Inhalt | 6 |
Vorwort | 14 |
Wissenwertes zu diesem Buch | 16 |
1 Einleitung | 22 |
1.1 Was sind Gruppenrichtlinien? | 22 |
1.2 Auf welche Objekte wirken Gruppenrichtlinien? | 23 |
1.3 Wann werden Gruppenrichtlinien verarbeitet? | 23 |
1.4 Wie viele Gruppenrichtlinien sollte man verwenden? | 24 |
1.5 Wofür werden Gruppenrichtlinien am häufigsten verwendet? | 24 |
1.6 Muss man beim Ändern von Gruppenrichtlinien aufpassen? | 24 |
1.7 Was Sie brauchen, um die Aufgaben nachvollziehen zu können | 25 |
2 Die Gruppenrichtlinienverwaltung | 26 |
2.1 Einführung | 26 |
2.2 Gruppenrichtlinienverwaltung installieren | 27 |
2.3 Gruppenrichtlinienverwaltung erkunden | 28 |
2.4 Gruppenrichtlinienverknüpfungen und -objekte | 29 |
2.5 Gruppenrichtlinienobjekte im Detail | 29 |
2.5.1 Register Bereich einer Gruppenrichtlinie | 30 |
2.5.2 Register Details eines GPO | 31 |
2.5.3 Register Einstellungen eines GPO | 31 |
2.5.4 Register Delegierung einer GPO | 32 |
2.5.5 Register Status einer Gruppenrichtlinie | 33 |
2.6 Standorte und Gruppenrichtlinien | 34 |
2.7 Weitere Elemente der Gruppenrichtlinienverwaltung | 35 |
2.8 Gruppenrichtlinie erstellen | 35 |
2.9 Gruppenrichtlinie verknüpfen | 36 |
2.10 Gruppenrichtlinie bearbeiten | 37 |
3 Verarbeitungsreihenfolge von Gruppenrichtlinien | 40 |
3.1 Einführung | 40 |
3.2 Grundlagen der Gruppenrichtlinienverarbeitung | 41 |
3.3 Verarbeitungsreihenfolge in der Gruppenrichtlinienverarbeitung | 41 |
3.4 Anpassungen der Verarbeitungsreihenfolge von GPOs | 43 |
3.4.1 Bereiche von GPOs deaktivieren | 44 |
3.4.2 Verknüpfungen aktivieren/deaktivieren | 45 |
3.4.3 Vererbung deaktivieren | 46 |
3.4.4 Erzwingen von GPOs | 47 |
3.4.5 Gruppenrichtlinien filtern | 48 |
3.5 Praktisches Beispiel für die Verarbeitungsreihenfolge von Gruppenrichtlinien | 51 |
3.5.1 Kennwortrichtlinie | 53 |
3.5.2 Lokaler WSUS | 53 |
3.5.3 Bildschirmauflösung Standardbenutzer | 53 |
3.5.4 Bildschirmauflösung CAD-Benutzer | 53 |
3.5.5 Wartungs-Ingenieure | 54 |
3.5.6 Softwareverteilung Produktionsbenutzer | 54 |
3.5.7 Softwareverteilung Produktionsserver | 54 |
3.6 Loopbackverarbeitungsmodus | 54 |
3.6.1 Zusammenführen-Modus | 55 |
3.6.2 Ersetzen-Modus | 55 |
3.6.3 Loopbackverarbeitungsmodus einrichten | 55 |
4 Gruppenrichtlinien filtern | 58 |
4.1 Einführung | 58 |
4.2 Filtern über Gruppenzugehörigkeiten | 59 |
4.2.1 Berechtigungen verweigern | 59 |
4.2.2 Sicherheitsfilterung verwenden | 61 |
4.3 WMI-Filter | 62 |
4.3.1 Einführung in WMI | 62 |
4.3.2 WQL zum Filtern von GPOs | 66 |
4.3.3 WMI-Filter erstellen | 67 |
4.3.4 WMI-Filter anwenden | 69 |
4.3.5 WMI-Filter entfernen | 70 |
4.3.6 Beispiele von WMI-Abfragen für WMI-Filter | 70 |
4.3.7 WMI-Filter optimieren | 72 |
5 Gruppenrichtlinien-Infrastruktur planen | 74 |
5.1 Einführung | 74 |
5.2 AD-Design und GPOs | 75 |
5.2.1 OUs und Gruppenrichtlinien | 76 |
5.2.2 GPOs und Sicherheitsfilterung | 80 |
5.3 Wie viele Einstellungen gehören in eine GPO? | 82 |
5.4 Benennung von GPOs | 83 |
5.5 Dokumentieren von GPOs | 84 |
5.6 Testen von GPOs | 88 |
5.7 Empfohlene Vorgehensweisen | 92 |
6 Softwareverteilung mit Richtlinien | 94 |
6.1 Einführung | 94 |
