Sie sind hier
E-Book

Gruppenrichtlinien in Windows Server und Windows 10

Ein praktischer Leitfaden für die Windows-Verwaltung

AutorHolger Voges, Martin Dausch
VerlagCarl Hanser Fachbuchverlag
Erscheinungsjahr2019
Seitenanzahl626 Seiten
ISBN9783446456051
FormatPDF/ePUB
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis42,99 EUR

Der kompakte Leitfaden für die praktische Arbeit mit Windows Server-Gruppenrichtlinien
Die 4. Auflage dieses Buches ist Grundlagen-, Praxis- und Nachschlagewerk in einem. Berücksichtigt werden sowohl die Gruppenrichtlinien-Einstellungen in Windows Server 2019 und Windows 10 als auch die Windows Server-Versionen 2016, 2012 und 2008 R2. Stark erweitert wurde das Kapitel mit den praktischen Beispielen.
Gruppenrichtlinien-Know-how für Einsteiger und Profis
- Einsteiger führt das Buch von der Basisverwaltung von Gruppenrichtlinien bis hin zur Entwicklung eigener Vorlagen durch alle wichtigen Themen.
- Profis finden in diesem Buch Informationen zur Planung von Gruppenrichtlinien, zur Verwaltung (PowerShell 5.1 und AGMP), zur Erweiterung (per Fremdhersteller-Tools) sowie zur Automatisierung mit PowerShell 5.1 und Desired State Configuration.
Eine Fülle von Beispielen aus der administrativen Praxis zeigt Ihnen, wo Sie welche Einstellungen vornehmen können, wie sich diese auswirken und wie Sie in Ihrer täglichen Arbeit dadurch Zeit sparen können. Zahlreiche Tipps und Hinweise helfen Ihnen bei der Fehlersuche und Problembehebung und warnen Sie vor typischen Fallen.
EXTRA: E-Book inside. Systemvoraussetzungen für E-Book inside: Internet-Verbindung und Adobe-Reader oder Ebook-Reader bzw. Adobe Digital Editions.

Holger Voges, Inhaber der Firma Netz-Weise IT-Training, ist seit 1999 als IT-Trainer und Berater tätig. Als Spezialist in den Bereichen Windows Server, Active Directory, SQL Server, Hyper-V und Windows PowerShell hat er zahlreiche Einsätze als Consultant in namenhaften Firmen absolviert. Er ist zertifiziert als MCSE und MCITP für Windows Server-Systeme und als Microsoft Trainer (MCT). Holger Voges ist Gründer und Betreiber der PowerShell User Group Hannover.
Martin Dausch ist im Bereich Netzwerkadministration als Consultant, Dozent und Autor tätig.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe
Wissenswertes zu diesem Buch

Diese kurze Einleitung enthält wichtige Informationen zum Inhalt des Buches und weiterführende Quellen. Auch wenn Sie niemals Vorworte lesen, sollten Sie dieses Kapitel nicht überspringen – es ist kein Vorwort!

Versionen

In dieser komplett überarbeiteten und erweiterten Neuauflage werden auch die relevanten Neuerungen der Gruppenrichtlinien unter Windows 10 und Windows Server 2019 beschrieben. Diese sind durch das in der Randspalte dargestellte Symbol hervorgehoben.

Relevante Neuerungen unter Windows Server 2016 sind durch das nebenstehende Symbol hervorgehoben. Diese wirken sich insbesondere auf Clients unter Windows 10 aus, deren Konfiguration ohne entsprechende Gruppenrichtlinien nur eingeschränkt gelingt.

Inhalt

Dieses Buch ist in 18 Kapitel gegliedert. Die Kapitel bauen zum Teil aufeinander auf, müssen aber nicht unbedingt in der vorgegebenen Reihenfolge gelesen werden.

Kapitel 1 gibt Ihnen einen Überblick darüber, was man unter Gruppenrichtlinien versteht.

In Kapitel 2 finden Sie eine Beschreibung der wichtigsten Funktionen der Gruppenrichtlinien-Verwaltungskonsole (GPMC). Außerdem erfahren Sie, wie Sie Gruppenrichtlinienobjekte anlegen und verwalten können.

