Czytaj więcej:
Vademecum administratora. Windows Server 2012 R2. Podstawy i konfiguracja okładka

Średnia Ocena:



Vademecum administratora. Windows Server 2012 R2. Podstawy i konfiguracja

Praktyczny i podręczny przewodnik dla administratorów Windows Server 2012 R2.Podręczny i szczegółowy przewodnik, skoncentrowany na podstawowych zadaniach konfiguracji i administrowania systemami Windows Server 2012 R2. Błyskawicznie podsuwa porady dotyczące elementarnych procedur i działań poprzez praktyczne instrukcje, tabele i listy. Zawarte w nim info pozwalają oszczędzić czas i dynamicznie wykonać pracę – bez względu na to, czy administrator jest obecny na miejscu, czy pracuje zdalnie. Dowiedz się, jak: wykonać instalację albo uaktualnienie systemu, konfigurować role, usługi roli i funkcje, zarządzać usługami systemowymi i procesami, konfigurować opcje sterujące zużyciem pamięci i wydajnością, tworzyć konta komputerów, użytkowników i grup, wdrażać i zarządzać zasadami grupy, konfigurować zasady konta, zarządzać i utrzymywać usługę katalogową Active Directory, zdalnie administrować serwerami, monitorować i optymalizować wydajność.

Szczegóły
Tytuł Vademecum administratora. Windows Server 2012 R2. Podstawy i konfiguracja
Autor: Stanek William R.
Rozszerzenie: brak
Język wydania: polski
Ilość stron:
Wydawnictwo: Promise
Rok wydania: 2016

Tytuł Data Dodania Rozmiar
Zobacz podgląd Vademecum administratora. Windows Server 2012 R2. Podstawy i konfiguracja pdf poniżej lub w przypadku gdy jesteś jej autorem, wgraj własną skróconą wersję książki w celach promocyjnych, aby zachęcić do zakupu online w sklepie empik.com. Vademecum administratora. Windows Server 2012 R2. Podstawy i konfiguracja Ebook podgląd online w formacie PDF tylko na PDF-X.PL. Niektóre ebooki nie posiadają jeszcze opcji podglądu, a inne są ściśle chronione prawem autorskim i rozpowszechnianie ich jakiejkolwiek treści jest zakazane, więc w takich wypadkach zamiast przeczytania wstępu możesz jedynie zobaczyć opis książki, szczegóły, sprawdzić zdjęcie okładki oraz recenzje.

 

 

Vademecum administratora. Windows Server 2012 R2. Podstawy i konfiguracja PDF Ebook podgląd:

Jesteś autorem/wydawcą tej książki i zauważyłeś że ktoś wgrał jej wstęp bez Twojej zgody? Nie życzysz sobie, aby pdf był dostępny w naszym serwisie? Napisz na adres [email protected] a my odpowiemy na skargę i usuniemy zgłoszony dokument w ciągu 24 godzin.

 


Pobierz PDF

Nazwa pliku: Sams.Windows.Server.2008.R2.Unleashed-www.gocit.vn.pdf - Rozmiar: 31.6 MB
Głosy: 0
Pobierz

 

 

Wgraj PDF

To Twoja książka? Dodaj kilka pierwszych stron
swojego dzieła, aby zachęcić czytelników do zakupu!

Vademecum administratora. Windows Server 2012 R2. Podstawy i konfiguracja PDF transkrypt - 20 pierwszych stron:

 

