1 Administrowanie systemem Microsoft Windows Server

Wielkość: px
Rozpocząć pokaz od strony:

Download "1 Administrowanie systemem Microsoft Windows Server 2003... 1"

Transkrypt

1 Spis treści

2 Wprowadzenie... xv O czym jest ta ksiąŝka?... xv Struktura ksiąŝki... xvi Konwencje stosowane w ksiąŝce... xvii Pomoc i wsparcie techniczne... xviii 1 Administrowanie systemem Microsoft Windows Server Microsoft Windows Server Kontrolery domeny i serwery członkowskie... 4 Istota i wykorzystanie ról serwerów... 4 Często uŝywane narzędzia... 7 Korzystanie z narzędzi w Panelu sterowania... 7 Korzystanie z graficznych narzędzi administracyjnych... 8 Korzystanie z narzędzi trybu wiersza polecenia Ulepszenia zabezpieczeń i obsługi Ulepszenia w wersji Release Inne zasoby Windows Server Zarządzanie serwerami systemu Windows Server Zarządzanie komputerami zdalnymi Podłączanie do innych komputerów Wyświetlanie i zmiana właściwości systemu Eksportowanie list informacyjnych Korzystanie z Narzędzi systemowych Korzystanie z narzędzi w grupie Magazyn Konfigurowanie usług i aplikacji Zarządzanie systemowymi zmiennymi środowiskowymi, profilami i właściwościami22 Zakładka Ogólne Zakładka Nazwa komputera Zakładka Sprzęt Zakładka Zaawansowane Konfigurowanie zapobiegania wykonywania danych Konfigurowanie zmiennych środowiskowych Konfigurowanie uruchamiania i odzyskiwania systemu Włączanie i wyłączanie raportowania błędów Zarządzanie napędami i urządzeniami sprzętowymi Korzystanie z podpisanych i niepodpisanych sterowników urządzeń Przeglądanie i zarządzanie sprzętem Konfigurowanie sterowników urządzeń Zarządzanie sprzętem Zarządzanie bibliotekami łączonymi dynamicznie (DLL) Monitorowanie procesów, usług i zdarzeń Zarządzanie aplikacjami, procesami i wydajnością MenedŜer zadań Administrowanie aplikacjami Administrowanie procesami Przeglądanie i zarządzanie wydajnością systemu Podgląd aktywności sieciowej Przeglądanie i zarządzanie sesjami uŝytkowników zdalnych... 54

3 Zarządzanie usługami systemowymi Uruchamianie, zatrzymywanie i wstrzymywanie usług Konfigurowanie uruchamiania usług Konfigurowanie logowania usługi Konfigurowanie odzyskiwania usługi Wyłączanie niepotrzebnych usług Rejestrowanie i przeglądanie zdarzeń Wyświetlanie dzienników zdarzeń i korzystanie z dzienników zdarzeń Czyszczenie dzienników zdarzeń Archiwizowanie dzienników zdarzeń Monitorowanie aktywności i wydajności serwera Cele Przygotowanie do monitorowania serwera Korzystanie z monitora wydajności Wybieranie liczników do analizy Korzystanie z dzienników wydajności Wyświetlanie i odtwarzanie dzienników wydajności Konfigurowanie alertów dla liczników wydajności Uruchamianie skryptów jako akcji Dostrajanie wydajności systemu Monitorowanie i dostrajanie wykorzystania pamięci Monitorowanie i dostrajanie wykorzystania procesora Monitorowanie i dostrajanie wydajności dysków Monitorowanie i dostrajanie pasma sieciowego i łączności Automatyzacja zadań administracyjnych, zasad i procedur Zarządzanie Zasadami grupy Istota Zasad grupy Kolejność stosowania zasad Kiedy stosowane są Zasady grupy? Wymagania systemowe i zgodność wersji a Zasady grupy Zarządzanie lokalnymi zasadami grupy Zarządzanie zasadami dla lokacji, domeny i jednostki organizacyjnej Praca z zasadami grupy Konsola Zasad grupy Scentralizowane zarządzanie folderami specjalnymi Korzystanie z szablonów administracyjnych do ustalania zasad Zarządzanie wspomagane skryptami Przypisywanie skryptów uruchamiania i zamknięcia systemu Przypisywanie skryptów logowania i wylogowywania się uŝytkowników Stosowanie zasad zabezpieczeń przy uŝyciu szablonów Istota zasad zabezpieczeń i narzędzi administracyjnych Stosowanie szablonów zabezpieczeń Planowanie zadań Narzędzia umoŝliwiające planowanie zadań Przygotowania do planowania zadań Tworzenie harmonogramu za pomocą Kreatora zaplanowanych zadań Usługi Pomocy technicznej i Pulpitu zdalnego Wprowadzenie do usług Pomocy technicznej

