Microsoft Windows Server 2008 R2

Transcription

Microsoft Windows Server 2008 R2
Inhaltsverzeichnis
Vorwort
Teil A
Grundlagen, Installation und Virtualisierung mit Hyper-V
1
33
..............................................................................
Neuerungen, Editionen und Lizenzierung
...........
35
.......................................
37
38
38
40
41
41
42
44
44
47
48
51
52
54
57
58
58
59
59
60
61
62
63
66
67
68
71
72
73
74
75
76
79
80
Die verschiedenen Editionen von Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Server 2008 R2-Editionen im Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Server 2008 R2 Foundation für kleine Unternehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Neuerungen (nicht nur) im Vergleich zu Windows Server 2003 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Netzwerk- und Freigabecenter – Optimale Verwaltung des Netzwerks . . . . . . . . . . . . . . . . . . . . . . . .
Der neue Server-Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Serverrollen und Serverfunktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows-Bereitstellungsdienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Neue Failover-Clusterunterstützung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows-Firewall mit erweiterter Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IPsec-Verbesserungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Netzwerkzugriffsschutz (NAP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Neue Funktionen in Active Directory im Vergleich zu Windows Server 2003 . . . . . . . . . . . . . . . . . . .
Windows Server-Sicherung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verbesserungen im NTFS-Dateisystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Änderungen in den Remotedesktopdiensten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows-Systemressourcen-Manager (WSRM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Neue Installationsmechanismen – WIM-Abbilder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Core-Server-Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Internetinformationsdienste (IIS 7.0/7.5) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Neuerungen im Vergleich zu Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Virtualisierung mit dem neuen Hyper-V 2.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Virtual Desktop Infrastructure (VDI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hyper-V und schnelle Bereitstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
PowerShell 2.0 und verbesserte Verwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Best Practice Analyzer – Überprüfung von Active Directory und mehr . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory-Verwaltungscenter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Papierkorb für Active Directory und neue Funktionsebene . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Offline-Domänenbeitritt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verbesserte Gruppenrichtlinien in Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gruppenrichtlinien-Preferences effizient einsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Virtuelle Festplatten mit Windows 7 und Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . .
BranchCache – Datenzugriff beschleunigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7
Inhaltsverzeichnis
DirectAccess – Voller Netzwerkzugriff über das Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dateiklassifizierungsdienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verbesserter Core-Server in Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Programme sperren mit AppLocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Microsoft-Lizenzierung mit Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Clientzugriffslizenzen und Serverlizenzen verstehen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Volumenlizenzierung im Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Open License, Select License – Der Einstieg in die Volumenlizenz . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ratenkauf oder Software mieten mit Open Value und Enterprise Agreement . . . . . . . . . . . . . . . . . . .
Lizenzen finanzieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Re-Imaging, Downgrade, Zweitkopie und Cross-Language . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gerätelizenzen (Device CALs) oder Benutzerlizenzen (User CALs) . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Lizenzierung von Terminalservern (Remotedesktop) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Aktivierung für Unternehmenskunden – Volume Activation (VA) 2.0 . . . . . . . . . . . . . . . . . . . . . . . . .
Besonderheiten bei der Windows Server 2008 R2-Lizenzierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows 7 zusammen mit Windows Server 2008 R2 betreiben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2
Installation, Treiberverwaltung und Aktivierung
................................
Windows Server 2008 R2 virtuell und physisch neu installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Treiber und Hardware installieren und verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Server 2008 R2 aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Server 2008 R2-Startoptionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Anmeldeprobleme im abgesicherten Modus umgehen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Letzte als funktionierend bekannte Konfiguration im Detail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hintergrundinformationen zum Installationsmechanismus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Auf Windows Server 2008 R2 aktualisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Server 2003 und Windows Server 2008 R2 parallel installieren . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Server 2008 und Windows Server 2008 R2 parallel betreiben . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
Start-Manager verwalten, Virtualisierung und Experimente
...................
Windows Server 2008 R2-Start-Manager verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Start-Manager reparieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Systemstartmenü anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Start-Manager mit bcdedit.exe verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Server 2008 R2 auf einer virtuellen Festplatte installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Server 2008 R2 ausschließlich virtuell booten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Virtuelle Festplatte für den Bootvorgang erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Server 2008 R2-Abbild auf Festplatte übertragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zielcomputer bereinigen und vorbereiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Server 2008 R2 über USB-Stick installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Server 2008 R2 als Arbeitsstation für Administratoren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Als Arbeitsstation installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Treiber installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Systemeinstellungen anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Benutzer anlegen und verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8
83
84
84
85
87
87
88
88
89
89
90
90
92
93
94
95
97
99
102
112
119
123
124
124
125
127
129
131
131
133
134
134
134
135
136
139
139
140
141
143
143
144
147
151
153
Inhaltsverzeichnis
4
WLAN-Anbindung von Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Multimedia und Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
159
160
169
Erste Schritte und Core-Server
171
172
173
177
178
178
180
181
182
182
185
193
194
195
197
198
200
201
....................................................
Erste Schritte nach der Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mit dem Server-Manager arbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Server-Manager in der Befehlszeile und PowerShell verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Server über das Netzwerk verwalten – Remotedesktop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remotedesktop aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verbindungsaufbau über Remotedesktop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Getrennte Verbindungen zurücksetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verbindungsmöglichkeiten konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Core-Server verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wichtige Administrationsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Server mit shutdown.exe herunterfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Core-Server aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Schnellanleitung zur Installation von Serverrollen und Features auf einem Core-Server . . . . . . . . . .
Core-Server remote verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusatztools für Core-Server – Core Configurator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hardware und iSCSI über die Befehlszeile installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5
Serverrollen und Serverfunktionen
203
204
212
219
220
222
227
228
228
229
229
...............................................
Serverrollen auf einem Server installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Features installieren und verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remoteserver-Verwaltungstools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Serverrollen und Features auf einem Core-Server installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Serverrollen auf einem Core-Server installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusätzliche Features installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Serverrollen und Features in der Befehlszeile verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Rollen und Features in der Befehlszeile installieren oder deinstallieren . . . . . . . . . . . . . . . . . . . . . . . .
Rollen und Features unbeaufsichtigt installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6
Datenträgerverwaltung
231
233
235
235
240
243
243
244
245
247
249
............................................................
Datenträger einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Laufwerke erstellen, erweitern und reparieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einfache Volumes und Software-RAIDS erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Software-RAIDs und übergreifende Volumes konfigurieren und reparieren . . . . . . . . . . . . . . . . . . . .
Datenträger verkleinern und erweitern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Partitionen verkleinern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Partitionen erweitern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Datenträger verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Schattenkopien verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Befehlszeilentools zur Datenträgerverwaltung nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9
Inhaltsverzeichnis
7
Festplattenverwaltung in der Befehlszeile mit Diskpart . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Geöffnete Dateien in der Befehlszeile anzeigen – openfiles.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Weitere Befehlszeilentools für die Datenträgerverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sysinternals-Tools zur Verwaltung von Dateien und Datenträgern . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Der neue Windows-Explorer und die neue Windows-Suche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Virtuelle Festplatten erstellen und verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Bibliotheken in Windows 7 und Windows Server 2008 R2 verstehen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Bibliotheken im Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Eigene Bibliotheken anlegen und verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Netzwerkpfade in Bibliotheken aufnehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows-Explorer anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
250
252
253
254
257
258
263
263
265
267
267
273
Netzwerke mit Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
275
276
277
278
281
284
288
293
294
295
295
296
299
299
300
300
302
302
304
305
306
306
Netzwerkfeatures in Windows Server 2008 R2 und Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Das Netzwerk- und Freigabecenter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Netzwerkverbindungen verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Netzwerkstandorte verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erweiterte Verwaltung der Netzwerkverbindungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Eigenschaften von Netzwerkverbindungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IP-Routing – Manuelle Routen erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Der öffentliche Ordner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Netzwerkeinstellungen für Active Directory-Domänen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Internet Name Service (WINS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Computerkonto für den Server in der Domäne erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erste Schritte in der Windows-Domäne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Internetprotokoll Version 6 (IPv6) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vorteile von IPv6 gegenüber IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Aufbau und Grundlagen von IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Server 2008 R2 und Windows 7 nutzen IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IPv6 konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IPv6 in der Befehlszeile mit netsh.exe konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IPv6 deaktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Netzwerkdiagnoseframework (NDF) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Drahtlosnetzwerke (WLANs) mit Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Allgemeine Informationen zur Verwendung von WLANs mit Windows 7 und
Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows 7 und Windows Server 2008 R2 zur Anbindung an ein WLAN konfigurieren . . . . . . . . . .
Aufbau eines Ad-hoc-WLAN-Netzwerks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sicherheit in WLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remoteunterstützung mit Freeware – TeamViewer versus CrossLoop . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
TeamViewer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
CrossLoop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10
307
308
310
313
316
317
318
320
Inhaltsverzeichnis
8
Virtualisierung mit Hyper-V R2
...................................................
Grundlagen und Neuerungen von Hyper-V R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hyper-V im Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Neuerungen von Hyper-V R2 in Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hyper-V installieren und verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Voraussetzungen für den Einsatz von Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hyper-V installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Server im Netzwerk virtualisieren – Grundlagen und Voraussetzungen . . . . . . . . . . . . . . . . . . . . . . . . . . .
Virtuelle Netzwerke ersetzen und verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
MAC-Adressen optimal für Hyper-V konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Virtuelles Netzwerk für weitere Verbindungen erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Virtuelle Server erstellen und installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Per Hyper-V-Manager virtuelle Maschinen erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einstellungen von virtuellen Servern optimieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Virtuelle Server installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Virtuelle Server aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Virtuelle Server verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einstellungen von virtuellen Servern anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hardware zu virtuellen Computern hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
BIOS-Einstellungen, Arbeitsspeicher und Prozessoranzahl von virtuellen Computern anpassen . . .
Allgemeine Einstellungen von virtuellen Computern verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Virtuelle Festplatten von Servern verwalten und optimieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Datensicherung von Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Server-Sicherung für das Hyper-V-Backup nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Data Protection Manager (DPM) 2010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Snapshots von virtuellen Servern erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hyper-V durch PowerShell-Export sichern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fehler in Hyper-V finden und beheben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Berechtigungen in Hyper-V delegieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hyper-V-Manager auf Windows 7 installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remoteserver-Verwaltungstools installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Benutzerkonto, Firewalleinstellungen und Namensauflösung konfigurieren . . . . . . . . . . . . . . . . . . .
Komponentendienste bearbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
WMI-Steuerung konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hyper-V-Rechte im Autorisierungs-Manager setzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Clientcomputer für den Remotezugriff auf Hyper-V konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hyper-V-Minianwendung für Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hyper-V im Cluster – Livemigration in der Praxis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Livemigration und Schnellmigration im Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Start und Ablauf einer Livemigration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Voraussetzungen für Livemigration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Datensicherung und Snapshots bei Hyper-V im Cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Freigegebene Clustervolumes – Cluster Shared Volumes (CSV) aktivieren . . . . . . . . . . . . . . . . . . . . .
Hyper-V im Cluster betreiben – Livemigration vorbereiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Exchange Server 2010 als virtuelle Maschine für Livemigration installieren . . . . . . . . . . . . . . . . . . . .
Clusternetzwerke für Livemigration konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Livemigration mit dem Failovercluster-Manager durchführen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
321
322
322
323
325
326
328
329
329
331
332
332
332
335
337
338
339
341
341
342
343
343
346
347
347
350
352
355
356
359
359
360
362
363
365
365
367
368
368
369
370
372
372
375
375
384
385
11
Inhaltsverzeichnis
9
System Center Virtual Machine Manager 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Grundlagen zu SCVMM 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
System Center Virtual Machine Manager 2008 R2 installieren und betreiben . . . . . . . . . . . . . . . . . . .
Zusatzsoftware für Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hyper-V-Minianwendung für Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hyper-V Manager und VHDCopy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
HyperV_Mon – Leistungsmessung für Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Microsoft Assessment and Planning (MAP) Toolkit for Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
StarWind V2V Converter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Citrix Essentials for Hyper-V Express Edition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hyper-V Network Command Line Tool für Core-Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Disk2vhd – Physische Festplatten in VHDs exportieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows XP Mode installieren, verteilen und einsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
386
386
389
394
394
395
396
396
397
397
398
398
403
412
Teil B
Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
413
Active Directory – Grundlagen und Neuerungen
...............................
Neue Möglichkeiten in Active Directory im Vergleich zu Windows Server 2003 . . . . . . . . . . . . . . . . . . . . .
Richtlinien für Kennwörter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Schreibgeschützte Domänencontroller . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Schreibgeschützter Domänennamensserver (DNS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory-Domänendienste manuell starten und stoppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory Snapshot-Viewer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Versehentliches Löschen von Objekten in Active Directory verhindern . . . . . . . . . . . . . . . . . . . . . . . .
Verschiedene Rollen für Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory-Neuerungen in Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mehr Möglichkeiten in der PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Best Practice Analyzer – Überprüfung von Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory-Verwaltungscenter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Papierkorb für Active Directory und neue Funktionsebene . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Offline-Domänenbeitritt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory-Webdienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Authentifizierungsmechanismussicherung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
LDAP und Active Directory im Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Multimaster-Domänencontroller in Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Protokolle in Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Aufbau von Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Die Active Directory-Container im Vergleich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DNS und Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12
415
416
416
417
419
419
419
419
420
421
421
425
426
427
429
429
430
430
430
432
435
437
438
438
Inhaltsverzeichnis
10
Active Directory installieren und verwalten
.....................................
Active Directory vorbereiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IP-Einstellungen des Servers konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DNS in Windows Server 2008 R2 installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Notwendige DNS-Zonen für Active Directory erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DNS-Einstellungen überprüfen und Fehler beheben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory-Domänendiensterolle installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory über den Server-Manager installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DNS in Active Directory integrieren und sichere Updates konfigurieren . . . . . . . . . . . . . . . . . . . . . . .
DNS-IP-Einstellungen anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory von Installationsmedium installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory-Installationsmedium vorbereiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Domänencontroller von Medium installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory mit Antwortdatei installieren – Server Core als Domänencontroller . . . . . . . . . . . . . . .
Variablen der Antwortdateien für die unbeaufsichtigte Installation . . . . . . . . . . . . . . . . . . . . . . . . . . .
Praxisbeispiele für den Einsatz einer Antwortdatei . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installation von Active Directory mit einer Antwortdatei durchführen . . . . . . . . . . . . . . . . . . . . . . . .
Das Active Directory-Verwaltungscenter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zeitsynchronisierung in Windows-Netzwerken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Grundlagen zur Zeitsynchronisierung in Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Das NTP-Protokoll und Befehle zur Zeitsynchronisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
net time versus w32tm.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Funkuhr versus Internetzeit – Zeitsynchronisierung konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zeitsynchronisierung bei der Virtualisierung beachten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Betriebsmasterrollen von Domänencontrollern verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
PDC-Emulator verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
PDC-Emulator anzeigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
RID-Master – Neue Objekte in der Domäne aufnehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Infrastrukturmaster – Gruppen über Domänen hinweg auflösen . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Schemamaster – Active Directory erweitern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Domänennamenmaster – Neue Domänen hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Betriebsmaster verwalten und verteilen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Der globale Katalog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
Active Directory – Neue Möglichkeiten mit Windows Server 2008 R2
......
Offline-Domänenbeitritt – Djoin.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vorteile und technische Hintergründe zum Offline-Domänenbeitritt . . . . . . . . . . . . . . . . . . . . . . . . .
Voraussetzungen für die Verwendung des Offline-Domänenbeitritts . . . . . . . . . . . . . . . . . . . . . . . . .
Offline-Domänenbeitritt durchführen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Offline-Domänenbeitritt bei einer unbeaufsichtigten Installation über Antwortdatei . . . . . . . . . . . .
