Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00601 009534 10439440 na godz. na dobę w sumie
Windows 2000 Server. Vademecum profesjonalisty - książka
Windows 2000 Server. Vademecum profesjonalisty - książka
Autor: Liczba stron: 1344
Wydawca: Helion Język publikacji: polski
ISBN: 83-7197-281-4 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> systemy operacyjne >> windows server
Porównaj ceny (książka, ebook, audiobook).
Każdy administrator i projektant systemu musi znać odpowiedź na cztery następujące pytania dotyczące technologii Windows 2000 Server: W książce 'Windows 2000 Server. Vademecum profesjonalisty' znajdziesz odpowiedzi na wszystkie pytania. Autor książki -- William Boswell -- jest specjalistą w dziedzinie administrowania sieciowymi systemami operacyjnymi Windows NT/2000 (należy zaznaczyć, że Boswell jest nie tylko doświadczonym specjalistą w dziedzinie oprogramowania sieciowego, lecz również specjalizuje się w dziedzinie sprzętu sieciowego). W oparciu o wieloletnie doświadczenie, autor zamieścił w książce wiele odpowiedzi na pytania dotyczące typowych i nietypowych problemów. Przedstawiając rozwiązania problemów w formie zadań, w książce udostępnione zostały strategie instalowania, konfigurowania, rozprzestrzeniania i zarządzania serwerami i stacjami roboczymi Windows 2000.

Bez względu na to czy będziesz traktować książkę jako przewodnik po systemie Windows 2000, dokumentację, czy zbiór tematów dotyczących systemu -- 'Windows 2000 Server. Vademecum profesjonalisty' pomoże Ci w zarządzaniu stabilnym, niezawodnym, bezpiecznym i bardzo wydajnym systemem. Jeżeli projektujesz, zarządzasz albo rozwiązujesz problemy sieciowe na platformie systemowej Windows 2000, książka pomoże Ci w:

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TRE(cid:140)CI SPIS TRE(cid:140)CI KATALOG KSI¥flEK KATALOG KSI¥flEK KATALOG ONLINE KATALOG ONLINE ZAM(cid:211)W DRUKOWANY KATALOG ZAM(cid:211)W DRUKOWANY KATALOG TW(cid:211)J KOSZYK TW(cid:211)J KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAM(cid:211)W INFORMACJE ZAM(cid:211)W INFORMACJE O NOWO(cid:140)CIACH O NOWO(cid:140)CIACH ZAM(cid:211)W CENNIK ZAM(cid:211)W CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥flEK ONLINE FRAGMENTY KSI¥flEK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Windows 2000 Server. Vademecum profesjonalisty Autor: William Boswell T‡umaczenie: zbiorowe ISBN: 83-7197-281-4 Tytu‡ orygina‡u: Format: B5, stron: 1338 Inside Windows 2000 Server Ka¿dy administrator i projektant systemu musi zna(cid:230) odpowied(cid:159) na cztery nastŒpuj„ce pytania dotycz„ce technologii Windows 2000 Server: W jaki spos(cid:243)b zosta‡y zaprojektowane wszystkie wa¿niejsze w‡a(cid:156)ciwo(cid:156)ci systemu? W jaki spos(cid:243)b nale¿y z nich korzysta(cid:230)? Co mo¿e by(cid:230) przyczyn„ b‡Œd(cid:243)w systemu? Jak nale¿y usun„(cid:230) powsta‡e b‡Œdy? W ksi„¿ce (cid:132)Windows 2000 Server. Vademecum profesjonalisty(cid:148) znajdziesz odpowiedzi na wszystkie pytania. Autor ksi„¿ki -- William Boswell -- jest specjalist„ w dziedzinie administrowania sieciowymi systemami operacyjnymi Windows NT/2000 (nale¿y zaznaczy(cid:230), ¿e Boswell jest nie tylko do(cid:156)wiadczonym specjalist„ w dziedzinie oprogramowania sieciowego, lecz r(cid:243)wnie¿ specjalizuje siŒ w dziedzinie sprzŒtu sieciowego). W oparciu o wieloletnie do(cid:156)wiadczenie, autor zamie(cid:156)ci‡ w ksi„¿ce wiele odpowiedzi na pytania dotycz„ce typowych i nietypowych problem(cid:243)w. Przedstawiaj„c rozwi„zania problem(cid:243)w w formie zadaæ, w ksi„¿ce udostŒpnione zosta‡y strategie instalowania, konfigurowania, rozprzestrzeniania i zarz„dzania serwerami i stacjami roboczymi Windows 2000. Je¿eli projektujesz, zarz„dzasz albo rozwi„zujesz problemy sieciowe na platformie systemowej Windows 2000, ksi„¿ka pomo¿e Ci w: Zarz„dzaniu zabezpieczeniami i replikacjami aktywnego katalogu Administrowaniu udostŒpnionymi zasobami, (cid:156)rodowiskiem operacyjnym u¿ytkownika, zdalnym dostŒpem i routingiem internetowym Konfigurowaniu DNS i DHCP Uaktualnianiu do domen bazuj„cych na Active Directory Zrozumieniu odwzorowywania nazw NetBIOS Odzyskiwaniu plik(cid:243)w po awarii systemowej Konfigurowaniu zasad zabezpieczeæ u¿ytkownika Czerpaniu korzy(cid:156)ci ze wspomagania sprzŒtowego Plug-and-Play Eksplorowaniu najwa¿niejszych protoko‡(cid:243)w, takich jak np. TCP/IP Publikowaniu udostŒpnionych zasob(cid:243)w Konfigurowaniu sieciowych us‡ug routingu i dial-up O Autorze ...................................................................................................................... 23 O Redaktorach technicznych ...................................................................................... 24 Wprowadzenie .............................................................................................................. 25 Treść książki ...................................................ą...................................................ą................... 25 Dla kogo przeznaczona jest ta książka?...................................................ą............................. 26 Rozdział 1. Instalowanie i konfigurowanie Windows 2000 .................................... 29 Wymagania sprzętowe ...................................................ą...................................................ą.... 31 Ogólne decyzje dotyczące wyboru sprzętu ...................................................y......................... 31 Decyzji o zakupie sprzętu nie opieraj tylko na liście zgodności HCL................................... 32 Szybkość procesora i SMP ...................................................y.................................................. 33 Płyty główne, chipsety i BIOS ...................................................y............................................ 35 Pamięć i jej architektura ...................................................y...................................................y... 35 Architektura wykonawcza i system wideo...................................................y.......................... 37 .... 38 Przechowywanie...................................................y...................................................y........... Lista kontrolna procesu instalacji ...................................................ą...................................... 40 Kopia zapasowa...................................................y...................................................y........... ..... 40 Konfiguracja komponentów ...................................................y................................................ 40 Konfigurowanie pamięci masowej...................................................y...................................... 41 Konfiguracja kart sieciowych...................................................y.............................................. 45 Dwa systemy operacyjne...................................................y...................................................y.. 46 Skanowanie wirusów...................................................y...................................................y........ 48 Obsługa MAPI — interfejsu programowego aplikacji poczty elektronicznej ....................... 48 Przegląd funkcji instalatora Windows 2000 ...................................................ą...................... 48 Tekstowy etap instalacji ...................................................y...................................................y. .. 49 Graficzny etap instalacji...................................................y...................................................y... 54 Etap konfiguracji ...................................................y...................................................y.............. 60 Instalacja Windows 2000 za pomocą dyskietek instalacyjnych........................................... 62 Tworzenie dyskietek instalacyjnych ...................................................y................................... 62 Tekstowy etap instalacji ...................................................y...................................................y. .. 