4 Praca z automatycznym systemem pomocy technicznej Korzystanie z Centrum pomocy i obsługi technicznej Wprowadzenie do warstwy aplikacji Monitorowanie integralności systemu Istota aktualizacji automatycznych Cechy Aktualizacji automatycznych Konfigurowanie Aktualizacji automatycznych Konfigurowanie serwerów aktualizacji Pobieranie i instalowanie aktualizacji automatycznych Usuwanie aktualizacji automatycznych w razie wystąpienia problemów Zarządzanie zdalnym dostępem do serwerów Konfigurowanie Pomocy zdalnej Konfigurowanie Pulpitu zdalnego Nawiązywanie połączeń pulpitu zdalnego Konfigurowanie usługi Czas systemu Windows Korzystanie z Active Directory Wprowadzenie do Active Directory Active Directory i DNS Active Directory podstawowe pojęcia Struktury Active Directory Domeny Lasy i drzewa domen Jednostki organizacyjne Lokacje i podsieci Domeny Active Directory Korzystanie z systemów Windows Server 2003, Windows XP i Windows 2000 w usłudze Active Directory Korzystanie z systemów Windows 95 i Windows 98 w usłudze Active Directory Korzystanie z domen Windows NT i Windows 2000 w Active Directory Podnoszenie poziomu funkcjonalności domeny i lasu Struktura katalogu Magazyn danych Wykaz globalny Buforowanie członkostwa grup uniwersalnych Replikacja i Active Directory Role wzorców operacji Podstawy administracji usługą Active Directory Narzędzia zarządzania Active Directory Graficzne narzędzia administracyjne usługi Active Directory Narzędzia wiersza poleceń Active Directory Narzędzia Active Directory w Support Tools Korzystanie z narzędzia UŜytkownicy i komputery Active Directory Uruchamianie narzędzia UŜytkownicy i komputery Active Directory Wprowadzenie do narzędzia UŜytkownicy i komputery Active Directory Podłączanie do kontrolera domeny Podłączanie do domeny Wyszukiwanie kont i udostępnianych zasobów

5 Zarządzanie kontami komputerów Tworzenie konta komputera ze stacji roboczej lub serwera Tworzenie konta komputera w przystawce UŜytkownicy i komputery Active Directory Przeglądanie i edycja cech kont komputerów Usuwanie, wyłączanie i włączanie kont komputerów Przywracanie zablokowanych kont komputerów Przenoszenie kont komputerów Zarządzanie komputerami Przyłączanie komputera do domeny lub grupy roboczej Zarządzanie kontrolerami domeny, rolami i katalogami Instalowanie i obniŝanie kontrolerów domeny Przeglądanie i przekazywanie ról kontrolerów Wyświetlanie i przenoszenie roli wzorca nazw domen Przeglądanie i przenoszenie roli wzorca schematu Przenoszenie ról wzorców operacji przy uŝyciu wiersza poleceń Wymuszanie transferu ról przy uŝyciu wiersza poleceń Konfigurowanie wykazów globalnych Konfigurowanie buforowania członkostwa grup uniwersalnych Zarządzanie jednostkami organizacyjnymi Tworzenie jednostek organizacyjnych Wyświetlanie i edycja cech jednostki organizacyjnej Zmiana nazw i usuwanie jednostek organizacyjnych Przenoszenie jednostek organizacyjnych Istota kont uŝytkowników i grup Model zabezpieczeń systemu Windows Server Protokoły uwierzytelniające Kontrola dostępu RóŜnice pomiędzy kontami uŝytkowników i grup Konta uŝytkowników Grupy Domyślne konta i grupy uŝytkowników Wbudowane konta logowania Wbudowane konta uŝytkowników Grupy wbudowane Wbudowane zabezpieczenia główne i toŝsamości specjalne MoŜliwości kont Przywileje Prawa logowania Uprawnienia wbudowane dla grup w Active Directory Korzystanie z domyślnych grup uŝytkowników Grupy wykorzystywane przez administratorów Wbudowane zabezpieczenia główne i toŝsamości Tworzenie kont uŝytkowników i grup Projektowanie kont uŝytkowników Zasady nazewnictwa kont Zasady dla haseł i kont Konfigurowanie zasad konta

6 Konfigurowanie zasad haseł Konfigurowanie zasad blokady konta Konfigurowanie zasad protokołu Kerberos Konfigurowanie zasad praw uŝytkowników Globalne konfigurowanie praw uŝytkowników Konfigurowanie lokalnych praw uŝytkowników Dodawanie kont uŝytkowników Tworzenie kont uŝytkowników domeny Tworzenie lokalnych kont uŝytkowników Dodawanie konta grupy Tworzenie grup globalnych Tworzenie grupy lokalnej i dołączanie członków grupy Zarządzanie członkostwem grup globalnych Zarządzanie członkostwem indywidualnym Równoczesne zarządzanie członkostwem wielu uŝytkowników Określanie grupy podstawowej dla uŝytkowników i komputerów Zarządzanie istniejącymi kontami uŝytkowników i grup Zarządzanie informacjami kontaktowymi Określanie informacji kontaktowych Wyszukiwanie uŝytkowników i tworzenie wpisów ksiąŝek adresowych Konfigurowanie środowiska uŝytkownika Systemowe zmienne środowiskowe Skrypty logowania Przydzielanie folderów macierzystych Definiowanie opcji i ograniczeń konta Zarządzanie godzinami logowania Definiowanie dozwolonych stacji roboczych Definiowanie uprawnień telefonowania i VPN Konfigurowanie opcji zabezpieczeń konta Zarządzanie profilami uŝytkowników Profile lokalne, mobilne i obowiązkowe Korzystanie z narzędzia System do zarządzania profilami Aktualizowanie kont uŝytkowników i grup Zmiana nazw uŝytkowników i grup Kopiowanie kont uŝytkowników domeny Usuwanie kont uŝytkowników i grup Zmienianie i resetowanie haseł Włączanie kont uŝytkowników Zarządzanie wieloma kontami uŝytkowników Konfigurowanie profili dla wielu kont Określanie godzin logowania dla wielu uŝytkowników Definiowanie dozwolonych stacji roboczych dla wielu uŝytkowników Określanie opcji logowania, haseł i wygasania konta dla wielu uŝytkowników242 Rozwiązywanie problemów dotyczących logowania Definiowanie zaawansowanych uprawnień Active Directory Istota zaawansowanych uprawnień kont uŝytkowników, grup i komputerów Zarządzanie dyskami i systemami plików Dodawanie dysków twardych