Kapitel 3 behandelt die Verarbeitungsreihenfolge von Gruppenrichtlinienobjekten (GPOs). Das Verständnis der Verarbeitungsreihenfolge ist enorm wichtig, da alle GPOs von den gleichen Vorlagen abgeleitet sind und Einstellungen sich daher gegenseitig überschreiben können.

In Kapitel 4 erfahren Sie, wie Sie die Anwendung von GPOs auf bestimmte Benutzer oder Computer einschränken können, indem Sie Filter verwenden.

Kapitel 5 widmet sich der Planung von GPOs und den Aspekten, die man beim AD-Design beachten sollte, um Gruppenrichtlinien effizient anwenden zu können.

In Kapitel 6 werden die Grundlagen der Softwareverteilung mit Gruppenrichtlinien-Bordmitteln vermittelt. Da die Fähigkeiten von Windows hier sehr eingeschränkt sind, wird danach die Erweiterung von GPOs am Beispiel von „Specops Deploy/App“ gezeigt, einem Fremdherstellertool, das die Softwareverteilung stark erweitert bzw. ersetzt.

Kapitel 7 zeigt die Sicherheitseinstellungen, die Sie für Computer per Gruppenrichtlinien konfigurieren können. Das Kapitel geht nicht auf alle Details ein, verschafft Ihnen aber einen guten Überblick über die Möglichkeiten, Sicherheitseinstellungen zentral vorzunehmen.

Kapitel 8 geht am Beispiel einzelner administrativer Vorlagen auf die Möglichkeiten ein, Computer und Benutzer zu konfigurieren. Es werden Einstellungen für Window 7, Windows 8(.1) und Windows 10 behandelt.

In Kapitel 9 erfahren Sie, wie Gruppenrichtlinien-Vorlagen funktionieren und wie Sie sie nutzen können, um GPOs für Ihre eigenen Zwecke zu erweitern.

In Kapitel 10 werden Funktionen wie Ordnerumleitung gezeigt, die im Knoten „Windows-Einstellungen“ im Benutzer-Teil der Gruppenrichtlinien zu finden sind.

Mit Windows Vista haben die Gruppenrichtlinieneinstellungen in Windows Einzug ge­halten. Gruppenrichtlinieneinstellungen können Login-Skripte fast vollständig ersetzen. In Kapitel 11 finden Sie eine ausführliche Beschreibung der Funktionsweise.

Kapitel 12 befasst sich mit Windows 10, den einzelnen Features-Releases und neuen Funktionen, die mit Windows 10 zum ersten Mal eingeführt worden sind.

Kapitel 13 ist ein Kapitel für Fortgeschrittene. Es zeigt, was bei der Verarbeitung von Gruppenrichtlinien auf Client und Server passiert. Wenn es Sie nicht interessiert, wie Windows Gruppenrichtlinien anwendet, können Sie dieses Kapitel überspringen.

Kapitel 14, Verwalten von GPOs, geht auf die Verwaltungsaufgaben wie das Sichern und die Wiederherstellung von GPOs ein.

Kapitel 15 zeigt Ihnen, wie Sie vorgehen können, wenn Ihre Gruppenrichtlinien sich nicht so verhalten, wie Sie das erwarten. Anhand von verschiedenen Werkzeugen wird gezeigt, wie Sie Fehler aufspüren und beheben können.

Kapitel 16, Advanced Group Policy Management (AGPM), behandelt die Bearbeitung von Gruppenrichtlinien im Team. Sie benötigen dafür aber eine Zusatzsoftware, die bei Microsoft lizenziert werden muss.

Kapitel 17 fasst alle Themenbereiche rund um das Skripting zusammen. Sie erfahren, wie Sie mit Gruppenrichtlinien Start- und Anmeldeskripte ausführen können, wie Sie mithilfe von PowerShell viele Verwaltungsaufgaben automatisieren und auf welche Weise Sie mit AppLocker die Ausführung von PowerShell einschränken oder verhindern können.

Zum Schluss soll Ihnen Kapitel 18 einen Ausblick darauf geben, wie Sie die Konfiguration von Computern mithilfe von Desired State Configuration (DSC) erweitern oder Gruppenrichtlinien sogar ersetzen können.

