图书介绍
ISA Server 2000企业组网实用大全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 邓劲生等编著 著
- 出版社: 北京:中国水利水电出版社
- ISBN:7508410092
- 出版时间:2002
- 标注页数:376页
- 文件大小:60MB
- 文件页数:395页
- 主题词:
PDF下载
下载说明
ISA Server 2000企业组网实用大全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 ISA Server 2000概述1
1.1 Microsoft Proxy Server2
1.1.1 不仅仅是一个升级2
1.1.2 迁移的必要性3
1.2 ISA Server的特性3
1.2.1 安全的Internet连接3
1.2.2 快速的Web访问4
1.2.3 简单统一的管理5
1.2.4 可扩展的开放平台6
1.3 NET平台6
1.3.1 商业的革命7
1.3.2 超越浏览模式和com模式8
1.3.3 创建新一代Internet9
1.3.4 Microsoft.NET:新一代产品和服务11
1.4 Internet连接12
1.4.1 OSI模型12
1.4.2 TCP/IP协议13
1.4.3 统一资源定位(URL)13
1.5 端口和套接字15
1.6 Internet安全基础16
1.6.1 何时它是防火墙17
1.6.2 何时它是代理服务器17
1.6.3 既然它们是如此不同,那么为何不可以把它们区分开来19
1.7 连接类型19
1.7.1 数据报层连接19
1.8.1 安装20
1.8 新功能和新特性20
1.7.3 应用层连接20
1.7.2 电路层连接20
1.8.2 管理21
1.9 作为防火墙的ISA Server22
1.10 作为代理的ISA Server23
可扩展性23
1.11 实际工程23
1.12 本章小结25
第2章 ISA服务器安装准备26
2.1 硬件要求26
2.1.1 防火墙要求27
2.1.2 缓存要求27
2.2 软件要求28
2.4 ISA服务器模式29
2.3 纯安装还是从Proxy Server2.0升级29
2.5 ISA服务器陈列30
2.6 ISA服务器客户支持31
2.7 ISA服务器安装前最后的系统准备33
2.7.1 硬件配置33
2.7.2 软件配置34
2.8 实际工程38
2.9 本章小结43
第3章 安装 ISA Server200045
3.1 ISA服务器版本45
3.2.2 设置网络安装点46
3.2.1 收集必要的信息46
3.2 安装之前46
硬件支持46
3.2.3 最近的软件升级47
3.3 安装ISA服务器企业版48
3.3.1 安装类型48
3.3.2 独立服务器还是陈列50
3.3.3 安装模式53
3.3.4 为缓存设置磁盘空间54
3.3.5 创建本地地址表(LAT)55
3.4 ISA服务器的Getting Started Wizard57
3.5 脱机安装57
3.5.1 理解每个区58
3.6.1 创建第一个阵列60
3.6 安装期间创建或参加一个阵列60
3.5.2 运行脱机安装文件60
3.6.2 加入一个阵列61
3.6.3 将独立安装的企业版ISA服务器升级为一个阵列成员61
3.7 ISA服务器标准版的安装62
3.8 删除ISA服务器62
3.9 停止和启动ISA Server服务62
3.10 实际工程64
3.11 本章小结68
第4章 从Proxy Server 2.0升级69
4.1 为何要从Proxy Server 2.0迁移69
4.1.1 10倍于Proxy Server 2.0的运行速度70
4.1.2 超强Internet访问控制70
4.1.4 经过认证的企业防火墙71
4.1.3 可伸缩的集中式管理71
4.1.5 技术规范72
4.2 升级的准备工作73
4.2.1 协议配置74
4.2.2 本地地址表74
4.2.3 备份Proxy Server配置74
4.3 NT4上的Proxy Server75
4.3.1 停止服务75
4.3.2 执行第一次升级77
4.3.3 升级到ISA服务器77
4.4 从Windows2000上的Proxy Server升级79
4.6.1 不必重新配置的设置80
4.6 配置从Proxy Server到ISA服务器的设置80
4.5 升级Proxy Server阵列80
4.6.2 需要重新配置的设置81
4.7 进行管理更新82
4.8 卸载ISA服务器83
4.9 实际工程83
4.10 本章小结86
第5章 规划并部署客户88
5.1 客户类型88
5.1.1 想要做些什么89
5.1.2 Web Proxy客户89
5.1.3 Firewall 客户90
5.1.4 SecureNAT 客户91
5.1.5 Socks92
5.2 客户间的区别93
客户联合93
5.3 Web Proxy客户设置94
