Windows Server 2012活动目录管理实践

Windows Server 2012活动目录管理实践 pdf epub mobi txt 电子书 下载 2025

王淑江 著
图书标签:
  • Windows Server 2012
  • 活动目录
  • AD管理
  • 服务器管理
  • 网络管理
  • 域控
  • 身份验证
  • 组策略
  • 权限管理
  • 系统管理
想要找书就要到 图书大百科
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
出版社: 人民邮电出版社
ISBN:9787115343017
版次:01
商品编码:11407990
品牌:异步图书
包装:平装
开本:16开
出版时间:2014-02-01
页数:708
正文语种:中文

具体描述

编辑推荐

·微软MVP王淑江网络管理实践三部曲之一,前两部是《Exchange Server 2010 SP1/SP2管理实践》、《Windows Server 2012 Hyper-V虚拟化管理实践》。
·Windows Server 2012活动目录管理实践采用任务驱动方式,从管理运营AD DS域服务角度出发,理论与实战相结合,面向企业应用需求讲解AD DS域服务技术;通过多个实际案例,介绍AD DS域服务在网络管理中的实际应用,让读者了解AD DS域服务不仅是一个身份验证平台,更重要的是一个管理平台,是提高网络运维服务质量的得力帮手。

内容简介

  Windows域的核心价值是身份验证系统。域从出现(Windows NT)到现在(Windows Server 2012 AD DS域服务)已经经过了15年的时间,从初期单纯的身份验证功能到现在的企业管理中枢,域已经成为企业Windows Server网络系统的基础架构平台,为IT人士提供了日益丰富的功能。
  《Windows Server 2012活动目录管理实践》以Windows Server 2012 AD DS域服务为例,详细讲解了AD DS域服务的各个功能以及在管理中遇到的问题,为读者抛砖引玉,方便读者根据各自企业的实际情况更好地运营企业网络。
  《Windows Server 2012活动目录管理实践》语言流畅、通俗易懂、深入浅出、可操作性强,注重读者实战能力的培养和技术水平的提高。《Windows Server 2012活动目录管理实践》适用于网络管理人员,以及对微软基础架构平台感兴趣的计算机爱好者,并可作为大专院校计算机专业的教材或课后辅导资料。

作者简介

王淑江,某传媒集团高级工程师、信息系统项目管理师,多家上市公司、传媒行业Active Directory技术顾问,微软AD DS域服务方向、Hyper-V虚拟化方向MVP。具有10年以上网络管理和维护经验,出版多部计算机类图书,涉及网络管理、网络安全、微软数据库以及Hyper-V等诸多领域。这些图书均以易学、实用的特点得到读者好评。

内页插图

目录

目 录

第1章 域概述 1
1.1 真实的案例 1
1.1.1 案例需求 1
1.1.2 IT技术部门 1
1.1.3 达到的效果 2
1.1.4 IT技术部门新措施 2
1.2 部署域的意义 2
1.2.1 网络管理中遇到的问题 2
1.2.2 部署域的价值 3
1.3 常用的计算机概念 3
1.3.1 独立服务器 3
1.3.2 成员服务器 3
1.3.3 域控制器 3
1.3.4 客户端计算机 4
1.4 常用域概念 4
1.4.1 DNS 4
1.4.2 工作组 5
1.4.3 域 5
1.4.4 根域 6
1.4.5 域树 6
1.4.6 域林 7
1.4.7 如何区别域林和域树 8
1.5 管理域控制器需要注意的问题 9
1.5.1 禁止在域控制器任意安装软件 9
1.5.2 禁止随意添加/删除域控制器 9
1.5.3 禁止FSMO角色的任意分配 9
1.5.4 谨慎备份域控制器 9

第2章 部署第一台域控制器 10
2.1 案例任务 10
2.1.1 案例任务 10
2.2.2 案例环境 10
2.2 部署网络第一台域控制器 12
2.2.1 重命名计算机 12
2.2.2 更改网络参数 13
2.2.3 部署网络中第一台域控制器 16
2.2.4 安装过程中遇到的问题:“NetBIOS名称”和域名不一致 26
2.3 验证第一台域控制器是否成功部署 27
2.3.1 验证“AD DS域服务” 27
2.3.2 验证“默认容器” 29
2.3.3 验证“Domain Controllers” 29
2.3.4 验证“Default-First-Site-Name” 31
2.3.5 验证“Active Directory数据库”和“日志文件” 31
2.3.6 验证“计算机角色” 32
2.3.7 验证系统共享卷“SYSVOL”和“NetLogon”服务 33
2.3.8 验证“SRV记录” 36
2.3.9 验证FSMO操作主机角色 38
2.3.10 事件查看器 38
2.3.11 安装日志 39
2.4 计算机安装“AD DS域服务”前后变化 40
2.4.1 服务器管理器面板 41
2.4.2 登录服务器 42
2.4.3 Metro面板发生的变化 42
2.4.4 本地服务器面板变化 44
2.4.5 默认组变化 45
2.4.6 用户变化 46
2.5 常见问题 48
2.5.1 修改域控制器IP地址 48
2.5.2 重命名域控制器 52

第3章 部署额外域控制器及子域 56
3.1 案例任务 56
3.1.1 额外域控制器的作用 56
3.1.2 案例任务 56
3.1.3 案例环境 56
3.1.4 部署流程 57
3.2 部署网络中第二台域控制器 58
3.2.1 “重命名计算机”需要注意的问题 58
3.2.2 “更改网络参数”需要注意的问题 58
3.2.3 独立服务器加入到域 59
3.2.4 提升为额外域控制器 62
3.3 验证第二台域控制器是否成功部署 71
3.3.1 验证“计算机角色” 72
3.3.2 验证“DNS”相关记录 72
3.3.3 验证“Active Directory站点和服务” 73
3.3.4 验证网络中所有域控制器和GC 73
3.3.5 验证FSMO操作主机角色 74
3.4 介质安装第三台域控制器 74
3.4.1 第三台Windows Server 2012域控制器 74
3.4.2 第一台域控制器生成安装介质 75
3.4.3 传递安装介质 76
3.4.4 通过介质安装第三台域控制器 76
3.4.5 验证第三台域控制器 77
3.5 部署子域 79
3.5.1 子域计算机配置 79
3.5.2 部署子域 80
3.5.3 验证子域 86
3.5.4 验证DNS 87

