Spis treści
Transkrypt
Spis treści
Spis treści Wprowadzenie ...................................................................................................... xv O czym jest ta ksiąŜka? .................................................................................. xv Struktura ksiąŜki ............................................................................................ xvi Konwencje stosowane w ksiąŜce ................................................................... xvii Pomoc i wsparcie techniczne .............................................................................. xviii 1 Administrowanie systemem Microsoft Windows Server 2003 ............... 1 Microsoft Windows Server 2003 ............................................................................ 2 Kontrolery domeny i serwery członkowskie ....................................................... 4 Istota i wykorzystanie ról serwerów ................................................................... 4 Często uŜywane narzędzia ............................................................................... 7 Korzystanie z narzędzi w Panelu sterowania ........................................................... 7 Korzystanie z graficznych narzędzi administracyjnych............................................. 8 Korzystanie z narzędzi trybu wiersza polecenia..................................................... 10 Ulepszenia zabezpieczeń i obsługi ........................................................................ 11 Ulepszenia w wersji Release 2 ....................................................................... 13 Inne zasoby Windows Server 2003 ....................................................................... 14 2 Zarządzanie serwerami systemu Windows Server 2003........................ 17 Zarządzanie komputerami zdalnymi ...................................................................... 18 Podłączanie do innych komputerów ................................................................ 19 Wyświetlanie i zmiana właściwości systemu ................................................... 19 Eksportowanie list informacyjnych .................................................................. 20 Korzystanie z Narzędzi systemowych ............................................................. 21 Korzystanie z narzędzi w grupie Magazyn ...................................................... 21 Konfigurowanie usług i aplikacji ...................................................................... 22 Zarządzanie systemowymi zmiennymi środowiskowymi, profilami i właściwościami22 Zakładka Ogólne ............................................................................................ 23 Zakładka Nazwa komputera............................................................................ 23 Zakładka Sprzęt.............................................................................................. 24 Zakładka Zaawansowane ............................................................................... 25 Konfigurowanie zapobiegania wykonywania danych ....................................... 29 Konfigurowanie zmiennych środowiskowych................................................... 30 Konfigurowanie uruchamiania i odzyskiwania systemu ................................... 32 Włączanie i wyłączanie raportowania błędów.................................................. 34 Zarządzanie napędami i urządzeniami sprzętowymi .............................................. 36 Korzystanie z podpisanych i niepodpisanych sterowników urządzeń .............. 36 Przeglądanie i zarządzanie sprzętem ............................................................. 37 Konfigurowanie sterowników urządzeń ........................................................... 38 Zarządzanie sprzętem .................................................................................... 43 Zarządzanie bibliotekami łączonymi dynamicznie (DLL) ........................................ 45 3 Monitorowanie procesów, usług i zdarzeń ............................................... 47 Zarządzanie aplikacjami, procesami i wydajnością ................................................ 47 MenedŜer zadań ............................................................................................. 48 Administrowanie aplikacjami ........................................................................... 48 Administrowanie procesami ............................................................................ 49 Przeglądanie i zarządzanie wydajnością systemu ........................................... 51 Podgląd aktywności sieciowej ......................................................................... 53 Przeglądanie i zarządzanie sesjami uŜytkowników zdalnych........................... 54 Zarządzanie usługami systemowymi ..................................................................... 55 Uruchamianie, zatrzymywanie i wstrzymywanie usług .................................... 57 Konfigurowanie uruchamiania usług ............................................................... 57 Konfigurowanie logowania usługi .................................................................... 58 Konfigurowanie odzyskiwania usługi ............................................................... 59 Wyłączanie niepotrzebnych usług ................................................................... 60 Rejestrowanie i przeglądanie zdarzeń ................................................................... 61 Wyświetlanie dzienników zdarzeń i korzystanie z dzienników zdarzeń ............ 62 Czyszczenie dzienników zdarzeń.................................................................... 64 Archiwizowanie dzienników zdarzeń ............................................................... 65 Monitorowanie aktywności i wydajności serwera ................................................... 67 Cele ................................................................................................................ 67 Przygotowanie do monitorowania serwera ...................................................... 67 Korzystanie z monitora wydajności ................................................................. 68 Wybieranie liczników do analizy...................................................................... 68 Korzystanie z dzienników wydajności ............................................................. 70 Wyświetlanie i odtwarzanie dzienników wydajności ........................................ 75 Konfigurowanie alertów dla liczników wydajności ............................................ 75 Uruchamianie skryptów jako akcji ................................................................... 78 Dostrajanie wydajności systemu............................................................................ 