第一部分 使用Microsoft BackOffice
第1章 Windows NT Server环境
1.1 连贯一致的NT
1.2 健壮和容错设计
1.3 Windows NT和安全
1.4 NT的扩展性
1.5 开放系统
1.6 NT应用程序的跨平台移植
1.7 BackOffice与Windows NT的集成
1.8 总结
第2章 BackOffice与Windows NT的集成
2.1 补充现有服务
2.2 集成磁盘控制
2.2.1 卷集
2.2.2 磁盘带区
2.2.3 磁盘镜像
2.2.4 带奇偶校验的磁盘带区
2.3 集成的安全性
2.4 集成的事件跟踪
2.5 集成的审核机制
2.6 内置的多处理机制
2.7 进程保护
2.8 总结
第3章 BackOffice产品集成
3.1 共享资源
3.2 共享服务
3.3 总结
第4章 计划实施BackOffice
4.1 机器选型
4.1.1 处理器的扩展能力
4.1.2 内存和性能
4.1.3 电脑的总线结构与性能
4.1.4 磁盘子系统
4.2 显示和性能
4.2.1 网络构建
4.2.2 网络限制
4.2.3 服务器的放置
4.3 设计服务器
4.3.1 分布式处理
4.3.2 共享信息
4.3.3 域
4.4 组织实施小组
4.4.1 Windows NT高级服务器
4.4.2 Microsoft Exchagne管理员
4.4.3 因特网信息服务器(IIS)
4.4.4 SQL Server
4.4.5 系统管理服务器(SMS)
4.4.6 SNA网关
4.4.7 最终用户
4.4.8 高层管理人员
4.5 对最终用户的支持
4.5.1 建立用户信心
4.5.2 硬件支持
4.5.3 产品支持
4.5.4 帮助台策略
4.5.5 帮助台总结
4.6 BackOffice许可协议
4.6.1 服务器许可协议
4.6.2 客户机许可协议
4.6.3 许可协议选项
4.6.4 许可协议配置示例
4.6.5 许可协议总结
4.7 总结
第二部分 操作系统资源
第5章 CPU使用情况
5.1 多处理器技术
5.1.1 多处理器操作系统
5.1.2 多处理器系统结构
5.1.3 处理器高速缓存
5.2 Windows NT的扩展性
5.3 性能监视器和CPU
5.4 BackOffice
5.4.1 常规准则
5.4.2 BackOffice应用
5.5 总结
第6章 内存使用情况
6.1 内存技术
6.1.1 RAM的类型
6.1.2 错误保护和纠正
6.1.3 内存封装
6.2 Windows NT的虚拟内存
6.2.1 什么是虚拟内存
6.2.2 虚拟内存的优点
6.2.3 分页
6.3 磁盘缓存和内存
6.3.1 Windows NT系统高速缓存
6.3.2 使用基于硬件的高速缓存
6.4 用性能监视器监视内存使用情况
6.5 BackOffice产品需求
6.5.1 选择适当容量的RAM
6.5.2 CPU还是内存?
6.5.3 BackOffice应用
6.6 总结
第7章 监视系统
7.1 性能监视器的使用
7.1.1 性能监视器图表视窗
7.1.2 警报视窗
7.1.3 日志功能
7.1.4 报表视窗
7.2 性能监视器的配置选项
7.2.1 数据源设置
7.2.2 显示设置
7.2.3 保存和恢复格式
7.3 根据系统阈值触发事件
7.3.1 充分利用警报
7.3.2 监视整个网络
7.4 监视本地系统
7.4.1 Processor对象
7.4.2 Memory对象
7.4.3 PhysicalDisk对象
7.4.4 LogicalDisk对象
7.4.5 Server对象
7.4.6 System对象
7.4.7 SQL Server
7.4.8 SQL Server-Licensing对象
7.4.9 SQL Server-Lock对象
7.4.10 SQL Server-Log对象
7.4.11 SQL Server-Procedure Cache
7.4.12 SQL Server-Users
7.5 监视远程系统
7.5.1 选择一个远程系统
7.5.2 网络对远程系统监视造成的影响
7.5.3 远程系统什么最值得监视
7.6 趋势分析
7.7 总结
第三部分 文件系统资源
第8章 数据访问和完整性
8.1 卷集
8.1.1 什么是卷集
8.1.2 卷集的要求
8.1.3 卷集的具体实现
8.2 磁盘带区
8.2.1 什么是磁盘带区
8.2.2 什么是带奇偶校验的磁盘带区
8.3 磁盘镜像
