《WINDOWS 2000 SERVER资源大全 第5卷 分布式系统》PDF下载

  • 购买积分:25 如何计算积分?
  • 作  者:(美)Microsoft公司著;前导工作室译
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2001
  • ISBN:7111080718
  • 页数:965 页
图书介绍:

第一部分 活动目录 1

第1章 活动目录的逻辑结构 1

1.1 活动目录的域层次结构 1

1.2 活动目录的域名 2

1.2.1 DNS命名约定 2

1.2.2 NetBIOS域名 4

1.3 活动目录和DNS 4

1.3.1 DNS层次和活动目录 4

1.3.2 DNS和Internet 5

1.3.3 活动目录和Internet 5

1.3.4 DNS主机名和Windows 2000计算机名 6

1.3.5 DNS名字服务器和区域 7

1.3.6 与活动目录相结合的DNS 8

1.3.7 对动态更新的支持 10

1.4 树和森林结构 10

1.4.1 树:对一个域层次结构和DNS名字空间的实现 11

1.4.2 森林:对全体树的组织 11

1.4.3 信任关系 13

1.5 活动目录对象 20

1.5.1 对象命名 21

1.5.2 域控制器 25

1.5.3 全局编目服务器 26

1.5.4 组织单元 29

1.5.5 对象安全 29

1.6 其他资源 31

第2章 活动目录的数据存储 32

2.1 活动目录系统结构 32

2.1.1 活动目录与Windows 2000系统结构 32

2.1.2 安全子系统的系统结构 33

2.1.3 目录服务的系统结构 35

2.1.4 对活动目录的协议与接口 38

2.2 数据存储 44

2.2.1 数据的特性 44

2.2.2 存储限制 45

2.2.3 对活动目录用户和组织单元的增长估计 49

2.2.4 Windows 2000 SAM存储 52

2.2.5 数据模型 55

2.2.6 容器对象与叶对象 55

2.2.7 目录树 55

2.2.8 目录分区 60

2.2.9 目录数据存储 68

2.2.10 基于对象的安全 72

2.3 安装活动目录 74

2.3.1 活动目录配置 74

2.3.2 安装的先决要求与验证 76

2.3.3 目录服务的配置 79

2.3.4 DNS安装与配置 85

2.3.5 在活动目录安装后发生的操作 85

2.4 卸载活动目录 86

2.5 活动目录的自动安装或卸载 87

第3章 活动目录中的名字解析 89

3.1 定位活动目录服务器 89

3.1.1 域控制器名字注册 89

3.1.2 SRV资源记录 91

3.1.3 域控制器定位过程 96

3.1.4 在最近的站点中查找一台域控制器 98

3.1.5 定位器的类型 103

3.2 在活动目录中查找信息 107

3.2.1 在目录操作中解析名字 107

3.2.2 一次LDAP搜索的组成部分 107

3.2.3 搜索过滤器 108

3.2.4 LDAP服务推荐 109

3.2.5 匿名查询 116

3.2.6 全局编目和LDAP搜索 118

3.2.7 搜索被删除的对象 120

3.2.8 LDAP搜索客户程序 121

第4章 活动目录模式 125

4.1 活动目录模式介绍 125

4.2 模式在活动目录中的位置 126

4.2.1 定位模式容器 126

4.2.2 子模式的子入口 127

4.2.3 模式文件 128

4.3 活动目录模式对象 128

4.3.1 attributeSchema对象 128

4.3.2 classSchema对象 131

4.3.3 对象类的类型 131

4.3.4 语法 135

4.3.5 对象标识符 136

4.3.6 结构和内容规则 137

4.4 模式高速缓存 138

4.5 活动目录对象的缺省安全措施 139

4.5.1 域目录分区的缺省安全措施 139

4.5.2 配置目录分区的缺省安全措施 140

4.5.3 模式目录分区的缺省安全措施 140

4.6 模式的扩展 141

4.6.1 扩展模式的时机 141

4.6.2 扩展模式的方式 142

4.6.3 模式扩展的安装 142

