ksiazki24h.pl
wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   0 zł   zamówienie wysyłkowe >>>
Strona główna > opis książki

WINDOWS SERVER 2003 KSIĘGA EKSPERTA


MORIMOTO R. NOEL M. DROUBI O. GARDINIER K. NEAL N.

wydawnictwo: HELION , rok wydania 2004, wydanie I

cena netto: 119.90 Twoja cena  113,91 zł + 5% vat - dodaj do koszyka

Windows Server 2003

Księga eksperta


Windows 2003 Server to rodzina nowych systemów operacyjnych Microsoftu, mająca zastąpić systemy NT/2000 w zastosowaniach serwerowych. Została ona stworzona z myślą o dużych organizacjach potrzebujących wydajnego, bezpiecznego i skalowalnego rozwiązania dla swoich serwerów. Wiele firm i instytucji korzystających z wcześniejszych systemów Microsoftu dokonuje migracji do Windows 2003.

Książka "Windows 2003 Serwer. Księga eksperta" to kompendium wiedzy na temat tego systemu operacyjnego.

Nie jest ona jedynie modyfikacją i uaktualnieniem wcześniejszej pozycji z tej serii, poświęconej Windows 2000 -- większość rozdziałów została napisana zupełnie od nowa. Autorzy mieli unikalną okazję wdrażać Windows 2003 jeszcze przed jego oficjalną premierą. Na podstawie ich bogatych doświadczeń powstała najbardziej szczegółowa książka o Windows 2003, jaka jest dostępna na rynku.

W książce przedstawiono:

  • Przegląd systemu Windows Server 2003

  • ActiveDirectory - składniki, projektowanie, integrację z innymi systemami

  • Usługi sieciowe - DNS, WINS, DHCP, Internet Information Services 6

  • Bezpieczeństwo na poziomie serwera i na poziomie transportu

  • Migracja do systemu Windows Server 2003 z Windows NT i Windows 2000

  • Administracja i zarządzanie systemem Windows Server 2003

  • Rejestr systemowy

  • Zdalny dostęp do systemu

  • Zarządzanie stacjami roboczymi

  • Zabezpieczenia przed awariami i usuwanie ich skutków

  • Rozwiązywanie problemów, debugowanie i optymalizacja

Obsługa skomplikowanego i zaawansowanego systemu, jakim jest Windows 2003, wymaga od administratora dużej wiedzy. Wszystko czego potrzebujesz, by sprawnie go wdrożyć, znajduje się w tej książce.

  • Instalacja i migracja do Windows 2003 Server

  • Szczegółowe omówienie zmian w ActiveDirectory

  • Dogłębna analiza zagadnień związanych z bezpieczeństwem

  • Wskazówki pomocne przy usuwaniu awarii i rozwiązywaniu problemów


O Autorach (35)
Wstęp (37)

Część I Przegląd systemu Windows Server 2003 (41)
Rozdział 1. Windows Server 2003 - wprowadzenie do technologii (43)

  • Czym jest Windows Server 2003? (43)
  • Windows .NET Framework a Windows Server 2003 (44)
    • Windows .NET Framework (44)
    • Windows Server 2003 (45)
  • Decyzja o implementacji systemu Windows Server 2003 (46)
    • Windows Server 2003 jako podstawa środowiska Active Directory (46)
    • Windows Server 2003 obsługujący wbudowane aplikacje serwerowe (47)
    • Windows Server 2003 obsługujący dodatkowe aplikacje serwerowe (48)
  • Kiedy dokonać migracji? (49)
    • Dodanie systemu Windows Server 2003 do środowiska NT4 lub Windows 2000 (50)
    • Migracja z Windows 2000 do systemu Windows Server 2003 (50)
    • Migracja do systemu Windows Server 2003 bezpośrednio z NT4 (51)
  • Wersje systemu Windows Server 2003 (51)
    • Windows Server 2003 Web Edition (52)
    • Windows Server 2003 Standard Edition (52)
    • Windows Server 2003 Enterprise Edition (52)
    • Windows Server 2003 Datacenter Edition (53)
  • Co nowego w systemie Windows Server 2003? (54)
    • Zmiany w wyglądzie systemu Windows Server 2003 (54)
    • Zmiany, które upraszczają wykonywanie zadań (54)
    • Zwiększone bezpieczeństwo (55)
    • Poprawa wydajności i funkcjonalności (56)
    • Lepsza obsługa standardów (58)
    • Zdolność do usuwania obiektów ze schematu AD (59)
  • Ułatwienia administracyjne w systemie Windows Server 2003 (59)
    • Volume Shadow Copy (59)
    • Tworzenie wykazu globalnego z nośnika (60)
    • IPSec NAT Traversal (61)
  • Windows Server 2003 - poprawa usług dla użytkowników (61)
    • Zarządzanie plikami w DFS (62)
    • Redundancja i odporność na błędy danych w DFS (62)
    • Redundancja w kolejkach wydruków (62)
  • Windows Server 2003 - korzyści osiągane podczas migracji (63)
    • Zmiana nazw domen (63)
    • Narzędzie migracji usługi Active Directory 2.0 (63)
  • Korzyści w usługach terminalowych dla uproszczonych klientów (64)
    • Przekierowanie lokalnych dysków i dźwięku (64)
    • Obsługa lokalnych stref czasowych (65)
    • Wybór typu połączenia (65)
    • Session Directory (66)
  • Korzyści administracyjne (66)
    • Automatic Server Recovery (66)
    • Software Update Service (67)
    • Group Policy Management Console (67)
    • Remote Installation Service for Servers (68)
    • Out-of-Band Management (68)
  • Podsumowanie (69)
  • Najlepsze rozwiązania (69)

 

Rozdział 2. Planowanie, prototypowanie, migracja i wdrażanie Windows Server 2003 - najlepsze rozwiązania (71)

  • Ustalenie zakresu projektu (72)
  • Identyfikacja celów i zadań biznesowych implementacji systemu Windows Server 2003 (73)
    • Wysokopoziomowe cele biznesowe (73)
    • Cele jednostek biznesowych lub działów (74)
  • Identyfikacja celów i zadań technicznych podczas implementacji systemu Windows Server 2003 (75)
    • Definiowanie zakresu pracy (77)
    • Ustalenie harmonogramu implementacji lub migracji (79)
    • Dobór składu zespołów - projektowego i wdrożeniowego (81)
  • Faza rozpoznania - analiza istniejącego środowiska (82)
    • Czynniki geograficzne (84)
    • Zarządzanie danymi (85)
  • Faza projektu - dokumentowanie wizji i planu (86)
    • Sesje współpracy - podejmowanie decyzji projektowych (86)
    • Organizacja informacji w uporządkowanym dokumencie projektu (87)
    • Decyzje projektowe dla Windows Server 2003 (89)
    • Zatwierdzenie projektu (89)
  • Faza planowania migracji - dokumentowanie procesu migracji (90)
    • Pora na plan projektu (91)
    • Szybkość a ryzyko (92)
    • Tworzenie dokumentu migracji (93)
  • Faza prototypu - tworzenie i testowanie planu (95)
    • Jak zbudować laboratorium? (95)
    • Wyniki pracy testowego środowiska laboratoryjnego (96)
  • Faza pilotażowa - sprawdzenie poprawności planu dla ograniczonej liczby użytkowników (97)
    • Pierwszy serwer pilotażowy (97)
    • Wdrożenie fazy pilotowej (98)
    • Rozwiązywanie problemów w fazie pilotażowej (99)
    • Dokumentacja wyników fazy pilotażowej (99)
  • Faza migracji (implementacji) - przeprowadzenie migracji lub instalacji (100)
    • Ocena zadowolenia użytkowników (100)
    • Obsługa nowego środowiska Windows Server 2003 (100)
  • Podsumowanie (101)
  • Najlepsze rozwiązania (102)
    • Faza rozpoznania (102)
    • Faza projektu (102)
    • Faza planowania migracji (103)
    • Faza prototypu (103)
    • Faza pilotażowa (103)
    • Faza migracji (implementacji) (104)

