书籍详情
WINDOWS 2000 SERVER资源大全
作者:(美)Microsoft公司著;前导工作室译
出版社:机械工业出版社
出版时间:2001-01-01
ISBN:9787111080718
定价:¥185.00
购买这本书可以去
内容简介
本书主要讲述利用Windows 2000 Server作为操作平台,进行局域网、广域网以及Internet网络互连的方法。其内容囊括了网络互连过程中的各种问题,包括路由、远程访问、与其他系统的互操作性、介质集成、其他网络协议等。本书首先讨论网络路由的基本问题,对网络路由的各种方法进行了深入的论述;远程访问部分主要讲述局域网与其他网络以及Internet互连、通信的问题,其中包括报文封装、加密以及其他通信安全方面的解决方案;互操作性部分阐述Windows 2000 Server平台与其他系统平台的兼容与交互操作的问题。介质集成部分从抽象的层次讲述互联网中所使用的物理连接;其他网络协议部分讨论了NetBEUI协议与数据链路控制。 本书以详尽的阐述、例子以及推荐的相关信息,可以使得读者对Windows 2000 Server的网络互联功能有较深入的了解,并且将对读者充分利用Windows 2000有极大的帮助。
作者简介
暂缺《WINDOWS 2000 SERVER资源大全》作者简介
目录
第一部分 活 动 目 录
第1章 活动目录的逻辑结构
1.1 活动目录的域层次结构
1.2 活动目录的域名
1.2.1 DNS命名约定
1.2.2 NetBIOS域名
1.3 活动目录和DNS
1.3.1 DNS层次和活动目录
1.3.2 DNS和Internet
1.3.3 活动目录和Internet
1.3.4 DNS主机名和Windows 2000计算机名
1.3.5 DNS名字服务器和区域
1.3.6 与活动目录相结合的DNS
1.3.7 对动态更新的支持
1.4 树和森林结构
1.4.1 树:对一个域层次结构和DNS名字空间的实现
1.4.2 森林:对全体树的组织
1.4.3 信任关系
1.5 活动目录对象
1.5.1 对象命名
1.5.2 域控制器
1.5.3 全局编目服务器
1.5.4 组织单元
1.5.5 对象安全
1.6 其他资源
第2章 活动目录的数据存储
2.1 活动目录系统结构
2.1.1 活动目录与Windows 2000系统结构
2.1.2 安全子系统的系统结构
2.1.3 目录服务的系统结构
2.1.4 对活动目录的协议与接口
2.2 数据存储
2.2.1 数据的特性
2.2.2 存储限制
2.2.3 对活动目录用户和组织单元的增长估计
2.2.4 Windows 2000 SAM存储
2.2.5 数据模型
2.2.6 容器对象与叶对象
2.2.7 目录树
2.2.8 目录分区
2.2.9 目录数据存储
2.2.10 基于对象的安全
2.3 安装活动目录
2.3.1 活动目录配置
2.3.2 安装的先决要求与验证
2.3.3 目录服务的配置
2.3.4 DNS安装与配置
2.3.5 在活动目录安装后发生的操作
2.4 卸载活动目录
2.5 活动目录的自动安装或卸载
第3章 活动目录中的名字解析
3.1 定位活动目录服务器
3.1.1 域控制器名字注册
3.1.2 SRV资源记录
3.1.3 域控制器定位过程
3.1.4 在最近的站点中查找一台域控制器
3.1.5 定位器的类型
3.2 在活动目录中查找信息
3.2.1 在目录操作中解析名字
3.2.2 一次LDAP搜索的组成部分
3.2.3 搜索过滤器
3.2.4 LDAP服务推荐
3.2.5 匿名查询
3.2.6 全局编目和LDAP搜索
3.2.7 搜索被删除的对象
3.2.8 LDAP搜索客户程序
第4章 活动目录模式
4.1 活动目录模式介绍
4.2 模式在活动目录中的位置
4.2.1 定位模式容器
4.2.2 子模式的子入口
4.2.3 模式文件
4.3 活动目录模式对象
4.3.1 attributeSchema对象
4.3.2 classSchema对象
4.3.3 对象类的类型
4.3.4 语法
4.3.5 对象标识符
4.3.6 结构和内容规则
4.4 模式高速缓存
4.5 活动目录对象的缺省安全措施
4.5.1 域目录分区的缺省安全措施
4.5.2 配置目录分区的缺省安全措施
4.5.3 模式目录分区的缺省安全措施
4.6 模式的扩展
4.6.1 扩展模式的时机
4.6.2 扩展模式的方式
4.6.3 模式扩展的安装
4.6.4 添加和修改模式对象
4.6.5 对模式增添和修改施加的系统检查和限制
4.6.6 撤消模式对象
4.6.7 使现存的类和属性无效
4.6.8 修改模式的有关问题
4.6.9 扩展模式的方法
第5章 活动目录的服务发布
5.1 服务发布概述
5.1.1 服务信息的种类
5.1.2 服务对象
5.1.3 服务绑定
5.1.4 服务范例
5.2 用于服务发布的目录基础结构
5.2.1 连接点
5.2.2 发布位置
5.2.3 在活动目录中发布服务
5.3 在活动目录中查找和浏览服务信息
5.4 Windows 2000 RPC名字服务和与活动目录的结合
5.5 所有服务的安全考虑
5.5.1 相互认证
5.5.2 服务主体名
5.6 其他资源
第6章 活动目录的复制
6.1 活动目录的复制模型
6.1.1 目录分区拷贝
6.1.2 复制模型的优点
6.1.3 复制模型的构成
6.1.4 多主复制
6.1.5 存储转发复制
6.1.6 拉复制
6.1.7 基于状态的复制
6.1.8 复制行为
6.2 活动目录的更新
6.2.1 原始更新:初始化变化
6.2.2 追踪更新
6.2.3 多主冲突解决策略
6.3 复制拓扑结构
6.3.1 拓扑概念和部件
6.3.2 网站和复制
6.3.3 服务器与网站连接
6.3.4 复制的传输
6.3.5 网站间复制的管理
6.3.6 KCC和拓扑的生成
6.3.7 复制同伴之间的安全性
6.3.8 高级复制管理
第7章 管理灵活的单控制器操作
7.1 灵活的单控制器操作概述
7.2 操作控制器的角色
7.2.1 模式控制器
7.2.2 域名控制器
7.2.3 相对标识符控制器
7.2.4 主域控制器仿真器
7.2.5 结构控制器
7.3 设置操作控制器角色
7.3.1 计划操作控制器角色的设置
7.3.2 操作控制器的角色转换
7.4 操作控制器故障的响应
7.4.1 主域控制器仿真器故障
7.4.2 结构控制器故障
