Sie sind hier
E-Book

Microsoft Windows Server 2008

Einrichten und Verwalten von Unternehmensnetzwerken

AutorDirk Rzepka, Uwe Bünning
VerlagCarl Hanser Fachbuchverlag
Erscheinungsjahr2008
Seitenanzahl1271 Seiten
ISBN9783446416970
FormatPDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis47,99 EUR

DAS UMFASSENDE HANDBUCH ZUM WINDOWS SERVER

- Liefert detailliertes und tiefgehendes Wissen zu Windows Server 2008
- Umfassende Grundlagen zu den Konzepten und zur Architektur
- Schritt-für-Schritt-Anleitungen informieren ausführlich über Installation, Konfiguration und Betrieb
- Anschauliche Darstellung der Administrationsaufgaben

Wer sich als Admin fundiert mit den Möglichkeiten von Microsofts Windows Server 2008 auseinandersetzen möchte, kommt an diesem Buch nicht vorbei.

Dirk Rzepka und Uwe Bünning liefern nicht nur ausführliche und anschauliche Anleitungen, die die Installation, Konfiguration und Administration des Servers erheblich erleichtern. Vielmehr blicken sie auch hinter die Kulissen des Betriebssystems und erläutern, weshalb es so und nicht anders funktioniert.

Auf diese Weise unterstützt das Buch - zusammen mit seinem einzigartigen System von Querverweisen - eine effiziente praxisorientierte Arbeit und dient dem Admin damit als verlässliches Grundlagen- und Nachschlagewerk.

TIPP: Sie setzen Windows Vista als Client für Windows Server 2008 ein und suchen nun nach Buch? Kein Problem: Im Hanser-Verlag haben Dirk Rzepka und Uwe Bünning ein umfassendes Handbuch zu Vista veröffentlicht.

Der Autor

Dirk Rzepka ist System- und Netzwerkadministrator bei den Berliner Justizbehörden. Sein Arbeitsbereich umfasst mehrere tausend Endgeräte, Dutzende Server und Hunderte aktive Netzwerkkomponenten. Uwe Bünning hat sich als Autor von Standardwerken zu Windows 2000, XP und Server 2003 einen Namen gemacht.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe

7 Clientsysteme einrichten und verwalten (S. 426-427)

Windows Server 2008 bietet als Gegenstück zu Windows Vista wichtige Mechanismen zum Ausrollen und Verwalten moderner Clientsysteme. Die effiziente Remoteinstallation von Systemen und die integrierte Softwareverteilung sind Themen dieses Kapitels.

Die automatische Verteilung von Updates ist eine sinnvolle Funktion, die den gestiegenen Sicherheitsansprüchen Rechnung trägt. Entsprechenden Raum nimmt diese Thematik hier ein.

7.1 Überblick

Bereits mit Windows NT wurde begonnen, die Clientadministration zu zentralisieren und damit die Arbeit des Administrators wirksam zu entlasten. Dies wurde mit der Einführung von Windows 2000 und Active Directory stark ausgebaut. Windows Server 2008 basiert teilweise auf den erprobten Mechanismen von Windows Server 2003, bringt aber neue Dienste mit. Besondere Bedeutung kommt dabei den Windows-Bereitstellungdiensten zu. Auf den installierten Clients können Anwendungen von zentraler Stelle aus verteilt werden. Für Windows-Clientsysteme und eine Auswahl von Anwendungen können aktualisierte Versionen von Programmbestandteilen bereitgestellt werden.

Ein zentrales Verwaltungsinstrument, über welches die meisten der nachfolgend beschriebenen Funktionen und Lösungen implementiert werden, sind die Gruppenrichtlinien. Dazu finden Sie grundlegende Informationen in Abschnitt 5.7 Gruppenrichtlinien ab Seite 361.

Client-Betriebssysteminstallation Die Windows-Bereitstellungsdienste (Windows Deployment Services – WDS) stellen eine Schlüsseltechnologie des Windows Server 2008 dar. Sie erlauben die automatische Installation von Windows-Betriebssystemen auf Servern oder Clientcomputern. Dazu speichert der WDSServer ein vorkonfiguriertes Abbild der Installationsdateien des Betriebssystems. Der Clientcomputer wird dann über eine bootfähige Netzwerkkarte (mit PXE) mit einem Boot-Image gestartet. Die weiteren Installationsschritte laufen danach, abhängig von der Vorbereitung, halb- oder vollautomatisch ab.

Weitere Informationen finden Sie zu diesem Thema in Abschnitt 7.3 Windows-Bereitstellungsdienste (WDS) ab Seite 438.

Softwareverteilung

Das automatisierte Verteilen von Software auf Clientsystemen wird spätestens dann notwendig, wenn Sie einige Dutzend oder Hundert Clients zu administrieren haben und nicht auf eine große Schar von Helfern zurückgreifen können. Zwar gibt es dazu spezielle Serverlösungen, wie beispielsweise den Systems Management Server (SMS) von Microsoft, Windows Server 2008 bietet allerdings standardmäßig einige Funktionen, mit denen Sie in kleineren und mittleren Netzwerken bereits eine wirksame Arbeitserleichterung für den Administrator erreichen können.

