图书介绍

理解活动目录服务pdf电子书版本下载

理解活动目录服务
  • (美)Daniel Blum著;王晔译 著
  • 出版社: 北京:科学出版社
  • ISBN:7030126432
  • 出版时间:2003
  • 标注页数:170页
  • 文件大小:32MB
  • 文件页数:186页
  • 主题词:窗口软件,Windows-目录

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

理解活动目录服务PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录 1

第1章 活动目录服务简介 1

1.1 目录的基本定义 1

1.1.1 特殊用途目录 1

1.1.2 通用目录 1

1.1.3 目录的历史 2

1.1.4 现状的耗费 3

1.1.5 一个使用通用目录的商业例子 4

1.2 构造通用目录 6

1.2.1 使理论转化为现实 6

1.2.2 通用目录的结构 7

1.2.3 活动目录的使用范围 8

1.5 总结 9

1.2.4 活动目录服务的特性 9

第2章 活动目录服务与工业标准 10

2.1 目录标准纵览 10

2.1.1 用户需要标准 10

2.1.2 开发者需要标准 11

2.1.3 DNS,X.500和LDAP 11

2.2 整体认识目录结构 14

2.3 理解DNS 16

2.3.1 DNS 区域 16

2.3.2 其他的DNS功能 17

2.3.3 DNS扩展 18

2.3.4 DNS实现 19

2.4 理解LDAP 19

2.4.2 LDAP的层次化命名模型 20

2.4.1 LDAP信息模型 20

2.4.3 LDAP中的混合域组件命名 21

2.4.4 条目内容 22

2.4.5 对象类 22

2.4.6 架构的发布 23

2.4.7 LDAP协议:请求和提名 23

2.4.8 LDAP协议的设置:绑定操作 24

2.4.9 LDAP的搜索和其他请求 25

2.4.10 LDAP的统一资源定位器 26

2.4.11 LDAP的更新操作 27

2.4.12 LDAP的应用程序接口(API) 27

2.5 LDAP和DNS的未来 28

2.6 总结 28

3.1.1 20世纪80年代的LAN Manager 30

3.1.2 Windows的分布式计算始于1992年 30

第3章 微软产品线中的活动目录服务 30

3.1 微软目录回顾 30

3.1.3 Windows NT Server和域绑定目录 31

3.1.4 微软满足了Internet的需要 31

3.2 Windows DNA的宏伟蓝图 32

3.2.1 DNA概述 32

3.2.2 综合 34

3.2.3 DNA远景 35

3.3 Windows 2000分布式系统 35

3.3.1 活动目录服务 35

3.3.2 Windows 2000安全服务 36

3.3.3 分布式文件系统(Dfs) 38

3.4 支持目录结构的应用程序和基于规则的管理 39

3.4.2 分布式的COM(DCOM) 40

3.4.1 组件对象模型(COM) 40

3.4.3 DCOM的可扩展性 41

3.4.4 COM是一个统一的框架 41

3.4.5 Windows的零管理 41

3.4.6 使用目录结构的微软中间件(MTS,MSMQ,IIS和SQL Server) 42

3.5 支持目录结构的Microsoft Outlook和Exchange Server 44

3.6 总结 46

第4章 活动目录服务架构 48

4.1 Windows NT 3.x和Windows NT 4.0网络组织结构 48

4.1.1 管理Microsoft Windows NT 4.0 49

4.1.2 活动目录服务的新特性 50

4.2.1 活动目录客户机 51

4.2 架构概述 51

4.2.2 活动目录服务器 52

4.2.3 基本信息模型 53

4.3 内部DSA架构:安全与复制 55

4.3.1 活动目录服务上的访问控制 56

4.3.2 定义访问其他资源的权限 56

4.3.3 内部服务器架构 56

4.3.4 复制 58

4.4 域、树和森林 59

4.4.1 配置多个域 60

4.4.2 域树 60

4.4.3 域森林 60

4.4.4 全球目录 61

4.5 使用、开发和配置活动目录服务 62

4.5.1 登录 63

4.5.2 应用程序接口 63

4.5.3 开发活动目录服务 64

4.5.4 配置和管理活动目录服务 65

4.6 总结 66

第5章 初识活动目录服务 67

5.1 客户机上的活动目录服务 67

5.1.1 用户在Windows中看见什么 68

5.1.2 其他的目录应用程序 70

5.2 在服务器上开始 71

5.3 管理活动目录服务 76

5.3.1 活动目录域和信任嵌入式管理单元 76

5.3.2 活动目录用户和计算机嵌入式管理单元 77

5.4 总结 79

第6章 ADSI编程和开发 80

6.1 什么是ADSI 80