4.6.4 添加和修改模式对象 147

4.6.5 对模式增添和修改施加的系统检查和限制 151

4.6.6 撤消模式对象 153

4.6.7 使现存的类和属性无效 156

4.6.8 修改模式的有关问题 157

4.6.9 扩展模式的方法 158

第5章 活动目录的服务发布 167

5.1 服务发布概述 167

5.1.1 服务信息的种类 167

5.1.2 服务对象 168

5.1.3 服务绑定 168

5.1.4 服务范例 168

5.2 用于服务发布的目录基础结构 169

5.2.1 连接点 169

5.2.2 发布位置 170

5.2.3 在活动目录中发布服务 172

5.3 在活动目录中查找和浏览服务信息 174

5.4 Windows 2000 RPC名字服务和与活动目录的结合 174

5.5 所有服务的安全考虑 176

5.5.1 相互认证 177

5.5.2 服务主体名 178

5.6 其他资源 180

第6章 活动目录的复制 181

6.1 活动目录的复制模型 181

6.1.1 目录分区拷贝 181

6.1.2 复制模型的优点 182

6.1.3 复制模型的构成 182

6.1.4 多主复制 183

6.1.5 存储转发复制 183

6.1.6 拉复制 184

6.1.7 基于状态的复制 184

6.1.8 复制行为 185

6.2 活动目录的更新 186

6.2.1 原始更新:初始化变化 186

6.2.2 追踪更新 186

6.2.3 多主冲突解决策略 192

6.3 复制拓扑结构 193

6.3.1 拓扑概念和部件 193

6.3.2 网站和复制 196

6.3.3 服务器与网站连接 199

6.3.4 复制的传输 202

6.3.5 网站间复制的管理 206

6.3.6 KCC和拓扑的生成 219

6.3.7 复制同伴之间的安全性 229

6.3.8 高级复制管理 230

第7章 管理灵活的单控制器操作 236

7.1 灵活的单控制器操作概述 236

7.2 操作控制器的角色 236

7.2.1 模式控制器 237

7.2.2 域名控制器 238

7.2.3 相对标识符控制器 239

7.2.4 主域控制器仿真器 239

7.2.5 结构控制器 240

7.3 设置操作控制器角色 240

7.3.1 计划操作控制器角色的设置 241

7.3.2 操作控制器的角色转换 242

7.4 操作控制器故障的响应 242

7.4.1 主域控制器仿真器故障 242

7.4.2 结构控制器故障 243

7.4.3 其他操作控制器故障 243

7.4.4 使用Ntdsutil工具进行角色设置 245

7.5 角色设置的访问控制 247

7.5.1 控制角色转换操作 248

7.5.2 控制角色剥夺操作 249

7.5.3 角色设置脚本 249

7.6 操作控制器的技术细节 250

第8章 监测活动目录的性能 252

8.1 性能工具 252

8.1.1 MMC插件 252

8.1.2 活动目录性能工具 253

8.2 系统监测计数器 254

8.2.1 NTDS对象 255

8.2.2 手工加载与卸载NTDS计数器 257

8.2.3 数据库对象 257

8.2.4 用系统监测器选择性能计数器 259

8.3 其他资源 259

第9章 活动目录的备份和恢复机制 260

9.1 活动目录备份和恢复概述 260

9.1.1 活动目录备份 260

9.1.2 活动目录恢复 261

9.1.3 许可权与用户权限 261

9.1.4 支持第三方的备份工具 261

9.2 备份活动目录 261

9.3 活动目录的恢复 263

9.3.1 通过重新安装和复制恢复活动目录 263

9.3.2 从备份媒介中恢复活动目录 264

9.4 其他资源 272

第10章 活动目录的诊断、故障排除与恢复 273

10.1 活动目录体系结构概述 273

10.1.1 协议 273

10.1.2 目录系统代理 274

10.1.3 数据库层 275

10.1.4 可扩展存储驱动器 275

10.1.5 域控制器定位器 275

10.2 诊断和解决活动目录中的问题 278

10.2.1 网络连通性 278

10.2.2 名字解析 291

10.2.3 域控制器问题 316

