pod kątem "wąskich gardeł" (1425)
    • Monitorowanie wykorzystania pamięci systemowej i pliku stronicowania (1425)
    • Analiza wykorzystania procesora (1429)
    • Analiza podsystemu dyskowego (1430)
    • Monitorowanie podsystemu sieciowego (1431)
  • Optymalizacja wydajności serwera spełniającego różne role (1434)
    • Kontrolery domen (1434)
    • Serwer usług terminalowych (1439)
    • Wirtualne serwery (1439)
    • Podsumowanie (1440)
    • Najlepsze rozwiązania (1441)

CZĘŚĆ XI: Zintegrowane usługi aplikacji systemu Windows (1443)

Rozdział 35. Aplikacja Windows SharePoint Services 3.0 (1445)

  • Zrozumienie historii technologii SharePoint (1446)
    • Początki technologii SharePoint (1447)
    • Nadejście technologii SharePoint 2003 (1447)
    • Zrozumienie zapotrzebowania na produkty SharePoint 2007 (1448)
  • Różnice pomiędzy Windows SharePoint Services 3.0 a SharePoint Server 2007 (1449)
    • Podstawowe funkcje Windows SharePoint Services 3.0 (1449)
    • Czego nie ma w Windows SharePoint Services 3.0, a znajduje się w SharePoint Server 2007 (1450)
  • Rozpoznanie potrzeby wdrożenia Windows SharePoint Services (1452)
    • Dostosowanie WSS do zaspokajania potrzeb organizacyjnych (1453)
  • Instalacja Windows SharePoint Services (1453)
    • Określenie wymagań WSS (1454)
    • Przeprowadzenie instalacji Windows SharePoint Services (1455)
    • Sprawdzanie aktualizacji systemu Windows (1457)
    • Sprawdzanie konfiguracji internetowych usług informacyjnych (IIS) (1457)
    • Wykorzystanie konsoli administracji centralnej do dokończenia instalacji (1459)
    • Eksploracja domyślnej kolekcji witryn (1462)
  • Listy oraz biblioteki w Windows SharePoint Services 3.0 (1465)
    • Biblioteki w Windows SharePoint Services 3.0 (1465)
    • Listy Windows SharePoint Services 3.0 zdemaskowane (1475)
  • Integracja aplikacji pakietu Office 2007 z Windows SharePoint Services 3.0 (1479)
    • Współpraca aplikacji Word 2007 z Windows SharePoint Services 3.0 (1480)
    • Współpraca aplikacji Excel 2007 z Windows SharePoint Services 3.0 (1481)
  • Zarządzanie zbiorem witryn (1485)
    • Wykorzystanie strony Ustawienia witryny do zarządzania witrynami najwyższego poziomu oraz witrynami podrzędnymi (1486)
    • Używanie interfejsu Edytuj stronę do dostosowywania stron (1487)
    • Przegląd narzędzi znajdujących się w konsoli Administracja centralna (1490)
    • Podsumowanie (1492)
    • Najlepsze rozwiązania (1493)

Rozdział 36. Usługa Windows Media Services (1495)

  • Zrozumienie usługi Windows Media Services (1497)
    • Nowe funkcje zawarte w usłudze Windows Media Services działającej w systemie Windows Server 2008 (1497)
    • Wymaganie systemowe usługi Windows Media Services (1498)
    • Określenie, z której wersji Windows Server 2008 korzystać (1500)
    • Aktualizowanie platformy Windows Media Services do systemu Windows Server 2008 (1501)
    • Określenie, z których narzędzi administracyjnych usługi Windows Media Services korzystać (1502)
  • Instalacja usługi Windows Media Services (1502)
    • Testowanie obciążenia usługi Windows Media Server (1503)
    • Pobieranie plików źródłowych Windows Media Services (1504)
    • Przeprowadzanie instalacji usługi Windows Media Services (1504)
    • Konfigurowanie roli Windows Media Services (1506)
  • Używanie roli Windows Media Services do transmisji na żywo w czasie rzeczywistym (1507)
    • Konfigurowanie serwera do transmisji na żywo w czasie rzeczywistym (1507)
    • Rozpoczynanie transmisji na żywo w czasie rzeczywistym (1509)
  • Transmitowanie przechowywanych pojedynczych plików (1510)
    • Konfigurowanie serwera do odtwarzania pojedynczych plików na żądanie (1510)
    • Uruchamianie punktu publikacji pojedynczego pliku (1512)
  • Hostowanie katalogów plików wideo odtwarzanych na żądanie (1513)
    • Konfigurowanie serwera do hostowania katalogu plików wideo do odtwarzania (1513)
    • Uruchamianie pliku w punkcie publikacji katalogu (1516)
  • Łączenie wielu plików w celu wykonania pojedynczej mieszanej transmisji (1516)
    • Konfigurowanie serwera do transmitowania listy odtwarzania wielu plików (1516)
    • Uruchamianie listy odtwarzania w jej punkcie publikacji (1519)
  • Zrozumienie aplikacji Windows Media Encoder (1519)
    • Poznanie wymagań aplikacji Windows Media Encoder (1520)
    • Instalowanie aplikacji Windows Media Encoder (1520)
  • Transmitowanie wydarzenia na żywo (1521)
    • Przygotowanie do transmisji na żywo (1522)
    • Inicjowanie transmisji na żywo (1522)
  • Przechwytywanie obrazu i dźwięku do przyszłego odtwarzania (1525)
    • Przygotowanie do przechwytywania sesji (1525)
    • Przechwytywanie sesji do przyszłego odtwarzania (1526)
  • Korzystanie z innych opcji aplikacji Windows Media Encoder (1527)
    • Wykonywanie zrzutów ekranu zawartości obrazu przy użyciu oprogramowania Windows Media Encoder (1527)
    • Konwertowanie obrazów wideo do formatu Windows Media Video (1528)
    • Podsumowanie (1529)
    • Najlepsze rozwiązania (1530)

