Windows 2000 Professional. Ksiêga eksperta



Podobne dokumenty
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

10.2. Udostępnianie zasobów

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Instalacja Active Directory w Windows Server 2003

Instrukcja konfiguracji funkcji skanowania

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Laboratorium Ericsson HIS NAE SR-16

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Kancelaria Prawna.WEB - POMOC

Synchronizator plików (SSC) - dokumentacja

Praca w sieci z serwerem

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

6. Cel: Sprawdzenie drogi protokołu TCP/IP

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Samsung Universal Print Driver Podręcznik użytkownika

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Instalacja protokołu PPPoE

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.

Windows Server 2012 Active Directory

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Praca w sieci równorzędnej

9. Internet. Konfiguracja połączenia z Internetem

Podziękowania... xv. Wstęp... xvii

Ustalanie dostępu do plików - Windows XP Home/Professional

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

instrukcja instalacji modemu SpeedTouch 605s

Podłączenie urządzenia. W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego.

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

DWL-2100AP g/108Mbps Bezprzewodowy punkt dostępowy D-Link AirPlus XtremeG

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Tomasz Greszata - Koszalin

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Rozdział 8. Sieci lokalne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Usuwanie ustawień sieci eduroam

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ

Windows Server Active Directory

Laboratorium Systemów Operacyjnych

Dla klientów używających systemu Windows do połączeń sieciowych

weblsp Wybór przeglądarki i jej ustawienia Instrukcja ADH-Soft sp. z o.o., ul. 17 Stycznia 74, Warszawa

DESlock+ szybki start

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Zastępstwa Optivum. Jak przenieść dane na nowy komputer?

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

SKRó CONA INSTRUKCJA OBSŁUGI

ASMAX ISDN-TA 128 internal Instalacja adaptera w środowisku Windows 98 / ME

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Windows XP PL. Kurs. Autor: Maria Sokó³ ISBN: Format: B5, stron: 352 Zawiera CD-ROM

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC

Pracownia internetowa w szkole ZASTOSOWANIA

Zawartość opakowania Opakowanie karty DWL-G650+ powinno zawierać następujące pozycje: Karta Cardbus sieci bezprzewodowej 2.4 GHz AirPlus G+ DWL-G650+

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Problemy techniczne SQL Server

1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2

8. Sieci lokalne. Konfiguracja połączenia lokalnego

profili Twój aktualny profil i kliknij na przycisk Kopiuj, po czym wpisz nazwę dla nowego profilu (będzie ona widoczna przy uruchamianiu systemu).

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp.

4. Podstawowa konfiguracja

Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

SERWER DRUKARKI USB 2.0

Ustawienia personalne

USB 2.0 SERWER DRUKARKI ETHERNETU

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Sieciowa instalacja Sekafi 3 SQL

Instrukcja krok po kroku Konfiguracja Windows. Strona 2 z 14

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

R o g e r A c c e s s C o n t r o l S y s t e m 5

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.

Transkrypt:

IDZ DO PRZYK ADOWY ROZDZIA KATALOG KSI EK ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK CENNIK I INFORMACJE ZAMÓW INFORMACJE O NOWOŒCIACH ZAMÓW CENNIK CZYTELNIA SPIS TREŒCI KATALOG ONLINE DODAJ DO KOSZYKA FRAGMENTY KSI EK ONLINE Windows 2000 Professional. Ksiêga eksperta Autorzy: Paul Cassel, Glen Bergen, David Berry, Dave Bixler, Irfan Chaudhry, Chris Farnsworth, Edward Tetz, Rick Tempestini T³umaczenie: S³awomir Szymanowski ISBN: 83-7197-203-2 Tytu³ orygina³u: Windows 2000 Professional Unleashed Format: B5, stron: 838 Zastosuj w instalacji, administracji i obs³udze Windows 2000 Professional porady eksperta Paula Cassela. W ksi¹ ce szczegó³owo wyjaœniono kluczowe cechy i z³o one zagadnienia systemu Windows 2000 Professional, w tym: Zaawansowane zagadnienia instalacji i konfiguracji. Diagnostykê sieci i problemy konfiguracyjne. Strojenie wydajnoœci wydobywaj¹ce najwiêksze mo liwoœci sieci i stacji roboczych. Pojêcie czêsto skomplikowanych zagadnieñ bezpieczeñstwa w Windows 2000. Wykorzystanie interfejsu wiersza poleceñ w wykonywaniu wyspecjalizowanych zadañ. Przygotowanie, konfiguracjê i wykorzystanie kombinacji systemu Linux i Windows 2000. Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl

O Autorach...h...h...... 21 /0 2 - +' 2.3;7 0 Rozdział 1. Czym jest Windows 2000 Professional...h... 25 Architektura Windows 2000...a...a...26 Skąd ten podział?...a...a......27 DOS oraz starsze aplikacje systemu Windows...a...28 Przenośność...a...a......32 Obsługa kilku procesorów...a...a....33 DirectX...a...a......33 Bezpieczeństwo w Windows 2000 Professional...a....34 Wielozadaniowość...a...a......34 Windows 3.x...a...a......35 Następcy Windows 3.x...a...a......35 Rodzina Windows 2000...a...a......37 Ulepszenia i zmiany w stosunku do poprzednich wersji Windows NT...a38 Interfejs użytkownika...a...a......38 Interfejs użytkownika Windows 2000 Professional...a...39 Personalizowane menu...a...a......42 Panel sterowania...a...a......44 Sieć w Windows 2000...a...a......46 Odporność na uszkodzenia...a...a....48 Pojemność...a...a......48 Systemy plików...a...a......48 Nowe interesujące elementy Windows 2000 Professional...a...48 Rozdział 2. Przygotowanie do instalacji i analiza systemu...h 51 Inwentaryzacja...a...a......52 Zgodność sprzętowa...a...a......52 Dlaczego odrzucono starsze produkty?...a......52 Lista czynności kontrolnych...a...55 Możliwe utrudnienia...a...a......57 Proces inwentaryzacji...a...a......59 Wybór opcji konfiguracyjnych...a...60 Aplety Windows 2000...a...a......60 Opcje sieciowe...a...a......62 Usługa zdalnego dostępu...a...a.....63

' 2.3;7 630/77 32+ 7 1+/ 74/68+ Udostępnianie równorzędne...a...a...63 Wirtualne sieci prywatne...a...a....64 Po instalacji...a...a......64 Wsparcie użytkowników...a...a......64 Szkolenie użytkowników...a...a......65 Metody szkolenia...a...a......67 Metoda sali wykładowej...a...a......67 Pokaz wideo...a...a......68 Aktualizacja istniejącego systemu operacyjnego lub czysta instalacja...a.68 Systemy plików...a...a......69 Windows 9x...a...a......69 Windows NT 4 i 3.51...a...a......71 Rozdział 3. Instalacja Windows 2000 Professional...h... 73 Instalacja krok po kroku...a...a....74 Uruchomienie instalacji...a...a.....74 Opcje instalacyjne...a...a......79 Instalacja w trybie tekstowym...a......80 Instalacja w trybie graficznym...a...85 Aktualizacja Windows 2000...a...a...88 Partycja startowa a partycja systemowa...a......88 Proces PnP...a...a......89 Konfiguracja sieci...a...a......90 Program Sysprep...a...a......90 Instalacje automatyczne...a...a.....91 Remote Installation Services (RIS)...a...91 Opcje automatyzacji instalacji...a......92 Plik UNATTEND.TXT...a...a......92 Unikatowe pliki definicyjne UDF...a...94 Menedżer instalacji...a...a......94 Opcja Syspart...a...a......98 Zabiegi końcowe...a...a......98 Rozdział 4. Rozwiązywanie problemów instalacyjnych...h... 99 Scenariusze idealnej instalacji...a......99 Identyczne stacje robocze...a...a...100 Cały sprzęt pochodzi od znanych producentów i nie jest starszy niż rok...101 Czysta instalacja zamiast aktualizacji...a...102 Ponowne uruchamianie instalacji z dodatkowymi opcjami...a...103 CHECKUPGRADEONLY...a...a....103 CMDCONS...a...a......104 DEBUG [POZIOM] [:NAZWA_PLIKU]...a...105 M:NAZWA_FOLDERU...a...a......105 MAKELOCALSOURCE...a...a......105 NOREBOOT...a...a......105 Poprawka czystej instalacji...a...106

