reklama - zainteresowany?

Windows Small Business Server 2003. Administracja systemem - Helion

Windows Small Business Server 2003. Administracja systemem
Autor: Susan Snedaker, Daniel H. Bendell
Tytuł oryginału: How to Cheat at Small Business Server 2003
Tłumaczenie: Sławomir Dzieniszewski, Marcin Jędrysiak, Piotr Pilch
ISBN: 83-7361-795-7
stron: 440, Format: B5, okładka: miękka
Data wydania: 2005-05-04
Księgarnia: Helion

Cena książki: 54,90 zł

Dodaj do koszyka Windows Small Business Server 2003. Administracja systemem

Tagi: OUTLET | Small business server

W wielu firmach administrowaniem serwerami zajmuje się nie administrator, tylko pracownik, dla którego jest to tylko jedno z dziesiątek zadań. Takie osoby rzadko mają czas na poznawanie zawiłości administrowania systemami -- potrzebują skutecznych porad ułatwiających szybką i efektywną pracę, a nie precyzyjnych opisów każdej linijki pliku konfiguracyjnego. Dla takich "administratorów mimo woli" zbiór wskazówek może okazać się podstawową lekturą wykorzystywaną w pracy.

Książka "Windows Small Business Server 2003. Administracja systemem" jest przeznaczona właśnie dla tych ludzi, na których znienacka spadło zadanie administrowania firmową siecią opartą na Small Business Server. Książka przedstawia kluczowe zadania realizowane przez serwer, zawiera niezbędne objaśnienia i okna programów, na które natknie się administrator. Nie zasypuje czytelnika zawiłościami technicznymi -- koncentruje się raczej na sposobach szybkiego i sprawnego wykonania określonych zadań.

  • Komponenty systemu Small Business Server 2003
  • Projektowanie sieci komputerowych
  • Instalowanie Small Business Server 2003
  • Zabezpieczenia systemu i zarządzanie systemami plików
  • Administrowanie użytkownikami, grupami i prawami dostępu
  • Archiwizowanie i przywracanie danych
  • Konfigurowanie serwera poczty elektronicznej
  • Zdalny dostęp
  • Monitorowanie i analiza działania Small Business Server 2003

Jeśli administrowanie systemem Small Business Server 2003 to tylko jedno z Twoich zadań, znalazłeś wreszcie książkę, której szukałeś.

Dodaj do koszyka Windows Small Business Server 2003. Administracja systemem

 

Osoby które kupowały "Windows Small Business Server 2003. Administracja systemem", wybierały także:

  • Windows Media Center. Domowe centrum rozrywki
  • Ruby on Rails. Ćwiczenia
  • Windows Vista PL. Księga eksperta
  • Tablice informatyczne. Flash MX 2004 ActionScript
  • Mac OS X Leopard. Ćwiczenia praktyczne

Dodaj do koszyka Windows Small Business Server 2003. Administracja systemem

Spis treści

Windows Small Business Server 2003. Administracja systemem -- spis treści

Przedmowa (17)

Rozdział 1. Podstawowe informacje o systemie Windows Small Business Server 2003 (19)

  • Do czego zmierzamy (19)
  • Funkcje systemu Windows Small Business Server 2003 (20)
    • Uproszczone administrowanie i zarządzanie systemem (20)
    • Ulepszony system zabezpieczeń (20)
    • Łatwy dostęp do internetu i poczty elektronicznej (21)
    • Łatwość przygotowywania intranetu (21)
    • Łatwy zdalny dostęp (21)
    • Uproszczone zarządzanie (21)
    • Łatwiejsze zarządzanie danymi (22)
  • Komponenty wchodzące w skład systemu Windows Small Business Server 2003 (22)
    • Windows Server 2003 (Standard, Premium) (23)
    • Exchange Server 2003 (Standard, Premium) (23)
    • Outlook 2003 (Standard, Premium) (24)
    • Usługa Microsoft Shared Fax (Standard, Premium) (24)
    • Microsoft SharePoint Services (Standard, Premium) (24)
    • Server ISA (Premium) (24)
    • SQL Server 2000 (Premium) (25)
    • Office FrontPage 2003 (Premium) (25)
  • Ograniczenia systemu Windows Small Business Server 2003 (26)
    • Lokalizacja zainstalowanych komponentów (26)
    • Ograniczenia związane z klientami (27)
    • Licencje dostępu klienta (CAL) (27)
    • Systemy operacyjne klientów (28)
    • Tylko jedna domena (28)
  • Który system operacyjny będzie najwłaściwszy w naszej sytuacji? (30)
  • Jeszcze raz (31)

