第一部分 活动目录 1
第1章 活动目录的逻辑结构 1
1.1 活动目录的域层次结构 1
1.2 活动目录的域名 2
1.2.1 DNS命名约定 2
1.2.2 NetBIOS域名 4
1.3 活动目录和DNS 4
1.3.1 DNS层次和活动目录 4
1.3.2 DNS和Internet 5
1.3.3 活动目录和Internet 5
1.3.4 DNS主机名和Windows 2000计算机名 6
1.3.5 DNS名字服务器和区域 7
1.3.6 与活动目录相结合的DNS 8
1.3.7 对动态更新的支持 10
1.4 树和森林结构 10
1.4.1 树:对一个域层次结构和DNS名字空间的实现 11
1.4.2 森林:对全体树的组织 11
1.4.3 信任关系 13
1.5 活动目录对象 20
1.5.1 对象命名 21
1.5.2 域控制器 25
1.5.3 全局编目服务器 26
1.5.4 组织单元 29
1.5.5 对象安全 29
1.6 其他资源 31
第2章 活动目录的数据存储 32
2.1 活动目录系统结构 32
2.1.1 活动目录与Windows 2000系统结构 32
2.1.2 安全子系统的系统结构 33
2.1.3 目录服务的系统结构 35
2.1.4 对活动目录的协议与接口 38
2.2 数据存储 44
2.2.1 数据的特性 44
2.2.2 存储限制 45
2.2.3 对活动目录用户和组织单元的增长估计 49
2.2.4 Windows 2000 SAM存储 52
2.2.5 数据模型 55
2.2.6 容器对象与叶对象 55
2.2.7 目录树 55
2.2.8 目录分区 60
2.2.9 目录数据存储 68
2.2.10 基于对象的安全 72
2.3 安装活动目录 74
2.3.1 活动目录配置 74
2.3.2 安装的先决要求与验证 76
2.3.3 目录服务的配置 79
2.3.4 DNS安装与配置 85
2.3.5 在活动目录安装后发生的操作 85
2.4 卸载活动目录 86
2.5 活动目录的自动安装或卸载 87
第3章 活动目录中的名字解析 89
3.1 定位活动目录服务器 89
3.1.1 域控制器名字注册 89
3.1.2 SRV资源记录 91
3.1.3 域控制器定位过程 96
3.1.4 在最近的站点中查找一台域控制器 98
3.1.5 定位器的类型 103
3.2 在活动目录中查找信息 107
3.2.1 在目录操作中解析名字 107
3.2.2 一次LDAP搜索的组成部分 107
3.2.3 搜索过滤器 108
3.2.4 LDAP服务推荐 109
3.2.5 匿名查询 116
3.2.6 全局编目和LDAP搜索 118
3.2.7 搜索被删除的对象 120
3.2.8 LDAP搜索客户程序 121
第4章 活动目录模式 125
4.1 活动目录模式介绍 125
4.2 模式在活动目录中的位置 126
4.2.1 定位模式容器 126
4.2.2 子模式的子入口 127
4.2.3 模式文件 128
4.3 活动目录模式对象 128
4.3.1 attributeSchema对象 128
4.3.2 classSchema对象 131
4.3.3 对象类的类型 131
4.3.4 语法 135
4.3.5 对象标识符 136
4.3.6 结构和内容规则 137
4.4 模式高速缓存 138
4.5 活动目录对象的缺省安全措施 139
4.5.1 域目录分区的缺省安全措施 139
4.5.2 配置目录分区的缺省安全措施 140
4.5.3 模式目录分区的缺省安全措施 140
4.6 模式的扩展 141
4.6.1 扩展模式的时机 141
4.6.2 扩展模式的方式 142
4.6.3 模式扩展的安装 142
4.6.4 添加和修改模式对象 147
4.6.5 对模式增添和修改施加的系统检查和限制 151
4.6.6 撤消模式对象 153
4.6.7 使现存的类和属性无效 156
4.6.8 修改模式的有关问题 157
4.6.9 扩展模式的方法 158
第5章 活动目录的服务发布 167
5.1 服务发布概述 167
5.1.1 服务信息的种类 167
5.1.2 服务对象 168
5.1.3 服务绑定 168
5.1.4 服务范例 168
5.2 用于服务发布的目录基础结构 169
5.2.1 连接点 169
5.2.2 发布位置 170
5.2.3 在活动目录中发布服务 172
5.3 在活动目录中查找和浏览服务信息 174
5.4 Windows 2000 RPC名字服务和与活动目录的结合 174
5.5 所有服务的安全考虑 176
5.5.1 相互认证 177
5.5.2 服务主体名 178
5.6 其他资源 180
第6章 活动目录的复制 181
