windows server. receptury. windows server 2003 i windows 2000 full scan.pdf

(12787 KB) Pobierz
708512718 UNPDF
IDZ DO
PRZYK£ADOW Y ROZDZIA£
Windows Server. Receptury.
Windows Server 2003
i Windows 2000
Autor: Robbie Allen
T³umaczenie: Piotr Pilch (wstêp, rozdz. 1–13,
15–17, dod. A–F), Tomasz Rybicki (rozdz. 14)
ISBN: 83-246-0063-9
Tytu³ orygina³ u: Windows Server Cookbook
Format: B5, stron: 640
SPIS TREŒCI
KATALOG KSI¥¯EK
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
DODAJ DO KOSZYKA
Niezawodne metody dla administratorów systemów Windows
Zarz¹dzanie procesami, us³ugami i zadaniami
Zabezpieczanie serwerów
Zdalna administracja
Ka¿da kolejna wersja systemów operacyjnych z rodziny Windows przeznaczonych
dla serwerów jest coraz bardziej skomplikowana. Administratorom niezbêdna jest coraz
szersza wiedza. Zarz¹dzanie sieci¹ zbudowan¹ w oparciu o serwer pracuj¹cy pod
kontrol¹ systemu Windows jest powa¿nym wyzwaniem. Sk¹d wzi¹æ wiêcej informacji
na temat b³êdów generowanych przez us³ugê? Jak uniemo¿liwiæ zdalnym
u¿ytkownikom korzystanie z anonimowych po³¹czeñ? Jak zautomatyzowaæ rutynowe
zadania? Te i wiele innych pytañ zadaj¹ sobie codziennie administratorzy na ca³ym
œwiecie.
W ksi¹¿ce „Windows Server. Receptury. Windows Server 2003 i Windows 2000”
mo¿na znaleŸæ odpowiedzi na takie w³aœnie pytania. Ksi¹¿ka przedstawia narzêdzia,
jakimi dysponuje administrator, oraz sposoby wykorzystania ich do wykonania mniej
i bardziej typowych zadañ zwi¹zanych z zarz¹dzaniem sieci¹ komputerow¹. Opisuje
zadania zwi¹zane z konfiguracj¹ serwera, administrowaniem systemem plików,
zadaniami oraz kontami u¿ytkowników. Zawarto w niej opisy sposobów modyfikacji
rejestru, zabezpieczania systemu przed niepowo³anym dostêpem oraz konfigurowania
us³ug sieciowych.
Konfiguracja systemu
Zarz¹dzanie dyskami, woluminami, napêdami i systemem plików
Planowanie i uruchamianie zadañ
Sterowanie dzia³aniem procesów
Praca z dziennikami zdarzeñ systemowych
Edycja, archiwizacja i przywracanie plików rejestru
Konfiguracja sieci
Zabezpieczanie serwera i sieci
Instalowanie i konfiguracja serwera IIS 6.0
Konfigurowanie us³ug DNS i DHCP
Zarz¹dzanie funkcjami Active Directory
W tej ksi¹¿ce ka¿dy administrator znajdzie nowe sposoby rozwi¹zywania swoich
codziennych problemów.
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
ONOWOŒCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
708512718.002.png 708512718.003.png 708512718.004.png 708512718.005.png
Spis treści
Słowo wstępne .............................................................................................................15
Przedmowa ................................................................................................................... 17
1. Wprowadzenie .............................................................................................................21
Struktura książki
22
Szukanie narzędzi
23
Uruchamianie narzędzi przy użyciu specjalnego konta
25
Coś na temat obsługi skryptów w systemie Windows
26
Maksymalne wykorzystanie możliwości skryptów
26
Źródła dodatkowych informacji
34
2. Konfiguracja systemu .................................................................................................. 39
2.0. Wprowadzenie
39
2.1. Aktywacja systemu Windows Server 2003
39
2.2. Konfigurowanie usługi Aktualizacje automatyczne
43
2.3. Wyłączanie usługi Windows Update
46
2.4. Instalowanie lub usuwanie komponentu systemu Windows
47
2.5. Instalowanie aplikacji lub dodatku Service Pack za pomocą narzędzia
Zasady grupy
50
2.6. Przeglądanie właściwości systemowych
51
2.7. Ustawianie w systemie czasu, daty i strefy czasowej
54
2.8. Definiowanie nazwy serwera
56
2.9. Przyłączanie serwera do domeny
60
2.10. Testowanie i ponowne konfigurowanie bezpiecznego kanału
63
2.11. Przeglądanie i definiowanie zmiennych środowiskowych
65
2.12. Konfigurowanie plików stronicowania
67
2.13. Umieszczanie informacji systemowych na pulpicie
70
2.14. Konfigurowanie opcji związanych z uruchamianiem systemu
72
2.15. Konfigurowanie opcji związanych z awarią systemu
74
2.16. Wyświetlanie czasu pracy systemu
78
2.17. Wyłączanie wyświetlania okien Zarządzanie tym serwerem
i Konfigurowanie serwera
79
2.18. Wyłączanie śledzenia zdarzeń zamknięcia systemu
80
2.19. Wyłączenie lub ponowne uruchomienie serwera
82
5
708512718.001.png
3. Dyski, napędy i woluminy ........................................................................................... 87
3.0. Wprowadzenie
87
3.1. Wyświetlanie informacji dotyczących konfiguracji dysków, napędów
i woluminów
89
3.2. Konwertowanie dysku podstawowego na dynamiczny
91
3.3. Uaktywnianie generowania statystyk dotyczących wydajności dysku
92
3.4. Formatowanie woluminu
93
3.5. Przypisywanie woluminowi litery napędu
95
3.6. Definiowanie etykiety woluminu
97
3.7. Oczyszczanie woluminu
98
3.8. Defragmentowanie woluminu
99
3.9. Kompresowanie woluminu
103
3.10. Sprawdzanie woluminu pod kątem występowania błędów
105
3.11. Udostępnianie dysku lub woluminu w trybie tylko do odczytu
107
3.12. Mapowanie napędu sieciowego
108
3.13. Tworzenie wirtualnego dysku dla innego dysku lub katalogu
110
3.14. Wyszukiwanie w woluminie plików i katalogów o określonym rozmiarze
112
3.15. Włączanie przydziałów dysku
113
3.16. Konfigurowanie przydziału dysku dla użytkownika
115
3.17. Sprawdzanie wykorzystania przydziału dysku
117
4. Pliki, katalogi i udziały ............................................................................................... 119
4.0. Wprowadzenie
119
4.1. Tworzenie i usuwanie pliku
121
4.2. Tworzenie i usuwanie katalogu
122
4.3. Przywracanie pliku
123
4.4. Bezpieczne usuwanie pliku
124
4.5. Przeglądanie właściwości pliku lub katalogu
125
4.6. Tworzenie skrótu
127
4.7. Tworzenie łącza lub punktu połączenia
130
4.8. Tworzenie aliasu programu
132
4.9. Szukanie plików lub katalogów
133
4.10. Kopiowanie, przenoszenie lub zmiana nazwy pliku lub katalogu
134
4.11. Porównywanie plików lub katalogów
135
4.12. Ukrywanie pliku lub katalogu
137
4.13. Udostępnianie pliku lub katalogu w trybie tylko do odczytu
138
4.14. Kompresowanie pliku lub katalogu
139
4.15. Szyfrowanie pliku lub katalogu
142
4.16. Zastępowanie używanego pliku
143
6 | Spis treści
4.17. Przejmowanie praw właściciela pliku lub katalogu
144