 

Rozdział 3. Instalowanie systemu Windows Server 2003 (105)

  • Wstępne planowanie i przygotowanie instalacji serwera (106)
    • Weryfikacja minimalnych wymagań sprzętowych (106)
    • Wybór - nowa instalacja czy modernizacja (106)
    • Wybór typu serwera (107)
    • Gromadzenie niezbędnych informacji (108)
    • Wykonanie kopii zapasowej plików (110)
  • Instalacja systemu operacyjnego Windows Server 2003 (110)
    • Formatowanie partycji (110)
    • Dostosowanie opcji regionalnych i językowych (112)
    • Personalizacja oprogramowania (112)
    • Klucz produktu (113)
    • Wybór trybu licencjonowania (113)
    • Wybór nazwy komputera i hasła administratora (114)
    • Zmiana ustawień daty i godziny (115)
    • Zmiana ustawień sieciowych (115)
    • Podłączenie do grupy roboczej lub domeny (116)
    • Zakończenie instalacji (116)
    • Logowanie (116)
    • Aktywacja Windows Server 2003 (116)
  • Aktualizacja do systemu Windows Server 2003 (118)
    • Kopia zapasowa (118)
    • Sprawdzenie kompatybilności systemu (118)
    • Dodatkowe czynności (119)
    • Proces aktualizacji (119)
  • Wybór alternatywnej metody instalacji (120)
  • Nienadzorowana instalacja systemu (120)
    • Kiedy przeprowadzić instalację nienadzorowaną? (120)
    • Użycie ulepszonego Menedżera instalacji (121)
    • Przygotowanie do instalacji nienadzorowanej (121)
    • Uruchomienie skryptu instalacji nienadzorowanej (124)
  • Instalacja z obrazu (124)
    • Usługi instalacji zdalnej (125)
    • System Preparation Tool (125)
  • Instalacja systemu za pomocą zasad grup i SMS (126)
  • Podsumowanie (126)
  • Najlepsze rozwiązania (127)

 

Część II Windows Server 2003 Active Directory (129)
Rozdział 4. Wprowadzenie do Active Directory (131)

  • Ewolucja usług katalogowych (132)
    • Wcześniejsze systemy katalogowe Microsoftu (132)
    • Najważniejsze funkcje Active Directory (133)
  • Rozwój usługi Active Directory (134)
    • Ograniczenia domen NT 4.0 (134)
    • Przyjęcie standardów internetowych przez Microsoft (135)
  • Struktura Active Directory (136)
    • Domena Active Directory (136)
    • Drzewa domen Active Directory (136)
    • Lasy w Active Directory (137)
    • Tryby uwierzytelniania w Active Directory (137)
    • Poziomy funkcjonalne w Windows .NET Active Directory (138)
    • Poziom funkcjonalny domen Windows 2000 mieszany (138)
    • Poziom funkcjonalny Windows 2000 macierzysty (138)
    • Poziom funkcjonalny Windows .NET tymczasowy (138)
    • Poziom funkcjonalny Windows .NET (139)
  • Składniki Active Directory (140)
    • Active Directory oparta na X.500 (140)
    • Schemat (140)
    • Protokół LDAP (141)
    • Replikacja multimaster kontrolerów domen (142)
    • Wykaz globalny i serwery wykazu globalnego (143)
    • Role wzorców operacji (Operations Master) (143)
  • Relacje zaufania pomiędzy domenami (145)
    • Przechodnie relacje zaufania (145)
    • Bezpośrednie relacje zaufania (146)
  • Jednostki organizacyjne (147)
    • Domeny czy jednostki organizacyjne? (147)
  • Grupy w środowisku Active Directory (148)
    • Grupy czy OU? (150)
  • Replikacja Active Directory (150)
    • Lokacje, łącza lokacji i serwery czołowe łączy lokacji (150)
    • Zapisy źródłowe (151)
  • DNS w Active Directory (152)
    • Przestrzeń nazw DNS (152)
    • Dynamiczny DNS (153)
    • Strefy DNS - standardowe i zintegrowane z AD (153)
    • Współistnienie usług DNS AD i zewnętrznych (154)
  • Bezpieczeństwo Active Directory (154)
    • Kerberos (154)
    • IIS 6 domyślnie wyłączony (155)
    • Dodatkowe zagadnienia bezpieczeństwa (155)
  • Zmiany w Active Directory w systemie Windows Server 2003 (155)
    • Narzędzie do zmiany nazwy domeny w Windows .NET Active Directory (155)
    • Udoskonalenia Kreatora konfigurowania serwera (156)
    • Relacje zaufania pomiędzy lasami (156)
    • Możliwość wyłączenia kompresji replikacji Active Directory (156)
    • Dezaktywacja atrybutu schematu (157)
    • Przyrostowa replikacja członkostwa w grupach uniwersalnych (157)
    • Active Directory w trybie aplikacji (157)
    • Dodatkowe zmiany (158)
  • Podsumowanie (158)
  • Najlepsze rozwiązania (159)

 

Rozdział 5. Projektowanie Windows Server 2003 Active Directory (161)

  • Przegląd struktury domen (161)
    • Relacje zaufania pomiędzy domenami (162)
  • Wybór przestrzeni nazw domen (164)
    • Zewnętrzna (opublikowana) przestrzeń nazw (164)
    • Wewnętrzna przestrzeń nazw (165)
  • Nowe cechy projektowe domen w systemie Windows Server 2003 (165)
  • Wybór struktury domen (167)
  • Model z pojedynczą domeną (168)
    • Wybieramy model z pojedynczą domeną (168)
    • Praktyczny przykład projektu (169)
  • Model z wieloma poddomenami (170)
    • Kiedy dodawać kolejne domeny? (171)
    • Przykład praktyczny (172)
  • Wiele drzew w jednym lesie (173)
    • Kiedy wybrać model z wieloma drzewami domen? (173)
    • Przykład praktyczny (174)
  • Model z lasami zaufanymi (174)
    • Kiedy stosować zaufane lasy? (176)
    • Przykład praktyczny (176)
  • Model z poboczną domeną główną (177)
    • Kiedy stosować model z poboczną domeną główną? (178)
    • Przykład praktyczny (178)
  • Model z domeną-segregatorem (179)
    • Przykład praktyczny (180)
  • Domeny specjalnego przeznaczenia (181)
    • Przykład praktyczny (182)
  • Zmiana nazwy domeny Active Directory (182)
    • Ograniczenia zmiany nazwy domeny (182)
    • Wymagania wstępne (183)
    • Zmiana nazwy domeny (183)
  • Podsumowanie (186)
  • Najlepsze rozwiązania (186)

 

Rozdział 6. Projektowanie struktury jednostek organizacyjnych i grup (187)

  • Jednostki organizacyjne (188)
  • Grupy (189)
    • Typy grup - zabezpieczeń i dystrybucyjne (190)
    • Zasięg grupy (192)
  • Projektowanie OU i grup (194)
  • Projekt struktury OU (194)
    • Przeniesienie rozkładu domen zasobów NT na strukturę OU (195)
    • Nadużycie OU w projekcie domeny (196)
    • Elastyczność OU (197)
  • Delegowanie administracji za pomocą OU (197)
  • Projekt OU i zasady grup (199)
  • Projektowanie grup (200)
    • Najlepsze rozwiązania dla grup (200)
    • Wybór standardu nazewniczego dla grup (201)
    • Zagnieżdżanie grup (202)
    • Projekt grup dystrybucyjnych (202)
  • Przykładowe projekty (202)
    • Projekt oparty na funkcjach biznesu (202)
    • Projekt geograficzny (205)
  • Podsumowanie (207)
  • Najlepsze rozwiązania (208)

