图书介绍

Windows Server 2008网络基础结构的实现与管理PDF|Epub|txt|kindle电子书版本下载

Windows Server 2008网络基础结构的实现与管理
  • 微软公司著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115209238
  • 出版时间:2011
  • 标注页数:407页
  • 文件大小:157MB
  • 文件页数:423页
  • 主题词:服务器-操作系统(软件),Windows Server 2008

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Windows Server 2008网络基础结构的实现与管理PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 安装和配置服务器1

1.1 安装Windows Server 20081

1.1.1 Windows Server 2008版本1

1.1.2 Windows Server 2008安装要求2

1.1.3 x64版安装注意事项3

1.1.4 常见安装场景4

1.1.5 Windows Server 2008安装准备工作5

1.1.6 Windows Server 2008的安装过程7

1.2 管理服务器角色和功能8

1.2.1 管理工具8

1.2.2 服务器角色10

1.2.3 服务器功能12

1.2.4 演示:使用服务器管理器安装服务器角色和功能15

1.3 服务器核心安装选项概述15

1.3.1 服务器核心安装的优点15

1.3.2 服务器核心安装支持的服务器角色16

1.3.3 服务器核心安装支持的服务器功能17

1.3.4 管理服务器核心安装17

1.4 实验:安装和配置服务器与服务器角色19

1.4.1 实验1-1:明确服务器类型20

1.4.2 实验1-2:安装和配置服务器角色与功能20

1.4.3 实验1-3:配置服务器核心安装并执行基本管理任务21

1.5 习题24

1.5.1 简答题24

1.5.2 注意事项25

1.5.3 最佳做法25

1.5.4 工具25

第2章 DNS服务器的配置和故障排除26

2.1 安装DNS服务器角色26

2.1.1 域名系统角色概述26

2.1.2 DNS名称空间概述27

2.1.3 Windows Server 2008中DNS的改进28

2.1.4 演示:安装DNS服务器角色29

2.1.5 部署DNS服务器角色的注意事项29

2.2 配置DNS服务器角色30

2.2.1 DNS解决方案所包含的组件31

2.2.2 DNS资源记录31

2.2.3 根提示32

2.2.4 DNS查询33

2.2.5 递归查询34

2.2.6 迭代查询34

2.2.7 转发器35

2.2.8 条件转发36

2.2.9 DNS服务器缓存的工作原理37

2.2.10 演示:配置DNS服务器角色37

2.3 配置DNS区域37

2.3.1 DNS区域38

2.3.2 DNS区域类型38

2.3.3 正向查找区域和反向查找区域39

2.3.4 存根区域40

2.3.5 演示:创建正向查找区域和反向查找区域42

2.3.6 DNS区域委派42

2.4 配置DNS区域传送43

2.4.1 DNS区域传送43

2.4.2 DNS通知的工作原理44

2.4.3 保障区域传送安全45

2.4.4 演示:配置DNS区域传送45

2.5 DNS服务器的管理和故障排除45

2.5.1 生存时间、老化和清理46

2.5.2 演示:管理DNS记录47

2.5.3 测试DNS服务器配置47

2.5.4 确认DNS问题的工具48

2.5.5 演示:测试DNS服务器配置49

2.5.6 使用DNS事件日志和调试日志监视DNS49

2.6 实验:配置和验证DNS解决方案51

2.6.1 实验2-1:配置DNS基础结构52

2.6.2 实验2-2:对DNS进行监视和故障排除53

2.7 习题54

2.7.1 简答题54

2.7.2 常见问题和故障排除技巧55

2.7.3 实战问题与场景55

2.7.4 最佳做法59

2.7.5 DNS控制台60

2.7.6 命令行工具60

2.7.7 监视工具61

第3章 配置和管理WINS62

3.1 Windows Internet名称服务概述62

3.1.1 WINS的应用场合62

3.1.2 WINS组件概述63

3.1.3 WINS客户端注册和释放过程64

3.1.4 爆发处理65

3.1.5 WINS服务器名称解析过程66

3.1.6 NetBIOS节点类型67

3.1.7 演示:安装和配置WINS服务器68

3.2 管理WINS服务器68

3.2.1 客户端记录概述69

3.2.2 演示:筛选和查看WINS中的记录69

3.2.3 清理的工作原理70

3.2.4 删除WINS记录70

3.2.5 备份并恢复WINS数据库71

3.2.6 压缩WINS数据库71

3.2.7 演示:管理WINS服务器数据库73

3.3 配置WINS复制73

3.3.1 推复制73

3.3.2 拉复制74

3.3.3 推/拉复制74

3.3.4 演示:配置WINS复制伙伴属性75

3.3.5 检查WINS数据库一致性75

3.4 从WINS迁移到DNS76

3.4.1 单标签名称的名称解析76

3.4.2 GlobalNames区域77

3.4.3 GlobalNames区域名称解析的工作原理77

3.4.4 实施GlobalNames区域的安装需求78

3.4.5 演示:使用GlobalNames区域从WINS迁移到DNS81

3.5 实验:配置WINS基础结构81

3.5.1 实验3-1:安装WINS82

3.5.2 实验3-2:配置WINS爆发处理83

3.5.3 实验3-3:配置WINS复制83

3.5.4 实验3-4:从WINS迁移到DNS84

3.6 习题85

3.6.1 简答题85

3.6.2 WINS服务的注意事项85

3.6.3 最佳做法85

3.6.4 工具86

第4章 配置DHCP和DHCP故障排除87

4.1 DHCP服务器角色概述87

4.1.1 使用DHCP的优点87

4.1.2 Windows Server 2008中新的DHCP功能88

4.1.3 DHCP分配IP地址89

4.1.4 DHCP租约生成工作原理89

4.1.5 DHCP租约续订工作原理90

4.1.6 DHCP服务器授权91

4.1.7 演示:添加DHCP服务器角色92

4.2 配置DHCP作用域和选项92

4.2.1 DHCP作用域92

4.2.2 超级作用域和多播作用域93

4.2.3 演示:配置DHCP作用域94

4.2.4 DHCP选项94

4.2.5 DHCP类别级选项95

4.2.6 DHCP保留96

4.2.7 DHCP大小调整和可用性96

4.2.8 应用DHCP选项97

4.2.9 演示:配置DHCP选项97

4.3 管理DHCP数据库97

4.3.1 DHCP管理场景的概述97

4.3.2 DHCP数据库98

4.3.3 备份和恢复DHCP数据库的方法99

4.3.4 协调DHCP数据库100

4.3.5 移动DHCP数据库101

4.3.6 DHCP服务器配置选项101

4.3.7 演示:管理DHCP数据库102

4.4 监视DHCP和DHCP故障排除102

4.4.1 DHCP监视概述103

4.4.2 常见DHCP问题103

4.4.3 DHCP统计信息104

4.4.4 DHCP审核日志文件104

4.4.5 监视DHCP服务器性能105

4.4.6 演示:监视DHCP106

4.5 保护DHCP106

4.5.1 保护DHCP106

4.5.2 防止未经授权的用户获得租约106

4.5.3 限制未经授权的非Microsoft DHCP服务器出租IP地址107

4.5.4 限制DHCP管理108

4.6 实验:配置DHCP服务器角色和DHCP服务器角色故障排除108

4.6.1 实验4-1:安装和授权DHCP服务器角色108

4.6.2 实验4-2:配置DHCP作用域109

4.6.3 实验4-3:解决常见的DHCP问题110

4.7 习题111

4.7.1 简答题111

4.7.2 常见问题和故障排除提示111

4.7.3 实战问题与场景112

4.7.4 最佳做法113

4.7.5 工具114

第5章 IPv6 TCP/ IP配置和故障排除115

5.1 IPv6概述115

5.1.1 IPv6的优势115

5.1.2 IPv4和IPv6之间的差异116

5.1.3 使用Microsoft技术实现IPv6117

5.1.4 IPv6地址空间118

5.1.5 IPv6前缀121

5.1.6 单播IPv6地址类型122

5.1.7 分配给主机和路由器的IPv6地址124

5.1.8 区域ID125

5.1.9 IPv6地址自动配置126

5.1.10 演示:配置IPv6客户端设置127

5.2 与IPv6共存128

5.2.1 节点类型128

5.2.2 IPv4和IPv6共存129

5.2.3 双层架构129

5.2.4 双栈架构130

5.2.5 DNS如何支持IPv6130

5.2.6 演示:配置DNS支持IPv6131

5.2.7 IPv6 over IPv4隧道131

5.3 IPv6隧道技术132

5.3.1 隧道配置132

5.3.2 隧道类型133

5.3.3 使用隧道技术134

5.3.4 ISATAP隧道134

5.3.5 6to4隧道135

5.3.6 Teredo隧道137

5.3.7 端口代理139

5.4 从IPv4转换到IPv6139

5.4.1 讨论:从IPv4迁移到IPv6时的注意事项139

5.4.2 转换为IPv6的过程140

5.5 IPv6故障排除141

5.5.1 IPv6故障排除方法141

5.5.2 验证IPv6连接性142

5.5.3 验证IPv6地址的DNS名称解析142

5.5.4 验证基于IPv6的TCP连接143

5.6 实验:配置ISATAP路由器与网络转换143

5.6.1 实验5-1:配置新IPv6网络与客户端144

5.6.2 实验5-2:配置ISATAP路由器,启用IPv4网络和IPv6网络之间的通信145

5.6.3 实验5-3:转换到仅支持IPv6的网络146

5.7 习题147

5.7.1 简答题147

5.7.2 实战问题与场景147

5.7.3 命令行工具149

第6章 路由和远程访问的配置和故障排除150

6.1 配置网络访问150

6.1.1 网络访问服务基础结构组件150

6.1.2 网络策略和访问服务角色151

6.1.3 路由和远程访问152

6.1.4 演示:如何安装路由和远程访问服务153

6.1.5 网络身份验证与授权153

6.1.6 身份验证方法类型154

6.1.7 将DHCP服务器与路由和远程访问服务集成157

6.2 配置VPN访问159

6.2.1 VPN连接159

6.2.2 VPN连接组件161

6.2.3 VPN连接的隧道协议162

6.2.4 配置需求164

6.2.5 演示:配置VPN访问165

6.2.6 完成其他任务165

6.2.7 拨号连接组件166

6.3 网络策略概述167

6.3.1 网络策略167

6.3.2 创建和配置网络策略的过程169

6.3.3 网络策略的处理方法172

6.4 连接管理器管理工具包173

6.4.1 连接管理器管理工具包173

6.4.2 演示:安装CMAK173

6.4.3 连接配置文件的配置过程173

6.4.4 演示:创建连接配置文件174

6.4.5 向用户分发连接配置文件175

6.5 对路由和远程访问进行故障排除175

6.5.1 TCP/IP故障排除工具176

6.5.2 身份验证与记账日志177

6.5.3 配置远程访问日志178

6.5.4 配置远程访问跟踪179

6.5.5 常见故障排除解决方案180

6.6 实验:配置和管理网络访问187

6.6.1 实验6-1:将路由和远程访问配置为VPN远程访问解决方案187

6.6.2 实验6-2:配置自定义网络策略188

6.6.3 实验6-3:配置日志189

6.6.4 实验6-4:配置连接配置文件190

6.7 习题191

6.7.1 简答题191

6.7.2 实战问题与场景191

6.7.3 最佳做法192

6.7.4 工具193

第7章 安装、配置和故障排除网络策略服务器角色服务194

7.1 安装和配置网络策略服务器194

7.1.1 网络策略服务器194

7.1.2 网络策略服务器使用场景195

7.1.3 演示:如何安装网络策略服务器197

7.1.4 用于管理网络策略服务器的工具197

7.1.5 演示:配置常规NPS设置198

7.2 配置RAIDUS客户端和服务器198

7.2.1 RADIUS客户端198

7.2.2 RADIUS代理199

7.2.3 演示:配置RADIUS客户端201

7.2.4 配置连接请求处理201

7.2.5 连接请求策略203

7.2.6 演示:创建新的连接请求策略204

7.3 NPS身份验证方法204

7.3.1 基于密码的身份验证方法205

7.3.2 使用证书进行身份验证207

7.3.3 NPS身份验证方法所需证书209

7.3.4 为PEAP和EAP部署证书210

7.4 对网络策略服务器进行监视和故障排除212

7.4.1 用于监视NPS的方法212

7.4.2 配置日志文件属性213

7.4.3 配置SQL Server日志215

7.4.4 配制需要在事件查看器中记录的NPS事件216

7.5 实验:配置和管理网络策略服务器217

7.5.1 实验7-1:安装和配置网络策略服务器角色服务218

7.5.2 实验7-2:配置RADIUS客户端219

7.5.3 实验7-3:配置证书自动注册220

7.6 习题221

7.6.1 简答题221

7.6.2 最佳做法221

7.6.3 安全问题221

7.6.4 工具222

第8章 配置网络访问保护223

8.1 网络访问保护概述223

8.1.1 网络访问保护223

8.1.2 NAP场景224

8.1.3 NAP强制方法225

8.1.4 NAP平台架构228

8.1.5 NAP架构交互229

8.1.6 NAP客户端架构231

8.1.7 NAP服务器端基础结构233

8.1.8 NAP平台组件之间的通信235

8.2 NAP工作方式236

8.2.1 NAP强制过程236

8.2.2 IPSec强制的工作原理237

8.2.3 802.1X强制的工作原理238

8.2.4 VPN强制的工作原理240

8.2.5 DHCP强制的工作原理242

8.3 配置NAP244

8.3.1 系统健康验证器245

8.3.2 健康策略245

8.3.3 更新服务器组246

8.3.4 NAP客户端配置247

8.3.5 演示:使用配置NAP向导应用网络访问策略248

8.4 监视和故障排除NAP248

8.4.1 NAP跟踪248

8.4.2 配置NAP跟踪249

8.4.3 演示:配置跟踪250

8.5 实验:为DHCP和VPN配置NAP250

8.5.1 实验8-1:为DHCP客户端配置NAP250

8.5.2 实验8-2:为VPN客户端配置NAP254

8.6 习题260

8.6.1 简答题260

8.6.2 实战问题与场景260

8.6.3 最佳做法262

8.6.4 安全问题262

8.6.5 工具262

第9章 配置IPSec263

9.1 IPSec概述263

9.1.1 IPSec的优点263

9.1.2 IPSec的推荐用途264

9.1.3 用于配置IPSec的工具266

9.1.4 连接安全规则267

9.1.5 演示:配置常规IPSec设置269

9.2 配置连接安全规则269

9.2.1 选择连接安全规则类型270

9.2.2 终结点271

9.2.3 选择身份验证要求271

9.2.4 身份验证方法272

9.2.5 确定使用配置文件273

9.2.6 演示:配置连接安全规则274

9.3 配置IPSec NAP强制274

9.3.1 逻辑网络的IPSec强制275

9.3.2 IPSec NAP强制过程276

9.3.3 部署IPSec NAP强制的要求278

9.4 实验:配置IPSec NAP强制279

9.4.1 实验9-1:准备IPSec NAP强制的网络环境279

9.4.2 实验9-2:配置和测试IPSec NAP强制282

9.5 习题285

9.5.1 简答题285

9.5.2 关于IPSec的常见误区285

9.5.3 IPSec优点285

9.5.4 工具286

第10章 IPSec的监视和故障排除287

10.1 监视IPSec活动287

10.1.1 IPSec的监视工具287

10.1.2 使用IP安全监视器来监视IPSec288

10.1.3 使用具有高级安全性的Windows防火墙来监视IPSec289

10.1.4 演示:监视IPSec290

10.2 IPSec故障排除290

10.2.1 IPSec故障排除流程290

10.2.2 IKE故障排除291

10.2.3 IKE协商事件故障排除292

10.3 实验:IPSec监视及故障排除293

10.3.1 实验10-1:监视IPSec连接性294

10.3.2 实验10-2:配置连接安全性294

10.3.3 实验10-3: IPSec故障排除295

10.4 习题296

10.4.1 简答题296

10.4.2 实战问题与场景296

10.4.3 最佳做法297

第11章 配置和管理分布式文件系统298

11.1 DFS概述298

11.1.1 分布式文件系统298

11.1.2 DFS命名空间和DFS复制的工作原理299

11.1.3 DFS场景300

11.1.4 DFS命名空间的类型301

11.1.5 文件夹和文件夹目标302

11.1.6 命名空间服务器要求303

11.1.7 演示:安装DFS304

11.2 配置DFS命名空间304

11.2.1 为发布内容部署命名空间304

11.2.2 创建和管理命名空间的安全性要求305

11.2.3 演示:如何创建命名空间306

11.2.4 增加命名空间的可用性306

11.2.5 优化命名空间的选项307

11.2.6 演示:配置文件夹目标308

11.3 配置DFS复制308

11.3.1 DFS复制308

11.3.2 复制组和复制文件夹310

11.3.3 DFS复制要求311

11.3.4 DFS复制的可伸缩性注意事项311

11.3.5 部署多用途复制组的过程312

11.3.6 理解初始复制过程313

11.3.7 生成诊断报告和传播测试314

11.3.8 演示:部署DFS复制315

11.4 实验:配置DFS315

11.4.1 实验11-1:安装分布式文件系统角色服务316

11.4.2 实验11-2:创建DFS命名空间316

11.4.3 实验11-3:配置文件夹目标和文件夹复制317

11.4.4 实验11-4:查看诊断报告319

11.5 习题320

11.5.1 简答题320

11.5.2 实战问题与场景320

11.5.3 DFS使用的网络端口320

11.5.4 工具321

第12章 配置和管理存储技术322

12.1 Windows Server 2008存储管理概述322

12.1.1 常见的容量管理挑战322

12.1.2 常见的存储管理挑战323

12.1.3 解决容量和存储管理挑战323

12.1.4 文件服务器资源管理器324

12.2 使用文件服务器资源管理器管理存储325

12.2.1 FSRM功能325

12.2.2 演示:安装FSRM角色服务326

12.2.3 FSRM控制台组件326

12.2.4 FSRM配置选项327

12.2.5 演示:配置FSRM选项328

12.3 配置配额管理328

12.3.1 配额管理328

12.3.2 FSRM配额和NTFS磁盘配额329

12.3.3 配额模板330

12.3.4 创建和修改配额331

12.3.5 监视配额使用332

12.3.6 演示:创建和管理配额的方法333

12.4 实现文件屏蔽333

12.4.1 文件屏蔽333

12.4.2 文件组334

12.4.3 文件屏蔽例外335

12.4.4 文件屏蔽模板335

12.4.5 演示:实现文件屏蔽336

12.5 管理存储报告336

12.5.1 存储报告337

12.5.2 报告任务338

12.5.3 根据需要生成报告338

12.6 实验:配置和管理存储技术339

12.6.1 实验12-1:安装FSRM角色服务339

12.6.2 实验12-2:配置存储配额340

12.6.3 实验12-3:配置文件屏蔽341

12.6.4 实验12-4:生成存储报告341

12.7 习题341

12.7.1 简答题341

12.7.2 实战问题与场景342

12.7.3 工具343

第13章 配置网络资源和内容的可用性344

13.1 备份数据344

13.1.1 Windows Server Backup概述344

13.1.2 Windows Server Backup新增功能345

13.1.3 能够备份数据的人员346

13.1.4 系统状态数据347

13.1.5 优化备份性能348

13.1.6 指定备份时间349

13.1.7 数据还原的方法350

13.1.8 演示:安装和配置Windows Server Backup351

13.2 配置卷影副本351

13.2.1 卷影副本351

13.2.2 卷影副本的计划352

13.2.3 演示:配置卷影副本352

13.2.4 从客户端角度管理卷影副本352

13.2.5 恢复卷影副本353

13.2.6 演示:恢复卷影副本354

13.3 提供服务器和服务可用性354

13.3.1 网络负载平衡管理器概述354

13.3.2 演示:安装网络负载平衡355

13.3.3 创建网络负载平衡群集355

13.3.4 演示:配置网络负载平衡群集356

13.3.5 故障转移群集356

13.3.6 故障转移群集的硬件要求360

13.4 实验:配置网络资源的可用性361

13.4.1 实验13-1:配置Windows Server Backup和还原362

13.4.2 实验13-2:配置卷影副本363

13.4.3 实验13-3:配置网络负载平衡364

13.5 习题366

13.5.1 简答题366

13.5.2 实战问题与场景366

13.5.3 最佳做法367

第14章 配置服务器符合安全要求369

14.1 保障Windows基础结构安全369

14.1.1 保障Windows基础结构安全的挑战369

14.1.2 应用深度防御以增强安全性370

14.1.3 核心服务器安全操作372

14.1.4 安全配置向导372

14.1.5 Windows防火墙373

14.1.6 演示:使用安全配置向导保护服务器角色374

14.2 使用安全模板保护服务器374

14.2.1 安全策略374

14.2.2 安全模板375

14.2.3 演示:配置安全模板设置376

14.2.4 安全配置和分析工具376

14.2.5 演示:使用安全配置和分析工具分析安全策略377

14.3.配置审核策略377

14.3.1 审核377

14.3.2 审核策略378

14.3.3 审核的事件类型378

14.3.4 演示:如何配置审核379

14.4 Windows Server Update Service概述379

14.4.1 Windows Server Update Service379

14.4.2 Windows Server Update Service过程382

14.4.3 WSUS的服务器要求384

14.4.4 自动更新配置385

14.4.5 演示:安装并配置WSUS391

14.5 管理WSUS391

14.5.1 WSUS管理391

14.5.2 管理计算机组392

14.5.3 审批更新393

14.5.4 演示:管理WSUS398

14.6 实验:配置服务器符合安全要求398

14.6.1 实验14-1:配置并分析安全性398

14.6.2 实验14-2:分析安全模板399

14.6.3 实验14-3:配置Windows软件更新服务400

14.7 习题402

14.7.1 简答题402

14.7.2 实战问题与场景402

14.7.3 最佳做法402

热门推荐