62 Graficzny etap instalacji...................................................y...................................................y... 64 Końcowa konfiguracja systemu ...................................................y.......................................... 69 Sprawdzenie dziennika zdarzeń ...................................................y.......................................... 70 Usuwanie najczęściej pojawiających się problemów...................................................ą............ 71 Zatrzymanie 0x0000007b Inaccessible_Boot_Device (Niedostępne urządzenie inicjujące).... 72 .... 72 Zawieszenie instalacji...................................................y...................................................y...  2.3;7 #/6:/6  +.//-94630/732+78 Awaria niektórych urządzeń...................................................y................................................ 74 Awaria konwersji bazy danych WINS albo DHCP ...................................................y............ 75 Problemy kopiowania plików na twardy dysk ...................................................y.................... 76 Brakujące albo niepoprawne napędy CD-ROM...................................................y.................. 77 Brakujące albo nie działające karty sieciowe...................................................y...................... 78 Problemy z kartami wideo...................................................y...................................................y 79 Nieprawidłowe profile sprzętowe ...................................................y....................................... 79 Rozdział 2. Aktualizowanie i automatyczne instalowanie systemu........................ 81 Opis funkcyjny procesu ładowania systemu Windows 2000 ............................................... 82 Wewnętrzny test systemu (POST — Power On Self Test)...................................................y. 82 Inicjalizowanie ładowania początkowego...................................................y........................... 82 NTLDR...................................................y...................................................y.................... ......... 83 NTDETECT.COM ...................................................y...................................................y........... 84 Ładowanie sterowników...................................................y...................................................y... 85 Inicjalizowanie jądra ...................................................y...................................................y.... .... 85 Menedżer sesji...................................................y...................................................y........... ....... 85 Praca z plikiem BOOT.INI...................................................y.................................................. 86 Omówienie aktualizacji systemu NT4...................................................ą............................... 92 Ścieżki aktualizacji...................................................y...................................................y..... ...... 93 Wstępna aktualizacja...................................................y...................................................y........ 94 Aktualizowanie NT4 Server i Workstation ...................................................ą....................... 97 Przygotowanie aktualizacji systemu ...................................................y................................... 97 Etap aktualizacji ...................................................y...................................................y........ ....... 98 Omówienie aktualizowania systemu Windows 9x ...................................................ą............ 99 Przynależność do domeny ...................................................y................................................. 100 Hasło...................................................y...................................................y.................... ........... 100 Aktualizowanie pakietów Windows...................................................y.................................. 101 Konwersja do systemu plików NTFS...................................................y................................ 101 Aktualizowanie Windows 9x...................................................ą........................................... 101 Przygotowanie aktualizacji systemu ...................................................y................................. 101 Rezultat przygotowania instalacji ...................................................y..................................... 105 Etap aktualizacji ...................................................y...................................................y........ ..... 105 Automatyczna instalacja (dostarczanie) Windows 2000...................................................ą. 106 Klonowanie dysków ...................................................y...................................................y....... 107 Zdalna instalacja (RI — Remote Installation)...................................................y................... 109 Instalacja skryptowa ...................................................y...................................................y....... 118 Korzystanie z usług terminalowych (Terminal Services)...................................................ą 130 Instalacja usług terminalowych ...................................................y......................................... 132 Konfiguracja klienta usług terminalowych ...................................................y....................... 132 Połączenie z serwerem usług terminalowych...................................................y.................... 133 Udostępnianie usług terminalowych klientom nie posiadającym praw administracyjnych.... 135 Dodawanie aplikacji wieloużytkowych...................................................y............................. 135 #4786/-  Rozdział 3. Dodawanie nowego sprzętu .................................................................. 137 Funkcjonalne przedstawienie architektury Windows 2000................................................ 137 Alokacja pamięci...................................................y...................................................y............ 138 Pliki stronicowania ...................................................y...................................................y...... ... 138 Obszary pamięci jądra ...................................................y...................................................y....140 Tuning 4 GB pamięci ...................................................y...................................................y..... 142 Rozszerzenie adresowania stosowane przez Windows...................................................y..... 143 Zabezpieczenie procesu...................................................y...................................................y.. 144 Rozdzielenie procesu...................................................y...................................................y..... . 148 Obsługa błędów Win32 ...................................................y...................................................y.. 149 Obsługa wejścia-wyjścia ...................................................y...................................................y 150 Przegląd systemu Plug and Play Windows 2000...................................................ą............. 153 Obsługa standardu APM w Windows 2000 ...................................................y...................... 154 Obsługa standardu ACPI w Windows 2000...................................................y...................... 155 Konfiguracja opcji zarządzania zasilaniem...................................................y....................... 156 Model sterownika Windows (WDM — Windows Driver Model) ...................................... 158 Instalowanie i konfigurowanie urządzeń ...................................................