Verwaltete Dienstkonten – Managed Service Accounts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwaltete Dienstkonten – Technische Hintergründe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwaltete Dienstkonten produktiv einsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Der Active Directory-Papierkorb im Praxiseinsatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Technische Hintergründe zum Active Directory-Papierkorb . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Objekte aus dem Active Directory-Papierkorb mit Bordmitteln wiederherstellen . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
439
440
440
444
445
447
448
448
456
457
458
458
459
460
460
465
466
467
471
471
473
474
475
477
478
478
479
479
480
480
481
482
484
486
487
488
488
488
489
490
491
491
492
495
495
497
502
13
Inhaltsverzeichnis
12
Active Directory erweitern
.........................................................
Schreibgeschützter Domänencontroller (RODC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vorbereitungen für die Integration eines zusätzlichen Domänencontrollers in eine Domäne . . . . . .
Integration eines neuen Domänencontrollers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Delegierung der RODC-Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Notwendige Nacharbeiten nach der Integration eines zusätzlichen Domänencontrollers . . . . . . . . .
Neue untergeordnete Domäne erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DNS-Infrastruktur an untergeordnete Domänen anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DNS-Domäne für eine neue untergeordnete Domäne erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DNS-Zonen delegieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Domänencontroller für eine neue untergeordnete Domäne heraufstufen . . . . . . . . . . . . . . . . . . . . . . .
Neue Domänenstruktur in einer Gesamtstruktur einführen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DNS-Infrastruktur für eine neue Domänenstruktur erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IP-Einstellungen beim Einsatz von mehreren Domänen optimieren . . . . . . . . . . . . . . . . . . . . . . . . . . .
Neue Domänenstruktur erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory-Schema erweitern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
13
Active Directory-Standorte und Replikation
.....................................
Routingtopologie in Active Directory konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Neue Standorte in Active Directory-Standorte und -Dienste erstellen . . . . . . . . . . . . . . . . . . . . . . .
IP-Subnetze erstellen und zuweisen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Standortverknüpfungen und Standortverknüpfungsbrücken erstellen . . . . . . . . . . . . . . . . . . . . . . . . .
Domänencontroller zu Standorten zuweisen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konsistenzprüfung (Knowledge Consistency Checker) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fehler bei der Active Directory-Replikation beheben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Suche mit der Active Directory-Diagnose . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Häufige Fehlerursachen ausschließen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erkennen von Standortzuweisungen eines Domänencontrollers mit nltest.exe . . . . . . . . . . . . . . . . . .
Anzeigen der Active Directory-Replikation über repadmin.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Kerberostest mit dcdiag.exe ausführen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Notwendige SRV-Records im DNS unter _msdcs überprüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
14
Vertrauensstellungen
...............................................................
Wichtige Grundlagen zu Vertrauensstellungen in Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Varianten der Vertrauensstellungen in Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vertrauensstellung einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Automatisch aktivierte SID-Filterung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Namensauflösung für Vertrauensstellungen zu Windows NT 4.0-Domänen . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
15
Benutzerverwaltung und Active Directory-Verwaltungscenter . . . . . . . . . . . . . . . .
Standardcontainer in Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Die wichtigsten Gruppen im Container Builtin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Der Container Domain Controllers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
14
503
504
504
505
510
511
512
513
513
514
518
519
520
520
521
522
523
525
528
529
529
530
532
532
535
535
535
536
536
537
537
537
539
540
542
543
548
549
549
551
552
552
555
Inhaltsverzeichnis
16
Wichtige Administratorkonten in Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory-Benutzerverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Benutzerverwaltung für Remotedesktopbenutzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Benutzerprofile verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Änderungen in den Benutzerprofilen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verbindungspunkte (Junction Points) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Kompatibilität mit Profilen von älteren Windows-Versionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Neue servergespeicherte Profile anlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Servergespeicherte Profile für Benutzer in Active Directory festlegen . . . . . . . . . . . . . . . . . . . . . . . . . .
Benutzerprofile für Remotedesktop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verbindliche Profile (Mandatory Profiles) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Allgemeines zu Ordnerumleitungen und servergespeicherten Profilen . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gruppen verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Computerkonten in Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Nach Informationen in Active Directory suchen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Administrationsaufgaben delegieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Szenario: Delegierung zum administrativen Verwalten einer Organisationseinheit . . . . . . . . . . . . . .
Verwaltungsprogramme für delegierte Aufgaben installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
555
557
565
567
568
571
572
573
575
575
576
578
581
582
584
585
586
588
588
Gruppenrichtlinien verwenden
589
590
590
592
594
595
596
597
599
601
602
602
604
605
606
613
617
618
618
620
621
621
622
623
624
627
628
...................................................
Neuerungen in Windows Server 2008 R2 und Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gruppenrichtlinien-Preferences effizient einsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Lokale Sicherheitsrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gruppenrichtlinien verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Grundlagen und Überblick der Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Neuerungen in den Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Neue administrative Vorlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Kompatibilität zwischen .adm- und .admx-Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Domänenbasierte GPOs mit .admx-Dateien administrieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Anbindung von USB-Sticks über Gruppenrichtlinien steuern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Aktualisierte Gruppenrichtlinien und weitere Neuerungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Standardgruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gruppenrichtlinien mit der Gruppenrichtlinienverwaltung konfigurieren und verwalten . . . . . . . .
Neue Gruppenrichtlinie – Internet Explorer-Einstellungen verteilen . . . . . . . . . . . . . . . . . . . . . . . . .
Gruppenrichtlinien erzwingen und Priorität erhöhen – Kennwortkonfiguration für die Anwender
Vererbung für Gruppenrichtlinien deaktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Datensicherung von Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gruppenrichtlinien in der GPMC sichern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Datensicherung von Gruppenrichtlinien verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gruppenrichtlinien wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gruppenrichtlinien kopieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gruppenrichtlinien in eine neue Gruppenrichtlinie importieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gruppenrichtlinienmodellierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Anmelde- und Abmeldeskripts für Benutzer und Computer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Softwareverteilung über Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fehlerbehebung und Tools für den Einsatz von Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
15
Inhaltsverzeichnis
17
Geräteinstallation mit Gruppenrichtlinien konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Geräte-Identifikations-String und Geräte-Setup-Klasse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gruppenrichtlinieneinstellungen für die Geräteinstallation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gruppenrichtlinien für den Zugriff auf Wechselmedien konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . .
Die Registrierungsdatenbank . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Aufbau der Registry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Tools zur Verwaltung der Registry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenspiel zwischen Registry und Systemdateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Die Werte in der Registry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Der Registrierungs-Editor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Registryschlüssel importieren und exportieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Registrystrukturen laden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Registry im Netzwerk bearbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
RegMon und Process Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
629
630
631
634
634
635
639
640
641
641
645
646
647
648
648
Teil C
Datei-, Druckserver und Infrastruktur
......................................
649
.........................................................
651
654
655
656
657
658
658
660
660
661
662
665
666
666
668
669
670
670
673
674
Dateiserver und Freigaben
Berechtigungen für Dateien und Verzeichnisse verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erweiterte Berechtigungen auf Verzeichnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Besitzer für ein Objekt festlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vererbung von Berechtigungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Effektive Berechtigungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Berechtigungen für Benutzer und Gruppen verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dateien und Verzeichnisse überwachen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Aktivierung der Überwachung von Dateisystemzugriffen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überwachungsprotokoll anzeigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Freigabe von Verzeichnissen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Versteckte Freigaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Der Assistent zum Erstellen von Freigaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Alle Freigaben anzeigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Auf Freigaben über das Netzwerk zugreifen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
net use-Befehl verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Robocopy – Robust File Copy Utility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Befehlszeilenreferenz von Robocopy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Anmerkungen zum Umgang mit Robocopy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18
Ressourcen-Manager für Dateiserver, DFS, EFS und NFS
.......................
Kontingentverwaltung mit dem FSRM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Kontingente und Kontingentvorlagen erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Kontingentvorlagen anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dateiprüfungsverwaltung im FSRM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
16
675
677
677
679
680
Inhaltsverzeichnis
19
Speicherberichteverwaltung im FSRM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Infrastruktur für Dateiklassifizierungen einsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Klassifizierungseigenschaften und Klassifizierungsregeln verstehen und nutzen . . . . . . . . . . . . . . . . .
Dateiverwaltungsaufgaben bei der Dateiklassifizierung ausführen . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Freigaben über DFS organisieren und replizieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Neuerungen von DFS in Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einführung und wichtige Informationen beim Einsatz von DFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Voraussetzungen für DFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DFS installieren und einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DFS-Namespace einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DFS-Replikation einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Diagnosebericht erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verschlüsselndes Dateisystem (EFS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Die Funktionsweise von EFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verschlüsselung für mehrere Personen nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wann sollte EFS nicht genutzt werden? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verschlüsselte Dateien wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Network File System (NFS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Identitätsverwaltung für UNIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Server/Client für UNIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
683
685
685
689
692
692
696
699
701
703
707
709
710
711
712
712
713
714
715
718
718
Offlinedateien
719
720
723
724
725
726
.......................................................................
So funktionieren Offlinedateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mit Offlinedateien arbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Offlinedateien mit dem Server synchronisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Speicherplatzverwendung von Offlinedateien konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
20
BranchCache – Dateiturbo für Niederlassungen
................................
BranchCache im Überblick – Niederlassungen effizient anbinden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gehosteter Cache (Hosted Cache) nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verteilter Cache (Distributed Cache) nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
BranchCache auf dem Hosted Cache-Server konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Feature für Hosted Cache installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zertifikate auf dem Hosted Cache-Server betreiben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einstellungen auf dem Hosted Cache-Server anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Contentserver konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
BranchCache auf Clients konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Clientkonfiguration mit Gruppenrichtlinien konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Firewalleinstellungen für BranchCache setzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
BranchCache mit DirectAccess betreiben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Leistungsüberwachung und BranchCache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
727
728
729
731
733
734
735
737
738
739
739
740
742
743
744
17
Inhaltsverzeichnis
21
Verwalten von Druckservern
.......................................................
Drucker installieren und freigeben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zugriff auf freigegebene Drucker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Drucker mit 64 Bit im Netzwerk freigeben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Druckjobs verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Druckverwaltungskonsole – die Zentrale für Druckserver . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Benutzerdefinierte Filteransichten erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
E-Mail-Benachrichtigungen konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Drucker exportieren und importieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Drucker verwalten und über Gruppenrichtlinien verteilen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22
DHCP – IP-Adressen im Netzwerk verteilen
.....................................
DHCP-Server nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DHCP-Server installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Grundkonfiguration eines DHCP-Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DHCP-Bereiche verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Statische IP-Adressen reservieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusätzliche DHCP-Einstellungen vornehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DHCP-Datenbank verwalten und optimieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Migration – DHCP-Datenbank auf einen anderen Server verschieben . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Core-Server – DHCP mit netsh.exe über die Befehlszeile verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ausfallsicherheit bei DHCP-Servern herstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ausfallsicherheit durch Konflikterkennung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ausfallsicherheit mit 80/20-Regel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Bereichsgruppierung (Superscopes) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
MAC-Filterung für DHCP in Windows Server 2008 R2 nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
23
Infrastrukturdienste – DNS
.........................................................
Grundkonzepte von DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zonen und Domänen erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Statische Einträge in der DNS-Datenbank erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zonen einstellen und verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Allgemeine Einstellungen für DNS-Zonen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Entfernen alter Einträge aus der Zone konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Autoritätsursprung (SOA) von DNS-Zonen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Namenserver einer DNS-Zone verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zonenübertragungen für DNS-Zonen zulassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwaltungsmöglichkeiten im Kontextmenü einer Zone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Eigenschaften eines DNS-Servers verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Schnittstellen eines DNS-Servers verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erweiterte Einstellungen für einen DNS-Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zonendaten beim Start des DNS-Servers einlesen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Protokollierung für DNS konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DNS-Weiterleitungen verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18
745
746
749
750
751
752
753
753
754
754
755
757
758
758
763
765
767
769
772
773
774
775
775
776
776
777
780
781
782
783
785
785
786
786
787
788
789
791
792
792
793
795
795
797
Inhaltsverzeichnis
24
IP-Einstellungen beim Einsatz mehrerer Domänen optimieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sekundäre DNS-Server konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Befehlszeilentools für DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Nslookup zur Fehlerdiagnose einsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IPconfig zur DNS-Diagnose verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DNScmd.exe zur Verwaltung eines DNS-Servers in der Befehlszeile . . . . . . . . . . . . . . . . . . . . . . . . . .
Probleme bei der Replikation durch fehlerhafte DNS-Konfiguration – DNSLint.exe . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
799
801
802
802
806
807
809
813
Infrastrukturdienste – WINS
815
816
817
817
819
821
823
826
.......................................................
WINS-Server installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IP-Einstellungen für WINS konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
WINS-Replikation einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
WINS in DNS integrieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
WINS-Datenbank verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
WINS in der Befehlszeile verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
25
Webserver – IIS 7.5
.................................................................
Neuerungen in IIS 7.0 und 7.5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Neuerungen im Vergleich zu Windows Server 2003 (IIS 6.0) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Neuerungen in IIS 7.5 im Vergleich zu IIS 7.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Authentifizierung in IIS 7.0/7.5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IIS_WPG-Gruppe für Berechtigungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installation, Konfiguration und erste Schritte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Webserver starten und beenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IIS in der Befehlszeile verwalten – AppCMD.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Websites in IIS anzeigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Websites hinzufügen und verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Webanwendungen und virtuelle Verzeichnisse einer Website verwalten . . . . . . . . . . . . . . . . . . . . . . .
Anwendungspools verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Anwendungspools erstellen und verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Arbeitsprozesse in Anwendungspools zurücksetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Module in IIS 7.5 verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Module hinzufügen und verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IIS-Verwaltung delegieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vorgehensweise bei der Delegierung von Berechtigungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IIS-Manager-Benutzer verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Berechtigungen der IIS-Manager-Benutzer verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Delegierung verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remoteverwaltung aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sicherheit in IIS 7.5 konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Authentifizierung in IIS 7.5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Serverzertifikate verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Secure Sockets Layer (SSL) konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Websites, Dokumente und HTTP-Verbindungen konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Standarddokument festlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
827
828
828
831
834
836
836
836
837
839
839
842
843
845
846
847
848
848
848
849
850
851
853
855
855
857
858
862
862
19
Inhaltsverzeichnis
26
Das Feature Verzeichnis durchsuchen aktivieren und verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
HTTP-Fehlermeldungen konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
HTTP-Umleitungen konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IIS 7.0/7.5 überwachen und Protokolldateien konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ablaufverfolgungsregeln für Anforderungsfehler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Allgemeine Protokollierung aktivieren und konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Arbeitsprozesse der Anwendungspools überprüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Serverleistung optimieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Komprimierung aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ausgabezwischenspeicherung verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
FTP-Server betreiben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
FTP-Server konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Schritt für Schritt-Anleitung zum FTP-Server in IIS 7.5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
862
863
864
865
865
866
868
868
868
869
870
870
871
878
Teil D
Remotedesktop und Netzwerkzugriffschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
879
Remotedesktop-Sitzungshost . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Neuerungen der Remotedesktopdienste im Vergleich zu Windows Server 2003 . . . . . . . . . . . . . . . . . . . . .
Remotedesktop-Sitzungshost installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remotedesktoplizenzierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remotedesktoplizenzierung installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Nacharbeiten zur Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Easy Print-Druckertreiber für Remotedesktop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Applikationen installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remotedesktopclient (RDP) 7.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erweiterte Desktopdarstellung (Desktop Experience) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Befehlszeilenparameter für den Remotedesktopclient . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Displaydatenpriorisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Digitalkameras und Mediaplayer umleiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remotedesktop-Sitzungshost verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remotedesktop-Sitzungshost konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remotedesktopdienste-Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remotedesktopdienste in der PowerShell verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einmaliges Anmelden (Single Sign-On) für Remotedesktop-Sitzungshost . . . . . . . . . . . . . . . . . . . . . .
RemoteApp – Anwendungen virtualisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
RemoteApp-Programme konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Infrastruktur des Remotedesktop-Sitzungshosts für RemoteApp anpassen . . . . . . . . . . . . . . . . . . . . .