6.2 Konzepte | 95 |
6.2.1 Unterstützte Dateitypen | 95 |
6.2.2 Softwareverteilung an Benutzer oder Computer | 96 |
6.2.3 Zuweisen und Veröffentlichen | 97 |
6.2.4 Kategorien | 98 |
6.3 Praktisches Vorgehen | 98 |
6.3.1 Vorbereitung | 98 |
6.3.2 Gruppenrichtlinie für Zuweisung an Computer erstellen | 99 |
6.3.3 Gruppenrichtlinie konfigurieren | 100 |
6.3.4 Gruppenrichtlinienobjekt verknüpfen | 102 |
6.3.5 Verteilung testen | 102 |
6.3.6 Veröffentlichen für Benutzer | 103 |
6.4 Eigenschaften von Paketen bearbeiten | 103 |
6.4.1 Register Allgemein | 103 |
6.4.2 Register Bereitstellung von Software | 104 |
6.4.3 Register Aktualisierungen | 105 |
6.4.4 Register Kategorien | 107 |
6.4.5 Register Änderungen | 108 |
6.4.6 Register Sicherheit | 109 |
6.5 Probleme bei der Softwareverteilung | 110 |
6.6 Software verteilen mit Specops Deploy/App | 110 |
6.6.1 Verteilen der Client Side Extension | 111 |
6.6.2 Erstellen eines Software-Verteilungspakets | 112 |
6.6.3 Überprüfen der Installation | 120 |
6.6.4 Ziele angeben mit Targetting | 122 |
6.6.5 Konfiguration von Specops Deploy/App | 124 |
6.6.6 Specops und PowerShell | 124 |
6.6.7 Fazit | 125 |
7 Windows-Einstellungen Computerverwaltung | 126 |
7.1 Einführung | 126 |
7.2 Namensauflösungsrichtlinie und DNSSEC | 128 |
7.2.1 Was ist DNSSEC? | 128 |
7.2.2 DNSSEC implementieren | 128 |
7.3 Kontorichtlinien | 129 |
7.3.1 Kennwortrichtlinien | 129 |
7.3.2 Kontosperrungsrichtlinien | 130 |
7.3.3 Kerberosrichtlinien | 131 |
7.4 Lokale Richtlinien | 132 |
7.4.1 Überwachungsrichtlinien | 132 |
7.4.2 Zuweisen von Benutzerrechten | 134 |
7.4.3 Sicherheitsoptionen | 134 |
7.5 Ereignisprotokoll | 142 |
7.6 Eingeschränkte Gruppen | 143 |
7.7 Systemdienste, Registrierung und Dateisystem | 145 |
7.7.1 Systemdienste | 146 |
7.7.2 Registrierung | 147 |
7.7.3 Dateisystem | 147 |
7.8 Richtlinien im Bereich Netzwerksicherheit | 149 |
7.8.1 Richtlinien für Kabelnetzwerke | 149 |
7.8.2 Windows-Firewall | 150 |
7.8.3 Netzwerklisten-Manager-Richtlinien | 153 |
7.8.4 Drahtlosnetzwerkrichtlinien | 156 |
7.8.5 Richtlinien für öffentliche Schlüssel | 158 |
7.8.6 Softwareeinschränkungen | 159 |
7.8.7 Netzwerkzugriffsschutz | 163 |
7.8.8 Anwendungssteuerung mit AppLocker | 164 |
7.8.9 IP-Sicherheitsrichtlinien | 174 |
7.8.10 Erweiterte Überwachungsrichtlinienkonfiguration | 175 |
8 Administrative Vorlagen der Computerverwaltung | 176 |
8.1 Einführung | 176 |
8.2 ADMX und ADML | 177 |
8.3 Zentraler Speicher | 178 |
8.4 ADM-Vorlagen hinzufügen | 180 |
8.5 Praktische Beispiele für administrative Vorlagen | 181 |
8.6 Drucker verwalten | 181 |
8.6.1 BranchCache verwalten | 182 |
8.7 Administrative Vorlagen – Netzwerk – Intelligenter Hintergrundübertragungsdienst | 184 |
8.8 Administrative Vorlagen – Netzwerk – Netzwerkisolation | 185 |
8.8.1 Administrative Vorlagen – System | 186 |
8.9 Administrative Vorlagen – System – Gruppenrichtlinie | 188 |
8.10 Administrative Vorlagen – Systemsteuerung – Anpassung | 190 |
8.11 Administrative Vorlagen – Windows-Komponenten | 190 |
8.11.1 Administrative Vorlagen – Windows-Komponenten – Biometrie | 190 |
