Dane szczegółowe książki
Windows 2000 Server: vademecum profesjonalisty / Boswell, William; Suczyk, Marek; Będkowski, Andrzej
Tytuł
Windows 2000 Server: vademecum profesjonalisty
Tytuł oryginału
Inside Windows 2000 server
Serie wydawnicze
Wydawnictwo
Gliwice: "Helion", 2002
ISBN
8371972814
Hasła przedmiotowe
Informacje dodatkowe
Książka bez numeracji stron
Spis treści
pokaż spis treści
O Autorze (23)
O Redaktorach technicznych (24)
Wprowadzenie (25)
Treść książki (25)
Dla kogo przeznaczona jest ta książka? (26)
Rozdział 1. Instalowanie i konfigurowanie Windows 2000 (29)
Wymagania sprzętowe (31)
Ogólne decyzje dotyczące wyboru sprzętu (31)
Decyzji o zakupie sprzętu nie opieraj tylko na liście zgodności HCL (32)
Szybkość procesora i SMP (33)
Płyty główne, chipsety i BIOS (35)
Pamięć i jej architektura (35)
Architektura wykonawcza i system wideo (37)
Przechowywanie (38)
Lista kontrolna procesu instalacji (40)
Kopia zapasowa (40)
Konfiguracja komponentów (40)
Konfigurowanie pamięci masowej (41)
Konfiguracja kart sieciowych (45)
Dwa systemy operacyjne (46)
Skanowanie wirusów (48)
Obsługa MAPI - interfejsu programowego aplikacji poczty elektronicznej (48)
Przegląd funkcji instalatora Windows 2000 (48)
Tekstowy etap instalacji (49)
Graficzny etap instalacji (54)
Etap konfiguracji (60)
Instalacja Windows 2000 za pomocą dyskietek instalacyjnych (62)
Tworzenie dyskietek instalacyjnych (62)
Tekstowy etap instalacji (62)
Graficzny etap instalacji (64)
Końcowa konfiguracja systemu (69)
Sprawdzenie dziennika zdarzeń (70)
Usuwanie najczęściej pojawiających się problemów (71)
Zatrzymanie 0x0000007b Inaccessible_Boot_Device (Niedostępne urządzenie inicjujące)
(72)
Zawieszenie instalacji (72)
Awaria niektórych urządzeń (74)
Awaria konwersji bazy danych WINS albo DHCP (75)
Problemy kopiowania plików na twardy dysk (76)
Brakujące albo niepoprawne napędy CD-ROM (77)
Brakujące albo nie działające karty sieciowe (78)
Problemy z kartami wideo (79)
Nieprawidłowe profile sprzętowe (79)
Rozdział 2. Aktualizowanie i automatyczne instalowanie systemu (81)
Opis funkcyjny procesu ładowania systemu Windows 2000 (82)
Wewnętrzny test systemu (POST - Power On Self Test) (82)
Inicjalizowanie ładowania początkowego (82)
NTLDR (83)
NTDETECT.COM (84)
Ładowanie sterowników (85)
Inicjalizowanie jądra (85)
Menedżer sesji (85)
Praca z plikiem BOOT.INI (86)
Omówienie aktualizacji systemu NT4 (92)
Ścieżki aktualizacji (93)
Wstępna aktualizacja (94)
Aktualizowanie NT4 Server i Workstation (97)
Przygotowanie aktualizacji systemu (97)
Etap aktualizacji (98)
Omówienie aktualizowania systemu Windows 9x (99)
Przynależność do domeny (100)
Hasło (100)
Aktualizowanie pakietów Windows (101)
Konwersja do systemu plików NTFS (101)
Aktualizowanie Windows 9x (101)
Przygotowanie aktualizacji systemu (101)
Rezultat przygotowania instalacji (105)
Etap aktualizacji (105)
Automatyczna instalacja (dostarczanie) Windows 2000 (106)
Klonowanie dysków (107)
Zdalna instalacja (RI - Remote Installation) (109)
Instalacja skryptowa (118)
Korzystanie z usług terminalowych (Terminal Services) (130)
Instalacja usług terminalowych (132)
Konfiguracja klienta usług terminalowych (132)
Połączenie z serwerem usług terminalowych (133)
Udostępnianie usług terminalowych klientom nie posiadającym praw administracyjnych
(135)
Dodawanie aplikacji wieloużytkowych (135)
Rozdział 3. Dodawanie nowego sprzętu (137)
Funkcjonalne przedstawienie architektury Windows 2000 (137)
Alokacja pamięci (138)
Pliki stronicowania (138)
Obszary pamięci jądra (140)
Tuning 4 GB pamięci (142)
Rozszerzenie adresowania stosowane przez Windows (143)
Zabezpieczenie procesu (144)
Rozdzielenie procesu (148)
Obsługa błędów Win32 (149)
Obsługa wejścia-wyjścia (150)
Przegląd systemu Plug and Play Windows 2000 (153)
Obsługa standardu APM w Windows 2000 (154)
Obsługa standardu ACPI w Windows 2000 (155)
Konfiguracja opcji zarządzania zasilaniem (156)
Model sterownika Windows (WDM - Windows Driver Model) (158)
Instalowanie i konfigurowanie urządzeń (161)
Korzystanie z Menedżera urządzeń (Device Manager) (161)
Dodawanie albo zmiana procesora (163)
Dodawanie dysków twardych IDE (164)
Instalacja kart i dysków SCSI (165)
Dodawanie napędów dysków wymiennych (165)
Dodawanie kart sieciowych (166)
Konfiguracja szybkich połączeń internetowych (169)
Konfiguracja kart ISDN (169)
Konfigurowanie wieloportowych kart szeregowych (170)
Używanie wielu monitorów (170)
Problemy z nowymi urządzeniami (172)
Tworzenie dysku startowego - dysku wprowadzania systemu - Windows 2000 (172)
Konfiguracja opcji sterowania przerwaniami (IRQ) (174)
Rozwiązywanie problemów ze SCSI (175)
Naprawa błędów po zawieszeniu się systemu (176)
Rozwiązywanie problemów związanych z Plug and Play (177)
Śledzenie użycia pamięci jądra (179)
Rozdział 4. Idea odwzorowania nazw NetBIOS (183)
Przegląd środowiska sieciowego Windows 2000 (184)
Warstwa łącza danych (184)
Warstwy sieciowa i transportowa (185)
Warstwa sesji (186)
Warstwa prezentacji (186)
Warstwa aplikacji (186)
Odwzorowywanie nazw w każdej warstwie usługi sieciowej (188)
Warstwa aplikacji i SMB (Server Message Block - blok komunikatów serwera) (188)
Warstwa transportowa (189)
Warstwa sieciowa (190)
Warstwa Kontroli dostępu do nośnika (MAC) (191)
Szczegóły SMB (193)
Usługi NetBIOS (195)
Narzędzia diagnostyki sieciowej (196)
IPCONFIG (197)
NETSTAT (198)
TRACERT (199)
PATHPING (200)
NBTSTAT (200)
NETDIAG (202)
Rozwiązywanie nazw NetBIOS za pomocą rozgłaszania (broadcast) (203)
Rozwiązywanie nazw NetBIOS za pomocą LMHOSTS (204)
Konfiguracja pliku LMHOSTS (205)
Używanie pliku LMHOSTS (206)
Rozwiązywanie nazw NetBIOS za pomocą WINS (206)
Przegląd funkcji WINS (207)
Opcje odwzorowywania nazwy (210)
Przedstawienie funkcji replikacji WINS (211)
Instalacja WINS (213)
Konfiguracja klientów WINS (214)
Zarządzanie rekordami WINS (215)
Statyczne mapowanie rekordów (218)
Usuwanie rekordów (219)
Konfiguracja replikacji WINS (219)
Zarządzanie replikacją WINS (221)
Zarządzanie usługami WINS (222)
Konfiguracja właściwości konsoli WINS (226)
Co robić, a czego nie robić z serwerem WINS (227)
Wyłączanie odwzorowywania nazw NetBIOS przez TCP/IP (228)
Rozdział 5. Zarządzanie usługami DNS i DHCP (231)
Przegląd struktury domeny DNS (232)
Prywatny i publiczny obszar nazw DNS (233)
Strefy (Zones) (234)
Root hints (234)
Rekordy zasobów (235)
Odpowiedzi wiarygodne (236)
Odpowiedzi niewiarygodne (236)
Podstawowy i pomocniczy serwer DNS (237)
Domena podstawowa i domena odwrotna (238)
Struktura tablicy domeny odwrotnej (238)
Rozwiązywanie nazw klientów DNS (239)
Automatyczna konstrukcja pełnych nazw domen (FQDN) (240)
Określanie nazwy domeny DNS (240)
Pomocnicze serwery DNS (247)
Replikacja tablicy strefy (248)
Korzystanie z serwerów przekazujących (251)
Dynamiczne aktualizacje stref (252)
Dynamiczne zabezpieczanie aktualizacji (253)
Oczyszczanie rekordu (255)
Przesyłanie danych WINS (256)
Format najczęściej używanych rekordów zasobów (256)
Rekord SOA (Start Of Authority) (256)
Rekord A (Host) (257)
Rekord NS (Name Server - Serwer nazw) (259)
Rekord CNAME (Alias) (260)
Rekord PTR (Pointer - wskaźnik) (261)
Rekord SRV (Service Locator - Lokalizator usług) (261)
Funkcjonalny opis obsługi zapytań DNS (263)
Zapytanie obsługiwane przez wiarygodny serwer (263)
Zapytanie obsługiwane przez niewiarygodny serwer (266)
Zapytania wyszukiwania wstecznego (267)
Konfiguracja klientów DNS (268)
Konfiguracja DNS we właściwościach TCP/IP (268)
Konfiguracja DNS we właściwościach systemu (269)
Instalacja i konfiguracja DNS (270)
Tworzenie domeny podstawowej (271)
Tworzenie domeny odwrotnej (273)
Konfiguracja stref hierarchicznych (274)
Konfiguracja pomocniczych serwerów DNS (277)
Umożliwienie transferów strefowych i powiadamianie o aktualizacji (278)
Konfiguracja pomocniczego serwera DNS (279)
Integracja stref DNS i Active Directory (280)
Konfiguracja serwera tylko buforującego (281)
Konfiguracja serwera DNS jako serwera usługi przekazywania dalej (forwarder) (282)
Zarządzanie dynamicznym DNS (283)
Konfiguracja dynamicznej strefy (284)
Zarządzanie zabezpieczeniem dynamicznego DNS (284)
Wyłączenie DNS w interfejsie (285)
Konfiguracja oczyszczania (286)
Przesyłanie danych WINS (287)
Konfiguracja zaawansowanych parametrów serwera DNS (288)
Sprawdzanie tablic strefowych za pomocą NSLOOKUP (291)
Konfiguracja DHCP wspomagająca DNS (295)