RemoteApps und der Remotedesktopverbindungs-Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Web Access für Remotedesktop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
RemoteApps über Remotedesktop-Sitzungshost oder Remotedesktop-Verbindungsbroker
veröffentlichen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zertifikat des Web Access-Servers auf Clients importieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remotedesktopgateway – RDP über HTTPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remotedesktopgateway und ISA Server 2004/2006 oder Forefront Threat Management Gateway . .
Remotedesktopgateway einrichten und konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
20
881
883
883
886
887
892
895
896
898
899
901
902
902
903
903
907
909
910
912
912
914
917
920
922
923
923
926
926
Inhaltsverzeichnis
Remotedesktopgateway und Netzwerkzugriffsschutz (NAP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gehostete Desktops – Hyper-V und Remotedesktop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows XP, Windows Vista oder Windows 7 als virtuelle Computer einsetzen . . . . . . . . . . . . . . . .
Remotedesktop-Sitzungshost installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Virtuelle Computer installieren und für VDI vorbereiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Virtuellen Desktop-Pool konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Personalisierte virtuelle Rechner verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Aero in einer VDI-Infrastruktur verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Eigenes Hintergrundbild für gehostete Desktops aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remotedesktop-Verbindungsbroker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Roundrobin konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IP-Virtualisierung mit Remotedesktopdiensten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remotedesktopdienste und der Windows-Systemressourcen-Manager . . . . . . . . . . . . . . . . . . . . . . . . . . .
Tools für Remotedesktop-Sitzungshost . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remote Desktop Load Simulation Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Change Logon – Anmeldungen aktivieren oder deaktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Query – Prozessinformationen auf Remotedesktop-Sitzungshosts . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Reset – Terminalsitzungen zurücksetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
TSCON und TSDISCON – Abmelden und Anmelden von Remotedesktopsitzungen . . . . . . . . . . . .
TSKILL – Prozesse auf Remotedesktop-Sitzungshosts beenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
27
Netzwerkrichtlinien- und Zugriffsdienste verwalten
...........................
Überblick über den Netzwerkzugriffsschutz (NAP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Funktionsweise von NAP im Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Komponenten der NAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Neuerungen der Netzwerkrichtlinien in Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erste Schritte mit NAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Clients zur Unterstützung von NAP verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Serverkomponenten von NAP verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Netzwerkzugriffsschutz (NAP) mit DHCP einsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vorbereitungen für den Einsatz von NAP mit DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DHCP-Bereich für NAP-Unterstützung konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Netzwerkrichtlinienserver konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DHCP-Server für NAP konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
NAP-Client konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Vista und Windows 7 in Domäne aufnehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
NAP-Konfiguration überprüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fehler in der NAP-Konfiguration suchen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Netzwerkzugriffsschutz (NAP) mit VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Certificate Authority (CA) unter Windows Server 2008 R2 installieren . . . . . . . . . . . . . . . . . . . . . . . .
Benutzerkonto mit Einwahlberechtigungen erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zertifikat für den NPS-Server zuweisen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
NPS-Server konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
RADIUS-Client konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Routing- und RAS-Dienst für die Remoteeinwahl konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fehlersuche und Behebung für die VPN-Einwahl mit NAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
RAS-Benutzer und RAS-Ports verwalten und konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
929
934
935
935
936
940
943
945
950
951
954
955
956
958
958
958
958
959
959
960
960
961
963
964
966
967
969
969
970
973
973
973
974
981
983
985
988
991
992
993
994
995
996
1002
1003
1012
1013
21
Inhaltsverzeichnis
HTTPS-VPN über Secure Socket Tunneling-Protokoll (SSTP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ablauf beim Verbinden über SSTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SSTP installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fehlerbehebung bei SSTP-VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IPsec mit Netzwerkzugriffsschutz (NAP) einsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IPsec-Verbesserungen in Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IPsec-Umgebung einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fehlersuche bei der Einrichtung von NAP über IPsec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IPsec-Richtlinien erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verbindung durch Erstellung einer eingehenden Regel testen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verbindung von NAP über IPsec testen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
802.1x und der Netzwerkzugriffsschutz (NAP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
802.1x-Infrastruktur mit Netzwerkzugriffsschutz vorbereiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verbindungsanforderungsrichtlinie erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Systemintegritätsprüfung und Integritätsrichtlinien konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Netzwerkrichtlinien erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
28
DirectAccess im Praxiseinsatz
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1053
Technischer Überblick zu DirectAccess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ISATAP, Teredo und 6to4 – Voraussetzungen für DirectAccess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Notwendige Vorbereitungen im Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zertifikateinstellungen für DirectAccess festlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Firewallregel für ICMPv4 und ICMPv6 erstellen und aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ISATAP-Name von der globalen Blockierliste entfernen und CRL-Einstellungen konfigurieren . . .
Automatische Registrierung von Zertifikaten konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DirectAccess-Server vorbereiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Interne Server für den Zugriff über DirectAccess konfigurieren – Infrastrukturserver . . . . . . . . . . . .
Clientkonfiguration für DirectAccess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DirectAccess installieren und konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Workshop: Testumgebung für DirectAccess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Grundlagen des Workshops . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Domänencontroller installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DirectAccess-Server konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Netzwerkadressenserver (APP1) vorbereiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Webserver für Internetzugriff konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
NAT-Netzwerk konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DirectAccess-Client (Client1) installieren und einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DirectAccess einrichten und testen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ISATAP-Verbindung testen und Fehler beseitigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fehler in DirectAccess beheben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Allgemeine Fehlersuche der IPv6-Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fehlersuche bei DirectAccess-Clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6to4-Verkehr in DirectAccess funktioniert nicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Teredo funktioniert nicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DirectAccess über HTTPS funktioniert nicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DirectAccess-Clients remote verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22
1015
1016
1016
1024
1024
1025
1026
1040
1041
1045
1046
1046
1047
1047
1049
1049
1051
1054
1055
1060
1060
1062
1064
1067
1068
1072
1072
1073
1082
1082
1082
1086
1087
1089
1091
1093
1098
1101
1102
1102
1104
1107
1109
1109
1110
1111
Inhaltsverzeichnis
Teil E
Active Directory-Zusatzdienste
29
Active Directory-Zertifikatdienste
..............................................
1113
................................................
1115
1117
1118
1119
1122
1122
1123
1125
1126
1126
1127
1128
1130
1131
1134
1140
1140
1141
1145
1146
1147
1147
1150
1153
1154
Neuerungen der Active Directory-Zertifikatdienste seit Windows Server 2003 . . . . . . . . . . . . . . . . . . . . .
Windows Server 2008 R2-Zertifizierungsstelle installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zertifizierungsstellentypen und Zertifizierungsverwaltungskonsolen . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Eigenständige Zertifizierungsstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Untergeordnete Zertifizierungsstelle installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Online Certificate Status-Protokoll konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zertifikateinstellungen über Gruppenrichtlinien verteilen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sicherheit für Zertifizierungsstellen verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Rechte für Zertifizierungsstellen im Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory-Zertifikatdienste sichern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zertifikat einem Server zuweisen und installieren (Beispiel Exchange Server 2010) . . . . . . . . . . . . . . . . .
Zertifikat einer Website zuweisen (Beispiel Outlook Web Access) . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SSL für Outlook Web Access aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Exchange-Zertifikat über die Exchange-Verwaltungskonsole in Exchange Server 2010 ändern . . . .
Externes Zertifikat zur Anbindung von Nutzern über das Internet mit ISA oder TMG ändern . . . . . . . .
Neues Zertifikat konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Neues Zertifikat auf ISA Server oder Forefront Threat Management Gateway integrieren . . . . . . . .
Zertifikat auf einem Client-PC importieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zertifikate auf Pocket-PCs oder Smartphones installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mit Zertifikaten sicheren Zugriff über das Internet konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zertifikate und die Veröffentlichung über das Internet verstehen . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dritthersteller-Zertifikat installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Digitale Signatur und Nachrichtenverschlüsselung mit Zertifikaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
30
Active Directory Lightweight Domain Services (AD LDS)
......................
Active Directory Lightweight Domain Services im Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
AD LDS-Instanzen installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ADSI-Editor für AD LDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
AD LDS-Schema verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory mit AD LDS synchronisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
AD LDS an Applikationen anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Organisationseinheiten, Gruppen und Benutzer in AD LDS verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
31
Active Directory-Rechteverwaltung
..............................................
Aufbau einer Testumgebung für Active Directory-Rechteverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Testumgebung vorbereiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory-Rechteverwaltung nach der Installation konfigurieren . . . . . . . . . . . . . . . . . . . . . . .
Windows 7-Client vorbereiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Test mit Word 2010 und AD RMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1155
1156
1157
1158
1160
1162
1163
1163
1165
1167
1169
1169
1175
1177
1178
1179
23
Inhaltsverzeichnis
32
Active Directory-Verbunddienste nutzen
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1181
Active Directory-Verbunddienste (AD FS) im Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory-Verbunddienste installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Rolleninstallation von AD FS durchführen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SSL und Zertifikate mit AD FS verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SSL für AD FS aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
AD FS-Web-Agents auf Webserver installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zertifikate für den Webserver erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Webserver für die Unterstützung von AD FS konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
AD FS-Server konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
AD FS-Richtlinie konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Organisationsansprüche konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
AD FS-Server in der Ressourcen-Organisation konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Richtlinien exportieren und importieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Von Clients auf Anwendungen zugreifen, die über AD FS zur Verfügung gestellt werden . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Teil F
Hochverfügbarkeit
33
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1193
Clustering und Hochverfügbarkeit
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1195
Einführung in die Hochverfügbarkeit mit Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Neuerungen von Clustern unter Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Voraussetzungen für Cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einen Cluster planen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Server 2003-Cluster migrieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Cluster mit iSCSI installieren (Testumgebung) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vorbereitungen für die Clusterinstallation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Clusterunterstützung installieren und konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Nacharbeiten: Überprüfung des Clusters und erste Schritte mit der Clusterverwaltung . . . . . . . . . . .
Laufwerke und Ressourcen zum Cluster hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dateiserver im Cluster betreiben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dateiservercluster installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Freigaben für einen Dateiserverclusters erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Druckserver im Cluster betreiben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Befehlszeilen- und PowerShell-Verwaltung von Clustern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
NLB-Cluster einsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
NLB-Cluster vs. Failovercluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Neuerungen im Lastenausgleich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Lastenausgleich installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Lastenausgleich konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Technische Hintergründe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
24
1182
1183
1183
1185
1185
1185
1185
1187
1187
1188
1188
1189
1190
1192
1192
1196
1196
1198
1199
1199
1200
1200
1208
1212
1216
1218
1218
1220
1222
1222
1225
1225
1225
1225
1226
1231
1232
Inhaltsverzeichnis
34
Windows PowerShell, Befehlszeile und Batchdateien
..........................
Einführung in PowerShell und PowerShell ISE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
PowerShell auf Core-Servern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Grundsätzliche Funktionsweise der PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
PowerShell-Laufwerke verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Befehle aus der Eingabeaufforderung in der PowerShell verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . .
Skripts mit der PowerShell erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows PowerShell zur Administration verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prozesse mit der PowerShell anzeigen und verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Praxisbeispiele für die wichtigsten Cmdlets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Communitiy-Tools für die PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
PowerGUI – eine weitere grafische Oberfläche für die Windows PowerShell . . . . . . . . . . . . . . . . . . .
Free PowerShell Commands for Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Normale Befehlszeile verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Batchdateien verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mit Umgebungsvariablen arbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwaltung mit WMI und dem Tool WMIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Telnet verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
35
Neue Sicherheitsfunktionen
.......................................................
Benutzerkontensteuerung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows-Firewall und IPsec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Firewall mit der Konsole konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verbindungssicherheitsregeln in der Konsole konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Automatische Windows-Updates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Patches auf dem Core-Server verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
BitLocker-Laufwerkverschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Voraussetzungen für BitLocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Funktionsweise von BitLocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
BitLocker auf einem neuen Server einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
TPM in Windows Server 2008 R2 aktivieren und initialisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
BitLocker-Laufwerkverschlüsselung mit und ohne TPM aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . .
Rettungsmöglichkeiten zur Wiederherstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
BitLocker ausschalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
BitLocker und Active Directory-Domänen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
USB-Stick mit BitLocker To Go verschlüsseln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Datenausführungsverhinderung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
36
WSUS 3.0 SP2 – Schnelleinstieg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vorteile des Patchmanagements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Microsoft Baseline Security Analyzer (MBSA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Funktionen und Voraussetzungen für WSUS 3.0 SP2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
WSUS 3.0 SP2 installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
WSUS 3.0 SP2 konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1233
1235
1238
1239
1240
1242
1242
1243
1245
1246
1249
1250
1253
1254
1258
1259
1260
1261
1262
1263
1264
1267
1270
1273
1275
1278
1278
1278
1279
1281
1283
1284
1292
1292
1293
1293
1296
1297
1299
1302
1303
1307
1310
1313
25
Inhaltsverzeichnis
37
Clientcomputer über Gruppenrichtlinien anbinden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Neue Gruppenrichtlinienvorlage für WSUS 3.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gruppenrichtlinien für die Anbindung von Clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Problemlösungen bei der Clientanbindung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Updates genehmigen und bereitstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Berichte mit WSUS abrufen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
WSUS über die Befehlszeile verwalten mit WSUSUtil.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1318
1318
1318
1323
1325
1326
1328
1328
Datensicherung und Wiederherstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1329
1330
1331
1336
1339
1341
1347
1347
1350
1352
1352
1355
Die Windows Server-Sicherung im Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Server-Sicherung installieren und konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sicherung über die Befehlszeile und PowerShell konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Daten mit dem Sicherungsprogramm wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Kompletten Server mit dem Sicherungsprogramm wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Bluescreens verstehen und beheben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ursachenforschung bei Bluescreens betreiben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Bluescreens vs. Blackscreens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows-Einstellungen für Bluescreens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Den Fehlern bei Bluescreens mit Zusatztools auf der Spur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
38
Active Directory installieren, erweitern und verwalten
. . . . . . . . . . . . . . . . . . . . . . . . . 1357
Active Directory sichern und wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory-Daten aus der Datensicherung wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Nicht autorisierende Wiederherstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Autorisierende Wiederherstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Autorisierende Wiederherstellung einer Organisationseinheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Autorisierende Wiederherstellung einzelner Objekte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wiederherstellung bei einem Totalausfall des Domänencontrollers durchführen . . . . . . . . . . . . . . . . . . . .
Active Directory-Datenbank warten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory-Datenbank verschieben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Offlinedefragmentierung der Active Directory-Datenbank . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory-Datenbank reparieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Snapshots der Active Directory-Datenbank erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
39
Systemüberwachung und Fehlerbehebung
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1367
Ereignisanzeige – Fehlerbehebung in Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fehlerbehebung bei der Verbindung mit der Remoteverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Workshop: Besitz von Dateien übernehmen und Zugriffe setzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Programme mit geheimen Internetzugriffen entdecken und sperren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Virenschutz und Firewall gefahrlos testen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
26
1359
1360
1360
1361
1362
1362
1362
1364
1364
1364
1365
1366
1366
1368
1376
1380
1382
1384
Inhaltsverzeichnis
40
Daten schnell und einfach ohne Kennwort freigeben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Problemaufzeichnung – Fehler in Windows nachstellen und beheben . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überwachung der Systemleistung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Die Leistungsüberwachung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Indikatorendaten im Systemmonitor beobachten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sammlungssätze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Leistungsüberwachung für Fortgeschrittene . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Leistungsprobleme in Exchange oder anderen AD-abhängigen Diensten beheben . . . . . . . . . . . . . .
Speicherengpässe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Die Prozessorauslastung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Der Task-Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Diagnose des Arbeitsspeichers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Die Systemkonfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Aufgabenplanung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Funktionen der Aufgabenplanung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Neue Aufgabe erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sysinternals – Zusatztools für die Systemüberwachung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prozessüberwachung mit Sysinternals-Tools – Process Monitor, Process Explorer und Co. . . . . . . .
