Amazing Books
Temporary Blank

Monday, August 16, 2010

MCSE Planning a Windows Server 2003 Network Infrastructure














Contents
Check-In . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvii
I Server Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1 Planning and Implementing Server Roles and Security . . . . . . . . . . . 3
Objective 1.01 Evaluate and Select the Operating System to
Install on Computers in an Enterprise . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Windows Server 2003 Editions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Standard Edition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Enterprise Edition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Datacenter Edition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Web Edition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Server Edition Comparison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Identifying Minimum Configurations for Satisfying Security Requirements . . . . . 13
Objective 1.02 Plan a Secure Baseline Installation . . . . . . . . . . . . . . . . . . 15
Enforcing System Default Security Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Security Settings, Templates, and Default Security . . . . . . . . . . . . . . . . . . . . . . . 17
External Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Default Templates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Objective 1.03 Plan Security for Servers That Are Assigned
Specific Roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Deploying Security Configurations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Creating Custom Security Templates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Security Template Format . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Account Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Objective 1.04 Configure Security for Servers That Are Assigned
Specific Roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Evaluating Security for Individual Roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Securing Server Roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Application Server Roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
IIS Server Role . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
File and Printer Server Roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Infrastructure Server Roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Creating an Active Directory Structure and Deploying the
Security Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Objective 1.05 Plan a Security Update Infrastructure . . . . . . . . . . . . . . . . . 31
Microsoft Baseline Security Analyzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Patches and Updates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Patch/Update Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Windows Update . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Automatic Updates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Microsoft Software Update Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
CHECKPOINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
REVIEW QUESTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
REVIEW ANSWERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
2 Planning and Implementing TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Objective 2.01 Designing a TCP/IP Network . . . . . . . . . . . . . . . . . . . . . . . . 50
TCP/IP Basics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
The IP Address . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
IP Address Classes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Private Address Classes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Subnets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Subnet Masks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Variable-Length Subnet Masks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Default Gateways and Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
TCP/IP Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Designing a Structured Addressing Scheme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Addressing Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Public and Private Addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Security Basics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
IP Multicasting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Understanding IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Objective 2.02 Designing a DHCP Infrastructure . . . . . . . . . . . . . . . . . . . . 72
Benefits of DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Manual IP Allocation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
DHCP Mechanics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Dynamic Addressing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Reserved Addressing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Deploying DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
DHCP Server Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Server Availability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Server Location . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Supporting Multiple Subnets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
IP Allocation with APIPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
CHECKPOINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
REVIEW QUESTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
REVIEW ANSWERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
3 Planning a Host Resolution Strategy . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Objective 3.01 Planning a DNS Strategy . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Overview of DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Domain Zone Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Understanding Queries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Mapping DNS to an Internal Network . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Stub Zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Plan a DNS Namespace Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Root Domain Name Choice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Subdomain Name Choice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Active Directory Integration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Internal/External Separation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Plan Zone Replication Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Plan a Forwarding Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Forwarding Requests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
Conditional Forwarding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Delegation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Plan for DNS Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Security When Resolving Addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
Securing the DNS Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Zone Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
DNS Client Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
Examine DNS Interoperability with Third-Party DNS Solutions . . . . . . . . . . . . . . . . 110
Zone Transfer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
AD Compatibility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
DNS Integration Implementations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Objective 3.02 Planning a WINS Strategy . . . . . . . . . . . . . . . . . . . . . . . . . . 111
When to Use WINS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
NetBIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
NetBIOS Name Registration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
Burst Mode Handling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
The Lmhosts File . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
Name Resolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Plan a WINS Replication Strategy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Replication Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Automatic Partner Discovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Replication in Larger Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Database Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Scavenging the Database . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Backing Up the WINS Database . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Restoring the WINS Database . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Deleting (Tombstoning) an Entry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Checking Database Consistency . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Security Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
CHECKPOINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
REVIEW QUESTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
REVIEW ANSWERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
II Network Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
4 Planning, Implementing, and Maintaining a
Network Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Objective 4.01 Plan and Modify a Network Topology . . . . . . . . . . . . . . . . . 130
Network Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Network Cable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Shared Hubs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Switched Hubs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Advanced Switches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
Virtual LANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Bridges and Routers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
Wireless Gateways . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
Identify Network Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
NWLink (IPX/SPX) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
AppleTalk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
DLC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
NetBEUI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Plan the Physical Placement of Network Resources . . . . . . . . . . . . . . . . . . . . . . . 143
Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Printers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
Planning for Future Growth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
Upgrading Your Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
Objective 4.02 Plan Network Traffic Monitoring . . . . . . . . . . . . . . . . . . . . 150
Measuring Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
Monitoring Strategies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Network Monitor (NetMon) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Using NetMon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
Filtering Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
Setting Up a Dedicated Network Monitor . . . . . . . . . . . . . . . . . . . . . . . . 156
System Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Third-Party Solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Objective 4.03 Internet Connectivity Strategy . . . . . . . . . . . . . . . . . . . . . . . 158
Internet Connection Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
Dial-Up Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
xDSL/Cable Modem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
Leased Lines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
Branch Office to Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
Internet to Branch Office . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Internet Gateway Connectivity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
Internet Connection Sharing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
Network Address Translation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
Internet Security and Acceleration Server . . . . . . . . . . . . . . . . . . . . . . . . 167
Objective 4.04 Troubleshoot Internet Connectivity . . . . . . . . . . . . . . . . . . . 169
Network Address Translation (NAT) Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Name Resolution Cache Information Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
Client Configuration Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
Objective 4.05 Troubleshoot TCP/IP Addressing . . . . . . . . . . . . . . . . . . . . . 171
Client Computer Configuration Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
DHCP Server Address Assignment Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
Client Allocation Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
DHCP Database Corruption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
Checking the Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
Objective 4.06 Troubleshoot Host Name Resolution . . . . . . . . . . . . . . . . . . 176
DNS Service Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
Using nslookup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
Forward Resolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
Reverse Resolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
Dynamic Updates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
WINS Service Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
Client Computer Configuration Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
CHECKPOINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
REVIEW QUESTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
REVIEW ANSWERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
5 Planning Routing and Remote Access . . . . . . . . . . . . . . . . . . . . . . . . . 193
Objective 5.01 Plan a Routing Strategy . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
Routing Fundamentals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
Routing and the Routing Tables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
Updating Routing Tables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
When to Use Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
Between Different Network Technologies . . . . . . . . . . . . . . . . . . . . . . . . 202
Within a LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
Within a WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
Identify Routing Protocols to Use in a Specified Environment . . . . . . . . . . . . . . . 204
Understanding RIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
Understanding OSPF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
Sample Routing Environments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
Plan Routing for IP Multicast Traffic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
Multicast Forwarding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
Multicast Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
Objective 5.02 Security for Remote Access Users . . . . . . . . . . . . . . . . . . . 211
Plan Remote Access Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
Remote Access Conditions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
Remote Access Permissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
Remote Access Profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
Analyze Protocol Security Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
Plan Authentication Methods for Remote Access Clients . . . . . . . . . . . . . . . . . . . 218
Authentication Provider . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
Authentication Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
Objective 5.03 Implement Secure Access Between Private Networks . . . 221
Create and Implement an IPSec Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
Objective 5.04 Troubleshoot TCP/IP Routing . . . . . . . . . . . . . . . . . . . . . . . 225
Checking a Machine’s Accessibility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
Checking Routes and Paths . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
Using tracert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
Using pathping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
Using route . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
The Net “Shell” . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
CHECKPOINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
REVIEW QUESTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
REVIEW ANSWERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
6 Planning Network Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
Objective 6.01 Plan for Network Protocol Security . . . . . . . . . . . . . . . . . . 238
Document Required Ports and Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
Plan an IPSec Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
Objective 6.02 Plan Secure Network Administration Methods . . . . . . . . . 247
Create a Plan for Remote Assistance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
