Tải bản đầy đủ (.pdf) (1,503 trang)

microsoft windows xp professional 3rd edition

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (14.34 MB, 1,503 trang )

A01T621675.fm Page i Thursday, January 13, 2005 11:18 AM
www.it-ebooks.info
Body Part No. X11-08640
PUBLISHED BY
Microsoft Press
A Division of Microsoft Corporation
One Microsoft Way
Redmond, Washington 98052-6399
Copyright © 2005 by Microsoft Corporation
All rights reserved. No part of the contents of this book may be reproduced or transmitted in any form or
by any means without the written permission of the publisher.
Library of Congress Control Number 2005920003
Printed and bound in the United States of America.
1 2 3 4 5 6 7 8 9 QWT 9 8 7 6 5 4
Distributed in Canada by H.B. Fenn and Company Ltd.
A CIP catalogue record for this book is available from the British Library.
Microsoft Press books are available through booksellers and distributors worldwide. For further
information about international editions, contact your local Microsoft Corporation office or contact Microsoft
Press International directly at fax (425) 936-7329. Visit our Web site at www.microsoft.com/learning/.
Send comments to
Microsoft, Active Desktop, Active Directory, ActiveSync, ActiveX, Direct3D, DirectDraw, DirectInput,
DirectMusic, DirectPlay, DirectShow, DirectSound, DirectX, Entourage, IntelliMirror, IntelliSense,
JScript, Microsoft Press, MSDN, MS-DOS, MSN, NetMeeting, OneNote, OpenType, Outlook,
PictureIt!, PowerPoint, SharePoint, Tahoma, Visio, Visual Basic, Visual Studio, Win32, Windows,
Windows Media, Windows Mobile, Windows NT, Windows Server, and Xbox are either registered
trademarks or trademarks of Microsoft Corporation in the United States and/or other countries.
The example companies, organizations, products, domain names, e-mail addresses, logos, people, places,
and events depicted herein are fictitious. No association with any real company, organization, product,
domain name, e-mail address, logo, person, place, or event is intended or should be inferred.
Acquisitions Editor: Martin DelRe
Project Editor: Karen Szall


Technical Editor: Mitch Tulloch
Copy Editor: Roger LeBlanc
Production: Elizabeth Hansford
www.it-ebooks.info
iii
Contents at a Glance
Part I Deployment
1 Planning Deployments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2 Automating and Customizing Installations. . . . . . . . . . . . . . . . . . . . . . . . 47
3 Multilingual Solutions for Global Business . . . . . . . . . . . . . . . . . . . . . . . 131
4 Supporting Installations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
Part II Desktop Management
5 Managing Desktops . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
6 Managing Files and Folders . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
7 Supporting Mobile Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
8 Configuring Remote Desktop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
9 Managing Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329
10 Managing Digital Media . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397
11 Enabling Printing and Faxing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431
12 Disk Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 473
13 Working with File Systems. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511
14 Backing Up and Restoring Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 583
15 Managing Software Updates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 609
Part III Security
16 Understanding Logon and Authentication . . . . . . . . . . . . . . . . . . . . . . . 639
17 Managing Authorization and Access Control. . . . . . . . . . . . . . . . . . . . . 683
18 Using Encrypting File System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 747
19 Implementing TCP/IP Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 803
20 Implementing Security for Mobile Computers. . . . . . . . . . . . . . . . . . . . 839
21 Wireless Networking. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 855

22 Implementing Windows Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 873
www.it-ebooks.info
iv Contents at a Glance
Part IV Networking
23 Connecting Clients to Windows Networks . . . . . . . . . . . . . . . . . . . . . . . 901
24 Configuring IP Addressing and Name Resolution . . . . . . . . . . . . . . . . . 943
25 Connecting Remote Offices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 995
26 Configuring Telephony and Conferencing . . . . . . . . . . . . . . . . . . . . . . 1053
Part V System Troubleshooting
27 Understanding Troubleshooting. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1085
28 Troubleshooting Disks and File Systems . . . . . . . . . . . . . . . . . . . . . . . . 1113
29 Troubleshooting the Startup Process . . . . . . . . . . . . . . . . . . . . . . . . . . . 1181
Part VI Appendixes
A System Files Reference . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1243
B User Rights . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1251
C Tools for Troubleshooting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1259
D Differences with Windows XP Home Edition . . . . . . . . . . . . . . . . . . . . 1357
E Differences with Windows XP Media Center Edition 2005 . . . . . . . . 1363
F Differences with Windows XP Tablet PC Edition 2005 . . . . . . . . . . . . 1367
G Differences with Windows XP Professional x64 Edition . . . . . . . . . . . 1373
H Accessibility Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1377
I Interoperability Solutions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1403
www.it-ebooks.info
v
What do you think of this book?
We want to hear from you!
Microsoft is interested in hearing your feedback about this publication so we can
continually improve our books and learning resources for you. To participate in a brief
online survey, please visit: www.microsoft.com/learning/booksurvey/
Table of Contents