Inhaltsverzeichnis
Vorwort6
Inhaltsverzeichnis8
Teil I - Einführung24
1 Einführung26
1.1 Über das Buch28
1.1.1 Zielgruppe und Konzeption28
1.1.2 Aufbau des Buches29
1.1.3 Unsere Buchreihe zu Windows31
1.1.4 Entstehung34
1.1.5 Danksagungen34
1.2 Windows Editionen und Hardware34
1.2.1 Prozessoren und Architekturen34
1.2.2 Editionen von Windows Server 200836
1.2.3 Merkmale der Editionen im Vergleich38
1.2.4 Multilingual User Interface (MUI)40
1.3 Serverrollen43
1.3.1 Active Directory-Domänencontroller44
1.3.2 Dateiserver-Einsatz45
1.3.3 Terminalserver-Dienste46
1.3.4 Allgemeine Netzwerkdienste47
1.3.5 Druck – und Faxdienste47
1.3.6 Internet- und Intranet-Server48
1.3.7 RAS- und VPN-Server48
1.3.8 Anwendungsserver49
1.4 Serverfeatures49
2 Installation58
2.1 Vorüberlegungen60
2.1.1 Einsetzbare Hardware60
2.1.2 Zum Vorgehen bei einer Neuinstallation62
2.2 Durchführen der Erstinstallation67
2.2.1 Core-Installation oder Vollinstallation68
2.2.2 Checkliste vor der Installation69
2.2.3 Grundsätzliche Installationsschritte70
2.2.4 Installation von Massenspeichertreibern74
2.2.5 Kommandozeilen-Parameter des Setups75
2.2.6 Durchführen einer Server Core-Installation77
2.3 Optimierungen nach dem ersten Start78
2.3.1 Aufgaben der Erstkonfiguration79
2.3.2 Betriebssystem-Updates83
2.3.3 Gerätetreiber-Installation überprüfen85
2.3.4 IP-Netzwerkeinstellungen anpassen85
2.3.5 Windows-Produktaktivierung87
Teil II - Grundlagen94
3 Dateisysteme96
3.1 Unterstützte Dateisysteme98
3.2 Dateisystem NTFS im Detail99
3.2.1 Merkmale von NTFS99
3.2.2 Der interne Aufbau von NTFS104
3.2.3 Analysepunkte und Bereitstellungen112
3.2.4 NTFS-Zugriffsrechte für Dateien und Ordner114
3.2.5 Komprimierung115
3.2.6 Kontingentverwaltung118
3.2.7 Volumenschattenkopien120
3.2.8 Weitere besondere Merkmale von NTFS123
3.3 Das verschlüsselnde Dateisystem (EFS)127
3.3.1 Der grundsätzliche Aufbau127
3.3.2 EFS im Detail128
3.3.3 Wiederherstellungsagent130
3.3.4 EFS bei einem alleinstehenden PC132
3.3.5 EFS-Verschlüsselung im Netzwerk132
3.4 Laufwerksverschlüsselung mit BitLocker135
3.4.1 Unterschiede zum EFS136
3.4.2 Voraussetzungen137
3.5 Verteiltes Dateisystem (DFS)137
3.5.1 Überblick über das DFS138
3.5.2 Domänenbasiertes und eigenständiges DFS139
3.5.3 Aufbau des DFS141
3.5.4 Replikation im DFS142
3.5.5 DFS-Clients146
3.6 Fragmentierung146
3.6.1 Was ist Fragmentierung?147
3.6.2 Besonderheiten bei NTFS148
3.6.3 Defragmentierungsverfahren und -strategien150
3.6.4 Tipps zur Verbesserung der Performance151
3.6.5 Defragmentierungsprogramme153
4 Netzwerkgrundlagen154
4.1 Einige Begriffe und Standards156
4.1.1 Die Entstehungsgeschichte von TCP/IP156
4.1.2 Standards und die RFCs157
4.1.3 TCP/IP und das ISO/OSI-Referenzmodell160
4.2 Internetprotokolle im Detail165
4.2.1 Address Resolution Protocol (ARP)165
4.2.2 Internet Control Messaging Protocol (ICMP)167
4.2.3 Internet-Protokoll (IP)167
4.2.4 Transmission Control Protocol (TCP)172
4.2.5 User Datagramm Protocol (UDP)174
4.2.6 Simple Mail Transfer Protocol (SMTP)175
4.2.7 File Transfer Protocol (FTP)179
4.2.8 HyperText Transfer Protocol (HTTP)185
4.3 Weitere wichtige Protokolle190
4.3.1 RPC (Remote Procedure Call)190
4.3.2 SMB/CIFS192
4.3.3 Reliable Multicast-Protokoll198
4.4 Ports und Protokollnummern198
4.4.1 Ports199
4.4.2 Protokollnummern201
4.5 IP-Adressen202
4.5.1 IP-Adressversionen203
4.5.2 Subnetze und Netzwerkklassen204
4.5.3 Spezielle IP-Adressen205
4.5.4 IP-Adressvergabe im Internet207
4.6 Automatische IP-Adressvergabe207
4.6.1 APIPA208
