Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00633 008285 10500699 na godz. na dobę w sumie
Microsoft Small Business Server 2003. Księga eksperta - książka
Microsoft Small Business Server 2003. Księga eksperta - książka
Autor: Liczba stron: 690
Wydawca: Helion Język publikacji: polski
ISBN: 83-246-0651-3 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> systemy operacyjne >> small business server
Porównaj ceny (książka, ebook (-87%), audiobook).

Wszechstronny przewodnik po platformie Small Business Server 2003

Microsoft Small Business Server 2003 to kompletny pakiet oprogramowania przeznaczony do zarządzania danymi w małych firmach. W jego skład wchodzi serwer sieciowy, rozbudowany klient poczty elektronicznej, mechanizmy udostępniania zasobów, liczne funkcje zapewniające ochronę danych i sieci oraz inne narzędzia, które umożliwiają wydajne działanie przedsiębiorstwa i współpracę zatrudnionych osób. Trzeba jednak pamiętać, że pakiet Small Business Server 2003 to coś więcej niż tylko zestaw programów biurowych, dlatego do sprawnego korzystania z niego wymagana jest pewna wiedza.

Dzięki książce 'Microsoft Small Business Server 2003. Księga eksperta' szybko nauczysz się zarządzać tym pakietem na różnych poziomach zaawansowania. Poznasz możliwości wszystkich podstawowych funkcji Small Business Server, ich domyślne ustawienia, zaawansowaną konfigurację, a także sposoby skutecznego rozwiązywania problemów. Dowiesz się, jak integrować usługi, obsługiwać serwer IIS, zapewniać zdalny dostęp do serwera, zabezpieczać dane i stacje robocze, zarządzać firmową pocztą i wykonywać wiele innych zadań związanych z administracją Small Business Server 2003. W książce znajdziesz również szereg praktycznych przykładów wdrożenia tego pakietu oraz przeczytasz o korzyściach, jakie dało firmom jego zastosowanie.

Jeśli jesteś administratorem Small Business Server, ta książka pomoże Ci
zaoszczędzić mnóstwo czasu i rozwiązać wiele problemów.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Microsoft Small Business Server 2003. KsiŒga eksperta Autor: Eriq Neale T‡umaczenie: Pawe‡ Gonera ISBN: 83-246-0651-3 Tytu‡ orygina‡u: Microsoft Small Business Server 2003 Unleashed Format: B5, stron: oko‡o 688 oprawa twarda Wszechstronny przewodnik po platformie Small Business Server 2003 (cid:149) Zainstaluj pakiet Small Business Server 2003 i naucz siŒ nim administrowa(cid:230) (cid:149) Zapewnij bezpieczeæstwo serwera i stacji roboczych (cid:149) Usprawnij wsp(cid:243)‡pracŒ w swojej firmie Microsoft Small Business Server 2003 to kompletny pakiet oprogramowania przeznaczony do zarz„dzania danymi w ma‡ych firmach. W jego sk‡ad wchodzi serwer sieciowy, rozbudowany klient poczty elektronicznej, mechanizmy udostŒpniania zasob(cid:243)w, liczne funkcje zapewniaj„ce ochronŒ danych i sieci oraz inne narzŒdzia, kt(cid:243)re umo¿liwiaj„ wydajne dzia‡anie przedsiŒbiorstwa i wsp(cid:243)‡pracŒ zatrudnionych os(cid:243)b. Trzeba jednak pamiŒta(cid:230), ¿e pakiet Small Business Server 2003 to co(cid:156) wiŒcej ni¿ tylko zestaw program(cid:243)w biurowych, dlatego do sprawnego korzystania z niego wymagana jest pewna wiedza. DziŒki ksi„¿ce (cid:132)Microsoft Small Business Server 2003. KsiŒga eksperta(cid:148) szybko nauczysz siŒ zarz„dza(cid:230) tym pakietem na r(cid:243)¿nych poziomach zaawansowania. Poznasz mo¿liwo(cid:156)ci wszystkich podstawowych funkcji Small Business Server, ich domy(cid:156)lne ustawienia, zaawansowan„ konfiguracjŒ, a tak¿e sposoby skutecznego rozwi„zywania problem(cid:243)w. Dowiesz siŒ, jak integrowa(cid:230) us‡ugi, obs‡ugiwa(cid:230) serwer IIS, zapewnia(cid:230) zdalny dostŒp do serwera, zabezpiecza(cid:230) dane i stacje robocze, zarz„dza(cid:230) firmow„ poczt„ i wykonywa(cid:230) wiele innych zadaæ zwi„zanych z administracj„ Small Business Server 2003. W ksi„¿ce znajdziesz r(cid:243)wnie¿ szereg praktycznych przyk‡ad(cid:243)w wdro¿enia tego pakietu oraz przeczytasz o korzy(cid:156)ciach, jakie da‡o firmom jego zastosowanie. (cid:149) Instalowanie i konfigurowanie Small Business Server (cid:149) Integrowanie us‡ug DNS, DHCP i Active Directory (cid:149) Administrowanie serwerem IIS (cid:149) DostŒp zdalny (cid:149) Korzystanie z us‡ug terminalowych (cid:149) Zabezpieczanie danych i stacji roboczych (cid:149) Zarz„dzanie poczt„ elektroniczn„ (cid:149) Wsp(cid:243)‡praca przez internet (cid:149) Zarz„dzanie klientami (cid:149) Administrowanie i zarz„dzanie oprogramowaniem Small Business Server (cid:149) Praktyczne zastosowania pakietu Je(cid:156)li jeste(cid:156) administratorem Small Business Server, ta ksi„¿ka pomo¿e Ci zaoszczŒdzi(cid:230) mn(cid:243)stwo czasu i rozwi„za(cid:230) wiele problem(cid:243)w. Wydawnictwo Helion ul. Ko(cid:156)ciuszki 1c 44-100 Gliwice tel. 032 230 98 63 e-mail: helion@helion.pl Wstęp ............................................................................................................25 Część I Profil paCięść IiProfofś akall Bćfinęff aęrvęr 2003 ..............22 RozdzRoz z. łpRs tpis oeoRRR ziz ................................................................29 Rozwój i dojrzewanie SBS .................................................................................................................. 31 Pierwsza wersja — SBS 4.0 .......................................................................................................... 33 Druga wersja — SBS 4.5 ............................................................................................................... 35 Trzecia wersja — SBS 2000 .......................................................................................................... 37 Czwarta wersja — SBS 2003 ........................................................................................................ 39 Wersje SBS 2003 ................................................................................................................................. 41 SBS 2003 Standard Edition ........................................................................................................... 41 SBS 2003 Premium Edition ........................................................................................................... 42 SBS 2003 SP1 ................................................................................................................................ 42 Podsumowanie ..................................................................................................................................... 43 RozdzRoz 2. PRzzdzodz zostosokoa yRz psokzis deo ziz .........................45 Definicja małej firmy ........................................................................................................................... 45 Definicja mikrofirmy (jako podzbioru małej) ............................................................................... 46 Firma jednoosobowa ...................................................................................................................... 46 Nakładające się potrzeby korporacji i małych firm ............................................................................. 47 Wyjątkowe tendencje ........................................................................................................................... 47 Marketing w świecie małych firm ................................................................................................. 47 Wpływ sprzedaży na świat małych firm ........................................................................................ 48 Technologia i właściciel małej firmy ............................................................................................ 48 Finanse i przepływy pieniężne dla zarządzających małymi firmami ............................................ 49 Lista potrzeb z priorytetami ................................................................................................................. 49 Jak SBS spełnia te potrzeby ........................................................................................................... 50 SBS w działaniu — analiza przypadków ............................................................................................. 50 Calvert Technologies ..................................................................................................................... 