6.1 活动目录的复制模型 181
6.1.1 目录分区拷贝 181
6.1.2 复制模型的优点 182
6.1.3 复制模型的构成 182
6.1.4 多主复制 183
6.1.5 存储转发复制 183
6.1.6 拉复制 184
6.1.7 基于状态的复制 184
6.1.8 复制行为 185
6.2 活动目录的更新 186
6.2.1 原始更新:初始化变化 186
6.2.2 追踪更新 186
6.2.3 多主冲突解决策略 192
6.3 复制拓扑结构 193
6.3.1 拓扑概念和部件 193
6.3.2 网站和复制 196
6.3.3 服务器与网站连接 199
6.3.4 复制的传输 202
6.3.5 网站间复制的管理 206
6.3.6 KCC和拓扑的生成 219
6.3.7 复制同伴之间的安全性 229
6.3.8 高级复制管理 230
第7章 管理灵活的单控制器操作 236
7.1 灵活的单控制器操作概述 236
7.2 操作控制器的角色 236
7.2.1 模式控制器 237
7.2.2 域名控制器 238
7.2.3 相对标识符控制器 239
7.2.4 主域控制器仿真器 239
7.2.5 结构控制器 240
7.3 设置操作控制器角色 240
7.3.1 计划操作控制器角色的设置 241
7.3.2 操作控制器的角色转换 242
7.4 操作控制器故障的响应 242
7.4.1 主域控制器仿真器故障 242
7.4.2 结构控制器故障 243
7.4.3 其他操作控制器故障 243
7.4.4 使用Ntdsutil工具进行角色设置 245
7.5 角色设置的访问控制 247
7.5.1 控制角色转换操作 248
7.5.2 控制角色剥夺操作 249
7.5.3 角色设置脚本 249
7.6 操作控制器的技术细节 250
第8章 监测活动目录的性能 252
8.1 性能工具 252
8.1.1 MMC插件 252
8.1.2 活动目录性能工具 253
8.2 系统监测计数器 254
8.2.1 NTDS对象 255
8.2.2 手工加载与卸载NTDS计数器 257
8.2.3 数据库对象 257
8.2.4 用系统监测器选择性能计数器 259
8.3 其他资源 259
第9章 活动目录的备份和恢复机制 260
9.1 活动目录备份和恢复概述 260
9.1.1 活动目录备份 260
9.1.2 活动目录恢复 261
9.1.3 许可权与用户权限 261
9.1.4 支持第三方的备份工具 261
9.2 备份活动目录 261
9.3 活动目录的恢复 263
9.3.1 通过重新安装和复制恢复活动目录 263
9.3.2 从备份媒介中恢复活动目录 264
9.4 其他资源 272
第10章 活动目录的诊断、故障排除与恢复 273
10.1 活动目录体系结构概述 273
10.1.1 协议 273
10.1.2 目录系统代理 274
10.1.3 数据库层 275
10.1.4 可扩展存储驱动器 275
10.1.5 域控制器定位器 275
10.2 诊断和解决活动目录中的问题 278
10.2.1 网络连通性 278
10.2.2 名字解析 291
10.2.3 域控制器问题 316
10.2.4 加入和认证问题 331
10.2.5 访问控制 343
10.3 高级故障排除 347
10.3.1 活动目录诊断日志 348
10.3.2 活动目录的安装和卸载 352
10.3.3 数据库问题 362
10.3.4 模式问题 371
10.3.5 FSMO 372
10.3.6 复制问题 374
10.4 故障恢复 386
10.4.1 修复域控制器 387
10.4.2 恢复活动目录 388
10.5 其他资源 388
第二部分 分布式安全 389
第11章 认证机制 389
11.1 认证的基本概念 389
11.1.1 交互式登录 389
11.1.2 远程登录 390
11.1.3 安全主体 390
11.2 认证协议 391
11.3 Kerberos认证的工作机制 391
11.3.1 Kerberos协议的基本概念 391
11.3.2 认证器 392
11.3.3 密钥发布 393
11.3.4 会话票据 394
11.3.5 授予票据的票据 395
11.3.6 跨域的认证 395
11.3.7 子协议 396
11.3.8 AS交换 397
11.3.9 TGS交换 397
11.3.10 CS交换 398
11.3.11 票据 398
11.3.12 认证委托 400
11.4 Windows 2000中的Kerberos部件 401
11.4.1 账号数据库 401
11.4.2 Kerberos策略 402
11.4.3 认证的委托 402
11.4.4 预认证 403