78 Monitorowanie i dostrajanie wykorzystania pamięci ........................................ 79 Monitorowanie i dostrajanie wykorzystania procesora ..................................... 81 Monitorowanie i dostrajanie wydajności dysków ............................................. 82 Monitorowanie i dostrajanie pasma sieciowego i łączności ............................. 83 4 Automatyzacja zadań administracyjnych, zasad i procedur ................ 85 Zarządzanie Zasadami grupy ................................................................................ 85 Istota Zasad grupy .......................................................................................... 86 Kolejność stosowania zasad ........................................................................... 87 Kiedy stosowane są Zasady grupy?................................................................ 87 Wymagania systemowe i zgodność wersji a Zasady grupy ............................. 88 Zarządzanie lokalnymi zasadami grupy .......................................................... 89 Zarządzanie zasadami dla lokacji, domeny i jednostki organizacyjnej ............. 90 Praca z zasadami grupy ........................................................................................ 96 Konsola Zasad grupy ...................................................................................... 96 Scentralizowane zarządzanie folderami specjalnymi....................................... 97 Korzystanie z szablonów administracyjnych do ustalania zasad ................... 101 Zarządzanie wspomagane skryptami .................................................................. 104 Przypisywanie skryptów uruchamiania i zamknięcia systemu ....................... 104 Przypisywanie skryptów logowania i wylogowywania się uŜytkowników ........ 105 Stosowanie zasad zabezpieczeń przy uŜyciu szablonów..................................... 107 Istota zasad zabezpieczeń i narzędzi administracyjnych ............................... 107 Stosowanie szablonów zabezpieczeń ........................................................... 108 Planowanie zadań ............................................................................................... 109 Narzędzia umoŜliwiające planowanie zadań ................................................. 109 Przygotowania do planowania zadań ............................................................ 110 Tworzenie harmonogramu za pomocą Kreatora zaplanowanych zadań ........ 110 5 Usługi Pomocy technicznej i Pulpitu zdalnego...................................... 113 Wprowadzenie do usług Pomocy technicznej ...................................................... 113 Praca z automatycznym systemem pomocy technicznej ..................................... 114 Korzystanie z Centrum pomocy i obsługi technicznej .................................... 114 Wprowadzenie do warstwy aplikacji .............................................................. 116 Monitorowanie integralności systemu ........................................................... 116 Istota aktualizacji automatycznych....................................................................... 118 Cechy Aktualizacji automatycznych .............................................................. 118 Konfigurowanie Aktualizacji automatycznych ................................................ 119 Konfigurowanie serwerów aktualizacji ........................................................... 121 Pobieranie i instalowanie aktualizacji automatycznych .................................. 122 Usuwanie aktualizacji automatycznych w razie wystąpienia problemów........ 123 Zarządzanie zdalnym dostępem do serwerów ..................................................... 123 Konfigurowanie Pomocy zdalnej ................................................................... 123 Konfigurowanie Pulpitu zdalnego .................................................................. 124 Nawiązywanie połączeń pulpitu zdalnego ..................................................... 125 Konfigurowanie usługi Czas systemu Windows ............................................ 126 6 Korzystanie z Active Directory ................................................................... 129 Wprowadzenie do Active Directory ...................................................................... 129 Active Directory i DNS .................................................................................. 129 Active Directory – podstawowe pojęcia ......................................................... 130 Struktury Active Directory .................................................................................... 131 Domeny ........................................................................................................ 131 Lasy i drzewa domen .................................................................................... 132 Jednostki organizacyjne................................................................................ 133 Lokacje i podsieci ......................................................................................... 134 Domeny Active Directory ..................................................................................... 135 Korzystanie z systemów Windows Server 2003, Windows XP i Windows 2000 w usłudze Active Directory ......................................................................... 136 Korzystanie z systemów Windows 95 i Windows 98 w usłudze Active Directory .............................................................................................................. 137 Korzystanie z domen Windows NT i Windows 2000 w Active Directory......... 138 Podnoszenie poziomu funkcjonalności domeny i lasu ................................... 141 Struktura katalogu ............................................................................................... 143 Magazyn danych .......................................................................................... 143 Wykaz globalny ............................................................................................ 144 Buforowanie członkostwa grup uniwersalnych .............................................. 145 Replikacja i Active Directory.......................................................................... 146 Role wzorców operacji .................................................................................. 147 7 Podstawy administracji usługą Active Directory .................................. 149 Narzędzia zarządzania Active Directory .............................................................. 149 Graficzne narzędzia administracyjne usługi Active Directory ......................... 149 Narzędzia wiersza poleceń Active Directory.................................................. 