Instalacja DHCP (296)
Autoryzacja serwera DHCP (296)
Konfiguracja opcji zakresu (297)
Konfiguracja opcji zakresu FQDN (300)
Rozdział 6. Zabezpieczenie dostępu do sieci i system identyfikacji Kerberos (303)
Przegląd zabezpieczeń dostępu (303)
Funkcjonalny opis architektury zabezpieczenia NT (304)
Lokalne Świadectwo Zabezpieczeń (LSA) (305)
Moduły zabezpieczeń i SSPI (305)
Baza danych zabezpieczeń i kont (307)
Konta komputera (307)
Hasła (308)
Kody Identyfikatora Zabezpieczeń (309)
Żetony Dostępu (Access Tokens) (313)
Ograniczenia zabezpieczeń w klasycznym systemie NT (313)
Kerberos - system identyfikacji użytkowników w Windows 2000 (316)
Przegląd systemu Kerberos (317)
Terminologia Kerberos (319)
Szczegóły biletu Kerberosa (322)
Analiza transakcji Kerberos (323)
Uwierzytelnianie logowania (323)
Uwierzytelnianie dostępu do zasobów sieciowych (327)
Szczegóły implementacji systemu Kerberos (328)
Konfiguracja zasad zabezpieczeń (329)
Group Policy Editor (Edytor zasad grupy) (334)
Funkcjonalny przegląd zasad zabezpieczeń (338)
Konfiguracja zasad zabezpieczeń dostępu (341)
Uzyskiwanie dostępu przez komputery nie korzystające z systemu Microsoft (341)
Synchronizacja haseł (344)
Hasła złożone (346)
Zasady blokowania (347)
System inspekcji (349)
Przyznawanie uprawnień systemowych (352)
Przypisywanie opcji zabezpieczeń (358)
Ładowanie niestandardowych szablonów zabezpieczeń (362)
Konfiguracja drugiego logowania (366)
Rozdział 7. Usługi Active Directory (369)
Składniki usługi katalogowej (370)
Krótka historia usług katalogowych (371)
Protokół X.500 (373)
Dlaczego LDAP zamiast X.500? (376)
Struktura informacyjna Active Directory (377)
Model informacyjny katalogu (380)
Konwencje nazw katalogu (383)
Struktura domeny katalogu (385)
Schemat Active Directory (387)
Klasy obiektów i dziedziczenie (389)
Zasady schematu (391)
Obiekty definiujące schemat (394)
Kontekst nazw (398)
Konteksty nazw jako partycje obszaru nazw (400)
Konteksty nazw jako jednostki replikacji (401)
Konteksty nazw i serwery globalnego katalogu (402)
Narzędzia przeglądania Active Directory (403)
ADSI Editor (406)
LDAP Browser (410)
Inne narzędzia LDAP (412)
Zawartość standardowego katalogu (413)
Domain-DNS (413)
Kontener Configuration (Konfiguracja) (418)
Pliki wspomagające Active Directory (425)
Funkcjonalny opis procesu przeszukiwania LDAP (427)
W jaki sposób klienci LDAP lokalizują usługi Active Directory (428)
Przegląd funkcji rekordu SRV (428)
Rekordy SRV w Active Directory (429)
Operacyjny opis zapytań rekordu SRV (431)
Wymienny format plików LDAP (433)
Rozdział 8. Projektowanie domen Windows 2000 (437)
Cele projektowania (437)
DNS i obszary nazw Active Directory (439)
Zewnętrzny i wewnętrzny DNS (439)
Prywatny albo publiczny obszar nazw (440)
Korzystanie z istniejącej strefy DNS albo tworzenie nowej (442)
Wstępne strategie projektowania (444)
Zalety i wady pojedynczej domeny (445)
Zalety i wady wielu domen (446)
Strategie projektowania dla wyższych poziomów katalogu (449)
Omówienie funkcji grup zabezpieczeń Windows 2000 (451)
Współpraca grup zabezpieczeń w domenach trybu macierzystego (452)
Przegląd operacji grup zabezpieczeń Windows 2000 (453)
Delegowanie i dziedziczenie praw dostępu (455)
Przykład struktury wyższego kontenera (456)
Strategie projektowania dla niższych poziomów katalogu (458)
Funkcjonalne omówienie zasad grupy (459)
Operacyjne omówienie zasad grup (460)
Przypisywanie zasad grupy do kontenerów (463)
Przykład projektu katalogu niższego poziomu (464)
Specjalne serwery (466)
Wzorce FSMO (466)
Kontrolery domeny (470)
Serwery katalogu globalnego (471)
Pomocnicze serwery DNS (471)
Rozdział 9. Tworzenie domen Windows 2000 (473)
Przygotowanie klasycznych kontrolerów domeny do aktualizowania (474)
Końcowe sprawdzenie obszaru nazw DNS (478)
Przygotowanie sprzętowe (480)
Wybór podstawowego kontrolera domeny do aktualizacji (481)
Sprawdzanie czasu synchronizacji (482)
Przygotowanie na wypadek awarii procesu aktualizacji (483)
Zaplanowanie operacji promowania klasycznych zapasowych kontrolerów domeny oraz przejścia
do trybu macierzystego domeny (486)
Wspomaganie klasycznych serwerów RAS NT4 (487)
Przygotowanie do wspomagania klasycznych założeń systemowych i replikacji skryptów
logowania (488)
Dodatkowe zagadnienia wdrożenia (489)
Rozpocznijmy aktualizowanie (491)
Aktualizowanie i promowanie podstawowego kontrolera domeny (491)
Rozwiązywanie problemów promowania (501)
Weryfikacja dostępu do zasobów sieciowych (501)
Weryfikacja uaktualnień DNS (502)
Weryfikacja klasycznych replikacji (503)
Konfiguracja lokacji i weryfikacja replikacji (504)
Aktualizowanie zapasowych kontrolerów domeny w domenie kont (507)
Weryfikacja równorzędnych replikacji Active Directory (508)
Oznaczanie serwerów katalogu globalnego (510)
Aktualizowanie domeny zasobów (512)
Aktualizowanie dodatkowych głównych domen kont (513)
Weryfikacja przechodnich relacji zaufania (515)
Przejście do trybu jednorodnego (516)
Specjalne operacje domeny (518)
Używanie narzędzia Movetree do przenoszenia kont użytkowników i grup. (519)
Używanie narzędzia Netdom do przenoszenia kont komputerów (522)
Łączenie domen (524)
Podział domen (530)
Dodawanie nowych domen do drzewa albo lasu katalogowego (530)
Nie wspomagane operacje domeny (532)
Wprowadzenie do zagadnienia lokacji i ich replikacji (532)
Rozdział 10. Zarządzanie zabezpieczeniami Active Directory (535)
Omówienie zabezpieczeń katalogu (535)
Pryncypia zabezpieczeń (535)
Deskryptory zabezpieczeń i listy kontroli dostępu (536)
Dziedziczenie kontroli dostępu (544)
Delegacje praw dostępu (548)
Delegowanie rozszerzonych praw (551)
Zarządzanie listą dostępu za pomocą DSACLS (553)
Zarządzanie kontami użytkowników i grup (556)
Tworzenie kont użytkownika (557)
Informacje o nazwach użytkownika w katalogu (561)
Zmiana nazwy konta użytkownika (563)
Tworzenie grup (565)
Używanie grup do zarządzania obiektami katalogu (567)
Kategorie grup (568)
Porównanie grup globalnych i uniwersalnych (569)
Wybór pomiędzy grupą globalną a uniwersalną (578)
Rozmieszczanie serwerów katalogu globalnego GC (579)
Używanie grup jako pryncypiów zabezpieczeń (579)
Używanie usługi alternatywnego logowania i polecenia RunAs (586)
Rozdział 11. Zarządzanie replikacjami Active Directory (589)
Omówienie replikacji (590)
Przesyłanie replik w obrębie jednej lokacji (591)
Podsumowanie procesu replikacji w obrębie jednej lokacji (593)
Topologia replikacji (593)
Funkcjonalne omówienie lokacji (595)
Używanie lokacji do lokalizacji natężenia ruchu (596)
Funkcjonalny opis replikacji pomiędzy lokacjami (597)
Używanie lokacji do lokalizacji dostępu do Active Directory (598)
Funkcjonalny opis uwierzytelniania w obrębie jednej lokacji (599)
Obiekty lokacji w Active Directory (600)
Szczegółowa analiza replikacji (602)
Używanie USN (604)
Używanie wektora UTD (Up-To-Date) (607)
Używanie numeru wersji właściwości oraz znacznika czasu (609)
Używanie usługi WTS (Windows Time Service) (610)
Kontrolowanie parametrów replikacji (611)
Ustawianie okresów replikacji (611)
Wymuszanie replikacji za pomocą narzędzi MMC (613)
Wymuszanie replikacji z wiersza poleceń za pomocą narzędzia Repadmin (613)
Konfiguracja replikacji pomiędzy lokacjami (614)
Zmiana nazwy obiektu Deafult-First-Site-Name (616)
Tworzenie nowego obiektu lokacji (617)
Tworzenie obiektu podsieci (618)
Tworzenie obiektu łącza lokacji (619)
Tworzenie Mostów łączy lokacji (Site Link Bridge) (622)
Określanie serwerów czołowych (624)
Specjalne operacje replikacji (625)
Przenoszenie obiektów serwera pomiędzy lokacjami (626)
Ręczne wybieranie nowego partnera replikacji (627)
Ręczne tworzenie nowego połączenia (629)
Rozwiązywanie problemów replikacji (629)
Ścieżki diagnostyczne katalogu (630)
Używanie administratora replikacji Repadmin (630)
Używanie graficznego monitora replikacji - Replmon (633)
Opcje widoku narzędzia Replmon (635)
Właściwości serwera (639)
Używanie konsoli Performance (Wydajność) do monitorowania statystyk Active Directory
(640)
Przegląd liczników wydajności Active Directory (641)
Rejestracja liczników wydajności Active Directory (643)
Przeglądanie dzienników wydajności (644)
Używanie dziennika wydajności w celu rozwiązania problemów replikacji (645)
Zarządzanie serwerem pełniącym rolę wzorca FSMO (647)
Zmiana roli wzorca za pomocą konsoli zarządzania katalogiem (649)
Przekazywanie roli wzorca za pomocą Ntdsutil (650)