10.2.4 加入和认证问题 331

10.2.5 访问控制 343

10.3 高级故障排除 347

10.3.1 活动目录诊断日志 348

10.3.2 活动目录的安装和卸载 352

10.3.3 数据库问题 362

10.3.4 模式问题 371

10.3.5 FSMO 372

10.3.6 复制问题 374

10.4 故障恢复 386

10.4.1 修复域控制器 387

10.4.2 恢复活动目录 388

10.5 其他资源 388

第二部分 分布式安全 389

第11章 认证机制 389

11.1 认证的基本概念 389

11.1.1 交互式登录 389

11.1.2 远程登录 390

11.1.3 安全主体 390

11.2 认证协议 391

11.3 Kerberos认证的工作机制 391

11.3.1 Kerberos协议的基本概念 391

11.3.2 认证器 392

11.3.3 密钥发布 393

11.3.4 会话票据 394

11.3.5 授予票据的票据 395

11.3.6 跨域的认证 395

11.3.7 子协议 396

11.3.8 AS交换 397

11.3.9 TGS交换 397

11.3.10 CS交换 398

11.3.11 票据 398

11.3.12 认证委托 400

11.4 Windows 2000中的Kerberos部件 401

11.4.1 账号数据库 401

11.4.2 Kerberos策略 402

11.4.3 认证的委托 402

11.4.4 预认证 403

11.4.5 Kerberos安全支持提供者 403

11.4.6 证书缓存 404

11.4.7 查找KDC 404

11.4.8 IP传输 405

11.5 授权数据 405

11.5.1 基于名字授权与基于标识授权 405

11.5.2 KDC如何准备授权数据 406

11.5.3 服务如何使用授权数据 407

11.5.4 为何签名授权数据 407

11.6 交互式登录 408

11.6.1 登录过程 408

11.6.2 口令登录 408

11.6.3 智能卡登录 410

第12章 访问控制 412

12.1 访问控制模型 412

12.1.1 关键术语 413

12.1.2 访问控制工作机制 414

12.2 权限 416

12.2.1 许可权 416

12.2.2 用户权限 421

12.2.3 特权和许可权的冲突 422

12.3 安全标识符 422

12.3.1 安全标识符结构 423

12.3.2 相对标识符的分配 425

12.3.3 SID与GUID 425

12.3.4 众所周知的S1D 426

12.4 访问令牌 427

12.4.1 访问令牌的内容 427

12.4.2 仿制 428

12.4.3 访问令牌里的SID属性 431

12.4.4 受限令牌 431

12.5 安全描述符 431

12.5.1 安全描述符的组成 432

12.5.2 安全描述符控制标志 433

12.5.3 访问控制信息的来源 434

12.5.4 所有者的分配和变更机制 439

12.5.5 主组的分配和变更机制 441

12.6 访问控制表 442

12.6.1 访问控制项 442

12.6.2 新创建对象的DACL 444

12.6.3 新创建对象的SACL 446

12.7 继承性 446

12.7.1 继承标志 446

12.7.2 继承规则 447

12.7.3 DACL里的ACE顺序 448

12.8 访问检查和审计生成 450

12.8.1 访问检查 451

12.8.2 审计 452

第13章 使用公开密钥技术的安全解决方案 453

13.1 开放式网络的安全漏洞 453

13.2 Windows 2000的安全技术 454

13.3 网络安全解决方案 454

13.3.1 安全邮件 455

13.3.2 保护网络通信的安全 458

13.3.3 网站资源的安全访问 460

13.3.4 数字签名的软件 462

13.3.5 加密文件系统的安全性 463

13.3.6 IP Sec的安全性 466

13.3.7 智能卡的安全性 466

13.3.8 FIPS-140-1的安全性与FORTEZZA密码卡 470

