你的位置:学习网 - 视频教程 >> 电脑 >> 操作系统 >> Windows >> 详细内容

《WindowsServer2008组网技术详解系统与安全篇》高清文字版[PDF]




收藏本资料

本资料所属分类:

电脑 操作系统 Windows

更新时间:2013年10月22日

如不能下载,请查看怎样下载


[WindowsServer2008组网技术详解系统与安全篇].张栋,刘晓辉.高清文字版.pdf 173.5MB
173.5MB
电子书http://www.minxue.net: WindowsServer2008组网技术详解系统与安全篇
作者:  张栋
刘晓辉等
图书分类: 软件
资源格式: PDF
版本: 高清文字版
出版社: 电子工业出版社
书号: 9787121101441
发行时间: 2010年1月1日
地区:  大陆
语言:  简体中文
简介

本书是高清文字版.非扫描.拒绝模糊.享受清晰!

电子书www.minxue.net地址!


IPB Image



目录

第1章 Windows管理控制台 1
1.1 Microsoft管理控制台 1
1.1.1 MMC控制台 1
1.1.2 管理单元 2
1.1.3 控制台选项 3
1.1.4 MMC控制台的应用 5
1.2 服务器管理器 10
1.2.1 服务器管理器功能概述 11
1.2.2 角色 11
1.2.3 功能 14
1.2.4 其他管理任务 19
1.3 管理工具 19
1.4 其他管理控制台 20
1.4.1 远程管理 20
1.4.2 命令行管理 22
1.4.3 组策略控制台 22
1.4.4 WMI 23
1.4.5 PowerShell 25

第2章 系统与安全基本配置 31
2.1 Windows Sever 2008基本配置 31
2.1.1 设置主机名 31
2.1.2 配置网络(网络属性设置、网卡的禁用与启用) 32
2.1.3 配置系统时区 34
2.2 系统管理员账户 35
2.2.1 更改Administrator账户名称 36
2.2.2 系统管理员密码设置 36
2.2.3 创建陷阱账户 38
2.3 系统安全管理 39
2.3.1 Windows防火墙 39
2.3.2 Windows Update 42
2.3.3 安全配置向导 45
2.3.4 系统服务安全 56
2.3.5 注册表安全 58

第3章 活动目录管理 63
3.1 AD DS特性概述 63
3.1.1 基于服务的管理模式 63
3.1.2 只读域控制器 64
3.1.3 AD DS审核策略 67
3.1.4 Active Directory回收站 67
3.1.5 Active Directory管理中心 68
3.2 管理活动目录对象 69
3.2.1 默认活动目录对象 70
3.2.2 查找活动目录对象 73
3.2.3 移动活动目录对象 76
3.3 管理对象和容器权限 76
3.3.1 活动目录权限简介 76
3.3.2 分配活动目录权限 78
3.3.3 权限继承的应用与设置 83
3.4 委派控制权 84
3.4.1 权限委派概述 84
3.4.2 定义管理角色 85
3.4.3 委派控制权的原则 86
3.4.4 控制委派向导 87
3.5 拯救域控制器 90
3.5.1 转移操作主机角色 90
3.5.2 提升额外域控制器为全局编录服务器 97
3.5.3 原主域控制器的删除与恢复 98
3.6 强行占用操作主机角色 100
3.6.1 占用操作主机角色 100
3.6.2 提升额外域控制器为全局编录服务器 104
3.7 Active Directory性能监视工具 104
3.7.1 常用Active Directory监视工具 104
3.7.2 事件查看器控制台 105
3.7.3 性能控制台 107

第4章 用户与组管理 109
4.1 用户账户概述 109
4.1.1 用户账户类型 109
4.1.2 用户账户的功能 110
4.1.3 命名惯例 110
4.1.4 密码要求 110
4.2 用户账户的管理 111
4.2.1 创建用户账户 111
4.2.2 设置用户账户属性 113
4.2.3 禁用、启用、重命名和删除用户账户 116
4.2.4 重置口令与解除锁定用户账户 117
4.2.5 限制用户登录行为 117
4.2.6 恢复误删除的域用户 118
4.2.7 批量创建用户账户 120
4.3 组概述 123
4.3.1 组类型 124
4.3.2 组作用域 125
4.3.3 组设计原则 126
4.4 组的管理 127
4.4.1 创建组 127
4.4.2 为组指定管理员 127
4.4.3 更改组作用域或组类型 128
4.4.4 删除组 129
4.4.5 授予组访问权限 129
4.5 用户配置文件的管理 130
4.5.1 用户配置文件概述 130
4.5.2 查看用户配置文件 131
4.5.3 漫游用户配置文件 132