Strona 1 Rand Morimoto, Ph.D., MCITP Michael Noel, MVP, MCITP Omar Droubi, MCSE Ross Mistry, MVP, MCITP Chris Amaris, MCSE, CISSP Technical Edit by Guy Yardeni Windows Server ® 2008 R2 UNLEASHED 800 East 96th Street, Indianapolis, Indiana 46240 USA From the Library of Robert Ryan Strona 2 Windows Server® 2008 R2 Unleashed Editor-in-Chief Copyright © 2010 by Pearson Education, Inc. Karen Gettman All rights reserved. No part of this book shall be reproduced, stored in a retrieval system, or transmitted by any means, electronic, mechanical, photocopying, recording, Executive Editor or otherwise, without written permission from the publisher. No patent liability is Neil Rowe assumed with respect to the use of the information contained herein. Although every Development precaution has been taken in the preparation of this book, the publisher and author Editor assume no responsibility for errors or omissions. Nor is any liability assumed for Mark Renfrow damages resulting from the use of the information contained herein. ISBN-13: 978-0-672-33092-6 Managing Editor ISBN-10: 0-672-33092-X Kristy Hart The Library of Congress Cataloging-in-Publication Data is on file. Project Editor Printed in the United States of America Betsy Harris First Printing January 2010 Copy Editor Trademarks Karen Annett All terms mentioned in this book that are known to be trademarks or service marks have been appropriately capitalized. Sams Publishing cannot attest to the accuracy of Indexer this information. Use of a term in this book should not be regarded as affecting the WordWise Publishing validity of any trademark or service mark. Services Warning and Disclaimer Proofreaders Every effort has been made to make this book as complete and as accurate as possi- Water Crest ble, but no warranty or fitness is implied. The information provided is on an “as is” basis. The authors and the publisher shall have neither liability nor responsibility to any Publishing person or entity with respect to any loss or damages arising from the information Williams Woods contained in this book or from the use of it. Publishing Bulk Sales Technical Editor Sams Publishing offers excellent discounts on this book when ordered in quantity for Guy Yardeni bulk purchases or special sales. For more information, please contact U.S. Corporate and Government Sales Publishing 1-800-382-3419 Coordinator [email protected] Cindy Teeters For sales outside of the U.S., please contact Book Designer International Sales Gary Adair [email protected] Compositor Jake McFarland Contributing Writers Alex Lewis, CISSP, MVP Colin Spence, MCP, MCTS Jeff Guillet, MVP, MCITP, CISSP Jon Skoog, MCSE, CISSP Stefan Garaygay, MCSE Tyson Kopczynski, CISSP, GSEC, GCIH, MCTS From the Library of Robert Ryan Strona 3 Contents at a Glance Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Part I Windows Server 2008 R2 Overview 1 Windows Server 2008 R2 Technology Primer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2 Planning, Prototyping, Migrating, and Deploying Windows Server 2008 R2 Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 3 Installing Windows Server 2008 R2 and Server Core . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 Part II Windows Server 2008 R2 Active Directory 4 Active Directory Domain Services Primer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 5 Designing a Windows Server 2008 R2 Active Directory . . . . . . . . . . . . . . . . . . . . . . . 149 6 Designing Organizational Unit and Group Structure. . . . . . . . . . . . . . . . . . . . . . . . . . . 175 7 Active Directory Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 8 Creating Federated Forests and Lightweight Directories . . . . . . . . . . . . . . . . . . . . . . . 227 9 Integrating Active Directory in a UNIX Environment . . . . . . . . . . . . . . . . . . . . . . . . . 245 Part III Networking Services 10 Domain Name System and IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259 11 DHCP/WINS/Domain Controllers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325 12 Internet Information Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377 Part IV Security 13 Server-Level Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 419 14 Transport-Level Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441 15 Security Policies, Network Policy Server, and Network Access Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459 Part V Migrating to Windows Server 2008 R2 16 Migrating from Windows Server 2003/2008 to Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483 17 Compatibility Testing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 525 From the Library of Robert Ryan Strona 4 Part VI Windows Server 2008 R2 Administration and Management 18 Windows Server 2008 R2 Administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 549 19 Windows Server 2008 R2 Group Policies and Policy Management . . . . . . . . . 585 20 Windows Server 2008 R2 Management and Maintenance Practices . . . . . . . 639 21 Automating Tasks Using PowerShell Scripting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 699 22 Documenting a Windows Server 2008 R2 Environment . . . . . . . . . . . . . . . . . . . . . . 763 23 Integrating System Center Operations Manager 2007 R2 with Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 793 Part VII Remote and Mobile Technologies 24 Server-to-Client Remote Access and DirectAccess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 849 25 Remote Desktop Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 921 Part VIII Desktop Administration 26 Windows Server 2008 R2 Administration Tools for Desktops . . . . . . . . . . . . . . . . 987 27 Group Policy Management for Network Clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1023 Part IX Fault-Tolerance Technologies 28 File System Management and Fault Tolerance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1097 29 System-Level Fault Tolerance (Clustering/Network Load Balancing) . . . . . 1173 30 Backing Up the Windows Server 2008 R2 Environment . . . . . . . . . . . . . . . . . . . . . 1227 31 Recovering from a Disaster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1267 Part X Optimizing, Tuning, Debugging, and Problem Solving 32 Optimizing Windows Server 2008 R2 for Branch Office Communications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1305 33 Logging and Debugging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1345 34 Capacity Analysis and Performance Optimization . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1391 Part XI Integrated Windows Application Services 35 Windows SharePoint Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1433 36 Windows Media Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1483 37 Deploying and Using Windows Virtualization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1515 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1553 From the Library of Robert Ryan Strona 5 Table of Contents Introduction 1 Part I Windows Server 2008 R2 Overview 1 Windows Server 2008 R2 Technology Primer 5 Windows Server 2008 R2 Defined . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 When Is the Right Time to Migrate? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Versions of Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 What’s New and What’s the Same About Windows Server 2008 R2? . . . . . . . 16 Changes in Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Windows Server 2008 R2 Benefits for Administration . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Improvements in Security in Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . 26 Improvements in Mobile Computing in Windows Server 2008 R2 . . . . . . . . . . 28 Improvements in Windows Server 2008 R2 for Better Branch Office Support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Improvements for Thin Client Remote Desktop Services . . . . . . . . . . . . . . . . . . . . . . . 33 Improvements in Clustering and Storage Area Network Support. . . . . . . . . . . . . 37 Addition of Migration Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Improvements in Server Roles in Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . 40 Identifying Which Windows Server 2008 R2 Service to Install or Migrate to First . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 2 Planning, Prototyping, Migrating, and Deploying Windows Server 2008 R2 Best Practices 49 Determining the Scope of Your Project . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 Identifying the Business Goals and Objectives to Implement Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 Identifying the Technical Goals and Objectives to Implement Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 The Discovery Phase: Understanding the Existing Environment . . . . . . . . . . . . . 59 The Design Phase: Documenting the Vision and the Plan . . . . . . . . . . . . . . . . . . . . . 63 The Migration Planning Phase: Documenting the Process for Migration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 The Prototype Phase: Creating and Testing the Plan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 From the Library of Robert Ryan Strona 6 vi Windows Server 2008 R2 Unleashed The Pilot Phase: Validating the Plan to a Limited Number of Users . . . . . . . . . 75 The Migration/Implementation Phase: Conducting the Migration or Installation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 3 Installing Windows Server 2008 R2 and Server Core 83 Preplanning and Preparing a Server Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 Installing a Clean Version of Windows Server 2008 R2 Operating System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 Upgrading to Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 Understanding Server Core Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 Managing and Configuring a Server Core Installation . . . . . . . . . . . . . . . . . . . . . . . . . 105 Performing an Unattended Windows Server 2008 R2 Installation . . . . . . . . . 111 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 Part II Windows Server 2008 R2 Active Directory 4 Active Directory Domain Services Primer 113 Examining the Evolution of Directory Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 Understanding the Development of AD DS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 Examining AD DS’s Structure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 Outlining AD DS’s Components . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 Understanding Domain Trusts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 Defining Organizational Units . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 Outlining the Role of Groups in an AD DS Environment . . . . . . . . . . . . . . . . . . . . 127 Explaining AD DS Replication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 Outlining the Role of DNS in AD DS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 Outlining AD DS Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 Outlining AD DS Changes in Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . 134 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 5 Designing a Windows Server 2008 R2 Active Directory 149 Understanding AD DS Domain Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 Choosing a Domain Namespace. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 Examining Domain Design Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 Choosing a Domain Structure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 Understanding the Single Domain Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 From the Library of Robert Ryan Strona 7 Contents vii Understanding the Multiple Domain Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 Understanding the Multiple Trees in a Single Forest Model . . . . . . . . . . . . . . . . . . 160 Understanding the Federated Forests Design Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 Understanding the Empty-Root Domain Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 Understanding the Placeholder Domain Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 Understanding the Special-Purpose Domain Design Model . . . . . . . . . . . . . . . . . . 169 Renaming an AD DS Domain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 6 Designing Organizational Unit and Group Structure 175 Defining Organizational Units in AD DS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 Defining AD Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178 Examining OU and Group Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 Starting an OU Design. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 Using OUs to Delegate Administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184 Group Policies and OU Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 Understanding Group Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 Exploring Sample Design Models . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 7 Active Directory Infrastructure 195 Understanding AD DS Replication in Depth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 Understanding Active Directory Sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200 Planning Replication Topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 Outlining Windows Server 2008 R2 IPv6 Support. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 Detailing Real-World Replication Designs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 Deploying Read-Only Domain Controllers (RODCs) . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 8 Creating Federated Forests and Lightweight Directories 227 Keeping a Distributed Environment in Sync . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 Active Directory Federation Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 Synchronizing Directory Information with Forefront Identity Manager (FIM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 Harnessing the Power and Potential of FIM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243 Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243 From the Library of Robert Ryan Strona 8 viii Windows Server 2008 R2 Unleashed 9 Integrating Active Directory in a UNIX Environment 245 Understanding and Using Windows Server 2008 R2 UNIX Integration Components. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 Reviewing the Subsystem for UNIX-Based Applications (SUA) . . . . . . . . . . . . . . 252 Understanding the Identity Management for UNIX Components . . . . . . . . . 253 Administrative Improvements with Windows Server 2008 R2 . . . . . . . . . . . . . . 256 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 Part III Networking Services 10 Domain Name System and IPv6 259 Understanding the Need for DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260 Getting Started with DNS on Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . 263 Resource Records . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266 Understanding DNS Zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270 Performing Zone Transfers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274 Understanding DNS Queries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276 Other DNS Components . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278 Understanding the Evolution of Microsoft DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285 DNS in Windows Server 2008 R2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286 DNS in an Active Directory Domain Services Environment . . . . . . . . . . . . . . . . . . 288 Troubleshooting DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292 IPv6 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297 How to Configure IPv6 on Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . 311 Secure DNS with DNSSEC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323 Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323 11 DHCP/WINS/Domain Controllers 325 Understanding the Key Components of an Enterprise Network . . . . . . . . . . . . 326 Exploring the Dynamic Host Configuration Protocol (DHCP) . . . . . . . . . . . . . . 328 Exploring DHCP Changes in Windows Server 2008 R2. . . . . . . . . . . . . . . . . . . . . . . . 336 Enhancing DHCP Reliability. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345 Implementing Redundant DHCP Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350 Exploring Advanced DHCP Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358 Securing DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359 Reviewing the Windows Internet Naming Service (WINS) . . . . . . . . . . . . . . . . . . . 361 Installing and Configuring WINS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364 Planning, Migrating, and Maintaining WINS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368 Exploring Global Catalog Domain Controller Placement . . . . . . . . . . . . . . . . . . . . . 370 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374 Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374 From the Library of Robert Ryan Strona 9 Contents ix 12 Internet Information Services 377 Understanding Internet Information Services (IIS) 7.5 . . . . . . . . . . . . . . . . . . . . . . . . 377 Planning and Designing Internet Information Services 7.5 . . . . . . . . . . . . . . . . . . 382 Installing and Upgrading IIS 7.5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383 Installing and Configuring Websites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389 Installing and Configuring FTP Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397 Securing Internet Information Services 7.5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416 Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417 Part IV Security 13 Server-Level Security 419 Defining Windows Server 2008 R2 Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 419 Deploying Physical Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 420 Using the Integrated Windows Firewall with Advanced Security . . . . . . . . . . . 424 Hardening Server Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427 Examining File-Level Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429 Additional Security Mechanisms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433 Using Windows Server Update Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 434 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440 Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440 14 Transport-Level Security 441 Introduction to Transport-Level Security in Windows Server 2008 R2 . . . . 442 Deploying a Public Key Infrastructure with Windows Server 2008 R2 . . . . 443 Understanding Active Directory Certificate Services (AD CS) in Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 444 Active Directory Rights Management Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451 Using IPSec Encryption with Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . 454 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 456 Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 456 15 Security Policies, Network Policy Server, and Network Access Protection 459 Understanding Network Access Protection (NAP) in Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459 Deploying a Windows Server 2008 R2 Network Policy Server . . . . . . . . . . . . . . . 462 Enforcing Policy Settings with a Network Policy Server . . . . . . . . . . . . . . . . . . . . . . . 465 Deploying and Enforcing a Virtual Private Network (VPN) Using an RRAS Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 473 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 480 Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 481 From the Library of Robert Ryan Strona 10 x Windows Server 2008 R2 Unleashed Part V Migrating to Windows Server 2008 R2 16 Migrating from Windows Server 2003/2008 to Windows Server 2008 R2 483 Beginning the Migration Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 484 Big Bang Migration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487 Phased Migration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 491 Multiple Domain Consolidation Migration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 505 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 522 Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523 17 Compatibility Testing 525 The Importance of Compatibility Testing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 526 Preparing for Compatibility Testing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 527 Researching Products and Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 534 Verifying Compatibility with Vendors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 537 Microsoft Assessment and Planning (MAP) Toolkit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542 Lab-Testing Existing Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543 Documenting the Results of the Compatibility Testing . . . . . . . . . . . . . . . . . . . . . . . 546 Determining Whether a Prototype Phase Is Required . . . . . . . . . . . . . . . . . . . . . . . . . . 546 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 547 Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 548 Part VI Windows Server 2008 R2 Administration and Management 18 Windows Server 2008 R2 Administration 549 Defining the Administrative Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 550 Examining Active Directory Site Administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 551 Configuring Sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 554 Examining Windows Server 2008 R2 Active Directory Groups . . . . . . . . . . . . . . 562 Creating Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564 Managing Users with Local Security and Group Policies . . . . . . . . . . . . . . . . . . . . . . 568 Managing Printers with the Print Management Console . . . . . . . . . . . . . . . . . . . . . 576 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 582 Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 583 19 Windows Server 2008 R2 Group Policies and Policy Management 585 Group Policy Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 585 Group Policy Processing—How Does It Work? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 586 Local Group Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 588 Security Templates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 590 Elements of Group Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 591 From the Library of Robert Ryan Strona 11 Contents xi Group Policy Administrative Templates Explained . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 603 Policy Management Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 607 Designing a Group Policy Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 616 GPO Administrative Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 619 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 637 Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 637 20 Windows Server 2008 R2 Management and Maintenance Practices 639 Going Green with Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 640 Initial Configuration Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 641 Managing Windows Server 2008 R2 Roles and Features . . . . . . . . . . . . . . . . . . . . . . . 643 Server Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 647 Server Manager Diagnostics Page . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 652 Server Manager Configuration Page . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 657 Server Manager Storage Page . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 661 Auditing the Environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 665 Managing Windows Server 2008 R2 Remotely . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 674 Using Common Practices for Securing and Managing Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 679 Keeping Up with Service Packs and Updates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 681 Maintaining Windows Server 2008 R2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 685 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 696 Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 696 21 Automating Tasks Using PowerShell Scripting 699 Understanding Shells . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 700 Introduction to PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 702 Understanding the PowerShell Basics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 705 Using Windows PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 732 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 762 Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 762 22 Documenting a Windows Server 2008 R2 Environment 763 Benefits of Documentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 764 Types of Documents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 765 Planning to Document the Windows Server 2008 R2 Environment . . . . . . . 766 Knowledge Sharing and Knowledge Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 766 Windows Server 2008 R2 Project Documents. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 767 Administration and Maintenance Documents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 780 Network Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 784 Disaster Recovery Documentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 785 Change Management Procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 788 From the Library of Robert Ryan Strona 12 xii Windows Server 2008 R2 Unleashed Performance Documentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 788 Baselining Records for Documentation Comparisons . . . . . . . . . . . . . . . . . . . . . . . . . . 789 Routine Reporting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 789 Security Documentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 790 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 791 Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 791 23 Integrating System Center Operations Manager 2007 R2 with Windows Server 2008 R2 793 Windows Server 2008 R2 Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 794 What’s New in OpsMgr R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 796 Explaining How OpsMgr Works . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 796 Outlining OpsMgr Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 798 Understanding How to Use OpsMgr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 802 Understanding OpsMgr Component Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . 805 Understanding Advanced OpsMgr Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 807 Securing OpsMgr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 811 Installing Operations Manager 2007 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 814 Configuring Operations Manager 2007 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 822 Monitoring DMZ Servers with Certificates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 831 Using Operations Manager 2007 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 837 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 846 Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 846 Part VII Remote and Mobile Technologies 24 Server-to-Client Remote Access and DirectAccess 849 VPN in Windows Server 2008 R2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 850 Authentication Options to an RRAS System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 856 VPN Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 858 DirectAccess in Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 863 Choosing Between Traditional VPN Technologies and DirectAccess . . . . . . . 873 Traditional VPN Scenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 876 DirectAccess Scenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 898 Connection Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 916 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 919 Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 919 25 Remote Desktop Services 921 Why Implement Remote Desktop Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 922 How Remote Desktop Works . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 925 Understanding the Name Change . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 928 From the Library of Robert Ryan Strona 13 Contents xiii Understanding Remote Desktop Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 928 Planning for Remote Desktop Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 947 Deploying Remote Desktop Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 953 Securing Remote Desktop Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 979 Supporting Remote Desktop Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 981 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 984 Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 985 Part VIII Desktop Administration 26 Windows Server 2008 R2 Administration Tools for Desktops 987 Managing Desktops and Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 988 Operating System Deployment Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 989 Windows Server 2008 R2 Windows Deployment Services . . . . . . . . . . . . . . . . . . . . 991 Installing Windows Deployment Services (WDS). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 994 Creating Discover Images . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1005 Creating Custom Installations Using Capture Images . . . . . . . . . . . . . . . . . . . . . . . . 1016 General Desktop Administration Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1020 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1021 Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1021 27 Group Policy Management for Network Clients 1023 The Need for Group Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1024 Windows Group Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1025 Group Policy Feature Set . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1028 Planning Workgroup and Standalone Local Group Policy Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1033 Planning Domain Group Policy Objects. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1036 Managing Computers with Domain Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1045 Managing Users with Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1070 Managing Active Directory with Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1076 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1095 Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1096 Part IX Fault-Tolerance Technologies 28 File System Management and Fault Tolerance 1097 Windows Server 2008 R2 File System Overview/Technologies . . . . . . . . . . . . . 1097 File System Access Services and Technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1102 Windows Server 2008 R2 Disks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1105 Utilizing External Disk Subsystems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1109 Managing Windows Server 2008 R2 Disks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1109 From the Library of Robert Ryan Strona 14 xiv Windows Server 2008 R2 Unleashed System File Reliability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1118 Adding the File Services Role . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1120 Managing Data Access Using Windows Server 2008 R2 Shares . . . . . . . . . . . . 1122 Volume-Based NTFS Quota Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1128 File Server Resource Manager (FSRM). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1130 The Distributed File System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1147 Planning a DFS Deployment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1152 Installing DFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1155 Managing and Troubleshooting DFS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1163 Backing Up DFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1166 Using the Volume Shadow Copy Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1167 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1170 Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1170 29 System-Level Fault Tolerance (Clustering/Network Load Balancing) 1173 Building Fault-Tolerant Windows Server 2008 R2 Systems . . . . . . . . . . . . . . . . . . 