100 sposobow na serwery Windows.pdf
(
804 KB
)
Pobierz
IDZ DO
PRZYK£ADOW
Y ROZDZIA£
100 sposobów
SPIS TRECI
na serwery Windows
KATALOG KSI¥¯EK
Autor: Mitch Tulloch
T³umaczenie: Rados³aw Meryk
ISBN: 83-7361-811 - 2
Tytu³ orygina³
u:
Windows Server Hacks
Format: B5, stron: 376
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
Niezawodne rozwi¹zania dla administratorów serwerów Windows
• Wykorzystaj skrypty i narzêdzia tekstowe
• Zoptymalizuj wydajnoæ serwerów
• Popraw bezpieczeñstwo i szybkoæ dzia³ania sieci
Popularnoæ systemów z rodziny Windows Server to efekt po³¹czenia olbrzymich
mo¿liwoci z ³atwoci¹ administracji i u¿ytkowania. Dziêki wygodnemu interfejsowi
graficznemu, spójnemu zestawowi narzêdzi oraz kreatorom przeprowadzaj¹cym przez
wiêkszoæ zadañ, mo¿na szybko poznaæ podstawowe zasady instalacji, konfiguracji
i administrowania serwerami opartymi na systemach Windows Server.
Z czasem jednak, po opanowaniu podstawowych mo¿liwoci pojawia siê pytanie —
czy nie mo¿na wycisn¹æ z nich wiêcej. Mo¿na — wystarczy zajrzeæ „pod maskê”,
aby odkryæ dodatkowe w³asnoci i mo¿liwoci.
Ksi¹¿ka „100 sposobów na serwery Windows” to zestawienie sztuczek i metod,
które zmieni¹ Twoje podejcie do administrowania serwerami Windows.
Nauczysz siê korzystaæ z trybu tekstowego i narzêdzi skryptowych, optymalizowaæ
dzia³anie serwerów i wykonywaæ standardowe zadania w szybszy i wygodniejszy
sposób. Dowiesz siê, jak wykorzystaæ niewidoczne na pierwszy rzut oka mo¿liwoci
narzêdzi i elementów systemu i sprawisz, ¿e sieæ oparta o serwer Windows bêdzie
wydajniejsza, bezpieczniejsza i ³atwiejsza do administracji.
• Administrowanie systemem
• Konfigurowanie us³ugi Active Directory
• Zarz¹dzanie kontami u¿ytkowników
• Us³ugi sieciowe
• Serwer DHCP
• Optymalizowanie dzia³ania IIS
• Zabezpieczenia antywirusowe
• Instalowanie aktualizacji
• Tworzenie kopii zapasowych
Jeli nie powiêcasz zbyt wiele czasu na korzystanie z wiersza poleceñ serwera
Windows to nie wiesz, co tracisz. Po przeczytaniu tej ksi¹¿ki przekonasz siê, jak wiele
mo¿esz zmieniæ stosuj¹c to, pozornie przestarza³e, narzêdzie.
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treci
Prezentacje ......................................................................................................................................7
Słowo wstpne ..............................................................................................................................17
Przedmowa ....................................................................................................................................19
Rozdział 1. Ogólna administracja ................................................................................................27
1.
Zastosowanie opcji Uruchom jako do przeprowadzania zada administracyjnych .. 27
2.
Zastosowanie techniki Przecignij i upu do menu Uruchom...................................... 33
3.
Wyszukiwanie i zast#powanie kluczy Rejestru z wiersza polecenia ...................... 35
4.
Automatyczne zalogowanie si# po załadowaniu systemu ....................................... 36
5.
Oczekiwanie i opcjonalne zakaczanie procesu......................................................... 39
6.
Zamykanie zdalnego komputera .................................................................................. 46
7.
Zmiana nazwy zmapowanego nap#du........................................................................ 51
8.
Wykonywanie polecenia w ka.dym komputerze w domenie ................................. 52
9.
Dodawanie, usuwanie lub odczytywanie zmiennych rodowiskowych................ 55
10.
Rozszerzanie zasad grupy.............................................................................................. 58
11.
Wyłczanie EFS................................................................................................................ 61
12.
Pobieranie informacji z dziennika zdarze ................................................................. 64
13.
Skrót do Pomocy zdalnej................................................................................................ 66
14.
Analizator komputera..................................................................................................... 68
15.
Pi# doskonałych narz#dzi............................................................................................. 78
16.
Witryna myITforum.com ............................................................................................... 80
Rozdział 2. Active Directory .........................................................................................................83
17.