13.3.9 定制的安全应用程序 471

13.4 公钥技术标准及互操作性 471

13.5 如何选择合适的安全解决方案 472

13.5.1 分析商业信息和通信 472

13.5.2 明确通信和信息安全的目标 472

13.5.3 决定通信和信息安全的需求 473

13.5.4 评估安全风险 474

13.5.5 评估安全解决方案的代价和优点 474

13.5.6 测试提出的安全计划 475

13.6 其他资源 475

第14章 网络和信息安全的加密机制 476

14.1 密码机制的概念 476

14.1.1 背景 476

14.1.2 现代密码系统的目标 476

14.1.3 密码机制的安全功能 477

14.1.4 密码破译的角色 478

14.2 现代密码学的基本组件 479

14.2.1 加密机制 479

14.2.2 消息摘要函数 481

14.2.3 散列消息认证码函数 482

14.2.4 密钥交换 483

14.2.5 数字签名 484

14.3 公钥基础结构的基本组件 486

14.3.1 在私钥和公钥对之间建立信任的方法 486

14.3.2 数字证书 487

14.3.3 证书管理 490

14.3.4 密钥管理 491

14.3.5 企业中的证书机构 492

14.4 密码系统的风险因素 494

14.4.1 对称密钥的长度 494

14.4.2 公钥的长度 495

14.4.3 密钥生存期 496

14.4.4 攻击者获知的明文数量 496

14.4.5 安全技术实现的力度 497

14.4.6 密钥的随机性 497

14.4.7 安全协议的力度 498

14.4.8 私钥的安全存储 498

14.5 密码出口限制 499

14.6 其他资源 499

第15章 加密文件系统 501

15.1 EFS简介 501

15.1.1 EFS的特点 501

15.1.2 用户所见 503

15.1.3 EFS如何工作 510

15.1.4 证书如何存储 514

15.1.5 私有密钥如何存储 516

15.1.6 加密密钥如何被保护 517

15.2 计划EFS实现 518

15.2.1 安全分析 518

15.2.2 最佳实践 519

15.3 恢复策略 520

15.3.1 策略实现 521

15.3.2 策略实施 521

15.3.3 存储 523

15.4 证书 523

15.4.1 用户证书 523

15.4.2 恢复代理证书 524

15.5 管理过程 524

15.5.1 保护恢复密钥 525

15.5.2 分配恢复代理账号 526

15.5.3 配置恢复代理策略 527

15.5.4 查看恢复代理信息 528

15.5.5 恢复一个文件或文件夹 528

15.5.6 为一组特定的计算机禁用EFS 529

15.5.7 为一个指定的文件夹禁用EFS 529

15.6 使用系统密钥 530

15.7 打印EFS文件 533

15.8 EFS故障排除 533

第16章 Windows 2000证书服务和公开密钥基础结构 535

16.1 公开密钥基础结构的优点 535

16.1.1 公开密钥技术的强壮安全性 535

16.1.2 与活动目录以及分布或安全服务集成 536

1 6.2 公开密钥基础结构的主要组件 537

16.2.1 Windows 2000证书服务 537

16.2.2 Microsoft CryptoAPI和加密服务提供者 543

16.2.3 证书存储 546

16.3 公开密钥基础结构的特点 547

16.3.1 Certificates控制台 547

16.3.2 证书授权验证模型 549

16.3.3 多级认证分层的优点 555

16.3.4 Windows 2000证书机构 556

16.3.5 证书生命周期 557

16.3.6 证书登记和重建模式 561

16.4 公开密钥组策略 563

16.5 证书作废列表 564

16.6 预安装授权的根证书 564

16.7 智能卡支持 565

16.7.1 证书映射 566

16.7.2 漫游配置文件支持 567

16.8 证书服务的设置 567

16.8.1 安装证书机构 567

16.8.2 配置证书机构 570

16.8.3 修改证书模板的缺省安全权限(可选) 575

