Statistics
7
Views
0
Downloads
0
Donations
Support
Share
Uploader

高宏飞

Shared on 2026-02-05

AuthorDoug Lowe

Your ultimate one-stop networking reference Designed to replace that groaning shelf-load of dull networking books you’d otherwise have to buy and house, Networking All-in-One For Dummies covers all the basic and not-so-basic information you need to get a network up and running. It also helps you keep it running as it grows more complicated, develops bugs, and encounters all the fun sorts of trouble you expect from a complex system. Ideal both as a starter for newbie administrators and as a handy quick reference for pros, this book is built for speed, allowing you to get past all the basics—like installing and configuring hardware and software, planning your network design, and managing cloud services—so you can get on with what your network is actually intended to do. In a friendly, jargon-free style, Doug Lowe—an experienced IT Director and prolific tech author—covers the essential, up-to-date information for networking in systems such as Linux and Windows 10 and clues you in on best practices for security, mobile, and more. Each of the nine minibooks demystifies the basics of one key area of network management. Plan and administrate your network Implement virtualization Get your head around networking in the Cloud Lock down your security protocols The best thing about this book? You don’t have to read it all at once to get things done; once you’ve solved the specific issue at hand, you can put it down again and get on with your life. And the next time you need it, it’ll have you covered.

Tags
No tags
ISBN: 1119689015
Publisher: John Wiley & Sons
Publish Year: 2021
Language: 英文
Pages: 1059
File Format: PDF
File Size: 39.9 MB
Support Statistics
¥.00 · 0times
Text Preview (First 20 pages)
Registered users can read the full content for free

Register as a Gaohf Library member to read the complete e-book online for free and enjoy a better reading experience.

(This page has no text content)
(This page has no text content)
Networking A L L - I N - O N E 8th Edition by Doug Lowe
Networking All-in-One For Dummies®, 8th Edition Published by: John Wiley & Sons, Inc., 111 River Street, Hoboken, NJ 07030-5774, www.wiley.com Copyright © 2021 by John Wiley & Sons, Inc., Hoboken, New Jersey Published simultaneously in Canada No part of this publication may be reproduced, stored in a retrieval system or transmitted in any form or by any means, electronic, mechanical, photocopying, recording, scanning or otherwise, except as permitted under Sections 107 or 108 of the 1976 United States Copyright Act, without the prior written permission of the Publisher. Requests to the Publisher for permission should be addressed to the Permissions Department, John Wiley & Sons, Inc., 111 River Street, Hoboken, NJ 07030, (201) 748-6011, fax (201) 748-6008, or online at http://www.wiley.com/go/ permissions. Trademarks: Wiley, For Dummies, the Dummies Man logo, Dummies.com, Making Everything Easier, and related trade dress are trademarks or registered trademarks of John Wiley & Sons, Inc. and may not be used without written permission. All other trademarks are the property of their respective owners. John Wiley & Sons, Inc. is not associated with any product or vendor mentioned in this book. LIMIT OF LIABILITY/DISCLAIMER OF WARRANTY: THE PUBLISHER AND THE AUTHOR MAKE NO REPRESENTATIONS OR WARRANTIES WITH RESPECT TO THE ACCURACY OR COMPLETENESS OF THE CONTENTS OF THIS WORK AND SPECIFICALLY DISCLAIM ALL WARRANTIES, INCLUDING WITHOUT LIMITATION WARRANTIES OF FITNESS FOR A PARTICULAR PURPOSE.  NO WARRANTY MAY BE CREATED OR EXTENDED BY SALES OR PROMOTIONAL MATERIALS. THE ADVICE AND STRATEGIES CONTAINED HEREIN MAY NOT BE SUITABLE FOR EVERY SITUATION. THIS WORK IS SOLD WITH THE UNDERSTANDING THAT THE PUBLISHER IS NOT ENGAGED IN RENDERING LEGAL, ACCOUNTING, OR OTHER PROFESSIONAL SERVICES.  IF PROFESSIONAL ASSISTANCE IS REQUIRED, THE SERVICES OF A COMPETENT PROFESSIONAL PERSON SHOULD BE SOUGHT. NEITHER THE PUBLISHER NOR THE AUTHOR SHALL BE LIABLE FOR DAMAGES ARISING HEREFROM. THE FACT THAT AN ORGANIZATION OR WEBSITE IS REFERRED TO IN THIS WORK AS A CITATION AND/OR A POTENTIAL SOURCE OF FURTHER INFORMATION DOES NOT MEAN THAT THE AUTHOR OR THE PUBLISHER ENDORSES THE INFORMATION THE ORGANIZATION OR WEBSITE MAY PROVIDE OR RECOMMENDATIONS IT MAY MAKE. FURTHER, READERS SHOULD BE AWARE THAT INTERNET WEBSITES LISTED IN THIS WORK MAY HAVE CHANGED OR DISAPPEARED BETWEEN WHEN THIS WORK WAS WRITTEN AND WHEN IT IS READ. For general information on our other products and services, please contact our Customer Care Department within the U.S. at 877-762-2974, outside the U.S. at 317-572-3993, or fax 317-572-4002. For technical support, please visit https://hub.wiley.com/community/support/dummies. Wiley publishes in a variety of print and electronic formats and by print-on-demand. Some material included with standard print versions of this book may not be included in e-books or in print-on-demand. If this book refers to media such as a CD or DVD that is not included in the version you purchased, you may download this material at http://booksupport.wiley.com. For more information about Wiley products, visit www.wiley.com. Library of Congress Control Number: 2021934125 ISBN 978-1-119-68901-0 (pbk); ISBN 978-1-119-68903-4 (ebk); ISBN 978-1-119-68905-8 (ebk) Manufactured in the United States of America 10 9 8 7 6 5 4 3 2 1
Contents at a Glance Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Book 1: Getting Started with Networking . . . . . . . . . . . . . . . . . . . . . 5 CHAPTER 1: Welcome to Networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 CHAPTER 2: Network Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 CHAPTER 3: Switches, Routers, and VLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 CHAPTER 4: Cybersecurity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 CHAPTER 5: Servers and Virtualization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 CHAPTER 6: Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 Book 2: Understanding Network Protocols . . . . . . . . . . . . . . . . . . 