11.4.5 Kerberos安全支持提供者 403
11.4.6 证书缓存 404
11.4.7 查找KDC 404
11.4.8 IP传输 405
11.5 授权数据 405
11.5.1 基于名字授权与基于标识授权 405
11.5.2 KDC如何准备授权数据 406
11.5.3 服务如何使用授权数据 407
11.5.4 为何签名授权数据 407
11.6 交互式登录 408
11.6.1 登录过程 408
11.6.2 口令登录 408
11.6.3 智能卡登录 410
第12章 访问控制 412
12.1 访问控制模型 412
12.1.1 关键术语 413
12.1.2 访问控制工作机制 414
12.2 权限 416
12.2.1 许可权 416
12.2.2 用户权限 421
12.2.3 特权和许可权的冲突 422
12.3 安全标识符 422
12.3.1 安全标识符结构 423
12.3.2 相对标识符的分配 425
12.3.3 SID与GUID 425
12.3.4 众所周知的S1D 426
12.4 访问令牌 427
12.4.1 访问令牌的内容 427
12.4.2 仿制 428
12.4.3 访问令牌里的SID属性 431
12.4.4 受限令牌 431
12.5 安全描述符 431
12.5.1 安全描述符的组成 432
12.5.2 安全描述符控制标志 433
12.5.3 访问控制信息的来源 434
12.5.4 所有者的分配和变更机制 439
12.5.5 主组的分配和变更机制 441
12.6 访问控制表 442
12.6.1 访问控制项 442
12.6.2 新创建对象的DACL 444
12.6.3 新创建对象的SACL 446
12.7 继承性 446
12.7.1 继承标志 446
12.7.2 继承规则 447
12.7.3 DACL里的ACE顺序 448
12.8 访问检查和审计生成 450
12.8.1 访问检查 451
12.8.2 审计 452
第13章 使用公开密钥技术的安全解决方案 453
13.1 开放式网络的安全漏洞 453
13.2 Windows 2000的安全技术 454
13.3 网络安全解决方案 454
13.3.1 安全邮件 455
13.3.2 保护网络通信的安全 458
13.3.3 网站资源的安全访问 460
13.3.4 数字签名的软件 462
13.3.5 加密文件系统的安全性 463
13.3.6 IP Sec的安全性 466
13.3.7 智能卡的安全性 466
13.3.8 FIPS-140-1的安全性与FORTEZZA密码卡 470
13.3.9 定制的安全应用程序 471
13.4 公钥技术标准及互操作性 471
13.5 如何选择合适的安全解决方案 472
13.5.1 分析商业信息和通信 472
13.5.2 明确通信和信息安全的目标 472
13.5.3 决定通信和信息安全的需求 473
13.5.4 评估安全风险 474
13.5.5 评估安全解决方案的代价和优点 474
13.5.6 测试提出的安全计划 475
13.6 其他资源 475
第14章 网络和信息安全的加密机制 476
14.1 密码机制的概念 476
14.1.1 背景 476
14.1.2 现代密码系统的目标 476
14.1.3 密码机制的安全功能 477
14.1.4 密码破译的角色 478
14.2 现代密码学的基本组件 479
14.2.1 加密机制 479
14.2.2 消息摘要函数 481
14.2.3 散列消息认证码函数 482
14.2.4 密钥交换 483
14.2.5 数字签名 484
14.3 公钥基础结构的基本组件 486
14.3.1 在私钥和公钥对之间建立信任的方法 486
14.3.2 数字证书 487
14.3.3 证书管理 490
14.3.4 密钥管理 491
14.3.5 企业中的证书机构 492
14.4 密码系统的风险因素 494
14.4.1 对称密钥的长度 494
14.4.2 公钥的长度 495
14.4.3 密钥生存期 496
14.4.4 攻击者获知的明文数量 496
14.4.5 安全技术实现的力度 497
14.4.6 密钥的随机性 497
14.4.7 安全协议的力度 498
14.4.8 私钥的安全存储 498
14.5 密码出口限制 499
14.6 其他资源 499
第15章 加密文件系统 501
15.1 EFS简介 501
15.1.1 EFS的特点 501
15.1.2 用户所见 503
15.1.3 EFS如何工作 510
15.1.4 证书如何存储 514
15.1.5 私有密钥如何存储 516
15.1.6 加密密钥如何被保护 517
15.2 计划EFS实现 518