16.8.4 安装和配置支持系统或应用程序 576

16.8.5 配置公开密钥组策略 576

16.8.6 在其他计算机上安装Web Enrollment Support 581

16.8.7 配置Web Enrollment Support页的安全(可选) 582

16.8.8 和第三方证书服务结合(可选) 583

16.9 正在进行的证书服务任务 584

16.9.1 使用Web Enrollment Support页 584

16.9.2 选择要申请的证书类型 585

16.9.3 使用Certificate Request向导申请证书 591

16.9.4 查看有关证书的信息 592

16.9.5 导出证书和私有密钥 594

16.9.6 备份和恢复证书机构 595

16.9.7 撤销证书 597

16.9.8 发布证书撤销列表 597

16.9.9 批准或拒绝证书申请 597

16.9.10 更新证书机构 598

16.9.11 恢复加密数据 598

16.9.12 使用证书服务命令行程序 600

16.10 灾难恢复措施 601

16.10.1 为服务器使用预防性措施 601

16.10.2 为证书机构服务器提供安全 601

16.10.3 为证书机构服务器保护私有密钥 603

16.10.4 开发恢复计划 604

16.11 其他资源 605

第三部分 企业技术 607

第17章 分布式文件系统 607

17.1 Dfs简介 607

17.1.1 Dfs的工作 608

17.1.2 特点和好处 608

17.2 基本Dfs概念 609

17.2.1 术语 610

17.2.2 过程 611

17.2.3 入门 615

17.2.4 结构 616

17.2.5 脚本 620

17.3.Dfs设计指南 620

17.3.1 Dfs解决的问题 621

17.3.2 命名策略 623

17.3.3 Dfs名字空间策略 625

17.3.4 复制策略 627

17.3.5 安全策略 628

17.3.6 迁移策略 629

17.3.7 灾难恢复策略 630

17.4 实现Dfs 630

17.4.1 安装考虑 630

17.4.2 Dfs和活动目录 632

17.4.3 Dfs和负载共享 632

17.4.4 Dfs和文件复制服务 633

17.4.5 Dfs和集群服务 633

17.5 支持Dfs 634

17.5.1 监视Dfs活跃性 634

17.5.2 维护Dfs配置 634

17.5.3 Dfs故障排除 636

17.5.4 Dfs实用工具 638

17.6 其他资源 639

第18章 文件复制服务 640

18.1 FRS简介 640

18.1.1 复制SYSVOL 641

18.1.2 复制Dfs副本 641

18.2 FRS如何工作 642

18.2.1 详细操作 643

18.2.2 FRS表格 646

18.2.3 FRS启动 646

18.3 把LMRepl更新到FRS 647

18.3.1 LMRepl处理过程 647

18.3.2 FRS处理过程 647

18.3.3 维持一个混合的环境 648

18.4 定制FRS 648

18.4.1 设置文件和文件夹过滤器 649

18.4.2 调度复制 649

18.4.3 调试建议 651

18.5 监视性能 653

18.6 恢复被复制的文件 653

18.6.1 非授权恢复过程 654

18.6.2 授权恢复过程 654

18.6.3 在域控制器上恢复文件 654

18.6.4 在成员服务器上恢复文件 655

18.7 FRS故障排除 655

18.8 Ntfrsutl工具 658

第19章 网络负载平衡 660

19.1 网络负载平衡概述 660

19.1.1 网络负载平衡如何工作 660

19.1.2 系统要求 662

19.1.3 组件 662

19.2 实现网络负载平衡 665

19.2.1 配置网络负载平衡 665

19.2.2 集群参数 666

19.2.3 主机参数 666

19.2.4 端口规则 667

19.3 使用网络硬件开关的网络负载平衡 668

19.4 解决方案 670

19.4.1 IIS Server(WebFarm) 670

