第一部分 使用Microsoft BackOffice 1
第1章 Windows NT Server环境 1
1.1 连贯一致的NT 1
1.2 健壮和容错设计 2
1.3 WindowsNT和安全 2
1.4 NT的扩展性 3
1.5 开放系统 5
1.6 NT应用程序的跨平台移植 5
1.7 BackOffice与WindowsNT的集成 6
1.8 总结 7
第2章 BackOffice与WindowsNT的集成 8
2.1 补充现有服务 8
2.2 集成磁盘控制 9
2.2.1 卷集 10
2.2.2 磁盘带区 10
2.2.3 磁盘镜像 12
2.2.4 带奇偶校验的磁盘带区 12
2.3 集成的安全性 13
2.4 集成的事件跟踪 14
2.5 集成的审核机制 16
2.6 内置的多处理器机制 17
2.7 进程保护 18
2.8 总结 20
第3章 BackOffice产品集成 21
3.1 共享资源 21
3.2 共享服务 21
3.3 总结 23
第4章 计划实施BackOffice 24
4.1 机器选型 24
4.1.1 处理器和扩展能力 25
4.1.2 内存和性能 25
4.1.3 电脑的总线结构与性能 26
4.1.4 磁盘子系统 28
4.1.5 显示和性能 29
4.2 网络构建 29
4.2.1 网络限制 29
4.2.2 服务器的放置 30
4.2.3 网络访问 31
4.3 设计服务器 32
4.3.1 分布式处理 32
4.3.2 共享信息 33
4.3.3 域 34
4.4 组织实施小组 35
4.4.1 WindowsNT高级服务器 35
4.4.2 Microsoft Exchange管理员 37
4.4.3 因特网信息服务器(ⅡS) 38
4.4.4 SQL Server 39
4.4.5 系统管理服务器(SMS) 40
4.4.6 SNA网关 40
4.4.7 最终用户 41
4.4.8 高层管理人员 41
4.5 对最终用户的支持 41
4.5.1 建立用户信心 42
4.5.2 硬件支持 42
4.5.3 产品支持 42
4.5.4 帮助台策略 43
4.5.5 帮助台总结 44
4.6 BackOffice许可协议 44
4.6.1 服务器许可协议 45
4.6.2 客户机许可协议 45
4.6.3 许可协议选项 46
4.6.4 许可协议配置示例 48
4.6.5 许可协议总结 48
4.7 总结 49
第二部分 操作系统资源 51
第5章 CPU使用情况 51
5.1 多处理器技术 51
5.1.1 多处理器操作系统 52
5.1.2 多处理器系统结构 52
5.1.3 处理器高速缓存 57
5.2 WindowsNT的扩展性 59
5.3 性能监视器和CPU 60
5.4 BackOffice产品需求 62
5.4.1 常规准则 62
5.4.2 BackOffice应用 63
5.5 总结 63
第6章 内存使用情况 65
6.1 内存技术 65
6.1.1 PRAM的类型 66
6.1.2 错误保护和纠正 66
6.1.3 内存封装 67
6.2 WindowsNT的虚拟内存 68
6.2.1 什么是虚拟内存 68
6.2.2 虚拟内存的优点 68
6.2.3 分页 70
6.3 磁盘缓存和内存 70
6.3.1 Windows NT系统高速缓存 70
6.3.2 使用基于硬件的高速缓存 72
6.4 用性能监视器监视内存使用情况 72
6.5 BackOffice产品需求 73
6.5.1 选择适当容量的RAM 73
6.5.2 CPU还是内存? 76
6.5.3 BackOffice应用 76
6.6 总结 77
第7章 监视系统 78
7.1 性能监视器的使用 78
7.1.1 性能监视器图表视窗 78
7.1.2 警报视窗 80
7.1.3 日志功能 81
7.1.4 报表视窗 82
7.2 性能监视器的配置选项 83
7.2.1 数据源设置 83
7.2.2 显示设置 83
7.2.3 保存和恢复格式 83
7.3 根据系统阈值触发事件 83
7.3.1 充分利用警报 83
7.3.2 监视整个网络 84
7.4 监视本地系统 84
7.4.1 Processor对象 85
7.4.2 Memory对象 91
7.4.3 PhysicalDisk对象 94
7.4.4 LogicalDisk对象 96
7.4.5 Server对象 97
7.4.6 System对象 99
7.4.7 SQL Server 102
7.4.8 SQLServer-Licensing对象 106
7.4.9 SQLServer-Locks对象 106
7.4.10 SQLServer-Log对象 107
7.4.11 SQLServer-Procedure Cache 108
7.4.12 SQLServer-Users 109
7.5 监视远程系统 111
7.5.1 选择一个远程系统 111
7.5.2 网络对远程系统监视造成的影响 112
7.5.3 远程系统什么最值得监视 112
7.6 趋势分析 112
7.7 总结 112
第三部分 文件系统资源 115
第8章 数据访问和完整性 115
8.1 卷集 115
8.1.1 什么是卷集 115
8.1.2 卷集的要求 118
8.1.3 卷集的具体实现 118
8.2 磁盘带区 120
8.2.1 什么是磁盘带区 120
8.2.2 什么是带奇偶校验的磁盘带区 123
8.3 磁盘镜像 127
8.3.1 什么是磁盘镜像和双工 127
8.3.2 镜像的要求 127
8.3.3 改善的数据保护 127
