当前位置:首页 > 工业技术
Windows Server 2008网络基础结构的实现与管理
Windows Server 2008网络基础结构的实现与管理

Windows Server 2008网络基础结构的实现与管理PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:微软公司著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2011
  • ISBN:9787115209238
  • 页数:407 页
图书介绍:本书详细介绍了Windows Server 2008操作系统实现网络基础结构中各个部件的方法,实现和配置安全的网络访问、如何实现容错存储技术、了解Server和IP网络常用的网络技术以及如何保证服务器安全性并维护更新。
《Windows Server 2008网络基础结构的实现与管理》目录

第1章 安装和配置服务器 1

1.1 安装Windows Server 2008 1

1.1.1 Windows Server 2008版本 1

1.1.2 Windows Server 2008安装要求 2

1.1.3 x64版安装注意事项 3

1.1.4 常见安装场景 4

1.1.5 Windows Server 2008安装准备工作 5

1.1.6 Windows Server 2008的安装过程 7

1.2 管理服务器角色和功能 8

1.2.1 管理工具 8

1.2.2 服务器角色 10

1.2.3 服务器功能 12

1.2.4 演示:使用服务器管理器安装服务器角色和功能 15

1.3 服务器核心安装选项概述 15

1.3.1 服务器核心安装的优点 15

1.3.2 服务器核心安装支持的服务器角色 16

1.3.3 服务器核心安装支持的服务器功能 17

1.3.4 管理服务器核心安装 17

1.4 实验:安装和配置服务器与服务器角色 19

1.4.1 实验1-1:明确服务器类型 20

1.4.2 实验1-2:安装和配置服务器角色与功能 20

1.4.3 实验1-3:配置服务器核心安装并执行基本管理任务 21

1.5 习题 24

1.5.1 简答题 24

1.5.2 注意事项 25

1.5.3 最佳做法 25

1.5.4 工具 25

第2章 DNS服务器的配置和故障排除 26

2.1 安装DNS服务器角色 26

2.1.1 域名系统角色概述 26

2.1.2 DNS名称空间概述 27

2.1.3 Windows Server 2008中DNS的改进 28

2.1.4 演示:安装DNS服务器角色 29

2.1.5 部署DNS服务器角色的注意事项 29

2.2 配置DNS服务器角色 30

2.2.1 DNS解决方案所包含的组件 31

2.2.2 DNS资源记录 31

2.2.3 根提示 32

2.2.4 DNS查询 33

2.2.5 递归查询 34

2.2.6 迭代查询 34

2.2.7 转发器 35

2.2.8 条件转发 36

2.2.9 DNS服务器缓存的工作原理 37

2.2.10 演示:配置DNS服务器角色 37

2.3 配置DNS区域 37

2.3.1 DNS区域 38

2.3.2 DNS区域类型 38

2.3.3 正向查找区域和反向查找区域 39

2.3.4 存根区域 40

2.3.5 演示:创建正向查找区域和反向查找区域 42

2.3.6 DNS区域委派 42

2.4 配置DNS区域传送 43

2.4.1 DNS区域传送 43

2.4.2 DNS通知的工作原理 44

2.4.3 保障区域传送安全 45

2.4.4 演示:配置DNS区域传送 45

2.5 DNS服务器的管理和故障排除 45

2.5.1 生存时间、老化和清理 46

2.5.2 演示:管理DNS记录 47

2.5.3 测试DNS服务器配置 47

2.5.4 确认DNS问题的工具 48

2.5.5 演示:测试DNS服务器配置 49

2.5.6 使用DNS事件日志和调试日志监视DNS 49

2.6 实验:配置和验证DNS解决方案 51

2.6.1 实验2-1:配置DNS基础结构 52

2.6.2 实验2-2:对DNS进行监视和故障排除 53

2.7 习题 54

2.7.1 简答题 54

2.7.2 常见问题和故障排除技巧 55