19.4.2 服务多个网站 670

19.4.3 用ASP服务一个网站 671

19.4.4 服务一个使用Secure Sockets Layer的Web节点 671

19.4.5 建立一个虚拟私有网络 671

19.4.6 数据流介质 672

19.4.7 单服务器故障恢复支持 672

19.5 客户请求的缺省处理 673

19.6 wlbs display命令 674

19.7 在注册表中改变网络负载平衡资源限制 676

19.8 其他资源 677

第20章 集群日志的解释 678

20.1 集群日志基础 678

20.1.1 集群日志条目的剖析 679

20.1.2 跟踪资源问题的技术 681

20.2 集群排列和联接操作项 686

20.2.1 初始化结点 686

20.2.2 联接集群(非成功尝试) 687

20.2.3 排列集群 689

20.2.4 集群排列的日志小结 709

20.3 失败场景 709

20.3.1 资源DLL丢失 709

20.3.2 集群内网络连接断开 710

20.3.3 因为定额位置改变节点无法排列集群 712

20.4 技巧 713

20.4.1 在Word或写字板中读日志 713

20.4.2 联系Windows 2000事件日志和集群日志 713

20.4.3 在注册表中鉴别GUID 714

20.4.4 运行集群服务时用带-debug的选项日志 714

20.5 状态码 715

20.5.1 集群结点状态码 715

20.5.2 集群组状态码 715

20.5.3 集群资源状态码 716

20.5.4 网络接口状态码 716

20.5.5 网络状态码 716

20.6 上下文号码 717

20.7 其他资源 718

第四部分 桌面配置管理 719

第21章 桌面管理介绍 719

21.1 更新与配置管理 719

21.2 IntelliMirror 721

21.2.1 用户数据管理 721

21.2.2 软件安装与维护 722

21.2.3 用户设置管理 722

21.3 IntelliMirror所使用的Windows 2000技术 723

21.3.1 活动目录 723

21.3.2 组策略 724

21.3.3 Windows Installer 725

21.3.4 离线文件 725

21.3.5 同步管理器 725

21.3.6 文件夹重定向 725

21.3.7 磁盘份额 726

21.3.8 添加/删除程序 726

21.3.9 Windows桌面 727

21.3.10 漫游用户配置文件 727

21.4 远程OS安装 727

21.5 配置和维护网络环境 728

21.5.1 Microsoft系统管理服务器 729

21.5.2 联合管理解决方案 730

21.6 管理桌面 730

21.6.1 桌面配置 731

21.6.2 理解用户配置文件 731

21.6.3 创建和编辑用户配置文件 732

21.6.4 漫游与流动用户的桌面配置 733

21.6.5 漫游用户配置文件的设置 736

21.6.6 漫游用户配置文件的增强 738

21.6.7 在桌面上指定安全 741

21.7 其他资源 741

第22章 组策略 742

22.1 组策略概述 742

22.2 活动目录结构和组策略 744

22.3 管理组策略 744

22.3.1 组策略基础结构与机制 745

22.3.2 使用组策略的管理要求 745

22.3.3 Microsoft Management Console插件扩展模型 746

22.4 配置组策略 746

22.4.1 组策略插件名字空间 746

22.4.2 安全配置 751

22.4.3 扩展组策略插件 755

22.5 组策略存储 755

22.5.1 非本地的、基于活动目录的存储 755

22.5.2 本地组策略对象 757

22.6 组策略对象链接 759

22.6.1 对比于阻塞策略继承的非覆盖 759

22.6.2 多个组策略对象 759

22.6.3 跨域编辑组策略对象 760

22.7 使用安全组过滤和授权组策略 760

22.7.1 过滤组策略对象范围 760

22.7.2 授权对组策略的控制 761

22.8 组策略处理 766