Przejmowanie roli wzorca za pomocą narzędzia Ntdsutil (652)
Przywrócenie replikacji do zniszczonego kontrolera domeny (653)
Tworzenie kopii zapasowej katalogu (654)
Zarządzanie katalogiem (657)
Sprawdzanie integralności katalogu (659)
Usuwanie nieaktualnych obiektów serwera z katalogu (664)
Kompaktowanie i ponowne indeksowanie bazy danych Active Directory (666)
Naprawianie bazy danych Active Directory (668)
Odzyskiwanie katalogu (669)
Rozdział 12. Konfiguracja pamięci masowej (673)
Funkcjonalny opis LDM (674)
Funkcjonalny opis RAID 5 (676)
Ograniczenia specjalnych woluminów LDM (677)
Obiekt Namespace (Obszar nazw) (678)
Używanie narzędzia Disk Probe (679)
Zmiany dysku wprowadzane przez LDM (681)
Główny rekord rozruchowy (Master Boot Record) (682)
Sygnatura tolerancji błędu (682)
Tablica partycji przed aktualizacją LDM (684)
Tablica partycji po aktualizacji LDM (685)
Zmiany w obszarze zarezerwowanym dysku (686)
Konstrukcja bazy LDM (686)
Wykonywanie wstępnej konfiguracji dysku (688)
Środki ostrożności podczas konwertowania dysku podstawowego do dynamicznego (689)
Używanie konsoli Disk Management (Zarządzanie dyskami) (692)
Dodatkowe opcje konsoli Disk Management (Zarządzanie dyskami) (693)
Utworzenie niestandardowej konsoli Disk Management (Zarządzanie dyskami) (696)
Ręczne zapisywanie sygnatur tolerancji błędu (697)
Ręczna aktualizacja do dysku dynamicznego (697)
Przywracanie dysku podstawowego (699)
Zmiana liter dysków (702)
Tworzenie partycji i woluminów (703)
Tworzenie partycji podstawowej (704)
Tworzenie partycji rozszerzonej i dysków logicznych (705)
Tworzenie prostego woluminu (706)
Woluminy łączone (708)
Tworzenie woluminów paskowanych (708)
Tworzenie woluminów odzwierciedlonych (710)
Przerywanie odzwierciedlania woluminów (711)
Tworzenie woluminów RAID 5 (713)
Usuwanie woluminu (714)
Przywracanie dysków po awarii (714)
Wymiana uszkodzonego dysku w woluminie RAID 5 (715)
Tworzenie dyskietki ratunkowej (718)
Wymiana uszkodzonego dysku w woluminie odzwierciedlanym (718)
Przenoszenie dysków dynamicznych pomiędzy komputerami (720)
Rozdział 13. Zarządzanie systemami plików (725)
Przegląd systemów plików Windows 2000 (726)
Sektory i jednostki alokacji (727)
Sektor rozruchowy partycji (Boot sector) i blok parametrów BIOS (BPB) (729)
Struktura tablic FAT i MFT (738)
Odwzorowanie jednostki alokacji systemu plików FAT (739)
Odwzorowanie jednostki alokacji systemu plików FAT32 (739)
Katalogi wykorzystywane jako indeksy tablicy FAT (740)
Układ wydruku katalogu w systemach plików FAT/FAT32 (741)
Budowa rekordu pliku w systemach plików FAT/FAT32 (742)
Opis funkcjonalny MFT (742)
Rekordy metadanych MFT i ich funkcje (743)
Budowa tablic FAT i MFT - podsumowanie (747)
Nowe właściwości systemu plików NTFS (747)
Szczegółowy opis działania systemu plików NTFS (748)
Pojęcia ogólne MFT - podsumowanie (750)
Opis funkcjonalny atrybutów MFT (750)
Przewodnik po kluczowych atrybutach MFT (750)
Typy atrybutów wspólnych (752)
Rekordy pliku i atrybut $Data (758)
Baza danych Podsumowanie (Summary) i strumienie danych (762)
Opis dodatkowych rekordów metadanych (775)
Konwersja plików systemu FAT i FAT32 do systemu plików NTFS (777)
Algorytm konwersji NTFS (778)
Śledzenie połączeń rozproszonych (Distributed Link Tracking) (779)
Opis działania usługi śledzenia połączeń (781)
Dynamiczny wskaźnik lokalizacji danych (Reparse Point) (784)
Opis działania katalogów dołączania (784)
Opis rekordów MFT po utworzeniu katalogów dołączania (mount point) (787)
Wykorzystanie programu narzędziowego Linkd do dołączania folderów (789)
Wskaźniki lokalizacji danych tworzone przez usługę Remote Storage Service (789)
Dynamiczne wskaźniki lokalizacji danych (reparse points) - podsumowanie (790)
Odzyskiwanie systemu plików (File System Recovery) i odporność na uszkodzenia (Fault
Tolerance) (791)
Dziennik zdarzeń systemu plików (795)
Śledzenie indeksów (Index Tracking) i dziennik zmian (Change Journal) (797)
Ochrona plików systemowych (System file protection) (799)
Defragmentacja plików (802)
Ograniczenia procedury defragmentacji (803)
Czyszczenie woluminu przed defragmentacją (804)
Defragmentacja woluminu NTFS (805)
Defragmentacja woluminów FAT i FAT32 (808)
Defragmentacja - podsumowanie (808)
Ograniczenia obszaru dysku nakładane na użytkowników (808)
Opis funkcjonalny usługi ograniczania obszaru dysku dla użytkowników (809)
Wady usługi ograniczania obszaru dysku dla użytkowników (810)
Opis procedury nakładania ograniczeń obszaru dysku (Quota Management) (812)
Eksportowanie i importowanie ograniczeń pomiędzy komputerami (814)
Usuwanie użytkowników z listy ograniczeń (815)
Najważniejsze zagadnienia związane z usługą ograniczania obszaru dysku dostępnego
dla użytkowników (816)
Podstawowe informacje na temat limitów przestrzeni dyskowej (817)
Usługi zdalnego przechowywania danych (Remote Storage Services) (817)
Opis funkcji usług RSS (818)
Uwagi dotyczące działania usług RSS (819)
Wstępna konfiguracja usług RSS (820)
Wybór plików do przechowywania w trybie offline (823)
Rozmieszczanie plików na taśmie (826)
Niekontrolowane przywoływanie plików zdalnych (827)
Wykonywanie kopii zapasowych plików zdalnych (828)
Usuwanie woluminu z zakresu działania usług zdalnego przechowywania plików (829)
Odzyskiwanie bazy danych przechowywania zdalnego (830)
Usługi zdalnego przechowywania plików (RSS) - podsumowanie (833)
Rozdział 14. Bezpieczeństwo systemów plików (835)
Przegląd uprawnień NTFS dotyczących plików i katalogów (836)
Budowa deskryptora bezpieczeństwa (837)
Standardowe uprawnienia NTFS (839)
Podgląd uprawnień zaawansowanych NTFS (841)
Przegląd uprawnień zaawansowanych NTFS (842)
Dziedziczenie uprawnień (842)
Podgląd dziedziczenia uprawnień (844)
Kasowanie uprawnień (845)
Własność (846)
Przeprowadzanie inspekcji (Auditing) (847)
Wykorzystanie uprawnień NTFS do kontroli dostępu do folderów i plików (848)
Przykład ochrony za pomocą uprawnień do folderów udostępnianych (Share - level Security)
(848)
Przykład ochrony za pomocą uprawnień NTFS (NTFS security) (849)
Stosowanie uprawnień NTFS (850)
Wykorzystanie uprawnień NTFS do kontroli dostępu do plików (853)
Zmiany uprawnień NTFS za pomocą polecenia Xcacls (854)
Zmiana praw własności pliku (856)
Inspekcje plików i folderów (857)
Konfigurowanie zasad inspekcji (858)
Przykładowa konfiguracja inspekcji (859)
Zarządzanie dziennikiem zdarzeń bezpieczeństwa (861)
Szyfrowanie plików (File Encryption) (862)
Opis działania szyfrowania plików i katalogów (864)
Usługi szyfrowania z wykorzystaniem klucza publicznego (Public Key Cryptography Services
- PKCS) używane przez EFS (869)
EFS - Podsumowanie (875)
Szyfrowanie folderów i plików (876)
Certyfikaty osobiste (879)
Odzyskiwanie plików zaszyfrowanych (886)
Zabezpieczanie certyfikatów odzyskiwania plików (892)
Zapisywanie plików zaszyfrowanych na serwerach zaufanych (899)
Zarządzanie serwerem Jednostka certyfikująca (Certificate Authority Server) (902)
Zarządzanie certyfikatami odzyskiwania plików (910)
Rozdział 15. Zarządzanie zasobami udostępnionymi (917)
Opis funkcji udostępniania zasobów w systemie Windows NT (918)
Aplikacje sieciowe (920)
Usługodawcy sieciowi (921)
Usługodawca złożonych ścieżek UNC (Multiple UNC Provider - MUP) (922)
Systemy plików przeadresowujących (Redirector File Systems) (923)
Systemy plików usługi Serwer (924)
Udziały domyślne (925)
Ogólny opis protokołu SMB (Server Message Block Protocol) (926)
Zarządzanie wieloma klientami sieciowymi (928)
Instalowanie dodatkowych klientów sieciowych (928)
Zmiana kolejności usługodawców sieciowych (930)
Udostępnianie folderów (930)
Tworzenie udziałów za pomocą Eksploratora (Explorer) (930)
Tworzenie udziałów na komputerach zdalnych (933)
Publikowanie (Publishing) udziałów w Active Directory (935)
Omówienie usług przeglądania (936)
Publikowanie udziałów (shares) w Active Directory (937)
Łączenie się z folderami opublikowanymi (939)
Buforowanie podręczne po stronie klienta (Client-Side Caching) (941)
Praca z plikami Offline (943)
Uwagi dotyczące funkcjonowania plików offline (945)
Zablokowanie przechowywania plików w trybie offline (946)
Najważniejsze informacje dotyczące zarządzania plikami offline (947)
Udostępnienie zasobów z wykorzystaniem rozproszonego systemu plików (Distributed
File System - Dfs) (947)
Organizacja systemu plików Dfs (949)
Opis funkcji systemu plików Dfs (950)