About the Authors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxxi
Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxxiii
Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxxv
Part I
Deployment
1 Planning Deployments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Overview of the Deployment Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Defining Project Scope and Objectives. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Assessing Your Current Environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Testing and Piloting the Deployment Plan. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Rolling Out Your Deployment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Mapping Windows XP Professional to Your Business Needs. . . . . . . . . . . . . . . . . . . . . . . . 6
Security Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Networking and Communications Features. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Desktop Management Features. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Assessing Your Current Configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Hardware Requirements and Compatibility. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Application Compatibility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Using Check Upgrade Only Mode. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Network Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Planning Your Preferred Client Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Determining Desktop Management Strategies . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Determining a Client Connectivity Strategy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Determining Security Strategies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Determining Client Administration and Configuration Strategies . . . . . . . . . . 30
Planning Installations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
Upgrading vs. Clean Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Choosing an Installation Method . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Determining How Many Operating Systems to Install . . . . . . . . . . . . . . . . . . . . 40
Planning for Dynamic Update . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

Planning for Windows Product Activation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Additional Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .46
www.it-ebooks.info
vi Table of Contents
2 Automating and Customizing Installations. . . . . . . . . . . . . . . . . . . . . . . . 47
New in Windows XP Service Pack 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Overview of Automated and Customized Installations . . . . . . . . . . . . . . . . . . . . . . . . . 48
Design an Automated and Customized Installation . . . . . . . . . . . . . . . . . . . . . 49
Windows Product Activation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Dynamic Update . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Choosing an Automated Installation and Customization Tool. . . . . . . . . . . . . . . . . . . 54
Unattended Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
System Preparation Tool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Remote Installation Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Systems Management Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Where to Find the Tools and Related Information . . . . . . . . . . . . . . . . . . . . . . . 61
Preparing for the Installations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Verify Hardware and Software Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Create a Distribution Folder. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Customizing Unattended Installations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Using Windows XP Professional Customization Tools . . . . . . . . . . . . . . . . . . . . 69
Creating an Answer File Manually. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Customizing Components and Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Installing the Operating System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Unattended Installations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Sysprep . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
RIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Additional Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
3 Multilingual Solutions for Global Business . . . . . . . . . . . . . . . . . . . . . . . 131
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

New Multilingual Features in Windows XP Professional . . . . . . . . . . . . . . . . . 133
Multilingual Features in Windows XP Professional. . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
Built-In Language Support. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
Locales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Standards and Formats (User Locales) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Input Method Editors, Input Languages, and Keyboard Layouts. . . . . . . . . . 137
Unicode and Code Pages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
Language for Non-Unicode Programs (System Locale) . . . . . . . . . . . . . . . . . 139
User Interface Language Options (MUI Pack Only) . . . . . . . . . . . . . . . . . . . . . 139
Windows XP Professional Language Versions. . . . . . . . . . . . . . . . . . . . . . . . . . 139
www.it-ebooks.info
Table of Contents vii
Planning a Multilingual Deployment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
Determining Language and Regional Requirements . . . . . . . . . . . . . . . . . . . . 142
Assessing Hardware Requirements for Multilingual Support . . . . . . . . . . . . . 143
Determining Roaming User Needs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Upgrading from Earlier Versions of Windows . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Deploying a Single Global Image . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
Creating Regional Builds . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
Configuring Desktops . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
Configuring Regional and Language Options . . . . . . . . . . . . . . . . . . . . . . . . . . 148
Configuring Localized Content . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
Simplifying Multiple Language Access on Desktops . . . . . . . . . . . . . . . . . . . . 150
Entering Special Characters or Code Points . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
Controlling Desktops by Using Group Policy Settings . . . . . . . . . . . . . . . . . . . 151
Using Unattended and Silent Installations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
Creating Unattended Installations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
Using Silent Configurations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Using Windows Installer Packages for On-Demand Installations
(MUI Pack Only) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162

Supporting Multilingual Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Supporting World-Ready Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Supporting Non-Unicode Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Determining the Compatibility of Your Current Applications. . . . . . . . . . . . . 164
Developing Multilingual Applications. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
Developing Multilingual Web Sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
Ensuring Compatibility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
Multilingual Compatibility with Active Directory Objects,
Clients, and Domain Controllers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
Using Office XP or Office 2003 and Windows XP Professional Together . . . . 167
Troubleshooting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
Tools for Troubleshooting Multilingual Issues . . . . . . . . . . . . . . . . . . . . . . . . . . 168
Problems Inputting or Displaying Multiple Languages . . . . . . . . . . . . . . . . . . 168
Verifying Application Compatibility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
Additional Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
4 Supporting Installations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
The Setup Process. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
New Setup Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
Running Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
Support Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
www.it-ebooks.info
viii Table of Contents
Installing Service Packs and Other Software Updates . . . . . . . . . . . . . . . . . . . . . . . . . 178
Service Pack and Software Update Setup Programs . . . . . . . . . . . . . . . . . . . . 179
Update Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
Integrated Installation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
Combination Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
Uninstalling a Service Pack or Other Software Update . . . . . . . . . . . . . . . . . . . . . . . . 195
Uninstalling a Service Pack. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
Uninstalling a Software Update. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196

