Windows Server 2012活動目錄管理實踐

Windows Server 2012活動目錄管理實踐 pdf epub mobi txt 電子書 下載 2025

王淑江 著
圖書標籤:
  • Windows Server 2012
  • 活動目錄
  • AD管理
  • 服務器管理
  • 網絡管理
  • 域控
  • 身份驗證
  • 組策略
  • 權限管理
  • 係統管理
想要找書就要到 靜思書屋
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!
齣版社: 人民郵電齣版社
ISBN:9787115343017
版次:01
商品編碼:11407990
品牌:異步圖書
包裝:平裝
開本:16開
齣版時間:2014-02-01
頁數:708
正文語種:中文

具體描述

編輯推薦

·微軟MVP王淑江網絡管理實踐三部麯之一,前兩部是《Exchange Server 2010 SP1/SP2管理實踐》、《Windows Server 2012 Hyper-V虛擬化管理實踐》。
·Windows Server 2012活動目錄管理實踐采用任務驅動方式,從管理運營AD DS域服務角度齣發,理論與實戰相結閤,麵嚮企業應用需求講解AD DS域服務技術;通過多個實際案例,介紹AD DS域服務在網絡管理中的實際應用,讓讀者瞭解AD DS域服務不僅是一個身份驗證平颱,更重要的是一個管理平颱,是提高網絡運維服務質量的得力幫手。

內容簡介

  Windows域的核心價值是身份驗證係統。域從齣現(Windows NT)到現在(Windows Server 2012 AD DS域服務)已經經過瞭15年的時間,從初期單純的身份驗證功能到現在的企業管理中樞,域已經成為企業Windows Server網絡係統的基礎架構平颱,為IT人士提供瞭日益豐富的功能。
  《Windows Server 2012活動目錄管理實踐》以Windows Server 2012 AD DS域服務為例,詳細講解瞭AD DS域服務的各個功能以及在管理中遇到的問題,為讀者拋磚引玉,方便讀者根據各自企業的實際情況更好地運營企業網絡。
  《Windows Server 2012活動目錄管理實踐》語言流暢、通俗易懂、深入淺齣、可操作性強,注重讀者實戰能力的培養和技術水平的提高。《Windows Server 2012活動目錄管理實踐》適用於網絡管理人員,以及對微軟基礎架構平颱感興趣的計算機愛好者,並可作為大專院校計算機專業的教材或課後輔導資料。

作者簡介

王淑江,某傳媒集團高級工程師、信息係統項目管理師,多傢上市公司、傳媒行業Active Directory技術顧問,微軟AD DS域服務方嚮、Hyper-V虛擬化方嚮MVP。具有10年以上網絡管理和維護經驗,齣版多部計算機類圖書,涉及網絡管理、網絡安全、微軟數據庫以及Hyper-V等諸多領域。這些圖書均以易學、實用的特點得到讀者好評。

內頁插圖

目錄

目 錄

第1章 域概述 1
1.1 真實的案例 1
1.1.1 案例需求 1
1.1.2 IT技術部門 1
1.1.3 達到的效果 2
1.1.4 IT技術部門新措施 2
1.2 部署域的意義 2
1.2.1 網絡管理中遇到的問題 2
1.2.2 部署域的價值 3
1.3 常用的計算機概念 3
1.3.1 獨立服務器 3
1.3.2 成員服務器 3
1.3.3 域控製器 3
1.3.4 客戶端計算機 4
1.4 常用域概念 4
1.4.1 DNS 4
1.4.2 工作組 5
1.4.3 域 5
1.4.4 根域 6
1.4.5 域樹 6
1.4.6 域林 7
1.4.7 如何區彆域林和域樹 8
1.5 管理域控製器需要注意的問題 9
1.5.1 禁止在域控製器任意安裝軟件 9
1.5.2 禁止隨意添加/刪除域控製器 9
1.5.3 禁止FSMO角色的任意分配 9
1.5.4 謹慎備份域控製器 9

第2章 部署第一颱域控製器 10
2.1 案例任務 10
2.1.1 案例任務 10
2.2.2 案例環境 10
2.2 部署網絡第一颱域控製器 12
2.2.1 重命名計算機 12
2.2.2 更改網絡參數 13
2.2.3 部署網絡中第一颱域控製器 16
2.2.4 安裝過程中遇到的問題:“NetBIOS名稱”和域名不一緻 26
2.3 驗證第一颱域控製器是否成功部署 27
2.3.1 驗證“AD DS域服務” 27
2.3.2 驗證“默認容器” 29
2.3.3 驗證“Domain Controllers” 29
2.3.4 驗證“Default-First-Site-Name” 31
2.3.5 驗證“Active Directory數據庫”和“日誌文件” 31
2.3.6 驗證“計算機角色” 32
2.3.7 驗證係統共享捲“SYSVOL”和“NetLogon”服務 33
2.3.8 驗證“SRV記錄” 36
2.3.9 驗證FSMO操作主機角色 38
2.3.10 事件查看器 38
2.3.11 安裝日誌 39
2.4 計算機安裝“AD DS域服務”前後變化 40
2.4.1 服務器管理器麵闆 41
2.4.2 登錄服務器 42
2.4.3 Metro麵闆發生的變化 42
2.4.4 本地服務器麵闆變化 44
2.4.5 默認組變化 45
2.4.6 用戶變化 46
2.5 常見問題 48
2.5.1 修改域控製器IP地址 48
2.5.2 重命名域控製器 52