2.7.3 实战问题与场景 55

2.7.4 最佳做法 59

2.7.5 DNS控制台 60

2.7.6 命令行工具 60

2.7.7 监视工具 61

第3章 配置和管理WINS 62

3.1 Windows Internet名称服务概述 62

3.1.1 WINS的应用场合 62

3.1.2 WINS组件概述 63

3.1.3 WINS客户端注册和释放过程 64

3.1.4 爆发处理 65

3.1.5 WINS服务器名称解析过程 66

3.1.6 NetBIOS节点类型 67

3.1.7 演示:安装和配置WINS服务器 68

3.2 管理WINS服务器 68

3.2.1 客户端记录概述 69

3.2.2 演示:筛选和查看WINS中的记录 69

3.2.3 清理的工作原理 70

3.2.4 删除WINS记录 70

3.2.5 备份并恢复WINS数据库 71

3.2.6 压缩WINS数据库 71

3.2.7 演示:管理WINS服务器数据库 73

3.3 配置WINS复制 73

3.3.1 推复制 73

3.3.2 拉复制 74

3.3.3 推/拉复制 74

3.3.4 演示:配置WINS复制伙伴属性 75

3.3.5 检查WINS数据库一致性 75

3.4 从WINS迁移到DNS 76

3.4.1 单标签名称的名称解析 76

3.4.2 GlobalNames区域 77

3.4.3 GlobalNames区域名称解析的工作原理 77

3.4.4 实施GlobalNames区域的安装需求 78

3.4.5 演示:使用GlobalNames区域从WINS迁移到DNS 81

3.5 实验:配置WINS基础结构 81

3.5.1 实验3-1:安装WINS 82

3.5.2 实验3-2:配置WINS爆发处理 83

3.5.3 实验3-3:配置WINS复制 83

3.5.4 实验3-4:从WINS迁移到DNS 84

3.6 习题 85

3.6.1 简答题 85

3.6.2 WINS服务的注意事项 85

3.6.3 最佳做法 85

3.6.4 工具 86

第4章 配置DHCP和DHCP故障排除 87

4.1 DHCP服务器角色概述 87

4.1.1 使用DHCP的优点 87

4.1.2 Windows Server 2008中新的DHCP功能 88

4.1.3 DHCP分配IP地址 89

4.1.4 DHCP租约生成工作原理 89

4.1.5 DHCP租约续订工作原理 90

4.1.6 DHCP服务器授权 91

4.1.7 演示:添加DHCP服务器角色 92

4.2 配置DHCP作用域和选项 92

4.2.1 DHCP作用域 92

4.2.2 超级作用域和多播作用域 93

4.2.3 演示:配置DHCP作用域 94

4.2.4 DHCP选项 94

4.2.5 DHCP类别级选项 95

4.2.6 DHCP保留 96

4.2.7 DHCP大小调整和可用性 96

4.2.8 应用DHCP选项 97

4.2.9 演示:配置DHCP选项 97

4.3 管理DHCP数据库 97

4.3.1 DHCP管理场景的概述 97

4.3.2 DHCP数据库 98

4.3.3 备份和恢复DHCP数据库的方法 99

4.3.4 协调DHCP数据库 100

4.3.5 移动DHCP数据库 101

4.3.6 DHCP服务器配置选项 101

4.3.7 演示:管理DHCP数据库 102

4.4 监视DHCP和DHCP故障排除 102

4.4.1 DHCP监视概述 103

4.4.2 常见DHCP问题 103

4.4.3 DHCP统计信息 104

4.4.4 DHCP审核日志文件 104

4.4.5 监视DHCP服务器性能 105

4.4.6 演示:监视DHCP 106

4.5 保护DHCP 106

4.5.1 保护DHCP 106

4.5.2 防止未经授权的用户获得租约 106

4.5.3 限制未经授权的非Microsoft DHCP服务器出租IP地址 107

4.5.4 限制DHCP管理 108

4.6 实验:配置DHCP服务器角色和DHCP服务器角色故障排除 108

4.6.1 实验4-1:安装和授权DHCP服务器角色 108

4.6.2 实验4-2:配置DHCP作用域 109

4.6.3 实验4-3:解决常见的DHCP问题 110

