Microsoft Small Business Server 2003. Księga eksperta

Autor: Eriq Neale

Szczegóły książki w Helionie
Tytuł oryginału: Microsoft Small Business Server 2003 Unleashed
ISBN: 978-83-246-0651-1
Cena: 87 zł
Zniżka: 10%
Cena ze zniżką: 78.3 zł
Oprawa: twarda
Format: B5
Data wydania: 2007.09.20
Liczba stron: 690
Przykładowy rozdział: ftp://ftp.helion.pl/online/sb23ke/sb23ke-5.pdf
Kategoria: Windows

Wszechstronny przewodnik po platformie Small Business Server 2003

  • Zainstaluj pakiet Small Business Server 2003 i naucz się nim administrować
  • Zapewnij bezpieczeństwo serwera i stacji roboczych
  • Usprawnij współpracę w swojej firmie

Microsoft Small Business Server 2003 to kompletny pakiet oprogramowania przeznaczony do zarządzania danymi w małych firmach. W jego skład wchodzi serwer sieciowy, rozbudowany klient poczty elektronicznej, mechanizmy udostępniania zasobów, liczne funkcje zapewniające ochronę danych i sieci oraz inne narzędzia, które umożliwiają wydajne działanie przedsiębiorstwa i współpracę zatrudnionych osób. Trzeba jednak pamiętać, że pakiet Small Business Server 2003 to coś więcej niż tylko zestaw programów biurowych, dlatego do sprawnego korzystania z niego wymagana jest pewna wiedza.

Dzięki książce "Microsoft Small Business Server 2003. Księga eksperta" szybko nauczysz się zarządzać tym pakietem na różnych poziomach zaawansowania. Poznasz możliwości wszystkich podstawowych funkcji Small Business Server, ich domyślne ustawienia, zaawansowaną konfigurację, a także sposoby skutecznego rozwiązywania problemów. Dowiesz się, jak integrować usługi, obsługiwać serwer IIS, zapewniać zdalny dostęp do serwera, zabezpieczać dane i stacje robocze, zarządzać firmową pocztą i wykonywać wiele innych zadań związanych z administracją Small Business Server 2003. W książce znajdziesz również szereg praktycznych przykładów wdrożenia tego pakietu oraz przeczytasz o korzyściach, jakie dało firmom jego zastosowanie.

  • Instalowanie i konfigurowanie Small Business Server
  • Integrowanie usług DNS, DHCP i Active Directory
  • Administrowanie serwerem IIS
  • Dostęp zdalny
  • Korzystanie z usług terminalowych
  • Zabezpieczanie danych i stacji roboczych
  • Zarządzanie pocztą elektroniczną
  • Współpraca przez internet
  • Zarządzanie klientami
  • Administrowanie i zarządzanie oprogramowaniem Small Business Server
  • Praktyczne zastosowania pakietu

Jeśli jesteś administratorem Small Business Server, ta książka pomoże Ci
zaoszczędzić mnóstwo czasu i rozwiązać wiele problemów.

Microsoft Small Business Server 2003. Księga eksperta -- spis treści

Wstęp (25)

Część I Profil pakietu Microsoft Small Business Server 2003 (27)

Rozdział 1. Opis technologii SBS (29)

  • Rozwój i dojrzewanie SBS (31)
    • Pierwsza wersja - SBS 4.0 (33)
    • Druga wersja - SBS 4.5 (35)
    • Trzecia wersja - SBS 2000 (37)
    • Czwarta wersja - SBS 2003 (39)
  • Wersje SBS 2003 (41)
    • SBS 2003 Standard Edition (41)
    • SBS 2003 Premium Edition (42)
    • SBS 2003 SP1 (42)
  • Podsumowanie (43)

Rozdział 2. Przykłady zastosowań biznesowych dla SBS (45)