150 Narzędzia Active Directory w Support Tools ................................................. 151 Korzystanie z narzędzia UŜytkownicy i komputery Active Directory ..................... 152 Uruchamianie narzędzia UŜytkownicy i komputery Active Directory .............. 152 Wprowadzenie do narzędzia UŜytkownicy i komputery Active Directory........ 153 Podłączanie do kontrolera domeny ............................................................... 154 Podłączanie do domeny................................................................................ 155 Wyszukiwanie kont i udostępnianych zasobów ............................................. 155 Zarządzanie kontami komputerów ................................................................ 156 Tworzenie konta komputera ze stacji roboczej lub serwera ........................... 157 Tworzenie konta komputera w przystawce UŜytkownicy i komputery Active Directory ................................................................................................ 157 Przeglądanie i edycja cech kont komputerów................................................ 158 Usuwanie, wyłączanie i włączanie kont komputerów..................................... 158 Przywracanie zablokowanych kont komputerów ........................................... 159 Przenoszenie kont komputerów .................................................................... 159 Zarządzanie komputerami ............................................................................ 160 Przyłączanie komputera do domeny lub grupy roboczej................................ 160 Zarządzanie kontrolerami domeny, rolami i katalogami ....................................... 162 Instalowanie i obniŜanie kontrolerów domeny ............................................... 162 Przeglądanie i przekazywanie ról kontrolerów............................................... 163 Wyświetlanie i przenoszenie roli wzorca nazw domen .................................. 164 Przeglądanie i przenoszenie roli wzorca schematu ....................................... 165 Przenoszenie ról wzorców operacji przy uŜyciu wiersza poleceń .................. 165 Wymuszanie transferu ról przy uŜyciu wiersza poleceń................................. 166 Konfigurowanie wykazów globalnych ............................................................ 167 Konfigurowanie buforowania członkostwa grup uniwersalnych ..................... 168 Zarządzanie jednostkami organizacyjnymi .......................................................... 169 Tworzenie jednostek organizacyjnych ........................................................... 169 Wyświetlanie i edycja cech jednostki organizacyjnej ..................................... 169 Zmiana nazw i usuwanie jednostek organizacyjnych .................................... 169 Przenoszenie jednostek organizacyjnych...................................................... 170 8 Istota kont uŜytkowników i grup ................................................................ 171 Model zabezpieczeń systemu Windows Server 2003 .......................................... 171 Protokoły uwierzytelniające ........................................................................... 171 Kontrola dostępu .......................................................................................... 173 RóŜnice pomiędzy kontami uŜytkowników i grup ................................................. 173 Konta uŜytkowników ..................................................................................... 174 Grupy ........................................................................................................... 175 Domyślne konta i grupy uŜytkowników ................................................................ 179 Wbudowane konta logowania ....................................................................... 179 Wbudowane konta uŜytkowników ................................................................. 180 Grupy wbudowane ........................................................................................ 181 Wbudowane zabezpieczenia główne i toŜsamości specjalne ........................ 182 MoŜliwości kont ................................................................................................... 183 Przywileje ..................................................................................................... 184 Prawa logowania .......................................................................................... 186 Uprawnienia wbudowane dla grup w Active Directory ................................... 187 Korzystanie z domyślnych grup uŜytkowników .................................................... 191 Grupy wykorzystywane przez administratorów.............................................. 191 Wbudowane zabezpieczenia główne i toŜsamości ........................................ 193 9 Tworzenie kont uŜytkowników i grup ....................................................... 195 Projektowanie kont uŜytkowników ....................................................................... 195 Zasady nazewnictwa kont ............................................................................. 195 Zasady dla haseł i kont ................................................................................. 197 Konfigurowanie zasad konta ............................................................................... 201 Konfigurowanie zasad haseł ......................................................................... 201 Konfigurowanie zasad blokady konta ............................................................ 203 Konfigurowanie zasad protokołu Kerberos .................................................... 204 Konfigurowanie zasad praw uŜytkowników .......................................................... 205 Globalne konfigurowanie praw uŜytkowników ............................................... 206 Konfigurowanie lokalnych praw uŜytkowników .............................................. 207 Dodawanie kont uŜytkowników ............................................................................ 208 Tworzenie kont uŜytkowników domeny ......................................................... 208 Tworzenie lokalnych kont uŜytkowników ....................................................... 210 Dodawanie konta grupy ....................................................................................... 211 Tworzenie grup globalnych ........................................................................... 212 Tworzenie grupy lokalnej i dołączanie członków grupy.................................. 213 Zarządzanie członkostwem grup globalnych ....................................................... 214 Zarządzanie członkostwem indywidualnym ................................................... 214 Równoczesne zarządzanie członkostwem wielu uŜytkowników ................... 