Table Of ContentPUBLISHED BY
Microsoft Press
A Division of Microsoft Corporation
One Microsoft Way
Redmond, Washington 98052-6399
Copyright © 2004 by Microsoft Corporation
All rights reserved. No part of the contents of this book may be reproduced or transmitted in any form or
by any means without the written permission of the publisher.
Library of Congress Cataloging-in-Publication Data pending.
Printed and bound in the United States of America.
1 2 3 4 5 6 7 8 9 QWT 8 7 6 5 4 3
Distributed in Canada by H.B. Fenn and Company Ltd.
A CIP catalogue record for this book is available from the British Library.
Microsoft Press books are available through booksellers and distributors worldwide. For further informa
tion about international editions, contact your local Microsoft Corporation office or contact Microsoft
Press International directly at fax (425) 936-7329. Visit our Web site at www.microsoft.com/mspress. Send
comments to [email protected].
Active Directory, Microsoft, Microsoft Press, Windows, the Windows logo, Windows Server, and
Windows NT are either registered trademarks or trademarks of Microsoft Corporation in the United States
and/or other countries. Other product and company names mentioned herein may be the trademarks of
their respective owners.
The example companies, organizations, products, domain names, e-mail addresses, logos, people,
places, and events depicted herein are fictitious. No association with any real company, organiza
tion, product, domain name, e-mail address, logo, person, place, or event is intended or should be
inferred.
Acquisitions Editor: Kathy Harding
Project Manager: Julie Pickering
Technical Editor: Tony Northrup
Body Part No. X10-09386
For my wife, Susan
Contents at a Glance
1 Introduction to Active Directory and Network Infrastructure . . . . . . . . . 1-1€
2 Analyzing an Existing Infrastructure. . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-1€
3 Planning an Active Directory Structure. . . . . . . . . . . . . . . . . . . . . . . . . . 3-1€
4 Designing an Administrative Security Structure . . . . . . . . . . . . . . . . . . . 4-1€
5 Designing a Site Plan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-1€
6 Designing a DNS Structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-1€
7 Designing a WINS Structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-1€
8 Designing a Network and Routing Infrastructure . . . . . . . . . . . . . . . . . 8-1€
9 Designing Internet Connectivity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-1€
10 Designing a Remote Access Strategy . . . . . . . . . . . . . . . . . . . . . . . . . 10-1€
Glossary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . G-1€
vi Contents at a Glance
Practices
Analyze the Existing Directory Structure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-24
Creating a Forest and Domain Model. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-12
Designing an Organizational Unit Structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-18
Planning an Account Strategy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-30
Designing a Group Policy Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-40
Planning Domain Controllers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-19
Creating a Site Design and Replication Strategy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-29
Designing a DNS Namespace for Forests and Domains. . . . . . . . . . . . . . . . . . . . . . . . 6-21
Designing a DNS Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-33
Designing a WINS Replication Strategy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-25
Creating an IP Addressing Scheme. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-13
Creating a DHCP Strategy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-32
Designing a NAT Strategy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-23
Designing Wireless Network Access. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-15
Designing a Remote Access Infrastructure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-22
Designing Security for Remote Access Users.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-32
Tables
Table 1-1: Common Top-Level Domain Names. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-22
Table 1-2: DNS Resource Records . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-27
Table 1-3: IP Address Classes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-35
Table 1-4: Custom Subnet Mask Values . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-37
Table 4-1: Group Scopes and Functionalities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-28
Table 4-2: Administrative Template Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-34
Table 5-1: Recommended Site-Link Costs by Available Bandwidth . . . . . . . . . . . . . . . 5-26
Table 6-1: DNS Resource Records . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-4
Table 6-2: Top-Level Domains. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-11
Table 7-1: Microsoft Component NetBIOS Unique Names . . . . . . . . . . . . . . . . . . . . . . . 7-3
Table 7-2: Microsoft Component NetBIOS Group Names. . . . . . . . . . . . . . . . . . . . . . . . 7-3
Table 7-3: NetBIOS Node Types.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-4
Table 7-4: WINS Server Functions.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-7
Table 8-1: Address Classes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-5
Table 8-2: Private and Reserved IP Addresses. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-7
Table 8-3: Default SubnetMasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-8
Table 8-4: Class A Subnetted Network ID. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-11
Table 8-5: Class B Subnetted Network ID. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-12
Table 8-6: Class C Subnetted Network ID. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-13
Table 8-7: Additional Configuration Options. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-26
Contents at a Glance vii
Table 8-8: DHCP Test Server Functions and Volume Handled . . . . . . . . . . . . . . . . . . . 8-30
Table 8-9: ClientSupport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-31
Table 9-1: Private Network Addressing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-12
Table 9-2: Network Address Translation Session Mapping Table. . . . . . . . . . . . . . . . . 9-13
Table 10-1: User Account Dial-In Permissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-5
Table 10-2: Wireless Standards.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-6
Table 10-3: Authentication Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-10
Table 10-4: Network Access Server Resource Usage.. . . . . . . . . . . . . . . . . . . . . . . . 10-20
Table 10-5: Remote Access Policy Conditions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-25
Case Scenario Exercises
Chapter 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-27
Chapter 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-24
Chapter 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-43
Chapter 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-36
Chapter 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-35
Chapter 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-27
Chapter 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-34
Chapter 9 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-26
Chapter 10. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-34
Contents
About This Book . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi
Intended Audience . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi
Prerequisites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi
About the CD-ROM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxii
Features of This Book . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxii
Chapter and Appendix Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxii
Reader Aids . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii
Notational Conventions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiv
Getting Started. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiv
Hardware Requirements. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiv
Software Requirements. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiv
Setup Instructions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv
The Readiness Review Suite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv
The eBook . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv
The Microsoft Certified Professional Program . . . . . . . . . . . . . . . . . . . . . . . . . xxvi
Microsoft Certification Benefits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvi
Requirements for Becoming a Microsoft Certified Professional . . . . . . . . . . xxvii
Technical Support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxviii
Evaluation Edition Software Support. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxviii
1 Introduction to Active Directory and Network Infrastructure 1-1
Why This Chapter Matters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1-1
Before You Begin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-1
Lesson 1: Active Directory Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-2
What Is Active Directory?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-2
The Logical Active Directory Structure. . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-5
Trust Relationships . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-9
Partitioning the Active Directory Database. . . . . . . . . . . . . . . . . . . . . . . . 1-12
The Physical Network Structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-12
Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-17
Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-17
Lesson 2: Domain Name System Overview . . . . . . . . . . . . . . . . . . . . . . . . . 1-19
Name Resolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-19
Understanding DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-20
How Active Directory Uses DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-28
Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-28
Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-29
ix€
x Contents
Lesson 3: TCP/IP Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-30
TCP/IP Architecture. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-30
IP Addressing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-34
IP Routing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-38
Automatic IP Address Assignment Using DHCP . . . . . . . . . . . . . . . . . . . . 1-39
Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-40
Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-41
Lesson 4: Remote Access Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-42
What Remote Access Provides. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-42
Remote Access Connection Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-42
Protocols Used by Routing And Remote Access. . . . . . . . . . . . . . . . . . . . 1-43
Remote Access Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-44
Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-46
Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-47
Chapter Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-47
Exam Highlights . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-49
Key Points . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-49
Key Terms. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-50
Questions and Answers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-51
2 Analyzing an Existing Infrastructure 2-1
Why This Chapter Matters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-2
Before You Begin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-2
Lesson 1: Analyzing the Company . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-3
Geographical Considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-3
Information Flow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-8
Analyze the Current Administration Model. . . . . . . . . . . . . . . . . . . . . . . . 2-10
Future Plans. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-11
Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-11
Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-11
Lesson 2: Analyzing the Existing Network Topology . . . . . . . . . . . . . . . . . . . . 2-12
Network Environment. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-12
Servers and Workstations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-13
Analyzing Performance Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-15
Lesson Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-16
Lesson Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-17
Lesson 3: Analyzing the Existing Directory Structure . . . . . . . . . . . . . . . . . . . 2-18
Analyze an Existing Windows 2000 Infrastructure . . . . . . . . . . . . . . . . . . 2-18
Analyze an Existing Windows NT 4.0 Infrastructure . . . . . . . . . . . . . . . . . 2-21
Windows 2003 Functional Levels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-23
Practice: Analyze the Existing Directory Structure. . . . . . . . . . . . . . . . . . . 2-24