ą......................... 161 Korzystanie z Menedżera urządzeń (Device Manager) ...................................................y.... 161 Dodawanie albo zmiana procesora...................................................y.................................... 163 Dodawanie dysków twardych IDE...................................................y.................................... 164 Instalacja kart i dysków SCSI ...................................................y........................................... 165 Dodawanie napędów dysków wymiennych ...................................................y...................... 165 Dodawanie kart sieciowych...................................................y............................................... 166 Konfiguracja szybkich połączeń internetowych...................................................y................ 169 Konfiguracja kart ISDN ...................................................y...................................................y. 169 Konfigurowanie wieloportowych kart szeregowych...................................................y......... 170 Używanie wielu monitorów ...................................................y.............................................. 170 Problemy z nowymi urządzeniami ...................................................ą.................................. 172 Tworzenie dysku startowego — dysku wprowadzania systemu — Windows 2000 ........... 172 Konfiguracja opcji sterowania przerwaniami (IRQ)...................................................y......... 174 Rozwiązywanie problemów ze SCSI ...................................................y................................ 175 Naprawa błędów po zawieszeniu się systemu...................................................y................... 176 Rozwiązywanie problemów związanych z Plug and Play ...................................................y 177 Śledzenie użycia pamięci jądra ...................................................y......................................... 179 Rozdział 4. Idea odwzorowania nazw NetBIOS ..................................................... 183 Przegląd środowiska sieciowego Windows 2000...................................................ą............ 184 Warstwa łącza danych ...................................................y...................................................y.... 184 Warstwy sieciowa i transportowa...................................................y...................................... 185 Warstwa sesji...................................................y...................................................y.................. 186 Warstwa prezentacji ...................................................y...................................................y....... 186 ... 186 Warstwa aplikacji ...................................................y...................................................y........ Odwzorowywanie nazw w każdej warstwie usługi sieciowej............................................ 188 Warstwa aplikacji i SMB (Server Message Block — blok komunikatów serwera) ............ 188 Warstwa transportowa...................................................y...................................................y.... 189 .. 190 Warstwa sieciowa...................................................y...................................................y.........  2.3;7 #/6:/6  +.//-94630/732+78 Warstwa Kontroli dostępu do nośnika (MAC) ...................................................y................. 191 .. 193 Szczegóły SMB ...................................................y...................................................y............ Usługi NetBIOS ...................................................y...................................................y........... .. 195 Narzędzia diagnostyki sieciowej ...................................................ą..................................... 196 IPCONFIG...................................................y...................................................y...................... 197 .... 198 NETSTAT ...................................................y...................................................y.................. .... 199 TRACERT...................................................y...................................................y.................. PATHPING ...................................................y...................................................y................. ... 200 .... 200 NBTSTAT ...................................................y...................................................y.................. NETDIAG ...................................................y...................................................y.................. .... 202 Rozwiązywanie nazw NetBIOS za pomocą rozgłaszania (broadcast) ............................... 203 Rozwiązywanie nazw NetBIOS za pomocą LMHOSTS...................................................ą. 204 Konfiguracja pliku LMHOSTS ...................................................y......................................... 205 Używanie pliku LMHOSTS...................................................y.............................................. 206 Rozwiązywanie nazw NetBIOS za pomocą WINS ...................................................ą......... 206 Przegląd funkcji WINS ...................................................y...................................................y.. 207 Opcje odwzorowywania nazwy...................................................y......................................... 210 Przedstawienie funkcji replikacji WINS ...................................................y........................... 211 Instalacja WINS ...................................................y...................................................y.......... ... 213 Konfiguracja klientów WINS...................................................y............................................ 214 Zarządzanie rekordami WINS...................................................y........................................... 215 Statyczne mapowanie rekordów...................................................y........................................ 218 Usuwanie rekordów...................................................y...................................................y........219 Konfiguracja replikacji WINS...................................................y........................................... 219 Zarządzanie replikacją WINS ...................................................y........................................... 221 Zarządzanie usługami WINS...................................................y............................................. 222 Konfiguracja właściwości konsoli WINS ...................................................y......................... 226 Co robić, a czego nie robić z serwerem WINS ...................................................y................. 227 Wyłączanie odwzorowywania nazw NetBIOS przez TCP/IP ............................................ 228 Rozdział 5. Zarządzanie usługami DNS i DHCP.................................................... 231 Przegląd struktury domeny DNS ...................................................ą..................................... 232 Prywatny i publiczny obszar nazw DNS...................................................y........................... 233 ...... 234 Strefy (Zones)...................................................y...................................................y........... ........ 234 Root hints ...................................................y...................................................y............... Rekordy zasobów ...................................................y...................................................y.......... . 235 Odpowiedzi wiarygodne...................................................y...................................................y. 236 Odpowiedzi niewiarygodne...................................................y............................................... 236 Podstawowy i pomocniczy serwer DNS ...................................................y........................... 237 Domena podstawowa i domena odwrotna...................................................y......................... 238 Struktura tablicy domeny odwrotnej ...................................................y................................. 238 Rozwiązywanie nazw klientów DNS ...................................................y................................ 239 Automatyczna konstrukcja pełnych nazw domen (FQDN) ................................................. 