  • Definicja małej firmy (45)
    • Definicja mikrofirmy (jako podzbioru małej) (46)
    • Firma jednoosobowa (46)
  • Nakładające się potrzeby korporacji i małych firm (47)
  • Wyjątkowe tendencje (47)
    • Marketing w świecie małych firm (47)
    • Wpływ sprzedaży na świat małych firm (48)
    • Technologia i właściciel małej firmy (48)
    • Finanse i przepływy pieniężne dla zarządzających małymi firmami (49)
  • Lista potrzeb z priorytetami (49)
    • Jak SBS spełnia te potrzeby (50)
  • SBS w działaniu - analiza przypadków (50)
    • Calvert Technologies (50)
    • HeadNETWORKS, LLC (51)
    • Interprom Computer Technologies (52)
    • Rehab Designs, Inc (53)
    • Correct Solutions Pty Ltd (54)
    • JD Fogg Technology (55)
    • The Norwich Group (56)
  • Specyficzne nisze małych firm (56)
    • Gabinety medyczne (56)
    • Usługi profesjonalne (57)
    • Wycena przedsiębiorstw (57)
    • Detal (58)
  • Podsumowanie (58)

Część II Instalacja SBS 2003 (59)

Rozdział 3. Planowanie nowej instalacji SBS (61)

  • Zapoznawanie się z bazą kliencką (61)
  • Planowanie prawidłowego licencjonowania (62)
    • Kiedy korzystać z licencji użytkowników (62)
    • Kiedy korzystać z licencji urządzeń (63)
    • Licencje CAL serwera terminali (63)
  • Planowanie sieci (64)
    • Podłączenie do internetu (65)
    • Jedna czy dwie karty sieciowe (65)
    • Zakresy adresów IP (68)
    • Konfiguracja DHCP (70)
    • Publiczne i prywatne nazwy domen (70)
    • Bezprzewodowy dostęp do sieci (71)
  • Planowanie układu pamięci dyskowej (72)
    • Odporność na awarie (73)
    • Wiele partycji czy wiele osi (75)
    • Technologie wykonywania kopii zapasowych (77)
  • Podsumowanie (78)
  • Podsumowanie najlepszych praktyk (78)

Rozdział 4. Instalowanie SBS 2003 SP1 na nowym serwerze (81)

  • Instalowanie systemu Small Business Server (81)
    • Instalacja podstawowego systemu operacyjnego Windows Server 2003 (82)
    • Zintegrowana instalacja SBS (83)
    • Instalacja komponentów SBS (86)
  • Konfiguracja SBS - lista czynności do wykonania, część 1. (88)
    • Podłączenie do internetu (88)
    • Konfiguracja zdalnego dostępu (94)
    • Aktywacja serwera (95)
    • Dodawanie licencji klienckich (95)
  • Konfiguracja instalacji - lista czynności do wykonania, część 2. (95)
    • Dodawanie drukarek (96)
    • Dodawanie użytkowników i komputerów (96)
    • Konfiguracja usług faksowych (96)
    • Konfigurowanie monitorowania (97)
    • Konfigurowanie kopii zapasowej (97)
    • Konfiguracja aktualizacji automatycznych (98)
  • Rozwiązywanie problemów z instalacją (99)
  • Podsumowanie (103)
  • Podsumowanie najlepszych praktyk (104)

Część III Sieć SBS 2003 (105)

Rozdział 5. Integracja usług DNS, DHCP oraz Active Directory (107)

  • Przegląd integracji usług Active Directory oraz DNS (107)
    • Co to jest DNS (107)
    • Jak działa DNS (108)
    • Jak Active Directory korzysta z DNS (108)
  • Konfiguracja DNS dla sieci wewnętrznej (110)
    • Standardowa konfiguracja serwera DNS (110)
    • Standardowa konfiguracja DNS stacji roboczej (111)
  • Konfiguracja DNS do rozpoznawania publicznych adresów internetowych (113)
    • Wykorzystanie usługi przesyłania dalej serwera DNS w konsoli Zarządzanie systemem DNS (113)
    • Wykorzystanie wskazówek dotyczących serwerów głównych w konsoli Zarządzanie systemem DNS (114)
  • Konfiguracja DHCP dla sieci wewnętrznej (115)
    • Co to jest DHCP (115)
    • Domyślne ustawienia DHCP w SBS (117)
    • Modyfikowanie ustawień DHCP (117)
  • Rozwiązywanie problemów z usługami DNS, DHCP oraz Active Directory (120)
    • Rozwiązywanie problemów z wewnętrznym wyszukiwaniem w DNS (121)
    • Rozwiązywanie problemów z zewnętrznym wyszukiwaniem w DNS (125)
    • Rozwiązywanie problemów z DHCP (127)
    • Rozwiązywanie problemów Active Directory związanych z DNS (128)
  • Podsumowanie (131)
  • Podsumowanie najlepszych praktyk (131)

Rozdział 6. Usługa IIS (133)

  • Usługa IIS a Small Business Server (133)
    • Technologie Web w SBS (133)
    • Komponenty IIS (134)
  • Konfiguracja domyślnych witryn (138)
    • Ustawienia dla domyślnej witryny sieci Web (138)
    • Ustawienia dla witryny Companyweb (142)
    • Ustawienia witryny Administracja programu Microsoft SharePoint (145)
    • Ustawienia witryny Administracja centralna programu SharePoint (145)
  • Konfiguracja dodatkowych witryn (146)
    • Tworzenie kopii zapasowej konfiguracji IIS (146)
    • Tworzenie nowej witryny (148)
    • Zarządzanie katalogami wirtualnymi (150)
    • Instalowanie usług sieciowych innych firm (150)
  • Udostępnianie w internecie bezpiecznych witryn przy wykorzystaniu certyfikatów SSL firm zewnętrznych (152)
  • Rozwiązywanie problemów z IIS (157)
    • Anatomia strony błędu (157)
    • Usługa niedostępna (158)
    • Ograniczenia adresów IP (160)
  • Podsumowanie (161)
  • Podsumowanie najlepszych praktyk (162)

Rozdział 7. Routing i dostęp zdalny, VPN oraz zapory sieciowe (163)

  • Podstawy usługi Routing i dostęp zdalny (RRAS) (163)
  • Zastosowanie zapory sieciowej RRAS (164)
    • Kreator CEICW a zapora sieciowa RRAS (165)
    • Konfiguracja zapory sieciowej RRAS (166)
  • Podstawy zdalnego dostępu (170)
    • Opcje zdalnego dostępu (170)
  • Konfiguracja zdalnego dostępu (173)
    • Konfigurowanie serwera (173)
    • Konfiguracja klientów (175)
  • Rozwiązywanie problemów z routingiem i dostępem zdalnym (177)
    • Usługa nie jest dostępna zdalnie (177)
    • Chcemy skorzystać zdalnie z serwera, ale dostępne są tylko dynamiczne adresy IP (178)
    • Nie można podłączyć się zdalnie za pomocą VPN - błąd 721 (179)
    • Udało się podłączyć do VPN, ale nie można skorzystać z żadnego zasobu (179)
    • Nie można zestawić więcej niż pięciu jednoczesnych połączeń VPN (179)
    • Po podłączeniu do VPN dostęp do internetu jest powolny lub zablokowany (180)
    • Połączenie VPN rozłącza się po określonym czasie bezczynności (180)
    • Więcej zasobów pomocnych w rozwiązywaniu problemów (180)
  • Podsumowanie (181)
  • Podsumowanie najlepszych praktyk (181)

Rozdział 8. Usługi terminalowe (183)

  • Przegląd trybów działania usług terminalowych (183)
    • Tryb zdalnej administracji (183)
    • Tryb aplikacji (184)
  • Instalowanie i konfigurowanie serwera terminali (185)
    • Instalowanie usług terminalowych (185)
    • Konfigurowanie usługi licencjonowania serwera terminali (186)
  • Zarządzanie serwerami terminali (187)
    • Instalowanie aplikacji (187)
    • Konfiguracja usług terminalowych (188)
    • Działanie konsoli Menedżer usług terminalowych (190)
  • Rozwiązywanie problemów z usługami terminali (192)
    • Konfiguracja zwiększonych zabezpieczeń programu Internet Explorer (192)
    • Serwer terminali nie pojawia się w usłudze Zdalne miejsce pracy w sieci Web (193)
    • Użytkownicy nie mogą zalogować się na serwerze terminali (193)
  • Podsumowanie (194)
  • Podsumowanie najlepszych praktyk (194)

Część IV Bezpieczeństwo (197)