#4 786/- W obliczu niepowodzenia instalacji...a......106 Sterowniki...a...a......107 ACPI (Advanced Configuration and Power Interface)...a...108 Płyta główna i BIOS...a...a......109 Przetaktowywane płyty główne...a......109 Wybór metody instalacji...a...a.....110 Po przerwanej instalacji nowa instalacja zawiera kilka identycznych opcji startowych...110 Instalator albo system działa niestabilnie lub zawieszaa się przy uruchamianiu, wyświetlając niebieski ekran...a...111 Awaria po udanej instalacji...a......113 Komputer nie startuje po pomyślnym teście POST (Power On Self Test)...114 Uruchomienie systemu Windows 2000 zawodzi po inicjalizacji programu ładującego...114 Błąd STOP 0x0000007B...a...a......115 Uruchamianie...a...a......116 Proces uruchamiania...a...a......116 Funkcja pliku BOOT.INI...a...a......117 Wywołanie startowe...a...a......117 Błędy startu...a...a......119 Konsola odzyskiwania systemu...a...122 Pomoc w pozostałych przypadkach...a...129 3786+ +2 /7 78/ 9' 2.3;7 630/77 32+ Rozdział 5. Dostrajanie wydajności Windows 2000...h... 133 Podstawowe współczynniki...a...a....133 Prędkość dysku twardego...a...a.....134 Prędkość procesora...a...a......135 Typ procesora...a...a......136 Pamięć fizyczna...a...a......137 Magistrala...a...a......138 Karta grafiki...a...a......139 Ogólne dostrajanie...a...a......140 Diagnozowanie wąskich gardeł...a......145 Pamięć...a...a......145 Problemy dyskowe...a...a......151 Procesor...a...a......153 Usuwanie problemów wydajnościowych...a.....155 Kilka wydajnościowych znaków ostrzegawczych...a...156 Rozważania na temat aplikacji 16-bitowego systemu Windows...a...157 Rozdział 6. Zaawansowane narzędzia panelu sterowania... 159 Nowe możliwości panelu sterowania...a......159 Korzystanie z panelu sterowania...a......161 Aplety Panelu sterowania...a...a....162 Łatwiejsza instalacja i konfiguracja...a...162 Łatwiejsze zarządzanie...a...a......173 Dostosowywanie menu Start...a...a...181

' 2.3;7 630/77 32+ 7 1+/ 74/68+ Rozdział 7. Dostrajanie zabezpieczeń Windows 2000...h... 183 Przegląd zabezpieczeń Windows 2000...a...183 Użytkownicy i hasła...a...a......184 Wbudowane konta...a...a......184 Tworzenie nowych kont użytkowników...a...185 Dodatkowe właściwości kont...a......187 Grupy...a...a......189 Profile użytkowników...a...a......192 Inspekcja...a...a......195 Zasady...a...a......197 Bezpieczeństwo połączeń telefonicznych...a...198 Rejestr...a...a......200 Bezpieczeństwo systemu plików...a......201 Usuwanie uprawnień grupy Wszyscy (Everyone)...a...201 Usługa zdalnego dostępu (RAS)...a...203 Certyfikaty...a...a......204 Rozdział 8. Rejestr Windows 2000...h... 207 Przeznaczenie rejestru...a...a......207 Narzędzia do edycji rejestru...a......208 REGEDT32...a...a......209 REGEDIT...a...a......209 Zasady Komputer lokalny...a...a.....210 Bezpieczeństwo podczas edycji...a...212 Zmiany atomowe...a...a......212 Tryb tylko do odczytu...a...a......213 Zapisywanie i odtwarzanie kluczy...a...213 Elementy rejestru...a...a......215 Drzewa Windows 2000...a...a......217 HKEY_LOCAL_MACHINE...a...a... 218 HKEY_CLASSES_ROOT...a...a......219 HKEY_CURRENT_USER...a...a.....222 HKEY_USERS...a...a......224 HKEY_CURRENT_CONFIG...a...a...2 25 Korzystanie z programu REGEDIT...a...226 Korzystanie z programu REGEDT32...a....231 Dostosowywanie systemu za pomocą rejestru...a....235 6+-+ ' 2.3;7 630/77 32+ Rozdział 9. System plików w Windows 2000...h... 239 System plików FAT...a...a......240 Przegląd systemu NTFS (NT File System)...a...242 FAT a NTFS...a...a......244 Konwersja systemu FAT na NTFS...a...245 Zwłoczny i ostrożny zapis dyskowy...a...246

#4 786/- Zarządzanie dyskami...a...a......248 Tworzenie i przygotowywanie partycji...a......249 Dodawanie nowego dysku...a...a......249 Usuwanie partycji...a...a......249 Przeglądanie i monitorowanie...a......249 Zmiana litery napędu...a...a......252 Indeksowanie...a...a......253 Standardowe zadania zarządzania dyskami...a...254 Eksplorator Windows 2000...a...a....257 Skojarzenia plików...a...a......258 Manipulacja plikami...a...a......263 Widoki...a...a......266 Skróty...a...a......267 Zabezpieczenia...a...a......270 Udostępnianie i mapowanie plików...a......271 Udostępnianie plików...a...a......272 Mapowanie plików...a...a......274 Inne sztuczki menu podręcznego...a...276 Widoki i edycja...a...a......276 Drukowanie...a...a......278 Wysyłanie...a...a......278 Przydziały dyskowe...a...a......280 Rozdział 10. Instalacja aplikacji w Windows 2000...h... 283 Systemy operacyjne i aplikacje...a......283 RegClean...a...a......284 Bezpieczne instalacje...a...a......286 Wprowadzanie zmian systemu Windows 2000...a...289 Dodawanie aplikacji...a...a......292 Aplikacje 32-bitowe...a...a......292 Dodawanie i usuwanie 16-bitowych aplikacji systemu Windows...a..293 Instalacja aplikacji systemu MS-DOS...a......295 Jakie zadania wykonują programy instalacyjne...a.....296 CLSID i GUID...a...a......296 Wpisy rejestru...a...a......297 Rozwiązywanie problemów instalacji i deinstalacji programów...a...299 Rozdział 11. Interfejs wiersza poleceń...h... 303 Co zawiera i czego nie zawiera CLI...a...303 Uruchamianie i konfiguracja wiersza poleceń...a...306 Uruchamianie wiersza poleceń...a......306 Konfiguracja skrótu lub programu...a...311 Posługiwanie się wierszem poleceń...a......313 Uzyskiwanie informacji o CLI...a......313 Ukośniki i myślniki...a...a......314 Potoki, przekierowanie i symbole warunkowe...a....316 Pliki wsadowe...a...a......318 CMD, Command i środowiska...a...a...319 Optymalizacja programu systemu DOS...a...319