8.11.2 Administrative Vorlagen – Windows-Komponenten – Einstellungen synchronisieren | 191 |
8.11.3 Administrative Vorlagen – Windows-Komponenten – Portables Betriebssystem | 192 |
9 Windows-Einstellungen Benutzerkonfiguration | 208 |
9.1 Einführung | 208 |
9.2 An- und Abmeldeskripts | 210 |
9.3 Software-Einschränkungen | 210 |
9.4 Profile und Ordnerumleitungen | 211 |
9.4.1 Aus der Praxis | 211 |
9.4.2 Einführung | 211 |
9.4.3 Ordnerumleitungen | 211 |
9.5 Richtlinienbasierter QoS (Quality of Service) | 218 |
9.6 Internet Explorer-Wartung | 220 |
9.6.1 Internet Explorer Administration Kit (IEAK) installieren | 221 |
9.6.2 IEAK verwenden | 223 |
10 Administrative Vorlagen der Benutzerkonfiguration | 232 |
10.1 Einführung | 232 |
10.2 Administrative Vorlagen – Desktop | 233 |
10.2.1 Administrative Vorlagen – Desktop – Active Directory | 234 |
10.2.2 Administrative Vorlagen – Desktop – Desktop | 236 |
10.3 Freigegebene Ordner | 238 |
10.4 Netzwerk | 239 |
10.4.1 Netzwerkverbindungen | 240 |
10.4.2 Offlinedateien | 241 |
10.4.3 Windows-Sofortverbindungen | 242 |
10.5 Startmenü und Taskleiste | 242 |
10.6 Startmenü und Taskleiste – Benachrichtigungen | 245 |
10.7 System | 246 |
10.7.1 Anmelden | 247 |
10.7.2 Benutzerprofile | 247 |
10.7.3 Energieverwaltung | 248 |
10.7.4 Gebietsschemadienste | 248 |
10.7.5 Gruppenrichtlinie | 248 |
10.7.6 Internetkommunikationsverwaltung | 249 |
10.7.7 STRG+ALT+ENTF (Optionen) | 250 |
10.7.8 Wechselmedienzugriffe | 251 |
10.8 Systemsteuerung | 252 |
10.8.1 Anpassung | 253 |
10.8.2 Anzeige | 254 |
10.8.3 Drucker | 254 |
10.8.4 Programme | 255 |
10.8.5 Software | 255 |
10.9 Windows-Komponenten | 256 |
10.9.1 Anlagen-Manager | 257 |
10.9.2 App-Laufzeit | 258 |
10.9.3 Datei-Explorer (Windows Explorer) | 259 |
10.9.4 Internet Explorer | 260 |
10.9.5 Richtlinien für die automatische Wiedergabe | 261 |
10.9.6 Sicherungskopie | 261 |
10.9.7 Windows-Anmeldeoptionen | 262 |
10.9.8 Microsoft Edge | 262 |
11 Gruppenrichtlinien-Einstellungen | 264 |
11.1 Einführung | 264 |
11.2 Zielgruppenadressierung | 265 |
11.3 Computerkonfiguration – Einstellungen – Windows-Einstellungen | 268 |
11.3.1 Umgebung | 269 |
11.3.2 Dateien | 271 |
11.3.3 Ordner | 273 |
11.3.4 INI-Dateien | 277 |
11.3.5 Registrierung | 279 |
11.3.6 Netzwerkfreigaben | 281 |
11.3.7 Verknüpfungen | 283 |
11.4 Computerkonfiguration – Einstellungen – Systemsteuerungseinstellungen | 287 |
11.4.1 Datenquellen | 287 |
11.4.2 Geräte | 288 |
11.4.3 Ordneroptionen | 289 |
11.4.4 Lokale Benutzer und Gruppen | 290 |
11.4.5 Netzwerkoptionen | 291 |
11.4.6 Energieoptionen | 291 |
11.4.7 Drucker | 292 |
11.4.8 Geplante Aufgaben | 293 |
11.4.9 Dienste | 299 |
11.5 Benutzerkonfiguration – Einstellungen – Windows-Einstellungen | 300 |
11.5.1 Anwendungen | 300 |
11.5.2 Laufwerkszuordnungen | 300 |
11.6 Benutzerkonfiguration – Einstellungen – Systemsteuerungseinstellungen | 302 |
11.6.1 Interneteinstellungen | 302 |
11.6.2 Regionale Einstellungen | 304 |
11.6.3 Startmenü | 304 |
12 Funktionsweise von Gruppenrichtlinien | 306 |
12.1 Die Rolle der Domänencontroller | 306 |
12.2 Die Replikation des SYSVOL-Ordners | 316 |
12.3 Gruppenrichtlinien auf Standorten | 317 |