System Dfs i replikacja plików (954)
Instalowanie i konfigurowanie Dfs (956)
Tworzenie katalogu głównego Dfs (957)
Zasiedlenie woluminu Dfs (958)
Publikowanie Dfs w katalogu (959)
System Dfs i replikacja plików (File Replication) (960)
Omówienie funkcji drukowania (963)
Wstępne przetwarzanie i interfejs GDI (964)
Metapliki wydruku i sterowniki drukarek (964)
Bufor wydruku (Spooler) (965)
Usługodawcy drukowania (Print providers) (968)
Monitor wydruku (969)
Drukowanie poprzez sieć (970)
Zarządzanie drukowaniem (970)
Drukowanie na lokalnym urządzeniu drukującym (972)
Zarządzanie kolejkami wydruku (Print Queue) (974)
Wykrywanie usterek drukowania lokalnego (975)
Zarządzanie właściwościami drukarki (977)
Dodatkowe opcje drukowania (980)
Drukowanie z systemu DOS (984)
Drukowanie na sieciowym urządzeniu drukującym (986)
Drukowanie w komputerze z systemem Windows 2000 Serwer (994)
Wykrywanie usterek klientów drukowania (996)
Drukowanie na serwerach spoza systemu Windows 2000 (996)
Drukowanie przez Internet (997)
Bezpieczeństwo i założenia systemowe dotyczące drukowania (1000)
Rozdział 16. Zarządzanie środowiskiem pracy użytkownika (1003)
Konfigurowanie i zarządzanie profilami użytkowników (1005)
Budowa profilu (1005)
Nazwy, lokalizacja i prawo własności profilów (1007)
Korzystanie z profilu Wszyscy użytkownicy (All Users) (1009)
Modyfikowanie profilu użytkownika domyślnego (Default User profile) (1010)
Przechowywanie ustawień profilu lokalnego (1011)
Kopiowanie profilów pomiędzy użytkownikami (1012)
Zarządzanie profilami mobilnymi (1014)
Środki ostrożności przy korzystaniu z profilów mobilnych (1019)
Zarządzanie środowiskiem pracy użytkownika za pomocą profilów obowiązujących (mandatory
profiles) (1022)
Tworzenie katalogów domowych i zarządzanie nimi (1023)
Omówienie funkcji katalogów domowych (1024)
Przydzielanie katalogu domowego za pomocą konsoli Użytkownicy i komputery AD (AD
Users and Computers) (1025)
Tworzenie katalogów domowych za pomocą wiersza poleceń (1026)
Przypisywanie katalogów domowych klientom poprzednich wersji systemu Windows (1028)
Usługi terminala i katalogi domowe (1028)
Zarządzanie środowiskami pracy użytkowników za pomocą założeń grupowych (1034)
Porównanie założeń systemowych (system policies) i założeń grupowych (group policies)
(1035)
Opis funkcji założeń grupowych dotyczących użytkowników i komputerów (User and Computer
Group Policies) (1035)
Szablony administracyjne (1048)
Tworzenie i dystrybucja Założeń grupowych Użytkownika i komputera (User and Computer
Group Policies) (1054)
Stosowanie założeń do grup (1056)
Wykrywanie usterek założeń grupowych (1058)
Tworzenie niestandardowej konsoli Edytora założeń grupowych (1059)
Wykorzystanie założeń grupowych do zarządzania założeniami grupowymi (1060)
Zarządzanie przekierowywaniem folderów (1068)
Stosowanie aplikacji systemu DOS i 16-bitowych aplikacji systemu Windows oraz zarządzanie
nimi (1073)
Omówienie starszych aplikacji, które nie są obsługiwane w systemie Windows 2000 (1074)
Konfigurowanie interpretatorów poleceń (1076)
Konfigurowanie interfejsu konsoli (1086)
Konfigurowanie sesji 16-bitowych wersji systemu Windows i zarządzanie nimi (1089)
Rozdział 17. Ruting i dostęp zdalny (1093)
Funkcjonalne omówienie komunikacji danych w Windows 2000 (1095)
Połączenia warstwy fizycznej i TAPI (1096)
Połączenie warstwy kontroli dostępu nośnika i NDIS (1099)
Protokół PPP (1100)
Ustanowienie warstwy sieciowej (1103)
Protokoły uwierzytelniania PPP (1105)
Instalowanie i konfigurowanie modemu (1109)
Instalowanie zewnętrznych modemów Plug-and-Play (1110)
Problemy z instalacją modemu (1110)
Instalowanie starszych modemów (1113)
Weryfikacja właściwości modemu za pomocą menedżera urządzeń (1116)
Rozwiązywanie problemów za pomocą dziennika modemu (1119)
Konfigurowanie serwerów dial-up Windows 2000 (1120)
Używanie systemu Windows 2000 Professional jako serwera dial-up (1121)
Używanie systemu Windows 2000 Server jako serwera dial-up (1124)
Zarządzanie serwerami RRAS z pojedynczej konsoli (1136)
Zarządzanie serwerami RAS z wiersza poleceń (1137)
Wspomaganie serwerów RAS NT4 w domenie Windows 2000 (1139)
Zarządzanie profilami i zasadami zdalnego dostępu (1141)
Konfigurowanie zasad lokalnych IAS (1142)
Dodawanie nowej zasady IAS (1144)
Konfigurowanie profilów użytkownika dial-up (1145)
Zarządzanie zdalnym dostępem poprzez zasady grup (1146)
Konfigurowanie klientów dial-up (1148)
Konfigurowanie klienta dial-in (1150)
Wyznaczanie tras i połączenia klienta dial-up (1156)
Sesja dial-up z wiersza poleceń (1158)
Łączenie klienta dial-up z dostawcą usług internetowych (1159)
Rozwiązywanie problemów dla połączeń dial-up z Internetem (1161)
Konfigurowanie klienta dial-up w celu używania bezpośredniego połączenia (1163)
Wspomaganie klientów dial-up starszych wersji Windows i klientów innych systemów
operacyjnych (1165)
Monitorowanie sesji dial-up za pomocą protokołów śledzących (1167)
Zwiększanie szerokości pasma poprzez wielołącze (multilink) (1169)
Konfigurowanie routowania typu demand-dial (1173)
Inicjacja usług rutowania (1175)
Konfigurowanie routera typu demand-dial znajdującego się wewnątrz sieci biura (1176)
Konfigurowanie routera internetowego demand-dial (1184)
Łączenie z Internetem za pomocą usługi NAT (1189)
Funkcjonalne omówienie protokołu NAT (1190)
Ręczne konfigurowanie routera typu demand-dial (1193)
Konfigurowanie ICS (1199)
Rutowanie typu demand-dial i DNS (1204)
Konfigurowanie połączeń VPN (1205)
Konfigurowanie usługi IAS (1209)
Rejestrowanie serwera IAS w aktywnym katalogu (1212)
Konfigurowanie serwera IAS w celu akceptacji zapytań NAS (1213)
Rozdział 18. Odzyskiwanie systemu po awarii (1219)
Opis funkcji wykonywania kopii zapasowych Windows 2000 Backup (1220)
Opcje wykonywania kopii zapasowych (1223)
Dziennik wykonywania kopii zapasowych (Backup Logs) (1225)
Pomijanie plików (File Exclusions) (1226)
Opcje ogólne (General Options) (1227)
Katalogi kopii zapasowych (1228)
Pliki zablokowane (Locked Files) (1229)
Względy bezpieczeństwa (1230)
Kopie zapasowe plików określających stan systemu (System State Files) (1231)
Tworzenie pliku kopii zapasowej (1232)
Opis funkcji usługi Zarządzanie zapisywaniem danych w magazynie wymiennym (Removable
Storage Management) (1232)
Sterowniki i bazy danych usługi RSM (1233)
Tworzenie konsoli użytkownika Magazyn wymienny (Removable Storage Console) (1237)
Nazwy taśm a funkcja Ntbackup (1238)
Przygotowanie zapisu na nośnikach wymiennych do tworzenia kopii zapasowych (1240)
Instalowanie napędu taśm do zapisywania kopii zapasowych (1240)
Sprawdzenie poprawnej konfiguracji urządzenia do zapisu kopii zapasowych dla usługi
RSM (1241)
Przygotowanie taśm do zapisywania kopii zapasowych (1244)
Wykonywanie kopii zapasowych (1249)
Ręczne konfigurowanie zadania tworzenia kopii zapasowej (Backup job) (1249)
Ręczne planowanie zadania wykonywania kopii zapasowych (1252)
Wykorzystanie Kreatora kopii zapasowych (Backup Wizard) do konfigurowania i planowania
zadań wykonywania kopii zapasowych (1255)
Odzyskiwanie plików (1258)
Wybór lokalizacji odtwarzania (Restore Locations) i opcje zaawansowane (1258)
Odtwarzanie plików przy użyciu Kreatora odtwarzania (Restore wizard) (1259)
Odtwarzanie ręczne (1261)
Katalogowanie taśmy (1263)
Odtwarzanie woluminu systemowego (1264)
Przegląd pakietów programowych do wykonywania kopii zapasowych, opracowanych przez
firmy niezależne (1265)
Odzyskiwanie usuniętych plików bez kopii zapasowych zapisanych na taśmie (1266)
Odzyskiwanie systemu po błędzie STOP (Blue-Screen Stop) (1267)
Kody kontroli błędów (Bugcheck Codes) (1267)
Powszechnie spotykane błędy stopu (Stop Errors) (1268)
Wypisy zawartości pamięci (Memory dumps) (1269)
Konfigurowanie wypisów z pamięci (1270)
Wykorzystanie trybu awaryjnego (Safe Mode) (1271)
Wykorzystanie awaryjnego dysku naprawczego (emergency repair disk) (1273)
Funkcje awaryjnego dysku naprawczego (emergency repair disk) (1274)
Tworzenie dysku ERD (1276)
Wykonywanie naprawy awaryjnej (1277)
Odtwarzanie funkcji za pomocą ostatniej znanej dobrej konfiguracji (Last Known Good
Configuration) (1279)
Budowa zestawu kontrolnego (Control Set) (1280)
Odzyskiwanie ostatniej znanej poprawnej konfiguracji (Last Known Good Configuration)
(1281)
Konsola odzyskiwania (Recovery console) (1283)
Instalowanie wersji rozruchowej Konsoli odzyskiwania (Recovery Console) (1283)