Laufwerke und Datenträger überwachen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Netzwerktools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sicherheitstools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Systeminformationen anzeigen und Arbeitsspeicher auslesen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sicherheitskonfigurations-Assistent (SCW) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DNS-Troubleshooting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Domänencontroller kann nicht gefunden werden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Namensauflösung von Mitgliedsservern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
WINS in DNS integrieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Namensauflösung durch Weiterleitung, Stammhinweise, sekundäre DNS-Server und Firewalls . . .
Geänderte IP-Adressen, DHCP und DNS-Namensauflösung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dynamisches DNS im Internet nutzen und Netzwerk an das Internet anbinden . . . . . . . . . . . . . . . .
DynDNS für den Internetzugang mit dynamischen IP-Adressen nutzen . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1385
1388
1389
1391
1394
1395
1397
1397
1402
1404
1405
1409
1410
1412
1414
1415
1416
1416
1424
1428
1434
1439
1445
1451
1452
1454
1454
1455
1456
1457
1459
1460
Active Directory-Diagnose
1461
1462
1465
1467
1468
1468
1469
1469
1471
1472
1472
1473
1473
........................................................
Domänencontroller-Diagnose (dcdiag.exe) verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Namensauflösung mit nslookup.exe testen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Standard-OUs per Active Directory-Benutzer und -Computer überprüfen . . . . . . . . . . . . . . . . . . . . . .
Active Directory-Standorte überprüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Liste der Domänencontroller überprüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory-Dateien überprüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Domänenkonto der Domänencontroller überprüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Administrative Freigaben überprüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gruppenrichtlinien überprüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DNS-Einträge von Active Directory überprüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Betriebsmaster testen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ereignisprotokollierung von Active Directory konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
27
Inhaltsverzeichnis
Active Directory bereinigen und Domänencontroller entfernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vorbereitungen beim Entfernen eines Domänencontrollers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Domänencontroller herabstufen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Herabstufung eines Domänencontrollers erzwingen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory-Metadaten bereinigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fehler beim Entfernen von Active Directory mit dcpromo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Teil G
Migration und Aktualisierung
41
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1479
Migration zu Windows Server 2008 R2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1481
Windows Server 2008 R2 im Windows Server 2003/2008-Netzwerk betreiben . . . . . . . . . . . . . . . . . . . . . .
Dateiserver-Migrationstoolkit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zertifikate migrieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mögliche Vorgehensweise bei der Migration zu Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . .
Migration mit dem Active Directory Migration Tool (ADMT) 3.0 und 3.1 . . . . . . . . . . . . . . . . . . . . . . . . .
Vorbereitungen für ADMT 3.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ADMT installieren und einführen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Migration von Benutzerkonten mit dem ADMT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ADMT ohne Vertrauensstellungen einsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
42
Windows-Bereitstellungsdienste
1482
1483
1487
1488
1489
1489
1490
1491
1492
1493
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1495
Das Windows-Abbildformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Grundlagen zur automatisierten Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusatztools für die automatisierte Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows System Image Manager, Antwortdateien und Kataloge . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Workshop: Erstellen einer Antwortdatei zur automatisierten Installation von Windows 7 . . . . . . . . . . . .
Schritt 1: Windows-Installation automatisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Schritt 2: Antwortdatei zur automatisierten Partitionierung der Festplatten erweitern . . . . . . . . . . . .
Schritt 3: Computerabbild installieren – Sysprep im Praxiseinsatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows PE-CD erstellen und Windows-Abbild anfertigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Abbilder mit ImageX erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows 7 über ein ImageX-Abbild installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Grundlagen der Windows-Bereitstellungsdienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Neuerungen in WDS von Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Der Betriebsmodus von WDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Abbilder in WDS verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wie funktioniert die automatisierte Installation von Windows Vista oder Windows 7 über WDS? .
Windows-Bereitstellungsdienste installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ersteinrichtung der Windows-Bereitstellungsdienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Multicast verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Abbilder verwalten und installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
28
1474
1474
1475
1475
1476
1478
1478
1496
1497
1498
1500
1501
1501
1507
1509
1511
1512
1513
1514
1515
1515
1516
1517
1518
1518
1519
1521
Inhaltsverzeichnis
43
Startabbilder verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installationsabbilder verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Suchabbilder verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Aufzeichnungsabbilder verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Automatische Namensgebung für Clients konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Berechtigungen für Abbilder verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Virtuelle Festplatten in WDS verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Treiberpakete in WDS verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Unbeaufsichtigte Installation über die Windows-Bereitstellungsdienste . . . . . . . . . . . . . . . . . . . . . . . . . . .
Aktivierung für Unternehmenskunden – Volumenaktivierung (VA) 2.0 . . . . . . . . . . . . . . . . . . . . . . . . . .
Grundlegende Informationen zum Einsatz von Volumenaktivierung (VA) 2.0 . . . . . . . . . . . . . . . . .
Mehrfachaktivierungsschlüssel (Multiple Activation Key, MAK) . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Schlüsselverwaltungsdienst (Key Management Service, KMS)-Aktivierung . . . . . . . . . . . . . . . . . . . .
Mehrfachaktivierungsschlüssel (MAK) und Aktivierung per Schlüsselverwaltungsdienst (KMS)
in der Praxis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
KMS-Schnellanleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Microsoft Deployment Toolkit (MDT) 2010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Lite Touch-Installation vs. Zero Touch-Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Deploymentfreigabe anlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Programmkompatibilität sicherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installationsabbilder über MDT bereitstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Anwendungen über MDT 2010 bereitstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
System Center Configuration Manager 2007 – SP2 und R3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1521
1524
1526
1528
1530
1531
1531
1534
1534
1537
1538
1540
1540
Service Pack 1 und Internet Explorer 9 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1557
1558
1558
1559
1561
1562
1562
1563
1563
1564
1565
1565
1566
1566
1567
1575
1576
1578
1580
1581
1581
1582
SP1 für Windows Server 2008 R2 installieren und deinstallieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installation des SP1 vorbereiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SP1 installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SP1 skriptbasiert und unbeaufsichtigt installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sicherungsdateien von SP1 bereinigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SP1 im Cluster installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SP1 deinstallieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Problembehebung mit dem System Update Readiness Tool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Blockierungstoolkit für Windows Service Packs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fehler 0xc0000034 nach der SP1-Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Internet Explorer 9 und Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Internet Explorer 9 automatisiert installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Internet Explorer 9 – Installation verhindern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Internet Explorer Administration Kit (IEAK) 9 – Das eigene IE-Paket schnüren . . . . . . . . . . . . . . . .
Eigenen Suchanbieter für beliebige Websites erstellen – TechNet-Suche auf Servern aktivieren . . .
Entwicklungstools aufrufen – Fehler schneller finden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sicherheit im Internet Explorer 9 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hyper-V R2 SP1 – Besonderheiten und Kompatibilität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dynamic Memory – Erweiterung für Hyper-V 2.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dynamic Memory – Technik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dynamic Memory – Praxis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1541
1546
1547
1548
1549
1549
1554
1554
1554
1556
29
Inhaltsverzeichnis
RemoteFX –Virtual Desktop Infrastructure und Remotedesktop-Sitzungshost . . . . . . . . . . . . . . . . . . . . .
Grundlagen und Voraussetzungen von RemoteFX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
RemoteFX produktiv einrichten und verwalten – VDI und Remotedesktop-Sitzungshost . . . . . . . . .
Weitere Verbesserungen von SP1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows HPC Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Supercomputer-Cluster mit herkömmlichen Servern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Head Node, Compute Node und Broker Node . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
HPC Pack 2008 R2 (SP1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
44
Microsoft Desktop Optimization Pack 2010
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1597
Microsoft Enterprise Desktop Virtualization (MED-V) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Grundlagen zu MED-V – Enterprise-Desktop vs. Windows XP Mode . . . . . . . . . . . . . . . . . . . . . . . . .
MED-V installieren und testen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einstellungen für die Verbindung auf dem MED-V-Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Virtuellen Computer für MED-V erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Microsoft System Center Desktop Error Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Microsoft Diagnostic and Recovery Toolset . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Assistent für die Absturzanalyse – Bluescreens verstehen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Rettungs-CD für Windows Server 2008 erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Rettungs-CD mit ERD-Commander verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Rettungs-CD mit ERD-Commander über einen USB-Stick starten . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Alternativen zur ERD-Commander-CD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Advanced Group Policy Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Change-Mangement und Offlinebearbeitung von Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . .
AGPM installieren und testen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gruppenrichtlinien überprüfen und Fehler beheben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Asset Inventory Service – Inventarisierung und Fehleranalyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Teil H
Windows Server 2008 und SharePoint
45
SharePoint Services 3.0 mit SP2
1598
1599
1601
1602
1603
1605
1609
1609
1611
1612
1614
1615
1615
1616
1618
1623
1626
1626
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1627
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1629
Einführung in Windows SharePoint Services 3.0 SP2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SharePoint Services 3.0 mit SP2 einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
.NET-Framework 3.5 installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SharePoint Services 3.0 mit SP2 installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SharePoint Services parallel zu anderen Websites betreiben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Benutzerberechtigungen in den SharePoint Services zuweisen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Praxisbeispiele für die SharePoint Services 3.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SharePoint Services mit zusätzlichen Vorlagen erweitern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erweiterungen herunterladen und installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erweiterungen konfigurieren und verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Websites einfach erweitern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
30
1584
1584
1587
1590
1590
1591
1592
1593
1595
1631
1635
1635
1636
1637
1644
1646
1647
1647
1649
1651
Inhaltsverzeichnis
46
Blogs erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Webparts in Websites einfügen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Seiteninhalte konfigurieren und einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Design der SharePoint Services anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Office 2007/2010 mit SharePoint verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Microsoft Search Server 2008/2010 Express . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Funktionsumfang Search Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einfache Installation und Inbetriebnahme von Search Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . . . .
Datenquellen verwenden und indexieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Exchange Server, Websites, Freigaben: Der Search Server indexiert alles . . . . . . . . . . . . . . . . . . . . . . .
Interne und externe Suchergebnisse verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Microsoft Search Server 2010 Express . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1652
1653
1654
1656
1656
1657
1657
1658
1660
1661
1662
1663
1663
SharePoint Foundation 2010
Neuerungen in SharePoint Foundation 2010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SharePoint Foundation 2010 installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Systemvoraussetzungen und Installation vorbereiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SharePoint 2010 Foundation installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SharePoint Services 3.0 SP2 auf SharePoint Foundation 2010 aktualisieren . . . . . . . . . . . . . . . . . . . . . . . .
Aktualisierung auf SharePoint Foundation 2010 vorbereiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Aktualisierung auf SharePoint Foundation 2010 durchführen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SharePoint mit der PowerShell verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1665
1667
1671
1671
1672
1676
1676
1678
1681
1682
Stichwortverzeichnis
.............................................................
1683
............................................................................
1699
Der Autor
......................................................
Thomas Joos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1700
31
Kapitel 28
In diesem Kapitel:
Technischer Überblick zu DirectAccess
1054
Notwendige Vorbereitungen im Netzwerk
1060
DirectAccess installieren und konfigurieren
1073
Workshop: Testumgebung für DirectAccess
1082
Fehler in DirectAccess beheben
1102
DirectAccess-Clients remote verwalten
1110
Zusammenfassung
1111
1053
Remotedesktop und Netzwerkzugriffschutz
DirectAccess im Praxiseinsatz
Kapitel 28
DirectAccess im Praxiseinsatz
Setzen Sie im Unternehmen Windows Server 2008 R2 und Windows 7 in einem speziellen VPN, DirectAccess
genannt, ein, können Clientrechner auf alle Funktionen im Netzwerk zugreifen, genauso wie beim internen
Zugriff. Bei DirectAccess müssen Anwender sich nicht erst zu einem VPN einwählen oder authentifizieren, sondern der Rechner verbindet sich im Hintergrund automatisch mit dem Firmennetzwerk. Grundgedanke ist die
Verbindung eines Windows 7-Rechners über IPv6 und IPsec mit einem DirectAccess-Server unter Windows
Server 2008 R2, der im Unternehmen positioniert ist und sowohl Verbindung mit dem internen Netzwerk und
dem Internet hat. Diese Verbindung funktioniert auch über NAT oder durch Firewalls.
Gesichert wird diese Verbindung über IPsec und IPv6. Den IPV6-Verkehr tunneln Windows 7 und Windows
Server 2008 R2 automatisch in IPv4-Paketen, wenn kein IPv6 zur Verfügung steht, wie zum Beispiel bei der Verbindung im Internet. Der DirectAccess-Server routet die Verbindungen dann zum internen Netzwerk weiter. Je
nachdem, wo der Client positioniert ist, also NAT, blockiert durch Firewall oder andere Technologien, verwendet DirectAccess verschiedene Funktionen für den Verbindungsaufbau. Hier kommen vor allem 6to4, Teredo,
ISATAP und HTTPS im Einsatz.
TIPP
Auf der Internetseite http://technet.microsoft.com/en-us/network/dd420463.aspx erhalten
Sie umfassende Informationen und W hitepapers zu DirectAccess. Auch im Micr osoft TechNet erhalten Sie
über http://technet.microsoft.com/en-us/library/dd758757%28WS.10%29.aspx weitere Anleitungen. Den
kompletten Umfang dieser Technologie zu beschreiben, würde den Umfang des Buchs sprengen.
DirectAccess lässt sich mit dem Netzwerkzugriffschutz kombinieren sowie durch Smartcards weiter absichern.
Blockiert eine Firewall den DirectAccess-Datenverkehr, schaltet der Client automatisch auf eine HTTPS-Verbindung um, die in den seltensten Fällen blockiert wird. Durch die neue Technik können mobile Anwender mit
allen internen Applikationen und Daten arbeiten, sobald eine Verbindung zum Internet besteht. Administratoren haben vom internen Netzwerk ebenfalls einen vollständigen Zugang zu dem Client im Internet.
Der Netzwerkverkehr wird vollkommen bidirektional abgewickelt. Dies hat zum Beispiel den Vorteil, dass auch
Gruppenrichtlinien auf eingewählte VPN-Clients funktionieren. Das war bisher noch nicht möglich. Damit
dieser Zugriff funktioniert, muss der DirectAccess-Server im internen Netzwerk mit Windows Server 2008 R2
laufen. Dieser Server ist sozusagen der neue VPN-Server, den Sie im Netzwerk integrieren. Windows 7-Clients
sollen dadurch schnellen Zugriff auf interne Ressourcen haben, sobald diese mit dem Internet verbunden sind.
Der Zugriff soll dazu nicht nur vom Client zum Netzwerk erfolgen, sondern Administratoren sollen auch in der
Lage sein, über das Internet angebundene Clients zu verwalten. Beide Möglichkeiten sollen von extern die gleichen Möglichkeiten bieten wie internen Clients.
Ein wichtiger Vorteil von DirectAccess ist, dass Anwender keine Aktion durchführen müssen, um sich mit dem
Netzwerk zu verbinden, sondern Windows baut automatisch eine gesicherte Verbindung mit dem Firmennetzwerk auf. Die Verbindung soll für den Anwender vollkommen transparent erfolgen, er soll nahezu keinen
Unterschied zwischen interner und externer Verbindung bemerken.
HINWEIS
Um DirectAccess hochverfügbar zu konfigurieren, verwenden Sie am besten einen Hyper V-Cluster. Als virtueller Computer ist der DirectAccess-Server am besten abgesichert. Es gibt in DirectAccess
keine Einschränkungen, wie viele Benutzer gleichzeitig verbunden sein dürfen.
Technischer Überblick zu DirectAccess
Bei der Verwendung von DirectAccess authentifiziert sich der Client über ein Computerzertifikat am DirectAccess-Server und umgekehrt, bevor sich der Anwender am Computer anmeldet. Die Verbindung zwischen
Client und Server funktioniert über IPsec-gesichertes VPN. Als Verschlüsselungsmethode können Sie dabei
1054
Technischer Überblick zu DirectAccess
3DES und AES einsetzen. Die Kommunikation erfolgt dazu mittels IPv6 zwischen Windows 7 und dem DirectAccess-Server unter Windows Server 2008 R2. Sobald sich der Client mit Netzwerk verbunden hat, kann er weiter mit IPv4 kommunizieren (End-To-Edge-Protection), die IPv6-Verbindung endet dann am DirectAccessServer.