8.3.4 性能的影响 128
8.3.5 设置镜像集 128
8.3.6 恢复镜像集里一个受损驱动器 128
8.4 RAID 129
8.4.1 RAID0 130
8.4.2 RAID1 131
8.4.3 RAID2 131
8.4.4 RAID3 131
8.4.5 RAID4 131
8.4.6 RAID5 131
8.4.7 RAID实现方法 131
8.5 总结 132
第9章 备份与恢复 133
9.1 WindowsNT备份工具 133
9.1.1 备份媒体 133
9.1.2 备份方法 133
9.2 制订一套备份策略 134
9.2.1 磁带循环 135
9.2.2 测试备份 135
9.2.3 进行手工备份 135
9.2.4 自动备份 136
9.3 用NT Backup恢复数据 138
9.3.1 恢复选项 138
9.3.2 恢复特定的文件 139
9.3.3 进行完全恢复 139
9.4 SQL Server数据 140
9.4.1 备份设备 140
9.4.2 用SQL Enterprise Manager备份 141
9.4.3 用SQL Enterprise Manager恢复 142
9.5 总结 144
第10章 产品规格 145
10.1 Exchange 145
10.1.1 信息保存 145
10.1.2 事务处理日志 146
10.2 使用ⅡS时对磁盘的考虑 147
10.3 用SQL Server复制数据库 147
10.4 SMS配置 148
10.4.1 软件包对文件系统的要求 148
10.4.2 随同SQL Server使用SMS数据库时的需求 149
10.4.3 软件包压缩 150
10.5 总结 151
第11章 监视文件系统使用情况 152
11.1 文件系统使用情况 152
11.2 数据库使用情况 152
11.3 节省磁盘空间 153
11.3.1 归档 153
11.3.2 压缩 154
11.4 数据存取性能 154
11.5 用性能监视器监视磁盘性能 155
11.6 用性能监视器 警报 视窗警告设备溢出事件 157
11.7 总结 159
第四部分 网络资源 161
第12章 带宽问题 161
12.1 网络拓扑 161
12.1.1 LAN技术 161
12.1.2 WAN技术 167
12.2 网桥 170
12.2.1 什么是网桥 170
12.2.2 不同的网桥类型 171
12.2.3 减少通信量 172
12.3 路由选择 173
12.3.1 路由器的工作原理 173
12.3.2 路由选择类型 173
12.3.3 减少通信量 176
12.4 交换 177
12.4.1 什么是交换 177
12.4.2 减少通信量和争持 179
12.5 客户机/服务器网络通信 182
12.5.1 NT服务器 182
12.5.2 SQL Server 183
12.5.3 SMS和软件发行 184
12.5.4 Exchange服务器 184
12.6 WAN通信 185
12.6.1 远程访问服务 186
12.6.2 因特网信息服务器 186
12.7 总结 187
第13章 监视网络使用情况 189
13.1 网络监视工具 189
13.1.1 性能监视器 189
13.1.2 网络监视工具 190
13.2 带宽使用情况 192
13.3 争持 193
13.4 解释性能监视器和网络监视器各项参数的含义 193
13.5 总结 194
第五部分 安全性 195
第14章 产品安全 195
14.1 加密 196
14.1.1 工作站密码验证 196
14.1.2 应用程序数据验证 196
14.1.3 DES,CAST-64和CAST-40加密 197
14.1.4 加密数据的国际间交流 198
14.2 Microsoft Exchange安全问题 198
14.2.1 用于安装Microsoft Exchange的用户帐号 199
14.2.2 Exchange Server组件 200
14.2.3 常规安全指标 200
14.2.4 访问公共和私人文件夹 201
14.2.5 Exchange用户帐号 202
14.2.6 为Exchange目录使用NTFS文件和目录权限 204
14.2.7 加密远程过程调用(ERPC) 204
14.3 ⅡS安全 204
14.3.1 管理功能 205
14.3.2 ⅡS和加密方法 205
14.3.3 ⅡS如何识别用户 205
14.4 SQL服务器安全 206
14.4.1 常见安全问题 206
14.4.2 磁盘镜像 207
14.4.3 数据倾倒 207
14.4.4 SQL Server中的安全管理 208
14.4.5 用 景象 改善安全性 208
14.5 系统管理服务(SMS) 209
14.5.1 SMS站点和WindowsNT域 209
14.5.2 SMS安全机制 210
14.5.3 SMS网络监视器 211
14.5.4 客户机服务 211
14.5.5 为管理服务授予访问权限 211
14.6 SNA网关 213
14.6.1 用于管理SNA网关的服务器管理工具 213
14.6.2 LU池用户安全 214
14.6.3 用SNA网关加密数据 214
14.6.4 WindowsNT文件系统 214
14.6.5 跟踪工具 215
14.7 总结 215
第15章 审核 216
15.1 允许审核 216
15.2 配置事件记录 218
15.3 解释事件日志 220
15.4 总结 221
第六部分 附录 223
附录A 因特网信息服务器(ⅡS) 223