Rozdział 9. Bezpieczeństwo serwera (199)

  • Bezpieczeństwo fizyczne (199)
  • Bezpieczeństwo na poziomie systemu plików (200)
    • Uprawnienia plików NTFS (200)
    • Stosowanie uprawnień NTFS (201)
    • Szyfrowanie systemu plików (206)
  • Bezpieczeństwo na poziomie udziałów (208)
  • Bezpieczeństwo haseł (211)
    • Konfiguracja zasad haseł (212)
    • Obiekt zasad haseł domeny Small Business Server (214)
  • Rozwiązywanie problemów z zabezpieczeniami (215)
    • Częste problemy z dostępem (216)
    • Czynne uprawnienie (217)
  • Podsumowanie (218)
  • Podsumowanie najlepszych praktyk (219)

Rozdział 10. Bezpieczeństwo stacji roboczych (221)

  • Windows XP Service Pack 2 (222)
    • Zapora systemu Windows (223)
    • Internet Explorer (225)
    • Outlook Express (228)
    • Zapobieganie wykonywaniu danych (DEP) (228)
    • Aktualizacje automatyczne (228)
    • Centrum zabezpieczeń systemu Windows (228)
  • Lokalni administratorzy (229)
    • Konfiguracja grup zabezpieczeń (231)
  • Narzędzia antywirusowe (235)
  • Narzędzia antyspyware (237)
  • Sieć zarządzana (239)
  • Nie zapominajmy o Office (240)
  • Szkolenie użytkowników końcowych i proces przeglądów bezpieczeństwa (242)
  • Zabezpieczanie danych przed dostępem z wewnątrz firmy (244)
  • Rozwiązywanie problemów z bezpieczeństwem stacji roboczych (246)
  • Podsumowanie (250)
  • Podsumowanie najlepszych praktyk (250)

Część V Serwer Exchange (251)

Rozdział 11. Połączenia klienckie (253)

  • Wykorzystanie programu Outlook (253)
    • Instalacja programu Outlook (254)
    • Tryb buforowy programu Exchange (255)
    • Konfiguracja programu Outlook poprzez internet lub RPC po HTTP (257)
    • Konfiguruj Outlook poprzez internet na kliencie (260)
  • Wykorzystanie Outlook Web Access (261)
    • Outlook Web Access podstawowy (264)
    • Outlook Web Access zaawansowany (264)
    • Outlook Web Access zaawansowany z ActiveX (266)
    • Ustawienia zabezpieczeń Outlook Web Access (267)
  • Wykorzystanie Outlook Mobile Access (OMA) (270)
  • Wykorzystanie ActiveSync (273)
    • Wersje ActiveSync (273)
    • Urządzenia przenośne (273)
    • Synchronizacja (274)
  • Rozwiązywanie problemów z połączeniami klienckimi (277)
    • Rozwiązywanie problemów z trybem buforowanym programu Exchange (277)
    • Rozwiązywanie problemów z programem Outlook poprzez internet (279)
    • Rozwiązywanie problemów z Outlook Web Access (280)
    • Rozwiązywanie problemów z Outlook Mobile Access (OMA) (280)
    • Rozwiązywanie problemów z ActiveSync (281)
  • Podsumowanie (283)
  • Podsumowanie najlepszych praktyk (283)

Rozdział 12. Zarządzanie serwerem Exchange (285)

  • Zarządzanie konfiguracją domyślnej skrzynki pocztowej (285)
  • Niechciana poczta i wirusy (286)
    • Filtrowanie odbiorców i funkcja tar pit (287)
    • Exchange Intelligent Message Filter (IMF) (289)
    • Dostarczanie poczty pomimo funkcji antyspamowych (291)
  • Łącznik POP3 (296)
    • Jak działa łącznik POP3 (297)
    • Ograniczenia łącznika POP3 (298)
    • Konfiguracja łącznika POP3 (298)
    • Kierowanie poczty z konta globalnego (299)
    • Kierowanie poczty do kont indywidualnych (300)
  • Odbieranie poczty z wielu domen (301)
    • Dodawanie kolejnych adresów e-mail (301)
    • Zasady odbiorców (302)
    • Usługa Recipient Update Service (304)
    • Kierowanie poczty do strefy nieautorytatywnej (305)
  • Rozwiązywanie problemów z konfiguracją Exchange (305)
    • Rozwiązywanie problemów z pocztą wychodzącą (306)
    • Rozwiązywanie problemów z IMF (309)
    • Rozwiązywanie problemów z łącznikiem POP3 (310)
  • Podsumowanie (312)
  • Podsumowanie najlepszych praktyk (312)

