《Windows 2000 Server企业组网实用教程》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:晶辰工作室编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2000
  • ISBN:750536202X
  • 页数:398 页
图书介绍:本书介绍了企业组网基本知识、Windows2000Server安装、服务器配置和管理等组网知识。本书不仅介绍了WindowsNT中已有的技术,还介绍了Windows2000中的活动目录、NTFS5.0文件系统等新技术。

第1章 了解计算机网络 1

1.1 计算机网络的形成 1

1.2 分组交换网 3

1.2.1 分组交换网的出现 3

1.2.2 分组交换的主要特点 3

1.3 标准化网络体系结构 6

1.3.1 网络体系结构的出现 6

1.3.2 OSI参考模型 7

1.4 计算机网络新时代——Internet时代 10

1.4.1 Internet的历史 10

1.4.2 Internet的标准化 12

1.4.3 Internet静态信息传输服务 13

1.4.4 Internet动态信息传输服务 14

1.4.5 自动搜索服务 16

1.4.6 Internet常用词汇 16

1.5 我国计算机网络的发展 17

第2章 构造企业网络的基本思路 19

2.1 一个虚拟的客户需求 19

2.2 对等网络和基于服务器的网络 21

2.2.1 对等网络 21

2.2.2 基于服务器的网络 22

2.2.3 混合型网络 23

2.3 网络拓扑结构 24

2.3.1 总线型 24

2.3.2 星型结构 25

2.3.3 环型拓扑结构 26

2.4 网络设备 27

2.4.1 网络线缆 27

2.4.2 局域网设备 29

2.5 网络协议 32

2.5.1 TCP/IP协议 32

2.5.2 IPX/SPX协议 36

2.5.3 NetBEUI协议 36

2.5.4 AppleTalk协议 37

2.6 网络功能 38

2.6.1 文件和打印服务器 38

2.6.2 Web发布功能 39

2.6.3 联网和通信服务器 40

2.7 企业网络的一个设计方案 41

2.7.1 局域网内部结构 41

2.7.2 局域网内部实现的功能 42

2.7.3 使用VPN连接各地局域网 43

2.7.4 实现的网络服务 43

2.7.5 软件环境 44

第3章 新一代操作系统——Windows 2000 45

3.1 Windows 2000系列 45

3.1.1 Windows 2000的目标 46

3.1.2 Windows 2000系列 47

3.2 三大目标 49

3.2.1 让用户更加放心 49

3.2.2 具有更高的可用性 50

3.2.3 增强的扩展性 51

3.3 强大的管理功能 51

3.3.1 系统的核心——活动目录 52

3.3.2 异地遥控操作——远程管理 53

3.3.3 集多种服务于一身 53

3.3.4 信息安全是第一 56

3.4 方便管理易于操作 57

3.4.1 易于操作的用户界面 57

3.4.2 简便的管理过程 59

3.5 详尽的帮助文档 60

第4章 安装策略和步骤 62

4.1 安装前的准备工作 62

4.1.1 最小安装配置 63

4.1.2 检查服务器的硬件设备 63

4.1.3 在安装前阅读的文档 64

4.2 安装规划 65

4.2.1 新安装一台服务器 65

4.2.2 升级已有的操作系统 66

4.3 系统安装过程 67

4.3.1 安装的整个过程 67

4.3.2 安装时需要注意的一些问题 71

4.4 升级已有的操作系统 74

4.4.1 迁移域的过程 74

4.4.2 迁移到Windows 2000的优点 76

4.5 迁移示例 77

第5章 配置服务器是组网的前提 80

5.1 启动工具及其使用方法 80

5.1.1 启动配置工具 80

5.1.2 配置工具的使用 82

5.2 配置活动目录 82

5.2.1 安装Active Directory 83

5.3 配置文件服务器 87

5.4 配置打印服务器 89

5.4.1 打印服务器的特性 89

5.4.2 打印服务器的优势 91

5.5 设置Web媒体服务器 92

5.5.1 Web服务器 92

5.5.2 流式媒体服务器 95

5.6 设置网络选项 96

5.7 配置应用服务器 98

5.8 配置服务器高级选项 99

5.9 其他的操作 100

5.9.1 “主页”选项 100

5.9.2 注册 101

第6章 工作环境及系统资源 102

6.1 简捷的桌面环境 102

6.1.1 任务栏与“开始”菜单 103

6.1.2 设置活动桌面 105

6.2 桌面环境中的系统选项 106

6.2.1 “我的电脑”文件夹 106

6.2.2 “我的文档”文件夹 108

6.2.3 连接四邻的“网上邻居” 109

6.2.4 纠正误删除的“回收站” 110

6.3 增强功能的“资源管理器” 111

6.3.1 快速浏览对象 111

6.3.2 自定义工具栏 113