 

Rozdział 7. Infrastruktura Active Directory (209)

  • Szczegóły replikacji Active Directory (209)
    • Czym jest replikacja w Active Directory? (210)
    • Topologia multimaster (210)
    • Numery USN (210)
    • Kolizje replikacji (211)
    • Numer wersji właściwości (211)
    • Obiekty połączeń (212)
    • Opóźnienia w replikacji (213)
    • Replikacja przez SMTP lub IP (214)
  • Lokacje Active Directory (215)
    • Udoskonalenia lokacji w systemie Windows 2003 Server (215)
    • Kojarzenie podsieci z lokacjami (215)
    • Łącza lokacji (216)
    • Mostki łączy lokacji (218)
    • KCC i ISTG (219)
    • Koszt łącza lokacji (220)
    • Preferowane serwery czołowe lokacji (221)
  • Planowanie topologii replikacji (222)
    • Odwzorowanie projektu lokacji na projekt sieci (222)
    • Definiowanie lokacji (222)
    • Jedna lokacja czy wiele lokacji? (223)
    • Zestawienie podsieci z lokacjami (224)
    • Ustalenie łączy lokacji i ich kosztów (224)
    • Ustalenie harmonogramu replikacji (224)
    • Wybór replikacji SMTP lub IP (225)
    • Szyfrowanie w łączach lokacji SMTP (225)
  • Ulepszenia replikacji w systemie Windows Server 2003 (225)
    • Promocja kontrolera domeny z nośnika (226)
    • Replikacja wartości powiązanych i buforowanie członkostwa w grupach uniwersalnych (227)
    • Usuwanie obiektów przestarzałych (228)
    • Wyłączenie kompresji replikacji (228)
    • Zmiany w schemacie nie wymagają pełnej synchronizacji wykazu globalnego (228)
    • Ulepszenia algorytmu generacji topologii międzylokacyjnej (229)
  • Praktyczne przykłady projektów replikacji (229)
    • Koncentryczna topologia replikacji (229)
    • Zdecentralizowana topologia replikacji (230)
  • Podsumowanie (232)
  • Najlepsze rozwiązania (232)

 

Rozdział 8. Integracja AD z katalogami systemów Novell, Oracle, Unix i NT4 (233)

  • Wprowadzenie do integracji katalogów (233)
  • Services for UNIX (234)
    • Składniki Services for Unix (234)
    • Wymagania wstępne dla Services for UNIX (235)
  • Interix jako komponent Services for UNIX (235)
    • Skrypty w Interiksie (236)
    • Narzędzia w środowisku Interix (236)
  • Uniksowy NFS i udostępnianie plików w Windows (236)
    • Gateway for NFS (236)
    • Server for NFS (237)
    • NFS Client (237)
  • Synchronizacja użytkowników w SFU (237)
    • User Name Mapping (237)
    • Password Synchronization (238)
  • Ulepszenia zarządzania Services for UNIX (238)
    • Zarządzanie zdalne za pomocą serwera i klienta Telnet (239)
    • Wspólna konsola MMC Services for UNIX (239)
    • ActivePerl 5.6 (239)
  • Łączność z NetWare (240)
    • Gateway Services for NetWare (240)
  • Services for NetWare (240)
    • File and Print Services for NetWare (241)
    • Microsoft Directory Synchronization Services (241)
    • File Migration Utility (242)
    • MMS i zarządzanie tożsamościami (244)
    • Generowanie i obsługa kont w MMS (245)
    • MMS i zarządzanie grupami (246)
    • Agenty zarządzające w MMS-ie (246)
    • Podsumowanie informacji o MMS-ie (247)
  • Podsumowanie (247)
  • Najlepsze rozwiązania (247)

 

Część III Usługi sieciowe (249)
Rozdział 9. DNS - system nazw domen (251)

  • DNS od środka (251)
    • Zapotrzebowanie na DNS (252)
    • Historia DNS-u (252)
  • Konstrukcja usługi DNS (253)
    • Hierarchia DNS-u (253)
    • Przestrzeń nazw DNS-u (254)
  • DNS w systemie Windows Server 2003 (254)
    • Instalacja usługi DNS za pomocą Kreatora konfigurowania serwera (255)
    • Konfiguracja DNS wskazującego na siebie (257)
  • Rekordy zasobów (258)
    • Rekordy SOA (258)
    • Rekord hosta (A) (258)
    • Rekord serwera nazw (NS) (260)
    • Rekordy usług (SRV) (260)
    • Rekord skrzynki pocztowej (MX) (261)
    • Rekord wskaźnika (PTR) (261)
    • Rekord nazwy kanonicznej (CNAME) (261)
    • Inne rekordy (261)
  • Strefy DNS (262)
    • Strefy wyszukiwania do przodu (263)
    • Strefy wyszukiwania wstecznego (263)
    • Strefy podstawowe (263)
    • Strefy pomocniczne (264)
    • Strefy skrótowe (264)
  • Transfery stref (265)
    • Pełny transfer strefy (267)
    • Przyrostowy transfer strefy (267)
  • Zapytania DNS (268)
    • Zapytania rekurencyjne (268)
    • Zapytania iteracyjne (268)
  • Inne składniki DNS-u (269)
    • Dynamiczny DNS (269)
    • Czas życia (TTL) (269)
    • Bezpieczne aktualizacje (270)
    • Starzenie i oczyszczanie (271)
    • Wskazówki główne (271)
    • Forwardery (272)
    • Wyszukiwanie za pomocą WINS (273)
  • Ewolucja usługi Microsoft DNS (274)
    • Strefy zintegrowane z Active Directory (274)
    • Aktualizacje dynamiczne (274)
    • Obsługa zestawu znaków Unicode (275)
  • Zmiany w DNS-ie w Windows Server 2003 (275)
    • DNS w partycji aplikacji (275)
    • Automatyczne tworzenie stref DNS (275)
    • Koniec problemów z "wyspą" (276)
    • Strefa główna lasu dla _msdcs przeniesiona do odrębnej strefy (276)
  • DNS w środowisku Active Directory (276)
    • Wpływ DNS-u na Active Directory (277)
    • Active Directory i DNS innych producentów (277)
    • Strefy wtórne w środowisku AD (278)
    • Rekordy SRV i rozwiązywanie lokacji (278)
  • Rozwiązywanie problemów z DNS-em (280)
    • Diagnozowanie problemów za pomocą dziennika zdarzeń DNS-u (280)
    • Monitorowanie DNS-u za pomocą monitora wydajności (280)
    • Buforowanie po stronie klienta i problemy z plikiem HOSTS (280)
    • Narzędzie wiersza poleceń NSLOOKUP (281)
    • Narzędzie wiersza poleceń IPCONFIG (282)
    • Narzędzie wiersza poleceń TRACERT (282)
    • Narzędzie wiersza poleceń DNSCMD (282)
  • Podsumowanie (283)
  • Najlepsze rozwiązania (284)

 

Rozdział 10. DHCP, WINS i kontrolery domen (285)

