Start
Erich von Daniken - Z powrotem do gwiazd, ebooki, Daniken von Erich
Erich von Daniken - Dzień w którym przybyli Bogowie, ebooki, Daniken von Erich
Estelle Maskame - Czy wspominałam, eBOOKi, seria DIMILY - Estelle Maskame
Eurodzihad - WOLSKI MARCIN, ebook txt, Ebooki w TXT
Eric Rogell sztuka wojny w uwodzeniu kobiet. mądrość mistrza sun tzu w służbie podrywu cała książka, ebooki
Etykieta w biznesie. Praktyczny poradnik savoir-vivre’u. Wydanie II rozszerzone - Adam Jarczyński, PDF, Ebooki
Eric A. Meyer css według erica meyera. kolejna odsłona full scan, ebooki
Ewan Chris - Charlie Howard 03 - Dobrego złodzieja przewodnik po Las Vegas(1), ebooki,
Estreicher Bibliografia volIIGL, Antykwariat polski - Public domain, Bibliografia Polska Estreichera
Eucken Rudolf - Wielcy myśliciele i ich poglądy na życie cz II, Do czytania(4)
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • wawa19wwa91.pev.pl

  • Eriq Neale microsoft small business server 2003. księga eksperta helion, ebooki

    [ Pobierz całość w formacie PDF ]
    6
    Microsoft Small Business Server 2003. Księga eksMerta
    Specyficzne nisze małych firm .............................................................................................................56
    Gabinety medyczne ........................................................................................................................56
    Usługi profesjonalne ......................................................................................................................57
    Wycena przedsiębiorstw ................................................................................................................57
    Detal ...............................................................................................................................................58
    Podsumowanie ......................................................................................................................................58
    Część II InfśalaPja aBa 2003 ................................................................. 59
    RozdzRoz 3. Peo oko Rp okpa R stoeoiaR ziz ............................................6z
    Zapoznawanie się z bazą kliencką ........................................................................................................61
    Planowanie prawidłowego licencjonowania ........................................................................................62
    Kiedy korzystać z licencji użytkowników .....................................................................................62
    Kiedy korzystać z licencji urządzeń ...............................................................................................63
    Licencje CAL serwera terminali ....................................................................................................63
    Planowanie sieci ...................................................................................................................................64
    Podłączenie do internetu ................................................................................................................65
    Jedna czy dwie karty sieciowe .......................................................................................................65
    Zakresy adresów IP ........................................................................................................................68
    Konfiguracja DHCP .......................................................................................................................70
    Publiczne i prywatne nazwy domen ...............................................................................................70
    Bezprzewodowy dostęp do sieci ....................................................................................................71
    Planowanie układu pamięci dyskowej ..................................................................................................72
    Odporność na awarie ......................................................................................................................73
    Wiele partycji czy wiele osi ...........................................................................................................75
    Technologie wykonywania kopii zapasowych ...............................................................................77
    Podsumowanie ......................................................................................................................................78
    Podsumowanie najlepszych praktyk .....................................................................................................78
    RozdzRoz 4. I stoeoko Rp ziz 2ii3 zPz o okz spRkpRzp ...................8z
    Instalowanie systemu Small Business Server ......................................................................................81
    Instalacja podstawowego systemu operacyjnego Windows Server 2003 ......................................82
    Zintegrowana instalacja SBS .........................................................................................................83
    Instalacja komponentów SBS ........................................................................................................86
    Konfiguracja SBS — lista czynności do wykonania, część 1. .............................................................88
    Podłączenie do internetu ................................................................................................................88
    Konfiguracja zdalnego dostępu ......................................................................................................94
    Aktywacja serwera .........................................................................................................................95
    Dodawanie licencji klienckich .......................................................................................................95
    Konfiguracja instalacji — lista czynności do wykonania, część 2. ......................................................95
    Dodawanie drukarek ......................................................................................................................96
    Dodawanie użytkowników i komputerów .....................................................................................96
    Konfiguracja usług faksowych .......................................................................................................96
    Konfigurowanie monitorowania ....................................................................................................97
    Konfigurowanie kopii zapasowej ...................................................................................................97
    Konfiguracja aktualizacji automatycznych ....................................................................................98
    Rozwiązywanie problemów z instalacją ..............................................................................................99
    Podsumowanie ....................................................................................................................................103
    Podsumowanie najlepszych praktyk ...................................................................................................104
    SMis treści
    7
    Część III aięć aBa 2003 ........................................................................105
    RozdzRoz 5. I tpRRoiao tsztR jRzz jiaP oRoz titRdp jRRpitoRz ............zi7
    Przegląd integracji usług Active Directory oraz DNS ....................................................................... 107
    Co to jest DNS ............................................................................................................................. 107
    Jak działa DNS ............................................................................................................................ 108
    Jak Active Directory korzysta z DNS .......................................................................................... 108
    Konfiguracja DNS dla sieci wewnętrznej .......................................................................................... 110
    Standardowa konfiguracja serwera DNS ..................................................................................... 110
    Standardowa konfiguracja DNS stacji roboczej .......................................................................... 111
    Konfiguracja DNS do rozpoznawania publicznych adresów internetowych .................................... 113