' 2.3;7 630/77 32+ 7 1+/ 74/68+ Rozdział 12. Drukowanie i faksowanie w Windows 2000...h 323 Drukarki...a...a......323 Podstawy drukowania...a...a......323 Instalacja drukarki w Windows 2000...a......324 Drukowanie sieciowe...a...a......330 Sterowniki drukarek sieciowych...a...332 Porty drukarki...a...a......333 Drukowanie z poziomu aplikacji systemu DOS...a...333 Zarządzanie i rekonfiguracja drukarek...a......334 Zaawansowane opcje konfiguracji...a...335 Zabezpieczenia drukarek...a...a.....336 Inspekcja drukarek...a...a......337 Faksowanie...a...a......338 Rozdział 13. Czcionki w Windows 2000...h... 343 Czym jest czcionka?...a...a......343 Czcionki drukarkowe i ekranowe...a......346 Technologia Open...a...a......348 Zainstalowane czcionki...a...a......349 Użycie czcionek Open...a...a......353 Instalacja i usuwanie czcionek...a......354 Symbole dodatkowe i czcionki ozdobne...a......355 Klawiatura ekranowa...a...a......357 Edytor znaków prywatnych...a...a....358 Rozdział 14. Windows 2000 w komputerach przenośnych... 361 Windows 2000 w komputerze przenośnym?...a...361 Instalacja systemu Windows 2000 w komputerze przenośnym...a...362 Instalacja...a...a......362 Dostrajanie wydajności...a...a......368 Konfiguracja profili sprzętowych...a...370 Praca zdalna...a...a......372 Obsługa trybu offline...a...a......372 Udostępnianie informacji w trybie offline...a...373 Powrót do biura...a...a......375 Zawartość zdalnej witryny...a...a...376 Zaawansowane zarządzanie energią...a...377 &' 2.3;7;- 3..3 28/62/89 Rozdział 15. Łączność między komputerami bezpośrednie połączenia kablowe... 381 Porty...a...a......382 Kable modemu zerowego...a...a......384 Instalacja kabla modemu zerowego...a...386 Przygotowanie połączeń bezpośrednich...a...388 Komputery typu host...a...a......389 Komputery typu gość...a...a......391 Właściwości połączenia bezpośredniego...a....391

#4 786/- Logowanie...a...a......395 Uzyskiwanie dostępu do zasobów...a......396 Udostępnianie zasobów...a...a......397 Rozwiązywanie problemów połączeń bezpośrednich...a...398 Rozdział 16. Przygotowanie modemu...h... 401 Instalacja modemu...a...a......402 Konfiguracja modemu...a...a......406 Zakładka Ogólne...a...a......406 Połączenie...a...a......407 Zakładka Zaawansowane...a...a......408 Zmiana preferencji domyślnych...a......409 Właściwości wybierania...a...a......409 ISDN i łącza alternatywne...a...a...414 Rozdział 17. Konfiguracja dostępu z użyciem TCP/IP...h... 417 Warstwy protokołu...a...a......418 Warstwa aplikacji...a...a......418 Gniazda Windows...a...a......420 NetBIOS przez TCP/IP...a...a......425 Warstwa transportowa...a...a......428 Transmission Control Protocol (TCP)...a...428 User Datagram Protocol (UDP)...a...430 Warstwa internetowa...a...a......430 Internet Protocol (IP)...a...a......431 Zabezpieczenie protokołu IP (IPSec)...a...434 Internet Control Message Protocol (ICMP)...a...438 Internet Group Management Protocol (IGMP)...a...439 Warstwa dostępu do sieci...a...a....439 Adres internetowy, maska podsieci i brama domyślna...a...440 Podsieci...a...a......443 Rozwiązywanie problemów związanych z TCP/IP...a...447 Problemy kablowe...a...a......448 Karty sieciowe...a...a......448 ipconfig...a...a......449 ping...a...a......449 route...a...a......451 arp...a...a......453 tracert...a...a......453 netstat...a...a......454 nbtstat...a...a......454 nslookup...a...a......454 Monitor wydajności...a...a......455 Monitor sieci...a...a......455 Rozdział 18. Korzystanie z programu Microsoft Internet Explorer... 457 Uruchamianie programu Internet Explorer 5...a...457 Interfejs użytkownika programu Internet Explorer 5...a...465 Pole listy Adres (Address)...a...465 Pasek narzędzi...a...a......467

' 2.3;7 630/77 32+ 7 1+/ 74/68+ Menu Plik (File)...a...a......475 Menu Edycja (Edit)...a...a......478 Menu Widok (View)...a...a......478 Menu Narzędzia (Tools)...a...a......478 Menu Ulubione (Favorites)...a...a...483 Łącza (Links)...a...a......483 Sztuczki i wskazówki w programie Internet Explorer 5...a...484 Przemieszczanie na pasek Łącza (Links)...a...484 Menu podręczne...a...a......484 Drukowanie...a...a......485 Przenoszenie ulubionych adresów...a......486 Przyciski Wstecz (Back) i Dalej (Forward)...a....486 Przeciąganie pasków...a...a......486 Ekspresowe wyszukiwanie...a...a.....486 Rozdział 19. Korzystanie z programu Microsoft Outlook Express... 487 Interfejs programu Outlook Express...a...487 Zarządzanie folderami...a...a......488 Zarządzanie wiadomościami...a...a...489 Zarządzanie kontami...a...a......490 Konta grup dyskusyjnych...a...a.....491 Opcje...a...a......492 Działanie programu Outlook Express...a...494 Wysyłanie i odbieranie wiadomości...a......495 Przeglądanie wiadomości pocztowych...a.....495 Tworzenie nowej wiadomości...a......495 Odpowiadanie na wiadomość...a...a...496 Przekazywanie wiadomości...a...a....496 Korzystanie z grup dyskusyjnych...a...496 Pobieranie listy grup i subskrypcja...a...496 Czytanie wiadomości grup dyskusyjnych...a...497 Odpowiadanie na wiadomości grup dyskusyjnych i ich przekazywanie...499 Archiwizacja wiadomości...a...a.....499 Książka adresowa...a...a......499 Dodawanie kontaktów...a...a......499 Grupy...a...a......500 Foldery...a...a......501 Reguły wiadomości...a...a......502 Blokowanie nadawców...a...a......502 Tożsamości...a...a......503 Rozdział 20. Praca zdalna za pomocą usługi zdalnego dostępu... 505 Instalacja modemu...a...a......506 Tworzenie połączenia modemowego z Internetem...a...511 Tworzenie połączenia modemowego...a....512 Konfiguracja poczty elektronicznej...a......518 Inne możliwości usługi zdalnego dostępu...a......523 Inne rodzaje połączeń usługi RAS...a...523 Menedżer automatycznego połączenia dostępu zdalnego...a...525

#4 786/- Polecenie rasdial...a...a......526 Narzędzie do rozwiązywania problemów ze zdalnym dostępem...a...527 Dziennik modemu...a...a......527 &# / ;7 78/ /' 2.3;7 630/77 32+ Rozdział 21. Protokoły sieciowe w Windows 2000...h... 531 Instalacja sieci...a...a......531 Kreator sprzętu...a...a......532 Instalacja karty sieciowej...a...534 Instalacja urządzenia podczerwieni...a......535 Połączenia sieciowe i telefoniczne...a......536 Identyfikacja sieciowa...a...a......537 Zakładka Identyfikacja sieciowa (Network Identification)...a...539 Dodawanie składników sieciowych...a...541 Właściwości połączenia lokalnego...a...542 Opcje klienta sieci...a...a......544 Usługi...a...a......546 Instalacja i konfiguracja TCP/IP...a...546 Instalacja TCP/IP...a...a......547 Ogólne właściwości TCP/IP...a...a...547 DHCP...a...a......548 DNS...a...a......549 NetBIOS i WINS...a...a......551 Zabezpieczenia IP...a...a......553 Filtrowanie TCP/IP...a...a......554 Sprawdzanie łączności TCP/IP...a...555 NWLink...a...a......556 NetBEUI...a...a......557 Inne protokoły...a...a......558 Rozdział 22. Użytkownicy i grupy...h... 559 Konta użytkowników...a...a......559 Administrator...a...a......560 Gość...a...a......560 Grupy...a...a......560 Grupy wbudowane...a...a......561 Aplet Użytkownicy i hasła...a...a...562 Użytkownicy i grupy lokalne...a......566 Tworzenie kont użytkowników i zarządzanie nimi...a...567 Tworzenie grup i zarządzanie nimi...a...571 Grupy systemowe...a...a......572 Uwagi o koncie Administrator...a......573 Profile...a...a......576 Ścieżki profili...a...a......576 Skrypty logowania...a...a......578 Foldery macierzyste...a...a......578