15.2.1 安全分析 518
15.2.2 最佳实践 519
15.3 恢复策略 520
15.3.1 策略实现 521
15.3.2 策略实施 521
15.3.3 存储 523
15.4 证书 523
15.4.1 用户证书 523
15.4.2 恢复代理证书 524
15.5 管理过程 524
15.5.1 保护恢复密钥 525
15.5.2 分配恢复代理账号 526
15.5.3 配置恢复代理策略 527
15.5.4 查看恢复代理信息 528
15.5.5 恢复一个文件或文件夹 528
15.5.6 为一组特定的计算机禁用EFS 529
15.5.7 为一个指定的文件夹禁用EFS 529
15.6 使用系统密钥 530
15.7 打印EFS文件 533
15.8 EFS故障排除 533
第16章 Windows 2000证书服务和公开密钥基础结构 535
16.1 公开密钥基础结构的优点 535
16.1.1 公开密钥技术的强壮安全性 535
16.1.2 与活动目录以及分布或安全服务集成 536
1 6.2 公开密钥基础结构的主要组件 537
16.2.1 Windows 2000证书服务 537
16.2.2 Microsoft CryptoAPI和加密服务提供者 543
16.2.3 证书存储 546
16.3 公开密钥基础结构的特点 547
16.3.1 Certificates控制台 547
16.3.2 证书授权验证模型 549
16.3.3 多级认证分层的优点 555
16.3.4 Windows 2000证书机构 556
16.3.5 证书生命周期 557
16.3.6 证书登记和重建模式 561
16.4 公开密钥组策略 563
16.5 证书作废列表 564
16.6 预安装授权的根证书 564
16.7 智能卡支持 565
16.7.1 证书映射 566
16.7.2 漫游配置文件支持 567
16.8 证书服务的设置 567
16.8.1 安装证书机构 567
16.8.2 配置证书机构 570
16.8.3 修改证书模板的缺省安全权限(可选) 575
16.8.4 安装和配置支持系统或应用程序 576
16.8.5 配置公开密钥组策略 576
16.8.6 在其他计算机上安装Web Enrollment Support 581
16.8.7 配置Web Enrollment Support页的安全(可选) 582
16.8.8 和第三方证书服务结合(可选) 583
16.9 正在进行的证书服务任务 584
16.9.1 使用Web Enrollment Support页 584
16.9.2 选择要申请的证书类型 585
16.9.3 使用Certificate Request向导申请证书 591
16.9.4 查看有关证书的信息 592
16.9.5 导出证书和私有密钥 594
16.9.6 备份和恢复证书机构 595
16.9.7 撤销证书 597
16.9.8 发布证书撤销列表 597
16.9.9 批准或拒绝证书申请 597
16.9.10 更新证书机构 598
16.9.11 恢复加密数据 598
16.9.12 使用证书服务命令行程序 600
16.10 灾难恢复措施 601
16.10.1 为服务器使用预防性措施 601
16.10.2 为证书机构服务器提供安全 601
16.10.3 为证书机构服务器保护私有密钥 603
16.10.4 开发恢复计划 604
16.11 其他资源 605
第三部分 企业技术 607
第17章 分布式文件系统 607
17.1 Dfs简介 607
17.1.1 Dfs的工作 608
17.1.2 特点和好处 608
17.2 基本Dfs概念 609
17.2.1 术语 610
17.2.2 过程 611
17.2.3 入门 615
17.2.4 结构 616
17.2.5 脚本 620
17.3.Dfs设计指南 620
17.3.1 Dfs解决的问题 621
17.3.2 命名策略 623
17.3.3 Dfs名字空间策略 625
17.3.4 复制策略 627
17.3.5 安全策略 628
17.3.6 迁移策略 629
17.3.7 灾难恢复策略 630
17.4 实现Dfs 630
17.4.1 安装考虑 630
17.4.2 Dfs和活动目录 632
17.4.3 Dfs和负载共享 632
17.4.4 Dfs和文件复制服务 633
17.4.5 Dfs和集群服务 633
17.5 支持Dfs 634
17.5.1 监视Dfs活跃性 634
17.5.2 维护Dfs配置 634
17.5.3 Dfs故障排除 636
17.5.4 Dfs实用工具 638
17.6 其他资源 639
第18章 文件复制服务 640