6.3.3 复制和移动 114

6.4 重组后的“控制面板” 114

6.4.1 新人新气象——新增加的模块 115

6.4.2 流畅方便地添加和删除 115

6.4.3 自动完成任务 119

6.4.4 其他的选项 121

6.5 程序菜单中的“附件” 122

6.5.1 “附件”的安装 122

6.5.2 系统的辅助工具 122

6.5.3 Microsoft脚本调试器 123

6.5.4 传真服务 124

第7章 DHCP服务器 126

7.1 DHCP的租用过程 127

7.1.1 第一步:DHCPDISCOVER 127

7.1.2 第二步:DHCPOFFER 128

7.1.3 第三步:DHCPREQUEST 129

7.1.4 第四步:DHCPPACK/NPACK 129

7.1.5 巧用网络监视器 130

7.2 建立并配置作用域 132

7.2.1 建立作用域 132

7.2.2 创建作用域向导的使用 133

7.2.3 配置作用域 135

7.2.4 定制DHCP选项 136

7.3 建立其他作用域 138

7.3.1 创建超级作用域 138

7.3.2 创建多址广播域 140

第8章 WINS服务器 142

8.1 WINS名字解析 143

8.1.1 名称解析过程 143

8.1.2 名称解析方法 144

8.1.3 名字更新与名字释放 146

8.2 管理WINS服务器 147

8.2.1 使用WINS服务器管理器 147

8.2.2 配置WINS服务器 149

8.2.3 查看WINS服务器 151

8.3 WINS数据库 152

8.3.1 配置WINS数据库复制 152

8.3.2 WINS数据库的管理 153

8.4 静态映射与WINS代理 156

8.4.1 静态映射的管理 156

8.4.2 配置WINS代理 157

8.5 WINS客户机 159

8.5.1 配置客户机 159

8.5.2 DHCP与WINS 160

第9章 DNS服务器 163

9.1 什么是DNS 163

9.1.1 DNS概述 163

9.1.2 DNS中域与区域的关系 165

9.1.3 名称服务器 167

9.2 名称解析的方法及过程 168

9.3 DNS中的文件 170

9.4 使用DNS 172

9.4.1 安装并启动DNS 172

9.4.2 创建正向搜索区 173

9.4.3 创建反向搜索区域 174

9.5 管理DNS服务 176

9.5.1 管理DNS服务器 176

9.5.2 管理DNS记录 178

9.6 DNS的区域属性及安全性 181

9.6.1 配置区域属性 181

9.6.2 管理DNS的安全性 182

9.7 动态更新DNS 184

9.8 DNS、WINS及活动目录 187

9.8.1 DNS与WINS的集成 187

9.8.2 在活动目录中的DNS 189

9.9 配置DNS客户机 190

9.10 排除DNS服务故障 192

9.10.1 日志和监视工具 192

9.10.2 NSLOOKUP的使用 193

第10章 无可比拟的活动目录 195

10.1 活动目录概述 195

10.1.1 活动目录的基本概念 196

10.1.2 活动目录中的服务 196

10.2 活动目录中的域 197

10.2.1 域之间的信任关系 197

10.2.2 Windows NT中的域 199

10.2.3 Windows 2000中的活动目录域 202

10.2.4 域目录树与域目录林 203

10.2.5 组织单位 204

10.3 活动目录域中的单一对象 205

10.3.1 活动目录中的组 205

10.3.2 用户和计算机 206

10.3.3 活动目录站点和服务 207

10.3.4 活动目录规划 208

10.4 活动目录的优势 208

10.4.1 目录信息的复制 208

10.4.2 信息的安全性 209

10.4.3 活动目录的可扩展性 210

10.4.4 多变的可调整性 210

10.4.5 基于策略的管理 211

10.4.6 集成DNS 211

10.4.7 兼容性和灵活性 211

第11章 活动目录管理工具 213

11.1 Active Directory用户和计算机 213

11.1.1 启动管理工具 214

11.1.2 管理域控制器 218

11.2 在域中创建并管理对象 225

11.2.1 在活动目录中创建对象 225

11.2.2 管理活动目录域中的对象 227

11.3 “Active Directory域和信任关系”工具 233

11.3.1 启动管理工具 233

11.3.2 建立域的信任关系 234

11.3.3 其他操作 235

11.4 “Active Directory站点和服务”工具 237

11.4.1 启动管理工具 237

11.4.2 创建站点并连接 238

11.4.3 设置授权计算机 239

11.4.4 创建站点链接与链接桥 239

11.4.5 配置站点间链接的开销 240

第12章 资源共享是组网的目标 242

12.1 分布式文件系统 242

12.1.1 什么是分布式文件系统 242

