您好,欢迎光临有路网!
Windows 2000 Server 资源大全 :第 5 卷 (分布式系统)
QQ咨询:
有路璐璐:

Windows 2000 Server 资源大全 :第 5 卷 (分布式系统)

  • 作者:(美)Microsoft 公司著 前导工作室译
  • 出版社:机械工业出版社
  • ISBN:9787111080718
  • 出版日期:2001年01月01日
  • 页数:965
  • 定价:¥185.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书讲述理解和维护Windows 2000 Server中的分布式系统所需的全面的技术信息和工具。内容包括:应用活动目录来集中管理用户、组、**服务以及网络资源,在活动目录中解析名字,在Windows 2000操作系统环境中开展**认证、访问控制和密钥服务等。本书是网络管理人员****的参考书之一
    目录
    **部分 活 动 目 录
    第1章 活动目录的逻辑结构
    1.1 活动目录的域层次结构
    1.2 活动目录的域名
    1.2.1 DNS命名约定
    1.2.2 NetBIOS域名
    1.3 活动目录和DNS
    1.3.1 DNS层次和活动目录
    1.3.2 DNS和Internet
    1.3.3 活动目录和Internet
    1.3.4 DNS主机名和Windows 2000计算机名
    1.3.5 DNS名字服务器和区域
    1.3.6 与活动目录相结合的DNS
    1.3.7 对动态更新的支持
    1.4 树和森林结构
    1.4.1 树:对一个域层次结构和DNS名字空间的实现
    1.4.2 森林:对全体树的组织
    1.4.3 信任关系
    1.5 活动目录对象
    1.5.1 对象命名
    1.5.2 域控制器
    1.5.3 全局编目服务器
    1.5.4 组织单元
    1.5.5 对象**
    1.6 其他资源
    第2章 活动目录的数据存储
    2.1 活动目录系统结构
    2.1.1 活动目录与Windows 2000系统结构
    2.1.2 **子系统的系统结构
    2.1.3 目录服务的系统结构
    2.1.4 对活动目录的协议与接口
    2.2 数据存储
    2.2.1 数据的特性
    2.2.2 存储限制
    2.2.3 对活动目录用户和组织单元的增长估计
    2.2.4 Windows 2000 SAM存储
    2.2.5 数据模型
    2.2.6 容器对象与叶对象
    2.2.7 目录树
    2.2.8 目录分区
    2.2.9 目录数据存储
    2.2.10 基于对象的**
    2.3 安装活动目录
    2.3.1 活动目录配置
    2.3.2 安装的先决要求与验证
    2.3.3 目录服务的配置
    2.3.4 DNS安装与配置
    2.3.5 在活动目录安装后发生的操作
    2.4 卸载活动目录
    2.5 活动目录的自动安装或卸载
    第3章 活动目录中的名字解析
    3.1 定位活动目录服务器
    3.1.1 域控制器名字注册
    3.1.2 SRV资源记录
    3.1.3 域控制器定位过程
    3.1.4 在*近的站点中查找一台域控制器
    3.1.5 定位器的类型
    3.2 在活动目录中查找信息
    3.2.1 在目录操作中解析名字
    3.2.2 一次LDAP搜索的组成部分
    3.2.3 搜索过滤器
    3.2.4 LDAP服务**
    3.2.5 匿名查询
    3.2.6 全局编目和LDAP搜索
    3.2.7 搜索被删除的对象
    3.2.8 LDAP搜索客户程序
    第4章 活动目录模式
    4.1 活动目录模式介绍
    4.2 模式在活动目录中的位置
    4.2.1 定位模式容器
    4.2.2 子模式的子入口
    4.2.3 模式文件
    4.3 活动目录模式对象
    4.3.1 attributeSchema对象
    4.3.2 classSchema对象
    4.3.3 对象类的类型
    4.3.4 语法
    4.3.5 对象标识符
    4.3.6 结构和内容规则
    4.4 模式高速缓存
    4.5 活动目录对象的缺省**措施
    4.5.1 域目录分区的缺省**措施