7.4.3 其他操作控制器故障
7.4.4 使用Ntdsutil工具进行角色设置
7.5 角色设置的访问控制
7.5.1 控制角色转换操作
7.5.2 控制角色剥夺操作
7.5.3 角色设置脚本
7.6 操作控制器的技术细节
第8章 监测活动目录的性能
8.1 性能工具
8.1.1 MMC插件
8.1.2 活动目录性能工具
8.2 系统监测计数器
8.2.1 NTDS对象
8.2.2 手工加载与卸载NTDS计数器
8.2.3 数据库对象
8.2.4 用系统监测器选择性能计数器
8.3 其他资源
第9章 活动目录的备份和恢复机制
9.1 活动目录备份和恢复概述
9.1.1 活动目录备份
9.1.2 活动目录恢复
9.1.3 许可权与用户权限
9.1.4 支持第三方的备份工具
9.2 备份活动目录
9.3 活动目录的恢复
9.3.1 通过重新安装和复制恢复活动目录
9.3.2 从备份媒介中恢复活动目录
9.4 其他资源
第10章 活动目录的诊断、故障排除与恢复
10.1 活动目录体系结构概述
10.1.1 协议
10.1.2 目录系统代理
10.1.3 数据库层
10.1.4 可扩展存储驱动器
10.1.5 域控制器定位器
10.2 诊断和解决活动目录中的问题
10.2.1 网络连通性
10.2.2 名字解析
10.2.3 域控制器问题
10.2.4 加入和认证问题
10.2.5 访问控制
10.3 高级故障排除
10.3.1 活动目录诊断日志
10.3.2 活动目录的安装和卸载
10.3.3 数据库问题
10.3.4 模式问题
10.3.5 FSMO
10.3.6 复制问题
10.4 故障恢复
10.4.1 修复域控制器
10.4.2 恢复活动目录
10.5 其他资源
第二部分 分布式安全
第11章 认证机制
11.1 认证的基本概念
11.1.1 交互式登录
11.1.2 远程登录
11.1.3 安全主体
11.2 认证协议
11.3 Kerberos认证的工作机制
11.3.1 Kerberos协议的基本概念
11.3.2 认证器
11.3.3 密钥发布
11.3.4 会话票据
11.3.5 授予票据的票据
11.3.6 跨域的认证
11.3.7 子协议
11.3.8 AS 交换
11.3.9 TGS 交换
11.3.10 CS 交换
11.3.11 票据
11.3.12 认证委托
11.4 Windows 2000中的Kerberos部件
11.4.1 账号数据库
11.4.2 Kerberos策略
11.4.3 认证的委托
11.4.4 预认证
11.4.5 Kerberos安全支持提供者
11.4.6 证书缓存
11.4.7 查找KDC
11.4.8 IP传输
11.5 授权数据
11.5.1 基于名字授权与基于标识授权
11.5.2 KDC如何准备授权数据
11.5.3 服务如何使用授权数据
11.5.4 为何签名授权数据
11.6 交互式登录
11.6.1 登录过程
11.6.2 口令登录
11.6.3 智能卡登录
第12章 访问控制
12.1 访问控制模型
12.1.1 关键术语
12.1.2 访问控制工作机制
12.2 权限
12.2.1 许可权
12.2.2 用户权限
12.2.3 特权和许可权的冲突
12.3 安全标识符
12.3.1 安全标识符结构
12.3.2 相对标识符的分配
12.3.3 SID与GUID
12.3.4 众所周知的SID
12.4 访问令牌
12.4.1 访问令牌的内容
12.4.2 仿制
12.4.3 访问令牌里的SID属性
12.4.4 受限令牌
12.5 安全描述符
12.5.1 安全描述符的组成
12.5.2 安全描述符控制标志
12.5.3 访问控制信息的来源
12.5.4 所有者的分配和变更机制
12.5.5 主组的分配和变更机制
12.6 访问控制表
12.6.1 访问控制项
12.6.2 新创建对象的DACL
12.6.3 新创建对象的SACL
12.7 继承性
12.7.1 继承标志
12.7.2 继承规则
12.7.3 DACL里的ACE顺序
12.8 访问检查和审计生成
12.8.1 访问检查
12.8.2 审计
第13章 使用公开密钥技术的安全解决方案
13.1 开放式网络的安全漏洞
13.2 Windows 2000的安全技术
13.3 网络安全解决方案
13.3.1 安全邮件
13.3.2 保护网络通信的安全
13.3.3 网站资源的安全访问
13.3.4 数字签名的软件
13.3.5 加密文件系统的安全性
13.3.6 IP Sec的安全性
13.3.7 智能卡的安全性
13.3.8 FIPS-140-1的安全性与FORTEZZA密码卡
13.3.9 定制的安全应用程序
13.4 公钥技术标准及互操作性
13.5 如何选择合适的安全解决方案
13.5.1 分析商业信息和通信
13.5.2 明确通信和信息安全的目标
13.5.3 决定通信和信息安全的需求
13.5.4 评估安全风险
13.5.5 评估安全解决方案的代价和优点
13.5.6 测试提出的安全计划
13.6 其他资源
第14章 网络和信息安全的加密机制
14.1 密码机制的概念
14.1.1 背景
14.1.2 现代密码系统的目标
14.1.3 密码机制的安全功能
14.1.4 密码破译的角色
14.2 现代密码学的基本组件
14.2.1 加密机制
14.2.2 消息摘要函数
14.2.3 散列消息认证码函数
14.2.4 密钥交换
14.2.5 数字签名
14.3 公钥基础结构的基本组件
14.3.1 在私钥和公钥对之间建立信任的方法
14.3.2 数字证书
14.3.3 证书管理
14.3.4 密钥管理
14.3.5 企业中的证书机构
14.4 密码系统的风险因素
14.4.1 对称密钥的长度
14.4.2 公钥的长度
14.4.3 密钥生存期
14.4.4 攻击者获知的明文数量
14.4.5 安全技术实现的力度
14.4.6 密钥的随机性
14.4.7 安全协议的力度
14.4.8 私钥的安全存储
14.5 密码出口限制
14.6 其他资源
第15章 加密文件系统
15.1 EFS简介
15.1.1 EFS的特点
15.1.2 用户所见
15.1.3 EFS如何工作
15.1.4 证书如何存储
15.1.5 私有密钥如何存储
15.1.6 加密密钥如何被保护
15.2 计划EFS实现
15.2.1 安全分析
15.2.2 最佳实践
15.3 恢复策略