4.18. Sprawdzanie, kto jako ostatni otwarł lub zmodyfikował plik
146
4.19. Szukanie otwartych plików
147
4.20. Szukanie procesu, który otwarł plik
149
4.21. Sprawdzanie operacji wykonywanych na plikach
150
4.22. Jednoczesne przetwarzanie kilku plików
151
4.23. Tworzenie i usuwanie udziałów
152
4.24. Przeglądanie udziałów
154
4.25. Ograniczanie dostępu do udziału
155
4.26. Zastosowanie funkcji udostępniania w internecie
157
4.27. Publikowanie udziału za pomocą usługi Active Directory
158
5. Wykonywanie i planowanie zadań ........................................................................... 161
5.0. Wprowadzenie
161
5.1. Wykonywanie zadania przy użyciu innych danych uwierzytelniających
161
5.2. Wykonywanie zadania na zdalnym serwerze
164
5.3. Wykonywanie zadania po zalogowaniu użytkownika
166
5.4. Wykonywanie zadania za pomocą skryptu logowania
168
5.5. Wykonywanie zadania za pomocą narzędzia Zasady grupy
170
5.6. Wyświetlanie listy automatycznie wykonywanych zadań
172
5.7. Planowanie wykonania zadania
173
5.8. Usuwanie zaplanowanego zadania
176
5.9. Wyświetlanie listy zaplanowanych zadań
177
6. Procesy ........................................................................................................................ 179
6.0. Wprowadzenie
179
6.1. Określanie priorytetu procesu
181
6.2. Wstrzymywanie procesu
185
6.3. Kończenie procesu
186
6.4. Przeglądanie aktywnych procesów
188
6.5. Szukanie procesów
189
6.6. Szukanie usług uruchomionych przez proces
190
6.7. Przeglądanie właściwości procesu
192
6.8. Przeglądanie statystyk dotyczących wydajności procesu
193
6.9. Przeglądanie bibliotek DLL używanych przez proces
194
6.10. Przeglądanie interfejsów API używanych przez proces
196
6.11. Przeglądanie uchwytów otwartych przez proces
197
6.12. Przeglądanie portów sieciowych otwartych przez proces
198
6.13. Skrypt Process Doctor monitorujący procesy
200
6.14. Skrypt Process Terminator kończący proces
202
Spis treści | 7
7. Usługi ......................................................................................................................... 205
7.0. Wprowadzenie
205
7.1. Uruchamianie lub zatrzymywanie usługi
207
7.2. Uruchamianie dowolnego programu lub skryptu jako usługi
210
7.3. Usuwanie usługi
213
7.4. Określanie typu uruchomienia usługi
214
7.5. Określanie konta i hasła używanego przez usługę
216
7.6. Automatyczne wykonywanie operacji po zawieszeniu się usługi
218
7.7. Przeglądanie listy usług
219
7.8. Wyszukiwanie usług
221
7.9. Szukanie procesu, który uruchomił usługę
222
7.10. Przeglądanie nadrzędnych i podrzędnych usług usługi
223
7.11. Zapoznawanie się z kolejnością ładowania usług
225
7.12. Przeglądanie historii uruchamiania usługi
227
7.13. Przydzielanie uprawnienia pozwalającego na zarządzanie jedną
lub kilkoma usługami
228
7.14. Skrypt, który skutecznie uruchamia ponownie usługę
230
7.15. Skrypt monitorujący usługi
231
8. Dzienniki zdarzeń ...................................................................................................... 233
8.0. Wprowadzenie
233
8.1. Tworzenie zdarzenia
234
8.2. Przeglądanie zdarzeń
236
8.3. Tworzenie w dzienniku nowego zdarzenia
238
8.4. Sprawdzanie rozmiaru dziennika zdarzeń
240
8.5. Ustawianie maksymalnego rozmiaru dziennika zdarzeń
241
8.6. Definiowanie zasady dotyczącej retencji dziennika zdarzeń
242
8.7. Czyszczenie zawartości dziennika zdarzeń
244
8.8. Ograniczanie dostępu do dziennika zdarzeń
245
8.9. Przeszukiwanie serwerowego dziennika zdarzeń
246
8.10. Przeszukiwanie dzienników zdarzeń znajdujących się na wielu serwerach
248
8.11. Archiwizowanie dziennika zdarzeń
250
8.12. Szukanie dodatkowych informacji na temat zdarzenia
251
8.13. Wykonywanie operacji po zapisaniu zdarzenia
252
8.14. Skrypt monitorujący zdarzenia
254
9. Rejestr ........................................................................................................................ 257
9.0. Wprowadzenie
257
9.1. Tworzenie i usuwanie klucza
258
9.2. Definiowanie wpisu
260
8 | Spis treści
Zgłoś jeśli naruszono regulamin