240 Określanie nazwy domeny DNS ...................................................y....................................... 240 Pomocnicze serwery DNS...................................................y................................................. 247 Replikacja tablicy strefy...................................................y...................................................y. 248 #4786/-  Korzystanie z serwerów przekazujących ...................................................y.......................... 251 Dynamiczne aktualizacje stref...................................................y........................................... 252 Dynamiczne zabezpieczanie aktualizacji ...................................................y.......................... 253 Oczyszczanie rekordu...................................................y...................................................y.....255 Przesyłanie danych WINS...................................................y................................................. 256 Format najczęściej używanych rekordów zasobów...................................................ą......... 256 Rekord SOA (Start Of Authority) ...................................................y..................................... 256 Rekord A (Host) ...................................................y...................................................y.......... ... 257 Rekord NS (Name Server — Serwer nazw)...................................................y...................... 259 Rekord CNAME (Alias)...................................................y...................................................y. 260 Rekord PTR (Pointer — wskaźnik)...................................................y................................... 261 Rekord SRV (Service Locator — Lokalizator usług) ...................................................y....... 261 Funkcjonalny opis obsługi zapytań DNS...................................................ą......................... 263 Zapytanie obsługiwane przez wiarygodny serwer ...................................................y............ 263 Zapytanie obsługiwane przez niewiarygodny serwer ...................................................y....... 266 Zapytania wyszukiwania wstecznego ...................................................y............................... 267 Konfiguracja klientów DNS ...................................................ą............................................ 268 Konfiguracja DNS we właściwościach TCP/IP ...................................................y................ 268 Konfiguracja DNS we właściwościach systemu...................................................y............... 269 Instalacja i konfiguracja DNS...................................................ą.......................................... 270 Tworzenie domeny podstawowej...................................................y...................................... 271 Tworzenie domeny odwrotnej...................................................y........................................... 273 Konfiguracja stref hierarchicznych ...................................................y................................... 274 Konfiguracja pomocniczych serwerów DNS ...................................................ą.................. 277 Umożliwienie transferów strefowych i powiadamianie o aktualizacji ................................ 278 Konfiguracja pomocniczego serwera DNS ...................................................y....................... 279 Integracja stref DNS i Active Directory ...................................................ą.......................... 280 Konfiguracja serwera tylko buforującego...................................................ą........................ 281 Konfiguracja serwera DNS jako serwera usługi przekazywania dalej (forwarder) ............... 282 Zarządzanie dynamicznym DNS ...................................................ą..................................... 283 Konfiguracja dynamicznej strefy ...................................................y...................................... 284 Zarządzanie zabezpieczeniem dynamicznego DNS...................................................y.......... 284 Wyłączenie DNS w interfejsie ...................................................y.......................................... 285 Konfiguracja oczyszczania...................................................y................................................ 286 Przesyłanie danych WINS...................................................y................................................. 287 Konfiguracja zaawansowanych parametrów serwera DNS................................................ 288 Sprawdzanie tablic strefowych za pomocą NSLOOKUP .................................................. 291 Konfiguracja DHCP wspomagająca DNS ...................................................ą....................... 295 Instalacja DHCP ...................................................y...................................................y.......... ... 296 Autoryzacja serwera DHCP ...................................................y.............................................. 296 Konfiguracja opcji zakresu...................................................y................................................ 297 Konfiguracja opcji zakresu FQDN...................................................y.................................... 300 2.3;7 #/6:/6  +.//-94630/732+78 Rozdział 6. Zabezpieczenie dostępu do sieci i system identyfikacji Kerberos....... 303 Przegląd zabezpieczeń dostępu...................................................ą........................................ 303 Funkcjonalny opis architektury zabezpieczenia NT...................................................ą........ 304 Lokalne Świadectwo Zabezpieczeń (LSA) ...................................................y....................... 305 Moduły zabezpieczeń i SSPI...................................................y............................................. 305 Baza danych zabezpieczeń i kont...................................................y...................................... 307 Konta komputera ...................................................y...................................................y............ 307 Hasła ...................................................y...................................................y.................... ........... 308 Kody Identyfikatora Zabezpieczeń ...................................................y................................... 309 Żetony Dostępu (Access Tokens)...................................................y...................................... 313 Ograniczenia zabezpieczeń w klasycznym systemie NT...................................................y.. 313 Kerberos — system identyfikacji użytkowników w Windows 2000 ................................. 316 Przegląd systemu Kerberos ...................................................y............................................... 317 Terminologia Kerberos...................................................y...................................................y... 319 Szczegóły biletu Kerberosa ...................................................y............................................... 322 Analiza transakcji Kerberos...................................................ą............................................. 323 Uwierzytelnianie logowania...................................................y.............................................. 323 Uwierzytelnianie dostępu do zasobów sieciowych...................................................y........... 327 Szczegóły implementacji systemu Kerberos...................................................y..................... 328 Konfiguracja zasad zabezpieczeń ...................................................ą.................................... 329 Group Policy Editor (Edytor zasad grupy)...................................................y........................ 334 Funkcjonalny przegląd zasad zabezpieczeń ...................................................y...................... 338 Konfiguracja zasad zabezpieczeń dostępu...................................................