Siêu thị PDFTải ngay đi em, trời tối mất

Thư viện tri thức trực tuyến

Kho tài liệu với 50,000+ tài liệu học thuật

© 2023 Siêu thị PDF - Kho tài liệu học thuật hàng đầu Việt Nam

Active Directory best practices
PREMIUM
Số trang
364
Kích thước
9.7 MB
Định dạng
PDF
Lượt xem
1345

Active Directory best practices

Nội dung xem thử

Mô tả chi tiết

24seven

Active Directory

Best Practices:

Migrating, Designing, and Troubleshooting

4305book.fm Page i Tuesday, July 20, 2004 11:33 PM

4305book.fm Page ii Tuesday, July 20, 2004 11:33 PM

24seven™

San Francisco

London

Active Directory®

Best Practices:

Migrating, Designing, and Troubleshooting

Brad Price

4305book.fm Page iii Tuesday, July 20, 2004 11:33 PM

Associate Publisher: Joel Fugazzotto

Acquisitions Editor: Elizabeth Peterson

Developmental Editor: Tom Cirtin

Production Editor: Lori Newman

Technical Editor: David E. Brown

Copyeditor: Kathy Grider-Carlyle

Compositor: Maureen Forys, Happenstance Type-O-Rama

Graphic Illustrator: Happenstance Type-O-Rama

Proofreaders: Laurie O’Connell, Nancy Riddiough

Indexer: Ted Laux

Cover Designer: Ingalls + Associates

Cover Illustrator: Hank Osuna

Copyright © 2004 SYBEX Inc., 1151 Marina Village Parkway, Alameda, CA 94501. World rights reserved. No part of this publication may be

stored in a retrieval system, transmitted, or reproduced in any way, including but not limited to photocopy, photograph, magnetic, or other record,

without the prior agreement and written permission of the publisher.

Library of Congress Card Number: 2003115669

ISBN: 0-7821-4305-9

SYBEX and the SYBEX logo are either registered trademarks or trademarks of SYBEX Inc. in the United States and/or other countries.

24seven and the 24seven logoare trademarks of SYBEX Inc.

Screen reproductions produced with FullShot 99. FullShot 99 © 1991–1999 Inbit Incorporated. All rights reserved.

FullShot is a trademark of Inbit Incorporated.

TRADEMARKS: SYBEX has attempted throughout this book to distinguish proprietary trademarks from descriptive terms by following the cap￾italization style used by the manufacturer.

The author and publisher have made their best efforts to prepare this book, and the content is based upon final release software whenever possible.

Portions of the manuscript may be based upon pre-release versions supplied by software manufacturer(s). The author and the publisher make no

representation or warranties of any kind with regard to the completeness or accuracy of the contents herein and accept no liability of any kind

including but not limited to performance, merchantability, fitness for any particular purpose, or any losses or damages of any kind caused or alleged

to be caused directly or indirectly from this book.

Manufactured in the United States of America

10 9 8 7 6 5 4 3 2 1

4305book.fm Page iv Tuesday, July 20, 2004 11:33 PM

To the three most important people in my life—

my beautiful wife DeAnn and equally beautiful

daughters Jami and Becca.

I cherish your love and am thankful for all of your

support.

4305book.fm Page v Tuesday, July 20, 2004 11:33 PM

Acknowledgments

I would not have been able to complete this project without the support of my family. DeAnn—

once again I find myself thanking you for all that you sacrifice so that I can complete these demanding

schedules. Thank you for standing beside me, believing in me, and taking the time to allow me to

complete these projects. You are truly my soulmate, and I love you very much. Jami and Becca—your

compassion, humor, and beautiful smiles make every moment I spend with you the most fulfilling

moments of my life. I have watched you both grow into smart, caring, beautiful women, and I am very

proud of you. I love you both!

I have to thank my brother, John, for his contributions to the book. He took time out of his own

busy schedule to write Chapter 19, “Securing the Base Operating System,” and Chapter 21, “Patch

Management.” He has collaborated with me on each of the books that I have written and has been

an invaluable asset. Without him to bounce ideas off of and brainstorm with, I wouldn’t have been

able to maintain my sanity.