Wollen Sie mit IPsec bis zu den Anwendungsservern im Netzwerk arbeiten (End-To-End-Protection), muss auf
den beteiligten Servern Windows Server 2008, besser Windows Server 2008 R2 installiert und IPsec konfiguriert
sein. DirectAccess kann aber auch problemlos über IPv4 kommunizieren. An den Stellen, wo die Konfiguration
IPv6 benötigt, bauen Client und Server automatisch einen IPv6-Tunnel über IPv4 auf, sodass die Kompatibilität gewährleistet ist. Diese Konfiguration empfiehlt Microsoft, da so die Sicherheit wesentlich höher ist.
HINWEIS
Wenn Sie IPv6 im Unternehmen nicht einsetzen, enthält DirectAccess IPv6-Übergangstechnologien, mit denen Sie die IPv6-Konnektivität für DirectAccess sicherstellen können.
Als Authentifizierungsmechanismus können Sie SmartCards verwenden, aber auch die herkömmliche Authentifizierung über Benutzernamen und Kennwort in Active Directory. Dazu baut der DirectAccess-Client eine
zertifikatgesicherte Verbindung zum DirectAccess-Server auf dem internen DNS- und Domänencontroller auf,
um eine sichere Verbindung zu gewährleisten. Setzen Sie im Unternehmen auf IPv6, kann der IPsec-Datenverkehr auch im internen Netzwerk fortgeführt werden. Auf dem DirectAccess-Server legen Sie auch fest, auf
welche internen Server der Zugriff erfolgen darf. Diese Technik wird in Windows Vista nicht verfügbar sein,
sondern ausschließlich nur in Windows 7.
ISATAP, Teredo und 6to4 – Voraussetzungen
für DirectAccess
Damit Sie DirectAccess einsetzen können, müssen Sie folgende Voraussetzungen erfüllen:
쐍 Der DirectAcess-Server für die Einwahl vom Internet muss mit Windows Server 2008 R2 installiert sein
und er muss Mitglied einer Active Directory-Domäne sein. Der Server benötigt zwei Netzwerkkarten. Eine
Karte ist mit dem Internet, die andere mit dem internen Netzwerk verbunden.
쐍 Der DirectAccess-Server sollte über mindestens zwei öffentliche IPv4-Adressen im Internet verfügen, um
die verschiedenen Tunnel verwenden zu können. Der Server kann auch hinter einer Firewall positioniert
sein, zum Beispiel in einer DMZ (Demilitarized Zone). NAT unterstützt der DirectAccess-Server nicht, nur
Clients dürfen hinter einem NAT positioniert sein.
쐍 Auf den Clients für die Einwahl durch DirectAccess müssen Sie Windows 7 Professional, Enterprise oder
Ultimate ausführen. Windows Vista sowie Windows XP unterstützen DirectAccess nicht. Nur Windows
Server 2008 R2 und Windows 7 beherrschen DirectAccess als Server oder als Client. Die Clients müssen
Mitglied einer Active Directory-Domäne sein.
1055
Remotedesktop und Netzwerkzugriffschutz
Die Domänencontroller sollten unter Windows Server 2008 laufen; hier ist R2 nicht vorgeschrieben. Für den
vollständigen Einsatz von DirectAccess in einer hochsicheren Umgebung benötigen Sie jedoch auch auf den
Domänencontrollern Windows Server 2008 R2. Die Verwaltung erfolgt über die DirectAccess-Verwaltungskonsole, die Sie unter Windows Server 2008 R2 als Feature installieren. Die Einrichtung unterstützt Windows Server 2008 R2 mit Assistenten und einigen Hilfedateien. Während der Einrichtung legen Sie fest, ob Sie eine
interne Zertifizierungsstelle verwenden wollen, ob Sie IPv6 auch intern nutzen und welche externen Geräte
Zugriff erhalten sollen. Für Anwender auf ihren PCs ändert sich mit der Arbeit bei DirectAccess nichts. Verbinden sich Clients direkt mit einem VPN mit der Zentrale, und arbeiten Sie im Unternehmen mit DirectAccess,
müssen Sie bei der Einrichtung von BranchCache weitere Schritte beachten.
Kapitel 28
DirectAccess im Praxiseinsatz
쐍 Sie müssen eine interne Zertifizierungsstelle im Netzwerk betreiben, sowie eine Zertifikatsperrliste (Certificate Revocation List, CRL) auf dem DirectAccess-Server
쐍 Ein weiterer Server im Netzwerk dient als Infrastrukturserver. Dabei kann es sich auch um den DirectAccess-Server selbst handeln. Besser ist aber ein Anwendungsserver im internen Netzwerk. Über eine Verbindung zu diesem Server testet der DirectAccess-Server, ob er gerade mit dem internen Netzwerk verbunden ist, oder sich über das Internet mit dem Netzwerk verbindet.
쐍 Mindestens ein Domänencontroller und DNS-Server muss mit Windows Server 2008 installiert sein, besser
mit Windows Server 2008 R2, um alle Features zu unterstützen. Mit diesem Server baut der DirectAccessClient über das Internet eine Verbindung auf, um Namen im internen Netzwerk aufzulösen. Als Funktionsebene für die Gesamtstruktur und die Domäne unterstützt DirectAccess auch Windows Server 2008; der
Betriebsmodus Windows Server 2008 R2 ist nicht zwingend notwendig.
Intra-Site Automatic Tunnel Addressing Protocol (ISATAP)
Auf dem Domänencontroller/DNS-Server läuft für die Unterstützung von DirectAccess das Intra-Site Automatic Tunnel Addressing Protocol (ISATAP). Dieses ist dafür zuständig, dass interne Server, die mit IPv4 kommunizieren, mit den DirectAccess-Clients eine Verbindung aufbauen können. Nur Windows 7 und Windows Server 2008 R2 beherrschen ISATAP, Windows Vista und Windows Server 2008 dagegen nicht. Als ISATAP-Router
vom Internet zum internen Netzwerk kann auf Wunsch auch der DirectAccess-Server dienen. Bei der Einrichtung von DirectAccess-Servern erstellt der Assistent automatisch DNS-Einträge, die für den Verbindungsaufbau zum Netzwerk wichtig sind.
Abbildg. 28.1
Anzeigen der DNS-Einträge für DirectAccess
DirectAccess-Clients erfahren zum Beispiel per DNS, welcher Server im Netzwerk als ISATAP-Router konfiguriert ist. Über diesen Server bauen dann Clients eine IPv6- über IPv4-Verbindung auf. ISATAP IPv6-Adressen
erkennen Sie daran, dass diese am Ende mit der Buchstabenkette 5efe aufhören, sowie an der IPv4-Adresse des
entsprechenden Geräts.
1056
Technischer Überblick zu DirectAccess
Meist beginnen diese Adressen mit 2001 oder 2002. Eine ISATAP-IPv6-Adresse des DirectAccess-Servers mit der
IPv4-Adresse 131.107.0.2 ist zum Beispiel 2002:890a:1419:1:0:5efe:131.107.0.2. Diese Adresse sehen Sie auf dem
Server auch, wenn Sie ipconfig eingeben. Die Konfiguration dieser Adressen nimmt der Einrichtungs-Assistent
von DirectAccess automatisch vor, hier müssen Sie nicht manuell nacharbeiten. Die ISATAP-IPv6-Adressen
haben nichts mit den normalen IPv6-Adressen des Servers zu tun, sondern dienen der DirectAccess-Kommunikation.
Eine solche Konfiguration führt der Assistent nur dann durch, wenn intern im Netzwerk noch keine IPv6Infrastruktur im Einsatz ist. In diesem Fall geht der Einrichtungs-Assistent davon aus, dass der DirectAccessServer als ISATAP-Router konfiguriert werden soll, nimmt die Einrichtung vor und erstellt die beschriebenen
DNS-Einträge. Damit ISATAP funktioniert, muss diese Funktion auf dem DNS-Server zunächst freigeschaltet
werden. Wie das geht, zeigen wir Ihnen bei der Einrichtung von DirectAccess genauer.
Anzeigen der IPv6-Adresse für ISATAP über IPconfig auf dem DirectAccess-Server
6to4 und Teredo verstehen – DirectAccess hinter NAT
6to4 ist eine Technik, die IPv6-Daten über IPv4-Verbindungen leiten kann. Diese Technik kommt zum Einsatz,
sobald zwei Computer mit IPv6 kommunizieren wollen, der Datenverkehr aber über ein IPv4-Netzwerk geroutet wird, wie zum Beispiel das Internet. DirectAccess-Clients und die internen Server in Ihrem Netzwerk arbeiten mit IPv6 bei DirectAccess-Verbindungen. Die Verbindung über das Internet wird mit IPv4 abgewickelt. Auf
dem DirectAccess-Server können Sie den öffentlichen IPv4-Bereich Ihres Unternehmens, also die öffentlichen
IPv4-Adressen, in einen IPv6-Bereich umwandeln lassen. Sie können also IPv6 im Internet nutzen, um DirectAccess-Verbindungen aufzubauen.
Bei der Verbindung verpacken 6to4-Rechner IPv6-Pakete in IPv4-Pakete, senden diese zum DirectAccessServer, der diese dann wiederum in das interne Netzwerk umleiten kann. Arbeiten Sie über ein Netzwerk mit
Netzwerkadressübersetzung (Network Address Translation, NAT), werden diese Pakete meist gefiltert. Hier
kann nicht mehr 6to4 zum Einsatz kommen, da diese Technik von einer öffentlichen IP-Adresse im Internet
abhängig ist, zum Beispiel durch direkte Einwahl. Moderne Router unterstützen bereits 6to4-Routing ins Internet, sodass in diesem Fall auch bei der Position hinter einem Router oder einer Firewall keine Probleme existieren. Kann der Router oder die Firewall den 6to4-Verkehr aber nicht weiterleiten, funktioniert DirectAccess über
6to4 nicht mehr.
Damit die Verbindung dennoch funktioniert, kommt in diesem Fall Teredo ins Spiel. Teredo tunnelt IPv6Pakete in UDP-Pakete. Dadurch lassen sich DirectAccess-Clients auch hinter NATs betreiben, zumindest dann,
wenn Router oder Firewall den Teredo-Verkehr nicht blockieren. Aber auch dann kann DirectAccess noch
funktionieren, da die Technik dann auf ein einfaches HTTPS-VPN umschaltet. Teredo-Clients bauen eine Verbindung zu Teredo-Servern auf, wenn der Client hinter einem NAT konfiguriert ist. Beim Betrieb von Direct1057
Remotedesktop und Netzwerkzugriffschutz
Abbildg. 28.2
Stichwortverzeichnis
.adm-Dateien 599
.adml-Dateien 598
.admx-Dateien 56, 597
.clg-Dateien 126
.ldf-Dateien 1158
.NET Framework 207
Benutzer 834
Version 3.0 212
Version 3.5 1635
.vhd-Dateien 136, 258
64 Bit 45, 59, 750
6to4 1054, 1057, 1107
802.1x 1046
Erzwingung 53, 1046
A
Abbild 1497, 1503, 1516
Abgesicherter Modus 123
Ablaufverfolgungsregel 865
Absturzanalyse 1613
Access Control List siehe Zugriffssteuerungsliste
AccessChk 254
AccessEnum 255
Active Directory 295, 440, 1357
erweitern 504
Active Directory Application Mode (ADAM) 205
Active Directory Certificate Services siehe Active DirectoryZertifikatdienste
Active Directory Domain Services siehe Active DirectoryDomänendienste
Active Directory Federation Services siehe Active DirectoryVerbunddienste
Active Directory Lightweight Directory Services 57, 60, 420
Active Directory Rights Management Services siehe Active
Directory-Rechteverwaltungsdienste
Active Directory Snapshot-Viewer 56, 419
Active Directory-Benutzer und -Computer 299
Active Directory-Datenbank 1364
Active Directory-Diagnose 1461
Active Directory-Domänendienste 205, 419–420
Active Directory-Installationsmedium 458
Active Directory-Lightweight-Verzeichnisdienste 205
Active Directory-Modul für Windows-PowerShell 421
Active Directory-Papierkorb 495
Active Directory-Rechteverwaltung 1167
Active Directory-Rechteverwaltungsdienste 205, 421
Active Directory-Replikation 535
Active Directory-Standorte 1468
Active Directory-Verbunddienste 205, 420, 1171, 1182
Active Directory-Verwaltungscenter 72, 426, 467, 557
Active Directory-Webdienste 429
Active Directory-Zertifikatdienste 205, 420, 993, 1116
ActiveXFilterExceptions 1578
AD CS siehe Active Directory-Zertifikatdienste
AD DS siehe Active Directory-Domänendienste
AD FS
Konten 1186
Richtlinie 1188
Web-Agents 1185
AD FS siehe Active Directory-Verbunddienste
AD LDS
Instanzen 1157
Schema 1160
AD LDS siehe Active Directory Lightweight Domain Services
AD RMS siehe Active Directory-Rechteverwaltungsdienste
ADAM 60, 205
Add-ADComputerServiceAccount 422
Add-Module FailoverClusters 375
Ad-hoc-Modus 310
Administration.config 861
Administrationsaufgaben 585
Administrative Vorlagen 592
Administrator 186, 552, 556
Administratorkonten 555
ADMT (Active Directory-Migrationsprogramm) 1489
ADMX Migrator 600
Adprep 492, 1482
Adressleases 766
Adresspool 765
AdRestore 501
ADS 44
ADSchemaAnalyzer 1156, 1160
ADSI 495
ADSI-Editor 1158
Advanced Group Policy Management 1615
Advfirewall 49, 197
ADWS 429
AEM 1606
Aero Peek 165, 945
Aero Shake 165, 945
Aero Snap 165, 945
Aero-Design 162–163, 899, 945
AES 314
Agentless Exception Monitoring 1606
AGPM 1615
Aktivierung 93, 99, 194, 1537
Aktivierungsberechtigungen 362
Aktualisierung 1676
Intervall 787
Pfad 101
Schaltfläche 257
allowDoubleEscaping 1068
allowRemoteRPC 937
1683
Stichwortverzeichnis
Alterung 786
Änderungssteuerung 1619
Anforderungsfehler 865
Anforderungsverarbeitung 1061
Anmeldeeinstellungen 904
Anmeldeskript 625
Anmeldezeiten 561
Anmeldung 157, 172
Antialiasing 900
Antivirus 144
Antwortdatei 229, 460, 490, 1500–1501
Anwendungsdaten 569
Anwendungspools 218, 843
Anwendungsserver 207, 1079