4.7 习题 111

4.7.1 简答题 111

4.7.2 常见问题和故障排除提示 111

4.7.3 实战问题与场景 112

4.7.4 最佳做法 113

4.7.5 工具 114

第5章 IPv6 TCP/ IP配置和故障排除 115

5.1 IPv6概述 115

5.1.1 IPv6的优势 115

5.1.2 IPv4和IPv6之间的差异 116

5.1.3 使用Microsoft技术实现IPv6 117

5.1.4 IPv6地址空间 118

5.1.5 IPv6前缀 121

5.1.6 单播IPv6地址类型 122

5.1.7 分配给主机和路由器的IPv6地址 124

5.1.8 区域ID 125

5.1.9 IPv6地址自动配置 126

5.1.10 演示:配置IPv6客户端设置 127

5.2 与IPv6共存 128

5.2.1 节点类型 128

5.2.2 IPv4和IPv6共存 129

5.2.3 双层架构 129

5.2.4 双栈架构 130

5.2.5 DNS如何支持IPv6 130

5.2.6 演示:配置DNS支持IPv6 131

5.2.7 IPv6 over IPv4隧道 131

5.3 IPv6隧道技术 132

5.3.1 隧道配置 132

5.3.2 隧道类型 133

5.3.3 使用隧道技术 134

5.3.4 ISATAP隧道 134

5.3.5 6to4隧道 135

5.3.6 Teredo隧道 137

5.3.7 端口代理 139

5.4 从IPv4转换到IPv6 139

5.4.1 讨论:从IPv4迁移到IPv6时的注意事项 139

5.4.2 转换为IPv6的过程 140

5.5 IPv6故障排除 141

5.5.1 IPv6故障排除方法 141

5.5.2 验证IPv6连接性 142

5.5.3 验证IPv6地址的DNS名称解析 142

5.5.4 验证基于IPv6的TCP连接 143

5.6 实验:配置ISATAP路由器与网络转换 143

5.6.1 实验5-1:配置新IPv6网络与客户端 144

5.6.2 实验5-2:配置ISATAP路由器,启用IPv4网络和IPv6网络之间的通信 145

5.6.3 实验5-3:转换到仅支持IPv6的网络 146

5.7 习题 147

5.7.1 简答题 147

5.7.2 实战问题与场景 147

5.7.3 命令行工具 149

第6章 路由和远程访问的配置和故障排除 150

6.1 配置网络访问 150

6.1.1 网络访问服务基础结构组件 150

6.1.2 网络策略和访问服务角色 151

6.1.3 路由和远程访问 152

6.1.4 演示:如何安装路由和远程访问服务 153

6.1.5 网络身份验证与授权 153

6.1.6 身份验证方法类型 154

6.1.7 将DHCP服务器与路由和远程访问服务集成 157

6.2 配置VPN访问 159

6.2.1 VPN连接 159

6.2.2 VPN连接组件 161

6.2.3 VPN连接的隧道协议 162

6.2.4 配置需求 164

6.2.5 演示:配置VPN访问 165

6.2.6 完成其他任务 165

6.2.7 拨号连接组件 166

6.3 网络策略概述 167

6.3.1 网络策略 167

6.3.2 创建和配置网络策略的过程 169

6.3.3 网络策略的处理方法 172

6.4 连接管理器管理工具包 173

6.4.1 连接管理器管理工具包 173

6.4.2 演示:安装CMAK 173

6.4.3 连接配置文件的配置过程 173

6.4.4 演示:创建连接配置文件 174

6.4.5 向用户分发连接配置文件 175

6.5 对路由和远程访问进行故障排除 175

6.5.1 TCP/IP故障排除工具 176

6.5.2 身份验证与记账日志 177

6.5.3 配置远程访问日志 178

6.5.4 配置远程访问跟踪 179

6.5.5 常见故障排除解决方案 180

6.6 实验:配置和管理网络访问 187

6.6.1 实验6-1:将路由和远程访问配置为VPN远程访问解决方案 187

6.6.2 实验6-2:配置自定义网络策略 188

6.6.3 实验6-3:配置日志 189

6.6.4 实验6-4:配置连接配置文件 190

6.7 习题 191