    4.5.2 配置目录分区的缺省**措施
    4.5.3 模式目录分区的缺省**措施
    4.6 模式的扩展
    4.6.1 扩展模式的时机
    4.6.2 扩展模式的方式
    4.6.3 模式扩展的安装
    4.6.4 添加和修改模式对象
    4.6.5 对模式增添和修改施加的系统检查和限制
    4.6.6 撤消模式对象
    4.6.7 使现存的类和属性无效
    4.6.8 修改模式的有关问题
    4.6.9 扩展模式的方法
    第5章 活动目录的服务发布
    5.1 服务发布概述
    5.1.1 服务信息的种类
    5.1.2 服务对象
    5.1.3 服务绑定
    5.1.4 服务范例
    5.2 用于服务发布的目录基础结构
    5.2.1 连接点
    5.2.2 发布位置
    5.2.3 在活动目录中发布服务
    5.3 在活动目录中查找和浏览服务信息
    5.4 Windows 2000 RPC名字服务和与活动目录的结合
    5.5 所有服务的**考虑
    5.5.1 相互认证
    5.5.2 服务主体名
    5.6 其他资源
    第6章 活动目录的复制
    6.1 活动目录的复制模型
    6.1.1 目录分区拷贝
    6.1.2 复制模型的优点
    6.1.3 复制模型的构成
    6.1.4 多主复制
    6.1.5 存储转发复制
    6.1.6 拉复制
    6.1.7 基于状态的复制
    6.1.8 复制行为
    6.2 活动目录的更新
    6.2.1 原始更新:初始化变化
    6.2.2 追踪更新
    6.2.3 多主冲突解决策略
    6.3 复制拓扑结构
    6.3.1 拓扑概念和部件
    6.3.2 网站和复制
    6.3.3 服务器与网站连接
    6.3.4 复制的传输
    6.3.5 网站间复制的管理
    6.3.6 KCC和拓扑的生成
    6.3.7 复制同伴之间的**性
    6.3.8 **复制管理
    第7章 管理灵活的单控制器操作
    7.1 灵活的单控制器操作概述
    7.2 操作控制器的角色
    7.2.1 模式控制器
    7.2.2 域名控制器
    7.2.3 相对标识符控制器
    7.2.4 主域控制器仿真器
    7.2.5 结构控制器
    7.3 设置操作控制器角色
    7.3.1 计划操作控制器角色的设置
    7.3.2 操作控制器的角色转换
    7.4 操作控制器故障的响应
    7.4.1 主域控制器仿真器故障
    7.4.2 结构控制器故障
    7.4.3 其他操作控制器故障
    7.4.4 使用Ntdsutil工具进行角色设置
    7.5 角色设置的访问控制
    7.5.1 控制角色转换操作
    7.5.2 控制角色剥夺操作
    7.5.3 角色设置脚本
    7.6 操作控制器的技术细节
    第8章 监测活动目录的性能
    8.1 性能工具
    8.1.1 MMC插件
    8.1.2 活动目录性能工具
    8.2 系统监测计数器
    8.2.1 NTDS对象
    8.2.2 手工加载与卸载NTDS计数器
    8.2.3 数据库对象
    8.2.4 用系统监测器选择性能计数器
    8.3 其他资源
    第9章 活动目录的备份和恢复机制
    9.1 活动目录备份和恢复概述
    9.1.1 活动目录备份
    9.1.2 活动目录恢复
    9.1.3 许可权与用户权限
    9.1.4 支持第三方的备份工具
    9.2 备份活动目录
    9.3 活动目录的恢复
    9.3.1 通过重新安装和复制恢复活动目录
    9.3.2 从备份媒介中恢复活动目录
    9.4 其他资源
    第10章 活动目录的诊断、故障排除与恢复
    10.1 活动目录体系结构概述
    10.1.1 协议
    10.1.2 目录系统代理
    10.1.3 数据库层
    10.1.4 可扩展存储驱动器
    10.1.5 域控制器定位器
    10.2 诊断和解决活动目录中的问题
    10.2.1 网络连通性
    10.2.2 名字解析
    10.2.3 域控制器问题
    10.2.4 加入和认证问题
    10.2.5 访问控制
    10.3 **故障排除