Rozdział 13. Przywracanie Exchange po awarii (313)

  • Opis struktury bazy danych Exchange (314)
    • Grupy pamięci masowej Exchange (315)
    • Bazy danych Extensible Storage Engine (ESE) (316)
    • Pliki dzienników (318)
    • Plik punktu kontrolnego (320)
    • Transakcje (321)
  • Opis wymagań i metod tworzenia kopii zapasowych w Exchange (322)
    • Kopia zapasowa w trybie online (322)
    • Kopia zapasowa w trybie offline (324)
    • Uprawnienia (325)
    • Tworzenie kopii zapasowej Exchange za pomocą kreatora konfiguracji kopii zapasowych (325)
    • Zastosowanie programu NTBackup (328)
    • Zastosowanie ExMerge (329)
    • Zastosowanie rozwiązań innych firm (331)
  • Przywracanie baz danych Exchange z kopii zapasowej (332)
    • Zdarzenia wymagające przywracania Exchange (334)
    • Proces odtwarzania (334)
    • Zastosowanie kreatora przywracania SBS do odtwarzania (335)
    • Zastosowanie programu NTBackup do odtwarzania (335)
    • Użycie Recovery Storage Group (338)
    • Zastosowanie programu ExMerge do odtwarzania (342)
    • Zastosowanie rozwiązań innych firm do odtwarzania (344)
  • Naprawianie uszkodzonej bazy danych Exchange (344)
    • ESEUTIL /r (346)
    • ESEUTIL /p (346)
    • ISINTEG (347)
  • Przywracanie 16-gigabajtowej bazy danych (348)
  • Rozwiązywanie problemów z przywracaniem po awarii Exchange (350)
  • Podsumowanie (350)
  • Podsumowanie najlepszych praktyk (351)

Część VI Technologie Web (353)

Rozdział 14. SharePoint oraz witryna Companyweb (355)

  • Przegląd usług Windows SharePoint (355)
  • Przegląd implementacji witryny Companyweb dla SBS (356)
    • Domyślne lokalizacje plików w Companyweb (357)
    • Domyślne uprawnienia dla Companyweb (358)
  • Dostosowywanie interfejsu Companyweb (363)
    • Stosowanie motywów do interfejsu Companyweb (363)
    • Tworzenie i zarządzanie obiektami oraz listami (363)
    • Tworzenie nowych widoków dla obiektów oraz list (365)
    • Tworzenie stron personalizowanych (367)
    • Korzystanie ze składników Web Part (367)
  • Tworzenie nowych witryn w SharePoint (369)
    • Tworzenie nowych podwitryn wewnątrz Companyweb (369)
    • Tworzenie nowych witryn najwyższego poziomu w SharePoint (371)
  • Tworzenie kopii i przywracanie danych SharePoint (374)
  • Rozszerzanie witryny Companyweb za pomocą FrontPage (377)
  • Korzystanie z wielu języków w SharePoint (380)
  • Rozwiązywanie problemów z SharePoint (380)
    • Kompletny przewodnik na temat usuwania i przeinstalowywania witryny Companyweb (382)
  • Podsumowanie (384)
  • Podsumowanie najlepszych praktyk (384)

Rozdział 15. Zdalne miejsce pracy w sieci Web (387)

  • Przegląd interfejsu Zdalne miejsce pracy w sieci Web (387)
    • Widok administratora (388)
    • Widok klienta (388)
  • Użycie aplikacji Zdalne miejsce pracy w sieci Web (390)
    • Podłączanie do RWW (391)
    • Podłączanie do OWA (392)
    • Podłączanie do Companyweb (393)
    • Łączenie z pulpitami serwera (394)
    • Łączenie z pulpitami klienta (395)
  • Informacje techniczne na temat RWW (396)
    • Lokalizacje plików RWW oraz ustawienia rejestru (396)
    • Konfiguracja IIS dla RWW (397)
  • Dostosowywanie interfejsu Zdalne miejsce pracy w sieci Web (397)
    • Zmiana wyglądu i działania RWW (397)
    • Zwiększanie domyślnych wartości czasu bezczynności w RWW (398)
    • Wykluczanie systemów z listy zdalnego sterowania (399)
    • Uniemożliwienie użytkownikom podłączania napędów lokalnych do zdalnych komputerów (399)
  • Rozwiązywanie problemów z aplikacją Zdalne miejsce pracy w sieci Web (400)
    • Nie można podłączyć się do RWW (401)
    • Nie można otworzyć Companyweb z poziomu RWW (402)
    • Nie można zdalnie sterować stacjami roboczymi poprzez RWW (402)
  • Podsumowanie (403)
  • Podsumowanie najlepszych praktyk (403)

Część VII Połączenia klienckie (405)

Rozdział 16. Użytkownicy i komputery (407)

  • Zarządzanie użytkownikami w SBS 2003 (407)
    • Dostęp administratorów i użytkowników zaawansowanych (407)
    • Dodawanie użytkowników (408)
    • Zastosowanie konsoli Użytkownicy i komputery usługi Active Directory (410)
    • Zmiana uprawnienia użytkownika (411)
    • Tworzenie i modyfikowanie limitów użytkowników (414)
    • Praca z grupami zabezpieczeń i dystrybucyjnymi (418)
  • Zarządzanie komputerami w SBS 2003 (419)
    • Dodawanie komputerów do sieci (420)
    • Dodawanie serwerów (428)
  • Rozwiązywanie problemów z użytkownikami i komputerami (429)
  • Podsumowanie (431)
  • Podsumowanie najlepszych praktyk (431)

Rozdział 17. Integracja komputerów Macintosh ze środowiskiem Small Business Server 2003 (433)

  • Udostępnianie plików komputerom Macintosh przez serwer SBS (434)
    • Podłączanie za pomocą Usług dla komputerów Macintosh (Mac OS 9 lub Mac OS X) (434)
    • Podłączanie z użyciem SMB (tylko Mac OS X 10.3) (442)
  • Dostęp do bezpiecznej witryny (450)
    • Eksportowanie certyfikatu SSL z SBS (451)
    • Importowanie certyfikatu SSL do magazynu certyfikatów komputera Macintosh (451)
  • Dostęp do Exchange z komputerów Macintosh (452)
    • Włączenie IMAP na SBS (453)
    • Exchange (460)
  • Narzędzia zdalnego dostępu dla Macintosha (466)
    • Zdalne miejsce pracy w sieci Web (RWW) (466)
    • Podłączanie się do sieci SBS z użyciem VPN (468)
    • Połączenia pulpitu zdalnego (469)
  • Podsumowanie (470)
  • Podsumowanie najlepszych praktyk (471)

Część VIII Administracja i zarządzanie (473)

Rozdział 18. Tworzenie kopii zapasowej Small Business Server (475)

  • Zagadnienia związane z kopiami zapasowymi (475)
    • Przywracanie plików (476)
    • Archiwizacja (476)
    • Przywracanie systemu (476)
    • Sprzęt i nośniki (477)
    • Plan wykonywania kopii zapasowych (478)
    • Lokacje i bezpieczeństwo (479)
    • Typy kopii zapasowych (480)
    • Harmonogram kopii zapasowej (482)
    • Rotacja nośników (482)
  • Zastosowanie kreatora kopii zapasowych SBS (484)
    • Ograniczenia kreatora kopii zapasowych SBS (485)
    • Ustawienia wygenerowane przez kreator (486)
    • Wykluczanie danych z kreatora kopii zapasowej (487)
    • Zmiana powiadomień kopii zapasowych (490)
  • Zastosowanie programu NTBackup (490)
  • Zastosowanie rozwiązań innych firm do tworzenia kopii zapasowych (492)
  • Odtwarzanie po awarii za pomocą narzędzi SBS (492)
    • Przywracanie z kopii zapasowej (493)
  • Rozwiązywanie problemów z kopiami zapasowymi (494)
  • Podsumowanie (495)
  • Podsumowanie najlepszych praktyk (495)

Rozdział 19. Monitorowanie i raportowanie (497)

  • Monitorować czy nie monitorować? Oto jest pytanie (497)
  • Typy raportów i alertów (498)
    • Raport wydajności (498)
    • Raport o użyciu (499)
    • Alerty wydajności (500)
  • Konfigurowanie i wykorzystywanie monitorowania i alertów (501)
    • Uruchamianie Kreatora konfiguracji monitorowania (501)
  • Rozszerzanie monitorowania i alertów (504)
    • Zawartość raportów (504)
    • Kiedy powinniśmy oczekiwać alertu? (507)
    • Modyfikowanie domyślnych raportów i alertów (507)
  • Rozwiązywanie problemów z monitorowaniem i alertami (512)
    • Ponowne instalowanie i konfigurowanie monitorowania i alertów (513)
    • Nieprawidłowe nazwy na raportach (513)
    • Błędy IIS przy próbie dostępu do stron monitorowania w intranecie (514)
  • Podsumowanie (514)
  • Podsumowanie najlepszych praktyk (514)

Rozdział 20. Zasady grupy (517)

  • Przegląd zasad grupy (517)
    • Elementy zasad grupy (518)
    • Zakres zasad grupy i kolejność stosowania (519)
  • Korzystanie z konsoli Zarządzanie zasadami grupy (521)
    • Nawigacja w konsoli Zarządzanie zasadami grupy (521)
    • Przeglądanie ustawień zasad grupy (523)
  • Korzystanie z narzędzi Group Policy Modeling oraz Group Policy Results (527)
    • Tworzenie raportu modelowania (528)
    • Tworzenie raportu wyników (530)
  • Domyślne obiekty zasad grupy w SBS (532)
    • Zapora systemu Windows programu Small Business Server (532)
    • Zapora połączenia internetowego programu Small Business Server (532)
    • Komputer kliencki programu Small Business Server (532)
    • Zasady Pomocy zdalnej programu Small Business Server (532)
    • Zasady blokady programu Small Business Server (534)
    • Zasady haseł domeny programu Small Business Server (534)
    • Default Domain Policy (536)
    • Zasady inspekcji programu Small Business Server (537)
    • Default Domain Controllers Policy (537)
  • Tworzenie i modyfikacja obiektów zasad grupy w SBS (540)
    • Planowanie obiektów GPO (540)
    • Testowanie obiektu GPO (542)
    • Implementowanie obiektu GPO (545)
  • Rozwiązywanie problemów z zasadami grup (546)
    • Narzędzia testowania zasad grupy (546)
    • Odtwarzanie zasad grupy po awarii (548)
  • Podsumowanie (548)
  • Podsumowanie najlepszych praktyk (549)

Rozdział 21. Zarządzanie stacjami roboczymi poprzez zasady grupy (551)

  • Po co zarządzać stacjami roboczymi? (551)
  • Przekierowanie folderów i pliki trybu offline (552)
    • Konfiguracja przekierowania folderów (554)
    • Konfigurowanie plików w trybie offline (556)
  • Zarządzanie dostępem do stacji roboczych (558)
    • Ograniczenie logowania (558)
    • Ograniczanie użytkowników (559)
  • Inne zastosowania zasad grupy (564)
  • Rozwiązywanie problemów z zasadami grup (565)
    • Tworzenie kopii zapasowych oraz dokumentowanie zmian w zasadach grupy (566)
    • Ogólne wskazówki na temat rozwiązywania problemów (567)
    • Rozwiązywanie problemów z przekierowaniem folderów (569)
  • Podsumowanie (569)
  • Podsumowanie najlepszych praktyk (570)

Rozdział 22. Łatki i poprawki zabezpieczeń (571)