15.3.1 策略实现
15.3.2 策略实施
15.3.3 存储
15.4 证书
15.4.1 用户证书
15.4.2 恢复代理证书
15.5 管理过程
15.5.1 保护恢复密钥
15.5.2 分配恢复代理账号
15.5.3 配置恢复代理策略
15.5.4 查看恢复代理信息
15.5.5 恢复一个文件或文件夹
15.5.6 为一组特定的计算机禁用EFS
15.5.7 为一个指定的文件夹禁用EFS
15.6 使用系统密钥
15.7 打印EFS文件
15.8 EFS故障排除
第16章 Windows 2000证书服务和公开密钥基础结构
16.1 公开密钥基础结构的优点
16.1.1 公开密钥技术的强壮安全性
16.1.2 与活动目录以及分布或安全服务集成
16.2 公开密钥基础结构的主要组件
16.2.1 Windows 2000证书服务
16.2.2 Microsoft CryptoAPI和加密服务提供者
16.2.3 证书存储
16.3 公开密钥基础结构的特点
16.3.1 Certificates控制台
16.3.2 证书授权验证模型
16.3.3 多级认证分层的优点
16.3.4 Windows 2000证书机构
16.3.5 证书生命周期
16.3.6 证书登记和重建模式
16.4 公开密钥组策略
16.5 证书作废列表
16.6 预安装授权的根证书
16.7 智能卡支持
16.7.1 证书映射
16.7.2 漫游配置文件支持
16.8 证书服务的设置
16.8.1 安装证书机构
16.8.2 配置证书机构
16.8.3 修改证书模板的缺省安全权限(可选)
16.8.4 安装和配置支持系统或应用程序
16.8.5 配置公开密钥组策略
16.8.6 在其他计算机上安装Web Enrollment Support
16.8.7 配置Web Enrollment Support页的安全(可选)
16.8.8 和第三方证书服务结合(可选)
16.9 正在进行的证书服务任务
16.9.1 使用Web Enrollment Support页
16.9.2 选择要申请的证书类型
16.9.3 使用Certificate Request向导申请证书
16.9.4 查看有关证书的信息
16.9.5 导出证书和私有密钥
16.9.6 备份和恢复证书机构
16.9.7 撤销证书
16.9.8 发布证书撤销列表
16.9.9 批准或拒绝证书申请
16.9.10 更新证书机构
16.9.11 恢复加密数据
16.9.12 使用证书服务命令行程序
16.10 灾难恢复措施
16.10.1 为服务器使用预防性措施
16.10.2 为证书机构服务器提供安全
16.10.3 为证书机构服务器保护私有密钥
16.10.4 开发恢复计划
16.11 其他资源
第三部分 企 业 技 术
第17章 分布式文件系统
17.1 Dfs简介
17.1.1 Dfs的工作
17.1.2 特点和好处
17.2 基本Dfs概念
17.2.1 术语
17.2.2 过程
17.2.3 入门
17.2.4 结构
17.2.5 脚本
17.3 Dfs设计指南
17.3.1 Dfs解决的问题
17.3.2 命名策略
17.3.3 Dfs名字空间策略
17.3.4 复制策略
17.3.5 安全策略
17.3.6 迁移策略
17.3.7 灾难恢复策略
17.4 实现Dfs
17.4.1 安装考虑
17.4.2 Dfs和活动目录
17.4.3 Dfs和负载共享
17.4.4 Dfs和文件复制服务
17.4.5 Dfs和集群服务
17.5 支持Dfs
17.5.1 监视Dfs活跃性
17.5.2 维护Dfs配置
17.5.3 Dfs故障排除
17.5.4 Dfs实用工具
17.6 其他资源
第18章 文件复制服务
18.1 FRS简介
18.1.1 复制SYSVOL
18.1.2 复制Dfs副本
18.2 FRS如何工作
18.2.1 详细操作
18.2.2 FRS表格
18.2.3 FRS启动
18.3 把LMRepl更新到FRS
18.3.1 LMRepl处理过程
18.3.2 FRS处理过程
18.3.3 维持一个混合的环境
18.4 定制FRS
18.4.1 设置文件和文件夹过滤器
18.4.2 调度复制
18.4.3 调试建议
18.5 监视性能
18.6 恢复被复制的文件
18.6.1 非授权恢复过程
18.6.2 授权恢复过程
18.6.3 在域控制器上恢复文件
18.6.4 在成员服务器上恢复文件
18.7 FRS故障排除
18.8 Ntfrsutl工具
第19章 网络负载平衡
19.1 网络负载平衡概述
19.1.1 网络负载平衡如何工作
19.1.2 系统要求
19.1.3 组件
19.2 实现网络负载平衡
19.2.1 配置网络负载平衡
19.2.2 集群参数
19.2.3 主机参数
19.2.4 端口规则
19.3 使用网络硬件开关的网络负载平衡
19.4 解决方案
19.4.1 IIS Server(Web Farm)
19.4.2 服务多个网站
19.4.3 用ASP服务一个网站
19.4.4 服务一个使用Secure Sockets Layer的Web节点
19.4.5 建立一个虚拟私有网络
19.4.6 数据流介质
19.4.7 单服务器故障恢复支持
19.5 客户请求的缺省处理
19.6 wlbs display命令
19.7 在注册表中改变网络负载平衡资源限制
19.8 其他资源
第20章 集群日志的解释
20.1 集群日志基础
20.1.1 集群日志条目的剖析
20.1.2 跟踪资源问题的技术
20.2 集群排列和联接操作项
20.2.1 初始化结点
20.2.2 联接集群(非成功尝试)
20.2.3 排列集群
20.2.4 集群排列的日志小结
20.3 失败场景
20.3.1 资源DLL丢失
20.3.2 集群内网络连接断开
20.3.3 因为定额位置改变节点无法排列集群
20.4 技巧
20.4.1 在Word或写字板中读日志
20.4.2 联系Windows 2000事件日志和集群日志
20.4.3 在注册表中鉴别GUID
20.4.4 运行集群服务时用带-debug的选项日志
20.5 状态码
20.5.1 集群结点状态码
20.5.2 集群组状态码
20.5.3 集群资源状态码
20.5.4 网络接口状态码
20.5.5 网络状态码
20.6 上下文号码
20.7 其他资源
第四部分 桌面配置管理
第21章 桌面管理介绍