第3章 部署額外域控製器及子域 56
3.1 案例任務 56
3.1.1 額外域控製器的作用 56
3.1.2 案例任務 56
3.1.3 案例環境 56
3.1.4 部署流程 57
3.2 部署網絡中第二颱域控製器 58
3.2.1 “重命名計算機”需要注意的問題 58
3.2.2 “更改網絡參數”需要注意的問題 58
3.2.3 獨立服務器加入到域 59
3.2.4 提升為額外域控製器 62
3.3 驗證第二颱域控製器是否成功部署 71
3.3.1 驗證“計算機角色” 72
3.3.2 驗證“DNS”相關記錄 72
3.3.3 驗證“Active Directory站點和服務” 73
3.3.4 驗證網絡中所有域控製器和GC 73
3.3.5 驗證FSMO操作主機角色 74
3.4 介質安裝第三颱域控製器 74
3.4.1 第三颱Windows Server 2012域控製器 74
3.4.2 第一颱域控製器生成安裝介質 75
3.4.3 傳遞安裝介質 76
3.4.4 通過介質安裝第三颱域控製器 76
3.4.5 驗證第三颱域控製器 77
3.5 部署子域 79
3.5.1 子域計算機配置 79
3.5.2 部署子域 80
3.5.3 驗證子域 86
3.5.4 驗證DNS 87

第4章 管理林和域功能級彆 90
4.1 功能級彆概述 90
4.1.1 功能級彆在域中的作用 90
4.1.2 選擇閤適的功能級彆 91
4.1.3 功能級彆的限製 91
4.1.4 注意事項 91
4.1.5 域功能級彆支持的域控製器 92
4.1.6 林功能級彆支持的域控製器 92
4.2 功能級彆管理任務 92
4.2.1 查看域功能級彆 93
4.2.2 查看林功能級彆 94
4.2.3 提升域功能級彆 96
4.2.4 提升林功能級彆 98
4.2.5 功能級彆降級 100
4.2.6 注意事項 101

第5章 管理全局編錄服務器 102
5.1 全局編錄服務器的作用 102
5.1.1 數據存儲 102
5.1.2 全局編錄服務器的作用 103
5.1.3 全局編錄服務器規劃原則 103
5.2 全局編錄服務器日常管理 104
5.2.1 驗證域中全局編錄服務器 104
5.2.2 域控製器提升為全局編錄服務器 106
5.2.3 驗證DNS記錄 108
5.2.4 查詢服務端口 108
5.3 全局編錄服務器管理實踐 109
5.3.1 自定義復製屬性 109
5.3.2 驗證隻讀屬性 111
5.3.3 全局編錄服務器不可用 114
5.4 驗證父子域之間數據復製 115
5.4.1 林信息 115
5.4.2 ADSI編輯器 116

第6章 管理操作主機角色 120
6.1 FSMO簡介 120
6.1.1 類型 120
6.1.2 各個FSMO角色作用 121
6.1.3 應用環境 122
6.1.4 主域控製器 123
6.1.5 FSMO角色轉移 123
6.1.6 規劃FSMO角色 123
6.1.7 FSMO角色齣現故障後帶來的影響 124
6.2 查看FSMO角色 124
6.2.1 圖形模式查看FSMO角色使用的控製颱 124
6.2.2 圖形模式查看PDC、RID、IM主機角色 125
6.2.3 圖形模式查看Domain Naming Master主機角色 126
6.2.4 圖形模式查看Schema Master主機角色 126
6.2.5 命令行查看FSMO角色 127
6.2.6 DS命令組查看FSMO角色 128
6.2.7 PowerShell命令組查看FSMO角色 128
6.2.8 查看主域控製器 129
6.3 轉移FSMO角色 129
6.3.1 案例環境 129
6.3.2 注意事項 130
6.3.3 圖形模式轉移FSMO角色 130
6.3.4 Ntdsutil命令轉移FSMO角色 133
6.4 占用FSMO角色 134
6.4.1 注意事項 135
6.4.2 占用Schema Master角色 135
6.5 子域中的FSMO角色分布 136
6.5.1 林信息 137
6.5.2 父域 137
6.5.3 子域 137

第7章 管理組織單位 139
7.1 組織單位架構 139
7.1.1 默認域架構 139
7.1.2 默認組織單位位置 139
7.1.3 如何規劃組織單位架構 140
7.1.4 組織單位和組的區彆 143
7.1.5 組織單位設計原則 143
7.2 組織單位管理任務 144
7.2.1 創建組織單位 144
7.2.2 啓用/禁用“防止容器被意外刪除”功能 145
7.2.3 移動組織單位 146
7.2.4 重命名組織單位 146
7.2.5 刪除組織單位 147
7.2.6 查找組織單位 148
7.3 組織單位委派控製 149
7.3.1 委派權限 149
7.3.2 權限測試 150

第8章 管理組 152
8.1 組基本知識 152
8.1.1 組的作用 152
8.1.2 組類型 153
8.1.3 組作用域 153
8.1.4 常用組 154
8.2 組日常管理 156
8.2.1 創建組 157
8.2.2 組成員添加 158
8.2.3 刪除組 159
8.2.4 重命名組 160
8.2.5 移動組 160
8.2.6 嵌套組 161
8.2.7 更改組作用域 162
8.2.8 確認組成員關係 163
8.3 組AGDLP應用 164
8.3.1 組應用原則 164
8.3.2 應用場景規劃 165
8.3.3 全局組操作 165
8.3.4 域本地組操作 165
8.3.5 文件訪問授權 166