PowerShell-Skripte

In einigen Kapiteln dieses Buches werden verschiedene hilfreiche PowerShell-Skripte beschrieben, welche die Verwaltung von Gruppenrichtlinien vereinfachen. Sie finden alle Codeschnipsel in erweiterter Form als PowerShell-Modul auf der Website zum Buch, www.gruppenrichtlinien.akademie. Um es zu installieren, entpacken Sie das Modul in einen der Pfade, die in der Umgebungsvariablen %PSModulePath% hinterlegt sind. Die Datei muss vorher entblockt werden (s. Bild 1). Alternativ können Sie es über die PowerShell-Gallery über den Befehl Install-Module -Name GroupPolicyHelper installieren. Das Modul wird ständig erweitert. Mehr Informationen zu PowerShell-Modulen finden Sie in Abschnitt 17.4 im Kasten „PowerShell-Module“.

Bild 1 Aus dem Internet heruntergeladene Dateien müssen zugelassen werden.

Linkkürzungen

Ich habe versucht, Ihnen das Eingeben von Links so einfach wie möglich zu machen. Dafür finden Sie hinter allen komplizieren Links eine Kurzform, die den Bitly.com-Dienst nutzt. Der Kurzlink wird eingeführt über „oder kurz“ und startet mit https://bit.ly/.

Videos

Da ein Bild mehr als 1000 Worte sagt und ein Video aus vielen Bildern besteht, habe ich einige der hier im Buch behandelten Themen auch als Video veröffentlicht. Dafür habe ich den YouTube-Channel „Gruppenrichtlinien in Windows Server“ eingerichtet. Sie finden ihn unter https://www.youtube.com/channel/UCmV-KA9FZaanVcIY72wIkbw oder kurz https://bit.ly/2uMpuY7.

Aktualisierungen

Administrative Vorlagen sind im Buch in zwei Kapiteln besprochen, aber trotzdem ist es nicht möglich, alle durchzugehen. Daher habe ich mich dazu entschlossen, das auch für Windows 10 nicht zu tun, zumal mit Windows as a Service sowieso ständig mit neuen Gruppenrichtlinien zu rechnen ist. Stattdessen finden Sie unter https://www.netz-weise.de/weisheiten/doku.html eine Reihe von Dokumenten zur Verwaltung von Gruppenrichtlinien. Das Dokument „Administrative Vorlagen in Windows 10“ in der Kategorie „Gruppenrichtlinien“ wird regelmäßig aktualisiert und enthält eine Beschreibung der wichtigsten administrativen Vorlagen unter Windows 10.

Nutzen Sie auch meinen Blog als Informationsquelle. Unter https://www.Netz-Weise.de/weisheiten/tipps.html schreibe ich regelmäßig über verschiedene IT-Themen, die mich beschäftigen. Sie finden hier einige Informationen zum Thema Gruppenrichtlinien. Wenn Sie sich für Hyper-V, SQL Server, Windows oder PowerShell interessieren, ist vielleicht auch das eine oder andere für Sie dabei. Außerdem ist der Blog von Mark Heitbrink sehr empfehlenswert, der unter http://www.gruppenrichtlinien.de/ einen reichhaltigen Fundus an Informationen zur Verfügung stellt.

Nomenklatur

Im Umfeld von Gruppenrichtlinien gibt es eine Reihe von Fachbegriffen, die z. T. nicht ganz einfach zu unterscheiden sind. Das Ganze wird durch schlechte englische Übersetzungen nicht einfacher gemacht. Es folgt eine kleine Definition der wichtigsten Begriffe und Abkürzungen. Ich fürchte, dass auch in diesem Buch durch die Arbeit von zwei Autoren die Benennung trotz aller Anstrengungen nicht immer konsistent ist.

Begriff

Erläuterung

Gruppenrichtlinie

Eine einzelne Einstellung, die auf einen Computer oder Benutzer angewendet werden kann

Gruppenrichtlinienobjekt (GPO)

Gruppenrichtlinien werden in Gruppenrichtlinienobjekten zusammengefasst. Ein GPO ist keine Gruppenrichtlinie! Die Definition wird aber trotzdem oft synonym verwendet.