第5章 Windows远程管理 135
5.1 远程桌面网关简介 135
5.1.1 RD网关的特点 135
5.1.2 安装RD网关的先决条件 136
5.2 RD网关服务器的配置管理 136
5.2.1 安装RD网关服务器 136
5.2.2 创建连接授权策略 142
5.2.3 监视TS网关服务器的连接状态和报告 148
5.3 开启被管理服务器的远程桌面 149
5.4 配置RD网关服务器与客户端证书信任 150
5.5 通过RD网关实现远程管理 152
5.5.1 配置远程桌面连接 152
5.5.2 使用Web方式远程管理 154

第6章 文件系统管理 157
6.1 配置DFS 157
6.1.1 DFS简介 157
6.1.2 设置独立的DFS根 160
6.1.3 设置DFS子节点 164
6.1.4 访问共享 165
6.2 NTFS压缩与碎片整理 165
6.2.1 NTFS压缩 166
6.2.2 磁盘碎片整理 167
6.3 磁盘配额 169
6.3.1 磁盘配额简介 169
6.3.2 设置磁盘配额 170
6.3.3 监视磁盘配额 172
6.4 共享文件夹权限管理 172
6.4.1 共享文件夹的权限 172
6.4.2 共享文件夹权限与NTFS权限 174
6.4.3 设置共享文件夹 175
6.4.4 访问共享文件夹资源 183
6.5 监视对共享文件夹的访问 184
6.5.1 监视会话 184
6.5.2 监视打开的文件 185

第7章 系统监控与管理 187
7.1 事件查看器 187
7.1.1 事件基本信息 187
7.1.2 事件的类型 188
7.1.3 事件查看器的使用 188
7.2 安全性日志 204
7.2.1 启用审核策略 204
7.2.2 日志分析 206
7.2.3 审核事件ID 206
7.3 系统性能监控 216
7.3.1 系统监视器 216
7.3.2 性能监视器 219
7.3.3 数据收集器集 224

第8章 高级安全Windows防火墙 233
8.1 Windows防火墙概述 233
8.1.1 高级安全Windows防火墙的由来 233
8.1.2 高级安全Windows防火墙的新特性 234
8.1.3 使用Windows防火墙筛选通信 235
8.1.4 使用IPSec保护通信 235
8.1.5 设计Windows防火墙策略 237
8.2 配置Windows防火墙 239
8.2.1 配置防火墙规则 239
8.2.2 IPSec连接安全规则 245
8.3 使用组策略配置Windows防火墙 253
8.3.1 创建组策略 254
8.3.2 Windows防火墙:允许通过验证的IPSec旁路 255
8.3.3 标准配置文件/域配置文件 255
8.4 配置Windows防火墙事件审核 256
8.4.1 启用审核设置 256
8.4.2 查看Windows防火墙事件 258
8.4.3 筛选Windows防火墙事件 260
8.4.4 配置Windows防火墙日志文件 261
8.5 使用命令行配置Windows防火墙 262
8.5.1 常用命令介绍 262
8.5.2 命令行配置示例 265
8.5.3 netsh firewall>命令环境 267
8.6 Windows防火墙的维护 268

第9章 组策略管理 269
9.1 组策略概述 269
9.1.1 组策略的功能 269
9.1.2 组策略的组件 269
9.1.3 Windows Server 2008 R2中组策略的新特性 270
9.1.4 ADMX和ADM文件 271
9.2 组策略的创建与配置 272
9.2.1 创建组策略 273
9.2.2 编辑组策略 274
9.3 安全策略管理 277
9.3.1 账户策略 277
9.3.2 审核策略 283
9.2.4 设备限制安全策略 287
9.4 使用组策略定制用户环境 289
9.4.1 修改IE浏览器的标题 289
9.4.2 自定义主页 290
9.4.3 修改Windows防火墙设置 291
9.4.4 移动计算机到其他组织单位 292
9.4.5 取消密码复杂性的要求 292
9.4.6 定制用户连接到的网络驱动器 294
9.5 使用组策略发布应用程序 297
9.5.1 准备工作 297
9.5.2 发布MSI格式的软件 297
9.5.3 发布EXE安装程序包 300
9.5.4 使用组策略对发布的软件进行“升级” 303
9.6 使用组策略定制并发布应用程序 303
9.6.1 定制Office 2003 303
9.6.2 发布Office软件 307
9.6.3 使用组策略删除不在使用的软件 308
9.6.4 对使用组策略发布的软件进行分类 308
9.6.5 工作站的使用应用 309