Rozdział 2. Zasady działania i projektowania sieci komputerowych (33)

  • Czego dowiemy się w tym rozdziale (33)
  • Podstawowe terminy związane z komputerami w sieci (34)
  • Podstawy sieci komputerowych (36)
    • Kto rządzi siecią? (36)
    • Łączenie komputerów ze sobą (37)
    • Komunikacja sieciowa (37)
  • Adresy IP, firewalle i tłumaczenie NAT (38)
    • Podstawowe zasady adresowania w protokole IP (39)
    • Maski podsieci (39)
    • Publiczne i prywatne adresy IP (42)
    • Firewalle i tłumaczenie NAT (43)
  • Projektowanie własnej sieci komputerowej (44)
    • Przegląd potrzebnych i posiadanych komponentów (45)
    • Przegląd specyfikacji urządzeń i oprogramowania (46)
      • Komputer dla serwera (46)
      • Specyfikacje serwera SBS (47)
      • Specyfikacje klientów serwera SBS (48)
      • Inne urządzenia sieciowe (49)
    • Tworzenie schematu sieci (49)
    • Łączenie naszej sieci w całość i przygotowywanie zabezpieczeń (50)
    • Spis połączeń sieciowych, lokalizacji komputerów i użytkowników (53)
      • Połączenia sieciowe i lokalizacja komputerów (53)
    • Listy użytkowników (54)
      • Okablowanie sieci (55)
      • Przełączniki i koncentratory w sieci (56)
      • Sieci bezprzewodowe (56)
      • Prędkość przesyłu danych w sieciach przewodowych i bezprzewodowych (57)
  • Wybór nazw dla domeny i komputerów (58)
    • Konwencje nazywania domen (58)
    • Konwencje nazywania komputerów (59)
  • Podsumowanie (59)

Rozdział 3. Instalacja systemu Small Business Server 2003 (61)

  • Do czego zmierzamy (61)
  • Przygotowanie do instalacji (61)
    • Czysta instalacja systemu (62)
    • Uaktualnianie systemu (63)
    • Migracja systemu (64)
    • Wybór właściwej ścieżki instalacji (65)
    • Przygotowanie do instalacji (65)
      • Przygotowanie planu odtwarzania i instalacji, uaktualnienia lub migracji systemu (66)
      • Przygotowanie zapasowej kopii naszych danych (67)
      • Zaplanowanie układu partycji dyskowych (67)
      • Przygotowanie serwera do instalacji (70)
      • Weryfikacja konfiguracji sieci (71)
      • Konfiguracja adresów IP (72)
    • Jeszcze ostatni test (74)
  • Instalowanie systemu Small Business Server 2003 (75)
    • Faza I - instalacja systemu Windows Small Business Server 2003 (76)
    • Faza II - kreator instalacji programu Microsoft Windows Small Business Server (80)
  • Uaktualnienie starszych systemów do systemu Small Business Server 2003 (83)
    • Przygotowania do uaktualnienia systemu (84)
      • Przygotowanie serwera (85)
      • Przygotowanie klientów (88)
      • Przygotowywanie użytkowników (88)
    • Uaktualnianie serwera (89)
      • Faza I - Kreator instalacji programu Microsoft Windows Small Business Server (90)
      • Faza II - Kreator instalacji programu Microsoft Windows Small Business Server (92)
  • Migrowanie do systemu Small Business Server 2003 (93)
    • Przygotowanie do migracji (94)
    • Wykonywanie migracji do systemu SBS (95)
  • Lista zadań do wykonania i inne zadania poinstalacyjne (96)
    • Wyświetl najważniejsze wskazówki dotyczące zabezpieczeń (98)
    • Połącz z internetem (98)
      • Bezpośrednie połączenie szerokopasmowe (99)
      • Lokalne urządzenie routera z adresem IP (101)
      • Połączenie wymagające nazwy użytkownika i hasła (PPPoE) (103)
      • Połączenie telefoniczne (103)
      • Konfigurowanie firewalla (104)
      • Konfigurowanie poczty elektronicznej (107)
      • Konfigurowanie zasad haseł (108)
      • Skanowanie w poszukiwaniu ważnych aktualizacji systemu (108)
    • Konfigurowanie zdalnego dostępu do sieci (109)
      • Zdalny dostęp do sieci za pośrednictwem VPN (110)
      • Zdalny dostęp za pośrednictwem linii telefonicznej (111)
    • Aktywacja serwera (112)
    • Dodawanie licencji klientów (113)
    • Migrowanie uprawnień naszych użytkowników (113)
    • Zadania związane z zarządzaniem systemem (114)
  • Podsumowanie (115)