Troubleshooting Windows XP Professional Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
Recovery Console . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
Additional Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
Part II
Desktop Management
5 Managing Desktops . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
Managing Desktops in Various Network Environments . . . . . . . . . . . . . . . . . . . . . . . 202
Managing Desktops in an Active Directory Environment . . . . . . . . . . . . . . . . . . . . . . 203
Implementing IntelliMirror. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
Using IntelliMirror to Manage Desktops . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
Using Group Policy to Manage Desktops . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
Managing Desktops Without Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
Roaming User Profiles and Logon Scripts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222
My Documents Redirection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222
Internet Explorer Maintenance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222
System Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222
Local Group Policy Object . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
Managing Desktops in UNIX and Novell Environments . . . . . . . . . . . . . . . . . 228
Creating and Managing Standard Desktop Configurations . . . . . . . . . . . . . . . . . . . . 230
Additional Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
6 Managing Files and Folders. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
Overview of Managing Files and Folders. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
Managing Documents with Folder Redirection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
Selecting Folders for Redirection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
Tools for Configuring Folder Redirection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
Using Offline Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
Implementing Offline Files. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
Reconnecting to the Network Resource. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
Synchronizing Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
www.it-ebooks.info

Table of Contents ix
Deleting Files and Folders. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250
Group Policy Settings That Affect Offline Files . . . . . . . . . . . . . . . . . . . . . . . . . 251
Sharing Files and Folders. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254
Configuring Shared Folder Permissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
Simple Sharing and ForceGuest . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
Searching for Files, Folders, and Network Resources . . . . . . . . . . . . . . . . . . . . . . . . . . 259
Connecting to Network Shares . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260
Using Indexing Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260
Searching for Network Resources in an Active Directory Environment. . . . . 261
Troubleshooting Files and Folders Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
Additional Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
7 Supporting Mobile Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
Overview of Windows XP Professional Support for Mobile Users . . . . . . . . . . . . . . . 272
Setting Up a Portable Computer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
Check BIOS Compatibility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
Grant Installation and Configuration Rights . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
Verify Hardware Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
Configure Power Management Options. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276
Install Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276
Configure Offline File Storing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276
Configure Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276
Configure Roaming User Profiles and Folder Redirection . . . . . . . . . . . . . . . . 277
Managing Hardware on Portable Computers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
Hardware Profile Creation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
Dynamic Device Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
Docking and Undocking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
Configuring Power Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
ACPI Power Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
APM Power Management. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281

Power Management Schemes and Options. . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
Configuring Roaming User Profiles and Folder Redirection . . . . . . . . . . . . . . . . . . . . 290
Roaming User Profiles in Windows XP Professional . . . . . . . . . . . . . . . . . . . . . 291
Combining Folder Redirection with Roaming User Profiles. . . . . . . . . . . . . . . 293
Configuring Offline Files for Portable Computers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
Configuring Files on a Network Share for Offline Use . . . . . . . . . . . . . . . . . . . 296
Configuring Synchronization for Offline Files . . . . . . . . . . . . . . . . . . . . . . . . . . 297
Securing Offline Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
Managing the Offline Files Folder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302
www.it-ebooks.info
x Table of Contents
Securing Portable Computers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
Securely Undocking Portable Computers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
Windows XP Professional BIOS Security. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
Using Infrared Hardware and Video Devices with Portable Computers . . . . . . . . . . 305
Using Infrared Devices with Portable Computers. . . . . . . . . . . . . . . . . . . . . . . 305
Using Video Devices with Portable Computers . . . . . . . . . . . . . . . . . . . . . . . . 306
Wireless Networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
WPAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
Additional Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310
8 Configuring Remote Desktop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
Remote Desktop Components. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312
Remote Desktop Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314
Deploying Remote Desktop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316
Enabling Remote Desktop on a Computer Running
Windows XP Professional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316
Adding Users to the Remote Desktop Users Group. . . . . . . . . . . . . . . . . . . . . 316
Installing Client Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317
Establishing a Remote Desktop Session . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320

Security and Encryption in Remote Desktop. . . . . . . . . . . . . . . . . . . . . . . . . . . 323
Using Group Policy with Remote Desktop. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
Troubleshooting Remote Desktop. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326
Server Name Not Found Error Message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326
A Specified Program Will Not Open. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326
Cannot Log On to the Remote Computer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
Session Ends with a Data-Encryption Error Message. . . . . . . . . . . . . . . . . . . . 327
Additional Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
9 Managing Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
Device Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332
Plug and Play Device Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336
Allocating System Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
Safe Removal of Plug and Play Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
Device Drivers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
Driver Signing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
Windows Update . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342
Enterprise-Wide Driver Update Using Windows Update . . . . . . . . . . . . . . . . 344
Driver Ranking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344
www.it-ebooks.info
Table of Contents xi
Windows Driver Protection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
Driver Search Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346
Device Drivers in the Driver.cab File . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346
Supported Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347
Universal Serial Bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348
IEEE 1394 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353
Other Bus Support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
Other Hardware Support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356
Device Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368