Rozdział 37. Wdrażanie i korzystanie z wirtualizacji systemu Windows Server (1531)

  • Wyjaśnienie strategii wirtualizacji firmy Microsoft (1532)
    • Historia wirtualizacji systemu Windows (1533)
    • Integracja technologii hypervisor z systemem operacyjnym Windows Server 2008 (1535)
    • Jakie nowości wprowadzono w technologii Hyper-V (1536)
    • Microsoft Hyper-V Server jako rola systemu operacyjnego Windows Server 2008 (1537)
  • Planowanie własnej implementacji technologii Hyper-V (1537)
    • Ocena możliwości obsługi wirtualizacji przez serwer z systemem Windows Server 2008 (1537)
    • Uruchamianie pozostałych usług w systemie Hyper-V (1539)
    • Planowanie wykorzystania migawek w systemie technologii Hyper-V (1540)
  • Instalacja roli Microsoft Hyper-V Server (1540)
    • Instalacja systemu Windows Server 2008 jako systemu operacyjnego hosta (1540)
    • Dodanie roli serwera technologii Hyper-V za pośrednictwem Menedżera serwera (1541)
  • Opanowanie zasad korzystania z konsoli administracyjnej technologii Hyper-V (1543)
    • Uruchamianie konsoli administracyjnej serwera Hyper-V (1543)
    • Przeglądanie i konfigurowanie ustawień serwera głównego (1545)
  • Instalacja sesji systemu operacyjnego gościa (1549)
    • Uzyskiwanie komponentów niezbędnych do instalacji sesji gościa (1549)
    • Rozpoczynanie instalacji sesji gościa (1550)
    • Kończenie instalacji sesji gościa (1552)
  • Modyfikowanie ustawień konfiguracyjnych sesji gościa (1553)
    • Dodawanie lub ograniczanie pamięci operacyjnej zastrzeżonej dla danej sesji gościa (1553)
    • Zmiana ustawień sieciowych sesji gościa (1554)
    • Montowanie fizycznego obrazu nośnika CD/DVD lub pliku obrazu CD/DVD (1555)
    • Pozostałe ustawienia konfiguracyjne sesji gościa (1555)
  • Uruchamianie sesji gościa technologii Hyper-V (1556)
    • Automatyczne uruchamianie sesji gościa (1556)
    • Ręczne uruchamianie sesji gościa (1557)
    • Zapisywanie stanu sesji gościa (1558)
  • Stosowanie migawek sesji systemu operacyjnego gościa (1558)
    • Migawki sporządzane z myślą o odtwarzaniu obrazów (1558)
    • Migawki sesji gości sporządzane z myślą o podnoszeniu odporności na awarie serwera (1559)
    • Tworzenie migawki obrazu gościa (1559)
    • Przywracanie obrazu sesji z wykorzystaniem utworzonego wcześniej obrazu (1560)
    • Wycofywanie operacji przywracania sesji z migawki (1561)
    • Podsumowanie (1561)
    • Najlepsze rozwiązania (1561)

Skorowidz (1563)

Dodaj do koszyka Windows Server 2008 PL. Księga eksperta

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.