  • Budowa poprawki oraz proces powiadamiania (572)
  • Testowanie poprawek i proces analizy ryzyka (574)
    • Firma otwarta (578)
    • Średnio zabezpieczona firma (579)
    • Firma paranoiczna (579)
  • Zasoby poprawek zabezpieczeń i informacji o zagrożeniach (579)
    • Windows Update oraz aktualizacje automatyczne (580)
    • Microsoft Baseline Security Analyzer (MBSA) (583)
    • Witryna pobierania dla SBS (584)
    • Shavlik HFNetChk Pro (585)
  • Implementacja WSUS w SBS (586)
    • Instalowanie WSUS (588)
    • Pierwsza synchronizacja (591)
    • Konfigurowanie zasad grupy dla WSUS na serwerze (594)
    • Proces aprobowania (597)
  • WSUS w systemach OEM (599)
  • Rozwiązywanie problemów z poprawkami (600)
  • Podsumowanie (602)
  • Podsumowanie najlepszych praktyk (603)

Część IX Premium Technologies (605)

Rozdział 23. Podstawy Internet Security and Acceleration Server 2004 (607)

  • Nowe funkcje w ISA 2004 (608)
    • Konsola MMC zarządzania serwerem ISA (608)
    • Sieci ISA (609)
    • Kwarantanna VPN (611)
    • Zaakceptować czy odrzucić? (612)
    • Delegowanie administracji (613)
  • Pojęcia ISA (616)
    • Typy klientów ISA (616)
    • Zarządzanie danymi dzienników (620)
    • Tryb blokady serwera ISA (623)
    • Połączenia klienckie (624)
    • Przyspieszanie internetu (626)
  • Podsumowanie (628)
  • Podsumowanie najlepszych praktyk (629)

Rozdział 24. Zaawansowana administracja Internet Security and Acceleration Server 2004 (631)

  • Zarządzanie serwerem ISA (632)
    • Dostosowanie panelu kontrolnego (632)
    • Potwierdzanie alertów (632)
    • Wykrywanie oszustw DHCP (633)
    • Konfigurowanie punktu dostępu bezprzewodowego (635)
    • Włączanie wykrywania włamań (635)
    • Konfigurowanie automatycznego wykrywania klienta Firewall (638)
  • Modyfikacja ustawień ISA (639)
    • Omówienie filtrów aplikacji i Web (639)
    • Anatomia zasad zapory (639)
  • Tworzenie nowych zasad zapory (642)
    • Konfiguracja witryn do bezpośredniego dostępu (645)
  • Dodawanie portów tunelowania SSL (646)
  • Umożliwianie pobierania z i wysyłania do zewnętrznych serwerów za pomocą FTP (647)
    • Publikowanie serwera Web (649)
  • Rozwiązywanie problemów (651)
  • Podsumowanie (652)
  • Podsumowanie najlepszych praktyk (652)

Dodatki (655)

Dodatek A Zasoby na temat SBS (657)

  • Zasoby społeczności Microsoft (657)
    • Witryny WWW oraz strumienie RSS (657)
    • Grupy dyskusyjne (658)
    • Dzienniki Web (blogi) (658)
  • Zasoby społeczności Small Business Community (658)
    • Witryny i blogi (658)
    • Listy wysyłkowe (659)
  • Zasoby na temat Exchange (659)
  • Zasoby na temat komputerów Macintosh (660)
    • Witryny WWW oraz strumienie RSS (660)
    • Grupy dyskusyjne (660)
    • Listy wysyłkowe (660)
  • Zasoby na temat programu Outlook (661)
  • Zasoby na temat Outlook Web Access (661)
  • Zasoby na temat ActiveSync/PocketPC (662)
  • Zasoby na temat monitorowania i raportowania w SBS (662)
  • Zasoby na temat zasad grupy (662)
  • Zasoby na temat RRAS, VPN i zapory sieciowej (663)
  • Zasoby na temat serwera terminali (663)
  • Zasoby na temat bezpieczeństwa stacji roboczych (664)
    • Narzędzia antywirusowe (664)
    • Zestaw obsługi zagrożeń (664)
  • Zasoby na temat bezpieczeństwa i aktualizacji (666)
    • Ogólne informacje na temat bezpieczeństwa (666)
    • Zasoby WSUS (666)

Skorowidz (667)

©2007 Włodzimierz Gajda | prace magisterskie | Dubai | Korekta prac magisterskich , Ebooki programowanie androida, Pozycjonowanie stron Poznań