图书介绍
WINDOWS 2000 SERVER资源大全 第5卷 分布式系统PDF|Epub|txt|kindle电子书版本网盘下载
![WINDOWS 2000 SERVER资源大全 第5卷 分布式系统](https://www.shukui.net/cover/50/33071923.jpg)
- (美)Microsoft公司著;前导工作室译 著
- 出版社: 北京:机械工业出版社
- ISBN:7111080718
- 出版时间:2001
- 标注页数:965页
- 文件大小:98MB
- 文件页数:984页
- 主题词:
PDF下载
下载说明
WINDOWS 2000 SERVER资源大全 第5卷 分布式系统PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 活动目录1
第1章 活动目录的逻辑结构1
1.1 活动目录的域层次结构1
1.2 活动目录的域名2
1.2.1 DNS命名约定2
1.2.2 NetBIOS域名4
1.3 活动目录和DNS4
1.3.1 DNS层次和活动目录4
1.3.2 DNS和Internet5
1.3.3 活动目录和Internet5
1.3.4 DNS主机名和Windows 2000计算机名6
1.3.5 DNS名字服务器和区域7
1.3.6 与活动目录相结合的DNS8
1.3.7 对动态更新的支持10
1.4 树和森林结构10
1.4.1 树:对一个域层次结构和DNS名字空间的实现11
1.4.2 森林:对全体树的组织11
1.4.3 信任关系13
1.5 活动目录对象20
1.5.1 对象命名21
1.5.2 域控制器25
1.5.3 全局编目服务器26
1.5.4 组织单元29
1.5.5 对象安全29
1.6 其他资源31
第2章 活动目录的数据存储32
2.1 活动目录系统结构32
2.1.1 活动目录与Windows 2000系统结构32
2.1.2 安全子系统的系统结构33
2.1.3 目录服务的系统结构35
2.1.4 对活动目录的协议与接口38
2.2 数据存储44
2.2.1 数据的特性44
2.2.2 存储限制45
2.2.3 对活动目录用户和组织单元的增长估计49
2.2.4 Windows 2000 SAM存储52
2.2.5 数据模型55
2.2.6 容器对象与叶对象55
2.2.7 目录树55
2.2.8 目录分区60
2.2.9 目录数据存储68
2.2.10 基于对象的安全72
2.3 安装活动目录74
2.3.1 活动目录配置74
2.3.2 安装的先决要求与验证76
2.3.3 目录服务的配置79
2.3.4 DNS安装与配置85
2.3.5 在活动目录安装后发生的操作85
2.4 卸载活动目录86
2.5 活动目录的自动安装或卸载87
第3章 活动目录中的名字解析89
3.1 定位活动目录服务器89
3.1.1 域控制器名字注册89
3.1.2 SRV资源记录91
3.1.3 域控制器定位过程96
3.1.4 在最近的站点中查找一台域控制器98
3.1.5 定位器的类型103
3.2 在活动目录中查找信息107
3.2.1 在目录操作中解析名字107
3.2.2 一次LDAP搜索的组成部分 107
3.2.3 搜索过滤器108
3.2.4 LDAP服务推荐109
3.2.5 匿名查询116
3.2.6 全局编目和LDAP搜索118
3.2.7 搜索被删除的对象120
3.2.8 LDAP搜索客户程序121
第4章 活动目录模式125
4.1 活动目录模式介绍125
4.2 模式在活动目录中的位置126
4.2.1 定位模式容器126
4.2.2 子模式的子入口127
4.2.3 模式文件128
4.3 活动目录模式对象128
4.3.1 attributeSchema对象128
4.3.2 classSchema对象131
4.3.3 对象类的类型131
4.3.4 语法135
4.3.5 对象标识符136
4.3.6 结构和内容规则137
4.4 模式高速缓存138
4.5 活动目录对象的缺省安全措施139
4.5.1 域目录分区的缺省安全措施139
4.5.2 配置目录分区的缺省安全措施140
4.5.3 模式目录分区的缺省安全措施140
4.6 模式的扩展141
4.6.1 扩展模式的时机141
4.6.2 扩展模式的方式142
4.6.3 模式扩展的安装142
4.6.4 添加和修改模式对象147
4.6.5 对模式增添和修改施加的系统检查和限制151
4.6.6 撤消模式对象153
4.6.7 使现存的类和属性无效156
4.6.8 修改模式的有关问题157