6.7.1 简答题 191

6.7.2 实战问题与场景 191

6.7.3 最佳做法 192

6.7.4 工具 193

第7章 安装、配置和故障排除网络策略服务器角色服务 194

7.1 安装和配置网络策略服务器 194

7.1.1 网络策略服务器 194

7.1.2 网络策略服务器使用场景 195

7.1.3 演示:如何安装网络策略服务器 197

7.1.4 用于管理网络策略服务器的工具 197

7.1.5 演示:配置常规NPS设置 198

7.2 配置RAIDUS客户端和服务器 198

7.2.1 RADIUS客户端 198

7.2.2 RADIUS代理 199

7.2.3 演示:配置RADIUS客户端 201

7.2.4 配置连接请求处理 201

7.2.5 连接请求策略 203

7.2.6 演示:创建新的连接请求策略 204

7.3 NPS身份验证方法 204

7.3.1 基于密码的身份验证方法 205

7.3.2 使用证书进行身份验证 207

7.3.3 NPS身份验证方法所需证书 209

7.3.4 为PEAP和EAP部署证书 210

7.4 对网络策略服务器进行监视和故障排除 212

7.4.1 用于监视NPS的方法 212

7.4.2 配置日志文件属性 213

7.4.3 配置SQL Server日志 215

7.4.4 配制需要在事件查看器中记录的NPS事件 216

7.5 实验:配置和管理网络策略服务器 217

7.5.1 实验7-1:安装和配置网络策略服务器角色服务 218

7.5.2 实验7-2:配置RADIUS客户端 219

7.5.3 实验7-3:配置证书自动注册 220

7.6 习题 221

7.6.1 简答题 221

7.6.2 最佳做法 221

7.6.3 安全问题 221

7.6.4 工具 222

第8章 配置网络访问保护 223

8.1 网络访问保护概述 223

8.1.1 网络访问保护 223

8.1.2 NAP场景 224

8.1.3 NAP强制方法 225

8.1.4 NAP平台架构 228

8.1.5 NAP架构交互 229

8.1.6 NAP客户端架构 231

8.1.7 NAP服务器端基础结构 233

8.1.8 NAP平台组件之间的通信 235

8.2 NAP工作方式 236

8.2.1 NAP强制过程 236

8.2.2 IPSec强制的工作原理 237

8.2.3 802.1X强制的工作原理 238

8.2.4 VPN强制的工作原理 240

8.2.5 DHCP强制的工作原理 242

8.3 配置NAP 244

8.3.1 系统健康验证器 245

8.3.2 健康策略 245

8.3.3 更新服务器组 246

8.3.4 NAP客户端配置 247

8.3.5 演示:使用配置NAP向导应用网络访问策略 248

8.4 监视和故障排除NAP 248

8.4.1 NAP跟踪 248

8.4.2 配置NAP跟踪 249

8.4.3 演示:配置跟踪 250

8.5 实验:为DHCP和VPN配置NAP 250

8.5.1 实验8-1:为DHCP客户端配置NAP 250

8.5.2 实验8-2:为VPN客户端配置NAP 254

8.6 习题 260

8.6.1 简答题 260

8.6.2 实战问题与场景 260

8.6.3 最佳做法 262

8.6.4 安全问题 262

8.6.5 工具 262

第9章 配置IPSec 263

9.1 IPSec概述 263

9.1.1 IPSec的优点 263

9.1.2 IPSec的推荐用途 264

9.1.3 用于配置IPSec的工具 266

9.1.4 连接安全规则 267

9.1.5 演示:配置常规IPSec设置 269

9.2 配置连接安全规则 269

9.2.1 选择连接安全规则类型 270

9.2.2 终结点 271

9.2.3 选择身份验证要求 271

9.2.4 身份验证方法 272

9.2.5 确定使用配置文件 273

9.2.6 演示:配置连接安全规则 274

9.3 配置IPSec NAP强制 274

9.3.1 逻辑网络的IPSec强制 275

9.3.2 IPSec NAP强制过程 276

9.3.3 部署IPSec NAP强制的要求 278

9.4 实验:配置IPSec NAP强制 279