18.1 FRS简介 640
18.1.1 复制SYSVOL 641
18.1.2 复制Dfs副本 641
18.2 FRS如何工作 642
18.2.1 详细操作 643
18.2.2 FRS表格 646
18.2.3 FRS启动 646
18.3 把LMRepl更新到FRS 647
18.3.1 LMRepl处理过程 647
18.3.2 FRS处理过程 647
18.3.3 维持一个混合的环境 648
18.4 定制FRS 648
18.4.1 设置文件和文件夹过滤器 649
18.4.2 调度复制 649
18.4.3 调试建议 651
18.5 监视性能 653
18.6 恢复被复制的文件 653
18.6.1 非授权恢复过程 654
18.6.2 授权恢复过程 654
18.6.3 在域控制器上恢复文件 654
18.6.4 在成员服务器上恢复文件 655
18.7 FRS故障排除 655
18.8 Ntfrsutl工具 658
第19章 网络负载平衡 660
19.1 网络负载平衡概述 660
19.1.1 网络负载平衡如何工作 660
19.1.2 系统要求 662
19.1.3 组件 662
19.2 实现网络负载平衡 665
19.2.1 配置网络负载平衡 665
19.2.2 集群参数 666
19.2.3 主机参数 666
19.2.4 端口规则 667
19.3 使用网络硬件开关的网络负载平衡 668
19.4 解决方案 670
19.4.1 IIS Server(WebFarm) 670
19.4.2 服务多个网站 670
19.4.3 用ASP服务一个网站 671
19.4.4 服务一个使用Secure Sockets Layer的Web节点 671
19.4.5 建立一个虚拟私有网络 671
19.4.6 数据流介质 672
19.4.7 单服务器故障恢复支持 672
19.5 客户请求的缺省处理 673
19.6 wlbs display命令 674
19.7 在注册表中改变网络负载平衡资源限制 676
19.8 其他资源 677
第20章 集群日志的解释 678
20.1 集群日志基础 678
20.1.1 集群日志条目的剖析 679
20.1.2 跟踪资源问题的技术 681
20.2 集群排列和联接操作项 686
20.2.1 初始化结点 686
20.2.2 联接集群(非成功尝试) 687
20.2.3 排列集群 689
20.2.4 集群排列的日志小结 709
20.3 失败场景 709
20.3.1 资源DLL丢失 709
20.3.2 集群内网络连接断开 710
20.3.3 因为定额位置改变节点无法排列集群 712
20.4 技巧 713
20.4.1 在Word或写字板中读日志 713
20.4.2 联系Windows 2000事件日志和集群日志 713
20.4.3 在注册表中鉴别GUID 714
20.4.4 运行集群服务时用带-debug的选项日志 714
20.5 状态码 715
20.5.1 集群结点状态码 715
20.5.2 集群组状态码 715
20.5.3 集群资源状态码 716
20.5.4 网络接口状态码 716
20.5.5 网络状态码 716
20.6 上下文号码 717
20.7 其他资源 718
第四部分 桌面配置管理 719
第21章 桌面管理介绍 719
21.1 更新与配置管理 719
21.2 IntelliMirror 721
21.2.1 用户数据管理 721
21.2.2 软件安装与维护 722
21.2.3 用户设置管理 722
21.3 IntelliMirror所使用的Windows 2000技术 723
21.3.1 活动目录 723
21.3.2 组策略 724
21.3.3 Windows Installer 725
21.3.4 离线文件 725
21.3.5 同步管理器 725
21.3.6 文件夹重定向 725
21.3.7 磁盘份额 726
21.3.8 添加/删除程序 726
21.3.9 Windows桌面 727
21.3.10 漫游用户配置文件 727
21.4 远程OS安装 727
21.5 配置和维护网络环境 728
21.5.1 Microsoft系统管理服务器 729
21.5.2 联合管理解决方案 730
21.6 管理桌面 730
21.6.1 桌面配置 731
21.6.2 理解用户配置文件 731
21.6.3 创建和编辑用户配置文件 732
21.6.4 漫游与流动用户的桌面配置 733
21.6.5 漫游用户配置文件的设置 736
21.6.6 漫游用户配置文件的增强 738
21.6.7 在桌面上指定安全 741
21.7 其他资源 741
第22章 组策略 742