Installing a Device in Windows XP Professional . . . . . . . . . . . . . . . . . . . . . . . . 368
Installing Drivers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369
Setting Plug and Play BIOS Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370
Configuring Device Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371
Using Hardware Profiles for Alternate Configurations . . . . . . . . . . . . . . . . . . . 372
Changing Hardware Acceleration Settings for Digital Audio . . . . . . . . . . . . . 373
Configuring the Display . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374
Using Multiple Monitors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
Configuring Communications Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380
Configuring Scanners and Cameras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381
Power Management. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382
Power Management Features. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383
Power Policy Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384
Using the Power Management Interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385
Hardware Troubleshooting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385
Troubleshooting Hardware by Using Device Manager. . . . . . . . . . . . . . . . . . . 385
Troubleshooting Network and Other Internal Adapters . . . . . . . . . . . . . . . . . 386
Troubleshooting Modems. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387
Troubleshooting Video Adapters. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389
Troubleshooting a Universal Serial Bus Device . . . . . . . . . . . . . . . . . . . . . . . . . 390
Troubleshooting IEEE 1394 Bus Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393
Additional Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394
10 Managing Digital Media . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397
DirectX 9.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397
DVD Formats and Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399
Windows Media Technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 406
Accelerated Graphics Port. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410
www.it-ebooks.info
xii Table of Contents

Optimizing Workstations for Digital Media. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410
Configuring Sound Events and Sound Schemes. . . . . . . . . . . . . . . . . . . . . . . . 411
Configuring Preferred Playback and Recording Devices. . . . . . . . . . . . . . . . . 411
Configuring Audio Performance Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412
Configuring CD and DVD Playback Options. . . . . . . . . . . . . . . . . . . . . . . . . . . 412
Configuring Animations, Sounds, and Videos in Internet Explorer . . . . . . . . 413
Configuring Digital Media Devices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413
Using Digital Media. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414
Playing Digital Media . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414
Creating Digital Media . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416
Troubleshooting Digital Media . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422
Common Problems with Playing Digital Media . . . . . . . . . . . . . . . . . . . . . . . . 423
Troubleshooting Playback of WAV Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425
Troubleshooting MIDI Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425
Troubleshooting DVD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426
Troubleshooting an Audio CD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427
Troubleshooting CD Recording . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 428
Additional Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430
11 Enabling Printing and Faxing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431
New to Enabling Printing and Faxing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432
Using Active Directory to Find Printers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432
Searching Active Directory Fields . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433
Searching Active Directory Locations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 434
Installing Printers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436
Installing Network and Internet Printers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436
Installing Local Printers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 438
Printer Installation Considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440
Printing from Other Operating Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441
Setting Printing Preferences. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443
Print Queue Security Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443

Scheduling Printing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 444
Spooler Settings. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 447
Creating and Sending Print Jobs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 447
Modifications to the Print Dialog Box . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 448
Printer Drivers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 448
Image Color Management 2.0. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449
Methods of Sending Print Jobs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449
www.it-ebooks.info
Table of Contents xiii
Monitoring and Managing Internet Print Jobs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453
Printing Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 454
Printer Pooling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 454
Printing Processes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455
Printer Components. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 456
Printing over the Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 460
Print Job Formats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 462
Troubleshooting Printing Problems. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 462
Common Printing Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 462
Troubleshooting the Printing Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465
Troubleshooting Printing from an Operating System Other
Than Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 466
Troubleshooting Font-Related Printing Problems. . . . . . . . . . . . . . . . . . . . . . . 467
Faxing in Windows XP Professional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468
Configuring Fax Service. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468
Additional Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471
12 Disk Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 473
New in Disk Management. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 474
Disk Management Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475
Basic and Dynamic Disks and Volumes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 477
Basic Disks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 478

Basic Volumes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 478
Dynamic Disks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 479
Dynamic Volumes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 480
Converting Basic Disks to Dynamic Disks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 482
How to Convert a Basic Disk to Dynamic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487
Managing Volumes During Windows XP Professional Setup . . . . . . . . . . . . . . . . . . . 488
Preparing Multidisk Volumes for Windows XP Professional . . . . . . . . . . . . . . 489
Creating Volumes During Windows XP Professional Setup. . . . . . . . . . . . . . . 490
Installing Windows XP Professional on Dynamic Disks . . . . . . . . . . . . . . . . . . 492
Adding, Moving, and Importing Disks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493
Adding New Disks to a Computer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 494
Moving Disks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 494
Importing Foreign Disks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 497
Managing GPT Disks in 64-Bit Computers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 500
Required Partitions on GPT Disks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 501
www.it-ebooks.info
xiv Table of Contents
Remote Disk and Command-Line Disk Management . . . . . . . . . . . . . . . . . . . . . . . . . 503
Managing Disks on Remote Computers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 503
Managing Disks from the Command Line by Using DiskPart . . . . . . . . . . . . 504
Managing Disks from the Command Line by Using Fsutil . . . . . . . . . . . . . . . 508
Guidelines for Maintaining Disks and Volumes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 508
Additional Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 509
13 Working with File Systems. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511
New in File Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513
Advantages of Using NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 514
When to Use FAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515
Cluster Size . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 517
Size Limitations in NTFS and FAT File Systems . . . . . . . . . . . . . . . . . . . . . . . . . 518