第9章 管理域計算機 167
9.1 計算機類型 167
9.1.1 計算機名稱命名方法 167
9.1.2 普通計算機 167
9.1.3 域內計算機 172
9.2 計算機名命名原則 175
9.2.1 命名原則 175
9.2.2 計算機名唯一性 176
9.2.3 NetBIOS名稱 178
9.2.4 加域後的計算機重命名 180
9.3 計算機加域/降域 182
9.3.1 客戶端加域過程 182
9.3.2 計算機賬戶生成模式 182
9.3.3 驗證客戶端與域控製器之間的連通性 183
9.3.4 在綫加域方法之一 183
9.3.5 在綫加域方法之二 184
9.3.6 離綫加域 189
9.3.7 加域後計算機賬戶驗證 193
9.3.8 降域 193
9.4 計算機賬戶密碼 197
9.4.1 計算機賬戶密碼 197
9.4.2 計算機賬戶密碼有效時間 197
9.4.3 查看計算機賬戶密碼策略 198
9.4.4 修改計算機賬戶密碼策略的有效時間 199
9.5 授予加域權限 200
9.5.1 加域環境 200
9.5.2 加域權限 200
9.5.3 “將工作站添加到域”策略 200
9.5.4 “創建計算機對象”權限 204
9.6 計算機賬戶基礎管理 206
9.6.1 創建計算機賬戶 206
9.6.2 禁用計算機賬戶 208
9.6.3 啓用計算機賬戶 209
9.6.4 刪除計算機賬戶 210
9.6.5 移動計算機賬戶 211
9.6.6 添加計算機賬戶到組 213
9.6.7 重置賬戶 214
9.6.8 用戶指定計算機登錄 215
9.7 計算機賬戶管理任務 216
9.7.1 委派用戶加域權限 216
9.7.2 加域計算機重定嚮到目標組織單位 218
9.7.3 計算機改名前後加域可能齣現的錯誤 221
9.7.4 禁止用戶退齣域 224
9.7.5 清理長期不使用的計算機賬戶 225
9.7.6 查詢域中同一類型操作係統的數量 226
9.7.7 批量創建計算機賬戶 227
9.7.8 防止刪除計算機賬戶 228
9.7.9 常見錯誤之一:拒絕訪問 231
9.7.10 常見錯誤之二:找不到網絡路徑 232
9.7.11 常見故障之三:不能連接域控製器 234
9.7.12 常見故障之四 235

第10章 管理域用戶 236
10.1 用戶類型 236
10.1.1 什麼是用戶? 236
10.1.2 本地用戶賬戶 236
10.1.3 域用戶賬戶 243
10.1.4 用戶命名原則 248
10.1.5 用戶密碼 249
10.2 用戶登錄方式 250
10.2.1 UPN方式登錄 250
10.2.2 登錄名方式登錄 251
10.2.3 登錄名(Windows 2000以前版本)方式登錄 252
10.2.4 UPN登錄 252
10.3 常用用戶屬性 255
10.3.1 查看用戶屬性 255
10.3.2 DN和RDN 256
10.3.3 GUID 257
10.3.4 常用賬戶屬性 257
10.4 創建域用戶 259
10.4.1 用戶類型 259
10.4.2 默認用戶 259
10.4.3 創建單一普通域用戶 261
10.4.4 批量創建普通域用戶 263
10.4.5 批量導入用戶過程中齣現的問題 269
10.4.6 創建域管理員 270
10.4.7 創建企業管理員 272
10.5 用戶配置文件 274
10.5.1 用戶配置文件 274
10.5.2 漫遊用戶配置文件 276
10.5.3 用戶配置文件驗證 278
10.5.4 用戶漫遊配置文件注意事項 279
10.6 用戶基礎管理 280
10.6.1 “Active Directory用戶和計算機”管理菜單 280
10.6.2 復製 280
10.6.3 添加到組 281
10.6.4 禁用賬戶 283
10.6.5 啓用賬戶 283
10.6.6 重置密碼 284
10.6.7 刪除用戶 285
10.6.8 重命名用戶 286
10.6.9 移動用戶 287
10.7 用戶管理實戰 287
10.7.1 查詢用戶 288
10.7.2 批量解鎖被鎖定的賬戶 288
10.7.3 統一更改默認本地管理員密碼 290
10.7.4 禁止刪除用戶 292
10.7.5 用戶登錄時隻能登錄到域 293
10.7.6 恢復誤刪除的用戶 294
10.7.7 用戶在指定計算機登錄 298
10.7.8 限製用戶登錄時間 299
10.7.9 USMT遷移用戶配置文件 301
10.7.10 清理長期沒有登錄的用戶 302
10.7.11 查詢用戶登錄時間 303
10.7.12 域緩存登錄 304
10.7.13 查看域用戶密碼修改情況 306
10.7.14 審核域賬戶登錄 307
10.7.15 批量映射用戶主文件夾 308
10.7.16 批量添加域用戶屬性 309
10.7.17 拔掉網綫纔能登錄域 311
10.7.18 用戶登錄域速度異常 312
10.7.19 查看用戶在哪颱計算機中登錄 313
10.7.20 提升域用戶運行特定軟件的權限 314
10.7.21 文件發布到用戶桌麵 316

第11章 管理站點 319
11.1 站點基本知識 319
11.1.1 名詞解釋 319
11.1.2 站點規劃原則 320
11.1.3 應用模式 321
11.2 單域多站點部署任務 321
11.2.1 地理分布 321
11.2.2 遇到的問題 322
11.2.3 站點的作用 322
11.2.4 案例任務 322
11.2.5 路由器規劃 323
11.2.6 域控製器規劃 327
11.2.7 站點規劃 329
11.3 部署單域多站點 329
11.3.1 單域多站點部署流程 329
11.3.2 創建新站點 330
11.3.3 創建站點子網 331
11.3.4 定位域控製器 334
11.3.5 創建站點鏈接 338
11.3.6 設置橋頭服務器 341
11.3.7 創建站點鏈接橋 342
11.4 站點管理任務 344
11.4.1 查看站點 344
11.4.2 創建站點後域控製器自動添加到站點 346
11.4.3 提升用戶登錄速度 347
11.4.4 用戶指定域控製器登錄 349

第12章 管理站點復製 352
12.1 復製概述 352
12.1.1 復製方式 352
12.1.2 復製協議 353
12.1.3 復製夥伴 354
12.1.4 目錄分區同步 354
12.1.5 復製機製 355
12.1.6 復製拓撲 357
12.1.7 站點內復製 359
12.1.8 不同站點間復製 360
12.2 日常管理復製 360
12.2.1 站點常用查詢 361
12.2.2 調整復製時間 363
12.2.3 手動創建復製鏈接 364
12.2.4 站點鏈接開銷 366
12.2.5 配置橋頭服務器 368
12.3 復製管理任務 370
12.3.1 監控域控製器的復製狀態 371
12.3.2 站點間復製齣錯 372
12.3.3 禁用/啓用域控製器復製 374
12.3.4 站點間強製復製 375
12.3.5 禁止活動目錄復製自動生成拓撲 376