89 CHAPTER 1: Network Protocols and Standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 CHAPTER 2: TCP/IP and the Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 CHAPTER 3: IP Addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 CHAPTER 4: Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 CHAPTER 5: DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 CHAPTER 6: DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 CHAPTER 7: TCP/IP Tools and Commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 Book 3: Planning a Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 CHAPTER 1: Local Area Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237 CHAPTER 2: Wide Area Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 CHAPTER 3: Server Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267 CHAPTER 4: Virtualization Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277 CHAPTER 5: Storage Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289 CHAPTER 6: Backup Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301 CHAPTER 7: Hyperconverged Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319 Book 4: Implementing a Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331 CHAPTER 1: Network Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333 CHAPTER 2: Wireless Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345 CHAPTER 3: Windows Clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365 CHAPTER 4: Mac Networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375 CHAPTER 5: Network Printers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383 CHAPTER 6: Virtual Private Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389 Book 5: Implementing Virtualization . . . . . . . . . . . . . . . . . . . . . . . . 395 CHAPTER 1: Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397 CHAPTER 2: VMware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417 CHAPTER 3: Azure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429 CHAPTER 4: Amazon Web Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 445 CHAPTER 5: Desktop Virtualization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 463
Book 6: Implementing Windows Server 2019 . . . . . . . . . . . . . . . 471 CHAPTER 1: Installing Windows Server 2019 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 473 CHAPTER 2: Configuring Windows Server 2019 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 489 CHAPTER 3: Configuring Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 499 CHAPTER 4: Configuring User Accounts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511 CHAPTER 5: Configuring a File Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 533 CHAPTER 6: Using Group Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 549 CHAPTER 7: Typing Windows Commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 561 CHAPTER 8: Using PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 589 Book 7: Administering Microsoft Office 365 . . . . . . . . . . . . . . . . 609 CHAPTER 1: Getting Started with Office 365 Administration . . . . . . . . . . . . . . . . . . . 611 CHAPTER 2: Configuring Exchange Online . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 631 CHAPTER 3: Administering Teams . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 651 Book 8: Implementing Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 667 CHAPTER 1: Installing a Linux Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 669 CHAPTER 2: Linux Administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 683 CHAPTER 3: Basic Linux Network Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 715 CHAPTER 4: Running DHCP and DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 727 CHAPTER 5: Doing the Samba Dance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 739 CHAPTER 6: Running Apache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 747 CHAPTER 7: Running Postfix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 761 CHAPTER 8: Linux Commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 771 Book 9: Managing a Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 801 CHAPTER 1: Welcome to Network Administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . 803 CHAPTER 2: Managing Remotely . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 817 CHAPTER 3: Managing Network Assets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 835 CHAPTER 4: Solving Network Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 847 CHAPTER 5: Managing Software Deployment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 863 CHAPTER 6: Managing Mobile Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 875 Book 10: Dealing with Cybersecurity . . . . . . . . . . . . . . . . . . . . . . . . . 889 CHAPTER 1: Securing Your Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 891 CHAPTER 2: Managing Firewalls and Virus Protection . . . . . . . . . . . . . . . . . . . . . . . . . 901 CHAPTER 3: Dealing with Spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 921 CHAPTER 4: Managing Disaster Recovery and Business Continuity Planning . . . . . 935 Appendixes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 943 APPENDIX A: Directory of Useful Websites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 945 APPENDIX B: Glossary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 953 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 975
Table of Contents v Table of Contents INTRODUCTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 About This Book . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 Foolish Assumptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 Icons Used in This Book . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 Beyond the Book . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 Where to Go from Here . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 BOOK 1: GETTING STARTED WITH NETWORKING . . . . . . . . . . . 5 CHAPTER 1: Welcome to Networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Defining a Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8 Delving into Network Lingo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10 Why Bother with a Network? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10 Accessing the Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11 Sharing files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11 Sharing resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11 Sharing programs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12 Servers and Clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13 Dedicated Servers and Peers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14 What Makes a Network Tick? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15 Putting the Pieces Together . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16 Networks Big and Small . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18 It’s Not a Personal Computer Anymore! . . . . . . . . . . . . . . . . . . . . . . . . .18 The Network Administrator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20 CHAPTER 2: Network Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Introducing Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .24 Understanding Network Protocols and Standards . . . . . . . . . . . . . . . . .25 Recognizing Network Topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26 Bus topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26 Star topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27 Expanding stars . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28 Ring topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29 Mesh topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29 Considering Cable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30 Twisted-pair cable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30 RJ45 connectors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31 Patch panels and patch cables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31 Repeaters and hubs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32 Switches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