22.8.1 同步和异步处理 767

22.8.2 周期性的刷新处理 767

22.8.3 组策略事件在没有改变时的可选处理 767

22.8.4 组策略与网络带宽 768

22.8.5 为设置组策略指定域控制器 769

22.9 组策略的客户端处理 771

22.9.1 客户端扩展优先权 772

22.9.2 客户端扩展的计算机策略 773

22.10 在单独的计算机上使用组策略 774

22.11 组策略回送支持 777

22.12 对Windows NT4.0、Windows 95、Windows 98客户的支持 778

22.13 在Windows 2000组策略控制台中使用Windows NT 4.0管理模板 778

22.14 有关组策略迁移的事项 779

22.14.1 客户端 779

22.14.2 域控制器端 779

22.14.3 与Windows早期版本的信任关系 781

22.15 最佳实践 781

22.16 其他资源 782

第23章 软件安装与维护 783

23.1 概述 783

23.1.1 软件安装 783

23.1.2 Windows Installer 784

23.1.3 控制面板中的“Add/Remove Programs” 785

23.2 软件管理阶段 785

23.2.1 准备阶段 785

23.2.2 发布阶段 789

23.2.3 目标阶段 791

23.2.4 导航程序 800

23.2.5 安装阶段 804

23.3 Windows Installer技术 809

23.3.1 用组策略管理Windows Installer 810

23.3.2 Windows Installer包 810

23.4 终端服务及软件安装与维护 819

23.5 软件安装与维护及备份数据 820

23.6 最佳实践及故障排除 820

23.7 其他资源 821

第24章 远程OS安装 822

24.1 远程OS安装概述 822

24.2 远程OS安装要求 823

24.2.1 服务器软件要求 823

24.2.2 硬件要求 824

24.3 远程安装服务 826

24.3.1 RIS组件 826

24.3.2 RIS服务 826

24.3.3 安装RIS 827

24.3.4 部署RIS服务器 827

24.3.5 在活动目录中授权RIS服务器 829

24.3.6 配置RIS服务器 830

24.4 预启动执行环境 833

24.4.1 RIS服务器PXE环境 833

24.4.2 验证正确的PXE ROM版本 835

24.5 创建操作系统镜像 835

24.5.1 使用基于光盘的镜像 835

24.5.2 使用RIPrep镜像 836

24.5.3 SysPrep与远程OS安装的关系 841

24.5.4 删除RIS服务器操作系统镜像 842

24.6 与应答文件一起工作 842

24.6.1 创建及修改安装应答文件 842

24.6.2 修改远程安装应答文件 843

24.6.3 把应答文件与镜像相关联 843

24.6.4 在应答文件中设置安全权限 844

24.6.5 应答文件如何被用于远程安装 845

24.6.6 在应答文件中指定一个光盘序列号 845

24.7 客户安装向导 845

24.7.1 使用客户安装向导来安装客户 846

24.7.2 缺省的客户安装向导过程 847

24.7.3 客户安装向导屏幕 847

24.7.4 控制客户安装选项 848

24.7.5 客户安装向导错误屏幕 849

24.7.6 定制客户安装向导屏幕 849

24.7.7 添加屏幕及与OSC变量一起工作 850

24.7.8 保留的OSC变量 853

24.7.9 多语言RIS服务器 854

24.8 单实例存储 855

24.8.1 SIS Groveler 855

24.8.2 备份SIS卷 857

24.8.3 SIS Groveler配置参数 857

24.9 RIS BINL的可选注册表参数 858

24.10 RIS故障排除 859

24.10.1 故障排除:RIS服务器没有响应 860

24.10.2 故障排除:与路由器一起工作 861

第25章 更新与配置管理故障排除 862

25.1 最佳实践 862

25.1.1 故障排除工具 863