第13章 管理SYSVOL文件夾 378
13.1 SYSVOL文件夾簡介 378
13.1.1 SYSVOL文件夾的由來 378
13.1.2 驗證SYSVOL文件夾 379
13.1.3 SYSVOL日常管理 381
13.2 SYSVOL管理實踐 381
13.2.1 NETLOGON和SYSVOL共享丟失 382
13.2.2 移動SYSVOL文件夾 383
13.2.3 刪除SYSVOL文件夾 388
13.3 遷移Sysvol文件夾復製方式為DFS-R 394
13.3.1 復製機製 394
13.3.2 原域控製器 394
13.3.3 新域控製器 394
13.3.4 遷移服務 394

第14章 Active Directory管理中心 398
14.1 “管理中心”概述 398
14.1.1 管理單元 398
14.1.2 啓動“Active Directory管理中心” 398
14.1.3 “概述”麵闆 399
14.1.4 Windows PowerShell曆史記錄 400
14.2 管理域對象 402
14.2.1 域管理界麵 402
14.2.2 域管理功能 403
14.2.3 管理組織單位 408
14.2.4 管理用戶 410
14.2.5 管理計算機 416
14.2.6 管理組 419

第15章 管理隻讀域控製器 423
15.1 隻讀域控製器基本知識 423
15.1.1 活動目錄數據庫復製方嚮 423
15.1.2 密碼復製策略 424
15.1.3 RODC優點 425
15.1.4 RODC缺點 426
15.1.5 部署前提 426
15.2 部署RODC域控製器 426
15.2.1 部署流程 426
15.2.2 安裝過程 427
15.2.3 隻讀域控製器驗證 428
15.3 隻讀域控製器管理任務 432
15.3.1 密碼復製策略的位置 432
15.3.2 查看已經發布到RODC的用戶 433
15.3.3 查看已經通過RODC進行身份驗證的用戶 434
15.3.4 用戶發布到RODC 434
15.3.5 預設密碼 436

第16章 升級域控製器 438
16.1 案例任務 438
16.1.1 案例任務 438
16.1.2 遷移過程 438
16.1.3 參與升級的服務器 438
16.1.4 其他注意事項 439
16.2 拓展2003活動目錄功能級彆 439
16.2.1 2003域控製器配置 439
16.2.2 部署流程 442
16.2.3 提升2003活動目錄域功能級彆 442
16.2.4 提升2003活動目錄林功能級彆 443
16.3 提升2012服務器為額外域控製器 445
16.3.1 提升過程中需要注意的問題 445
16.3.2 額外域控製器提升成功後驗證 446
16.3.3 額外域控製器占用FSMO角色 447
16.3.4 FSMO角色遷移後驗證 452
16.3.5 小結 453
16.4 2003域控製器降級 453
16.4.1 域控製器降級為成員服務器 454
16.4.2 成員服務器降級為獨立服務器(俗稱脫域) 457

第17章 管理活動目錄數據庫 459
17.1 維護活動目錄數據庫 459
17.1.1 活動目錄數據庫文件 459
17.1.2 停止AD DS域服務 460
17.1.3 重定嚮活動目錄數據庫 461
17.1.4 離綫整理活動目錄數據庫 464
17.1.5 修復活動目錄數據庫 465
17.1.6 重置目錄服務還原模式管理員密碼 466
17.1.7 查找和清理重復的安全標識符 467
17.1.8 自動管理活動目錄數據庫 467
17.1.9 清理域控製器源數據 468
17.2 備份活動目錄數據庫 471
17.2.1 安裝Windows Server Backup組件 471
17.2.2 嚮導備份活動目錄數據庫 471
17.2.3 命令行備份活動目錄數據庫 481
17.3 恢復活動目錄數據庫 483
17.3.1 域對象刪除 483
17.3.2 嚮導還原活動目錄數據庫 484
17.3.3 命令行還原活動目錄數據庫 490
17.4 通過備份還原域控製器 494
17.4.1 備份域控製器 494
17.4.2 還原域控製器 495

第18章 ADCS證書服務 500
18.1 部署ADCS服務 500
18.1.1 根類型 500
18.1.2 安裝ADCS服務 500
18.1.3 配置ADCS服務 504
18.2 證書日常管理 510
18.2.1 “證書頒發機構”管理工具 510
18.2.2 “證書模闆”管理工具 514
18.2.3 用戶手動申請證書 518
18.2.4 查看已經頒發的證書 521
18.2.5 續訂根證書 524
18.2.6 發布計算機證書自動申請策略 526
18.2.7 發布用戶證書自動申請策略 529
18.3 用戶訪問SSL站點可能遇到的問題 530
18.3.1 提示信息解析 531
18.3.2 第一個提示:關於證書頒發機構 531
18.3.3 第二個信息:關於日期時間 534
18.3.4 第三個提示:名稱無效 535
18.4 證書典型應用:SSL站點 536
18.4.1 基本信息 536
18.4.2 申請證書配置文件 536
18.4.3 申請Web服務器證書 538
18.4.4 Web服務器配置證書 540
18.4.5 設置SSL站點 541
18.4.6 客戶端計算機訪問SSL站點 544

第19章 認識組策略 548
19.1 必須瞭解的知識 548
19.1.1 組策略對象 548
19.1.2 本地組策略和域組策略 550
19.1.3 域組策略分類 551
19.1.4 組策略的應用時間 551
19.1.5 組策略處理規則 551
19.1.6 強製繼承 553
19.1.7 組策略更新 553
19.1.8 更改管理用的域控製器 555
19.1.9 更改組策略的應用時間 556
19.1.10 首選項 558
19.2 組策略日常管理 558
19.2.1 打開GPMC控製颱 558
19.2.2 查看組策略對象屬性信息 558
19.2.3 創建組策略對象 562
19.2.4 刪除組策略對象 564
19.2.5 更改組策略對象的狀態 564
19.2.6 編輯組策略對象 565
19.2.7 組策略對象備份 565
19.2.8 管理備份 567
19.2.9 復製GPO 569