Anwendungssteuerungsrichtlinien 86
Anwendungsverwaltung 1638
Anwendungsverzeichnispartition 205, 1158
APIPA 291, 763
API-Warteschlange 692
AppCMD.exe 831, 837
AppData 568, 570, 579
APPEND 1256
Application Compatibility Toolkit 5.5 1499, 1553
Application Directory Partition 205
Application Server 207
ApplicationHost.config 831, 861
AppLocker 85
App-V 1598
Arbeitsprozesse 846, 868
Arbeitsspeicher 1409
Diagnose 1349
Arbeitsstation 143
Authentifizierung 1026
Archivierung 690
ASP.NET 61, 84, 847
Version 1.1 61
Version 2.0 61
Asset Inventory Service 1626
ASSIGN 1256
assign 1614
ATTRIB 1256
Audio 160
Aufgaben
Erstkonfiguration 172
Aufgabendefinitionen 357
Aufgabenplanung 1412
Aufgabenstatus 1413
Aufzeichnungsabbild 1516, 1528
Auschecken 1656
Ausfallsicherheit 775
Ausgabezwischenspeicherung 869
Auslagerungsdatei 152, 892, 1403
Ausnahmegruppe 1026
Authenticated IP 51
Authentifizierung 829, 834, 855
Ausnahme 1274
Mechanismussicherung 430
Methode 931
AuthIP 51
Authoritätsursprung 787
AutoAdminLogon 136
1684
AutoLogon 1503
Automated Deployment Services 44
automatisiert 1566
Automatisierte Bereitstellungsdienste 44
Autorisierungs-Manager 357
Autorisierungsspeicher 357
AutoUnattend.xml 1497, 1501
azman.msc 358
B
Backup 347
Basisdatenträger 234
Batchdatei 402, 1258
BCDBoot 1499
Bcdedit 134, 261, 329, 1361, 1499
BDC 430
Befehlszeile 49, 186, 191, 228, 249, 544, 823, 1222, 1254
Optionen 811
Parameter 901
Benutzer 553
Berechtigungen 1644
Gruppenrichtlinie 894
Isolation 876
Kontensteuerung 1264
Lizenzen 90
Namenverzeichnis 877
Oberfläche 163
Profil 567, 574
Profileigenschaften 567
Verwaltung 551
Benutzer-Rechte 154
Berechtigungen 642, 654, 848, 1531
Berechtigungsgruppen 1644
Berechtigungsprobleme 1550
Bereichsgruppierung 776
Bereitstellung 67
Tools 1511
Berichte 1305, 1326
Berichtsfunktion 599
Besitzer 656
Besonderheiten 94
Best Practice Analyzer 71, 177, 425
Betriebsmaster 1473
Betriebsmasterrollen 478
Betriebsmodus 451
Betriebssystemimages 1601
Bibliotheken 263
Bilder 570
BIND 793
Bindungen 765, 841
Bindungsreihenfolge 293
Biometrieframework 218
BIOS 342
BitLocker 212, 1278
BitLocker To Go 1293
BITS 212
BITS-Datenübertragung 1602
Blackscreen 1350
Blockierliste 1064, 1086
Blogs 1652
Stichwortverzeichnis
Bluescreen 1347, 1609
BlueScreenView 1354
Boot.wim 1511, 1522
Bootloader 213
Bootmgr 135
BootSect 1499
Bootvorgang 139
BranchCache 80, 213, 727
Bridgeheadserver 533
Builtin 1467
C
CA siehe Zertifizierungsstelle
Cachezeitlimit 820
CALL 1256
CALs siehe Gerätelizenzen
CAP 928
Certificate Authority siehe Zertifizierungsstelle
Certsrv.msc 206, 1029
CGI 830
Change Logon 958
Change User 897
Change-Management 1616
Change-Requests 1616
CHARGEN 214
Chimney 42
Chkdsk.exe 58, 1256
CHOICE 1256
Cipher 1259
Citrix Presentation Server 58
Classes.dat 640
CLC siehe Client-Lizenzgeberzertifikat
Clear Key 1281
ClearType 900
Client
Konfiguration 739
Zugriffslizenzen (CALs) 87
Client Licensor Certificate siehe Client-Lizenzgeberzertifikat
Clientüberwachung 1608
CLR siehe Certificate Revocations Lists
CLS 1256
Cluster 64, 368, 1171, 1195, 1562
Installation 1200
Migrationassistent 1197
Quorum 1214
Schlüsselspeicher 1173
Unterstützung 214
Cluster Shared Volumes 324, 372
Cluster Valdation Tool 47
Cluster.exe 1212
Clusternetzwerke 384
CMDLets 1623
Cmdlets 1234
CNAME 791, 809
COMP 1256
Compmgmt.msc 232, 666
Computer 1467
Abbild 1509
Konten 582
Name 147, 297
Reparaturoptionen 105, 1281
Verwaltung 232
Zertifikat 1043
Computerverwaltung 1613
ComSpec 1259
Cone 1058
Conf.adm 599
ConfigEncKey.key 861
Configuration Editor 832
Container 437
Contentserver 738
ContextMenuHandlers 269
Control 185
ControlSet001 124
Convert 239, 253
COPY 1256
Copype.cmd 1511
Core Configurator 198
Core-Parking 324
Core-Server 60, 84, 106, 122, 182, 220, 460, 702, 774, 962,
1238, 1278, 1336
CRL siehe Zertifikatsperrliste
Cross-Language 90
CrossLoop 318
CSV 324, 372
D
Damgmt.msc 1074
DaRT 1609, 1615
Das.msc 809
Data Collector Sets 1392
Data Encryption Standard 213
Data Execution Prevention 327
Data Execution Prevention siehe Datenausführungsverhinderung
Data Protection Manager 347
DATE 1256
Dateiablauf 691
Dateidienste 207
Dateigruppen 683
Dateiklassifizierungsdienste 84, 685
Dateiprüfung
Ausnahmen 682
Verwaltung 680
Dateireplikationsdienst 225
Dateiserver 225, 1218
Dateiserver-Migrationstoolkit 1483
Dateisystem
verschlüsselndes 698
verteiltes 692
Dateiverwaltungsaufgaben 689
Datenausführungsverhinderung 1296, 1551
Datensammlergruppen 1392
Datensicherung 346, 372, 618, 1329
Datenspeicherort 1636
Datenträger
Initialisierung 1217
Kontingente 208, 676
Verwaltung 231
Datenträger-Commander 1613
Daytime 214
1685
Stichwortverzeichnis
Dcdiag.exe 535, 1462
dcomcnfg 362
Dcpromo 448, 505, 1475
Debug 1235
Debugging Tools for Windows 1353
Debugprotokollierung 795
Defrag 246, 253
Defragmentierung 246
DEL 1256
Delegation 358
Delegierung 455, 510, 792, 848, 1619
Deleted Object Lifetime 496
DEMSetup.exe 1607
DEP 327, 1585
DEP siehe Datenausführungsverhinderung
Deployment-Freigabe 1549
DeploymentWorkbench 1548
DES (Data Encryption Standard) 213
Desktop 570
Darstellung 162, 214, 899
Verbindungen 918
Desktop Experience 899
Desktop-Pools 940
DETECTNOW 1324
Device-CALs siehe Gerätelizenzen
Devmgmt.msc 113, 148
devmgmt.msc 1580
Dfrgui 247
DFS siehe Verteiltes Dateisystem
DFS-Namespace 697, 703
Dfsradmin.exe 709
Dfsrdiag.exe 695
DFS-Replikation 707
DHCP 225, 290, 758, 973
Administratoren 556
Benutzer 556
Bereiche 765
Datenbank 772
Erzwingung 52
Server 208
v6 208
Diagnose 284, 803, 1409, 1461
Bericht 709
Diagnosesystemstart 1410
Dienste 1408
Digitalkamera 902
DIR 1256
DirectAccess 83, 742, 1053
Verwaltungskonsole 214, 1098
DirectAcess 590
DirectX 1585
Discard 214
Disk2vhd 252, 259, 335, 398, 1532
Diskext.exe 256
Diskmgmt.msc 79, 232
Diskmon 256
Diskpart 79, 137, 249–250, 1281, 1499, 1614
diskpart.exe 402
Diskraid 249, 253
Dism 85, 221, 1587
DISM.exe 1562
1686
Display-Daten-Priorisierung 902
Distinguished Name 1159
Distributed Cache 731
Distributed File System 692
Djoin 75, 488
DNS 224, 438, 444, 457, 782, 819
Registrierung 443
Server 209
Suffix 441, 504, 1076
Troubleshooting 1451
Weiterleitungen 797
Zonen 786
DnsAdmins 556
DNScmd.exe 807
DNS-Einträge 1472
DNSLint 809
DNSSEC 209
DnsUpdateProxy 556, 765
Dokumente 570
Bibliotheken 1631
DOL 496
Domain Name System Security Extensions 209
Domain Name System-Sicherheitserweiterungen 209
Domänen 189, 295, 299
Admins 555
Aufnahme 441
Benutzer 553
Dienste 71
Einschränkungen 1079
Konto 1469
Namenmaster 481, 519
Struktur 519
Strukturstamm 451
Zertifikat 1140
Domänencontroller 55
Downgrade 90
Downloads 570
DPM 347
Drahtlosnetzwerk 219, 306
Dritthersteller-Zertifikat 1150
Driveragent 149
Driverquery 114
Druckdienste 210
Drucker 746
Eigenschaften 750
Filter 753
Treiber 895
Druckjobs 751
Druckoperatoren 553
Druckserver 210, 226, 1222
Druckverwaltungs-Konsole 752
DrvLoad 1500
Dsa.msc 299
Dsamain 419, 1366
Dsdbutil 1159
dsregdns 1454
Dynamic I/O 64
Dynamic Memory 1580–1581
Dynamische Datenträger 234
Stichwortverzeichnis
E
EAP 1001
EAP-MSCHAP v2 1002
Easy Print-Druckertreiber 895
ECHO 1256
Editionen 38
EFS-Dateisystem 710
Eingabeaufforderung 1242
Einmaliges Anmelden 910
Einwahlberechtigungen 994
Einwählen 562
E-Mail-Benachrichtigungen 753
EnableRemoteManagement 223
Encrypting File System siehe Verschlüssendes Dateisystem
End-To-Edge-Protection 1055
End-To-End-Protection 1055
Enterprise Agreement 89
Entwicklungstools 1576
Equal_Per_Session 59, 958
Equal_Per_User 59, 958
ERD-CD 1615
ERD-Registrierungs-Editor 1613
Ereignisablaufverfolgung 829
Ereignisanzeige 1368
Ereignisprotokolleser 553
Ereignisprotokollierung 1473
Erweiterte Features 561
Erzwingungsclients 984
ESP 1058
Essentials 397
ESX 386
ETW 829
Event Tracing for Windows 829
EventID 1372
eventvwr.msc 1370
Everest 149
EVP 1585
Exchange Server 2010 375
Execute Disable Bit 327
Exit 1256
Expand 1256, 1500
Explorer 267
Export 352
F
Failovercluster-Manager 1208
Failover-Clusterunterstützung 214
Favoriten 570
Faxserver 210
FC 1256
FCI siehe File Classification Infrastructure
Features 175, 203
Featureübersicht 175
Federation Trust siehe Vertrauensstellung
Fehler 355, 1623
Behebung 628, 1024, 1102, 1367
Diagnose 802
Suche 1040, 1102
Fibre Channel 1197
Fiddler 1577
Fiddlertool 835
File Classification Infrastructure 84, 685
File Services 207
File Share Witness 1215
Fileserver Resource Manager 207, 676
Filteransichten 753
Filterlisten 780
FIND 1256
Fingerabdruck 735
Firewall 188, 652, 1267, 1455
Ausnahmen 1643
Einstellungen 360, 740, 938
Regeln 41, 1062
Richtlinien 1142
Firewall Policy 197
Flip 946
Flip-3D 946
FlowControlChannelBandwidth 902
FlowControlChargePostCompression 902
FlowControlDisable 902
FlowControlDisplayBandwidth 902
forcerestart 1562
Forefront Threat Management Gateway 606, 926, 1141
ForeignSecurityPrincipals 1467
ForeignSecurityPrinicipals 552
Forest (Gesamtstruktur) 451
Formatierung 1256
Formularauthentifizierung 1153
Forward-Lookupzonen 444, 783
Foundation 38, 94
Freigabe- und Speicherverwaltung 667, 693
Freigaben 310, 662, 1220
Freigegebene Clustervolumes 372
Freihand- und Handschriftdienste 214
Fsmgmt.msc 665
FSMO 482
FSRM 207, 676, 680
Fsutil 253
FTP 876, 1256
Server 870
Full Volume Encryption Key 1281
Funktionen 44, 212
Funkuhr 475
FVEK 1281
G
Gehostete Desktops 934
Gehosteter Cache 729
Generic Network Card 746
Geo-Cluster 1197
Geplante Tasks 1412
Geräte-Identifikations-String 117, 630
Geräteinstallation 629
Einstellungen 149
Gerätelizenzen 90
Geräte-Manager 113, 148
Geräte-Setup-Klasse 117, 630
Gesamtstruktur 451, 519
Gesamtstruktur-übergreifende Vertrauensstellungen 545
1687
Stichwortverzeichnis
Gesamtübersicht 281
Gespeicherte Spiele 570
Get-ADOptionalFeature 73, 427
get-ClusterNetwork 375
Get-Help 1235
Getmac 768
Get-Module 424
Get-PSDrive 1240
Get-PsSnapin 1337
Get-SDMGPHealth 1624
Glaseffekte 163
Globaler Katalog 484
Globally Unique Identifier 46
Goto 1256
Gpedit.msc 154
GPMC siehe Gruppenrichtlinienverwaltungskonsole
GPO siehe Gruppenrichtlinienobjekt
Gpprep 1482
GPT siehe GUID-Partitionstabelle
Group Policy Help CMDlet 1624
Group Policy Object 594
Grundlagen 322
Gruppen 533, 581, 658
Mitgliedschaften 192
Gruppenrichtlinien 55, 75, 589, 739, 754, 894, 1125, 1318,
1472, 1607
Modellierung 623
Objekt 594, 1619
Objektschichten 593
Preferences 76
Vererbung 617
Verknüpfung 615
Verwaltung 214, 594, 605
Verwaltungs-Editor 592
Verwaltungskonsole 214, 594
Gruppenrichtlinienverwaltung 1618
Gruppenrichtlinienverwaltungskonsole 214
GUID 46
Partitionstabelle 1198
H
HAL 1499
Halbduplex 290
Haltepunkt 1237
Hardware 112
Hardware Abstraction Layer (HAL) 1496, 1499
Hardware-ID 630
Hashveröffentlichung 734
Hauptdrucker 906
HCAP 967
Health Registration Authority 966, 1038
Heartbeat (Takt) 1197, 1214
Herunterfahren 154
Hintergrundbild 950
HKCR sieheHKEY_CLASSES_ROOT
HKCU sieheHKEY_CURRENT_USER
HKEY_CLASSES_ROOT 635
HKEY_CURRENT_USER 635
HKEY_LOCAL_MACHINE 636–637
HKLM siehe HKEY_LOCAL_MACHINE
1688
Hochverfügbarkeit 1195
HOMEDRIVE 1259
HOMEPATH 1259
Host Credential Authorization-Protokoll 967
Hosted Cache 729
Hostheader 1639
Hostname 189
Hotfix 1303
Hotfix-Deinstallation 1614
Hot-Swap 236
HRA 966
Http.sys 828
Httpapi.dll 828
HTTP-Fehlermeldungen 863
HTTPS 1054, 1109
HTTPS-HTTP-Bridging 926
HTTPS-VPN 1015
HTTP-Umleitungen 864
HVRemote 327
Hyper-V 102, 210, 222, 322, 563, 934
Version 2.0 63
Hyper-V Remote Management Configuration Utility 327
HyperV_M 396
Hypervisor 63, 323
Hyper-V-Manager 327, 329, 358–359, 395
Hyper-V-Minianwendung 367
I
IAS siehe Internetauthentifizierungsdienst
Icacls 253
ICMPv4 1062, 1085
ICMPv6 1062
ICT 172
Identitätsverwaltung 715, 1156
IE90Blocker.cmd 1567
IE9-Windows7-x64-deu 1566
IEAK 602, 1567
IEAK Profil-Manager 1567
IF 1256
IIS 210, 827
IIS 7.0 61
IIS 7.5 828
IIS_IUSRS 553
IIS_WPG 836
IIS-Metabase 836
Iisreset 1643
IIS-Verwaltungsdienst 861
IKE 51
IKMP 1025
ImageX 46, 140, 1498–1499
Import-Module 423, 909
Indikatorengruppe 1393
Inetmgr 836
Inetres.adm 599
Infrastrukturmaster 480
Infrastrukturserver 1078
Initial Configuration Tasks 172
InitialStore.xml 357