Rozdział 4. Zabezpieczenia (117)

  • Czego dowiemy się w tym rozdziale (117)
  • Ogólne informacje na temat zabezpieczeń serwera Small Business Server 2003 (118)
    • Rodzaje zabezpieczeń (118)
  • Topologie sieci i konfiguracja firewalla (119)
    • Połączenia sieciowe (120)
  • Zabezpieczenia sieci bezprzewodowych (121)
  • Zabezpieczanie serwera (122)
    • Bezpieczeństwo fizyczne serwera (122)
    • Zabezpieczanie konfiguracji (123)
    • Zabezpieczanie oprogramowania (126)
  • Zabezpieczanie stacji roboczych (128)
  • Zabezpieczanie kont użytkowników (129)
    • Edukowanie użytkowników (129)
    • Wymóg stosowania złożonych haseł (130)
    • Sprawdzenie, czy użytkownikom przypisano tylko niezbędne uprawnienia (131)
  • Monitorowanie, rejestrowanie i inspekcja (132)
    • Konfigurowanie monitorowania i raportowania (133)
    • Inspekcja kluczowych zdarzeń (133)
      • Inspekcja zdarzeń związanych z nieudanymi operacjami logowania (133)
      • Inspekcja zdarzeń związanych z blokowaniem kont (134)
      • Narzędzie Security Guidance Kit firmy Microsoft (134)
  • Podsumowanie (137)

Rozdział 5. Zarządzanie dyskami (139)

  • Czego dowiemy się w tym rozdziale (139)
  • Terminologia (139)
    • Terminologia związana z dyskami (140)
    • Terminologia związana z urządzeniami pamięci masowej (141)
  • Zagadnienia dotyczące dysków dynamicznych (143)
    • Woluminy podstawowe (144)
    • Woluminy rozłożone (145)
    • Woluminy paskowane (RAID-0) (146)
    • Woluminy dublowane (RAID-1) (147)
    • Wolumin paskowany z parzystością (RAID-5) (148)
  • Zarządzanie dyskami serwera (149)
    • Konsola Zarządzanie dyskami (149)
    • Zastosowanie partycji (150)
      • Tworzenie partycji (151)
      • Tworzenie nowego dysku logicznego partycji rozszerzonej (153)
      • Usuwanie partycji lub dysku logicznego (154)
    • Konwertowanie dysku podstawowego na dynamiczny (154)
    • Zastosowanie dysków dynamicznych (155)
      • Tworzenie woluminu (155)
      • Usuwanie woluminu (156)
      • Montowanie woluminu (156)
    • Zastosowanie zestawów dublowanych (lustrzanych) (158)
      • Utworzenie zestawu dublowanego (158)
      • Usuwanie zestawu dublowanego (160)
      • Rozdzielanie zestawu dublowanego (161)
    • RAID-5 (161)
    • Identyfikowanie problemów z dyskami (162)
  • Podsumowanie (164)