215 Określanie grupy podstawowej dla uŜytkowników i komputerów ................... 215 10 Zarządzanie istniejącymi kontami uŜytkowników i grup ..................... 217 Zarządzanie informacjami kontaktowymi ............................................................. 217 Określanie informacji kontaktowych .............................................................. 217 Wyszukiwanie uŜytkowników i tworzenie wpisów ksiąŜek adresowych.......... 219 Konfigurowanie środowiska uŜytkownika ............................................................. 220 Systemowe zmienne środowiskowe.............................................................. 221 Skrypty logowania......................................................................................... 222 Przydzielanie folderów macierzystych ........................................................... 223 Definiowanie opcji i ograniczeń konta .................................................................. 224 Zarządzanie godzinami logowania ................................................................ 224 Definiowanie dozwolonych stacji roboczych .................................................. 226 Definiowanie uprawnień telefonowania i VPN ............................................... 227 Konfigurowanie opcji zabezpieczeń konta..................................................... 228 Zarządzanie profilami uŜytkowników ................................................................... 229 Profile lokalne, mobilne i obowiązkowe ......................................................... 230 Korzystanie z narzędzia System do zarządzania profilami ............................ 231 Aktualizowanie kont uŜytkowników i grup ............................................................ 235 Zmiana nazw uŜytkowników i grup ................................................................ 236 Kopiowanie kont uŜytkowników domeny ....................................................... 237 Usuwanie kont uŜytkowników i grup.............................................................. 237 Zmienianie i resetowanie haseł ..................................................................... 238 Włączanie kont uŜytkowników....................................................................... 238 Zarządzanie wieloma kontami uŜytkowników....................................................... 239 Konfigurowanie profili dla wielu kont ............................................................. 240 Określanie godzin logowania dla wielu uŜytkowników ................................... 241 Definiowanie dozwolonych stacji roboczych dla wielu uŜytkowników ............ 241 Określanie opcji logowania, haseł i wygasania konta dla wielu uŜytkowników242 Rozwiązywanie problemów dotyczących logowania ............................................ 242 Definiowanie zaawansowanych uprawnień Active Directory ................................ 243 Istota zaawansowanych uprawnień kont uŜytkowników, grup i komputerów.. 243 11 Zarządzanie dyskami i systemami plików ............................................... 245 Dodawanie dysków twardych .............................................................................. 245 Dyski fizyczne ............................................................................................... 246 Przygotowywanie dysku do uŜycia ................................................................ 247 Instalowanie i sprawdzanie nowego dysku.................................................... 250 Stan dysku.................................................................................................... 250 Dyski podstawowe i dynamiczne ......................................................................... 251 Korzystanie z dysków podstawowych i dynamicznych .................................. 251 Wymagania specjalne dla dysków podstawowych i dynamicznych ............... 252 Oznaczanie partycji jako aktywnej ................................................................ 253 Zmienianie typu dysku .................................................................................. 253 Ponowne uaktywnianie dysków dynamicznych ............................................. 255 Ponowne skanowanie dysków ...................................................................... 255 Przenoszenie dysku dynamicznego do nowego systemu .............................. 256 Korzystanie z dysków i partycji podstawowych .................................................... 256 Wprowadzenie do partycjonowania............................................................... 256 Tworzenie partycji ......................................................................................... 257 Formatowanie partycji ................................................................................... 259 Aktualizowanie dysku rozruchowego ............................................................ 261 Zarządzanie istniejącymi dyskami i partycjami..................................................... 262 Przypisywanie liter i ścieŜek dysku ............................................................... 262 Modyfikowanie i usuwanie etykiety woluminu................................................ 263 Usuwanie partycji i dysków ........................................................................... 263 Konwertowanie woluminu do systemu plików NTFS ..................................... 264 Sprawdzanie dysku w poszukiwaniu błędów i uszkodzonych sektorów ......... 265 Defragmentowanie dysków ........................................................................... 267 Kompresowanie dysków i danych ................................................................. 268 Szyfrowanie dysków i danych ....................................................................... 270 Istota szyfrowania i System szyfrowania plików ............................................ 270 Korzystanie z zaszyfrowanych plików i folderów ........................................... 272 Konfigurowanie zasad odzyskiwania............................................................. 273 Odzyskiwanie przestrzeni dyskowej .............................................................. 274 12 Administrowanie zestawami woluminów i macierzami RAID ............. 277 Korzystanie z woluminów i zestawów woluminów ................................................ 278 Podstawowe pojęcia ..................................................................................... 278 Wolumin łączony .......................................................................................... 279 Tworzenie woluminów .................................................................................. 281 Usuwanie woluminów ................................................................................... 