1174 Windows Server 2008 R2 Clustering Technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1177 Determining the Correct Clustering Technology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1182 Overview of Failover Clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1184 Deploying Failover Clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1191 Backing Up and Restoring Failover Clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1211 Deploying Network Load Balancing Clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1215 Managing NLB Clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1223 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1225 Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1225 30 Backing Up the Windows Server 2008 R2 Environment 1227 Understanding Your Backup and Recovery Needs and Options . . . . . . . . . . . 1228 Creating the Disaster Recovery Solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1232 Documenting the Enterprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1234 Developing a Backup Strategy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1234 Windows Server Backup Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1235 Using Windows Server Backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1239 Managing Backups Using the Command-Line Utility wbadmin.exe and PowerShell Cmdlets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1246 Backing Up Windows Server 2008 R2 Role Services . . . . . . . . . . . . . . . . . . . . . . . . . . . 1248 Volume Shadow Copy Service (VSS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1262 Windows Server 2008 R2 Startup Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1264 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1265 Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1265 From the Library of Robert Ryan Strona 15 Contents xv 31 Recovering from a Disaster 1267 Ongoing Backup and Recovery Preparedness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1267 When Disasters Strike . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1271 Disaster Scenario Troubleshooting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1274 Recovering from a Server or System Failure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1277 Managing and Accessing Windows Server Backup Media . . . . . . . . . . . . . . . . . . . 1285 Windows Server Backup Volume Recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1287 Recovering Role Services and Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1291 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1302 Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1302 Part X Optimizing, Tuning, Debugging, and Problem Solving 32 Optimizing Windows Server 2008 R2 for Branch Office Communications 1305 Understanding Read-Only Domain Controllers (RODCs) . . . . . . . . . . . . . . . . . . . 1306 Installing a Read-Only Domain Controller . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1310 Understanding BitLocker Drive Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1323 Configuring BitLocker Drive Encryption on a Windows Server 2008 R2 Branch Office Domain Controller . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1326 Understanding and Deploying BranchCache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1333 Enhancing Replication and WAN Utilization at the Branch Office . . . . . . . 1339 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1342 Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1342 33 Logging and Debugging 1345 Using the Task Manager for Logging and Debugging . . . . . . . . . . . . . . . . . . . . . . . . . 1345 Using Event Viewer for Logging and Debugging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1350 Performance and Reliability Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1359 Setting Baseline Values . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1369 Using the Debugging Tools Available in Windows Server 2008 R2 . . . . . . . 1371 Task Scheduler. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1382 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1388 Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1389 34 Capacity Analysis and Performance Optimization 1391 Defining Capacity Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1391 Using Capacity-Analysis Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1395 Monitoring System Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1415 Optimizing Performance by Server Roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1423 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1430 Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1430 From the Library of Robert Ryan Strona 16 xvi Windows Server 2008 R2 Unleashed Part XI Integrated Windows Application Services 35 Windows SharePoint Services 1433 Understanding the History of SharePoint Technologies . . . . . . . . . . . . . . . . . . . . . 1434 What Are the Differences Between Windows SharePoint Services 3.0 and SharePoint Server 2007? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1436 Identifying the Need for Windows SharePoint Services . . . . . . . . . . . . . . . . . . . . . . 1439 Installing Windows SharePoint Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1440 Lists and Libraries in Windows SharePoint Services 3.0 . . . . . . . . . . . . . . . . . . . . . 1453 Integrating Office 2007 Applications with Windows SharePoint Services 3.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1469 Managing the Site Collection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1475 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1479 Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1481 36 Windows Media Services 1483 Understanding Windows Media Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1484 Installing Windows Media Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1489 Using Windows Media Services for Real-Time Live Broadcasts . . . . . . . . . . . . 1492 Broadcasting Stored Single Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1495 Hosting a Directory of Videos for On-Demand Playback . . . . . . . . . . . . . . . . . . . . 1498 Combining Multiple Files for a Combined Single Broadcast . . . . . . . . . . . . . . . 1501 Understanding Windows Media Encoder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1504 Broadcasting a Live Event. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1506 Capturing Audio or Video for Future Playback . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1508 Using Other Windows Media Encoder Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1510 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1512 Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1512 37 Deploying and Using Windows Virtualization 1515 Understanding Microsoft’s Virtualization Strategy . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1515 Integration of Hypervisor Technology in Windows Server 2008 . . . . . . . . . . 1517 Planning Your Implementation of Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1519 Installation of the Microsoft Hyper-V Role . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1522 Becoming Familiar with the Hyper-V Administrative Console . . . . . . . . . . . . 1524 Installing a Guest Operating System Session . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1529 Modifying Guest Session Configuration Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1533 Launching a Hyper-V Guest Session . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1535 Using Snapshots of Guest Operating System Sessions . . . . . . . . . . . . . . . . . . . . . . . . 1538 Quick Migration and Live Migration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1540 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1550 Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1551 Index 1553 From the Library of Robert Ryan Strona 17 About the Authors Rand H. Morimoto, Ph.D., MVP, MCITP, CISSP, has been in the computer industry for over 30 years and has authored, coauthored, or been a contributing writer for dozens of books on Windows, Security, Exchange, BizTalk, and Remote and Mobile Computing. Rand is the president of Convergent Computing, an IT-consulting firm in the San Francisco Bay area that has been one of the key early adopter program partners with Microsoft, implementing beta versions of Microsoft Windows Server 2008 R2, Windows 7, Exchange Server 2010, and SharePoint 2010 in production environments over 18 months before the initial product releases. Michael Noel, MCITP, CISSP, MVP, is an internationally recognized technology expert, best-selling author, and well-known public speaker on a broad range of IT topics. He authored multiple major industry books that have been translated into more than a dozen languages worldwide. Significant titles include SharePoint 2010 Unleashed, Microsoft Exchange Server 2010 Unleashed, SharePoint 2007 Unleashed, Exchange Server 2007 Unleashed, ISA Server 2006 Unleashed, and many more. Currently a partner at Convergent Computing (www.cco.com) in the San Francisco Bay area, Michael’s writing and extensive public- speaking experience across six continents leverage his real-world expertise in helping organizations realize business value from Information Technology infrastructure. Omar Droubi, MCSE, has been in the computer industry since 1992 and during this time has coauthored several of Sams Publishing best-selling books, including Microsoft Windows Server 2003 Unleashed and Windows Server 2008 Unleashed, and Omar has been a contributing writer and technical reviewer on several other books on Windows Server 2003, Windows Server 2008, and Exchange Server 2000, 2003, and 2007. Omar has been involved in testing, designing, and prototyping Windows Server 2008 and Windows Server 2008 R2 infrastructures for the past four years, and has primarily focused on upgrading existing networks and utilizing many of the new roles and features included in the product. Also during this time, Omar has assisted several organizations with the development of technical road maps, planning and executing domain and server consoli- dation and virtualization projects, and deploying Exchange Server 2007 for organizations of all sizes. Ross Mistry, MVP, MCITP, is a principal consultant and partner at Convergent Computing, an author, and a Microsoft MVP. With over a decade of experience, Ross focuses on designing and implementing Windows, Active Directory, Hyper-V, Exchange Server, and SQL Server solutions for Fortune 500 organizations located in the Silicon Valley. His specialties include upgrades, migrations, high availability, security, and virtual- ization. Ross has also taken on the roles of lead author, contributing writer, and technical editor for many best-selling books published by Sams. His recent works include SQL Server 2008 Management and Administration, Exchange Server 2010 Unleashed, and Windows Server 2008 Unleashed. Ross writes technical articles for many sites including TechTarget.com and frequently speaks at international conferences around the world. You can follow him on Twitter @RossMistry. From the Library of Robert Ryan Strona 18 Chris Amaris, MCSE, CISSP/ISSAP, CHS III, is the chief technology officer and cofounder of Convergent Computing. He has more than 20 years experience consulting for Fortune 500 companies, leading companies in the technology selection, design, plan- ning, and implementation of complex Information Technology projects. Chris has worked with Microsoft Windows since version 1.0 in 1985. He specializes in messaging, security, performance tuning, systems management, and migration. A Certified Information Systems Security Professional (CISSP) with an Information System Security Architecture Professional (ISSAP) concentration, Certified Homeland Security (CHS III), Windows 2003 MCSE, Novell CNE, Banyan CBE, and a Certified Project Manager, Chris is also an author, writer, and technical editor for a number of IT books, including Network Security for Government and Corporate Executives, Microsoft Exchange Server 2010 Unleashed, and Microsoft Operations Manager 2005 Unleashed. Chris presents on messaging, operations management, security, and Information Technology topics worldwide. From the Library of Robert Ryan Strona 19 Dedications Kelly and Chip asked that I dedicate this book to our cat Lady. Meow! —Rand H. Morimoto, Ph.D., MVP, MCITP, CISSP This book is dedicated to my brother Joey, his wife Mary, and my new nephew Avery. Your love for life is an inspiration and a joy to behold. —Michael Noel, MCSE+I, CISSP, MCSA, MVP This book is dedicated to my lovely wife Colby Lucretia Crews Droubi and my two boys Omar Khalil Droubi and Jamil Kingsley Droubi— Love you guys. —Omar Droubi I dedicate this book to my parents Aban and Keki Mistry. Thanks for constantly pushing me in the right direction. Your hard work and sacrifices throughout the years are much appreciated. And in loving memory of my uncle Minoo Mistry. Thanks for treating Sherry and me like gold when we last visited Vancouver. You will be missed. —Ross Mistry, MVP, MCITP I dedicate this book to my lovely wife, Sophia, whose love and support I cherish. And to my children, Michelle, Megan, Zoe, Zachary, and Ian, for whose sake all the hard work is worthwhile. I also want to dedicate the book to my late father, Jairo Amaris, who taught me to think on many different levels. —Chris Amaris, MCSE, MVP, CISSP/ISSAP, CHS III I dedicate this book to my parents, Tsvi and Rachel, for teaching me to always do my best, starting my love for computers, kicking off a life- long addiction with a Commodore 64, and always supporting and nurturing the nerd within. —Guy Yardeni, MCSE, MCITP, CISSP From the Library of Robert Ryan Strona 20 Acknowledgments Rand H. Morimoto, Ph.D., MVP, MCITP, CISSP I want to thank Microsoft (includ- ing Kevin Lane) for allowing us the opportunity to work with the technologies months before general release so that we could put together content for this book! A big thanks goes out to the Sams Publishing team (Neil, Mark, and all the folks behind the scenes) in working with our tight time schedule as we write, edit, and produce a book of this size literally in weeks! A special thanks to Betsy Harris and Karen Annett for really thinking through our writing and editing our content to catch stuff that we would otherwise never catch! I also want to thank the consultants at Convergent Computing and our early adopter clients who fiddle with these new technologies really early on and then take the leap of faith in putting the products into production to experience (and at times feel) the pain as we work through best practices. The early adopter experiences give us the knowledge and experience we need to share with all who use this book as their guide in their production environments based on the lessons learned. To Kelly and Chip, okay, two 1300+ page books back-to-back in 7 months, I might actu- ally not be asleep on my laptop keyboard on the kitchen table in the morning when you wake up! And thank you, Mom, for your constant love and support! For all those after- noons and evenings that you struggled to help me get my homework done because I couldn’t string together words into a sentence to write a book report; I guess after all these years and several books later, I can finally say I figured it out. Michael Noel, MCITP, MVP You’d think that after the amount of writing it takes to finish a book like this that writing the acknowledgments would be relatively easy, but the reality is that there are so many people who are involved with the process of getting a book on the shelves (or in your e-reader) that it is impossible to thank them all. Book publishing is a messy, exhaustive business, and I’m eternally grateful to the folks at Sams Publishing for their years of hard work turning the scatterbrained ideas of a handful of technical authors into something that is of real value to our readers. A big thanks espe- cially to Neil Rowe, our editor, for putting up with us yet again. I couldn’t do any of this without the help of my fellow authors, notably lead author Rand Morimoto. The expertise and cumulative years of experience in this book is mind- boggling, especially when you add in the efforts of the additional contributing writers and of Guy Yardeni, the highly proficient technical editor. And of course, thanks once again to my family—Marina, Julia, Val, and Liza—for putting up with what is now the fifteenth time that I have disappeared into my lab to furiously write another of these books. Your love and devotion is the fuel that keeps me going. From the Library of Robert Ryan

O nas

PDF-X.PL to narzędzie, które pozwala Ci na darmowy upload plików PDF bez limitów i bez rejestracji a także na podgląd online kilku pierwszych stron niektórych książek przed zakupem, wyszukiwanie, czytanie online i pobieranie dokumentów w formacie pdf dodanych przez użytkowników. Jeśli jesteś autorem lub wydawcą książki, możesz pod jej opisem pobranym z empiku dodać podgląd paru pierwszych kartek swojego dzieła, aby zachęcić czytelników do zakupu. Powyższe działania dotyczą stron tzw. promocyjnych, pozostałe strony w tej domenie to dokumenty w formacie PDF dodane przez odwiedzających. Znajdziesz tu różne dokumenty, zapiski, opracowania, powieści, lektury, podręczniki, notesy, treny, baśnie, bajki, rękopisy i wiele więcej. Część z nich jest dostępna do pobrania bez opłat. Poematy, wiersze, rozwiązania zadań, fraszki, treny, eseje i instrukcje. Sprawdź opisy, detale książek, recenzje oraz okładkę. Dowiedz się więcej na oficjalnej stronie sklepu, do której zaprowadzi Cię link pod przyciskiem "empik". Czytaj opracowania, streszczenia, słowniki, encyklopedie i inne książki do nauki za free. Podziel się swoimi plikami w formacie "pdf", odkryj olbrzymią bazę ebooków w formacie pdf, uzupełnij ją swoimi wrzutkami i dołącz do grona czytelników książek elektronicznych. Zachęcamy do skorzystania z wyszukiwarki i przetestowania wszystkich funkcji serwisu. Na www.pdf-x.pl znajdziesz ukryte dokumenty, sprawdzisz opisy ebooków, galerie, recenzje użytkowników oraz podgląd wstępu niektórych książek w celu promocji. Oceniaj ebooki, pisz komentarze, głosuj na ulubione tytuły i wrzucaj pliki doc/pdf na hosting. Zapraszamy!