4.6.2 Autokonfiguration bei IPv6213
4.6.3 IP-Adressvergabe mit DHCP213
4.7 Domain Name System (DNS)219
4.7.1 Einführung219
4.7.2 Einige Begriffe rund ums DNS221
4.7.3 Alternative Verfahren zur IP-Namensauflösung222
4.7.4 Aufbau des Domain Name Systems (DNS)225
4.7.5 Zonen227
4.7.6 Aufbau von DNS-Servern229
4.7.7 DNS-Ressourcentypen232
4.7.8 Dynamisches DNS239
4.7.9 DNS-Lastverteilung – Round Robin241
4.8 NFS-Unterstützung242
4.9 Next Generation TCP/IP-Stack im Überblick243
4.10 Routing und RAS245
4.10.1 Einführung in das Routing245
4.10.2 Einige Grundlagen zum Routing251
4.10.3 Die Routing-Funktionen im Überblick258
4.10.4 Windows Server 2008 als Internetrouter260
4.10.5 Windows Server 2008 als RAS-Server263
4.10.6 Windows Server 2008 als VPN-Server269
4.10.7 WLAN-Funknetzwerke276
4.11 Funktionsweise der Terminaldienste280
4.11.1 Überblick280
4.11.2 Basisdienst Terminalserver284
4.11.3 Lizensierung284
4.11.4 Desktops und Remoteanwendungen285
4.11.5 Zulässige Clients286
4.11.6 Unterschiede zur bisherigen Protokollversion287
5 Grundlagen Active Directory290
5.1 Einführung292
5.1.1 Wozu dient ein Verzeichnisdienst?292
5.1.2 Die Protokolle X.500 und LDAP296
5.2 Aufbau des Active Directory302
5.2.1 Überblick302
5.2.2 Verzeichnis303
5.2.3 Schema304
5.2.4 Replikationsdienst305
5.2.5 Globaler Katalog306
5.3 Logische Struktur des Active Directory307
5.3.1 Überblick307
5.3.2 Domäne308
5.3.3 Organisationseinheit309
5.3.4 Objekte311
5.3.5 Domänenstruktur311
5.3.6 Gesamtstruktur315
5.4 Physische Struktur des Active Directory316
5.4.1 Probleme mit der Trennung der Modelle316
5.4.2 Domänencontroller317
5.4.3 Globaler Katalog319
5.4.4 Replikation320
5.4.5 Standorte326
5.5 Praktische Strukturierung einer Domäne330
5.5.1 Grundlegende Vorgehensweise330
5.5.2 Planung der Organisationseinheiten333
5.5.3 Design der OU-Modelle335
5.5.4 Planung der Struktur342
5.6 Benutzer und Gruppen348
5.6.1 Benutzer- und Gruppenmanagement348
5.6.2 Einführung in die Benutzerverwaltung349
5.6.3 Elemente der Systemsicherheit350
5.6.4 Gruppen353
5.6.5 Die integrierten Gruppen355
5.6.6 Strategien zur Verwendung von Gruppen358
5.7 Gruppenrichtlinien362
5.7.1 Überblick362
5.7.2 Grundsätzliche Struktur368
5.7.3 Gruppenrichtlinien-Anwendung beeinflussen370
5.7.4 Gruppenrichtlinien und Windows Vista-Clients372
5.7.5 Speicherorte von Gruppenrichtlinien373
5.7.6 Hinweise zur Planung377
5.7.7 Entwurf des Richtlinienmanagements379
5.7.8 Praktischer Richtlinienentwurf384
5.7.9 WMI-Filter387
5.8 Active Directory-Funktionsebenen391
5.8.1 Domänenfunktionsebenen391
5.8.2 Gesamtstrukturfunktionsebenen393
5.9 Active Directory Lightweight DirectoryServices393
5.10 Active Directory Rechteverwaltungsdienst397
5.10.1 Funktionsweise von AD RMS398
5.10.2 Unterschiede und Verbesserungen gegenüberRMS400
5.10.3 Migration von RMS zu AD RMS401
6 Drucken402
6.1 Überblick404
6.1.1 Wichtige Funktionen404
6.1.2 Einsatz in heterogenen Netzwerken405
6.1.3 Windows Vista/XP Professional als Druckserver406
6.2 Grundprinzipien der Druckansteuerung406
6.2.1 Logische und physische Drucker406
6.2.2 Interner Ablauf im Server408
6.2.3 Anschlussmonitore411
6.2.4 Druckertreiber413
6.3 XPS – die neue Druckarchitektur414
6.3.1 Übersicht415
6.3.2 XPS-Dokumente415
6.4 Druckserver-Funktionen im Netzwerk418
6.4.1 Windows-Netzwerk und Active Directory418
6.4.2 TCP/IP-Druckunterstützung419
6.5 Druckerpools420
6.6 Sicherheit und Verwaltung von Druckern421
6.6.1 Allgemeine Berechtigungen421
6.6.2 Richtlinien im Active Directory421
7 Clientsysteme einrichten und verwalten426
7.1 Überblick428
7.2 Benutzerprofile429
7.2.1 Arten von Benutzerprofilen429
7.2.2 Lokale Benutzerprofile430
7.2.3 Lokalisation431
7.2.4 Servergespeicherte Benutzerprofile432
7.2.5 Verbindliche Benutzerprofile437
7.2.6 Benutzerordner umleiten438
7.3 Windows-Bereitstellungsdienste (WDS)439
7.3.1 Aufbau und grundlegende Verfahren439
7.3.2 Technische Voraussetzungen441
7.3.3 Installationsvorgang443
7.4 Softwareverteilung auf Clientsysteme444
7.4.1 Überblick445
7.4.2 Grundlegende Merkmale445
7.4.3 Windows Installer447
7.5 Update-Verteilung auf Clients mit WSUS449
7.5.1 Grundlegendes Verfahren449
7.5.2 Technische Voraussetzungen450
8 Sicherheit454
8.1 Einführung456
8.1.1 Typische Sicherheitsanforderungen456
8.1.2 Sicherheitsrelevante Systemkomponenten456
8.1.3 Sicherheitskonfigurations-Assistent457
8.2 Sicherheitsrichtlinien und -vorlagen459
8.2.1 Einrichten von Sicherheitsrichtlinien459
8.2.2 Sicherheitsrichtlinien im Detail460
8.2.3 Verwendung von Sicherheitsvorlagen467
8.2.4 Durchführen einer Sicherheitsanalyse469
8.2.5 Sicherheitskonfigurations-Assistent einsetzen470
8.3 Sichere Authentifizierung478
8.3.1 Der Anmeldevorgang478
8.3.2 Kerberos-Authentifizierung im Detail482
8.4 Sichere Netzwerkübertragung mit IPSec485
8.4.1 Anwendungsbereiche für IPSec486
8.4.2 Theoretische Grundlagen zu IPSec487
8.4.3 Einrichtung und Administration von IPSec490
8.4.4 Verbindungstest mit IPSec495
8.4.5 Einrichten eigener IP-Sicherheitsrichtlinien497
8.5 Windows-Firewall503
8.5.1 Arbeitsweise der Firewall503
8.5.2 Windows-Firewall administrieren507
8.6 Netzwerkrichtlinien- und Zugriffsdienste520
8.6.1 Übersicht520
8.6.2 Netzwerkrichtlinienserver (NPS)522
8.6.3 Bestandteile von NAP523
8.6.4 Zusammenspiel zwischen Microsoft NAP undCisco NAC531
8.7 WLAN-Funknetzwerke absichern535
8.7.1 Absicherung mit WEP535
8.7.2 Absicherung mit WPA537
8.7.3 802.1X mit einem RADIUS-Server implementieren539
8.8 Public Key Infrastructure (PKI)544
8.8.1 Grundlagen544
8.8.2 Hintergründe546
8.8.3 PKI-Anwendungen553
8.8.4 Strukturen der Microsoft-PKI557
8.8.5 Organisatorische Voraussetzungen559
8.9 Installation von PKI und Stammzertifikat562
8.9.1 Installation der Dienste562
8.9.2 Erste Schritte567
8.9.3 Beschaffung eines externen Stammzertifikats569
8.10 Praktischer Einsatz von Zertifikaten571
8.10.1 IPSec absichern572
8.10.2 IIS per SSL absichern573
8.10.3 E-Mails in Outlook signieren und verschlüsseln579
8.10.4 Clientzertifikate im IIS und Internet Explorer583
8.10.5 Smartcards für die Benutzeranmeldung587
III Administration600
9 Wichtige Administrationswerkzeuge602
9.1 Überblick604
9.1.1 Grafische Verwaltungswerkzeuge604
9.1.2 Tools für die Fernadministration606
9.1.3 Kurzzeitiges Ändern der Ausführungsrechte608
9.1.4 Kommandozeilen-Tools609
9.2 Server-Manager623
9.2.1 Aufgaben des Server-Managers623
9.2.2 Aufbau des Server-Managers624
9.2.3 Installation einer Serverrolle628
9.2.4 Installation von Rollendiensten633
9.2.5 Installation von Serverfeatures634
9.2.6 Deinstallation von Rollen und Features635
9.3 Die Microsoft Managementkonsole635
9.3.1 Überblick636
9.3.2 Vorkonfigurierte Managementkonsolen639
9.3.3 Benutzerspezifische MMCs erstellen642
9.3.4 Erstellen von Aufgabenblockansichten645
9.3.5 Anpassen von Managementkonsolen-Ansichten652
9.3.6 Benutzermodi für Managementkonsolen654
9.4 Ereignisanzeige656
9.4.1 Protokollarten657
9.4.2 Richtlinien für Ereignisprotokolle659
9.4.3 Aktivieren und Konfigurieren des Sicherheitsprotokolls660