50 HeadNETWORKS, LLC ............................................................................................................... 51 Interprom Computer Technologies ................................................................................................ 52 Rehab Designs, Inc ........................................................................................................................ 53 Correct Solutions Pty Ltd .............................................................................................................. 54 JD Fogg Technology ..................................................................................................................... 55 The Norwich Group ....................................................................................................................... 56 6 Microsoft Small Business Server 2003. Księga eksMerta Specyficzne nisze małych firm .............................................................................................................56 Gabinety medyczne ........................................................................................................................56 Usługi profesjonalne ......................................................................................................................57 Wycena przedsiębiorstw ................................................................................................................57 Detal ...............................................................................................................................................58 Podsumowanie ......................................................................................................................................58 Część II InfśalaPja aBa 2003 ................................................................. 59 RozdzRoz 3. Peo oko Rp okpa R stoeoiaR ziz ............................................ 6z Zapoznawanie się z bazą kliencką ........................................................................................................61 Planowanie prawidłowego licencjonowania ........................................................................................62 Kiedy korzystać z licencji użytkowników .....................................................................................62 Kiedy korzystać z licencji urządzeń ...............................................................................................63 Licencje CAL serwera terminali ....................................................................................................63 Planowanie sieci ...................................................................................................................................64 Podłączenie do internetu ................................................................................................................65 Jedna czy dwie karty sieciowe .......................................................................................................65 Zakresy adresów IP ........................................................................................................................68 Konfiguracja DHCP .......................................................................................................................70 Publiczne i prywatne nazwy domen ...............................................................................................70 Bezprzewodowy dostęp do sieci ....................................................................................................71 Planowanie układu pamięci dyskowej ..................................................................................................72 Odporność na awarie ......................................................................................................................73 Wiele partycji czy wiele osi ...........................................................................................................75 Technologie wykonywania kopii zapasowych ...............................................................................77 Podsumowanie ......................................................................................................................................78 Podsumowanie najlepszych praktyk .....................................................................................................78 RozdzRoz 4. I stoeoko Rp ziz 2ii3 zPz o okz spRkpRzp ................... 8z Instalowanie systemu Small Business Server ......................................................................................81 Instalacja podstawowego systemu operacyjnego Windows Server 2003 ......................................82 Zintegrowana instalacja SBS .........................................................................................................83 Instalacja komponentów SBS ........................................................................................................86 Konfiguracja SBS — lista czynności do wykonania, część 1. .............................................................88 Podłączenie do internetu ................................................................................................................88 Konfiguracja zdalnego dostępu ......................................................................................................94 Aktywacja serwera .........................................................................................................................95 Dodawanie licencji klienckich .......................................................................................................95 Konfiguracja instalacji — lista czynności do wykonania, część 2. ......................................................95 Dodawanie drukarek ......................................................................................................................96 Dodawanie użytkowników i komputerów .....................................................................................96 Konfiguracja usług faksowych .......................................................................................................96 Konfigurowanie monitorowania ....................................................................................................97 Konfigurowanie kopii zapasowej ...................................................................................................97 Konfiguracja aktualizacji automatycznych ....................................................................................98 Rozwiązywanie problemów z instalacją ..............................................................................................99 Podsumowanie ....................................................................................................................................103 Podsumowanie najlepszych praktyk ...................................................................................................104 Część III aięć aBa 2003 ........................................................................105 SMis treści 7 RozdzRoz 5. I tpRRoiao tsztR jRzz jiaP oRoz titRdp jRRpitoRz ............zi7 Przegląd integracji usług Active Directory oraz DNS ....................................................................... 107 Co to jest DNS ............................................................................................................................. 107 Jak działa DNS ............................................................................................................................ 108 Jak Active Directory korzysta z DNS .......................................................................................... 108 Konfiguracja DNS dla sieci wewnętrznej .......................................................................................... 110 Standardowa konfiguracja serwera DNS ..................................................................................... 110 Standardowa konfiguracja DNS stacji roboczej .......................................................................... 111 Konfiguracja DNS do rozpoznawania publicznych adresów internetowych .................................... 