William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik



Podobne dokumenty
Microsoft Windows Server 2012 R2 : przechowywanie danych, bezpieczeństwo i sieci / William R. Stanek. Warszawa, Spis treści

William R. Stanek. Vademecum Administratora. Microsoft. Windows Server Przekład: Leszek Biolik

1 Administrowanie systemem Microsoft Windows Server

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Instalowanie i konfigurowanie Windows Server 2012 R2

Microsoft Exchange Server 2013

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

Konfigurowanie Windows 8

Podziękowania... xv. Wstęp... xvii

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

1 Powłoka programu Windows PowerShell Skrypty programu Windows PowerShell Zarządzanie dziennikami... 65

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

Budowa architektury podstawowych funkcji usług IIS Działanie witryny sieci Web Korzystanie z aplikacji sieci Web i katalogów

William R. Stanek. Vademecum Administratora. Microsoft. Windows Server Przekład: Leszek Biolik

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Projektowanie i implementacja infrastruktury serwerów

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

William R. Stanek. Vademecum administratora. Windows Server Wydanie R2. Przekład: Alicja Kahn, Marek Włodarz

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Narzędzia administracyjne

Spis treści: Wstęp. xiii

Lekcja 3: Organizacja plików i folderów 56

William R. Stanek. Vademecum administratora. Microsoft. SQL Server Przekład: Krzysztof Szkudlarek

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Tomasz Greszata - Koszalin

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

Zabezpieczanie systemu Windows Server 2016

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

1. Zakres modernizacji Active Directory

Windows 8 PL : zaawansowana administracja systemem / Andrzej Szeląg. Gliwice, cop Spis treści

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

Administrowanie serwerem sieci lokalnej cz. 2

William R. Stanek. Vademecum Administratora. Windows 8. Przekład: Witold Sikorski

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Narzędzia administracyjne Windows XP

Spis treści. Wstęp... xv 1 Wstęp do administracji systemu Windows WdraŜanie systemu Windows

Client Management Solutions i Mobile Printing Solutions

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Microsoft SQL Server 2012 : vademecum administratora / William R. Stanek. Warszawa, Spis treści

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. System plików

Client Management Solutions i Mobile Printing Solutions

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Omówienie usługi Windows Server 2008 Active Directory

Instrukcja konfiguracji funkcji skanowania

Windows 7 PL : zaawansowana administracja systemem / Andrzej Szeląg. Gliwice, Spis treści

Client Management Solutions i Universal Printing Solutions

Windows 10 do Twoich usług!

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Administrowanie Sieciowymi Systemami Operacyjnymi

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Spis treści. Podziękowania... xiii Wstęp... xv

HARD DISK MANAGER PORÓWNANIE EDYCJI

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Systemy operacyjne i sieci komputerowe Szymon Wilk Partycjonowanie 1

1. Zasady bezpieczeństwa podczas pracy z komputerem

Praca w sieci równorzędnej

Szczegółowy opis przedmiotu zamówienia

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Szczegółowy opis przedmiotu zamówienia

Ed Wilson. Windows PowerShell Krok po kroku 3.0. Przekład: Marek Włodarz

Struktura dysku. Dyski podstawowe i dynamiczne

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL!

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

Kancelaria Prawna.WEB - POMOC

Microsoft System Center Virtual Machine Manager 2012

I. Zasady bezpieczeństwa podczas pracy z komputerem

2 Projektowanie usług domenowych w usłudze Active Directory Przed rozpoczęciem... 77

Spis treści. Tom I. Wstęp...xvii

Spis treści. I Pierwsze kroki... 17

Program szkolenia: Microsoft SQL Server 2012/2014 Databases, przygotowującego do egzaminu

Microsoft Office 2016 Krok po kroku

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania (

KONFIGURACJA INTERFEJSU SIECIOWEGO

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Znak sprawy: KZp

Księgarnia PWN: Emmett Dulaney - Novell Certified Linux Professional (NCLP)

Transkrypt:

William R. Stanek Vademecum Administratora Microsoft Windows Server Przechowywanie danych, bezpieczeństwo i sieci 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014

