100_sposobow_na_serwery_Windows_100ser.pdf

(804 KB) Pobierz
IDZ DO
PRZYK£ADOW Y ROZDZIA£
100 sposobów
SPIS TRECI
na serwery Windows
KATALOG KSI¥¯EK
Autor: Mitch Tulloch
T³umaczenie: Rados³aw Meryk
ISBN: 83-7361-811 - 2
Tytu³ orygina³ u: Windows Server Hacks
Format: B5, stron: 376
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
Niezawodne rozwi¹zania dla administratorów serwerów Windows
• Wykorzystaj skrypty i narzêdzia tekstowe
• Zoptymalizuj wydajnoæ serwerów
• Popraw bezpieczeñstwo i szybkoæ dzia³ania sieci
Popularnoæ systemów z rodziny Windows Server to efekt po³¹czenia olbrzymich
mo¿liwoci z ³atwoci¹ administracji i u¿ytkowania. Dziêki wygodnemu interfejsowi
graficznemu, spójnemu zestawowi narzêdzi oraz kreatorom przeprowadzaj¹cym przez
wiêkszoæ zadañ, mo¿na szybko poznaæ podstawowe zasady instalacji, konfiguracji
i administrowania serwerami opartymi na systemach Windows Server.
Z czasem jednak, po opanowaniu podstawowych mo¿liwoci pojawia siê pytanie —
czy nie mo¿na wycisn¹æ z nich wiêcej. Mo¿na — wystarczy zajrzeæ „pod maskê”,
aby odkryæ dodatkowe w³asnoci i mo¿liwoci.
Ksi¹¿ka „100 sposobów na serwery Windows” to zestawienie sztuczek i metod,
które zmieni¹ Twoje podejcie do administrowania serwerami Windows.
Nauczysz siê korzystaæ z trybu tekstowego i narzêdzi skryptowych, optymalizowaæ
dzia³anie serwerów i wykonywaæ standardowe zadania w szybszy i wygodniejszy
sposób. Dowiesz siê, jak wykorzystaæ niewidoczne na pierwszy rzut oka mo¿liwoci
narzêdzi i elementów systemu i sprawisz, ¿e sieæ oparta o serwer Windows bêdzie
wydajniejsza, bezpieczniejsza i ³atwiejsza do administracji.
• Administrowanie systemem
• Konfigurowanie us³ugi Active Directory
• Zarz¹dzanie kontami u¿ytkowników
• Us³ugi sieciowe
• Serwer DHCP
• Optymalizowanie dzia³ania IIS
• Zabezpieczenia antywirusowe
• Instalowanie aktualizacji
• Tworzenie kopii zapasowych
Jeli nie powiêcasz zbyt wiele czasu na korzystanie z wiersza poleceñ serwera
Windows to nie wiesz, co tracisz. Po przeczytaniu tej ksi¹¿ki przekonasz siê, jak wiele
mo¿esz zmieniæ stosuj¹c to, pozornie przestarza³e, narzêdzie.
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
945370033.016.png 945370033.017.png 945370033.018.png 945370033.019.png 945370033.001.png 945370033.002.png 945370033.003.png 945370033.004.png 945370033.005.png 945370033.006.png 945370033.007.png 945370033.008.png 945370033.009.png 945370033.010.png 945370033.011.png 945370033.012.png 945370033.013.png 945370033.014.png
 
Spis treci
Prezentacje ......................................................................................................................................7
Słowo wstpne ..............................................................................................................................17
Przedmowa ....................................................................................................................................19
Rozdział 1. Ogólna administracja ................................................................................................27
1.
Zastosowanie opcji Uruchom jako do przeprowadzania zada administracyjnych .. 27
2.
Zastosowanie techniki Przecignij i upu do menu Uruchom...................................... 33
3.
Wyszukiwanie i zast#powanie kluczy Rejestru z wiersza polecenia ...................... 35
4.
Automatyczne zalogowanie si# po załadowaniu systemu ....................................... 36
5.
Oczekiwanie i opcjonalne zakaczanie procesu......................................................... 39
6.
Zamykanie zdalnego komputera .................................................................................. 46
7.
Zmiana nazwy zmapowanego nap#du........................................................................ 51
8.
Wykonywanie polecenia w ka.dym komputerze w domenie ................................. 52
9.
Dodawanie, usuwanie lub odczytywanie zmiennych rodowiskowych................ 55
10.