113 Wykorzystanie usługi przesyłania dalej serwera DNS w konsoli Zarządzanie systemem DNS ......................................................................................................................... 113 Wykorzystanie wskazówek dotyczących serwerów głównych w konsoli Zarządzanie systemem DNS ......................................................................................................................... 114 Konfiguracja DHCP dla sieci wewnętrznej ....................................................................................... 115 Co to jest DHCP .......................................................................................................................... 115 Domyślne ustawienia DHCP w SBS ........................................................................................... 117 Modyfikowanie ustawień DHCP ................................................................................................. 117 Rozwiązywanie problemów z usługami DNS, DHCP oraz Active Directory ................................... 120 Rozwiązywanie problemów z wewnętrznym wyszukiwaniem w DNS ...................................... 121 Rozwiązywanie problemów z zewnętrznym wyszukiwaniem w DNS ....................................... 125 Rozwiązywanie problemów z DHCP .......................................................................................... 127 Rozwiązywanie problemów Active Directory związanych z DNS ............................................. 128 Podsumowanie ................................................................................................................................... 131 Podsumowanie najlepszych praktyk .................................................................................................. 131 RozdzRoz 6. 6sztRo IIz .................................................................................z33 Usługa IIS a Small Business Server ................................................................................................... 133 Technologie Web w SBS ............................................................................................................. 133 Komponenty IIS .......................................................................................................................... 134 Konfiguracja domyślnych witryn ...................................................................................................... 138 Ustawienia dla domyślnej witryny sieci Web ............................................................................. 138 Ustawienia dla witryny Companyweb ......................................................................................... 142 Ustawienia witryny Administracja programu Microsoft SharePoint .......................................... 145 Ustawienia witryny Administracja centralna programu SharePoint ........................................... 145 Konfiguracja dodatkowych witryn .................................................................................................... 146 Tworzenie kopii zapasowej konfiguracji IIS ............................................................................... 146 Tworzenie nowej witryny ............................................................................................................ 148 Zarządzanie katalogami wirtualnymi .......................................................................................... 150 Instalowanie usług sieciowych innych firm ................................................................................ 150 Udostępnianie w internecie bezpiecznych witryn przy wykorzystaniu certyfikatów SSL firm zewnętrznych ................................................................................................................................... 152 Rozwiązywanie problemów z IIS ...................................................................................................... 157 Anatomia strony błędu ................................................................................................................. 157 Usługa niedostępna ...................................................................................................................... 158 Ograniczenia adresów IP ............................................................................................................. 160 Podsumowanie ................................................................................................................................... 161 Podsumowanie najlepszych praktyk .................................................................................................. 162 8 Microsoft Small Business Server 2003. Księga eksMerta RozdzRoz 7. RottR R R dostęp zdoe zz .PR oRoz zopoRz sRpiRokp .......... z63 Podstawy usługi Routing i dostęp zdalny (RRAS) ............................................................................163 Zastosowanie zapory sieciowej RRAS ...............................................................................................164 Kreator CEICW a zapora sieciowa RRAS ...................................................................................165 Konfiguracja zapory sieciowej RRAS .........................................................................................166 Podstawy zdalnego dostępu ................................................................................................................170 Opcje zdalnego dostępu ...............................................................................................................170 Konfiguracja zdalnego dostępu ..........................................................................................................173 Konfigurowanie serwera ..............................................................................................................173 Konfiguracja klientów ..................................................................................................................175 Rozwiązywanie problemów z routingiem i dostępem zdalnym .........................................................177 Usługa nie jest dostępna zdalnie ..................................................................................................177 Chcemy skorzystać zdalnie z serwera, ale dostępne są tylko dynamiczne adresy IP ..................178 Nie można podłączyć się zdalnie za pomocą VPN — błąd 721 .............................................179 Udało się podłączyć do VPN, ale nie można skorzystać z żadnego zasobu ................................179 Nie można zestawić więcej niż pięciu jednoczesnych połączeń VPN .........................................179 Po podłączeniu do VPN dostęp do internetu jest powolny lub zablokowany ..............................180 Połączenie VPN rozłącza się po określonym czasie bezczynności .............................................180 Więcej zasobów pomocnych w rozwiązywaniu problemów .........................................................180 Podsumowanie ....................................................................................................................................181 Podsumowanie najlepszych praktyk ...................................................................................................181 RozdzRoz 8. 6sztRR tpR R oeokp ................................................................ z83 Przegląd trybów działania usług terminalowych ................................................................................183 Tryb zdalnej administracji ............................................................................................................183 Tryb aplikacji ...............................................................................................................................184 Instalowanie i konfigurowanie serwera terminali ..............................................................................185 Instalowanie usług terminalowych ...............................................................................................185 Konfigurowanie usługi licencjonowania serwera terminali .........................................................186 Zarządzanie serwerami terminali .......................................................................................................187 Instalowanie aplikacji ...................................................................................................................187 Konfiguracja usług terminalowych ..............................................................................................188 Działanie konsoli Menedżer usług terminalowych ......................................................................190 Rozwiązywanie problemów z usługami terminali .............................................................................192 Konfiguracja zwiększonych zabezpieczeń programu Internet Explorer ......................................192 Serwer terminali nie pojawia się w usłudze Zdalne miejsce pracy w sieci Web .........................193 Użytkownicy nie mogą zalogować się na serwerze terminali .........................................................193 Podsumowanie ....................................................................................................................................194 Podsumowanie najlepszych praktyk ...................................................................................................194 Część II BęzpięPzęefśzo ................................................................... 192 RozdzRoz 9. ipzpRpizpastko spRkpRo ....................................................... z99 Bezpieczeństwo fizyczne ....................................................................................................................199 Bezpieczeństwo na poziomie systemu plików ...................................................................................200 Uprawnienia plików NTFS ..........................................................................................................200 Stosowanie uprawnień NTFS .......................................................................................................201 Szyfrowanie systemu plików .......................................................................................................206 Bezpieczeństwo na poziomie udziałów ..............................................................................................208 SMis treści 9 Bezpieczeństwo haseł ........................................................................................................................ 211 Konfiguracja zasad haseł ............................................................................................................. 212 Obiekt zasad haseł domeny Small Business Server .................................................................... 214 Rozwiązywanie problemów z zabezpieczeniami ............................................................................... 215 Częste problemy z dostępem ....................................................................................................... 216 Czynne uprawnienie .................................................................................................................... 217 Podsumowanie ................................................................................................................................... 218 Podsumowanie najlepszych praktyk .................................................................................................. 219 RozdzRoz zi. ipzpRpizpastko stoiaR Royoizzis ......................................22z Windows XP Service Pack 2 ............................................................................................................. 222 Zapora systemu Windows ........................................................................................................... 223 Internet Explorer .......................................................................................................................... 225 Outlook Express .......................................................................................................................... 228 Zapobieganie wykonywaniu danych (DEP) ................................................................................ 228 Aktualizacje automatyczne .......................................................................................................... 228 Centrum zabezpieczeń systemu Windows .................................................................................. 228 Lokalni administratorzy ..................................................................................................................... 229 Konfiguracja grup zabezpieczeń ................................................................................................. 231 Narzędzia antywirusowe .................................................................................................................... 235 Narzędzia antyspyware ...................................................................................................................... 237 Sieć zarządzana .................................................................................................................................. 239 Nie zapominajmy o Office ................................................................................................................. 240 Szkolenie użytkowników końcowych i proces przeglądów bezpieczeństwa .................................... 242 Zabezpieczanie danych przed dostępem z wewnątrz firmy ............................................................... 244 Rozwiązywanie problemów z bezpieczeństwem stacji roboczych .................................................... 246 Podsumowanie ................................................................................................................................... 250 Podsumowanie najlepszych praktyk .................................................................................................. 250 Część I aęrzęr erPeanEę .................................................................251 RozdzRoz zz. Poząizp Ro deRp idRp ...........................................................253 Wykorzystanie programu Outlook ..................................................................................................... 253 Instalacja programu Outlook ....................................................................................................... 254 Tryb buforowy programu Exchange ............................................................................................ 255 Konfiguracja programu Outlook poprzez internet lub RPC po HTTP ........................................ 257 Konfiguruj Outlook poprzez internet na kliencie ........................................................................ 260 Wykorzystanie Outlook Web Access ................................................................................................ 261 Outlook Web Access podstawowy .............................................................................................. 264 Outlook Web Access zaawansowany .......................................................................................... 264 Outlook Web Access zaawansowany z ActiveX ......................................................................... 266 Ustawienia zabezpieczeń Outlook Web Access .......................................................................... 267 Wykorzystanie Outlook Mobile Access (OMA) ............................................................................... 270 Wykorzystanie ActiveSync ................................................................................................................ 273 Wersje ActiveSync ...................................................................................................................... 273 Urządzenia przenośne .................................................................................................................. 273 Synchronizacja ............................................................................................................................. 274 Rozwiązywanie problemów z połączeniami klienckimi .................................................................... 277 Rozwiązywanie problemów z trybem buforowanym programu Exchange ................................. 277 Rozwiązywanie problemów z programem Outlook poprzez internet ......................................... 