12.1.2 DFS的创建和使用 243

12.2 打印机共享 247

12.2.1 Windows 2000中的打印机共享 247

12.2.2 安装共享打印机 248

12.2.3 设置共享打印机属性 250

12.2.4 在客户端安装网络打印机 254

12.2.5 通过浏览器访问打印机 255

12.2.6 管理网络打印机 257

第13章 远程访问和终端服务 261

13.1 远程访问的方式 262

13.1.1 远程工作站方式 262

13.1.2 远程控制方式 263

13.2 RAS的连接方式 263

13.2.1 使用PSTN 264

13.2.2 使用ISDN 265

13.2.3 使用x.25 265

13.2.4 其他连接方式 266

13.3 RAS支持的协议 266

13.4 安装RAS报务器并配置协议 267

13.5 管理用户的拨入属性 270

13.6 管理服务端口 272

13.7 配置RAS客户机 273

13.7.1 Windows 2000客户机 274

13.7.2 Windows9.x客户机 275

13.8 管理拨号网络的属性 277

13.9 配置远程访问策略 281

13.10 创建RAS脚本 282

13.11 将RAS作为IP路由器 283

13.12 远程拨号访问解决方案 285

13.12.1 设计时的考虑 285

13.12.2 拨号远程访问的安全性 286

13.12.3 部署拨号远程访问 287

13.13 配置终端服务 289

13.13.1 建立终端客户 289

13.13.2 终端服务管理器 290

第14章 虚拟专用网(VPN) 294

14.1 什么是VPN 294

14.1.1 VPN的概念 295

14.1.2 VPN的优势 296

14.2 VPN的成功案例 297

14.2.1 远程访问案例 297

14.2.2 Intranet(内联网) 299

14.2.3 Extranet(外联网) 300

14.3 VPN的分类 301

14.4 VPN的核心技术——隧道技术 302

14.4.1 VPN隧道技术的要点 303

14.4.2 链路层VPN隧道技术 304

14.4.3 网络层VPN隧道技术 306

14.4.4 PPTP、L2TP与IPSEC的比较 309

14.4.5 会话层VPN隧道技术 310

14.5 VPN的技术环节 311

14.5.1 策略管理 312

14.5.2 连接 314

14.5.3 寻址 314

14.5.4 业务管理 315

14.6 在Windows2000中实现VPN 315

14.7 VPN组网时的几点建议 326

14.7.1 VPN解决方案和组网步骤 326

14.7.2 建立与Internet服务提供商的连接 326

14.7.3 如何选择正确的VPN产品 327

14.7.4 最佳操作 328

14.8 VPN的未来 328

14.8.1 服务质量 329

14.8.2 带宽 329

第15章 构建安全的企业网络 331

15.1 严峻的安全形势 331

15.1.1 国外安全事件 331

15.1.2 国内安全事件 332

15.1.3 黑客大扫荡 332

15.1.4 网络安全不容忽视 334

15.2 网络安全基础知识 334

15.2.1 计算机安全基础 335

15.2.2 入侵者的动机 339

15.2.3 网络的不安全因素 339

15.2.4 漏洞 340

15.2.5 攻击网络的方法 342

15.2.6 密码技术是信息安全的基石 347

15.3 明确一些安全概念 351

15.3.1 公开密钥基础设施 352

15.3.2 数字证书 353

15.3.3 认证中心 353

15.3.4 安全电子交易 354

15.3.5 IPSEC 355

15.3.6 密钥交换 356

15.4 网络安全常用技术 356

15.4.1 防火墙 356

15.4.2 防病毒技术 361

15.4.3 入侵检测技术 363

15.4.4 漏洞检测技术 364

15.5 Windows 2000的安全特性 364

15.5.1 Internet网络安全需求 364

15.5.2 Windows 2000安全实现 366

15.6 残酷的现实 373

第16章 让网络与世界同步 376

16.1 IIS5.0概述 376

16.1.1 可靠性和性能 377

16.1.2 可管理性 377

16.1.3 安全性 378

16.1.4 应用环境 379

16.2 IIS的安装和设置 380

16.2.1 IIS5.0的安装 380

16.2.2 IIS管理 381

16.3 Web管理 383

16.3.1 管理Web站点 383

16.3.2 建立Web站点 387

16.3.3 Web虚拟目录 387

16.4 FTP服务 388

16.4.1 建立FTP站点 388

16.4.2 FTP站点的属性 388

16.4.3 虚拟目录 391

16.5 IE5.0的使用 392

16.5.1 IE5.0的界面 392

16.5.2 Internet选项 396