' 2.3;7 630/77 32+ 7 1+/ 74/68+ Zasady grupy...a...a......580 Zasady konta...a...a......582 Zasady lokalne...a...a......584 Prawa użytkowników...a...a......585 Szablony administracyjne...a...a....589 Przydziały dyskowe...a...a......594 Rozdział 23. Internetowe usługi informacyjne (IIS)...h... 597 Składniki IIS...a...a......597 Instalacja IIS...a...a......600 Zarządzanie IIS...a...a......601 Zarządzanie domyślną witryną sieci Web...a....604 Zarządzanie domyślną witryną FTP...a......612 Konfiguracja i zarządzanie domyślnym serwerem wirtualnym SMTP...616 Rozdział 24. Przygotowanie intranetu...h... 623 Pojęcie intranetu...a...a......623 Zalety intranetu...a...a......624 Przykładowe zastosowania intranetu...a......624 Intranet kontra publikacje papierowe...a...625 Planowanie intranetu...a...a......625 Administracja intranetem...a...a....626 Ustalenie odbiorców i zawartości intranetu...a...626 Ocena potrzeb sprzętowych i programowych...a...628 Projektowanie intranetu...a...a.....630 Przygotowanie intranetu i dostęp do niego...a...631 Przygotowanie witryny sieci Web...a......631 Udzielanie użytkownikom dostępu do intranetu...a...632 Użycie gotowych dokumentów jako podstawy intranetu...a...632 Prosty przykład budowy intranetu z użyciem pakietu Office 2000...a632 Umieszczanie plików w intranecie...a......634 Publikacja prezentacji programu PowerPoint...a...636 Publikacja arkuszy kalkulacyjnych programu Excel...a...637 Dostęp do baz danych poprzez intranet...a......640 Inne zastosowania intranetu...a...643 Oceny i ankiety...a...a......644 Witryna dyskusji...a...a......645 Witryna projektu...a...a......645 Witryna obsługi...a...a......645 Multimedia i konferencje...a...a....645 Obsługa intranetu...a...a......646 Administracja intranetem...a...a....646 Utrzymanie aktualności informacji...a...647 Odnośniki i zalecana literatura...a......648 Office 2000...a...a......648 Intranet...a...a......648 Serwer sieci Web...a...a......649 Przeglądarka internetowa...a...a....649 Aplikacje baz danych w sieci Web...a......649 Zasady korzystania...a...a......649 Przykłady zastosowania intranetu...a...649

#4 786/- Rozdział 25. Współpraca systemów Linux i Windows 2000... 651 Czym jest Linux?...a...a......652 Kluczowe różnice między Linuksem i Windows 2000 Professional...a..652 Dostępność kodu źródłowego...a...653 Linux nie ma właściciela...a...a....653 Linux opiera się na systemie UNIX...a...653 Microsoft posiada ustaloną bazę aplikacji...a......653 Kilka odmian jednego systemu operacyjnego...a...653 Z Linuksa wyciśniesz więcej...a......654 Instalacja Linuksa...a...a......654 Wymagania sprzętowe...a...a......655 Przygotowanie woluminu dla Linuksa...a......655 Problemy z uruchomieniem...a...a....655 Procedura instalacji...a...a......656 Powłoka Linuksa...a...a......661 Wybór powłoki...a...a......661 Podstawowe polecenia Linuksa...a......662 Procesy i potrzeba ich zabijania...a...664 System X Window...a...a......665 X Window systemem typu klient-serwer...a...666 Instalacja XFree86...a...a......666 Konfiguracja XFree86...a...a......666 Uruchamianie systemu X Window...a......669 Menedżer X Window...a...a......669 Pulpit w X Window...a...a......671 Pasek zadań...a...a......671 Aplikacje...a...a......671 Administracja systemem...a...a......672 Plik passwd...a...a......672 Dodawanie użytkowników...a...a......672 Dodawanie grupy...a...a......675 Usuwanie użytkowników...a...a......675 Zasoby internetowe dla systemu Linux...a......676 Zamykanie systemu Linux...a...a.....676 Zamykanie systemu Linux z poziomu wiersza poleceń...a...677 Zamykanie Linuksa z poziomu X Window...a...677 Wymiana informacji między Linuksem i Windows 2000...a...678 FTP...a...a......678 SMB...a...a......678 &. 2 786+- +7 78/ / ' 2.3;7 630/77 32+ Rozdział 26. Usuwanie skutków awarii...h... 681 Obsługiwane technologie taśmowe...a......684 Interfejsy napędów taśmowych...a......684 Formaty taśm...a...a......685 Instalacja urządzenia taśmowego...a......685 Tworzenie kopii zapasowych plików, folderów i napędów...a...687

' 2.3;7 630/77 32+ 7 1+/ 74/68+ Program Kopia zapasowa...a...a......689 Kopia zapasowa rejestru systemu...a......689 Typy kopii zapasowych...a...a......690 Kopie zapasowe typu ojciec, syn i dziadek...a.....691 Dziennik kopii zapasowej...a...a......692 Przywracanie kopii zapasowej...a...a......693 Opcje przywracania...a...a......693 Obsługa kopii zapasowych z poziomu wiersza poleceń...a...694 Planowanie automatycznych kopii zapasowych...a...694 Oprogramowanie innych firm...a......696 Awaryjny dysk naprawczy...a...a.....696 Korzystanie z awaryjnego dysku naprawczego...a...697 Odtwarzanie rejestru systemu...a...698 Odtwarzanie sektora MBR...a...a.....699 Rozdział 27. Podgląd zdarzeń...h... 701 Podgląd zdarzeń...a...a......701 Podgląd zdarzeń spieszy z pomocą...a......704 Korzystanie z programu Podgląd zdarzeń...a......705 Jakie informacje są rejestrowane?...a......706 Dzienniki systemu i aplikacji...a......708 Dziennik zabezpieczeń...a...a......708 Przeglądanie dzienników lokalnych...a......712 Przeglądanie dzienników zdalnych...a......715 Zarządzanie dziennikami zdarzeń...a...716 Zapisywanie i odtwarzanie dzienników...a......717 Rozdział 28. Monitor wydajności...h... 719 Monitor wydajności...a...a......719 Uruchamianie monitora wydajności...a......719 Zastosowania monitora wydajności...a...720 Liczniki, wystąpienia i obiekty...a...720 Wykres...a...a......721 Alerty...a...a......723 Jak ustawić alert...a...a......724 Monitorowanie zdalnych komputerów...a...726 Dzienniki śledzenia i liczników...a...726 Raport...a...a......728 Funkcje dodatkowe...a...a......729 Najważniejsze liczniki...a...a......729 Rozdział 29. Menedżer zadań...h... 731 Uruchamianie Menedżera zadań...a...731 Aplikacje...a...a......732 Procesy...a...a......738 Wydajność...a...a......741

#4 786/- Rozdział 30. Diagnostyka systemu...h... 745 Uruchamianie narzędzia Informacje o systemie...a....745 Korzystanie z narzędzia Informacje o systemie...a......747 Organizacja...a...a......748 Elementy zaawansowane...a...a......749 Podsumowanie systemu...a...a......749 Zasoby sprzętowe...a...a......749 Składniki...a...a......751 Środowisko oprogramowania...a...a...753 Aplikacje...a...a......755 Menedżer urządzeń...a...a......757 Zmiana sterowników i zasobów...a......758 Właściwości systemu...a...a......759 Rozdział 31. Usługi terminalowe i ich licencjonowanie...h... 761 Charakterystyka usług terminalowych...a......761 Gruby i cienki klient...a...a......762 Zastosowania usług terminalowych...a...763 Zanim zaczniesz...a...a......763 Wymagania...a...a......763 Jakiego sprzętu potrzebuję?...a......764 Jakie aplikacje będą dostępne poprzez usługi terminalowe?...a...764 Ilu użytkowników będzie korzystać z usług terminalowych i jakie są ich wymagania?...764 Instalacja usług terminalowych...a......765 Instalacja klienta...a...a......767 Konfiguracja połączeń terminalowych...a...769 Zarządzanie użytkownikami i ich sesjami...a...771 Zarządzanie użytkownikami...a...a...771 Zarządzanie sesjami...a...a......772 Przeglądanie informacji o usługach terminalowych...a...773 Wysyłanie komunikatu do użytkownika usług terminalowych...a...773 Odłączanie użytkownika od serwera terminali...a...773 Zdalne sterowanie...a...a......774 Przeglądanie statystyk połączeń...a......774 Licencjonowanie usług terminalowych...a......775 3.+8 00 Dodatek A Słowniczek terminów...h... 779 Dodatek B Polecenia systemu Windows 2000...h... 787 Uruchamianie interfejsu wiersza poleceń...a...787 Uzyskiwanie pomocy na temat poleceń...a......789 Polecenia, ich składnia i przykłady użycia...a...789 Polecenia plikowe i dyskowe...a......790 Append...a...a......790 Assoc...a...a......790 Attrib...a...a......791 CD lub Chdir...a...a......791