6.1.1 目录里存储的信息 81

6.1.2 选择一个API 81

6.1.3 目录应用程序的类型 82

6.2 ADSI结构概述 83

6.2.1 支持的语言接口 84

6.2.2 目录对象接口 84

6.2.3 LAD和IDirectory接口 84

6.3 基本绑定、查找和对象操作 85

6.3.1 绑定到目录里的对象 85

6.3.2 用ADSI查找和询问 87

6.3.4 处理目录属性 91

6.3.3 处理目录对象 91

6.3.5 管理组和集合 92

6.4 高级安全、架构和服务发布 93

6.4.1 ADSI和安全 93

6.4.2 ADSI架构模型 94

6.4.3 发布服务信息 95

6.5 目录服务提供者 96

6.6 总结 97

第7章 规划名称空间、域、架构 98

7.1 什么是架构 98

7.2 规划名称空间 99

7.2.1 活动目录名称空间结构 99

7.2.2 森林和域 100

7.3 容器、权限和命名 104

73.1 配置容器 105

7.3.2 域容器 105

7.3.3 命名活动目录条目 105

7.3.4 容器和规则 106

7.4 理解对象类和属性 107

7.4.1 对象类继承 108

7.4.2 标准属性 109

7.4.3 修改对象类和属性 110

7.5 管理架构 110

7.6 开发架构 112

7.6.1 工具与技术 113

7.6.2 架构修改实例 113

7.6 总结 114

7.6.3 显示说明符 114

第8章 复制和站点 115

8.1 分布和复制前景 115

8.1.1 为什么要复制 115

8.1.2 单主机和多主机复制 116

8.1.3 复制和分区 116

8.1.4 复制选项 117

8.1.5 多厂商复制 117

8.1.6 活动目录复制特性 117

8.1.7 复制、域、站点和广域网 118

8.2 多主机复制 119

8.2.1 基础知识 119

8.2.3 解决复制冲突 120

8.2.2 让复制与时俱进 120

8.2.4 紧急复制 121

8.3 域中的复制 121

8.4 企业中的复制 123

8.5 设计复制的拓扑结构 124

8.5.1 站点链接 124

8.5.2 站点链接桥 125

8.5.3 客户站点设计技术 126

8.5.4 设计复制和域 126

8.5.5 应用程序的开发应考虑复制的因素 126

8.6 同步不同类的目录 127

8.6.1 移植工具 127

8.6.2 目录同步 128

8.6.3 元目录服务 129

8.7 总结 131

9.1 Windows 2000安全结构概述 132

第9章 安全性概述:Kerberos、证书和访问控制 132

9.2 掌握Kerberos和单一登录 135

9.2.1 Kerberos基础 135

9.2.2 Kerberos委派 136

9.2.3 Kerberos区域 136

9.2.4 Windows 2000分布式安全的具体实施 137

9.2.5 Windows 2000信任 137

9.2.6 Windows 2000访问控制和授权 138

9.2.7 跨平台单一登录支持 138

9.2.8 利用PKINIT协议结合Kerberos和PKI 139

9.2.9 安全支持提供商接口(SSPI) 139

9.3.1 公钥基础 140

9.3 掌握公钥安全机制 140

9.3.2 利用公钥进行加密和密钥交换 141

9.3.3 数字签名 141

9.3.4 公钥管理 141

9.3.5 公钥基础结构流程 142

9.3.6 微软的PKI 143

9.3.7 加密API 145

9.4 掌握访问控制 146

9.4.1 管理委派 146

9.4.2 访问控制模型 147

9.4.3 访问权限继承 148

9.4.4 访问控制管理 149

9.4.5 访问控制和开发人员 149

9.5 最佳实践 150

9.6 总结 152

第10章 迁移活动目录服务 153

10.1 市场预测 153

10.1.1 活动目录服务的优点、缺点及未来发展 153

10.1.2 采用活动目录需要时间 154

10.1.3 竞争前景 155

10.2 为迁移做准备 155

10.2.1 企业网络计划过程 156

10.2.2 迁移决策过程 156

10.3 执行迁移 157

10.3.1 保证成功的关键因素 157

10.3.2 步骤概述 157

10.3.3 设计 158

10.3.5 开发 159

10.3.4 计划 159

10.3.6 实施 160

10.4 迁移概念 161

10.4.1 域的混合模式和本地模式 161

10.4.2 直接域迁移和更新结构域迁移的比较 162

10.4.3 其他迁移问题 164

10.5 迁移工具 166

10.5.1 微软的域迁移工具 166

10.5.2 其他迁移工具 167

10.6 活动目录的未来 168

10.6.1 未来微软的发展 168

10.6.2 产业变化 169

10.7 总结 170

精品推荐