Tải bản đầy đủ (.pdf) (69 trang)

Microsoft Press mcts training kit 70 - 642 configuring windows server 2008 network infrastructure phần 1 doc

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.51 MB, 69 trang )


PUBLISHED BY
Microsoft Press
A Division of Microsoft Corporation
One Microsoft Way
Redmond, Washington 98052-6399
Copyright © 2008 by Tony Northrup and J.C. Mackin
All rights reserved. No part of the contents of this book may be reproduced or transmitted in any form or
by any means without the written permission of the publisher.
Library of Congress Control Number: 2008923628

Printed and bound in the United States of America.

1 2 3 4 5 6 7 8 9 QWT 3 2 1 0 9 8

Distributed in Canada by H.B. Fenn and Company Ltd.

A CIP catalogue record for this book is available from the British Library.

Microsoft Press books are available through booksellers and distributors worldwide. For further infor-
mation about international editions, contact your local Microsoft Corporation office or contact Microsoft
Press International directly at fax (425) 936-7329. Visit our Web site at www.microsoft.com/mspress.
Send comments to

Microsoft, Microsoft Press, Access, Active Directory, Bitlocker, ESP, Internet Explorer, MSDN, SQL
Server, Visual Basic, Windows, Windows NT, Windows Server, and Windows Vista are either
registered trademarks or trademarks of Microsoft Corporation in the United States and/or other countries.
Other product and company names mentioned herein may be the trademarks of their respective owners.

The example companies, organizations, products, domain names, e-mail addresses, logos, people, places,


and events depicted herein are fictitious. No association with any real company, organization, product,
domain name, e-mail address, logo, person, place, or event is intended or should be inferred.

This book expresses the author’s views and opinions. The information contained in this book is provided
without any express, statutory, or implied warranties. Neither the authors, Microsoft Corporation, nor its
resellers, or distributors will be held liable for any damages caused or alleged to be caused either directly
or indirectly by this book.

Acquisitions Editor: Ken Jones
Developmental Editor: Laura Sackerman
Project Editor: Denise Bankaitis
Editorial Production: nSight, Inc.
Technical Reviewer: Rozanne Murphy Whalen
Cover: Tom Draper Design
Body Part No. X14-33192
For Miss Hare.
—Tony Northrup
For Joe Loverro.
—J.C. Mackin

v
About the Authors
J.C. Mackin
J.C. Mackin (MCITP, MCTS, MCSE, MCDST, MCT) is a writer, con-
sultant, and trainer who has been working with Microsoft networks
for more than a decade. Books he has previously authored or co-
authored include MCSA/MCSE Self-Paced Training Kit (Exam 70-
291): Implementing, Managing, and Maintaining a Microsoft Windows
Server 2003 Network Infrastructure; MCITP Self-Paced Training Kit
(Exam 70-443): Designing a Database Server Infrastructure Using

Microsoft SQL Server 2005; and MCITP Self-Paced Training Kit (Exam
70-622): Supporting and Troubleshooting Applications on a Windows
Vista Client for Enterprise Support Technicians. He also holds a master's
degree in Telecommunications and Network Management.
When not working with computers, J.C. can be found with a panoramic camera photograph-
ing medieval villages in Italy or France.
Tony Northrup
Tony Northrup (MVP, MCSE, MCTS, and CISSP) is a Windows con-
sultant and author living in Phillipston, Massachusetts. Tony started
programming before Windows 1.0 was released, but has focused on
Windows administration and development for the last fifteen years.
He has written more than a dozen books covering Windows net-
working, security, and development. Among other titles, Tony is
coauthor of Windows Server 2008 Networking And Network Access Pro-
tection (NAP) and the Windows Vista Resource Kit.
When he's not consulting or writing, Tony enjoys photography,
remote-controlled flight, and golf. Tony lives with his cat, Sam, and
his dog, Sandi. You can learn more about Tony by visiting his techni-
cal blog at or his personal website at .

v
Contents at a Glance
1 Understanding and Configuring IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
2 Configuring Name Resolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
3 Configuring a DNS Zone Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . 161
4 Creating a DHCP Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
5 Configuring IP Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
6 Protecting Network Traffic with IPSec . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
7 Connecting to Networks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
8 Configuring Windows Firewall and Network Access Protection . . . . . 375