Gruppenrichtlinien-Vorlage (GPT)

Die Gruppenrichtlinien-Vorlage bezeichnet den Ordner im Dateisystem, in dem die meisten der Gruppenrichtlinien abgelegt sind.

Gruppenrichtlinien-Container (GPC)

Das Objekt, das im AD angelegt wird, wenn man ein neues GPO erstellt, wird auch als Group Policy Container bezeichnet.

Gruppenrichtlinieneinstellungen

Microsoft hat mit Windows Vista neue Einstellungsmöglichkeiten eingeführt, die im Englischen als „Group Policy Preferences“ bezeichnet werden. Im Deutschen wurde das zu „Gruppenrichtlinieneinstellungen“ übersetzt, was sehr missverständlich ist, weil es sich eben nicht um einen Oberbegriff für...

Inhaltsverzeichnis
Inhalt6
Vorwort14
Wissenswertes zu diesem Buch16
1 Einleitung22
1.1 Was sind Gruppenrichtlinien?22
1.2 Auf welche Objekte wirken Gruppenrichtlinien?23
1.3 Wann werden Gruppenrichtlinien verarbeitet?23
1.4 Wie viele Gruppenrichtlinien sollte man verwenden?24
1.5 Worauf muss man beim Ändern von Einstellungen achten?24
1.6 Was Sie brauchen, um die Aufgaben nachvollziehen zu können25
2 Die Gruppenrichtlinienverwaltung26
2.1 Einführung26
2.2 Gruppenrichtlinienverwaltung auf einem Server installieren27
2.3 Gruppenrichtlinienverwaltung erkunden29
2.4 Gruppenrichtlinienverknüpfungen und -objekte29
2.5 Gruppenrichtlinienobjekte im Detail30
2.5.1 Register Bereich einer Gruppenrichtlinie30
2.5.2 Register Details eines GPO31
2.5.3 Register Einstellungen eines GPO32
2.5.4 Register Delegierung eines GPO33
2.5.5 Register Status eines GPO33
2.6 Standorte und Gruppenrichtlinien34
2.7 Weitere Elemente der Gruppenrichtlinienverwaltung35
2.8 Gruppenrichtlinie erstellen35
2.9 Gruppenrichtlinie verknüpfen35
2.10 Gruppenrichtlinie bearbeiten36
3 Verarbeitungsreihenfolge von Gruppenrichtlinien38
3.1 Einführung38
3.2 Grundlagen der Gruppenrichtlinienverarbeitung38
3.3 Verarbeitungsreihenfolge in der Gruppenrichtlinienverarbeitung39
3.4 Anpassungen der Verarbeitungsreihenfolge von GPOs41
3.4.1 Bereiche von GPOs deaktivieren41
3.4.2 Verknüpfungen aktivieren/deaktivieren43
3.4.3 Vererbung deaktivieren43
3.4.4 Erzwingen von GPOs44
3.5 Loopbackverarbeitungsmodus45
3.5.1 Loopbackverarbeitungsmodus einrichten46
4 Gruppenrichtlinien filtern50
4.1 Einführung50
4.2 Filtern über Gruppenzugehörigkeiten51
4.2.1 Sicherheitsfilterung verwenden51
4.2.2 Berechtigungen verweigern53
4.3 WMI-Filter55
4.3.1 Einführung in WMI55
4.3.2 WQL zum Filtern von GPOs59
4.3.3 WMI-Filter erstellen59
4.3.4 WMI-Filter anwenden61
4.3.5 WMI-Filter entfernen62
4.3.6 WMI-Filter exportieren62
4.3.7 WMI-Filter importieren63
4.3.8 Beispiele von WMI-Abfragen für WMI-Filter63
4.3.9 WMI-Filter optimieren64
5 Gruppenrichtlinien-Infrastruktur planen66
5.1 Einführung66
5.2 AD-Design und GPOs67
5.2.1 OUs und Gruppenrichtlinien68
5.2.2 GPOs und Sicherheitsfilterung72
5.3 Wie viele Einstellungen gehören in ein GPO?73
5.4 Benennung von GPOs74
5.5 Dokumentieren von GPOs75
5.6 Testen von GPOs79
5.7 Empfohlene Vorgehensweisen83
6 Softwareverteilung mit Gruppenrichtlinien86
6.1 Einführung86
6.2 Konzepte87
6.2.1 Unterstützte Dateitypen87
6.2.2 Softwareverteilung an Benutzer oder Computer88
6.2.3 Zuweisen und Veröffentlichen89
6.2.4 Kategorien91
6.3 Praktisches Vorgehen91
6.3.1 Vorbereitung91
6.3.2 Gruppenrichtlinie für Zuweisung an Computer erstellen92
6.3.3 Gruppenrichtlinie konfigurieren92
6.3.4 Gruppenrichtlinienobjekt verknüpfen94
6.3.5 Verteilung testen94
6.3.6 Veröffentlichen für Benutzer94
6.4 Eigenschaften von Paketen bearbeiten95
6.4.1 Register Allgemein95
6.4.2 Register Bereitstellung von Software96