ą....................... 341 Uzyskiwanie dostępu przez komputery nie korzystające z systemu Microsoft ................... 341 . 344 Synchronizacja haseł ...................................................y...................................................y..... Hasła złożone ...................................................y...................................................y............ ..... 346 Zasady blokowania...................................................y...................................................y......... 347 System inspekcji...................................................y...................................................y......... .... 349 Przyznawanie uprawnień systemowych...................................................y............................ 352 Przypisywanie opcji zabezpieczeń ...................................................y.................................... 358 Ładowanie niestandardowych szablonów zabezpieczeń ...................................................ą. 362 Konfiguracja drugiego logowania ...................................................ą................................... 366 Rozdział 7. Usługi Active Directory ......................................................................... 369 Składniki usługi katalogowej...................................................ą........................................... 370 Krótka historia usług katalogowych...................................................y.................................. 371 Protokół X.500 ...................................................y...................................................y........... .... 373 Dlaczego LDAP zamiast X.500?...................................................y....................................... 376 Struktura informacyjna Active Directory ...................................................ą........................ 377 Model informacyjny katalogu...................................................ą.......................................... 380 Konwencje nazw katalogu...................................................y................................................. 383 Struktura domeny katalogu ...................................................y............................................... 385 Schemat Active Directory...................................................ą................................................ 387 Klasy obiektów i dziedziczenie...................................................y......................................... 389 Zasady schematu ...................................................y...................................................y.......... .. 391 Obiekty definiujące schemat ...................................................y............................................. 394 #4786/- Kontekst nazw.......................................ą...................................................ą........................... 398 Konteksty nazw jako partycje obszaru nazw ...................................................y.................... 400 Konteksty nazw jako jednostki replikacji ...................................................y......................... 401 Konteksty nazw i serwery globalnego katalogu...................................................y................ 402 Narzędzia przeglądania Active Directory...................................................ą........................ 403 ...... 406 ADSI Editor...................................................y...................................................y.............. LDAP Browser ...................................................y...................................................y............. .. 410 Inne narzędzia LDAP ...................................................y...................................................y..... 412 Zawartość standardowego katalogu...................................................ą................................. 413 Domain-DNS...................................................y...................................................y............... ... 413 Kontener Configuration (Konfiguracja)...................................................y............................ 418 Pliki wspomagające Active Directory ...................................................ą............................. 425 Funkcjonalny opis procesu przeszukiwania LDAP...................................................ą......... 427 W jaki sposób klienci LDAP lokalizują usługi Active Directory ...................................... 428 Przegląd funkcji rekordu SRV ...................................................y.......................................... 428 Rekordy SRV w Active Directory...................................................y..................................... 429 Operacyjny opis zapytań rekordu SRV ...................................................y............................. 431 Wymienny format plików LDAP ...................................................ą.................................... 433 Rozdział 8. Projektowanie domen Windows 2000................................................. 437 Cele projektowania ...................................................ą...................................................ą.......437 DNS i obszary nazw Active Directory ...................................................ą............................ 439 Zewnętrzny i wewnętrzny DNS ...................................................y........................................ 439 Prywatny albo publiczny obszar nazw ...................................................y.............................. 440 Korzystanie z istniejącej strefy DNS albo tworzenie nowej ................................................ 442 Wstępne strategie projektowania ...................................................ą..................................... 444 Zalety i wady pojedynczej domeny...................................................y................................... 445 Zalety i wady wielu domen ...................................................y............................................... 446 Strategie projektowania dla wyższych poziomów katalogu............................................... 449 Omówienie funkcji grup zabezpieczeń Windows 2000...................................................y.... 451 Współpraca grup zabezpieczeń w domenach trybu macierzystego ..................................... 452 Przegląd operacji grup zabezpieczeń Windows 2000 ...................................................y....... 453 Delegowanie i dziedziczenie praw dostępu...................................................y....................... 455 Przykład struktury wyższego kontenera...................................................y............................ 456 Strategie projektowania dla niższych poziomów katalogu................................................. 458 Funkcjonalne omówienie zasad grupy ...................................................y.............................. 459 Operacyjne omówienie zasad grup...................................................y.................................... 460 Przypisywanie zasad grupy do kontenerów ...................................................y...................... 463 Przykład projektu katalogu niższego poziomu...................................................y.................. 464 Specjalne serwery ...................................................ą...................................................ą......... 466 Wzorce FSMO...................................................y...................................................y................ 466 Kontrolery domeny...................................................y...................................................y........ . 470 Serwery katalogu globalnego ...................................................y............................................ 471 Pomocnicze serwery DNS...................................................y................................................. 471  2.3;7 #/6:/6  +.//-94630/732+78 Rozdział 9. Tworzenie domen Windows 2000......................................................... 