9.4.4 Meldungsarten661
9.4.5 Die Ereignisanzeige im Detail662
9.4.6 Einstellungen der Ereignisanzeige665
9.4.7 Protokolle speichern und weiterverarbeiten667
9.4.8 Ereignismeldungen anderer Computer ansehen667
9.5 Programme zeitgesteuert ausführen670
9.5.1 Aufgabenplanung670
9.5.2 Kommandozeilenwerkzeuge675
9.6 Remotedesktop677
9.6.1 Aktivieren des Remotedesktops677
9.6.2 Remotedesktop-Clientzugriff680
9.6.3 Remoteunterstützung686
9.7 Telnet-Server686
9.7.1 Starten und Beenden des Telnet-Servers687
9.7.2 Konfigurieren des Telnet-Serverdienstes689
9.7.3 Telnet-Clientsoftware692
9.8 Werkzeuge für die Systemüberwachung695
9.8.1 Leistungsüberwachung695
9.8.2 Systemmonitor700
9.8.3 Zuverlässigkeitsüberwachung705
9.8.4 Task-Manager713
9.8.5 Windows Systemressourcen-Manager720
9.9 Administration der Server Core-Installation722
9.9.1 Konfiguration723
9.9.2 Netzwerk und Firewall724
9.9.3 Updates725
9.9.4 Systemdienste und Prozesse726
9.9.5 Ereignisanzeige726
9.9.6 Hardware726
10 Administration der Massenspeicher728
10.1 Verwaltungswerkzeuge im Überblick730
10.1.1 Grafische Verwaltungswerkzeuge730
10.1.2 Kommandozeilen-Tools732
10.2 Volumes formatieren733
10.2.1 Wahl des Format-Werkzeuges733
10.2.2 Formatieren mit grafischem Dienstprogramm734
10.2.3 Das Kommandozeilen-Programm FORMAT.COM736
10.3 Volumezugriff ändern737
10.3.1 Vorgehen in der Datenträgerverwaltung738
10.3.2 Das Kommandozeilen-Tool MOUNTVOL.EXE740
10.4 Den BCD-Speicher bearbeiten741
10.5 Erweiterte NTFS-Attribute747
10.5.1 Aktivieren der Komprimierung747
10.5.2 Setzen des Index-Attributs749
10.5.3 Aktivieren der Verschlüsselung750
10.6 EFS im Netzwerk administrieren754
10.6.1 EFS-Zertifikate im Verzeichnis veröffentlichen754
10.6.2 Vertrauensstellung einrichten755
10.6.3 Der Wiederherstellungsagent756
10.6.4 Die EFS-Wiederherstellungsrichtlinie756
10.7 Einrichten der BitLocker Verschlüsselung757
10.7.1 Partitionierung einer Festplatte für dieVerschlüsselung757
10.7.2 BitLocker-Verschlüsselung aktivieren759
10.7.3 Die Wiederherstellungskonsole des BitLockers761
10.8 NTFS-Zugriffsrechteeinstellen761
10.8.1 Der ACL-Editor761
10.8.2 Überwachung von Dateien und Ordnern767
10.8.3 Das Kommandozeilen-Tool ICACLS.EXE768
10.9 Freigaben für Ordner einrichten772
10.9.1 Verwaltungswerkzeuge772
10.9.2 Administrative Freigaben773
10.9.3 Freigaben einrichten774
10.9.4 Freigaben im Active Directory veröffentlichen782
10.9.5 Clientseitiger Zugriff auf Freigaben783
10.9.6 Freigaben mit NET.EXE verwalten786
10.10 Dateiserver-Ressourcen verwalten787
10.10.1 Ressourcen-Manager für Dateiserver787
10.10.2 Kontingentverwaltung für Volumes790
10.10.3 Kontingentverwaltung für Ordner793
10.10.4 Dateiprüfungen einrichten797
10.10.5 Speicherberichte799
10.11 Weitere Eigenschaften von Volumes802
10.11.1 Überprüfung eines Volumes auf Fehler803
10.11.2 Volumenschattenkopien administrieren806
10.12 DFS einrichten und verwalten809
10.12.1 Nutzung der MMC DFS-Verwaltung809
10.13 DFS per Kommandozeile administrieren819
10.13.1 Das Kommandozeilen-Tool DFSUTIL.EXE819
10.13.2 Das Kommandozeilen-Tool DFSCMD.EXE828
10.14 SAN-Speicher administrieren829
10.14.1 Einige Grundlagen829
10.14.2 Installation der iSCSI-Initiator-Software833
10.14.3 Windows Server 2008 als iSCSI-Ziel835
10.14.4 Verbindung zu einem iSCSI-LUN herstellen835
10.14.5 Verwaltung von iSCSI-Geräten837
11 Administration des Active Directory838
11.1 Installation und Erweiterung840
11.1.1 Neuinstallation840
11.1.2 Einrichtung eines Domänencontrollers841
11.1.3 Administration von Betriebsmastern847
11.1.4 Ändern der Domänenfunktionsebenen851
11.2 Physische Struktur administrieren852
11.2.1 Anpassung des globalen Katalogs852
11.2.2 Administration von Standorten und Replikation854
11.2.3 Schaffung einer Domänenstruktur862
11.3 Logische Struktur administrieren864
11.3.1 Administration der Organisationseinheiten864
11.3.2 Organisationseinheiten per ADSI bearbeiten870
11.4 Benutzer und Gruppen881
11.4.1 Das Benutzerkonto881
11.4.2 Vor der Anmeldung881
11.4.3 Grundlagen zu Benutzerkonten882
11.4.4 Benutzerkonten Informationen zuweisen893
11.4.5 Clients anmelden895
11.4.6 Anlegen von Benutzern899
11.4.7 Einrichtung von Gruppen905
11.5 Anlegen weiterer Objekte907
11.5.1 Übersicht über die Objekttypen908
11.5.2 InetOrgPerson-Objekte anlegen908
11.5.3 Anlegen von Computerobjekten910
11.5.4 Drucker im Active Directory bereitstellen914
11.5.5 Kontakte917
11.5.6 Freigaben918
11.6 Gruppenrichtlinien administrieren918
11.6.1 Gruppenrichtlinienobjekt-Editor918
11.6.2 Administrative Vorlagen922
11.6.3 Gruppenrichtlinienverwaltungs-Konsole (GPMC)930
11.6.4 Gruppenrichtlinien für die GPO-Abarbeitung936
11.6.5 Gruppenrichtlinien mit GPUPDATE aktualisieren937
11.6.6 Wirksame Gruppenrichtlinien ermitteln938
11.6.7 Delegierung der Administration947
11.6.8 GPOs sichern und wiederherstellen951
12 Weitere Netzwerkfunktionen954
12.1 DHCP einrichten und verwalten956
12.1.1 Installation eines DHCP-Servers956
12.1.2 DHCP-Server aktivieren957
12.1.3 Definieren von IP-Bereichen958
12.1.4 DHCP-Optionen960
12.1.5 Verwendung von Klassenoptionen961
12.2 DNS einrichten und verwalten963
12.2.1 Zonen einrichten963
12.2.2 Zonenkonfiguration ändern967
12.3 Überblick über die IIS969
12.3.1 Grundlegendes969
12.3.2 Installation des IIS 7.0 und seine Features971
12.3.3 Umgang mit dem Webserver976
12.3.4 Anwendungspools977
12.3.5 Die Organisation von Websites979
12.3.6 Virtuelle Verzeichnisse982
12.3.7 Die Eigenschaften einer Website einstellen984
12.3.8 Aktivitäten des Webservers beobachten990
12.3.9 Webserver-Sicherheit992
12.3.10 Das Kommadozeilentool AppCmd.exe995
12.4 FTP-Server996
12.4.1 Die Standardsite des FTP-Servers einrichten997
12.4.2 Anlegen und Einrichten neuer FTP-Sites999
12.4.3 Der anonyme FTP-Server1001
12.4.4 Sicherheit für FTP-Dienste1002
12.4.5 Meldungen1004
12.4.6 Virtuelle Verzeichnisse1005
12.4.7 FTP-Protokolle1007
12.4.8 Leistungsoptimierung1008
12.5 SMTP-Server1009
12.5.1 Überblick1009
12.5.2 Den SMTP-Server konfigurieren1010
12.5.3 Den SMTP-Server mit Outlook verwenden1017
12.6 Kommandozeilen-Tools für TCP/IP1018
12.6.1 Übersicht über die erläuterten Befehle1018
12.6.2 Die Netzwerkbefehle im Detail1019
12.7 Administration von Routing und RAS1032
12.7.1 Allgemeine Einrichtung und Verwaltung1032
12.7.2 Internetrouter einrichten1037
12.7.3 RAS-Server einrichten1045
12.7.4 VPN-Serverfunktionen installieren1055
12.7.5 VPN-Verbindung zwischen Netzwerken1057
12.7.6 IP-Netzwerkrouter einrichten1063
12.8 Administration der Terminaldienste1065
12.8.1 Installation der Terminaldienste1065
12.8.2 Verwaltungswerkzeuge1068
12.8.3 Lizenzen verwalten1073
12.8.4 Installation von Anwendungen1076
12.8.5 Zugriff über das Web1082
12.8.6 Spezielle Kommandozeilen-Befehle1089
12.9 Netzwerkzeit1090
13 Drucker einrichten und verwalten1092
13.1 Druckverwaltungs-Konsole1094
13.1.1 Installation1094
13.1.2 Druckserver hinzufügen1094
13.1.3 Drucker installieren1095
13.1.4 Komponenten eines Druckservers verwalten1097
13.1.5 Einschränkungen für Remote-Druckserver1098
13.2 Netzwerk-Drucksysteme installieren1098
13.2.1 TCP/IP-Druckansteuerung1098
13.3 Einrichten der Druckserverfunktionen1101
13.3.1 Druckserver für Windows-Netzwerke einrichten1101
13.3.2 LPD-Druckserverfunktion1103
13.4 Weitere Druckserverfunktionen1103
13.4.1 Einrichten eines Druckerpools1103
13.4.2 Druckserver anpassen1104
13.5 Druckfunktionen für Clients1107
13.6 Druckersteuerung per Skript1108
13.7 Faxserver einrichten1109
14 Remoteinstallation und Softwareverteilung1112
14.1 Clientinstallationen mit WDS1114
14.1.1 Einrichtung des WDS-Servers1114
14.1.2 Erzeugen eines Standardinstallationsabbilds1116
14.1.3 Konvertieren eines RIS-RIPrep-Abbilds1119
14.1.4 Erzeugen eines benutzerdefinierten Installationsabbilds1120
14.1.5 Modifizieren der Antwortdateien1123
14.1.6 Clientinstallation durchführen1127
14.1.7 Delegieren der Installationsberechtigung1131
14.1.8 Clientcomputer explizit für WDS zulassen1132
14.2 WSUS einrichten1134
14.2.1 WSUS-Server installieren1134
14.2.2 WSUS-Server einrichten1136
14.2.3 Update-Verteilung für WSUS-Clients einrichten1140
14.3 Softwareverteilung1142
14.3.1 Einrichten der Gruppenrichtlinien1142
14.3.2 Windows Service Packs verteilen1147
14.3.3 Software wieder von Clients entfernen1148
14.3.4 MSI-Pakete mit WinINSTALL LE 2003 erstellen1149
15 Windows PowerShell und WSH1156
15.1 Einführung1158
15.1.1 Einsatzmöglichkeiten1158
15.1.2 Objektorientierte Programmierung1159
15.2 Scripting mit der Windows PowerShell1161
15.2.1 Installation und Start1162
15.2.2 Windows PowerShell-Skripts1163
15.2.3 Windows PowerShell-Cmdlets1163
15.2.4 Objekt-orientiertes Scripting1163
15.2.5 Objektpipelines1164
15.2.6 Verwendung von Aliasen1168
15.2.7 PowerShell-Profile benutzen1170
15.2.8 Umleiten von Daten1171
15.2.9 Windows PowerShell-Laufwerke1172
15.2.10 Dateien, Ordner und Registrierungsschlüssel1175
15.2.11 Informationen von WMI-Objekten abrufen1176
15.2.12 Anwendungsbeispiele für WMI-Abfragen1177
15.2.13 Verwenden von COM-Anwendungen1178
15.3 Der Windows Scripting Host1179
15.3.1 Objekte1180
15.3.2 Skripte ausführen1181
15.3.3 Grundsätzliche WSH-Programmierung1182
16 Reparatur und Wiederherstellung1186
16.1 Windows Server-Sicherung1188
16.1.1 Sichern mit dem grafischen Assistenten1188
16.1.2 Sicherung über die Kommandozeile1189
16.2 Active Directory-Verzeichnisdatenbank1191
16.2.1 Schutz der Verzeichnisdatenbank1191
16.2.2 Pflege der Verzeichnisdatenbank1191
16.2.3 Sicherung der Verzeichnisdatenbank1192
16.2.4 Wiederherstellung der Verzeichnisdatenbank1193
16.2.5 Reparatur der Verzeichnisdatenbank1195
16.2.6 Online-Wiederherstellung von AD-Objekten1197
16.3 Systemwiederherstellung nach Totalausfall1200
16.3.1 Überblick über Mittel und Wege zur Reparatur1200
16.4 Schutz wichtiger Systemdateien1210
16.4.1 Windows-Dateischutz1210
16.4.2 Überprüfung von Kernelmodus-Treibern1211
16.5 Hilfe bei Treiberproblemen1211
16.5.1 Funktionsfähige Treiber reaktivieren1211
16.5.2 Digitale Signaturen bei Treibern prüfen1212
16.6 Umgang mit Systemdiensten1214
16.6.1 Dienste verwalten1214
16.6.2 Dienste über die Kommandozeile steuern1217
16.7 Die Systemregistrierung1221
16.7.1 Grundlegende Struktur1221
16.7.2 Bearbeiten der Registrierung1224
Unbenannt1228
17 Virtualisierung und Hochverfügbarkeit1230
17.1 Virtualisierung1232
17.1.1 Einführung1232
17.1.2 Microsofts Umsetzung – Hyper-V1233
17.2 Hochverfügbarkeit1236
17.2.1 Failover-Clusterunterstützung1237
17.2.2 Multipathing1244
17.2.3 Netzwerklastenausgleich1246
Index1253

Weitere E-Books zum Thema: Betriebssysteme - Computersoftware

Automotive Embedded Systeme

E-Book Automotive Embedded Systeme
Effizfientes Framework - Vom Design zur Implementierung Format: PDF

Die Entwicklung hochkomplexer automotiver Infotainmentsysteme bestehend aus einer Headunit und weiteren Komponenten wie Audio- und Videoelementen, Kommunikationseinheiten, Navigationssystemen und…

Automotive Embedded Systeme

E-Book Automotive Embedded Systeme
Effizfientes Framework - Vom Design zur Implementierung Format: PDF

Die Entwicklung hochkomplexer automotiver Infotainmentsysteme bestehend aus einer Headunit und weiteren Komponenten wie Audio- und Videoelementen, Kommunikationseinheiten, Navigationssystemen und…

Automotive Embedded Systeme

E-Book Automotive Embedded Systeme
Effizfientes Framework - Vom Design zur Implementierung Format: PDF

Die Entwicklung hochkomplexer automotiver Infotainmentsysteme bestehend aus einer Headunit und weiteren Komponenten wie Audio- und Videoelementen, Kommunikationseinheiten, Navigationssystemen und…

Automotive Embedded Systeme

E-Book Automotive Embedded Systeme
Effizfientes Framework - Vom Design zur Implementierung Format: PDF

Die Entwicklung hochkomplexer automotiver Infotainmentsysteme bestehend aus einer Headunit und weiteren Komponenten wie Audio- und Videoelementen, Kommunikationseinheiten, Navigationssystemen und…

Automotive Embedded Systeme

E-Book Automotive Embedded Systeme
Effizfientes Framework - Vom Design zur Implementierung Format: PDF

Die Entwicklung hochkomplexer automotiver Infotainmentsysteme bestehend aus einer Headunit und weiteren Komponenten wie Audio- und Videoelementen, Kommunikationseinheiten, Navigationssystemen und…

Automotive Embedded Systeme

E-Book Automotive Embedded Systeme
Effizfientes Framework - Vom Design zur Implementierung Format: PDF

Die Entwicklung hochkomplexer automotiver Infotainmentsysteme bestehend aus einer Headunit und weiteren Komponenten wie Audio- und Videoelementen, Kommunikationseinheiten, Navigationssystemen und…

Sicheres Netzwerkmanagement

E-Book Sicheres Netzwerkmanagement
Konzepte, Protokolle, Tools Format: PDF

Die Administration komplexer Rechnernetzwerke verlangt durch die ständige Weiterentwicklung etablierter Standards und die Integration gänzlich neuer Technologien ein umfassendes technisches Know-how…

Sicheres Netzwerkmanagement

E-Book Sicheres Netzwerkmanagement
Konzepte, Protokolle, Tools Format: PDF

Die Administration komplexer Rechnernetzwerke verlangt durch die ständige Weiterentwicklung etablierter Standards und die Integration gänzlich neuer Technologien ein umfassendes technisches Know-how…

Weitere Zeitschriften

FREIE WERKSTATT

FREIE WERKSTATT

Die Fachzeitschrift FREIE WERKSTATT berichtet seit der ersten Ausgaben 1994 über die Entwicklungen des Independent Aftermarkets (IAM). Hauptzielgruppe sind Inhaberinnen und Inhaber, Kfz-Meisterinnen ...

care konkret

care konkret

care konkret ist die Wochenzeitung für Entscheider in der Pflege. Ambulant wie stationär. Sie fasst topaktuelle Informationen und Hintergründe aus der Pflegebranche kompakt und kompetent für Sie ...

crescendo

crescendo

Die Zeitschrift für Blas- und Spielleutemusik in NRW - Informationen aus dem Volksmusikerbund NRW - Berichte aus 23 Kreisverbänden mit über 1000 Blasorchestern, Spielmanns- und Fanfarenzügen - ...

DHS

DHS

Die Flugzeuge der NVA Neben unser F-40 Reihe, soll mit der DHS die Geschichte der "anderen" deutschen Luftwaffe, den Luftstreitkräften der Nationalen Volksarmee (NVA-LSK) der ehemaligen DDR ...

dima

dima

Bau und Einsatz von Werkzeugmaschinen für spangebende und spanlose sowie abtragende und umformende Fertigungsverfahren. dima - die maschine - bietet als Fachzeitschrift die Kommunikationsplattform ...

e-commerce magazin

e-commerce magazin

e-commerce magazin Die Redaktion des e-commerce magazin versteht sich als Mittler zwischen Anbietern und Markt und berichtet unabhängig, kompetent und kritisch über ...

IT-BUSINESS

IT-BUSINESS

IT-BUSINESS ist seit mehr als 25 Jahren die Fachzeitschrift für den IT-Markt Sie liefert 2-wöchentlich fundiert recherchierte Themen, praxisbezogene Fallstudien, aktuelle Hintergrundberichte aus ...

Eishockey NEWS

Eishockey NEWS

Eishockey NEWS bringt alles über die DEL, die DEL2, die Oberliga sowie die Regionalligen und Informationen über die NHL. Dazu ausführliche Statistiken, Hintergrundberichte, Personalities ...