Rozdział 6. Zarządzanie przechowywaniem plików (167)

  • Czego dowiemy się w tym rozdziale (167)
  • Konfigurowanie przydziałów dyskowych i zarządzanie nimi (167)
    • Uzyskiwanie informacji na temat przydziałów dyskowych (168)
    • Definiowanie przydziałów dyskowych dla określonych użytkowników (171)
    • Importowanie i eksportowanie przydziałów dyskowych (173)
    • Raporty dotyczące przydziałów dysków (175)
  • Zarządzanie szyfrowaniem plików (175)
    • Agent odzyskiwania zaszyfrowanych plików (177)
  • Kompresja dysków i plików (178)
  • Zagadnienia dotyczące tworzenia kopii w tle (180)
    • Uruchamianie wykonywania kopii w tle dla udostępnianych katalogów (181)
    • Konfigurowanie klientów pod kątem stosowania kopii tworzonych w tle (182)
  • Podsumowanie (185)

Rozdział 7. Zarządzanie użytkownikami i grupami (187)

  • Czego dowiemy się w tym rozdziale (187)
  • Zagadnienia dotyczące grup oraz tworzenie ich i zarządzanie nimi (187)
    • Zagadnienia dotyczące grup (188)
      • Wbudowane grupy (188)
    • Zarządzanie grupami (190)
      • Grupy zabezpieczeń (190)
      • Grupy dystrybucyjne (192)
  • Zagadnienia dotyczące kont użytkowników oraz tworzenie ich i zarządzanie nimi (195)
    • Konta użytkowników (195)
      • Tworzenie kont użytkowników (196)
      • Dodawanie użytkowników do grup lub ich usuwanie (198)
      • Zarządzanie szablonami użytkowników (200)
      • Zmiana lokalizacji katalogu Moje dokumenty powiązanego z kontami użytkowników (204)
      • Usuwanie lub wyłączanie kont użytkowników (205)
  • Zagadnienia dotyczące profili użytkowników i zarządzanie nimi (206)
      • Korzystanie z konta Administrator (209)
  • Podsumowanie (210)

Rozdział 8. Uprawnienia, udziały i zasady grupy (213)

  • Czego dowiemy się w tym rozdziale (213)
  • Ogólne informacje na temat uprawnień (213)
    • Kontrola dostępu oparta na uprawnieniach NTFS (214)
    • Uprawnienia udziału (216)
  • Konfigurowanie uprawnień i zarządzanie nimi (217)
    • Reguły i wyjątki (217)
    • Zasady dziedziczenia (219)
    • Określanie uprawnień czynnych (221)
    • Właściciele (221)
    • Inspekcja (222)
  • Zasady grupy (223)
  • Konfigurowanie zasad grupy i zarządzanie nimi (225)
    • Tworzenie i usuwanie obiektów zasad grupy (226)
    • Zarządzanie kolejnością dziedziczenia (230)
    • Zarządzanie kolejnością stosowania (231)
    • Przeglądanie i definiowanie zakresu obiektu GPO (231)
    • Archiwizowanie i przywracanie obiektów GPO (233)
    • Przewidywanie wyników działania obiektów GPO (235)
    • Zastosowanie obiektów GPO do automatycznej aktualizacji stacji roboczych (238)
    • Zastosowanie obiektów GPO do inspekcji zdarzeń (240)
  • Podsumowanie (242)

Rozdział 9. Zarządzanie stacjami roboczymi (245)

