ebook img

MCSA/MCSE Self-Paced Training Kit: Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Netwrk Infrastructure: Exam 70-291 PDF

1020 Pages·2003·10.406 MB·English
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview MCSA/MCSE Self-Paced Training Kit: Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Netwrk Infrastructure: Exam 70-291

PUBLISHED BY Microsoft Press A Division of Microsoft Corporation One Microsoft Way Redmond, Washington 98052­6399 Copyright © 2004 by Microsoft Corporation All rights reserved. No part of the contents of this book may be reproduced or transmitted in any form or by any means without the written permission of the publisher. Library of Congress Cataloging­in­Publication Data  Mackin, J. C.  MCSA/MCSE self­paced training kit (exam 70­291): implementing, managing, and maintaining a  Microsoft Windows Server 2003 network infrastructure / J. C. Mackin, Ian McLean.  p. cm.  ISBN 0­7356­1439­3  1. Electronic data processing personnel­­Certification.  2. Microsoft software­­Examinations­­ study guides.  3. Microsoft Windows server.  A. II. Title.  QA76.3.M3225  2003  005.7'13769­­dc21  2003054026  Printed and bound in the United States of America.  1 2 3 4 5 6 7 8 9  QWT  8 7 6 5 4 3  Distributed in Canada by H.B. Fenn and Company Ltd.  A CIP catalogue record for this book is available from the British Library. Microsoft Press books are available through booksellers and distributors worldwide. For further informa­ tion about international editions, contact your local Microsoft Corporation office or contact Microsoft Press International directly at fax (425) 936­7329. Visit our Web site at www.microsoft.com/mspress. Send comments to [email protected]. Active Directory, Microsoft, Microsoft Press, the .NET logo, Visual Studio, Windows, the Windows logo, Windows Server, and Windows NT are either registered trademarks or trademarks of Microsoft Corpora­ tion in the United States and/or other countries. Other product and company names mentioned herein may be the trademarks of their respective owners. The example companies, organizations, products, domain names, e­mail addresses, logos, people, places, and events depicted herein are fictitious. No association with any real company, organiza­ tion, product, domain name, e­mail address, logo, person, place, or event is intended or should be inferred. Acquisitions Editor: Kathy Harding Project Editors: Valerie Woolley and Jean Trenary Technical Editor: Tony Northrup Body Part No. X08­16603 J.C. Mackin J.C. Mackin (MCSA, MCSE, MCT) is a writer, editor, consultant, and trainer whose books include the Internet Security and Acceleration Server 2000 Training Kit. He holds a Master’s degree in Telecommunications and Network Management. Ian McLean Ian McLean (MCSE, MCDBA, MCT) has over 35 years experience in industry, commerce and education. He started his career as an electronics engineer before going into dis­ tance learning and then education as a university professor, and currently runs his own consultancy company. Ian has written 14 books plus many papers and technical arti­ cles. He has been working with networks since the early 1980s and with Microsoft net- work operating systems since 1997. Contents at a Glance Learn at Your Own Pace Part 1  1 Understanding Windows Server 2003 Networks . . . . . . . . . . . . . . . . . . . 1-1 2 Understanding TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-1 3 Monitoring and Troubleshooting TCP/IP Connections . . . . . . . . . . . . . . . 3-1 4 Configuring DNS Servers and Clients. . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-1 5 Implementing a DNS Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-1 6 Monitoring and Troubleshooting DNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-1 7 Configuring DHCP Servers and Clients. . . . . . . . . . . . . . . . . . . . . . . . . . . 7-1 8 Monitoring and Troubleshooting DHCP. . . . . . . . . . . . . . . . . . . . . . . . . . . 8-1 9 Routing with Windows Server 2003. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-1 10 Configuring and Managing Remote Access . . . . . . . . . . . . . . . . . . . . . .10-1 11 Managing Network Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11-1 12 Maintaining a Network Infrastructure. . . . . . . . . . . . . . . . . . . . . . . . . . .12-1 Prepare for the Exam Part 2 13 Implementing, Managing, and Maintaining IP Addressing (1.0) . . . . . .13-1 14 Implementing, Managing, and Maintaining Name Resolution (2.0) . . .14-1 15 Implementing, Managing, and Maintaining Network Security (3.0) . . .15-1 16 � Implementing, Managing, and Maintaining Routing And Remote Access (4.0). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16-1 17 Maintaining a Network Infrastructure (5.0) . . . . . . . . . . . . . . . . . . . . . .17-1 v vi Contents at a Glance Practices Working with Octet Notations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-18 Working with Subnet Masks and Subnets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-37 Configuring TCP/IP Addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-47 Using Network Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-13 Running Network Diagnostics and Netdiag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-26 Capturing Name Resolution Traffic. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-8 Installing a DNS Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-38 Configuring a Primary DNS Suffix. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-55 Configuring a DNS Server to Perform Recursion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-56 Comparing NetBIOS and DNS Name Resolution Traffic . . . . . . . . . . . . . . . . . . . . . . . . .5-12 Verifying SRV Resource Records for Active Directory DNS. . . . . . . . . . . . . . . . . . . . . . .5-14 Deploying a Secondary DNS Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-37 Creating a Zone Delegation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-59 Deploying a Stub Zone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-71 Using DNS Troubleshooting Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-12 Installing and Configuring a DHCP Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-15 Performing a Manual Backup of the DHCP Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-37 Creating a New Superscope . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-37 Analyzing DHCP Messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-14 Enabling and Configuring Routing And Remote Access. . . . . . . . . . . . . . . . . . . . . . . . .9-25 Configuring Demand-Dial Routing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9-38 Installing and Configuring NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9-48 Creating a Dial-Up Access Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-19 Deploying Remote Access. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-43 Configuring a VPN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-61 Deploying a RADIUS Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-78 Creating and Using the Security Configuration And Analysis Console . . . . . . . . . . . . 11-14 Using Network Security Protocols. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-51 Troubleshoot IPSec with IPSec Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-74 Troubleshoot Logon Issues with Network Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-77 Use Event Logs for Troubleshooting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-78 Sampling Performance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-17 Verifying the Configuration of DNS Forwarding. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-28 Configuring Services. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-38 Tables Table 1-1: Management and Monitoring Tools Subcomponents . . . . . . . . . . . . . . . . . .1-26 Table 1-2: Networking Service Subcomponents. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-27 Table 1-3: Other Network File And Print Services Subcomponents. . . . . . . . . . . . . . . .1-28 Contents at a Glance vii Table 1-4: Certificate Services Subcomponents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-28 Table 2-1: Private Address Ranges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-8 Table 2-2: Potential Values in a Binary Octet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-11 Table 2-3: IP Address Classes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-15 Table 2-4: Subnet Masks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-17 Table 2-5: Class C Subnet Mask Options (Static) . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-35 Table 2-6: VLSM Subnet IDs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-36 Table 3-1: Network Monitor Versions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-4 Table 3-2: Network Monitor Capture Window . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-7 Table 3-3: Netdiag Tests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-23 Table 4-1: Computer Names and Name Suffixes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-4 Table 4-2: Comparisons of NetBIOS and DNS Names. . . . . . . . . . . . . . . . . . . . . . . . . . .4-5 Table 4-3: Typical Resource Record Fields . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-33 Table 4-4: FQDNs of a Multihomed Host. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-48 Table 5-1: Zone Replication Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-24 Table 5-2: Default DNS Installation Settings. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-44 Table 5-3: Name Checking Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-50 Table 6-1: Command-Line Options Available with Set. . . . . . . . . . . . . . . . . . . . . . . . . . .6-6 Table 6-2: DNS Performance Counters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-26 Table 8-1: DHCP Header Fields . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-6 Table 8-2: DHCP Server Log Fields . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-22 Table 8-3: Log Event Codes 50 and Above . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-23 Table 8-4: DHCP Database Corruption Errors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-37 Table 9-1: Comparing Static and Dynamic Routing. . . . . . . . . . . . . . . . . . . . . . . . . . . .9-18 Table 9-2: Comparison of Translated Connections Features . . . . . . . . . . . . . . . . . . . . . 9-47 Table 10-1: Authentication Protocol Features. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10-11 Table 10-2: Authentication Protocol Support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10-12 Table 10-3: Encryption Types. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10-32 Table 11-1: Network Security Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11-4 Table 11-2: Security Template Sections . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11-6 Table 11-3: Security Templates. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11-7 Table 11-4: Secedit Syntax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11-10 Table 11-5: Security Options for Improving Network Security. . . . . . . . . . . . . . . . . . .11-12 Table 11-6: Netsh IPSec (Dynamic|Static) Show Commands. . . . . . . . . . . . . . . . . . .11-33 Table 11-7: IPSec Main Mode Statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11-35 Table 11-8: IPSec Quick Mode Statistics. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11-36 Table 11-9: Netcap Syntax. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11-38 Table 12-1: Helpful Counters. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12-6 Table 12-2: Repair Actions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12-25 viii Contents at a Glance Troubleshooting Labs Chapter 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-61 Chapter 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-76 Chapter 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-30 Chapter 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-48 Chapter 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-40 Chapter 9 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9-76 Chapter 10 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-83 Chapter 11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-82 Case Scenarios Exercises Chapter 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-30 Chapter 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-51 Chapter 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-31 Chapter 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-60 Chapter 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5-74 Chapter 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6-29 Chapter 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7-46 Chapter 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8-38 Chapter 9 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9-77 Chapter 10 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-82 Chapter 12 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-40 Contents About This Book. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxi Intended Audience . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi Prerequisites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi About the CD-ROM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi Features of This Book . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii Informational Notes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiv Notational Conventions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxv Keyboard Conventions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvi Getting Started. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvi Hardware Requirements. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvi Software Requirements. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvii Setup Instructions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvii The Microsoft Certified Professional Program . . . . . . . . . . . . . . . . . . . . . . . . . xviii  Certifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxix  Requirements for Becoming a Microsoft Certified Professional . . . . . . . . . . . xxx  Technical Support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxx Evaluation Edition Software Support. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxxi Learn at Your Own Pace Part 1 1 Understanding Windows Server 2003 Networks 1-1 Before You Begin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-1  Lesson 1: Understanding Network Infrastructures. . . . . . . . . . . . . . . . . . . . . . .1-3  Defining a Network Infrastructure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-3  Analyzing Windows Server 2003 Networks . . . . . . . . . . . . . . . . . . . . . . . . .1-6  Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-11  Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-12  Lesson 2: Networking with Default Components in Windows Server 2003. . . . .1-13  Viewing Network Connections. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-13  Default Networking and Workgroups. . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-20  Routing and Windows Server 2003 Network Infrastructure . . . . . . . . . . . . .1-20  Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-21  Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-22  Lesson 3: Extending a Windows Server 2003 Network Infrastructure . . . . . . . .1-23  Adding Components to a Connection . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-23  Installing Windows Networking Components . . . . . . . . . . . . . . . . . . . . . . .1-25  Adding Active Directory to a Windows Infrastructure. . . . . . . . . . . . . . . . . .1-28  Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-28  ix x Table of Contents Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-29  Case Scenario Exercise. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-30  Exam Highlights . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-31  Key Points . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-31  Key Terms. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-32  Questions and Answers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-35  2 Understanding TCP/IP 2-1 Before You Begin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-1  Lesson 1: Understanding TCP/IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-2  Exploring the Layers of the TCP/IP Model . . . . . . . . . . . . . . . . . . . . . . . . . .2-2  Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-5  Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-6  Lesson 2: Understanding IP Addressing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-7  Using Public IP Addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-7  Using Private IP Addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-7  Examining IP Addressing Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-8  Understanding the Structure of IP Addresses . . . . . . . . . . . . . . . . . . . . . . .2-9  Subnet Masks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-16  Understanding Default Gateways . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-18  Practice: Working with Octet Notations . . . . . . . . . . . . . . . . . . . . . . . . . . .2-18  Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-19  Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-20  Lesson 3: Subnetting and Supernetting IP Networks . . . . . . . . . . . . . . . . . . . .2-22  Understanding Subnetting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-22  Estimating Subnet Address Ranges . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-32  Summarizing Routes Through Supernetting. . . . . . . . . . . . . . . . . . . . . . . .2-32  Using Classless Interdomain Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-33  Using Variable-Length Subnet Masks . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-34  Practice: Working with Subnet Masks and Subnets . . . . . . . . . . . . . . . . . .2-37  Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-40  Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-41  Lesson 4: Installing and Configuring TCP/IP. . . . . . . . . . . . . . . . . . . . . . . . . .2-42  Installing TCP/IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-42  Examining TCP/IP Configuration Methods . . . . . . . . . . . . . . . . . . . . . . . . .2-43  Practice: Configuring TCP/IP Addresses . . . . . . . . . . . . . . . . . . . . . . . . . .2-47  Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-50  Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-50

See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.