Spis treści Wprowadzenie.................................... xi 1 Zarządzanie systemami plików i dyskami.................... 1 Zarządzanie rolą usług plików i magazynowania................... 1 Dodawanie dysków twardych.............................. 5 Dyski fizyczne...................................... 6 Przygotowanie dysku fizycznego........................... 8 Konsola Zarządzanie dyskami............................ 12 Stosowanie wymiennych urządzeń magazynu................... 15 Instalowanie i sprawdzanie nowego dysku..................... 17 Stany dysku...................................... 18 Dyski podstawowe, dynamiczne i wirtualne..................... 20 Stosowanie dysków podstawowych i dynamicznych................ 20 Specjalne cechy dysków podstawowych i dynamicznych............. 21 Zmiana typu dysku.................................. 22 Ponowne uaktywnienie dysków dynamicznych.................. 23 Ponowne skanowanie dysków............................ 24 Przenoszenie dysku dynamicznego do nowego systemu............. 24 Zarządzanie dyskami wirtualnymi.......................... 25 Używanie dysków i partycji podstawowych...................... 26 Podstawy partycjonowania.............................. 27 Tworzenie partycji i woluminów prostych..................... 28 Formatowanie partycji................................ 31 Kompresowanie dysków i danych........................... 32 Kompresowanie dysków............................... 33 Kompresowanie katalogów i plików......................... 33 Dekompresja dysków................................. 34 Dekompresja katalogów i plików.......................... 34 Szyfrowanie dysków i danych............................. 35 Działanie szyfrowania i szyfrowanie systemu plików................ 35 Szyfrowanie katalogów i plików........................... 37 Używanie zaszyfrowanych plików i folderów.................... 38 Konfigurowanie zasady odzyskiwania........................ 38 Deszyfrowanie plików i katalogów......................... 40 2 Konfigurowanie magazynu............................ 41 Używanie woluminów i zestawów woluminów.................... 42 Podstawy działania woluminu............................ 42 Działanie zestawu woluminów............................ 44 Tworzenie woluminów i zestawów woluminów.................. 46 Usuwanie woluminów i zestawów woluminów................... 48 Zarządzanie woluminami.............................. 49 iii

Zwiększanie wydajności i odporności na uszkodzenia za pomocą macierzy RAID 49 Implementowanie technologii RAID w systemie Windows Server 2012 R2.... 50 Implementacja RAID-0: dyski rozłożone...................... 51 Implementowanie RAID-1: dyski lustrzane..................... 52 Implementowanie RAID-5: dysk rozłożony z obsługą parzystości........ 54 Zarządzanie macierzami RAID i odzyskiwanie danych po awarii.......... 55 Przerywanie działania zestawu lustrzanego.................... 55 Ponowna synchronizacja i naprawa zestawu lustrzanego............. 56 Naprawa dublowanych woluminów systemowych w celu umożliwienia rozruchu...................................... 57 Usuwanie zestawu lustrzanego........................... 58 Naprawianie zestawu rozłożonego bez obsługi parzystości............ 58 Regenerowanie zestawu rozłożonego z obsługą parzystości........... 58 Zarządzanie magazynami oparte na standardach.................. 59 Magazyn oparty na standardach.......................... 60 Stosowanie magazynu opartego na standardach................. 60 Stosowanie pul magazynów i przydzielanie miejsca................ 64 Tworzenie puli magazynu.............................. 65 Tworzenie dysku wirtualnego w przestrzeni magazynu.............. 69 Tworzenie woluminu standardowego........................ 72 Rozwiązywanie problemów miejsc magazynu................... 74 Zarządzanie istniejącymi partycjami i dyskami.................... 75 Przypisywanie liter i ścieżek dysku......................... 76 Zmiana lub usunięcie etykiety woluminu...................... 77 Usuwanie partycji i dysków............................. 78 Konwersja woluminu do formatu NTFS....................... 78 Zmiana rozmiaru partycji i woluminów....................... 80 Automatyczna naprawa błędów i niespójności dysku............... 83 Analizowanie i optymalizowanie działania dysków................ 88 3 Udostępnianie danych i nadmiarowość.................... 91 Używanie i włączanie udostępniania plików..................... 92 Zmiany protokołu SMB................................ 95 Konfigurowanie standardowego udostępniania plików............... 97 Wyświetlenie istniejących udziałów......................... 97 Tworzenie folderów udostępnionych w programie Computer Management.. 99 Tworzenie udostępnionych folderów w programie Server Manager...... 102 Zmiana ustawień udostępnionego folderu.................... 105 Zarządzanie uprawnieniami udziału........................ 107 Różne uprawnienia udziału............................ 107 Przeglądanie i konfigurowanie uprawnień udziału................ 107 Zarządzanie istniejącymi udziałami......................... 112 Udziały specjalne.................................. 112 Łączenie się z udziałami specjalnymi....................... 113 Przeglądanie sesji użytkowników i komputerów................. 115 Przerywanie udostępniania plików i folderów.................. 119 iv Spis treści