9.4.1 实验9-1:准备IPSec NAP强制的网络环境 279

9.4.2 实验9-2:配置和测试IPSec NAP强制 282

9.5 习题 285

9.5.1 简答题 285

9.5.2 关于IPSec的常见误区 285

9.5.3 IPSec优点 285

9.5.4 工具 286

第10章 IPSec的监视和故障排除 287

10.1 监视IPSec活动 287

10.1.1 IPSec的监视工具 287

10.1.2 使用IP安全监视器来监视IPSec 288

10.1.3 使用具有高级安全性的Windows防火墙来监视IPSec 289

10.1.4 演示:监视IPSec 290

10.2 IPSec故障排除 290

10.2.1 IPSec故障排除流程 290

10.2.2 IKE故障排除 291

10.2.3 IKE协商事件故障排除 292

10.3 实验:IPSec监视及故障排除 293

10.3.1 实验10-1:监视IPSec连接性 294

10.3.2 实验10-2:配置连接安全性 294

10.3.3 实验10-3: IPSec故障排除 295

10.4 习题 296

10.4.1 简答题 296

10.4.2 实战问题与场景 296

10.4.3 最佳做法 297

第11章 配置和管理分布式文件系统 298

11.1 DFS概述 298

11.1.1 分布式文件系统 298

11.1.2 DFS命名空间和DFS复制的工作原理 299

11.1.3 DFS场景 300

11.1.4 DFS命名空间的类型 301

11.1.5 文件夹和文件夹目标 302

11.1.6 命名空间服务器要求 303

11.1.7 演示:安装DFS 304

11.2 配置DFS命名空间 304

11.2.1 为发布内容部署命名空间 304

11.2.2 创建和管理命名空间的安全性要求 305

11.2.3 演示:如何创建命名空间 306

11.2.4 增加命名空间的可用性 306

11.2.5 优化命名空间的选项 307

11.2.6 演示:配置文件夹目标 308

11.3 配置DFS复制 308

11.3.1 DFS复制 308

11.3.2 复制组和复制文件夹 310

11.3.3 DFS复制要求 311

11.3.4 DFS复制的可伸缩性注意事项 311

11.3.5 部署多用途复制组的过程 312

11.3.6 理解初始复制过程 313

11.3.7 生成诊断报告和传播测试 314

11.3.8 演示:部署DFS复制 315

11.4 实验:配置DFS 315

11.4.1 实验11-1:安装分布式文件系统角色服务 316

11.4.2 实验11-2:创建DFS命名空间 316

11.4.3 实验11-3:配置文件夹目标和文件夹复制 317

11.4.4 实验11-4:查看诊断报告 319

11.5 习题 320

11.5.1 简答题 320

11.5.2 实战问题与场景 320

11.5.3 DFS使用的网络端口 320

11.5.4 工具 321

第12章 配置和管理存储技术 322

12.1 Windows Server 2008存储管理概述 322

12.1.1 常见的容量管理挑战 322

12.1.2 常见的存储管理挑战 323

12.1.3 解决容量和存储管理挑战 323

12.1.4 文件服务器资源管理器 324

12.2 使用文件服务器资源管理器管理存储 325

12.2.1 FSRM功能 325

12.2.2 演示:安装FSRM角色服务 326

12.2.3 FSRM控制台组件 326

12.2.4 FSRM配置选项 327

12.2.5 演示:配置FSRM选项 328

12.3 配置配额管理 328

12.3.1 配额管理 328

12.3.2 FSRM配额和NTFS磁盘配额 329

12.3.3 配额模板 330

12.3.4 创建和修改配额 331

12.3.5 监视配额使用 332

12.3.6 演示:创建和管理配额的方法 333

12.4 实现文件屏蔽 333

12.4.1 文件屏蔽 333

12.4.2 文件组 334

12.4.3 文件屏蔽例外 335

12.4.4 文件屏蔽模板 335

12.4.5 演示:实现文件屏蔽 336