279 10 Microsoft Small Business Server 2003. Księga eksMerta Rozwiązywanie problemów z Outlook Web Access .......................................................................280 Rozwiązywanie problemów z Outlook Mobile Access (OMA) .......................................................280 Rozwiązywanie problemów z ActiveSync ...................................................................................281 Podsumowanie ....................................................................................................................................283 Podsumowanie najlepszych praktyk ...................................................................................................283 RozdzRoz z2. 2oRządzo Rp spRkpRp zdiso Rp ...................................... 285 Zarządzanie konfiguracją domyślnej skrzynki pocztowej .................................................................285 Niechciana poczta i wirusy .................................................................................................................286 Filtrowanie odbiorców i funkcja tar pit ........................................................................................287 Exchange Intelligent Message Filter (IMF) .................................................................................289 Dostarczanie poczty pomimo funkcji antyspamowych ................................................................291 Łącznik POP3 .....................................................................................................................................296 Jak działa łącznik POP3 ...............................................................................................................297 Ograniczenia łącznika POP3 ........................................................................................................298 Konfiguracja łącznika POP3 ........................................................................................................298 Kierowanie poczty z konta globalnego ........................................................................................299 Kierowanie poczty do kont indywidualnych ................................................................................300 Odbieranie poczty z wielu domen ......................................................................................................301 Dodawanie kolejnych adresów e-mail .........................................................................................301 Zasady odbiorców ........................................................................................................................302 Usługa Recipient Update Service .................................................................................................304 Kierowanie poczty do strefy nieautorytatywnej ..........................................................................305 Rozwiązywanie problemów z konfiguracją Exchange .......................................................................305 Rozwiązywanie problemów z pocztą wychodzącą ......................................................................306 Rozwiązywanie problemów z IMF ..............................................................................................309 Rozwiązywanie problemów z łącznikiem POP3 .........................................................................310 Podsumowanie ....................................................................................................................................312 Podsumowanie najlepszych praktyk ...................................................................................................312 RozdzRoz z3. PRzzkRoio Rp zdiso Rp po okoRRR .................................... 3z3 Opis struktury bazy danych Exchange ...............................................................................................314 Grupy pamięci masowej Exchange ..............................................................................................315 Bazy danych Extensible Storage Engine (ESE) ...........................................................................316 Pliki dzienników ...........................................................................................................................318 Plik punktu kontrolnego ...............................................................................................................320 Transakcje ....................................................................................................................................321 Opis wymagań i metod tworzenia kopii zapasowych w Exchange ....................................................322 Kopia zapasowa w trybie online ..................................................................................................322 Kopia zapasowa w trybie offline ..................................................................................................324 Uprawnienia .................................................................................................................................325 Tworzenie kopii zapasowej Exchange za pomocą kreatora konfiguracji kopii zapasowych ......325 Zastosowanie programu NTBackup .............................................................................................328 Zastosowanie ExMerge ................................................................................................................329 Zastosowanie rozwiązań innych firm ...........................................................................................331 Przywracanie baz danych Exchange z kopii zapasowej .....................................................................332 Zdarzenia wymagające przywracania Exchange .........................................................................334 Proces odtwarzania .......................................................................................................................334 Zastosowanie kreatora przywracania SBS do odtwarzania .........................................................335 Zastosowanie programu NTBackup do odtwarzania ...................................................................335 SMis treści 11 Użycie Recovery Storage Group ................................................................................................. 338 Zastosowanie programu ExMerge do odtwarzania ..................................................................... 342 Zastosowanie rozwiązań innych firm do odtwarzania ................................................................ 344 Naprawianie uszkodzonej bazy danych Exchange ............................................................................ 344 ESEUTIL /r .................................................................................................................................. 346 ESEUTIL /p ................................................................................................................................. 346 ISINTEG ...................................................................................................................................... 347 Przywracanie 16-gigabajtowej bazy danych ...................................................................................... 348 Rozwiązywanie problemów z przywracaniem po awarii Exchange .................................................. 350 Podsumowanie ................................................................................................................................... 350 Podsumowanie najlepszych praktyk .................................................................................................. 351 Część II TęPenoloEię eęh ................................................................353 RozdzRoz z4. zsoRpPoR t oRoz kRtRz o ao po zkpy .............................355 Przegląd usług Windows SharePoint ................................................................................................. 355 Przegląd implementacji witryny Companyweb dla SBS ................................................................... 356 Domyślne lokalizacje plików w Companyweb ........................................................................... 357 Domyślne uprawnienia dla Companyweb ................................................................................... 358 Dostosowywanie interfejsu Companyweb ......................................................................................... 