microsoft windows server 2012 inside out

1584
Inside OUT The ultimate, in-depth reference Hundreds of timesaving solutions Supremely organized, packed with expert advice Companion eBook Windows Server ® 2012 William R. Stanek Award-winning author and Windows administration expert

Upload: david-

Post on 02-Nov-2014

392 views

Category:

Technology


37 download

DESCRIPTION

The ultimate, in-depth reference Hundreds of timesaving solutions Supremely organized, packed with expert advice Companion eBook Conquer Windows Server administration—from the inside out! Dive in—and discover how to really put Windows Server 2012 to work! This supremely organized reference packs the details you need to plan and manage a Windows Server 2012 implementation—including hundreds of timesaving solutions, troubleshooting tips, and workarounds. Learn how the experts tackle Windows Server 2012—and challenge yourself to new levels of mastery. Topics include: •Managing Windows Server 2012 systems •Storage and file systems •TCP/IP networking •DHCP and DNS •Active Directory •Group Policy •Security and access •Troubleshooting hardware •Performance monitoring and tuning •Backup and recovery

TRANSCRIPT

  • 1. About the AuthorMike Halsey is a MicrosoftMVP for Windows Expert-Consumer and the author ofmany Windows books includ-ing Troubleshooting Windows 7 InsideOut. He is also an editor for technologywebsites and has extensive experienceproviding IT support to both new andadvanced computer users.microsoft.com/mspressYoure beyond the basics, so dive right into optimizing Windows 8and really put your PC or tablet to work! This supremelyorganized reference packs hundreds of timesaving solutions,troubleshooting tips, and workarounds. Its all muscle and no fluff.Discover how the experts keep their Windows 8 systems runningsmoothlyand challenge yourself to new levels of mastery. Take control of Windows 8 maintenance and security features Apply best practices to prevent problems before they occur Help combat viruses, malware, and identity theft with expert advice Master quick fixes to the most common issues Extend the life of your hardware with clean-ups and repairs Diagnose and repair more-complex problems with step-by-stepguidance Back up your system and data, and prepare a disaster recovery planOperating Systems/WIndowsISBN: 978-0-7356-7080-8U.S.A.$49.99Canada $51.99[Recommended]StanekWindowsServer2012Inside OUTThe ultimate, in-depth referenceHundreds of timesaving solutionsSupremely organized, packed with expert adviceCompanion eBookWindowsServer2012Troubleshoot andOptimize Windows8William R. Stanek Award-winning author and Windows administration expertConquer system tuning, repair, andproblem solvingfrom the inside out!OUTInsideInside OUTFor Intermediate andAdvanced Users

2. PUBLISHED BYMicrosoft PressA Division of Microsoft CorporationOne Microsoft WayRedmond, Washington 98052-6399Copyright 2013 by William R. StanekAll rights reserved. No part of the contents of this book may be reproduced or transmitted in any form or by anymeans without the written permission of the publisher.Library of Congress Control Number: 2012955900ISBN: 978-0-7356-6631-3Printed and bound in the United States of America.First PrintingMicrosoft Press books are available through booksellers and distributors worldwide. If you need support relatedto this book, email Microsoft Press Book Support at [email protected]. Please tell us what you think ofthis book at http://www.microsoft.com/learning/booksurvey.Microsoft and the trademarks listed at http://www.microsoft.com/about/legal/en/us/IntellectualProperty/Trademarks/EN-US.aspx are trademarks of the Microsoft group of companies. All other marks are property oftheir respective owners.The example companies, organizations, products, domain names, email addresses, logos, people, places, andevents depicted herein are fictitious. No association with any real company, organization, product, domain name,email address, logo, person, place, or event is intended or should be inferred.This book expresses the authors views and opinions. The information contained in this book is provided withoutany express, statutory, or implied warranties. Neither the authors, Microsoft Corporation, nor its resellers, ordistributors will be held liable for any damages caused or alleged to be caused either directly or indirectly bythis book.Acquisitions Editor: Anne HamiltonDevelopmental Editor: Karen SzallProject Editor: Karen SzallEditorial Production: Waypoint PressTechnical Reviewer: Mitch Tulloch; Technical Review services provided by Content Master,a member of CM Group, Ltd.Copyeditor: Roger LeBlancIndexer: Christina YeagerCover: Microsoft Press Brand Team 3. To my readersWindows Server 2012 Inside Out is my 40th book forMicrosoft Press. Thank you for being there with me through many booksand many years.To my wifefor many years, through many books, many millions ofwords, and many thousands of pages shes been there, providing supportand encouragement and making every place weve lived a home.To my kidsfor helping me see the world in new ways, for havingexceptional patience and boundless love, and for making every day anadventure.To Anne, Karen, Martin, Lucinda, Juliana, and many others whove helpedout in ways both large and small.William R. Stanek 4. vContents at a GlancePart 1: Windows Server 2012OverviewChapter 1Introducing Windows Server 2012............ 3Chapter 2Deploying Windows Server 2012............ 61Chapter 3Boot configuration ....................... 101Part 2: Managing Windows Server2012 SystemsChapter 4Managing Windows Server 2012 ........... 137Chapter 5Windows Server 2012 MMCadministration ........................... 191Chapter 6Configuring roles, role services, andfeatures................................ 229Chapter 7Managing and troubleshootinghardware............................... 263Chapter 8Managing the registry ................... 303Chapter 9Software and User Account Controladministration .......................... 349Chapter 10Performance monitoring and tuning....... 369Chapter 11Comprehensive performance analysisand logging. ............................. 425Part 3 Managing Windows Server2012 Storage and File SystemsChapter 12Storage management..................... 479Chapter 13TPM and BitLocker Drive Encryption....... 569Chapter 14Managing file systems and storage......... 621Chapter 15File sharing and security. .................. 715Chapter 16Managing file screening and storagereporting................................ 797Chapter 17Backup and recovery. ..................... 821Part 4: Managing Windows Server2012 Networking andDomain ServicesChapter 18Networking with TCP/IP................... 875Chapter 19Managing TCP/IP networking............. 909Chapter 20Managing DHCP. ........................ 941Chapter 21Architecting DNS infrastructure.......... 1017Chapter 22Implementing and managing DNS. ....... 1047Chapter 23Implementing and maintaining WINS..... 1113 5. vi Contents at a GlancePart 5: Managing Active Directoryand SecurityChapter 24Active Directory architecture. . . . . . . . . . . . . 1135Chapter 25Designing and managing the domainenvironment........................... 1161Chapter 26Organizing Active Directory ............. 1215Chapter 27Configuring Active Directory sites andreplication............................. 1233Chapter 28Implementing Active DirectoryDomain Services. ....................... 1271Chapter 29Deploying read-only domain controllers.. 1315Chapter 30Managing users, groups, and computers.. 1345Chapter 31Managing Group Policy................. 1387Chapter 32Active Directory site administration. ...... 1443 6. viiTable of ContentsIntroduction ................................................. xxviiConventions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxviiiHow to reach the author . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxixErrata & book support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxixWe want to hear from you. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxixStay in touch. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxixPart 1: Windows Server 2012 OverviewChapter 1: Introducing Windows Server 2012 ................................. 3Getting to know Windows Server 2012 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4Windows 8 and Windows Server 2012 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8Planning for Windows Server 2012 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10Your plan: The big picture. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10Identifying your organizational teams . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12Assessing project goals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14Analyzing the existing network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18Defining objectives and scope . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26Defining the new network environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31Final considerations for planning and deployment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35Thinking about server roles and Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36Planning for server usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37Designing the Active Directory namespace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40Managing domain trusts. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41Identifying the domain and forest functional level . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41Defining Active Directory server roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43What do you think of this book? We want to hear from you!Microsoft is interested in hearing your feedback so we can continually improve our books and learningresources for you. To participate in a brief online survey, please visit:microsoft.com/learning/booksurvey 7. viii Table of ContentsPlanning for availability, scalability, and manageability. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45Planning for software needs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45Planning for hardware needs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47Chapter 2: Deploying Windows Server 2012 ................................. 61Getting a quick start . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61Product licensing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63Preparing for a Windows Server 2012 installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64Understanding installation options. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64Determining which installation type to use. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66Using Windows Update. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67Preinstallation tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69Installing Windows Server 2012 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70Installation on BIOS-based systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71Installation on EFI-based systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72Planning partitions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72Naming computers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74Network and domain membership options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75Performing a clean installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77Performing an upgrade installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82Activation sequence. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82Performing additional administration tasks during installations . . . . . . . . . . . . . . . . . . . . . . . 85Accessing a command prompt during installation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85Forcing disk-partition removal during installation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89Loading mass storage drivers during installation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89Creating, deleting, and extending disk partitions during installation . . . . . . . . . . . . . 90Troubleshooting installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91Start with the potential points of failure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92Continue past lockups and freezes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93Postinstallation tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96Chapter 3: Boot configuration ............................................ 101Boot from hardware and firmware. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101Hardware and firmware power states. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102Diagnosing hardware and firmware startup problems . . . . . . . . . . . . . . . . . . . . . . . . . 103Resolving hardware and firmware startup problems. . . . . . . . . . . . . . . . . . . . . . . . . . 107Boot environment essentials . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109Managing startup and boot configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111Managing startup and recovery options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111Managing System Boot Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113Working with BCD Editor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 8. Table of Contents ixManaging the Boot Configuration Data store and its entries . . . . . . . . . . . . . . . . . . . . . . . . . 119Viewing BCD entries. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119Creating and identifying the BCD data store . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122Importing and exporting the BCD data store . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123Creating, copying, and deleting BCD entries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123Setting BCD entry values. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125Changing Data Execution Prevention and physical addressextension options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131Changing the operating system display order . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132Changing the default operating system entry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133Changing the default timeout . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133Changing the boot sequence temporarily. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134Part 2: Managing Windows Server 2012 SystemsChapter 4: Managing Windows Server 2012 ................................ 137Working with the administration tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137Using Control Panel utilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140Using graphical administrative tools. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141Using command-line utilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145Working with Server Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150Getting to know Server Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150Adding servers for management. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155Creating server groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156Enabling remote management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157Working with Computer Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160Computer Management system tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160Computer Management storage tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161Computer Management Services And Applications tools . . . . . . . . . . . . . . . . . . . . . . 162Using Control Panel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162Using the Folder Options utility. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163Using the System console . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165Customizing the desktop and the taskbar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168Configuring desktop items . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168Configuring the taskbar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169Optimizing toolbars . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175Displaying custom toolbars . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175Creating personal toolbars . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176Using Remote Desktop. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176Remote Desktop essentials. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176Configuring Remote Desktop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178Supporting Remote Desktop Connection clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182Tracking whos logged on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 9. x Table of ContentsChapter 5: Windows Server 2012 MMC administration ....................... 191Using the MMC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191MMC snap-ins. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192MMC modes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194MMC window and startup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196MMC tool availability. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198MMC and remote computers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201Building custom MMCs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203Step 1: Creating the console. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203Step 2: Adding snap-ins to the console . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205Step 3: Saving the finished console . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210Designing custom taskpads for the MMC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215Getting started with taskpads . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215Understanding taskpad view styles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216Creating and managing taskpads . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218Creating and managing tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221Publishing and distributing your custom tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227Chapter 6: Configuring roles, role services, and features..................... 229Using roles, role services, and features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230Making supplemental components available . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236Installing components with Server Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237Viewing configured roles and role services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237Managing server roles and features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238Managing server binaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245Installing components at the prompt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250Going to the prompt for Server Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250Understanding component names . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251Tracking installed roles, role services, and features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256Installing components at the prompt. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257Removing components at the prompt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260Chapter 7: Managing and troubleshooting hardware ........................ 263Understanding hardware installation changes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263Choosing internal devices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263Choosing external devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266Installing devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269Understanding device installation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269Installing new devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273Viewing device and driver details . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277Working with device drivers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280Device driver essentials . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280Understanding and troubleshooting driver signing . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 10. Table of Contents xiViewing driver Information. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281Viewing Advanced, Resources, and other settings. . . . . . . . . . . . . . . . . . . . . . . . . . . . 284Installing and updating device drivers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286Restricting device installation using Group Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289Rolling back drivers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290Removing device drivers for removed devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291Uninstalling, reinstalling, and disabling device drivers . . . . . . . . . . . . . . . . . . . . . . . . . 292Managing hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292Adding nonPlug and Play, legacy hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293Enabling and disabling hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294Troubleshooting hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295Resolving resource conflicts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298Chapter 8: Managing the registry ......................................... 303Introducing the registry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304Understanding the registry structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306Registry root keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311HKEY_LOCAL_MACHINE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312HKEY_USERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318HKEY_CLASSES_ROOT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319HKEY_CURRENT_CONFIG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319HKEY_CURRENT_USER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320Registry data: How it is stored and used. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320Where registry data comes from. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320Types of registry data available . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322Registry administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324Searching the registry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324Modifying the registry. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325Modifying the registry of a remote machine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328Importing and exporting registry data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329Loading and unloading hive files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332Working with the registry from the command line . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333Backing up and restoring the registry. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334Maintaining the registry. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335Using the Microsoft Fix It Utility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336Removing registry settings for active installations that havefailed . . . . . . . . . . . . . . 337Removing partial or damaged settings for individual applications . . . . . . . . . . . . . . 338Securing the registry. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338Preventing access to the registry utilities. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338Applying permissions to registry keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340Controlling remote registry access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343Auditing registry access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345 11. xii Table of ContentsChapter 9: Software and User Account Control administration ................ 349Software installation essentials . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349Mastering User Account Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353Elevation, prompts, and the secure desktop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353Configuring UAC and Admin Approval Mode. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356Maintaining application integrity. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359Application access tokens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359Application run levels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362Configuring run levels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364Controlling application installation and run behavior. . . . . . . . . . . . . . . . . . . . . . . . . 366Chapter 10: Performance monitoring and tuning ............................. 369Tuning performance, memory usage, and datathroughput . . . . . . . . . . . . . . . . . . . . . . . . . 369Tuning Windows operating system performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369Tuning processor scheduling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370Tuning virtual memory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371Other important tuning, memory, and data considerations. . . . . . . . . . . . . . . . . . . . 375Tracking a systems general health. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377Monitoring essentials. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378Getting processor and memory usage for troubleshooting. . . . . . . . . . . . . . . . . . . . 381Getting information on running applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388Monitoring and troubleshooting processes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391Monitoring and troubleshooting services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397Getting network usage information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400Getting information on user and remote user sessions . . . . . . . . . . . . . . . . . . . . . . . . 402Tracking events and troubleshooting by using EventViewer . . . . . . . . . . . . . . . . . . . . . . . . . 405Understanding the event logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405Accessing the event logs and viewing events . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408Viewing event logs on remote systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413Sorting, finding, and filtering events . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414Archiving event logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418Tracking events using Windows PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 419Using subscriptions and forwarded events . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422Chapter 11: Comprehensive performance analysis and logging................ 425Establishing performance baselines. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426Tracking per-process resource usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427Tracking the overall reliability of the server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436Comprehensive performance monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439Using Performance Monitor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439Selecting performance objects and counters to monitor . . . . . . . . . . . . . . . . . . . . . . . 441Choosing views and controlling the display . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443Monitoring performance remotely . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 446 12. Table of Contents xiiiResolving performance bottlenecks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 448Resolving memory bottlenecks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 448Resolving processor bottlenecks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451Resolving disk I/O bottlenecks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 452Resolving network bottlenecks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 454Performance logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 457Viewing data collector reports. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467Configuring performance counter alerts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 470Monitoring performance from the command line. . . . . . . . . . . . . . . . . . . . . . . . . . . . 471Analyzing trace logs at the command line . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475Part 3 Managing Windows Server 2012 Storageand File SystemsChapter 12: Storage management .......................................... 479Essential storage technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 479Using internal and external storage devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 480Storage-management features and tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483Storage-management role services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487Booting from SANs, and using SANs with clusters. . . . . . . . . . . . . . . . . . . . . . . . . . . . 492Working with SMB 3.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493Installing and configuring file services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 496Configuring the File And Storage Services role . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 497Configuring multipath I/O . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 500Meeting performance, capacity, and availability requirements. . . . . . . . . . . . . . . . . 505Configuring Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507Configuring storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 514Using the Disk Management tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 514Adding new disks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 519Using the MBR and GPT partition styles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521Using the disk storage types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 525Creating and managing virtual hard disks for Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . 529Converting FAT or FAT32 to NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 531Working with removable disks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 533Managing MBR disk partitions on basic disks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 533Creating partitions and simple volumes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 534Formatting a partition, logical drive, or volume. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 538Configuring drive letters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 539Configuring mount points . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541Extending partitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543Shrinking partitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 546Deleting a partition, logical drive, or volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 549 13. xiv Table of ContentsManaging GPT disk partitions on basic disks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 549ESP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 549MSR partitions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 550Primary partitions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 551LDM metadata and LDM data partitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 552OEM or unknown partitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 552Managing volumes on dynamic disks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 552Creating a simple or spanned volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553Configuring RAID 0: Striping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555Recovering a failed simple, spanned, or striped disk . . . . . . . . . . . . . . . . . . . . . . . . . . . 556Moving dynamic disks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 556Configuring RAID 1: Disk mirroring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 558Mirroring boot and system volumes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 559Configuring RAID 5: Disk striping with parity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564Breaking or removing a mirrored set . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565Resolving problems with mirrored sets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565Repairing a mirrored system volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567Resolving problems with RAID-5 sets. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 568Chapter 13: TPM and BitLocker Drive Encryption ............................. 569Working with trusted platforms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 569Managing TPM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 571Understanding TPM states and tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 571Managing TPM owner authorization information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 574Preparing and initializing a TPM for first use . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 576Turning an initialized TPM on or off . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 580Clearing the TPM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 580Changing the TPM owner password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 582Introducing BitLocker Drive Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 583BitLocker essentials . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 583BitLocker modes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 584BitLocker changes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 587Using hardware encryption, secure boot, and NetworkUnlock. . . . . . . . . . . . . . . . . . . . . . 588Hardware encrypted drives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 588Optimizing encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 589Setting permitted encryption types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 591Preparing BitLocker for startup authentication and secure boot . . . . . . . . . . . . . . . . 593Using Network Unlock. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 594Provisioning BitLocker prior to deployment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 596Deploying BitLocker Drive Encryption. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 596Setting up and managing BitLocker Drive Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 601Configuring and enabling BitLocker Drive Encryption . . . . . . . . . . . . . . . . . . . . . . . . . 602Determining whether a computer has BitLocker-encrypted volumes . . . . . . . . . . . . 605Enabling BitLocker on fixed data drives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 606 14. Table of Contents xvEnabling BitLocker on removable data drives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 608Enabling BitLocker on operating-system volumes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 611Managing and troubleshooting BitLocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 615Chapter 14: Managing file systems and storage .............................. 621Understanding the disk and file-system structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 621Using FAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 625File allocation table structure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 625FAT features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 626Using NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 628NTFS structures. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 629NTFS features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 633Analyzing the NTFS structure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 634Advanced NTFS features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 637Hard links . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 637Data streams . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 638Change journals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 640Object identifiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 643Reparse points . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 644Sparse files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 645Transactional NTFS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 647Using ReFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 649ReFS features. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 649ReFS structures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 651ReFS advantages. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 653ReFS integrity streams, data scrubbing, and salvage. . . . . . . . . . . . . . . . . . . . . . . . . . 654Using file-based compression. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 656NTFS compression . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 656Compressed (zipped) folders . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 659Managing disk quotas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 661How quota management works . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 661Configuring disk quotas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 663Customizing quota entries for individual users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 665Managing disk quotas after configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 668Exporting and importing quota entries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 671Automated disk maintenance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 672Preventing disk-integrity problems. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 672Running Check Disk interactively . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 675Analyzing FAT volumes by using ChkDsk. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 678Analyzing NTFS volumes by using ChkDsk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 678Repairing volumes and marking bad sectors by using ChkDsk . . . . . . . . . . . . . . . . . . 679Automated optimization of disks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 680Preventing fragmentation of disks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 680Fixing fragmentation by using Optimize Drives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 682Understanding the fragmentation analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 686 15. xvi Table of ContentsManaging storage spaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 689Storage essentials . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 689Using and configuring offloaded transfers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 691Working with available storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 694Creating storage pools and allocating space . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 696Creating storage spaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 697Creating a virtual disk in a storage space . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 700Creating a standard volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 702Configuring data deduplication. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 704Chapter 15: File sharing and security....................................... 715File-sharing essentials. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 716Understanding file-sharing models . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 716Enabling file sharing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 717Using and finding shares. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 719Hiding and controlling share access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 723Special and administrative shares . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 724Accessing shares for administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 726Creating and publishing shared folders . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 726Creating shares by using File Explorer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 727Creating shares by using Computer Management. . . . . . . . . . . . . . . . . . . . . . . . . . . . 731Creating shared folders in Server Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 735Changing shared folder settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 741Publishing shares in Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 741Managing share permissions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 742Understanding share permissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 743Configuring share permissions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 744Managing access permissions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 748File and folder ownership . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 749Permission inheritance for files and folders. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 750Configuring access permissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 752Troubleshooting permissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 761Managing file shares after configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 763Managing claims-based access controls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 765Understanding central access policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 766Enabling dynamic controls and claims-based policy . . . . . . . . . . . . . . . . . . . . . . . . . . . 766Defining central access policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 768Auditing file and folder access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 770Enabling basic auditing for files and folders . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 771Enabling advanced auditing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 773Specifying files and folders to audit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 775Extending access policies to auditing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 779Monitoring the security logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 781 16. Table of Contents xviiShadow copy essentials . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 781Using shadow copies of shared folders . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 781How shadow copies works . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 782Implementing Shadow Copies for Shared Folders . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 784Managing shadow copies in Computer Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 786Configuring shadow copies in Computer Management . . . . . . . . . . . . . . . . . . . . . . . . 786Maintaining shadow copies after configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 790Reverting an entire volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 791Configuring shadow copies at the command line. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 792Enabling shadow copying from the command line . . . . . . . . . . . . . . . . . . . . . . . . . . . . 792Create manual snapshots from the command line . . . . . . . . . . . . . . . . . . . . . . . . . . . . 793Viewing shadow copy information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 793Deleting snapshot images from the command line . . . . . . . . . . . . . . . . . . . . . . . . . . . 795Disabling shadow copies from the command line . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 796Reverting volumes from the command line . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 796Chapter 16: Managing file screening and storage reporting................... 797Understanding file screening and storage reporting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 797Managing file screening and storage reporting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 802Managing global file-resource settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 802Managing the file groups to which screens are applied . . . . . . . . . . . . . . . . . . . . . . . . 812Managing file-screen templates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 813Creating file screens. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 816Defining file-screening exceptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 817Scheduling and generating storage reports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 817Chapter 17: Backup and recovery .......................................... 821Disaster-planning strategies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 821Developing contingency procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 822Implementing problem-escalation and response procedures . . . . . . . . . . . . . . . . . . . 823Creating a problem-resolution policy document . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 824Disaster preparedness procedures. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 826Performing backups. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 826Repairing startup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 827Setting startup and recovery options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 828Developing backup strategies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 830Creating your backup strategy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 831Backup strategy considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 831Selecting the optimal backup techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 833Understanding backup types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 835Using media rotation and maintaining additional media sets . . . . . . . . . . . . . . . . . . . 836 17. xviii Table of ContentsBacking up and recovering your data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 837Using the backup utility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 838Backing up your data. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 840Scheduling backups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 841Performing a one-time backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 846Tracking scheduled and manual backups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 850Recovering your data. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 852Recovering the system state. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 857Restoring the operating system and the full system . . . . . . . . . . . . . . . . . . . . . . . . . . . 858Backing up and restoring Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 859Backup and recovery strategies for Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . 860Performing a nonauthoritative restore of Active Directory . . . . . . . . . . . . . . . . . . . . . 861Performing an authoritative restore of Active Directory . . . . . . . . . . . . . . . . . . . . . . . 863Restoring Sysvol data. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 866Restoring a failed domain controller by installing a new domain controller. . . . . . 866Troubleshooting startup and shutdown . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 868Resolving startup issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 868Repairing missing or corrupted system files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 870Resolving restart or shutdown issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 871Part 4: Managing Windows Server 2012 Networkingand Domain ServicesChapter 18: Networking with TCP/IP....................................... 875Navigating networking in Windows Server 2012 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 875Using TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 880Understanding IPv4 addressing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 883Unicast IPv4 addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 883Multicast IPv4 addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 886Broadcast IPv4 addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 887Special IPv4 addressing rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 888Using subnets and subnet masks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 890Subnet masks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 890Network prefix notation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 891Subnetting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 892Understanding IP data packets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 897Getting and using IPv4 addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 898Understanding IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 900Understanding name resolution. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 903Domain Name System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 903Windows Internet Naming Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 906Link-Local Multicast Name Resolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 907 18. Table of Contents xixChapter 19: Managing TCP/IP networking ................................... 909Installing TCP/IP networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 909Preparing for installation of TCP/IP networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 910Installing network adapters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 911Installing networking services (TCP/IP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 911Configuring TCP/IP networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 912Configuring static IP addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 913Configuring dynamic IP addresses and alternate IP addressing . . . . . . . . . . . . . . . . . 917Configuring multiple IP addresses and gateways. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 919Configuring DNS resolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 921Configuring WINS resolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 924Managing network connections. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 926Checking the status, speed, and activity for network connections. . . . . . . . . . . . . . 926Viewing network configuration information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 928Enabling and disabling network connections . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 930Renaming network connections . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 930Troubleshooting and testing network settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 931Diagnosing and resolving network connection problems . . . . . . . . . . . . . . . . . . . . . . 931Diagnosing and resolving Internet connection problems . . . . . . . . . . . . . . . . . . . . . . 931Performing basic network tests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 932Diagnosing and resolving IP addressing problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . 933Diagnosing and resolving routing problems. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 935Releasing and renewing DHCP settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 936Diagnosing and fixing name-resolution issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 938Chapter 20: Managing DHCP .............................................. 941DHCP essentials . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 941DHCPv4 and autoconfiguration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 943DHCPv6 and autoconfiguration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 944DHCP security considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 945DHCP and IPAM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 946Planning DHCPv4 and DHCPv6 implementations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 948DHCPv4 messages and relay agents. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 948DHCPv6 messages and relay agents. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 950DHCP availability and fault tolerance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 952Setting up DHCP servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 957Installing the DHCP Server service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 959Authorizing DHCP servers in Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 962Creating and configuring scopes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 963Activating scopes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 973Scope exclusions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 974Scope reservations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 976Creating and using failover scopes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 980 19. xx Table of ContentsConfiguring TCP/IP options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 984Levels of options and their uses. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 985Policy-based assignment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 986Options used by Windows clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 987Using user-specific and vendor-specific TCP/IP options . . . . . . . . . . . . . . . . . . . . . . . . 988Settings options for all clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 990Settings options for RRAS and NAP clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 993Setting add-on options for directly connected clients . . . . . . . . . . . . . . . . . . . . . . . . . 994Defining classes to get different option sets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 995Advanced DHCP configuration and maintenance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 997Monitoring DHCP audit logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 998Binding the DHCP Server service to a network interface . . . . . . . . . . . . . . . . . . . . . . 1001Integrating DHCP and DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1002Integrating DHCP and NAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1003Enabling conflict detection on DHCP servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1007Saving and restoring the DHCP configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1008Managing and maintaining the DHCP database . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1008Setting up DHCP relay agents. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1011Configuring and enabling Routing And Remote Access . . . . . . . . . . . . . . . . . . . . . . . 1011Adding and configuring the DHCP relay agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1012Chapter 21: Architecting DNS infrastructure ................................ 1017DNS essentials . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1017Planning DNS implementations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1019Public and private namespaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1020Name resolution using DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1021Understanding DNS devolution. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1024DNS resource records . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1025DNS zones and zone transfers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1027Secondary zones, stub zones, and conditional forwarding . . . . . . . . . . . . . . . . . . . . 1032Integration with other technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1034Security considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1036DNS queries and security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1036DNS dynamic updates and security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1037External DNS name resolution and security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1038Architecting a DNS design. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1041Split-brain design: Same internal and external names . . . . . . . . . . . . . . . . . . . . . . . . 1041Separate-name design: Different internal and external names . . . . . . . . . . . . . . . . . 1043Securing DNS from attacks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1044Chapter 22: Implementing and managing DNS............................. 1047Installing the DNS Server service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1047Using DNS with Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1047Using DNS without Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1051DNS setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1052 20. Table of Contents xxiConfiguring DNS using the wizard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1056Configuring a small network using the Configure A DNS Server Wizard . . . . . . . . 1056Configuring a large network using the Configure A DNS Server Wizard. . . . . . . . 1060Configuring DNS zones, subdomains, forwarders, and zone transfers . . . . . . . . . . . . . . . . 1065Creating forward lookup zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1066Creating reverse lookup zones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1068Configuring forwarders and conditional forwarding. . . . . . . . . . . . . . . . . . . . . . . . . 1068Configuring subdomains and delegating authority. . . . . . . . . . . . . . . . . . . . . . . . . . 1071Configuring zone transfers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1074Configuring secondary notification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1076Deploying DNSSEC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1078DNSSEC essentials . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1078Securing zones with digital signatures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1079Signing a zone. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1080111Adding resource records . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1082Host Address (A and AAAA) and Pointer (PTR) records . . . . . . . . . . . . . . . . . . . . . . . 1083Canonical Name (CNAME) records . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1086Mail Exchanger (MX) records . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1087Name Server (NS) records . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1088Start of Authority (SOA) records . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1090Service Location (SRV) records. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1091Deploying global names . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1092Maintaining and monitoring DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1094Configuring default application directory partitions andreplication scope . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1094Setting the aging and scavenging rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1097Configuring logging and checking DNS Server logs . . . . . . . . . . . . . . . . . . . . . . . . . . 1098Troubleshooting the DNS client service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1099Try reregistering the client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1099Check the clients TCP/IP configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1099Check the clients resolver cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1101Perform lookups for troubleshooting. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1102Troubleshooting the DNS Server service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1102Check the servers TCP/IP configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1103Check the servers cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1103Check replication to other name servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1103Examine the configuration of the DNS server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1104Examine zones and zone records . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1110Chapter 23: Implementing and maintaining WINS ........................... 1113WINS essentials . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1113NetBIOS namespace and scope . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1113NetBIOS node types. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1115WINS name registration and cache. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1115 21. xxii Table of ContentsWINS implementation details . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1116Setting up WINS servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1117Configuring replication partners . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1120Replication essentials. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1120Configuring automatic replication partners . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1120Using designated replication partners . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1122Configuring and maintaining WINS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1124Configuring burst handling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1124Checking server status and configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1126Checking active registrations and scavenging records . . . . . . . . . . . . . . . . . . . . . . . . 1128Maintaining the WINS database . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1129Enabling WINS lookups through DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1132Part 5: Managing Active Directory and SecurityChapter 24: Active Directory architecture.................................. 1135Active Directory physical architecture. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1135Active Directory physical architecture: A top-level view. . . . . . . . . . . . . . . . . . . . . . 1135Active Directory within the Local Security Authority. . . . . . . . . . . . . . . . . . . . . . . . . 1137Directory service architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1139Data store architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1147Active Directory logical architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1150Active Directory objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1151Active Directory domains, trees, and forests. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1152Active Directory trusts. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1154Active Directory namespaces and partitions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1157Active Directory data distribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1159Chapter 25: Designing and managing the domain environment ............... 1161Design considerations for Active Directory replication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1162Design considerations for Active Directory search and global catalogs . . . . . . . . . . . . . . . 1164Searching the tree . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1164Accessing the global catalog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1165Designating global catalog servers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1166Designating replication attributes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1168Design considerations for compatibility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1171Understanding domain functional level. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1171Understanding forest functional level . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1173Raising or lowering the domain or forest functional level . . . . . . . . . . . . . . . . . . . . . 1174Design considerations for Active Directory authentication and trusts . . . . . . . . . . . . . . . . 1175Universal groups and authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1175NTLM and Kerberos authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1178Authentication and trusts across domain boundaries . . . . . . . . . . . . . . . . . . . . . . . . . 1183 22. Table of Contents xxiiiAuthentication and trusts across forest boundaries. . . . . . . . . . . . . . . . . . . . . . . . . . 1186Examining domain and forest trusts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1189Establishing external, shortcut, realm, and cross-forest trusts. . . . . . . . . . . . . . . . . 1192Verifying and troubleshooting trusts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1196Delegating authentication. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1196Delegated authentication essentials . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1197Configuring delegated authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1197Design considerations for Active Directory operations masters. . . . . . . . . . . . . . . . . . . . . 1200Operations master roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1201Using, locating, and transferring the Schema Master role . . . . . . . . . . . . . . . . . . . . . 1203Using, locating, and transferring the domain naming masterrole . . . . . . . . . . . . . . 1205Using, locating, and transferring the relative ID master role . . . . . . . . . . . . . . . . . . . 1206Using, locating, and transferring the PDC emulator role . . . . . . . . . . . . . . . . . . . . . . 1209Using, locating, and transferring the infrastructure master role . . . . . . . . . . . . . . . . 1212Seizing operations master roles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1212Chapter 26: Organizing Active Directory ................................... 1215Creating an Active Directory implementation or updateplan . . . . . . . . . . . . . . . . . . . . . . . 1216Developing a forest plan. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1216Forest namespace. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1217A single forest vs. multiple forests. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1218Forest administration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1219Developing a domain plan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1221Domain design considerations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1221A single domain vs. multiple domains . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1222Forest root domain design configurations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1223Changing domain design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1224Developing an organizational unit plan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1225Using organizational units . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1226Using OUs for delegation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1227Using OUs for Group Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1228Creating an OU design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1228Chapter 27: Configuring Active Directory sites and replication ................ 1233Working with Active Directory sites. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1233Single site vs. multiple sites. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1235Replication within and between sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1236Determining site boundaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1237Understanding Active Directory replication. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1238Tracking Active Directory replication changes over time . . . . . . . . . . . . . . . . . . . . . . 1238Tracking Active Directory system volume changes over time . . . . . . . . . . . . . . . . . . 1240Replication architecture: An overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1246Intersite replication essentials . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1253 23. xxiv Table of ContentsReplication rings and directory partitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1256Developing or revising a site design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1260Mapping network infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1260Creating a site design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1262Chapter 28: Implementing Active Directory Domain Services ................. 1271Preinstallation considerations for Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1271Hardware and configuration considerations for domain controllers . . . . . . . . . . . . 1272Configuring Active Directory for fast recovery with storagearea networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1274Connecting clients to Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1276Installing Active Directory Domain Services. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1276Active Directory installation options and issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1276Using the Active Dire