vi Networking All-in-One For Dummies Perusing Ports, Interfaces, and MAC Addresses . . . . . . . . . . . . . . . . . . .33 Pondering Packets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35 Contemplating Collisions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37 Dealing with Broadcast Packets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38 Examining Wireless Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38 CHAPTER 3: Switches, Routers, and VLANs . . . . . . . . . . . . . . . . . . . . . . . . . 39 Understanding Switches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .40 Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43 Forwarding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .44 Flooding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45 Looking Deeper into Switches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .46 Collision domains . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .46 Bridging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .47 SFP ports and uplinks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48 Broadcast domains . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .49 Managed and unmanaged switches . . . . . . . . . . . . . . . . . . . . . . . . . .49 Understanding Routers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .50 Network address translation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52 Virtual private network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52 Understanding VLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .53 CHAPTER 4: Cybersecurity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 But We’re a Small Business — Do We Need Security? . . . . . . . . . . . . . .56 The Two Pillars of Cybersecurity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .57 Prevention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .57 Recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .59 Cybersecurity Frameworks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .61 The NIST Cybersecurity Framework . . . . . . . . . . . . . . . . . . . . . . . . . . . . .62 CHAPTER 5: Servers and Virtualization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 Understanding Network Operating Systems . . . . . . . . . . . . . . . . . . . . . .67 Network services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .68 File-sharing services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .68 Multitasking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69 Directory services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69 Security services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .70 What’s Important in a Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .71 Scalability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .72 Reliability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .72 Availability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .72 Service and support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .72 Components of a Server Computer . . . . . . . . . . . . . . . . . . . . . . . . . . . . .73 Motherboard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .73 Processor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .73
Table of Contents vii Memory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .74 Hard drives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .74 Network interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .74 Video . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .75 Power supply . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .75 Considering Server Form Factors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .75 Tower case . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .75 Rack mount . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .75 Blade servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .76 Considering Virtualization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .77 CHAPTER 6: Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 Introducing Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .79 Looking at the Benefits of Cloud Computing . . . . . . . . . . . . . . . . . . . . .80 Detailing the Drawbacks of Cloud Computing . . . . . . . . . . . . . . . . . . . .82 Examining Three Basic Kinds of Cloud Services . . . . . . . . . . . . . . . . . . .83 Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .83 Platforms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .84 Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .84 Public Clouds versus Private Clouds . . . . . . . . . . . . . . . . . . . . . . . . . . . . .85 Introducing Some of the Major Cloud Providers . . . . . . . . . . . . . . . . . .86 Amazon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .86 Google . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .86 Microsoft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .87 Getting Into the Cloud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .87 BOOK 2: UNDERSTANDING NETWORK PROTOCOLS . . . . . . 89 CHAPTER 1: Network Protocols and Standards . . . . . . . . . . . . . . . . . . . 91 Understanding Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .91 Understanding Standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .93 Seeing the Seven Layers of the OSI Reference Model . . . . . . . . . . . . . .94 The physical layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .95 The data link layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .97 The network layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .98 The transport layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .101 The session layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .102 The presentation layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .103 The application layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .104 Following a Packet through the Layers . . . . . . . . . . . . . . . . . . . . . . . . .104 The Ethernet Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .105 Standard Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .107 Fast Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .108 Gigabit Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .108 Beyond gigabit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .108