    10.3.1 活动目录诊断日志
    10.3.2 活动目录的安装和卸载
    10.3.3 数据库问题
    10.3.4 模式问题
    10.3.5 FSMO
    10.3.6 复制问题
    10.4 故障恢复
    10.4.1 修复域控制器
    10.4.2 恢复活动目录
    10.5 其他资源
    第二部分 分布式**
    第11章 认证机制
    11.1 认证的基本概念
    11.1.1 交互式登录
    11.1.2 远程登录
    11.1.3 **主体
    11.2 认证协议
    11.3 Kerberos认证的工作机制
    11.3.1 Kerberos协议的基本概念
    11.3.2 认证器
    11.3.3 密钥发布
    11.3.4 会话票据
    11.3.5 授予票据的票据
    11.3.6 跨域的认证
    11.3.7 子协议
    11.3.8 AS 交换
    11.3.9 TGS 交换
    11.3.10 CS 交换
    11.3.11 票据
    11.3.12 认证委托
    11.4 Windows 2000中的Kerberos部件
    11.4.1 账号数据库
    11.4.2 Kerberos策略
    11.4.3 认证的委托
    11.4.4 预认证
    11.4.5 Kerberos**支持提供者
    11.4.6 证书缓存
    11.4.7 查找KDC
    11.4.8 IP传输
    11.5 授权数据
    11.5.1 基于名字授权与基于标识授权
    11.5.2 KDC如何准备授权数据
    11.5.3 服务如何使用授权数据
    11.5.4 为何签名授权数据
    11.6 交互式登录
    11.6.1 登录过程
    11.6.2 口令登录
    11.6.3 智能卡登录
    第12章 访问控制
    12.1 访问控制模型
    12.1.1 关键术语
    12.1.2 访问控制工作机制
    12.2 权限
    12.2.1 许可权
    12.2.2 用户权限
    12.2.3 特权和许可权的冲突
    12.3 **标识符
    12.3.1 **标识符结构
    12.3.2 相对标识符的分配
    12.3.3 SID与GUID
    12.3.4 众所周知的SID
    12.4 访问令牌
    12.4.1 访问令牌的内容
    12.4.2 仿制
    12.4.3 访问令牌里的SID属性
    12.4.4 受限令牌
    12.5 **描述符
    12.5.1 **描述符的组成
    12.5.2 **描述符控制标志
    12.5.3 访问控制信息的来源
    12.5.4 所有者的分配和变更机制
    12.5.5 主组的分配和变更机制
    12.6 访问控制表
    12.6.1 访问控制项
    12.6.2 新创建对象的DACL
    12.6.3 新创建对象的SACL
    12.7 继承性
    12.7.1 继承标志
    12.7.2 继承规则
    12.7.3 DACL里的ACE顺序
    12.8 访问检查和审计生成
    12.8.1 访问检查
    12.8.2 审计
    第13章 使用公开密钥技术的**解决方案
    13.1 开放式网络的**漏洞
    13.2 Windows 2000的**技术
    13.3 网络**解决方案
    13.3.1 **邮件
    13.3.2 保护网络通信的**
    13.3.3 网站资源的**访问
    13.3.4 数字签名的软件
    13.3.5 加密文件系统的**性
    13.3.6 IP Sec的**性
    13.3.7 智能卡的**性
    13.3.8 FIPS-140-1的**性与FORTEZZA密码卡
    13.3.9 定制的**应用程序
    13.4 公钥技术标准及互操作性
    13.5 如何选择合适的**解决方案
    13.5.1 分析商业信息和通信
    13.5.2 明确通信和信息**的目标
    13.5.3 决定通信和信息**的需求
    13.5.4 评估**风险
    13.5.5 评估**解决方案的代价和优点
    13.5.6 测试提出的**计划
    13.6 其他资源
    第14章 网络和信息**的加密机制