  • Czego dowiemy się w tym rozdziale (245)
  • Ogólne informacje na temat zarządzania stacjami roboczymi (245)
  • Translacja adresów sieciowych i konfigurowanie adresów IP (246)
    • Konfigurowanie translacji NAT (firewalla) (246)
    • Podstawowe informacje dotyczące protokołu DHCP (248)
      • Pula adresów (249)
      • Dzierżawa adresów (249)
      • Zastrzeżenia (250)
      • Opcje zakresu (250)
      • Wykluczanie adresów (251)
  • Konfigurowanie komputerów i podłączanie ich do sieci (252)
    • Konfigurowanie stacji roboczych (252)
    • Podłączanie stacji roboczych do sieci (254)
    • Korzystanie ze stacji roboczych pracujących pod kontrolą starszych wersji systemu Windows (256)
  • Instalowanie aplikacji na komputerach znajdujących się w sieci (257)
  • Zastosowanie usług Windows Update i Software Update Services (258)
    • Usługa Windows Update (259)
      • Ręczne użycie usługi Windows Update (259)
      • Automatyczne korzystanie z usługi Windows Update (260)
      • Zastosowanie usługi Windows Update przy użyciu zasad grupy (261)
    • Usługa SUS (264)
  • Podsumowanie (266)

Rozdział 10. Instalowanie drukarek i zarządzanie nimi (269)

  • Czego dowiemy się w tym rozdziale (269)
  • Ogólne informacje na temat drukarek (269)
    • Drukarki logiczne i fizyczne (270)
  • Instalowanie drukarek i zarządzanie nimi (272)
    • Dodawanie drukarki lokalnej (272)
    • Dodawanie drukarki sieciowej (273)
    • Zarządzanie zainstalowanymi drukarkami (275)
      • Włączanie inspekcji drukarki (277)
      • Tworzenie puli drukarek (278)
      • Zarządzanie buforowaniem drukarek (278)
      • Zarządzanie priorytetami drukarki przy użyciu sterowników (drukarek logicznych) (280)
      • Zarządzanie serwerem wydruków (280)
  • Zarządzanie drukarkami faksowymi i udostępnianie usługi faksowania (283)
    • Zarządzanie drukarkami faksowymi (283)
    • Udostępniona usługa faksowania (284)
      • Narzędzie Urządzenia i dostawcy (285)
      • Narzędzie Routing przychodzący (285)
      • Narzędzie Routing wychodzący (285)
      • Narzędzie Strony tytułowe (286)
      • Narzędzie Konsola faksu (286)
  • Zasady grupy powiązane z drukarkami (286)
  • Podsumowanie (289)

Rozdział 11. Plan awaryjny oraz archiwizowanie i przywracanie danych (291)

  • Czego dowiemy się w tym rozdziale (291)
  • Plan awaryjny (291)
    • Określenie zagrożeń i ustalenie dla nich priorytetów (293)
    • Kwestie natury prawnej (294)
    • Oszacowanie zasobów (294)
    • Reakcja na zdarzenie (294)
    • Testowanie planu i zarządzanie nim (295)
  • Archiwizowanie danych (295)
    • Zagadnienia dotyczące archiwizowania danych (296)
    • Nośnik archiwizujący (298)
      • Zarządzanie nośnikami archiwizującymi (298)
    • Narzędzie Kopia zapasowa (299)
      • Automatyczne przywracanie systemu (302)
    • Status archiwizacji (303)
    • Narzędzie Konsola odzyskiwania (305)
  • Przywracanie serwera i danych (306)
    • Proces całkowitego przywracania (306)
      • Instalacja systemu operacyjnego (307)
      • Przywracanie serwera przy użyciu kopii zapasowej (307)
      • Sprawdzanie poprawności operacji przywracania (309)
    • Częściowe przywracanie plików i katalogów (309)
      • Przywracanie katalogów i plików przy użyciu funkcji tworzącej w tle kopie udostępnionych zasobów (310)
      • Przywracanie katalogów i plików z nośnika archiwizującego (310)
      • Przywracanie usuniętej wiadomości poczty elektronicznej (311)
  • Podsumowanie (311)

Rozdział 12. Serwer Exchange Server i program Outlook 2003 (315)