Uruchamianie Konsoli odzyskiwania (Recovery Console) z dyskietki lub CD (1285)
Opcje Konsoli odzyskiwania (Recovery Console) (1285)
Co dalej? (1288)
Spis procedur (1289)
Skorowidz (1295)
O Redaktorach technicznych (24)
Wprowadzenie (25)
Treść książki (25)
Dla kogo przeznaczona jest ta książka? (26)
Rozdział 1. Instalowanie i konfigurowanie Windows 2000 (29)
Wymagania sprzętowe (31)
Ogólne decyzje dotyczące wyboru sprzętu (31)
Decyzji o zakupie sprzętu nie opieraj tylko na liście zgodności HCL (32)
Szybkość procesora i SMP (33)
Płyty główne, chipsety i BIOS (35)
Pamięć i jej architektura (35)
Architektura wykonawcza i system wideo (37)
Przechowywanie (38)
Lista kontrolna procesu instalacji (40)
Kopia zapasowa (40)
Konfiguracja komponentów (40)
Konfigurowanie pamięci masowej (41)
Konfiguracja kart sieciowych (45)
Dwa systemy operacyjne (46)
Skanowanie wirusów (48)
Obsługa MAPI - interfejsu programowego aplikacji poczty elektronicznej (48)
Przegląd funkcji instalatora Windows 2000 (48)
Tekstowy etap instalacji (49)
Graficzny etap instalacji (54)
Etap konfiguracji (60)
Instalacja Windows 2000 za pomocą dyskietek instalacyjnych (62)
Tworzenie dyskietek instalacyjnych (62)
Tekstowy etap instalacji (62)
Graficzny etap instalacji (64)
Końcowa konfiguracja systemu (69)
Sprawdzenie dziennika zdarzeń (70)
Usuwanie najczęściej pojawiających się problemów (71)
Zatrzymanie 0x0000007b Inaccessible_Boot_Device (Niedostępne urządzenie inicjujące)
(72)
Zawieszenie instalacji (72)
Awaria niektórych urządzeń (74)
Awaria konwersji bazy danych WINS albo DHCP (75)
Problemy kopiowania plików na twardy dysk (76)
Brakujące albo niepoprawne napędy CD-ROM (77)
Brakujące albo nie działające karty sieciowe (78)
Problemy z kartami wideo (79)
Nieprawidłowe profile sprzętowe (79)
Rozdział 2. Aktualizowanie i automatyczne instalowanie systemu (81)
Opis funkcyjny procesu ładowania systemu Windows 2000 (82)
Wewnętrzny test systemu (POST - Power On Self Test) (82)
Inicjalizowanie ładowania początkowego (82)
NTLDR (83)
NTDETECT.COM (84)
Ładowanie sterowników (85)
Inicjalizowanie jądra (85)
Menedżer sesji (85)
Praca z plikiem BOOT.INI (86)
Omówienie aktualizacji systemu NT4 (92)
Ścieżki aktualizacji (93)
Wstępna aktualizacja (94)
Aktualizowanie NT4 Server i Workstation (97)
Przygotowanie aktualizacji systemu (97)
Etap aktualizacji (98)
Omówienie aktualizowania systemu Windows 9x (99)
Przynależność do domeny (100)
Hasło (100)
Aktualizowanie pakietów Windows (101)
Konwersja do systemu plików NTFS (101)
Aktualizowanie Windows 9x (101)
Przygotowanie aktualizacji systemu (101)
Rezultat przygotowania instalacji (105)
Etap aktualizacji (105)
Automatyczna instalacja (dostarczanie) Windows 2000 (106)
Klonowanie dysków (107)
Zdalna instalacja (RI - Remote Installation) (109)
Instalacja skryptowa (118)
Korzystanie z usług terminalowych (Terminal Services) (130)
Instalacja usług terminalowych (132)
Konfiguracja klienta usług terminalowych (132)
Połączenie z serwerem usług terminalowych (133)
Udostępnianie usług terminalowych klientom nie posiadającym praw administracyjnych
(135)
Dodawanie aplikacji wieloużytkowych (135)
Rozdział 3. Dodawanie nowego sprzętu (137)
Funkcjonalne przedstawienie architektury Windows 2000 (137)
Alokacja pamięci (138)
Pliki stronicowania (138)
Obszary pamięci jądra (140)
Tuning 4 GB pamięci (142)
Rozszerzenie adresowania stosowane przez Windows (143)
Zabezpieczenie procesu (144)
Rozdzielenie procesu (148)
Obsługa błędów Win32 (149)
Obsługa wejścia-wyjścia (150)
Przegląd systemu Plug and Play Windows 2000 (153)
Obsługa standardu APM w Windows 2000 (154)
Obsługa standardu ACPI w Windows 2000 (155)
Konfiguracja opcji zarządzania zasilaniem (156)
Model sterownika Windows (WDM - Windows Driver Model) (158)
Instalowanie i konfigurowanie urządzeń (161)
Korzystanie z Menedżera urządzeń (Device Manager) (161)
Dodawanie albo zmiana procesora (163)
Dodawanie dysków twardych IDE (164)
Instalacja kart i dysków SCSI (165)
Dodawanie napędów dysków wymiennych (165)
Dodawanie kart sieciowych (166)
Konfiguracja szybkich połączeń internetowych (169)
Konfiguracja kart ISDN (169)
Konfigurowanie wieloportowych kart szeregowych (170)
Używanie wielu monitorów (170)
Problemy z nowymi urządzeniami (172)
Tworzenie dysku startowego - dysku wprowadzania systemu - Windows 2000 (172)
Konfiguracja opcji sterowania przerwaniami (IRQ) (174)
Rozwiązywanie problemów ze SCSI (175)
Naprawa błędów po zawieszeniu się systemu (176)
Rozwiązywanie problemów związanych z Plug and Play (177)
Śledzenie użycia pamięci jądra (179)
Rozdział 4. Idea odwzorowania nazw NetBIOS (183)
Przegląd środowiska sieciowego Windows 2000 (184)
Warstwa łącza danych (184)
Warstwy sieciowa i transportowa (185)
Warstwa sesji (186)
Warstwa prezentacji (186)
Warstwa aplikacji (186)
Odwzorowywanie nazw w każdej warstwie usługi sieciowej (188)
Warstwa aplikacji i SMB (Server Message Block - blok komunikatów serwera) (188)
Warstwa transportowa (189)
Warstwa sieciowa (190)
Warstwa Kontroli dostępu do nośnika (MAC) (191)
Szczegóły SMB (193)
Usługi NetBIOS (195)
Narzędzia diagnostyki sieciowej (196)
IPCONFIG (197)
NETSTAT (198)
TRACERT (199)
PATHPING (200)
NBTSTAT (200)
NETDIAG (202)
Rozwiązywanie nazw NetBIOS za pomocą rozgłaszania (broadcast) (203)
Rozwiązywanie nazw NetBIOS za pomocą LMHOSTS (204)
Konfiguracja pliku LMHOSTS (205)
Używanie pliku LMHOSTS (206)
Rozwiązywanie nazw NetBIOS za pomocą WINS (206)
Przegląd funkcji WINS (207)
Opcje odwzorowywania nazwy (210)
Przedstawienie funkcji replikacji WINS (211)
Instalacja WINS (213)
Konfiguracja klientów WINS (214)
Zarządzanie rekordami WINS (215)
Statyczne mapowanie rekordów (218)
Usuwanie rekordów (219)
Konfiguracja replikacji WINS (219)
Zarządzanie replikacją WINS (221)
Zarządzanie usługami WINS (222)
Konfiguracja właściwości konsoli WINS (226)
Co robić, a czego nie robić z serwerem WINS (227)
Wyłączanie odwzorowywania nazw NetBIOS przez TCP/IP (228)
Rozdział 5. Zarządzanie usługami DNS i DHCP (231)
Przegląd struktury domeny DNS (232)
Prywatny i publiczny obszar nazw DNS (233)
Strefy (Zones) (234)
Root hints (234)
Rekordy zasobów (235)
Odpowiedzi wiarygodne (236)
Odpowiedzi niewiarygodne (236)
Podstawowy i pomocniczy serwer DNS (237)
Domena podstawowa i domena odwrotna (238)
Struktura tablicy domeny odwrotnej (238)
Rozwiązywanie nazw klientów DNS (239)
Automatyczna konstrukcja pełnych nazw domen (FQDN) (240)
Określanie nazwy domeny DNS (240)
Pomocnicze serwery DNS (247)
Replikacja tablicy strefy (248)
Korzystanie z serwerów przekazujących (251)
Dynamiczne aktualizacje stref (252)
Dynamiczne zabezpieczanie aktualizacji (253)
Oczyszczanie rekordu (255)
Przesyłanie danych WINS (256)
Format najczęściej używanych rekordów zasobów (256)
Rekord SOA (Start Of Authority) (256)
Rekord A (Host) (257)
Rekord NS (Name Server - Serwer nazw) (259)
Rekord CNAME (Alias) (260)
Rekord PTR (Pointer - wskaźnik) (261)
Rekord SRV (Service Locator - Lokalizator usług) (261)
Funkcjonalny opis obsługi zapytań DNS (263)
Zapytanie obsługiwane przez wiarygodny serwer (263)
Zapytanie obsługiwane przez niewiarygodny serwer (266)
Zapytania wyszukiwania wstecznego (267)
Konfiguracja klientów DNS (268)
Konfiguracja DNS we właściwościach TCP/IP (268)
Konfiguracja DNS we właściwościach systemu (269)
Instalacja i konfiguracja DNS (270)
Tworzenie domeny podstawowej (271)
Tworzenie domeny odwrotnej (273)
Konfiguracja stref hierarchicznych (274)
Konfiguracja pomocniczych serwerów DNS (277)
Umożliwienie transferów strefowych i powiadamianie o aktualizacji (278)
Konfiguracja pomocniczego serwera DNS (279)
Integracja stref DNS i Active Directory (280)
Konfiguracja serwera tylko buforującego (281)
Konfiguracja serwera DNS jako serwera usługi przekazywania dalej (forwarder) (282)
Zarządzanie dynamicznym DNS (283)
Konfiguracja dynamicznej strefy (284)
Zarządzanie zabezpieczeniem dynamicznego DNS (284)
Wyłączenie DNS w interfejsie (285)
Konfiguracja oczyszczania (286)
Przesyłanie danych WINS (287)
Konfiguracja zaawansowanych parametrów serwera DNS (288)
Sprawdzanie tablic strefowych za pomocą NSLOOKUP (291)
Konfiguracja DHCP wspomagająca DNS (295)
Instalacja DHCP (296)
Autoryzacja serwera DHCP (296)
Konfiguracja opcji zakresu (297)
Konfiguracja opcji zakresu FQDN (300)
Rozdział 6. Zabezpieczenie dostępu do sieci i system identyfikacji Kerberos (303)