473 Przygotowanie klasycznych kontrolerów domeny do aktualizowania............................... 474 Końcowe sprawdzenie obszaru nazw DNS...................................................y....................... 478 Przygotowanie sprzętowe...................................................y.................................................. 480 Wybór podstawowego kontrolera domeny do aktualizacji .................................................. 481 Sprawdzanie czasu synchronizacji ...................................................y.................................... 482 Przygotowanie na wypadek awarii procesu aktualizacji...................................................y... 483 Zaplanowanie operacji promowania klasycznych zapasowyych kontrolerów domeny oraz przejścia do trybu macierzystego domeny ...................................................y................ 486 Wspomaganie klasycznych serwerów RAS NT4...................................................y.............. 487 Przygotowanie do wspomagania klasycznych założeń systemoywych i replikacji skryptów logowania...................................................y.......................................... 488 Dodatkowe zagadnienia wdrożenia...................................................y................................... 489 Rozpocznijmy aktualizowanie...................................................ą......................................... 491 Aktualizowanie i promowanie podstawowego kontrolera domeny ..................................... 491 Rozwiązywanie problemów promowania ...................................................y......................... 501 Weryfikacja dostępu do zasobów sieciowych...................................................y................... 501 Weryfikacja uaktualnień DNS...................................................y........................................... 502 Weryfikacja klasycznych replikacji ...................................................y.................................. 503 Konfiguracja lokacji i weryfikacja replikacji...................................................y.................... 504 Aktualizowanie zapasowych kontrolerów domeny w domenie kont................................... 507 Weryfikacja równorzędnych replikacji Active Directory ...................................................y. 508 Oznaczanie serwerów katalogu globalnego ...................................................y...................... 510 Aktualizowanie domeny zasobów...................................................y..................................... 512 Aktualizowanie dodatkowych głównych domen kont ...................................................y...... 513 Weryfikacja przechodnich relacji zaufania ...................................................y....................... 515 Przejście do trybu jednorodnego ...................................................y....................................... 516 Specjalne operacje domeny ...................................................ą............................................. 518 Używanie narzędzia Movetree do przenoszenia kont użytkowników i grup....................... 519 Używanie narzędzia Netdom do przenoszenia kont komputerów ....................................... 522 ... 524 Łączenie domen...................................................y...................................................y........... Podział domen ...................................................y...................................................y............ .... 530 Dodawanie nowych domen do drzewa albo lasu katalogowego.......................................... 530 Nie wspomagane operacje domeny ...................................................ą................................. 532 Wprowadzenie do zagadnienia lokacji i ich replikacji ...................................................ą.... 532 Rozdział 10. Zarządzanie zabezpieczeniami Active Directory............................. 535 Omówienie zabezpieczeń katalogu...................................................ą.................................. 535 Pryncypia zabezpieczeń ...................................................y...................................................y. 535 Deskryptory zabezpieczeń i listy kontroli dostępu ...................................................y........... 536 Dziedziczenie kontroli dostępu ...................................................y......................................... 544 Delegacje praw dostępu...................................................y...................................................y.. 548 Delegowanie rozszerzonych praw...................................................y..................................... 551 Zarządzanie listą dostępu za pomocą DSACLS...................................................y................ 553 Zarządzanie kontami użytkowników i grup...................................................ą..................... 556 Tworzenie kont użytkownika ...................................................y............................................ 557 Informacje o nazwach użytkownika w katalogu ...................................................y............... 561 #4786/-  Zmiana nazwy konta użytkownika...................................................y.................................... 563 Tworzenie grup...................................................y...................................................y........... .... 565 Używanie grup do zarządzania obiektami katalogu ...................................................ą........ 567 Kategorie grup...................................................y...................................................y................ 568 Porównanie grup globalnych i uniwersalnych ...................................................y.................. 569 Wybór pomiędzy grupą globalną a uniwersalną ...................................................y............... 578 Rozmieszczanie serwerów katalogu globalnego GC ...................................................y........ 579 Używanie grup jako pryncypiów zabezpieczeń ...................................................y................ 579 Używanie usługi alternatywnego logowania i polecenia RunAs ....................................... 586 Rozdział 11. Zarządzanie replikacjami Active Directory..................................... 589 Omówienie replikacji...................................................ą...................................................ą.... 590 Przesyłanie replik w obrębie jednej lokacji...................................................y....................... 591 Podsumowanie procesu replikacji w obrębie jednej lokacji ................................................ 593 Topologia replikacji ...................................................y...................................................y..... .. 593 Funkcjonalne omówienie lokacji ...................................................ą..................................... 595 Używanie lokacji do lokalizacji natężenia ruchu ...................................................y.............. 596 Funkcjonalny opis replikacji pomiędzy lokacjami...................................................y............ 597 Używanie lokacji do lokalizacji dostępu do Active Directory............................................. 598 Funkcjonalny opis uwierzytelniania w obrębie jednej lokacji ............................................. 599 Obiekty lokacji w Active Directory ...................................................y.................................. 600 Szczegółowa analiza replikacji...................................................ą........................................ 602 Używanie USN...................................................y...................................................y............. .. 604 Używanie wektora UTD (Up-To-Date) ...................................................y............................ 607 Używanie numeru wersji właściwości oraz znacznika czasu .............................................. 609 Używanie usługi WTS (Windows Time Service) ...................................................y............. 610 Kontrolowanie parametrów replikacji ...................................................