Konfigurowanie udostępniania systemu NFS.................... 119 Używanie kopii w tle................................. 122 Działanie kopii w tle................................ 122 Tworzenie kopii w tle................................ 123 Przywracanie kopii w tle.............................. 123 Przywracanie całego woluminu na podstawie poprzednio wykonanej kopii w tle.................................... 124 Usuwanie kopii w tle................................ 125 Wyłączanie funkcji kopii w tle........................... 125 Łączenie z dyskami sieciowymi........................... 126 Mapowanie dysków sieciowych.......................... 126 Odłączanie dysku sieciowego........................... 127 Konfigurowanie zsynchronizowanego udostępniania............... 128 Działanie funkcji Work Folders.......................... 128 Tworzenie udziałów synchronizacji i włączanie dostępu SMB.......... 131 Uzyskiwanie dostępu do folderów roboczych w systemie klienckim...... 134 4 Bezpieczeństwo i inspekcja danych...................... 137 Zarządzanie, własność i dziedziczenie obiektowe................. 137 Obiekt i menedżer obiektu............................ 137 Własność obiektów i jej przekazywanie...................... 138 Dziedziczenie uprawnień obiektu......................... 139 Uprawnienia plików i folderów........................... 140 Działanie uprawnień plików i folderów...................... 141 Ustawienia podstawowych uprawnień plików i folderów............ 144 Ustawianie uprawnień specjalnych dla plików i folderów............ 146 Ustawianie uprawnień korzystających z poświadczeń.............. 150 Inspekcja zasobów systemu............................. 152 Konfigurowanie zasad inspekcji.......................... 153 Inspekcja plików i folderów............................ 154 Inspekcja rejestru.................................. 157 Inspekcja aktywnych obiektów katalogu..................... 158 Używanie, konfigurowanie i zarządzanie przydziałami dysków NTFS...... 159 Działanie i używanie przydziałów dysku NTFS.................. 160 Określanie zasad przydziału dysku NTFS..................... 162 Włączanie przydziałów dysku NTFS na woluminach NTFS........... 165 Przeglądanie wpisów przydziałów dysku..................... 167 Tworzenie wpisów przydziałów dysku...................... 168 Usuwanie wpisów przydziałów dysku....................... 169 Eksportowanie i importowanie ustawień przydziału dysku NTFS........ 170 Wyłączanie przydziałów dysku NTFS....................... 171 Używanie i konfigurowanie przydziałów dysku Resource Manager....... 172 Działanie systemu Resource Manager Disk Quotas............... 172 Zarządzanie szablonami przydziałów dysku................... 173 Tworzenie przydziałów dysku programu Resource Manager.......... 176 Spis treści v

5 Poprawa bezpieczeństwa komputera..................... 179 Używanie szablonów zabezpieczeń......................... 179 Używanie przystawek Security Templates i Security Configuration And Analysis 181 Przeglądanie i modyfikowanie ustawień szablonu................ 182 Analizowanie, przeglądanie i stosowanie szablonów zabezpieczeń...... 190 Instalowanie szablonów zabezpieczeń na wielu komputerach......... 194 Używanie programu Security Configuration Wizard................ 195 Tworzenie zasad zabezpieczeń.......................... 196 Edytowanie zasad zabezpieczeń.......................... 201 Stosowanie zasad zabezpieczeń.......................... 201 Wycofanie ostatnio zastosowanej zasady zabezpieczeń............. 202 Instalowanie zasady zabezpieczeń na wielu komputerach........... 203 6 Zarządzanie użytkownikami i komputerami za pomocą zasad grupy 205 Centralnie zarządzane foldery specjalne...................... 205 Przekierowanie folderu specjalnego do pojedynczej lokalizacji......... 206 Przekierowywanie folderu specjalnego w zależności od członkostwa w grupie 208 Usuwanie przekierowania............................. 210 Zarządzanie skryptami użytkownika i komputera................. 211 Przypisywanie skryptów uruchamiania i zamykania komputera........ 211 Przypisywanie skryptów logowania i wylogowywania.............. 213 Instalowanie oprogramowania za pomocą zasad grupy.............. 215 Omówienie zasady instalowania oprogramowania............... 215 Instalowanie oprogramowania w całej organizacji................ 216 Konfigurowanie opcji instalowania oprogramowania.............. 218 Aktualizowanie zainstalowanego oprogramowania............... 219 Zmiana wersji zainstalowanego oprogramowania................ 220 Automatyczne konfigurowanie folderów roboczych................ 221 Automatyczne rejestrowanie certyfikatów użytkowników i komputerów.... 223 Zarządzanie aktualizacjami automatycznymi w zasadach grupy......... 224 Konfigurowanie automatycznych aktualizacji.................. 224 Optymalizowanie aktualizacji automatycznych................. 226 Wykorzystywanie intranetowych lokalizacji usług aktualizowania....... 227 7 Zarządzanie sieciami TCP/IP.......................... 229 Sieci w systemie Windows Server 2012 R2..................... 229 Zarządzanie siecią w systemie Windows 8.1 i Windows Server 2012 R2..... 233 Instalowanie sieci TCP/IP............................... 236 Konfigurowanie sieci TCP/IP............................. 237 Konfigurowanie statycznych adresów IP..................... 238 Konfigurowanie dynamicznych alternatywnych adresów IP........... 240 Konfigurowanie wielu bram............................ 241 Konfigurowanie sieci dla technologii Hyper-V.................. 242 Zarządzanie połączeniami sieci........................... 243 Sprawdzanie stanu, szybkości i aktywności połączeń sieciowych........ 243 Włączanie lub wyłączanie połączeń sieciowych................. 243 vi Spis treści

Zmiana nazwy połączeń sieciowych........................ 244 8 Działanie klientów i serwerów usługi DHCP................ 245 Działanie protokołu DHCP.............................. 245 Używanie dynamicznego adresowania i konfigurowania IPv4......... 245 Używanie dynamicznej adresacji i konfiguracji IPv6............... 247 Sprawdzanie przydziału adresów IP........................ 250 Zakresy....................................... 250 Instalowanie serwera DHCP............................. 251 Instalowanie składników usługi DHCP...................... 252 Uruchamianie i używanie konsoli DHCP..................... 254 Łączenie się ze zdalnymi serwerami DHCP.................... 255 Uruchamianie i zatrzymywanie serwera DHCP.................. 256 Autoryzowanie serwera DHCP w usłudze Active Directory........... 256 Konfigurowanie serwerów DHCP.......................... 257 Konfigurowanie powiązań serwera........................ 257 Aktualizowanie statystyk DHCP.......................... 257 Inspekcja usługi DHCP i rozwiązywanie problemów............... 258 Integracja usług DHCP i DNS........................... 259 Integracja usługi DHCP i NAP........................... 261 Unikanie konfliktów adresów IP.......................... 265 Zapisywanie i przywracanie konfiguracji DHCP................. 265 Zarządzanie zakresami DHCP............................ 267 Tworzenie superzakresów i zarządzanie nimi................... 267 Tworzenie zakresów i zarządzanie nimi...................... 268 Tworzenie zakresów pracy awaryjnej i zarządzanie nimi............ 279 Zarządzanie pulą adresów, dzierżawami i zastrzeżeniami............. 282 Przeglądanie statystyk zakresów.......................... 282 Włączanie i konfigurowanie filtrowania adresów MAC............. 282 Ustawianie nowego zakresu wykluczeń...................... 284 Zastrzeganie adresów DHCP............................ 285 Modyfikowanie właściwości zastrzeżenia..................... 286 Usuwanie dzierżaw i zastrzeżeń.......................... 287 Tworzenie kopii zapasowej i odzyskiwanie bazy danych DHCP.......... 287 Tworzenie kopii zapasowej bazy danych DHCP................. 287 Przywracanie bazy danych DHCP z kopii zapasowej............... 288 Używanie mechanizmu tworzenia kopii zapasowych i przywracania do przeniesienia bazy danych DHCP na nowy serwer............ 288 Wymuszanie regenerowania bazy danych DHCP................ 289 Uzgadnianie dzierżaw i zastrzeżeń........................ 289 9 Optymalizowanie systemu DNS........................ 291 Działanie systemu DNS................................ 291 Integracja usługi Active Directory i systemu DNS................ 292 Włączanie systemu DNS w sieci.......................... 293 Konfigurowanie rozpoznawania nazw dla systemów klienckich DNS....... 296 Spis treści vii

Instalowanie serwerów DNS............................. 298 Instalowanie i konfigurowanie usługi DNS Server................ 299 Konfigurowanie podstawowego serwera DNS.................. 302 Konfigurowanie pomocniczego serwera DNS.................. 304 Konfigurowanie wyszukiwań wstecznych..................... 305 Konfigurowanie nazw globalnych......................... 308 Zarządzanie serwerami DNS............................. 309 Dodawanie i usuwanie serwerów uwzględnianych w zarządzaniu....... 310 Uruchamianie i zatrzymywanie usługi DNS Server................ 310 Używanie rozszerzenia DNSSEC i podpisywanie stref.............. 310 Tworzenie domen podrzędnych wewnątrz stref................. 314 Tworzenie domen podrzędnych w oddzielnych strefach............ 314 Usuwanie domen lub podsieci........................... 315 Zarządzanie rekordami DNS............................. 316 Dodawanie rekordów adresu i wskaźnika..................... 316 Dodawanie aliasów nazw DNS za pomocą rekordu CNAME.......... 318 Dodawanie serwerów wymiany poczty...................... 318 Dodawanie rekordu serwera nazw........................ 319 Przeglądanie i aktualizowanie rekordów DNS.................. 320 Aktualizowanie właściwości strefy i rekordu SOA................. 320 Modyfikowanie rekordu SOA........................... 321 Dopuszczanie i ograniczanie transferów stref.................. 322 Powiadamianie serwerów pomocniczych o zmianach.............. 324 Określanie typu strefy............................... 325 Włączanie i wyłączanie aktualizacji dynamicznych................ 325 Zarządzanie konfiguracją i bezpieczeństwem serwera DNS............ 326 Włączanie i wyłączanie adresów IP serwera DNS................ 326 Kontrolowanie dostępu do serwerów DNS spoza organizacji.......... 326 Włączanie i wyłączanie rejestrowania zdarzeń.................. 329 Wykorzystanie rejestrowania debugowania do śledzenia działania systemu DNS.................................. 329 Monitorowanie serwera DNS........................... 330 10 Administrowanie drukarkami sieciowymi i usługami drukowania.. 333 Zarządzanie rolą Usługi drukowania i zarządzania dokumentami........ 333 Wykorzystywanie urządzeń drukujących..................... 333 Podstawy drukowania............................... 334 Konfigurowanie serwerów wydruku........................ 336 Włączanie i wyłączanie udostępniania plików i drukarek............ 338 Korzystanie z narzędzia Print Management.................... 339 Instalowanie drukarek................................ 341 Używanie funkcji automatycznej instalacji w konsoli Print Management... 341 Instalowanie i konfigurowanie fizycznie przyłączonych urządzeń drukujących 344 Instalowanie sieciowych urządzeń drukujących................. 348 Łączenie się z drukarkami utworzonymi w sieci................. 351 Instalowanie połączeń drukarki.......................... 353 viii Spis treści