283 Rozszerzanie woluminu prostego lub łączonego ........................................... 284 Zarządzanie woluminami .............................................................................. 284 Wykorzystanie RAID do zwiększenia wydajności i odporności na uszkodzenia ... 284 Implementacja RAID w systemie Windows Server 2003 ...................................... 286 Implementacja RAID-0: dyski rozłoŜone........................................................ 286 Implementacja RAID-1: dublowanie dysku .................................................... 287 Implementacja RAID-5: woluminy rozłoŜone z parzystością .......................... 289 Zarządzanie woluminami RAID i naprawianie błędów .......................................... 290 Podział woluminu dublowanego .................................................................... 290 Ponowna synchronizacja i naprawa woluminu dublowanego ........................ 291 Naprawianie dublowanego woluminu systemowego ..................................... 292 Usuwanie kopii z woluminu dublowanego ..................................................... 292 Naprawianie woluminu lub zestawu rozłoŜonego .......................................... 293 Naprawianie woluminu lub zestawu rozłoŜonego z parzystością ................... 293 13 Zarządzanie plikami i folderami ................................................................. 295 Struktury plików w systemie Windows Server 2003 ............................................. 295 Podstawowe właściwości FAT i NTFS .......................................................... 295 Nazwy plików ................................................................................................ 297 Uzyskiwanie dostępu do plików o długich nazwach w systemie MS-DOS ..... 298 Zwalczanie złośliwego oprogramowania .............................................................. 299 Zwalczanie zagroŜeń za pośrednictwem konfiguracji zabezpieczeń internetowych .............................................................................................................. 300 Zwalczanie zagroŜeń poprzez zarządzanie rozszerzeniami .......................... 300 Mechanizm osłony plików i raporty magazynowania ............................................ 301 Zarządzanie osłonami plików i raportami magazynowania ................................... 305 Zarządzanie globalnymi ustawieniami zasobów serwera plików.................... 305 Zarządzanie grupami plików ......................................................................... 307 Zarządzanie szablonami osłon plików ........................................................... 309 Tworzenie osłon plików ................................................................................. 311 Definiowanie wyjątków osłony plików ............................................................ 311 Planowanie i generowanie raportów magazynowania ................................... 312 14 Udostępnianie danych – zabezpieczanie i inspekcja ........................... 315 Udostępnianie folderów na systemach lokalnych i zdalnych ................................ 316 Wyświetlanie istniejących udziałów ............................................................... 316 Tworzenie folderów udostępnionych ............................................................. 317 Tworzenie dodatkowego udziału na istniejącym folderze udostępnionym ..... 320 Zarządzanie uprawnieniami udziałów .................................................................. 320 RóŜne uprawnienia udziałów ........................................................................ 320 Przeglądanie uprawnień udziału ................................................................... 321 Konfigurowanie uprawnień udziału................................................................ 321 Modyfikowanie istniejących uprawnień udziału ............................................. 323 Usuwanie uprawnień udziału dla grupy lub uŜytkownika ............................... 323 Zarządzanie istniejącymi udziałami ..................................................................... 323 Udziały specjalne.......................................................................................... 323 Podłączanie do udziałów specjalnych ........................................................... 325 Przeglądanie sesji uŜytkowników i komputerów ............................................ 325 Zarządzanie sesjami i udziałami ................................................................... 326 Wstrzymywanie udostępniania plików i folderów ........................................... 328 Korzystanie z kopii w tle ...................................................................................... 328 Tworzenie kopii w tle .................................................................................... 329 Odtwarzanie kopii w tle ................................................................................. 330 Przywracanie całego woluminu do stanu z kopii w tle ................................... 330 Usuwanie kopii w tle ..................................................................................... 331 Wyłączanie kopiowania w tle ........................................................................ 331 Podłączanie dysków sieciowych .......................................................................... 331 Mapowanie dysku sieciowego....................................................................... 332 Odłączanie dysku sieciowego ....................................................................... 333 Prawa własności i dziedziczenie obiektów ........................................................... 333 Obiekty i menedŜerowie obiektów ................................................................. 333 Własność obiektu i jej przekazywanie ........................................................... 334 Dziedziczenie obiektów................................................................................. 335 Uprawnienia plików i folderów ............................................................................. 336 Istota uprawnień plików i folderów................................................................. 336 Określanie uprawnień plików i folderów ........................................................ 339 Prowadzenie inspekcji systemu ........................................................................... 341 Ustalanie zasad inspekcji.............................................................................. 341 Prowadzenie inspekcji plików i folderów........................................................ 342 Prowadzenie inspekcji obiektów Active Directory .......................................... 344 Konfigurowanie i zarządzanie przydziałami dysku ............................................... 