    14.1 密码机制的概念
    14.1.1 背景
    14.1.2 现代密码系统的目标
    14.1.3 密码机制的**功能
    14.1.4 密码破译的角色
    14.2 现代密码学的基本组件
    14.2.1 加密机制
    14.2.2 消息摘要函数
    14.2.3 散列消息认证码函数
    14.2.4 密钥交换
    14.2.5 数字签名
    14.3 公钥基础结构的基本组件
    14.3.1 在私钥和公钥对之间建立信任的方法
    14.3.2 数字证书
    14.3.3 证书管理
    14.3.4 密钥管理
    14.3.5 企业中的证书机构
    14.4 密码系统的风险因素
    14.4.1 对称密钥的长度
    14.4.2 公钥的长度
    14.4.3 密钥生存期
    14.4.4 攻击者获知的明文数量
    14.4.5 **技术实现的力度
    14.4.6 密钥的随机性
    14.4.7 **协议的力度
    14.4.8 私钥的**存储
    14.5 密码出口限制
    14.6 其他资源
    第15章 加密文件系统
    15.1 EFS简介
    15.1.1 EFS的特点
    15.1.2 用户所见
    15.1.3 EFS如何工作
    15.1.4 证书如何存储
    15.1.5 私有密钥如何存储
    15.1.6 加密密钥如何被保护
    15.2 计划EFS实现
    15.2.1 **分析
    15.2.2 *佳实践
    15.3 恢复策略
    15.3.1 策略实现
    15.3.2 策略实施
    15.3.3 存储
    15.4 证书
    15.4.1 用户证书
    15.4.2 恢复代理证书
    15.5 管理过程
    15.5.1 保护恢复密钥
    15.5.2 分配恢复代理账号
    15.5.3 配置恢复代理策略
    15.5.4 查看恢复代理信息
    15.5.5 恢复一个文件或文件夹
    15.5.6 为一组特定的计算机禁用EFS
    15.5.7 为一个指定的文件夹禁用EFS
    15.6 使用系统密钥
    15.7 打印EFS文件
    15.8 EFS故障排除
    第16章 Windows 2000证书服务和公开密钥基础结构
    16.1 公开密钥基础结构的优点
    16.1.1 公开密钥技术的强壮**性
    16.1.2 与活动目录以及分布或**服务集成
    16.2 公开密钥基础结构的主要组件
    16.2.1 Windows 2000证书服务
    16.2.2 Microsoft CryptoAPI和加密服务提供者
    16.2.3 证书存储
    16.3 公开密钥基础结构的特点
    16.3.1 Certificates控制台
    16.3.2 证书授权验证模型
    16.3.3 多级认证分层的优点
    16.3.4 Windows 2000证书机构
    16.3.5 证书生命周期
    16.3.6 证书登记和重建模式
    16.4 公开密钥组策略
    16.5 证书作废列表
    16.6 预安装授权的根证书
    16.7 智能卡支持
    16.7.1 证书映射
    16.7.2 漫游配置文件支持
    16.8 证书服务的设置
    16.8.1 安装证书机构
    16.8.2 配置证书机构
    16.8.3 修改证书模板的缺省**权限(可选)
    16.8.4 安装和配置支持系统或应用程序
    16.8.5 配置公开密钥组策略
    16.8.6 在其他计算机上安装Web Enrollment Support
    16.8.7 配置Web Enrollment Support页的**(可选)
    16.8.8 和第三方证书服务结合(可选)
    16.9 正在进行的证书服务任务
    16.9.1 使用Web Enrollment Support页
    16.9.2 选择要申请的证书类型
    16.9.3 使用Certificate Request向导申请证书
    16.9.4 查看有关证书的信息
    16.9.5 导出证书和私有密钥
    16.9.6 备份和恢复证书机构
    16.9.7 撤销证书
    16.9.8 发布证书撤销列表
    16.9.9 批准或拒绝证书申请