Install.wim 126, 1501
Install-ADServiceAccount 494
Stichwortverzeichnis
Installation 99, 1558
Installationsabbilder 1524
Installationsgenehmigung 1309
Installationsmedium 458
Integrationsdienste 336, 478, 1580
Integritätsregistrierungseinstellungen 1038
Integritätsregistrierungsinstanz 1030
Integritätsregistrierungsstelle 1032
Integritätsrichtlinien 929, 971
Interne Windows-Datenbank 215
Internet Authentication Service 53
Internet Explorer 606
Internet Explorer Administration Kit 602
Internet Information Services 61
Internet Key Exchange (IKE) 51
Internet Key Management-Protokoll 1025
Internet Protocol Next Generation 299
Internet Protocol Security 1268
Internet Security Association and Key ManagementProtokoll 1025
Internet Storage Naming Service 215
Internetauthentifizierungsdienst 53
Internetdruckclient 215
Internetinformationsdienste-Manager 1151
Internetprotokoll Version 6 (IPv6) 299
Intersite Topology Generator 1464
Intra-Site Automatic Tunnel Addressing Protocol 1056
IPconfig 292, 768, 803, 806, 1466
Iphlpsvc 1080
IPnG 299
IPsec 51, 604, 1024, 1267–1268
Erzwingung 53
Richtlinien 1041
IP-Subnetze 529
IPv6 49, 276, 299, 758, 1055
IP-Virtualisierung 955
ISA Server 798, 926, 1141
ISAKMP 1025
ISAPI 830
ISATAP 1054, 1080, 1101
Blockierung 1085
iSCSI 200, 215, 1197, 1200
iSCSICli 201
iSCSICpl 200
iSCSI-Initiator 1204
iSCSI-Laufwerke 1206
isDeleted 495
ISE 69, 423, 1235
iSNS 215
ISO 104, 337, 1512, 1559
Isolierung 1274
isRecycled 495
ISTG 1464
Itanium 38
J
Jetpack 772
Junction Points 571
K
Katalogdatei 126, 1497
KCC siehe Knowledge Consistency Checker
Kennwort 416
Chronik 156, 614
Einstellungsobjekte 417
Replikationsgruppe 508–509
Richtlinie 155
Kerberos 434, 562, 1043
Test 537
Kerberos-Richtlinie 471
Kernel 828
Key Management Service siehe Schlüsselverwaltungsdienst
Klassifizierung
Eigenschaften 685
Parameter 688
Regel 685
Zeitplan 687
KMS siehe Schlüsselverwaltungsdienst
KMS-Dienst 93
KMS-Schnellanleitung 1546
Knowledge Consistency Checker 532
Kompatibilität 572, 599
Kompatibilitätsmodus 1550
Komplexitätsvoraussetzungen 155
Komponentendienste 362
Komprimierung 238, 868
Konfiguration 860
Konflikterkennung 775
Konsistenz 772
Kontakte 570
Konten-Operatoren 553
Kontextmenü 269
Kontingent 676
Verwaltung 677
Vorlagen 677, 679
Kontosperrung 561
Konvertieren 344
Kryptografie-Operatoren 553
L
L2TP siehe Schicht-2 Tunnel-Protokoll
Label 1256
LAN-Einstellungen 1573
Lastenausgleich 1225–1226
LastKnownGood 125
Laufwerk
Optionen 110
Verschlüsselung 1278
LDAP 205, 430
Ldifde 1162
Ldp 419
Leasedauer 761
Leistungsdatenindikatoren 830
Leistungseinstellungen 1331
Leistungsindikatoren 692
Leistungsmessung 396
Leistungsprotokollbenutzer 553
Leistungsüberwachung 693, 743, 1389, 1391
1689
Stichwortverzeichnis
Lightweight Directory Access-Protokoll 205, 432
LIP 127
Listen 1632
Listener 1152
Lite Touch-Installation 1548
Live Migration 323, 368
Lizenzierung 87, 890
Lizenzierungsdiagnose 890
Lizenzserver 886
Suchmodus 891
Local 569
LocalLow 569
Logical Unit Number (LUN) 216
LogonServer 1259
Loopback 894
Loopbackverarbeitungsmodus 894
LPR-Protokoll 216
Lserver 892
LTI 1548
LUN 63, 216
Lusrmgr.msc 299, 936
M
MAC Filter Import Tool 779
MAC-Adresse 331, 768
MAC-Filterung 777
Mail-Exchanger (MX) 791
MAK siehe Mehrfachaktivierungsschlüssel
Managed Service Accounts 491
Mandatory Profiles (verbindliche Profile) 576
MAP 396, 1496
Master 802
Master Boot Record 233, 1197, 1613
MBR siehe Master Boot Record
MBSA siehe Microsoft Baseline Security Analyzer
MD 1256
MD2 993
MD4 993
MD5 993
MDOP 1598
mdsched 1409
MDT siehe Microsoft Deployment Toolkit
Media Player 902
Media Redirection 66
MED-V 1598
MED-V-Server 1602
Mehrfachaktivierungsschlüssel 93, 1540
MemoryReserve 1583
Message Queuing 207, 216
Metadata cleanup 1477
Metric 305
Microsoft Baseline Security Analyzer (MBSA) 1303
Microsoft Deployment Toolkit 2010 1496, 1547
Microsoft Desktop Optimization Pack (MDOP) 1598
Microsoft Diagnostic and Recovery Toolset 1609
Microsoft Enterprise Desktop Virtualization 1598
Microsoft Report Viewer Redistributable 1311
Microsoft System Center Desktop Error Monitoring 1605
Mieten 89
Migration 368, 380, 773, 1481
1690
Minianwendung 367, 394
MNS 1215
Module 847
Monitor-Spanning 899
MoveFile 257
Msconfig 124, 134, 262
msconfig 1410
MSDcs 537
ms-FVE-RecoveryInformation 1293
msinfo32.exe 1408
MSMQ 216
MSSQL$Instanzname 1678
MSSQLSERVER 1678
ms-TPM-OwnerInformation 1293
Mstsc 180, 899
MUI siehe Multi User Interface
Multi User Interface 126
Multicast 733, 1519
Multimaster-Domänencontroller 430
Multimedia 160
Multipath E/A 216
Multiple Activation KeysieheMehrfachaktivierungssschlüssel
Multithreading 59
Musik 570
MX 791
N
NAC 967
Nachrichtenverschlüsselung 1153
Namensauflösung 549, 1454, 1465
Richtlinie 1107
Namenschutz 765
Namenserver 788
Namensgebung 1530
Namensuffixrouting 547
NAP siehe Netzwerkzugriffsschutz
NAP-Agent 985
Napclcfg.msc 96, 983
NAP-Erzwingung 931
NAS siehe Network Attached Storage
NAT 1057, 1091
Nbtstat 549
Ncpa.cpl 41, 278
NDF 306
Net 192, 665, 1258
Net accounts 1470
Net Time 474
Net use 669
NetBIOS 506, 770
Netdom 189, 544, 555, 1473
Netlogon.dns 806, 1452
Netsh 49, 184, 197, 293, 303, 735, 741, 773, 823, 829, 962
Network Access Protection 51, 963
Network Admission Control 967
Network Attached Storage 1201
Network Diagnostics Framework 306
Network File System (NFS) 208, 714
Network Load Balancing siehe Netzwerklastenausgleich
Network Policy and Access Services 210
Network Policy Server 53, 1046
Stichwortverzeichnis
Netzwerk 329
Adapter 905
Adressenserver 1087
einrichten 275
Features 276
Objekte 1144
Pfade 267
Priorität 1213
Profil 50
Schnittstelle 746
Standort 280–281
Verbindungen 278, 284
Zugriffsschutz 51, 925, 929, 963
Zugriffsschutzklasse 982
Netzwerk- und Freigabecenter 41, 277
Netzwerkdiagnoseframework 306
Netzwerkkonfigurations-Operatoren 553
Netzwerklastenausgleich 216, 951, 1196
Netzwerklastenausgleich-Cluster 1226
Netzwerklastenausgleich-Manager 952
Netzwerkmaskenanforderung 794
Netzwerkrichtlinien 961, 972
Netzwerkrichtlinien- und Zugriffsdienste 210, 925
Netzwerkrichtlinienserver 53, 929, 1031, 1046
Neuerungen 41, 323, 415, 883, 1667
Next Generation TCP/IP-Stack 52
Nexthop 305
NFS siehe Network File System
NIS 716
NLB siehe Netzwerklastenausgleich
NLB-Cluster 952, 1225
Technische Hintergründe 1231
Nlbmgr 1226
Nltest 1452, 1468
nodialog 1562
norestart 1562
Notebook 726
NPS siehe Netzwerkrichtlinienserver
Nslookup 443, 516, 802, 1465
Ntbackup 58, 1330
NTDS 1469
Ntds.dit 1358
Ntdsutil 419, 458, 1159, 1364, 1477
NTFS-Dateisystem 237
NTLDR 134
NT-Loader 134
NTP-Protokoll 473
NtpServer 476
Ntuser.man 577
NVSPBIND 398
O
Objektbesitzer 656
Objektverwaltung 585
Oclist 195, 221, 1238
OCSetup 195, 221, 1238, 1499
ocsetup 328
OCSP siehe Online Certificate Status-Protokoll
Öffentliche Ordner 294
Office 2007 897
Offlinedateien 720
Offlinedefragmentierung 1364
Offline-Domänenbeitritt 74, 429, 488
Offlinemodus 721
Offlineverfügbarkeit 267
Online Certificate Status-Protokoll 1117, 1123
Online-Responder 1118, 1123
Open License 88
Openfiles 252
Ordnerumleitungen 578
Organisations-Admins 556
Organisationseinheit (OU) 1163, 1362
Oscdimg 1500, 1512
Outlook Web Access 1130
P
P2V 386
PAP 1006
Papierkorb 73, 427, 1253
Paritätsinformationen 236
Partition 100, 232
Partitionierung 1507
Pass-Through-Festplatten 324
Password Settings 416
Password Settings Container 416
Password Settings Objects 417
Patches 1300
Patchmanagement 1302
PDC 472
PDC-Emulator 478
PEAP 1001
Peer Name Resolution-Protokoll 216
PEIMG 1499
PendMoves 257
Perfmon.msc 693, 1390
Personalisiert 943
Persönlicher virtueller Desktop 565
PID 1390
Ping 1007, 1257
Pkgmgr 223, 1499
PKIView 1117
PL siehe Veröffentlichungslizenz
Plattenspiegelung 237
Pnputil 200, 1499
PNRP 216
Point to Point Tunnel-Protokoll 1013
Pointer 785
PolicyDefinitions 597
Portmonitor 216
Ports 928, 1014
PowerCFG 159, 1500
PowerGUI 1250
Powerpack 1253
PowerShell 68, 184, 352, 375, 421, 495, 833, 909, 1222,
1233–1234, 1239, 1337, 1608, 1681
Laufwerke 1240
Sitzung 1237
Skripts 626
PowerShell Commands for Active Directory 1253
PowerShell ISE 1235
1691
Stichwortverzeichnis
PPTP 1013
Präsentationsvirtualisierung 325
Prä-Windows 2000 kompatibler Zugriff 553
Praxisbeispiele 465, 1246, 1646
Preferences 590
Preferredlifetime 304
Prefix 305
PrerequisiteInstaller 1674, 1678
prereqviewer.exe 1606
Preupgradecheck 1676
Problemaufzeichnung 1388
Problembehebung 1563
Problemlösung 1323
Process Monitor 648
Profile 575
Programmkompatibilität 1549
Programmkompatibilitäts-Assistent 1551
promptrestart 1562
Protokolldateien 865, 1375
Protokolle 432, 1396
Protokollierung 829, 866
Protokollstack 302
Protokolltreiber 828
Proxyeinstellungen 609
Prozessinformationen 958
Prozessoranzahl 342
Prozessorauslastung 1404
Prozessorzeitplanung 153, 893
PSHyperv Library 352
PSLoglist 1423
PSO siehe Kennworteinstellungsobjekte
psr 1388
PSShutdown 193
PTR-Eintrag 785
PTR-Einträge 765
Publishing License siehe Veröffentlichungslizenz
PXE 45, 1517
Q
QoS 277
Richtlinien 602
Quality of Service 277
Quarantäneerzwingungsclients 983, 1008
Query 958
Quick Migration 368
QuickEdit-Modus 1255
quiet 1562
Quorum 1214
Quotas siehe Kontingente
R
RAC siehe Rechtekontozertifikat
RADIUS 53, 1002
RADIUS-Server 210
RAID 232, 240
RAID-5-Volume 236
RAP siehe Ressourcenautorisierungsrichtlinien
RAS 925
Ratenkauf 89
RDC siehe Remotedesktopclient
1692
RDP 58, 883, 885
RDP-Einstellungen 949
RDS siehe Remotedesktopdienste
RDS-CAL 886
Rdweb 914
Read-Only Domain Controller (RODC) 417, 504
ReadyBoost 634
Rechteverwaltung 215, 1167
Rechteverwaltungsdienste 1169
Rechteverwaltungsserver 1171
Recovery 59
Reg.exe 639
Regedit.exe 635
Regini.exe 639
Regions- und Sprachoptionen 127
Registrierungs-Agent 1127
Registrierungsdatenbank 634
Registrierungsdienst 1118
Registry 635
RegMon 648
Regsvr32.exe 640
Re-Imaging 90
Rekursionsvorgang 793
Remediation Servers 971
Remeoteverwaltung 1237
Remote Authentication Dial-In User Service 53
Remote Desktop Load Simulation Tools 958
Remote Desktop Services siehe Remotedesktopdienste
Remote Installation Service 44
Remote Server Administration Tools 219, 588
Remoteaktivierung 362
Remoteanwendungen 913
Remoteanwendungsdienste-Manager 912
RemoteApps 324, 912, 914, 940
Quellen 917
Remoteclientkonnektivität 1099
Remoteclients 1075
Remotedesktop 178, 881
Remotedesktopbenutzer 179, 554, 565, 885, 936
Remotedesktopclient 898
Remotedesktopdienste 882–883, 1585
Konfiguration 565
Profile 565, 575
Remotedesktopdienste-Manager 181, 906–907
Remotedesktopgateway 885, 915, 923
Remotedesktopgateway-Erzwingung 53
Remotedesktopgateway-Manager 924
Remotedesktoplizenzierung 885–887
Remotedesktoplizenzierungs-Manager 887
Remotedesktopprotokoll (RDP) 58
Remotedesktop-Serversitzung 883
Remotedesktop-Sitzungshost 182, 881, 885, 889, 891, 903,
935, 1584
Remotedesktop-Sitzungshost-Anmeldung 893
Remotedesktopverbindung 180
Remotedesktop-Verbindungsbroker 885, 922, 951
Remotedesktopverbindungs-Manager 917
Remotedesktopvirtualisierung 885, 941, 1586
Remotedifferenzialkomprimierung 216, 700
RemoteFx 1580
RemoteFX-3D-Grafikkarte 1585
Stichwortverzeichnis
Remoteserver-Verwaltungstools 216, 219, 359, 1581
Remotesteuerung 905
Remoteüberwachung 565, 906, 908
Remoteunterstützung 216, 316
Remoteverwaltung 43, 70, 188, 853
Remotezugriff 365
ReplicationSourcePath 459
Replikation 535, 697
Replikations-Operator 554
Replikationsstatus 695
Replikationstopologien 707
ReplState 695
Requestfiltering 1068
Reservierung 768
Reset 959
Respondereigenschaften 1123
Ressourcenautorisierungsrichtlinien 932
Ressourceneinträge 786
Ressourcen-Manager für Dateiserver 207, 676
Ressourcen-Organisation 1189
Ressourcezuweisungsrichtlinien 958
Restore-ADObject 497
Rettungs-CD 1611
Rettungsmöglichkeiten 1292
Reverse-Lookupzone 444, 446, 783
Richtlinien 154, 1589
Richtlinieneinstellungen 599
Richtlinienergebnissatz 629
Richtlinien-Ersteller-Besitzer 556
Richtlinienmodul 993
Richtlinientabelle 1059
RID-Master 479
Rights Account Certificate siehe Rechtekontozertifikat
RIS (Remoteinstallationsdienste) 44
Roaming 569
Robocopy 670