22.1 组策略概述 742
22.2 活动目录结构和组策略 744
22.3 管理组策略 744
22.3.1 组策略基础结构与机制 745
22.3.2 使用组策略的管理要求 745
22.3.3 Microsoft Management Console插件扩展模型 746
22.4 配置组策略 746
22.4.1 组策略插件名字空间 746
22.4.2 安全配置 751
22.4.3 扩展组策略插件 755
22.5 组策略存储 755
22.5.1 非本地的、基于活动目录的存储 755
22.5.2 本地组策略对象 757
22.6 组策略对象链接 759
22.6.1 对比于阻塞策略继承的非覆盖 759
22.6.2 多个组策略对象 759
22.6.3 跨域编辑组策略对象 760
22.7 使用安全组过滤和授权组策略 760
22.7.1 过滤组策略对象范围 760
22.7.2 授权对组策略的控制 761
22.8 组策略处理 766
22.8.1 同步和异步处理 767
22.8.2 周期性的刷新处理 767
22.8.3 组策略事件在没有改变时的可选处理 767
22.8.4 组策略与网络带宽 768
22.8.5 为设置组策略指定域控制器 769
22.9 组策略的客户端处理 771
22.9.1 客户端扩展优先权 772
22.9.2 客户端扩展的计算机策略 773
22.10 在单独的计算机上使用组策略 774
22.11 组策略回送支持 777
22.12 对Windows NT4.0、Windows 95、Windows 98客户的支持 778
22.13 在Windows 2000组策略控制台中使用Windows NT 4.0管理模板 778
22.14 有关组策略迁移的事项 779
22.14.1 客户端 779
22.14.2 域控制器端 779
22.14.3 与Windows早期版本的信任关系 781
22.15 最佳实践 781
22.16 其他资源 782
第23章 软件安装与维护 783
23.1 概述 783
23.1.1 软件安装 783
23.1.2 Windows Installer 784
23.1.3 控制面板中的“Add/Remove Programs” 785
23.2 软件管理阶段 785
23.2.1 准备阶段 785
23.2.2 发布阶段 789
23.2.3 目标阶段 791
23.2.4 导航程序 800
23.2.5 安装阶段 804
23.3 Windows Installer技术 809
23.3.1 用组策略管理Windows Installer 810
23.3.2 Windows Installer包 810
23.4 终端服务及软件安装与维护 819
23.5 软件安装与维护及备份数据 820
23.6 最佳实践及故障排除 820
23.7 其他资源 821
第24章 远程OS安装 822
24.1 远程OS安装概述 822
24.2 远程OS安装要求 823
24.2.1 服务器软件要求 823
24.2.2 硬件要求 824
24.3 远程安装服务 826
24.3.1 RIS组件 826
24.3.2 RIS服务 826
24.3.3 安装RIS 827
24.3.4 部署RIS服务器 827
24.3.5 在活动目录中授权RIS服务器 829
24.3.6 配置RIS服务器 830
24.4 预启动执行环境 833
24.4.1 RIS服务器PXE环境 833
24.4.2 验证正确的PXE ROM版本 835
24.5 创建操作系统镜像 835
24.5.1 使用基于光盘的镜像 835
24.5.2 使用RIPrep镜像 836
24.5.3 SysPrep与远程OS安装的关系 841
24.5.4 删除RIS服务器操作系统镜像 842
24.6 与应答文件一起工作 842
24.6.1 创建及修改安装应答文件 842
24.6.2 修改远程安装应答文件 843
24.6.3 把应答文件与镜像相关联 843
24.6.4 在应答文件中设置安全权限 844
24.6.5 应答文件如何被用于远程安装 845
24.6.6 在应答文件中指定一个光盘序列号 845
24.7 客户安装向导 845
24.7.1 使用客户安装向导来安装客户 846
24.7.2 缺省的客户安装向导过程 847
24.7.3 客户安装向导屏幕 847
24.7.4 控制客户安装选项 848
24.7.5 客户安装向导错误屏幕 849
24.7.6 定制客户安装向导屏幕 849
24.7.7 添加屏幕及与OSC变量一起工作 850
24.7.8 保留的OSC变量 853
24.7.9 多语言RIS服务器 854
24.8 单实例存储 855
24.8.1 SIS Groveler 855
24.8.2 备份SIS卷 857
24.8.3 SIS Groveler配置参数 857
24.9 RIS BINL的可选注册表参数 858
24.10 RIS故障排除 859
24.10.1 故障排除:RIS服务器没有响应 860
24.10.2 故障排除:与路由器一起工作 861
第25章 更新与配置管理故障排除 862
25.1 最佳实践 862
25.1.1 故障排除工具 863
25.1.2 详细日志 863
25.2 组策略问题 865
25.2.1 脚本未运行 865
25.2.2 使用管理模板的注册表设置未被应用 865
25.2.3 组策略对象不能打开 867
25.2.4 活动目录和Sysvol没有被同步 868
25.2.5 有多于1000个的组策略对象并且组策略失效 868
25.2.6 没有组策略对象被应用 869
25.2.7 关于组策略的继承问题导致未预料的结果 870
25.2.8 只有某些IP安全和用户权限策略设置被应用 871
25.2.9 组策略对象上的安全设置导致不可预料的结果 872
25.3 用户数据管理问题 872
25.3.1 文件不同步 872
25.3.2 用户不能使文件和文件夹离线可用 873
25.3.3 在线时可用的文件离线时不可用 874
25.3.4 My Document图标丢失 875
25.3.5 文件夹未重定向 875
25.3.6 重定向成功但文件和文件夹不可用 877
25.4 软件安装和维护问题 877
25.4.1 发布的应用程序未出现 877
25.4.2 发布的应用程序未自动安装 878
25.4.3 非预期的应用程序自动安装 879
25.4.4 安装错误信息 879
25.4.5 特性未找到 880
25.4.6 分配给计算机的应用程序不能安装 880
25.4.7 安装的应用程序被意外地删除 881
25.4.8 打开应用程序时安装新的应用程序 882
25.4.9 被删除应用程序的快捷方式仍然出现 882
25.4.10 未预料的应用程序出现在Add/Remove Programs中 883
25.4.11 升级基本应用程序未完成 883
25.4.12 “Another Install in Progress”错误消息 883
25.4.13 打开应用程序启动Windows Installer 884
25.4.14 不能为装配准备包 884
25.4.15 活动目录不允许装配包 885
25.5 用户设置管理问题 885
25.5.1 漫游用户配置文件使用多台计算机时不能正确漫游 885
25.5.2 漫游用户配置文件丢失而留给用户临时配置文件 886
25.5.3 并非所有设置都漫游 887
25.5.4 用户配置文件不漫游 887
25.6 远程OS安装问题 889
25.6.1 OSChooser跳过用户 889
25.6.2 Welcome.osc之前的文件未找到 890
25.6.3 Welcome.osc后的文件未找到 890
25.6.4 重复的计算机账号警告消息 891
25.6.5 Risetup因权限不够而失败 891
25.6.6 RPC服务器不可用错误 891
25.6.7 BINL服务器不响应并且出现无范围问题错误消息 891
25.6.8 BINL服务器不响应并出现调试错误信息 892
25.6.9 BINL服务器不响应并出现服务器未授权错误消息 892
25.6.10 BINL服务器不响应并出现不能读活动目录设置错误消息 892
25.6.11 BINL服务器不响应并出现服务器未设置成响应状态的错误消息 893
25.6.12 BINL服务器不响应并出现客户端未知错误消息 893
25.6.13 BINL服务器不响应并出现预先声明客户端的服务器崩溃错误消息 893
25.6.14 BINL服务器不响应并出现DHCP的报文未转发错误消息 893
25.6.15 BINL服务器不启动并出现未知的用户错误消息 894
25.6.16 远程OS安装不能加入域 894
25.7 获得更多的故障排除信息 894
25.7.1 用户数据管理 894
25.7.2 软件安装和维护 895
25.7.3 软件安装与维护事件日志条目 895
25.7.4 用户设置管理 897
第五部分 附 录 899
附录A 常见的LDAPAPAI函数 899
附录B LDAP RFC文档 900
附录C 活动目录诊断工具(Ntdsutil.exe) 902
附录D 用户权限 914
附录E 众所周知的安全标识符 918
附录F Certified for Microsoft Windows应用程序 922
附录G OSCML和客户端安装向导变量 924
附录H 术语表 930