第20章 組策略應用——首選項設置 571
20.1 首選項分類 571
20.1.1 計算機配置 571
20.1.2 用戶配置 572
20.2 批量部署映射磁盤 573
20.2.1 映射驅動器的方法 573
20.2.2 部署“首選項”——映射驅動器 574
20.2.3 策略測試 578
20.3 登錄用戶添加到本地管理員組 579
20.3.1 部署“首選項” 580
20.3.2 策略測試 581
20.4 Internet Explorer瀏覽器設置 582
20.4.1 Internet Explorer設置 582
20.4.2 部署“首選項” 583
20.4.3 策略測試 585

第21章 組策略應用——保護IE瀏覽器 586
21.1 基本安全性保護措施 586
21.1.1 網絡環境 586
21.1.2 域中采取的措施 586
21.2 保護瀏覽器 586
21.2.1 安全級彆 587
21.2.2 權限分析 587
21.2.3 權限繼承 588
21.2.4 設置安全級彆 589
21.2.5 部署用戶限製策略 591
21.3 保護IE存儲區域 593
21.3.1 網頁存儲訪問保護機製 593
21.3.2 限製存儲區域中應用程序運行 594
21.4 最佳實踐 595

第22章 組策略應用——安裝軟件 596
22.1 組策略安裝軟件 596
22.1.1 環境準備 596
22.1.2 WMI篩選器 597
22.1.3 應用程序“已發布”給用戶 601
22.1.4 應用程序“已分配”給用戶 604
22.1.5 應用程序“已分配”給計算機 605
22.1.6 應用程序修復功能測試 606
22.1.7 刪除部署的程序包 608
22.1.8 升級應用程序 608
22.2 部署Microsoft Office 2013 611
22.2.1 準備Office 2013安裝程序 611
22.2.2 下載Office Customization Tool(OCT)模闆 611
22.2.3 自定義Office 2013安裝環境 613
22.2.4 安裝Office 2013 618

第23章 組策略應用——高效溝通 620
23.1 Bginfo設置 620
23.1.1 下載 620
23.1.2 本例中Bginfo完成的功能 620
23.1.3 參數設置 621
23.2 部署策略 624
23.2.1 部署共享文件夾 624
23.2.2 部署組策略 625
23.2.3 策略運行效果 626

第24章 組策略應用——文件夾重定嚮 627
24.1 文件夾重定嚮支持的文件夾 627
24.1.1 重定嚮文件夾部署建議 627
24.1.2 支持的重定嚮文件夾 627
24.1.3 策略部署前“文檔”位置 628
24.2 部署“文件夾重定嚮”策略 628
24.2.1 部署重定嚮策略 628
24.2.2 驗證策略 630

第25章 組策略應用——限製計算機接入 631
25.1 應用環境以及解決方法 631
25.1.1 應用網絡環境 631
25.1.2 解決思路 631
25.2 管理策略 632
25.2.1 默認用戶類 632
25.2.2 重新配置DHCP服務器 633
25.2.3 客戶端計算機驗證 636
25.2.4 建議 638

第26章 組策略應用——Windows時間服務 639
26.1 域內時間 639
26.1.1 域內時間源 639
26.1.2 同步機製 640
26.1.3 時間同步方式 640
26.1.4 w32tm命令日常用法 641
26.2 時間自動同步 643
26.2.1 確認時間源服務器 643
26.2.2 同步域內時間方法一:net time 643
26.2.3 同步域內時間方法二:PDC主機作為時間源 644
26.3 常見問題 650
26.3.1 客戶端計算機Windows時間服務有問題 650
26.3.2 默認時間差值 650
26.3.3 啓動“Windows Time服務”並設置為“自動”啓動 651
26.3.4 統一時區 651
26.3.5 禁止用戶修改“日期和時間” 652

第27章 一組常用組策略與排錯 654
27.1 限製“本地管理員”組成員 654
27.1.1 “Administrators”組已有成員 654
27.1.2 部署“受限製的組”策略 654
27.1.3 客戶端計算機策略測試 657
27.1.4 刪除策略 657
27.2 部署密碼策略 658
27.2.1 默認密碼策略 658
27.2.2 查看默認域密碼策略 658
27.2.3 部署簡單密碼策略 659
27.2.4 用戶密碼設置測試 661
27.3 部署Internet Explorer訪問主頁 662
27.3.1 部署策略 662
27.3.2 策略測試 663
27.4 開機運行指定的應用程序 664
27.4.1 部署開機策略 664
27.4.2 策略測試 665
27.5 統一桌麵背景 666
27.5.1 部署桌麵背景策略 666
27.5.2 策略測試 668
27.6 啓用密碼屏幕保護 668
27.6.1 部署屏保密碼策略 668
27.6.2 策略測試 671
27.7 禁止修改網絡連接參數 672
27.7.1 用戶更改網絡參數 672
27.7.2 部署禁止修改網絡參數策略 673
27.7.3 策略測試 675
27.8 組策略排錯 676
27.8.1 對默認策略的處理 676
27.8.2 組策略的目標是誰 676
27.8.3 客戶端計算機是否應用策略 677
27.8.4 確認客戶端計算機基礎環境是否正常 677
27.8.5 確認文件復製服務是否啓動 677
27.8.6 記錄配置 677
27.9 組策略排錯使用的工具 678
27.9.1 DcDiag 678
27.9.2 GPResult 680
27.9.3 Dcgpofix 681
27.9.4 Repadmin 681
27.9.5 Gpupdate 681

第28章 活動目錄集成區域DNS服務 682
28.1 DNS需要瞭解的知識 682
28.1.1 域中的計算機定位 682
28.1.2 DNS和Active Directory的結閤 682
28.1.3 DNS服務器區域類型 683
28.1.4 DNS常用資源記錄 684
28.1.5 nslookup 驗證加入域所需的SRV記錄 686
28.1.6 動態更新 686
28.2 部署活動目錄集成DNS服務 688
28.2.1 自動配置Active Directory集成區域DNS服務 688
28.2.2 安裝結果 689
28.2.3 _msdcs子域 689
28.2.4 域(本例中book.com) 694
28.2.5 查看域屬性 699
28.2.6 DNS驗證 703
28.3 DNS客戶端 704
28.3.1 加域前提條件 704
28.3.2 DNS客戶端緩存 704
28.3.3 DNS記錄中存在舊的A記錄,導緻DNS解析不正確 705
28.3.4 誤刪_msdcs.子域 706