    16.9.10 更新证书机构
    16.9.11 恢复加密数据
    16.9.12 使用证书服务命令行程序
    16.10 灾难恢复措施
    16.10.1 为服务器使用预防性措施
    16.10.2 为证书机构服务器提供**
    16.10.3 为证书机构服务器保护私有密钥
    16.10.4 开发恢复计划
    16.11 其他资源
    第三部分 企 业 技 术
    第17章 分布式文件系统
    17.1 Dfs简介
    17.1.1 Dfs的工作
    17.1.2 特点和好处
    17.2 基本Dfs概念
    17.2.1 术语
    17.2.2 过程
    17.2.3 入门
    17.2.4 结构
    17.2.5 脚本
    17.3 Dfs设计指南
    17.3.1 Dfs解决的问题
    17.3.2 命名策略
    17.3.3 Dfs名字空间策略
    17.3.4 复制策略
    17.3.5 **策略
    17.3.6 迁移策略
    17.3.7 灾难恢复策略
    17.4 实现Dfs
    17.4.1 安装考虑
    17.4.2 Dfs和活动目录
    17.4.3 Dfs和负载共享
    17.4.4 Dfs和文件复制服务
    17.4.5 Dfs和集群服务
    17.5 支持Dfs
    17.5.1 监视Dfs活跃性
    17.5.2 维护Dfs配置
    17.5.3 Dfs故障排除
    17.5.4 Dfs实用工具
    17.6 其他资源
    第18章 文件复制服务
    18.1 FRS简介
    18.1.1 复制SYSVOL
    18.1.2 复制Dfs副本
    18.2 FRS如何工作
    18.2.1 详细操作
    18.2.2 FRS表格
    18.2.3 FRS启动
    18.3 把LMRepl更新到FRS
    18.3.1 LMRepl处理过程
    18.3.2 FRS处理过程
    18.3.3 维持一个混合的环境
    18.4 定制FRS
    18.4.1 设置文件和文件夹过滤器
    18.4.2 调度复制
    18.4.3 调试建议
    18.5 监视性能
    18.6 恢复被复制的文件
    18.6.1 非授权恢复过程
    18.6.2 授权恢复过程
    18.6.3 在域控制器上恢复文件
    18.6.4 在成员服务器上恢复文件
    18.7 FRS故障排除
    18.8 Ntfrsutl工具
    第19章 网络负载平衡
    19.1 网络负载平衡概述
    19.1.1 网络负载平衡如何工作
    19.1.2 系统要求
    19.1.3 组件
    19.2 实现网络负载平衡
    19.2.1 配置网络负载平衡
    19.2.2 集群参数
    19.2.3 主机参数
    19.2.4 端口规则
    19.3 使用网络硬件开关的网络负载平衡
    19.4 解决方案
    19.4.1 IIS Server(Web Farm)
    19.4.2 服务多个网站
    19.4.3 用ASP服务一个网站
    19.4.4 服务一个使用Secure Sockets Layer的Web节点
    19.4.5 建立一个虚拟私有网络
    19.4.6 数据流介质
    19.4.7 单服务器故障恢复支持
    19.5 客户请求的缺省处理
    19.6 wlbs display命令
    19.7 在注册表中改变网络负载平衡资源限制
    19.8 其他资源
    第20章 集群日志的解释
    20.1 集群日志基础
    20.1.1 集群日志条目的剖析
    20.1.2 跟踪资源问题的技术
    20.2 集群排列和联接操作项
    20.2.1 初始化结点
    20.2.2 联接集群(非成功尝试)
    20.2.3 排列集群
    20.2.4 集群排列的日志小结
    20.3 失败场景
    20.3.1 资源DLL丢失
    20.3.2 集群内网络连接断开
    20.3.3 因为定额位置改变节点无法排列集群
    20.4 技巧
    20.4.1 在Word或写字板中读日志
    20.4.2 联系Windows 2000事件日志和集群日志
    20.4.3 在注册表中鉴别GUID
    20.4.4 运行集群服务时用带-debug的选项日志
    20.5 状态码
    20.5.1 集群结点状态码
    20.5.2 集群组状态码
    20.5.3 集群资源状态码
    20.5.4 网络接口状态码
    20.5.5 网络状态码
    20.6 上下文号码
    20.7 其他资源
    第四部分 桌面配置管理
    第21章 桌面管理介绍
    21.1 更新与配置管理
    21.2 IntelliMirror
    21.2.1 用户数据管理
    21.2.2 软件安装与维护
    21.2.3 用户设置管理
    21.3 IntelliMirror所使用的Windows 2000技术
    21.3.1 活动目录
    21.3.2 组策略
    21.3.3 Windows Installer
    21.3.4 离线文件
    21.3.5 同步管理器
    21.3.6 文件夹重定向
    21.3.7 磁盘份额
    21.3.8 添加/删除程序
    21.3.9 Windows桌面
    21.3.10 漫游用户配置文件
    21.4 远程OS安装
    21.5 配置和维护网络环境
    21.5.1 Microsoft系统管理服务器
    21.5.2 联合管理解决方案
    21.6 管理桌面
    21.6.1 桌面配置
    21.6.2 理解用户配置文件
    21.6.3 创建和编辑用户配置文件
    21.6.4 漫游与流动用户的桌面配置
    21.6.5 漫游用户配置文件的设置
    21.6.6 漫游用户配置文件的增强
    21.6.7 在桌面上指定**
    21.7 其他资源
    第22章 组策略
    22.1 组策略概述
    22.2 活动目录结构和组策略
    22.3 管理组策略
    22.3.1 组策略基础结构与机制
    22.3.2 使用组策略的管理要求
    22.3.3 Microsoft Management Console插件扩展模型
    22.4 配置组策略
    22.4.1 组策略插件名字空间
    22.4.2 **配置
    22.4.3 扩展组策略插件
    22.5 组策略存储
    22.5.1 非本地的、基于活动目录的存储
    22.5.2 本地组策略对象
    22.6 组策略对象链接
    22.6.1 对比于阻塞策略继承的非覆盖
    22.6.2 多个组策略对象
    22.6.3 跨域编辑组策略对象
    22.7 使用**组过滤和授权组策略
    22.7.1 过滤组策略对象范围
    22.7.2 授权对组策略的控制
    22.8 组策略处理
    22.8.1 同步和异步处理
    22.8.2 周期性的刷新处理
    22.8.3 组策略事件在没有改变时的可选处理
    22.8.4 组策略与网络带宽
    22.8.5 为设置组策略指定域控制器
    22.9 组策略的客户端处理
    22.9.1 客户端扩展优先权
    22.9.2 客户端扩展的计算机策略
    22.10 在单独的计算机上使用组策略
    22.11 组策略回送支持
    22.12 对Windows NT 4.0、Windows 95、Windows 98客户的支持
    22.13 在Windows 2000 组策略控制台中使用Windows NT 4.0 管理模板
    22.14 有关组策略迁移的事项
    22.14.1 客户端
    22.14.2 域控制器端
    22.14.3 与Windows早期版本的信任关系
    22.15 *佳实践
    22.16 其他资源
    第23章 软件安装与维护
    23.1 概述
    23.1.1 软件安装
    23.1.2 Windows Installer
    23.1.3 控制面板中的“Add/RemovePrograms”
    23.2 软件管理阶段
    23.2.1 准备阶段
    23.2.2 发布阶段
    23.2.3 目标阶段
    23.2.4 导航程序
    23.2.5 安装阶段
    23.3 Windows Installer技术
    23.3.1 用组策略管理Windows Installer
    23.3.2 Windows Installer包
    23.4 终端服务及软件安装与维护