  • Przegląd "pozostałych" usług sieciowych (285)
  • Podstawowe składniki sieci przedsiębiorstwa (286)
    • Adresowanie w sieci (286)
    • Rozwiązywanie nazw (287)
    • Integracja katalogu (287)
    • Zmiany usług sieciowych w systemie Windows Server 2003 (287)
  • Podstawy protokołu DHCP (288)
    • Zapotrzebowanie na DHCP (288)
    • Poprzednicy DHCP - RARP i BOOTP (288)
    • Serwer DHCP (289)
    • Klient DHCP (289)
    • Automatic Private IP Addressing (290)
    • Agenty przekazujące DHCP (290)
    • DHCP i dynamiczny DNS (291)
    • Instalowanie DHCP i tworzenie nowych zakresów (291)
  • Zmiany w DHCP w systemie Windows Server 2003 (294)
    • Automatyzacja tworzenia i przywracania kopii zapasowych bazy danych DHCP (294)
    • Alternatywne ustawienia sieci klienta DHCP (295)
  • Procedury awaryjne DHCP (296)
    • Odporność na awarie DHCP - metoda "50/50" (296)
    • Odporność DHCP na awarie - metoda "80/20" (297)
    • Odporność na awarie DHCP - metoda "100/100" (298)
    • Metoda zakresów rezerwowych (299)
    • Klastry serwerów DHCP (299)
  • Zaawansowane pojęcia DHCP (299)
    • Superzakresy DHCP (300)
    • Zakresy multiemisji (300)
    • Delegowanie administracji DHCP (300)
    • Narzędzie wiersza poleceń Netsh (301)
    • Konserwacja bazy danych DHCP (301)
  • Bezpieczeństwo DHCP (302)
    • Autoryzacja DHCP (303)
    • DHCP i bezpieczeństwo kontrolera domeny (304)
  • Podstawy usługi WINS (304)
    • Przestarzała metoda rozwiązywania nazw NetBIOS (304)
    • Integracja DNS-u i WINS (305)
    • Zmiany w WINS w systemie Windows Server 2003 (305)
  • Instalacja i konfiguracja WINS (306)
    • Instalacja WINS (307)
    • Konfiguracja partnerów ściągania i wypychania (307)
    • Replikacja WINS (308)
    • Rozwiązywanie klientów NetBIOS i plik LMHOSTS (309)
  • Planowanie, migracja i utrzymanie usługi WINS (310)
    • Projektowanie środowiska WINS (310)
    • Modernizacja środowiska WINS (310)
    • Konserwacja bazy danych WINS (312)
  • Rozmieszczenie kontrolerów domen GC (312)
    • Wykaz globalny Active Directory (312)
    • Rozmieszczenie wykazów globalnych/kontrolerów domen (312)
    • Buforowanie grup uniwersalnych (313)
    • Rozmieszczenie wykazów globalnych i kontrolerów domen (314)
  • Podsumowanie (314)
  • Najlepsze rozwiązania (315)

 

Rozdział 11. Internetowe usługi informacyjne (IIS) (317)

  • Ulepszenia w IIS 6 (318)
  • Planowanie i projektowanie IIS (320)
    • Ustalenie zapotrzebowania na serwery (320)
    • Ustalenie wymogów odporności na błędy (320)
  • Instalowanie i modernizacja IIS (321)
    • Modernizacja z poprzednich wersji IIS (323)
  • Konfiguracja IIS (323)
    • Przystawka IIS (323)
    • Konfiguracja usług WWW (325)
    • Tworzenie witryny WWW w IIS (325)
    • Wybór właściwości witryny WWW (326)
    • Tworzenie i konfiguracja katalogu wirtualnego (328)
  • Konfiguracja i optymalizacja aplikacji (330)
    • Izolowanie i pule aplikacji (330)
    • Odtwarzanie procesów w IIS 6 (331)
    • Monitorowanie stanu IIS (332)
    • Wydajność aplikacji (332)
    • Opcje aplikacji (333)
  • Instalacja i konfiguracja FTP (333)
    • Izolacja użytkowników FTP dla ochrony treści (334)
    • Tworzenie serwisu FTP (334)
    • Właściwości FTP (335)
  • Dodatkowe komponenty IIS (337)
    • Usługa SMTP (337)
    • Usługa NNTP (338)
    • Indeksowanie (339)
  • Zabezpieczenie IIS (339)
    • Bezpieczeństwo systemu Windows Server 2003 (339)
    • Wyłączanie Rozszerzenia usługi sieci Web (340)
    • Uwierzytelnianie w IIS (340)
    • Inspekcje (341)
    • Certyfikaty SSL (341)
    • Konfiguracja opcji zabezpieczeń FTP (342)
  • Utrzymanie IIS (343)
    • Rejestrowanie zdarzeń w IIS (344)
  • Konfiguracja Internet Explorera o podwyższonym bezpieczeństwie dla serwerów (344)
  • Podsumowanie (346)
  • Najlepsze rozwiązania (346)

 

Część IV Bezpieczeństwo (349)
Rozdział 12. Bezpieczeństwo na poziomie serwera (351)

  • Bezpieczeństwo systemu Windows Server 2003 (351)
    • Inicjatywa Trustworthy Computing Microsoftu (352)
    • Common Language Runtime (352)
    • Warstwowe zabezpieczenia serwera (352)
  • Bezpieczeństwo fizyczne (353)
    • Ograniczenie dostępu fizycznego (353)
    • Ograniczenie logowania (353)
    • Dostęp administracyjny przez polecenie Uruchom jako (354)
    • Logowanie za pomocą kart inteligentnych (355)
    • Bezpieczeństwo sieci (356)
    • Bezpieczeństwo zapór firewall (357)
  • Uszczelnianie zabezpieczeń serwera (357)
    • Definiowanie roli serwera (357)
    • Zabezpieczanie serwera za pomocą Kreatora konfigurowania serwera (358)
    • Wyłączanie niepotrzebnych usług (359)
  • Zabezpieczenia na poziomie plików (359)
    • Zabezpieczenia NTFS (360)
    • Bezpieczeństwo udziałów a bezpieczeństwo NTFS (361)
    • Inspekcje dostępu do plików (362)
  • Inne zagadnienia związane z bezpieczeństwem (363)
    • Zabezpieczenie przed wirusami (363)
    • Kopie zapasowe (364)
  • Usługa Software Update Services (364)
    • Historia Windows Update (364)
    • Automatic Updates Client (365)
    • Rozwój Software Update Services (365)
    • Wymogi wstępne i ograniczenia SUS (365)
    • Instalacja serwera Software Update Services (366)
    • Ustawienie opcji SUS (366)
    • Synchronizacja serwera SUS (369)
    • Akceptacja aktualizacji oprogramowania w SUS (370)
    • Automatyczna konfiguracja klientów przez zasady grup (371)
    • Instalowanie programów korygujących przez SUS (374)
  • Podsumowanie (374)
  • Najlepsze rozwiązania (374)

 

Rozdział 13. Bezpieczeństwo na poziomie transportu (377)

  • Wprowadzenie do bezpieczeństwa na poziomie transportu w systemie Windows Server 2003 (377)
    • Potrzeba zabezpieczeń na poziomie transportu (378)
    • Bezpieczeństwo poprzez wiele linii obrony (378)
    • Podstawy szyfrowania (379)
  • Wirtualne sieci prywatne (379)
    • Tunele VPN (379)
    • Protokoły tunelowe (380)
    • Protokoły PPTP i L2TP (380)
    • Bezpieczny protokół L2TP/IPSec (380)
    • Zarządzanie VPN za pomocą serwera Internet Authentication Service (381)
    • Tworzenie VPN za pomocą usługi Routing and Remote Access (382)
  • Infrastruktura kryptografii klucza publicznego (384)
    • Szyfrowanie z kluczem prywatnym i z kluczem publicznym (384)
    • Certyfikaty (385)
    • Usługi certyfikatów w systemie Windows Server 2003 (385)
    • Karty inteligentne w infrastrukturze PKI (387)
    • Encrypting File System (387)
    • Integracja PKI z obszarami Kerberosa w obcych środowiskach (388)
  • IP Security (388)
    • Zasada działania IPSec (388)
    • Podstawowa funkcjonalność IPSec (388)
    • IPSec i NAT Traversal (389)
  • Prosta konfiguracja IPSec pomiędzy serwerami w domenie Windows Server 2003 (390)
    • Monitor zabezpieczeń IP (390)
    • Definiowanie zasady IP w serwerze (391)
    • Włączenie zasad IPSec w kliencie (392)
    • Weryfikacja funkcjonowania IPSec (393)
  • Podsumowanie (393)
  • Najlepsze rozwiązania (394)