21.1 更新与配置管理
21.2 IntelliMirror
21.2.1 用户数据管理
21.2.2 软件安装与维护
21.2.3 用户设置管理
21.3 IntelliMirror所使用的Windows 2000技术
21.3.1 活动目录
21.3.2 组策略
21.3.3 Windows Installer
21.3.4 离线文件
21.3.5 同步管理器
21.3.6 文件夹重定向
21.3.7 磁盘份额
21.3.8 添加/删除程序
21.3.9 Windows桌面
21.3.10 漫游用户配置文件
21.4 远程OS安装
21.5 配置和维护网络环境
21.5.1 Microsoft系统管理服务器
21.5.2 联合管理解决方案
21.6 管理桌面
21.6.1 桌面配置
21.6.2 理解用户配置文件
21.6.3 创建和编辑用户配置文件
21.6.4 漫游与流动用户的桌面配置
21.6.5 漫游用户配置文件的设置
21.6.6 漫游用户配置文件的增强
21.6.7 在桌面上指定安全
21.7 其他资源
第22章 组策略
22.1 组策略概述
22.2 活动目录结构和组策略
22.3 管理组策略
22.3.1 组策略基础结构与机制
22.3.2 使用组策略的管理要求
22.3.3 Microsoft Management Console插件扩展模型
22.4 配置组策略
22.4.1 组策略插件名字空间
22.4.2 安全配置
22.4.3 扩展组策略插件
22.5 组策略存储
22.5.1 非本地的、基于活动目录的存储
22.5.2 本地组策略对象
22.6 组策略对象链接
22.6.1 对比于阻塞策略继承的非覆盖
22.6.2 多个组策略对象
22.6.3 跨域编辑组策略对象
22.7 使用安全组过滤和授权组策略
22.7.1 过滤组策略对象范围
22.7.2 授权对组策略的控制
22.8 组策略处理
22.8.1 同步和异步处理
22.8.2 周期性的刷新处理
22.8.3 组策略事件在没有改变时的可选处理
22.8.4 组策略与网络带宽
22.8.5 为设置组策略指定域控制器
22.9 组策略的客户端处理
22.9.1 客户端扩展优先权
22.9.2 客户端扩展的计算机策略
22.10 在单独的计算机上使用组策略
22.11 组策略回送支持
22.12 对Windows NT 4.0、Windows 95、Windows 98客户的支持
22.13 在Windows 2000 组策略控制台中使用Windows NT 4.0 管理模板
22.14 有关组策略迁移的事项
22.14.1 客户端
22.14.2 域控制器端
22.14.3 与Windows早期版本的信任关系
22.15 最佳实践
22.16 其他资源
第23章 软件安装与维护
23.1 概述
23.1.1 软件安装
23.1.2 Windows Installer
23.1.3 控制面板中的“Add/RemovePrograms”
23.2 软件管理阶段
23.2.1 准备阶段
23.2.2 发布阶段
23.2.3 目标阶段
23.2.4 导航程序
23.2.5 安装阶段
23.3 Windows Installer技术
23.3.1 用组策略管理Windows Installer
23.3.2 Windows Installer包
23.4 终端服务及软件安装与维护
23.5 软件安装与维护及备份数据
23.6 最佳实践及故障排除
23.7 其他资源
第24章 远程OS安装
24.1 远程OS安装概述
24.2 远程OS安装要求
24.2.1 服务器软件要求
24.2.2 硬件要求
24.3 远程安装服务
24.3.1 RIS组件
24.3.2 RIS服务
24.3.3 安装RIS
24.3.4 部署RIS服务器
24.3.5 在活动目录中授权RIS服务器
24.3.6 配置RIS服务器
24.4 预启动执行环境
24.4.1 RIS 服务器PXE环境
24.4.2 验证正确的PXE ROM 版本
24.5 创建操作系统镜像
24.5.1 使用基于光盘的镜像
24.5.2 使用RIPrep镜像
24.5.3 SysPrep与远程OS安装的关系
24.5.4 删除RIS服务器操作系统镜像
24.6 与应答文件一起工作
24.6.1 创建及修改安装应答文件
24.6.2 修改远程安装应答文件
24.6.3 把应答文件与镜像相关联
24.6.4 在应答文件中设置安全权限
24.6.5 应答文件如何被用于远程安装
24.6.6 在应答文件中指定一个光盘序列号
24.7 客户安装向导
24.7.1 使用客户安装向导来安装客户
24.7.2 缺省的客户安装向导过程
24.7.3 客户安装向导屏幕
24.7.4 控制客户安装选项
24.7.5 客户安装向导错误屏幕
24.7.6 定制客户安装向导屏幕
24.7.7 添加屏幕及与OSC变量一起工作
24.7.8 保留的OSC变量
24.7.9 多语言RIS服务器
24.8 单实例存储
24.8.1 SIS Groveler
24.8.2 备份SIS卷
24.8.3 SIS Groveler配置参数
24.9 RIS BINL的可选注册表参数
24.10 RIS故障排除
24.10.1 故障排除:RIS服务器没有响应
24.10.2 故障排除:与路由器一起工作
第25章 更新与配置管理故障排除
25.1 最佳实践
25.1.1 故障排除工具
25.1.2 详细日志
25.2 组策略问题
25.2.1 脚本未运行
25.2.2 使用管理模板的注册表设置未被应用
25.2.3 组策略对象不能打开
25.2.4 活动目录和Sysvol没有被同步
25.2.5 有多于1000个的组策略对象并且组策略失效
25.2.6 没有组策略对象被应用
25.2.7 关于组策略的继承问题导致未预料的结果
25.2.8 只有某些IP安全和用户权限策略设置被应用
25.2.9 组策略对象上的安全设置导致不可预料的结果
25.3 用户数据管理问题
25.3.1 文件不同步
25.3.2 用户不能使文件和文件夹离线可用
25.3.3 在线时可用的文件离线时不可用
25.3.4 My Document图标丢失
25.3.5 文件夹未重定向
25.3.6 重定向成功但文件和文件夹不可用
25.4 软件安装和维护问题
25.4.1 发布的应用程序未出现
25.4.2 发布的应用程序未自动安装