' 2.3;7 630/77 32+ 7 1+/ 74/68+ Chkdsk...a...a......792 Comp...a...a......792 Compact...a...a......793 Convert...a...a......794 Copy...a...a......795 Del i Erase...a...a......795 Dir...a...a......796 Diskcomp...a...a......796 Diskcopy...a...a......797 Expand...a...a......797 FC...a...a......798 Files...a...a......798 Findstr...a...a......799 Format...a...a......800 MD i Mkdir...a...a......800 Move...a...a......800 Print...a...a......800 RD i Rmdir...a...a......801 Ren i Rename...a...a......801 Xcopy...a...a......801 Polecenia Net...a...a......802 NBTStat...a...a......803 Net Accounts...a...a......803 Net Config...a...a......804 Net Continue, Pause, Start, Stop...a...805 Net File...a...a......805 Net Helpmsg...a...a......805 Net Print...a...a......806 Net Session...a...a......806 NetStat...a...a......807 Net Statistics...a...a......807 Net Time...a...a......808 Net Use...a...a......808 Polecenia związane z TCP/IP...a......809 Ftp...a...a......809 Ipconfig...a...a......810 Ping...a...a......811 Telnet...a...a......811 Polecenia sterujące środowiskiem wiersza poleceń...a...812 Exit...a...a......812 Path...a...a......812 Popd i Pushd...a...a......812 Prompt...a...a......813 Subst...a...a......813 Title...a...a......814 Pliki wsadowe...a...a......814 Call...a...a......815 Echo...a...a......815 For...a...a......815

#4 786/- Goto...a...a......815 If...a...a......816 Rem...a...a......816 Setlocal i Endlocal...a...a......816 Shift...a...a......817 Symbole stosowane w wierszu poleceń...a...817 <817 >>...a...a......817 >818 (potok)...a...a......818 818 2>>...a...a......818, (przecinek)...a...a......819 ^ (daszek)...a...a......819 &...a...a......819 &&...a...a......819 ()...a...a......819 Polecenie AT...a...a......820 Narzędzia usunięte z systemu...a...821 Przestarzałe polecenia plików wsadowych...a...823 Polecenia zabytkowe...a...a......823 Skorowidz...h...h...... 825

W tym rozdziale: ❽ Instalacja sieci ❽ Połączenia sieciowe i telefoniczne ❽ Właściwości połączenia lokalnego ❽ Opcje klienta sieci ❽ Usługi ❽ Instalacja i konfiguracja TCP/IP ❽ NWLink ❽ NetBEUI ❽ Inne protokoły Jednym z najważniejszych zadań administracyjnych w systemie Windows 2000 jest instalacja i konfiguracja składników sieciowych. Wszystkie projekty sieci obejmują unikatowe składniki sprzętowe i programowe, ponieważ to, co sprawdza się w jednym środowisku, niekoniecznie musi być idealne w innych. W bieżącym rozdziale omówione zostaną możliwości sieciowe systemu Windows 2000 Professional, począwszy od procedur instalacji karty sieciowej, poprzez szczegóły właściwości sieci, znacznie zmienione w porównaniu z poprzednimi wersjami systemu, aż po możliwości i instalację różnych protokołów sieciowych. Obsługa mechanizmu Plug and Play została zintegrowana z podstawowym kodem systemu Windows, a zarządza nią menedżer Plug and Play, należący do usług wykonawczych jądra systemu. Dzięki temu rozwiązaniu Windows 2000 Professional automatycznie rozpoznaje karty sieciowe zgodne z Plug and Play oraz konfiguruje ich ustawienia podczas instalacji. Jeżeli karta sieciowa nie obsługuje Plug and Play, lecz jej sterowniki są

&❽# / ;7 78/ /' 2.3;7 630/77 32+ zgodne z tym mechanizmem, Windows 2000 nie rozpozna automatycznie nowego urządzenia, ale poradzi sobie z obsługą jego zasobów. Dzięki temu konflikty przerwań sprzętowych zostaną znacznie zredukowane. Więcej informacji o mechanizmie Plug and Play przedstawiono w rozdziale 3., Instalacja Windows 2000 Professional. W bieżącym rozdziale przedstawiono, krok po kroku, ręczną instalację karty sieciowej, jednak w większości przypadków Windows 2000 automatycznie rozpozna nowe urządzenia podczas instalacji i uruchamiania systemu lub w wyniku zdarzeń sprzętowych, zaistniałych w trakcie pracy systemu (dokowanie komputera przenośnego). Sytuacje wymagające ręcznej instalacji wynikają z użycia starszych urządzeń i sterowników lub kart sieciowych nieobsługujących mechanizmu Plug and Play w połączeniu ze sterownikami zgodnymi z tym mechanizmem. Ważne jest, by kupując karty sieciowe przeznaczone do pracy w Windows 2000, upewnić się, że wymieniono je na liście zgodności sprzętowej (HCL Hardware Compatibility List), publikowanej kwartalnie przez Microsoft. Jeżeli kart nie ma na liście HCL, należy sprawdzić w witrynie ich producenta, czy istnieją dla nich sterowniki Plug and Play przeznaczone do pracy w Windows 2000. Pozwoli to zaoszczędzić sobie kłopotów podczas instalacji składników sieciowych. Lista zgodności sprzętowej (HCL Hardware Compatibility List) jest dostępna wpod adresem www.microsoft.com/hcl. Kolejnym dodatkiem w Windows 2000 są podpisy cyfrowe. Producent sterownika przeznaczonego do pracy w Windows 2000 może poddać swój produkt procesowi testów zgodności przeprowadzanemu przez Microsoft. W procesie tym sterowniki są poddawane testowi WHQL (Windows Hardware Quality Labs), potwierdzającemu spełnienie przez nich określonego poziomu standardów. Jeżeli testy zakończą się pomyślnie, dla sterownika tworzony jest plik katalogowy (*.cat), zawierający podpis cyfrowy Microsoftu. Podczas instalacji nowego urządzenia w systemie Windows 2000 plik *.inf (zawierający informacje o konfiguracji urządzenia w systemie operacyjnym) informuje system o istnieniu pliku katalogowego tego urządzenia. Informacje te są wykorzystywane przez system przy dalszym używaniu sterowników urządzenia. Powyższy proces gwarantuje, że pliki sterownika nie zostaną w przyszłości zastąpione lub zmodyfikowane przez instalację innego urządzenia lub programu. Gdy uczeń kończy szkołę, otrzymuje świadectwo podpisawne przez jej władze. Podpis poświadcza, że uczeń uczęszczał na zajęcia i spełnił wywmagania programu nauczania. Podpisy cyfrowe pełnią tę samą rolę, tyle że występują w wpostaci elektronicznej. Poświadczają one, że urządzenie spełnia pewien poziom jawkości. Podpisy cyfrowe wykorzystuje się także w technologii szyfrowania (metwoda kodowania danych przesyłanych pomiędzy komputerem wysyłającym i odbierwającym) do wzajemnej weryfikacji tożsamości komputerów. 6/+836746 89 Windows 2000 korzysta przy instalacji nowego sprzętu z kreatora znanego z systemów Windows 95 i 98. Instalację nowego sprzętu może przeprowadzić tylko użytkownik posiadający uprawnienia administratorskie. Kreator dodawania/usuwania sprzętu (Add/Remove