 

Rozdział 14. Paszporty .NET w systemie Windows Server 2003 (395)

  • Korzyści ze stosowania .NET Passport (396)
  • Instalacja i konfiguracja .NET Passport (396)
    • Sposób otrzymywania PREP ID (397)
    • Korzystanie z narzędzia Administracja menedżera usługi Passport (400)
    • Otrzymanie klucza szyfrującego (401)
    • Budowanie .NET Passport do produkcji (402)
  • Praca z kontami .NET Passport (403)
    • Konwersja kont (403)
    • Korzystanie z kont witryny i .NET Passport (403)
    • Tworzenie konta paszportu (404)
  • Wykorzystanie paszportów w aplikacjach WWW (405)
  • .NET Passport w urządzeniach przenośnych (405)
  • Dodatkowe poziomy bezpieczeństwa (406)
    • Uwierzytelnianie za pomocą .NET Passport (406)
    • Cookies .NET Passport (407)
    • Zabezpieczanie komunikacji (407)
  • Zasady .NET Passport (408)
    • Fair Information Practices (408)
  • Inne usługi Passport (408)
    • Usługa .NET Passport EP (409)
    • .NET Passport for Kids (409)
  • Licencjonowanie (410)
  • Podsumowanie (410)
  • Najlepsze rozwiązania (410)

 

Rozdział 15. Zasady i narzędzia zasad bezpieczeństwa (413)

  • Zasady bezpieczeństwa (413)
    • Edukowanie pracowników organizacji (414)
    • Wprowadzanie zasad bezpieczeństwa w życie (414)
    • Zasady bezpieczeństwa na poziomie przedsiębiorstwa (415)
    • Zasady bezpieczeństwa w infrastrukturze sieciowej (416)
    • Zasady bezpieczeństwa na poziomie systemu (417)
    • Zasady bezpieczeństwa na poziomie aplikacji (419)
    • Zasady bezpieczeństwa pulpitu (420)
  • Zestaw narzędzi zasad bezpieczeństwa (421)
    • Urzędy certyfikacji (421)
    • Narzędzia do monitorowania (422)
    • Narzędzia do testowania wytrzymałości (423)
    • Konfiguracja i analiza zabezpieczeń (423)
  • Podsumowanie (425)
  • Najlepsze rozwiązania (425)

 

Część V Migracja do systemu Windows Server 2003 (427)
Rozdział 16. Migracja z systemu Windows NT 4 do systemu Windows Server 2003 (429)

  • Metody migracji do systemu Windows Server 2003 (430)
    • Określanie metody migracji najbardziej dostosowanej do potrzeb organizacji (430)
  • Przygotowanie domen NT do migracji do systemu Windows Server 2003 (433)
    • Zgodność sprzętu i oprogramowania (433)
    • Zapoznanie się z wymaganiami dotyczącymi sprzętu i oprogramowania (434)
    • Przenoszenie woluminów, dysków lustrzanych i zestawów paskowych systemu Windows NT 4 (435)
    • Instalowanie i konfigurowanie usług zapewniających zgodność z systemem Windows Server 2003 (436)
    • Przygotowanie bazy danych SAM systemu Windows NT 4.0 (436)
  • Przeprowadzenie aktualizacji bezpośredniej (437)
    • Aktualizacja podstawowego kontrolera domeny NT (438)
    • Aktualizacja do usługi katalogowej Active Directory (439)
    • Konfiguracja poziomu funkcjonalnego lasu domen (440)
    • Konfiguracja kontroli dostępu do trybu przywracania usług katalogowych (441)
    • Migracja zapasowych kontrolerów domeny i serwerów członkowskich (442)
    • Rozpoczęcie aktualizacji kontrolera domeny lub serwera członkowskiego (442)
    • Aktualizacja zapasowego kontrolera domeny opartego na systemie Windows NT 4 do systemu Windows Server 2003 spełniającego rolę kontrolera domeny (443)
  • Migracja istniejących domen NT do nowego lasu usługi katalogowej Active Directory systemu Windows Server 2003 (444)
    • Instalacja i konfiguracja nowego lasu oraz domen obsługiwanych przez system Windows Server 2003 (445)
    • Definiowanie relacji zaufania pomiędzy domenami obsługiwanymi przez systemy Windows NT 4 i Windows Server 2003 (447)
    • Migracja kont oraz innych zasobów domeny NT do usługi katalogowej Active Directory systemu Windows Server 2003 (449)
    • Konsekwencje przeniesienia zasad zabezpieczeń (450)
  • Przyłączanie domen NT (451)
    • Uaktualnianie istniejącej domeny NT do nowej domeny głównej lasu domenowego usługi katalogowej Active Directory (451)
    • Zmiana struktury kont i zasobów istniejących domen poprzez umieszczenie ich w lesie usługi katalogowej Active Directory (452)
  • Zastosowanie Narzędzia migracji usługi Active Directory (452)
    • Instalowanie Narzędzia migracji usługi Active Directory (453)
    • Przenoszenie kont użytkowników i grup domeny do lasu usługi katalogowej Active Directory (454)
    • Przenoszenie grup domeny NT do domeny usługi katalogowej Active Directory (458)
    • Przenoszenie kont komputerów do usługi katalogowej Active Directory (461)
    • Przenoszenie kont usług do usługi katalogowej Active Directory (464)
  • Podsumowanie (465)
  • Najlepsze rozwiązania (465)

 

Rozdział 17. Migracja z systemu Windows 2000 do systemu Windows Server 2003 (467)

  • Ogólne informacje na temat migracji do systemu Windows Server 2003 (467)
  • Proces migracji (468)
    • Określenie celów migracji (468)
    • Definiowanie etapów projektu migracji (468)
    • Porównanie aktualizacji bezpośredniej z migracją opartą na nowym komputerze (470)
    • Porównanie metody szybkiej migracji z rozłożoną w czasie (470)
    • Możliwości migracji (471)
  • Aktualizacja serwera członkowskiego (471)
    • Określanie zgodności sprzętowej (471)
    • Określenie gotowości aplikacji do migracji (472)
    • Tworzenie kopii zapasowej i opracowywanie procedury odzyskiwania danych (473)
    • Aktualizacja serwera wolno stojącego (473)
  • Aktualizacja lasu domen usługi katalogowej Active Directory systemu Windows 2000 (474)
    • Migracja kontrolerów domeny (476)
    • Aktualizacja schematu usługi katalogowej Active Directory przy użyciu programu adprep (477)
    • Aktualizacja istniejących kontrolerów domen (480)
    • Zastępowanie istniejących kontrolerów domeny (480)
    • Przenoszenie głównych operatorów (481)
    • Zastępowanie istniejących kontrolerów domeny Windows 2000 (483)
    • Wycofywanie "niewidzialnych" kontrolerów domeny Windows 2000 (483)
    • Aktualizacja poziomu funkcjonalnego domen i lasów domen (484)
    • Przenoszenie stref DNS zintegrowanych z usługą katalogową Active Directory do partycji aplikacji (486)
  • Przyłączanie niezależnych lasów domen usługi katalogowej Active Directory do pojedynczego lasu przy użyciu procedury Mixed-Mode Domain Redirect (487)
    • Wstępne wymagania i ograniczenia procedury Mixed-Mode Domain Redirect (488)
    • Procedura Mixed-Mode Domain Redirect (488)
  • Łączenie i przenoszenie domen przy użyciu narzędzia migracji usługi Active Directory w wersji 2.0 (493)
    • Omówienie funkcji narzędzia ADMT 2.0 (493)
  • Przyłączanie domeny systemu Windows 2000 do domeny systemu Windows Server 2003 przy użyciu narzędzia migracji usługi Active Directory w wersji 2.0 (494)
    • Zastosowanie narzędzia ADMT w warunkach testowych (495)
    • Procedura instalacyjna narzędzia ADMT 2.0 (495)
    • Migracja grup (500)
    • Przenoszenie kont użytkowników (503)
    • Migracja kont komputerów (507)
    • Przenoszenie innych właściwości domeny (509)
  • Podsumowanie (509)
  • Najlepsze rozwiązania (510)