Rozszerzanie zasad grupy.............................................................................................. 58
11.
Wyłczanie EFS................................................................................................................ 61
12.
Pobieranie informacji z dziennika zdarze ................................................................. 64
13.
Skrót do Pomocy zdalnej................................................................................................ 66
14.
Analizator komputera..................................................................................................... 68
15.
Pi# doskonałych narz#dzi............................................................................................. 78
16.
Witryna myITforum.com ............................................................................................... 80
Rozdział 2. Active Directory .........................................................................................................83
17.
Pobieranie listy starych kont domeny.......................................................................... 83
18.
Automatyzacja tworzenia struktury jednostek organizacyjnych.................................... 86
19.
Modyfikowanie wszystkich obiektów w jednostce organizacyjnej ......................... 89
20.
Delegowanie uprawnie do jednostki organizacyjnej............................................... 90
21.
Wysyłanie informacji o jednostce organizacyjnej usługi Active Directory
na stron# HTML ............................................................................................................ 93
22.
Wywietlanie informacji o usłudze Active Directory ................................................ 95
23.
Zapisywanie i wywietlanie informacji kontaktowych w usłudze Active Directory..... 97
24.
Odtworzenie ikony Active Directory w systemie Windows XP................................. 104
Spis treci
3
|
945370033.015.png
Rozdział 3. Zarz&dzanie u(ytkownikami....................................................................................107
25.
Wyszukiwanie u.ytkowników domeny .................................................................... 107
26.
Zarzdzanie kontami u.ytkowników w usłudze Active Directory....................... 109
27.
Pobieranie listy nieaktywnych kont ........................................................................... 112
28.
Pobieranie informacji o kontach u.ytkowników...................................................... 113
29.
Wyszukiwanie haseł, które nigdy nie wygasaj....................................................... 116
30.
Zapisanie informacji o przynale.noci u.ytkowników do grup w pliku CSV.... 118
31.
Modyfikacja właciwoci wszystkich u.ytkowników
w wybranej jednostce organizacyjnej....................................................................... 120
32.
Sprawdzanie przynale.noci do grup i mapowanie dysków
w skrypcie logowania .................................................................................................. 122
33.
Tworzenie katalogu macierzystego u.ytkownika
i nadawanie mu uprawnie za pomoc skryptu.................................................... 124
34.
Blokowanie mo.liwoci tworzenia lokalnych kont
przez zwykłych u.ytkowników................................................................................ 126
35.
Umieszczenie na pulpicie ikony Wyloguj si#............................................................ 127
Rozdział 4. Usługi sieciowe........................................................................................................129
36.
Zarzdzanie usługami w zdalnych komputerach .................................................... 129
37.
Uproszczenie procesu przedawnienia (oczyszczania) strefy DNS ........................ 133
38.
Rozwizywanie problemów z DNS............................................................................ 138
39.
R#czne odtwarzanie uszkodzonej bazy danych WINS............................................ 141
40.
Modyfikacja usługi WINS dla wszystkich włczonych kart sieciowych .............. 142
41.
Zapewnienie dost#pnoci serwera DHCP ................................................................. 143
42.
Modyfikacja adresu IP karty sieciowej....................................................................... 145
43.
Zmiana statycznego adresowania IP na adresowanie
z wykorzystaniem serwera DHCP ........................................................................... 146
44.
Zwolnienie i odnowienie adresów IP......................................................................... 148
45.
Zastosowanie narz#dzia netsh do zmiany ustawie konfiguracyjnych................ 149
46.
Usuwanie „osieroconej” karty sieciowej.................................................................... 150
47.
Implementacja równowa.enia obci.enia sieci w systemie Windows 2000 ........ 152
Rozdział 5. Pliki i drukowanie ....................................................................................................155
48.
Mapowanie dysków sieciowych ................................................................................. 155
49.
Sprawdzenie, kto otworzył okrelony plik w sieci................................................... 156
50.
Wywietlanie drzewa katalogu ................................................................................... 159
51.
Automatyzacja zarzdzania drukarkami................................................................... 160
52.
Ustawienie domylnej drukarki na podstawie lokalizacji....................................... 163
53.
Dodawanie drukarek na podstawie nazwy komputera.......................................... 164
4
| Spis treci
Rozdział 6. IIS ..............................................................................................................................179
54.
Archiwizacja metabazy................................................................................................. 179
55.