5.4 Firewall 客户设置96
5.4.1 Firewall 客户安装期间发生更新97
5.4.2 删除Firewall客户97
5.5 配置 Firewall客户文件97
5.5.1 配置msplat.tst文件98
5.5.2 配置mspclnt.ini文件98
5.5.3 本地域表100
5.6 SecureNAT客户所需的设置100
5.7 Socks客户设置101
自动检测设置102
5.8 评估客户需求103
5.8.1 客户连接需求104
5.8.2 客户操作系统的差异104
5.8.3 安全和设置要求104
5.9 实际工程104
5.10 本章小结107
第6章 策略和规则108
6.1 用ISA服务器控制访问109
6.1.1 什么是策略109
6.1.2 企业级策略和列级策略109
6.1.4 可以支持哪种策略110
6.1.3 需要策略吗110
6.1.5 怎样使用规则111
6.2 策略元素111
6.2.1 协议定义111
6.2.2 目标集113
6.2.3 内容组114
6.2.4 客户地址集115
6.2.5 日程表116
6.3 使用协议规则118
6.3.1 创建协议规则118
6.3.2 协议规则顺序119
6.4 站点及内容规则119
6.4.2 创建站点及内容规则120
6.4.1 站点及内容规则怎样被应用120
6.5 数据报过滤器122
6.5.1 以前的数据报过滤器123
6.5.2 现在的数据报过滤器123
6.6 带宽规则123
6.6.1 带宽优先级124
6.6.2 创建并配置带宽规则125
6.6.3 排序规则126
6.6.4 禁用或删除规则126
6.7 为网络规划策略126
6.7.1 需要书面规划的策略127
6.7.2 是想在企业级、阵列级还是在独立服务器上实现策略127
6.7.5 创建并测试规则128
6.8 为企业级策略创建企业级规则128
6.7.3 想控制哪些设置128
6.7.4 需要创建策略元素吗128
6.9 备份和恢复策略设置129
6.10 实际工程130
6.11 本章小结133
第7章 身价验证134
7.1 为何使用身价验证134
7.2 身价验证的类型135
7.2.1 基本验证135
7.2.2 摘要验证136
7.2.3 集成的Windows验证137
7.2.4 证书138
7.4 设置身价验证139
7.3 身价验证的优缺点139
7.4.1 监听器140
7.4.2 配置身价验证140
7.4.3 编辑监听器来改变身价验证要求142
7.5 传输身价验证请求142
7.5.1 使用Pass-through身价验证142
7.5.2 链式身价验证143
7.6 结合规则和身价验证143
7.7 实际工程143
7.8 本章小结146
第8章 缓存和加速148
8.1 潜在的问题148
8.2 缓存是什么149
8.3 理解缓存过程151
8.4 什么是CARP153
8.4.1 CARP的优点154
8.4.2 CARP配置155
8.5 预定缓存内容下载156
8.6 缓存链157
8.7 Web Proxy路由158
8.8 缓存过滤器160
8.9 调整并监控缓存性能160
8.9.1 调整ISA服务器160
8.9.2 监控ISA服务器161
8.10 实际工程162
8.11 本章小结173
9.1 什么是Web Proxy服务175
第9章 理解Web Proxy服务175
9.2 Web Proxy服务使用的协议176
9.2.1 HTTP和HTTP-S176
9.2.2 FTP177
9.2.3 Gopher177
9.3 Web Proxy服务的客户177
9.3.1 CERN兼容的Web浏览器177
9.3.2 HTTP重定向过滤器177
9.4 Web Proxy服务的工作方式178
Web Proxy服务的扩展179
9.5 通过Web Proxy服务访问安全网页179
9.5.1 SSL部件179
9.5.2 使用证书创建一个身份180
9.5.4 SSL过程182
9.6 ISA服务器对安全网页的影响182
9.5.3 端口和协议182
9.6.1 SSL隧道183
9.6.2 SSL桥接183
9.6.3 SSL和性能184
9.7 配置Web Proxy服务185
9.7.1 端口设置185
9.7.2 监听器185
9.7.3 SSL监听器186
9.7.4 配置HTTP重定向过滤器186
9.7.5 连接设置187
9.7.6 缓存设置187
9.8 实际工程188
9.9 本章小结189
第10章 保证内部网络的安全191
10.1 使用Windows 2000安全机制191
10.1.1 ISA服务器的Security Configuration Wizard192
10.1.2 使用Security Configuration Wizard193
10.2 ISA服务器安全指标194
10.3 非法入侵检查195
10.4 配置非法入侵检查196
10.5 配置警报器197
10.6 实际工程198
10.7 本章小结205