 

Rozdział 18. Testowanie zgodności z systemem Windows Server 2003 (511)

  • Rola, jaką odgrywa testowanie zgodności z systemem Windows Server 2003 (512)
  • Określanie celów testowania zgodności (513)
    • Aplikacja jest zgodna z systemem Windows Server 2003 (514)
    • Aplikacja jest kompatybilna po uaktualnieniu (514)
    • Aplikacja jest kompatybilna po wykonaniu większej aktualizacji (515)
    • Aplikacja nie jest zgodna z systemem Windows Server 2003 i nadal pozostanie w dotychczas używanym systemie operacyjnym (516)
    • Aplikacja nie jest kompatybilna i nie będzie używana (517)
    • Aplikacja oficjalnie nie jest kompatybilna, ale działa prawidłowo (517)
    • Określanie przydatności procedury testującej kompatybilność (518)
  • Definiowanie procedury testowej (518)
    • Określanie zakresu testowania (518)
    • Określanie czasu wykonywania procedury testowej (520)
    • Przydzielanie dodatkowego czasu w trakcie wykonywania procedury testowej (521)
    • Tworzenie dokumentacji procedury sprawdzającej zgodność (522)
  • Analiza produktów i aplikacji (522)
    • Inwentaryzacja systemów sieciowych (522)
    • Inwentaryzacja aplikacji uruchomionych na używanych serwerach (523)
    • Różnica pomiędzy aplikacjami a usługami systemu Windows (523)
    • Przygotowanie arkusza inwentaryzacyjnego aplikacji (524)
    • Określanie priorytetu aplikacji zamieszczonych na liście (525)
    • Uzyskiwanie od producentów informacji na temat zgodności (525)
    • Tworzenie arkusza podsumowującego inwentaryzację (526)
  • Testowanie używanych aplikacji (526)
    • Przygotowanie i konfiguracja sprzętu (526)
    • Uruchamianie używanych aplikacji (527)
    • Wykonywanie procedury migracyjnej i aktualizacyjnej (527)
  • Dokumentowanie wyników testów zgodności (528)
    • Określanie zakresu i przeznaczenia dokumentu (529)
    • Dołączanie do dokumentacji dodatkowych materiałów (529)
  • Określanie konieczności stosowania prototypowania (529)
  • Podsumowanie (530)
  • Najlepsze rozwiązania (530)

 

Część VI Administracja i zarządzanie systemem Windows Server 2003 (531)
Rozdział 19. Zarządzanie lokacjami, grupami i kontami użytkowników w Windows Server 2003 (533)

  • Definiowanie modelu zarządzania (534)
    • Centralny model zarządzania (534)
    • Rozproszony model zarządzania (535)
    • Mieszany model zarządzania (535)
  • Lokacje w Active Directory (535)
    • Elementy lokacji (536)
  • Konfigurowanie lokacji (537)
    • Tworzenie lokacji (538)
    • Konfigurowanie licencji dla przedsiębiorstwa (541)
    • Łącza lokacji (543)
    • Delegowanie sterowania w zasięgu lokacji (544)
  • Grupy w katalogu Active Directory systemu Windows Server 2003 (546)
    • Typy grup (546)
    • Zakresy grup (547)
  • Tworzenie grup (548)
    • Zarządzanie użytkownikami w pojedynczej domenie (548)
    • Zarządzanie użytkownikami w wielu domenach (548)
    • Poziom funkcjonalności domeny a grupy (549)
    • Tworzenie grup w Active Directory (550)
    • Dodawanie członków do grupy (550)
    • Zarządzanie grupą (551)
  • Administrowanie kontami użytkowników (552)
  • Profile użytkownika (553)
    • Typy profilów (553)
    • Tworzenie profilu domyślnego (555)
    • Kopiowanie profilów do profilu domyślnego użytkownika (555)
  • Zarządzanie kontami użytkowników z wykorzystaniem zabezpieczenia lokalnego i założeń grup (556)
    • Wyświetlanie zasad w oknie Edytor obiektów zasady grupy (557)
    • Tworzenie nowych założeń grup (558)
    • Konfigurowanie i optymalizacja założeń grup (560)
    • Rozwiązywanie problemów z założeniami grup (562)
  • Podsumowanie (564)
  • Wskazówki (564)

 

Rozdział 20. Rejestr systemu Windows Server 2003 (567)

  • Budowa rejestru w Windows Server 2003 (568)
    • Gałęzie, klucze, podklucze (568)
    • Położenie rejestru (568)
    • HKEY_LOCAL_MACHINE (570)
    • HKEY_CLASSES_ROOT (573)
    • HKEY_CURRENT_CONFIG (573)
    • HKEY_CURRENT_USER (574)
    • HKEY_USERS (575)
  • Edytor rejestru systemu Windows Server 2003 (575)
    • Modyfikowanie wpisów rejestru (576)
    • Przeszukiwanie rejestru (578)
    • Menu Ulubione (578)
    • Łączenie się z rejestrem zdalnym (578)
  • Ochrona rejestru (578)
    • Ochrona dostępu zdalnego (580)
    • Kontrolowanie rejestru (580)
    • Analiza dzienników zdarzeń (582)
  • Zarządzanie rejestrem (583)
    • Zarządzanie rozmiarem rejestru (583)
  • Kopia zapasowa rejestru (586)
    • Korzystanie z narzędzia kopii zapasowej (587)
    • Przyspieszenie procesu tworzenia kopii zapasowej kluczy rejestru (589)
    • Przywracanie poszczególnych kluczy (589)
  • Podsumowanie (589)
  • Wskazówki (590)

 

Rozdział 21. Zasady grupy w systemie Windows Server 2003 (591)

  • Zasady grupy (591)
  • Nowe funkcje w zasadach grupy systemu Windows Server 2003 (592)
  • Korzystanie z obiektów zasad grupy GPO (593)
    • Otwieranie przystawki Zasady grupy (594)
    • Edycja obiektu zasad grupy (595)
    • Tworzenie obiektu GPO (595)
    • Usuwanie obiektu GPO (596)
    • Odłączanie obiektu GPO (596)
    • Zablokowanie obiektu GPO (597)
  • Przystawka Zasady grupy (598)
    • Ustawienia użytkownika i komputera (598)
    • Ustawienia oprogramowania (598)
    • Ustawienia systemu Windows (599)
    • Ustawienia zabezpieczeń (599)
    • Szablony administracyjne (601)
    • Wdrażanie oprogramowania (602)
    • Tworzenie i modyfikacja skryptów (603)
  • Zarządzanie obiektami GPO (604)
    • Lokalne i nielokalne obiekty zasad grupy (604)
    • Przechowywanie obiektów GPO (605)
  • Uprawnienia w założeniu grupowym (605)
    • Domyślne ustawienia uprawnień (605)
    • Ustawianie uprawnień w obiekcie GPO (605)
  • Wykorzystywanie funkcji dziedziczenia założeń (607)
    • Blokowanie dziedziczenia (608)
    • Wymuszenie dziedziczenia zasad (608)
  • Przekierowanie folderów (609)
    • Tworzenie folderu dla każdego użytkownika w katalogu głównym (609)
    • Przekierowanie do katalogu domowego (Moje dokumenty) (610)
    • Przekierowanie do katalogu specjalnego (610)
    • Przekierowanie do profilu użytkownika lokalnego (611)
    • Najlepsze rozwiązania (612)
  • Korzystanie z filtrów Instrumentacja zarządzania Windows (WMI) (612)
    • Umieszczenie filtra WMI do obiektu GPO (612)
    • Importowanie i eksportowanie danych GPO (613)
  • Ustalanie pierwszeństwa stosowania zasad grupy (613)
    • Porządek zdarzeń występujących w trakcie uruchamiania systemu i logowania (614)
    • Porządek przetwarzania ustawień (615)
    • Sprzężenie zwrotne (615)
    • Aplikacje a stosowanie zasad grupy (616)
  • Zasady grupy a infrastruktura sieci (617)
    • Stosowanie założeń pomiędzy lasami (617)
    • Zasady grupy w sieci wieloplatformowej (617)
    • Wpływ replikacji na zasady grupy (617)
    • Stosowanie założeń w sieciach o niskiej przepustowości (618)
    • Wpływ zasad grupy na lokacje Active Directory (619)
  • Tworzenie raportów za pomocą wynikowego zestawu zasad (619)
    • RSoP, Active Directory i porządek stosowania zasad (620)
    • RSoP i instalacja oprogramowania (620)
    • RSoP i zabezpieczenia (620)
    • Uruchomienie kreatora RSoP (621)
  • Konsola Group Policy Management Console (622)
  • Narzędzia wspomagające zarządzanie zasadami grupy uruchamiane z poziomu wiersza poleceń (623)
    • gpresult (623)
    • gpupdate (624)
  • Podsumowanie (624)
  • Najlepsze rozwiązania (625)