4.6.9 扩展模式的方法158
第5章 活动目录的服务发布167
5.1 服务发布概述167
5.1.1 服务信息的种类167
5.1.2 服务对象168
5.1.3 服务绑定168
5.1.4 服务范例168
5.2 用于服务发布的目录基础结构169
5.2.1 连接点169
5.2.2 发布位置170
5.2.3 在活动目录中发布服务172
5.3 在活动目录中查找和浏览服务信息174
5.4 Windows 2000 RPC名字服务和与活动目录的结合174
5.5 所有服务的安全考虑176
5.5.1 相互认证177
5.5.2 服务主体名178
5.6 其他资源180
第6章 活动目录的复制181
6.1 活动目录的复制模型181
6.1.1 目录分区拷贝181
6.1.2 复制模型的优点182
6.1.3 复制模型的构成182
6.1.4 多主复制183
6.1.5 存储转发复制183
6.1.6 拉复制184
6.1.7 基于状态的复制184
6.1.8 复制行为185
6.2 活动目录的更新186
6.2.1 原始更新:初始化变化186
6.2.2 追踪更新186
6.2.3 多主冲突解决策略192
6.3 复制拓扑结构193
6.3.1 拓扑概念和部件193
6.3.2 网站和复制196
6.3.3 服务器与网站连接199
6.3.4 复制的传输202
6.3.5 网站间复制的管理206
6.3.6 KCC和拓扑的生成219
6.3.7 复制同伴之间的安全性229
6.3.8 高级复制管理230
第7章 管理灵活的单控制器操作236
7.1 灵活的单控制器操作概述236
7.2 操作控制器的角色236
7.2.1 模式控制器237
7.2.2 域名控制器238
7.2.3 相对标识符控制器239
7.2.4 主域控制器仿真器239
7.2.5 结构控制器240
7.3 设置操作控制器角色240
7.3.1 计划操作控制器角色的设置241
7.3.2 操作控制器的角色转换242
7.4 操作控制器故障的响应242
7.4.1 主域控制器仿真器故障242
7.4.2 结构控制器故障243
7.4.3 其他操作控制器故障243
7.4.4 使用Ntdsutil工具进行角色设置245
7.5 角色设置的访问控制247
7.5.1 控制角色转换操作248
7.5.2 控制角色剥夺操作249
7.5.3 角色设置脚本249
7.6 操作控制器的技术细节250
第8章 监测活动目录的性能252
8.1 性能工具252
8.1.1 MMC插件252
8.1.2 活动目录性能工具253
8.2 系统监测计数器254
8.2.1 NTDS对象255
8.2.2 手工加载与卸载NTDS计数器257
8.2.3 数据库对象257
8.2.4 用系统监测器选择性能计数器259
8.3 其他资源259
第9章 活动目录的备份和恢复机制260
9.1 活动目录备份和恢复概述260
9.1.1 活动目录备份260
9.1.2 活动目录恢复261
9.1.3 许可权与用户权限261
9.1.4 支持第三方的备份工具261
9.2 备份活动目录261
9.3 活动目录的恢复263
9.3.1 通过重新安装和复制恢复活动目录263
9.3.2 从备份媒介中恢复活动目录264
9.4 其他资源272
第10章 活动目录的诊断、故障排除与恢复273
10.1 活动目录体系结构概述273
10.1.1 协议273
10.1.2 目录系统代理274
10.1.3 数据库层275
10.1.4 可扩展存储驱动器275
10.1.5 域控制器定位器275
10.2 诊断和解决活动目录中的问题278
10.2.1 网络连通性278
10.2.2 名字解析291
10.2.3 域控制器问题316
10.2.4 加入和认证问题331
10.2.5 访问控制343
10.3 高级故障排除347
10.3.1 活动目录诊断日志348
10.3.2 活动目录的安装和卸载352
10.3.3 数据库问题362
10.3.4 模式问题371
10.3.5 FSMO372
10.3.6 复制问题374
10.4 故障恢复386
10.4.1 修复域控制器387
10.4.2 恢复活动目录388
10.5 其他资源388
第二部分 分布式安全389
第11章 认证机制389
11.1 认证的基本概念389
11.1.1 交互式登录389
11.1.2 远程登录390
11.1.3 安全主体390
11.2 认证协议391
11.3 Kerberos认证的工作机制391
11.3.1 Kerberos协议的基本概念391
11.3.2 认证器392
11.3.3 密钥发布393