ą............................. 611 Ustawianie okresów replikacji ...................................................y.......................................... 611 Wymuszanie replikacji za pomocą narzędzi MMC ...................................................y.......... 613 Wymuszanie replikacji z wiersza poleceń za pomocą narzędzia Repadmin ....................... 613 Konfiguracja replikacji pomiędzy lokacjami...................................................ą................... 614 Zmiana nazwy obiektu Deafult-First-Site-Name ...................................................y.............. 616 Tworzenie nowego obiektu lokacji ...................................................y................................... 617 Tworzenie obiektu podsieci...................................................y............................................... 618 Tworzenie obiektu łącza lokacji...................................................y........................................ 619 Tworzenie Mostów łączy lokacji (Site Link Bridge) ...................................................y........ 622 Określanie serwerów czołowych...................................................y....................................... 624 Specjalne operacje replikacji ...................................................ą........................................... 625 Przenoszenie obiektów serwera pomiędzy lokacjami...................................................y....... 626 Ręczne wybieranie nowego partnera replikacji...................................................y................. 627 Ręczne tworzenie nowego połączenia...................................................y............................... 629 Rozwiązywanie problemów replikacji...................................................ą............................. 629 Ścieżki diagnostyczne katalogu...................................................y......................................... 630 Używanie administratora replikacji Repadmin ...................................................y................. 630 Używanie graficznego monitora replikacji — Replmon...................................................y... 633  2.3;7 #/6:/6  +.//-94630/732+78 Opcje widoku narzędzia Replmon ...................................................y.................................... 635 Właściwości serwera ...................................................y...................................................y......639 Używanie konsoli Performance (Wydajność) do monitorowania statystyk Active Directory...................................................ą................. 640 Przegląd liczników wydajności Active Directory...................................................y............. 641 Rejestracja liczników wydajności Active Directory ...................................................y......... 643 Przeglądanie dzienników wydajności ...................................................y............................... 644 Używanie dziennika wydajności w celu rozwiązania problemów replikacji....................... 645 Zarządzanie serwerem pełniącym rolę wzorca FSMO...................................................ą.... 647 Zmiana roli wzorca za pomocą konsoli zarządzania katalogiem......................................... 649 Przekazywanie roli wzorca za pomocą Ntdsutil...................................................y................ 650 Przejmowanie roli wzorca za pomocą narzędzia Ntdsutil ...................................................y 652 Przywrócenie replikacji do zniszczonego kontrolera domeny............................................. 653 Tworzenie kopii zapasowej katalogu...................................................ą............................... 654 Zarządzanie katalogiem ...................................................ą...................................................ą 657 Sprawdzanie integralności katalogu...................................................y.................................. 659 Usuwanie nieaktualnych obiektów serwera z katalogu...................................................y..... 664 Kompaktowanie i ponowne indeksowanie bazy danych Active Directory.......................... 666 Naprawianie bazy danych Active Directory ...................................................y..................... 668 Odzyskiwanie katalogu ...................................................y...................................................y.. 669 Rozdział 12. Konfiguracja pamięci masowej .......................................................... 673 Funkcjonalny opis LDM ...................................................ą.................................................. 674 Funkcjonalny opis RAID 5...................................................y................................................ 676 Ograniczenia specjalnych woluminów LDM...................................................y.................... 677 Obiekt Namespace (Obszar nazw) ...................................................y.................................... 678 Używanie narzędzia Disk Probe...................................................y........................................ 679 Zmiany dysku wprowadzane przez LDM...................................................ą........................ 681 Główny rekord rozruchowy (Master Boot Record) ...................................................y.......... 682 Sygnatura tolerancji błędu...................................................y................................................. 682 Tablica partycji przed aktualizacją LDM...................................................y.......................... 684 Tablica partycji po aktualizacji LDM ...................................................y............................... 685 Zmiany w obszarze zarezerwowanym dysku...................................................y.................... 686 Konstrukcja bazy LDM ...................................................y...................................................y.. 686 Wykonywanie wstępnej konfiguracji dysku...................................................ą.................... 688 Środki ostrożności podczas konwertowania dysku podstawowego do dynamicznego ....... 689 Używanie konsoli Disk Management (Zarządzanie dyskami)............................................. 692 Dodatkowe opcje konsoli Disk Management (Zarządzanie dyskami)................................. 693 Utworzenie niestandardowej konsoli Disk Management (Zarządzanie dyskami) ............... 696 Ręczne zapisywanie sygnatur tolerancji błędu...................................................y.................. 697 Ręczna aktualizacja do dysku dynamicznego ...................................................y................... 697 Przywracanie dysku podstawowego...................................................y.................................. 699 Zmiana liter dysków...................................................y...................................................y....... 702 Tworzenie partycji i woluminów...................................................ą..................................... 703 Tworzenie partycji podstawowej...................................................y....................................... 704 Tworzenie partycji rozszerzonej i dysków logicznych ...................................................y..... 705 #4786/-  Tworzenie prostego woluminu...................................................y.......................................... 706 Woluminy łączone...................................................y...................................................y......... . 708 Tworzenie woluminów paskowanych ...................................................y............................... 708 Tworzenie woluminów odzwierciedlonych ...................................................y...................... 710 Przerywanie odzwierciedlania woluminów...................................................y....................... 711 Tworzenie woluminów RAID 5 ...................................................y........................................ 713 Usuwanie woluminu...................................................y...................................................y....... 714 Przywracanie dysków po awarii ...................................................