7 Dyski fizyczne Przygotowywanie dysku do uŝycia Instalowanie i sprawdzanie nowego dysku Stan dysku Dyski podstawowe i dynamiczne Korzystanie z dysków podstawowych i dynamicznych Wymagania specjalne dla dysków podstawowych i dynamicznych Oznaczanie partycji jako aktywnej Zmienianie typu dysku Ponowne uaktywnianie dysków dynamicznych Ponowne skanowanie dysków Przenoszenie dysku dynamicznego do nowego systemu Korzystanie z dysków i partycji podstawowych Wprowadzenie do partycjonowania Tworzenie partycji Formatowanie partycji Aktualizowanie dysku rozruchowego Zarządzanie istniejącymi dyskami i partycjami Przypisywanie liter i ścieŝek dysku Modyfikowanie i usuwanie etykiety woluminu Usuwanie partycji i dysków Konwertowanie woluminu do systemu plików NTFS Sprawdzanie dysku w poszukiwaniu błędów i uszkodzonych sektorów Defragmentowanie dysków Kompresowanie dysków i danych Szyfrowanie dysków i danych Istota szyfrowania i System szyfrowania plików Korzystanie z zaszyfrowanych plików i folderów Konfigurowanie zasad odzyskiwania Odzyskiwanie przestrzeni dyskowej Administrowanie zestawami woluminów i macierzami RAID Korzystanie z woluminów i zestawów woluminów Podstawowe pojęcia Wolumin łączony Tworzenie woluminów Usuwanie woluminów Rozszerzanie woluminu prostego lub łączonego Zarządzanie woluminami Wykorzystanie RAID do zwiększenia wydajności i odporności na uszkodzenia Implementacja RAID w systemie Windows Server Implementacja RAID-0: dyski rozłoŝone Implementacja RAID-1: dublowanie dysku Implementacja RAID-5: woluminy rozłoŝone z parzystością Zarządzanie woluminami RAID i naprawianie błędów Podział woluminu dublowanego Ponowna synchronizacja i naprawa woluminu dublowanego Naprawianie dublowanego woluminu systemowego Usuwanie kopii z woluminu dublowanego

8 Naprawianie woluminu lub zestawu rozłoŝonego Naprawianie woluminu lub zestawu rozłoŝonego z parzystością Zarządzanie plikami i folderami Struktury plików w systemie Windows Server Podstawowe właściwości FAT i NTFS Nazwy plików Uzyskiwanie dostępu do plików o długich nazwach w systemie MS-DOS Zwalczanie złośliwego oprogramowania Zwalczanie zagroŝeń za pośrednictwem konfiguracji zabezpieczeń internetowych Zwalczanie zagroŝeń poprzez zarządzanie rozszerzeniami Mechanizm osłony plików i raporty magazynowania Zarządzanie osłonami plików i raportami magazynowania Zarządzanie globalnymi ustawieniami zasobów serwera plików Zarządzanie grupami plików Zarządzanie szablonami osłon plików Tworzenie osłon plików Definiowanie wyjątków osłony plików Planowanie i generowanie raportów magazynowania Udostępnianie danych zabezpieczanie i inspekcja Udostępnianie folderów na systemach lokalnych i zdalnych Wyświetlanie istniejących udziałów Tworzenie folderów udostępnionych Tworzenie dodatkowego udziału na istniejącym folderze udostępnionym Zarządzanie uprawnieniami udziałów RóŜne uprawnienia udziałów Przeglądanie uprawnień udziału Konfigurowanie uprawnień udziału Modyfikowanie istniejących uprawnień udziału Usuwanie uprawnień udziału dla grupy lub uŝytkownika Zarządzanie istniejącymi udziałami Udziały specjalne Podłączanie do udziałów specjalnych Przeglądanie sesji uŝytkowników i komputerów Zarządzanie sesjami i udziałami Wstrzymywanie udostępniania plików i folderów Korzystanie z kopii w tle Tworzenie kopii w tle Odtwarzanie kopii w tle Przywracanie całego woluminu do stanu z kopii w tle Usuwanie kopii w tle Wyłączanie kopiowania w tle Podłączanie dysków sieciowych Mapowanie dysku sieciowego Odłączanie dysku sieciowego Prawa własności i dziedziczenie obiektów Obiekty i menedŝerowie obiektów Własność obiektu i jej przekazywanie

9 Dziedziczenie obiektów Uprawnienia plików i folderów Istota uprawnień plików i folderów Określanie uprawnień plików i folderów Prowadzenie inspekcji systemu Ustalanie zasad inspekcji Prowadzenie inspekcji plików i folderów Prowadzenie inspekcji obiektów Active Directory Konfigurowanie i zarządzanie przydziałami dysku Zasady działania przydziałów NTFS i ich wykorzystania Wykorzystanie, konfigurowanie i zarządzanie przydziałami menedŝera zasobów magazynowych Tworzenie i odtwarzanie kopii zapasowych Planowanie tworzenia kopii zapasowych Przygotowywanie planu tworzenia kopii zapasowych Podstawowe rodzaje kopii zapasowych Kopie róŝnicowe i przyrostowe Wybór urządzeń i nośników dla kopii zapasowych Typowe rozwiązania kopii zapasowych Nabywanie i posługiwanie się taśmami Tworzenie kopii zapasowych Korzystanie z narzędzia Kopia zapasowa Określanie domyślnych opcji kopii zapasowych Tworzenie kopii zapasowych za pomocą Kreatora kopii zapasowej Tworzenie kopii zapasowych bez uŝycia Kreatora Przywracanie danych przy uŝyciu Kreatora przywracania Przywracanie danych bez uŝycia Kreatora Przywracanie danych Active Directory Tworzenie kopii zapasowych i przywracanie na systemach zdalnych Przeglądanie dzienników kopii zapasowych Zasady odzyskiwania szyfrowania plików Istota certyfikatów szyfrowania i zasad odzyskiwania Konfigurowanie zasad odzyskiwania EFS Tworzenie kopii zapasowych i przywracanie zaszyfrowanych danych oraz certyfikatów Tworzenie kopii zapasowych certyfikatów szyfrowania Przywracanie certyfikatów szyfrowania Przywracanie systemu i danych po awariach Tworzenie danych odzyskiwania systemu Uruchamianie systemu w trybie awaryjnym Korzystanie z automatycznego odzyskiwania systemu Korzystanie z Konsoli odzyskiwania Zarządzanie pulami nośników Istota pul nośników Przygotowywanie nośnika do wykorzystania w puli nośników wolnych Przenoszenie nośnika do innej puli nośników Tworzenie pul nośników aplikacji Zmiana typu nośnika w puli

10 Określanie zasad alokacji i dealokacji Uprawnienia dostępu do Magazynu wymiennego Usuwanie pul nośników aplikacji Zarządzanie kolejkami pracy, Ŝądaniami i operatorami Korzystanie z kolejki pracy Rozwiązywanie problemów z operacjami oczekującymi Zmienianie kolejności instalowania Sterowanie usuwaniem operacji z kolejki Korzystanie z kolejki Ŝądań operatora Zarządzanie sieciami TCP/IP Instalowanie sieci TCP/IP Instalowanie kart sieciowych Instalowanie protokołu TCP/IP Konfigurowanie TCP/IP Konfigurowanie statycznego adresu IP Konfigurowanie dynamicznego adresu IP Konfigurowanie alternatywnego adresu prywatnego Konfigurowanie wielu adresów IP i bram domyślnych Konfigurowanie rozwiązywania nazw DNS Konfigurowanie rozwiązywania nazw WINS Konfigurowanie dodatkowych komponentów sieciowych Instalowanie i odinstalowywanie składników sieciowych Zarządzanie połączeniami sieciowymi Tworzenie połączeń sieciowych Zarządzanie zabezpieczeniami połączeń dostępu zdalnego Badanie stanu, szybkości i aktywności lokalnych połączeń sieciowych Przeglądanie informacji o konfiguracji sieci Duplikowanie połączenia sieciowego Włączanie i wyłączanie połączeń sieciowych Usuwanie połączeń sieciowych Zmienianie nazwy połączenia Naprawianie połączenia lokalnego Testowanie ustawień sieci i rozwiązywanie problemów Podstawowe testowanie sieci Zwalnianie i odświeŝanie ustawień DHCP Rejestrowanie i czyszczenie buforów DNS Wykonywanie szczegółowej diagnostyki sieci Administrowanie drukarkami sieciowymi i usługami drukowania Rozwiązywanie problemów z drukarkami Instalowanie drukarek RóŜnice pomiędzy drukarkami lokalnymi i sieciowymi Korzystanie z funkcji automatycznej instalacji drukarek Instalowanie drukarek podłączonych fizycznie do komputera Instalowanie urządzeń drukujących podłączonych do sieci Podłączanie do drukarek sieciowych Rozwiązywanie problemów z buforem wydruku Konfigurowanie drukarek Dodawanie informacji lokalizacyjnych i komentarzy