第4章 管理林和域功能级别 90
4.1 功能级别概述 90
4.1.1 功能级别在域中的作用 90
4.1.2 选择合适的功能级别 91
4.1.3 功能级别的限制 91
4.1.4 注意事项 91
4.1.5 域功能级别支持的域控制器 92
4.1.6 林功能级别支持的域控制器 92
4.2 功能级别管理任务 92
4.2.1 查看域功能级别 93
4.2.2 查看林功能级别 94
4.2.3 提升域功能级别 96
4.2.4 提升林功能级别 98
4.2.5 功能级别降级 100
4.2.6 注意事项 101

第5章 管理全局编录服务器 102
5.1 全局编录服务器的作用 102
5.1.1 数据存储 102
5.1.2 全局编录服务器的作用 103
5.1.3 全局编录服务器规划原则 103
5.2 全局编录服务器日常管理 104
5.2.1 验证域中全局编录服务器 104
5.2.2 域控制器提升为全局编录服务器 106
5.2.3 验证DNS记录 108
5.2.4 查询服务端口 108
5.3 全局编录服务器管理实践 109
5.3.1 自定义复制属性 109
5.3.2 验证只读属性 111
5.3.3 全局编录服务器不可用 114
5.4 验证父子域之间数据复制 115
5.4.1 林信息 115
5.4.2 ADSI编辑器 116

第6章 管理操作主机角色 120
6.1 FSMO简介 120
6.1.1 类型 120
6.1.2 各个FSMO角色作用 121
6.1.3 应用环境 122
6.1.4 主域控制器 123
6.1.5 FSMO角色转移 123
6.1.6 规划FSMO角色 123
6.1.7 FSMO角色出现故障后带来的影响 124
6.2 查看FSMO角色 124
6.2.1 图形模式查看FSMO角色使用的控制台 124
6.2.2 图形模式查看PDC、RID、IM主机角色 125
6.2.3 图形模式查看Domain Naming Master主机角色 126
6.2.4 图形模式查看Schema Master主机角色 126
6.2.5 命令行查看FSMO角色 127
6.2.6 DS命令组查看FSMO角色 128
6.2.7 PowerShell命令组查看FSMO角色 128
6.2.8 查看主域控制器 129
6.3 转移FSMO角色 129
6.3.1 案例环境 129
6.3.2 注意事项 130
6.3.3 图形模式转移FSMO角色 130
6.3.4 Ntdsutil命令转移FSMO角色 133
6.4 占用FSMO角色 134
6.4.1 注意事项 135
6.4.2 占用Schema Master角色 135
6.5 子域中的FSMO角色分布 136
6.5.1 林信息 137
6.5.2 父域 137
6.5.3 子域 137

第7章 管理组织单位 139
7.1 组织单位架构 139
7.1.1 默认域架构 139
7.1.2 默认组织单位位置 139
7.1.3 如何规划组织单位架构 140
7.1.4 组织单位和组的区别 143
7.1.5 组织单位设计原则 143
7.2 组织单位管理任务 144
7.2.1 创建组织单位 144
7.2.2 启用/禁用“防止容器被意外删除”功能 145
7.2.3 移动组织单位 146
7.2.4 重命名组织单位 146
7.2.5 删除组织单位 147
7.2.6 查找组织单位 148
7.3 组织单位委派控制 149
7.3.1 委派权限 149
7.3.2 权限测试 150

第8章 管理组 152
8.1 组基本知识 152
8.1.1 组的作用 152
8.1.2 组类型 153
8.1.3 组作用域 153
8.1.4 常用组 154
8.2 组日常管理 156
8.2.1 创建组 157
8.2.2 组成员添加 158
8.2.3 删除组 159
8.2.4 重命名组 160
8.2.5 移动组 160
8.2.6 嵌套组 161
8.2.7 更改组作用域 162
8.2.8 确认组成员关系 163
8.3 组AGDLP应用 164
8.3.1 组应用原则 164
8.3.2 应用场景规划 165
8.3.3 全局组操作 165
8.3.4 域本地组操作 165
8.3.5 文件访问授权 166

第9章 管理域计算机 167
9.1 计算机类型 167
9.1.1 计算机名称命名方法 167
9.1.2 普通计算机 167
9.1.3 域内计算机 172
9.2 计算机名命名原则 175
9.2.1 命名原则 175
9.2.2 计算机名唯一性 176
9.2.3 NetBIOS名称 178
9.2.4 加域后的计算机重命名 180
9.3 计算机加域/降域 182
9.3.1 客户端加域过程 182
9.3.2 计算机账户生成模式 182
9.3.3 验证客户端与域控制器之间的连通性 183
9.3.4 在线加域方法之一 183
9.3.5 在线加域方法之二 184
9.3.6 离线加域 189
9.3.7 加域后计算机账户验证 193
9.3.8 降域 193
9.4 计算机账户密码 197
9.4.1 计算机账户密码 197
9.4.2 计算机账户密码有效时间 197
9.4.3 查看计算机账户密码策略 198
9.4.4 修改计算机账户密码策略的有效时间 199
9.5 授予加域权限 200
9.5.1 加域环境 200
9.5.2 加域权限 200
9.5.3 “将工作站添加到域”策略 200
9.5.4 “创建计算机对象”权限 204
9.6 计算机账户基础管理 206
9.6.1 创建计算机账户 206
9.6.2 禁用计算机账户 208
9.6.3 启用计算机账户 209
9.6.4 删除计算机账户 210
9.6.5 移动计算机账户 211
9.6.6 添加计算机账户到组 213
9.6.7 重置账户 214
9.6.8 用户指定计算机登录 215
9.7 计算机账户管理任务 216
9.7.1 委派用户加域权限 216
9.7.2 加域计算机重定向到目标组织单位 218
9.7.3 计算机改名前后加域可能出现的错误 221
9.7.4 禁止用户退出域 224
9.7.5 清理长期不使用的计算机账户 225
9.7.6 查询域中同一类型操作系统的数量 226
9.7.7 批量创建计算机账户 227
9.7.8 防止删除计算机账户 228
9.7.9 常见错误之一:拒绝访问 231
9.7.10 常见错误之二:找不到网络路径 232
9.7.11 常见故障之三:不能连接域控制器 234
9.7.12 常见故障之四 235

第10章 管理域用户 236
10.1 用户类型 236
10.1.1 什么是用户? 236
10.1.2 本地用户账户 236
10.1.3 域用户账户 243
10.1.4 用户命名原则 248
10.1.5 用户密码 249
10.2 用户登录方式 250
10.2.1 UPN方式登录 250
10.2.2 登录名方式登录 251
10.2.3 登录名(Windows 2000以前版本)方式登录 252
10.2.4 UPN登录 252
10.3 常用用户属性 255
10.3.1 查看用户属性 255
10.3.2 DN和RDN 256
10.3.3 GUID 257
10.3.4 常用账户属性 257
10.4 创建域用户 259
10.4.1 用户类型 259
10.4.2 默认用户 259
10.4.3 创建单一普通域用户 261
10.4.4 批量创建普通域用户 263
10.4.5 批量导入用户过程中出现的问题 269
10.4.6 创建域管理员 270
10.4.7 创建企业管理员 272
10.5 用户配置文件 274
10.5.1 用户配置文件 274
10.5.2 漫游用户配置文件 276
10.5.3 用户配置文件验证 278
10.5.4 用户漫游配置文件注意事项 279
10.6 用户基础管理 280
10.6.1 “Active Directory用户和计算机”管理菜单 280
10.6.2 复制 280
10.6.3 添加到组 281
10.6.4 禁用账户 283
10.6.5 启用账户 283
10.6.6 重置密码 284
10.6.7 删除用户 285
10.6.8 重命名用户 286
10.6.9 移动用户 287
10.7 用户管理实战 287
10.7.1 查询用户 288
10.7.2 批量解锁被锁定的账户 288
10.7.3 统一更改默认本地管理员密码 290
10.7.4 禁止删除用户 292
10.7.5 用户登录时只能登录到域 293
10.7.6 恢复误删除的用户 294
10.7.7 用户在指定计算机登录 298
10.7.8 限制用户登录时间 299
10.7.9 USMT迁移用户配置文件 301
10.7.10 清理长期没有登录的用户 302
10.7.11 查询用户登录时间 303
10.7.12 域缓存登录 304
10.7.13 查看域用户密码修改情况 306
10.7.14 审核域账户登录 307
10.7.15 批量映射用户主文件夹 308
10.7.16 批量添加域用户属性 309
10.7.17 拔掉网线才能登录域 311
10.7.18 用户登录域速度异常 312
10.7.19 查看用户在哪台计算机中登录 313
10.7.20 提升域用户运行特定软件的权限 314
10.7.21 文件发布到用户桌面 316

第11章 管理站点 319
11.1 站点基本知识 319
11.1.1 名词解释 319
11.1.2 站点规划原则 320
11.1.3 应用模式 321
11.2 单域多站点部署任务 321
11.2.1 地理分布 321
11.2.2 遇到的问题 322
11.2.3 站点的作用 322
11.2.4 案例任务 322
11.2.5 路由器规划 323
11.2.6 域控制器规划 327
11.2.7 站点规划 329
11.3 部署单域多站点 329
11.3.1 单域多站点部署流程 329
11.3.2 创建新站点 330
11.3.3 创建站点子网 331
11.3.4 定位域控制器 334
11.3.5 创建站点链接 338
11.3.6 设置桥头服务器 341
11.3.7 创建站点链接桥 342
11.4 站点管理任务 344
11.4.1 查看站点 344
11.4.2 创建站点后域控制器自动添加到站点 346
11.4.3 提升用户登录速度 347
11.4.4 用户指定域控制器登录 349

第12章 管理站点复制 352
12.1 复制概述 352
12.1.1 复制方式 352
12.1.2 复制协议 353
12.1.3 复制伙伴 354
12.1.4 目录分区同步 354
12.1.5 复制机制 355
12.1.6 复制拓扑 357
12.1.7 站点内复制 359
12.1.8 不同站点间复制 360
12.2 日常管理复制 360
12.2.1 站点常用查询 361
12.2.2 调整复制时间 363
12.2.3 手动创建复制链接 364
12.2.4 站点链接开销 366
12.2.5 配置桥头服务器 368
12.3 复制管理任务 370
12.3.1 监控域控制器的复制状态 371
12.3.2 站点间复制出错 372
12.3.3 禁用/启用域控制器复制 374
12.3.4 站点间强制复制 375
12.3.5 禁止活动目录复制自动生成拓扑 376

第13章 管理SYSVOL文件夹 378
13.1 SYSVOL文件夹简介 378
13.1.1 SYSVOL文件夹的由来 378
13.1.2 验证SYSVOL文件夹 379
13.1.3 SYSVOL日常管理 381
13.2 SYSVOL管理实践 381
13.2.1 NETLOGON和SYSVOL共享丢失 382
13.2.2 移动SYSVOL文件夹 383
13.2.3 删除SYSVOL文件夹 388
13.3 迁移Sysvol文件夹复制方式为DFS-R 394
13.3.1 复制机制 394
13.3.2 原域控制器 394
13.3.3 新域控制器 394
13.3.4 迁移服务 394

第14章 Active Directory管理中心 398
14.1 “管理中心”概述 398
14.1.1 管理单元 398
14.1.2 启动“Active Directory管理中心” 398
14.1.3 “概述”面板 399
14.1.4 Windows PowerShell历史记录 400
14.2 管理域对象 402
14.2.1 域管理界面 402
14.2.2 域管理功能 403
14.2.3 管理组织单位 408
14.2.4 管理用户 410
14.2.5 管理计算机 416
14.2.6 管理组 419

第15章 管理只读域控制器 423
15.1 只读域控制器基本知识 423
15.1.1 活动目录数据库复制方向 423
15.1.2 密码复制策略 424
15.1.3 RODC优点 425
15.1.4 RODC缺点 426
15.1.5 部署前提 426
15.2 部署RODC域控制器 426
15.2.1 部署流程 426
15.2.2 安装过程 427
15.2.3 只读域控制器验证 428
15.3 只读域控制器管理任务 432
15.3.1 密码复制策略的位置 432
15.3.2 查看已经发布到RODC的用户 433
15.3.3 查看已经通过RODC进行身份验证的用户 434
15.3.4 用户发布到RODC 434
15.3.5 预设密码 436

第16章 升级域控制器 438
16.1 案例任务 438
16.1.1 案例任务 438
16.1.2 迁移过程 438
16.1.3 参与升级的服务器 438
16.1.4 其他注意事项 439
16.2 拓展2003活动目录功能级别 439
16.2.1 2003域控制器配置 439
16.2.2 部署流程 442
16.2.3 提升2003活动目录域功能级别 442
16.2.4 提升2003活动目录林功能级别 443
16.3 提升2012服务器为额外域控制器 445
16.3.1 提升过程中需要注意的问题 445
16.3.2 额外域控制器提升成功后验证 446
16.3.3 额外域控制器占用FSMO角色 447
16.3.4 FSMO角色迁移后验证 452
16.3.5 小结 453
16.4 2003域控制器降级 453
16.4.1 域控制器降级为成员服务器 454
16.4.2 成员服务器降级为独立服务器(俗称脱域) 457

第17章 管理活动目录数据库 459
17.1 维护活动目录数据库 459
17.1.1 活动目录数据库文件 459
17.1.2 停止AD DS域服务 460
17.1.3 重定向活动目录数据库 461
17.1.4 离线整理活动目录数据库 464
17.1.5 修复活动目录数据库 465
17.1.6 重置目录服务还原模式管理员密码 466
17.1.7 查找和清理重复的安全标识符 467
17.1.8 自动管理活动目录数据库 467
17.1.9 清理域控制器源数据 468
17.2 备份活动目录数据库 471
17.2.1 安装Windows Server Backup组件 471
17.2.2 向导备份活动目录数据库 471
17.2.3 命令行备份活动目录数据库 481
17.3 恢复活动目录数据库 483
17.3.1 域对象删除 483
17.3.2 向导还原活动目录数据库 484
17.3.3 命令行还原活动目录数据库 490
17.4 通过备份还原域控制器 494
17.4.1 备份域控制器 494
17.4.2 还原域控制器 495

第18章 ADCS证书服务 500
18.1 部署ADCS服务 500
18.1.1 根类型 500
18.1.2 安装ADCS服务 500
18.1.3 配置ADCS服务 504
18.2 证书日常管理 510
18.2.1 “证书颁发机构”管理工具 510
18.2.2 “证书模板”管理工具 514
18.2.3 用户手动申请证书 518
18.2.4 查看已经颁发的证书 521
18.2.5 续订根证书 524
18.2.6 发布计算机证书自动申请策略 526
18.2.7 发布用户证书自动申请策略 529
18.3 用户访问SSL站点可能遇到的问题 530
18.3.1 提示信息解析 531
18.3.2 第一个提示:关于证书颁发机构 531
18.3.3 第二个信息:关于日期时间 534
18.3.4 第三个提示:名称无效 535
18.4 证书典型应用:SSL站点 536
18.4.1 基本信息 536
18.4.2 申请证书配置文件 536
18.4.3 申请Web服务器证书 538
18.4.4 Web服务器配置证书 540
18.4.5 设置SSL站点 541
18.4.6 客户端计算机访问SSL站点 544

第19章 认识组策略 548
19.1 必须了解的知识 548
19.1.1 组策略对象 548
19.1.2 本地组策略和域组策略 550
19.1.3 域组策略分类 551
19.1.4 组策略的应用时间 551
19.1.5 组策略处理规则 551
19.1.6 强制继承 553
19.1.7 组策略更新 553
19.1.8 更改管理用的域控制器 555
19.1.9 更改组策略的应用时间 556
19.1.10 首选项 558
19.2 组策略日常管理 558
19.2.1 打开GPMC控制台 558
19.2.2 查看组策略对象属性信息 558
19.2.3 创建组策略对象 562
19.2.4 删除组策略对象 564
19.2.5 更改组策略对象的状态 564
19.2.6 编辑组策略对象 565
19.2.7 组策略对象备份 565
19.2.8 管理备份 567
19.2.9 复制GPO 569

第20章 组策略应用——首选项设置 571
20.1 首选项分类 571
20.1.1 计算机配置 571
20.1.2 用户配置 572
20.2 批量部署映射磁盘 573
20.2.1 映射驱动器的方法 573
20.2.2 部署“首选项”——映射驱动器 574
20.2.3 策略测试 578
20.3 登录用户添加到本地管理员组 579
20.3.1 部署“首选项” 580
20.3.2 策略测试 581
20.4 Internet Explorer浏览器设置 582
20.4.1 Internet Explorer设置 582
20.4.2 部署“首选项” 583
20.4.3 策略测试 585

第21章 组策略应用——保护IE浏览器 586
21.1 基本安全性保护措施 586
21.1.1 网络环境 586
21.1.2 域中采取的措施 586
21.2 保护浏览器 586
21.2.1 安全级别 587
21.2.2 权限分析 587
21.2.3 权限继承 588
21.2.4 设置安全级别 589
21.2.5 部署用户限制策略 591
21.3 保护IE存储区域 593
21.3.1 网页存储访问保护机制 593
21.3.2 限制存储区域中应用程序运行 594
21.4 最佳实践 595

第22章 组策略应用——安装软件 596
22.1 组策略安装软件 596
22.1.1 环境准备 596
22.1.2 WMI筛选器 597
22.1.3 应用程序“已发布”给用户 601
22.1.4 应用程序“已分配”给用户 604
22.1.5 应用程序“已分配”给计算机 605
22.1.6 应用程序修复功能测试 606
22.1.7 删除部署的程序包 608
22.1.8 升级应用程序 608
22.2 部署Microsoft Office 2013 611
22.2.1 准备Office 2013安装程序 611
22.2.2 下载Office Customization Tool(OCT)模板 611
22.2.3 自定义Office 2013安装环境 613
22.2.4 安装Office 2013 618

第23章 组策略应用——高效沟通 620
23.1 Bginfo设置 620
23.1.1 下载 620
23.1.2 本例中Bginfo完成的功能 620
23.1.3 参数设置 621
23.2 部署策略 624
23.2.1 部署共享文件夹 624
23.2.2 部署组策略 625
23.2.3 策略运行效果 626

第24章 组策略应用——文件夹重定向 627
24.1 文件夹重定向支持的文件夹 627
24.1.1 重定向文件夹部署建议 627
24.1.2 支持的重定向文件夹 627
24.1.3 策略部署前“文档”位置 628
24.2 部署“文件夹重定向”策略 628
24.2.1 部署重定向策略 628
24.2.2 验证策略 630

第25章 组策略应用——限制计算机接入 631
25.1 应用环境以及解决方法 631
25.1.1 应用网络环境 631
25.1.2 解决思路 631
25.2 管理策略 632
25.2.1 默认用户类 632
25.2.2 重新配置DHCP服务器 633
25.2.3 客户端计算机验证 636
25.2.4 建议 638

第26章 组策略应用——Windows时间服务 639
26.1 域内时间 639
26.1.1 域内时间源 639
26.1.2 同步机制 640
26.1.3 时间同步方式 640
26.1.4 w32tm命令日常用法 641
26.2 时间自动同步 643
26.2.1 确认时间源服务器 643
26.2.2 同步域内时间方法一:net time 643
26.2.3 同步域内时间方法二:PDC主机作为时间源 644
26.3 常见问题 650
26.3.1 客户端计算机Windows时间服务有问题 650
26.3.2 默认时间差值 650
26.3.3 启动“Windows Time服务”并设置为“自动”启动 651
26.3.4 统一时区 651
26.3.5 禁止用户修改“日期和时间” 652

第27章 一组常用组策略与排错 654
27.1 限制“本地管理员”组成员 654
27.1.1 “Administrators”组已有成员 654
27.1.2 部署“受限制的组”策略 654
27.1.3 客户端计算机策略测试 657
27.1.4 删除策略 657
27.2 部署密码策略 658
27.2.1 默认密码策略 658
27.2.2 查看默认域密码策略 658
27.2.3 部署简单密码策略 659
27.2.4 用户密码设置测试 661
27.3 部署Internet Explorer访问主页 662
27.3.1 部署策略 662
27.3.2 策略测试 663
27.4 开机运行指定的应用程序 664
27.4.1 部署开机策略 664
27.4.2 策略测试 665
27.5 统一桌面背景 666
27.5.1 部署桌面背景策略 666
27.5.2 策略测试 668
27.6 启用密码屏幕保护 668
27.6.1 部署屏保密码策略 668
27.6.2 策略测试 671
27.7 禁止修改网络连接参数 672
27.7.1 用户更改网络参数 672
27.7.2 部署禁止修改网络参数策略 673
27.7.3 策略测试 675
27.8 组策略排错 676
27.8.1 对默认策略的处理 676
27.8.2 组策略的目标是谁 676
27.8.3 客户端计算机是否应用策略 677
27.8.4 确认客户端计算机基础环境是否正常 677
27.8.5 确认文件复制服务是否启动 677
27.8.6 记录配置 677
27.9 组策略排错使用的工具 678
27.9.1 DcDiag 678
27.9.2 GPResult 680
27.9.3 Dcgpofix 681
27.9.4 Repadmin 681
27.9.5 Gpupdate 681

第28章 活动目录集成区域DNS服务 682
28.1 DNS需要了解的知识 682
28.1.1 域中的计算机定位 682
28.1.2 DNS和Active Directory的结合 682
28.1.3 DNS服务器区域类型 683
28.1.4 DNS常用资源记录 684
28.1.5 nslookup 验证加入域所需的SRV记录 686
28.1.6 动态更新 686
28.2 部署活动目录集成DNS服务 688
28.2.1 自动配置Active Directory集成区域DNS服务 688
28.2.2 安装结果 689
28.2.3 _msdcs子域 689
28.2.4 域(本例中book.com) 694
28.2.5 查看域属性 699
28.2.6 DNS验证 703
28.3 DNS客户端 704
28.3.1 加域前提条件 704
28.3.2 DNS客户端缓存 704
28.3.3 DNS记录中存在旧的A记录,导致DNS解析不正确 705
28.3.4 误删_msdcs.子域 706

前言/序言


《服务器操作系统运维深度解析》 内容概述 本书旨在为服务器操作系统领域的专业技术人员提供一份全面、深入的运维指南。不同于专注于特定产品或服务的书籍,《服务器操作系统运维深度解析》将目光投向了构建和维护现代IT基础设施的核心——服务器操作系统本身。本书不涉及活动目录管理,而是聚焦于服务器操作系统的通用性原则、高级配置、性能调优、安全加固、故障排除以及自动化运维等关键领域。通过阅读本书,读者将能够掌握如何从底层视角理解服务器操作系统的运作机制,从而更有效地管理、维护和优化各类服务器环境,无论其底层是Windows Server、Linux发行版或其他服务器级操作系统。 核心章节与内容详述 第一部分:服务器操作系统原理与架构 1. 操作系统核心组件解析: 内核与用户空间: 深入剖析操作系统的内核模式与用户模式,理解其职责划分、通信机制(如系统调用)以及它们如何影响系统性能和稳定性。 进程与线程管理: 详细介绍进程的生命周期、状态转换、调度算法(如CFS、O(1)等),以及线程在并发编程中的作用、同步与互斥机制(如信号量、互斥锁)及其在系统级实现。 内存管理: 阐述虚拟内存、分页、分段、内存映射等核心概念,解释内存分配与回收策略,以及内存泄漏的检测与预防方法。 I/O子系统: 讲解块设备、字符设备、缓冲机制、磁盘调度算法(如SSTF、SCAN),以及异步I/O模型如何提升I/O性能。 文件系统: 深入探讨不同文件系统(如NTFS、Ext4、XFS、ZFS)的内部结构、元数据管理、日志功能、数据完整性保障以及性能特点,并分析其在不同应用场景下的适用性。 2. 网络协议栈与服务器通信: TCP/IP协议族详解: 回顾TCP/IP协议的核心协议(IP、TCP、UDP),重点分析TCP的连接建立(三次握手、四次挥手)、拥塞控制、流量控制机制,以及UDP的无连接特性。 网络接口与驱动: 介绍网卡的工作原理、驱动程序的作用,以及如何通过驱动程序与操作系统内核进行交互。 DNS、DHCP、ARP等基础服务: 深入理解这些网络服务的运作原理,以及它们在服务器网络配置中的关键作用。 高级网络特性: 探讨端口复用、套接字编程模型、网络性能瓶颈的定位方法。 第二部分:服务器操作系统高级配置与优化 1. 存储管理与性能调优: RAID技术详解: 详细介绍不同RAID级别(0, 1, 5, 6, 10)的原理、优缺点、性能表现和容错能力,以及如何在服务器硬件和软件层面进行配置。 LVM/卷管理: 深入解析逻辑卷管理器(LVM)的工作方式,包括物理卷、卷组、逻辑卷的创建、扩展、快照等操作,及其在动态存储管理中的优势。 块级存储与文件级存储: 区分SAN、NAS等存储架构,理解其与服务器操作系统的集成方式。 I/O性能分析与调优: 使用如`iostat`、`vmstat`、`iotop`等工具,分析磁盘I/O负载,识别瓶颈,并采取相应措施,如优化文件系统挂载选项、调整块大小、使用SSD缓存等。 2. 内存与CPU性能优化: 内存使用分析: 学习如何使用系统工具(如`free`、`top`、`htop`、Task Manager)监控内存使用情况,识别内存泄漏和过度占用。 CPU调度与负载均衡: 理解CPU调度器的作用,如何监控CPU使用率、上下文切换,以及如何通过调整CPU亲和性、I/O优先级等来优化CPU资源分配。 性能基线建立与监控: 强调建立服务器性能基线的重要性,以及如何使用各种监控工具(如Prometheus, Zabbix, Nagios)持续收集和分析性能指标。 3. 网络配置与优化: IP地址管理与路由: 深入理解静态IP、动态IP(DHCP)、子网划分、VLAN配置,以及静态路由和动态路由协议(如RIP, OSPF)在服务器网络中的应用。 网络服务优化: 针对常见的网络服务(如HTTP/HTTPS服务器、DNS服务器、数据库服务器)进行网络参数调优,例如TCP缓冲区大小、SYN backlog、Keep-alive设置等。 网络性能监控与故障排查: 利用`ping`、`traceroute`、`netstat`、`tcpdump`等工具诊断网络连通性问题、丢包、延迟,并分析网络流量。 第三部分:服务器操作系统安全策略与实践 1. 安全基线与加固: 最小权限原则: 讲解如何在操作系统层面应用最小权限原则,限制用户和服务账户的访问权限。 账户安全管理: 强密码策略、定期审计、禁用不必要的账户、使用特殊权限管理工具。 服务与端口安全: 识别并禁用不必要的服务,限制服务监听的端口,配置防火墙规则。 文件系统权限与ACLs: 深入理解文件系统权限模型(如rwx),以及访问控制列表(ACLs)在更精细化权限控制中的作用。 2. 防火墙与网络安全: 软件防火墙配置: 详细讲解`iptables`/`firewalld`(Linux)或Windows Firewall(Windows Server)的配置策略,包括规则的创建、链的使用、端口转发等。 入侵检测与防御(IDS/IPS): 介绍IDS/IPS的基本原理,以及如何在操作系统层面进行配置和集成(如Snort, Suricata)。 VPN与远程访问安全: 讨论SSH(Linux)或RDP(Windows Server)的密钥认证、证书认证,以及VPN隧道建立和安全策略。 3. 日志审计与安全事件响应: 系统日志管理: 收集、集中存储和分析关键系统日志(如安全日志、系统日志、应用日志),理解日志格式和重要性。 日志审计策略: 制定详细的日志审计策略,监控异常登录、权限变更、文件访问等行为。 安全事件响应流程: 建立和演练安全事件响应计划,包括事件识别、遏制、根除和恢复。 4. 补丁管理与漏洞扫描: 补丁管理流程: 建立有效的补丁管理流程,包括补丁评估、测试、部署和回滚机制。 漏洞扫描工具: 使用Nessus, OpenVAS等工具进行定期漏洞扫描,并根据扫描结果进行修复。 第四部分:服务器操作系统故障排除与维护 1. 系统启动与引导过程分析: GRUB/UEFI引导: 深入理解Linux的GRUB或Windows的UEFI引导过程,以及故障排除的常见步骤。 启动服务与依赖关系: 分析系统启动时加载的服务,识别服务启动失败的原因,以及如何解决依赖关系问题。 2. 硬件与驱动故障诊断: 硬件兼容性与识别: 理解硬件在操作系统中的识别过程,以及如何通过DMI/SMBIOS信息进行硬件排查。 驱动程序问题: 诊断驱动程序不兼容、版本过时或损坏的问题,以及如何进行更新或回滚。 硬件诊断工具: 掌握使用硬件厂商提供的诊断工具或第三方工具进行硬件自检。 3. 性能瓶颈定位与解决: 深入分析: 结合前述性能优化章节,系统性地分析CPU、内存、磁盘I/O、网络I/O的瓶颈,并提供具体的解决方案。 压力测试与负载模拟: 使用`stress-ng`(Linux)、`LoadRunner`等工具模拟高负载场景,复现和定位问题。 4. 系统崩溃与蓝屏/内核恐慌分析: 崩溃转储分析: 讲解如何收集和分析系统崩溃转储文件(Minidump, Core Dump),定位导致系统崩溃的根本原因。 常见崩溃原因: 总结硬件故障、驱动程序问题、软件冲突、内存错误等常见崩溃原因。 第五部分:服务器操作系统自动化运维 1. 脚本化管理: Shell脚本(Bash/PowerShell): 学习编写高效的Shell脚本,实现重复性任务自动化,如日志分析、文件备份、系统配置批量修改。 Python/Perl脚本: 介绍使用高级脚本语言进行更复杂的系统管理任务,如API交互、数据处理。 2. 配置管理工具: Ansible/Chef/Puppet: 深入讲解这些主流配置管理工具的工作原理、声明式配置语法、模块化设计,以及如何使用它们实现服务器配置的自动化部署、管理和合规性检查。 状态管理与幂等性: 强调配置管理中的状态管理和幂等性概念,确保配置操作的可预测性和可重复性。 3. 容器化与编排基础: Docker入门: 介绍Docker的基本概念,如何构建和运行容器,以及其在简化部署和隔离环境中的作用。 Kubernetes简介(可选): 简要介绍Kubernetes作为容器编排的强大能力,为更高级的自动化运维打下基础。 4. 监控与告警自动化: 集中式日志系统: 搭建ELK Stack(Elasticsearch, Logstash, Kibana)或Grafana Loki等日志收集与分析平台。 指标收集与可视化: 使用Prometheus, Zabbix等工具收集系统指标,并利用Grafana进行可视化展示。 自动化告警: 配置告警规则,实现当系统出现异常时,自动触发邮件、短信、Webhook等告警通知。 本书特色 理论与实践并重: 结合深入的原理阐述与丰富的实际操作案例,帮助读者融会贯通。 跨平台通用性: 强调服务器操作系统共有的核心概念和管理技巧,使本书适用于Windows Server和Linux等主流平台。 注重思维方式: 引导读者培养系统化、逻辑化的故障排查和性能优化思维。 前沿自动化理念: 引入现代化的自动化运维工具和理念,助力读者迈向智能化管理。 面向专业人士: 内容深入且专业,旨在提升服务器操作系统管理者的技术深度和广度。 通过系统学习本书内容,读者将能够从一个纯粹的操作者蜕变为一名精通服务器操作系统底层的技术专家,从容应对复杂多变的IT运维挑战,构建更稳定、更安全、更高效的服务器基础设施。

用户评价

评分

我是一名 IT 行业的新人,对微软服务器技术,尤其是 Windows Server 2012 的活动目录部分,充满了学习的热情。我的目标是成为一名专业的系统管理员,而活动目录无疑是这一职业道路上的必经之路。这本书的书名“Windows Server 2012 活动目录管理实践”直接点明了其核心内容,让我对它充满了期待。我渴望能够通过这本书,深入理解活动目录的内部工作原理,而不仅仅是停留在表面的操作层面。我希望它能详细解释域、森林、域控制器、站点、服务等概念,以及它们之间是如何相互协作的。在实际操作方面,我尤其关注用户和组的管理,如何进行批量导入导出,如何设置密码策略,如何合理地组织 OU 结构来简化管理。此外,权限管理和安全加固也是我非常感兴趣的部分,我希望书中能详细介绍如何使用 ACL、RBAC 等机制来确保企业资源的安全性,如何防范常见的安全威胁,并提供一些实际的安全配置建议。对于初学者来说,一本能够提供清晰步骤、丰富示例,并且能够帮助理解“为什么”的书籍是至关重要的。我期待这本书能够像一位经验丰富的导师一样,引导我一步步掌握活动目录的管理精髓,为我未来的职业发展打下坚实的基础。

评分

最近工作压力挺大的,需要接触到一些企业级的服务器管理,但我在这方面经验确实不足,尤其是一些基础但又极其重要的技术。偶然间看到有关于“Windows Server 2012 活动目录管理实践”的书籍,虽然我还没拿到手,但仅仅是书名就让我眼前一亮,感觉像是找到了救星。我一直觉得,现代企业 IT 管理的核心离不开对用户身份和资源访问权限的精确控制,而活动目录无疑是实现这一切的关键。我特别期待这本书能提供一些非常“接地气”的内容,比如如何从零开始搭建一个全新的活动目录,用户和计算机的创建、组织单位的划分、以及最重要的——组策略的配置。我经常遇到一些用户权限设置混乱的问题,导致工作效率低下,甚至出现安全漏洞。如果这本书能够清晰地讲解如何利用组策略来实现精细化的权限管理,比如软件部署、安全设置、桌面环境的统一,那将极大地减轻我的负担。而且,我还关心如何在实际环境中提高活动目录的性能和稳定性,如何进行日常的维护和备份,以及当出现故障时,如何快速有效地定位和解决问题。我尤其希望书中能够包含一些常见的错误配置分析和解决方案,因为我在实践中经常会遇到一些预料之外的挑战,而一本优秀的实践书籍,往往能提前帮我们规避很多坑。

评分

我是一名 IT 课程的学生,最近正在学习 Windows Server 的相关知识,活动目录是其中一个非常重要的模块。虽然课堂上老师讲解了基本概念,但我总觉得不够深入,缺乏一些实际操作的经验。看到有这么一本关于“Windows Server 2012 活动目录管理实践”的书籍,我感到非常兴奋,这正是我急需的辅助学习材料。我期望这本书能帮助我将课堂上学到的理论知识转化为实际操作能力。我特别希望书中能够提供详细的步骤指南,指导我如何在虚拟机环境中搭建和配置一个完整的活动目录环境,比如如何设置域控制器、创建用户和组、配置 OU 结构等。同时,我也对组策略的应用非常感兴趣,比如如何通过组策略实现软件的自动安装、桌面壁纸的统一、以及限制用户对某些系统功能的访问。我希望能通过这本书,学习到一些实用的脚本,例如使用 PowerShell 来自动化完成一些日常管理任务,这对于提高工作效率非常有帮助。此外,我还希望书中能包含一些关于活动目录安全性和故障排除的内容,这能帮助我在实践中遇到的问题时,能够有章可循,找到解决办法。总而言之,我希望这本书能够成为我在学习活动目录过程中一个得力的助手,帮助我更好地掌握这项关键技术。

评分

我一直对 IT 基础设施管理充满好奇,尤其是在企业环境中。最近听说有一本关于 Windows Server 2012 活动目录管理的实践书籍,虽然我还没有来得及购买,但仅仅从书名“Windows Server 2012 活动目录管理实践”就可以预感到它会是理解和掌握这个关键技术的重要资源。我的工作涉及小型团队的 IT 支持,虽然目前规模不大,但随着业务的发展,对服务器管理,特别是用户和资源的安全访问控制的需求日益增长。活动目录作为 Windows Server 的核心组件,其重要性不言而喻,它扮演着企业网络中身份验证和授权的“守门员”角色。想象一下,如果能够通过一本深入浅出的书籍,系统地学习如何规划、部署、配置和维护一个稳定、高效且安全的活动目录环境,那将是多么大的福音。这本书的书名透露出“实践”二字,这对我来说至关重要。我更倾向于那种理论与实践相结合的书籍,能够提供详细的操作步骤、实际案例分析,甚至是一些常见问题的故障排除指南。我期待这本书能够帮助我从基础概念入手,逐步理解活动目录的架构、域控制器、用户和组管理、组策略的应用,以及更高级的主题,例如站点和服务、复制、以及如何确保其高可用性和灾难恢复能力。尤其是在安全方面,我希望书中能提供详尽的指导,如何抵御潜在的攻击,保护敏感的企业数据。目前的 IT 环境中,很多管理工作都是摸索着进行的,效率不高,也存在一定的安全隐患。我深信,一本高质量的实践指南,将是我迈向更专业 IT 管理道路上不可或缺的垫脚石。

评分

自从我开始接触企业 IT 管理以来,就深刻体会到活动目录在维持整个网络秩序中的核心地位。虽然我目前使用的 Windows Server 版本可能不是最新的,但 2012 版本作为活动目录发展过程中的一个重要阶段,其核心概念和管理方式依然具有极强的借鉴意义。这本书的书名“Windows Server 2012 活动目录管理实践”正是我迫切需要的。我希望这本书能够提供一些在我现有环境下可以参考和借鉴的实践案例。我尤其关心如何在不进行大规模系统升级的情况下,优化和强化我现有的活动目录环境。例如,如何更有效地进行用户账户的生命周期管理,如何实现更精细化的权限分配,以及如何提高域的安全性,防范内部和外部的威胁。我希望书中能够提供一些关于迁移、升级、或者与其他系统集成(如 Exchange Server、SharePoint 等)方面的实用技巧和注意事项。对于“实践”二字,我非常看重,这意味着书中应该包含大量的命令行操作、PowerShell 脚本示例,以及故障排除的实用方法。我希望通过这本书,能够进一步巩固和提升我对活动目录的理解,并将其应用于解决我实际工作中遇到的具体问题,从而提高 IT 服务的效率和稳定性。

评分

东西不错,送货也快!赞赞赞赞赞!

评分

十分迅速,可以好好点个赞。

评分

东西不错~!东西不错~!

评分

好卖家,果然是一流的,非常会为卖家着想,赞一个。

评分

当课本用还可以,不能当科普用

评分

好卖家,果然是一流的,非常会为卖家着想,赞一个。

评分

同事推荐,挺好的,封面感觉很酷

评分

非常不错的书,详细讲解了,域服务器方面的知识和管理,强烈推荐此书。

评分

书很实用,可作入门、学习之用。

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.teaonline.club All Rights Reserved. 图书大百科 版权所有