11.3.4 会话票据394
11.3.5 授予票据的票据395
11.3.6 跨域的认证395
11.3.7 子协议396
11.3.8 AS交换397
11.3.9 TGS交换397
11.3.10 CS交换398
11.3.11 票据398
11.3.12 认证委托400
11.4 Windows 2000中的Kerberos部件401
11.4.1 账号数据库401
11.4.2 Kerberos策略402
11.4.3 认证的委托402
11.4.4 预认证403
11.4.5 Kerberos安全支持提供者403
11.4.6 证书缓存404
11.4.7 查找KDC404
11.4.8 IP传输405
11.5 授权数据405
11.5.1 基于名字授权与基于标识授权405
11.5.2 KDC如何准备授权数据406
11.5.3 服务如何使用授权数据407
11.5.4 为何签名授权数据407
11.6 交互式登录408
11.6.1 登录过程408
11.6.2 口令登录408
11.6.3 智能卡登录410
第12章 访问控制412
12.1 访问控制模型412
12.1.1 关键术语413
12.1.2 访问控制工作机制414
12.2 权限416
12.2.1 许可权416
12.2.2 用户权限421
12.2.3 特权和许可权的冲突422
12.3 安全标识符422
12.3.1 安全标识符结构423
12.3.2 相对标识符的分配425
12.3.3 SID与GUID425
12.3.4 众所周知的S1D426
12.4 访问令牌427
12.4.1 访问令牌的内容427
12.4.2 仿制428
12.4.3 访问令牌里的SID属性431
12.4.4 受限令牌431
12.5 安全描述符431
12.5.1 安全描述符的组成432
12.5.2 安全描述符控制标志433
12.5.3 访问控制信息的来源434
12.5.4 所有者的分配和变更机制439
12.5.5 主组的分配和变更机制441
12.6 访问控制表442
12.6.1 访问控制项442
12.6.2 新创建对象的DACL444
12.6.3 新创建对象的SACL446
12.7 继承性446
12.7.1 继承标志446
12.7.2 继承规则447
12.7.3 DACL里的ACE顺序448
12.8 访问检查和审计生成450
12.8.1 访问检查451
12.8.2 审计452
第13章 使用公开密钥技术的安全解决方案453
13.1 开放式网络的安全漏洞453
13.2 Windows 2000的安全技术454
13.3 网络安全解决方案454
13.3.1 安全邮件455
13.3.2 保护网络通信的安全458
13.3.3 网站资源的安全访问460
13.3.4 数字签名的软件462
13.3.5 加密文件系统的安全性463
13.3.6 IP Sec的安全性466
13.3.7 智能卡的安全性466
13.3.8 FIPS-140-1的安全性与FORTEZZA密码卡470
13.3.9 定制的安全应用程序471
13.4 公钥技术标准及互操作性471
13.5 如何选择合适的安全解决方案472
13.5.1 分析商业信息和通信472
13.5.2 明确通信和信息安全的目标472
13.5.3 决定通信和信息安全的需求473
13.5.4 评估安全风险474
13.5.5 评估安全解决方案的代价和优点474
13.5.6 测试提出的安全计划475
13.6 其他资源475
第14章 网络和信息安全的加密机制476
14.1 密码机制的概念476
14.1.1 背景476
14.1.2 现代密码系统的目标476
14.1.3 密码机制的安全功能477
14.1.4 密码破译的角色478
14.2 现代密码学的基本组件479
14.2.1 加密机制479
14.2.2 消息摘要函数481
14.2.3 散列消息认证码函数482
14.2.4 密钥交换483
14.2.5 数字签名484
14.3 公钥基础结构的基本组件486
14.3.1 在私钥和公钥对之间建立信任的方法486
14.3.2 数字证书487
14.3.3 证书管理490
14.3.4 密钥管理491
14.3.5 企业中的证书机构492
14.4 密码系统的风险因素494
14.4.1 对称密钥的长度494
14.4.2 公钥的长度495
14.4.3 密钥生存期496
14.4.4 攻击者获知的明文数量496
14.4.5 安全技术实现的力度497
14.4.6 密钥的随机性497
14.4.7 安全协议的力度498
14.4.8 私钥的安全存储498