11 Zarządzanie sterownikami drukarek Definiowanie strony rozdzielającej i zmiana trybu pracy Zmiana portu drukarki Ustalanie priorytetów dla zadań wydruku i czasu dostępności Włączanie i wyłączanie udostępniania drukarek Określanie praw dostępu do drukarki Inspekcja zadań drukowania Definiowanie domyślnych ustawień dla dokumentów Konfigurowanie właściwości serwera wydruku Lokalizowanie folderu bufora i umoŝliwianie drukowania przy systemie plików NTFS Zarządzanie drukowaniem wielkonakładowym Rejestrowanie zdarzeń związanych z drukowaniem Powiadamianie o zakończeniu zadań drukowania Zarządzanie zadaniami wydruku na drukarkach lokalnych i zdalnych Korzystanie z okna zarządzania drukarką Wstrzymywanie i wznawianie drukowania OpróŜnianie kolejki wydruków Wstrzymywanie, wznawianie i ponowne uruchamianie drukowania indywidualnych dokumentów Usuwanie dokumentu i anulowanie zadania Sprawdzanie właściwości dokumentów wysłanych na drukarkę Ustalanie priorytetu dla wybranego dokumentu Określanie harmonogramu drukowania indywidualnych dokumentów Praca z serwerami i klientami DHCP Istota DHCP Klient DHCP i adres IP Sprawdzanie przydzielonego adresu IP Istota zakresów adresów Instalowanie serwera DHCP Instalowanie składników DHCP Uruchamianie i korzystanie z konsoli DHCP Podłączanie do zdalnych serwerów DHCP Uruchamianie i zatrzymywanie serwera DHCP Autoryzowanie serwera DHCP w Active Directory Konfigurowanie serwerów DHCP Powiązanie serwera DHCP z kilkoma kartami sieciowymi do konkretnego adresu IP Uaktualnianie statystyk DHCP Prowadzenie inspekcji DHCP i rozwiązywanie problemów Integracja DHCP i DNS Unikanie konfliktów adresów IP Zapisywanie i przywracanie konfiguracji DHCP Zarządzanie zakresami DHCP Tworzenie superzakresów Zarządzanie zakresami Zarządzanie pulami adresów, dzierŝawami i zastrzeŝeniami Wyświetlanie statystyk zakresu

12 Tworzenie nowego zakresu wykluczenia Usuwanie zakresu wykluczenia Zastrzeganie adresów DHCP Usuwanie zastrzeŝeń i dzierŝaw Tworzenie kopii zapasowej i przywracanie bazy danych DHCP Tworzenie kopii zapasowej bazy danych DHCP Przywracanie bazy danych DHCP z kopii zapasowej Przenoszenie bazy danych DHCP na inny serwer Naprawianie bazy danych DHCP Wymuszanie regeneracji bazy danych DHCP Uzgadnianie dzierŝaw i zastrzeŝeń Obsługa WINS WINS i NetBIOS przez TCP/IP Konfigurowanie klientów i serwerów WINS Metody rozwiązywania nazw Korzystanie z konsoli WINS Dodawanie serwera WINS do konsoli Uruchamianie i zatrzymywanie serwera WINS Przeglądanie statystyk serwera Konfigurowanie serwerów WINS Uaktualnianie statystyk WINS Zarządzanie terminami rejestracji, odnawiania i zwalniania nazw Rejestrowanie zdarzeń WINS w dzienniku zdarzeń systemowych Określanie identyfikatora wersji dla bazy danych WINS Konfigurowanie obsługi serii Zapisywanie i przywracanie konfiguracji WINS Konfigurowanie replikacji bazy danych WINS Tworzenie partnerów replikacji Modyfikowanie ustawień i typu replikacji dla partnerów Wyzwalanie replikacji bazy danych Zarządzanie bazą danych WINS Sprawdzanie mapowań bazy danych WINS Czyszczenie bazy danych WINS Weryfikowanie spójności bazy danych WINS Tworzenie i przywracanie kopii zapasowej bazy danych Oczyszczanie WINS i uruchamianie nowej bazy danych Optymalizowanie DNS Istota DNS Integracja Active Directory i DNS Włączanie systemu DNS w sieci Instalowanie serwerów DNS Instalowanie usługi Serwer DNS Konfigurowanie podstawowego serwera DNS Konfigurowanie pomocniczego serwera DNS Konfigurowanie wyszukiwania wstecznego Zarządzanie serwerami DNS Dodawanie serwerów zdalnych do konsoli DNS Usuwanie serwera z konsoli DNS

13 Uruchamianie i zatrzymywanie serwera DNS Tworzenie domen podrzędnych wewnątrz strefy Tworzenie domen podrzędnych w oddzielnych strefach Usuwanie domeny lub podsieci Zarządzanie rekordami DNS Dodawanie rekordów adresów i wskaźników Tworzenie aliasów DNS za pomocą rekordu CNAME Dodawanie serwerów wymiany poczty Dodawanie serwerów nazw Przeglądanie i uaktualnianie rekordów DNS Uaktualnianie właściwości strefy i rekordu SOA Modyfikowanie rekordu SOA Włączanie i ograniczanie transferów stref Powiadamianie serwerów pomocniczych o zmianach Definiowanie typu strefy Włączanie i wyłączanie aktualizacji dynamicznych Zarządzanie konfiguracją i zabezpieczeniami serwera DNS Włączanie i wyłączanie adresów IP dla serwera DNS Kontrolowanie dostępu do serwerów DNS poza organizacją Włączanie i wyłączanie rejestrowania zdarzeń Rejestrowanie debugowania w celu śledzenia aktywności DNS Monitorowanie serwera DNS Integrowanie WINS z DNS Konfigurowanie wyszukiwania WINS w DNS Konfigurowanie wstecznego wyszukiwania WINS w DNS Określanie parametrów buforowania i limitów czasowych dla WINS w DNS. 510 Pełne integrowanie DNS z zakresami NetBIOS Indeks

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Microsoft Windows Server Przechowywanie danych, bezpieczeństwo i sieci 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Microsoft Windows Server 2012 R2 : przechowywanie danych, bezpieczeństwo i sieci / William R. Stanek. Warszawa, Spis treści