To the rest of my family—I couldn’t have done this without your understanding. Dad and

Mom—you two are the best. You gave me the confidence to believe that I could do anything I put

my mind to. Your support has always meant the world to me. To the rest of this ever expanding,

slightly insane cast of characters that I call my family—even though I rarely get the chance to say it,

each and every one of you means so much to me. Thank you all for supporting these ventures of mine.

I also work with a fantastic group of people who allow me to bounce questions and ideas off them:

Bill Davis, Martin Deutsch, Penny Morgan, Randy Muller, Ron Smiley, and Scott Fenstermacher. I

want to give Michelle Ingram a special thank you for your Novell expertise. I just hope I didn’t

depress you too much when you read my take on migration! And to Jason Oldham, Dan McCain,

Susan Kunz, Margaret Teague, Chris and Connie Kelly, Mark Smith, Eros DeSouza, Terry Sikkema,

Steve Denger, Dawn Oltmanns, Diane Silveri, Karen Gill, Krista Stellar, Courtney Simpson, Leon

Hedding, Todd Smith, Adam Corsaw, Chad Price, Roxanne Gaskins, Yannick LeBoulch, and all of

the other characters in my life—thanks for supporting my efforts.

As for the Sybex staff that I worked with on this runaway train, thank you for believing in me

enough to ask me on for another project. Elizabeth Peterson—we’ve worked on two together now.

Ready for another? Tom Cirtin—you were a great DE to work with. Thank you for all of your help

and guidance. Lori Newman—I know I had you scared at the start, and the middle, and at the end

as we fought to keep things on track, but we did it. I hope I didn’t cause you to pull too much of your

hair out! David E. Brown, technical editor—thanks for keeping my head straight in a couple of places

and handing out suggestions as we went along. Kathy Grider-Carlyle, editor—thank you for making

my words resemble English instead of gibberish! Your polish makes the manuscript shine. And to

everyone else who assisted on the book—bravo!

4305book.fm Page vi Tuesday, July 20, 2004 11:33 PM

Contents at a Glance

Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvii

Part 1 • Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

Chapter 1 • Active Directory Forest Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

Chapter 2 • Active Directory Domain Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

Chapter 3 • Domain Name System Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

Chapter 4 • Sites, Flexible Single Master Operations, and Global Catalog Design . . . 51

Chapter 5 • Organizational Unit Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

Chapter 6 • Exchange Design Considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

Chapter 7 • Hardware Sizing and Placement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

Part 2 • Deployment and Migration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119

Chapter 8 • Deployment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

Chapter 9 • Domain Migration and Consolidation . . . . . . . . . . . . . . . . . . . . . . . . . . . 137

Chapter 10 • NetWare Migration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159

Part 3 • Maintenance and Administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165

Chapter 11 • Backup and Disaster Recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167

Chapter 12 • Optimizing the Active Directory Database . . . . . . . . . . . . . . . . . . . . . . 179

Chapter 13 • Troubleshooting Active Directory Replication . . . . . . . . . . . . . . . . . . . 195

Chapter 14 • Maintaining DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205

Chapter 15 • Troubleshooting the File Replication Service . . . . . . . . . . . . . . . . . . . . 217

Chapter 16 • Troubleshooting Logon Failures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229

4305book.fm Page vii Tuesday, July 20, 2004 11:33 PM

viii CONTENTS AT A GLANCE

Chapter 17 • Troubleshooting FSMO Roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243

Chapter 18 • Group Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255

Part 4 • Security in Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273

Chapter 19 • Securing the Base Operating System . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275

Chapter 20 • Securing DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289

Chapter 21 • Patch Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301

Chapter 22 • Securing Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313

Appendix • Scripting Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325

Index. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327

4305book.fm Page viii Tuesday, July 20, 2004 11:33 PM

Contents

Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvii

Part 1 • Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

Chapter 1 • Active Directory Forest Design. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

Active Directory Forest Design Criteria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4

Schema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

Schema Considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

Security Boundary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

Replication Boundary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7

A Common Global Catalog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

Kerberos and Trusts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9

Political and Administration Boundary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

Multiple Forests Pros and Cons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

Forest Functionality Mode Features in Windows 2003 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

Best Practices for Forest Designs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15

Keeping It Simple: Start with a Single Forest . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15

Aiming for the Ideal Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16

Designing with Change Control Policies in Mind . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16

Separating Extranet Applications into Their Own Forest . . . . . . . . . . . . . . . . . . . . . . . . . . . .17

Building a Design Based on the Standard Forest Scenarios . . . . . . . . . . . . . . . . . . . . . . . . . . .17

Next Up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18

Chapter 2 • Active Directory Domain Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

Active Directory Domain Design Criteria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20

Defining Domain Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20

Domain Boundaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20

Defining Tree Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21

Multiple Domains Pros and Cons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22

DNS Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22

Authentication Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23

Interforest Trusts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .24

Domain Controller Placement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26

Domain Functional Levels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28

Best Practices for Domain Designs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34

Next Up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35

Chapter 3 • Domain Name System Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

Tied Together . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37

How to Resolve . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38

So Many Zone Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .40

How to Name a Zone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .44

4305book.fm Page ix Tuesday, July 20, 2004 11:33 PM

x CONTENTS

Internal and External Name Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45

Keeping Them Separate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45

Identical Confusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45

Understanding the Current DNS Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .46

That Other DNS Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .47

Propagating the Changes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48

DNS Design Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .49

Next Up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .49

Chapter 4 • Sites, Flexible Single Master Operations,

and Global Catalog Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

Determining the Site Topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .51

Understanding the Current Network Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .53

Identifying the Current Network Infrastructure Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .53

Setting Your Sites to Support the Active Directory Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . .55

Designing Site Links and Site Link Bridges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .58

Site Links . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .58

Site Link Bridges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .60

Choosing Global Catalog Placement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .61

Choosing Flexible Single Master Operations Placement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .62

Operations Masters in a Single Domain Forest . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .63

Operations Masters Site Placement in a Multiple-Domain Forest . . . . . . . . . . . . . . . . . . . . . .63

Best Practices for Site Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .65

Next Up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .66

Chapter 5 • Organizational Unit Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

Designing OUs for Administrative Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .67

Understanding the OU Design Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .68

Understanding OU Design Criteria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .73

Designing OUs for Group Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .77

Understanding Company Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .80

Creating a Simple Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .84

Creating the OU Structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .92

Best Practices for Organizational Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .96

Next Up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .97

Chapter 6 • Exchange Design Considerations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

Understanding the Changes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .99

Prepping the Forest . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .100

Prepping the Domains . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .103

Creating Administrative Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .105

Automatic Display Name Generation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .105

Extended Attributes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .106

Best Practices for Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .107

Next Up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .108

4305book.fm Page x Tuesday, July 20, 2004 11:33 PM

CONTENTS xi

Chapter 7 • Hardware Sizing and Placement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

Determining Domain Controller Specifications and Placement . . . . . . . . . . . . . . . . . . . . . . . . .109

Determining Domain Controller Specifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .110

Choosing Domain Controller Placement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .111

Choosing Global Catalog Placement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .112

Sizing and Placement Made Simple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .113

Choosing Master Operations Placement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .116

Best Practices for Hardware Sizing and Placement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .118

Next Up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .118

Part 2 • Deployment and Migration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119

Chapter 8 • Deployment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

Defining Domain Names . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .121

Identifying the Forest Root Domain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .122

Deployment Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .123

Manual Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .123

Automatic Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .124

First Domain Controller . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .126

Replica Domain Controllers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .131

Automating Domain Controller Promotion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .134

Best Practices for Deployment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .136

Next Up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .136

Chapter 9 • Domain Migration and Consolidation . . . . . . . . . . . . . . . . . . . . . . . . 137

Keeping Connected . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .137

Migration Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .138

ADMT Interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .138

Preparing for Migration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .140

ADMT Prerequisites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .140

The Rollback Plan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .141

Profile Migration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .142

Migration Order . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .142

Maintaining Unique Accounts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .143

Verifying Account Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .143

Scripting ADMT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .143

Password Migration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .144

Migrating from Windows NT 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .145

Migration Strategies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .146

Incorporating the Master User Domains . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .146

Incorporating the Resource Domains . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .148

Controlling Domain Controller Overrun . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .149

Emulating a BDC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .150

Neutralizing the Emulator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .151

Migrating from Windows 2000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .151

Prepping the Forest . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .152

4305book.fm Page xi Tuesday, July 20, 2004 11:33 PM

xii CONTENTS

Prepping the Domain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .154

Application Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .155

Upgrade or Reconstruction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .156

Other Migration Utilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .156

Best Practices for Domain Migration and Consolidation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .157

Next Up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .157

Chapter 10 • NetWare Migration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159

Preparing for Migration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .159

A Bird’s Eye View of Migration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .160

Application Compatibility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .161

Data Migration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .161

Mail Migration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .161

Mapped Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .162

Test, Test, Test . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .162

Train Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .162

Working with Microsoft Directory Synchronization Services . . . . . . . . . . . . . . . . . . . . . . . . . . .163

Best Practices for NetWare Migration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .164

Next Up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .164

Part 3 • Maintenance and Administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165

Chapter 11 • Backup and Disaster Recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167

Reactive versus Proactive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .167

Domain Controller Backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .168

System State Backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .168

Performing a System State Backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .168

Limitations of Windows Backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .169

Restoring Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .170

Directory Services Restore Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .170

DSRM Password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .170

Primary Restore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .171

Normal Restore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .172

Authoritative Restore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .172

The Tombstone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .173

Automated System Recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .174

The ASR Backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .175

The ASR Restore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .176

Best Practices for Disaster Recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .176

Next Up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .177

Chapter 12 • Optimizing the Active Directory Database . . . . . . . . . . . . . . . . . . . . 179

Configuring Diagnostic Logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .179

Using ADSI Edit to View Directory Service Partitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .181

Using NTDSUTIL for Active Directory Database Troubleshooting and Repair . . . . . . . . . . .182

Committing Transactions to the Database . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .183

Checking Database Integrity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .184

4305book.fm Page xii Tuesday, July 20, 2004 11:33 PM

CONTENTS xiii

Compacting the Database . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .184

Moving the Database . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .186

Moving the Log Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .187

Removing Orphaned Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .187

Maintaining Security Accounts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .191

Best Practices for Optimizing AD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .192

Next Up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .193

Chapter 13 • Troubleshooting Active Directory Replication . . . . . . . . . . . . . . . . . 195

Replication Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .195

Determining DNS Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .196

Verifying Replication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .198

Using RepAdmin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .200

Using ReplMon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .200

Using DCDiag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .202

Controlling Replication in Large Organizations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .202

Best Practices for Troubleshooting AD Replication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .203

Next Up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .204

Chapter 14 • Maintaining DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205

DNS Resolution Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .205

Root Domain SRV Record High Availability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .208

Active Directory Application Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .210

Diagnostic Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .212

Best Practices for Maintaining DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .215

Next Up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .216

Chapter 15 • Troubleshooting the File Replication Service. . . . . . . . . . . . . . . . . . 217

File Replication Service Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .217

FRS Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .218

Journal Wrap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .218

Morphed Directories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .218

Staging Area Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .219

Parallel Version Vector Joins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .219

FRS Troubleshooting Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .219

Using FRSDIAG.EXE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .220

Using Ultrasound . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .220

Microsoft Operations Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .225

Common FRS Problem Resolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .226

Best Practices for Troubleshooting FRS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .227

Next Up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .227

Chapter 16 • Troubleshooting Logon Failures . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229

Auditing for Logon Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .229

Acctinfo.dll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233

Kerberos Logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .234

Native Mode Logon Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .235

4305book.fm Page xiii Tuesday, July 20, 2004 11:33 PM

xiv CONTENTS

Account Lockout Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .236

Remote Access Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .240

Are You Being Attacked? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .240

Controlling WAN Communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .240

Best Practices for Logon and Account Lockout Troubleshooting . . . . . . . . . . . . . . . . . . . . . . .241

Next Up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .241

Chapter 17 • Troubleshooting FSMO Roles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243

FSMO Roles and Their Importance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .243

Schema Master . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .244

Domain Naming Master . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .244

Relative Identifier Master . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .244

Infrastructure Master . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .245

Primary Domain Controller Emulator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .246

Transferring and Seizing FSMO Roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .247

Identifying the Current Role Holder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .247

Transferring the Role to Another Domain Controller . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .251

Seizing the Role on the Standby Domain Controller . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .252

Best Practices for Troubleshooting FSMO Roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .253

Next Up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .254

Chapter 18 • Group Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255

Troubleshooting Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .256

Group Policy Results Tool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .256

Group Policy Verification Tool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .258

Software Installation Diagnostics Tool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .259

Troubleshooting with the Group Policy Management Console . . . . . . . . . . . . . . . . . . . . . . . . .259

Group Policy Modeling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .260

Group Policy Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .260

Troubleshooting Methodology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .263

GPO Not Applying . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .264

GPO Applying When It Should Not . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .265

User Environment Logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .266

Other Factors to Consider . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .268

Handy Dandy Scripts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .269

Best Practices for Group Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .270

Next Up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .271

Part 4 • Security in Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273

Chapter 19 • Securing the Base Operating System. . . . . . . . . . . . . . . . . . . . . . . . . 275

Securing the Domain Controller from a Physical Access Attack . . . . . . . . . . . . . . . . . . . . . . . . .275

Guarding Against Remote Access Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .276

Domain Controller Auditing Policy Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .276

Configuring User Rights Assignments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .277

Domain Controller Security Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .278

4305book.fm Page xiv Tuesday, July 20, 2004 11:33 PM

CONTENTS xv

Protecting Systems During Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .281

Use Operating System Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .281

Secure Installation Location . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .282

Disable 8.3 Auto-Name Generation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .282

Securing Well-Known User Accounts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .282

Securing Service Accounts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .283

Using the Syskey Utility to Secure Password Information . . . . . . . . . . . . . . . . . . . . . . . . . . .283

Defining Domain Controller Communication with IPSec Filters . . . . . . . . . . . . . . . . . . . . . . . .284

Modifying the Default Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .285

Best Practices for Securing Domain Controllers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .287

Next Up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .288

Chapter 20 • Securing DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289

Keeping the System Going . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .289

Limit the Dynamic Updates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .290

Monitor for Traffic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .290

Separate Namespaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .290

Set Quotas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .291

Disable Recursion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .293

Use Appropriate Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .294

Keeping the System Accurate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .295

Use IPSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .295

Use Secure DDNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .295

Avoid Cache Poisoning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .296

Allow Appropriate Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .296

Lock Down Transfers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .298

Best Practices for Securing DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .299

Next Up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .299

Chapter 21 • Patch Management. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301

Monitor Security Bulletins and Announcements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .301

Determine Systems Affected by Vulnerability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .302

Test Patch in a Secure Environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .304

Develop a Deployment Plan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .304

Integrate Patch into Live Environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .306

Windows Update . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .307

Deploying the Patch with Software Update Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .308

Using SMS Server with the SUS Feature Pack to Deploy the Patch . . . . . . . . . . . . . . . . . . .310

Third-Party Solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .311

Best Practices for Patch Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .312

Next Up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .312

Chapter 22 • Securing Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313

Placement of the Active Directory Database Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .313

Guaranteeing Database Space . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .314

Auditing Domain Controllers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .314

Maintaining the Service Account Administrators . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .321

4305book.fm Page xv Tuesday, July 20, 2004 11:33 PM

Tải ngay đi em, còn do dự, trời tối mất!