6.4.3 Register Aktualisierungen97
6.4.4 Register Kategorien99
6.4.5 Register Änderungen99
6.4.6 Register Sicherheit100
6.5 Probleme bei der Softwareverteilung100
6.6 Software verteilen mit Specops Deploy/App101
6.6.1 Verteilen der Client Side Extension102
6.6.2 Erstellen eines Software-Verteilungspakets103
6.6.3 Überprüfen der Installation111
6.6.4 Ziele angeben mit Targetting113
6.6.5 Konfiguration von Specops Deploy/App115
6.6.6 Specops und PowerShell115
6.6.7 Fazit116
7 Sicherheitseinstellungen118
7.1 Einführung118
7.2 Namensauflösungsrichtlinie119
7.3 Kontorichtlinien121
7.3.1 Kennwortrichtlinien122
7.3.2 Kontosperrungsrichtlinien123
7.3.3 Kerberos-Richtlinien124
7.3.4 Empfohlene Einstellungen für Kontorichtlinien124
7.4 Lokale Richtlinien125
7.4.1 Überwachungsrichtlinien126
7.4.2 Zuweisen von Benutzerrechten127
7.4.3 Sicherheitsoptionen128
7.5 Ereignisprotokoll137
7.6 Eingeschränkte Gruppen139
7.7 Systemdienste, Registrierung und Dateisystem141
7.7.1 Systemdienste141
7.7.2 Registrierung142
7.7.3 Dateisystem143
7.8 Richtlinien im Bereich Netzwerksicherheit144
7.8.1 Richtlinien für Kabelnetzwerke144
7.8.2 Windows Firewall146
7.8.3 Netzwerklisten-Manager-Richtlinien153
7.8.4 Drahtlosnetzwerkrichtlinien156
7.8.5 Richtlinien für öffentliche Schlüssel160
7.8.6 Softwareeinschränkungen171
7.8.7 Netzwerkzugriffsschutz176
7.8.8 Anwendungssteuerung mit AppLocker176
7.8.9 IP-Sicherheitsrichtlinien192
7.8.10 Erweiterte Überwachungsrichtlinienkonfiguration192
7.9 Sicherheitsvorlagen und das Security Compliance Toolkit194
7.9.1 Sicherheitsvorlagen195
7.9.2 Der Policy Analyzer198
7.9.3 Security Baselines anwenden202
7.9.4 Der Security Compliance Manager203
8 Administrative Vorlagen204
8.1 Einführung204
8.2 ADMX und ADML205
8.3 Zentraler Speicher206
8.4 ADM-Vorlagen hinzufügen209
8.5 Administrative Vorlagen verwalten210
8.6 Administrative Vorlagen – Computerkonfiguration213
8.6.1 Drucker213
8.6.2 Netzwerkeinstellungen215
8.6.3 Startmenü und Taskleiste221
8.6.4 System221
8.6.5 Systemsteuerung237
8.6.6 Windows-Komponenten238
8.7 Administrative Vorlagen – Benutzerkonfiguration260
8.7.1 Desktop260
8.7.2 Netzwerk262
8.7.3 Startmenü und Taskleiste262
8.7.4 System263
8.7.5 Systemsteuerung267
8.7.6 Windows-Komponenten271
8.8 Einstellungen finden274
8.8.1 Administrative Vorlagen filtern274
8.8.2 Group Policy Settings Reference278
8.8.3 getadmx.com279
9 Erweitern von administrativen Vorlagen282
9.1 Einführung282
9.2 ADMX-Datei erweitern283
9.3 ADML-Datei an erweiterte ADMX-Datei anpassen286
9.4 ADM-Datei in ADMX-Datei umwandeln288
9.5 Eigene ADMX-Dateien erstellen288
10 Windows-Einstellungen: Benutzerkonfiguration292
10.1 Einführung292
10.2 An- und Abmeldeskripte294
10.3 Softwareeinschränkungen294
10.4 Ordnerumleitungen294
10.4.1 Probleme, die Ordnerumleitungen lösen296
10.4.2 Probleme, die die Ordnerumleitung schafft296
10.5 Richtlinienbasierter QoS (Quality of Service)304
11 Gruppenrichtlinien-Einstellungen308
11.1 Einführung308
11.2 Gruppenrichtlinieneinstellungen konfigurieren309
11.2.1 Das CRUD-Prinzip309
11.2.2 Zielgruppenadressierung auf Elementebene312
11.2.3 Variablen318
11.3 Die Einstellungen im Detail319
11.3.1 Windows-Einstellungen320
11.3.2 Systemsteuerungseinstellungen329
11.4 Weitere Optionen350
11.4.1 XML-Darstellung und Migration der Einstellungen350
11.4.2 Kopieren, Umbenennen und Deaktivieren351
11.4.3 Gemeinsame Optionen352
11.5 Fehlersuche354
12 Gruppenrichtlinien in Windows 10360
12.1 Windows 10 ? Software as a Service360
12.1.1 Windows Updates verteilen362