12.5 管理存储报告 336

12.5.1 存储报告 337

12.5.2 报告任务 338

12.5.3 根据需要生成报告 338

12.6 实验:配置和管理存储技术 339

12.6.1 实验12-1:安装FSRM角色服务 339

12.6.2 实验12-2:配置存储配额 340

12.6.3 实验12-3:配置文件屏蔽 341

12.6.4 实验12-4:生成存储报告 341

12.7 习题 341

12.7.1 简答题 341

12.7.2 实战问题与场景 342

12.7.3 工具 343

第13章 配置网络资源和内容的可用性 344

13.1 备份数据 344

13.1.1 Windows Server Backup概述 344

13.1.2 Windows Server Backup新增功能 345

13.1.3 能够备份数据的人员 346

13.1.4 系统状态数据 347

13.1.5 优化备份性能 348

13.1.6 指定备份时间 349

13.1.7 数据还原的方法 350

13.1.8 演示:安装和配置Windows Server Backup 351

13.2 配置卷影副本 351

13.2.1 卷影副本 351

13.2.2 卷影副本的计划 352

13.2.3 演示:配置卷影副本 352

13.2.4 从客户端角度管理卷影副本 352

13.2.5 恢复卷影副本 353

13.2.6 演示:恢复卷影副本 354

13.3 提供服务器和服务可用性 354

13.3.1 网络负载平衡管理器概述 354

13.3.2 演示:安装网络负载平衡 355

13.3.3 创建网络负载平衡群集 355

13.3.4 演示:配置网络负载平衡群集 356

13.3.5 故障转移群集 356

13.3.6 故障转移群集的硬件要求 360

13.4 实验:配置网络资源的可用性 361

13.4.1 实验13-1:配置Windows Server Backup和还原 362

13.4.2 实验13-2:配置卷影副本 363

13.4.3 实验13-3:配置网络负载平衡 364

13.5 习题 366

13.5.1 简答题 366

13.5.2 实战问题与场景 366

13.5.3 最佳做法 367

第14章 配置服务器符合安全要求 369

14.1 保障Windows基础结构安全 369

14.1.1 保障Windows基础结构安全的挑战 369

14.1.2 应用深度防御以增强安全性 370

14.1.3 核心服务器安全操作 372

14.1.4 安全配置向导 372

14.1.5 Windows防火墙 373

14.1.6 演示:使用安全配置向导保护服务器角色 374

14.2 使用安全模板保护服务器 374

14.2.1 安全策略 374

14.2.2 安全模板 375

14.2.3 演示:配置安全模板设置 376

14.2.4 安全配置和分析工具 376

14.2.5 演示:使用安全配置和分析工具分析安全策略 377

14.3.配置审核策略 377

14.3.1 审核 377

14.3.2 审核策略 378

14.3.3 审核的事件类型 378

14.3.4 演示:如何配置审核 379

14.4 Windows Server Update Service概述 379

14.4.1 Windows Server Update Service 379

14.4.2 Windows Server Update Service过程 382

14.4.3 WSUS的服务器要求 384

14.4.4 自动更新配置 385

14.4.5 演示:安装并配置WSUS 391

14.5 管理WSUS 391

14.5.1 WSUS管理 391

14.5.2 管理计算机组 392

14.5.3 审批更新 393

14.5.4 演示:管理WSUS 398

14.6 实验:配置服务器符合安全要求 398

14.6.1 实验14-1:配置并分析安全性 398

14.6.2 实验14-2:分析安全模板 399

14.6.3 实验14-3:配置Windows软件更新服务 400

14.7 习题 402

14.7.1 简答题 402

14.7.2 实战问题与场景 402

14.7.3 最佳做法 402

返回顶部