  • Czego dowiemy się w tym rozdziale (315)
  • Ogólne informacje na temat serwera Microsoft Exchange Server (315)
    • Komponenty serwera Exchange Server (316)
      • Sekcja Global Settings (317)
      • Sekcja Recipients (318)
      • Sekcja Servers (318)
      • Sekcja Connectors (318)
      • Sekcja Tools (319)
      • Sekcja Folders (319)
  • Korzystanie z serwera Exchange Server (320)
    • Dodawanie grupy dystrybucyjnej (321)
    • Zarządzanie pocztą elektroniczną opartą na protokole POP3 (322)
      • Tworzenie skrzynki pocztowej POP3 (324)
      • Definiowanie harmonogramu dostarczania wiadomości za pomocą protokołu POP3 (326)
    • Synchronizowanie wiadomości poczty elektronicznej (327)
    • Zmiana hasła poczty elektronicznej (327)
    • Tworzenie skrzynek pocztowych dla użytkowników (327)
    • Zarządzanie skrzynkami pocztowymi użytkowników serwera Exchange Server (329)
    • Narzędzie Queue Viewer (330)
    • Monitorowanie serwera i statusu złączy (330)
    • Narzędzie Message Tracking Center (331)
    • Tworzenie publicznych katalogów i zarządzanie nimi (331)
      • Tworzenie hierarchii (332)
      • Tworzenie struktury nazw (332)
      • Zapisywanie zasad dotyczących przechowywania danych (333)
      • Tworzenie zasad dotyczących zarządzania publicznymi katalogami (333)
  • Korzystanie z programu Outlook 2003 (334)
    • Narzędzie Outlook Web Access (335)
      • Łączenie się z serwerem Outlook Web Access (336)
    • Narzędzie Outlook Mobile Access (337)
  • Narzędzie Exchange ActiveSync 3.7 (338)
  • Podsumowanie (339)

Rozdział 13. Zarządzanie zdalnym połączeniem (341)

  • Czego dowiemy się w tym rozdziale (341)
  • Ogólne informacje na temat zdalnego połączenia (341)
    • Telefoniczny zdalny dostęp (342)
      • Konfigurowanie na serwerze telefonicznego zdalnego dostępu (343)
    • Wirtualne sieci prywatne (344)
      • Konfigurowanie serwera pod kątem połączenia VPN (344)
    • Konfigurowanie zdalnego dostępu na stacjach roboczych (345)
      • Komputer aktualnie podłączony jest do sieci (346)
      • Komputery nie są podłączone do sieci (347)
      • Pobieranie programu Menedżer połączeń za pomocą narzędzia Zdalne miejsce pracy w sieci Web (347)
    • Określanie ustawień użytkowników związanych ze zdalnym dostępem (347)
  • Zastosowanie narzędzia Zdalne miejsce pracy w sieci Web (348)
    • Uaktywnianie i konfigurowanie narzędzia Zdalne miejsce pracy w sieci Web (349)
    • Konfigurowanie dostępu dla użytkowników (350)
    • Funkcje narzędzia Zdalne miejsce pracy w sieci Web przeznaczone dla użytkowników (350)
      • Funkcja Odczytaj moją firmową pocztę e-mail (351)
      • Dostęp do pulpitu mojego komputera w pracy (351)
      • Użyj udostępnianej aplikacji firmowej (351)
      • Wyświetl wewnętrzną witrynę sieci Web firmy (351)
      • Wyświetl raport o użyciu serwera (351)
      • Podłącz mój komputer zdalny do sieci (352)
      • Informacje i odpowiedzi (352)
    • Funkcje narzędzia Zdalne miejsce pracy w sieci Web przeznaczone dla administratora (352)
  • Certyfikaty (353)
  • Dostęp bezprzewodowy (354)
    • Infrastruktura sieci bezprzewodowych (356)
    • Komponenty serwera z systemem Windows związane z siecią bezprzewodową (356)
    • Ogólne informacje na temat zabezpieczeń sieci bezprzewodowej (357)
      • 802.11. Weryfikowanie tożsamości i uwierzytelnianie (357)
      • 802.11. Szyfrowanie WEP (Wired Equivalency Privacy) (358)
      • 802.11. WPA (Wi-Fi Protected Access) (358)
      • 802.1X. Uwierzytelnianie i bezpieczeństwo (358)
  • Podsumowanie (359)