363 Stosowanie motywów do interfejsu Companyweb ..................................................................... 363 Tworzenie i zarządzanie obiektami oraz listami ......................................................................... 363 Tworzenie nowych widoków dla obiektów oraz list ................................................................... 365 Tworzenie stron personalizowanych ........................................................................................... 367 Korzystanie ze składników Web Part .......................................................................................... 367 Tworzenie nowych witryn w SharePoint ........................................................................................... 369 Tworzenie nowych podwitryn wewnątrz Companyweb ............................................................. 369 Tworzenie nowych witryn najwyższego poziomu w SharePoint ................................................ 371 Tworzenie kopii i przywracanie danych SharePoint ......................................................................... 374 Rozszerzanie witryny Companyweb za pomocą FrontPage .............................................................. 377 Korzystanie z wielu języków w SharePoint ....................................................................................... 380 Rozwiązywanie problemów z SharePoint ......................................................................................... 380 Kompletny przewodnik na temat usuwania i przeinstalowywania witryny Companyweb ......... 382 Podsumowanie ................................................................................................................................... 384 Podsumowanie najlepszych praktyk .................................................................................................. 384 RozdzRoz z5. 2doe p Rpasip pRoiz k sRpiR Wpy ....................................387 Przegląd interfejsu Zdalne miejsce pracy w sieci Web ..................................................................... 387 Widok administratora .................................................................................................................. 388 Widok klienta .............................................................................................................................. 388 Użycie aplikacji Zdalne miejsce pracy w sieci Web ......................................................................... 390 Podłączanie do RWW .................................................................................................................. 391 Podłączanie do OWA .................................................................................................................. 392 Podłączanie do Companyweb ...................................................................................................... 393 Łączenie z pulpitami serwera ...................................................................................................... 394 Łączenie z pulpitami klienta ........................................................................................................ 395 Informacje techniczne na temat RWW .............................................................................................. 396 Lokalizacje plików RWW oraz ustawienia rejestru .................................................................... 396 Konfiguracja IIS dla RWW ......................................................................................................... 397 12 Microsoft Small Business Server 2003. Księga eksMerta Dostosowywanie interfejsu Zdalne miejsce pracy w sieci Web ........................................................397 Zmiana wyglądu i działania RWW ..............................................................................................397 Zwiększanie domyślnych wartości czasu bezczynności w RWW ...............................................398 Wykluczanie systemów z listy zdalnego sterowania ...................................................................399 Uniemożliwienie użytkownikom podłączania napędów lokalnych do zdalnych komputerów ..........................................................................................................399 Rozwiązywanie problemów z aplikacją Zdalne miejsce pracy w sieci Web .....................................400 Nie można podłączyć się do RWW .............................................................................................401 Nie można otworzyć Companyweb z poziomu RWW ................................................................402 Nie można zdalnie sterować stacjami roboczymi poprzez RWW ...............................................402 Podsumowanie ....................................................................................................................................403 Podsumowanie najlepszych praktyk ...................................................................................................403 Część III PołąPzęnia ClięnPCię ......................................................... 405 RozdzRoz z6. 6 ztdok Riz R do pttpRz .................................................... 4i7 Zarządzanie użytkownikami w SBS 2003 ..........................................................................................407 Dostęp administratorów i użytkowników zaawansowanych .......................................................407 Dodawanie użytkowników ...........................................................................................................408 Zastosowanie konsoli Użytkownicy i komputery usługi Active Directory .................................410 Zmiana uprawnienia użytkownika ...............................................................................................411 Tworzenie i modyfikowanie limitów użytkowników ..................................................................414 Praca z grupami zabezpieczeń i dystrybucyjnymi .......................................................................418 Zarządzanie komputerami w SBS 2003 .............................................................................................419 Dodawanie komputerów do sieci .................................................................................................420 Dodawanie serwerów ...................................................................................................................428 Rozwiązywanie problemów z użytkownikami i komputerami ..........................................................429 Podsumowanie ....................................................................................................................................431 Podsumowanie najlepszych praktyk ...................................................................................................431 RozdzRoz z7. I tpRRoiao do pttpR k zoiR toss zp śRodokRsdRp z oee itsR pss zpRdpR 2ii3 ..................... 433 Udostępnianie plików komputerom Macintosh przez serwer SBS ....................................................434 Podłączanie za pomocą Usług dla komputerów Macintosh (Mac OS 9 lub Mac OS X) .............434 Podłączanie z użyciem SMB (tylko Mac OS X 10.3) ..................................................................442 Dostęp do bezpiecznej witryny ..........................................................................................................450 Eksportowanie certyfikatu SSL z SBS .........................................................................................451 Importowanie certyfikatu SSL do magazynu certyfikatów komputera Macintosh .....................451 Dostęp do Exchange z komputerów Macintosh .................................................................................452 Włączenie IMAP na SBS .............................................................................................................453 Exchange ......................................................................................................................................460 Narzędzia zdalnego dostępu dla Macintosha .....................................................................................466 Zdalne miejsce pracy w sieci Web (RWW) .................................................................................466 Podłączanie się do sieci SBS z użyciem VPN .............................................................................468 Połączenia pulpitu zdalnego .........................................................................................................469 Podsumowanie ....................................................................................................................................470 Podsumowanie najlepszych praktyk ...................................................................................................471 Część IIII IIkinifśraPja i zarząIzanię .............................................423 SMis treści 13 RozdzRoz z8. 