    Wykorzystanie usługi przesyłania dalej serwera DNS w konsoli Zarządzanie
    systemem DNS ......................................................................................................................... 113
    Wykorzystanie wskazówek dotyczących serwerów głównych w konsoli Zarządzanie
    systemem DNS ......................................................................................................................... 114
    Konfiguracja DHCP dla sieci wewnętrznej ....................................................................................... 115
    Co to jest DHCP .......................................................................................................................... 115
    Domyślne ustawienia DHCP w SBS ........................................................................................... 117
    Modyfikowanie ustawień DHCP ................................................................................................. 117
    Rozwiązywanie problemów z usługami DNS, DHCP oraz Active Directory ................................... 120
    Rozwiązywanie problemów z wewnętrznym wyszukiwaniem w DNS ...................................... 121
    Rozwiązywanie problemów z zewnętrznym wyszukiwaniem w DNS ....................................... 125
    Rozwiązywanie problemów z DHCP .......................................................................................... 127
    Rozwiązywanie problemów Active Directory związanych z DNS ............................................. 128
    Podsumowanie ................................................................................................................................... 131
    Podsumowanie najlepszych praktyk .................................................................................................. 131
    RozdzRoz 6. 6sztRo IIz .................................................................................z33
    Usługa IIS a Small Business Server ................................................................................................... 133
    Technologie Web w SBS ............................................................................................................. 133
    Komponenty IIS .......................................................................................................................... 134
    Konfiguracja domyślnych witryn ...................................................................................................... 138
    Ustawienia dla domyślnej witryny sieci Web ............................................................................. 138
    Ustawienia dla witryny Companyweb ......................................................................................... 142
    Ustawienia witryny Administracja programu Microsoft SharePoint .......................................... 145
    Ustawienia witryny Administracja centralna programu SharePoint ........................................... 145
    Konfiguracja dodatkowych witryn .................................................................................................... 146
    Tworzenie kopii zapasowej konfiguracji IIS ............................................................................... 146
    Tworzenie nowej witryny ............................................................................................................ 148
    Zarządzanie katalogami wirtualnymi .......................................................................................... 150
    Instalowanie usług sieciowych innych firm ................................................................................ 150
    Udostępnianie w internecie bezpiecznych witryn przy wykorzystaniu certyfikatów SSL firm
    zewnętrznych ................................................................................................................................... 152
    Rozwiązywanie problemów z IIS ...................................................................................................... 157
    Anatomia strony błędu ................................................................................................................. 157
    Usługa niedostępna ...................................................................................................................... 158
    Ograniczenia adresów IP ............................................................................................................. 160
    Podsumowanie ................................................................................................................................... 161
    Podsumowanie najlepszych praktyk .................................................................................................. 162
    8
    Microsoft Small Business Server 2003. Księga eksMerta
    RozdzRoz 7. RottR R R dostęp zdoe zz .PR oRoz zopoRz sRpiRokp ..........z63
    Podstawy usługi Routing i dostęp zdalny (RRAS) ............................................................................163
    Zastosowanie zapory sieciowej RRAS ...............................................................................................164
    Kreator CEICW a zapora sieciowa RRAS ...................................................................................165
    Konfiguracja zapory sieciowej RRAS .........................................................................................166
    Podstawy zdalnego dostępu ................................................................................................................170
    Opcje zdalnego dostępu ...............................................................................................................170
    Konfiguracja zdalnego dostępu ..........................................................................................................173
    Konfigurowanie serwera ..............................................................................................................173
    Konfiguracja klientów ..................................................................................................................175
    Rozwiązywanie problemów z routingiem i dostępem zdalnym .........................................................177
    Usługa nie jest dostępna zdalnie ..................................................................................................177
    Chcemy skorzystać zdalnie z serwera, ale dostępne są tylko dynamiczne adresy IP ..................178
    Nie można podłączyć się zdalnie za pomocą VPN — błąd 721 .............................................179
    Udało się podłączyć do VPN, ale nie można skorzystać z żadnego zasobu ................................179
    Nie można zestawić więcej niż pięciu jednoczesnych połączeń VPN .........................................179
    Po podłączeniu do VPN dostęp do internetu jest powolny lub zablokowany ..............................180
    Połączenie VPN rozłącza się po określonym czasie bezczynności .............................................180
    Więcej zasobów pomocnych w rozwiązywaniu problemów .........................................................180
    Podsumowanie ....................................................................................................................................181
    Podsumowanie najlepszych praktyk ...................................................................................................181
    RozdzRoz 8. 6sztRR tpR R oeokp ................................................................z83
    Przegląd trybów działania usług terminalowych ................................................................................183
    Tryb zdalnej administracji ............................................................................................................183
    Tryb aplikacji ...............................................................................................................................184
    Instalowanie i konfigurowanie serwera terminali ..............................................................................185
    Instalowanie usług terminalowych ...............................................................................................185
    Konfigurowanie usługi licencjonowania serwera terminali .........................................................186
    Zarządzanie serwerami terminali .......................................................................................................187
    Instalowanie aplikacji ...................................................................................................................187
    Konfiguracja usług terminalowych ..............................................................................................188
    Działanie konsoli Menedżer usług terminalowych ......................................................................190
    Rozwiązywanie problemów z usługami terminali .............................................................................192
    Konfiguracja zwiększonych zabezpieczeń programu Internet Explorer ......................................192
    Serwer terminali nie pojawia się w usłudze Zdalne miejsce pracy w sieci Web .........................193
    Użytkownicy nie mogą zalogować się na serwerze terminali .........................................................193
    Podsumowanie ....................................................................................................................................194
    Podsumowanie najlepszych praktyk ...................................................................................................194
    Część II BęzpięPzęefśzo ................................................................... 192
    RozdzRoz 9. ipzpRpizpastko spRkpRo .......................................................z99
    Bezpieczeństwo fizyczne ....................................................................................................................199
    Bezpieczeństwo na poziomie systemu plików ...................................................................................200
    Uprawnienia plików NTFS ..........................................................................................................200
    Stosowanie uprawnień NTFS .......................................................................................................201
    Szyfrowanie systemu plików .......................................................................................................206
    Bezpieczeństwo na poziomie udziałów ..............................................................................................208
    SMis treści
    9
    Bezpieczeństwo haseł ........................................................................................................................ 211
    Konfiguracja zasad haseł ............................................................................................................. 212
    Obiekt zasad haseł domeny Small Business Server .................................................................... 214
    Rozwiązywanie problemów z zabezpieczeniami ............................................................................... 215
    Częste problemy z dostępem ....................................................................................................... 216
    Czynne uprawnienie .................................................................................................................... 217
    Podsumowanie ................................................................................................................................... 218
    Podsumowanie najlepszych praktyk .................................................................................................. 219
    RozdzRoz zi. ipzpRpizpastko stoiaR Royoizzis ......................................22z
    Windows XP Service Pack 2 ............................................................................................................. 222
    Zapora systemu Windows ........................................................................................................... 223
    Internet Explorer .......................................................................................................................... 225
    Outlook Express .......................................................................................................................... 228
    Zapobieganie wykonywaniu danych (DEP) ................................................................................ 228
    Aktualizacje automatyczne .......................................................................................................... 228
    Centrum zabezpieczeń systemu Windows .................................................................................. 228
    Lokalni administratorzy ..................................................................................................................... 229
    Konfiguracja grup zabezpieczeń ................................................................................................. 231
    Narzędzia antywirusowe .................................................................................................................... 235
    Narzędzia antyspyware ...................................................................................................................... 237
    Sieć zarządzana .................................................................................................................................. 239
    Nie zapominajmy o Office ................................................................................................................. 240
    Szkolenie użytkowników końcowych i proces przeglądów bezpieczeństwa .................................... 242
    Zabezpieczanie danych przed dostępem z wewnątrz firmy ............................................................... 244
    Rozwiązywanie problemów z bezpieczeństwem stacji roboczych .................................................... 246
    Podsumowanie ................................................................................................................................... 250
    Podsumowanie najlepszych praktyk .................................................................................................. 250
    Część I aęrzęr erPeanEę .................................................................251
    RozdzRoz zz. Poząizp Ro deRp idRp ...........................................................253
    Wykorzystanie programu Outlook ..................................................................................................... 253
    Instalacja programu Outlook ....................................................................................................... 254
    Tryb buforowy programu Exchange ............................................................................................ 255
    Konfiguracja programu Outlook poprzez internet lub RPC po HTTP ........................................ 257
    Konfiguruj Outlook poprzez internet na kliencie ........................................................................ 260
    Wykorzystanie Outlook Web Access ................................................................................................ 261
    Outlook Web Access podstawowy .............................................................................................. 264
    Outlook Web Access zaawansowany .......................................................................................... 264
    Outlook Web Access zaawansowany z ActiveX ......................................................................... 266
    Ustawienia zabezpieczeń Outlook Web Access .......................................................................... 267
    Wykorzystanie Outlook Mobile Access (OMA) ............................................................................... 270
    Wykorzystanie ActiveSync ................................................................................................................ 273
    Wersje ActiveSync ...................................................................................................................... 273
    Urządzenia przenośne .................................................................................................................. 273
    Synchronizacja ............................................................................................................................. 274
    Rozwiązywanie problemów z połączeniami klienckimi .................................................................... 277
    Rozwiązywanie problemów z trybem buforowanym programu Exchange ................................. 277
    Rozwiązywanie problemów z programem Outlook poprzez internet ......................................... 279
    [ Pobierz całość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • jaczytam.opx.pl
  • 
    Wszelkie Prawa Zastrzeżone! Oto smutna prawda: cierpienie uszlachetnia. Design by SZABLONY.maniak.pl.