Formatting a Volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 520
Using the NTFS File System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 522
Features Available on NTFS Systems. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 522
Converting Volumes to NTFS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 549
Defragmenting NTFS Volumes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555
Optimizing NTFS Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 556
NTFS Compatibility with Windows NT 4.0. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 560
Cleanup Operations on Windows NT Volumes. . . . . . . . . . . . . . . . . . . . . . . . . 561
NTFS Recoverability. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 561
NTFS Data Structures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564
MS-DOS-Readable File Names on NTFS Volumes . . . . . . . . . . . . . . . . . . . . . . 569
Comparing FAT File Systems. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 569
Comparing FAT File Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 570
FAT16 File System. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 571
FAT32 File System. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 574
File Names on FAT Volumes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 574
Compact Disc File System. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 576
Universal Disk Format . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 577
Using File System Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 578
File Naming in Windows XP Professional. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 579
Additional Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 581
www.it-ebooks.info
Table of Contents xv
14 Backing Up and Restoring Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 583
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 583
Backup Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 584
Storage and Media. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 585
Security Considerations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 586
Establishing a Backup Plan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 588
Stand-Alone Computer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 589

LAN Workgroups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 590
Documenting Backup-and-Restore Procedures . . . . . . . . . . . . . . . . . . . . . . . . 592
Verify Operations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 593
Backing Up System State Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 593
Boot and System Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 594
Using the Backup Tool. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 595
Files Skipped During Backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 597
Volume Shadow Copy Technology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 597
Automated System Recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 598
Removable Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 600
Basic Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 602
Available Backup Media . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 604
Encrypted Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 605
Backing Up Files on Your Local Computer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 605
Backing Up Files on Remote Computers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 606
Restoring Data. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 606
Restoring System State Data. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 606
Files from Third-Party Backup Programs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 607
File Security Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 607
Additional Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 607
15 Managing Software Updates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 609
Overview of Managing Software Updates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 609
The Need for Software Updates. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 610
Designing a Software Update Solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 610
Ensuring Success. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 611
Choosing a Software Update Management Application . . . . . . . . . . . . . . . . . . . . . . . 612
Assess Phase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 617
Creating a Hardware and Software Inventory . . . . . . . . . . . . . . . . . . . . . . . . . . 617
Prioritizing Computers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 620
Creating Baseline Configurations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 620

www.it-ebooks.info
xvi Table of Contents
Identify Phase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 621
Finding New Updates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 621
Evaluating Software Updates. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 622
Evaluate and Plan Phase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 623
Creating an Implementation Plan. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 623
Testing Updates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 624
Deploy Phase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 625
Communicating Deployment Plans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 625
Preparing for Deployment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 626
Deploying Software Updates Using SUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 626
Checking for Missing Updates Using MBSA . . . . . . . . . . . . . . . . . . . . . . . . . . . 632
Troubleshooting Failed Software Update Deployments . . . . . . . . . . . . . . . . . . . . . . . 635
Additional Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 636
Part III
Security
16 Understanding Logon and Authentication . . . . . . . . . . . . . . . . . . . . . . . 639
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 640
New in Windows XP Professional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 640
New In Windows XP Service Pack 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 641
Credentials and Validation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 643
Security Principals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 644
Security Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 646
Types of Logon. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 646
Using RunAs to Start a Program . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 648
Working with Authentication Protocols. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 650
Protocol Selection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 651
NTLM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 652
Kerberos V5 Authentication Protocol. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 654

Managing Credentials. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 659
Blank Password Restrictions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 660
Password Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 661
Smart Cards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 666
Automating Logon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 668
Setting Authentication Policy Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 670
Account Policies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 671
Local Policies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 673
Auditing and Troubleshooting Logon and Authentication. . . . . . . . . . . . . . . . . . . . . 679
Security Options. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 679
Audit Policy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 679
Security Event Messages. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 680
Additional Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 681
www.it-ebooks.info
Table of Contents xvii
17 Managing Authorization and Access Control. . . . . . . . . . . . . . . . . . . . . 683
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 684
Important Terms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 684
Key Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 686
Planning for Effective Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 689
User Accounts and Security Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 691
User Account Creation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 691
Types of Security Groups. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 692
Managing Permissions by Nesting Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . 702
Using Access Control Lists. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 704
Access Control Entries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 707
How Access Control Is Applied to New Objects . . . . . . . . . . . . . . . . . . . . . . . . 708
Default Permissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 710
Using CACLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 714
Managing User Rights by Using Security Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 715

Security Group Upgrade from Windows NT 4.0 . . . . . . . . . . . . . . . . . . . . . . . . 715
Security Group Creation in a Clean Installation. . . . . . . . . . . . . . . . . . . . . . . . . 715
Managing Anonymous Logons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 717
Managing Network Authentication. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 718
Using Security Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 720
Software Restriction Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 722
Security Templates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 724
Working with Local Security Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 728
Auditing and Analyzing Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 735
Enabling Auditing Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 735
Using the Event Viewer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 739
Using the Security Configuration and Analysis Snap-In. . . . . . . . . . . . . . . . . . 740
Configuring and Analyzing Operations by Using Secedit.exe. . . . . . . . . . . . . 744
Additional Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 745
18 Using Encrypting File System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 747
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 747
Benefits of EFS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 748
How EFS Works. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 748
New for Windows XP Professional. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 749
Components of EFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 750
EFS Service. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 751
EFS Driver. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 751
CryptoAPI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 751
www.it-ebooks.info
xviii Table of Contents
Cryptographic Service Provider. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 751
Data Protection API. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 752
EFS FSRTL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 752
Win32 API . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 753
Encrypting and Decrypting by Using EFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 753

What Can Be Encrypted . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 753
How Files Are Encrypted. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 753
Working with Encryption and Decryption. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 758
Remote EFS Operations on File Shares and Web Folders . . . . . . . . . . . . . . . . . . . . . . 763
Remote EFS Operations in a File Share Environment. . . . . . . . . . . . . . . . . . . . 763
Remote EFS Operations in a Web Folder Environment . . . . . . . . . . . . . . . . . . 768
Delivering EFS Certificates to Users. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 770
How EFS Uses Certificates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 770
Determining Whether an EFS Certificate Exists. . . . . . . . . . . . . . . . . . . . . . . . . 771
Obtaining an EFS Certificate in a Stand-Alone Environment . . . . . . . . . . . . . 771
Using Enterprise Certification Authorities to Issue Certificates . . . . . . . . . . . 771
Renewing Certificates and Keys. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 773
Replacing Self-Signed Certificates with CA-Issued Certificates . . . . . . . . . . . 773
Authorizing Multiuser Access to Encrypted Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 774
How Users Are Authorized for Access to Encrypted Files . . . . . . . . . . . . . . . . 774
Considerations for Sharing Encrypted Files. . . . . . . . . . . . . . . . . . . . . . . . . . . . 777
Sharing Encrypted Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 777
Taking Recovery Precautions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 778
Data Recovery and Data Recovery Agents . . . . . . . . . . . . . . . . . . . . . . . . . . . . 779
Configuring Data Recovery Policy in a Stand-Alone Environment . . . . . . . . 782
Exporting and Importing EFS and DRA Certificates and Private Keys. . . . . . 783
Backing Up and Restoring Encrypted Files or Folders . . . . . . . . . . . . . . . . . . . 786
Recovering Encrypted Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 786
Strengthening Key and File Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 786
Certificate and Public Key Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 787
Private Key Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 787
Master Key Storage and Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 788
Enabling the Startup Key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 790
Enabling 3DES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 791
Increasing Security for Open Encrypted Files . . . . . . . . . . . . . . . . . . . . . . . . . . 793

Disabling EFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 794
Disabling EFS for an Individual File. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 794
Disabling EFS for a File Folder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 795
Disabling EFS for a Stand-Alone Computer. . . . . . . . . . . . . . . . . . . . . . . . . . . . 795
www.it-ebooks.info
Table of Contents xix
Tips for Implementing EFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 796
Troubleshooting EFS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 797
Unable to Encrypt Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 797
Unable to Decrypt Remote Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 798
Unable to Open Encrypted Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 798
Encrypted File Is Unencrypted When Copied or Moved . . . . . . . . . . . . . . . . . 801
Virus Check Program Cannot Check All Files. . . . . . . . . . . . . . . . . . . . . . . . . . . 801
Common Error Messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 801
Additional Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 802
19 Implementing TCP/IP Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 803
Securing TCP/IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 803
Understanding Internet Layer Protocols. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 804
Understanding Transport Layer Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 807
Common Threats to TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 809
Configuring TCP/IP Security in Windows Server 2003, Windows 2000, and Win-
dows XP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 812
Using IPSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 822
Securing Data Transmission with IPSec Protocols . . . . . . . . . . . . . . . . . . . . . . . 823
Choosing Between IPSec Modes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 825
Selecting an IPSec Authentication Method . . . . . . . . . . . . . . . . . . . . . . . . . . . . 826
Creating IPSec Policies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 827
How IPSec Works . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 830
Monitoring IPSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 833
Best Practices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 836

Additional Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 837
20 Implementing Security for Mobile Computers. . . . . . . . . . . . . . . . . . . . 839
Understanding Mobile Computers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 839
Increase in the Possibility of Being Lost or Stolen. . . . . . . . . . . . . . . . . . . . . . . 840
Difficulty in Applying Security Updates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 841
Exposure to Untrusted Networks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 842
Eavesdropping on Wireless Connectivity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 843
Implementing Additional Security for Laptop Computers. . . . . . . . . . . . . . . . . . . . . . 843
Hardware Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 844
Boot Protection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 845
Data Protection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 847
User Education . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 849
www.it-ebooks.info
xx Table of Contents
Securing Wireless Networking in Windows XP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 849
Using Wireless Zero Configuration in Windows XP . . . . . . . . . . . . . . . . . . . . . 849
Configuring Security for 802.11 Wireless Network Connectivity. . . . . . . . . . 851
Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 853
Additional Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 854
21 Wireless Networking. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 855
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 855
Understanding 802.11 Protocols. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 856
802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 856
802.11b . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 856
802.11a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 856
802.11g . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 857
802.11h . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 857
802.11i. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 857
802.11e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 857
802.11n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 857

Wi-Fi. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 857
Wireless Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 858
Risk Assessment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 858
Risk Tolerance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 859
Using Wired Equivalent Privacy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 859
Using Wi-Fi Protected Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 860
Using 802.1x for Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 860
Configuring Wireless Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 861
Infrastructure Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 861
Ad Hoc Mode. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 863
Wireless Network Adapter Support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 863
Connecting to Public Hotspots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 867
The WPS Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 868
WPS Connection Sequence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 869
Non-WPS Hotspots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 869
Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 870
Troubleshooting Wireless Networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 871
Authentication Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 871
Access Point Issues. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 871
Client Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 872
Additional Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 872
www.it-ebooks.info
Table of Contents xxi
22 Implementing Windows Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 873
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 873
Boot-Time Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 874
Enabling and Disabling Windows Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 874
Configuring Exceptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 875
Application Exceptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 875
Port Exceptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 879

Local Subnet Exceptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 880
Restore Defaults . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 881
Using Logging. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 881
ICMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 882
Deploying Firewall Settings. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 883
Deploying Settings with Group Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 883
Group Policy Settings for Windows Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . 885
Deploying Settings without Group Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 889
Netsh Command Syntax for Windows Firewall Settings . . . . . . . . . . . . . . . . . 889
Additional Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 898
Part IV
Networking
23 Connecting Clients to Windows Networks . . . . . . . . . . . . . . . . . . . . . . . 901
Microsoft Networking Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 902
New in Microsoft Networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 902
Fundamental Configuration Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 903
Microsoft Network Environments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 905
Peer-to-Peer Network Environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 905
Windows Domain Environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 907
Account Authentication. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 912
Authentication Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 913
Logon Names . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 913
TCP/IP and Other Network Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 914
Benefits of TCP/IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 914
Configuring the Protocol Binding Order . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 915
Locating Resources by Publishing Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 916
Computer Browser and Browsing Roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 917
Logon Scripts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 921
Group Policy and System Policy Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 921
System Policy and Group Policy Coexistence. . . . . . . . . . . . . . . . . . . . . . . . . . . 923

Checking Local and Domain Policy Compatibility . . . . . . . . . . . . . . . . . . . . . . 925
Group Policy Settings for Network Connections. . . . . . . . . . . . . . . . . . . . . . . . 925
www.it-ebooks.info
xxii Table of Contents
Joining the Network Environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 930
Network Identification Wizard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 930
Changing Windows Workgroup Membership . . . . . . . . . . . . . . . . . . . . . . . . . 931
Manually Joining a Windows Domain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 931
Confirming Domain and Workgroup Membership . . . . . . . . . . . . . . . . . . . . . . . . . . . 932
Testing a Workgroup User Account . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 932
Testing a Domain User Account . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 932
Establishing a Secure Channel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 933
Troubleshooting Microsoft Networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 934
Tools for Troubleshooting. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 934
Troubleshooting Joining Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 937
Troubleshooting Logon Problems. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 939
Troubleshooting Group Policy and System Policy . . . . . . . . . . . . . . . . . . . . . . 940
Troubleshooting My Network Places . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 940
Additional Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 941
24 Configuring IP Addressing and Name Resolution . . . . . . . . . . . . . . . . . 943
Overview of Addressing and Name Resolution. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 943
Types of IP Addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 944
Types of IP Address Assignment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 945
Types of TCP/IP Name Resolution. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 945
Enabling IP Address Assignment. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 946
Choosing an IP Address Assignment Method. . . . . . . . . . . . . . . . . . . . . . . . . . 946
Configuring DHCP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 947
Configuring APIPA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 950
Configuring an IP Address Manually . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 951
Configuring Multiple IP Addresses on a Network Adapter. . . . . . . . . . . . . . . 952

Configuring an Alternate IP Address . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 953
Configuring TCP/IP Name Resolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 954
Choosing a Name Resolution Method . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 955
Configuring DNS to Resolve Host Names and Domain Names . . . . . . . . . . . 957
Configuring Dynamic Update . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 976
Editing Hosts Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 979
Configuring NetBIOS Name Resolution. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 979
Troubleshooting Name Resolution and Addressing. . . . . . . . . . . . . . . . . . . . . . . . . . . 988
Checking NetBIOS Name Resolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 989
Checking Hosts Files and DNS Name Resolution . . . . . . . . . . . . . . . . . . . . . . . 991
Troubleshooting IP Addressing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 992
Additional Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 993
www.it-ebooks.info
Table of Contents xxiii
25 Connecting Remote Offices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 995
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 995
Local Connections in a Remote Office . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 996
Remote Connections to a Private Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . 996
Connecting to the Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 997
What’s New . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 997
Understanding Connection Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 997
Remote Access Connection Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 998
VPN Connection Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1000
Local Connection Types. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1001
Direct Cable Connections . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1003
Wide Area Network Connection Types. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1005
Incoming Connection Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1007
Connection-Defined Connections . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1007
Managing Outgoing Connections . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1008
Using the New Connection Wizard to Choose Connection Types . . . . . . . . 1009

What Can I Configure? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1011
Configuring Remote Connections . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1012
Configuring Advanced Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1012
Deploying Connection Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1017
Accessing Network Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1019
Managing Incoming Connections . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1020
Configuring Home Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1021
Home Network Hardware Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1022
Home Network Configuration Instructions . . . . . . . . . . . . . . . . . . . . . . . . . . .1023
Managing Home and Small Office Local Connections. . . . . . . . . . . . . . . . . . . . . . . . 1024
Clients, Services, and Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1025
Local Area Connection Status. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1025
WAN Adapters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1026
The Network Bridge. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1027
Securing the Remote Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1027
Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1028
Authentication Protocols. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1029
Data Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1033
Sharing an Internet Connection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1035
Using DHCP with ICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1036
ICS Scenario: Connecting Your Branch Office’s Intranet to the Internet . . .1038
Using the Windows Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1043
www.it-ebooks.info
xxiv Table of Contents
Troubleshooting Remote Network Connections. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1043
Troubleshooting Tools. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1043
Troubleshooting Common Local Area Configuration Problems . . . . . . . . . 1045
Troubleshooting Common Remote Access Configuration Problems . . . . . 1045
Troubleshooting Common Internet Access Configuration Problems . . . . . 1050
Additional Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1052

26 Configuring Telephony and Conferencing . . . . . . . . . . . . . . . . . . . . . . 1053
Overview of Telephony and Conferencing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1054
Telephony Environments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1054
TAPI 3.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1060
Quality of Service. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1063
Setting Up Telephony and Conferencing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1064
Configuring Modems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1064
Configuring ISDN Support. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1071
Configuring Client/Server Telephony Support . . . . . . . . . . . . . . . . . . . . . . . . 1073
Configuring TAPI IP Telephony . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1074
Troubleshooting Telephony and Conferencing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1076
Troubleshooting Modems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1076
Troubleshooting PSTN Telephony . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1078
Troubleshooting Conferencing Applications. . . . . . . . . . . . . . . . . . . . . . . . . . 1079
Additional Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1082
Part V
System Troubleshooting
27 Understanding Troubleshooting. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1085
Troubleshooting Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1085
Troubleshooting Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1087
Identify Problem Symptoms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1087
Check Technical Information Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1089
Review Your System’s History. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1092
Check Firmware Versions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1094
Troubleshooting Strategies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1097
Isolate and Resolve Hardware Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1098
Isolate and Resolve Software Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1099
Avoid Common Pitfalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1099
Document and Evaluate the Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1105
Take Proactive Measures. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1107

Establishing a Troubleshooting Checklist. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1109
Additional Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1111
www.it-ebooks.info
Table of Contents xxv
28 Troubleshooting Disks and File Systems . . . . . . . . . . . . . . . . . . . . . . . . 1113
New in Troubleshooting Disks and File Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1114
Maintenance and Troubleshooting Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1115
Chkdsk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1115
Disk Defragmenter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1128
Recovery Console . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1134
Automated System Recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1135
DiskProbe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1135
Dmdiag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1136
Disk and Volume Status Descriptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1137
Disk Status Descriptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1138
Volume Status Descriptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1140
Viruses That Affect the MBR and Boot Sectors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1142
MBR Viruses. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1142
Boot Sector Viruses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1143
How MBR and Boot Sector Viruses Affect Windows XP Professional . . . . .1143
Guidelines for Avoiding Viruses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1144
Treating an MBR or Boot Sector Virus Infection . . . . . . . . . . . . . . . . . . . . . . . 1145
Repairing Damaged MBRs and Boot Sectors in x86-Based Computers. . . . . . . . . . 1146
Restoring the MBR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1147
Replacing the Boot Sector. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1149
Stop Messages for Disks and File Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1151
Other Disk Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1152
Disk Sectors Critical to Startup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1153
Disk Sectors on MBR Disks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1154
Disk Sectors on GPT Disks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1175

Additional Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1180
29 Troubleshooting the Startup Process . . . . . . . . . . . . . . . . . . . . . . . . . . . 1181
Understanding the Startup Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1181
Startup Phases. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1182
Following a Process for Startup and Recovery. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1195
Restoring to the Last Known Good Configuration . . . . . . . . . . . . . . . . . . . . . 1196
Starting in Safe Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1197
Rolling Back Drivers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1198
Using System Restore to Undo Changes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1199
Temporarily Disabling Applications and Processes . . . . . . . . . . . . . . . . . . . . . 1200
Temporarily Disabling Services. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1207
Uninstalling Software. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1214
www.it-ebooks.info

×