ebook img

MCSE Self-Paced Training Kit (Exam 70-297): Designing a Microsoft Windows Server 2003 Active Directory and Network Infrastructure: (Exam 70-297); Designing ... Active Directory and Network Infrastructure PDF

459 Pages·2003·4.05 MB·English
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview MCSE Self-Paced Training Kit (Exam 70-297): Designing a Microsoft Windows Server 2003 Active Directory and Network Infrastructure: (Exam 70-297); Designing ... Active Directory and Network Infrastructure

PUBLISHED BY Microsoft Press A Division of Microsoft Corporation One Microsoft Way Redmond, Washington 98052-6399 Copyright © 2004 by Microsoft Corporation All rights reserved. No part of the contents of this book may be reproduced or transmitted in any form or by any means without the written permission of the publisher. Library of Congress Cataloging-in-Publication Data pending. Printed and bound in the United States of America. 1 2 3 4 5 6 7 8 9 QWT 8 7 6 5 4 3 Distributed in Canada by H.B. Fenn and Company Ltd. A CIP catalogue record for this book is available from the British Library. Microsoft Press books are available through booksellers and distributors worldwide. For further informa­ tion about international editions, contact your local Microsoft Corporation office or contact Microsoft Press International directly at fax (425) 936-7329. Visit our Web site at www.microsoft.com/mspress. Send comments to [email protected]. Active Directory, Microsoft, Microsoft Press, Windows, the Windows logo, Windows Server, and Windows NT are either registered trademarks or trademarks of Microsoft Corporation in the United States and/or other countries. Other product and company names mentioned herein may be the trademarks of their respective owners. The example companies, organizations, products, domain names, e-mail addresses, logos, people, places, and events depicted herein are fictitious. No association with any real company, organiza­ tion, product, domain name, e-mail address, logo, person, place, or event is intended or should be inferred. Acquisitions Editor: Kathy Harding Project Manager: Julie Pickering Technical Editor: Tony Northrup Body Part No. X10-09386 For my wife, Susan Contents at a Glance 1 Introduction to Active Directory and Network Infrastructure . . . . . . . . . 1-1€ 2 Analyzing an Existing Infrastructure. . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-1€ 3 Planning an Active Directory Structure. . . . . . . . . . . . . . . . . . . . . . . . . . 3-1€ 4 Designing an Administrative Security Structure . . . . . . . . . . . . . . . . . . . 4-1€ 5 Designing a Site Plan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-1€ 6 Designing a DNS Structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-1€ 7 Designing a WINS Structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-1€ 8 Designing a Network and Routing Infrastructure . . . . . . . . . . . . . . . . . 8-1€ 9 Designing Internet Connectivity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-1€ 10 Designing a Remote Access Strategy . . . . . . . . . . . . . . . . . . . . . . . . . 10-1€ Glossary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . G-1€ vi Contents at a Glance Practices Analyze the Existing Directory Structure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-24 Creating a Forest and Domain Model. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-12 Designing an Organizational Unit Structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-18 Planning an Account Strategy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-30 Designing a Group Policy Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-40 Planning Domain Controllers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-19 Creating a Site Design and Replication Strategy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-29 Designing a DNS Namespace for Forests and Domains. . . . . . . . . . . . . . . . . . . . . . . . 6-21 Designing a DNS Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-33 Designing a WINS Replication Strategy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-25 Creating an IP Addressing Scheme. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-13 Creating a DHCP Strategy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-32 Designing a NAT Strategy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-23 Designing Wireless Network Access. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-15 Designing a Remote Access Infrastructure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-22 Designing Security for Remote Access Users.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-32 Tables Table 1-1: Common Top-Level Domain Names. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-22 Table 1-2: DNS Resource Records . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-27 Table 1-3: IP Address Classes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-35 Table 1-4: Custom Subnet Mask Values . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-37 Table 4-1: Group Scopes and Functionalities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-28 Table 4-2: Administrative Template Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-34 Table 5-1: Recommended Site-Link Costs by Available Bandwidth . . . . . . . . . . . . . . . 5-26 Table 6-1: DNS Resource Records . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-4 Table 6-2: Top-Level Domains. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-11 Table 7-1: Microsoft Component NetBIOS Unique Names . . . . . . . . . . . . . . . . . . . . . . . 7-3 Table 7-2: Microsoft Component NetBIOS Group Names. . . . . . . . . . . . . . . . . . . . . . . . 7-3 Table 7-3: NetBIOS Node Types.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-4 Table 7-4: WINS Server Functions.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-7 Table 8-1: Address Classes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-5 Table 8-2: Private and Reserved IP Addresses. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-7 Table 8-3: Default SubnetMasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-8 Table 8-4: Class A Subnetted Network ID. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-11 Table 8-5: Class B Subnetted Network ID. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-12 Table 8-6: Class C Subnetted Network ID. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-13 Table 8-7: Additional Configuration Options. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-26 Contents at a Glance vii Table 8-8: DHCP Test Server Functions and Volume Handled . . . . . . . . . . . . . . . . . . . 8-30 Table 8-9: ClientSupport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-31 Table 9-1: Private Network Addressing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-12 Table 9-2: Network Address Translation Session Mapping Table. . . . . . . . . . . . . . . . . 9-13 Table 10-1: User Account Dial-In Permissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-5 Table 10-2: Wireless Standards.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-6 Table 10-3: Authentication Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-10 Table 10-4: Network Access Server Resource Usage.. . . . . . . . . . . . . . . . . . . . . . . . 10-20 Table 10-5: Remote Access Policy Conditions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-25 Case Scenario Exercises Chapter 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-27 Chapter 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-24 Chapter 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-43 Chapter 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-36 Chapter 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-35 Chapter 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-27 Chapter 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-34 Chapter 9 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-26 Chapter 10. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-34 Contents About This Book . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi Intended Audience . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi Prerequisites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi About the CD-ROM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxii Features of This Book . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxii Chapter and Appendix Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxii Reader Aids . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii Notational Conventions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiv Getting Started. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiv Hardware Requirements. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiv Software Requirements. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiv Setup Instructions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv The Readiness Review Suite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv The eBook . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv The Microsoft Certified Professional Program . . . . . . . . . . . . . . . . . . . . . . . . . xxvi Microsoft Certification Benefits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvi Requirements for Becoming a Microsoft Certified Professional . . . . . . . . . . xxvii Technical Support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxviii Evaluation Edition Software Support. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxviii 1 Introduction to Active Directory and Network Infrastructure 1-1 Why This Chapter Matters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-1 Before You Begin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-1 Lesson 1: Active Directory Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-2 What Is Active Directory?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-2 The Logical Active Directory Structure. . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-5 Trust Relationships . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-9 Partitioning the Active Directory Database. . . . . . . . . . . . . . . . . . . . . . . . 1-12 The Physical Network Structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-12 Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-17 Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-17 Lesson 2: Domain Name System Overview . . . . . . . . . . . . . . . . . . . . . . . . . 1-19 Name Resolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-19 Understanding DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-20 How Active Directory Uses DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-28 Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-28 Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-29 ix€ x Contents Lesson 3: TCP/IP Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-30 TCP/IP Architecture. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-30 IP Addressing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-34 IP Routing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-38 Automatic IP Address Assignment Using DHCP . . . . . . . . . . . . . . . . . . . . 1-39 Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-40 Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-41 Lesson 4: Remote Access Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-42 What Remote Access Provides. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-42 Remote Access Connection Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-42 Protocols Used by Routing And Remote Access. . . . . . . . . . . . . . . . . . . . 1-43 Remote Access Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-44 Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-46 Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-47 Chapter Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-47 Exam Highlights . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-49 Key Points . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-49 Key Terms. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-50 Questions and Answers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-51 2 Analyzing an Existing Infrastructure 2-1 Why This Chapter Matters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-2 Before You Begin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-2 Lesson 1: Analyzing the Company . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-3 Geographical Considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-3 Information Flow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-8 Analyze the Current Administration Model. . . . . . . . . . . . . . . . . . . . . . . . 2-10 Future Plans. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-11 Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-11 Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-11 Lesson 2: Analyzing the Existing Network Topology . . . . . . . . . . . . . . . . . . . . 2-12 Network Environment. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-12 Servers and Workstations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-13 Analyzing Performance Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-15 Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-16 Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-17 Lesson 3: Analyzing the Existing Directory Structure . . . . . . . . . . . . . . . . . . . 2-18 Analyze an Existing Windows 2000 Infrastructure . . . . . . . . . . . . . . . . . . 2-18 Analyze an Existing Windows NT 4.0 Infrastructure . . . . . . . . . . . . . . . . . 2-21 Windows 2003 Functional Levels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-23 Practice: Analyze the Existing Directory Structure. . . . . . . . . . . . . . . . . . . 2-24

See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.