Pobieranie listy starych kont domeny.......................................................................... 83
18.
Automatyzacja tworzenia struktury jednostek organizacyjnych.................................... 86
19.
Modyfikowanie wszystkich obiektów w jednostce organizacyjnej ......................... 89
20.
Delegowanie uprawnie do jednostki organizacyjnej............................................... 90
21.
Wysyłanie informacji o jednostce organizacyjnej usługi Active Directory
na stron# HTML ............................................................................................................ 93
22.
Wywietlanie informacji o usłudze Active Directory ................................................ 95
23.
Zapisywanie i wywietlanie informacji kontaktowych w usłudze Active Directory..... 97
24.
Odtworzenie ikony Active Directory w systemie Windows XP................................. 104
Spis treci
3
|
Rozdział 3. Zarz&dzanie u(ytkownikami....................................................................................107
25.
Wyszukiwanie u.ytkowników domeny .................................................................... 107
26.
Zarzdzanie kontami u.ytkowników w usłudze Active Directory....................... 109
27.
Pobieranie listy nieaktywnych kont ........................................................................... 112
28.
Pobieranie informacji o kontach u.ytkowników...................................................... 113
29.
Wyszukiwanie haseł, które nigdy nie wygasaj....................................................... 116
30.
Zapisanie informacji o przynale.noci u.ytkowników do grup w pliku CSV.... 118
31.
Modyfikacja właciwoci wszystkich u.ytkowników
w wybranej jednostce organizacyjnej....................................................................... 120
32.
Sprawdzanie przynale.noci do grup i mapowanie dysków
w skrypcie logowania .................................................................................................. 122
33.
Tworzenie katalogu macierzystego u.ytkownika
i nadawanie mu uprawnie za pomoc skryptu.................................................... 124
34.
Blokowanie mo.liwoci tworzenia lokalnych kont
przez zwykłych u.ytkowników................................................................................ 126
35.
Umieszczenie na pulpicie ikony Wyloguj si#............................................................ 127
Rozdział 4. Usługi sieciowe........................................................................................................129
36.
Zarzdzanie usługami w zdalnych komputerach .................................................... 129
37.
Uproszczenie procesu przedawnienia (oczyszczania) strefy DNS ........................ 133
38.
Rozwizywanie problemów z DNS............................................................................ 138
39.
R#czne odtwarzanie uszkodzonej bazy danych WINS............................................ 141
40.
Modyfikacja usługi WINS dla wszystkich włczonych kart sieciowych .............. 142
41.
Zapewnienie dost#pnoci serwera DHCP ................................................................. 143
42.
Modyfikacja adresu IP karty sieciowej....................................................................... 145
43.
Zmiana statycznego adresowania IP na adresowanie
z wykorzystaniem serwera DHCP ........................................................................... 146
44.
Zwolnienie i odnowienie adresów IP......................................................................... 148
45.
Zastosowanie narz#dzia netsh do zmiany ustawie konfiguracyjnych................ 149
46.
Usuwanie „osieroconej” karty sieciowej.................................................................... 150
47.
Implementacja równowa.enia obci.enia sieci w systemie Windows 2000 ........ 152
Rozdział 5. Pliki i drukowanie ....................................................................................................155
48.
Mapowanie dysków sieciowych ................................................................................. 155
49.
Sprawdzenie, kto otworzył okrelony plik w sieci................................................... 156
50.
Wywietlanie drzewa katalogu ................................................................................... 159
51.
Automatyzacja zarzdzania drukarkami................................................................... 160
52.
Ustawienie domylnej drukarki na podstawie lokalizacji....................................... 163
53.
Dodawanie drukarek na podstawie nazwy komputera.......................................... 164
4
|
Spis treci
Rozdział 6. IIS ..............................................................................................................................179
54.
Archiwizacja metabazy................................................................................................. 179
55.
Odtwarzanie metabazy................................................................................................. 185
56.
Mapa metabazy.............................................................................................................. 188
57.
Modyfikacje metabazy.................................................................................................. 194
58.
Ukrywanie metabazy.................................................................................................... 201
59.
Skrypty ułatwiajce administracj# serwerem IIS...................................................... 203
60.
Uruchamianie innych serwerów WWW .................................................................... 213
61.
IISFAQ............................................................................................................................. 215
Rozdział 7. Instalacja ..................................................................................................................217
62.
Wprowadzenie w tematyk# usługi zdalnej instalacji (RIS)..................................... 217
63.
Dostosowanie usługi RIS do potrzeb u.ytkownika ................................................. 221
64.