9 Managing Software Updates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437
10 Monitoring Computers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471
11 Managing Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511
12 Managing Printers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565
Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 593
Glossary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 625
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 629
ix
Microsoft is interested in hearing your feedback so we can continually improve our books and learning
resources for you. To participate in a brief online survey, please visit:
www.microsoft.com/learning/booksurvey/
What do you think of this book? We want to hear from you!
Table of Contents
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv
Lab Setup Instructions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv
Preparing the Windows Server 2008 Computers . . . . . . . . . . . . . . . . . . . . . . . xxvi
Using the CD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvi
How to Install the Practice Tests. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvii
How to Use the Practice Tests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvii
How to Uninstall the Practice Tests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxviii
Microsoft Certified Professional Program . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxix
Technical Support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxix
1 Understanding and Configuring IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Before You Begin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1
Lesson 1: Understanding and Configuring Network Connections . . . . . . . . . . . . . . . .3
What Are Network Layers? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3
Exploring the Layers of the TCP/IP Networking Model . . . . . . . . . . . . . . . . . . . . .6
Configuring Networking Properties for a Windows Vista or Windows
Server 2008 Client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

Configuring TCP/IP Addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Lesson Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Lesson 2: Understanding IP Version 4 (IPv4) Addressing . . . . . . . . . . . . . . . . . . . . . . .38
The Structure of IPv4 Addresses. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38
Understanding Routing and Default Gateways . . . . . . . . . . . . . . . . . . . . . . . . . . .47
Understanding IPv4 Address Ranges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48
What Is Subnetting?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .54
x Table of Contents
Advantages of Subnetting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
The Subnet ID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Determining the Number of Subnets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Using Variable-Length Subnet Masks (VLSMs). . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Learning to Work with Address Blocks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Lesson 3: Understanding IP Version 6 (IPv6) Addressing . . . . . . . . . . . . . . . . . . . . . . 72
Introducing IPv6 Addresses. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Understanding IPv6 Address Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
IPv6 Transition Technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Testing IPv6 Connectivity. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Chapter Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Chapter Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Key Terms. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Case Scenarios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Case Scenario: Working with IPv4 Address Blocks. . . . . . . . . . . . . . . . . . . . . . . . 87
Suggested Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Configure IP Addressing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

Take a Practice Test. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
2 Configuring Name Resolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Before You Begin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Lesson 1: Understanding Name Resolution in Windows Server 2008 Networks. . . 91
Name Resolution Methods in Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
What Is Link Local Multicast Name Resolution (LLMNR)? . . . . . . . . . . . . . . . . . 92
What Is NetBIOS Name Resolution? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
What Is DNS Name Resolution? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
DNS Components . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
Understanding How a DNS Query Works. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
Understanding How Caching Works . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Table of Contents xi
Exploring Automatic Name Resolution in Local Networks . . . . . . . . . . . . . . . 112
Lesson Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Lesson 2: Deploying a DNS Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Deploying a DNS Server on a Domain Controller. . . . . . . . . . . . . . . . . . . . . . . 121
Deploying a DNS Server on a Stand-alone or Member Server. . . . . . . . . . . . 124
Deploying a DNS Server on a Server Core Installation of
Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Configuring a Caching-only DNS Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
Configuring Server Properties . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
Exploring DNS in an Active Directory Environment . . . . . . . . . . . . . . . . . . . . . 136
Lesson Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
Lesson 3: Configuring DNS Client Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Specifying DNS Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Specifying a Computer Name and DNS Suffixes. . . . . . . . . . . . . . . . . . . . . . . . 145
Configuring a Suffix Search List . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
Configuring Dynamic Update Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149

Viewing and Clearing the DNS Client Cache . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
Managing the DNS Client Cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Lesson Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
Chapter Review. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
Chapter Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
Key Terms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
Case Scenarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Case Scenario 1: Troubleshooting DNS Clients. . . . . . . . . . . . . . . . . . . . . . . . . 157
Case Scenario 2: Deploying a Windows Server. . . . . . . . . . . . . . . . . . . . . . . . . 158
Suggested Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Configure a DNS Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Configure Name Resolution for Clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Take a Practice Test . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
xii Table of Contents
3 Configuring a DNS Zone Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . 161
Before You Begin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
Lesson 1: Creating and Configuring Zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Creating Zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Examining Built-in Resource Records. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
Creating Resource Records . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
Enabling DNS to Use WINS Resolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
Aging and Scavenging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
Using a GlobalNames Zone. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
Deploying a GlobalNames Zone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
Lesson 2: Configuring Zone Replication and Transfers . . . . . . . . . . . . . . . . . . . . . . . 192
Configuring Zone Replication for Active Directory–Integrated Zones. . . . . . 192
Using Zone Transfers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198

Implementing Stub Zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
Creating an Application Directory Partition for DNS . . . . . . . . . . . . . . . . . . . . 205
Deploying a Secondary Zone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
Chapter Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
Chapter Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
Key Terms. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
Case Scenarios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
Case Scenario 1: Managing Outdated Zone Data . . . . . . . . . . . . . . . . . . . . . . 212
Case Scenario 2: Configuring Zone Transfers . . . . . . . . . . . . . . . . . . . . . . . . . . 213
Suggested Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
Configure a DNS Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
Take a Practice Test. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
4 Creating a DHCP Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
Before You Begin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
Table of Contents xiii
Lesson 1: Installing a DHCP Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
Understanding DHCP Address Assignment . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
Adding the DHCP Server Role . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
Deploying a DHCP Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
Lesson Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
Lesson 2: Configuring a DHCP Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
Performing Post-installation Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
Understanding DHCP Options Classes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
Installing and Configuring DHCP on a Server Core Installation . . . . . . . . . . . 244
Creating an Exclusion Range . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
Lesson Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247

Chapter Review. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
Chapter Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
Key Terms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
Case Scenarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
Case Scenario 1: Deploying a New DHCP Server . . . . . . . . . . . . . . . . . . . . . . . 249
Case Scenario 2: Configuring DHCP Options . . . . . . . . . . . . . . . . . . . . . . . . . . 250
Suggested Practice. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250
Configure DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250
Take a Practice Test . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
5 Configuring IP Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
Before You Begin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
Lesson 1: Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
Routing Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
Examining Network Routes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
Routing Protocols. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
Static Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
Analyzing and Configuring Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
Lesson Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
xiv Table of Contents
Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
Chapter Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
Chapter Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
Key Terms. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
Case Scenarios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
Case Scenario 1: Adding a Second Default Gateway . . . . . . . . . . . . . . . . . . . . 271
Case Scenario 2: Adding a New Subnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
Suggested Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
Take a Practice Test. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
6 Protecting Network Traffic with IPSec. . . . . . . . . . . . . . . . . . . . . . . . . . . 273
Before You Begin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273

Lesson 1: Configuring IPSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
What Is IPSec? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
Using IPSec in Tunnel Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280
Authentication Methods for IPSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
Assigning a Predefined IPSec Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282
Creating a New IPSec Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
Creating and Configuring a Connection Security Rule . . . . . . . . . . . . . . . . . . . 289
Deploying IPSec Through IPSec Policies and Connection Security Rules . . . 295
Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302
Chapter Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
Chapter Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
Key Terms. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
Case Scenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
Case Scenario: Implementing IPSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
Suggested Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
Deploy IPSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
Watch a Webcast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
Take a Practice Test. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305
Table of Contents xv
7 Connecting to Networks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
Before You Begin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308
Lesson 1: Configuring Network Address Translation. . . . . . . . . . . . . . . . . . . . . . . . . 310
Network Address Translation Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310
Configuring Internet Connection Sharing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312
Configuring Network Address Translation Using Routing
And Remote Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314
Troubleshooting Network Address Translation . . . . . . . . . . . . . . . . . . . . . . . . . 317
Configuring NAT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317
Lesson Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319

Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
Lesson 2: Configuring Wireless Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321
Wireless Networking Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321
Wireless Networking Standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322
Wireless Security Standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323
Infrastructure and Ad Hoc Wireless Networks. . . . . . . . . . . . . . . . . . . . . . . . . . 325
Configuring the Public Key Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326
Authenticating Wireless Networks Using Windows Server 2008 . . . . . . . . . . 326
Connecting to Wireless Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334
Deploying Wireless Networks with WPA-EAP . . . . . . . . . . . . . . . . . . . . . . . . . . 336
Best Practices for Wireless Networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
Configure WPA-EAP Authentication for a Wireless Access Point . . . . . . . . . . 337
Lesson Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342
Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
Lesson 3: Connecting to Remote Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
Remote Access Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
Configuring Dial-up Connections . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348
Configuring VPN Connections. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354
Troubleshooting VPN Connection Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . 358
Configuring Connection Restrictions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
Testing Connectivity. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361
xvi Table of Contents
Establishing a Remote Access VPN Connection. . . . . . . . . . . . . . . . . . . . . . . . . 366
Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368
Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368
Chapter Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370
Chapter Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370
Key Terms. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371
Case Scenarios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371
Case Scenario 1: Connecting a Branch Office to the Internet. . . . . . . . . . . . . 371

Case Scenario 2: Planning Remote Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372
Suggested Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373
Configure Wireless Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373
Configure Remote Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373
Configure Network Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374
Take a Practice Test. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374
8 Configuring Windows Firewall and Network Access Protection . . . . . 375
Before You Begin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376
Lesson 1: Configuring Windows Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377
Why Firewalls Are Important. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377
Firewall Profiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
Filtering Inbound Traffic. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
Filtering Outbound Traffic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381
Configuring Scope . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382
Authorizing Connections . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383
Configuring Firewall Settings with Group Policy . . . . . . . . . . . . . . . . . . . . . . . . 385
Enabling Logging for Windows Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386
Identifying Network Communications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387
Configuring Windows Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388
Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390
Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391
Lesson 2: Configuring Network Access Protection. . . . . . . . . . . . . . . . . . . . . . . . . . . 393
Table of Contents xvii
Network Access Protection Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394
Planning a NAP Deployment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399
Installing and Configuring the Network Policy Server . . . . . . . . . . . . . . . . . . . 399
Configuring NAP Enforcement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402
Configuring NAP Components . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412
NAP Logging. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 423
Configuring DHCP NAP Enforcement. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425

Lesson Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430
Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430
Chapter Review. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432
Chapter Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432
Key Terms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432
Case Scenarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432
Case Scenario 1: Evaluate Firewall Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433
Case Scenario 2: Planning NAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433
Suggested Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 434
Configure Firewall Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 434
Configure Network Access Protection (NAP). . . . . . . . . . . . . . . . . . . . . . . . . . . 435
Take a Practice Test . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435
9 Managing Software Updates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437
Before You Begin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437
Lesson 1: Understanding Windows Server Update Services . . . . . . . . . . . . . . . . . . 439
WSUS Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439
Windows Update Client. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440
WSUS Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 442
WSUS Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 444
Planning the WSUS Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 445
Auditing Updates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 446
Lesson Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 447
Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 448
xviii Table of Contents
Lesson 2: Using Windows Server Update Services . . . . . . . . . . . . . . . . . . . . . . . . . . 450
How to Install Windows Server Update Services . . . . . . . . . . . . . . . . . . . . . . . 450
How to Configure Windows Server Update Services . . . . . . . . . . . . . . . . . . . . 450
How to Troubleshoot Problems Installing Updates . . . . . . . . . . . . . . . . . . . . . . 460
How to Remove Updates. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 463
Deploying Updates with WSUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 464

Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465
Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 466
Chapter Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467
Chapter Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467
Key Terms. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467
Case Scenarios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468
Case Scenario 1: Planning a Basic WSUS Infrastructure. . . . . . . . . . . . . . . . . . 468
Case Scenario 2: Planning a Complex WSUS Infrastructure . . . . . . . . . . . . . . 468
Suggested Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 469
Configure Windows Server Update Services (WSUS) Server Settings . . . . . . 469
Take a Practice Test. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 470
10 Monitoring Computers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471
Before You Begin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 472
Lesson 1: Monitoring Event Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 474
Event Forwarding Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 474
How to Configure Event Forwarding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 474
Collecting Events. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 480
Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 482
Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483
Lesson 2: Monitoring Performance and Reliability. . . . . . . . . . . . . . . . . . . . . . . . . . . 484
Performance Monitor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 484
Reliability Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486
Data Collector Sets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487
Run a Data Collector Set and Analyze the Results. . . . . . . . . . . . . . . . . . . . . . . 493
Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 494
Table of Contents xix
Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 495
Lesson 3: Using Network Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 496
Installing Network Monitor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 496
Capturing and Analyzing Network Communications. . . . . . . . . . . . . . . . . . . . 497

Capture and Analyze Network Traffic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 503
Lesson Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 505
Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 505
Chapter Review. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507
Chapter Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507
Key Terms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507
Case Scenarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 508
Case Scenario 1: Troubleshooting a Network Performance Problem . . . . . . 508
Case Scenario 2: Monitoring Computers for Low Disk Space . . . . . . . . . . . . 508
Suggested Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 509
Monitor Event Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 509
Capture Performance Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 509
Gather Network Data. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 510
Take a Practice Test . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 510
11 Managing Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511
Before You Begin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512
Lesson 1: Managing File Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513
NTFS File Permissions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513
Encrypting File System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 516
Encrypt and Recover Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521
Lesson Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523
Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523
Lesson 2: Sharing Folders. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 525
Installing the File Services Server Role . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 525
Using Quotas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 526
Sharing Folders . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 532
DFS Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 535
xx Table of Contents
Offline Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 538
Working with Shared Folders . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 540

Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 544
Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 544
Lesson 3: Backing Up and Restoring Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 546
Shadow Copies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 546
Windows Server Backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 547
Backing Up and Restoring Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555
Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 558
Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 558
Chapter Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 560
Chapter Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 560
Key Terms. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 561
Case Scenarios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 561
Case Scenario 1: Planning File Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 561
Case Scenario 2: Planning Disaster Recovery . . . . . . . . . . . . . . . . . . . . . . . . . . 561
Suggested Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 562
Configure a File Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 562
Configure Distributed File System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 562
Configure Shadow Copy Services. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563
Configure Backup and Restore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563
Configure Disk Quotas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563
Take a Practice Test. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564
12 Managing Printers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565
Before You Begin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565
Lesson 1: Managing Printers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567
Installing the Print Services Server Role . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567
Installing Printers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 568
Sharing Printers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 572
Configuring Printer Permissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 573
Adding Printer Drivers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 574
Table of Contents xxi

Configuring Printer Pooling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 575
Configuring Printer Priorities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 576
Managing Internet Printing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 577
Generating Notifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 578
Deploying Printers with Group Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 579
Migrating Printers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 581
Managing Printers from a Command Prompt or Script . . . . . . . . . . . . . . . . . 582
Monitoring Printers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 584
Install and Share a Printer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 584
Lesson Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 587
Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 588
Chapter Review. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 590
Chapter Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 590
Key Terms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 590
Case Scenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 590
Case Scenario: Managing Network Printers . . . . . . . . . . . . . . . . . . . . . . . . . . . 590
Suggested Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 591
Configure and Monitor Print Services. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 591
Take a Practice Test . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 592
Answers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 593
Glossary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 625
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 629
Microsoft is interested in hearing your feedback so we can continually improve our books and learning
resources for you. To participate in a brief online survey, please visit:
www.microsoft.com/learning/booksurvey/
What do you think of this book? We want to hear from you!
xxiii
Acknowledgments
This book was put together by a team of respected professionals, and we, the authors, would

like to thank them each for the great job they did. At Microsoft, Ken Jones worked out our con-
tracts, Laura Sackerman was our developmental editor, and Denise Bankaitis was our project
editor. Carol Whitney at nSight, Inc., was the project manager, coordinating the many other
people who worked on the book. Among those, Joe Gustaitis was our copy editor, who was
responsible for making sure the book is readable and consistent, and Kenzie Grubitz and Paul
Connelly provided additional proofreading.
Rozanne Murphy Whalen provided a technical review to help make the book as accurate as
possible. Angela Montoya was our graphic artist, processing screenshots and converting our
rough diagrams into the polished art you'll see throughout the book. Terrie Cundiff was our
desktop publisher, largely responsible for creating a great presentation in the printed book.
Chris Cecot created the index that you'll find at the back of the book.
Many people helped with this book, even though they weren’t formally part of the team. I’d
like to thank my friends, especially Tara Banks, Kristin Cavour, Bob Dean, Tracy Evans, Ashley
Fontaine, Chris and Diane Geggis, Kaitlyn Harekut, Bob Hogan, Jeff Klein, Natasha Lee, Hay-
ley Phillips, and Stephanie Wunderlich for helping me enjoy my time away from the keyboard.
It makes a huge difference when you consider the people you work with to be friends. Having
a great team not only improves the quality of the book, it makes it a more enjoyable experi-
ence. Writing this book was my most enjoyable project yet, and I hope I get the chance to work
with everyone in the future.
–TN

xxv
Introduction
This training kit is designed for information technology (IT) professionals who work in the
complex computing environment of medium-sized to large companies and who also plan to
take the Microsoft Certified Technology Specialist (MCTS) 70-642 exam. We assume that
before you begin using this kit you have a solid foundation-level understanding of Microsoft
Windows server operating systems and common Internet technologies.
By using this training kit, you will learn how to do the following:
■ Configure IP addressing, routing, and IPsec

■ Configure name resolution using Domain Name System (DNS)
■ Configure remote and wireless network access
■ Configure Network Access Protection (NAP)
■ Configure file and print services
■ Monitor and manage a network infrastructure
Lab Setup Instructions
Most of the exercises in this training kit require two computers or virtual machines running
Windows Server 2008 using the default settings. (The exercises in Chapter 6, “Protecting Net-
work Traffic with IPSec,” require a third such computer or virtual machine.) All lab computers
must be physically connected to the same network for most lessons. However, some lessons
will describe different network configurations. We recommend that you use an isolated net-
work that is not part of your production network to perform the practice exercises in this
book.
To minimize the time and expense of configuring physical computers, we recommend that you
use virtual machines for the computers. To run computers as virtual machines within Windows,
you can use Virtual PC 2007, Virtual Server 2005 R2, Hyper-V, or third-party virtual machine
software. To download Virtual PC 2007, visit />/virtualpc. For more information about Virtual Server 2005 R2, visit
/virtualserver. For more information about Hyper-V, visit />

×