Przegląd zabezpieczeń dostępu (303)
Funkcjonalny opis architektury zabezpieczenia NT (304)
Lokalne Świadectwo Zabezpieczeń (LSA) (305)
Moduły zabezpieczeń i SSPI (305)
Baza danych zabezpieczeń i kont (307)
Konta komputera (307)
Hasła (308)
Kody Identyfikatora Zabezpieczeń (309)
Żetony Dostępu (Access Tokens) (313)
Ograniczenia zabezpieczeń w klasycznym systemie NT (313)
Kerberos - system identyfikacji użytkowników w Windows 2000 (316)
Przegląd systemu Kerberos (317)
Terminologia Kerberos (319)
Szczegóły biletu Kerberosa (322)
Analiza transakcji Kerberos (323)
Uwierzytelnianie logowania (323)
Uwierzytelnianie dostępu do zasobów sieciowych (327)
Szczegóły implementacji systemu Kerberos (328)
Konfiguracja zasad zabezpieczeń (329)
Group Policy Editor (Edytor zasad grupy) (334)
Funkcjonalny przegląd zasad zabezpieczeń (338)
Konfiguracja zasad zabezpieczeń dostępu (341)
Uzyskiwanie dostępu przez komputery nie korzystające z systemu Microsoft (341)
Synchronizacja haseł (344)
Hasła złożone (346)
Zasady blokowania (347)
System inspekcji (349)
Przyznawanie uprawnień systemowych (352)
Przypisywanie opcji zabezpieczeń (358)
Ładowanie niestandardowych szablonów zabezpieczeń (362)
Konfiguracja drugiego logowania (366)
Rozdział 7. Usługi Active Directory (369)
Składniki usługi katalogowej (370)
Krótka historia usług katalogowych (371)
Protokół X.500 (373)
Dlaczego LDAP zamiast X.500? (376)
Struktura informacyjna Active Directory (377)
Model informacyjny katalogu (380)
Konwencje nazw katalogu (383)
Struktura domeny katalogu (385)
Schemat Active Directory (387)
Klasy obiektów i dziedziczenie (389)
Zasady schematu (391)
Obiekty definiujące schemat (394)
Kontekst nazw (398)
Konteksty nazw jako partycje obszaru nazw (400)
Konteksty nazw jako jednostki replikacji (401)
Konteksty nazw i serwery globalnego katalogu (402)
Narzędzia przeglądania Active Directory (403)
ADSI Editor (406)
LDAP Browser (410)
Inne narzędzia LDAP (412)
Zawartość standardowego katalogu (413)
Domain-DNS (413)
Kontener Configuration (Konfiguracja) (418)
Pliki wspomagające Active Directory (425)
Funkcjonalny opis procesu przeszukiwania LDAP (427)
W jaki sposób klienci LDAP lokalizują usługi Active Directory (428)
Przegląd funkcji rekordu SRV (428)
Rekordy SRV w Active Directory (429)
Operacyjny opis zapytań rekordu SRV (431)
Wymienny format plików LDAP (433)
Rozdział 8. Projektowanie domen Windows 2000 (437)
Cele projektowania (437)
DNS i obszary nazw Active Directory (439)
Zewnętrzny i wewnętrzny DNS (439)
Prywatny albo publiczny obszar nazw (440)
Korzystanie z istniejącej strefy DNS albo tworzenie nowej (442)
Wstępne strategie projektowania (444)
Zalety i wady pojedynczej domeny (445)
Zalety i wady wielu domen (446)
Strategie projektowania dla wyższych poziomów katalogu (449)
Omówienie funkcji grup zabezpieczeń Windows 2000 (451)
Współpraca grup zabezpieczeń w domenach trybu macierzystego (452)
Przegląd operacji grup zabezpieczeń Windows 2000 (453)
Delegowanie i dziedziczenie praw dostępu (455)
Przykład struktury wyższego kontenera (456)
Strategie projektowania dla niższych poziomów katalogu (458)
Funkcjonalne omówienie zasad grupy (459)
Operacyjne omówienie zasad grup (460)
Przypisywanie zasad grupy do kontenerów (463)
Przykład projektu katalogu niższego poziomu (464)
Specjalne serwery (466)
Wzorce FSMO (466)
Kontrolery domeny (470)
Serwery katalogu globalnego (471)
Pomocnicze serwery DNS (471)
Rozdział 9. Tworzenie domen Windows 2000 (473)
Przygotowanie klasycznych kontrolerów domeny do aktualizowania (474)
Końcowe sprawdzenie obszaru nazw DNS (478)
Przygotowanie sprzętowe (480)
Wybór podstawowego kontrolera domeny do aktualizacji (481)
Sprawdzanie czasu synchronizacji (482)
Przygotowanie na wypadek awarii procesu aktualizacji (483)
Zaplanowanie operacji promowania klasycznych zapasowych kontrolerów domeny oraz przejścia
do trybu macierzystego domeny (486)
Wspomaganie klasycznych serwerów RAS NT4 (487)
Przygotowanie do wspomagania klasycznych założeń systemowych i replikacji skryptów
logowania (488)
Dodatkowe zagadnienia wdrożenia (489)
Rozpocznijmy aktualizowanie (491)
Aktualizowanie i promowanie podstawowego kontrolera domeny (491)
Rozwiązywanie problemów promowania (501)
Weryfikacja dostępu do zasobów sieciowych (501)
Weryfikacja uaktualnień DNS (502)
Weryfikacja klasycznych replikacji (503)
Konfiguracja lokacji i weryfikacja replikacji (504)
Aktualizowanie zapasowych kontrolerów domeny w domenie kont (507)
Weryfikacja równorzędnych replikacji Active Directory (508)
Oznaczanie serwerów katalogu globalnego (510)
Aktualizowanie domeny zasobów (512)
Aktualizowanie dodatkowych głównych domen kont (513)
Weryfikacja przechodnich relacji zaufania (515)
Przejście do trybu jednorodnego (516)
Specjalne operacje domeny (518)
Używanie narzędzia Movetree do przenoszenia kont użytkowników i grup. (519)
Używanie narzędzia Netdom do przenoszenia kont komputerów (522)
Łączenie domen (524)
Podział domen (530)
Dodawanie nowych domen do drzewa albo lasu katalogowego (530)
Nie wspomagane operacje domeny (532)
Wprowadzenie do zagadnienia lokacji i ich replikacji (532)
Rozdział 10. Zarządzanie zabezpieczeniami Active Directory (535)
Omówienie zabezpieczeń katalogu (535)
Pryncypia zabezpieczeń (535)
Deskryptory zabezpieczeń i listy kontroli dostępu (536)
Dziedziczenie kontroli dostępu (544)
Delegacje praw dostępu (548)
Delegowanie rozszerzonych praw (551)
Zarządzanie listą dostępu za pomocą DSACLS (553)
Zarządzanie kontami użytkowników i grup (556)
Tworzenie kont użytkownika (557)
Informacje o nazwach użytkownika w katalogu (561)
Zmiana nazwy konta użytkownika (563)
Tworzenie grup (565)
Używanie grup do zarządzania obiektami katalogu (567)
Kategorie grup (568)
Porównanie grup globalnych i uniwersalnych (569)
Wybór pomiędzy grupą globalną a uniwersalną (578)
Rozmieszczanie serwerów katalogu globalnego GC (579)
Używanie grup jako pryncypiów zabezpieczeń (579)
Używanie usługi alternatywnego logowania i polecenia RunAs (586)
Rozdział 11. Zarządzanie replikacjami Active Directory (589)
Omówienie replikacji (590)
Przesyłanie replik w obrębie jednej lokacji (591)
Podsumowanie procesu replikacji w obrębie jednej lokacji (593)
Topologia replikacji (593)
Funkcjonalne omówienie lokacji (595)
Używanie lokacji do lokalizacji natężenia ruchu (596)
Funkcjonalny opis replikacji pomiędzy lokacjami (597)
Używanie lokacji do lokalizacji dostępu do Active Directory (598)
Funkcjonalny opis uwierzytelniania w obrębie jednej lokacji (599)
Obiekty lokacji w Active Directory (600)
Szczegółowa analiza replikacji (602)
Używanie USN (604)
Używanie wektora UTD (Up-To-Date) (607)
Używanie numeru wersji właściwości oraz znacznika czasu (609)
Używanie usługi WTS (Windows Time Service) (610)
Kontrolowanie parametrów replikacji (611)
Ustawianie okresów replikacji (611)
Wymuszanie replikacji za pomocą narzędzi MMC (613)
Wymuszanie replikacji z wiersza poleceń za pomocą narzędzia Repadmin (613)
Konfiguracja replikacji pomiędzy lokacjami (614)
Zmiana nazwy obiektu Deafult-First-Site-Name (616)
Tworzenie nowego obiektu lokacji (617)
Tworzenie obiektu podsieci (618)
Tworzenie obiektu łącza lokacji (619)
Tworzenie Mostów łączy lokacji (Site Link Bridge) (622)
Określanie serwerów czołowych (624)
Specjalne operacje replikacji (625)
Przenoszenie obiektów serwera pomiędzy lokacjami (626)
Ręczne wybieranie nowego partnera replikacji (627)
Ręczne tworzenie nowego połączenia (629)
Rozwiązywanie problemów replikacji (629)
Ścieżki diagnostyczne katalogu (630)
Używanie administratora replikacji Repadmin (630)
Używanie graficznego monitora replikacji - Replmon (633)
Opcje widoku narzędzia Replmon (635)
Właściwości serwera (639)
Używanie konsoli Performance (Wydajność) do monitorowania statystyk Active Directory
(640)
Przegląd liczników wydajności Active Directory (641)
Rejestracja liczników wydajności Active Directory (643)
Przeglądanie dzienników wydajności (644)
Używanie dziennika wydajności w celu rozwiązania problemów replikacji (645)
Zarządzanie serwerem pełniącym rolę wzorca FSMO (647)
Zmiana roli wzorca za pomocą konsoli zarządzania katalogiem (649)
Przekazywanie roli wzorca za pomocą Ntdsutil (650)
Przejmowanie roli wzorca za pomocą narzędzia Ntdsutil (652)
Przywrócenie replikacji do zniszczonego kontrolera domeny (653)
Tworzenie kopii zapasowej katalogu (654)
Zarządzanie katalogiem (657)