12.1.2 Windows Update for Business363
12.1.3 Übermittlungsoptimierung/Delivery Optimization369
12.1.4 Bereitstellungsringe verwenden373
12.2 Windows 10 und die Privatsphäre376
12.2.1 Windows Telemetrie376
12.2.2 Funktionsdaten382
12.2.3 Weitere Datenschutzoptionen384
12.2.4 Windows Defender Smartscreen konfigurieren384
12.3 Der Microsoft Store387
12.4 Oberfläche anpassen392
12.4.1 Startmenü und Taskleiste392
12.4.2 Programmverknüpfungen anpassen397
12.5 Edge Browser400
12.6 Virtualisierungsbasierte Sicherheit404
12.6.1 Windows Defender Credential Guard405
12.6.2 Windows Defender Application Control/Device Guard406
12.6.3 Application Guard409
12.7 Clientkonfiguration aus der Cloud413
13 Funktionsweise von Gruppenrichtlinien416
13.1 Die Rolle der Domänencontroller416
13.2 Die Replikation des SYSVOL-Ordners426
13.3 Gruppenrichtlinien auf Standorten428
13.4 Die Rolle des Clients429
13.4.1 Client Side Extensions430
13.4.2 Verarbeitung der GPOs – synchron/asynchron433
13.4.3 Verarbeitung der GPOs – Vordergrund/Hintergrund436
13.4.4 Gruppenrichtlinien-Zwischenspeicherung442
13.4.5 Windows-Schnellstart443
13.4.6 Slow Link Detection444
13.4.7 Loopbackverarbeitung445
14 Verwalten von Gruppenrichtlinien­objekten448
14.1 Einführung448
14.2 Gruppenrichtlinienobjekte (GPOs) sichern und wiederherstellen448
14.2.1 GPO sichern449
14.2.2 Alle GPOs sichern450
14.2.3 GPO wiederherstellen451
14.2.4 Sicherungen verwalten452
14.3 Einstellungen importieren und migrieren453
14.3.1 Einstellungen importieren453
14.3.2 Einstellungen migrieren455
14.4 Starter-Gruppenrichtlinienobjekte457
14.5 Massenaktualisierung459
15 Fehlersuche und Problembehebung462
15.1 Einführung462
15.2 Gruppenrichtlinienergebnisse463
15.2.1 Gruppenrichtlinienergebnis-Assistent464
15.2.2 Gruppenrichtlinienergebnis untersuchen465
15.3 Gruppenrichtlinienmodellierung472
15.3.1 Gruppenrichtlinienmodellierungs-Assistent472
15.3.2 Gruppenrichtlinienmodellierung auswerten476
15.4 GPResult478
15.5 Gruppenrichtlinien-Eventlog479
15.6 Debug-Logging481
15.7 Performanceanalyse483
16 Advanced Group Policy Management (AGPM)486
16.1 Gruppenrichtlinien in Teams bearbeiten486
16.2 Installation von AGPM489
16.2.1 Vorbereitende Maßnahmen490
16.2.2 Installation des Servers491
16.2.3 Installation des Clients494
16.2.4 Clients konfigurieren496
16.3 AGPM-Einrichtung498
16.4 Der Richtlinien-Workflow (1)501
16.5 AGPM-Rollen und Berechtigungen502
16.6 Der Richtlinien-Workflow (2)509
16.7 Versionierung, Papierkorb, Backup519
16.8 Vorlagen522
16.9 Exportieren, Importieren und Testen524
16.10 Labeln, Differenzen anzeigen, Suchen529
16.11 Das Archiv, Sichern des Archivs533
16.12 Logging und Best Practices536
16.13 Zusammenfassung537
17 Gruppenrichtlinien und PowerShell538
17.1 Skripte mit Gruppenrichtlinien ausführen539
17.1.1 Das (korrekte) Konfigurieren von Anmeldeskripten540
17.1.2 Startreihenfolge und Startzeit von Skripten543
17.2 Windows PowerShell mit GPOs steuern und überwachen544
17.3 Gruppenrichtlinienobjekte mit PowerShell verwalten552
17.3.1 Dokumentieren, sichern, wiederherstellen552
17.3.2 Health Check559
17.3.3 Mit Kennwortrichtlinien und WMI-Filtern arbeiten574
17.3.4 Ein neues Gruppenrichtlinienobjekt anlegen577
17.3.5 Sonstige Cmdlets579
17.4 Externe Ressourcen582
17.5 PowerShell deaktivieren585
17.6 Zusammenfassung587
18 Desired State Configuration588
18.1 Was ist DSC?588
18.2 Ist DSC der Ersatz für Gruppenrichtlinien?589
18.3 Grundlagen und Einrichtung591
18.4 Erstellen einer Computerkonfiguration593
18.5 Konfigurieren des LCM602
18.6 Ausblick603
Index604

