+ All Categories
Home > Education > Mcse mcsa 70 292 296 server 2003

Mcse mcsa 70 292 296 server 2003

Date post: 15-May-2015
Category:
Upload: abdur-rehman-muhammadi
View: 1,025 times
Download: 7 times
Share this document with a friend
Popular Tags:
1447
Transcript
  • 1.PUBLISHED BYMicrosoft PressA Division of Microsoft CorporationOne Microsoft WayRedmond, Washington 98052-6399Copyright 2004 by Microsoft CorporationAll rights reserved. No part of the contents of this book may be reproduced or transmitted in any form orby any means without the written permission of the publisher.Library of Congress Cataloging-in-Publication DataHolme, DanMCSA/MCSE Self-Paced Training Kit: Upgrading Your Certification to Microsoft Windows Server 2003: Managing, Maintaining, Planning, and Implementing a Microsoft Windows Server 2003 environment: Exams 70-292 and 70-296 / Dan Holme, Orin Thomas. p. cm. Includes index. ISBN 0-7356-1971-9 1. Electronic data processing personnel--Certification. 2. Microsoft software--Examinations--Study guides. 3. Microsoft Windows server. I. Thomas, Orin, 1973- II. Title. QA76.3.H669 2003005.4'4765--dc222003058833 Printed and bound in the United States of America.1 2 3 4 5 6 7 8 9QWT8 7 6 5 4 3 Distributed in Canada by H.B. Fenn and Company Ltd.A CIP catalogue record for this book is available from the British Library.Microsoft Press books are available through booksellers and distributors worldwide. For further information about international editions, contact your local Microsoft Corporation office or contact MicrosoftPress International directly at fax (425) 936-7329. Visit our Web site at www.microsoft.com/mspress. Sendcomments to [email protected], Microsoft Press, Active Directory, ActiveX, FrontPage, IntelliMirror, JScript, MS-DOS,NetMeeting, Outlook, PowerPoint, Visual Basic, Windows, Windows Media, Windows NT, and WindowsServer are either registered trademarks or trademarks of Microsoft Corporation in the United States and/orother countries. Other product and company names mentioned herein may be the trademarks of theirrespective owners.The example companies, organizations, products, domain names, e-mail addresses, logos, people,places, and events depicted herein are fictitious. No association with any real company, organization,product, domain name, e-mail address, logo, person, place, or event is intended or should be inferred.Acquisitions Editor: Kathy Harding Project Editor: Karen Szall Technical Editor: Robert Lyon Body Part No. X10-00025

2. Dan Holme A graduate of Yale University and Thunderbird, the AmericanGraduate School of International Management, Dan has spent10 years as a consultant and a trainer, delivering solutions totens of thousands of IT professionals from the most prestigiousorganizations and corporations around the world. His clientshave included AT&T, Compaq, HP, Boeing, Home Depot, andIntel, and he has recently been involved supporting the designand implementation of Active Directory at enterprises including Raytheon, ABN AMRO, Johnson & Johnson, Los AlamosNational Laboratories, and General Electric. Dan is the Directorof Training Services for Intelliem, which specializes in boosting the productivity of IT professionals and end users by creating advanced, customized solutions that integrate clients specific design and configuration into productivity-focused training and knowledge management services ([email protected]). From hisbase in sunny Arizona, Dan travels to client sites around the world and then unwindson his favorite mode of transportationhis snowboard. It takes a village to raise ahappy geek, and Dan sends undying thanks and love to those, without whom, sanitywould be out of reach: Lyman, Barb & Dick, Bob & Joni, Stan & Marylyn & Sondra,Mark, Kirk, John, Beth, Dan & June, Lena and the entire crazy commando crew. Orin Thomas Orin is a writer, an editor, and a systems administrator whoworks for the certification advice Web site Certtutor.net. Hiswork in IT has been varied: hes done everything from providing first-level networking support to acting in the role of systems administrator for one of Australias largest companies. Hehas authored several articles for technical publications as wellas contributing to The Insiders Guide to IT Certification. Heholds the MCSE, CCNA, CCDA, and Linux+ certifications. Heholds a bachelors degree in science with honors from the University of Melbourne and is currently working toward the completion of a Ph.D. in Philosophy of Science. Orin would like tothank his beautiful, amazing wife, Oksana, for being more wonderful and loving thanhe could ever have dreamed. Orin wants to thank their son, Rooslan, for makingfatherhood so easy and fun. He would also like to thank the following friends and family: Ma, Mick, Lards, Gillian, Lee, Neil, Will, Jon, Alexander, Irina, Stas, and Kasia aswell as the entire Certtutor.net tutor team, who offer great free advice to those who areinterested in getting certified. 3. Contents at a Glance Part 11 2 3 4 5 6 7 8 9 10 11 12 13 14 Part 215 16 17 18 19 20 21 22Learn at Your Own PaceIntroduction to Windows Server 2003 . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-1Implementing an Active Directory Infrastructure . . . . . . . . . . . . . . . . . . . 2-1Managing and Maintaining an Active Directory Implementation. . . . . . . 3-1Managing Users, Groups, and Computers . . . . . . . . . . . . . . . . . . . . . . . . 4-1Planning, Implementing, and Troubleshooting Group Policy . . . . . . . . . . 5-1Managing the User Environment with Group Policy . . . . . . . . . . . . . . . . . 6-1Planning a Host Name Resolution Strategy . . . . . . . . . . . . . . . . . . . . . . . 7-1Implementing, Managing, and Maintaining Name Resolution. . . . . . . . . 8-1Planning and Implementing Server Roles and Security . . . . . . . . . . . . . . 9-1Managing and Maintaining a Server Environment . . . . . . . . . . . . . . . . . 10-1Securing Network Communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-1Creating and Managing Digital Certificates . . . . . . . . . . . . . . . . . . . . . . 12-1Managing and Implementing Disaster Recovery . . . . . . . . . . . . . . . . . . 13-1Clustering Servers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-1 Prepare for the Exam Exam 70-292Managing Users, Computers, and Groups (1.0) . . . . . . 15-1Exam 70-292Managing and Maintaining Access . . . . . . . . . . . . . . .16-1to Resources (2.0)Exam 70-292Managing and Maintaining a . . . . . . . . . . . . . . . . . . . . 17-1Server Environment (3.0)Exam 70-292Managing and Implementing Disaster . . . . . . . . . . . . . 18-1Recovery (4.0)Exam 70-292Implementing, Managing, and Maintaining Name . . . 19-1Resolution (5.0)Exam 70-292Implementing, Managing, and Maintaining . . . . . . . . .20-1Network Security (6.0)Exam 70-296Planning and Implementing Server Roles and . . . . . . 21-1Server Security (1.0)Exam 70-296Planning, Implementing, and Maintaining a . . . . . . . . 22-1Network Infrastructure (2.0) v 4. vi23 24 25 26 27 28 29 30Contents at a GlanceExam 70-296Planning, Implementing, and Maintaining . . . . . . . . . 23-1Server Availability (3.0)Exam 70-296Planning and Maintaining Network Security (4.0) . . . . 24-1Exam 70-296Planning, Implementing, and Maintaining . . . . . . . . . 25-1Security Infrastructure (5.0)Exam 70-296Planning and Implementing an Active . . . . . . . . . . . . 26-1Directory Infrastructure (6.0)Exam 70-296Managing and Maintaining an Active . . . . . . . . . . . . . 27-1Directory Infrastructure (7.0)Exam 70-296Planning and Implementing User, Computer, . . . . . . . 28-1and Group Strategies (8.0)Exam 70-296Planning and Implementing Group Policy (9.0) . . . . . . 29-1Exam 70-296Managing and Maintaining Group Policy (10.0) . . . . . . 30-1 5. Contents at a Glancevii Practices Verifying System Compatibility with Windows Server 2003 . . . . . . . . . . . . . . . . . . . . . 1-12Exploring Windows Server 2003 New Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-31Installing Active Directory, Configuring a Global Catalog Server, and Enabling Universal Group Membership Caching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-18Raising Forest and Domain Functional Levels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-32Managing Trust Relationships and UPNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-35Installing and Using the Active Directory Schema Snap-In . . . . . . . . . . . . . . . . . . . . . . 3-50Backing Up Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-70Creating and Managing User Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-19Changing the Group Type and Scope . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-44Securing and Troubleshooting Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-63Implementing and Testing a GPO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-51Generating RSoP Queries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-79Managing Special Folders . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-24Deploying Software with Group Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-55Specifying DNS Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-12Designing a DNS Namespace. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-20Understanding DNS Server Functions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-32Creating a Zone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-34Understanding DNS Security Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-45Installing and Configuring a DNS Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-19Deploying a Secondary DNS Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-39Creating a Zone Delegation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-58Deploying a Stub Zone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-69Deploying Role-Based Security Using Group Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-30Security Templates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-49Remote Desktop For Administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-22Preparing Terminal Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-41Administering IIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-53Creating an IPSec Policy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-21Viewing a Certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-7Installing a Windows Server 2003 Certification Authority . . . . . . . . . . . . . . . . . . . . . . 12-18Requesting a Certificate. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-27Performing Different Backup Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-8Restoring Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-17Advanced Backup and Restore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-34Recovering from System Failure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-48Creating a Network Load Balancing Cluster. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-26Creating a Single Node Cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-45 6. viiiContents at a GlanceTables Table 1-1 Windows Server 2003 Hardware Requirements . . . . . . . . . . . . . . . . . . . . . . .1-8Table 1-2 Windows Server 2003 Supported Upgrade Paths . . . . . . . . . . . . . . . . . . . . .1-10Table 2-1 Features Enabled by Domain Functional Level . . . . . . . . . . . . . . . . . . . . . . .2-25Table 2-2 Features Enabled by Forest Functional Levels . . . . . . . . . . . . . . . . . . . . . . . .2-30Table 3-1 Netdom Trust Command Parameters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-31Table 4-1 User Properties on the First Page of the New ObjectUser Dialog Box . . . . . .4-4Table 4-2 User Properties on the Second Page of the New ObjectUser Dialog Box. . . .4-6Table 4-3 User Account Properties . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-8Table 4-4 Parameters for the Dsquery.exe Command . . . . . . . . . . . . . . . . . . . . . . . . . .4-14Table 4-5 Group Scope and Allowed Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-30Table 4-6 Windows Server 2003 Default Groups, Builtin Container . . . . . . . . . . . . . . .4-32Table 4-7 Windows Server 2003 Default Groups, Users Container . . . . . . . . . . . . . . . .4-33Table 4-8 Windows Server 2003 Special Identities . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-34Table 4-9 Ldifde.exe Switches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-40Table 4-10 Password Policies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-51Table 4-11 Account Lockout Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-52Table 4-12 Kerberos Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-54Table 5-1 Windows Server 2003 Default Administrative Templates . . . . . . . . . . . . . . .5-15Table 5-2 Default GPO Permissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-38Table 5-3 Permissions for GPO Scopes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-47Table 5-4 RSoP Query Results Column Descriptions for Software Settings . . . . . . . . .5-71Table 5-5 RSoP Query Results Column Descriptions for Scripts . . . . . . . . . . . . . . . . . .5-71Table 5-6 RSoP Query Results Tab Descriptions for Administrative Templates . . . . . .5-71Table 5-7 Gpresult Command Parameters. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-75Table 5-8 Group Policy Object Editor Console Troubleshooting Scenarios . . . . . . . . . . .5-87Table 5-9 Group Policy Settings Troubleshooting Scenarios . . . . . . . . . . . . . . . . . . . . .5-88Table 5-10 Results of Your Investigation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-95Table 6-1 Effects of Policy Removal Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-13Table 6-2 Folder Redirection and Offline Files Troubleshooting Scenarios . . . . . . . . . .6-22Table 6-3 Software Deployment Approaches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-32Table 6-4 Strategies and Considerations for Deploying Software . . . . . . . . . . . . . . . . .6-40Table 6-5 Software Deployment Troubleshooting Scenarios . . . . . . . . . . . . . . . . . . . . .6-71Table 6-6 Software Restriction Policies Troubleshooting Scenarios. . . . . . . . . . . . . . . .6-91Table 6-7 Wide World Importers Network Structure . . . . . . . . . . . . . . . . . . . . . . . . . . .6-94Table 8-1 Typical Resource Record Fields . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-9Table 8-2 Zone Replication Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-29Table 8-3 Default DNS Installation Settings. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-45Table 8-4 Name-Checking Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-50Table 9-1 Typical Member Server Service Assignments . . . . . . . . . . . . . . . . . . . . . . . . .9-9 7. Contents at a GlanceixTable 10-1 Common MMC Menus and Commands. . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-5 Table 10-2 MMC User Modes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-7 Table 10-3 Default Components of Terminal Server and Remote Desktop For Administration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-11 Table 10-4 Remote Desktop Client-Side Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-12 Table 10-5 Remote Desktop Server-Side Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-14 Table 10-6 IIS Directory Permissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-52 Table 10-7 IIS Application Execute Permissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-52 Table 11-1 Network Security Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-5 Table 12-1 Sample Certificate Plan. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-12 Table 12-2 Advantages and Disadvantages of Internal and External CAs . . . . . . . . . 12-13 Table 14-1 Number of Nodes Supported When Scaling Out a Cluster . . . . . . . . . . . . . 14-8 Table 14-2 System Limitations When Scaling Up a Cluster . . . . . . . . . . . . . . . . . . . . . 14-8 Table 14-3 NLB Configuration Advantages and Disadvantages . . . . . . . . . . . . . . . . . 14-19Troubleshooting Labs Chapter 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-76 Chapter 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-68 Chapter 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-95 Chapter 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-97 Chapter 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-55 Chapter 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-74 Chapter 9 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-73 Chapter 10 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-80 Chapter 11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-37 Chapter 12 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-32 Chapter 13 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-55 Chapter 14 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-51 8. xContents at a GlanceCase Scenario Exercises Chapter 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-48Chapter 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-48Chapter 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-73Chapter 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-66Chapter 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-92Chapter 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-94Chapter 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-53Chapter 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-72Chapter 9 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9-71Chapter 10 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-78Chapter 11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-35Chapter 12 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-31Chapter 13 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-52Chapter 14 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-49 9. Contents About This Book . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxix Intended Audience . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxix Prerequisites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxix About the CD-ROM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxx Features of This Book . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxxi Part 1: Learn at Your Own Pace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxxi Part 2: Exam Preparation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxxi Informational Notes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxxii Notational Conventions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxxiii Keyboard Conventions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxxiii Getting Started . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxxiv Hardware Requirements. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxxiv Software Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxxiv Setup Instructions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxxv The Microsoft Certified Professional Program . . . . . . . . . . . . . . . . . . . . . . . . xxxvii Certifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxxvii Requirements for Becoming a Microsoft Certified Professional . . . . . . . . . xxxviii Technical Support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxxix Evaluation Edition Software Support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxxix Part 11Learn at Your Own PaceIntroduction to Windows Server 20031-1 Before You Begin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-2Lesson 1: Overview of Windows Server 2003 Editions . . . . . . . . . . . . . . . . . . . . 1-3Windows Server 2003 Editions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-3Windows Server 2003 Hardware Requirements . . . . . . . . . . . . . . . . . . . . . . 1-8Upgrading to Windows Server 2003 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-9Verifying System Compatibility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-11Practice: Verifying System Compatibility with Windows Server 2003 . . . . . . 1-12Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-13Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-14Lesson 2: New Features in Windows Server 2003 . . . . . . . . . . . . . . . . . . . . . . 1-15Enhanced Administration Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-16New Security Enhancements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-17New Administrative Tools and Utilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-19New Disaster Recovery Tools and Features . . . . . . . . . . . . . . . . . . . . . . . . 1-24New Active Directory Features in Windows Server 2003 . . . . . . . . . . . . . . . 1-26Practice: Exploring Windows Server 2003 New Features. . . . . . . . . . . . . . . 1-31Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-32Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-33xi 10. xiiContentsLesson 3: Planning an Active Directory Implementation . . . . . . . . . . . . . . . . . . 1-35The Role of Directory Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-35Logical Components of Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . 1-36Physical Components of Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . 1-41Deploying Global Catalog Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-43Locating Global Catalog Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-44Universal Group Membership Caching. . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-45Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-46Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-47Case Scenario Exercise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-48Requirement 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-49Requirement 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-50Requirement 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-51Chapter Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-51Exam Highlights . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-52Key Points . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-53Key Terms. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-53 2Implementing an Active Directory Infrastructure2-1 Before You Begin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-2Lesson 1: Installing and Configuring Domain Controllers . . . . . . . . . . . . . . . . . . 2-3Planning Your Active Directory Installation . . . . . . . . . . . . . . . . . . . . . . . . . . 2-3Installing Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-4Configuring Global Catalog Servers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-13Implementing Universal Group Membership Caching . . . . . . . . . . . . . . . . . 2-14Removing Active Directory from a Domain Controller . . . . . . . . . . . . . . . . . 2-16Practice: Installing Active Directory, Configuring a Global Catalog Server, and Enabling Universal Group Membership Caching . . . . . . . . . . . . . . . . . . . . . 2-18Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-20Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-21Lesson 2: Configuring Forest and Domain Functional Levels . . . . . . . . . . . . . . 2-22Domain Functional Levels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-22Forest Functional Levels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-28Practice: Raising Forest and Domain Functional Levels. . . . . . . . . . . . . . . . 2-32Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-33Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-34Lesson 3: Creating and Configuring Application Directory Partitions . . . . . . . . . 2-35Types of Application Directory Partitions . . . . . . . . . . . . . . . . . . . . . . . . . . 2-35Application Directory Partition Naming . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-36Application Directory Partition Replication . . . . . . . . . . . . . . . . . . . . . . . . . 2-37Application Directory Partitions and Domain Controller Demotion . . . . . . . . 2-38Security Descriptor Reference Domain . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-39Managing Application Directory Partitions . . . . . . . . . . . . . . . . . . . . . . . . . 2-40Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-46Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-47 11. Contentsxiii Case Scenario Exercise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-48Requirement 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-48Requirement 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-49Requirement 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-50Chapter Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-50Exam Highlights . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-51Key Points . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-51Key Terms. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-52 3Managing and Maintaining an Active Directory Implementation3-1 Before You Begin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-2Lesson 1: Understanding and Managing Trust Relationships and UPNs . . . . . . . 3-3Trust Relationships . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-3Planning Trust Relationships . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-9Creating Trust Relationships. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-13Adding or Removing UPNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-33Practice: Managing Trust Relationships and UPNs . . . . . . . . . . . . . . . . . . . 3-35Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-36Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-37Lesson 2: Managing Schema Modifications . . . . . . . . . . . . . . . . . . . . . . . . . . 3-38The Active Directory Schema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-38Planning Schema Changes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-39Active Directory Schema Snap-In . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-41Practice: Installing and Using the Active Directory Schema Snap-In . . . . . . . 3-50Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-51Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-52Lesson 3: Backing Up and Restoring Active Directory . . . . . . . . . . . . . . . . . . . 