Rozdział 14. Użycie programu SharePoint Services (361)

  • Czego dowiemy się w tym rozdziale (361)
  • Przegląd programu SharePoint Services (361)
  • Składniki programu SharePoint (363)
    • Górny pasek nawigacji (363)
    • Pasek łączy Szybkie uruchamianie (364)
    • Grupy lokacji i uprawnienia użytkowników (365)
    • Praca z informacją w programie SharePoint (366)
      • Dodawanie elementów (366)
      • Ewidencjonowanie dokumentów (367)
      • Alerty (367)
      • Importowanie i eksportowanie plików (368)
      • Strony dyskusji i dokumenty (368)
    • Witryny i podwitryny (368)
  • Dostosowywanie witryny programu SharePoint (369)
    • Widok udostępniony i widok osobisty (370)
    • Administracja (370)
    • Dostosowywanie (371)
    • Zarządzanie moimi informacjami (372)
  • Zaawansowane administrowanie witryną programu SharePoint (372)
    • Konfiguracja serwera wirtualnego (373)
    • Konfiguracja zabezpieczeń (374)
    • Konfiguracja serwera (375)
    • Konfiguracja składnika (375)
  • Tworzenie kopii zapasowej i przywracanie plików programu SharePoint (376)
  • Podsumowanie (377)

Rozdział 15. Monitorowanie, dostrajanie i rozwiązywanie problemów (379)

  • Czego dowiemy się w tym rozdziale (379)
  • Monitorowanie serwera SBS (380)
    • Wyświetlanie usług (384)
    • Wyświetlanie protokołu zdarzeń (385)
      • Typy zdarzeń (385)
      • Właściwości dziennika zdarzeń (387)
      • Dzienniki zdarzeń (387)
      • Dziennik aplikacji (388)
      • Dziennik zabezpieczeń (388)
      • Dziennik systemu (388)
      • Dziennik usług katalogowych (388)
      • Dziennik serwera DNS (389)
      • Dziennik usługi replikacji plików (389)
    • Otwieranie menedżera zadań (389)
    • Zmiana ustawień raportów o stanie serwera (390)
    • Zmiana powiadomień o alertach (391)
  • Zaawansowane narzędzia do monitorowania (391)
    • Konsola wydajności: monitor systemu oraz dzienniki wydajności i alerty (392)
    • Health Monitor (392)
  • Rozwiązywanie problemów - podstawy (393)
    • Podstawowe informacje (394)
  • Dostrajanie serwera SBS i rozwiązywanie problemów z nim związanych (397)
    • Monitorowanie użycia pamięci (398)
    • Monitorowanie aktywności procesora (401)
    • Monitorowanie operacji na dysku (402)
  • Podsumowanie (403)

Rozdział 16. Funkcje wersji Premium Edition (405)

  • Czego dowiemy się w tym rozdziale (405)
  • Serwer Internet Security and Acceleration (ISA) Server 2000 (405)
    • Instalowanie serwera ISA (408)
    • Konfigurowanie serwera ISA (412)
    • Instalowanie klienta firewalla ISA (413)
    • Przywracanie zdalnego dostępu do witryny programu SharePoint (415)
  • Serwer SQL Server 2000 (419)
    • Instalowanie serwera SQL Server (419)
    • Tworzenie kopii zapasowych baz danych serwera SQL Server (423)
  • FrontPage 2003 (424)
  • Podsumowanie (425)

Skorowidz (427)

Dodaj do koszyka Windows Small Business Server 2003. Administracja systemem

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.