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

arznei-telegramm

arznei-telegramm

Das arznei-telegramm® informiert bereits im 53. Jahrgang Ärzte, Apotheker und andere Heilberufe über Nutzen und Risiken von Arzneimitteln. Das arznei-telegramm®  ist neutral und ...

FREIE WERKSTATT

FREIE WERKSTATT

Die Fachzeitschrift FREIE WERKSTATT berichtet seit der ersten Ausgaben 1994 über die Entwicklungen des Independent Aftermarkets (IAM). Hauptzielgruppe sind Inhaberinnen und Inhaber, Kfz-Meisterinnen ...

Die Versicherungspraxis

Die Versicherungspraxis

Behandlung versicherungsrelevanter Themen. Erfahren Sie mehr über den DVS. Der DVS Deutscher Versicherungs-Schutzverband e.V, Bonn, ist der Interessenvertreter der versicherungsnehmenden Wirtschaft. ...

e-commerce magazin

e-commerce magazin

e-commerce magazin Die Redaktion des e-commerce magazin versteht sich als Mittler zwischen Anbietern und Markt und berichtet unabhängig, kompetent und kritisch über ...

Eishockey NEWS

Eishockey NEWS

Eishockey NEWS bringt alles über die DEL, die DEL2, die Oberliga sowie die Regionalligen und Informationen über die NHL. Dazu ausführliche Statistiken, Hintergrundberichte, Personalities ...

FileMaker Magazin

FileMaker Magazin

Das unabhängige Magazin für Anwender und Entwickler, die mit dem Datenbankprogramm Claris FileMaker Pro arbeiten. In jeder Ausgabe finden Sie von kompletten Lösungsschritten bis zu ...