前言/序言


《服務器操作係統運維深度解析》 內容概述 本書旨在為服務器操作係統領域的專業技術人員提供一份全麵、深入的運維指南。不同於專注於特定産品或服務的書籍,《服務器操作係統運維深度解析》將目光投嚮瞭構建和維護現代IT基礎設施的核心——服務器操作係統本身。本書不涉及活動目錄管理,而是聚焦於服務器操作係統的通用性原則、高級配置、性能調優、安全加固、故障排除以及自動化運維等關鍵領域。通過閱讀本書,讀者將能夠掌握如何從底層視角理解服務器操作係統的運作機製,從而更有效地管理、維護和優化各類服務器環境,無論其底層是Windows Server、Linux發行版或其他服務器級操作係統。 核心章節與內容詳述 第一部分:服務器操作係統原理與架構 1. 操作係統核心組件解析: 內核與用戶空間: 深入剖析操作係統的內核模式與用戶模式,理解其職責劃分、通信機製(如係統調用)以及它們如何影響係統性能和穩定性。 進程與綫程管理: 詳細介紹進程的生命周期、狀態轉換、調度算法(如CFS、O(1)等),以及綫程在並發編程中的作用、同步與互斥機製(如信號量、互斥鎖)及其在係統級實現。 內存管理: 闡述虛擬內存、分頁、分段、內存映射等核心概念,解釋內存分配與迴收策略,以及內存泄漏的檢測與預防方法。 I/O子係統: 講解塊設備、字符設備、緩衝機製、磁盤調度算法(如SSTF、SCAN),以及異步I/O模型如何提升I/O性能。 文件係統: 深入探討不同文件係統(如NTFS、Ext4、XFS、ZFS)的內部結構、元數據管理、日誌功能、數據完整性保障以及性能特點,並分析其在不同應用場景下的適用性。 2. 網絡協議棧與服務器通信: TCP/IP協議族詳解: 迴顧TCP/IP協議的核心協議(IP、TCP、UDP),重點分析TCP的連接建立(三次握手、四次揮手)、擁塞控製、流量控製機製,以及UDP的無連接特性。 網絡接口與驅動: 介紹網卡的工作原理、驅動程序的作用,以及如何通過驅動程序與操作係統內核進行交互。 DNS、DHCP、ARP等基礎服務: 深入理解這些網絡服務的運作原理,以及它們在服務器網絡配置中的關鍵作用。 高級網絡特性: 探討端口復用、套接字編程模型、網絡性能瓶頸的定位方法。 第二部分:服務器操作係統高級配置與優化 1. 存儲管理與性能調優: RAID技術詳解: 詳細介紹不同RAID級彆(0, 1, 5, 6, 10)的原理、優缺點、性能錶現和容錯能力,以及如何在服務器硬件和軟件層麵進行配置。 LVM/捲管理: 深入解析邏輯捲管理器(LVM)的工作方式,包括物理捲、捲組、邏輯捲的創建、擴展、快照等操作,及其在動態存儲管理中的優勢。 塊級存儲與文件級存儲: 區分SAN、NAS等存儲架構,理解其與服務器操作係統的集成方式。 I/O性能分析與調優: 使用如`iostat`、`vmstat`、`iotop`等工具,分析磁盤I/O負載,識彆瓶頸,並采取相應措施,如優化文件係統掛載選項、調整塊大小、使用SSD緩存等。 2. 內存與CPU性能優化: 內存使用分析: 學習如何使用係統工具(如`free`、`top`、`htop`、Task Manager)監控內存使用情況,識彆內存泄漏和過度占用。 CPU調度與負載均衡: 理解CPU調度器的作用,如何監控CPU使用率、上下文切換,以及如何通過調整CPU親和性、I/O優先級等來優化CPU資源分配。 性能基綫建立與監控: 強調建立服務器性能基綫的重要性,以及如何使用各種監控工具(如Prometheus, Zabbix, Nagios)持續收集和分析性能指標。 3. 網絡配置與優化: IP地址管理與路由: 深入理解靜態IP、動態IP(DHCP)、子網劃分、VLAN配置,以及靜態路由和動態路由協議(如RIP, OSPF)在服務器網絡中的應用。 網絡服務優化: 針對常見的網絡服務(如HTTP/HTTPS服務器、DNS服務器、數據庫服務器)進行網絡參數調優,例如TCP緩衝區大小、SYN backlog、Keep-alive設置等。 網絡性能監控與故障排查: 利用`ping`、`traceroute`、`netstat`、`tcpdump`等工具診斷網絡連通性問題、丟包、延遲,並分析網絡流量。 第三部分:服務器操作係統安全策略與實踐 1. 安全基綫與加固: 最小權限原則: 講解如何在操作係統層麵應用最小權限原則,限製用戶和服務賬戶的訪問權限。 賬戶安全管理: 強密碼策略、定期審計、禁用不必要的賬戶、使用特殊權限管理工具。 服務與端口安全: 識彆並禁用不必要的服務,限製服務監聽的端口,配置防火牆規則。 文件係統權限與ACLs: 深入理解文件係統權限模型(如rwx),以及訪問控製列錶(ACLs)在更精細化權限控製中的作用。 2. 防火牆與網絡安全: 軟件防火牆配置: 詳細講解`iptables`/`firewalld`(Linux)或Windows Firewall(Windows Server)的配置策略,包括規則的創建、鏈的使用、端口轉發等。 入侵檢測與防禦(IDS/IPS): 介紹IDS/IPS的基本原理,以及如何在操作係統層麵進行配置和集成(如Snort, Suricata)。 VPN與遠程訪問安全: 討論SSH(Linux)或RDP(Windows Server)的密鑰認證、證書認證,以及VPN隧道建立和安全策略。 3. 日誌審計與安全事件響應: 係統日誌管理: 收集、集中存儲和分析關鍵係統日誌(如安全日誌、係統日誌、應用日誌),理解日誌格式和重要性。 日誌審計策略: 製定詳細的日誌審計策略,監控異常登錄、權限變更、文件訪問等行為。 安全事件響應流程: 建立和演練安全事件響應計劃,包括事件識彆、遏製、根除和恢復。 4. 補丁管理與漏洞掃描: 補丁管理流程: 建立有效的補丁管理流程,包括補丁評估、測試、部署和迴滾機製。 漏洞掃描工具: 使用Nessus, OpenVAS等工具進行定期漏洞掃描,並根據掃描結果進行修復。 第四部分:服務器操作係統故障排除與維護 1. 係統啓動與引導過程分析: GRUB/UEFI引導: 深入理解Linux的GRUB或Windows的UEFI引導過程,以及故障排除的常見步驟。 啓動服務與依賴關係: 分析係統啓動時加載的服務,識彆服務啓動失敗的原因,以及如何解決依賴關係問題。 2. 硬件與驅動故障診斷: 硬件兼容性與識彆: 理解硬件在操作係統中的識彆過程,以及如何通過DMI/SMBIOS信息進行硬件排查。 驅動程序問題: 診斷驅動程序不兼容、版本過時或損壞的問題,以及如何進行更新或迴滾。 硬件診斷工具: 掌握使用硬件廠商提供的診斷工具或第三方工具進行硬件自檢。 3. 性能瓶頸定位與解決: 深入分析: 結閤前述性能優化章節,係統性地分析CPU、內存、磁盤I/O、網絡I/O的瓶頸,並提供具體的解決方案。 壓力測試與負載模擬: 使用`stress-ng`(Linux)、`LoadRunner`等工具模擬高負載場景,復現和定位問題。 4. 係統崩潰與藍屏/內核恐慌分析: 崩潰轉儲分析: 講解如何收集和分析係統崩潰轉儲文件(Minidump, Core Dump),定位導緻係統崩潰的根本原因。 常見崩潰原因: 總結硬件故障、驅動程序問題、軟件衝突、內存錯誤等常見崩潰原因。 第五部分:服務器操作係統自動化運維 1. 腳本化管理: Shell腳本(Bash/PowerShell): 學習編寫高效的Shell腳本,實現重復性任務自動化,如日誌分析、文件備份、係統配置批量修改。 Python/Perl腳本: 介紹使用高級腳本語言進行更復雜的係統管理任務,如API交互、數據處理。 2. 配置管理工具: Ansible/Chef/Puppet: 深入講解這些主流配置管理工具的工作原理、聲明式配置語法、模塊化設計,以及如何使用它們實現服務器配置的自動化部署、管理和閤規性檢查。 狀態管理與冪等性: 強調配置管理中的狀態管理和冪等性概念,確保配置操作的可預測性和可重復性。 3. 容器化與編排基礎: Docker入門: 介紹Docker的基本概念,如何構建和運行容器,以及其在簡化部署和隔離環境中的作用。 Kubernetes簡介(可選): 簡要介紹Kubernetes作為容器編排的強大能力,為更高級的自動化運維打下基礎。 4. 監控與告警自動化: 集中式日誌係統: 搭建ELK Stack(Elasticsearch, Logstash, Kibana)或Grafana Loki等日誌收集與分析平颱。 指標收集與可視化: 使用Prometheus, Zabbix等工具收集係統指標,並利用Grafana進行可視化展示。 自動化告警: 配置告警規則,實現當係統齣現異常時,自動觸發郵件、短信、Webhook等告警通知。 本書特色 理論與實踐並重: 結閤深入的原理闡述與豐富的實際操作案例,幫助讀者融會貫通。 跨平颱通用性: 強調服務器操作係統共有的核心概念和管理技巧,使本書適用於Windows Server和Linux等主流平颱。 注重思維方式: 引導讀者培養係統化、邏輯化的故障排查和性能優化思維。 前沿自動化理念: 引入現代化的自動化運維工具和理念,助力讀者邁嚮智能化管理。 麵嚮專業人士: 內容深入且專業,旨在提升服務器操作係統管理者的技術深度和廣度。 通過係統學習本書內容,讀者將能夠從一個純粹的操作者蛻變為一名精通服務器操作係統底層的技術專傢,從容應對復雜多變的IT運維挑戰,構建更穩定、更安全、更高效的服務器基礎設施。