Robust File Copy Utility 670
RODC 54, 417, 504
Rodcprep 1482
Rollen 174, 204
Rollendienste 887
Rollenübersicht 175
Rollenzuweisung 357
Roundrobin 794, 954
Route.exe 294
Routing 293
Routing- und RAS 1003
Routingtopologie 528
RPC-über-HTTP-Proxy 217
rrasmgmt.msc 1003
RSA 993
RSAT 76, 219, 359, 588, 1581
Ruhezustand 159
S
Sammlungssatz 1395–1396
SANs 325
SAS 1197
Sc 1408
Sc.exe 200
SCCM 1554
SCDEM 1605
SCEP siehe Simple Certificate Enrollment-Protokoll
Schattenkopiedienst 1333
Schattenkopien 247, 1343
Schema 1158
Schema-Admins 556
Schemamaster 480
Schicht-2 Tunnel-Protokoll 1014
Schlüsselverwaltungsdienst 93, 1540
Schlüsselverwendung 736
Schnittstellen 792
Schreibgeschützter DNS-Server 419
Schreibgeschützter Domänencontroller 54, 417, 504
Schriftartglättung 900
SCOM 1605
Sconfig 85, 184, 1238
Scope 45
SCVMM 322, 369, 386
SCW 48
Seamless Mode 58
Second-Level Address Translation 369
Secure Socket Tunneling-Protokoll 1015
Secure Sockets Layer 858
Security Configuration Wizard 48
Security ID 654
Select License 88
Serielles SCSI 1197
Server Cleanup Wizard 1317
Serveranmeldung 893
Serverkonfiguration 85
Serverleistung 868
Serverlizenzen 87
Server-Manager 42, 173
Servermanager.msc 42, 174
ServerManagerCMD.exe 177, 951
Server-Operatoren 554
Serverrollen 44, 203–204
Server-Sicherung 57
Serverzertifikate 857, 1010, 1140, 1150
Service Principle Name 829
SFC-Überprüfung 1614
ShareEnum 256
SharePoint 1629
SharePoint Foundation 2010 1665
SharePoint Services 1629
Shortcut Trusts 543
Shrpubw 666
Shutdown 190, 193
SHV siehe Systemintegritätsprüfung
Sicherheit 309, 313, 581, 658, 855, 1126
Sicherheitseinstellungen 154
Sicherheitsfilterung 1075
Sicherheitsfunktionen 1263
Sicherheitsintegritätsüberprüfung 929
Sicherheitskonfiguration 145
Sicherheitskonfigurations-Assistent 48
Sicherheitspatches 1313
Sicherheitsrichtlinien 592
Sicherheitszone 1177
Sicherung 57, 1336
Sicherungsdateien 1562
1693
Stichwortverzeichnis
Sicherungsmedium 1335
Sicherungs-Operatoren 554
Sicherungsprogramm 1341
Sicherungsskript 353
SID 558, 654
Filterung 548
Verlauf 452
Signatur 916
Sigverif 253
Simple Certificate Enrollment-Protokoll 1117
Simple Network Management-Protokoll 217
Single Sign-On siehe Einmaliges Anmelden
Siteprefixlength 305
Sitzungen 565, 667, 904
Sitzungsbrokercomputer 953
Skript 353
skriptbasiert 1561
Skripts 1242
SLAT 369, 1585
Slmgr.vbs 121, 151
Slui 121
SmartCard 561, 1055
Smartphones 1146
SMB 276
SMBv2 80
SMTP-Server 217
Snapshots 347, 350, 1366
SNMP-Dienst 217
SOA 787
Software-RAID 240
Softwareverteilung 627
SOH 966
SoHos 929
SP1 1558
SpecialPollInterval 476
Speicherberichteverwaltung 683
Speicherdiagnose 1409
Speicherengpässe 1402
Speicher-Manager für SANs 207, 217
Speicherplatzverwendung 725
Speicherstammschlüssel 213
Sperrkonfiguration 1125
Sperrlisten 1065
Spiegelung 908
SPN (Dienstprinzipalname) 829
Spooler 751
Sprachoptionen 127
Spyware 52
SQL Server-Dienstkonto 1678
SQLAgent$Instanzname 1678
SQLSERVERAGENT 1678
SRV-Records 537, 806
SSL 858, 1088, 1131, 1147, 1185, 1601
Bridging 926
Zertifikat 927
SSO (einmalige Anmeldung) 205
SSTP 1015
Stammhinweise 798, 1455
Stammverzeichnis 1497
Stammweiterleitung 695
Stammzertifizierungsstellen 1011, 1120
1694
Standard User Analyzer 1553
Standardanmeldeinformationen 911
Standardauthentifizierung 857
Standard-Container 552
Standardprogramme 271
Standby 159
Standorte 525, 1468
Standortverknüpfungen 530
Standortverknüpfungsbrücken 530, 532
Startabbild 1516, 1521
Start-Manager 134
Startoptionen 111, 123
Startprotokollierung 1411
StarWind iSCSI Target 1201
Statement of Health 929, 965–966
Steuerungsebene 906
StorageMgmt.msc 667
Store 304
Streams 353
STRG+ALT+ENTF 157
Stripesetvolume 235
Struktur 437
Stsadm 1648, 1676
Stubzonen 457, 783
SUA siehe Subsystem für UNIX-basierte Anwendungen
Subdomänen 782
Subnetze 529
Subnetzprefixlänge 303
SUBST 1257
Subsystem für UNIX-basierte Anwendungen 217
Suchabbilder 1526
Suchanbieter 1575
Suchvorgänge 570
Suffixe 441
Super Mandatory Profiles 577
Superscopes 776
svchost.exe 1406
Synchronisierungen 1317
Synchronisierungscenter 722
Sysinternals 501
Sysprep 46, 262, 1499, 1509, 1516
System Center Configuration Manager 2007 1554
System Health Validators 965
System Update Readiness Tool 1563
System.adm 599
System.dat 640
Systemabbild-Wiederherstellung 105
Systemdateien 268
Systemeinstellungen 151
systeminfo.exe 1412
Systemintegritätsprüfung 929, 970
Systemkonfiguration 1410
Systemmonitor 1394
Systempartition 245
Systemstartmenü 134
Systemüberwachung 1367
Systemupdate-Vorbereitungstool 1563
Systemvolumes 244
Systemvoraussetzungen 381, 1671
Systemwiederherstellungsoptionen 1281
SYSVOL 1471
Stichwortverzeichnis
T
Taskkill 1408
Tasklist 1406, 1408
Task-Manager 1405
taskmgr 1405
taskschd.msc 1412
Tastaturkombinationen 167
Tastenkombinationen 167
TCG-Spezifikation 1278
TCP Chimney Offload 42
TCP/IP 276
TCP/IP-Dienste 214
TCP/IP-Port 746
TCP-Chimneyabladung 42
TeamViewer 316
Teamwebseite 1641
Telnet 1257, 1261
Telnet-Client 217
Telnet-Server 217
TEMP 1260
Teredo 1054, 1057, 1109
TermDD 902
Terminal Services Gateway siehe Remotedesktopgateway
Terminal Services RemoteApp siehe RemoteApp
Terminal Services Session Broker siehe RemotedesktopVerbindungsbroker
Terminal Services Web Access siehe Web Access für
Remotedesktop
Terminaldienste 883
Terminaldienstekonfiguration 182, 890–891
Terminaldiensteverwaltung 907
Terminalserver 92, 1584
Terminalserveranmeldung 893
Terminalservereinstellungen 891
Terminalserverlizenzierung 886
Terminalserver-Lizenzserver 554
Termsrv 911
Testumgebung 1071, 1169, 1200
Testzeitraum 151
TFTP 217
TGS 1044
TGT 1044
Thin-Clients 1586
Thinclients 945
Threads 1390
Threat Management Gateway (TMG) 504
TIFF-IFilter 218
Timedate.cpl 186
TLS 735
TMG siehe Threat Management Gateway
Tokensignaturzertifikat 1186
Tombstone 495, 1358
Tools 958
Topologieerkennung 282
Totalausfall 1362
Tpm.msc 1283
TPM-Chip 213, 1278
TPM-Verwaltungskonsole 1283
Tracking-Schutz 1578–1579
Transactional NTFS 58
Transparenz 164
Transport Layer Security 735
Tree (Struktur) 437, 451
Treiber 112, 147, 750
Treiberpakete 1534
Treiberverwaltung 99
Trigger 1414
Troubleshooting 59
Trusted Platform Module (TPM) 213
TS CAP-Speicher 929
TS Web Access 556
TS Web Access Administrators 922
TS Web Access Computers 921
TSCON 959
Tsconfig.msc 890
TSDISCON 959
TSKILL 960
Tunnel 1059, 1274
U
Umgebung 565
Umgebungsvariablen 1259
UMTS 310
unattend 1562
UNC 668
Unicast 1520
UNIX-Attribute 716
Unternehmenszertifizierungsstelle 1125
Update Sequence Number 562
Updates 1275
Upgradestatus 1679
Upstreamserver 1313
URLScan 832
USB-Stick 143, 602, 634, 1293, 1614
User State Migration Tool (USMT) 1499
User.dat 640
User-CALs siehe Benutzerlizenzen
USERDNSDOMAIN 1260
USERDOMAIN 1260
USERNAME 1260
USERPROFILE 1260
Users 552, 1468
USV 100
V
V2V 386
Validlifetime 304
VDI 1584
VDI siehe Virtual Desktop Infrastructure
VDI-Infrastruktur 945
Vdisk 138
Verbindliche Profile 576
Verbindungsanforderungsrichtlinie 999
Verbindungsanforderungsrichtlinien 1012
Verbindungsanforderungsweiterleitung 1000
Verbindungsautorisierungsrichtlinie 927–928
Verbindungsbroker 885, 922, 951
Verbindungs-Manager-Verwaltungskit 218
Verbindungspunkte 571
1695
Stichwortverzeichnis
Verbindungsschicht-Topologieerkennung 281
Verbindungssicherheitsregeln 1041, 1106, 1269, 1273
Verbunddienste 1183–1184
Verbunddienstproxy 1184
Vererbung 657
Verfallszeitüberschreitung 822
Veröffentlichungsregel 1143
Verschlüsselndes Dateisystem (EFS) 698, 710
Verschlüsselung 712
Verschlüsselungstyp 309
Verteilter Cache 731
Verteiltes Dateisystem 692
Verteilung 581
Verteilungspunkt 1087
Vertrauensstellungen 540, 1182, 1490
Verwaltete Dienstkonten 491
Verwaltungscenter 426
Verwaltungsprogramme 588
Verwaltungsrichtlinie 958
Verweigerungsfilter 777
Verzeichnisdienste 1156
Verzeichnisdienstwiederherstellung 123
VHD 344, 1603
VHD siehe Virtuelle Festplatten
VHDCopy 395
VHD-Datei 344
VI3 386
Videos 570
Virtual Desktop Infrastructure 66, 488, 934
Virtual Machine Additions 1603
Virtual Machine Servicing Tool 354
Virtualisierung 63, 137, 321, 477
Virtuelle Festplatten 79, 1531
Vista 985
Visuelles Upgrade 1680
Vollduplex 290
Volume 232
Volume Activation 93
Volumenlizenzen 88, 1601
Volumenschattenkopiendienst 1156
Voraussetzungen 326
Vorbereitungs-Assistent 1673
Vorgängerversionen 1343
Vorlagen 1647
Vorlagenauswahl 1641
VPN (Virtuelles privates Netzwerk) 52, 992
VPN-Server 210
Vssadmin 253, 1337
W
W32Time 473
w32tm.exe 471
W3C 867
WAIK siehe Windows Automated Installation Kit
warnrestart 1562
Warteschlange 830
Wartungscenter 968
Wartungsservergruppen 971
WAS 218
Wbadmin.exe 1336
1696
Wbadmin.msc 1331
WDDM 1585
WDI 306
WDS siehe Windows-Bereitstellungsdienste
Wdsmcast.exe 1521
Wdsutil 1518, 1525
Web Access 58, 885, 920
Web.config 831, 848
Webanwendungen 842, 1638
Webfeed.aspx 918
Weblistener 1142, 1152
Webparts 1653
Webseiten 1651
Webserver 207, 210, 223, 827, 1089, 1185
Webzugriffscomputer 921
Wechselmedien 634
Wechselmedienzugriff 634
Weiterleitungen 797
WEP-Verschlüsselung 313
Werbeblocker 1578
Wf.msc 49, 1007, 1268
Wiederherstellung 497, 1329, 1346
Wiederherstellungsmodus 1476
Wiederherstellungsschlüssel 1278
WIM siehe Windows Imaging
WIM2VHD 67, 324
WIM-Abbilder 59
Windir 1260
Windows 7 985
Windows Activation Service 218
Windows Automated Installation Kit (WAIK) 44, 1497
Windows Deployment Services 44, 211, 1498
Windows Desktop Search 4.0 267
Windows Diagnostics Infrastructure 306
Windows Firewall 48
Windows Imaging 1496
Windows Internet Name Service (WINS) 295
Windows PE-CD 1511
Windows PowerShell Integrated Scripting Environment
(ISE) 218
Windows Process Activation Service siehe WindowsProzessaktivierungsdienst
Windows Search 653
Windows Server Update Services (WSUS) 1300, 1310
Windows Server-Sicherung 57, 1330
Features 218
Windows Services for UNIX 714
Windows SIM 125
Windows System Image Manager 1499
Windows Systemressourcen-Manager 215
Windows Update 148
Windows XP-Modus 403, 1598
Windows-Abbild 1503
Windows-Audio-/Video-Streaming 217
Windows-Authentifizierung 857
Windows-Autorisierungszugriffsgruppe 554
Windows-Bereitstellungsdienste 44, 211, 1495
Windows-Diagnoseinfrastruktur 306
Windows-Domäne 299
Windows-Explorer 257
Windows-Firewall 1267
Stichwortverzeichnis
Windows-Protokolle 1368
Windows-Prozessaktivierungsdienst 218, 846, 1618
Windows-Remoteverwaltung 70
Windows-Serversicherung 1359
Windows-Sicherheitsintegritätsprüfung 929
Windows-Startklang 162
Windows-Suche 257
Windows-Systemabbild-Manager 125
Windows-Systemressourcen-Manager 59, 218, 956–957
Windows-Updates 1275
Winlogon 157
WinPE 59
WinRM 70, 1237
IIS-Erweiterung 218
WINS 295, 441, 815
WINS Users 556
WINS-Datenbank 821
WINS-Forward-Lookup 819
Winsock Kernel 277
WINS-Replikation 817
WINS-Server 218, 816
WINSTATION 938
winver 1561
WLAN 306
Anbindung 159
Dienst 159
WMI 363, 1260
WMIC 1260
WMI-Steuerung 363
Wmplayer.adm 599
Word 2010 1178
Worker Process 848
Workshop 1082, 1501
Workspaces 1602
WOW64 224
WPA 314
WPA2 314
WPAD 770
Wpeutil 1500
WSK 277
WSRM 218, 956
WSS 1630
WSS_ADMIN_WPG 556
WSUS siehe Windows Server Update Services
WSUSUtil.exe 1328
Wuau.adm 599
Wuauclt.exe 1323
wusa.exe 1563
X
X.500 1156
x64 234
Xcopy 1257
XML 61
XML-Notepad 229
XPDM 1585
XPS 219
Z
Zeichengenerator 214
Zeiteinstellungen 185
Zeitsynchronisierung 471
Zeitzone 186
Zentralverwaltung 1638
Zero Touch Installation 1548
Zertifikatanforderung 1067, 1151
Zertifikatdienst 993
DCOM-Zugriff 554
Zertifikate 735, 923, 1011, 1147, 1487
Zertifikateinstellungen 1060, 1085
Zertifikatherausgeber 1120
Zertifikatsperrliste 1069, 1087
lokale 1117
Zertifikatverwaltung 1126
Zertifikatvorlage 1026
Zertifikatvorlagen 1029, 1061, 1120
Zertifizierungsstelle 206, 993, 1030, 1084, 1118
Zertifizierungsstellenadministrator 1126
Zertifizierungsstellen-Webregistrierung 206, 993
Zielgruppenadressierung 592
Zielzuordnung 1322
Zonen 783, 785
Zonendaten 793
Zonenübertragung 789, 806
Zugriffsberechtigungen 938
Zugriffssteuerungsliste 654
Zulassungsfilter 777
Zusammenführen 344
Zusatztools 1498
Zweitkopie 90
Zwischenspeicherung 732, 738
1697