    23.5 软件安装与维护及备份数据
    23.6 *佳实践及故障排除
    23.7 其他资源
    第24章 远程OS安装
    24.1 远程OS安装概述
    24.2 远程OS安装要求
    24.2.1 服务器软件要求
    24.2.2 硬件要求
    24.3 远程安装服务
    24.3.1 RIS组件
    24.3.2 RIS服务
    24.3.3 安装RIS
    24.3.4 部署RIS服务器
    24.3.5 在活动目录中授权RIS服务器
    24.3.6 配置RIS服务器
    24.4 预启动执行环境
    24.4.1 RIS 服务器PXE环境
    24.4.2 验证正确的PXE ROM 版本
    24.5 创建操作系统镜像
    24.5.1 使用基于光盘的镜像
    24.5.2 使用RIPrep镜像
    24.5.3 SysPrep与远程OS安装的关系
    24.5.4 删除RIS服务器操作系统镜像
    24.6 与应答文件一起工作
    24.6.1 创建及修改安装应答文件
    24.6.2 修改远程安装应答文件
    24.6.3 把应答文件与镜像相关联
    24.6.4 在应答文件中设置**权限
    24.6.5 应答文件如何被用于远程安装
    24.6.6 在应答文件中指定一个光盘序列号
    24.7 客户安装向导
    24.7.1 使用客户安装向导来安装客户
    24.7.2 缺省的客户安装向导过程
    24.7.3 客户安装向导屏幕
    24.7.4 控制客户安装选项
    24.7.5 客户安装向导错误屏幕
    24.7.6 定制客户安装向导屏幕
    24.7.7 添加屏幕及与OSC变量一起工作
    24.7.8 保留的OSC变量
    24.7.9 多语言RIS服务器
    24.8 单实例存储
    24.8.1 SIS Groveler
    24.8.2 备份SIS卷
    24.8.3 SIS Groveler配置参数
    24.9 RIS BINL的可选注册表参数
    24.10 RIS故障排除
    24.10.1 故障排除:RIS服务器没有响应
    24.10.2 故障排除:与路由器一起工作
    第25章 更新与配置管理故障排除
    25.1 *佳实践
    25.1.1 故障排除工具
    25.1.2 详细日志
    25.2 组策略问题
    25.2.1 脚本未运行
    25.2.2 使用管理模板的注册表设置未被应用
    25.2.3 组策略对象不能打开
    25.2.4 活动目录和Sysvol没有被同步
    25.2.5 有多于1000个的组策略对象并且组策略失效
    25.2.6 没有组策略对象被应用
    25.2.7 关于组策略的继承问题导致未预料的结果
    25.2.8 只有某些IP**和用户权限策略设置被应用
    25.2.9 组策略对象上的**设置导致不可预料的结果
    25.3 用户数据管理问题
    25.3.1 文件不同步
    25.3.2 用户不能使文件和文件夹离线可用
    25.3.3 在线时可用的文件离线时不可用
    25.3.4 My Document图标丢失
    25.3.5 文件夹未重定向
    25.3.6 重定向成功但文件和文件夹不可用
    25.4 软件安装和维护问题
    25.4.1 发布的应用程序未出现
    25.4.2 发布的应用程序未自动安装
    25.4.3 非预期的应用程序自动安装
    25.4.4 安装错误信息
    25.4.5 特性未找到
    25.4.6 分配给计算机的应用程序不能安装
    25.4.7 安装的应用程序被意外地删除
    25.4.8 打开应用程序时安装新的应用程序
    25.4.9 被删除应用程序的快捷方式仍然出现
    25.4.10 未预料的应用程序出现在Add/Remove Programs中
    25.4.11 升级基本应用程序未完成
    25.4.12 “Another Install in Progress”错误消息
    25.4.13 打开应用程序启动WindowsInstaller
    25.4.14 不能为装配准备包
    25.4.15 活

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外