14.5 密码出口限制499
14.6 其他资源499
第15章 加密文件系统501
15.1 EFS简介501
15.1.1 EFS的特点501
15.1.2 用户所见503
15.1.3 EFS如何工作510
15.1.4 证书如何存储514
15.1.5 私有密钥如何存储516
15.1.6 加密密钥如何被保护517
15.2 计划EFS实现518
15.2.1 安全分析518
15.2.2 最佳实践519
15.3 恢复策略520
15.3.1 策略实现521
15.3.2 策略实施521
15.3.3 存储523
15.4 证书523
15.4.1 用户证书523
15.4.2 恢复代理证书524
15.5 管理过程524
15.5.1 保护恢复密钥525
15.5.2 分配恢复代理账号526
15.5.3 配置恢复代理策略527
15.5.4 查看恢复代理信息528
15.5.5 恢复一个文件或文件夹528
15.5.6 为一组特定的计算机禁用EFS529
15.5.7 为一个指定的文件夹禁用EFS529
15.6 使用系统密钥530
15.7 打印EFS文件533
15.8 EFS故障排除533
第16章 Windows 2000证书服务和公开密钥基础结构535
16.1 公开密钥基础结构的优点535
16.1.1 公开密钥技术的强壮安全性535
16.1.2 与活动目录以及分布或安全服务集成536
1 6.2 公开密钥基础结构的主要组件537
16.2.1 Windows 2000证书服务537
16.2.2 Microsoft CryptoAPI和加密服务提供者543
16.2.3 证书存储546
16.3 公开密钥基础结构的特点547
16.3.1 Certificates控制台547
16.3.2 证书授权验证模型549
16.3.3 多级认证分层的优点555
16.3.4 Windows 2000证书机构556
16.3.5 证书生命周期557
16.3.6 证书登记和重建模式561
16.4 公开密钥组策略563
16.5 证书作废列表564
16.6 预安装授权的根证书564
16.7 智能卡支持565
16.7.1 证书映射566
16.7.2 漫游配置文件支持567
16.8 证书服务的设置567
16.8.1 安装证书机构567
16.8.2 配置证书机构570
16.8.3 修改证书模板的缺省安全权限(可选)575
16.8.4 安装和配置支持系统或应用程序576
16.8.5 配置公开密钥组策略576
16.8.6 在其他计算机上安装Web Enrollment Support581
16.8.7 配置Web Enrollment Support页的安全(可选)582
16.8.8 和第三方证书服务结合(可选)583
16.9 正在进行的证书服务任务584
16.9.1 使用Web Enrollment Support页584
16.9.2 选择要申请的证书类型585
16.9.3 使用Certificate Request向导申请证书591
16.9.4 查看有关证书的信息592
16.9.5 导出证书和私有密钥594
16.9.6 备份和恢复证书机构595
16.9.7 撤销证书597
16.9.8 发布证书撤销列表597
16.9.9 批准或拒绝证书申请597
16.9.10 更新证书机构598
16.9.11 恢复加密数据598
16.9.12 使用证书服务命令行程序600
16.10 灾难恢复措施601
16.10.1 为服务器使用预防性措施601
16.10.2 为证书机构服务器提供安全601
16.10.3 为证书机构服务器保护私有密钥603
16.10.4 开发恢复计划604
16.11 其他资源605
第三部分 企业技术607
第17章 分布式文件系统607
17.1 Dfs简介607
17.1.1 Dfs的工作608
17.1.2 特点和好处608
17.2 基本Dfs概念609
17.2.1 术语610
17.2.2 过程611
17.2.3 入门615
17.2.4 结构616
17.2.5 脚本620
17.3.Dfs设计指南620
17.3.1 Dfs解决的问题621
17.3.2 命名策略623
17.3.3 Dfs名字空间策略625
17.3.4 复制策略627
17.3.5 安全策略628
17.3.6 迁移策略629
17.3.7 灾难恢复策略630
17.4 实现Dfs630
17.4.1 安装考虑630
17.4.2 Dfs和活动目录632
17.4.3 Dfs和负载共享632
17.4.4 Dfs和文件复制服务633
17.4.5 Dfs和集群服务633
17.5 支持Dfs634
17.5.1 监视Dfs活跃性634
17.5.2 维护Dfs配置634
17.5.3 Dfs故障排除636
17.5.4 Dfs实用工具638
17.6 其他资源639
第18章 文件复制服务640
18.1 FRS简介640
18.1.1 复制SYSVOL641
18.1.2 复制Dfs副本641
18.2 FRS如何工作642
18.2.1 详细操作643
18.2.2 FRS表格646
18.2.3 FRS启动646
18.3 把LMRepl更新到FRS647
18.3.1 LMRepl处理过程647
18.3.2 FRS处理过程647
18.3.3 维持一个混合的环境648
18.4 定制FRS648
18.4.1 设置文件和文件夹过滤器649
18.4.2 调度复制649
18.4.3 调试建议651
18.5 监视性能653
18.6 恢复被复制的文件653
18.6.1 非授权恢复过程654
18.6.2 授权恢复过程654
18.6.3 在域控制器上恢复文件654
18.6.4 在成员服务器上恢复文件655
18.7 FRS故障排除655
18.8 Ntfrsutl工具658
第19章 网络负载平衡660
19.1 网络负载平衡概述660
19.1.1 网络负载平衡如何工作660
19.1.2 系统要求662
19.1.3 组件662
19.2 实现网络负载平衡665
19.2.1 配置网络负载平衡665
19.2.2 集群参数666
19.2.3 主机参数666
19.2.4 端口规则667
19.3 使用网络硬件开关的网络负载平衡668
19.4 解决方案670
19.4.1 IIS Server(WebFarm)670
19.4.2 服务多个网站670
19.4.3 用ASP服务一个网站671
19.4.4 服务一个使用Secure Sockets Layer的Web节点671
19.4.5 建立一个虚拟私有网络671
19.4.6 数据流介质672
19.4.7 单服务器故障恢复支持672
19.5 客户请求的缺省处理673
19.6 wlbs display命令674
19.7 在注册表中改变网络负载平衡资源限制676
19.8 其他资源677
第20章 集群日志的解释678
20.1 集群日志基础678
20.1.1 集群日志条目的剖析679
20.1.2 跟踪资源问题的技术681
20.2 集群排列和联接操作项686
20.2.1 初始化结点686
20.2.2 联接集群(非成功尝试)687
20.2.3 排列集群689
20.2.4 集群排列的日志小结709
20.3 失败场景709
20.3.1 资源DLL丢失709
20.3.2 集群内网络连接断开710
20.3.3 因为定额位置改变节点无法排列集群712
20.4 技巧713
20.4.1 在Word或写字板中读日志713
20.4.2 联系Windows 2000事件日志和集群日志713
20.4.3 在注册表中鉴别GUID714
20.4.4 运行集群服务时用带-debug的选项日志714
20.5 状态码715
20.5.1 集群结点状态码715
20.5.2 集群组状态码715
20.5.3 集群资源状态码716
20.5.4 网络接口状态码716
20.5.5 网络状态码716
20.6 上下文号码717
20.7 其他资源718
第四部分 桌面配置管理719
第21章 桌面管理介绍719
21.1 更新与配置管理719
21.2 IntelliMirror721
21.2.1 用户数据管理721
21.2.2 软件安装与维护722
21.2.3 用户设置管理722
21.3 IntelliMirror所使用的Windows 2000技术723
21.3.1 活动目录723
21.3.2 组策略724
21.3.3 Windows Installer725
21.3.4 离线文件725
21.3.5 同步管理器725
21.3.6 文件夹重定向725
21.3.7 磁盘份额726
21.3.8 添加/删除程序726
21.3.9 Windows桌面727
21.3.10 漫游用户配置文件727
21.4 远程OS安装727
21.5 配置和维护网络环境728
21.5.1 Microsoft系统管理服务器729
21.5.2 联合管理解决方案730
21.6 管理桌面730
21.6.1 桌面配置731
21.6.2 理解用户配置文件731
21.6.3 创建和编辑用户配置文件732
21.6.4 漫游与流动用户的桌面配置733
21.6.5 漫游用户配置文件的设置736
21.6.6 漫游用户配置文件的增强738
21.6.7 在桌面上指定安全741
21.7 其他资源741
第22章 组策略742
22.1 组策略概述742
22.2 活动目录结构和组策略744
22.3 管理组策略744
22.3.1 组策略基础结构与机制745
22.3.2 使用组策略的管理要求745
22.3.3 Microsoft Management Console插件扩展模型746
22.4 配置组策略746
22.4.1 组策略插件名字空间746
22.4.2 安全配置751
22.4.3 扩展组策略插件755
22.5 组策略存储755
22.5.1 非本地的、基于活动目录的存储755
22.5.2 本地组策略对象757
22.6 组策略对象链接759
22.6.1 对比于阻塞策略继承的非覆盖759
22.6.2 多个组策略对象759
22.6.3 跨域编辑组策略对象760
22.7 使用安全组过滤和授权组策略760
22.7.1 过滤组策略对象范围760
22.7.2 授权对组策略的控制761
22.8 组策略处理766
22.8.1 同步和异步处理767
22.8.2 周期性的刷新处理767
22.8.3 组策略事件在没有改变时的可选处理767
22.8.4 组策略与网络带宽768
22.8.5 为设置组策略指定域控制器769
22.9 组策略的客户端处理771
22.9.1 客户端扩展优先权772
22.9.2 客户端扩展的计算机策略773
22.10 在单独的计算机上使用组策略774
22.11 组策略回送支持777
22.12 对Windows NT4.0、Windows 95、Windows 98客户的支持778
22.13 在Windows 2000组策略控制台中使用Windows NT 4.0管理模板778
22.14 有关组策略迁移的事项779
22.14.1 客户端779
22.14.2 域控制器端779
22.14.3 与Windows早期版本的信任关系781
22.15 最佳实践781
22.16 其他资源782
第23章 软件安装与维护783
23.1 概述783
23.1.1 软件安装783
23.1.2 Windows Installer784
23.1.3 控制面板中的“Add/Remove Programs”785
23.2 软件管理阶段785
23.2.1 准备阶段785
23.2.2 发布阶段789
23.2.3 目标阶段791
23.2.4 导航程序800
23.2.5 安装阶段804
23.3 Windows Installer技术809
23.3.1 用组策略管理Windows Installer810
23.3.2 Windows Installer包810
23.4 终端服务及软件安装与维护819
23.5 软件安装与维护及备份数据820
23.6 最佳实践及故障排除820
23.7 其他资源821
第24章 远程OS安装822
24.1 远程OS安装概述822
24.2 远程OS安装要求823
24.2.1 服务器软件要求823
24.2.2 硬件要求824
24.3 远程安装服务826
24.3.1 RIS组件826
24.3.2 RIS服务826
24.3.3 安装RIS827
24.3.4 部署RIS服务器827
24.3.5 在活动目录中授权RIS服务器829
24.3.6 配置RIS服务器830
24.4 预启动执行环境833
24.4.1 RIS服务器PXE环境833
24.4.2 验证正确的PXE ROM版本835
24.5 创建操作系统镜像835
24.5.1 使用基于光盘的镜像835
24.5.2 使用RIPrep镜像836
24.5.3 SysPrep与远程OS安装的关系841
24.5.4 删除RIS服务器操作系统镜像842
24.6 与应答文件一起工作842
24.6.1 创建及修改安装应答文件842
24.6.2 修改远程安装应答文件843
24.6.3 把应答文件与镜像相关联843
24.6.4 在应答文件中设置安全权限844
24.6.5 应答文件如何被用于远程安装845
24.6.6 在应答文件中指定一个光盘序列号845
24.7 客户安装向导845
24.7.1 使用客户安装向导来安装客户846
24.7.2 缺省的客户安装向导过程847
24.7.3 客户安装向导屏幕847
24.7.4 控制客户安装选项848
24.7.5 客户安装向导错误屏幕849
24.7.6 定制客户安装向导屏幕849
24.7.7 添加屏幕及与OSC变量一起工作850
24.7.8 保留的OSC变量853
24.7.9 多语言RIS服务器854
24.8 单实例存储855
24.8.1 SIS Groveler855
24.8.2 备份SIS卷857
24.8.3 SIS Groveler配置参数857
24.9 RIS BINL的可选注册表参数858
24.10 RIS故障排除859
24.10.1 故障排除:RIS服务器没有响应860
24.10.2 故障排除:与路由器一起工作861
第25章 更新与配置管理故障排除862
25.1 最佳实践862
25.1.1 故障排除工具863
25.1.2 详细日志863
25.2 组策略问题865
25.2.1 脚本未运行865
25.2.2 使用管理模板的注册表设置未被应用865
25.2.3 组策略对象不能打开867
25.2.4 活动目录和Sysvol没有被同步868
25.2.5 有多于1000个的组策略对象并且组策略失效868
25.2.6 没有组策略对象被应用869
25.2.7 关于组策略的继承问题导致未预料的结果870
25.2.8 只有某些IP安全和用户权限策略设置被应用871
25.2.9 组策略对象上的安全设置导致不可预料的结果872
25.3 用户数据管理问题872
25.3.1 文件不同步872
25.3.2 用户不能使文件和文件夹离线可用873
25.3.3 在线时可用的文件离线时不可用874
25.3.4 My Document图标丢失875
25.3.5 文件夹未重定向875
25.3.6 重定向成功但文件和文件夹不可用877
25.4 软件安装和维护问题877
25.4.1 发布的应用程序未出现877
25.4.2 发布的应用程序未自动安装878
25.4.3 非预期的应用程序自动安装879
25.4.4 安装错误信息879
25.4.5 特性未找到880
25.4.6 分配给计算机的应用程序不能安装880
25.4.7 安装的应用程序被意外地删除881
25.4.8 打开应用程序时安装新的应用程序882
25.4.9 被删除应用程序的快捷方式仍然出现882
25.4.10 未预料的应用程序出现在Add/Remove Programs中883
25.4.11 升级基本应用程序未完成883
25.4.12 “Another Install in Progress”错误消息883
25.4.13 打开应用程序启动Windows Installer884
25.4.14 不能为装配准备包884
25.4.15 活动目录不允许装配包885
25.5 用户设置管理问题885
25.5.1 漫游用户配置文件使用多台计算机时不能正确漫游885
25.5.2 漫游用户配置文件丢失而留给用户临时配置文件886
25.5.3 并非所有设置都漫游887
25.5.4 用户配置文件不漫游887
25.6 远程OS安装问题889
25.6.1 OSChooser跳过用户889
25.6.2 Welcome.osc之前的文件未找到890
25.6.3 Welcome.osc后的文件未找到890
25.6.4 重复的计算机账号警告消息891
25.6.5 Risetup因权限不够而失败891
25.6.6 RPC服务器不可用错误891
25.6.7 BINL服务器不响应并且出现无范围问题错误消息891
25.6.8 BINL服务器不响应并出现调试错误信息892
25.6.9 BINL服务器不响应并出现服务器未授权错误消息892
25.6.10 BINL服务器不响应并出现不能读活动目录设置错误消息892
25.6.11 BINL服务器不响应并出现服务器未设置成响应状态的错误消息893
25.6.12 BINL服务器不响应并出现客户端未知错误消息893
25.6.13 BINL服务器不响应并出现预先声明客户端的服务器崩溃错误消息893
25.6.14 BINL服务器不响应并出现DHCP的报文未转发错误消息893
25.6.15 BINL服务器不启动并出现未知的用户错误消息894
25.6.16 远程OS安装不能加入域894
25.7 获得更多的故障排除信息894
25.7.1 用户数据管理894
25.7.2 软件安装和维护895
25.7.3 软件安装与维护事件日志条目895
25.7.4 用户设置管理897
第五部分 附 录899
附录A 常见的LDAPAPAI函数899
附录B LDAP RFC文档900
附录C 活动目录诊断工具(Ntdsutil.exe)902
附录D 用户权限914
附录E 众所周知的安全标识符918
附录F Certified for Microsoft Windows应用程序922
附录G OSCML和客户端安装向导变量924
附录H 术语表930