Odtwarzanie metabazy................................................................................................. 185
56.
Mapa metabazy.............................................................................................................. 188
57.
Modyfikacje metabazy.................................................................................................. 194
58.
Ukrywanie metabazy.................................................................................................... 201
59.
Skrypty ułatwiajce administracj# serwerem IIS...................................................... 203
60.
Uruchamianie innych serwerów WWW .................................................................... 213
61.
IISFAQ............................................................................................................................. 215
Rozdział 7. Instalacja ..................................................................................................................217
62.
Wprowadzenie w tematyk# usługi zdalnej instalacji (RIS)..................................... 217
63.
Dostosowanie usługi RIS do potrzeb u.ytkownika ................................................. 221
64.
Dostrajanie usługi RIS................................................................................................... 228
65.
Dostosowanie programu SysPrep............................................................................... 229
66.
Usuwanie składników Windows z poziomu wiersza polecenia................................ 236
67.
Instalacja składników systemu Windows bez udziału u.ytkownika.................... 237
68.
Utworzenie sieciowego dysku startowego................................................................ 238
Rozdział 8. Bezpiecze1stwo.......................................................................................................241
69.
Podstawowe zasady obowizujce w sieci wolnej od wirusów................................. 241
70.
Najcz#ciej zadawane pytania dotyczce ochrony antywirusowej........................ 251
71.
Zmiana nazw kont Administrator i Go .................................................................. 253
72.
Pobranie listy lokalnych administratorów................................................................. 255
73.
Wyszukiwanie wszystkich komputerów, w których działa okrelona usługa.... 256
74.
Zapewnienie dost#pu administracyjnego do kontrolera domeny ......................... 263
75.
Bezpieczne kopie zapasowe......................................................................................... 264
76.
Wyszukiwanie komputerów z włczon opcj automatycznego logowania....... 268
77.
Najcz#ciej zadawane pytania dotyczce bezpieczestwa...................................... 270
78.
Narz#dzia zabezpiecze firmy Microsoft .................................................................. 273
Rozdział 9. Zarz&dzanie uaktualnieniami..................................................................................277
79.
Najlepsze praktyki zarzdzania uaktualnieniami .................................................... 277
80.
Zarzdzanie uaktualnieniami w firmie — przewodnik dla pocztkujcych ....... 283
81.
Najcz#ciej zadawane pytania dotyczce zarzdzania uaktualnieniami .............. 288
82.
Wywietlenie listy zainstalowanych poprawek hotfix ............................................ 290
83.
Instalacja uaktualnie we właciwym porzdku...................................................... 292
84.
Najcz#ciej zadawane pytania dotyczce aktualizacji Windows................................... 292
85.
Pobieranie aktualizacji z Katalogu rozszerzenia Windows Update ...................... 295
86.
Skuteczne korzystanie z automatycznych aktualizacji............................................ 297
Spis treci
5
|
87.
Wykorzystanie zasad grupy do konfiguracji automatycznych aktualizacji......... 301
88.
Najcz#ciej zadawane pytania dotyczce własnoci automatycznych
aktualizacji systemów Windows 2000/XP/2003......................................................... 305
89.
Najcz#ciej zadawane pytania dotyczce usługi aktualizacji
oprogramowania (SUS) .............................................................................................. 306
Rozdział 10. Kopie zapasowe i odtwarzanie .............................................................................311
90.
Pobieranie plików naprawczych................................................................................. 311
91.
Tworzenie kopii zapasowej pojedynczych plików z wiersza polecenia............... 315
92.
Tworzenie kopii zapasowych stanu systemu w zdalnych komputerach ............. 318
93.
Tworzenie kopii zapasowych i odtwarzanie usługi urz#du certyfikacji.................... 321
94.
Archiwizacja systemu plików EFS.............................................................................. 328
95.
Wykorzystanie kopii w tle ........................................................................................... 334
96.
Tworzenie kopii zapasowej i zerowanie dzienników zdarze............................... 341
97.
Tworzenie kopii zapasowej przestrzeni nazw DFS.................................................. 344
98.
Automatyczne odzyskiwanie systemu Windows..................................................... 346
99.
Wskazówki dotyczce odtwarzania ........................................................................... 351
100.
Ostatnia deska ratunku................................................................................................. 357
Skorowidz ....................................................................................................................................359
6
| Spis treci
Zgłoś jeśli naruszono regulamin