"3. +o❽ 6383 3o 7 /- 3;/;' 2.3;7 Hardware Wizard) dostępny poprzez aplet Dodaj/Usuń sprzęt (Add/Remove Hardware) w Panelu sterowania (Control Panel), służy dwóm celom dodawaniu urządzeń lub rozwiązywaniu związanych z nimi problemów oraz ich deinstalacji lub wyłączaniu (rysunek 21.1). Windows 2000 skupia zatem w pojedynczym obszarze całe zarządzanie urządzeniami. " 792/ Wybieranie zadania sprzętowego w Kreatorze dodawania/usuwania sprzętu (Add/Remove Hardware Wizard) Windows 2000 rozpoznaje nowe urządzenia zgodne z mechanizmem Plug and Play podczas instalacji i uruchamiania systemu. Po poprawnym uruchomieniu system przeprowadza instalację urządzeń bez żadnych dodatkowych informacji ze strony instalatora. Kreator sieci wykonuje procedurę tego kroku zaraz po uruchomieniu. Rysunek 21.2 przedstawia okno kreatora sprzętu w trakcie instalacji nowej karty sieciowej. W kolejnym kroku kreator zatwierdza wszystkie nowo zainstalowane urządzenia. Windows 2000 konfiguruje także ustawienia protokołów zainstalowanej karty sieciowej, co bardziej szczegółowo przedstawiono w podrozdziałach dotyczących protokołów TCP/IP, NWLink i NetBEUI, w dalszej części bieżącego rozdziału. W większości środowisk sieciowych będą to jedyne wymagane kroki. " 792/ Zadanie sprzętowe wykrywaj ce now kartę sieciow

&❽# / ;7 78/ /' 2.3;7 630/77 32+ W przypadku kart sieciowych niezgodnych z mechanizmem Plug and Play (korzystających ze sterowników obsługujących Plug and Play lub z nich niekorzystające) Kreator dodawania/usuwania sprzętu (Add/Remove Hardware Wizard) przeprowadza proces ręcznej instalacji. 278+ +- + +68 7 /- 3;/ Jeśli Kreator dodawania/usuwania sprzętu (Add/Remove Hardware Wizard) nie rozpozna żadnego nowego urządzenia, wyświetli urządzenia zainstalowane obecnie w systemie w celu rozwiązania problemów któregoś z nich. Jedna z opcji znajdujących się na liście urządzeń umożliwia dodanie nowego urządzenia (rysunek 21.3). Wybierz Dodaj nowe urządzenie (Add a new device) i kliknij Dalej (Next). Zostaniesz poproszony o potwierdzenie wykrywania nowych urządzeń. Wybierz Nie (No) i kliknij Dalej (Next). System przygotuje listę wszystkich rozpoznanych kart sieciowych, co zazwyczaj zajmuje dłuższą chwilę. Kolejne okno kreatora prezentuje listę wszystkich kart sieciowych i ich producentów (rysunek 21.4). Wybierz z listy właściwą kartę i kliknij Dalej (Next). Kreator zainstaluje teraz kartę w systemie. " 792/ Kreator dodawania /usuwania sprzętu (Add/Remove Hardware Wizard) prezentuj cy listę zainstalowanych urz dze wraz z opcj dodania nowego urz dzenia " 792/ Kreator dodawania /usuwania sprzętu (Add/Remove Hardware Wizard) prezentuj cy listę kart sieciowych i ich producentów. Opcja Z dysku (Have Disk) przydaje się przy instalacji najnowszych sterowników dostarczonych na dyskietce lub płycie CD-ROM

"3. +o❽ 6383 3o 7 /- 3;/;' 2.3;7 Jedną z opcji powyższego punktu procesu instalacji ofewruje przycisk Z dysku (Have Disk), widoczny na rysunku 21.4. Jeśli to tylko możwliwe, korzystaj z tej opcji przy instalacji najnowszych wersji sterowników kartyw sieciowej. Sklepy komputerowe często sprzedają karty sieciowe bez sterowników, pozowstawiając rozpoznanie i instalację karty systemowi Windows 2000. Mimo to, kupuwjąc kartę sieciową, poproś o aktualne jej sterowniki. Producenci kart zawzwyczaj publikują informacje o sterownikach w swoich witrynach internetowych. Korzystając ze sterowników dostępnych na liście lub dostarczonych za pomocą opcji Z dysku (Have Disk), Kreator dodawania/usuwania sprzętu (Add/Remove Hardware Wizard) zainstaluje teraz i skonfiguruje nową kartę sieciową. Proces ten zazwyczaj nie wymaga zastosowania instalacyjnej płyty Windows 2000 Professional ani ponownego uruchomienia systemu. 278+ +- +96. /2 +43.- /6; /2 Cenną opcją komunikacji sieciowej jest wykorzystanie technologii podczerwieni. Chociaż podczerwień w sieciach komputerowych rozpatruje się jedynie w szczególnych sytuacjach ze względu na koszt sprzętu technologia ta stała się bardziej popularna wówczas, gdy mamy do czynienia z łączeniem dwóch urządzeń. Komunikacja z zastosowaniem podczerwieni nie zastąpi tradycyjnego okablowania, jednak znajdzie zastosowanie w miejscach, w których nie stosuje się kabli ze względów estetycznych. Przykładem są tu zabytkowe budynki, w których instalacja okablowania jest niedopuszczalna. Podobnie jak w przypadku kart sieciowych, do instalacji urządzenia podczerwieni służy Kreator dodawania/usuwania sprzętu (Add/Remove Hardware Wizard). Poszczególne kroki są podobne, z tą różnicą, że zamiast karty sieciowej wybiera się urządzenie podczerwieni. Rysunek 21.5 przedstawia okno Kreatora dodawania/usuwania sprzętu (Add /Remove Hardware Wizard) podczas wyboru typu urządzeniai. " 792/ Kreator dodawania /usuwania sprzętu (Add/Remove Hardware Wizard) podczas wyboru instalowanego urz dzenia Kreator dodawania/usuwania sprzętu (Add/Remove Hardware Wizard) zastosuje domyślne ustawienia, aby automatycznie skonfigurować uriządzenie podczerwieni.

&❽# / ;7 78/ /' 2.3;7 630/77 32+ Urządzenia podczerwieni wykorzystują do komunikacji pwrotokół IrDA (Infrared Data Association). Jeśli komputer posiada wbudowany sprzętw IrDA, Windows 2000 automatycznie rozpozna go i zainstaluje z ustawieniwami domyślnymi. qadne inne ustawienia nie wymagają konfiguracji. Windows 2000 zawierwa dodatkowe programy, takie jak Ł cze bezprzewodowe (Wireless Link) do przesyłu plików i możliwość drukowania oraz przesyłu obrazów za pośrednictwem podwczerwieni. Jeśli komputer nie posiada sprzętu IrDA, do portu COM można podłączyć nadwajnik-odbiornik IrDA i dzięki niemu zainstalować urządzenie IrDA. Windows 2000 posiada pojedynczy centralny punkt, skupiający wszystkie połączenia sieciowe. W ten sposób wszystkie połączenia za pośrednictwem modemu, karty sieciowej lub urządzenia podczerwieni są zarządzane z jednego miejsca, co ułatwia odszukanie ustawień konfiguracyjnych. Aplet Połączenia sieciowe i telefoniczne (Network and Dial-up Connections) w Panelu sterowania (Control Panel) prezentuje różne metody komunikacji komputera z innymi urządzeniami. Informacje o połączeniach znajdują się w lewej części okna apletu. Każda karta sieciowa posiada własny obiekt połączenia, widoczny w oknie tego apletu. Rysunek 21.6 przedstawia typowe okno Połączenia sieciowe i telefoniczne (Network and Dial-up Connections). " 792/ Okno Poł czenia sieciowe i telefoniczne (Network and Dial-up Connections) Ustawienia sieci są dostępne z poziomu Panelu sterowawnia (Control Panel) lub też po kliknięciu prawym przyciskiem myszy ikony Moje miejsca sieciowe (My Network Places), umieszczonej na pulpicie, i wybraniu pozycjiw Właściwości (Properties). Okno Połączenia sieciowe i telefoniczne (Network and Dial-up Connections) oferuje wiele opcji. Jedną z nich jest utworzenie nowego połączenia w oparciu o wcześniej zainstalowane urządzenie. Podobnie jak w przypadku kart sieciowych, czynność tej opcji jest automatycznie wykonywana przez system operacyjny. Aby utworzyć nowe połączenie