8koRzp Rp dopRR zoposokpa z oee itsR pss zpRdpR ............475 Zagadnienia związane z kopiami zapasowymi .................................................................................. 475 Przywracanie plików ................................................................................................................... 476 Archiwizacja ................................................................................................................................ 476 Przywracanie systemu ................................................................................................................. 476 Sprzęt i nośniki ............................................................................................................................ 477 Plan wykonywania kopii zapasowych ......................................................................................... 478 Lokacje i bezpieczeństwo ............................................................................................................ 479 Typy kopii zapasowych ............................................................................................................... 480 Harmonogram kopii zapasowej ................................................................................................... 482 Rotacja nośników ........................................................................................................................ 482 Zastosowanie kreatora kopii zapasowych SBS .................................................................................. 484 Ograniczenia kreatora kopii zapasowych SBS ............................................................................ 485 Ustawienia wygenerowane przez kreator .................................................................................... 486 Wykluczanie danych z kreatora kopii zapasowej ........................................................................ 487 Zmiana powiadomień kopii zapasowych .................................................................................... 490 Zastosowanie programu NTBackup .................................................................................................. 490 Zastosowanie rozwiązań innych firm do tworzenia kopii zapasowych ............................................. 492 Odtwarzanie po awarii za pomocą narzędzi SBS .............................................................................. 492 Przywracanie z kopii zapasowej .................................................................................................. 493 Rozwiązywanie problemów z kopiami zapasowymi ......................................................................... 494 Podsumowanie ................................................................................................................................... 495 Podsumowanie najlepszych praktyk .................................................................................................. 495 RozdzRoz z9. zo RtoRoko Rp R RopoRtoko Rp ...........................................497 Monitorować czy nie monitorować? Oto jest pytanie ....................................................................... 497 Typy raportów i alertów ..................................................................................................................... 498 Raport wydajności ....................................................................................................................... 498 Raport o użyciu ............................................................................................................................ 499 Alerty wydajności ........................................................................................................................ 500 Konfigurowanie i wykorzystywanie monitorowania i alertów .......................................................... 501 Uruchamianie Kreatora konfiguracji monitorowania .................................................................. 501 Rozszerzanie monitorowania i alertów .............................................................................................. 504 Zawartość raportów ..................................................................................................................... 504 Kiedy powinniśmy oczekiwać alertu? ......................................................................................... 507 Modyfikowanie domyślnych raportów i alertów ......................................................................... 507 Rozwiązywanie problemów z monitorowaniem i alertami ............................................................... 512 Ponowne instalowanie i konfigurowanie monitorowania i alertów ............................................ 513 Nieprawidłowe nazwy na raportach ............................................................................................ 513 Błędy IIS przy próbie dostępu do stron monitorowania w intranecie ......................................... 514 Podsumowanie ................................................................................................................................... 514 Podsumowanie najlepszych praktyk .................................................................................................. 514 RozdzRoz 2i. 2osodz RRtpz .......................................................................5z7 Przegląd zasad grupy ......................................................................................................................... 517 Elementy zasad grupy .................................................................................................................. 518 Zakres zasad grupy i kolejność stosowania ................................................................................. 519 11 Microsoft Small Business Server 2003. Księga eksMerta Korzystanie z konsoli Zarządzanie zasadami grupy ..........................................................................521 Nawigacja w konsoli Zarządzanie zasadami grupy .....................................................................521 Przeglądanie ustawień zasad grupy ..............................................................................................523 Korzystanie z narzędzi Group Policy Modeling oraz Group Policy Results .....................................527 Tworzenie raportu modelowania ..................................................................................................528 Tworzenie raportu wyników ........................................................................................................530 Domyślne obiekty zasad grupy w SBS ..............................................................................................532 Zapora systemu Windows programu Small Business Server ......................................................532 Zapora połączenia internetowego programu Small Business Server ...........................................532 Komputer kliencki programu Small Business Server ..................................................................532 Zasady Pomocy zdalnej programu Small Business Server ..........................................................532 Zasady blokady programu Small Business Server .......................................................................534 Zasady haseł domeny programu Small Business Server ..............................................................534 Default Domain Policy .................................................................................................................536 Zasady inspekcji programu Small Business Server .....................................................................537 Default Domain Controllers Policy ..............................................................................................537 Tworzenie i modyfikacja obiektów zasad grupy w SBS ....................................................................540 Planowanie obiektów GPO ..........................................................................................................540 Testowanie obiektu GPO .............................................................................................................542 Implementowanie obiektu GPO ...................................................................................................545 Rozwiązywanie problemów z zasadami grup ....................................................................................546 Narzędzia testowania zasad grupy ...............................................................................................546 Odtwarzanie zasad grupy po awarii .............................................................................................548 Podsumowanie ....................................................................................................................................548 Podsumowanie najlepszych praktyk ...................................................................................................549 RozdzRoz 2z. 2oRządzo Rp stoiao R Royoizz R popRzpz zosodz RRtpz ......................................................... 55z Po co zarządzać stacjami roboczymi? ................................................................................................551 Przekierowanie folderów i pliki trybu offline ....................................................................................552 Konfiguracja przekierowania folderów ........................................................................................554 Konfigurowanie plików w trybie offline ......................................................................................556 Zarządzanie dostępem do stacji roboczych ........................................................................................558 Ograniczenie logowania ...............................................................................................................558 Ograniczanie użytkowników ........................................................................................................559 Inne zastosowania zasad grupy ..........................................................................................................564 Rozwiązywanie problemów z zasadami grup ....................................................................................565 Tworzenie kopii zapasowych oraz dokumentowanie zmian w zasadach grupy ..........................566 Ogólne wskazówki na temat rozwiązywania problemów ............................................................567 Rozwiązywanie problemów z przekierowaniem folderów ..........................................................569 Podsumowanie ....................................................................................................................................569 Podsumowanie najlepszych praktyk ...................................................................................................570 RozdzRoz 22. aotdR R popRokdR zoypzpRpizpa ........................................... 57z Budowa poprawki oraz proces powiadamiania ..................................................................................572 Testowanie poprawek i proces analizy ryzyka ...................................................................................574 Firma otwarta ...............................................................................................................................578 Średnio zabezpieczona firma .......................................................................................................579 Firma paranoiczna ........................................................................................................................579 SMis treści 15 Zasoby poprawek zabezpieczeń i informacji o zagrożeniach ............................................................ 579 Windows Update oraz aktualizacje automatyczne ...................................................................... 580 Microsoft Baseline Security Analyzer (MBSA) .......................................................................... 583 Witryna pobierania dla SBS ........................................................................................................ 584 Shavlik HFNetChk Pro ................................................................................................................ 585 Implementacja WSUS w SBS ............................................................................................................ 586 Instalowanie WSUS ..................................................................................................................... 588 Pierwsza synchronizacja .............................................................................................................. 591 Konfigurowanie zasad grupy dla WSUS na serwerze ................................................................. 594 Proces aprobowania ..................................................................................................................... 597 WSUS w systemach OEM ................................................................................................................. 599 Rozwiązywanie problemów z poprawkami ....................................................................................... 600 Podsumowanie ................................................................................................................................... 602 Podsumowanie najlepszych praktyk .................................................................................................. 603 Część IX Prękićk TęPenoloEięf ........................................................605 RozdzRoz 23. Podstokz I tpR pt zpitRRtz o d tiipepRotRo zpRdpR 2ii4 ..............................................6i7 Nowe funkcje w ISA 2004 ................................................................................................................. 608 Konsola MMC zarządzania serwerem ISA ................................................................................. 608 Sieci ISA ...................................................................................................................................... 609 Kwarantanna VPN ....................................................................................................................... 611 Zaakceptować czy odrzucić? ....................................................................................................... 612 Delegowanie administracji .......................................................................................................... 613 Pojęcia ISA ........................................................................................................................................ 616 Typy klientów ISA ...................................................................................................................... 616 Zarządzanie danymi dzienników ................................................................................................. 620 Tryb blokady serwera ISA ........................................................................................................... 623 Połączenia klienckie .................................................................................................................... 624 Przyspieszanie internetu .............................................................................................................. 626 Podsumowanie ................................................................................................................................... 628 Podsumowanie najlepszych praktyk .................................................................................................. 629 RozdzR
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Microsoft Small Business Server 2003. Księga eksperta
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: