Microsoft Windows Server 2008 R2
Transcription
Microsoft Windows Server 2008 R2
Inhaltsverzeichnis Vorwort Teil A Grundlagen, Installation und Virtualisierung mit Hyper-V 1 33 .............................................................................. Neuerungen, Editionen und Lizenzierung ........... 35 ....................................... 37 38 38 40 41 41 42 44 44 47 48 51 52 54 57 58 58 59 59 60 61 62 63 66 67 68 71 72 73 74 75 76 79 80 Die verschiedenen Editionen von Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows Server 2008 R2-Editionen im Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows Server 2008 R2 Foundation für kleine Unternehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neuerungen (nicht nur) im Vergleich zu Windows Server 2003 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerk- und Freigabecenter – Optimale Verwaltung des Netzwerks . . . . . . . . . . . . . . . . . . . . . . . . Der neue Server-Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Serverrollen und Serverfunktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows-Bereitstellungsdienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Failover-Clusterunterstützung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows-Firewall mit erweiterter Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IPsec-Verbesserungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerkzugriffsschutz (NAP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Funktionen in Active Directory im Vergleich zu Windows Server 2003 . . . . . . . . . . . . . . . . . . . Windows Server-Sicherung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verbesserungen im NTFS-Dateisystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Änderungen in den Remotedesktopdiensten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows-Systemressourcen-Manager (WSRM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Installationsmechanismen – WIM-Abbilder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Core-Server-Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Internetinformationsdienste (IIS 7.0/7.5) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neuerungen im Vergleich zu Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Virtualisierung mit dem neuen Hyper-V 2.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Virtual Desktop Infrastructure (VDI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hyper-V und schnelle Bereitstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PowerShell 2.0 und verbesserte Verwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Best Practice Analyzer – Überprüfung von Active Directory und mehr . . . . . . . . . . . . . . . . . . . . . . . . Active Directory-Verwaltungscenter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Papierkorb für Active Directory und neue Funktionsebene . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Offline-Domänenbeitritt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verbesserte Gruppenrichtlinien in Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gruppenrichtlinien-Preferences effizient einsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Virtuelle Festplatten mit Windows 7 und Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . BranchCache – Datenzugriff beschleunigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Inhaltsverzeichnis DirectAccess – Voller Netzwerkzugriff über das Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dateiklassifizierungsdienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verbesserter Core-Server in Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Programme sperren mit AppLocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Microsoft-Lizenzierung mit Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Clientzugriffslizenzen und Serverlizenzen verstehen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Volumenlizenzierung im Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Open License, Select License – Der Einstieg in die Volumenlizenz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ratenkauf oder Software mieten mit Open Value und Enterprise Agreement . . . . . . . . . . . . . . . . . . . Lizenzen finanzieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Re-Imaging, Downgrade, Zweitkopie und Cross-Language . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gerätelizenzen (Device CALs) oder Benutzerlizenzen (User CALs) . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lizenzierung von Terminalservern (Remotedesktop) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aktivierung für Unternehmenskunden – Volume Activation (VA) 2.0 . . . . . . . . . . . . . . . . . . . . . . . . . Besonderheiten bei der Windows Server 2008 R2-Lizenzierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows 7 zusammen mit Windows Server 2008 R2 betreiben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Installation, Treiberverwaltung und Aktivierung ................................ Windows Server 2008 R2 virtuell und physisch neu installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Treiber und Hardware installieren und verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows Server 2008 R2 aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows Server 2008 R2-Startoptionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Anmeldeprobleme im abgesicherten Modus umgehen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Letzte als funktionierend bekannte Konfiguration im Detail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hintergrundinformationen zum Installationsmechanismus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Auf Windows Server 2008 R2 aktualisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows Server 2003 und Windows Server 2008 R2 parallel installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows Server 2008 und Windows Server 2008 R2 parallel betreiben . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Start-Manager verwalten, Virtualisierung und Experimente ................... Windows Server 2008 R2-Start-Manager verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Start-Manager reparieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systemstartmenü anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Start-Manager mit bcdedit.exe verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows Server 2008 R2 auf einer virtuellen Festplatte installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows Server 2008 R2 ausschließlich virtuell booten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Virtuelle Festplatte für den Bootvorgang erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows Server 2008 R2-Abbild auf Festplatte übertragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zielcomputer bereinigen und vorbereiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows Server 2008 R2 über USB-Stick installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows Server 2008 R2 als Arbeitsstation für Administratoren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Als Arbeitsstation installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Treiber installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systemeinstellungen anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Benutzer anlegen und verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 83 84 84 85 87 87 88 88 89 89 90 90 92 93 94 95 97 99 102 112 119 123 124 124 125 127 129 131 131 133 134 134 134 135 136 139 139 140 141 143 143 144 147 151 153 Inhaltsverzeichnis 4 WLAN-Anbindung von Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Multimedia und Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 160 169 Erste Schritte und Core-Server 171 172 173 177 178 178 180 181 182 182 185 193 194 195 197 198 200 201 .................................................... Erste Schritte nach der Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mit dem Server-Manager arbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Server-Manager in der Befehlszeile und PowerShell verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Server über das Netzwerk verwalten – Remotedesktop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Remotedesktop aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verbindungsaufbau über Remotedesktop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Getrennte Verbindungen zurücksetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verbindungsmöglichkeiten konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Core-Server verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wichtige Administrationsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Server mit shutdown.exe herunterfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Core-Server aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Schnellanleitung zur Installation von Serverrollen und Features auf einem Core-Server . . . . . . . . . . Core-Server remote verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusatztools für Core-Server – Core Configurator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hardware und iSCSI über die Befehlszeile installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Serverrollen und Serverfunktionen 203 204 212 219 220 222 227 228 228 229 229 ............................................... Serverrollen auf einem Server installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Features installieren und verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Remoteserver-Verwaltungstools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Serverrollen und Features auf einem Core-Server installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Serverrollen auf einem Core-Server installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusätzliche Features installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Serverrollen und Features in der Befehlszeile verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rollen und Features in der Befehlszeile installieren oder deinstallieren . . . . . . . . . . . . . . . . . . . . . . . . Rollen und Features unbeaufsichtigt installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Datenträgerverwaltung 231 233 235 235 240 243 243 244 245 247 249 ............................................................ Datenträger einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Laufwerke erstellen, erweitern und reparieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einfache Volumes und Software-RAIDS erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Software-RAIDs und übergreifende Volumes konfigurieren und reparieren . . . . . . . . . . . . . . . . . . . . Datenträger verkleinern und erweitern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Partitionen verkleinern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Partitionen erweitern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datenträger verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Schattenkopien verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Befehlszeilentools zur Datenträgerverwaltung nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Inhaltsverzeichnis 7 Festplattenverwaltung in der Befehlszeile mit Diskpart . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Geöffnete Dateien in der Befehlszeile anzeigen – openfiles.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Befehlszeilentools für die Datenträgerverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sysinternals-Tools zur Verwaltung von Dateien und Datenträgern . . . . . . . . . . . . . . . . . . . . . . . . . . . . Der neue Windows-Explorer und die neue Windows-Suche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Virtuelle Festplatten erstellen und verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bibliotheken in Windows 7 und Windows Server 2008 R2 verstehen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bibliotheken im Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eigene Bibliotheken anlegen und verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerkpfade in Bibliotheken aufnehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows-Explorer anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250 252 253 254 257 258 263 263 265 267 267 273 Netzwerke mit Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275 276 277 278 281 284 288 293 294 295 295 296 299 299 300 300 302 302 304 305 306 306 Netzwerkfeatures in Windows Server 2008 R2 und Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Das Netzwerk- und Freigabecenter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerkverbindungen verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerkstandorte verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Erweiterte Verwaltung der Netzwerkverbindungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eigenschaften von Netzwerkverbindungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IP-Routing – Manuelle Routen erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Der öffentliche Ordner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerkeinstellungen für Active Directory-Domänen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows Internet Name Service (WINS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Computerkonto für den Server in der Domäne erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Erste Schritte in der Windows-Domäne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Internetprotokoll Version 6 (IPv6) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vorteile von IPv6 gegenüber IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aufbau und Grundlagen von IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows Server 2008 R2 und Windows 7 nutzen IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IPv6 konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IPv6 in der Befehlszeile mit netsh.exe konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IPv6 deaktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerkdiagnoseframework (NDF) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Drahtlosnetzwerke (WLANs) mit Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Allgemeine Informationen zur Verwendung von WLANs mit Windows 7 und Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows 7 und Windows Server 2008 R2 zur Anbindung an ein WLAN konfigurieren . . . . . . . . . . Aufbau eines Ad-hoc-WLAN-Netzwerks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sicherheit in WLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Remoteunterstützung mit Freeware – TeamViewer versus CrossLoop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . TeamViewer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CrossLoop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 307 308 310 313 316 317 318 320 Inhaltsverzeichnis 8 Virtualisierung mit Hyper-V R2 ................................................... Grundlagen und Neuerungen von Hyper-V R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hyper-V im Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neuerungen von Hyper-V R2 in Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hyper-V installieren und verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Voraussetzungen für den Einsatz von Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hyper-V installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Server im Netzwerk virtualisieren – Grundlagen und Voraussetzungen . . . . . . . . . . . . . . . . . . . . . . . . . . . Virtuelle Netzwerke ersetzen und verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAC-Adressen optimal für Hyper-V konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Virtuelles Netzwerk für weitere Verbindungen erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Virtuelle Server erstellen und installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Per Hyper-V-Manager virtuelle Maschinen erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einstellungen von virtuellen Servern optimieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Virtuelle Server installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Virtuelle Server aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Virtuelle Server verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einstellungen von virtuellen Servern anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hardware zu virtuellen Computern hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . BIOS-Einstellungen, Arbeitsspeicher und Prozessoranzahl von virtuellen Computern anpassen . . . Allgemeine Einstellungen von virtuellen Computern verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Virtuelle Festplatten von Servern verwalten und optimieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datensicherung von Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows Server-Sicherung für das Hyper-V-Backup nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Data Protection Manager (DPM) 2010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Snapshots von virtuellen Servern erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hyper-V durch PowerShell-Export sichern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fehler in Hyper-V finden und beheben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Berechtigungen in Hyper-V delegieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hyper-V-Manager auf Windows 7 installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Remoteserver-Verwaltungstools installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Benutzerkonto, Firewalleinstellungen und Namensauflösung konfigurieren . . . . . . . . . . . . . . . . . . . Komponentendienste bearbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WMI-Steuerung konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hyper-V-Rechte im Autorisierungs-Manager setzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Clientcomputer für den Remotezugriff auf Hyper-V konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . Hyper-V-Minianwendung für Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hyper-V im Cluster – Livemigration in der Praxis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Livemigration und Schnellmigration im Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Start und Ablauf einer Livemigration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Voraussetzungen für Livemigration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datensicherung und Snapshots bei Hyper-V im Cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Freigegebene Clustervolumes – Cluster Shared Volumes (CSV) aktivieren . . . . . . . . . . . . . . . . . . . . . Hyper-V im Cluster betreiben – Livemigration vorbereiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exchange Server 2010 als virtuelle Maschine für Livemigration installieren . . . . . . . . . . . . . . . . . . . . Clusternetzwerke für Livemigration konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Livemigration mit dem Failovercluster-Manager durchführen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321 322 322 323 325 326 328 329 329 331 332 332 332 335 337 338 339 341 341 342 343 343 346 347 347 350 352 355 356 359 359 360 362 363 365 365 367 368 368 369 370 372 372 375 375 384 385 11 Inhaltsverzeichnis 9 System Center Virtual Machine Manager 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Grundlagen zu SCVMM 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . System Center Virtual Machine Manager 2008 R2 installieren und betreiben . . . . . . . . . . . . . . . . . . . Zusatzsoftware für Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hyper-V-Minianwendung für Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hyper-V Manager und VHDCopy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HyperV_Mon – Leistungsmessung für Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Microsoft Assessment and Planning (MAP) Toolkit for Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . StarWind V2V Converter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Citrix Essentials for Hyper-V Express Edition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hyper-V Network Command Line Tool für Core-Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Disk2vhd – Physische Festplatten in VHDs exportieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows XP Mode installieren, verteilen und einsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386 386 389 394 394 395 396 396 397 397 398 398 403 412 Teil B Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413 Active Directory – Grundlagen und Neuerungen ............................... Neue Möglichkeiten in Active Directory im Vergleich zu Windows Server 2003 . . . . . . . . . . . . . . . . . . . . . Richtlinien für Kennwörter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Schreibgeschützte Domänencontroller . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Schreibgeschützter Domänennamensserver (DNS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Active Directory-Domänendienste manuell starten und stoppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Active Directory Snapshot-Viewer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Versehentliches Löschen von Objekten in Active Directory verhindern . . . . . . . . . . . . . . . . . . . . . . . . Verschiedene Rollen für Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Active Directory-Neuerungen in Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mehr Möglichkeiten in der PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Best Practice Analyzer – Überprüfung von Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Active Directory-Verwaltungscenter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Papierkorb für Active Directory und neue Funktionsebene . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Offline-Domänenbeitritt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Active Directory-Webdienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Authentifizierungsmechanismussicherung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LDAP und Active Directory im Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Multimaster-Domänencontroller in Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Protokolle in Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aufbau von Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Active Directory-Container im Vergleich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DNS und Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 415 416 416 417 419 419 419 419 420 421 421 425 426 427 429 429 430 430 430 432 435 437 438 438 Inhaltsverzeichnis 10 Active Directory installieren und verwalten ..................................... Active Directory vorbereiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IP-Einstellungen des Servers konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DNS in Windows Server 2008 R2 installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Notwendige DNS-Zonen für Active Directory erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DNS-Einstellungen überprüfen und Fehler beheben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Active Directory-Domänendiensterolle installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Active Directory über den Server-Manager installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DNS in Active Directory integrieren und sichere Updates konfigurieren . . . . . . . . . . . . . . . . . . . . . . . DNS-IP-Einstellungen anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Active Directory von Installationsmedium installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Active Directory-Installationsmedium vorbereiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Domänencontroller von Medium installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Active Directory mit Antwortdatei installieren – Server Core als Domänencontroller . . . . . . . . . . . . . . . Variablen der Antwortdateien für die unbeaufsichtigte Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . Praxisbeispiele für den Einsatz einer Antwortdatei . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installation von Active Directory mit einer Antwortdatei durchführen . . . . . . . . . . . . . . . . . . . . . . . . Das Active Directory-Verwaltungscenter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zeitsynchronisierung in Windows-Netzwerken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Grundlagen zur Zeitsynchronisierung in Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Das NTP-Protokoll und Befehle zur Zeitsynchronisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . net time versus w32tm.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Funkuhr versus Internetzeit – Zeitsynchronisierung konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . Zeitsynchronisierung bei der Virtualisierung beachten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Betriebsmasterrollen von Domänencontrollern verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PDC-Emulator verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PDC-Emulator anzeigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RID-Master – Neue Objekte in der Domäne aufnehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Infrastrukturmaster – Gruppen über Domänen hinweg auflösen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Schemamaster – Active Directory erweitern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Domänennamenmaster – Neue Domänen hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Betriebsmaster verwalten und verteilen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Der globale Katalog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Active Directory – Neue Möglichkeiten mit Windows Server 2008 R2 ...... Offline-Domänenbeitritt – Djoin.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vorteile und technische Hintergründe zum Offline-Domänenbeitritt . . . . . . . . . . . . . . . . . . . . . . . . . Voraussetzungen für die Verwendung des Offline-Domänenbeitritts . . . . . . . . . . . . . . . . . . . . . . . . . Offline-Domänenbeitritt durchführen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Offline-Domänenbeitritt bei einer unbeaufsichtigten Installation über Antwortdatei . . . . . . . . . . . . Verwaltete Dienstkonten – Managed Service Accounts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verwaltete Dienstkonten – Technische Hintergründe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verwaltete Dienstkonten produktiv einsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Der Active Directory-Papierkorb im Praxiseinsatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Technische Hintergründe zum Active Directory-Papierkorb . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Objekte aus dem Active Directory-Papierkorb mit Bordmitteln wiederherstellen . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439 440 440 444 445 447 448 448 456 457 458 458 459 460 460 465 466 467 471 471 473 474 475 477 478 478 479 479 480 480 481 482 484 486 487 488 488 488 489 490 491 491 492 495 495 497 502 13 Inhaltsverzeichnis 12 Active Directory erweitern ......................................................... Schreibgeschützter Domänencontroller (RODC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vorbereitungen für die Integration eines zusätzlichen Domänencontrollers in eine Domäne . . . . . . Integration eines neuen Domänencontrollers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Delegierung der RODC-Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Notwendige Nacharbeiten nach der Integration eines zusätzlichen Domänencontrollers . . . . . . . . . Neue untergeordnete Domäne erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DNS-Infrastruktur an untergeordnete Domänen anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DNS-Domäne für eine neue untergeordnete Domäne erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DNS-Zonen delegieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Domänencontroller für eine neue untergeordnete Domäne heraufstufen . . . . . . . . . . . . . . . . . . . . . . . Neue Domänenstruktur in einer Gesamtstruktur einführen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DNS-Infrastruktur für eine neue Domänenstruktur erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IP-Einstellungen beim Einsatz von mehreren Domänen optimieren . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Domänenstruktur erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Active Directory-Schema erweitern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Active Directory-Standorte und Replikation ..................................... Routingtopologie in Active Directory konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Standorte in Active Directory-Standorte und -Dienste erstellen . . . . . . . . . . . . . . . . . . . . . . . IP-Subnetze erstellen und zuweisen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Standortverknüpfungen und Standortverknüpfungsbrücken erstellen . . . . . . . . . . . . . . . . . . . . . . . . . Domänencontroller zu Standorten zuweisen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Konsistenzprüfung (Knowledge Consistency Checker) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fehler bei der Active Directory-Replikation beheben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suche mit der Active Directory-Diagnose . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Häufige Fehlerursachen ausschließen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Erkennen von Standortzuweisungen eines Domänencontrollers mit nltest.exe . . . . . . . . . . . . . . . . . . Anzeigen der Active Directory-Replikation über repadmin.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Kerberostest mit dcdiag.exe ausführen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Notwendige SRV-Records im DNS unter _msdcs überprüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Vertrauensstellungen ............................................................... Wichtige Grundlagen zu Vertrauensstellungen in Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Varianten der Vertrauensstellungen in Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vertrauensstellung einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Automatisch aktivierte SID-Filterung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Namensauflösung für Vertrauensstellungen zu Windows NT 4.0-Domänen . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Benutzerverwaltung und Active Directory-Verwaltungscenter . . . . . . . . . . . . . . . . Standardcontainer in Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die wichtigsten Gruppen im Container Builtin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Der Container Domain Controllers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 503 504 504 505 510 511 512 513 513 514 518 519 520 520 521 522 523 525 528 529 529 530 532 532 535 535 535 536 536 537 537 537 539 540 542 543 548 549 549 551 552 552 555 Inhaltsverzeichnis 16 Wichtige Administratorkonten in Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Active Directory-Benutzerverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Benutzerverwaltung für Remotedesktopbenutzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Benutzerprofile verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Änderungen in den Benutzerprofilen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verbindungspunkte (Junction Points) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Kompatibilität mit Profilen von älteren Windows-Versionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue servergespeicherte Profile anlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Servergespeicherte Profile für Benutzer in Active Directory festlegen . . . . . . . . . . . . . . . . . . . . . . . . . . Benutzerprofile für Remotedesktop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verbindliche Profile (Mandatory Profiles) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Allgemeines zu Ordnerumleitungen und servergespeicherten Profilen . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gruppen verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Computerkonten in Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Nach Informationen in Active Directory suchen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Administrationsaufgaben delegieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Szenario: Delegierung zum administrativen Verwalten einer Organisationseinheit . . . . . . . . . . . . . . Verwaltungsprogramme für delegierte Aufgaben installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555 557 565 567 568 571 572 573 575 575 576 578 581 582 584 585 586 588 588 Gruppenrichtlinien verwenden 589 590 590 592 594 595 596 597 599 601 602 602 604 605 606 613 617 618 618 620 621 621 622 623 624 627 628 ................................................... Neuerungen in Windows Server 2008 R2 und Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gruppenrichtlinien-Preferences effizient einsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lokale Sicherheitsrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gruppenrichtlinien verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Grundlagen und Überblick der Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neuerungen in den Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue administrative Vorlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Kompatibilität zwischen .adm- und .admx-Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Domänenbasierte GPOs mit .admx-Dateien administrieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Anbindung von USB-Sticks über Gruppenrichtlinien steuern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aktualisierte Gruppenrichtlinien und weitere Neuerungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Standardgruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gruppenrichtlinien mit der Gruppenrichtlinienverwaltung konfigurieren und verwalten . . . . . . . . Neue Gruppenrichtlinie – Internet Explorer-Einstellungen verteilen . . . . . . . . . . . . . . . . . . . . . . . . . Gruppenrichtlinien erzwingen und Priorität erhöhen – Kennwortkonfiguration für die Anwender Vererbung für Gruppenrichtlinien deaktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datensicherung von Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gruppenrichtlinien in der GPMC sichern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datensicherung von Gruppenrichtlinien verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gruppenrichtlinien wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gruppenrichtlinien kopieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gruppenrichtlinien in eine neue Gruppenrichtlinie importieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gruppenrichtlinienmodellierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Anmelde- und Abmeldeskripts für Benutzer und Computer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Softwareverteilung über Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fehlerbehebung und Tools für den Einsatz von Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Inhaltsverzeichnis 17 Geräteinstallation mit Gruppenrichtlinien konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Geräte-Identifikations-String und Geräte-Setup-Klasse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gruppenrichtlinieneinstellungen für die Geräteinstallation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gruppenrichtlinien für den Zugriff auf Wechselmedien konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . Die Registrierungsdatenbank . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aufbau der Registry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tools zur Verwaltung der Registry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenspiel zwischen Registry und Systemdateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Werte in der Registry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Der Registrierungs-Editor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Registryschlüssel importieren und exportieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Registrystrukturen laden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Registry im Netzwerk bearbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RegMon und Process Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 629 630 631 634 634 635 639 640 641 641 645 646 647 648 648 Teil C Datei-, Druckserver und Infrastruktur ...................................... 649 ......................................................... 651 654 655 656 657 658 658 660 660 661 662 665 666 666 668 669 670 670 673 674 Dateiserver und Freigaben Berechtigungen für Dateien und Verzeichnisse verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Erweiterte Berechtigungen auf Verzeichnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Besitzer für ein Objekt festlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vererbung von Berechtigungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Effektive Berechtigungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Berechtigungen für Benutzer und Gruppen verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dateien und Verzeichnisse überwachen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aktivierung der Überwachung von Dateisystemzugriffen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Überwachungsprotokoll anzeigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Freigabe von Verzeichnissen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Versteckte Freigaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Der Assistent zum Erstellen von Freigaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Alle Freigaben anzeigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Auf Freigaben über das Netzwerk zugreifen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . net use-Befehl verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Robocopy – Robust File Copy Utility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Befehlszeilenreferenz von Robocopy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Anmerkungen zum Umgang mit Robocopy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Ressourcen-Manager für Dateiserver, DFS, EFS und NFS ....................... Kontingentverwaltung mit dem FSRM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Kontingente und Kontingentvorlagen erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Kontingentvorlagen anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dateiprüfungsverwaltung im FSRM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 675 677 677 679 680 Inhaltsverzeichnis 19 Speicherberichteverwaltung im FSRM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Infrastruktur für Dateiklassifizierungen einsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Klassifizierungseigenschaften und Klassifizierungsregeln verstehen und nutzen . . . . . . . . . . . . . . . . . Dateiverwaltungsaufgaben bei der Dateiklassifizierung ausführen . . . . . . . . . . . . . . . . . . . . . . . . . . . . Freigaben über DFS organisieren und replizieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neuerungen von DFS in Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einführung und wichtige Informationen beim Einsatz von DFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Voraussetzungen für DFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DFS installieren und einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DFS-Namespace einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DFS-Replikation einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Diagnosebericht erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verschlüsselndes Dateisystem (EFS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Funktionsweise von EFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verschlüsselung für mehrere Personen nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wann sollte EFS nicht genutzt werden? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verschlüsselte Dateien wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Network File System (NFS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Identitätsverwaltung für UNIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Server/Client für UNIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 683 685 685 689 692 692 696 699 701 703 707 709 710 711 712 712 713 714 715 718 718 Offlinedateien 719 720 723 724 725 726 ....................................................................... So funktionieren Offlinedateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mit Offlinedateien arbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Offlinedateien mit dem Server synchronisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Speicherplatzverwendung von Offlinedateien konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 BranchCache – Dateiturbo für Niederlassungen ................................ BranchCache im Überblick – Niederlassungen effizient anbinden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gehosteter Cache (Hosted Cache) nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verteilter Cache (Distributed Cache) nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . BranchCache auf dem Hosted Cache-Server konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Feature für Hosted Cache installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zertifikate auf dem Hosted Cache-Server betreiben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einstellungen auf dem Hosted Cache-Server anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Contentserver konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . BranchCache auf Clients konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Clientkonfiguration mit Gruppenrichtlinien konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Firewalleinstellungen für BranchCache setzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . BranchCache mit DirectAccess betreiben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Leistungsüberwachung und BranchCache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 727 728 729 731 733 734 735 737 738 739 739 740 742 743 744 17 Inhaltsverzeichnis 21 Verwalten von Druckservern ....................................................... Drucker installieren und freigeben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zugriff auf freigegebene Drucker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Drucker mit 64 Bit im Netzwerk freigeben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Druckjobs verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Druckverwaltungskonsole – die Zentrale für Druckserver . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Benutzerdefinierte Filteransichten erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . E-Mail-Benachrichtigungen konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Drucker exportieren und importieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Drucker verwalten und über Gruppenrichtlinien verteilen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 DHCP – IP-Adressen im Netzwerk verteilen ..................................... DHCP-Server nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DHCP-Server installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Grundkonfiguration eines DHCP-Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DHCP-Bereiche verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Statische IP-Adressen reservieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusätzliche DHCP-Einstellungen vornehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DHCP-Datenbank verwalten und optimieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Migration – DHCP-Datenbank auf einen anderen Server verschieben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Core-Server – DHCP mit netsh.exe über die Befehlszeile verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ausfallsicherheit bei DHCP-Servern herstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ausfallsicherheit durch Konflikterkennung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ausfallsicherheit mit 80/20-Regel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bereichsgruppierung (Superscopes) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAC-Filterung für DHCP in Windows Server 2008 R2 nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Infrastrukturdienste – DNS ......................................................... Grundkonzepte von DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zonen und Domänen erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Statische Einträge in der DNS-Datenbank erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zonen einstellen und verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Allgemeine Einstellungen für DNS-Zonen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Entfernen alter Einträge aus der Zone konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Autoritätsursprung (SOA) von DNS-Zonen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Namenserver einer DNS-Zone verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zonenübertragungen für DNS-Zonen zulassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verwaltungsmöglichkeiten im Kontextmenü einer Zone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eigenschaften eines DNS-Servers verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Schnittstellen eines DNS-Servers verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Erweiterte Einstellungen für einen DNS-Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zonendaten beim Start des DNS-Servers einlesen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Protokollierung für DNS konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DNS-Weiterleitungen verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 745 746 749 750 751 752 753 753 754 754 755 757 758 758 763 765 767 769 772 773 774 775 775 776 776 777 780 781 782 783 785 785 786 786 787 788 789 791 792 792 793 795 795 797 Inhaltsverzeichnis 24 IP-Einstellungen beim Einsatz mehrerer Domänen optimieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sekundäre DNS-Server konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Befehlszeilentools für DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Nslookup zur Fehlerdiagnose einsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IPconfig zur DNS-Diagnose verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DNScmd.exe zur Verwaltung eines DNS-Servers in der Befehlszeile . . . . . . . . . . . . . . . . . . . . . . . . . . Probleme bei der Replikation durch fehlerhafte DNS-Konfiguration – DNSLint.exe . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 799 801 802 802 806 807 809 813 Infrastrukturdienste – WINS 815 816 817 817 819 821 823 826 ....................................................... WINS-Server installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IP-Einstellungen für WINS konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WINS-Replikation einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WINS in DNS integrieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WINS-Datenbank verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WINS in der Befehlszeile verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Webserver – IIS 7.5 ................................................................. Neuerungen in IIS 7.0 und 7.5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neuerungen im Vergleich zu Windows Server 2003 (IIS 6.0) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neuerungen in IIS 7.5 im Vergleich zu IIS 7.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Authentifizierung in IIS 7.0/7.5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IIS_WPG-Gruppe für Berechtigungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installation, Konfiguration und erste Schritte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Webserver starten und beenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IIS in der Befehlszeile verwalten – AppCMD.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Websites in IIS anzeigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Websites hinzufügen und verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Webanwendungen und virtuelle Verzeichnisse einer Website verwalten . . . . . . . . . . . . . . . . . . . . . . . Anwendungspools verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Anwendungspools erstellen und verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Arbeitsprozesse in Anwendungspools zurücksetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Module in IIS 7.5 verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Module hinzufügen und verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IIS-Verwaltung delegieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vorgehensweise bei der Delegierung von Berechtigungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IIS-Manager-Benutzer verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Berechtigungen der IIS-Manager-Benutzer verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Delegierung verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Remoteverwaltung aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sicherheit in IIS 7.5 konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Authentifizierung in IIS 7.5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Serverzertifikate verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Secure Sockets Layer (SSL) konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Websites, Dokumente und HTTP-Verbindungen konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Standarddokument festlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 827 828 828 831 834 836 836 836 837 839 839 842 843 845 846 847 848 848 848 849 850 851 853 855 855 857 858 862 862 19 Inhaltsverzeichnis 26 Das Feature Verzeichnis durchsuchen aktivieren und verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HTTP-Fehlermeldungen konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HTTP-Umleitungen konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IIS 7.0/7.5 überwachen und Protokolldateien konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ablaufverfolgungsregeln für Anforderungsfehler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Allgemeine Protokollierung aktivieren und konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Arbeitsprozesse der Anwendungspools überprüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Serverleistung optimieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Komprimierung aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ausgabezwischenspeicherung verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FTP-Server betreiben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FTP-Server konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Schritt für Schritt-Anleitung zum FTP-Server in IIS 7.5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 862 863 864 865 865 866 868 868 868 869 870 870 871 878 Teil D Remotedesktop und Netzwerkzugriffschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 879 Remotedesktop-Sitzungshost . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neuerungen der Remotedesktopdienste im Vergleich zu Windows Server 2003 . . . . . . . . . . . . . . . . . . . . . Remotedesktop-Sitzungshost installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Remotedesktoplizenzierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Remotedesktoplizenzierung installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Nacharbeiten zur Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Easy Print-Druckertreiber für Remotedesktop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Applikationen installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Remotedesktopclient (RDP) 7.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Erweiterte Desktopdarstellung (Desktop Experience) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Befehlszeilenparameter für den Remotedesktopclient . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Displaydatenpriorisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Digitalkameras und Mediaplayer umleiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Remotedesktop-Sitzungshost verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Remotedesktop-Sitzungshost konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Remotedesktopdienste-Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Remotedesktopdienste in der PowerShell verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einmaliges Anmelden (Single Sign-On) für Remotedesktop-Sitzungshost . . . . . . . . . . . . . . . . . . . . . . RemoteApp – Anwendungen virtualisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RemoteApp-Programme konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Infrastruktur des Remotedesktop-Sitzungshosts für RemoteApp anpassen . . . . . . . . . . . . . . . . . . . . . RemoteApps und der Remotedesktopverbindungs-Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Web Access für Remotedesktop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RemoteApps über Remotedesktop-Sitzungshost oder Remotedesktop-Verbindungsbroker veröffentlichen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zertifikat des Web Access-Servers auf Clients importieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Remotedesktopgateway – RDP über HTTPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Remotedesktopgateway und ISA Server 2004/2006 oder Forefront Threat Management Gateway . . Remotedesktopgateway einrichten und konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 881 883 883 886 887 892 895 896 898 899 901 902 902 903 903 907 909 910 912 912 914 917 920 922 923 923 926 926 Inhaltsverzeichnis Remotedesktopgateway und Netzwerkzugriffsschutz (NAP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gehostete Desktops – Hyper-V und Remotedesktop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows XP, Windows Vista oder Windows 7 als virtuelle Computer einsetzen . . . . . . . . . . . . . . . . Remotedesktop-Sitzungshost installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Virtuelle Computer installieren und für VDI vorbereiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Virtuellen Desktop-Pool konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Personalisierte virtuelle Rechner verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aero in einer VDI-Infrastruktur verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eigenes Hintergrundbild für gehostete Desktops aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Remotedesktop-Verbindungsbroker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Roundrobin konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IP-Virtualisierung mit Remotedesktopdiensten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Remotedesktopdienste und der Windows-Systemressourcen-Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . Tools für Remotedesktop-Sitzungshost . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Remote Desktop Load Simulation Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Change Logon – Anmeldungen aktivieren oder deaktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Query – Prozessinformationen auf Remotedesktop-Sitzungshosts . . . . . . . . . . . . . . . . . . . . . . . . . . . . Reset – Terminalsitzungen zurücksetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . TSCON und TSDISCON – Abmelden und Anmelden von Remotedesktopsitzungen . . . . . . . . . . . . TSKILL – Prozesse auf Remotedesktop-Sitzungshosts beenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Netzwerkrichtlinien- und Zugriffsdienste verwalten ........................... Überblick über den Netzwerkzugriffsschutz (NAP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Funktionsweise von NAP im Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Komponenten der NAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neuerungen der Netzwerkrichtlinien in Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . Erste Schritte mit NAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Clients zur Unterstützung von NAP verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Serverkomponenten von NAP verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerkzugriffsschutz (NAP) mit DHCP einsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vorbereitungen für den Einsatz von NAP mit DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DHCP-Bereich für NAP-Unterstützung konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerkrichtlinienserver konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DHCP-Server für NAP konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NAP-Client konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows Vista und Windows 7 in Domäne aufnehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NAP-Konfiguration überprüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fehler in der NAP-Konfiguration suchen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerkzugriffsschutz (NAP) mit VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Certificate Authority (CA) unter Windows Server 2008 R2 installieren . . . . . . . . . . . . . . . . . . . . . . . . Benutzerkonto mit Einwahlberechtigungen erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zertifikat für den NPS-Server zuweisen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NPS-Server konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RADIUS-Client konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Routing- und RAS-Dienst für die Remoteeinwahl konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fehlersuche und Behebung für die VPN-Einwahl mit NAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RAS-Benutzer und RAS-Ports verwalten und konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 929 934 935 935 936 940 943 945 950 951 954 955 956 958 958 958 958 959 959 960 960 961 963 964 966 967 969 969 970 973 973 973 974 981 983 985 988 991 992 993 994 995 996 1002 1003 1012 1013 21 Inhaltsverzeichnis HTTPS-VPN über Secure Socket Tunneling-Protokoll (SSTP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ablauf beim Verbinden über SSTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSTP installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fehlerbehebung bei SSTP-VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IPsec mit Netzwerkzugriffsschutz (NAP) einsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IPsec-Verbesserungen in Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IPsec-Umgebung einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fehlersuche bei der Einrichtung von NAP über IPsec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IPsec-Richtlinien erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verbindung durch Erstellung einer eingehenden Regel testen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verbindung von NAP über IPsec testen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 802.1x und der Netzwerkzugriffsschutz (NAP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 802.1x-Infrastruktur mit Netzwerkzugriffsschutz vorbereiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verbindungsanforderungsrichtlinie erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systemintegritätsprüfung und Integritätsrichtlinien konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerkrichtlinien erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 DirectAccess im Praxiseinsatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1053 Technischer Überblick zu DirectAccess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ISATAP, Teredo und 6to4 – Voraussetzungen für DirectAccess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Notwendige Vorbereitungen im Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zertifikateinstellungen für DirectAccess festlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Firewallregel für ICMPv4 und ICMPv6 erstellen und aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ISATAP-Name von der globalen Blockierliste entfernen und CRL-Einstellungen konfigurieren . . . Automatische Registrierung von Zertifikaten konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DirectAccess-Server vorbereiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Interne Server für den Zugriff über DirectAccess konfigurieren – Infrastrukturserver . . . . . . . . . . . . Clientkonfiguration für DirectAccess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DirectAccess installieren und konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Workshop: Testumgebung für DirectAccess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Grundlagen des Workshops . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Domänencontroller installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DirectAccess-Server konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerkadressenserver (APP1) vorbereiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Webserver für Internetzugriff konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NAT-Netzwerk konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DirectAccess-Client (Client1) installieren und einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DirectAccess einrichten und testen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ISATAP-Verbindung testen und Fehler beseitigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fehler in DirectAccess beheben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Allgemeine Fehlersuche der IPv6-Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fehlersuche bei DirectAccess-Clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6to4-Verkehr in DirectAccess funktioniert nicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Teredo funktioniert nicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DirectAccess über HTTPS funktioniert nicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DirectAccess-Clients remote verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 1015 1016 1016 1024 1024 1025 1026 1040 1041 1045 1046 1046 1047 1047 1049 1049 1051 1054 1055 1060 1060 1062 1064 1067 1068 1072 1072 1073 1082 1082 1082 1086 1087 1089 1091 1093 1098 1101 1102 1102 1104 1107 1109 1109 1110 1111 Inhaltsverzeichnis Teil E Active Directory-Zusatzdienste 29 Active Directory-Zertifikatdienste .............................................. 1113 ................................................ 1115 1117 1118 1119 1122 1122 1123 1125 1126 1126 1127 1128 1130 1131 1134 1140 1140 1141 1145 1146 1147 1147 1150 1153 1154 Neuerungen der Active Directory-Zertifikatdienste seit Windows Server 2003 . . . . . . . . . . . . . . . . . . . . . Windows Server 2008 R2-Zertifizierungsstelle installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zertifizierungsstellentypen und Zertifizierungsverwaltungskonsolen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eigenständige Zertifizierungsstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Untergeordnete Zertifizierungsstelle installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Online Certificate Status-Protokoll konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zertifikateinstellungen über Gruppenrichtlinien verteilen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sicherheit für Zertifizierungsstellen verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rechte für Zertifizierungsstellen im Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Active Directory-Zertifikatdienste sichern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zertifikat einem Server zuweisen und installieren (Beispiel Exchange Server 2010) . . . . . . . . . . . . . . . . . Zertifikat einer Website zuweisen (Beispiel Outlook Web Access) . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL für Outlook Web Access aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exchange-Zertifikat über die Exchange-Verwaltungskonsole in Exchange Server 2010 ändern . . . . Externes Zertifikat zur Anbindung von Nutzern über das Internet mit ISA oder TMG ändern . . . . . . . . Neues Zertifikat konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neues Zertifikat auf ISA Server oder Forefront Threat Management Gateway integrieren . . . . . . . . Zertifikat auf einem Client-PC importieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zertifikate auf Pocket-PCs oder Smartphones installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mit Zertifikaten sicheren Zugriff über das Internet konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zertifikate und die Veröffentlichung über das Internet verstehen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dritthersteller-Zertifikat installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Digitale Signatur und Nachrichtenverschlüsselung mit Zertifikaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Active Directory Lightweight Domain Services (AD LDS) ...................... Active Directory Lightweight Domain Services im Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AD LDS-Instanzen installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ADSI-Editor für AD LDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AD LDS-Schema verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Active Directory mit AD LDS synchronisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AD LDS an Applikationen anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Organisationseinheiten, Gruppen und Benutzer in AD LDS verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Active Directory-Rechteverwaltung .............................................. Aufbau einer Testumgebung für Active Directory-Rechteverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Testumgebung vorbereiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Active Directory-Rechteverwaltung nach der Installation konfigurieren . . . . . . . . . . . . . . . . . . . . . . . Windows 7-Client vorbereiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Test mit Word 2010 und AD RMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1155 1156 1157 1158 1160 1162 1163 1163 1165 1167 1169 1169 1175 1177 1178 1179 23 Inhaltsverzeichnis 32 Active Directory-Verbunddienste nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1181 Active Directory-Verbunddienste (AD FS) im Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Active Directory-Verbunddienste installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rolleninstallation von AD FS durchführen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL und Zertifikate mit AD FS verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL für AD FS aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AD FS-Web-Agents auf Webserver installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zertifikate für den Webserver erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Webserver für die Unterstützung von AD FS konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AD FS-Server konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AD FS-Richtlinie konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Organisationsansprüche konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AD FS-Server in der Ressourcen-Organisation konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Richtlinien exportieren und importieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Von Clients auf Anwendungen zugreifen, die über AD FS zur Verfügung gestellt werden . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Teil F Hochverfügbarkeit 33 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1193 Clustering und Hochverfügbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1195 Einführung in die Hochverfügbarkeit mit Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neuerungen von Clustern unter Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Voraussetzungen für Cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einen Cluster planen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows Server 2003-Cluster migrieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cluster mit iSCSI installieren (Testumgebung) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vorbereitungen für die Clusterinstallation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Clusterunterstützung installieren und konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Nacharbeiten: Überprüfung des Clusters und erste Schritte mit der Clusterverwaltung . . . . . . . . . . . Laufwerke und Ressourcen zum Cluster hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dateiserver im Cluster betreiben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dateiservercluster installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Freigaben für einen Dateiserverclusters erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Druckserver im Cluster betreiben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Befehlszeilen- und PowerShell-Verwaltung von Clustern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NLB-Cluster einsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NLB-Cluster vs. Failovercluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neuerungen im Lastenausgleich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lastenausgleich installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lastenausgleich konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Technische Hintergründe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 1182 1183 1183 1185 1185 1185 1185 1187 1187 1188 1188 1189 1190 1192 1192 1196 1196 1198 1199 1199 1200 1200 1208 1212 1216 1218 1218 1220 1222 1222 1225 1225 1225 1225 1226 1231 1232 Inhaltsverzeichnis 34 Windows PowerShell, Befehlszeile und Batchdateien .......................... Einführung in PowerShell und PowerShell ISE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PowerShell auf Core-Servern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Grundsätzliche Funktionsweise der PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PowerShell-Laufwerke verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Befehle aus der Eingabeaufforderung in der PowerShell verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . Skripts mit der PowerShell erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows PowerShell zur Administration verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prozesse mit der PowerShell anzeigen und verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Praxisbeispiele für die wichtigsten Cmdlets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Communitiy-Tools für die PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PowerGUI – eine weitere grafische Oberfläche für die Windows PowerShell . . . . . . . . . . . . . . . . . . . Free PowerShell Commands for Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Normale Befehlszeile verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Batchdateien verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mit Umgebungsvariablen arbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verwaltung mit WMI und dem Tool WMIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Telnet verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Neue Sicherheitsfunktionen ....................................................... Benutzerkontensteuerung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows-Firewall und IPsec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Firewall mit der Konsole konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verbindungssicherheitsregeln in der Konsole konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Automatische Windows-Updates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Patches auf dem Core-Server verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . BitLocker-Laufwerkverschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Voraussetzungen für BitLocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Funktionsweise von BitLocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . BitLocker auf einem neuen Server einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . TPM in Windows Server 2008 R2 aktivieren und initialisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . BitLocker-Laufwerkverschlüsselung mit und ohne TPM aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . Rettungsmöglichkeiten zur Wiederherstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . BitLocker ausschalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . BitLocker und Active Directory-Domänen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . USB-Stick mit BitLocker To Go verschlüsseln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datenausführungsverhinderung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 WSUS 3.0 SP2 – Schnelleinstieg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vorteile des Patchmanagements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Microsoft Baseline Security Analyzer (MBSA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Funktionen und Voraussetzungen für WSUS 3.0 SP2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WSUS 3.0 SP2 installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WSUS 3.0 SP2 konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1233 1235 1238 1239 1240 1242 1242 1243 1245 1246 1249 1250 1253 1254 1258 1259 1260 1261 1262 1263 1264 1267 1270 1273 1275 1278 1278 1278 1279 1281 1283 1284 1292 1292 1293 1293 1296 1297 1299 1302 1303 1307 1310 1313 25 Inhaltsverzeichnis 37 Clientcomputer über Gruppenrichtlinien anbinden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Gruppenrichtlinienvorlage für WSUS 3.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gruppenrichtlinien für die Anbindung von Clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Problemlösungen bei der Clientanbindung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Updates genehmigen und bereitstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Berichte mit WSUS abrufen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WSUS über die Befehlszeile verwalten mit WSUSUtil.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1318 1318 1318 1323 1325 1326 1328 1328 Datensicherung und Wiederherstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1329 1330 1331 1336 1339 1341 1347 1347 1350 1352 1352 1355 Die Windows Server-Sicherung im Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows Server-Sicherung installieren und konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sicherung über die Befehlszeile und PowerShell konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Daten mit dem Sicherungsprogramm wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Kompletten Server mit dem Sicherungsprogramm wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bluescreens verstehen und beheben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ursachenforschung bei Bluescreens betreiben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bluescreens vs. Blackscreens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows-Einstellungen für Bluescreens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Den Fehlern bei Bluescreens mit Zusatztools auf der Spur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Active Directory installieren, erweitern und verwalten . . . . . . . . . . . . . . . . . . . . . . . . . 1357 Active Directory sichern und wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Active Directory-Daten aus der Datensicherung wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Nicht autorisierende Wiederherstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Autorisierende Wiederherstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Autorisierende Wiederherstellung einer Organisationseinheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Autorisierende Wiederherstellung einzelner Objekte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wiederherstellung bei einem Totalausfall des Domänencontrollers durchführen . . . . . . . . . . . . . . . . . . . . Active Directory-Datenbank warten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Active Directory-Datenbank verschieben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Offlinedefragmentierung der Active Directory-Datenbank . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Active Directory-Datenbank reparieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Snapshots der Active Directory-Datenbank erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Systemüberwachung und Fehlerbehebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1367 Ereignisanzeige – Fehlerbehebung in Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fehlerbehebung bei der Verbindung mit der Remoteverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Workshop: Besitz von Dateien übernehmen und Zugriffe setzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Programme mit geheimen Internetzugriffen entdecken und sperren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Virenschutz und Firewall gefahrlos testen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 1359 1360 1360 1361 1362 1362 1362 1364 1364 1364 1365 1366 1366 1368 1376 1380 1382 1384 Inhaltsverzeichnis 40 Daten schnell und einfach ohne Kennwort freigeben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Problemaufzeichnung – Fehler in Windows nachstellen und beheben . . . . . . . . . . . . . . . . . . . . . . . . . . . . Überwachung der Systemleistung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Leistungsüberwachung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Indikatorendaten im Systemmonitor beobachten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sammlungssätze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Leistungsüberwachung für Fortgeschrittene . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Leistungsprobleme in Exchange oder anderen AD-abhängigen Diensten beheben . . . . . . . . . . . . . . Speicherengpässe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Prozessorauslastung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Der Task-Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Diagnose des Arbeitsspeichers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Systemkonfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aufgabenplanung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Funktionen der Aufgabenplanung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Aufgabe erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sysinternals – Zusatztools für die Systemüberwachung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prozessüberwachung mit Sysinternals-Tools – Process Monitor, Process Explorer und Co. . . . . . . . Laufwerke und Datenträger überwachen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerktools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sicherheitstools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systeminformationen anzeigen und Arbeitsspeicher auslesen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sicherheitskonfigurations-Assistent (SCW) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DNS-Troubleshooting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Domänencontroller kann nicht gefunden werden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Namensauflösung von Mitgliedsservern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WINS in DNS integrieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Namensauflösung durch Weiterleitung, Stammhinweise, sekundäre DNS-Server und Firewalls . . . Geänderte IP-Adressen, DHCP und DNS-Namensauflösung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dynamisches DNS im Internet nutzen und Netzwerk an das Internet anbinden . . . . . . . . . . . . . . . . DynDNS für den Internetzugang mit dynamischen IP-Adressen nutzen . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1385 1388 1389 1391 1394 1395 1397 1397 1402 1404 1405 1409 1410 1412 1414 1415 1416 1416 1424 1428 1434 1439 1445 1451 1452 1454 1454 1455 1456 1457 1459 1460 Active Directory-Diagnose 1461 1462 1465 1467 1468 1468 1469 1469 1471 1472 1472 1473 1473 ........................................................ Domänencontroller-Diagnose (dcdiag.exe) verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Namensauflösung mit nslookup.exe testen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Standard-OUs per Active Directory-Benutzer und -Computer überprüfen . . . . . . . . . . . . . . . . . . . . . . Active Directory-Standorte überprüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Liste der Domänencontroller überprüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Active Directory-Dateien überprüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Domänenkonto der Domänencontroller überprüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Administrative Freigaben überprüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gruppenrichtlinien überprüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DNS-Einträge von Active Directory überprüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Betriebsmaster testen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ereignisprotokollierung von Active Directory konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Inhaltsverzeichnis Active Directory bereinigen und Domänencontroller entfernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vorbereitungen beim Entfernen eines Domänencontrollers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Domänencontroller herabstufen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Herabstufung eines Domänencontrollers erzwingen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Active Directory-Metadaten bereinigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fehler beim Entfernen von Active Directory mit dcpromo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Teil G Migration und Aktualisierung 41 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1479 Migration zu Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1481 Windows Server 2008 R2 im Windows Server 2003/2008-Netzwerk betreiben . . . . . . . . . . . . . . . . . . . . . . Dateiserver-Migrationstoolkit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zertifikate migrieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mögliche Vorgehensweise bei der Migration zu Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . Migration mit dem Active Directory Migration Tool (ADMT) 3.0 und 3.1 . . . . . . . . . . . . . . . . . . . . . . . . . Vorbereitungen für ADMT 3.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ADMT installieren und einführen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Migration von Benutzerkonten mit dem ADMT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ADMT ohne Vertrauensstellungen einsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Windows-Bereitstellungsdienste 1482 1483 1487 1488 1489 1489 1490 1491 1492 1493 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1495 Das Windows-Abbildformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Grundlagen zur automatisierten Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusatztools für die automatisierte Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows System Image Manager, Antwortdateien und Kataloge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Workshop: Erstellen einer Antwortdatei zur automatisierten Installation von Windows 7 . . . . . . . . . . . . Schritt 1: Windows-Installation automatisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Schritt 2: Antwortdatei zur automatisierten Partitionierung der Festplatten erweitern . . . . . . . . . . . . Schritt 3: Computerabbild installieren – Sysprep im Praxiseinsatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows PE-CD erstellen und Windows-Abbild anfertigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Abbilder mit ImageX erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows 7 über ein ImageX-Abbild installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Grundlagen der Windows-Bereitstellungsdienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neuerungen in WDS von Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Der Betriebsmodus von WDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Abbilder in WDS verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wie funktioniert die automatisierte Installation von Windows Vista oder Windows 7 über WDS? . Windows-Bereitstellungsdienste installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ersteinrichtung der Windows-Bereitstellungsdienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Multicast verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Abbilder verwalten und installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 1474 1474 1475 1475 1476 1478 1478 1496 1497 1498 1500 1501 1501 1507 1509 1511 1512 1513 1514 1515 1515 1516 1517 1518 1518 1519 1521 Inhaltsverzeichnis 43 Startabbilder verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installationsabbilder verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suchabbilder verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aufzeichnungsabbilder verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Automatische Namensgebung für Clients konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Berechtigungen für Abbilder verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Virtuelle Festplatten in WDS verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Treiberpakete in WDS verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Unbeaufsichtigte Installation über die Windows-Bereitstellungsdienste . . . . . . . . . . . . . . . . . . . . . . . . . . . Aktivierung für Unternehmenskunden – Volumenaktivierung (VA) 2.0 . . . . . . . . . . . . . . . . . . . . . . . . . . Grundlegende Informationen zum Einsatz von Volumenaktivierung (VA) 2.0 . . . . . . . . . . . . . . . . . Mehrfachaktivierungsschlüssel (Multiple Activation Key, MAK) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Schlüsselverwaltungsdienst (Key Management Service, KMS)-Aktivierung . . . . . . . . . . . . . . . . . . . . Mehrfachaktivierungsschlüssel (MAK) und Aktivierung per Schlüsselverwaltungsdienst (KMS) in der Praxis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . KMS-Schnellanleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Microsoft Deployment Toolkit (MDT) 2010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lite Touch-Installation vs. Zero Touch-Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Deploymentfreigabe anlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Programmkompatibilität sicherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installationsabbilder über MDT bereitstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Anwendungen über MDT 2010 bereitstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . System Center Configuration Manager 2007 – SP2 und R3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1521 1524 1526 1528 1530 1531 1531 1534 1534 1537 1538 1540 1540 Service Pack 1 und Internet Explorer 9 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1557 1558 1558 1559 1561 1562 1562 1563 1563 1564 1565 1565 1566 1566 1567 1575 1576 1578 1580 1581 1581 1582 SP1 für Windows Server 2008 R2 installieren und deinstallieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installation des SP1 vorbereiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SP1 installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SP1 skriptbasiert und unbeaufsichtigt installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sicherungsdateien von SP1 bereinigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SP1 im Cluster installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SP1 deinstallieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Problembehebung mit dem System Update Readiness Tool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Blockierungstoolkit für Windows Service Packs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fehler 0xc0000034 nach der SP1-Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Internet Explorer 9 und Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Internet Explorer 9 automatisiert installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Internet Explorer 9 – Installation verhindern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Internet Explorer Administration Kit (IEAK) 9 – Das eigene IE-Paket schnüren . . . . . . . . . . . . . . . . Eigenen Suchanbieter für beliebige Websites erstellen – TechNet-Suche auf Servern aktivieren . . . Entwicklungstools aufrufen – Fehler schneller finden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sicherheit im Internet Explorer 9 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hyper-V R2 SP1 – Besonderheiten und Kompatibilität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dynamic Memory – Erweiterung für Hyper-V 2.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dynamic Memory – Technik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dynamic Memory – Praxis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1541 1546 1547 1548 1549 1549 1554 1554 1554 1556 29 Inhaltsverzeichnis RemoteFX –Virtual Desktop Infrastructure und Remotedesktop-Sitzungshost . . . . . . . . . . . . . . . . . . . . . Grundlagen und Voraussetzungen von RemoteFX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RemoteFX produktiv einrichten und verwalten – VDI und Remotedesktop-Sitzungshost . . . . . . . . . Weitere Verbesserungen von SP1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows HPC Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Supercomputer-Cluster mit herkömmlichen Servern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Head Node, Compute Node und Broker Node . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HPC Pack 2008 R2 (SP1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Microsoft Desktop Optimization Pack 2010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1597 Microsoft Enterprise Desktop Virtualization (MED-V) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Grundlagen zu MED-V – Enterprise-Desktop vs. Windows XP Mode . . . . . . . . . . . . . . . . . . . . . . . . . MED-V installieren und testen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einstellungen für die Verbindung auf dem MED-V-Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Virtuellen Computer für MED-V erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Microsoft System Center Desktop Error Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Microsoft Diagnostic and Recovery Toolset . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Assistent für die Absturzanalyse – Bluescreens verstehen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rettungs-CD für Windows Server 2008 erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rettungs-CD mit ERD-Commander verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rettungs-CD mit ERD-Commander über einen USB-Stick starten . . . . . . . . . . . . . . . . . . . . . . . . . . . . Alternativen zur ERD-Commander-CD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Advanced Group Policy Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Change-Mangement und Offlinebearbeitung von Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . AGPM installieren und testen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gruppenrichtlinien überprüfen und Fehler beheben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Asset Inventory Service – Inventarisierung und Fehleranalyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Teil H Windows Server 2008 und SharePoint 45 SharePoint Services 3.0 mit SP2 1598 1599 1601 1602 1603 1605 1609 1609 1611 1612 1614 1615 1615 1616 1618 1623 1626 1626 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1627 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1629 Einführung in Windows SharePoint Services 3.0 SP2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SharePoint Services 3.0 mit SP2 einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NET-Framework 3.5 installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SharePoint Services 3.0 mit SP2 installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SharePoint Services parallel zu anderen Websites betreiben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Benutzerberechtigungen in den SharePoint Services zuweisen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Praxisbeispiele für die SharePoint Services 3.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SharePoint Services mit zusätzlichen Vorlagen erweitern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Erweiterungen herunterladen und installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Erweiterungen konfigurieren und verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Websites einfach erweitern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 1584 1584 1587 1590 1590 1591 1592 1593 1595 1631 1635 1635 1636 1637 1644 1646 1647 1647 1649 1651 Inhaltsverzeichnis 46 Blogs erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Webparts in Websites einfügen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seiteninhalte konfigurieren und einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Design der SharePoint Services anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Office 2007/2010 mit SharePoint verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Microsoft Search Server 2008/2010 Express . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Funktionsumfang Search Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einfache Installation und Inbetriebnahme von Search Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . . . . Datenquellen verwenden und indexieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exchange Server, Websites, Freigaben: Der Search Server indexiert alles . . . . . . . . . . . . . . . . . . . . . . . Interne und externe Suchergebnisse verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Microsoft Search Server 2010 Express . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1652 1653 1654 1656 1656 1657 1657 1658 1660 1661 1662 1663 1663 SharePoint Foundation 2010 Neuerungen in SharePoint Foundation 2010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SharePoint Foundation 2010 installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systemvoraussetzungen und Installation vorbereiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SharePoint 2010 Foundation installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SharePoint Services 3.0 SP2 auf SharePoint Foundation 2010 aktualisieren . . . . . . . . . . . . . . . . . . . . . . . . Aktualisierung auf SharePoint Foundation 2010 vorbereiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aktualisierung auf SharePoint Foundation 2010 durchführen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SharePoint mit der PowerShell verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1665 1667 1671 1671 1672 1676 1676 1678 1681 1682 Stichwortverzeichnis ............................................................. 1683 ............................................................................ 1699 Der Autor ...................................................... Thomas Joos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1700 31 Kapitel 28 In diesem Kapitel: Technischer Überblick zu DirectAccess 1054 Notwendige Vorbereitungen im Netzwerk 1060 DirectAccess installieren und konfigurieren 1073 Workshop: Testumgebung für DirectAccess 1082 Fehler in DirectAccess beheben 1102 DirectAccess-Clients remote verwalten 1110 Zusammenfassung 1111 1053 Remotedesktop und Netzwerkzugriffschutz DirectAccess im Praxiseinsatz Kapitel 28 DirectAccess im Praxiseinsatz Setzen Sie im Unternehmen Windows Server 2008 R2 und Windows 7 in einem speziellen VPN, DirectAccess genannt, ein, können Clientrechner auf alle Funktionen im Netzwerk zugreifen, genauso wie beim internen Zugriff. Bei DirectAccess müssen Anwender sich nicht erst zu einem VPN einwählen oder authentifizieren, sondern der Rechner verbindet sich im Hintergrund automatisch mit dem Firmennetzwerk. Grundgedanke ist die Verbindung eines Windows 7-Rechners über IPv6 und IPsec mit einem DirectAccess-Server unter Windows Server 2008 R2, der im Unternehmen positioniert ist und sowohl Verbindung mit dem internen Netzwerk und dem Internet hat. Diese Verbindung funktioniert auch über NAT oder durch Firewalls. Gesichert wird diese Verbindung über IPsec und IPv6. Den IPV6-Verkehr tunneln Windows 7 und Windows Server 2008 R2 automatisch in IPv4-Paketen, wenn kein IPv6 zur Verfügung steht, wie zum Beispiel bei der Verbindung im Internet. Der DirectAccess-Server routet die Verbindungen dann zum internen Netzwerk weiter. Je nachdem, wo der Client positioniert ist, also NAT, blockiert durch Firewall oder andere Technologien, verwendet DirectAccess verschiedene Funktionen für den Verbindungsaufbau. Hier kommen vor allem 6to4, Teredo, ISATAP und HTTPS im Einsatz. TIPP Auf der Internetseite http://technet.microsoft.com/en-us/network/dd420463.aspx erhalten Sie umfassende Informationen und W hitepapers zu DirectAccess. Auch im Micr osoft TechNet erhalten Sie über http://technet.microsoft.com/en-us/library/dd758757%28WS.10%29.aspx weitere Anleitungen. Den kompletten Umfang dieser Technologie zu beschreiben, würde den Umfang des Buchs sprengen. DirectAccess lässt sich mit dem Netzwerkzugriffschutz kombinieren sowie durch Smartcards weiter absichern. Blockiert eine Firewall den DirectAccess-Datenverkehr, schaltet der Client automatisch auf eine HTTPS-Verbindung um, die in den seltensten Fällen blockiert wird. Durch die neue Technik können mobile Anwender mit allen internen Applikationen und Daten arbeiten, sobald eine Verbindung zum Internet besteht. Administratoren haben vom internen Netzwerk ebenfalls einen vollständigen Zugang zu dem Client im Internet. Der Netzwerkverkehr wird vollkommen bidirektional abgewickelt. Dies hat zum Beispiel den Vorteil, dass auch Gruppenrichtlinien auf eingewählte VPN-Clients funktionieren. Das war bisher noch nicht möglich. Damit dieser Zugriff funktioniert, muss der DirectAccess-Server im internen Netzwerk mit Windows Server 2008 R2 laufen. Dieser Server ist sozusagen der neue VPN-Server, den Sie im Netzwerk integrieren. Windows 7-Clients sollen dadurch schnellen Zugriff auf interne Ressourcen haben, sobald diese mit dem Internet verbunden sind. Der Zugriff soll dazu nicht nur vom Client zum Netzwerk erfolgen, sondern Administratoren sollen auch in der Lage sein, über das Internet angebundene Clients zu verwalten. Beide Möglichkeiten sollen von extern die gleichen Möglichkeiten bieten wie internen Clients. Ein wichtiger Vorteil von DirectAccess ist, dass Anwender keine Aktion durchführen müssen, um sich mit dem Netzwerk zu verbinden, sondern Windows baut automatisch eine gesicherte Verbindung mit dem Firmennetzwerk auf. Die Verbindung soll für den Anwender vollkommen transparent erfolgen, er soll nahezu keinen Unterschied zwischen interner und externer Verbindung bemerken. HINWEIS Um DirectAccess hochverfügbar zu konfigurieren, verwenden Sie am besten einen Hyper V-Cluster. Als virtueller Computer ist der DirectAccess-Server am besten abgesichert. Es gibt in DirectAccess keine Einschränkungen, wie viele Benutzer gleichzeitig verbunden sein dürfen. Technischer Überblick zu DirectAccess Bei der Verwendung von DirectAccess authentifiziert sich der Client über ein Computerzertifikat am DirectAccess-Server und umgekehrt, bevor sich der Anwender am Computer anmeldet. Die Verbindung zwischen Client und Server funktioniert über IPsec-gesichertes VPN. Als Verschlüsselungsmethode können Sie dabei 1054 Technischer Überblick zu DirectAccess 3DES und AES einsetzen. Die Kommunikation erfolgt dazu mittels IPv6 zwischen Windows 7 und dem DirectAccess-Server unter Windows Server 2008 R2. Sobald sich der Client mit Netzwerk verbunden hat, kann er weiter mit IPv4 kommunizieren (End-To-Edge-Protection), die IPv6-Verbindung endet dann am DirectAccessServer. Wollen Sie mit IPsec bis zu den Anwendungsservern im Netzwerk arbeiten (End-To-End-Protection), muss auf den beteiligten Servern Windows Server 2008, besser Windows Server 2008 R2 installiert und IPsec konfiguriert sein. DirectAccess kann aber auch problemlos über IPv4 kommunizieren. An den Stellen, wo die Konfiguration IPv6 benötigt, bauen Client und Server automatisch einen IPv6-Tunnel über IPv4 auf, sodass die Kompatibilität gewährleistet ist. Diese Konfiguration empfiehlt Microsoft, da so die Sicherheit wesentlich höher ist. HINWEIS Wenn Sie IPv6 im Unternehmen nicht einsetzen, enthält DirectAccess IPv6-Übergangstechnologien, mit denen Sie die IPv6-Konnektivität für DirectAccess sicherstellen können. Als Authentifizierungsmechanismus können Sie SmartCards verwenden, aber auch die herkömmliche Authentifizierung über Benutzernamen und Kennwort in Active Directory. Dazu baut der DirectAccess-Client eine zertifikatgesicherte Verbindung zum DirectAccess-Server auf dem internen DNS- und Domänencontroller auf, um eine sichere Verbindung zu gewährleisten. Setzen Sie im Unternehmen auf IPv6, kann der IPsec-Datenverkehr auch im internen Netzwerk fortgeführt werden. Auf dem DirectAccess-Server legen Sie auch fest, auf welche internen Server der Zugriff erfolgen darf. Diese Technik wird in Windows Vista nicht verfügbar sein, sondern ausschließlich nur in Windows 7. ISATAP, Teredo und 6to4 – Voraussetzungen für DirectAccess Damit Sie DirectAccess einsetzen können, müssen Sie folgende Voraussetzungen erfüllen: 쐍 Der DirectAcess-Server für die Einwahl vom Internet muss mit Windows Server 2008 R2 installiert sein und er muss Mitglied einer Active Directory-Domäne sein. Der Server benötigt zwei Netzwerkkarten. Eine Karte ist mit dem Internet, die andere mit dem internen Netzwerk verbunden. 쐍 Der DirectAccess-Server sollte über mindestens zwei öffentliche IPv4-Adressen im Internet verfügen, um die verschiedenen Tunnel verwenden zu können. Der Server kann auch hinter einer Firewall positioniert sein, zum Beispiel in einer DMZ (Demilitarized Zone). NAT unterstützt der DirectAccess-Server nicht, nur Clients dürfen hinter einem NAT positioniert sein. 쐍 Auf den Clients für die Einwahl durch DirectAccess müssen Sie Windows 7 Professional, Enterprise oder Ultimate ausführen. Windows Vista sowie Windows XP unterstützen DirectAccess nicht. Nur Windows Server 2008 R2 und Windows 7 beherrschen DirectAccess als Server oder als Client. Die Clients müssen Mitglied einer Active Directory-Domäne sein. 1055 Remotedesktop und Netzwerkzugriffschutz Die Domänencontroller sollten unter Windows Server 2008 laufen; hier ist R2 nicht vorgeschrieben. Für den vollständigen Einsatz von DirectAccess in einer hochsicheren Umgebung benötigen Sie jedoch auch auf den Domänencontrollern Windows Server 2008 R2. Die Verwaltung erfolgt über die DirectAccess-Verwaltungskonsole, die Sie unter Windows Server 2008 R2 als Feature installieren. Die Einrichtung unterstützt Windows Server 2008 R2 mit Assistenten und einigen Hilfedateien. Während der Einrichtung legen Sie fest, ob Sie eine interne Zertifizierungsstelle verwenden wollen, ob Sie IPv6 auch intern nutzen und welche externen Geräte Zugriff erhalten sollen. Für Anwender auf ihren PCs ändert sich mit der Arbeit bei DirectAccess nichts. Verbinden sich Clients direkt mit einem VPN mit der Zentrale, und arbeiten Sie im Unternehmen mit DirectAccess, müssen Sie bei der Einrichtung von BranchCache weitere Schritte beachten. Kapitel 28 DirectAccess im Praxiseinsatz 쐍 Sie müssen eine interne Zertifizierungsstelle im Netzwerk betreiben, sowie eine Zertifikatsperrliste (Certificate Revocation List, CRL) auf dem DirectAccess-Server 쐍 Ein weiterer Server im Netzwerk dient als Infrastrukturserver. Dabei kann es sich auch um den DirectAccess-Server selbst handeln. Besser ist aber ein Anwendungsserver im internen Netzwerk. Über eine Verbindung zu diesem Server testet der DirectAccess-Server, ob er gerade mit dem internen Netzwerk verbunden ist, oder sich über das Internet mit dem Netzwerk verbindet. 쐍 Mindestens ein Domänencontroller und DNS-Server muss mit Windows Server 2008 installiert sein, besser mit Windows Server 2008 R2, um alle Features zu unterstützen. Mit diesem Server baut der DirectAccessClient über das Internet eine Verbindung auf, um Namen im internen Netzwerk aufzulösen. Als Funktionsebene für die Gesamtstruktur und die Domäne unterstützt DirectAccess auch Windows Server 2008; der Betriebsmodus Windows Server 2008 R2 ist nicht zwingend notwendig. Intra-Site Automatic Tunnel Addressing Protocol (ISATAP) Auf dem Domänencontroller/DNS-Server läuft für die Unterstützung von DirectAccess das Intra-Site Automatic Tunnel Addressing Protocol (ISATAP). Dieses ist dafür zuständig, dass interne Server, die mit IPv4 kommunizieren, mit den DirectAccess-Clients eine Verbindung aufbauen können. Nur Windows 7 und Windows Server 2008 R2 beherrschen ISATAP, Windows Vista und Windows Server 2008 dagegen nicht. Als ISATAP-Router vom Internet zum internen Netzwerk kann auf Wunsch auch der DirectAccess-Server dienen. Bei der Einrichtung von DirectAccess-Servern erstellt der Assistent automatisch DNS-Einträge, die für den Verbindungsaufbau zum Netzwerk wichtig sind. Abbildg. 28.1 Anzeigen der DNS-Einträge für DirectAccess DirectAccess-Clients erfahren zum Beispiel per DNS, welcher Server im Netzwerk als ISATAP-Router konfiguriert ist. Über diesen Server bauen dann Clients eine IPv6- über IPv4-Verbindung auf. ISATAP IPv6-Adressen erkennen Sie daran, dass diese am Ende mit der Buchstabenkette 5efe aufhören, sowie an der IPv4-Adresse des entsprechenden Geräts. 1056 Technischer Überblick zu DirectAccess Meist beginnen diese Adressen mit 2001 oder 2002. Eine ISATAP-IPv6-Adresse des DirectAccess-Servers mit der IPv4-Adresse 131.107.0.2 ist zum Beispiel 2002:890a:1419:1:0:5efe:131.107.0.2. Diese Adresse sehen Sie auf dem Server auch, wenn Sie ipconfig eingeben. Die Konfiguration dieser Adressen nimmt der Einrichtungs-Assistent von DirectAccess automatisch vor, hier müssen Sie nicht manuell nacharbeiten. Die ISATAP-IPv6-Adressen haben nichts mit den normalen IPv6-Adressen des Servers zu tun, sondern dienen der DirectAccess-Kommunikation. Eine solche Konfiguration führt der Assistent nur dann durch, wenn intern im Netzwerk noch keine IPv6Infrastruktur im Einsatz ist. In diesem Fall geht der Einrichtungs-Assistent davon aus, dass der DirectAccessServer als ISATAP-Router konfiguriert werden soll, nimmt die Einrichtung vor und erstellt die beschriebenen DNS-Einträge. Damit ISATAP funktioniert, muss diese Funktion auf dem DNS-Server zunächst freigeschaltet werden. Wie das geht, zeigen wir Ihnen bei der Einrichtung von DirectAccess genauer. Anzeigen der IPv6-Adresse für ISATAP über IPconfig auf dem DirectAccess-Server 6to4 und Teredo verstehen – DirectAccess hinter NAT 6to4 ist eine Technik, die IPv6-Daten über IPv4-Verbindungen leiten kann. Diese Technik kommt zum Einsatz, sobald zwei Computer mit IPv6 kommunizieren wollen, der Datenverkehr aber über ein IPv4-Netzwerk geroutet wird, wie zum Beispiel das Internet. DirectAccess-Clients und die internen Server in Ihrem Netzwerk arbeiten mit IPv6 bei DirectAccess-Verbindungen. Die Verbindung über das Internet wird mit IPv4 abgewickelt. Auf dem DirectAccess-Server können Sie den öffentlichen IPv4-Bereich Ihres Unternehmens, also die öffentlichen IPv4-Adressen, in einen IPv6-Bereich umwandeln lassen. Sie können also IPv6 im Internet nutzen, um DirectAccess-Verbindungen aufzubauen. Bei der Verbindung verpacken 6to4-Rechner IPv6-Pakete in IPv4-Pakete, senden diese zum DirectAccessServer, der diese dann wiederum in das interne Netzwerk umleiten kann. Arbeiten Sie über ein Netzwerk mit Netzwerkadressübersetzung (Network Address Translation, NAT), werden diese Pakete meist gefiltert. Hier kann nicht mehr 6to4 zum Einsatz kommen, da diese Technik von einer öffentlichen IP-Adresse im Internet abhängig ist, zum Beispiel durch direkte Einwahl. Moderne Router unterstützen bereits 6to4-Routing ins Internet, sodass in diesem Fall auch bei der Position hinter einem Router oder einer Firewall keine Probleme existieren. Kann der Router oder die Firewall den 6to4-Verkehr aber nicht weiterleiten, funktioniert DirectAccess über 6to4 nicht mehr. Damit die Verbindung dennoch funktioniert, kommt in diesem Fall Teredo ins Spiel. Teredo tunnelt IPv6Pakete in UDP-Pakete. Dadurch lassen sich DirectAccess-Clients auch hinter NATs betreiben, zumindest dann, wenn Router oder Firewall den Teredo-Verkehr nicht blockieren. Aber auch dann kann DirectAccess noch funktionieren, da die Technik dann auf ein einfaches HTTPS-VPN umschaltet. Teredo-Clients bauen eine Verbindung zu Teredo-Servern auf, wenn der Client hinter einem NAT konfiguriert ist. Beim Betrieb von Direct1057 Remotedesktop und Netzwerkzugriffschutz Abbildg. 28.2 Stichwortverzeichnis .adm-Dateien 599 .adml-Dateien 598 .admx-Dateien 56, 597 .clg-Dateien 126 .ldf-Dateien 1158 .NET Framework 207 Benutzer 834 Version 3.0 212 Version 3.5 1635 .vhd-Dateien 136, 258 64 Bit 45, 59, 750 6to4 1054, 1057, 1107 802.1x 1046 Erzwingung 53, 1046 A Abbild 1497, 1503, 1516 Abgesicherter Modus 123 Ablaufverfolgungsregel 865 Absturzanalyse 1613 Access Control List siehe Zugriffssteuerungsliste AccessChk 254 AccessEnum 255 Active Directory 295, 440, 1357 erweitern 504 Active Directory Application Mode (ADAM) 205 Active Directory Certificate Services siehe Active DirectoryZertifikatdienste Active Directory Domain Services siehe Active DirectoryDomänendienste Active Directory Federation Services siehe Active DirectoryVerbunddienste Active Directory Lightweight Directory Services 57, 60, 420 Active Directory Rights Management Services siehe Active Directory-Rechteverwaltungsdienste Active Directory Snapshot-Viewer 56, 419 Active Directory-Benutzer und -Computer 299 Active Directory-Datenbank 1364 Active Directory-Diagnose 1461 Active Directory-Domänendienste 205, 419–420 Active Directory-Installationsmedium 458 Active Directory-Lightweight-Verzeichnisdienste 205 Active Directory-Modul für Windows-PowerShell 421 Active Directory-Papierkorb 495 Active Directory-Rechteverwaltung 1167 Active Directory-Rechteverwaltungsdienste 205, 421 Active Directory-Replikation 535 Active Directory-Standorte 1468 Active Directory-Verbunddienste 205, 420, 1171, 1182 Active Directory-Verwaltungscenter 72, 426, 467, 557 Active Directory-Webdienste 429 Active Directory-Zertifikatdienste 205, 420, 993, 1116 ActiveXFilterExceptions 1578 AD CS siehe Active Directory-Zertifikatdienste AD DS siehe Active Directory-Domänendienste AD FS Konten 1186 Richtlinie 1188 Web-Agents 1185 AD FS siehe Active Directory-Verbunddienste AD LDS Instanzen 1157 Schema 1160 AD LDS siehe Active Directory Lightweight Domain Services AD RMS siehe Active Directory-Rechteverwaltungsdienste ADAM 60, 205 Add-ADComputerServiceAccount 422 Add-Module FailoverClusters 375 Ad-hoc-Modus 310 Administration.config 861 Administrationsaufgaben 585 Administrative Vorlagen 592 Administrator 186, 552, 556 Administratorkonten 555 ADMT (Active Directory-Migrationsprogramm) 1489 ADMX Migrator 600 Adprep 492, 1482 Adressleases 766 Adresspool 765 AdRestore 501 ADS 44 ADSchemaAnalyzer 1156, 1160 ADSI 495 ADSI-Editor 1158 Advanced Group Policy Management 1615 Advfirewall 49, 197 ADWS 429 AEM 1606 Aero Peek 165, 945 Aero Shake 165, 945 Aero Snap 165, 945 Aero-Design 162–163, 899, 945 AES 314 Agentless Exception Monitoring 1606 AGPM 1615 Aktivierung 93, 99, 194, 1537 Aktivierungsberechtigungen 362 Aktualisierung 1676 Intervall 787 Pfad 101 Schaltfläche 257 allowDoubleEscaping 1068 allowRemoteRPC 937 1683 Stichwortverzeichnis Alterung 786 Änderungssteuerung 1619 Anforderungsfehler 865 Anforderungsverarbeitung 1061 Anmeldeeinstellungen 904 Anmeldeskript 625 Anmeldezeiten 561 Anmeldung 157, 172 Antialiasing 900 Antivirus 144 Antwortdatei 229, 460, 490, 1500–1501 Anwendungsdaten 569 Anwendungspools 218, 843 Anwendungsserver 207, 1079 Anwendungssteuerungsrichtlinien 86 Anwendungsverwaltung 1638 Anwendungsverzeichnispartition 205, 1158 APIPA 291, 763 API-Warteschlange 692 AppCMD.exe 831, 837 AppData 568, 570, 579 APPEND 1256 Application Compatibility Toolkit 5.5 1499, 1553 Application Directory Partition 205 Application Server 207 ApplicationHost.config 831, 861 AppLocker 85 App-V 1598 Arbeitsprozesse 846, 868 Arbeitsspeicher 1409 Diagnose 1349 Arbeitsstation 143 Authentifizierung 1026 Archivierung 690 ASP.NET 61, 84, 847 Version 1.1 61 Version 2.0 61 Asset Inventory Service 1626 ASSIGN 1256 assign 1614 ATTRIB 1256 Audio 160 Aufgaben Erstkonfiguration 172 Aufgabendefinitionen 357 Aufgabenplanung 1412 Aufgabenstatus 1413 Aufzeichnungsabbild 1516, 1528 Auschecken 1656 Ausfallsicherheit 775 Ausgabezwischenspeicherung 869 Auslagerungsdatei 152, 892, 1403 Ausnahmegruppe 1026 Authenticated IP 51 Authentifizierung 829, 834, 855 Ausnahme 1274 Mechanismussicherung 430 Methode 931 AuthIP 51 Authoritätsursprung 787 AutoAdminLogon 136 1684 AutoLogon 1503 Automated Deployment Services 44 automatisiert 1566 Automatisierte Bereitstellungsdienste 44 Autorisierungs-Manager 357 Autorisierungsspeicher 357 AutoUnattend.xml 1497, 1501 azman.msc 358 B Backup 347 Basisdatenträger 234 Batchdatei 402, 1258 BCDBoot 1499 Bcdedit 134, 261, 329, 1361, 1499 BDC 430 Befehlszeile 49, 186, 191, 228, 249, 544, 823, 1222, 1254 Optionen 811 Parameter 901 Benutzer 553 Berechtigungen 1644 Gruppenrichtlinie 894 Isolation 876 Kontensteuerung 1264 Lizenzen 90 Namenverzeichnis 877 Oberfläche 163 Profil 567, 574 Profileigenschaften 567 Verwaltung 551 Benutzer-Rechte 154 Berechtigungen 642, 654, 848, 1531 Berechtigungsgruppen 1644 Berechtigungsprobleme 1550 Bereichsgruppierung 776 Bereitstellung 67 Tools 1511 Berichte 1305, 1326 Berichtsfunktion 599 Besitzer 656 Besonderheiten 94 Best Practice Analyzer 71, 177, 425 Betriebsmaster 1473 Betriebsmasterrollen 478 Betriebsmodus 451 Betriebssystemimages 1601 Bibliotheken 263 Bilder 570 BIND 793 Bindungen 765, 841 Bindungsreihenfolge 293 Biometrieframework 218 BIOS 342 BitLocker 212, 1278 BitLocker To Go 1293 BITS 212 BITS-Datenübertragung 1602 Blackscreen 1350 Blockierliste 1064, 1086 Blogs 1652 Stichwortverzeichnis Bluescreen 1347, 1609 BlueScreenView 1354 Boot.wim 1511, 1522 Bootloader 213 Bootmgr 135 BootSect 1499 Bootvorgang 139 BranchCache 80, 213, 727 Bridgeheadserver 533 Builtin 1467 C CA siehe Zertifizierungsstelle Cachezeitlimit 820 CALL 1256 CALs siehe Gerätelizenzen CAP 928 Certificate Authority siehe Zertifizierungsstelle Certsrv.msc 206, 1029 CGI 830 Change Logon 958 Change User 897 Change-Management 1616 Change-Requests 1616 CHARGEN 214 Chimney 42 Chkdsk.exe 58, 1256 CHOICE 1256 Cipher 1259 Citrix Presentation Server 58 Classes.dat 640 CLC siehe Client-Lizenzgeberzertifikat Clear Key 1281 ClearType 900 Client Konfiguration 739 Zugriffslizenzen (CALs) 87 Client Licensor Certificate siehe Client-Lizenzgeberzertifikat Clientüberwachung 1608 CLR siehe Certificate Revocations Lists CLS 1256 Cluster 64, 368, 1171, 1195, 1562 Installation 1200 Migrationassistent 1197 Quorum 1214 Schlüsselspeicher 1173 Unterstützung 214 Cluster Shared Volumes 324, 372 Cluster Valdation Tool 47 Cluster.exe 1212 Clusternetzwerke 384 CMDLets 1623 Cmdlets 1234 CNAME 791, 809 COMP 1256 Compmgmt.msc 232, 666 Computer 1467 Abbild 1509 Konten 582 Name 147, 297 Reparaturoptionen 105, 1281 Verwaltung 232 Zertifikat 1043 Computerverwaltung 1613 ComSpec 1259 Cone 1058 Conf.adm 599 ConfigEncKey.key 861 Configuration Editor 832 Container 437 Contentserver 738 ContextMenuHandlers 269 Control 185 ControlSet001 124 Convert 239, 253 COPY 1256 Copype.cmd 1511 Core Configurator 198 Core-Parking 324 Core-Server 60, 84, 106, 122, 182, 220, 460, 702, 774, 962, 1238, 1278, 1336 CRL siehe Zertifikatsperrliste Cross-Language 90 CrossLoop 318 CSV 324, 372 D Damgmt.msc 1074 DaRT 1609, 1615 Das.msc 809 Data Collector Sets 1392 Data Encryption Standard 213 Data Execution Prevention 327 Data Execution Prevention siehe Datenausführungsverhinderung Data Protection Manager 347 DATE 1256 Dateiablauf 691 Dateidienste 207 Dateigruppen 683 Dateiklassifizierungsdienste 84, 685 Dateiprüfung Ausnahmen 682 Verwaltung 680 Dateireplikationsdienst 225 Dateiserver 225, 1218 Dateiserver-Migrationstoolkit 1483 Dateisystem verschlüsselndes 698 verteiltes 692 Dateiverwaltungsaufgaben 689 Datenausführungsverhinderung 1296, 1551 Datensammlergruppen 1392 Datensicherung 346, 372, 618, 1329 Datenspeicherort 1636 Datenträger Initialisierung 1217 Kontingente 208, 676 Verwaltung 231 Datenträger-Commander 1613 Daytime 214 1685 Stichwortverzeichnis Dcdiag.exe 535, 1462 dcomcnfg 362 Dcpromo 448, 505, 1475 Debug 1235 Debugging Tools for Windows 1353 Debugprotokollierung 795 Defrag 246, 253 Defragmentierung 246 DEL 1256 Delegation 358 Delegierung 455, 510, 792, 848, 1619 Deleted Object Lifetime 496 DEMSetup.exe 1607 DEP 327, 1585 DEP siehe Datenausführungsverhinderung Deployment-Freigabe 1549 DeploymentWorkbench 1548 DES (Data Encryption Standard) 213 Desktop 570 Darstellung 162, 214, 899 Verbindungen 918 Desktop Experience 899 Desktop-Pools 940 DETECTNOW 1324 Device-CALs siehe Gerätelizenzen Devmgmt.msc 113, 148 devmgmt.msc 1580 Dfrgui 247 DFS siehe Verteiltes Dateisystem DFS-Namespace 697, 703 Dfsradmin.exe 709 Dfsrdiag.exe 695 DFS-Replikation 707 DHCP 225, 290, 758, 973 Administratoren 556 Benutzer 556 Bereiche 765 Datenbank 772 Erzwingung 52 Server 208 v6 208 Diagnose 284, 803, 1409, 1461 Bericht 709 Diagnosesystemstart 1410 Dienste 1408 Digitalkamera 902 DIR 1256 DirectAccess 83, 742, 1053 Verwaltungskonsole 214, 1098 DirectAcess 590 DirectX 1585 Discard 214 Disk2vhd 252, 259, 335, 398, 1532 Diskext.exe 256 Diskmgmt.msc 79, 232 Diskmon 256 Diskpart 79, 137, 249–250, 1281, 1499, 1614 diskpart.exe 402 Diskraid 249, 253 Dism 85, 221, 1587 DISM.exe 1562 1686 Display-Daten-Priorisierung 902 Distinguished Name 1159 Distributed Cache 731 Distributed File System 692 Djoin 75, 488 DNS 224, 438, 444, 457, 782, 819 Registrierung 443 Server 209 Suffix 441, 504, 1076 Troubleshooting 1451 Weiterleitungen 797 Zonen 786 DnsAdmins 556 DNScmd.exe 807 DNS-Einträge 1472 DNSLint 809 DNSSEC 209 DnsUpdateProxy 556, 765 Dokumente 570 Bibliotheken 1631 DOL 496 Domain Name System Security Extensions 209 Domain Name System-Sicherheitserweiterungen 209 Domänen 189, 295, 299 Admins 555 Aufnahme 441 Benutzer 553 Dienste 71 Einschränkungen 1079 Konto 1469 Namenmaster 481, 519 Struktur 519 Strukturstamm 451 Zertifikat 1140 Domänencontroller 55 Downgrade 90 Downloads 570 DPM 347 Drahtlosnetzwerk 219, 306 Dritthersteller-Zertifikat 1150 Driveragent 149 Driverquery 114 Druckdienste 210 Drucker 746 Eigenschaften 750 Filter 753 Treiber 895 Druckjobs 751 Druckoperatoren 553 Druckserver 210, 226, 1222 Druckverwaltungs-Konsole 752 DrvLoad 1500 Dsa.msc 299 Dsamain 419, 1366 Dsdbutil 1159 dsregdns 1454 Dynamic I/O 64 Dynamic Memory 1580–1581 Dynamische Datenträger 234 Stichwortverzeichnis E EAP 1001 EAP-MSCHAP v2 1002 Easy Print-Druckertreiber 895 ECHO 1256 Editionen 38 EFS-Dateisystem 710 Eingabeaufforderung 1242 Einmaliges Anmelden 910 Einwahlberechtigungen 994 Einwählen 562 E-Mail-Benachrichtigungen 753 EnableRemoteManagement 223 Encrypting File System siehe Verschlüssendes Dateisystem End-To-Edge-Protection 1055 End-To-End-Protection 1055 Enterprise Agreement 89 Entwicklungstools 1576 Equal_Per_Session 59, 958 Equal_Per_User 59, 958 ERD-CD 1615 ERD-Registrierungs-Editor 1613 Ereignisablaufverfolgung 829 Ereignisanzeige 1368 Ereignisprotokolleser 553 Ereignisprotokollierung 1473 Erweiterte Features 561 Erzwingungsclients 984 ESP 1058 Essentials 397 ESX 386 ETW 829 Event Tracing for Windows 829 EventID 1372 eventvwr.msc 1370 Everest 149 EVP 1585 Exchange Server 2010 375 Execute Disable Bit 327 Exit 1256 Expand 1256, 1500 Explorer 267 Export 352 F Failovercluster-Manager 1208 Failover-Clusterunterstützung 214 Favoriten 570 Faxserver 210 FC 1256 FCI siehe File Classification Infrastructure Features 175, 203 Featureübersicht 175 Federation Trust siehe Vertrauensstellung Fehler 355, 1623 Behebung 628, 1024, 1102, 1367 Diagnose 802 Suche 1040, 1102 Fibre Channel 1197 Fiddler 1577 Fiddlertool 835 File Classification Infrastructure 84, 685 File Services 207 File Share Witness 1215 Fileserver Resource Manager 207, 676 Filteransichten 753 Filterlisten 780 FIND 1256 Fingerabdruck 735 Firewall 188, 652, 1267, 1455 Ausnahmen 1643 Einstellungen 360, 740, 938 Regeln 41, 1062 Richtlinien 1142 Firewall Policy 197 Flip 946 Flip-3D 946 FlowControlChannelBandwidth 902 FlowControlChargePostCompression 902 FlowControlDisable 902 FlowControlDisplayBandwidth 902 forcerestart 1562 Forefront Threat Management Gateway 606, 926, 1141 ForeignSecurityPrincipals 1467 ForeignSecurityPrinicipals 552 Forest (Gesamtstruktur) 451 Formatierung 1256 Formularauthentifizierung 1153 Forward-Lookupzonen 444, 783 Foundation 38, 94 Freigabe- und Speicherverwaltung 667, 693 Freigaben 310, 662, 1220 Freigegebene Clustervolumes 372 Freihand- und Handschriftdienste 214 Fsmgmt.msc 665 FSMO 482 FSRM 207, 676, 680 Fsutil 253 FTP 876, 1256 Server 870 Full Volume Encryption Key 1281 Funktionen 44, 212 Funkuhr 475 FVEK 1281 G Gehostete Desktops 934 Gehosteter Cache 729 Generic Network Card 746 Geo-Cluster 1197 Geplante Tasks 1412 Geräte-Identifikations-String 117, 630 Geräteinstallation 629 Einstellungen 149 Gerätelizenzen 90 Geräte-Manager 113, 148 Geräte-Setup-Klasse 117, 630 Gesamtstruktur 451, 519 Gesamtstruktur-übergreifende Vertrauensstellungen 545 1687 Stichwortverzeichnis Gesamtübersicht 281 Gespeicherte Spiele 570 Get-ADOptionalFeature 73, 427 get-ClusterNetwork 375 Get-Help 1235 Getmac 768 Get-Module 424 Get-PSDrive 1240 Get-PsSnapin 1337 Get-SDMGPHealth 1624 Glaseffekte 163 Globaler Katalog 484 Globally Unique Identifier 46 Goto 1256 Gpedit.msc 154 GPMC siehe Gruppenrichtlinienverwaltungskonsole GPO siehe Gruppenrichtlinienobjekt Gpprep 1482 GPT siehe GUID-Partitionstabelle Group Policy Help CMDlet 1624 Group Policy Object 594 Grundlagen 322 Gruppen 533, 581, 658 Mitgliedschaften 192 Gruppenrichtlinien 55, 75, 589, 739, 754, 894, 1125, 1318, 1472, 1607 Modellierung 623 Objekt 594, 1619 Objektschichten 593 Preferences 76 Vererbung 617 Verknüpfung 615 Verwaltung 214, 594, 605 Verwaltungs-Editor 592 Verwaltungskonsole 214, 594 Gruppenrichtlinienverwaltung 1618 Gruppenrichtlinienverwaltungskonsole 214 GUID 46 Partitionstabelle 1198 H HAL 1499 Halbduplex 290 Haltepunkt 1237 Hardware 112 Hardware Abstraction Layer (HAL) 1496, 1499 Hardware-ID 630 Hashveröffentlichung 734 Hauptdrucker 906 HCAP 967 Health Registration Authority 966, 1038 Heartbeat (Takt) 1197, 1214 Herunterfahren 154 Hintergrundbild 950 HKCR sieheHKEY_CLASSES_ROOT HKCU sieheHKEY_CURRENT_USER HKEY_CLASSES_ROOT 635 HKEY_CURRENT_USER 635 HKEY_LOCAL_MACHINE 636–637 HKLM siehe HKEY_LOCAL_MACHINE 1688 Hochverfügbarkeit 1195 HOMEDRIVE 1259 HOMEPATH 1259 Host Credential Authorization-Protokoll 967 Hosted Cache 729 Hostheader 1639 Hostname 189 Hotfix 1303 Hotfix-Deinstallation 1614 Hot-Swap 236 HRA 966 Http.sys 828 Httpapi.dll 828 HTTP-Fehlermeldungen 863 HTTPS 1054, 1109 HTTPS-HTTP-Bridging 926 HTTPS-VPN 1015 HTTP-Umleitungen 864 HVRemote 327 Hyper-V 102, 210, 222, 322, 563, 934 Version 2.0 63 Hyper-V Remote Management Configuration Utility 327 HyperV_M 396 Hypervisor 63, 323 Hyper-V-Manager 327, 329, 358–359, 395 Hyper-V-Minianwendung 367 I IAS siehe Internetauthentifizierungsdienst Icacls 253 ICMPv4 1062, 1085 ICMPv6 1062 ICT 172 Identitätsverwaltung 715, 1156 IE90Blocker.cmd 1567 IE9-Windows7-x64-deu 1566 IEAK 602, 1567 IEAK Profil-Manager 1567 IF 1256 IIS 210, 827 IIS 7.0 61 IIS 7.5 828 IIS_IUSRS 553 IIS_WPG 836 IIS-Metabase 836 Iisreset 1643 IIS-Verwaltungsdienst 861 IKE 51 IKMP 1025 ImageX 46, 140, 1498–1499 Import-Module 423, 909 Indikatorengruppe 1393 Inetmgr 836 Inetres.adm 599 Infrastrukturmaster 480 Infrastrukturserver 1078 Initial Configuration Tasks 172 InitialStore.xml 357 Install.wim 126, 1501 Install-ADServiceAccount 494 Stichwortverzeichnis Installation 99, 1558 Installationsabbilder 1524 Installationsgenehmigung 1309 Installationsmedium 458 Integrationsdienste 336, 478, 1580 Integritätsregistrierungseinstellungen 1038 Integritätsregistrierungsinstanz 1030 Integritätsregistrierungsstelle 1032 Integritätsrichtlinien 929, 971 Interne Windows-Datenbank 215 Internet Authentication Service 53 Internet Explorer 606 Internet Explorer Administration Kit 602 Internet Information Services 61 Internet Key Exchange (IKE) 51 Internet Key Management-Protokoll 1025 Internet Protocol Next Generation 299 Internet Protocol Security 1268 Internet Security Association and Key ManagementProtokoll 1025 Internet Storage Naming Service 215 Internetauthentifizierungsdienst 53 Internetdruckclient 215 Internetinformationsdienste-Manager 1151 Internetprotokoll Version 6 (IPv6) 299 Intersite Topology Generator 1464 Intra-Site Automatic Tunnel Addressing Protocol 1056 IPconfig 292, 768, 803, 806, 1466 Iphlpsvc 1080 IPnG 299 IPsec 51, 604, 1024, 1267–1268 Erzwingung 53 Richtlinien 1041 IP-Subnetze 529 IPv6 49, 276, 299, 758, 1055 IP-Virtualisierung 955 ISA Server 798, 926, 1141 ISAKMP 1025 ISAPI 830 ISATAP 1054, 1080, 1101 Blockierung 1085 iSCSI 200, 215, 1197, 1200 iSCSICli 201 iSCSICpl 200 iSCSI-Initiator 1204 iSCSI-Laufwerke 1206 isDeleted 495 ISE 69, 423, 1235 iSNS 215 ISO 104, 337, 1512, 1559 Isolierung 1274 isRecycled 495 ISTG 1464 Itanium 38 J Jetpack 772 Junction Points 571 K Katalogdatei 126, 1497 KCC siehe Knowledge Consistency Checker Kennwort 416 Chronik 156, 614 Einstellungsobjekte 417 Replikationsgruppe 508–509 Richtlinie 155 Kerberos 434, 562, 1043 Test 537 Kerberos-Richtlinie 471 Kernel 828 Key Management Service siehe Schlüsselverwaltungsdienst Klassifizierung Eigenschaften 685 Parameter 688 Regel 685 Zeitplan 687 KMS siehe Schlüsselverwaltungsdienst KMS-Dienst 93 KMS-Schnellanleitung 1546 Knowledge Consistency Checker 532 Kompatibilität 572, 599 Kompatibilitätsmodus 1550 Komplexitätsvoraussetzungen 155 Komponentendienste 362 Komprimierung 238, 868 Konfiguration 860 Konflikterkennung 775 Konsistenz 772 Kontakte 570 Konten-Operatoren 553 Kontextmenü 269 Kontingent 676 Verwaltung 677 Vorlagen 677, 679 Kontosperrung 561 Konvertieren 344 Kryptografie-Operatoren 553 L L2TP siehe Schicht-2 Tunnel-Protokoll Label 1256 LAN-Einstellungen 1573 Lastenausgleich 1225–1226 LastKnownGood 125 Laufwerk Optionen 110 Verschlüsselung 1278 LDAP 205, 430 Ldifde 1162 Ldp 419 Leasedauer 761 Leistungsdatenindikatoren 830 Leistungseinstellungen 1331 Leistungsindikatoren 692 Leistungsmessung 396 Leistungsprotokollbenutzer 553 Leistungsüberwachung 693, 743, 1389, 1391 1689 Stichwortverzeichnis Lightweight Directory Access-Protokoll 205, 432 LIP 127 Listen 1632 Listener 1152 Lite Touch-Installation 1548 Live Migration 323, 368 Lizenzierung 87, 890 Lizenzierungsdiagnose 890 Lizenzserver 886 Suchmodus 891 Local 569 LocalLow 569 Logical Unit Number (LUN) 216 LogonServer 1259 Loopback 894 Loopbackverarbeitungsmodus 894 LPR-Protokoll 216 Lserver 892 LTI 1548 LUN 63, 216 Lusrmgr.msc 299, 936 M MAC Filter Import Tool 779 MAC-Adresse 331, 768 MAC-Filterung 777 Mail-Exchanger (MX) 791 MAK siehe Mehrfachaktivierungsschlüssel Managed Service Accounts 491 Mandatory Profiles (verbindliche Profile) 576 MAP 396, 1496 Master 802 Master Boot Record 233, 1197, 1613 MBR siehe Master Boot Record MBSA siehe Microsoft Baseline Security Analyzer MD 1256 MD2 993 MD4 993 MD5 993 MDOP 1598 mdsched 1409 MDT siehe Microsoft Deployment Toolkit Media Player 902 Media Redirection 66 MED-V 1598 MED-V-Server 1602 Mehrfachaktivierungsschlüssel 93, 1540 MemoryReserve 1583 Message Queuing 207, 216 Metadata cleanup 1477 Metric 305 Microsoft Baseline Security Analyzer (MBSA) 1303 Microsoft Deployment Toolkit 2010 1496, 1547 Microsoft Desktop Optimization Pack (MDOP) 1598 Microsoft Diagnostic and Recovery Toolset 1609 Microsoft Enterprise Desktop Virtualization 1598 Microsoft Report Viewer Redistributable 1311 Microsoft System Center Desktop Error Monitoring 1605 Mieten 89 Migration 368, 380, 773, 1481 1690 Minianwendung 367, 394 MNS 1215 Module 847 Monitor-Spanning 899 MoveFile 257 Msconfig 124, 134, 262 msconfig 1410 MSDcs 537 ms-FVE-RecoveryInformation 1293 msinfo32.exe 1408 MSMQ 216 MSSQL$Instanzname 1678 MSSQLSERVER 1678 ms-TPM-OwnerInformation 1293 Mstsc 180, 899 MUI siehe Multi User Interface Multi User Interface 126 Multicast 733, 1519 Multimaster-Domänencontroller 430 Multimedia 160 Multipath E/A 216 Multiple Activation KeysieheMehrfachaktivierungssschlüssel Multithreading 59 Musik 570 MX 791 N NAC 967 Nachrichtenverschlüsselung 1153 Namensauflösung 549, 1454, 1465 Richtlinie 1107 Namenschutz 765 Namenserver 788 Namensgebung 1530 Namensuffixrouting 547 NAP siehe Netzwerkzugriffsschutz NAP-Agent 985 Napclcfg.msc 96, 983 NAP-Erzwingung 931 NAS siehe Network Attached Storage NAT 1057, 1091 Nbtstat 549 Ncpa.cpl 41, 278 NDF 306 Net 192, 665, 1258 Net accounts 1470 Net Time 474 Net use 669 NetBIOS 506, 770 Netdom 189, 544, 555, 1473 Netlogon.dns 806, 1452 Netsh 49, 184, 197, 293, 303, 735, 741, 773, 823, 829, 962 Network Access Protection 51, 963 Network Admission Control 967 Network Attached Storage 1201 Network Diagnostics Framework 306 Network File System (NFS) 208, 714 Network Load Balancing siehe Netzwerklastenausgleich Network Policy and Access Services 210 Network Policy Server 53, 1046 Stichwortverzeichnis Netzwerk 329 Adapter 905 Adressenserver 1087 einrichten 275 Features 276 Objekte 1144 Pfade 267 Priorität 1213 Profil 50 Schnittstelle 746 Standort 280–281 Verbindungen 278, 284 Zugriffsschutz 51, 925, 929, 963 Zugriffsschutzklasse 982 Netzwerk- und Freigabecenter 41, 277 Netzwerkdiagnoseframework 306 Netzwerkkonfigurations-Operatoren 553 Netzwerklastenausgleich 216, 951, 1196 Netzwerklastenausgleich-Cluster 1226 Netzwerklastenausgleich-Manager 952 Netzwerkmaskenanforderung 794 Netzwerkrichtlinien 961, 972 Netzwerkrichtlinien- und Zugriffsdienste 210, 925 Netzwerkrichtlinienserver 53, 929, 1031, 1046 Neuerungen 41, 323, 415, 883, 1667 Next Generation TCP/IP-Stack 52 Nexthop 305 NFS siehe Network File System NIS 716 NLB siehe Netzwerklastenausgleich NLB-Cluster 952, 1225 Technische Hintergründe 1231 Nlbmgr 1226 Nltest 1452, 1468 nodialog 1562 norestart 1562 Notebook 726 NPS siehe Netzwerkrichtlinienserver Nslookup 443, 516, 802, 1465 Ntbackup 58, 1330 NTDS 1469 Ntds.dit 1358 Ntdsutil 419, 458, 1159, 1364, 1477 NTFS-Dateisystem 237 NTLDR 134 NT-Loader 134 NTP-Protokoll 473 NtpServer 476 Ntuser.man 577 NVSPBIND 398 O Objektbesitzer 656 Objektverwaltung 585 Oclist 195, 221, 1238 OCSetup 195, 221, 1238, 1499 ocsetup 328 OCSP siehe Online Certificate Status-Protokoll Öffentliche Ordner 294 Office 2007 897 Offlinedateien 720 Offlinedefragmentierung 1364 Offline-Domänenbeitritt 74, 429, 488 Offlinemodus 721 Offlineverfügbarkeit 267 Online Certificate Status-Protokoll 1117, 1123 Online-Responder 1118, 1123 Open License 88 Openfiles 252 Ordnerumleitungen 578 Organisations-Admins 556 Organisationseinheit (OU) 1163, 1362 Oscdimg 1500, 1512 Outlook Web Access 1130 P P2V 386 PAP 1006 Papierkorb 73, 427, 1253 Paritätsinformationen 236 Partition 100, 232 Partitionierung 1507 Pass-Through-Festplatten 324 Password Settings 416 Password Settings Container 416 Password Settings Objects 417 Patches 1300 Patchmanagement 1302 PDC 472 PDC-Emulator 478 PEAP 1001 Peer Name Resolution-Protokoll 216 PEIMG 1499 PendMoves 257 Perfmon.msc 693, 1390 Personalisiert 943 Persönlicher virtueller Desktop 565 PID 1390 Ping 1007, 1257 Pkgmgr 223, 1499 PKIView 1117 PL siehe Veröffentlichungslizenz Plattenspiegelung 237 Pnputil 200, 1499 PNRP 216 Point to Point Tunnel-Protokoll 1013 Pointer 785 PolicyDefinitions 597 Portmonitor 216 Ports 928, 1014 PowerCFG 159, 1500 PowerGUI 1250 Powerpack 1253 PowerShell 68, 184, 352, 375, 421, 495, 833, 909, 1222, 1233–1234, 1239, 1337, 1608, 1681 Laufwerke 1240 Sitzung 1237 Skripts 626 PowerShell Commands for Active Directory 1253 PowerShell ISE 1235 1691 Stichwortverzeichnis PPTP 1013 Präsentationsvirtualisierung 325 Prä-Windows 2000 kompatibler Zugriff 553 Praxisbeispiele 465, 1246, 1646 Preferences 590 Preferredlifetime 304 Prefix 305 PrerequisiteInstaller 1674, 1678 prereqviewer.exe 1606 Preupgradecheck 1676 Problemaufzeichnung 1388 Problembehebung 1563 Problemlösung 1323 Process Monitor 648 Profile 575 Programmkompatibilität 1549 Programmkompatibilitäts-Assistent 1551 promptrestart 1562 Protokolldateien 865, 1375 Protokolle 432, 1396 Protokollierung 829, 866 Protokollstack 302 Protokolltreiber 828 Proxyeinstellungen 609 Prozessinformationen 958 Prozessoranzahl 342 Prozessorauslastung 1404 Prozessorzeitplanung 153, 893 PSHyperv Library 352 PSLoglist 1423 PSO siehe Kennworteinstellungsobjekte psr 1388 PSShutdown 193 PTR-Eintrag 785 PTR-Einträge 765 Publishing License siehe Veröffentlichungslizenz PXE 45, 1517 Q QoS 277 Richtlinien 602 Quality of Service 277 Quarantäneerzwingungsclients 983, 1008 Query 958 Quick Migration 368 QuickEdit-Modus 1255 quiet 1562 Quorum 1214 Quotas siehe Kontingente R RAC siehe Rechtekontozertifikat RADIUS 53, 1002 RADIUS-Server 210 RAID 232, 240 RAID-5-Volume 236 RAP siehe Ressourcenautorisierungsrichtlinien RAS 925 Ratenkauf 89 RDC siehe Remotedesktopclient 1692 RDP 58, 883, 885 RDP-Einstellungen 949 RDS siehe Remotedesktopdienste RDS-CAL 886 Rdweb 914 Read-Only Domain Controller (RODC) 417, 504 ReadyBoost 634 Rechteverwaltung 215, 1167 Rechteverwaltungsdienste 1169 Rechteverwaltungsserver 1171 Recovery 59 Reg.exe 639 Regedit.exe 635 Regini.exe 639 Regions- und Sprachoptionen 127 Registrierungs-Agent 1127 Registrierungsdatenbank 634 Registrierungsdienst 1118 Registry 635 RegMon 648 Regsvr32.exe 640 Re-Imaging 90 Rekursionsvorgang 793 Remediation Servers 971 Remeoteverwaltung 1237 Remote Authentication Dial-In User Service 53 Remote Desktop Load Simulation Tools 958 Remote Desktop Services siehe Remotedesktopdienste Remote Installation Service 44 Remote Server Administration Tools 219, 588 Remoteaktivierung 362 Remoteanwendungen 913 Remoteanwendungsdienste-Manager 912 RemoteApps 324, 912, 914, 940 Quellen 917 Remoteclientkonnektivität 1099 Remoteclients 1075 Remotedesktop 178, 881 Remotedesktopbenutzer 179, 554, 565, 885, 936 Remotedesktopclient 898 Remotedesktopdienste 882–883, 1585 Konfiguration 565 Profile 565, 575 Remotedesktopdienste-Manager 181, 906–907 Remotedesktopgateway 885, 915, 923 Remotedesktopgateway-Erzwingung 53 Remotedesktopgateway-Manager 924 Remotedesktoplizenzierung 885–887 Remotedesktoplizenzierungs-Manager 887 Remotedesktopprotokoll (RDP) 58 Remotedesktop-Serversitzung 883 Remotedesktop-Sitzungshost 182, 881, 885, 889, 891, 903, 935, 1584 Remotedesktop-Sitzungshost-Anmeldung 893 Remotedesktopverbindung 180 Remotedesktop-Verbindungsbroker 885, 922, 951 Remotedesktopverbindungs-Manager 917 Remotedesktopvirtualisierung 885, 941, 1586 Remotedifferenzialkomprimierung 216, 700 RemoteFx 1580 RemoteFX-3D-Grafikkarte 1585 Stichwortverzeichnis Remoteserver-Verwaltungstools 216, 219, 359, 1581 Remotesteuerung 905 Remoteüberwachung 565, 906, 908 Remoteunterstützung 216, 316 Remoteverwaltung 43, 70, 188, 853 Remotezugriff 365 ReplicationSourcePath 459 Replikation 535, 697 Replikations-Operator 554 Replikationsstatus 695 Replikationstopologien 707 ReplState 695 Requestfiltering 1068 Reservierung 768 Reset 959 Respondereigenschaften 1123 Ressourcenautorisierungsrichtlinien 932 Ressourceneinträge 786 Ressourcen-Manager für Dateiserver 207, 676 Ressourcen-Organisation 1189 Ressourcezuweisungsrichtlinien 958 Restore-ADObject 497 Rettungs-CD 1611 Rettungsmöglichkeiten 1292 Reverse-Lookupzone 444, 446, 783 Richtlinien 154, 1589 Richtlinieneinstellungen 599 Richtlinienergebnissatz 629 Richtlinien-Ersteller-Besitzer 556 Richtlinienmodul 993 Richtlinientabelle 1059 RID-Master 479 Rights Account Certificate siehe Rechtekontozertifikat RIS (Remoteinstallationsdienste) 44 Roaming 569 Robocopy 670 Robust File Copy Utility 670 RODC 54, 417, 504 Rodcprep 1482 Rollen 174, 204 Rollendienste 887 Rollenübersicht 175 Rollenzuweisung 357 Roundrobin 794, 954 Route.exe 294 Routing 293 Routing- und RAS 1003 Routingtopologie 528 RPC-über-HTTP-Proxy 217 rrasmgmt.msc 1003 RSA 993 RSAT 76, 219, 359, 588, 1581 Ruhezustand 159 S Sammlungssatz 1395–1396 SANs 325 SAS 1197 Sc 1408 Sc.exe 200 SCCM 1554 SCDEM 1605 SCEP siehe Simple Certificate Enrollment-Protokoll Schattenkopiedienst 1333 Schattenkopien 247, 1343 Schema 1158 Schema-Admins 556 Schemamaster 480 Schicht-2 Tunnel-Protokoll 1014 Schlüsselverwaltungsdienst 93, 1540 Schlüsselverwendung 736 Schnittstellen 792 Schreibgeschützter DNS-Server 419 Schreibgeschützter Domänencontroller 54, 417, 504 Schriftartglättung 900 SCOM 1605 Sconfig 85, 184, 1238 Scope 45 SCVMM 322, 369, 386 SCW 48 Seamless Mode 58 Second-Level Address Translation 369 Secure Socket Tunneling-Protokoll 1015 Secure Sockets Layer 858 Security Configuration Wizard 48 Security ID 654 Select License 88 Serielles SCSI 1197 Server Cleanup Wizard 1317 Serveranmeldung 893 Serverkonfiguration 85 Serverleistung 868 Serverlizenzen 87 Server-Manager 42, 173 Servermanager.msc 42, 174 ServerManagerCMD.exe 177, 951 Server-Operatoren 554 Serverrollen 44, 203–204 Server-Sicherung 57 Serverzertifikate 857, 1010, 1140, 1150 Service Principle Name 829 SFC-Überprüfung 1614 ShareEnum 256 SharePoint 1629 SharePoint Foundation 2010 1665 SharePoint Services 1629 Shortcut Trusts 543 Shrpubw 666 Shutdown 190, 193 SHV siehe Systemintegritätsprüfung Sicherheit 309, 313, 581, 658, 855, 1126 Sicherheitseinstellungen 154 Sicherheitsfilterung 1075 Sicherheitsfunktionen 1263 Sicherheitsintegritätsüberprüfung 929 Sicherheitskonfiguration 145 Sicherheitskonfigurations-Assistent 48 Sicherheitspatches 1313 Sicherheitsrichtlinien 592 Sicherheitszone 1177 Sicherung 57, 1336 Sicherungsdateien 1562 1693 Stichwortverzeichnis Sicherungsmedium 1335 Sicherungs-Operatoren 554 Sicherungsprogramm 1341 Sicherungsskript 353 SID 558, 654 Filterung 548 Verlauf 452 Signatur 916 Sigverif 253 Simple Certificate Enrollment-Protokoll 1117 Simple Network Management-Protokoll 217 Single Sign-On siehe Einmaliges Anmelden Siteprefixlength 305 Sitzungen 565, 667, 904 Sitzungsbrokercomputer 953 Skript 353 skriptbasiert 1561 Skripts 1242 SLAT 369, 1585 Slmgr.vbs 121, 151 Slui 121 SmartCard 561, 1055 Smartphones 1146 SMB 276 SMBv2 80 SMTP-Server 217 Snapshots 347, 350, 1366 SNMP-Dienst 217 SOA 787 Software-RAID 240 Softwareverteilung 627 SOH 966 SoHos 929 SP1 1558 SpecialPollInterval 476 Speicherberichteverwaltung 683 Speicherdiagnose 1409 Speicherengpässe 1402 Speicher-Manager für SANs 207, 217 Speicherplatzverwendung 725 Speicherstammschlüssel 213 Sperrkonfiguration 1125 Sperrlisten 1065 Spiegelung 908 SPN (Dienstprinzipalname) 829 Spooler 751 Sprachoptionen 127 Spyware 52 SQL Server-Dienstkonto 1678 SQLAgent$Instanzname 1678 SQLSERVERAGENT 1678 SRV-Records 537, 806 SSL 858, 1088, 1131, 1147, 1185, 1601 Bridging 926 Zertifikat 927 SSO (einmalige Anmeldung) 205 SSTP 1015 Stammhinweise 798, 1455 Stammverzeichnis 1497 Stammweiterleitung 695 Stammzertifizierungsstellen 1011, 1120 1694 Standard User Analyzer 1553 Standardanmeldeinformationen 911 Standardauthentifizierung 857 Standard-Container 552 Standardprogramme 271 Standby 159 Standorte 525, 1468 Standortverknüpfungen 530 Standortverknüpfungsbrücken 530, 532 Startabbild 1516, 1521 Start-Manager 134 Startoptionen 111, 123 Startprotokollierung 1411 StarWind iSCSI Target 1201 Statement of Health 929, 965–966 Steuerungsebene 906 StorageMgmt.msc 667 Store 304 Streams 353 STRG+ALT+ENTF 157 Stripesetvolume 235 Struktur 437 Stsadm 1648, 1676 Stubzonen 457, 783 SUA siehe Subsystem für UNIX-basierte Anwendungen Subdomänen 782 Subnetze 529 Subnetzprefixlänge 303 SUBST 1257 Subsystem für UNIX-basierte Anwendungen 217 Suchabbilder 1526 Suchanbieter 1575 Suchvorgänge 570 Suffixe 441 Super Mandatory Profiles 577 Superscopes 776 svchost.exe 1406 Synchronisierungen 1317 Synchronisierungscenter 722 Sysinternals 501 Sysprep 46, 262, 1499, 1509, 1516 System Center Configuration Manager 2007 1554 System Health Validators 965 System Update Readiness Tool 1563 System.adm 599 System.dat 640 Systemabbild-Wiederherstellung 105 Systemdateien 268 Systemeinstellungen 151 systeminfo.exe 1412 Systemintegritätsprüfung 929, 970 Systemkonfiguration 1410 Systemmonitor 1394 Systempartition 245 Systemstartmenü 134 Systemüberwachung 1367 Systemupdate-Vorbereitungstool 1563 Systemvolumes 244 Systemvoraussetzungen 381, 1671 Systemwiederherstellungsoptionen 1281 SYSVOL 1471 Stichwortverzeichnis T Taskkill 1408 Tasklist 1406, 1408 Task-Manager 1405 taskmgr 1405 taskschd.msc 1412 Tastaturkombinationen 167 Tastenkombinationen 167 TCG-Spezifikation 1278 TCP Chimney Offload 42 TCP/IP 276 TCP/IP-Dienste 214 TCP/IP-Port 746 TCP-Chimneyabladung 42 TeamViewer 316 Teamwebseite 1641 Telnet 1257, 1261 Telnet-Client 217 Telnet-Server 217 TEMP 1260 Teredo 1054, 1057, 1109 TermDD 902 Terminal Services Gateway siehe Remotedesktopgateway Terminal Services RemoteApp siehe RemoteApp Terminal Services Session Broker siehe RemotedesktopVerbindungsbroker Terminal Services Web Access siehe Web Access für Remotedesktop Terminaldienste 883 Terminaldienstekonfiguration 182, 890–891 Terminaldiensteverwaltung 907 Terminalserver 92, 1584 Terminalserveranmeldung 893 Terminalservereinstellungen 891 Terminalserverlizenzierung 886 Terminalserver-Lizenzserver 554 Termsrv 911 Testumgebung 1071, 1169, 1200 Testzeitraum 151 TFTP 217 TGS 1044 TGT 1044 Thin-Clients 1586 Thinclients 945 Threads 1390 Threat Management Gateway (TMG) 504 TIFF-IFilter 218 Timedate.cpl 186 TLS 735 TMG siehe Threat Management Gateway Tokensignaturzertifikat 1186 Tombstone 495, 1358 Tools 958 Topologieerkennung 282 Totalausfall 1362 Tpm.msc 1283 TPM-Chip 213, 1278 TPM-Verwaltungskonsole 1283 Tracking-Schutz 1578–1579 Transactional NTFS 58 Transparenz 164 Transport Layer Security 735 Tree (Struktur) 437, 451 Treiber 112, 147, 750 Treiberpakete 1534 Treiberverwaltung 99 Trigger 1414 Troubleshooting 59 Trusted Platform Module (TPM) 213 TS CAP-Speicher 929 TS Web Access 556 TS Web Access Administrators 922 TS Web Access Computers 921 TSCON 959 Tsconfig.msc 890 TSDISCON 959 TSKILL 960 Tunnel 1059, 1274 U Umgebung 565 Umgebungsvariablen 1259 UMTS 310 unattend 1562 UNC 668 Unicast 1520 UNIX-Attribute 716 Unternehmenszertifizierungsstelle 1125 Update Sequence Number 562 Updates 1275 Upgradestatus 1679 Upstreamserver 1313 URLScan 832 USB-Stick 143, 602, 634, 1293, 1614 User State Migration Tool (USMT) 1499 User.dat 640 User-CALs siehe Benutzerlizenzen USERDNSDOMAIN 1260 USERDOMAIN 1260 USERNAME 1260 USERPROFILE 1260 Users 552, 1468 USV 100 V V2V 386 Validlifetime 304 VDI 1584 VDI siehe Virtual Desktop Infrastructure VDI-Infrastruktur 945 Vdisk 138 Verbindliche Profile 576 Verbindungsanforderungsrichtlinie 999 Verbindungsanforderungsrichtlinien 1012 Verbindungsanforderungsweiterleitung 1000 Verbindungsautorisierungsrichtlinie 927–928 Verbindungsbroker 885, 922, 951 Verbindungs-Manager-Verwaltungskit 218 Verbindungspunkte 571 1695 Stichwortverzeichnis Verbindungsschicht-Topologieerkennung 281 Verbindungssicherheitsregeln 1041, 1106, 1269, 1273 Verbunddienste 1183–1184 Verbunddienstproxy 1184 Vererbung 657 Verfallszeitüberschreitung 822 Veröffentlichungsregel 1143 Verschlüsselndes Dateisystem (EFS) 698, 710 Verschlüsselung 712 Verschlüsselungstyp 309 Verteilter Cache 731 Verteiltes Dateisystem 692 Verteilung 581 Verteilungspunkt 1087 Vertrauensstellungen 540, 1182, 1490 Verwaltete Dienstkonten 491 Verwaltungscenter 426 Verwaltungsprogramme 588 Verwaltungsrichtlinie 958 Verweigerungsfilter 777 Verzeichnisdienste 1156 Verzeichnisdienstwiederherstellung 123 VHD 344, 1603 VHD siehe Virtuelle Festplatten VHDCopy 395 VHD-Datei 344 VI3 386 Videos 570 Virtual Desktop Infrastructure 66, 488, 934 Virtual Machine Additions 1603 Virtual Machine Servicing Tool 354 Virtualisierung 63, 137, 321, 477 Virtuelle Festplatten 79, 1531 Vista 985 Visuelles Upgrade 1680 Vollduplex 290 Volume 232 Volume Activation 93 Volumenlizenzen 88, 1601 Volumenschattenkopiendienst 1156 Voraussetzungen 326 Vorbereitungs-Assistent 1673 Vorgängerversionen 1343 Vorlagen 1647 Vorlagenauswahl 1641 VPN (Virtuelles privates Netzwerk) 52, 992 VPN-Server 210 Vssadmin 253, 1337 W W32Time 473 w32tm.exe 471 W3C 867 WAIK siehe Windows Automated Installation Kit warnrestart 1562 Warteschlange 830 Wartungscenter 968 Wartungsservergruppen 971 WAS 218 Wbadmin.exe 1336 1696 Wbadmin.msc 1331 WDDM 1585 WDI 306 WDS siehe Windows-Bereitstellungsdienste Wdsmcast.exe 1521 Wdsutil 1518, 1525 Web Access 58, 885, 920 Web.config 831, 848 Webanwendungen 842, 1638 Webfeed.aspx 918 Weblistener 1142, 1152 Webparts 1653 Webseiten 1651 Webserver 207, 210, 223, 827, 1089, 1185 Webzugriffscomputer 921 Wechselmedien 634 Wechselmedienzugriff 634 Weiterleitungen 797 WEP-Verschlüsselung 313 Werbeblocker 1578 Wf.msc 49, 1007, 1268 Wiederherstellung 497, 1329, 1346 Wiederherstellungsmodus 1476 Wiederherstellungsschlüssel 1278 WIM siehe Windows Imaging WIM2VHD 67, 324 WIM-Abbilder 59 Windir 1260 Windows 7 985 Windows Activation Service 218 Windows Automated Installation Kit (WAIK) 44, 1497 Windows Deployment Services 44, 211, 1498 Windows Desktop Search 4.0 267 Windows Diagnostics Infrastructure 306 Windows Firewall 48 Windows Imaging 1496 Windows Internet Name Service (WINS) 295 Windows PE-CD 1511 Windows PowerShell Integrated Scripting Environment (ISE) 218 Windows Process Activation Service siehe WindowsProzessaktivierungsdienst Windows Search 653 Windows Server Update Services (WSUS) 1300, 1310 Windows Server-Sicherung 57, 1330 Features 218 Windows Services for UNIX 714 Windows SIM 125 Windows System Image Manager 1499 Windows Systemressourcen-Manager 215 Windows Update 148 Windows XP-Modus 403, 1598 Windows-Abbild 1503 Windows-Audio-/Video-Streaming 217 Windows-Authentifizierung 857 Windows-Autorisierungszugriffsgruppe 554 Windows-Bereitstellungsdienste 44, 211, 1495 Windows-Diagnoseinfrastruktur 306 Windows-Domäne 299 Windows-Explorer 257 Windows-Firewall 1267 Stichwortverzeichnis Windows-Protokolle 1368 Windows-Prozessaktivierungsdienst 218, 846, 1618 Windows-Remoteverwaltung 70 Windows-Serversicherung 1359 Windows-Sicherheitsintegritätsprüfung 929 Windows-Startklang 162 Windows-Suche 257 Windows-Systemabbild-Manager 125 Windows-Systemressourcen-Manager 59, 218, 956–957 Windows-Updates 1275 Winlogon 157 WinPE 59 WinRM 70, 1237 IIS-Erweiterung 218 WINS 295, 441, 815 WINS Users 556 WINS-Datenbank 821 WINS-Forward-Lookup 819 Winsock Kernel 277 WINS-Replikation 817 WINS-Server 218, 816 WINSTATION 938 winver 1561 WLAN 306 Anbindung 159 Dienst 159 WMI 363, 1260 WMIC 1260 WMI-Steuerung 363 Wmplayer.adm 599 Word 2010 1178 Worker Process 848 Workshop 1082, 1501 Workspaces 1602 WOW64 224 WPA 314 WPA2 314 WPAD 770 Wpeutil 1500 WSK 277 WSRM 218, 956 WSS 1630 WSS_ADMIN_WPG 556 WSUS siehe Windows Server Update Services WSUSUtil.exe 1328 Wuau.adm 599 Wuauclt.exe 1323 wusa.exe 1563 X X.500 1156 x64 234 Xcopy 1257 XML 61 XML-Notepad 229 XPDM 1585 XPS 219 Z Zeichengenerator 214 Zeiteinstellungen 185 Zeitsynchronisierung 471 Zeitzone 186 Zentralverwaltung 1638 Zero Touch Installation 1548 Zertifikatanforderung 1067, 1151 Zertifikatdienst 993 DCOM-Zugriff 554 Zertifikate 735, 923, 1011, 1147, 1487 Zertifikateinstellungen 1060, 1085 Zertifikatherausgeber 1120 Zertifikatsperrliste 1069, 1087 lokale 1117 Zertifikatverwaltung 1126 Zertifikatvorlage 1026 Zertifikatvorlagen 1029, 1061, 1120 Zertifizierungsstelle 206, 993, 1030, 1084, 1118 Zertifizierungsstellenadministrator 1126 Zertifizierungsstellen-Webregistrierung 206, 993 Zielgruppenadressierung 592 Zielzuordnung 1322 Zonen 783, 785 Zonendaten 793 Zonenübertragung 789, 806 Zugriffsberechtigungen 938 Zugriffssteuerungsliste 654 Zulassungsfilter 777 Zusammenführen 344 Zusatztools 1498 Zweitkopie 90 Zwischenspeicherung 732, 738 1697