Sprawdzanie integralności katalogu (659)
Usuwanie nieaktualnych obiektów serwera z katalogu (664)
Kompaktowanie i ponowne indeksowanie bazy danych Active Directory (666)
Naprawianie bazy danych Active Directory (668)
Odzyskiwanie katalogu (669)
Rozdział 12. Konfiguracja pamięci masowej (673)
Funkcjonalny opis LDM (674)
Funkcjonalny opis RAID 5 (676)
Ograniczenia specjalnych woluminów LDM (677)
Obiekt Namespace (Obszar nazw) (678)
Używanie narzędzia Disk Probe (679)
Zmiany dysku wprowadzane przez LDM (681)
Główny rekord rozruchowy (Master Boot Record) (682)
Sygnatura tolerancji błędu (682)
Tablica partycji przed aktualizacją LDM (684)
Tablica partycji po aktualizacji LDM (685)
Zmiany w obszarze zarezerwowanym dysku (686)
Konstrukcja bazy LDM (686)
Wykonywanie wstępnej konfiguracji dysku (688)
Środki ostrożności podczas konwertowania dysku podstawowego do dynamicznego (689)
Używanie konsoli Disk Management (Zarządzanie dyskami) (692)
Dodatkowe opcje konsoli Disk Management (Zarządzanie dyskami) (693)
Utworzenie niestandardowej konsoli Disk Management (Zarządzanie dyskami) (696)
Ręczne zapisywanie sygnatur tolerancji błędu (697)
Ręczna aktualizacja do dysku dynamicznego (697)
Przywracanie dysku podstawowego (699)
Zmiana liter dysków (702)
Tworzenie partycji i woluminów (703)
Tworzenie partycji podstawowej (704)
Tworzenie partycji rozszerzonej i dysków logicznych (705)
Tworzenie prostego woluminu (706)
Woluminy łączone (708)
Tworzenie woluminów paskowanych (708)
Tworzenie woluminów odzwierciedlonych (710)
Przerywanie odzwierciedlania woluminów (711)
Tworzenie woluminów RAID 5 (713)
Usuwanie woluminu (714)
Przywracanie dysków po awarii (714)
Wymiana uszkodzonego dysku w woluminie RAID 5 (715)
Tworzenie dyskietki ratunkowej (718)
Wymiana uszkodzonego dysku w woluminie odzwierciedlanym (718)
Przenoszenie dysków dynamicznych pomiędzy komputerami (720)
Rozdział 13. Zarządzanie systemami plików (725)
Przegląd systemów plików Windows 2000 (726)
Sektory i jednostki alokacji (727)
Sektor rozruchowy partycji (Boot sector) i blok parametrów BIOS (BPB) (729)
Struktura tablic FAT i MFT (738)
Odwzorowanie jednostki alokacji systemu plików FAT (739)
Odwzorowanie jednostki alokacji systemu plików FAT32 (739)
Katalogi wykorzystywane jako indeksy tablicy FAT (740)
Układ wydruku katalogu w systemach plików FAT/FAT32 (741)
Budowa rekordu pliku w systemach plików FAT/FAT32 (742)
Opis funkcjonalny MFT (742)
Rekordy metadanych MFT i ich funkcje (743)
Budowa tablic FAT i MFT - podsumowanie (747)
Nowe właściwości systemu plików NTFS (747)
Szczegółowy opis działania systemu plików NTFS (748)
Pojęcia ogólne MFT - podsumowanie (750)
Opis funkcjonalny atrybutów MFT (750)
Przewodnik po kluczowych atrybutach MFT (750)
Typy atrybutów wspólnych (752)
Rekordy pliku i atrybut $Data (758)
Baza danych Podsumowanie (Summary) i strumienie danych (762)
Opis dodatkowych rekordów metadanych (775)
Konwersja plików systemu FAT i FAT32 do systemu plików NTFS (777)
Algorytm konwersji NTFS (778)
Śledzenie połączeń rozproszonych (Distributed Link Tracking) (779)
Opis działania usługi śledzenia połączeń (781)
Dynamiczny wskaźnik lokalizacji danych (Reparse Point) (784)
Opis działania katalogów dołączania (784)
Opis rekordów MFT po utworzeniu katalogów dołączania (mount point) (787)
Wykorzystanie programu narzędziowego Linkd do dołączania folderów (789)
Wskaźniki lokalizacji danych tworzone przez usługę Remote Storage Service (789)
Dynamiczne wskaźniki lokalizacji danych (reparse points) - podsumowanie (790)
Odzyskiwanie systemu plików (File System Recovery) i odporność na uszkodzenia (Fault
Tolerance) (791)
Dziennik zdarzeń systemu plików (795)
Śledzenie indeksów (Index Tracking) i dziennik zmian (Change Journal) (797)
Ochrona plików systemowych (System file protection) (799)
Defragmentacja plików (802)
Ograniczenia procedury defragmentacji (803)
Czyszczenie woluminu przed defragmentacją (804)
Defragmentacja woluminu NTFS (805)
Defragmentacja woluminów FAT i FAT32 (808)
Defragmentacja - podsumowanie (808)
Ograniczenia obszaru dysku nakładane na użytkowników (808)
Opis funkcjonalny usługi ograniczania obszaru dysku dla użytkowników (809)
Wady usługi ograniczania obszaru dysku dla użytkowników (810)
Opis procedury nakładania ograniczeń obszaru dysku (Quota Management) (812)
Eksportowanie i importowanie ograniczeń pomiędzy komputerami (814)
Usuwanie użytkowników z listy ograniczeń (815)
Najważniejsze zagadnienia związane z usługą ograniczania obszaru dysku dostępnego
dla użytkowników (816)
Podstawowe informacje na temat limitów przestrzeni dyskowej (817)
Usługi zdalnego przechowywania danych (Remote Storage Services) (817)
Opis funkcji usług RSS (818)
Uwagi dotyczące działania usług RSS (819)
Wstępna konfiguracja usług RSS (820)
Wybór plików do przechowywania w trybie offline (823)
Rozmieszczanie plików na taśmie (826)
Niekontrolowane przywoływanie plików zdalnych (827)
Wykonywanie kopii zapasowych plików zdalnych (828)
Usuwanie woluminu z zakresu działania usług zdalnego przechowywania plików (829)
Odzyskiwanie bazy danych przechowywania zdalnego (830)
Usługi zdalnego przechowywania plików (RSS) - podsumowanie (833)
Rozdział 14. Bezpieczeństwo systemów plików (835)
Przegląd uprawnień NTFS dotyczących plików i katalogów (836)
Budowa deskryptora bezpieczeństwa (837)
Standardowe uprawnienia NTFS (839)
Podgląd uprawnień zaawansowanych NTFS (841)
Przegląd uprawnień zaawansowanych NTFS (842)
Dziedziczenie uprawnień (842)
Podgląd dziedziczenia uprawnień (844)
Kasowanie uprawnień (845)
Własność (846)
Przeprowadzanie inspekcji (Auditing) (847)
Wykorzystanie uprawnień NTFS do kontroli dostępu do folderów i plików (848)
Przykład ochrony za pomocą uprawnień do folderów udostępnianych (Share - level Security)
(848)
Przykład ochrony za pomocą uprawnień NTFS (NTFS security) (849)
Stosowanie uprawnień NTFS (850)
Wykorzystanie uprawnień NTFS do kontroli dostępu do plików (853)
Zmiany uprawnień NTFS za pomocą polecenia Xcacls (854)
Zmiana praw własności pliku (856)
Inspekcje plików i folderów (857)
Konfigurowanie zasad inspekcji (858)
Przykładowa konfiguracja inspekcji (859)
Zarządzanie dziennikiem zdarzeń bezpieczeństwa (861)
Szyfrowanie plików (File Encryption) (862)
Opis działania szyfrowania plików i katalogów (864)
Usługi szyfrowania z wykorzystaniem klucza publicznego (Public Key Cryptography Services
- PKCS) używane przez EFS (869)
EFS - Podsumowanie (875)
Szyfrowanie folderów i plików (876)
Certyfikaty osobiste (879)
Odzyskiwanie plików zaszyfrowanych (886)
Zabezpieczanie certyfikatów odzyskiwania plików (892)
Zapisywanie plików zaszyfrowanych na serwerach zaufanych (899)
Zarządzanie serwerem Jednostka certyfikująca (Certificate Authority Server) (902)
Zarządzanie certyfikatami odzyskiwania plików (910)
Rozdział 15. Zarządzanie zasobami udostępnionymi (917)
Opis funkcji udostępniania zasobów w systemie Windows NT (918)
Aplikacje sieciowe (920)
Usługodawcy sieciowi (921)
Usługodawca złożonych ścieżek UNC (Multiple UNC Provider - MUP) (922)
Systemy plików przeadresowujących (Redirector File Systems) (923)
Systemy plików usługi Serwer (924)
Udziały domyślne (925)
Ogólny opis protokołu SMB (Server Message Block Protocol) (926)
Zarządzanie wieloma klientami sieciowymi (928)
Instalowanie dodatkowych klientów sieciowych (928)
Zmiana kolejności usługodawców sieciowych (930)
Udostępnianie folderów (930)
Tworzenie udziałów za pomocą Eksploratora (Explorer) (930)
Tworzenie udziałów na komputerach zdalnych (933)
Publikowanie (Publishing) udziałów w Active Directory (935)
Omówienie usług przeglądania (936)
Publikowanie udziałów (shares) w Active Directory (937)
Łączenie się z folderami opublikowanymi (939)
Buforowanie podręczne po stronie klienta (Client-Side Caching) (941)
Praca z plikami Offline (943)
Uwagi dotyczące funkcjonowania plików offline (945)
Zablokowanie przechowywania plików w trybie offline (946)
Najważniejsze informacje dotyczące zarządzania plikami offline (947)
Udostępnienie zasobów z wykorzystaniem rozproszonego systemu plików (Distributed
File System - Dfs) (947)
Organizacja systemu plików Dfs (949)
Opis funkcji systemu plików Dfs (950)
System Dfs i replikacja plików (954)
Instalowanie i konfigurowanie Dfs (956)
Tworzenie katalogu głównego Dfs (957)
Zasiedlenie woluminu Dfs (958)
Publikowanie Dfs w katalogu (959)