"3. +o❽ 6383 3o 7 /- 3;/;' 2.3;7 za pośrednictwem modemu, portu komunikacyjnego, sieci ISDN lub wirtualnej sieci prywatnej (VPN Virtual Private Network; metoda łączenia komputerów poprzez Internet), należy dwukrotnie kliknąć ikonę Utwórz nowe połączenie (Make New Connection), co spowoduje uruchomienie Kreatora połączeń sieciowych (Network Connection Wizard), przeprowadzającego proces łączenia. Inną opcją dostępną w oknie Połączenia sieciowe i telefoniczne (Network and Dial-up Connections) jest sprawdzenie właściwości połączenia sieciowego. Okno to służy również do identyfikacji komputera w sieci oraz dodawania składników sieciowych. Opcje te opisano bardziej szczegółowio w kolejnych podrozdziałach../28 0 +- +7 /- 3;+ Kliknięcie opcji Identyfikacja sieciowa (Network Identification) w lewym panelu okna Połączenia sieciowe i telefoniczne (Network and Dial-up Connections) powoduje wyświetlenie zakładki Identyfikacja sieciowa (Network Identification) okna dialogowego Właściwości systemu (System Properties), przedstawionej na rysunku 21.7. Nie należy zaznaczać żadnego połączenia, ponieważ wówczas w lewym panelu okna Połączenia sieciowe i telefoniczne (Network and Dial-up Connections) wyświetlone zostaną informacje na jego temat. Okno dialogowe Właściwości systemu (System Properties) jest również dostępne po kliknięciu prawym przyciskiem myszy ikony Mój komputer (My Computer), umieszczonej na pulpicie, lub z poziomu Panielu sterowania (Control Panel). Zakładka Identyfikacja sieciowa (Network Identification) okna Właściwości systemu (System Properties) przedstawia pełną nazwę komputera (wprowadzaną ręcznie lub generowaną losowo podczas instalacji systemu) oraz nazwę grupy roboczej lub domeny, do której należy komputer. Nazwa komputera może się składać maksymalnie z 63 znaków, o ile zainstalowano TCP/IP lub w przeciwnym razie z 15 znaków. Może ona zawierać znaki A Z, a z, 0 9 oraz łączniki. Można użyć również innych znaków, jednak nie zostaną one rozpoznane przez wszystkie komputery w sieci. Zmiana pełnej nazwy komputera albo informacji o grupie roboczej lub domenie odbywa się przy użyciu Kreatora identyfikacji sieciowej (Network Identification Wizard). " 792/ Zakładka Identyfikacja sieciowa (Network Identification) okna dialogowego Właściwości systemu (System Properties)

&❽# / ;7 78/ /' 2.3;7 630/77 32+ Omówienie tego kreatora wymaga wcześniejszego przedstawienia grup roboczych i domen w środowisku sieci systemu Windows 2000. 694 63,3- / 3 /2 Windows 2000 Professional może pracować w grupie roboczej lub w domenie, logicznie pełniącej tę samą rolę. Grupy robocze i domeny operują w środowisku sieciowym, w którym komputery komunikują się ze sobą. Obydwa te mechanizmy posiadają pewien rodzaj zabezpieczeń, chociaż informacje o logowaniu mogą zostać wyłączone w przypadku grup roboczych (więcej na temat logowania i użytkowników znajdziesz w rozdziale 22., Użytkownicy i grupy). Jeśli jednak chodzi o zabezpieczenia i uwierzytelnianie użytkowników, administracja siecią opartą o grupy robocze różni się dalece od administracji siecią z domenami. Grupa robocza to zazwyczaj mała grupa komputerów wykonujących podobne zadania lub w jakimś celu związanych ze sobą. Komputery te są zazwyczaj położone blisko siebie, choć nie jest to konieczne. Istotna różnica pomiędzy grupami roboczymi i domenami wynika z zarządzania kontami użytkowników i grup. W środowisku grup roboczych każdy komputer przechowuje własne konta użytkowników i grup. Jeśli na przykład w jednym z komputerów należących do grupy roboczej utworzono konto dla Janice, będzie ona mogła logować się tylko do tego jednego komputera, ponieważ wyłącznie w nim znajduje się jej konto. Nie będzie mogła też korzystać z zasobów innych komputerów, na przykład plików i drukarek, ponieważ nie będzie uwierzytelniana w tych komputerach. Każdy komputer w takim środowisku musi być zarządzany oddzielnie i będzie on uwierzytelniał tylko własnych użytkownikówi. Ze względu na wysoką złożoność utrzymania związaną z administracją grupy robocze są przydatne w niewielkich środowiskach, składających się zazwyczaj z nie więcej niż dziesięciu komputerów, lub w rzadko spotykanych stałych środowiskach. Bardziej złożonym sieciom środowisko domenowe oferuje o wiele prostsze metody zarządzania uwierzytelnianiem i bezpieczeństwem. Domeny stosuje się w przypadku dużych środowisk sieciowych. W rzeczywistości środowisko takie może obejmować wszystkie komputery w jakimś celu połączone ze sobą logicznie za pośrednictwem sieci, choć fizycznie umieszczone gdziekolwiek na świecie. W domenie, podobnie jak w przypadku grup roboczych, komputery nie muszą być fizycznie umieszczone blisko siebie i zazwyczaj nie są. W systemie Windows 2000 teoretycznie rozmiar osiągany przez domenę nie jesti ograniczony. Struktura domenowa oznacza, że wszystkie konta użytkowników i grup są zarządzane centralnie, nie zaś lokalnie w każdym komputerze. Gdyby konto Janice utworzono w środowisku domenowym, byłaby ona w stanie logować się do sieci z dowolnego komputera w domenie. Ponadto, po uwierzytelnieniu, mogłaby ona korzystać z dowolnych zasobów domeny pod warunkiem posiadania właściiwych uprawnień.

"3. +o❽ 6383 3o 7 /- 3;/;' 2.3;7 W systemie Windows 2000 znacznie rozszerzono strukturę domenową, wprowadzając usługi Active Directory (ADS Active Directory Services). W strukturze ADS konta użytkowników, grup i komputerów są grupowane w jednostkach organizacyjnych, co ułatwia administrację. Struktura domenowa dzieli się także na lasy i drzewa, co również ułatwia administrację. Użytkownicy Windows 2000 Professional mogą logować się do kontrolera domeny. Kontroler domeny pełni dodatkową rolę, przechowując kopie wszystkich kont użytkowników logujących się do domeny. W ten sposób podczas logowania Janice do domeny podane przez nią informacje logowania są przekazywane do kontrolera domeny. Kontroler domeny sprawdza istnienie konta użytkownika Janice w bazie danych katalogu ADS oraz poprawność podanego hasła, a następnie zezwala na zalogowanie się do domeny. W przeciwieństwie do Windows NT, w Windows 2000 żaden komputer nie pełni roli podstawowego kontrolera domeny. Wszystkie kontrolery domeny w Windows 2000 przechowują modyfikowalne kopie bazy danych katalogu. Tylko serwery Windows 2000 mogą działać jako kontrolery domeny. + o+. +./28 0 +- +7 /- 3;+ /8;36./28 0 -+ 8 32 Zakładka Identyfikacja sieciowa (Network Identification) oferuje dwie możliwości zmiany właściwości komputera oraz grupy roboczej lub domeny. Kliknięcie przycisku Identyfikator sieciowy (Network ID) uruchamia Kreator identyfikacji sieciowej (Network Identification Wizard), w trakcie działania którego użytkownik jest proszony o określenie charakteru pracy komputera. Drugą opcję udostępnia przycisk Właściwości (Properties), którego kliknięcie powoduje bezpośrednie wyświetlenie informacji o komputerze i grupie roboczej lub domenie. W tym podrozdziale najpierw zostanie przedstawiony Kreator identyfikacji sieciowej (Network Identification Wizard), a następnie właściwości zaawansowane. Kreator identyfikacji sieciowej (Network Identification Wizard) ma za zadanie określić funkcję komputera. Na początku użytkownik jest pytany o to, czy jego komputer jest częścią środowiska sieci firmy, czy też służy zastosoiwaniom domowym (rysunek 21.8). " 792/ Kreator identyfikacji sieciowej (Network Identification Wizard)