Microsoft Windows Server 2012 R2 : przechowywanie danych, bezpieczeństwo i sieci / William R. Stanek. Warszawa, Spis treści Microsoft Windows Server 2012 R2 : przechowywanie danych, bezpieczeństwo i sieci / William R. Stanek. Warszawa, 2014 Spis treści Wprowadzenie xi 1 Zarządzanie systemami plików i dyskami 1 Zarządzanie rolą

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora. Microsoft. Windows Server Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora. Microsoft. Windows Server Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Microsoft Windows Server 2012 Przekład: Leszek Biolik APN Promise 2012 Spis treści Wprowadzenie................................... xvii Część I Administrowanie

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo

Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów

Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów Spis treści Podziękowania... xv Wprowadzenie... xvi Dla kogo przeznaczona jest ta ksiąŝka?... xvi Struktura ksiąŝki... xvii Konwencje stosowane w ksiąŝce... xviii Dodatkowe zasoby... xviii Wsparcie techniczne...

Bardziej szczegółowo

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Windows 8 PL : zaawansowana administracja systemem / Andrzej Szeląg. Gliwice, cop Spis treści

Windows 8 PL : zaawansowana administracja systemem / Andrzej Szeląg. Gliwice, cop Spis treści Windows 8 PL : zaawansowana administracja systemem / Andrzej Szeląg. Gliwice, cop. 2013 Spis treści Wstęp 11 Rozdział 1. Wprowadzenie do systemu Windows 8 17 1.1. Edycje systemu Windows 8 18 1.1.1. Windows

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Windows 7 PL : zaawansowana administracja systemem / Andrzej Szeląg. Gliwice, Spis treści

Windows 7 PL : zaawansowana administracja systemem / Andrzej Szeląg. Gliwice, Spis treści Windows 7 PL : zaawansowana administracja systemem / Andrzej Szeląg. Gliwice, 2010 Spis treści Wstęp 9 Rozdział 1. Wprowadzenie do systemu Windows 7 15 1.1. Rodzina systemów Windows 7 15 1.1.1. Windows

Bardziej szczegółowo

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

Spis treści. Wstęp... xv 1 Wstęp do administracji systemu Windows 7... 1. 2 WdraŜanie systemu Windows 7... 37

Spis treści. Wstęp... xv 1 Wstęp do administracji systemu Windows 7... 1. 2 WdraŜanie systemu Windows 7... 37 Spis treści Wstęp... xv 1 Wstęp do administracji systemu Windows 7... 1 Wprowadzenie do Windows 7... 2 Obliczenia 64-bitowe... 7 Instalowanie Windows 7... 9 Przygotowanie do instalacji Windows 7... 10

Bardziej szczegółowo

Lekcja 3: Organizacja plików i folderów 56

Lekcja 3: Organizacja plików i folderów 56 Spis treści Lekcja 1: Wprowadzenie 1 Umiejętności do zdobycia podczas lekcji 1 Terminy kluczowe 1 Wprowadzenie do systemu Windows Vista 2 Uruchamianie komputera 2 Logowanie 3 Posługiwanie się myszą do

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy. dla klas I - IV TI technikum informatycznego nr progr. 312[01]/T, SP/MENIS/2004.06.14 prowadzący zajęcia: Sławomir Radomski, Zenon Kreft, Wojciech Borzyszkowski 1 2 3 4 5 6 7 8 9 10 11 12 13 DZIAŁ Zakres

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem zasobami systemu operacyjnego, konfiguracją sieci w systemie operacyjnym z rodziny

Bardziej szczegółowo

Spis treści. 1 Instalowanie systemu operacyjnego Windows Vista... 1. Wprowadzenie... xvii

Spis treści. 1 Instalowanie systemu operacyjnego Windows Vista... 1. Wprowadzenie... xvii Spis treści Wprowadzenie... xvii 1 Instalowanie systemu operacyjnego Windows Vista... 1 Przed rozpoczęciem... 2 Lekcja 1: Określanie wymagań sprzętowych... 3 Szacowanie wymagań sprzętowych... 3 Porównanie

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

Narzędzia administracyjne Windows XP

Narzędzia administracyjne Windows XP Narzędzia administracyjne Windows XP Msconfig.exe - konfiguracja systemu Narzędzie konfiguracji systemu (Msconfig.exe) automatyzuje rutynowe kroki podejmowane przez pracowników Pomocy technicznej firmy

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

10.2. Udostępnianie zasobów

10.2. Udostępnianie zasobów Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet

Bardziej szczegółowo

Windows 10 do Twoich usług!

Windows 10 do Twoich usług! Windows 10 do Twoich usług! Jak łatwo skonfigurować i przystosować Windows do swoich potrzeb Jak zapewnić wydajne i bezpieczne działanie systemu Jak optymalnie zarządzać systemem i wykorzystać jego zaawansowane

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Microsoft SQL Server 2012 : vademecum administratora / William R. Stanek. Warszawa, Spis treści

Microsoft SQL Server 2012 : vademecum administratora / William R. Stanek. Warszawa, Spis treści Microsoft SQL Server 2012 : vademecum administratora / William R. Stanek. Warszawa, 2012 Spis treści Wprowadzenie xiii Część 1 Podstawy Microsoft SQL Server 2012 1 Zarządzanie serwerami SQL Server З Korzystanie