Konfigurowanie ograniczeń trybu Wskaż i drukuj................ 355 Przenoszenie drukarek do nowego serwera wydruku.............. 357 Automatyczne monitorowanie drukarek i kolejek drukarek........... 358 Rozwiązywanie problemów buforowania..................... 360 Konfigurowanie właściwości drukarki........................ 361 Dodawanie komentarzy i informacji o lokalizacji................. 361 Wyświetlanie listy drukarek w usłudze Active Directory............. 361 Zarządzanie sterownikami drukarek........................ 362 Ustawianie strony separatora i zmiana trybu urządzenia drukującego..... 363 Zmiana portu drukarki............................... 364 Tworzenie harmonogramu i określanie priorytetu zadań drukowania..... 364 Uruchamianie i zatrzymywanie udostępniania drukarki............. 366 Ustawianie uprawnień dostępu do drukarki................... 367 Inspekcja zadań drukowania............................ 368 Definiowanie ustawień domyślnych dokumentu................. 368 Konfigurowanie właściwości serwera wydruku................... 369 Lokalizowanie folderu Spool i włączanie drukowania w systemie NTFS.... 369 Zarządzanie drukowaniem dużych ilości dokumentów............. 369 Włączanie powiadomień o błędach zadań wydruku............... 370 Zarządzanie zadaniami wydruku na lokalnych i zdalnych drukarkach...... 370 Przeglądanie kolejek drukarek i zadań wydruku................. 371 Wstrzymywanie drukarki i wznawianie drukowania............... 371 Opróżnianie kolejki wydruku........................... 371 Wstrzymywanie, wznawianie i ponowne uruchamianie drukowania poszczególnych dokumentów......................... 372 Usuwanie dokumentu i anulowanie zadania wydruku.............. 372 Sprawdzanie właściwości dokumentów w drukarce............... 372 Ustawianie priorytetów poszczególnych dokumentów............. 372 Tworzenie harmonogramu drukowania poszczególnych dokumentów.... 373 11 Kopie zapasowe i odzyskiwanie danych................... 375 Plan tworzenia kopii zapasowych i odzyskiwania danych............. 375 Opracowanie planu tworzenia kopii zapasowej................. 375 Podstawowe rodzaje kopii zapasowych...................... 377 Różnicowe i przyrostowe kopie zapasowe.................... 378 Wybór urządzeń i nośników dla kopii zapasowych............... 379 Typowe rozwiązania tworzenia kopii zapasowych................ 379 Zakup i używanie nośników do tworzenia kopii zapasowych.......... 381 Wybór programu narzędziowego do tworzenia kopii zapasowych....... 382 Tworzenie kopii zapasowych danych: podstawy.................. 384 Instalowanie narzędzi tworzenia kopii zapasowych i przywracania....... 384 Korzystanie z programu Windows Server Backup................ 385 Używanie narzędzi wiersza poleceń do tworzenia kopii zapasowych..... 387 Używanie poleceń programu Wbadmin..................... 390 Polecenia ogólnego przeznaczenia........................ 390 Polecenia zarządzania kopiami zapasowymi................... 390 Spis treści ix

Polecenia zarządzania przywracaniem danych.................. 391 Wykonywanie kopii zapasowych serwera...................... 392 Konfigurowanie harmonogramu wykonywania kopii zapasowych....... 393 Modyfikowanie lub zatrzymywanie wykonywania zaplanowanych kopii zapasowych................................... 398 Wykonywanie i planowanie kopii zapasowych za pomocą programu Wbadmin.................................... 399 Ręczne uruchamianie kopii zapasowych..................... 401 Odzyskiwanie serwera po awarii sprzętu lub nieprawidłowym uruchomieniu 402 Odzyskiwanie systemu po awarii uruchamiania................. 405 Uruchamianie serwera w trybie awaryjnym................... 406 Wykonywanie kopii zapasowej i przywracanie stanu systemu......... 408 Przywracanie usługi Active Directory....................... 409 Odzyskiwanie systemu operacyjnego i pełne odzyskiwanie systemu...... 409 Odzyskiwanie aplikacji, woluminów niesystemowych, plików i folderów.... 412 Zarządzanie zasadami odzyskiwania obiektów zaszyfrowanych......... 414 Certyfikaty szyfrowania i zasady odzyskiwania.................. 414 Konfigurowanie zasad odzyskiwania systemu EFS................ 416 Tworzenie kopii zapasowej i odzyskiwanie zaszyfrowanych danych i certyfikatów................................... 417 Wykonywanie kopii zapasowej certyfikatów szyfrowania............ 417 Odzyskiwanie certyfikatów szyfrowania...................... 418 x Spis treści