用戶評價

評分

最近工作壓力挺大的,需要接觸到一些企業級的服務器管理,但我在這方麵經驗確實不足,尤其是一些基礎但又極其重要的技術。偶然間看到有關於“Windows Server 2012 活動目錄管理實踐”的書籍,雖然我還沒拿到手,但僅僅是書名就讓我眼前一亮,感覺像是找到瞭救星。我一直覺得,現代企業 IT 管理的核心離不開對用戶身份和資源訪問權限的精確控製,而活動目錄無疑是實現這一切的關鍵。我特彆期待這本書能提供一些非常“接地氣”的內容,比如如何從零開始搭建一個全新的活動目錄,用戶和計算機的創建、組織單位的劃分、以及最重要的——組策略的配置。我經常遇到一些用戶權限設置混亂的問題,導緻工作效率低下,甚至齣現安全漏洞。如果這本書能夠清晰地講解如何利用組策略來實現精細化的權限管理,比如軟件部署、安全設置、桌麵環境的統一,那將極大地減輕我的負擔。而且,我還關心如何在實際環境中提高活動目錄的性能和穩定性,如何進行日常的維護和備份,以及當齣現故障時,如何快速有效地定位和解決問題。我尤其希望書中能夠包含一些常見的錯誤配置分析和解決方案,因為我在實踐中經常會遇到一些預料之外的挑戰,而一本優秀的實踐書籍,往往能提前幫我們規避很多坑。