25.1.2 详细日志 863

25.2 组策略问题 865

25.2.1 脚本未运行 865

25.2.2 使用管理模板的注册表设置未被应用 865

25.2.3 组策略对象不能打开 867

25.2.4 活动目录和Sysvol没有被同步 868

25.2.5 有多于1000个的组策略对象并且组策略失效 868

25.2.6 没有组策略对象被应用 869

25.2.7 关于组策略的继承问题导致未预料的结果 870

25.2.8 只有某些IP安全和用户权限策略设置被应用 871

25.2.9 组策略对象上的安全设置导致不可预料的结果 872

25.3 用户数据管理问题 872

25.3.1 文件不同步 872

25.3.2 用户不能使文件和文件夹离线可用 873

25.3.3 在线时可用的文件离线时不可用 874

25.3.4 My Document图标丢失 875

25.3.5 文件夹未重定向 875

25.3.6 重定向成功但文件和文件夹不可用 877

25.4 软件安装和维护问题 877

25.4.1 发布的应用程序未出现 877

25.4.2 发布的应用程序未自动安装 878

25.4.3 非预期的应用程序自动安装 879

25.4.4 安装错误信息 879

25.4.5 特性未找到 880

25.4.6 分配给计算机的应用程序不能安装 880

25.4.7 安装的应用程序被意外地删除 881

25.4.8 打开应用程序时安装新的应用程序 882

25.4.9 被删除应用程序的快捷方式仍然出现 882

25.4.10 未预料的应用程序出现在Add/Remove Programs中 883

25.4.11 升级基本应用程序未完成 883

25.4.12 “Another Install in Progress”错误消息 883

25.4.13 打开应用程序启动Windows Installer 884

25.4.14 不能为装配准备包 884

25.4.15 活动目录不允许装配包 885

25.5 用户设置管理问题 885

25.5.1 漫游用户配置文件使用多台计算机时不能正确漫游 885

25.5.2 漫游用户配置文件丢失而留给用户临时配置文件 886

25.5.3 并非所有设置都漫游 887

25.5.4 用户配置文件不漫游 887

25.6 远程OS安装问题 889

25.6.1 OSChooser跳过用户 889

25.6.2 Welcome.osc之前的文件未找到 890

25.6.3 Welcome.osc后的文件未找到 890

25.6.4 重复的计算机账号警告消息 891

25.6.5 Risetup因权限不够而失败 891

25.6.6 RPC服务器不可用错误 891

25.6.7 BINL服务器不响应并且出现无范围问题错误消息 891

25.6.8 BINL服务器不响应并出现调试错误信息 892

25.6.9 BINL服务器不响应并出现服务器未授权错误消息 892

25.6.10 BINL服务器不响应并出现不能读活动目录设置错误消息 892

25.6.11 BINL服务器不响应并出现服务器未设置成响应状态的错误消息 893

25.6.12 BINL服务器不响应并出现客户端未知错误消息 893

25.6.13 BINL服务器不响应并出现预先声明客户端的服务器崩溃错误消息 893

25.6.14 BINL服务器不响应并出现DHCP的报文未转发错误消息 893

25.6.15 BINL服务器不启动并出现未知的用户错误消息 894

25.6.16 远程OS安装不能加入域 894

25.7 获得更多的故障排除信息 894

25.7.1 用户数据管理 894

25.7.2 软件安装和维护 895

25.7.3 软件安装与维护事件日志条目 895

25.7.4 用户设置管理 897

第五部分 附 录 899

附录A 常见的LDAPAPAI函数 899

附录B LDAP RFC文档 900

附录C 活动目录诊断工具(Ntdsutil.exe) 902

附录D 用户权限 914

附录E 众所周知的安全标识符 918

附录F Certified for Microsoft Windows应用程序 922

附录G OSCML和客户端安装向导变量 924

附录H 术语表 930