Bardziej szczegółowo

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_ O autorze 9 O recenzentach 10 Przedmowa 13 Rozdział 1. Oto Linux Mint 17_ Dlaczego Linux? 18 Czym jest dystrybucja? 19 Czy Linux jest trudny do opanowania? 21 Cechy wyróżniające dystrybucję Mint 22 Wersje

Bardziej szczegółowo

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca

Bardziej szczegółowo

William R. Stanek. Vademecum administratora. Microsoft. SQL Server 2012. Przekład: Krzysztof Szkudlarek

William R. Stanek. Vademecum administratora. Microsoft. SQL Server 2012. Przekład: Krzysztof Szkudlarek William R. Stanek Vademecum administratora Microsoft SQL Server 2012 Przekład: Krzysztof Szkudlarek APN Promise 2012 Spis treści Wprowadzenie................................... xiii Część I Podstawy Microsoft

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit J. C. Mackin Tony Northrup Egzamin MCTS 70-642: Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Maria Chaniewska, Janusz Machowski APN Promise Warszawa 2011

Bardziej szczegółowo

Ed Wilson. Windows PowerShell Krok po kroku 3.0. Przekład: Marek Włodarz

Ed Wilson. Windows PowerShell Krok po kroku 3.0. Przekład: Marek Włodarz Ed Wilson Windows PowerShell Krok po kroku 3.0 Przekład: Marek Włodarz APN Promise, Warszawa 2013 Spis treści Przedmowa....xi Wprowadzenie....xiii 1 Przegląd cech Windows PowerShell 3.0.... 1 Istota Windows

Bardziej szczegółowo

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20410 Instalacja i konfiguracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Spis treści. Wstęp 11 Rozdział 1. Informacje wstępne 13 Windows 7 - wymagania 13 Uaktualnianie starszych wersji systemu Windows 16

Spis treści. Wstęp 11 Rozdział 1. Informacje wstępne 13 Windows 7 - wymagania 13 Uaktualnianie starszych wersji systemu Windows 16 Windows 7 / Maria Sokół. Gliwice, cop. 2011 Spis treści Wstęp 11 Rozdział 1. Informacje wstępne 13 Windows 7 - wymagania 13 Uaktualnianie starszych wersji systemu Windows 16 Rozdział 2. Bezpieczeństwo

Bardziej szczegółowo

Spis treści. Tom I. Wstęp...xvii

Spis treści. Tom I. Wstęp...xvii Spis treści Tom I Wstęp...xvii Maksymalne wykorzystanie tego zestawu szkoleniowego... xviii Instalacja i wymagania sprzętowe... xviii Wymagania programowe i instalacja... xix Korzystanie z płyty CD...

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL!

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL! ABC systemu Windows 8 PL Autorzy: Danuta Mendrala, Marcin Szeliga Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL! Jak się odnaleźć, czyli gdzie podziały się stary dobry ekran i menu

Bardziej szczegółowo

Laboratorium 16: Udostępnianie folderów

Laboratorium 16: Udostępnianie folderów Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:

Bardziej szczegółowo

Program szkolenia: Microsoft SQL Server 2012/2014 Databases, przygotowującego do egzaminu

Program szkolenia: Microsoft SQL Server 2012/2014 Databases, przygotowującego do egzaminu Program szkolenia: Microsoft SQL Server 2012/2014 Databases, przygotowującego do egzaminu 70-462 Prowadzący: dr Paweł Wiechbroth 1. Instalacja i konfiguracja Planowanie instalacji Ocena wymagao dotyczących

Bardziej szczegółowo

1. Zasady bezpieczeństwa podczas pracy z komputerem

1. Zasady bezpieczeństwa podczas pracy z komputerem 3 1. Zasady bezpieczeństwa podczas pracy z komputerem 1 BHP oraz zasady porządkowe w pracowni komputerowej... 10 1.1. Bezpieczna praca przy komputerze... 10 1.2. Regulamin pracowni komputerowej... 13 1.3.

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP Jarosław Kuchta Instrukcja do laboratorium Administrowanie Systemami Komputerowymi Wprowadzenie Usługi DNS i DHCP Niniejsze ćwiczenie przygotowuje do zainstalowania usługi wirtualnej sieci prywatnej (VPN).

Bardziej szczegółowo

Tomasz Greszata - Koszalin 2013 - http://greszata.pl

Tomasz Greszata - Koszalin 2013 - http://greszata.pl T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne

Bardziej szczegółowo

Część I Omówienie usługi Windows Server 2008 Active Directory

Część I Omówienie usługi Windows Server 2008 Active Directory Spis treści Podziękowania... xv Wstęp... xvii Omówienie ksiąŝki... xviii Część I Omówienie usługi Windows Server 2008 Active Directory... xviii Część II Projektowanie i implementacja usługi Windows Server

Bardziej szczegółowo

I. Zasady bezpieczeństwa podczas pracy z komputerem

I. Zasady bezpieczeństwa podczas pracy z komputerem SPIS TREŚCI 3 I. Zasady bezpieczeństwa podczas pracy z komputerem 1. BHP oraz zasady porządkowe w pracowni komputerowej... 10 1.1. Bezpieczna praca przy komputerze... 10 1.2. Regulamin pracowni komputerowej...