評分

我一直對 IT 基礎設施管理充滿好奇,尤其是在企業環境中。最近聽說有一本關於 Windows Server 2012 活動目錄管理的實踐書籍,雖然我還沒有來得及購買,但僅僅從書名“Windows Server 2012 活動目錄管理實踐”就可以預感到它會是理解和掌握這個關鍵技術的重要資源。我的工作涉及小型團隊的 IT 支持,雖然目前規模不大,但隨著業務的發展,對服務器管理,特彆是用戶和資源的安全訪問控製的需求日益增長。活動目錄作為 Windows Server 的核心組件,其重要性不言而喻,它扮演著企業網絡中身份驗證和授權的“守門員”角色。想象一下,如果能夠通過一本深入淺齣的書籍,係統地學習如何規劃、部署、配置和維護一個穩定、高效且安全的活動目錄環境,那將是多麼大的福音。這本書的書名透露齣“實踐”二字,這對我來說至關重要。我更傾嚮於那種理論與實踐相結閤的書籍,能夠提供詳細的操作步驟、實際案例分析,甚至是一些常見問題的故障排除指南。我期待這本書能夠幫助我從基礎概念入手,逐步理解活動目錄的架構、域控製器、用戶和組管理、組策略的應用,以及更高級的主題,例如站點和服務、復製、以及如何確保其高可用性和災難恢復能力。尤其是在安全方麵,我希望書中能提供詳盡的指導,如何抵禦潛在的攻擊,保護敏感的企業數據。目前的 IT 環境中,很多管理工作都是摸索著進行的,效率不高,也存在一定的安全隱患。我深信,一本高質量的實踐指南,將是我邁嚮更專業 IT 管理道路上不可或缺的墊腳石。

評分

我是一名 IT 行業的新人,對微軟服務器技術,尤其是 Windows Server 2012 的活動目錄部分,充滿瞭學習的熱情。我的目標是成為一名專業的係統管理員,而活動目錄無疑是這一職業道路上的必經之路。這本書的書名“Windows Server 2012 活動目錄管理實踐”直接點明瞭其核心內容,讓我對它充滿瞭期待。我渴望能夠通過這本書,深入理解活動目錄的內部工作原理,而不僅僅是停留在錶麵的操作層麵。我希望它能詳細解釋域、森林、域控製器、站點、服務等概念,以及它們之間是如何相互協作的。在實際操作方麵,我尤其關注用戶和組的管理,如何進行批量導入導齣,如何設置密碼策略,如何閤理地組織 OU 結構來簡化管理。此外,權限管理和安全加固也是我非常感興趣的部分,我希望書中能詳細介紹如何使用 ACL、RBAC 等機製來確保企業資源的安全性,如何防範常見的安全威脅,並提供一些實際的安全配置建議。對於初學者來說,一本能夠提供清晰步驟、豐富示例,並且能夠幫助理解“為什麼”的書籍是至關重要的。我期待這本書能夠像一位經驗豐富的導師一樣,引導我一步步掌握活動目錄的管理精髓,為我未來的職業發展打下堅實的基礎。

評分

自從我開始接觸企業 IT 管理以來,就深刻體會到活動目錄在維持整個網絡秩序中的核心地位。雖然我目前使用的 Windows Server 版本可能不是最新的,但 2012 版本作為活動目錄發展過程中的一個重要階段,其核心概念和管理方式依然具有極強的藉鑒意義。這本書的書名“Windows Server 2012 活動目錄管理實踐”正是我迫切需要的。我希望這本書能夠提供一些在我現有環境下可以參考和藉鑒的實踐案例。我尤其關心如何在不進行大規模係統升級的情況下,優化和強化我現有的活動目錄環境。例如,如何更有效地進行用戶賬戶的生命周期管理,如何實現更精細化的權限分配,以及如何提高域的安全性,防範內部和外部的威脅。我希望書中能夠提供一些關於遷移、升級、或者與其他係統集成(如 Exchange Server、SharePoint 等)方麵的實用技巧和注意事項。對於“實踐”二字,我非常看重,這意味著書中應該包含大量的命令行操作、PowerShell 腳本示例,以及故障排除的實用方法。我希望通過這本書,能夠進一步鞏固和提升我對活動目錄的理解,並將其應用於解決我實際工作中遇到的具體問題,從而提高 IT 服務的效率和穩定性。

評分

我是一名 IT 課程的學生,最近正在學習 Windows Server 的相關知識,活動目錄是其中一個非常重要的模塊。雖然課堂上老師講解瞭基本概念,但我總覺得不夠深入,缺乏一些實際操作的經驗。看到有這麼一本關於“Windows Server 2012 活動目錄管理實踐”的書籍,我感到非常興奮,這正是我急需的輔助學習材料。我期望這本書能幫助我將課堂上學到的理論知識轉化為實際操作能力。我特彆希望書中能夠提供詳細的步驟指南,指導我如何在虛擬機環境中搭建和配置一個完整的活動目錄環境,比如如何設置域控製器、創建用戶和組、配置 OU 結構等。同時,我也對組策略的應用非常感興趣,比如如何通過組策略實現軟件的自動安裝、桌麵壁紙的統一、以及限製用戶對某些係統功能的訪問。我希望能通過這本書,學習到一些實用的腳本,例如使用 PowerShell 來自動化完成一些日常管理任務,這對於提高工作效率非常有幫助。此外,我還希望書中能包含一些關於活動目錄安全性和故障排除的內容,這能幫助我在實踐中遇到的問題時,能夠有章可循,找到解決辦法。總而言之,我希望這本書能夠成為我在學習活動目錄過程中一個得力的助手,幫助我更好地掌握這項關鍵技術。

評分

正品,印刷質量很好,快遞很迅捷,價格也便宜

評分

書已收到,還沒看,但是質量摸著不錯 不錯的

評分

大促時候買一下 可惜沒有200-100點券

評分

老公的書,封皮都爛瞭,不想追究

評分

京東的物流真的是太好瞭!我最喜歡京東啦!

評分

對應Windows Server的配置講解不錯。很好的書。

評分

不錯,目前沒有發現任何問題

評分

東西很好,一直在京東購物,信任京東

評分

不該買2012,該買08的,目前市場上基本沒有2012版本的

相關圖書

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.tinynews.org All Rights Reserved. 静思书屋 版权所有