System Dfs i replikacja plików (File Replication) (960)
Omówienie funkcji drukowania (963)
Wstępne przetwarzanie i interfejs GDI (964)
Metapliki wydruku i sterowniki drukarek (964)
Bufor wydruku (Spooler) (965)
Usługodawcy drukowania (Print providers) (968)
Monitor wydruku (969)
Drukowanie poprzez sieć (970)
Zarządzanie drukowaniem (970)
Drukowanie na lokalnym urządzeniu drukującym (972)
Zarządzanie kolejkami wydruku (Print Queue) (974)
Wykrywanie usterek drukowania lokalnego (975)
Zarządzanie właściwościami drukarki (977)
Dodatkowe opcje drukowania (980)
Drukowanie z systemu DOS (984)
Drukowanie na sieciowym urządzeniu drukującym (986)
Drukowanie w komputerze z systemem Windows 2000 Serwer (994)
Wykrywanie usterek klientów drukowania (996)
Drukowanie na serwerach spoza systemu Windows 2000 (996)
Drukowanie przez Internet (997)
Bezpieczeństwo i założenia systemowe dotyczące drukowania (1000)
Rozdział 16. Zarządzanie środowiskiem pracy użytkownika (1003)
Konfigurowanie i zarządzanie profilami użytkowników (1005)
Budowa profilu (1005)
Nazwy, lokalizacja i prawo własności profilów (1007)
Korzystanie z profilu Wszyscy użytkownicy (All Users) (1009)
Modyfikowanie profilu użytkownika domyślnego (Default User profile) (1010)
Przechowywanie ustawień profilu lokalnego (1011)
Kopiowanie profilów pomiędzy użytkownikami (1012)
Zarządzanie profilami mobilnymi (1014)
Środki ostrożności przy korzystaniu z profilów mobilnych (1019)
Zarządzanie środowiskiem pracy użytkownika za pomocą profilów obowiązujących (mandatory
profiles) (1022)
Tworzenie katalogów domowych i zarządzanie nimi (1023)
Omówienie funkcji katalogów domowych (1024)
Przydzielanie katalogu domowego za pomocą konsoli Użytkownicy i komputery AD (AD
Users and Computers) (1025)
Tworzenie katalogów domowych za pomocą wiersza poleceń (1026)
Przypisywanie katalogów domowych klientom poprzednich wersji systemu Windows (1028)
Usługi terminala i katalogi domowe (1028)
Zarządzanie środowiskami pracy użytkowników za pomocą założeń grupowych (1034)
Porównanie założeń systemowych (system policies) i założeń grupowych (group policies)
(1035)
Opis funkcji założeń grupowych dotyczących użytkowników i komputerów (User and Computer
Group Policies) (1035)
Szablony administracyjne (1048)
Tworzenie i dystrybucja Założeń grupowych Użytkownika i komputera (User and Computer
Group Policies) (1054)
Stosowanie założeń do grup (1056)
Wykrywanie usterek założeń grupowych (1058)
Tworzenie niestandardowej konsoli Edytora założeń grupowych (1059)
Wykorzystanie założeń grupowych do zarządzania założeniami grupowymi (1060)
Zarządzanie przekierowywaniem folderów (1068)
Stosowanie aplikacji systemu DOS i 16-bitowych aplikacji systemu Windows oraz zarządzanie
nimi (1073)
Omówienie starszych aplikacji, które nie są obsługiwane w systemie Windows 2000 (1074)
Konfigurowanie interpretatorów poleceń (1076)
Konfigurowanie interfejsu konsoli (1086)
Konfigurowanie sesji 16-bitowych wersji systemu Windows i zarządzanie nimi (1089)
Rozdział 17. Ruting i dostęp zdalny (1093)
Funkcjonalne omówienie komunikacji danych w Windows 2000 (1095)
Połączenia warstwy fizycznej i TAPI (1096)
Połączenie warstwy kontroli dostępu nośnika i NDIS (1099)
Protokół PPP (1100)
Ustanowienie warstwy sieciowej (1103)
Protokoły uwierzytelniania PPP (1105)
Instalowanie i konfigurowanie modemu (1109)
Instalowanie zewnętrznych modemów Plug-and-Play (1110)
Problemy z instalacją modemu (1110)
Instalowanie starszych modemów (1113)
Weryfikacja właściwości modemu za pomocą menedżera urządzeń (1116)
Rozwiązywanie problemów za pomocą dziennika modemu (1119)
Konfigurowanie serwerów dial-up Windows 2000 (1120)
Używanie systemu Windows 2000 Professional jako serwera dial-up (1121)
Używanie systemu Windows 2000 Server jako serwera dial-up (1124)
Zarządzanie serwerami RRAS z pojedynczej konsoli (1136)
Zarządzanie serwerami RAS z wiersza poleceń (1137)
Wspomaganie serwerów RAS NT4 w domenie Windows 2000 (1139)
Zarządzanie profilami i zasadami zdalnego dostępu (1141)
Konfigurowanie zasad lokalnych IAS (1142)
Dodawanie nowej zasady IAS (1144)
Konfigurowanie profilów użytkownika dial-up (1145)
Zarządzanie zdalnym dostępem poprzez zasady grup (1146)
Konfigurowanie klientów dial-up (1148)
Konfigurowanie klienta dial-in (1150)
Wyznaczanie tras i połączenia klienta dial-up (1156)
Sesja dial-up z wiersza poleceń (1158)
Łączenie klienta dial-up z dostawcą usług internetowych (1159)
Rozwiązywanie problemów dla połączeń dial-up z Internetem (1161)
Konfigurowanie klienta dial-up w celu używania bezpośredniego połączenia (1163)
Wspomaganie klientów dial-up starszych wersji Windows i klientów innych systemów
operacyjnych (1165)
Monitorowanie sesji dial-up za pomocą protokołów śledzących (1167)
Zwiększanie szerokości pasma poprzez wielołącze (multilink) (1169)
Konfigurowanie routowania typu demand-dial (1173)
Inicjacja usług rutowania (1175)
Konfigurowanie routera typu demand-dial znajdującego się wewnątrz sieci biura (1176)
Konfigurowanie routera internetowego demand-dial (1184)
Łączenie z Internetem za pomocą usługi NAT (1189)
Funkcjonalne omówienie protokołu NAT (1190)
Ręczne konfigurowanie routera typu demand-dial (1193)
Konfigurowanie ICS (1199)
Rutowanie typu demand-dial i DNS (1204)
Konfigurowanie połączeń VPN (1205)
Konfigurowanie usługi IAS (1209)
Rejestrowanie serwera IAS w aktywnym katalogu (1212)
Konfigurowanie serwera IAS w celu akceptacji zapytań NAS (1213)
Rozdział 18. Odzyskiwanie systemu po awarii (1219)
Opis funkcji wykonywania kopii zapasowych Windows 2000 Backup (1220)
Opcje wykonywania kopii zapasowych (1223)
Dziennik wykonywania kopii zapasowych (Backup Logs) (1225)
Pomijanie plików (File Exclusions) (1226)
Opcje ogólne (General Options) (1227)
Katalogi kopii zapasowych (1228)
Pliki zablokowane (Locked Files) (1229)
Względy bezpieczeństwa (1230)
Kopie zapasowe plików określających stan systemu (System State Files) (1231)
Tworzenie pliku kopii zapasowej (1232)
Opis funkcji usługi Zarządzanie zapisywaniem danych w magazynie wymiennym (Removable
Storage Management) (1232)
Sterowniki i bazy danych usługi RSM (1233)
Tworzenie konsoli użytkownika Magazyn wymienny (Removable Storage Console) (1237)
Nazwy taśm a funkcja Ntbackup (1238)
Przygotowanie zapisu na nośnikach wymiennych do tworzenia kopii zapasowych (1240)
Instalowanie napędu taśm do zapisywania kopii zapasowych (1240)
Sprawdzenie poprawnej konfiguracji urządzenia do zapisu kopii zapasowych dla usługi
RSM (1241)
Przygotowanie taśm do zapisywania kopii zapasowych (1244)
Wykonywanie kopii zapasowych (1249)
Ręczne konfigurowanie zadania tworzenia kopii zapasowej (Backup job) (1249)
Ręczne planowanie zadania wykonywania kopii zapasowych (1252)
Wykorzystanie Kreatora kopii zapasowych (Backup Wizard) do konfigurowania i planowania
zadań wykonywania kopii zapasowych (1255)
Odzyskiwanie plików (1258)
Wybór lokalizacji odtwarzania (Restore Locations) i opcje zaawansowane (1258)
Odtwarzanie plików przy użyciu Kreatora odtwarzania (Restore wizard) (1259)
Odtwarzanie ręczne (1261)
Katalogowanie taśmy (1263)
Odtwarzanie woluminu systemowego (1264)
Przegląd pakietów programowych do wykonywania kopii zapasowych, opracowanych przez
firmy niezależne (1265)
Odzyskiwanie usuniętych plików bez kopii zapasowych zapisanych na taśmie (1266)
Odzyskiwanie systemu po błędzie STOP (Blue-Screen Stop) (1267)
Kody kontroli błędów (Bugcheck Codes) (1267)
Powszechnie spotykane błędy stopu (Stop Errors) (1268)
Wypisy zawartości pamięci (Memory dumps) (1269)
Konfigurowanie wypisów z pamięci (1270)
Wykorzystanie trybu awaryjnego (Safe Mode) (1271)
Wykorzystanie awaryjnego dysku naprawczego (emergency repair disk) (1273)
Funkcje awaryjnego dysku naprawczego (emergency repair disk) (1274)
Tworzenie dysku ERD (1276)
Wykonywanie naprawy awaryjnej (1277)
Odtwarzanie funkcji za pomocą ostatniej znanej dobrej konfiguracji (Last Known Good
Configuration) (1279)
Budowa zestawu kontrolnego (Control Set) (1280)
Odzyskiwanie ostatniej znanej poprawnej konfiguracji (Last Known Good Configuration)
(1281)
Konsola odzyskiwania (Recovery console) (1283)
Instalowanie wersji rozruchowej Konsoli odzyskiwania (Recovery Console) (1283)
Uruchamianie Konsoli odzyskiwania (Recovery Console) z dyskietki lub CD (1285)
Opcje Konsoli odzyskiwania (Recovery Console) (1285)
Co dalej? (1288)
Spis procedur (1289)
Skorowidz (1295)