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Kontroler domeny. Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat następujących haseł: kontroler domeny, domena Windows, Active Directory. Zadanie2: Odszukaj nazwę

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

Spis treści: Wstęp. xiii

Spis treści: Wstęp. xiii Spis treści: Wstęp xiii Część I Podstawy administracji Microsoft Exchange Server 2003 1 Przegląd administrowania Microsoft Exchange Server 2003 3 Microsoft Exchange Server 2003 4 Integracja Exchange Server

Bardziej szczegółowo

1 Instalowanie i uaktualnianie serwera SQL Server 2005... 1

1 Instalowanie i uaktualnianie serwera SQL Server 2005... 1 Spis treści Przedmowa... ix Podziękowania... x Wstęp... xiii Historia serii Inside Microsoft SQL Server... xiii 1 Instalowanie i uaktualnianie serwera SQL Server 2005... 1 Wymagania SQL Server 2005...

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

Spis treści. Część I Wprowadzenie do pakietu oprogramowania Analysis Services

Spis treści. Część I Wprowadzenie do pakietu oprogramowania Analysis Services Spis treści Wstęp... ix Odkąd najlepiej rozpocząć lekturę?... ix Informacja dotycząca towarzyszącej ksiąŝce płyty CD-ROM... xi Wymagania systemowe... xi Instalowanie i uŝywanie plików przykładowych...

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r. Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja

Bardziej szczegółowo

Microsoft System Center Virtual Machine Manager 2012

Microsoft System Center Virtual Machine Manager 2012 Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Profile użytkownika w systemie Windows. Profile użytkowników to zbiory ustawień środowiska pracy każdego użytkownika na komputerze lokalnym. Profile automatycznie tworzą i utrzymują następujące ustawienia:

Bardziej szczegółowo

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7 Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania

Bardziej szczegółowo

Administrowanie serwerem sieci lokalnej cz. 2

Administrowanie serwerem sieci lokalnej cz. 2 5. Uprawnienia w Windows Administrowanie serwerem sieci lokalnej cz. 2 Z każdym kontem związane są pewne prawa i przywileje, na których podstawie system podejmuje decyzję, czy zezwolić na wykonanie czynności,

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej

Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej Cel ćwiczenia: Zapoznanie się z: usługą udostępniania zasobów w sieci lokalnej, integracją usług katalogowych edirectory (NDS) w systemie operacyjnym

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi Program nauczania Administrowanie sieciowymi systemami operacyjnymi technik informatyk 35203 Treści nauczania Lp. Temat Liczba godzin Efekty kształcenia. Korzystanie z wybranych usług oferowanych przez

Bardziej szczegółowo

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników Egzamin próbny nr 1 Przykładowe rozwiązanie zadania egzaminacyjnego I. Tytuł pracy egzaminacyjnej Projekt realizacji prac prowadzących do lokalizacji i usunięcia usterek systemu komputerowego w firmie

Bardziej szczegółowo

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem systemami plików, zarządzaniem atrybutami plików, prawami do plików

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Szkolenie autoryzowane MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia

Bardziej szczegółowo

Konfiguracja DNS, część I (Instalacja)

Konfiguracja DNS, część I (Instalacja) Konfiguracja DNS, część I (Instalacja) Autor: Szymon Śmiech Spis treści Wprowadzenie Funkcje serwera DNS Integracja Active Directory i DNS Zalety integracji Podział serwerów DNS Instalacja usługi Serwer

Bardziej szczegółowo

HARD DISK MANAGER 2010 - PORÓWNANIE EDYCJI

HARD DISK MANAGER 2010 - PORÓWNANIE EDYCJI HARD DISK MANAGER 2010 - PORÓWNANIE EDYCJI Funkcja Partycjonowanie dysku Tworzenie nowej partycji Ekspresowe tworzenie partycji Formatowanie partycji Usuwanie partycji Przywracanie usuniętej partycji Przeniesienie/zmiana

Bardziej szczegółowo

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum. TEMAT SZKOLENIA: Kurs przygotowujący do egzaminu LPIC-1 (w zakresie Programu Certyfikacji Linux Proffesional Institute) 3112 Novell s Guide to the LPIC-1 Certification Using SUSE Linux Enterprise Server

Bardziej szczegółowo

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20 Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....

Bardziej szczegółowo

Microsoft SQL Server 2012 : krok po kroku / Patrick LeBlanc. Warszawa, Spis treści

Microsoft SQL Server 2012 : krok po kroku / Patrick LeBlanc. Warszawa, Spis treści Microsoft SQL Server 2012 : krok po kroku / Patrick LeBlanc. Warszawa, 2013 Spis treści Wprowadzenie XV Część I: Rozpoczęcie pracy z programem Microsoft SQL Server 2012 1 Wprowadzenie do programu Microsoft

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory Jarosław Kuchta Active Directory Usługa katalogowa Użytkownicy Konta Przywileje Profile Inne katalogi Białe strony E - Biznes Klienci Windows Profile zarządzania Informacja sieciowa Active Directory Serwery

Bardziej szczegółowo

ĆWICZENIE NR 6 Użytkownicy i grupy

ĆWICZENIE NR 6 Użytkownicy i grupy ĆWICZENIE NR 6 Użytkownicy i grupy 1 Proces logowania Rozpoczynając prace z systemem na komputerze lokalnym Windows 2000 musimy podać w oknie logowania identyfikator użytkownika oraz prawidłowe hasło dostępu.

Bardziej szczegółowo