344 Zasady działania przydziałów NTFS i ich wykorzystania ............................... 345 Wykorzystanie, konfigurowanie i zarządzanie przydziałami menedŜera zasobów magazynowych ...................................................................................... 353 15 Tworzenie i odtwarzanie kopii zapasowych............................................ 357 Planowanie tworzenia kopii zapasowych ............................................................. 357 Przygotowywanie planu tworzenia kopii zapasowych.................................... 358 Podstawowe rodzaje kopii zapasowych ........................................................ 359 Kopie róŜnicowe i przyrostowe...................................................................... 360 Wybór urządzeń i nośników dla kopii zapasowych............................................... 361 Typowe rozwiązania kopii zapasowych ......................................................... 361 Nabywanie i posługiwanie się taśmami ......................................................... 362 Tworzenie kopii zapasowych ............................................................................... 363 Korzystanie z narzędzia Kopia zapasowa ..................................................... 363 Określanie domyślnych opcji kopii zapasowych ............................................ 365 Tworzenie kopii zapasowych za pomocą Kreatora kopii zapasowej .............. 369 Tworzenie kopii zapasowych bez uŜycia Kreatora ........................................ 371 Przywracanie danych przy uŜyciu Kreatora przywracania ............................. 374 Przywracanie danych bez uŜycia Kreatora.................................................... 376 Przywracanie danych Active Directory .......................................................... 378 Tworzenie kopii zapasowych i przywracanie na systemach zdalnych ........... 378 Przeglądanie dzienników kopii zapasowych .................................................. 379 Zasady odzyskiwania szyfrowania plików ............................................................ 379 Istota certyfikatów szyfrowania i zasad odzyskiwania ................................... 379 Konfigurowanie zasad odzyskiwania EFS ..................................................... 380 Tworzenie kopii zapasowych i przywracanie zaszyfrowanych danych oraz certyfikatów .................................................................................................. 382 Tworzenie kopii zapasowych certyfikatów szyfrowania ................................. 382 Przywracanie certyfikatów szyfrowania ......................................................... 383 Przywracanie systemu i danych po awariach....................................................... 384 Tworzenie danych odzyskiwania systemu..................................................... 384 Uruchamianie systemu w trybie awaryjnym .................................................. 385 Korzystanie z automatycznego odzyskiwania systemu ................................. 386 Korzystanie z Konsoli odzyskiwania.............................................................. 386 Zarządzanie pulami nośników ............................................................................. 388 Istota pul nośników ....................................................................................... 388 Przygotowywanie nośnika do wykorzystania w puli nośników wolnych.......... 390 Przenoszenie nośnika do innej puli nośników ............................................... 390 Tworzenie pul nośników aplikacji .................................................................. 390 Zmiana typu nośnika w puli ........................................................................... 391 Określanie zasad alokacji i dealokacji ........................................................... 391 Uprawnienia dostępu do Magazynu wymiennego ......................................... 392 Usuwanie pul nośników aplikacji ................................................................... 393 Zarządzanie kolejkami pracy, Ŝądaniami i operatorami ........................................ 394 Korzystanie z kolejki pracy............................................................................ 394 Rozwiązywanie problemów z operacjami oczekującymi ................................ 394 Zmienianie kolejności instalowania ............................................................... 395 Sterowanie usuwaniem operacji z kolejki ...................................................... 395 Korzystanie z kolejki Ŝądań operatora ........................................................... 396 16 Zarządzanie sieciami TCP/IP ...................................................................... 397 Instalowanie sieci TCP/IP .................................................................................... 397 Instalowanie kart sieciowych ......................................................................... 398 Instalowanie protokołu TCP/IP ...................................................................... 398 Konfigurowanie TCP/IP ....................................................................................... 399 Konfigurowanie statycznego adresu IP ......................................................... 399 Konfigurowanie dynamicznego adresu IP ..................................................... 401 Konfigurowanie alternatywnego adresu prywatnego ..................................... 402 Konfigurowanie wielu adresów IP i bram domyślnych ................................... 403 Konfigurowanie rozwiązywania nazw DNS ................................................... 405 Konfigurowanie rozwiązywania nazw WINS .................................................. 407 Konfigurowanie dodatkowych komponentów sieciowych ..................................... 409 Instalowanie i odinstalowywanie składników sieciowych ............................... 409 Zarządzanie połączeniami sieciowymi ................................................................. 412 Tworzenie połączeń sieciowych .................................................................... 412 Zarządzanie zabezpieczeniami połączeń dostępu zdalnego ......................... 413 Badanie stanu, szybkości i aktywności lokalnych połączeń sieciowych ......... 414 Przeglądanie informacji o konfiguracji sieci ................................................... 415 Duplikowanie połączenia sieciowego ............................................................ 416 Włączanie i wyłączanie połączeń sieciowych ................................................ 416 Usuwanie połączeń sieciowych..................................................................... 416 Zmienianie nazwy połączenia ....................................................................... 417 Naprawianie połączenia lokalnego ................................................................ 417 Testowanie ustawień sieci i rozwiązywanie problemów ....................................... 417 Podstawowe testowanie sieci ....................................................................... 417 Zwalnianie i odświeŜanie ustawień DHCP .................................................... 418 Rejestrowanie i czyszczenie buforów DNS ................................................... 419 Wykonywanie szczegółowej diagnostyki sieci ............................................... 420 17 Administrowanie drukarkami sieciowymi i usługami drukowania.... 421 Rozwiązywanie problemów z drukarkami ............................................................ 421 Instalowanie drukarek ......................................................................................... 422 RóŜnice pomiędzy drukarkami lokalnymi i sieciowymi ................................... 423 Korzystanie z funkcji automatycznej instalacji drukarek ................................ 424 Instalowanie drukarek podłączonych fizycznie do komputera........................ 424 Instalowanie urządzeń drukujących podłączonych do sieci ........................... 427 Podłączanie do drukarek sieciowych ............................................................ 430 Rozwiązywanie problemów z buforem wydruku ............................................ 430 Konfigurowanie drukarek .............................................................................. 431 Dodawanie informacji lokalizacyjnych i komentarzy ...................................... 431 Zarządzanie sterownikami drukarek.............................................................. 432 Definiowanie strony rozdzielającej i zmiana trybu pracy ................................ 433 Zmiana portu drukarki ................................................................................... 433 Ustalanie priorytetów dla zadań wydruku i czasu dostępności ...................... 434 Włączanie i wyłączanie udostępniania drukarek ........................................... 435 Określanie praw dostępu do drukarki ............................................................ 436 Inspekcja zadań drukowania ......................................................................... 437 Definiowanie domyślnych ustawień dla dokumentów .................................... 437 Konfigurowanie właściwości serwera wydruku..................................................... 438 Lokalizowanie folderu bufora i umoŜliwianie drukowania przy systemie plików NTFS ..................................................................................................... 438 Zarządzanie drukowaniem wielkonakładowym .............................................. 439 Rejestrowanie zdarzeń związanych z drukowaniem ...................................... 439 Powiadamianie o zakończeniu zadań drukowania ........................................ 439 Zarządzanie zadaniami wydruku na drukarkach lokalnych i zdalnych .................. 439 Korzystanie z okna zarządzania drukarką ..................................................... 440 Wstrzymywanie i wznawianie drukowania ..................................................... 440 OpróŜnianie kolejki wydruków ....................................................................... 441 Wstrzymywanie, wznawianie i ponowne uruchamianie drukowania indywidualnych dokumentów .................................................................. 441 Usuwanie dokumentu i anulowanie zadania.................................................. 441 Sprawdzanie właściwości dokumentów wysłanych na drukarkę .................... 441 Ustalanie priorytetu dla wybranego dokumentu............................................. 442 Określanie harmonogramu drukowania indywidualnych dokumentów ........... 442 18 Praca z serwerami i klientami DHCP ........................................................ 443 Istota DHCP ........................................................................................................ 443 Klient DHCP i adres IP.................................................................................. 443 Sprawdzanie przydzielonego adresu IP ........................................................ 444 Istota zakresów adresów .............................................................................. 445 Instalowanie serwera DHCP ................................................................................ 446 Instalowanie składników DHCP .................................................................... 446 Uruchamianie i korzystanie z konsoli DHCP ................................................. 446 Podłączanie do zdalnych serwerów DHCP ................................................... 447 Uruchamianie i zatrzymywanie serwera DHCP ............................................. 448 Autoryzowanie serwera DHCP w Active Directory......................................... 448 Konfigurowanie serwerów DHCP ........................................................................ 448 Powiązanie serwera DHCP z kilkoma kartami sieciowymi do konkretnego adresu IP ........................................................................................................... 449 Uaktualnianie statystyk DHCP ...................................................................... 449 Prowadzenie inspekcji DHCP i rozwiązywanie problemów............................ 450 Integracja DHCP i DNS................................................................................. 451 Unikanie konfliktów adresów IP .................................................................... 452 Zapisywanie i przywracanie konfiguracji DHCP ............................................ 453 Zarządzanie zakresami DHCP ............................................................................ 453 Tworzenie superzakresów ............................................................................ 453 Zarządzanie zakresami ................................................................................. 454 Zarządzanie pulami adresów, dzierŜawami i zastrzeŜeniami ............................... 461 Wyświetlanie statystyk zakresu..................................................................... 461 Tworzenie nowego zakresu wykluczenia ...................................................... 461 Usuwanie zakresu wykluczenia .................................................................... 461 Zastrzeganie adresów DHCP........................................................................ 462 Usuwanie zastrzeŜeń i dzierŜaw ................................................................... 463 Tworzenie kopii zapasowej i przywracanie bazy danych DHCP........................... 463 Tworzenie kopii zapasowej bazy danych DHCP ........................................... 464 Przywracanie bazy danych DHCP z kopii zapasowej .................................... 464 Przenoszenie bazy danych DHCP na inny serwer ........................................ 464 Naprawianie bazy danych DHCP .................................................................. 465 Wymuszanie regeneracji bazy danych DHCP ............................................... 466 Uzgadnianie dzierŜaw i zastrzeŜeń ............................................................... 466 19 Obsługa WINS ................................................................................................ 467 WINS i NetBIOS przez TCP/IP ............................................................................ 468 Konfigurowanie klientów i serwerów WINS ................................................... 468 Metody rozwiązywania nazw......................................................................... 469 Korzystanie z konsoli WINS ................................................................................ 470 Dodawanie serwera WINS do konsoli ........................................................... 470 Uruchamianie i zatrzymywanie serwera WINS .............................................. 470 Przeglądanie statystyk serwera .................................................................... 471 Konfigurowanie serwerów WINS ......................................................................... 472 Uaktualnianie statystyk WINS ....................................................................... 472 Zarządzanie terminami rejestracji, odnawiania i zwalniania nazw ................. 473 Rejestrowanie zdarzeń WINS w dzienniku zdarzeń systemowych ................ 474 Określanie identyfikatora wersji dla bazy danych WINS ................................ 474 Konfigurowanie obsługi serii ......................................................................... 475 Zapisywanie i przywracanie konfiguracji WINS ............................................. 475 Konfigurowanie replikacji bazy danych WINS ............................................... 476 Tworzenie partnerów replikacji...................................................................... 478 Modyfikowanie ustawień i typu replikacji dla partnerów ................................. 478 Wyzwalanie replikacji bazy danych ............................................................... 479 Zarządzanie bazą danych WINS ......................................................................... 480 Sprawdzanie mapowań bazy danych WINS .................................................. 480 Czyszczenie bazy danych WINS .................................................................. 480 Weryfikowanie spójności bazy danych WINS ................................................ 480 Tworzenie i przywracanie kopii zapasowej bazy danych ............................... 482 Oczyszczanie WINS i uruchamianie nowej bazy danych............................... 482 20 Optymalizowanie DNS .................................................................................. 483 Istota DNS........................................................................................................... 483 Integracja Active Directory i DNS .................................................................. 484 Włączanie systemu DNS w sieci ................................................................... 485 Instalowanie serwerów DNS ................................................................................ 485 Instalowanie usługi Serwer DNS ................................................................... 486 Konfigurowanie podstawowego serwera DNS............................................... 486 Konfigurowanie pomocniczego serwera DNS ............................................... 489 Konfigurowanie wyszukiwania wstecznego ................................................... 489 Zarządzanie serwerami DNS ............................................................................... 491 Dodawanie serwerów zdalnych do konsoli DNS ........................................... 491 Usuwanie serwera z konsoli DNS ................................................................. 492 Uruchamianie i zatrzymywanie serwera DNS................................................ 492 Tworzenie domen podrzędnych wewnątrz strefy ........................................... 492 Tworzenie domen podrzędnych w oddzielnych strefach................................ 493 Usuwanie domeny lub podsieci..................................................................... 494 Zarządzanie rekordami DNS ............................................................................... 494 Dodawanie rekordów adresów i wskaźników ................................................ 495 Tworzenie aliasów DNS za pomocą rekordu CNAME ................................... 496 Dodawanie serwerów wymiany poczty .......................................................... 497 Dodawanie serwerów nazw .......................................................................... 498 Przeglądanie i uaktualnianie rekordów DNS ................................................. 499 Uaktualnianie właściwości strefy i rekordu SOA .................................................. 499 Modyfikowanie rekordu SOA......................................................................... 500 Włączanie i ograniczanie transferów stref ..................................................... 501 Powiadamianie serwerów pomocniczych o zmianach ................................... 502 Definiowanie typu strefy ................................................................................ 503 Włączanie i wyłączanie aktualizacji dynamicznych........................................ 503 Zarządzanie konfiguracją i zabezpieczeniami serwera DNS ................................ 504 Włączanie i wyłączanie adresów IP dla serwera DNS ................................... 504 Kontrolowanie dostępu do serwerów DNS poza organizacją......................... 504 Włączanie i wyłączanie rejestrowania zdarzeń.............................................. 506 Rejestrowanie debugowania w celu śledzenia aktywności DNS .................... 507 Monitorowanie serwera DNS ........................................................................ 507 Integrowanie WINS z DNS .................................................................................. 509 Konfigurowanie wyszukiwania WINS w DNS ................................................ 509 Konfigurowanie wstecznego wyszukiwania WINS w DNS ............................. 509 Określanie parametrów buforowania i limitów czasowych dla WINS w DNS . 510 Pełne integrowanie DNS z zakresami NetBIOS ............................................ 510 Indeks ............................................................................................................... 517