&❽# / ;7 78/ /' 2.3;7 630/77 32+ Wybranie opcji komputera domowego powoduje umieszczenie go w grupie roboczej, a następnie użytkownik określa, kto może się do niego logować. Jedna z opcji zakłada, że każdy użytkownik korzysta z oddzielnego konta. Kont użytkowników nie można utworzyć korzystając z Kreatora identyfikacji sieciowej (Network Identification Wizard), do tego celu służy aplet Użytkownicy i hasła (Users and Passwords) w Panelu sterowania (Control Panel). Stosowanie oddzielnych kont użytkowników zapewnia bezpieczeństwo komputera, ponieważ każda osoba musi się zalogować, a baza danych zabezpieczeń komputera musi ją uwierzytelnić. Metoda ta przypomina system operacyjny Windows NT Workstation. Rysunek 21.9 przedstawia etap działania Kreatora identyfikacji sieciowej (Network Identification Wizard), w którym określa się siposób logowania do komputera. " 792/ Kreator identyfikacji sieciowej (Network Identification Wizard) z widoczn opcj określania sposobu logowania do komputera Druga opcja tego kroku kreatora przypomina schemat logowania do systemu Windows 95 lub Windows 98, w którym wszyscy użytkownicy korzystają z tego samego konta. Proces logowania można całkowicie wyłączyć w aplecie Użytkownicy i hasła (Users and Passwords) w Panelu sterowania (Control Panel). Po wybraniu jednej z powyższych opcji komputer musi być ponownie uruchomiony, aby zainicjaliizować nowe ustawienia sieciowe. Jeśli określono, że komputer służy celom biznesowym, użytkownik zostanie poproszony o potwierdzenie jego uczestnictwa w domenie lub w grupie roboczej. Jeżeli komputer nie należy do domeny, użytkownik zostanie poproszony o podanie nazwy grupy roboczej, po czym Kreator identyfikacji sieciowej (Network Identification Wizard) zakończy działanie. Jeśli komputer należy do domeny, kreator poprosi o podanie informacji niezbędnych do połączenia się z nią (rysunek 21.10). Do przyłączenia komputera do domeny wymagane jest konto i hasło użytkownika posiadającego uprawnienia administratora. Potrzebna będzie również nazwa domeny i być może nazwa komputera. Po podaniu tych informacji kreator skontaktuje się z kontrolerem danej domeny, aby określić, czy użytkownik posiada uprawnienia do utworzenia konta komputera. Jeżeli podane przez użytkownika informacje są prawidłowe i poprawnie uwierzytelnione, kreator kończy działanie. Zanim wprowadzone zmiany zaczną obowiązywać, wymagane jest ponowne uruchomienie systemu.

"3. +o❽ 6383 3o 7 /- 3;/;' 2.3;7 " 792/ Kreator identyfikacji sieciowej (Network Identification Wizard) w trakcie procesu przył czania do domeny Opcja Właściwości (Properties) zakłada, że przeznaczenie komputera się nie zmieniło. Służy ona do zmiany nazwy komputera, grupy roboczej lub domeny (rysunek 21.11). Niezbędne procedury uwierzytelniania stosowane w kreatorze identyfikacji sieciowej dotyczą również wszelkich zmian w oknie Zmiany identyfikacji (Identification Changes). " 792/ Okno Zmiany identyfikacji (Identification Changes) Kliknięcie przycisku Więcej (More) w oknie Zmiany identyfikacji (Identification Changes) powoduje wyświetlenie kolejnego okna służącego do wprowadzenia informacji związanych z systemem DNS. Serwery nazw (DNS Domain Name System) w środowisku domenowym mogą być zintegrowane z kontami komputerów. System DNS szerzej omówiono w podrozdziale Instalacja i konfiguracja TCP/IP, w dalszej części bieżącego rozdziału. 3.+;+2 /7 o+.2 ;7 /- 3; - Kolejną opcją w oknie Połączenia sieciowe i telefoniczne (Network and Dial-up Connections) jest dodawanie składników sieciowych. Składniki te nie są wymagane przy typowym korzystaniu z sieci i powinno się je instalować jedynie w określonych celach. Składniki dodatkowe dzielą się na następujące cztery ikategorie:

&❽# / ;7 78/ /' 2.3;7 630/77 32+ ❽ Narzędzia zarządzania i monitorowania (Management and Monitoring Tools), protokół Simple Management Network Protocol SNMP jest protokołem używanym do zarządzania urządzeniami w sieci. W Windiows 2000 Professional opcja ta instaluje agenta raportującego menedżerowi SNMP szczegóły na temat sieci. Przykładem takiej przekazywanej informacji byiłby adres IP karty sieciowej. ❽ Usługi sieciowe (Network Services), Odbiornik RIP (RIP Listener) Windows 2000 Server korzysta z dwóch protokołów wyboru triasy: RIP i OSPF. Komputery i routery przechowują tabele tras zawiierające informacje sieciowe wykorzystywane do kierowania danych do inniych komputerów i sieci. Obydwa te protokoły wyboru trasy umożliwiają routeromi współdzielenie informacji zawartych w tabelach tras. RIP (Routing Infoirmation Protocol) jest protokołem typu wektor odległości (distance vector), używanym do dynamicznego wyboru trasy w małych i średnich sieiciach. OSPF (Open Shortest Path First) jest protokołem wyboru trasyi typu stan łącza (link state), używanym w sieciach o dużych rozmiarach. Koimputer z systemem Windows 2000 Professional może nasłuchiwać aktualizacjii tras korzystając z protokołu RIP w wersji 1, o ile zainstalowano tę opciję. ❽ Usługi sieciowe (Network Services), usługi Simple TCP/IP (Simple TCP/IP Services) opcja ta dostarcza pięć dodatkowych usług TCPi/IP: Generator znaków (Character Generator), Daytime, Discard, Echo i Cytat dnia (Quote of the Day). Usługi te nie należą do standardowego zesitawu protokołów TCP/IP i określa się je jako obieralne, czyli instalowane samodzielnie przez użytkownika. ❽ Inne usługi plików i drukowania w sieci (Other Network File and Print Services), usługi drukowania dla systemu Unix (Print services for Unix) opcja ta umożliwia klientom systemu Unix wysyłanie poleceń LPR i LPQ do komputera z systemem Windows 2000 Professional. Okno Połączenia sieciowe i telefoniczne (Network and Dial-up Connections) zawiera obiekty właściwości połączeń każdej zainstalowanej karty sieciowej. Nazwy tych obiektów można łatwo zmienić dla łatwiejszej ich identyfikacji, a także dowolnie je podłączać i odłączać. Okno stanu dostarcza informacji na temat połączenia. Są to: czas trwania, prędkość oraz liczba wysłanych i odebranych pakietów w danym połączeniu (rysunek 21.12). We właściwościach połączenia lokalnego można zaznaczyć opcję wyświetlania ikony połączenia w prawym dolnym rogu paska narzędzi (rysunek 21.13). Nową, wygodną funkcją każdego okna dialogowego właściwości jest pomocny opis każdego wybranego elementu. Chociaż niektóre opisy składają się tylko z jednego zdania, streszczają jednak znaczenie funkcji bez potrzeby otwierania okna pomocy. Aby skonfigurować Połączenie lokalne (Local Area Connection), należy kliknąć jego obiekt prawym przyciskiem myszy i wybrać pozycję Właściwości (Properties). Okno dialogowe Właściwości: Połączenie lokalne (Local Area Connection Properties) przedstawia wszystkie informacje o karcie sieciowej, klientach, usługach i protokołach połączenia lokalnego. Dodanie jednego składnika połączenia lokalnego, z wyjątkiem informacji o karcie sieciowej, spowoduje jego dodaniei do wszystkich połączeń lokalnych.