 

Rozdział 22. Obsługa i zarządzanie systemu Windows Server 2003 (627)

  • Zarządzanie systemem Windows Server 2003 (628)
    • Zarządzanie różnymi typami serwerów (628)
    • Kontrolery domen (632)
  • Inspekcja środowiska (632)
    • Zasady inspekcji (633)
    • Śledzenie zdarzeń związanych z logowaniem i wylogowaniem (634)
    • Monitorowanie wykorzystywania zasobów (635)
  • Zdalne zarządzanie systemem Windows Server 2003 (637)
    • Narzędzia administracyjne (638)
    • Pulpit zdalny dla administracji (639)
    • Wykorzystywanie usługi Telnet do zdalnego zarządzania serwerem (640)
  • Identyfikowanie zagrożeń (640)
  • Śledzenie i zarządzanie licencjami (641)
  • Microsoft Operations Manager (641)
  • Wskazówki dotyczące zarządzania systemem Windows Server 2003 (642)
    • Obsługa DHCP i WINS (643)
    • Obsługa oczyszczania DNS (644)
  • Korzystanie z pakietów Service Pack i poprawek Hotfix (644)
    • Windows Update (645)
    • Software Update Service (646)
    • Spójność (646)
  • Obsługa systemu Windows Server 2003 (648)
    • Zadania wykonywane codziennie (648)
    • Zadania wykonywane raz w tygodniu (651)
    • Zadania wykonywane raz w miesiącu (659)
    • Zadania wykonywane raz na kwartał (661)
  • Podsumowanie zadań i zaleceń dotyczących obsługi systemu (664)
  • Podsumowanie (664)
  • Najlepsze rozwiązania (664)

 

Rozdział 23. Automatyzacja zadań za pomocą Windows Server 2003 Scripting (667)

  • Skrypty (668)
    • "Skrypty" - instrukcje (668)
    • Zarządzanie serwerem (669)
    • Zarządzanie stacją roboczą (670)
    • Skrypty konfigurujące użytkowników (670)
    • Skrypty służące do administrowania katalogiem (670)
    • Zalety wykorzystywania skryptów (671)
  • Wprowadzenie do VBScript (671)
    • Opcje języka Visual Basic Script (672)
  • Skrypty w Active Directory (675)
    • Obiekty Active Directory (676)
    • Active Directory Services Interface (676)
    • Obiekty Active Directory (677)
  • Przegląd właściwości obiektów (677)
    • Przystawka ADSI Edit (677)
    • Przystawka Schemat usługi Active Directory (680)
  • Zarządzanie użytkownikami za pomocą skryptów (682)
    • Skrypt do tworzenia użytkowników (682)
    • Umieszczanie wartości w opcjonalnych atrybutach użytkownika (684)
    • Umieszczanie wartości w atrybutach użytkownika za pomocą zmiennych (684)
    • Wykorzystywanie skryptów w Exchange 2000 (685)
  • Tworzenie użytkownika na podstawie danych odczytanych z pliku (686)
    • Ldifde.exe i Csvde.exe (686)
    • Łączenie się ze źródłami danych (687)
  • Przeszukiwanie katalogu Active Directory (688)
    • Obiekty danych ActiveX (688)
    • Wykorzystywanie ADO w przeszukiwaniu katalogu (688)
    • Przeszukiwanie katalogu za pomocą przystawki Użytkownicy i komputery usługi Active Directory (689)
  • Wykorzystywanie skryptów w systemie Windows Server 2003 (689)
    • Instrumentacja zarządzania Windows (690)
    • Prosty skrypt WMI (690)
  • Przykładowe skrypty (691)
    • Lokalizowanie drukarek (692)
    • Tworzenie użytkowników za pomocą danych z pliku CSV (693)
    • Sprawdzanie wolnego miejsca na dyskach serwerów domeny (695)
  • Podsumowanie (697)
  • Najlepsze rozwiązania (697)

 

Rozdział 24. Tworzenie dokumentacji środowiska Windows Server 2003 (699)

  • Korzyści płynące z tworzenia dokumentacji (700)
    • Zarządzanie "bazą wiedzy" przedsiębiorstwa (701)
    • Korzyści materialne (701)
    • Baseling (702)
    • Rozwiązywanie problemów (702)
  • Dokumentacja projektu (703)
    • Składniki dokumentacji projektu (703)
  • Migracja dokumentacji (704)
    • Plany projektów (704)
    • Procedury migracji serwera (704)
    • Procedury migracji systemu stacji roboczej (706)
    • Procedury migracji użytkownika (706)
  • Infrastruktura katalogu Active Directory (707)
  • Infrastruktura sieci (707)
    • WAN (707)
    • Urządzenia sieciowe (708)
  • Dokumenty przydatne w administrowaniu i obsłudze systemu (708)
    • Założenia (709)
    • Procedury (709)
  • Dokumentacja przydatna w przywracaniu systemu (709)
    • Kopie zapasowe i przywracanie systemu (710)
    • Monitoring (710)
    • Failover (710)
    • Procedury zmiany zarządzania (710)
  • Dokumentacja wydajności (711)
    • Raporty zwykłe (711)
    • Raporty dla zarządu (711)
    • Raporty techniczne (712)
  • Dokumentacja zabezpieczeń (712)
    • Raport zwykły (712)
    • Raport dla zarządu (713)
  • Dokumentacja szkoleniowa (713)
    • Szkolenia techniczne (713)
    • Szkolenie użytkownika końcowego (713)
    • Założenia dotyczące wykorzystywania systemu (714)
  • Podsumowanie (714)
  • Najlepsze rozwiązania (714)

 

Rozdział 25. Integracja Microsoft Operations Manager z Windows Server 2003 (717)