Dostrajanie usługi RIS................................................................................................... 228
65.
Dostosowanie programu SysPrep............................................................................... 229
66.
Usuwanie składników Windows z poziomu wiersza polecenia................................ 236
67.
Instalacja składników systemu Windows bez udziału u.ytkownika.................... 237
68.
Utworzenie sieciowego dysku startowego................................................................ 238
Rozdział 8. Bezpiecze1stwo.......................................................................................................241
69.
Podstawowe zasady obowizujce w sieci wolnej od wirusów................................. 241
70.
Najcz#ciej zadawane pytania dotyczce ochrony antywirusowej........................ 251
71.
Zmiana nazw kont Administrator i Go .................................................................. 253
72.
Pobranie listy lokalnych administratorów................................................................. 255
73.
Wyszukiwanie wszystkich komputerów, w których działa okrelona usługa.... 256
74.
Zapewnienie dost#pu administracyjnego do kontrolera domeny ......................... 263
75.
Bezpieczne kopie zapasowe......................................................................................... 264
76.
Wyszukiwanie komputerów z włczon opcj automatycznego logowania....... 268
77.
Najcz#ciej zadawane pytania dotyczce bezpieczestwa...................................... 270
78.
Narz#dzia zabezpiecze firmy Microsoft .................................................................. 273
Rozdział 9. Zarz&dzanie uaktualnieniami..................................................................................277
79.
Najlepsze praktyki zarzdzania uaktualnieniami .................................................... 277
80.
Zarzdzanie uaktualnieniami w firmie — przewodnik dla pocztkujcych ....... 283
81.
Najcz#ciej zadawane pytania dotyczce zarzdzania uaktualnieniami .............. 288
82.
Wywietlenie listy zainstalowanych poprawek hotfix ............................................ 290
83.
Instalacja uaktualnie we właciwym porzdku...................................................... 292
84.
Najcz#ciej zadawane pytania dotyczce aktualizacji Windows................................... 292
85.
Pobieranie aktualizacji z Katalogu rozszerzenia Windows Update ...................... 295
86.
Skuteczne korzystanie z automatycznych aktualizacji............................................ 297
Spis treci
5
|
87.
Wykorzystanie zasad grupy do konfiguracji automatycznych aktualizacji......... 301
88.
Najcz#ciej zadawane pytania dotyczce własnoci automatycznych
aktualizacji systemów Windows 2000/XP/2003......................................................... 305
89.
Najcz#ciej zadawane pytania dotyczce usługi aktualizacji
oprogramowania (SUS) .............................................................................................. 306
Rozdział 10. Kopie zapasowe i odtwarzanie .............................................................................311
90.
Pobieranie plików naprawczych................................................................................. 311
91.
Tworzenie kopii zapasowej pojedynczych plików z wiersza polecenia............... 315
92.
Tworzenie kopii zapasowych stanu systemu w zdalnych komputerach ............. 318
93.
Tworzenie kopii zapasowych i odtwarzanie usługi urz#du certyfikacji.................... 321
94.
Archiwizacja systemu plików EFS.............................................................................. 328
95.
Wykorzystanie kopii w tle ........................................................................................... 334
96.
Tworzenie kopii zapasowej i zerowanie dzienników zdarze............................... 341
97.
Tworzenie kopii zapasowej przestrzeni nazw DFS.................................................. 344
98.
Automatyczne odzyskiwanie systemu Windows..................................................... 346
99.
Wskazówki dotyczce odtwarzania ........................................................................... 351
100.
Ostatnia deska ratunku................................................................................................. 357
Skorowidz ....................................................................................................................................359
6
|
Spis treci
Plik z chomika:
bolewice
Inne pliki z tego folderu:
100 rzeczy ktore kazdy projektant powinien wiedziec o potencjalnych klientach.pdf
(1608 KB)
10 projektow w cyfrowej ciemni fotograficznej.pdf
(773 KB)
100 sposobow na cyfrowe wideo.pdf
(1337 KB)
100 sposobow na Excel 2007 PL Tworzenie funkcjonalnych arkuszy.pdf
(1134 KB)
100 sposobow na Flash.pdf
(2199 KB)
Inne foldery tego chomika:
• Zasilacze i prostowniki - schematy i opisy
●PRĄDNICE-do samodzielnego montażu (MrSzok)
★★★ 500 zagadek
2-MATERIAŁY I ICH ZACHOWANIE PRZY SPAWANIU (kursewe)
Brenden Laila - Hannah
Zgłoś jeśli
naruszono regulamin