第10章 网络访问保护概述 311
10.1 部署NAP的重要性 311
10.1.1 恶意软件及其对企业计算机的影响 311
10.1.2 在企业网络中防止恶意软件 312
10.1.3 NAP的应用环境 314
10.1.4 NAP的商业价值 315
10.1.5 新增功能 316
10.2 NAP系统架构及功能 317
10.2.1 NAP系统组件 317
10.2.2 SHA和SHV 318
10.2.3 NAP EC和NAP ES 319
10.2.4 NPS 319
10.2.5 NAP的强制模式 320
10.3 强制方式 320
10.3.1 IPSec强制 320
10.3.2 802.1X强制 320
10.3.3 VPN强制 321
10.3.4 DHCP强制 321
10.3.5 RD网关强制 321
10.4 网络访问保护的准备 322
10.4.1 评估当前网络基础结构 322
10.4.2 相关服务组件的安装 324
10.4.3 部署NPS 325
10.4.4 更新服务器 330
10.4.5 NAP健康评估工作过程 331
10.4.6 NAP的维护与故障诊断 332

第11章 NAP技术的应用 335
11.1 配置IPSec强制 335
11.1.1 配置PKI 335
11.1.2 配置HRA 341
11.1.3 配置NAP健康策略服务器 343
11.1.4 使用组策略配置NAP客户端 351
11.1.5 配置和应用IPSec策略 356
11.2 配置DHCP强制 364
11.2.1 配置NAP健康策略服务器 365
11.2.2 配置NAP客户端 369
11.2.3 配置DHCP服务器选项 369
11.2.4 测试DHCP强制客户端 372
11.3 配置RD网关强制 374
11.3.1 RD网关服务器的配置 374
11.3.2 配置RD网关强制策略 375
11.3.3 配置NAP客户端 378

第12章 远程访问VPN连接 379
12.1 远程安全接入概述 379
12.1.1 VPN概述 379
12.1.2 主流VPN安全技术 379
12.1.3 VPN的特点 380
12.1.4 VPN技术的应用领域 381
12.2 远程访问VPN的安全设计 382
12.2.1 身份验证方式 382
12.2.2 VPN服务器 384
12.2.3 Internet基础结构 385
12.2.4 内网基础结构 386
12.2.5 身份验证基础结构 389
12.2.6 PKI 389
12.2.7 NAP的VPN强制 390
12.3 VPN服务器的配置 390
12.3.1 安装VPN服务器 390
12.3.2 配置路由和远程访问服务 393
12.4 配置VPN客户端 396
12.4.1 手动配置VPN客户端 397
12.4.2 使用CM配置文件部署客户端 399
12.5 通过NAP强制的远程访问VPN连接 406
12.5.1 NPS服务器的配置 407
12.5.2 VPN服务器的配置 411
12.5.3 客户端的配置 412
12.5.4 测试远程访问VPN连接的强制 415

第13章 Windows网络负载平衡 417
13.1 网络负载平衡概述 417
13.2 网络负载平衡的规划和安装 418
13.2.1 网络负载平衡的规划 418
13.2.2 安装网络负载平衡 419
13.2.3 配置网络负载平衡使用的网卡 420
13.3 实现IIS负载平衡 421
13.3.1 配置文件保存位置 422
13.3.2 安装IIS组件 422
13.3.3 配置IIS服务器 423
13.3.4 创建网络负载平衡群集 427
13.3.5 访问Web站点 430