25.4.3 非预期的应用程序自动安装
25.4.4 安装错误信息
25.4.5 特性未找到
25.4.6 分配给计算机的应用程序不能安装
25.4.7 安装的应用程序被意外地删除
25.4.8 打开应用程序时安装新的应用程序
25.4.9 被删除应用程序的快捷方式仍然出现
25.4.10 未预料的应用程序出现在Add/Remove Programs中
25.4.11 升级基本应用程序未完成
25.4.12 “Another Install in Progress”错误消息
25.4.13 打开应用程序启动WindowsInstaller
25.4.14 不能为装配准备包
25.4.15 活
第1章 活动目录的逻辑结构
1.1 活动目录的域层次结构
1.2 活动目录的域名
1.2.1 DNS命名约定
1.2.2 NetBIOS域名
1.3 活动目录和DNS
1.3.1 DNS层次和活动目录
1.3.2 DNS和Internet
1.3.3 活动目录和Internet
1.3.4 DNS主机名和Windows 2000计算机名
1.3.5 DNS名字服务器和区域
1.3.6 与活动目录相结合的DNS
1.3.7 对动态更新的支持
1.4 树和森林结构
1.4.1 树:对一个域层次结构和DNS名字空间的实现
1.4.2 森林:对全体树的组织
1.4.3 信任关系
1.5 活动目录对象
1.5.1 对象命名
1.5.2 域控制器
1.5.3 全局编目服务器
1.5.4 组织单元
1.5.5 对象安全
1.6 其他资源
第2章 活动目录的数据存储
2.1 活动目录系统结构
2.1.1 活动目录与Windows 2000系统结构
2.1.2 安全子系统的系统结构
2.1.3 目录服务的系统结构
2.1.4 对活动目录的协议与接口
2.2 数据存储
2.2.1 数据的特性
2.2.2 存储限制
2.2.3 对活动目录用户和组织单元的增长估计
2.2.4 Windows 2000 SAM存储
2.2.5 数据模型
2.2.6 容器对象与叶对象
2.2.7 目录树
2.2.8 目录分区
2.2.9 目录数据存储
2.2.10 基于对象的安全
2.3 安装活动目录
2.3.1 活动目录配置
2.3.2 安装的先决要求与验证
2.3.3 目录服务的配置
2.3.4 DNS安装与配置
2.3.5 在活动目录安装后发生的操作
2.4 卸载活动目录
2.5 活动目录的自动安装或卸载
第3章 活动目录中的名字解析
3.1 定位活动目录服务器
3.1.1 域控制器名字注册
3.1.2 SRV资源记录
3.1.3 域控制器定位过程
3.1.4 在最近的站点中查找一台域控制器
3.1.5 定位器的类型
3.2 在活动目录中查找信息
3.2.1 在目录操作中解析名字
3.2.2 一次LDAP搜索的组成部分
3.2.3 搜索过滤器
3.2.4 LDAP服务推荐
3.2.5 匿名查询
3.2.6 全局编目和LDAP搜索
3.2.7 搜索被删除的对象
3.2.8 LDAP搜索客户程序
第4章 活动目录模式
4.1 活动目录模式介绍
4.2 模式在活动目录中的位置
4.2.1 定位模式容器
4.2.2 子模式的子入口
4.2.3 模式文件
4.3 活动目录模式对象
4.3.1 attributeSchema对象
4.3.2 classSchema对象
4.3.3 对象类的类型
4.3.4 语法
4.3.5 对象标识符
4.3.6 结构和内容规则
4.4 模式高速缓存
4.5 活动目录对象的缺省安全措施
4.5.1 域目录分区的缺省安全措施
4.5.2 配置目录分区的缺省安全措施
4.5.3 模式目录分区的缺省安全措施
4.6 模式的扩展
4.6.1 扩展模式的时机
4.6.2 扩展模式的方式
4.6.3 模式扩展的安装
4.6.4 添加和修改模式对象
4.6.5 对模式增添和修改施加的系统检查和限制
4.6.6 撤消模式对象
4.6.7 使现存的类和属性无效
4.6.8 修改模式的有关问题
4.6.9 扩展模式的方法
第5章 活动目录的服务发布
5.1 服务发布概述
5.1.1 服务信息的种类
5.1.2 服务对象
5.1.3 服务绑定
5.1.4 服务范例
5.2 用于服务发布的目录基础结构
5.2.1 连接点
5.2.2 发布位置
5.2.3 在活动目录中发布服务
5.3 在活动目录中查找和浏览服务信息
5.4 Windows 2000 RPC名字服务和与活动目录的结合
5.5 所有服务的安全考虑
5.5.1 相互认证
5.5.2 服务主体名
5.6 其他资源
第6章 活动目录的复制
6.1 活动目录的复制模型
6.1.1 目录分区拷贝
6.1.2 复制模型的优点
6.1.3 复制模型的构成
6.1.4 多主复制
6.1.5 存储转发复制
6.1.6 拉复制
6.1.7 基于状态的复制
6.1.8 复制行为
6.2 活动目录的更新
6.2.1 原始更新:初始化变化
6.2.2 追踪更新
6.2.3 多主冲突解决策略
6.3 复制拓扑结构
6.3.1 拓扑概念和部件
6.3.2 网站和复制
6.3.3 服务器与网站连接
6.3.4 复制的传输
6.3.5 网站间复制的管理
6.3.6 KCC和拓扑的生成
6.3.7 复制同伴之间的安全性
6.3.8 高级复制管理
第7章 管理灵活的单控制器操作
7.1 灵活的单控制器操作概述
7.2 操作控制器的角色
7.2.1 模式控制器
7.2.2 域名控制器
7.2.3 相对标识符控制器
7.2.4 主域控制器仿真器
7.2.5 结构控制器
7.3 设置操作控制器角色
7.3.1 计划操作控制器角色的设置
7.3.2 操作控制器的角色转换
7.4 操作控制器故障的响应
7.4.1 主域控制器仿真器故障
7.4.2 结构控制器故障
7.4.3 其他操作控制器故障
7.4.4 使用Ntdsutil工具进行角色设置
7.5 角色设置的访问控制
7.5.1 控制角色转换操作
7.5.2 控制角色剥夺操作
7.5.3 角色设置脚本
7.6 操作控制器的技术细节
第8章 监测活动目录的性能
8.1 性能工具
8.1.1 MMC插件
8.1.2 活动目录性能工具
8.2 系统监测计数器
8.2.1 NTDS对象
8.2.2 手工加载与卸载NTDS计数器
8.2.3 数据库对象
8.2.4 用系统监测器选择性能计数器
8.3 其他资源
第9章 活动目录的备份和恢复机制
9.1 活动目录备份和恢复概述
9.1.1 活动目录备份
9.1.2 活动目录恢复
9.1.3 许可权与用户权限
9.1.4 支持第三方的备份工具
9.2 备份活动目录
9.3 活动目录的恢复
9.3.1 通过重新安装和复制恢复活动目录
9.3.2 从备份媒介中恢复活动目录
9.4 其他资源
第10章 活动目录的诊断、故障排除与恢复
10.1 活动目录体系结构概述
10.1.1 协议
10.1.2 目录系统代理
10.1.3 数据库层
10.1.4 可扩展存储驱动器
10.1.5 域控制器定位器
10.2 诊断和解决活动目录中的问题
10.2.1 网络连通性
10.2.2 名字解析
10.2.3 域控制器问题
10.2.4 加入和认证问题
10.2.5 访问控制
10.3 高级故障排除
10.3.1 活动目录诊断日志
10.3.2 活动目录的安装和卸载
10.3.3 数据库问题
10.3.4 模式问题
10.3.5 FSMO
10.3.6 复制问题
10.4 故障恢复
10.4.1 修复域控制器
10.4.2 恢复活动目录
10.5 其他资源
第二部分 分布式安全
第11章 认证机制
11.1 认证的基本概念
11.1.1 交互式登录
11.1.2 远程登录
11.1.3 安全主体
11.2 认证协议
11.3 Kerberos认证的工作机制
11.3.1 Kerberos协议的基本概念
11.3.2 认证器
11.3.3 密钥发布
11.3.4 会话票据
11.3.5 授予票据的票据
11.3.6 跨域的认证
11.3.7 子协议
11.3.8 AS 交换
11.3.9 TGS 交换
11.3.10 CS 交换
11.3.11 票据
11.3.12 认证委托
11.4 Windows 2000中的Kerberos部件
11.4.1 账号数据库
11.4.2 Kerberos策略
11.4.3 认证的委托
11.4.4 预认证
11.4.5 Kerberos安全支持提供者
11.4.6 证书缓存
11.4.7 查找KDC
11.4.8 IP传输
11.5 授权数据
11.5.1 基于名字授权与基于标识授权
11.5.2 KDC如何准备授权数据
11.5.3 服务如何使用授权数据
11.5.4 为何签名授权数据
11.6 交互式登录
11.6.1 登录过程
11.6.2 口令登录
11.6.3 智能卡登录
第12章 访问控制
12.1 访问控制模型
12.1.1 关键术语
12.1.2 访问控制工作机制
12.2 权限
12.2.1 许可权
12.2.2 用户权限
12.2.3 特权和许可权的冲突
12.3 安全标识符
12.3.1 安全标识符结构
12.3.2 相对标识符的分配
12.3.3 SID与GUID
12.3.4 众所周知的SID
12.4 访问令牌
12.4.1 访问令牌的内容
12.4.2 仿制
12.4.3 访问令牌里的SID属性
12.4.4 受限令牌
12.5 安全描述符
12.5.1 安全描述符的组成
12.5.2 安全描述符控制标志
12.5.3 访问控制信息的来源
12.5.4 所有者的分配和变更机制
12.5.5 主组的分配和变更机制
12.6 访问控制表
12.6.1 访问控制项
12.6.2 新创建对象的DACL
12.6.3 新创建对象的SACL
12.7 继承性
12.7.1 继承标志
12.7.2 继承规则
12.7.3 DACL里的ACE顺序
12.8 访问检查和审计生成
12.8.1 访问检查
12.8.2 审计
第13章 使用公开密钥技术的安全解决方案
13.1 开放式网络的安全漏洞
13.2 Windows 2000的安全技术
13.3 网络安全解决方案
13.3.1 安全邮件
13.3.2 保护网络通信的安全
13.3.3 网站资源的安全访问
13.3.4 数字签名的软件
13.3.5 加密文件系统的安全性
13.3.6 IP Sec的安全性
13.3.7 智能卡的安全性
13.3.8 FIPS-140-1的安全性与FORTEZZA密码卡
13.3.9 定制的安全应用程序
13.4 公钥技术标准及互操作性
13.5 如何选择合适的安全解决方案
13.5.1 分析商业信息和通信
13.5.2 明确通信和信息安全的目标
13.5.3 决定通信和信息安全的需求
13.5.4 评估安全风险
13.5.5 评估安全解决方案的代价和优点
13.5.6 测试提出的安全计划
13.6 其他资源
第14章 网络和信息安全的加密机制
14.1 密码机制的概念
14.1.1 背景
14.1.2 现代密码系统的目标
14.1.3 密码机制的安全功能
14.1.4 密码破译的角色
14.2 现代密码学的基本组件
14.2.1 加密机制
14.2.2 消息摘要函数
14.2.3 散列消息认证码函数
14.2.4 密钥交换
14.2.5 数字签名
14.3 公钥基础结构的基本组件
14.3.1 在私钥和公钥对之间建立信任的方法
14.3.2 数字证书
14.3.3 证书管理
14.3.4 密钥管理
14.3.5 企业中的证书机构
14.4 密码系统的风险因素
14.4.1 对称密钥的长度
14.4.2 公钥的长度
14.4.3 密钥生存期
14.4.4 攻击者获知的明文数量
14.4.5 安全技术实现的力度
14.4.6 密钥的随机性
14.4.7 安全协议的力度
14.4.8 私钥的安全存储
14.5 密码出口限制
14.6 其他资源
第15章 加密文件系统
15.1 EFS简介
15.1.1 EFS的特点
15.1.2 用户所见
15.1.3 EFS如何工作
15.1.4 证书如何存储
15.1.5 私有密钥如何存储
15.1.6 加密密钥如何被保护
15.2 计划EFS实现
15.2.1 安全分析
15.2.2 最佳实践
15.3 恢复策略
15.3.1 策略实现
15.3.2 策略实施
15.3.3 存储
15.4 证书
15.4.1 用户证书
15.4.2 恢复代理证书
15.5 管理过程
15.5.1 保护恢复密钥
15.5.2 分配恢复代理账号
15.5.3 配置恢复代理策略
15.5.4 查看恢复代理信息
15.5.5 恢复一个文件或文件夹
15.5.6 为一组特定的计算机禁用EFS
15.5.7 为一个指定的文件夹禁用EFS
15.6 使用系统密钥
15.7 打印EFS文件
15.8 EFS故障排除
第16章 Windows 2000证书服务和公开密钥基础结构
16.1 公开密钥基础结构的优点
16.1.1 公开密钥技术的强壮安全性
16.1.2 与活动目录以及分布或安全服务集成
16.2 公开密钥基础结构的主要组件
16.2.1 Windows 2000证书服务
16.2.2 Microsoft CryptoAPI和加密服务提供者
16.2.3 证书存储
16.3 公开密钥基础结构的特点
16.3.1 Certificates控制台
16.3.2 证书授权验证模型
16.3.3 多级认证分层的优点
16.3.4 Windows 2000证书机构
16.3.5 证书生命周期
16.3.6 证书登记和重建模式
16.4 公开密钥组策略
16.5 证书作废列表
16.6 预安装授权的根证书
16.7 智能卡支持
16.7.1 证书映射
16.7.2 漫游配置文件支持
16.8 证书服务的设置
16.8.1 安装证书机构
16.8.2 配置证书机构
16.8.3 修改证书模板的缺省安全权限(可选)
16.8.4 安装和配置支持系统或应用程序
16.8.5 配置公开密钥组策略
16.8.6 在其他计算机上安装Web Enrollment Support
16.8.7 配置Web Enrollment Support页的安全(可选)
16.8.8 和第三方证书服务结合(可选)
16.9 正在进行的证书服务任务
16.9.1 使用Web Enrollment Support页
16.9.2 选择要申请的证书类型
16.9.3 使用Certificate Request向导申请证书
16.9.4 查看有关证书的信息
16.9.5 导出证书和私有密钥
16.9.6 备份和恢复证书机构
16.9.7 撤销证书
16.9.8 发布证书撤销列表
16.9.9 批准或拒绝证书申请
16.9.10 更新证书机构
16.9.11 恢复加密数据
16.9.12 使用证书服务命令行程序
16.10 灾难恢复措施
16.10.1 为服务器使用预防性措施
16.10.2 为证书机构服务器提供安全
16.10.3 为证书机构服务器保护私有密钥
16.10.4 开发恢复计划
16.11 其他资源
第三部分 企 业 技 术
第17章 分布式文件系统
17.1 Dfs简介
17.1.1 Dfs的工作
17.1.2 特点和好处
17.2 基本Dfs概念
17.2.1 术语
17.2.2 过程
17.2.3 入门
17.2.4 结构
17.2.5 脚本
17.3 Dfs设计指南
17.3.1 Dfs解决的问题
17.3.2 命名策略
17.3.3 Dfs名字空间策略
17.3.4 复制策略
17.3.5 安全策略
17.3.6 迁移策略
17.3.7 灾难恢复策略
17.4 实现Dfs
17.4.1 安装考虑
17.4.2 Dfs和活动目录
17.4.3 Dfs和负载共享
17.4.4 Dfs和文件复制服务
17.4.5 Dfs和集群服务
17.5 支持Dfs
17.5.1 监视Dfs活跃性
17.5.2 维护Dfs配置
17.5.3 Dfs故障排除
17.5.4 Dfs实用工具
17.6 其他资源
第18章 文件复制服务
18.1 FRS简介
18.1.1 复制SYSVOL
18.1.2 复制Dfs副本
18.2 FRS如何工作
18.2.1 详细操作
18.2.2 FRS表格
18.2.3 FRS启动
18.3 把LMRepl更新到FRS
18.3.1 LMRepl处理过程
18.3.2 FRS处理过程
18.3.3 维持一个混合的环境
18.4 定制FRS
18.4.1 设置文件和文件夹过滤器
18.4.2 调度复制
18.4.3 调试建议
18.5 监视性能
18.6 恢复被复制的文件
18.6.1 非授权恢复过程
18.6.2 授权恢复过程
18.6.3 在域控制器上恢复文件
18.6.4 在成员服务器上恢复文件
18.7 FRS故障排除
18.8 Ntfrsutl工具
第19章 网络负载平衡
19.1 网络负载平衡概述
19.1.1 网络负载平衡如何工作
19.1.2 系统要求
19.1.3 组件
19.2 实现网络负载平衡
19.2.1 配置网络负载平衡
19.2.2 集群参数
19.2.3 主机参数
19.2.4 端口规则
19.3 使用网络硬件开关的网络负载平衡
19.4 解决方案
19.4.1 IIS Server(Web Farm)
19.4.2 服务多个网站
19.4.3 用ASP服务一个网站
19.4.4 服务一个使用Secure Sockets Layer的Web节点
19.4.5 建立一个虚拟私有网络
19.4.6 数据流介质
19.4.7 单服务器故障恢复支持
19.5 客户请求的缺省处理
19.6 wlbs display命令
19.7 在注册表中改变网络负载平衡资源限制
19.8 其他资源
第20章 集群日志的解释
20.1 集群日志基础
20.1.1 集群日志条目的剖析
20.1.2 跟踪资源问题的技术
20.2 集群排列和联接操作项
20.2.1 初始化结点
20.2.2 联接集群(非成功尝试)
20.2.3 排列集群
20.2.4 集群排列的日志小结
20.3 失败场景
20.3.1 资源DLL丢失
20.3.2 集群内网络连接断开
20.3.3 因为定额位置改变节点无法排列集群
20.4 技巧
20.4.1 在Word或写字板中读日志
20.4.2 联系Windows 2000事件日志和集群日志
20.4.3 在注册表中鉴别GUID
20.4.4 运行集群服务时用带-debug的选项日志
20.5 状态码
20.5.1 集群结点状态码
20.5.2 集群组状态码
20.5.3 集群资源状态码
20.5.4 网络接口状态码
20.5.5 网络状态码
20.6 上下文号码
20.7 其他资源
第四部分 桌面配置管理
第21章 桌面管理介绍
21.1 更新与配置管理
21.2 IntelliMirror
21.2.1 用户数据管理
21.2.2 软件安装与维护
21.2.3 用户设置管理
21.3 IntelliMirror所使用的Windows 2000技术
21.3.1 活动目录
21.3.2 组策略
21.3.3 Windows Installer
21.3.4 离线文件
21.3.5 同步管理器
21.3.6 文件夹重定向
21.3.7 磁盘份额
21.3.8 添加/删除程序
21.3.9 Windows桌面
21.3.10 漫游用户配置文件
21.4 远程OS安装
21.5 配置和维护网络环境
21.5.1 Microsoft系统管理服务器
21.5.2 联合管理解决方案
21.6 管理桌面
21.6.1 桌面配置
21.6.2 理解用户配置文件
21.6.3 创建和编辑用户配置文件
21.6.4 漫游与流动用户的桌面配置
21.6.5 漫游用户配置文件的设置
21.6.6 漫游用户配置文件的增强
21.6.7 在桌面上指定安全
21.7 其他资源
第22章 组策略
22.1 组策略概述
22.2 活动目录结构和组策略
22.3 管理组策略
22.3.1 组策略基础结构与机制
22.3.2 使用组策略的管理要求
22.3.3 Microsoft Management Console插件扩展模型
22.4 配置组策略
22.4.1 组策略插件名字空间
22.4.2 安全配置
22.4.3 扩展组策略插件
22.5 组策略存储
22.5.1 非本地的、基于活动目录的存储
22.5.2 本地组策略对象
22.6 组策略对象链接
22.6.1 对比于阻塞策略继承的非覆盖
22.6.2 多个组策略对象
22.6.3 跨域编辑组策略对象
22.7 使用安全组过滤和授权组策略
22.7.1 过滤组策略对象范围
22.7.2 授权对组策略的控制
22.8 组策略处理
22.8.1 同步和异步处理
22.8.2 周期性的刷新处理
22.8.3 组策略事件在没有改变时的可选处理
22.8.4 组策略与网络带宽
22.8.5 为设置组策略指定域控制器
22.9 组策略的客户端处理
22.9.1 客户端扩展优先权
22.9.2 客户端扩展的计算机策略
22.10 在单独的计算机上使用组策略
22.11 组策略回送支持
22.12 对Windows NT 4.0、Windows 95、Windows 98客户的支持
22.13 在Windows 2000 组策略控制台中使用Windows NT 4.0 管理模板
22.14 有关组策略迁移的事项
22.14.1 客户端
22.14.2 域控制器端
22.14.3 与Windows早期版本的信任关系
22.15 最佳实践
22.16 其他资源
第23章 软件安装与维护
23.1 概述
23.1.1 软件安装
23.1.2 Windows Installer
23.1.3 控制面板中的“Add/RemovePrograms”
23.2 软件管理阶段
23.2.1 准备阶段
23.2.2 发布阶段
23.2.3 目标阶段
23.2.4 导航程序
23.2.5 安装阶段
23.3 Windows Installer技术
23.3.1 用组策略管理Windows Installer
23.3.2 Windows Installer包
23.4 终端服务及软件安装与维护
23.5 软件安装与维护及备份数据
23.6 最佳实践及故障排除
23.7 其他资源
第24章 远程OS安装
24.1 远程OS安装概述
24.2 远程OS安装要求
24.2.1 服务器软件要求
24.2.2 硬件要求
24.3 远程安装服务
24.3.1 RIS组件
24.3.2 RIS服务
24.3.3 安装RIS
24.3.4 部署RIS服务器
24.3.5 在活动目录中授权RIS服务器
24.3.6 配置RIS服务器
24.4 预启动执行环境
24.4.1 RIS 服务器PXE环境
24.4.2 验证正确的PXE ROM 版本
24.5 创建操作系统镜像
24.5.1 使用基于光盘的镜像
24.5.2 使用RIPrep镜像
24.5.3 SysPrep与远程OS安装的关系
24.5.4 删除RIS服务器操作系统镜像
24.6 与应答文件一起工作
24.6.1 创建及修改安装应答文件
24.6.2 修改远程安装应答文件
24.6.3 把应答文件与镜像相关联
24.6.4 在应答文件中设置安全权限
24.6.5 应答文件如何被用于远程安装
24.6.6 在应答文件中指定一个光盘序列号
24.7 客户安装向导
24.7.1 使用客户安装向导来安装客户
24.7.2 缺省的客户安装向导过程
24.7.3 客户安装向导屏幕
24.7.4 控制客户安装选项
24.7.5 客户安装向导错误屏幕
24.7.6 定制客户安装向导屏幕
24.7.7 添加屏幕及与OSC变量一起工作
24.7.8 保留的OSC变量
24.7.9 多语言RIS服务器
24.8 单实例存储
24.8.1 SIS Groveler
24.8.2 备份SIS卷
24.8.3 SIS Groveler配置参数
24.9 RIS BINL的可选注册表参数
24.10 RIS故障排除
24.10.1 故障排除:RIS服务器没有响应
24.10.2 故障排除:与路由器一起工作
第25章 更新与配置管理故障排除
25.1 最佳实践
25.1.1 故障排除工具
25.1.2 详细日志
25.2 组策略问题
25.2.1 脚本未运行
25.2.2 使用管理模板的注册表设置未被应用
25.2.3 组策略对象不能打开
25.2.4 活动目录和Sysvol没有被同步
25.2.5 有多于1000个的组策略对象并且组策略失效
25.2.6 没有组策略对象被应用
25.2.7 关于组策略的继承问题导致未预料的结果
25.2.8 只有某些IP安全和用户权限策略设置被应用
25.2.9 组策略对象上的安全设置导致不可预料的结果
25.3 用户数据管理问题
25.3.1 文件不同步
25.3.2 用户不能使文件和文件夹离线可用
25.3.3 在线时可用的文件离线时不可用
25.3.4 My Document图标丢失
25.3.5 文件夹未重定向
25.3.6 重定向成功但文件和文件夹不可用
25.4 软件安装和维护问题
25.4.1 发布的应用程序未出现
25.4.2 发布的应用程序未自动安装
25.4.3 非预期的应用程序自动安装
25.4.4 安装错误信息
25.4.5 特性未找到
25.4.6 分配给计算机的应用程序不能安装
25.4.7 安装的应用程序被意外地删除
25.4.8 打开应用程序时安装新的应用程序
25.4.9 被删除应用程序的快捷方式仍然出现
25.4.10 未预料的应用程序出现在Add/Remove Programs中
25.4.11 升级基本应用程序未完成
25.4.12 “Another Install in Progress”错误消息
25.4.13 打开应用程序启动WindowsInstaller
25.4.14 不能为装配准备包
25.4.15 活
猜您喜欢