第11章 支持媒体服务207
11.1 什么是多媒体207
11.2 什么是H.323 Gatekeeper服务208
11.2.2 与H.323兼容的应用209
11.2.1 H.323部件209
11.3 H.323连接210
11.3.1 H.323 Gatekeeper规则和函数211
11.3.2 不同类型的RAS211
11.4 H.323 部件及其设置211
11.4.1 配置H.323协议过滤器212
11.4.2 创建H.323协议规则212
11.5 安装H.323 Gatekeeper服务213
11.6.1 Active Terminal214
11.6.3 Call Routing214
11.6.2 Active Calls214
11.6 配置连接214
添加Gatekeeper服务器214
11.7 配置H.323 Gatekeeper218
11.8 向内连接的额外配置219
11.9 流媒体过滤器220
11.9.1 Windows媒体服务器221
11.9.2 媒体协议定义221
11.10 实际工程222
11.11 本章小结225
第12章 发布服务227
12.1 ISA服务器是怎么保护内部服务器的呢227
12.2 发布策略228
12.2.1 配置LAT229
12.2.2 监听器229
12.3 Web发布规则230
12.3.2 客户的类型231
12.3.3 规则动作231
12.3.1 Web发布规则的目标集231
12.3.4 安全预防措施232
12.4 SSL桥接233
12.5 反向缓存234
12.6 服务器发布规则235
12.6.1 地址映射235
12.6.2 协议设置236
12.6.3 客户类型236
12.6.4 服务器发布设置236
12.9 发布一个邮件服务器237
12.9.1 Mail Server Security Wizard237
12.8 特殊的发布配置237
12.7 设置一个邮件服务器237
12.9.2 SMTP过滤器238
12.10 发布时使用数据报过滤器242
12.11 配置发布规则244
12.11.1 配置一个Web发布规则244
12.11.2 配置一个服务器发布规则245
12.12 内部服务器的设置245
12.13 实际工程245
12.14 本章小结249
第13章 管理多台ISA服务器250
13.1 什么是阵列251
13.3 在阵列中安装ISA服务器253
13.2 什么是链式结构253
13.3.1 在阵列中安装第一台ISA服务器计算机254
13.3.2 安装附加的阵列成员255
13.3.3 将一个单独的服务器提升为一个阵列成员255
13.3.4 更新策略设置255
13.4 将Proxy Server 2.0提升为阵列256
13.4.1 将Proxy Server 2.0提升为阵列时需要考虑的问题256
13.4.2 迁移到阵列中256
13.4.3 转换Proxy Server 2.0的配置257
13.5 在ISA管理程序中创建和删除阵列259
13.5.1 在ISA管理程序中创建阵列259
13.5.2 从ISA管理程序中删除阵列260
13.6 建立链式结构260
13.7 备份和恢复企业版的配置261
13.8 备份和恢复阵列的配置262
13.9 使用企业策略和阵列策略262
13.10 配置企业策略262
13.10.1 指定默认的企业规则263
13.10.2 更新企业策略的默认设置263
13.10.3 将企业策略应用于选定的阵列中263
13.11 配置Web发布策略264
13.11.1 配置ISA服务器计算机264
13.11.2 配置DNS服务器264
13.11.3 本地网络上的Web发布方案264
13.11.4 ISA服务器计算机上的Web服务器265
13.12.1 为阵列配置缓存266
13.12.2 要求阵列进行数据包过滤266
13.12 配置阵列策略266
13.12.3 在阵列中允许发布规则267
13.12.4 在ISA服务器上配置服务器指定的设置267
13.13 将企业策略和阵列策略结合在一起267
13.14 实际工程268
13.15 本章小结274
第14章 ISA服务器的集成服务276
14.1 为什么有些服务需要特殊的配置276
14.2 在本地ISA服务器上集成服务277
14.3 Exchange Server和ISA服务器277
Proxy Server 2.0和Exchange Server277
14.4 邮件服务器安全向导278
14.5 SMTP过滤器279
14.5.1 为SMTP过滤器配置ISA服务器和其他应用程序280
14.5.2 配置SMTP过滤器属性页面281
14.5.3 RPC过滤器284
14.5.4 DNS的安装284
14.6 在同一台机器上安装Exchange Server和ISA服务器285
14.7 ISA服务器和NLB285
14.7.1 安装NLB286
14.7.2 在ISA服务器上配置NLB287