Plan Remote Administration Using Terminal Services . . . . . . . . . . . . . . . . . . . . . 249
Objective 6.03 Configure Network Protocol Security . . . . . . . . . . . . . . . . . 251
Configure Protocol Security in Heterogeneous Client Computer Environment . . . 251
Configure Protocol Security Using IPSec Policies . . . . . . . . . . . . . . . . . . . . . . . . . 254
Objective 6.04 Plan Wireless Network Security . . . . . . . . . . . . . . . . . . . . . 254
WEP Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
SSID Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
Advanced Wireless Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
Configure Wireless Security Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
Objective 6.05 Plan Security for Data Transmissions . . . . . . . . . . . . . . . . . 258
Secure Data Transmissions Between Systems to Meet
Security Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
Using IPSec to Secure Data Transmissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
Objective 6.06 Plan Website Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
SSL Sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
Objective 6.07 Configure Security for Data Transmissions . . . . . . . . . . . . 268
Configure IPSec Policy Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
Objective 6.08 Troubleshoot Security for Data Transmissions . . . . . . . . . . . 279
Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
IP Security Monitor MMC Snap-in . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
Resultant Set of Policy (RSOP) MMC Snap-in . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280
CHECKPOINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
REVIEW QUESTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
REVIEW ANSWERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288
III Security and Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
7 Planning Network Security Infrastructure . . . . . . . . . . . . . . . . . . . . . . 293
Objective 7.01 Network Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
Objective 7.02 Plan a Framework for Security . . . . . . . . . . . . . . . . . . . . . . 294
Plan a Change and Configuration Management Framework . . . . . . . . . . . . . . . . . 296
Plan for Security Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
Objective 7.03 Plan a Public Key Infrastructure (PKI) Using
Certificate Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298
Identify the Appropriate Type of Certificate Authority . . . . . . . . . . . . . . . . . . . . . 301
Plan Enrollment and Distribution of Certificates . . . . . . . . . . . . . . . . . . . . . . . . . . 306
Planning and Implementing for Smart Cards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
Objective 7.04 Configure Active Directory for
Certificate Publication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314
Objective 7.05 Plan a Security Update Infrastructure . . . . . . . . . . . . . . . . . 315
Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
Microsoft Baseline Security Analyzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316
Microsoft Software Update Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
CHECKPOINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326
REVIEW QUESTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
REVIEW ANSWERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329
8 Planning Server Availability and Performance . . . . . . . . . . . . . . . . . . 331
Objective 8.01 Plan Services for High Availability . . . . . . . . . . . . . . . . . . . 332
Supported Editions and Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333
Network Load Balancing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
NLB Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336
Port Rules and Affinity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340
Command-Line Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342
Virtual Clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342
Planning Your NLB Cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
Execution Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344
Capacity Planning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346
Optimization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346
Cluster Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347
Cluster Service Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347
Objective 8.02 Identify System Bottlenecks . . . . . . . . . . . . . . . . . . . . . . . . 349
Using Task Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349
The Processes Tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350
The Performance Tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350
The Networking Tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352
System Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352
Objective 8.03 Plan a Backup and Recovery Strategy . . . . . . . . . . . . . . . . 356
Backup Planning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356
Backup Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
Using Volume Shadow Copy Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
Using Automated System Recovery Sets . . . . . . . . . . . . . . . . . . . . . . . . . 360
Choosing What to Back Up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361
Critical Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361
Data Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362
Applications and OS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362
Servers and Clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362
What Not to Back Up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363
Choosing When to Back Up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364
Days of the Week . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364
Time of Day . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364
Backup Methodologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365
Media Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
Recovery Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
Testing Your Backups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368
Recovering System State Data and User Data . . . . . . . . . . . . . . . . . . . . . 368
Recovering Entire Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368
Using Automated System Recovery (ASR) . . . . . . . . . . . . . . . . . . . . . . . . 369
Recovering Server Clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369
Recovering Active Directory Databases . . . . . . . . . . . . . . . . . . . . . . . . . . 369
Restoring from a Volume Shadow Copy Backup . . . . . . . . . . . . . . . . . . . 369
CHECKPOINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370
REVIEW QUESTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370
REVIEW ANSWERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373
IV Appendixes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375
A About the CD-ROM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377
Mike Meyers’ Certification Passport CD-ROM Instructions . . . . . . . . . . . . . . . . . 377
System Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377
Installing and Running MasterExam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377
MasterExam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
Help . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
Removing Installation(s) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
Technical Support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
LearnKey Technical Support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
B Career Flight Path . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379
Core Exams . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379
Networking Systems Exams . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379
Core Elective Exams . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380
Elective Exam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381
Upgrade Paths . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381
NT 4.0 Upgrade Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381
Windows 2000 Upgrade Paths . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382
For All the Latest Info . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383

Download
Another Network books

No comments:

Post a Comment

Related Posts with Thumbnails
There was an error in this gadget

Put Your Ads Here!
There was an error in this gadget