In this blog, 25.000 books will be uploaded, so far more than 1400 books are available. Books, will be added daily, please check this blog daily.
Monday, August 16, 2010
MCSE Planning a Windows Server 2003 Network Infrastructure
Contents
Check-In . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvii
I Server Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1 Planning and Implementing Server Roles and Security . . . . . . . . . . . 3
Objective 1.01 Evaluate and Select the Operating System to
Install on Computers in an Enterprise . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Windows Server 2003 Editions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Standard Edition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Enterprise Edition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Datacenter Edition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Web Edition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Server Edition Comparison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Identifying Minimum Configurations for Satisfying Security Requirements . . . . . 13
Objective 1.02 Plan a Secure Baseline Installation . . . . . . . . . . . . . . . . . . 15
Enforcing System Default Security Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Security Settings, Templates, and Default Security . . . . . . . . . . . . . . . . . . . . . . . 17
External Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Default Templates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Objective 1.03 Plan Security for Servers That Are Assigned
Specific Roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Deploying Security Configurations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Creating Custom Security Templates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Security Template Format . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Account Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Objective 1.04 Configure Security for Servers That Are Assigned
Specific Roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Evaluating Security for Individual Roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Securing Server Roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Application Server Roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
IIS Server Role . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
File and Printer Server Roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Infrastructure Server Roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Creating an Active Directory Structure and Deploying the
Security Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Objective 1.05 Plan a Security Update Infrastructure . . . . . . . . . . . . . . . . . 31
Microsoft Baseline Security Analyzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Patches and Updates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Patch/Update Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Windows Update . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Automatic Updates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Microsoft Software Update Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
CHECKPOINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
REVIEW QUESTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
REVIEW ANSWERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
2 Planning and Implementing TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Objective 2.01 Designing a TCP/IP Network . . . . . . . . . . . . . . . . . . . . . . . . 50
TCP/IP Basics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
The IP Address . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
IP Address Classes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Private Address Classes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Subnets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Subnet Masks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Variable-Length Subnet Masks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Default Gateways and Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
TCP/IP Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Designing a Structured Addressing Scheme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Addressing Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Public and Private Addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Security Basics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
IP Multicasting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Understanding IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Objective 2.02 Designing a DHCP Infrastructure . . . . . . . . . . . . . . . . . . . . 72
Benefits of DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Manual IP Allocation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
DHCP Mechanics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Dynamic Addressing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Reserved Addressing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Deploying DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
DHCP Server Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Server Availability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Server Location . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Supporting Multiple Subnets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
IP Allocation with APIPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
CHECKPOINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
REVIEW QUESTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
REVIEW ANSWERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
3 Planning a Host Resolution Strategy . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Objective 3.01 Planning a DNS Strategy . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Overview of DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Domain Zone Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Understanding Queries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Mapping DNS to an Internal Network . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Stub Zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Plan a DNS Namespace Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Root Domain Name Choice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Subdomain Name Choice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Active Directory Integration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Internal/External Separation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Plan Zone Replication Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Plan a Forwarding Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Forwarding Requests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
Conditional Forwarding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Delegation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Plan for DNS Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Security When Resolving Addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
Securing the DNS Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Zone Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
DNS Client Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
Examine DNS Interoperability with Third-Party DNS Solutions . . . . . . . . . . . . . . . . 110
Zone Transfer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
AD Compatibility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
DNS Integration Implementations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Objective 3.02 Planning a WINS Strategy . . . . . . . . . . . . . . . . . . . . . . . . . . 111
When to Use WINS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
NetBIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
NetBIOS Name Registration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
Burst Mode Handling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
The Lmhosts File . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