14.7.3 NLB的一个替代方案288
14.8 ISA服务器和活动目录的存储与复制288
关于活动目录容器289
14.10 将ISA服务器和Web服务器集成290
14.9 ISA服务和终端服务290
14.11 实际工程291
14.12 本章小结293
第15章 解决问题和报告工作294
15.1 解决问题和报告方针294
15.2 在Windows 2000中发现和解决问题的基本过程295
配置IE5299
15.3 解决问题的参考资源300
15.4 在ISA服务器中发现和解决问题301
15.4.1 解决与访问策略相关的问题301
15.4.2 解决与授权有关的问题302
15.4.3 解决与缓存有关的问题303
15.4.4 解决与客户连接有关的问题304
15.4.5 解决与拨号条目有关的问题305
15.4.6 解决与记录有关的问题306
15.4.7 解决与服务有关的问题306
15.5 报告307
15.5.1 创建报告307
15.5.2 查看预定义的报告309
15.5.3 配置报告310
15.5.4 报告数据库310
15.5.5 安排报告311
15.5.6 信用311
15.5.7 给一个报告工作的指定用户信用311
15.5.8 其他功能312
15.6 实际工程313
15.7 本章小结321
16.1 远程连接和客户322
第16章 建立与外部客户的连接322
16.2 到达远处客户的连接323
16.2.1 配置网络323
16.2.2 配置ISA服务器323
16.3 拨号网络与路由和远程访问服务324
16.4 拨出到Internet325
16.5 拨号条目325
16.5.1 配置拨号访问326
16.5.2 设置活动拨号条目328
16.5.3 跳过与ISA服务器的连接328
16.6 虚拟专网(VPN)331
16.7 将VPN和ISA服务器集成332
16.7.1 是本地还是远程333
16.7.2 VPN向导做的改变334
16.7.3 是PPTP还是L2TP334
16.8 配置向导334
16.8.1 本地ISA VPN向导335
16.8.2 远程ISA VPN向导337
16.8.3 从客户到ISA服务器的VPN向导337
16.8.4 改变VPN338
16.9 带宽问题339
16.9.1 识别带宽问题340
16.9.2 设置有效带宽342
16.10 实际工程342
16.11 本章小结345
17.1.1 物理网络描述347
17.1 小型网络的方案347
第17章 企业实施方案347
17.1.2 问题348
17.1.3 解决方法348
17.1.4 安装新的ISA服务器的步骤349
17.1.5 配置新的ISA服务器349
17.1.6 配置客户351
17.2 使用远程位置的网络351
17.2.1 物理网络描述352
17.2.2 问题352
17.2.3 解决方案353
17.2.4 配置三宿主的边界网络353
17.2.5 配置ISA服务器354
17.3.1 物理网络描述356
17.3 更新需要增长设置的网络356
17.2.6 配置SecureNAT连接356
17.3.2 问题357
17.3.3 解决方案357
17.3.4 决定357
17.3.5 配置相连的边界网络358
17.3.6 将ISA服务器更新为企业版,并创建一个阵列358
17.4 其他应用实例359
17.4.1 BeBetter Networks公司的选择359
17.4.2 BSH使用ISA Server 2000替代了现有的服务器361
17.4.3 CASH公司的选择364
17.4.4 Sisu Medical Systems366
17.5 本章小结367
词汇表369
热门推荐
- 2452319.html
- 1040489.html
- 3792872.html
- 1686132.html
- 1155023.html
- 1231358.html
- 2452573.html
- 689961.html
- 3111143.html
- 3461653.html
- http://www.ickdjs.cc/book_689479.html
- http://www.ickdjs.cc/book_2017978.html
- http://www.ickdjs.cc/book_3090552.html
- http://www.ickdjs.cc/book_2689030.html
- http://www.ickdjs.cc/book_2477712.html
- http://www.ickdjs.cc/book_1767396.html
- http://www.ickdjs.cc/book_1116953.html
- http://www.ickdjs.cc/book_3474608.html
- http://www.ickdjs.cc/book_2664020.html
- http://www.ickdjs.cc/book_1495597.html