8.3.1 什么是磁盘镜像的双工
8.3.2 镜像的要求
8.3.3 改善的数据保护
8.3.4 性能的影响
8.3.5 设置镜像集
8.3.6 恢复镜像集里一个胺损驱动器
8.4 RAID
8.4.1 RAID0
8.4.2 RAID1
8.4.3 RAID2
8.4.4 RAID3
8.4.5 RAID4
8.4.6 RAID5
8.4.7 RAID6
8.5 总结
第9章 备份与恢复
9.1 Windows NT备份工具
9.1.1 备份媒体
9.1.2 备份方法
9.2 制定一套备份策略
9.2.1 磁带循环
9.2.2 测试备份
9.2.3 进行手工备分
9.2.4 自动备份
9.3 用NT Backup恢复数据
9.3.1 恢复选项
9.3.2 恢复特定的文件
9.3.3 进行完全恢复
9.4 SQL Server数据
9.4.1 备份设备
9.4.2 用SQL Enterprise Manager备份
9.4.3 用SQL Enterprise Manager恢复
9.5 总结
第10章 产品规格
10.1 Exchange
10.1.1 信息保存
10.1.2 事务处理日志
10.2 使用IIS时对磁盘的考虑
10.3 用SQL Server复制数据库
10.4 SMS配置
10.4.1 软件包对文件系统的要求
10.4.2 随同SQL Server使用SMS数据库时的需求
10.4.3 软件包压缩
10.5 总结
第11章 监视文件系统使用情况
11.1 文件系统使用情况
11.2 数据库使用情况
11.3 节省磁盘空间
11.3.1 归档
11.3.2 压缩
11.4 数据存取性能
11.5 用性能监视器监视磁盘性能
11.6 用性能监视器“警报”视窗警告
11.7 总结
第四部分 网络资源
第12章 带宽问题
12.1 网络拓扑
12.1.1 LAN技术
12.1.2 WAN技术
12.2 网桥
12.2.1 什么是网桥
12.2.2 不同的网桥类型
12.2.3 减少通信量
12.3 路由选择
12.3.1 路由器的工作原理
12.3.2 路由选择类型
12.3.3 减少通信量
12.4 交换
12.4.1 什么是交换
12.4.2 减少通信量和争持
12.5 客户机/服务器网络通信
12.5.1 NT服务器
12.5.2 SQL Server
12.5.3 SMS和软件发行
12.5.4 Exchange服务器
12.6 WAN通信
12.6.1 远程访问服务
12.6.2 因特网信息服务器
12.7 总结
第13章 监视网络使用情况
13.1 网络监视工具
13.1.1 性能监视器
13.1.2 网络监视工具
13.2 带宽使用情况
13.3 争持
13.4 解释性能监视器和网络监视器各项参数的含义
13.5 总结
第五部分 安全性
第14章 产品安全
14.1 加密
14.1.1 工作站密码验证
14.1.2 应用程序数据验证
14.1.3 DES,CAST-64和CAST-40加密
14.1.4 加密数据的国际间交流
14.2 Microsoft Exchange安全问题
14.2.1 用于安装Microsoft Excange的用户帐号
14.2.2 Exchange Server组件
14.2.3 常规安全指标
14.2.4 访问公共和私人文件夹
14.2.5 Exchange用户帐号
14.2.6 为Exchange目录使用NTFS文件和目录权限
14.2.7 加密远程过程调用(ERPC)
14.3 IIS安全
14.3.1 管理功能
14.3.2 IIS和加密方法
14.3.3 IIS如何识别用户
14.4 SQL服务器安全
14.4.1 常见安全问题
14.4.2 磁盘镜像
14.4.3 数据倾倒
14.4.4 SQL Server中的安全管理
14.4.5 用“景象”改善安全性
14.5 系统管理服务(SMS)
14.5.1 SMS站点和Windows NT域
14.5.2 SMS安全机制
14.5.3 SMS网络监视器
14.5.4 客户机服务
14.5.5 为管理服务授予访问权限
14.6 SNA网关
14.6.1 用于管理SNA网关的服务器管理工具
14.6.2 LU池用户安全
14.6.3 用SNA网关加密数据
14.6.4 Windows NT文件系统
14.6.5 跟踪工具
14.7 总结
第15章 审核
15.1 允许审核
15.2 配置事件记录
15.3 解释事件日志
15.4 总结
第六部分 附录
附录 A 因特网信息服务器(IIS)