ą...................................... 714 Wymiana uszkodzonego dysku w woluminie RAID 5 ...................................................y..... 715 Tworzenie dyskietki ratunkowej ...................................................y....................................... 718 Wymiana uszkodzonego dysku w woluminie odzwierciedlanym ....................................... 718 Przenoszenie dysków dynamicznych pomiędzy komputerami............................................ 720 Rozdział 13. Zarządzanie systemami plików .......................................................... 725 Przegląd systemów plików Windows 2000...................................................ą..................... 726 Sektory i jednostki alokacji ...................................................y............................................... 727 Sektor rozruchowy partycji (Boot sector) i blok parametrów BIOS (BPB) ........................ 729 Struktura tablic FAT i MFT ...................................................y.............................................. 738 Odwzorowanie jednostki alokacji systemu plików FAT ...................................................y.. 739 Odwzorowanie jednostki alokacji systemu plików FAT32 ................................................. 739 Katalogi wykorzystywane jako indeksy tablicy FAT ...................................................y....... 740 Układ wydruku katalogu w systemach plików FAT/FAT32 ............................................... 741 Budowa rekordu pliku w systemach plików FAT/FAT32 ...................................................y 742 Opis funkcjonalny MFT ...................................................y...................................................y. 742 Rekordy metadanych MFT i ich funkcje...................................................y........................... 743 Budowa tablic FAT i MFT — podsumowanie...................................................y.................. 747 Nowe właściwości systemu plików NTFS...................................................y........................ 747 Szczegółowy opis działania systemu plików NTFS...................................................ą........ 748 Pojęcia ogólne MFT — podsumowanie...................................................y............................ 750 Opis funkcjonalny atrybutów MFT...................................................y................................... 750 Przewodnik po kluczowych atrybutach MFT ...................................................y................... 750 Typy atrybutów wspólnych ...................................................y............................................... 752 Rekordy pliku i atrybut $Data ...................................................y........................................... 758 Baza danych Podsumowanie (Summary) i strumienie danych ............................................ 762 Opis dodatkowych rekordów metadanych ...................................................y........................ 775 Konwersja plików systemu FAT i FAT32 do systemu plików NTFS ............................... 777 Algorytm konwersji NTFS...................................................y................................................ 778 Śledzenie połączeń rozproszonych (Distributed Link Tracking) ....................................... 779 Opis działania usługi śledzenia połączeń ...................................................y.......................... 781 Dynamiczny wskaźnik lokalizacji danych (Reparse Point)................................................ 784 Opis działania katalogów dołączania ...................................................y................................ 784 Opis rekordów MFT po utworzeniu katalogów dołączania (mount point).......................... 787 Wykorzystanie programu narzędziowego Linkd do dołączania folderów........................... 789 Wskaźniki lokalizacji danych tworzone przez usługę Remote Storage Service.................. 789 Dynamiczne wskaźniki lokalizacji danych (reparse points) — podsumowanie .................. 790  2.3;7 #/6:/6  +.//-94630/732+78 Odzyskiwanie systemu plików (File System Recovery) i odporność na uszkodzenia (Fault Tolerance)...................................................y.................. 791 Dziennik zdarzeń systemu plików...................................................y..................................... 795 Śledzenie indeksów (Index Tracking) i dziennik zmian (Change Journal) ......................... 797 Ochrona plików systemowych (System file protection) ...................................................y... 799 Defragmentacja plików...................................................ą...................................................ą. 802 Ograniczenia procedury defragmentacji ...................................................y........................... 803 Czyszczenie woluminu przed defragmentacją ...................................................y.................. 804 Defragmentacja woluminu NTFS ...................................................y..................................... 805 Defragmentacja woluminów FAT i FAT32 ...................................................y...................... 808 Defragmentacja — podsumowanie ...................................................y................................... 808 Ograniczenia obszaru dysku nakładane na użytkowników ................................................ 808 Opis funkcjonalny usługi ograniczania obszaru dysku dla użytkowników ......................... 809 Wady usługi ograniczania obszaru dysku dla użytkowników ............................................. 810 Opis procedury nakładania ograniczeń obszaru dysku (Quota Management)..................... 812 Eksportowanie i importowanie ograniczeń pomiędzy komputerami................................... 814 Usuwanie użytkowników z listy ograniczeń ...................................................y..................... 815 Najważniejsze zagadnienia związane z usługą ograniczaynia obszaru dysku dostępnego dla użytkowników ...................................................y...................................................y.......... 816 Podstawowe informacje na temat limitów przestrzeni dyskowej ........................................ 817 Usługi zdalnego przechowywania danych (Remote Storage Services).............................. 817 Opis funkcji usług RSS ...................................................y...................................................y.. 818 Uwagi dotyczące działania usług RSS ...................................................y.............................. 819 Wstępna konfiguracja usług RSS ...................................................ą.................................... 820 Wybór plików do przechowywania w trybie offline...................................................y......... 823 Rozmieszczanie plików na taśmie...................................................y..................................... 826 Niekontrolowane przywoływanie plików zdalnych...................................................y.......... 827 Wykonywanie kopii zapasowych plików zdalnych ...................................................y.......... 828 Usuwanie woluminu z zakresu działania usług zdalnego przechowywania plików............ 829 Odzyskiwanie bazy danych przechowywania zdalnego ...................................................y... 830 Usługi zdalnego przechowywania plików (RSS) — podsumowanie................................... 833 Rozdział 14. Bezpieczeństwo systemów plików ...................................................... 835 Przegląd uprawnień NTFS dotyczących plików i katalogów............................................. 836 Budowa deskryptora bezpieczeństwa...................................................y................................ 837 Standardowe uprawnienia NTFS...................................................y....................
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Windows 2000 Server. Vademecum profesjonalisty
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: