Spis treści

Transkrypt

Spis treści
Spis treści
Wprowadzenie ...................................................................................................... xv
O czym jest ta ksiąŜka? .................................................................................. xv
Struktura ksiąŜki ............................................................................................ xvi
Konwencje stosowane w ksiąŜce ................................................................... xvii
Pomoc i wsparcie techniczne .............................................................................. xviii
1 Administrowanie systemem Microsoft Windows Server 2003 ............... 1
Microsoft Windows Server 2003 ............................................................................ 2
Kontrolery domeny i serwery członkowskie ....................................................... 4
Istota i wykorzystanie ról serwerów ................................................................... 4
Często uŜywane narzędzia ............................................................................... 7
Korzystanie z narzędzi w Panelu sterowania ........................................................... 7
Korzystanie z graficznych narzędzi administracyjnych............................................. 8
Korzystanie z narzędzi trybu wiersza polecenia..................................................... 10
Ulepszenia zabezpieczeń i obsługi ........................................................................ 11
Ulepszenia w wersji Release 2 ....................................................................... 13
Inne zasoby Windows Server 2003 ....................................................................... 14
2 Zarządzanie serwerami systemu Windows Server 2003........................ 17
Zarządzanie komputerami zdalnymi ...................................................................... 18
Podłączanie do innych komputerów ................................................................ 19
Wyświetlanie i zmiana właściwości systemu ................................................... 19
Eksportowanie list informacyjnych .................................................................. 20
Korzystanie z Narzędzi systemowych ............................................................. 21
Korzystanie z narzędzi w grupie Magazyn ...................................................... 21
Konfigurowanie usług i aplikacji ...................................................................... 22
Zarządzanie systemowymi zmiennymi środowiskowymi, profilami i właściwościami22
Zakładka Ogólne ............................................................................................ 23
Zakładka Nazwa komputera............................................................................ 23
Zakładka Sprzęt.............................................................................................. 24
Zakładka Zaawansowane ............................................................................... 25
Konfigurowanie zapobiegania wykonywania danych ....................................... 29
Konfigurowanie zmiennych środowiskowych................................................... 30
Konfigurowanie uruchamiania i odzyskiwania systemu ................................... 32
Włączanie i wyłączanie raportowania błędów.................................................. 34
Zarządzanie napędami i urządzeniami sprzętowymi .............................................. 36
Korzystanie z podpisanych i niepodpisanych sterowników urządzeń .............. 36
Przeglądanie i zarządzanie sprzętem ............................................................. 37
Konfigurowanie sterowników urządzeń ........................................................... 38
Zarządzanie sprzętem .................................................................................... 43
Zarządzanie bibliotekami łączonymi dynamicznie (DLL) ........................................ 45
3 Monitorowanie procesów, usług i zdarzeń ............................................... 47
Zarządzanie aplikacjami, procesami i wydajnością ................................................ 47
MenedŜer zadań ............................................................................................. 48
Administrowanie aplikacjami ........................................................................... 48
Administrowanie procesami ............................................................................ 49
Przeglądanie i zarządzanie wydajnością systemu ........................................... 51
Podgląd aktywności sieciowej ......................................................................... 53
Przeglądanie i zarządzanie sesjami uŜytkowników zdalnych........................... 54
Zarządzanie usługami systemowymi ..................................................................... 55
Uruchamianie, zatrzymywanie i wstrzymywanie usług .................................... 57
Konfigurowanie uruchamiania usług ............................................................... 57
Konfigurowanie logowania usługi .................................................................... 58
Konfigurowanie odzyskiwania usługi ............................................................... 59
Wyłączanie niepotrzebnych usług ................................................................... 60
Rejestrowanie i przeglądanie zdarzeń ................................................................... 61
Wyświetlanie dzienników zdarzeń i korzystanie z dzienników zdarzeń ............ 62
Czyszczenie dzienników zdarzeń.................................................................... 64
Archiwizowanie dzienników zdarzeń ............................................................... 65
Monitorowanie aktywności i wydajności serwera ................................................... 67
Cele ................................................................................................................ 67
Przygotowanie do monitorowania serwera ...................................................... 67
Korzystanie z monitora wydajności ................................................................. 68
Wybieranie liczników do analizy...................................................................... 68
Korzystanie z dzienników wydajności ............................................................. 70
Wyświetlanie i odtwarzanie dzienników wydajności ........................................ 75
Konfigurowanie alertów dla liczników wydajności ............................................ 75
Uruchamianie skryptów jako akcji ................................................................... 78
Dostrajanie wydajności systemu............................................................................ 78
Monitorowanie i dostrajanie wykorzystania pamięci ........................................ 79
Monitorowanie i dostrajanie wykorzystania procesora ..................................... 81
Monitorowanie i dostrajanie wydajności dysków ............................................. 82
Monitorowanie i dostrajanie pasma sieciowego i łączności ............................. 83
4 Automatyzacja zadań administracyjnych, zasad i procedur ................ 85
Zarządzanie Zasadami grupy ................................................................................ 85
Istota Zasad grupy .......................................................................................... 86
Kolejność stosowania zasad ........................................................................... 87
Kiedy stosowane są Zasady grupy?................................................................ 87
Wymagania systemowe i zgodność wersji a Zasady grupy ............................. 88
Zarządzanie lokalnymi zasadami grupy .......................................................... 89
Zarządzanie zasadami dla lokacji, domeny i jednostki organizacyjnej ............. 90
Praca z zasadami grupy ........................................................................................ 96
Konsola Zasad grupy ...................................................................................... 96
Scentralizowane zarządzanie folderami specjalnymi....................................... 97
Korzystanie z szablonów administracyjnych do ustalania zasad ................... 101
Zarządzanie wspomagane skryptami .................................................................. 104
Przypisywanie skryptów uruchamiania i zamknięcia systemu ....................... 104
Przypisywanie skryptów logowania i wylogowywania się uŜytkowników ........ 105
Stosowanie zasad zabezpieczeń przy uŜyciu szablonów..................................... 107
Istota zasad zabezpieczeń i narzędzi administracyjnych ............................... 107
Stosowanie szablonów zabezpieczeń ........................................................... 108
Planowanie zadań ............................................................................................... 109
Narzędzia umoŜliwiające planowanie zadań ................................................. 109
Przygotowania do planowania zadań ............................................................ 110
Tworzenie harmonogramu za pomocą Kreatora zaplanowanych zadań ........ 110
5 Usługi Pomocy technicznej i Pulpitu zdalnego...................................... 113
Wprowadzenie do usług Pomocy technicznej ...................................................... 113
Praca z automatycznym systemem pomocy technicznej ..................................... 114
Korzystanie z Centrum pomocy i obsługi technicznej .................................... 114
Wprowadzenie do warstwy aplikacji .............................................................. 116
Monitorowanie integralności systemu ........................................................... 116
Istota aktualizacji automatycznych....................................................................... 118
Cechy Aktualizacji automatycznych .............................................................. 118
Konfigurowanie Aktualizacji automatycznych ................................................ 119
Konfigurowanie serwerów aktualizacji ........................................................... 121
Pobieranie i instalowanie aktualizacji automatycznych .................................. 122
Usuwanie aktualizacji automatycznych w razie wystąpienia problemów........ 123
Zarządzanie zdalnym dostępem do serwerów ..................................................... 123
Konfigurowanie Pomocy zdalnej ................................................................... 123
Konfigurowanie Pulpitu zdalnego .................................................................. 124
Nawiązywanie połączeń pulpitu zdalnego ..................................................... 125
Konfigurowanie usługi Czas systemu Windows ............................................ 126
6 Korzystanie z Active Directory ................................................................... 129
Wprowadzenie do Active Directory ...................................................................... 129
Active Directory i DNS .................................................................................. 129
Active Directory – podstawowe pojęcia ......................................................... 130
Struktury Active Directory .................................................................................... 131
Domeny ........................................................................................................ 131
Lasy i drzewa domen .................................................................................... 132
Jednostki organizacyjne................................................................................ 133
Lokacje i podsieci ......................................................................................... 134
Domeny Active Directory ..................................................................................... 135
Korzystanie z systemów Windows Server 2003, Windows XP i Windows 2000 w
usłudze Active Directory ......................................................................... 136
Korzystanie z systemów Windows 95 i Windows 98 w usłudze Active Directory
.............................................................................................................. 137
Korzystanie z domen Windows NT i Windows 2000 w Active Directory......... 138
Podnoszenie poziomu funkcjonalności domeny i lasu ................................... 141
Struktura katalogu ............................................................................................... 143
Magazyn danych .......................................................................................... 143
Wykaz globalny ............................................................................................ 144
Buforowanie członkostwa grup uniwersalnych .............................................. 145
Replikacja i Active Directory.......................................................................... 146
Role wzorców operacji .................................................................................. 147
7 Podstawy administracji usługą Active Directory .................................. 149
Narzędzia zarządzania Active Directory .............................................................. 149
Graficzne narzędzia administracyjne usługi Active Directory ......................... 149
Narzędzia wiersza poleceń Active Directory.................................................. 150
Narzędzia Active Directory w Support Tools ................................................. 151
Korzystanie z narzędzia UŜytkownicy i komputery Active Directory ..................... 152
Uruchamianie narzędzia UŜytkownicy i komputery Active Directory .............. 152
Wprowadzenie do narzędzia UŜytkownicy i komputery Active Directory........ 153
Podłączanie do kontrolera domeny ............................................................... 154
Podłączanie do domeny................................................................................ 155
Wyszukiwanie kont i udostępnianych zasobów ............................................. 155
Zarządzanie kontami komputerów ................................................................ 156
Tworzenie konta komputera ze stacji roboczej lub serwera ........................... 157
Tworzenie konta komputera w przystawce UŜytkownicy i komputery Active
Directory ................................................................................................ 157
Przeglądanie i edycja cech kont komputerów................................................ 158
Usuwanie, wyłączanie i włączanie kont komputerów..................................... 158
Przywracanie zablokowanych kont komputerów ........................................... 159
Przenoszenie kont komputerów .................................................................... 159
Zarządzanie komputerami ............................................................................ 160
Przyłączanie komputera do domeny lub grupy roboczej................................ 160
Zarządzanie kontrolerami domeny, rolami i katalogami ....................................... 162
Instalowanie i obniŜanie kontrolerów domeny ............................................... 162
Przeglądanie i przekazywanie ról kontrolerów............................................... 163
Wyświetlanie i przenoszenie roli wzorca nazw domen .................................. 164
Przeglądanie i przenoszenie roli wzorca schematu ....................................... 165
Przenoszenie ról wzorców operacji przy uŜyciu wiersza poleceń .................. 165
Wymuszanie transferu ról przy uŜyciu wiersza poleceń................................. 166
Konfigurowanie wykazów globalnych ............................................................ 167
Konfigurowanie buforowania członkostwa grup uniwersalnych ..................... 168
Zarządzanie jednostkami organizacyjnymi .......................................................... 169
Tworzenie jednostek organizacyjnych ........................................................... 169
Wyświetlanie i edycja cech jednostki organizacyjnej ..................................... 169
Zmiana nazw i usuwanie jednostek organizacyjnych .................................... 169
Przenoszenie jednostek organizacyjnych...................................................... 170
8 Istota kont uŜytkowników i grup ................................................................ 171
Model zabezpieczeń systemu Windows Server 2003 .......................................... 171
Protokoły uwierzytelniające ........................................................................... 171
Kontrola dostępu .......................................................................................... 173
RóŜnice pomiędzy kontami uŜytkowników i grup ................................................. 173
Konta uŜytkowników ..................................................................................... 174
Grupy ........................................................................................................... 175
Domyślne konta i grupy uŜytkowników ................................................................ 179
Wbudowane konta logowania ....................................................................... 179
Wbudowane konta uŜytkowników ................................................................. 180
Grupy wbudowane ........................................................................................ 181
Wbudowane zabezpieczenia główne i toŜsamości specjalne ........................ 182
MoŜliwości kont ................................................................................................... 183
Przywileje ..................................................................................................... 184
Prawa logowania .......................................................................................... 186
Uprawnienia wbudowane dla grup w Active Directory ................................... 187
Korzystanie z domyślnych grup uŜytkowników .................................................... 191
Grupy wykorzystywane przez administratorów.............................................. 191
Wbudowane zabezpieczenia główne i toŜsamości ........................................ 193
9 Tworzenie kont uŜytkowników i grup ....................................................... 195
Projektowanie kont uŜytkowników ....................................................................... 195
Zasady nazewnictwa kont ............................................................................. 195
Zasady dla haseł i kont ................................................................................. 197
Konfigurowanie zasad konta ............................................................................... 201
Konfigurowanie zasad haseł ......................................................................... 201
Konfigurowanie zasad blokady konta ............................................................ 203
Konfigurowanie zasad protokołu Kerberos .................................................... 204
Konfigurowanie zasad praw uŜytkowników .......................................................... 205
Globalne konfigurowanie praw uŜytkowników ............................................... 206
Konfigurowanie lokalnych praw uŜytkowników .............................................. 207
Dodawanie kont uŜytkowników ............................................................................ 208
Tworzenie kont uŜytkowników domeny ......................................................... 208
Tworzenie lokalnych kont uŜytkowników ....................................................... 210
Dodawanie konta grupy ....................................................................................... 211
Tworzenie grup globalnych ........................................................................... 212
Tworzenie grupy lokalnej i dołączanie członków grupy.................................. 213
Zarządzanie członkostwem grup globalnych ....................................................... 214
Zarządzanie członkostwem indywidualnym ................................................... 214
Równoczesne zarządzanie członkostwem wielu uŜytkowników ................... 215
Określanie grupy podstawowej dla uŜytkowników i komputerów ................... 215
10 Zarządzanie istniejącymi kontami uŜytkowników i grup ..................... 217
Zarządzanie informacjami kontaktowymi ............................................................. 217
Określanie informacji kontaktowych .............................................................. 217
Wyszukiwanie uŜytkowników i tworzenie wpisów ksiąŜek adresowych.......... 219
Konfigurowanie środowiska uŜytkownika ............................................................. 220
Systemowe zmienne środowiskowe.............................................................. 221
Skrypty logowania......................................................................................... 222
Przydzielanie folderów macierzystych ........................................................... 223
Definiowanie opcji i ograniczeń konta .................................................................. 224
Zarządzanie godzinami logowania ................................................................ 224
Definiowanie dozwolonych stacji roboczych .................................................. 226
Definiowanie uprawnień telefonowania i VPN ............................................... 227
Konfigurowanie opcji zabezpieczeń konta..................................................... 228
Zarządzanie profilami uŜytkowników ................................................................... 229
Profile lokalne, mobilne i obowiązkowe ......................................................... 230
Korzystanie z narzędzia System do zarządzania profilami ............................ 231
Aktualizowanie kont uŜytkowników i grup ............................................................ 235
Zmiana nazw uŜytkowników i grup ................................................................ 236
Kopiowanie kont uŜytkowników domeny ....................................................... 237
Usuwanie kont uŜytkowników i grup.............................................................. 237
Zmienianie i resetowanie haseł ..................................................................... 238
Włączanie kont uŜytkowników....................................................................... 238
Zarządzanie wieloma kontami uŜytkowników....................................................... 239
Konfigurowanie profili dla wielu kont ............................................................. 240
Określanie godzin logowania dla wielu uŜytkowników ................................... 241
Definiowanie dozwolonych stacji roboczych dla wielu uŜytkowników ............ 241
Określanie opcji logowania, haseł i wygasania konta dla wielu uŜytkowników242
Rozwiązywanie problemów dotyczących logowania ............................................ 242
Definiowanie zaawansowanych uprawnień Active Directory ................................ 243
Istota zaawansowanych uprawnień kont uŜytkowników, grup i komputerów.. 243
11 Zarządzanie dyskami i systemami plików ............................................... 245
Dodawanie dysków twardych .............................................................................. 245
Dyski fizyczne ............................................................................................... 246
Przygotowywanie dysku do uŜycia ................................................................ 247
Instalowanie i sprawdzanie nowego dysku.................................................... 250
Stan dysku.................................................................................................... 250
Dyski podstawowe i dynamiczne ......................................................................... 251
Korzystanie z dysków podstawowych i dynamicznych .................................. 251
Wymagania specjalne dla dysków podstawowych i dynamicznych ............... 252
Oznaczanie partycji jako aktywnej ................................................................ 253
Zmienianie typu dysku .................................................................................. 253
Ponowne uaktywnianie dysków dynamicznych ............................................. 255
Ponowne skanowanie dysków ...................................................................... 255
Przenoszenie dysku dynamicznego do nowego systemu .............................. 256
Korzystanie z dysków i partycji podstawowych .................................................... 256
Wprowadzenie do partycjonowania............................................................... 256
Tworzenie partycji ......................................................................................... 257
Formatowanie partycji ................................................................................... 259
Aktualizowanie dysku rozruchowego ............................................................ 261
Zarządzanie istniejącymi dyskami i partycjami..................................................... 262
Przypisywanie liter i ścieŜek dysku ............................................................... 262
Modyfikowanie i usuwanie etykiety woluminu................................................ 263
Usuwanie partycji i dysków ........................................................................... 263
Konwertowanie woluminu do systemu plików NTFS ..................................... 264
Sprawdzanie dysku w poszukiwaniu błędów i uszkodzonych sektorów ......... 265
Defragmentowanie dysków ........................................................................... 267
Kompresowanie dysków i danych ................................................................. 268
Szyfrowanie dysków i danych ....................................................................... 270
Istota szyfrowania i System szyfrowania plików ............................................ 270
Korzystanie z zaszyfrowanych plików i folderów ........................................... 272
Konfigurowanie zasad odzyskiwania............................................................. 273
Odzyskiwanie przestrzeni dyskowej .............................................................. 274
12 Administrowanie zestawami woluminów i macierzami RAID ............. 277
Korzystanie z woluminów i zestawów woluminów ................................................ 278
Podstawowe pojęcia ..................................................................................... 278
Wolumin łączony .......................................................................................... 279
Tworzenie woluminów .................................................................................. 281
Usuwanie woluminów ................................................................................... 283
Rozszerzanie woluminu prostego lub łączonego ........................................... 284
Zarządzanie woluminami .............................................................................. 284
Wykorzystanie RAID do zwiększenia wydajności i odporności na uszkodzenia ... 284
Implementacja RAID w systemie Windows Server 2003 ...................................... 286
Implementacja RAID-0: dyski rozłoŜone........................................................ 286
Implementacja RAID-1: dublowanie dysku .................................................... 287
Implementacja RAID-5: woluminy rozłoŜone z parzystością .......................... 289
Zarządzanie woluminami RAID i naprawianie błędów .......................................... 290
Podział woluminu dublowanego .................................................................... 290
Ponowna synchronizacja i naprawa woluminu dublowanego ........................ 291
Naprawianie dublowanego woluminu systemowego ..................................... 292
Usuwanie kopii z woluminu dublowanego ..................................................... 292
Naprawianie woluminu lub zestawu rozłoŜonego .......................................... 293
Naprawianie woluminu lub zestawu rozłoŜonego z parzystością ................... 293
13 Zarządzanie plikami i folderami ................................................................. 295
Struktury plików w systemie Windows Server 2003 ............................................. 295
Podstawowe właściwości FAT i NTFS .......................................................... 295
Nazwy plików ................................................................................................ 297
Uzyskiwanie dostępu do plików o długich nazwach w systemie MS-DOS ..... 298
Zwalczanie złośliwego oprogramowania .............................................................. 299
Zwalczanie zagroŜeń za pośrednictwem konfiguracji zabezpieczeń internetowych
.............................................................................................................. 300
Zwalczanie zagroŜeń poprzez zarządzanie rozszerzeniami .......................... 300
Mechanizm osłony plików i raporty magazynowania ............................................ 301
Zarządzanie osłonami plików i raportami magazynowania ................................... 305
Zarządzanie globalnymi ustawieniami zasobów serwera plików.................... 305
Zarządzanie grupami plików ......................................................................... 307
Zarządzanie szablonami osłon plików ........................................................... 309
Tworzenie osłon plików ................................................................................. 311
Definiowanie wyjątków osłony plików ............................................................ 311
Planowanie i generowanie raportów magazynowania ................................... 312
14 Udostępnianie danych – zabezpieczanie i inspekcja ........................... 315
Udostępnianie folderów na systemach lokalnych i zdalnych ................................ 316
Wyświetlanie istniejących udziałów ............................................................... 316
Tworzenie folderów udostępnionych ............................................................. 317
Tworzenie dodatkowego udziału na istniejącym folderze udostępnionym ..... 320
Zarządzanie uprawnieniami udziałów .................................................................. 320
RóŜne uprawnienia udziałów ........................................................................ 320
Przeglądanie uprawnień udziału ................................................................... 321
Konfigurowanie uprawnień udziału................................................................ 321
Modyfikowanie istniejących uprawnień udziału ............................................. 323
Usuwanie uprawnień udziału dla grupy lub uŜytkownika ............................... 323
Zarządzanie istniejącymi udziałami ..................................................................... 323
Udziały specjalne.......................................................................................... 323
Podłączanie do udziałów specjalnych ........................................................... 325
Przeglądanie sesji uŜytkowników i komputerów ............................................ 325
Zarządzanie sesjami i udziałami ................................................................... 326
Wstrzymywanie udostępniania plików i folderów ........................................... 328
Korzystanie z kopii w tle ...................................................................................... 328
Tworzenie kopii w tle .................................................................................... 329
Odtwarzanie kopii w tle ................................................................................. 330
Przywracanie całego woluminu do stanu z kopii w tle ................................... 330
Usuwanie kopii w tle ..................................................................................... 331
Wyłączanie kopiowania w tle ........................................................................ 331
Podłączanie dysków sieciowych .......................................................................... 331
Mapowanie dysku sieciowego....................................................................... 332
Odłączanie dysku sieciowego ....................................................................... 333
Prawa własności i dziedziczenie obiektów ........................................................... 333
Obiekty i menedŜerowie obiektów ................................................................. 333
Własność obiektu i jej przekazywanie ........................................................... 334
Dziedziczenie obiektów................................................................................. 335
Uprawnienia plików i folderów ............................................................................. 336
Istota uprawnień plików i folderów................................................................. 336
Określanie uprawnień plików i folderów ........................................................ 339
Prowadzenie inspekcji systemu ........................................................................... 341
Ustalanie zasad inspekcji.............................................................................. 341
Prowadzenie inspekcji plików i folderów........................................................ 342
Prowadzenie inspekcji obiektów Active Directory .......................................... 344
Konfigurowanie i zarządzanie przydziałami dysku ............................................... 344
Zasady działania przydziałów NTFS i ich wykorzystania ............................... 345
Wykorzystanie, konfigurowanie i zarządzanie przydziałami menedŜera zasobów
magazynowych ...................................................................................... 353
15 Tworzenie i odtwarzanie kopii zapasowych............................................ 357
Planowanie tworzenia kopii zapasowych ............................................................. 357
Przygotowywanie planu tworzenia kopii zapasowych.................................... 358
Podstawowe rodzaje kopii zapasowych ........................................................ 359
Kopie róŜnicowe i przyrostowe...................................................................... 360
Wybór urządzeń i nośników dla kopii zapasowych............................................... 361
Typowe rozwiązania kopii zapasowych ......................................................... 361
Nabywanie i posługiwanie się taśmami ......................................................... 362
Tworzenie kopii zapasowych ............................................................................... 363
Korzystanie z narzędzia Kopia zapasowa ..................................................... 363
Określanie domyślnych opcji kopii zapasowych ............................................ 365
Tworzenie kopii zapasowych za pomocą Kreatora kopii zapasowej .............. 369
Tworzenie kopii zapasowych bez uŜycia Kreatora ........................................ 371
Przywracanie danych przy uŜyciu Kreatora przywracania ............................. 374
Przywracanie danych bez uŜycia Kreatora.................................................... 376
Przywracanie danych Active Directory .......................................................... 378
Tworzenie kopii zapasowych i przywracanie na systemach zdalnych ........... 378
Przeglądanie dzienników kopii zapasowych .................................................. 379
Zasady odzyskiwania szyfrowania plików ............................................................ 379
Istota certyfikatów szyfrowania i zasad odzyskiwania ................................... 379
Konfigurowanie zasad odzyskiwania EFS ..................................................... 380
Tworzenie kopii zapasowych i przywracanie zaszyfrowanych danych oraz
certyfikatów .................................................................................................. 382
Tworzenie kopii zapasowych certyfikatów szyfrowania ................................. 382
Przywracanie certyfikatów szyfrowania ......................................................... 383
Przywracanie systemu i danych po awariach....................................................... 384
Tworzenie danych odzyskiwania systemu..................................................... 384
Uruchamianie systemu w trybie awaryjnym .................................................. 385
Korzystanie z automatycznego odzyskiwania systemu ................................. 386
Korzystanie z Konsoli odzyskiwania.............................................................. 386
Zarządzanie pulami nośników ............................................................................. 388
Istota pul nośników ....................................................................................... 388
Przygotowywanie nośnika do wykorzystania w puli nośników wolnych.......... 390
Przenoszenie nośnika do innej puli nośników ............................................... 390
Tworzenie pul nośników aplikacji .................................................................. 390
Zmiana typu nośnika w puli ........................................................................... 391
Określanie zasad alokacji i dealokacji ........................................................... 391
Uprawnienia dostępu do Magazynu wymiennego ......................................... 392
Usuwanie pul nośników aplikacji ................................................................... 393
Zarządzanie kolejkami pracy, Ŝądaniami i operatorami ........................................ 394
Korzystanie z kolejki pracy............................................................................ 394
Rozwiązywanie problemów z operacjami oczekującymi ................................ 394
Zmienianie kolejności instalowania ............................................................... 395
Sterowanie usuwaniem operacji z kolejki ...................................................... 395
Korzystanie z kolejki Ŝądań operatora ........................................................... 396
16 Zarządzanie sieciami TCP/IP ...................................................................... 397
Instalowanie sieci TCP/IP .................................................................................... 397
Instalowanie kart sieciowych ......................................................................... 398
Instalowanie protokołu TCP/IP ...................................................................... 398
Konfigurowanie TCP/IP ....................................................................................... 399
Konfigurowanie statycznego adresu IP ......................................................... 399
Konfigurowanie dynamicznego adresu IP ..................................................... 401
Konfigurowanie alternatywnego adresu prywatnego ..................................... 402
Konfigurowanie wielu adresów IP i bram domyślnych ................................... 403
Konfigurowanie rozwiązywania nazw DNS ................................................... 405
Konfigurowanie rozwiązywania nazw WINS .................................................. 407
Konfigurowanie dodatkowych komponentów sieciowych ..................................... 409
Instalowanie i odinstalowywanie składników sieciowych ............................... 409
Zarządzanie połączeniami sieciowymi ................................................................. 412
Tworzenie połączeń sieciowych .................................................................... 412
Zarządzanie zabezpieczeniami połączeń dostępu zdalnego ......................... 413
Badanie stanu, szybkości i aktywności lokalnych połączeń sieciowych ......... 414
Przeglądanie informacji o konfiguracji sieci ................................................... 415
Duplikowanie połączenia sieciowego ............................................................ 416
Włączanie i wyłączanie połączeń sieciowych ................................................ 416
Usuwanie połączeń sieciowych..................................................................... 416
Zmienianie nazwy połączenia ....................................................................... 417
Naprawianie połączenia lokalnego ................................................................ 417
Testowanie ustawień sieci i rozwiązywanie problemów ....................................... 417
Podstawowe testowanie sieci ....................................................................... 417
Zwalnianie i odświeŜanie ustawień DHCP .................................................... 418
Rejestrowanie i czyszczenie buforów DNS ................................................... 419
Wykonywanie szczegółowej diagnostyki sieci ............................................... 420
17 Administrowanie drukarkami sieciowymi i usługami drukowania.... 421
Rozwiązywanie problemów z drukarkami ............................................................ 421
Instalowanie drukarek ......................................................................................... 422
RóŜnice pomiędzy drukarkami lokalnymi i sieciowymi ................................... 423
Korzystanie z funkcji automatycznej instalacji drukarek ................................ 424
Instalowanie drukarek podłączonych fizycznie do komputera........................ 424
Instalowanie urządzeń drukujących podłączonych do sieci ........................... 427
Podłączanie do drukarek sieciowych ............................................................ 430
Rozwiązywanie problemów z buforem wydruku ............................................ 430
Konfigurowanie drukarek .............................................................................. 431
Dodawanie informacji lokalizacyjnych i komentarzy ...................................... 431
Zarządzanie sterownikami drukarek.............................................................. 432
Definiowanie strony rozdzielającej i zmiana trybu pracy ................................ 433
Zmiana portu drukarki ................................................................................... 433
Ustalanie priorytetów dla zadań wydruku i czasu dostępności ...................... 434
Włączanie i wyłączanie udostępniania drukarek ........................................... 435
Określanie praw dostępu do drukarki ............................................................ 436
Inspekcja zadań drukowania ......................................................................... 437
Definiowanie domyślnych ustawień dla dokumentów .................................... 437
Konfigurowanie właściwości serwera wydruku..................................................... 438
Lokalizowanie folderu bufora i umoŜliwianie drukowania przy systemie plików
NTFS ..................................................................................................... 438
Zarządzanie drukowaniem wielkonakładowym .............................................. 439
Rejestrowanie zdarzeń związanych z drukowaniem ...................................... 439
Powiadamianie o zakończeniu zadań drukowania ........................................ 439
Zarządzanie zadaniami wydruku na drukarkach lokalnych i zdalnych .................. 439
Korzystanie z okna zarządzania drukarką ..................................................... 440
Wstrzymywanie i wznawianie drukowania ..................................................... 440
OpróŜnianie kolejki wydruków ....................................................................... 441
Wstrzymywanie, wznawianie i ponowne uruchamianie drukowania
indywidualnych dokumentów .................................................................. 441
Usuwanie dokumentu i anulowanie zadania.................................................. 441
Sprawdzanie właściwości dokumentów wysłanych na drukarkę .................... 441
Ustalanie priorytetu dla wybranego dokumentu............................................. 442
Określanie harmonogramu drukowania indywidualnych dokumentów ........... 442
18 Praca z serwerami i klientami DHCP ........................................................ 443
Istota DHCP ........................................................................................................ 443
Klient DHCP i adres IP.................................................................................. 443
Sprawdzanie przydzielonego adresu IP ........................................................ 444
Istota zakresów adresów .............................................................................. 445
Instalowanie serwera DHCP ................................................................................ 446
Instalowanie składników DHCP .................................................................... 446
Uruchamianie i korzystanie z konsoli DHCP ................................................. 446
Podłączanie do zdalnych serwerów DHCP ................................................... 447
Uruchamianie i zatrzymywanie serwera DHCP ............................................. 448
Autoryzowanie serwera DHCP w Active Directory......................................... 448
Konfigurowanie serwerów DHCP ........................................................................ 448
Powiązanie serwera DHCP z kilkoma kartami sieciowymi do konkretnego adresu
IP ........................................................................................................... 449
Uaktualnianie statystyk DHCP ...................................................................... 449
Prowadzenie inspekcji DHCP i rozwiązywanie problemów............................ 450
Integracja DHCP i DNS................................................................................. 451
Unikanie konfliktów adresów IP .................................................................... 452
Zapisywanie i przywracanie konfiguracji DHCP ............................................ 453
Zarządzanie zakresami DHCP ............................................................................ 453
Tworzenie superzakresów ............................................................................ 453
Zarządzanie zakresami ................................................................................. 454
Zarządzanie pulami adresów, dzierŜawami i zastrzeŜeniami ............................... 461
Wyświetlanie statystyk zakresu..................................................................... 461
Tworzenie nowego zakresu wykluczenia ...................................................... 461
Usuwanie zakresu wykluczenia .................................................................... 461
Zastrzeganie adresów DHCP........................................................................ 462
Usuwanie zastrzeŜeń i dzierŜaw ................................................................... 463
Tworzenie kopii zapasowej i przywracanie bazy danych DHCP........................... 463
Tworzenie kopii zapasowej bazy danych DHCP ........................................... 464
Przywracanie bazy danych DHCP z kopii zapasowej .................................... 464
Przenoszenie bazy danych DHCP na inny serwer ........................................ 464
Naprawianie bazy danych DHCP .................................................................. 465
Wymuszanie regeneracji bazy danych DHCP ............................................... 466
Uzgadnianie dzierŜaw i zastrzeŜeń ............................................................... 466
19 Obsługa WINS ................................................................................................ 467
WINS i NetBIOS przez TCP/IP ............................................................................ 468
Konfigurowanie klientów i serwerów WINS ................................................... 468
Metody rozwiązywania nazw......................................................................... 469
Korzystanie z konsoli WINS ................................................................................ 470
Dodawanie serwera WINS do konsoli ........................................................... 470
Uruchamianie i zatrzymywanie serwera WINS .............................................. 470
Przeglądanie statystyk serwera .................................................................... 471
Konfigurowanie serwerów WINS ......................................................................... 472
Uaktualnianie statystyk WINS ....................................................................... 472
Zarządzanie terminami rejestracji, odnawiania i zwalniania nazw ................. 473
Rejestrowanie zdarzeń WINS w dzienniku zdarzeń systemowych ................ 474
Określanie identyfikatora wersji dla bazy danych WINS ................................ 474
Konfigurowanie obsługi serii ......................................................................... 475
Zapisywanie i przywracanie konfiguracji WINS ............................................. 475
Konfigurowanie replikacji bazy danych WINS ............................................... 476
Tworzenie partnerów replikacji...................................................................... 478
Modyfikowanie ustawień i typu replikacji dla partnerów ................................. 478
Wyzwalanie replikacji bazy danych ............................................................... 479
Zarządzanie bazą danych WINS ......................................................................... 480
Sprawdzanie mapowań bazy danych WINS .................................................. 480
Czyszczenie bazy danych WINS .................................................................. 480
Weryfikowanie spójności bazy danych WINS ................................................ 480
Tworzenie i przywracanie kopii zapasowej bazy danych ............................... 482
Oczyszczanie WINS i uruchamianie nowej bazy danych............................... 482
20 Optymalizowanie DNS .................................................................................. 483
Istota DNS........................................................................................................... 483
Integracja Active Directory i DNS .................................................................. 484
Włączanie systemu DNS w sieci ................................................................... 485
Instalowanie serwerów DNS ................................................................................ 485
Instalowanie usługi Serwer DNS ................................................................... 486
Konfigurowanie podstawowego serwera DNS............................................... 486
Konfigurowanie pomocniczego serwera DNS ............................................... 489
Konfigurowanie wyszukiwania wstecznego ................................................... 489
Zarządzanie serwerami DNS ............................................................................... 491
Dodawanie serwerów zdalnych do konsoli DNS ........................................... 491
Usuwanie serwera z konsoli DNS ................................................................. 492
Uruchamianie i zatrzymywanie serwera DNS................................................ 492
Tworzenie domen podrzędnych wewnątrz strefy ........................................... 492
Tworzenie domen podrzędnych w oddzielnych strefach................................ 493
Usuwanie domeny lub podsieci..................................................................... 494
Zarządzanie rekordami DNS ............................................................................... 494
Dodawanie rekordów adresów i wskaźników ................................................ 495
Tworzenie aliasów DNS za pomocą rekordu CNAME ................................... 496
Dodawanie serwerów wymiany poczty .......................................................... 497
Dodawanie serwerów nazw .......................................................................... 498
Przeglądanie i uaktualnianie rekordów DNS ................................................. 499
Uaktualnianie właściwości strefy i rekordu SOA .................................................. 499
Modyfikowanie rekordu SOA......................................................................... 500
Włączanie i ograniczanie transferów stref ..................................................... 501
Powiadamianie serwerów pomocniczych o zmianach ................................... 502
Definiowanie typu strefy ................................................................................ 503
Włączanie i wyłączanie aktualizacji dynamicznych........................................ 503
Zarządzanie konfiguracją i zabezpieczeniami serwera DNS ................................ 504
Włączanie i wyłączanie adresów IP dla serwera DNS ................................... 504
Kontrolowanie dostępu do serwerów DNS poza organizacją......................... 504
Włączanie i wyłączanie rejestrowania zdarzeń.............................................. 506
Rejestrowanie debugowania w celu śledzenia aktywności DNS .................... 507
Monitorowanie serwera DNS ........................................................................ 507
Integrowanie WINS z DNS .................................................................................. 509
Konfigurowanie wyszukiwania WINS w DNS ................................................ 509
Konfigurowanie wstecznego wyszukiwania WINS w DNS ............................. 509
Określanie parametrów buforowania i limitów czasowych dla WINS w DNS . 510
Pełne integrowanie DNS z zakresami NetBIOS ............................................ 510
Indeks ............................................................................................................... 517

Podobne dokumenty