Name Resolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Plan a WINS Replication Strategy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Replication Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Automatic Partner Discovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Replication in Larger Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Database Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Scavenging the Database . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Backing Up the WINS Database . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Restoring the WINS Database . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Deleting (Tombstoning) an Entry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Checking Database Consistency . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Security Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
CHECKPOINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
REVIEW QUESTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
REVIEW ANSWERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
II Network Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
4 Planning, Implementing, and Maintaining a
Network Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Objective 4.01 Plan and Modify a Network Topology . . . . . . . . . . . . . . . . . 130
Network Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Network Cable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Shared Hubs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Switched Hubs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Advanced Switches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
Virtual LANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Bridges and Routers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
Wireless Gateways . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
Identify Network Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
NWLink (IPX/SPX) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
AppleTalk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
DLC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
NetBEUI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Plan the Physical Placement of Network Resources . . . . . . . . . . . . . . . . . . . . . . . 143
Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Printers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
Planning for Future Growth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
Upgrading Your Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
Objective 4.02 Plan Network Traffic Monitoring . . . . . . . . . . . . . . . . . . . . 150
Measuring Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
Monitoring Strategies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Network Monitor (NetMon) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Using NetMon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
Filtering Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
Setting Up a Dedicated Network Monitor . . . . . . . . . . . . . . . . . . . . . . . . 156
System Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Third-Party Solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Objective 4.03 Internet Connectivity Strategy . . . . . . . . . . . . . . . . . . . . . . . 158
Internet Connection Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
Dial-Up Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
xDSL/Cable Modem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
Leased Lines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
Branch Office to Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
Internet to Branch Office . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Internet Gateway Connectivity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
Internet Connection Sharing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
Network Address Translation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
Internet Security and Acceleration Server . . . . . . . . . . . . . . . . . . . . . . . . 167
Objective 4.04 Troubleshoot Internet Connectivity . . . . . . . . . . . . . . . . . . . 169
Network Address Translation (NAT) Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Name Resolution Cache Information Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
Client Configuration Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
Objective 4.05 Troubleshoot TCP/IP Addressing . . . . . . . . . . . . . . . . . . . . . 171
Client Computer Configuration Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
DHCP Server Address Assignment Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
Client Allocation Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
DHCP Database Corruption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
Checking the Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
Objective 4.06 Troubleshoot Host Name Resolution . . . . . . . . . . . . . . . . . . 176
DNS Service Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
Using nslookup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
Forward Resolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
Reverse Resolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
Dynamic Updates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
WINS Service Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
Client Computer Configuration Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
CHECKPOINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
REVIEW QUESTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
REVIEW ANSWERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
5 Planning Routing and Remote Access . . . . . . . . . . . . . . . . . . . . . . . . . 193
Objective 5.01 Plan a Routing Strategy . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
Routing Fundamentals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
Routing and the Routing Tables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
Updating Routing Tables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
When to Use Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
Between Different Network Technologies . . . . . . . . . . . . . . . . . . . . . . . . 202
Within a LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
Within a WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
Identify Routing Protocols to Use in a Specified Environment . . . . . . . . . . . . . . . 204
Understanding RIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
Understanding OSPF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
Sample Routing Environments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
Plan Routing for IP Multicast Traffic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
Multicast Forwarding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
Multicast Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
Objective 5.02 Security for Remote Access Users . . . . . . . . . . . . . . . . . . . 211
Plan Remote Access Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
Remote Access Conditions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
Remote Access Permissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
Remote Access Profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
Analyze Protocol Security Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
Plan Authentication Methods for Remote Access Clients . . . . . . . . . . . . . . . . . . . 218
Authentication Provider . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
Authentication Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
Objective 5.03 Implement Secure Access Between Private Networks . . . 221
Create and Implement an IPSec Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
Objective 5.04 Troubleshoot TCP/IP Routing . . . . . . . . . . . . . . . . . . . . . . . 225
Checking a Machine’s Accessibility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
Checking Routes and Paths . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
Using tracert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
Using pathping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
Using route . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
The Net “Shell” . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
CHECKPOINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
REVIEW QUESTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
REVIEW ANSWERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
6 Planning Network Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
Objective 6.01 Plan for Network Protocol Security . . . . . . . . . . . . . . . . . . 238
Document Required Ports and Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
Plan an IPSec Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
Objective 6.02 Plan Secure Network Administration Methods . . . . . . . . . 247