viii Networking All-in-One For Dummies The TCP/IP Protocol Suite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .109 IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .110 TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .111 UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .111 Other Protocols Worth Knowing About . . . . . . . . . . . . . . . . . . . . . . . . .113 CHAPTER 2: TCP/IP and the Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 What Is the Internet? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .115 A Little Internet History . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .117 TCP/IP Standards and RFCs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .118 The TCP/IP Protocol Framework . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .120 Network interface layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .121 Network layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .121 Transport layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .122 Application layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .122 CHAPTER 3: IP Addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 Understanding Binary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .123 Counting by ones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .123 Doing the logic thing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .126 Working with the binary Windows Calculator . . . . . . . . . . . . . . . . .127 Introducing IP Addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .128 Networks and hosts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .129 The dotted-decimal dance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .129 Classifying IP Addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .130 Class A addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .132 Class B addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .133 Class C addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .133 Subnetting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .134 Subnets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .134 Subnet masks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .135 Network prefix notation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .136 Default subnets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .137 The great subnet roundup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .137 IP block parties . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .139 Private and public addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .140 Pondering Ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .140 Understanding Network Address Translation . . . . . . . . . . . . . . . . . . . .142 CHAPTER 4: Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 Considering the Usefulness of Routers . . . . . . . . . . . . . . . . . . . . . . . . .146 Connecting to the Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .146 Connecting remote locations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .148 Splitting up large networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .149 Understanding Routing Tables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .150
Table of Contents ix CHAPTER 5: DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 Understanding DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .155 Configuration information provided by DHCP . . . . . . . . . . . . . . . .156 DHCP servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .156 How DHCP actually works . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .157 Understanding Scopes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .158 Scopes, subnets, and VLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .159 Feeling excluded? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .160 Reservations suggested . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .161 How long to lease? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .162 Working with a DHCP Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .162 Installing a Windows Server 2019 DHCP server . . . . . . . . . . . . . . .163 Configuring a new scope . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .164 How to Configure a Windows DHCP Client . . . . . . . . . . . . . . . . . . . . . .170 Automatic private IP addressing . . . . . . . . . . . . . . . . . . . . . . . . . . . .172 Renewing and releasing leases . . . . . . . . . . . . . . . . . . . . . . . . . . . . .172 CHAPTER 6: DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 Understanding DNS Names . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .173 Domains and domain names . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .174 Fully qualified domain names . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .176 Top-Level Domains . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .177 Generic domains . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .178 Geographic domains . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .178 The Hosts File . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .180 Understanding DNS Servers and Zones . . . . . . . . . . . . . . . . . . . . . . . . .184 Zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .184 Primary and secondary servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . .186 Root servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .187 Caching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .190 Understanding DNS Queries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .190 A real-life DNS example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .191 Zone Files and Resource Records . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .192 SOA records . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .194 NS records . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .195 A records . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .195 CNAME records . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .196 PTR records . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .197 MX records . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .197 Reverse Lookup Zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .198 Working with the Windows DNS Server . . . . . . . . . . . . . . . . . . . . . . . . .199 Creating a new zone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .200 Creating a new host record . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .203 How to Configure a Windows DNS Client . . . . . . . . . . . . . . . . . . . . . . .204