  • Microsoft Operations Manager (717)
  • W jaki sposób działa MOM? (718)
    • Przetwarzanie informacji o zdarzeniach i wydajności (718)
    • Generowanie alarmów i odpowiedzi (719)
  • Architektura MOM (719)
    • W jaki sposób MOM przechowuje dane? (720)
    • Rola serwera dostępu do danych w MOM (720)
    • Zadanie konsolidatora w MOM (720)
    • Zadania agentów monitorowania systemu (721)
    • Grupy konfiguracyjne (721)
  • Jak korzystać z MOM? (722)
    • Zarządzanie i monitorowanie systemu za pomocą MOM (722)
    • Tworzenie raportów (723)
    • Monitorowanie wydajności (723)
  • Pakiety zarządzania (725)
    • Integracja zarządzania (727)
    • Rozbudowane pakiety zarządzania (727)
  • Wymagania komponentów MOM (728)
    • Wymagania sprzętowe (728)
    • Wymagania oprogramowania (728)
    • Konta usług MOM (729)
    • Kopie zapasowe w MOM (729)
    • Agenty MOM (730)
  • Zaawansowane koncepcje MOM (730)
    • Serwery DCAM a D-DCAM (730)
    • Wiele grup konfiguracyjnych (731)
    • Grupy konfiguracyjne utworzone na podstawie podziału geograficznego (731)
    • Grupy konfiguracyjne utworzone na podstawie założeń lub zabezpieczeń (731)
    • Rozmiar bazy danych (732)
    • Ograniczenia MOM (733)
    • Skalowalność serwera i środowiska (733)
    • Nadmiarowość zasobów systemu (734)
  • Zabezpieczenia w MOM (735)
    • Zabezpieczenia fizyczne (735)
    • Agent zabezpieczeń (736)
    • Zapory sieciowe (736)
    • Zabezpieczenia kont usług (736)
  • Przykłady implementacji MOM (736)
    • Konfiguracja MOM z pojedynczym serwerem (737)
    • Konfiguracja z wieloma serwerami MOM (738)
  • Podsumowanie (739)
  • Najlepsze rozwiązania (739)

 

Część VII Zdalna komunikacja z systemem (741)
Rozdział 26. Dostęp zdalny i poprzez urządzenia przenośne (743)

  • Funkcje i usługi routingu i dostępu zdalnego dostępu w Windows Server 2003 (744)
    • Point-to-Point Protocol over Ethernet Dial-On-Demand (745)
    • Usługa Background Intelligent Transfer v. 1.5 (745)
    • NAT Traversal z wykorzystaniem technologii Plug and Play (745)
  • Architektura usług routingu i dostępu zdalnego (746)
    • Agent SNMP (746)
    • Aplikacje zarządzające (746)
    • Uwierzytelnienie, autoryzacja i konta (747)
    • Dynamic Interface Manager (Mprdim.dll) (747)
    • Connection Manager (747)
    • Interfejs programowania aplikacji telefonii (747)
    • Menedżer routerów IP (Iprtmgr.dll) (747)
    • Menedżer routerów IPX (Ipxrtmgr.dll) (748)
    • Protokoły routingu ramek typu Unicast (748)
    • Protokoły obsługujące grupowe rozsyłanie pakietów IP (748)
    • Route Table Manager (Rtm.dll) (749)
    • Multicast Group Manager (749)
    • IP Filtering Driver (Ipfltdrv.sys) (749)
    • IP Unicast Forwarder (749)
    • IP Multicast Forwarder (749)
    • IPX Filtering Driver (Nwlnkflt.sys) (749)
    • IPX Forwarder Driver (Nwlnkfwd.sys) (750)
  • Wirtualna sieć prywatna (750)
    • Składniki niezbędne do utworzenia połączenia VPN (751)
  • Opcje uwierzytelnienia w systemie RRAS (752)
    • Protokoły uwierzytelniania dla połączeń PPTP (752)
    • Protokoły uwierzytelnienia EAP-TLS (753)
    • Protokoły uwierzytelnienia połączeń L2TP/IPSec (753)
    • Wybór najlepszego protokołu uwierzytelnienia (753)
  • Protokoły VPN (754)
    • Tunelowanie w środowisku Windows Server 2003 (754)
    • Point-To-Point Tunneling Protocol (754)
    • Layer 2 Tunneling Protocol (755)
    • IP Security (756)
  • Wybór pomiędzy PPTP a L2TP/IPSec (756)
    • Przewaga L2TP/IPSec nad PPTP (757)
    • Wyższość PPTP nad L2TP/IPSec (757)
  • Instalowanie i konfiguracja routingu i dostępu (758)
  • Konfigurowanie klientów dostępu zdalnego (760)
    • Konfiguracja klienta VPN (760)
    • Connection Manager Client Dialer (761)
    • Zestaw administracyjny menedżera połączeń (761)
    • Connection Point Services (762)
    • Single Sign-on (762)
    • Wykorzystanie NAT Traversal do ulepszania połączeń zdalnych (762)
  • Narzędzia RRAS (763)
    • Przystawka Routing i dostęp zdalny (763)
    • Netsh - narzędzie uruchamiane z poziomu wiersza poleceń (765)
    • Dziennik uwierzytelniania i księgowania (767)
    • Dziennik zdarzeń (768)
    • Śledzenie (768)
  • Scenariusze dostępu zdalnego (770)
    • Użytkownicy ruchomi (mobilni) i domowi (770)
    • Połączenia między lokacjami (site-to-site) (771)
  • Podsumowanie (772)
  • Najlepsze rozwiązania (773)

 

Rozdział 27. Usługi terminalowe w Windows Server 2003 (775)

  • Po co korzystać z usług terminalowych? (776)
    • Zastosowanie usług terminalowych do zdalnego administrowania (776)
    • Usługi terminalowe dla użytkowników sieci LAN (777)
    • Usługi terminalowe zapewniające użytkownikom zdalny dostęp (778)
    • Wykorzystanie usług terminalowych do zapewnienia wsparcia użytkownikowi zdalnemu (778)
    • Wykorzystanie usług terminalowych przez dostawców aplikacji (778)
  • W jaki sposób działają usługi terminalowe? (779)
    • Tryby działania usług (779)
    • Usługi terminalowe po stronie klienta (781)
  • Funkcje usług terminalowych (781)
    • Przekierowanie zasobów lokalnych (782)
    • Serwer katalogu sesji (783)
    • Kontrola sesji (784)
    • Dostęp do konsoli serwera terminalowego (784)
    • Odporność serwera terminalowego na uszkodzenia (785)
  • Planowanie usług terminalowych (785)
    • Planowanie usług w trybie Pulpit zdalny dla administracji (785)
    • Planowanie usług terminalowych w trybie serwera terminali (786)
    • Aktualizacje serwera terminalowego (786)
    • Fizyczne położenie serwerów usług terminalowych (787)
    • Aplikacje umieszczane w serwerze (787)
    • Wymagania odnośnie sieci (788)
    • Odporność na uszkodzenia (788)
    • Planowanie zabezpieczeń usług terminalowych (789)
    • Licencje w serwerze usług terminalowych (789)
    • Ograniczanie serwera (790)
  • Wdrażanie usług terminalowych (790)
    • Instalowanie usług terminalowych w trybie Pulpit zdalny dla administracji (791)
    • Instalacja usług terminalowych w trybie serwera terminali (793)
    • Instalowanie aplikacji w serwerze usług terminalowych (795)
  • Konfigurowanie usług terminalowych (796)
    • Przystawka Zasady zabezpieczeń lokalnych (796)
    • Zarządzanie komputerem (796)
    • Użytkownicy i komputery usługi Active Directory (Dsa.msc) (797)
    • Konfiguracja usług terminalowych (Tscs.msc) (797)
    • Zasady grup dla serwera usług terminalowych (800)
    • Hierarchia ustawień konfiguracyjnych serwera usług terminalowych (801)
  • Instalowanie serwera licencyjnego dla usług terminalowych (801)
    • Aktywacja serwera licencyjnego dla usług terminalowych (802)
    • Instalowanie licencji klienckich (802)
    • Konfigurowanie typu licencji dla serwera usług terminalowych (804)
  • Instalowanie i konfigurowanie usług terminalowych odpornych na awarie (804)
    • Równoważenie obciążenia sieciowego serwera terminali (804)
    • Konfigurowanie serwera Katalogu sesji

Po otrzymaniu zamówienia poinformujemy,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. 2012-2022