Create a Plan for Remote Assistance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
Plan Remote Administration Using Terminal Services . . . . . . . . . . . . . . . . . . . . . 249
Objective 6.03 Configure Network Protocol Security . . . . . . . . . . . . . . . . . 251
Configure Protocol Security in Heterogeneous Client Computer Environment . . . 251
Configure Protocol Security Using IPSec Policies . . . . . . . . . . . . . . . . . . . . . . . . . 254
Objective 6.04 Plan Wireless Network Security . . . . . . . . . . . . . . . . . . . . . 254
WEP Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
SSID Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
Advanced Wireless Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
Configure Wireless Security Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
Objective 6.05 Plan Security for Data Transmissions . . . . . . . . . . . . . . . . . 258
Secure Data Transmissions Between Systems to Meet
Security Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
Using IPSec to Secure Data Transmissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
Objective 6.06 Plan Website Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
SSL Sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
Objective 6.07 Configure Security for Data Transmissions . . . . . . . . . . . . 268
Configure IPSec Policy Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
Objective 6.08 Troubleshoot Security for Data Transmissions . . . . . . . . . . . 279
Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
IP Security Monitor MMC Snap-in . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
Resultant Set of Policy (RSOP) MMC Snap-in . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280
CHECKPOINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
REVIEW QUESTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
REVIEW ANSWERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288
III Security and Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
7 Planning Network Security Infrastructure . . . . . . . . . . . . . . . . . . . . . . 293
Objective 7.01 Network Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
Objective 7.02 Plan a Framework for Security . . . . . . . . . . . . . . . . . . . . . . 294
Plan a Change and Configuration Management Framework . . . . . . . . . . . . . . . . . 296
Plan for Security Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
Objective 7.03 Plan a Public Key Infrastructure (PKI) Using
Certificate Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298
Identify the Appropriate Type of Certificate Authority . . . . . . . . . . . . . . . . . . . . . 301
Plan Enrollment and Distribution of Certificates . . . . . . . . . . . . . . . . . . . . . . . . . . 306
Planning and Implementing for Smart Cards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
Objective 7.04 Configure Active Directory for
Certificate Publication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314
Objective 7.05 Plan a Security Update Infrastructure . . . . . . . . . . . . . . . . . 315
Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
Microsoft Baseline Security Analyzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316
Microsoft Software Update Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
CHECKPOINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326
REVIEW QUESTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
REVIEW ANSWERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329
8 Planning Server Availability and Performance . . . . . . . . . . . . . . . . . . 331
Objective 8.01 Plan Services for High Availability . . . . . . . . . . . . . . . . . . . 332
Supported Editions and Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333
Network Load Balancing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
NLB Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336
Port Rules and Affinity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340
Command-Line Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342
Virtual Clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342
Planning Your NLB Cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
Execution Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344
Capacity Planning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346
Optimization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346
Cluster Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347
Cluster Service Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347
Objective 8.02 Identify System Bottlenecks . . . . . . . . . . . . . . . . . . . . . . . . 349
Using Task Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349
The Processes Tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350
The Performance Tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350
The Networking Tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352
System Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352
Objective 8.03 Plan a Backup and Recovery Strategy . . . . . . . . . . . . . . . . 356
Backup Planning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356
Backup Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
Using Volume Shadow Copy Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
Using Automated System Recovery Sets . . . . . . . . . . . . . . . . . . . . . . . . . 360
Choosing What to Back Up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361
Critical Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361
Data Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362
Applications and OS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362
Servers and Clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362
What Not to Back Up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363
Choosing When to Back Up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364
Days of the Week . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364
Time of Day . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364
Backup Methodologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365
Media Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
Recovery Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
Testing Your Backups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368
Recovering System State Data and User Data . . . . . . . . . . . . . . . . . . . . . 368
Recovering Entire Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368
Using Automated System Recovery (ASR) . . . . . . . . . . . . . . . . . . . . . . . . 369
Recovering Server Clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369
Recovering Active Directory Databases . . . . . . . . . . . . . . . . . . . . . . . . . . 369
Restoring from a Volume Shadow Copy Backup . . . . . . . . . . . . . . . . . . . 369
CHECKPOINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370
REVIEW QUESTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370
REVIEW ANSWERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373
IV Appendixes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375
A About the CD-ROM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377
Mike Meyers’ Certification Passport CD-ROM Instructions . . . . . . . . . . . . . . . . . 377
System Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377
Installing and Running MasterExam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377
MasterExam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
Help . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
Removing Installation(s) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
Technical Support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
LearnKey Technical Support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
B Career Flight Path . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379
Core Exams . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379
Networking Systems Exams . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379
Core Elective Exams . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380
Elective Exam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381
Upgrade Paths . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381
NT 4.0 Upgrade Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381
Windows 2000 Upgrade Paths . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382
For All the Latest Info . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383
Download
Another Network books
Subscribe to:
Post Comments (Atom)
No comments:
Post a Comment