12.4 Die Rolle des Clients | 319 |
12.4.1 Client Side Extensions | 320 |
12.4.2 Verarbeitung der GPOs – synchron/asynchron | 323 |
12.4.3 Verarbeitung der GPOs – Vordergrund/Hintergrund | 326 |
12.4.4 Gruppenrichtlinien-Zwischenspeicherung | 332 |
12.4.5 Windows-Schnellstart | 333 |
12.4.6 Slow Link Detection | 334 |
12.4.7 Loopbackverarbeitung | 335 |
13 Verwalten von Gruppenrichtlinienobjekten | 338 |
13.1 Einführung | 338 |
13.2 Gruppenrichtlinienobjekte (GPOs) sichern und wiederherstellen | 338 |
13.2.1 GPO sichern | 339 |
13.2.2 GPO wiederherstellen | 340 |
13.3 Einstellungen importieren und migrieren | 342 |
13.4 Starter-Gruppenrichtlinienobjekte | 346 |
14 Erweitern von administrativen Vorlagen | 348 |
14.1 Einführung | 348 |
14.2 ADMX-Datei erweitern | 350 |
14.3 ADML-Datei an erweiterte ADMX-Datei anpassen | 354 |
14.4 ADM-Datei in ADMX-Datei umwandeln | 356 |
14.5 Eigene ADMX-Dateien erstellen | 356 |
15 Fehlersuche und Problembehebung | 360 |
15.1 Einführung | 360 |
15.2 Gruppenrichtlinienergebnisse | 361 |
15.2.1 Gruppenrichtlinienergebnis-Assistent | 362 |
15.2.2 Gruppenrichtlinienergebnis untersuchen | 364 |
15.3 Gruppenrichtlinienmodellierung | 371 |
15.3.1 Gruppenrichtlinienmodellierungs-Assistent | 371 |
15.3.2 Gruppenrichtlinienmodellierung auswerten | 376 |
15.4 GPResult | 377 |
15.5 Gruppenrichtlinien-Eventlog | 378 |
15.6 Debug-Logging | 380 |
15.7 Performanceanalyse | 382 |
16 Advanced Group Policy Management (AGPM) | 384 |
16.1 Gruppenrichtlinien in Teams bearbeiten | 384 |
16.2 Installation von AGPM | 387 |
16.2.1 Vorbereitende Maßnahmen | 388 |
16.2.2 Installation des Servers | 389 |
16.2.3 Installation des Clients | 392 |
16.2.4 Clients konfigurieren | 394 |
16.3 AGPM-Einrichtung | 396 |
16.4 Der Richtlinien-Workflow (1) | 399 |
16.5 AGPM-Rollen und Berechtigungen | 400 |
16.6 Der Richtlinien-Workflow (2) | 407 |
16.7 Versionierung, Papierkorb, Backup | 417 |
16.8 Vorlagen | 421 |
16.9 Exportieren, Importieren und Testen | 422 |
16.10 Labeln, Differenzen anzeigen, Suchen | 427 |
16.11 Das Archiv, Sichern des Archivs | 431 |
16.12 Logging und Best Practices | 434 |
16.13 Zusammenfassung | 435 |
17 Gruppenrichtlinien und PowerShell | 436 |
17.1 Skripte mit Gruppenrichtlinien ausführen | 437 |
17.1.1 Das (korrekte) Konfigurieren von Anmeldeskripten | 438 |
17.1.2 Startreihenfolge und Startzeit von Skripten | 441 |
17.2 Windows PowerShell mit GPOs steuern und überwachen | 442 |
17.3 Gruppenrichtlinienobjekte mit PowerShell verwalten | 450 |
17.3.1 Dokumentieren, sichern, wiederherstellen | 450 |
17.3.2 Health Check | 457 |
17.3.3 Mit Kennwortrichtlinien und WMI-Filtern arbeiten | 471 |
17.3.4 Ein neues Gruppenrichtlinienobjekt anlegen | 475 |
17.3.5 Sonstige Cmdlets | 477 |
17.4 Externe Ressourcen | 480 |
17.5 PowerShell deaktivieren | 483 |
17.6 Zusammenfassung | 485 |
18 Desired State Configuration | 486 |
18.1 Was ist DSC? | 486 |
18.2 Ist DSC der Ersatz für Gruppenrichtlinien? | 487 |
18.3 Grundlagen und Einrichtung | 489 |
18.4 Erstellen einer Computerkonfiguration | 491 |
18.5 Konfigurieren des LCM | 500 |
18.6 Ausblick | 501 |
Index | 502 |