3-53Preliminary Backup Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-53Creating an Active Directory Backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-54Scheduling Active Directory Backup Operations . . . . . . . . . . . . . . . . . . . . . 3-59Restoring Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-61Preliminary Restore Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-64Performing a Normal Restore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-64Specifying Advanced Restore Settings for a Normal Restore . . . . . . . . . . . . 3-67Performing an Authoritative Restore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-69Practice: Backing Up Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-70Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-72Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-73Case Scenario Exercise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-73Requirement 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-74Requirement 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-75Requirement 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-75Troubleshooting Lab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-76Chapter Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-77Exam Highlights . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-78 12. xivContentsKey Points . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-78Key Terms. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-79 4Managing Users, Groups, and Computers4-1 Before You Begin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-2Lesson 1: Creating and Modifying User Accounts . . . . . . . . . . . . . . . . . . . . . . . 4-3Creating User Objects with Active Directory Users And Computers . . . . . . . . 4-3Managing User Objects with Active Directory Users And Computers . . . . . . . 4-7Creating and Using User Object Templates . . . . . . . . . . . . . . . . . . . . . . . . 4-10Importing User Objects Using Csvde.exe . . . . . . . . . . . . . . . . . . . . . . . . . . 4-11Using Active Directory Command-Line Tools. . . . . . . . . . . . . . . . . . . . . . . . 4-12Practice: Creating and Managing User Objects. . . . . . . . . . . . . . . . . . . . . . 4-19Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-22Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-24Lesson 2: Understanding, Creating, and Managing Groups . . . . . . . . . . . . . . . 4-25Introduction to Active Directory Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-25Group Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-26Group Scope. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-27Default Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-31Special Identities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-34Creating Security Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-35Modifying Group Membership . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-37Using Automation to Manage Group Accounts . . . . . . . . . . . . . . . . . . . . . . 4-39Practice: Changing the Group Type and Scope . . . . . . . . . . . . . . . . . . . . . . 4-44Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-46Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-47Lesson 3: Planning and Troubleshooting User Authentication . . . . . . . . . . . . . . 4-48Securing Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-49Auditing Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-55Administering User Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-57Troubleshooting User Authentication Problems . . . . . . . . . . . . . . . . . . . . . 4-58Using Smart Cards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-60Practice: Securing and Troubleshooting Authentication . . . . . . . . . . . . . . . . 4-63Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-64Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-66Case Scenario Exercise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-66Requirement 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-67Requirement 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-67Requirement 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-68Troubleshooting Lab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-68Chapter Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-69Exam Highlights . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-70Key Points . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-70Key Terms. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-71 13. Contents5Planning, Implementing, and Troubleshooting Group Policyxv 5-1 Before You Begin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-2Lesson 1: Understanding Group Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-3A Review and Overview of Group Policy Components . . . . . . . . . . . . . . . . . . 5-3Understanding GPOs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-5Group Policy Settings. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-8Group Policy Processing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-15GPO Application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-16Using Security Groups to Filter GPO Scope . . . . . . . . . . . . . . . . . . . . . . . . 5-22Using WMI Queries to Filter GPO Scope . . . . . . . . . . . . . . . . . . . . . . . . . . 5-22Delegating Control of GPOs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-22Resultant Set of Policy (RSoP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-23Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-24Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-25Lesson 2: Group Policy Planning Strategies . . . . . . . . . . . . . . . . . . . . . . . . . . 5-27Devising Group Policy Planning Strategies . . . . . . . . . . . . . . . . . . . . . . . . . 5-27Plan Group Policy Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-27Planning GPOs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-28Planning Administrative Control of GPOs . . . . . . . . . . . . . . . . . . . . . . . . . . 5-31Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-34Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-35Lesson 3: Implementing a GPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-36Implementing a GPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-36Modifying a GPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-48Group Policy Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-50Practice: Implementing and Testing a GPO. . . . . . . . . . . . . . . . . . . . . . . . . 5-51Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-54Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-56Lesson 4: Working with Resultant Set of Policy . . . . . . . . . . . . . . . . . . . . . . . . 5-57Understanding RSoP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-57Generating RSoP Queries with the Resultant Set Of Policy Wizard . . . . . . . . 5-58Generating RSoP Queries with the Gpresult.exe Command-Line Tool . . . . . . 5-74Generating RSoP Queries with the Advanced System InformationPolicy Tool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-77Delegating Control of RSoP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-78Practice: Generating RSoP Queries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-79Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-81Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-82Lesson 5: Troubleshooting Group Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-83Troubleshooting Group Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-83Group Policy Troubleshooting Scenarios . . . . . . . . . . . . . . . . . . . . . . . . . . 5-87Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-90Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-91Case Scenario Exercise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-92Troubleshooting Lab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-95 14. xviContentsChapter Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-98Exam Highlights . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-99Key Points . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-99Key Terms. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-99 6Managing the User Environment with Group Policy6-1 Before You Begin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-2Lesson 1: Managing Special Folders with Group Policy . . . . . . . . . . . . . . . . . . . 6-4Folder Redirection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-4Setting Up Folder Redirection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-6Policy Removal Considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-13Folder Redirection and Offline Files. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-13Folder Redirection Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-21Troubleshooting Special Folders . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-22Practice: Managing Special Folders. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-24Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-25Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-27Lesson 2: Managing Software Deployment with Group Policy . . . . . . . . . . . . . . 6-28Understanding Software Deployment with Group Policy. . . . . . . . . . . . . . . . 6-28Software Installation Extension . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-29Add Or Remove Programs in Control Panel . . . . . . . . . . . . . . . . . . . . . . . . 6-32Software Deployment Approaches. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-32Software Deployment Processes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-33Distributing Windows Installer Packages . . . . . . . . . . . . . . . . . . . . . . . . . . 6-34Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-36Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-37Lesson 3: Distributing Software with Group Policy . . . . . . . . . . . . . . . . . . . . . . 6-39Steps to Deploy Software with Group Policy . . . . . . . . . . . . . . . . . . . . . . . . 6-39Planning and Preparing a Software Deployment . . . . . . . . . . . . . . . . . . . . . 6-39Setting Up an SDP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-41Creating a GPO and a GPO Console for Software Deployment . . . . . . . . . . . 6-41Specifying Software Deployment Properties for the GPO . . . . . . . . . . . . . . . 6-42Adding Windows Installer Packages to the GPO and Selecting Package Deployment Method . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-46Setting Windows Installer Package Properties . . . . . . . . . . . . . . . . . . . . . . 6-48Software Deployment Best Practices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-54Practice: Deploying Software with Group Policy . . . . . . . . . . . . . . . . . . . . . 6-55Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-59Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-61Lesson 4: Maintaining Software Deployed with Group Policy. . . . . . . . . . . . . . . 6-62Redeploying Applications Deployed with Group Policy . . . . . . . . . . . . . . . . . 6-62Upgrading Applications Deployed with Group Policy . . . . . . . . . . . . . . . . . . 6-62Removing Applications Deployed with Group Policy. . . . . . . . . . . . . . . . . . . 6-65Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-67Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-68 15. Contentsxvii Lesson 5: Troubleshooting Software Deployed with Group Policy. . . . . . . . . . . . 6-69Tools to Troubleshoot Group Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-69Advanced Diagnostic Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-70Software Deployment Troubleshooting Scenarios . . . . . . . . . . . . . . . . . . . . 6-70Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-75Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-76Lesson 6: Implementing Software Restriction Policies . . . . . . . . . . . . . . . . . . . 6-77Understanding Software Restriction Policies . . . . . . . . . . . . . . . . . . . . . . . 6-77Default Security Levels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-78How Software Restriction Policies Work. . . . . . . . . . . . . . . . . . . . . . . . . . . 6-79Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-80Rule Precedence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-80Implementing Software Restriction Policies . . . . . . . . . . . . . . . . . . . . . . . . 6-81Optional Tasks for Implementing Software Restriction Policies . . . . . . . . . . 6-88Best Practices for Software Restriction Policies . . . . . . . . . . . . . . . . . . . . . 6-90Software Restriction Policies Troubleshooting . . . . . . . . . . . . . . . . . . . . . . 6-91Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-92Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-93Case Scenario Exercise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-94Troubleshooting Lab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-97Chapter Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-98Exam Highlights . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-99Key Points . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-99Key Terms. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-100 7Planning a Host Name Resolution Strategy7-1 Before You Begin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-2Lesson 1: Understanding Name Resolution Requirements . . . . . . . . . . . . . . . . . 7-3What Types of Names Need To Be Resolved? . . . . . . . . . . . . . . . . . . . . . . . 7-3Reviewing DNS Concepts, Components, and Processes . . . . . . . . . . . . . . . . 7-4Determining DNS Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-10Practice: Specifying DNS Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . 7-12Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-12Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-13Lesson 2: Designing a DNS Namespace . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-14Using an Existing Namespace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-14Creating Internet Domains . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-15Creating Internal Domains . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-16Creating Subdomains . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-17Combining Internal and External Domains . . . . . . . . . . . . . . . . . . . . . . . . . 7-18Creating an Internal Root . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-19Creating Host Names . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-19Practice: Designing a DNS Namespace . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-20Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-23Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-24 16. xviiiContentsLesson 3: Implementing a DNS Name Resolution Strategy . . . . . . . . . . . . . . . 7-25How Many DNS Servers? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-25Understanding DNS Server Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-26Creating Zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-30Practice: Understanding DNS Server Functions . . . . . . . . . . . . . . . . . . . . . 7-32Using File-Based Zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-32Using Active DirectoryIntegrated Zones . . . . . . . . . . . . . . . . . . . . . . . . . . 7-33Practice: Creating a Zone. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-34Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-36Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-37Lesson 4: Planning DNS Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-38Determining DNS Security Threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-38Securing DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-39Practice: Understanding DNS Security Techniques . . . . . . . . . . . . . . . . . . . 7-45Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-45Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-46Lesson 5: Troubleshooting Name Resolution . . . . . . . . . . . . . . . . . . . . . . . . . 7-47Troubleshooting Client Configuration Problems . . . . . . . . . . . . . . . . . . . . . 7-47Troubleshooting DNS Server Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-48Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-51Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-52Case Scenario Exercise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-53Troubleshooting Lab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-55Chapter Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-56Exam Highlights . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-56Key Points . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-56Key Terms. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-57 8Implementing, Managing, and Maintaining Name Resolution8-1 Before You Begin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-2Lesson 1: Installing and Configuring DNS Servers. . . . . . . . . . . . . . . . . . . . . . . 8-3Installing the DNS Server Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-3Configuring a DNS Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-4Understanding Server Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-5Creating Resource Records . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-8Viewing and Clearing the DNS Server Cache . . . . . . . . . . . . . . . . . . . . . . . 8-13Exploring DNS Server Properties Tabs . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-13Practice: Installing and Configuring a DNS Server . . . . . . . . . . . . . . . . . . . 8-19Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-24Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-25Lesson 2: Configuring Zone Properties and Transfers . . . . . . . . . . . . . . . . . . . 8-27Exploring DNS Zone Properties. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-27Practice: Deploying a Secondary DNS Server . . . . . . . . . . . . . . . . . . . . . . . 8-39Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-42Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-43 17. Contentsxix Lesson 3: Configuring Advanced DNS Server Properties . . . . . . . . . . . . . . . . . 8-44Tuning Advanced Server Options. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-44Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-51Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-53Lesson 4: Creating Zone Delegations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-55Delegating Zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-55Creating a Zone Delegation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-58Practice: Creating a Zone Delegation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-58Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-61Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-63Lesson 5: Deploying Stub Zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-64Understanding Stub Zones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-64Benefits of Stub Zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-64When To Use Stub Zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-65Stub Zone Updates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-68Practice: Deploying a Stub Zone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-69Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-70Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-71Case Scenario Exercise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-72Troubleshooting Lab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-74Chapter Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-74Exam Highlights . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-76Key Points . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-76Key Terms. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-76 9Planning and Implementing Server Roles and Security9-1 Before You Begin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-2Lesson 1: Windows Server 2003 Security Configuration . . . . . . . . . . . . . . . . . . 9-3Security Configuration Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-3Windows Server 2003 Security Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-4Creating Role-Specific Server Configurations . . . . . . . . . . . . . . . . . . . . . . . 9-13Applying the Principle of Least Privilege. . . . . . . . . . . . . . . . . . . . . . . . . . . 9-21Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-22Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-23Lesson 2: Deploying Security Configuration with Group Policy Objects. . . . . . . . 9-24Applying a Baseline Security Configuration . . . . . . . . . . . . . . . . . . . . . . . . 9-24Applying Role-Based Security Configurations . . . . . . . . . . . . . . . . . . . . . . . 9-25Practice: Deploying Role-Based Security Using Group Policy . . . . . . . . . . . . 9-30Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-34Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-36Lesson 3: Managing Security Configuration with Security Templates . . . . . . . . . 9-37Understanding Security Templates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-37Using the Security Templates Snap-in . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-38Default Security Templates. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-40Modifying Security Templates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-42 18. xxContentsDeploying Security Templates Using Group Policy Objects . . . . . . . . . . . . . . 9-43The Security Configuration And Analysis Tool . . . . . . . . . . . . . . . . . . . . . . . 9-45Secedit.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-48Practice: Security Templates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-49Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-54Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-56Lesson 4: Planning a Security Framework . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-58High-Level Security Planning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-58Creating a Security Design Team . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-58Mapping Out a Security Life Cycle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-59Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-62Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-63Lesson 5: Creating a Testing and Deployment Plan . . . . . . . . . . . . . . . . . . . . . 9-64Creating a Testing Environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-64Creating a Pilot Deployment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-68Creating a Pilot Deployment Plan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-69Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-70Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-71Case Scenario Exercise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-71Troubleshooting Lab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-73Chapter Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-74Exam Highlights . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-75Key Points . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-75Key Terms. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-76 10Managing and Maintaining a Server Environment10-1 Before You Begin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-2Lesson 1: Remote Administration of Windows Server 2003 . . . . . . . . . . . . . . . 10-3The Microsoft Management Console. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-3Web Interface for Remote Administration . . . . . . . . . . . . . . . . . . . . . . . . . 10-8Managing Servers with Remote Desktop For Administration . . . . . . . . . . . 10-10Using Remote Assistance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-15Practice: Remote Desktop For Administration . . . . . . . . . . . . . . . . . . . . . 10-22Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-23Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-25Lesson 2: Supporting and Troubleshooting Terminal Server . . . . . . . . . . . . . . 10-26Installing and Configuring a Terminal Server Environment . . . . . . . . . . . . . 10-26Managing and Troubleshooting Terminal Server . . . . . . . . . . . . . . . . . . . . 10-29Managing User Sessions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-37Practice: Preparing Terminal Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-41Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-44Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-44Lesson 3: Configuring and Managing Web Servers Using IIS . . . . . . . . . . . . . 10-46Installing IIS 6.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-46Administering the Web Environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-46Configuring and Managing Web and FTP Sites . . . . . . . . . . . . . . . . . . . . . 10-47 19. Contentsxxi Backing Up IIS Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-50Securing Files on IIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-50Practice: Administering IIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-53Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-55Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-56Lesson 4: Administering Software Update Services . . . . . . . . . . . . . . . . . . . . 10-57Understanding SUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-57Installing SUS on a Windows Server 2003 Computer . . . . . . . . . . . . . . . . 10-58Configuring and Administering SUS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-60The Automatic Updates Client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-66Configuring Automatic Updates Through Group Policy . . . . . . . . . . . . . . . . 10-68SUS Troubleshooting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-70SUS Backup and Recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-72Designing a Network Security Update Infrastructure . . . . . . . . . . . . . . . . . 10-74Using Microsoft Baseline Security Analyzer . . . . . . . . . . . . . . . . . . . . . . . 10-74Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-76Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-77Case Scenario Exercise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-78Exercise 1: Installing SUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-78Exercise 2: Synchronizing SUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-78Exercise 3: Configuring Automatic Updates . . . . . . . . . . . . . . . . . . . . . . . 10-79Troubleshooting Lab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-80Exercise 1: Creating Sample Web Content. . . . . . . . . . . . . . . . . . . . . . . . 10-81Exercise 2: Testing Intranet Access. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-81The Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-82The Solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-82Chapter Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-83Exam Highlights . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-83Key Points . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-83Key Terms. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-84 11Securing Network Communication11-1 Before You Begin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-2Lesson 1: Planning an IPSec Implementation . . . . . . . . . . . . . . . . . . . . . . . . . 11-3Evaluating Threats. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-3Introducing Network Security Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-5Protecting Data with IPSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-6IPSec Functions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-6IPSec Protocols. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-8Transport Mode and Tunnel Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-12Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-13Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-14Lesson 2: Deploying IPSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-15IPSec Components . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-15Planning an IPSec Deployment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-16 20. xxiiContentsWorking with IPSec Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-16Command-Line Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-20Practice: Creating an IPSec Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-21Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-24Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-25Lesson 3: Securing a Wireless Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-26Understanding Wireless Networking Standards . . . . . . . . . . . . . . . . . . . . 11-26Wireless Networking Topologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-27Understanding Wireless Network Security . . . . . . . . . . . . . . . . . . . . . . . . 11-29Controlling Wireless Access Using Group Policies . . . . . . . . . . . . . . . . . . 11-30Authenticating Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-31Encrypting Wireless Traffic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-33Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-34Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-35Case Scenario Exercise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-35Troubleshooting Lab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-37Chapter Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-38Exam Highlights . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-38Key Points . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-39Key Terms. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-39 12Creating and Managing Digital Certificates12-1 Before You Begin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-2Lesson 1: Introducing Certificates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-3Introducing the Public Key Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . 12-3Understanding PKI Functions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-7Practice: Viewing a Certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-7Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-8Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-9Lesson 2: Designing a Public Key Infrastructure . . . . . . . . . . . . . . . . . . . . . . 12-10Defining Certificate Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-10Creating a CA Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-12Configuring Certificates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-17Practice: Installing a Windows Server 2003 Certification Authority . . . . . . 12-18Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-19Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-20Lesson 3: Managing Certificates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-21Understanding Certificate Enrollment and Renewal . . . . . . . . . . . . . . . . . 12-21Manually Requesting Certificates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-23Revoking Certificates. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-26Practice: Requesting a Certificate. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-27Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-30Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-31Case Scenario Exercise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-31Troubleshooting Lab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-32Chapter Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-33 21. Contentsxxiii Exam Highlights . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-34Key Points . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-34Key Terms. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-35 13Managing and Implementing Disaster Recovery13-1 Before You Begin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-2Lesson 1: Fundamentals of Backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-3Introducing the Backup Utility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-3Determining a Backup Strategy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-6Combining Backup Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-8Practice: Performing Different Backup Types . . . . . . . . . . . . . . . . . . . . . . . 13-8Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-11Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-13Lesson 2: Restoring Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-15Restoring with the Backup Utility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-15Restore Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-16Practice: Restoring Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-17Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-19Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-20Lesson 3: Advanced Backup and Restore . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-21Understanding the Volume Shadow Copy Service . . . . . . . . . . . . . . . . . . . 13-21Backup Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-21Managing Media . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-22Backup Options. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-24The Ntbackup Command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-26Scheduling Backup Jobs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-29Shadow Copies of Shared Folders . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-30Practice: Advanced Backup and Restore . . . . . . . . . . . . . . . . . . . . . . . . . 13-34Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-37Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-38Lesson 4: Recovering from System Failure . . . . . . . . . . . . . . . . . . . . . . . . . . 13-39A Review of Recovery Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-39System State . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-40System State on a Domain Controller . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-42Automated System Recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-43Recovery Console . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-45Practice: Recovering from System Failure . . . . . . . . . . . . . . . . . . . . . . . . 13-48Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-50Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-52Case Scenario Exercise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-52Exercise 1: Create Sample Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-53Exercise 2: Schedule the Backup Job . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-53Exercise 3: Simulate the Scheduled Jobs . . . . . . . . . . . . . . . . . . . . . . . . 13-54Exercise 4: Verify the Procedure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-54Troubleshooting Lab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-55Exercise 1: Create a Data Loss . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-55 22. xxivContentsExercise 2: Plan the Recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-55Exercise 3: Recover the Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-55Chapter Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-56Exam Highlights . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-57Key Points . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-57Key Terms. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-58 14Clustering Servers14-1 Before You Begin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-1Lesson 1: Understanding Clustering. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-2Clustering Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-2Designing a Clustering Solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-5Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-12Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-13Lesson 2: Using Network Load Balancing . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-14Understanding Network Load Balancing . . . . . . . . . . . . . . . . . . . . . . . . . 14-14Planning a Network Load Balancing Deployment . . . . . . . . . . . . . . . . . . . 14-15Deploying a Network Load Balancing Cluster . . . . . . . . . . . . . . . . . . . . . . 14-21Monitoring Network Load Balancing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-22Practice: Creating a Network Load Balancing Cluster . . . . . . . . . . . . . . . . 14-26Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-30Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-31Lesson 3: Designing a Server Cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-32Designing a Server Cluster Deployment . . . . . . . . . . . . . . . . . . . . . . . . . 14-32Planning a Server Cluster Hardware Configuration . . . . . . . . . . . . . . . . . . 14-33Creating an Application Deployment Plan . . . . . . . . . . . . . . . . . . . . . . . . 14-38Selecting a Quorum Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-40Creating a Server Cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-41Configuring Failover Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-44Practice: Creating a Single Node Cluster . . . . . . . . . . . . . . . . . . . . . . . . . 14-45Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-48Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-48Case Scenario Exercise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-49Troubleshooting Lab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-51Chapter Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-52Exam Highlights . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-53Key Points . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-53Key Terms. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-54Part 215Prepare for the ExamExam 70-292Managing Users, Computers, and Groups (1.0) 15-1Tested Skills and Suggested Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15-1Further Reading . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15-2Create and Manage Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15-3Objective 1.1 Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15-4 23. Contentsxxv Objective 1.1 Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15-6Create and Manage User Accounts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15-8Objective 1.2 Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15-9Objective 1.2 Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15-11Troubleshoot User Authentication Issues. . . . . . . . . . . . . . . . . . . . . . . . . . . . 15-13Objective 1.3 Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15-14Objective 1.3 Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15-16 16Exam 70-292Managing and Maintaining Access to Resources (2.0) 16-1 Tested Skills and Suggested Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16-2Further Reading . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16-2Troubleshoot Terminal Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16-3Objective 2.1 Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16-4Objective 2.1 Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16-10 17Exam 70-292Managing and Maintaining a Server Environment (3.0) 17-1 Tested Skills and Suggested Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17-2Further Reading . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17-3Manage Software Update Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17-4Objective 3.1 Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17-5Objective 3.1 Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17-10Manage Servers Remotely . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17-13Objective 3.2 Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17-14Objective 3.2 Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17-17Manage a Web Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17-19Objective 3.3 Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17-20Objective 3.3 Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17-23 18Exam 70-292Managing and Implementing Disaster Recovery (4.0) 18-1 Tested Skills and Suggested Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18-1Further Reading . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18-2Perform System Recovery for a Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18-3Objective 4.1 Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18-4Objective 4.1 Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18-12 19Exam 70-292Implementing, Managing, and Maintaining Name Resolution (5.0) 19-1 Tested Skills and Suggested Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19-2Further Reading . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19-3Install and Configure the DNS Server Service . . . . . . . . . . . . . . . . . . . . . . . . . 19-5Objective 5.1 Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19-6Objective 5.1 Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19-12 24. xxviContentsManage DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19-17Objective 5.2 Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19-18Objective 5.2 Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19-23 20Exam 70-292Implementing, Managing, and Maintaining Network Security (6.0) 20-1 Tested Skills and Suggested Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20-2Further Reading . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20-3Implement Secure Network Administration Procedures. . . . . . . . . . . . . . . . . . . 20-4Objective 6.1 Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20-6Objective 6.1 Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20-11Install and Configure Software Update Infrastructure . . . . . . . . . . . . . . . . . . . 20-15Objective 6.2 Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20-16Objective 6.2 Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20-22 21Exam 70-296Planning and Implementing Server Roles and Server Security (1.0) 21-1 Tested Skills and Suggested Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21-1Further Reading . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21-2Configure Security for Servers that Are Assigned Specific Roles . . . . . . . . . . . . 21-3Objective 1.1 Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21-4Objective 1.1 Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21-5Plan Security for Servers that Are Assigned Specific Roles . . . . . . . . . . . . . . . . 21-6Objective 1.2 Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21-8Objective 1.2 Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21-10 22Exam 70-296Planning, Implementing, and Maintaining a Network Infrastructure (2.0) 22-1 Tested Skills and Suggested Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22-1Further Reading . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22-2Plan a Host Name Resolution Strategy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22-3Objective 2.1 Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22-5Objective 2.1 Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22-11 23Exam 70-296Planning, Implementing, and Maintaining Server Availability (3.0) 23-1 Tested Skills and Suggested Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23-1Further Reading . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23-2Plan Services for High Availability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23-3Objective 3.1 Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23-4Objective 3.1 Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23-6Plan a Backup and Recovery Strategy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23-8Objective 3.2 Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23-10Objective 3.2 Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23-12 25. Contents24Exam 70-296Planning and Maintaining Network Security (4.0)xxvii 24-1 Tested Skills and Suggested Practices .


Recommended