第14章 故障转移群集服务器 431
14.1 群集概述 431
14.1.1 故障转移群集的新特性 431
14.1.2 故障转移群集的改进 432
14.1.3 基本应用 434
14.1.4 群集优点 434
14.1.5 群集缺点 435
14.1.6 群集的软硬件要求 435
14.2 部署存储服务 436
14.2.1 节点服务器IP配置 436
14.2.2 节点A服务器配置iSCSI 437
14.2.3 节点B服务器配置iSCSI 438
14.3 部署故障转移群集功能组件 438
14.3.1 节点A服务器安装故障转移群集 438
14.3.2 节点B服务器安装故障转移群集 439
14.4 部署群集 439
14.4.1 验证群集 439
14.4.2 创建群集 442
14.5 部署DHCP服务器群集 445
14.5.1 部署“DHCP服务器”角色 445
14.5.2 部署DHCP服务器群集 445
14.5.3 配置DHCP作用域 449
14.5.4 DHCP群集测试 452
14.6 部署DFS服务器群集 453
14.6.1 安装DFS 454
14.6.2 部署DFS群集 454
14.6.3 管理DFS 456
14.6.4 DFS文件系统群集测试 458

第15章 微软系统部署与管理工具 459
15.1 SCCM概述 459
15.2 SCCM 2007安装 460
15.2.1 准备工作 460
15.2.2 安装SCCM 2007 466
15.2.3 安装SCCM 2007 R2 474
15.3 SCCM配置 474
15.3.1 配置站点边界 475
15.3.2 配置站点系统角色 476
15.3.3 配置客户代理组件 479
15.3.4 配置客户端发现方法 483
15.3.5 配置客户端安装方法 485
15.4 客户端的安装 486
15.4.1 发现客户端 487
15.4.2 使用“推”方式部署客户端 488
15.4.3 手动安装客户端 491
15.5 用SCCM分发软件 491
15.5.1 包管理 491
15.5.2 通过播发分发软件 499
15.5.3 直接分发软件 501
15.5.4 客户端使用 504
15.6 SCCM其他功能 505
15.6.1 远程工具 505
15.6.2 查看远程用户的资源 506
15.6.3 Windows诊断 506
15.6.4 报表 507
15.6.5 数字仪表板 507

第16章 微软服务状态监控工具 509
16.1 SCOM概述 509
16.1.1 端到端的服务监控 509
16.1.2 分布式应用系统 509
16.1.3 客户端监控 509
16.1.4 管理包 510
16.2 安装条件 510
16.2.1 操作系统需求 510
16.2.2 最低硬件需求 510
16.2.3 最低软件需求 511
16.2.4 检查先决条件 512
16.3 SCOM管理服务器的安装与配置 513
16.3.1 安装SCOM管理服务器 513
16.3.2 下载管理包 517
16.3.3 安装管理包 519
16.3.4 安装代理 520
16.3.5 导入管理包 523
16.4 监控Active Directory 525
16.4.1 Active Directory管理包 525
16.4.2 分布式应用程序 526
16.4.3 监控Active Directory 526
16.5 SQL Server数据库监控 540
16.5.1 导入管理包 540
16.5.2 监控计算机 541
16.5.3 警报监控 543
16.5.4 数据库参数监控 545
16.6 事件统一监控 547
16.6.1 审核收集服务概述 547
16.6.2 部署事件收集规则 547
16.6.3 部署审核收集服务 551

第17章 数据库的备份与恢复 559
17.1 备份活动目录数据库 559
17.1.1 活动目录状态信息 559
17.1.2 备份Active Directory数据库 560
17.1.3 还原Active Directory数据库 573
17.1.4 使用授权还原模式恢复个别对象 576
17.2 备份服务状态信息 577
17.2.1 备份服务状态 577
17.2.2 恢复服务状态 578
17.3 DHCP服务器备份 579
17.3.1 内置工具 579
17.3.2 NETSH命令 580
17.3.3 DHCP移植 580
17.4 磁盘配额备份 581
17.4.1 备份磁盘配额 581
17.4.2 还原磁盘配额 581
17.5 DNS服务器备份 581
17.5.1 DNS注册表信息备份 582
17.5.2 DNS数据文件备份 583
17.5.3 DNS数据还原 583
17.6 WINS服务器备份 583
17.6.1 备份Wins数据库 584
17.6.2 还原Wins数据库 584

第18章 系统故障管理 585
18.1 启动模式选项 585
18.2 Windows还原环境 585
18.2.1 访问Windows PE 586
18.2.2 在本地服务器上安装 591
18.2.3 使用Windows RE命令提示符 596
18.3 驱动程序回滚 603
18.4 Windows服务器群集常见故障 604



内容介绍:

本书介绍了Windows Server 20D8 R2操作系统的安全配置与基本管理,内容分为系统管理、安全管理和网络管理3部分。

内容截图:

IPB Image


上一篇 下一篇