x Networking All-in-One For Dummies CHAPTER 7: TCP/IP Tools and Commands . . . . . . . . . . . . . . . . . . . . . . . . . 207 Using the arp Command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .207 Using the hostname Command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .208 Using the ipconfig Command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .209 Displaying basic IP configuration . . . . . . . . . . . . . . . . . . . . . . . . . . .209 Displaying detailed configuration information . . . . . . . . . . . . . . . .210 Renewing an IP lease . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .211 Releasing an IP lease . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .211 Flushing the local DNS cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .212 Using the nbtstat Command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .212 Using the netstat Command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .213 Displaying connections . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .213 Displaying interface statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .214 Using the nslookup Command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .217 Looking up an IP address . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .217 Using nslookup subcommands . . . . . . . . . . . . . . . . . . . . . . . . . . . . .218 Displaying DNS records . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .219 Locating the mail server for an email address . . . . . . . . . . . . . . . .221 Taking a ride through DNS-Land . . . . . . . . . . . . . . . . . . . . . . . . . . . .221 Using the pathping Command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .224 Using the ping Command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .226 Using the route Command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .227 Displaying the routing table . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .228 Modifying the routing table . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .230 Using the tracert Command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .231 BOOK 3: PLANNING A NETWORK . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 CHAPTER 1: Local Area Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237 Making a Network Plan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .237 Being Purposeful . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .238 Taking Stock . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .239 What you need to know . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .239 Programs that gather information for you . . . . . . . . . . . . . . . . . . .241 Considering Cable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .242 Surmising Switches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .243 Planning the Network Topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .246 Planning the TCP/IP Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . .248 Drawing Diagrams . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .249 More Questions Your Network Plan Should Address . . . . . . . . . . . . .250 CHAPTER 2: Wide Area Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 Connecting to the Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .253 Connecting with cable or DSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .254 Connecting with T1 lines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .255
Table of Contents xi Connecting with fiber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .256 Connecting with a cellular network . . . . . . . . . . . . . . . . . . . . . . . . .257 Choosing a Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .257 Choosing a small office router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .258 Choosing an enterprise router . . . . . . . . . . . . . . . . . . . . . . . . . . . . .258 Choosing a cellular router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .260 Securing Your Connection with a Firewall . . . . . . . . . . . . . . . . . . . . . . .260 Providing Redundancy for Your Internet Connection . . . . . . . . . . . . .262 Securing Connections to Remote Locations and Remote Users . . . .263 Connecting Remote Offices with an Ethernet Private Line . . . . . . . . .264 CHAPTER 3: Server Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267 Deciding How Many Servers You Need . . . . . . . . . . . . . . . . . . . . . . . . .267 Deciding Which Servers You Need . . . . . . . . . . . . . . . . . . . . . . . . . . . . .268 Domain controllers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .268 DHCP servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .269 Mail servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .269 File servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .270 Print servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .271 Web servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .271 Database servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .272 Application servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .272 Backup servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .272 License servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .273 Deployment servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .273 Update servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .273 Virtualization management platform . . . . . . . . . . . . . . . . . . . . . . . .274 Connecting Your Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .274 CHAPTER 4: Virtualization Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . 277 Understanding Virtualization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .278 Understanding Hypervisors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .279 Understanding Virtual Disks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .281 Understanding Network Virtualization . . . . . . . . . . . . . . . . . . . . . . . . . .284 Considering the Benefits of Virtualization . . . . . . . . . . . . . . . . . . . . . . .284 Choosing Virtualization Hosts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .286 Understanding Windows Server 2019 Licensing . . . . . . . . . . . . . . . . .287 CHAPTER 5: Storage Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289 Planning Disk Capacity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .289 Considering Disk Drive Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .291 Hard disk drives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .291 Solid state drives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .291
xii Networking All-in-One For Dummies Considering Drive Interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .292 SATA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .292 SAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .293 Considering RAID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .294 RAID 10 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .294 RAID 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .295 RAID 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .297 Considering Attachment Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .297 Direct attached storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .297 Storage area networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .298 Network attached storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .299 CHAPTER 6: Backup Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301 Backup Basics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .302 Considering Three Basic Types of Backup . . . . . . . . . . . . . . . . . . . . . . .303 Where to Back Up Your Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .304 Backing Up to Tape . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .305 Looking closer at LTO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .305 Hardware for tape backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .306 A word about tape reliability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .307 About cleaning the heads . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .308 Backing Up to NAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .309 Using a Backup Appliance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .309 Understanding File-Based Backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . .310 Types of file-based backups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .311 Understanding Image-Based Backups and Virtualization . . . . . . . . . .316 Backup Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .316 CHAPTER 7: Hyperconverged Infrastructure . . . . . . . . . . . . . . . . . . . . . 319 Considering the Headaches of Traditional IT Architecture . . . . . . . . .320 Defining Hyperconverged Infrastructure . . . . . . . . . . . . . . . . . . . . . . . .321 Discerning Deduplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .323 Understanding How Deduplication Works . . . . . . . . . . . . . . . . . . . . . .324 Considering Backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .326 Digging into HCI Clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .328 Incorporating HCI Into Your Plan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .329 BOOK 4: IMPLEMENTING A NETWORK . . . . . . . . . . . . . . . . . . . . . . 331 CHAPTER 1: Network Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333 Working with Cable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .333 Cable categories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .333 What’s with the pairs? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .334 To shield or not to shield . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .335 When to use plenum cable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .335
Table of Contents xiii Sometimes solid, sometimes stranded . . . . . . . . . . . . . . . . . . . . . .336 Installation guidelines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .336 Getting the tools that you need . . . . . . . . . . . . . . . . . . . . . . . . . . . . .337 Pinouts for twisted-pair cables . . . . . . . . . . . . . . . . . . . . . . . . . . . . .339 Attaching RJ-45 connectors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .340 Wall jacks and patch panels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .341 Server rooms and distribution frames . . . . . . . . . . . . . . . . . . . . . . .342 Installing Switches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .343 CHAPTER 2: Wireless Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345 Installing a Wireless Access Point . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .345 Configuring a Wireless Access Point . . . . . . . . . . . . . . . . . . . . . . . . . . . .346 Basic configuration options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .346 DHCP configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .347 Connecting to a Wireless Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . .348 Paying Attention to Wireless Network Security . . . . . . . . . . . . . . . . . . .350 Understanding wireless security threats . . . . . . . . . . . . . . . . . . . . .350 Securing your wireless network . . . . . . . . . . . . . . . . . . . . . . . . . . . .354 Troubleshooting a wireless network . . . . . . . . . . . . . . . . . . . . . . . .359 CHAPTER 3: Windows Clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365 Configuring Network Connections . . . . . . . . . . . . . . . . . . . . . . . . . . . . .365 Joining a Domain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .371 CHAPTER 4: Mac Networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375 Basic Mac Network Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .376 Joining a Domain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .378 Connecting to a Share . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .381 CHAPTER 5: Network Printers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383 Configuring Network Printers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .383 Adding a network printer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .384 Accessing a network printer using a web interface . . . . . . . . . . . .386 CHAPTER 6: Virtual Private Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389 Understanding VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .389 Looking at VPN Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .391 Understanding VPN Servers and Clients . . . . . . . . . . . . . . . . . . . . . . . .392 BOOK 5: IMPLEMENTING VIRTUALIZATION . . . . . . . . . . . . . . . 395 CHAPTER 1: Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397 Understanding the Hyper-V Hypervisor . . . . . . . . . . . . . . . . . . . . . . . . .397 Understanding Hyper-V Virtual Disks . . . . . . . . . . . . . . . . . . . . . . . . . . .398 Enabling Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .399
xiv Networking All-in-One For Dummies Getting Familiar with Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .400 Creating a Virtual Switch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .402 Creating a Virtual Disk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .404 Creating a Virtual Machine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .408 Installing an Operating System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .413 CHAPTER 2: VMware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417 Looking at vSphere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .417 Getting Started with VMware Workstation Pro . . . . . . . . . . . . . . . . . . .418 Creating a Virtual Machine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .420 Installing VMware Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .427 CHAPTER 3: Azure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429 Looking at Azure Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .430 Creating an Azure Account . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .431 Examining the Azure Portal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .432 Creating a Windows Virtual Machine . . . . . . . . . . . . . . . . . . . . . . . . . . .433 Managing an Azure Virtual Machine . . . . . . . . . . . . . . . . . . . . . . . . . . . .440 Connecting to an Azure Virtual Machine . . . . . . . . . . . . . . . . . . . . . . . .442 CHAPTER 4: Amazon Web Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 445 Looking at What Amazon Web Services Can Do . . . . . . . . . . . . . . . . . .446 Creating an Amazon Web Services Account . . . . . . . . . . . . . . . . . . . . .447 Examining the Amazon Web Services Console . . . . . . . . . . . . . . . . . . .448 Creating a Windows Virtual Machine . . . . . . . . . . . . . . . . . . . . . . . . . . .450 Managing an Amazon Web Services Virtual Machine . . . . . . . . . . . . .458 Connecting to an Amazon Web Services Virtual Machine . . . . . . . . . .460 CHAPTER 5: Desktop Virtualization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 463 Introducing Desktop Virtualization . . . . . . . . . . . . . . . . . . . . . . . . . . . . .463 Considering Two Approaches to Desktop Virtualization . . . . . . . . . . .465 Looking at VMware’s Horizon View . . . . . . . . . . . . . . . . . . . . . . . . . . . . .466 Looking at Citrix XenApp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .467 BOOK 6: IMPLEMENTING WINDOWS SERVER 2019 . . . . . . . 471 CHAPTER 1: Installing Windows Server 2019 . . . . . . . . . . . . . . . . . . . . . . 473 Planning a Windows Server Installation . . . . . . . . . . . . . . . . . . . . . . . . .473 Checking system requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . .474 Reading the release notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .474 Deciding whether to upgrade or install . . . . . . . . . . . . . . . . . . . . . .474 Considering your licensing options . . . . . . . . . . . . . . . . . . . . . . . . . .475 Thinking about multiboot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .475 Planning your partitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .476
Table of Contents xv Deciding your TCP/IP configuration . . . . . . . . . . . . . . . . . . . . . . . . .476 Choosing workgroups or domains . . . . . . . . . . . . . . . . . . . . . . . . . .477 Before You Install . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .478 Backing up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .478 Checking the event logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .478 Applying updates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .478 Disconnecting UPS devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .478 Running Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .479 Considering Your Next Steps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .484 Adding Server Roles and Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . .484 CHAPTER 2: Configuring Windows Server 2019 . . . . . . . . . . . . . . . . . . . 489 Using the Administrator Account . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .489 Using Remote Desktop Connection . . . . . . . . . . . . . . . . . . . . . . . . . . . .490 Enabling remote access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .490 Connecting remotely . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .492 Using Microsoft Management Console . . . . . . . . . . . . . . . . . . . . . . . . .493 Working with MMC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .493 Taking an overview of the MMC consoles . . . . . . . . . . . . . . . . . . . .495 Customizing MMC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .496 CHAPTER 3: Configuring Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . 499 What Directories Do . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .499 Remembering the Good Ol’ Days of NT Domains . . . . . . . . . . . . . . . .500 PDCs and BDCs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .500 Trusts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .501 NetBIOS names . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .501 Active Directory to the Rescue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .502 Understanding How Active Directory Is Structured . . . . . . . . . . . . . . .502 Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .503 Domains . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .503 Organizational units . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .504 Trees . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .505 Forests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .505 Creating a New Domain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .506 Creating an Organizational Unit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .507 CHAPTER 4: Configuring User Accounts . . . . . . . . . . . . . . . . . . . . . . . . . . . 511 Understanding Windows User Accounts . . . . . . . . . . . . . . . . . . . . . . . .511 Local accounts versus domain accounts . . . . . . . . . . . . . . . . . . . . .512 User account properties . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .512 Creating a New User . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .512 Setting User Properties . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .516 Changing the user’s contact information . . . . . . . . . . . . . . . . . . . . .517 Setting account options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .517
xvi Networking All-in-One For Dummies Specifying logon hours . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .518 Restricting access to certain computers . . . . . . . . . . . . . . . . . . . . .519 Setting the user’s profile information . . . . . . . . . . . . . . . . . . . . . . . .520 Resetting User Passwords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .521 Disabling and Enabling User Accounts . . . . . . . . . . . . . . . . . . . . . . . . . .522 Deleting a User . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .522 Working with Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .523 Group types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .523 Group scope . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .524 Default groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .525 Creating a group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .526 Adding a member to a group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .527 Working with User Profiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .529 Types of user profiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .529 Roaming profiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .530 Creating a Logon Script . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .532 CHAPTER 5: Configuring a File Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 533 Understanding Permissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .533 Understanding Shares . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .535 Considering Best Practices for Setting Up Shares . . . . . . . . . . . . . . . .536 Managing Your File Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .537 Using the New Share Wizard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .538 Sharing a folder without the wizard . . . . . . . . . . . . . . . . . . . . . . . . .543 Granting permissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .545 CHAPTER 6: Using Group Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 549 Understanding Group Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .549 Enabling Group Policy Management on Windows Server 2019 . . . . .550 Creating Group Policy Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .551 Filtering Group Policy Objects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .558 CHAPTER 7: Typing Windows Commands . . . . . . . . . . . . . . . . . . . . . . . . . 561 Using a Command Window . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .562 Opening and closing a command window . . . . . . . . . . . . . . . . . . . .562 Editing commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .563 Using the Control menu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .563 Special Command Tricks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .564 Wildcards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .564 Chaining commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .565 Redirection and piping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .565 Environment variables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .566 Batch files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .568
Table of Contents xvii The EventCreate Command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .569 Net Commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .570 The Net Accounts command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .571 The Net Computer command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .572 The Net Config command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .572 The Net Continue command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .573 The Net File command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .573 The Net Group command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .574 The Net Help command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .576 The Net Helpmsg command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .576 The Net Localgroup command . . . . . . . . . . . . . . . . . . . . . . . . . . . . .577 The Net Pause command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .578 The Net Session command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .579 The Net Share command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .579 The Net Start command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .581 The Net Statistics command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .581 The Net Stop command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .582 The Net Time command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .583 The Net Use command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .583 The Net User command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .585 The Net View command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .586 The RunAs Command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .587 CHAPTER 8: Using PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 589 Using PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .590 Understanding PowerShell Commands . . . . . . . . . . . . . . . . . . . . . . . . .592 Using Cmdlets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .593 Using Parameters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .593 Getting Help . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .595 Using Aliases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .597 Using the Pipeline . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .599 Using Providers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .603 Using Scripts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .604 BOOK 7: ADMINISTERING MICROSOFT OFFICE 365 . . . . . . 609 CHAPTER 1: Getting Started with Office 365 Administration . . . . 611 Introducing Office 365 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .612 Considering Office 365 Plans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .613 Understanding Tenants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .615 Creating an Office 365 Tenant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .616 Creating a New User . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .622 Resetting a User’s Password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .627 Disabling a User . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .628
xviii Networking All-in-One For Dummies CHAPTER 2: Configuring Exchange Online . . . . . . . . . . . . . . . . . . . . . . . . . 631 Looking at Exchange Online Recipient Types . . . . . . . . . . . . . . . . . . . .632 Examining the Exchange Admin Center . . . . . . . . . . . . . . . . . . . . . . . . .633 Managing Mailboxes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .636 Creating an email alias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .638 Delegating a mailbox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .639 Converting a standard mailbox to a shared mailbox . . . . . . . . . . .642 Enabling or disabling mailbox apps . . . . . . . . . . . . . . . . . . . . . . . . .644 Creating a forwarder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .645 Creating a Shared Mailbox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .647 CHAPTER 3: Administering Teams . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 651 What Is Teams? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .652 A Brief Look at How Teams Works . . . . . . . . . . . . . . . . . . . . . . . . . . . . .655 Microsoft 365 Group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .656 SharePoint . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .657 OneDrive for Business . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .659 Using the Teams Admin Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .660 Managing Teams . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .661 BOOK 8: IMPLEMENTING LINUX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 667 CHAPTER 1: Installing a Linux Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 669 Planning a Linux Server Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . .669 Checking system requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . .669 Choosing a distribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .670 Going virtual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .671 Deciding on your TCP/IP configuration . . . . . . . . . . . . . . . . . . . . . .671 Installing Fedora Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .673 CHAPTER 2: Linux Administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 683 On Again, Off Again . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .683 Logging in . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .683 Logging out . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .685 Shutting down . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .685 Wait, Where’s the Desktop? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .686 Playing the Shell Game . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .686 Getting into Virtual Consoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .687 Using a Remote Console . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .688 Enabling the root User . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .689 Using the sudo Command . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .690 Understanding the file system . . . . . . . . . . . . . . . . . . . . . . . . . . . . .691 Looking at top-level directories . . . . . . . . . . . . . . . . . . . . . . . . . . . . .691 Browsing the file system . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .693