目录 1
第1章 活动目录服务简介 1
1.1 目录的基本定义 1
1.1.1 特殊用途目录 1
1.1.2 通用目录 1
1.1.3 目录的历史 2
1.1.4 现状的耗费 3
1.1.5 一个使用通用目录的商业例子 4
1.2 构造通用目录 6
1.2.1 使理论转化为现实 6
1.2.2 通用目录的结构 7
1.2.3 活动目录的使用范围 8
1.5 总结 9
1.2.4 活动目录服务的特性 9
第2章 活动目录服务与工业标准 10
2.1 目录标准纵览 10
2.1.1 用户需要标准 10
2.1.2 开发者需要标准 11
2.1.3 DNS,X.500和LDAP 11
2.2 整体认识目录结构 14
2.3 理解DNS 16
2.3.1 DNS 区域 16
2.3.2 其他的DNS功能 17
2.3.3 DNS扩展 18
2.3.4 DNS实现 19
2.4 理解LDAP 19
2.4.2 LDAP的层次化命名模型 20
2.4.1 LDAP信息模型 20
2.4.3 LDAP中的混合域组件命名 21
2.4.4 条目内容 22
2.4.5 对象类 22
2.4.6 架构的发布 23
2.4.7 LDAP协议:请求和提名 23
2.4.8 LDAP协议的设置:绑定操作 24
2.4.9 LDAP的搜索和其他请求 25
2.4.10 LDAP的统一资源定位器 26
2.4.11 LDAP的更新操作 27
2.4.12 LDAP的应用程序接口(API) 27
2.5 LDAP和DNS的未来 28
2.6 总结 28
3.1.1 20世纪80年代的LAN Manager 30
3.1.2 Windows的分布式计算始于1992年 30
第3章 微软产品线中的活动目录服务 30
3.1 微软目录回顾 30
3.1.3 Windows NT Server和域绑定目录 31
3.1.4 微软满足了Internet的需要 31
3.2 Windows DNA的宏伟蓝图 32
3.2.1 DNA概述 32
3.2.2 综合 34
3.2.3 DNA远景 35
3.3 Windows 2000分布式系统 35
3.3.1 活动目录服务 35
3.3.2 Windows 2000安全服务 36
3.3.3 分布式文件系统(Dfs) 38
3.4 支持目录结构的应用程序和基于规则的管理 39
3.4.2 分布式的COM(DCOM) 40
3.4.1 组件对象模型(COM) 40
3.4.3 DCOM的可扩展性 41
3.4.4 COM是一个统一的框架 41
3.4.5 Windows的零管理 41
3.4.6 使用目录结构的微软中间件(MTS,MSMQ,IIS和SQL Server) 42
3.5 支持目录结构的Microsoft Outlook和Exchange Server 44
3.6 总结 46
第4章 活动目录服务架构 48
4.1 Windows NT 3.x和Windows NT 4.0网络组织结构 48
4.1.1 管理Microsoft Windows NT 4.0 49
4.1.2 活动目录服务的新特性 50
4.2.1 活动目录客户机 51
4.2 架构概述 51
4.2.2 活动目录服务器 52
4.2.3 基本信息模型 53
4.3 内部DSA架构:安全与复制 55
4.3.1 活动目录服务上的访问控制 56
4.3.2 定义访问其他资源的权限 56
4.3.3 内部服务器架构 56
4.3.4 复制 58
4.4 域、树和森林 59
4.4.1 配置多个域 60
4.4.2 域树 60
4.4.3 域森林 60
4.4.4 全球目录 61
4.5 使用、开发和配置活动目录服务 62
4.5.1 登录 63
4.5.2 应用程序接口 63
4.5.3 开发活动目录服务 64
4.5.4 配置和管理活动目录服务 65
4.6 总结 66
第5章 初识活动目录服务 67
5.1 客户机上的活动目录服务 67
5.1.1 用户在Windows中看见什么 68
5.1.2 其他的目录应用程序 70
5.2 在服务器上开始 71
5.3 管理活动目录服务 76
5.3.1 活动目录域和信任嵌入式管理单元 76
5.3.2 活动目录用户和计算机嵌入式管理单元 77
5.4 总结 79
第6章 ADSI编程和开发 80
6.1 什么是ADSI 80
6.1.1 目录里存储的信息 81
6.1.2 选择一个API 81
6.1.3 目录应用程序的类型 82
6.2 ADSI结构概述 83
6.2.1 支持的语言接口 84
6.2.2 目录对象接口 84
6.2.3 LAD和IDirectory接口 84
6.3 基本绑定、查找和对象操作 85
6.3.1 绑定到目录里的对象 85
6.3.2 用ADSI查找和询问 87
6.3.4 处理目录属性 91
6.3.3 处理目录对象 91
6.3.5 管理组和集合 92
6.4 高级安全、架构和服务发布 93
6.4.1 ADSI和安全 93
6.4.2 ADSI架构模型 94
6.4.3 发布服务信息 95
6.5 目录服务提供者 96
6.6 总结 97
第7章 规划名称空间、域、架构 98
7.1 什么是架构 98
7.2 规划名称空间 99
7.2.1 活动目录名称空间结构 99
7.2.2 森林和域 100
7.3 容器、权限和命名 104
73.1 配置容器 105
7.3.2 域容器 105
7.3.3 命名活动目录条目 105
7.3.4 容器和规则 106
7.4 理解对象类和属性 107
7.4.1 对象类继承 108
7.4.2 标准属性 109
7.4.3 修改对象类和属性 110
7.5 管理架构 110
7.6 开发架构 112
7.6.1 工具与技术 113
7.6.2 架构修改实例 113
7.6 总结 114
7.6.3 显示说明符 114
第8章 复制和站点 115
8.1 分布和复制前景 115
8.1.1 为什么要复制 115
8.1.2 单主机和多主机复制 116
8.1.3 复制和分区 116
8.1.4 复制选项 117
8.1.5 多厂商复制 117
8.1.6 活动目录复制特性 117
8.1.7 复制、域、站点和广域网 118
8.2 多主机复制 119
8.2.1 基础知识 119
8.2.3 解决复制冲突 120
8.2.2 让复制与时俱进 120
8.2.4 紧急复制 121
8.3 域中的复制 121
8.4 企业中的复制 123
8.5 设计复制的拓扑结构 124
8.5.1 站点链接 124
8.5.2 站点链接桥 125
8.5.3 客户站点设计技术 126
8.5.4 设计复制和域 126
8.5.5 应用程序的开发应考虑复制的因素 126
8.6 同步不同类的目录 127
8.6.1 移植工具 127
8.6.2 目录同步 128
8.6.3 元目录服务 129
8.7 总结 131
9.1 Windows 2000安全结构概述 132
第9章 安全性概述:Kerberos、证书和访问控制 132
9.2 掌握Kerberos和单一登录 135
9.2.1 Kerberos基础 135
9.2.2 Kerberos委派 136
9.2.3 Kerberos区域 136
9.2.4 Windows 2000分布式安全的具体实施 137
9.2.5 Windows 2000信任 137
9.2.6 Windows 2000访问控制和授权 138
9.2.7 跨平台单一登录支持 138
9.2.8 利用PKINIT协议结合Kerberos和PKI 139
9.2.9 安全支持提供商接口(SSPI) 139
9.3.1 公钥基础 140
9.3 掌握公钥安全机制 140
9.3.2 利用公钥进行加密和密钥交换 141
9.3.3 数字签名 141
9.3.4 公钥管理 141
9.3.5 公钥基础结构流程 142
9.3.6 微软的PKI 143
9.3.7 加密API 145
9.4 掌握访问控制 146
9.4.1 管理委派 146
9.4.2 访问控制模型 147
9.4.3 访问权限继承 148
9.4.4 访问控制管理 149
9.4.5 访问控制和开发人员 149
9.5 最佳实践 150
9.6 总结 152
第10章 迁移活动目录服务 153
10.1 市场预测 153
10.1.1 活动目录服务的优点、缺点及未来发展 153
10.1.2 采用活动目录需要时间 154
10.1.3 竞争前景 155
10.2 为迁移做准备 155
10.2.1 企业网络计划过程 156
10.2.2 迁移决策过程 156
10.3 执行迁移 157
10.3.1 保证成功的关键因素 157
10.3.2 步骤概述 157
10.3.3 设计 158
10.3.5 开发 159
10.3.4 计划 159
10.3.6 实施 160
10.4 迁移概念 161
10.4.1 域的混合模式和本地模式 161
10.4.2 直接域迁移和更新结构域迁移的比较 162
10.4.3 其他迁移问题 164
10.5 迁移工具 166
10.5.1 微软的域迁移工具 166
10.5.2 其他迁移工具 167
10.6 活动目录的未来 168
10.6.1 未来微软的发展 168
10.6.2 产业变化 169
10.7 总结 170