Microsoft Windows Server 2008 - Einrichten und Verwalten von Unternehmensnetzwerken

von: Dirk Rzepka, Uwe Bünning

Carl Hanser Fachbuchverlag, 2008

ISBN: 9783446416970 , 1271 Seiten

Format: PDF, OL

Kopierschutz: Wasserzeichen

Windows PC,Mac OSX geeignet für alle DRM-fähigen eReader Apple iPad, Android Tablet PC's Online-Lesen für: Windows PC,Mac OSX,Linux

Preis: 47,99 EUR

Mehr zum Inhalt

Microsoft Windows Server 2008 - Einrichten und Verwalten von Unternehmensnetzwerken


 

Vorwort

6

Inhaltsverzeichnis

8

Teil I - Einführung

24

1 Einführung

26

1.1 Über das Buch

28

1.1.1 Zielgruppe und Konzeption

28

1.1.2 Aufbau des Buches

29

1.1.3 Unsere Buchreihe zu Windows

31

1.1.4 Entstehung

34

1.1.5 Danksagungen

34

1.2 Windows Editionen und Hardware

34

1.2.1 Prozessoren und Architekturen

34

1.2.2 Editionen von Windows Server 2008

36

1.2.3 Merkmale der Editionen im Vergleich

38

1.2.4 Multilingual User Interface (MUI)

40

1.3 Serverrollen

43

1.3.1 Active Directory-Domänencontroller

44

1.3.2 Dateiserver-Einsatz

45

1.3.3 Terminalserver-Dienste

46

1.3.4 Allgemeine Netzwerkdienste

47

1.3.5 Druck – und Faxdienste

47

1.3.6 Internet- und Intranet-Server

48

1.3.7 RAS- und VPN-Server

48

1.3.8 Anwendungsserver

49

1.4 Serverfeatures

49

2 Installation

58

2.1 Vorüberlegungen

60

2.1.1 Einsetzbare Hardware

60

2.1.2 Zum Vorgehen bei einer Neuinstallation

62

2.2 Durchführen der Erstinstallation

67

2.2.1 Core-Installation oder Vollinstallation

68

2.2.2 Checkliste vor der Installation

69

2.2.3 Grundsätzliche Installationsschritte

70

2.2.4 Installation von Massenspeichertreibern

74

2.2.5 Kommandozeilen-Parameter des Setups

75

2.2.6 Durchführen einer Server Core-Installation

77

2.3 Optimierungen nach dem ersten Start

78

2.3.1 Aufgaben der Erstkonfiguration

79

2.3.2 Betriebssystem-Updates

83

2.3.3 Gerätetreiber-Installation überprüfen

85

2.3.4 IP-Netzwerkeinstellungen anpassen

85

2.3.5 Windows-Produktaktivierung

87

Teil II - Grundlagen

94

3 Dateisysteme

96

3.1 Unterstützte Dateisysteme

98

3.2 Dateisystem NTFS im Detail

99

3.2.1 Merkmale von NTFS

99

3.2.2 Der interne Aufbau von NTFS

104

3.2.3 Analysepunkte und Bereitstellungen

112

3.2.4 NTFS-Zugriffsrechte für Dateien und Ordner

114

3.2.5 Komprimierung

115

3.2.6 Kontingentverwaltung

118

3.2.7 Volumenschattenkopien

120

3.2.8 Weitere besondere Merkmale von NTFS

123

3.3 Das verschlüsselnde Dateisystem (EFS)

127

3.3.1 Der grundsätzliche Aufbau

127

3.3.2 EFS im Detail

128

3.3.3 Wiederherstellungsagent

130

3.3.4 EFS bei einem alleinstehenden PC

132

3.3.5 EFS-Verschlüsselung im Netzwerk

132

3.4 Laufwerksverschlüsselung mit BitLocker

135

3.4.1 Unterschiede zum EFS

136

3.4.2 Voraussetzungen

137

3.5 Verteiltes Dateisystem (DFS)

137

3.5.1 Überblick über das DFS

138

3.5.2 Domänenbasiertes und eigenständiges DFS

139

3.5.3 Aufbau des DFS

141

3.5.4 Replikation im DFS

142

3.5.5 DFS-Clients

146

3.6 Fragmentierung

146

3.6.1 Was ist Fragmentierung?

147

3.6.2 Besonderheiten bei NTFS

148

3.6.3 Defragmentierungsverfahren und -strategien

150

3.6.4 Tipps zur Verbesserung der Performance

151

3.6.5 Defragmentierungsprogramme

153

4 Netzwerkgrundlagen

154

4.1 Einige Begriffe und Standards

156

4.1.1 Die Entstehungsgeschichte von TCP/IP

156

4.1.2 Standards und die RFCs

157

4.1.3 TCP/IP und das ISO/OSI-Referenzmodell

160

4.2 Internetprotokolle im Detail

165

4.2.1 Address Resolution Protocol (ARP)

165

4.2.2 Internet Control Messaging Protocol (ICMP)

167

4.2.3 Internet-Protokoll (IP)

167

4.2.4 Transmission Control Protocol (TCP)

172

4.2.5 User Datagramm Protocol (UDP)

174

4.2.6 Simple Mail Transfer Protocol (SMTP)

175

4.2.7 File Transfer Protocol (FTP)

179

4.2.8 HyperText Transfer Protocol (HTTP)

185

4.3 Weitere wichtige Protokolle

190

4.3.1 RPC (Remote Procedure Call)

190

4.3.2 SMB/CIFS

192

4.3.3 Reliable Multicast-Protokoll

198

4.4 Ports und Protokollnummern

198

4.4.1 Ports

199

4.4.2 Protokollnummern

201

4.5 IP-Adressen

202

4.5.1 IP-Adressversionen

203

4.5.2 Subnetze und Netzwerkklassen

204

4.5.3 Spezielle IP-Adressen

205

4.5.4 IP-Adressvergabe im Internet

207

4.6 Automatische IP-Adressvergabe

207

4.6.1 APIPA

208

4.6.2 Autokonfiguration bei IPv6

213

4.6.3 IP-Adressvergabe mit DHCP

213

4.7 Domain Name System (DNS)

219

4.7.1 Einführung

219

4.7.2 Einige Begriffe rund ums DNS

221

4.7.3 Alternative Verfahren zur IP-Namensauflösung

222

4.7.4 Aufbau des Domain Name Systems (DNS)

225

4.7.5 Zonen

227

4.7.6 Aufbau von DNS-Servern

229

4.7.7 DNS-Ressourcentypen

232

4.7.8 Dynamisches DNS

239

4.7.9 DNS-Lastverteilung – Round Robin

241

4.8 NFS-Unterstützung

242

4.9 Next Generation TCP/IP-Stack im Überblick

243

4.10 Routing und RAS

245

4.10.1 Einführung in das Routing

245

4.10.2 Einige Grundlagen zum Routing

251

4.10.3 Die Routing-Funktionen im Überblick

258

4.10.4 Windows Server 2008 als Internetrouter

260

4.10.5 Windows Server 2008 als RAS-Server

263

4.10.6 Windows Server 2008 als VPN-Server

269

4.10.7 WLAN-Funknetzwerke

276

4.11 Funktionsweise der Terminaldienste

280

4.11.1 Überblick

280

4.11.2 Basisdienst Terminalserver

284

4.11.3 Lizensierung

284

4.11.4 Desktops und Remoteanwendungen

285

4.11.5 Zulässige Clients

286

4.11.6 Unterschiede zur bisherigen Protokollversion

287

5 Grundlagen Active Directory

290

5.1 Einführung

292

5.1.1 Wozu dient ein Verzeichnisdienst?

292

5.1.2 Die Protokolle X.500 und LDAP

296

5.2 Aufbau des Active Directory

302

5.2.1 Überblick

302

5.2.2 Verzeichnis

303

5.2.3 Schema

304

5.2.4 Replikationsdienst

305

5.2.5 Globaler Katalog

306

5.3 Logische Struktur des Active Directory

307

5.3.1 Überblick

307

5.3.2 Domäne

308

5.3.3 Organisationseinheit

309

5.3.4 Objekte

311

5.3.5 Domänenstruktur

311

5.3.6 Gesamtstruktur

315

5.4 Physische Struktur des Active Directory

316

5.4.1 Probleme mit der Trennung der Modelle

316

5.4.2 Domänencontroller

317

5.4.3 Globaler Katalog

319

5.4.4 Replikation

320

5.4.5 Standorte

326

5.5 Praktische Strukturierung einer Domäne

330

5.5.1 Grundlegende Vorgehensweise

330

5.5.2 Planung der Organisationseinheiten

333

5.5.3 Design der OU-Modelle

335

5.5.4 Planung der Struktur

342

5.6 Benutzer und Gruppen

348

5.6.1 Benutzer- und Gruppenmanagement

348

5.6.2 Einführung in die Benutzerverwaltung

349

5.6.3 Elemente der Systemsicherheit

350

5.6.4 Gruppen

353

5.6.5 Die integrierten Gruppen

355

5.6.6 Strategien zur Verwendung von Gruppen

358

5.7 Gruppenrichtlinien

362

5.7.1 Überblick

362

5.7.2 Grundsätzliche Struktur

368

5.7.3 Gruppenrichtlinien-Anwendung beeinflussen

370

5.7.4 Gruppenrichtlinien und Windows Vista-Clients

372

5.7.5 Speicherorte von Gruppenrichtlinien

373

5.7.6 Hinweise zur Planung

377

5.7.7 Entwurf des Richtlinienmanagements

379

5.7.8 Praktischer Richtlinienentwurf

384

5.7.9 WMI-Filter

387

5.8 Active Directory-Funktionsebenen

391

5.8.1 Domänenfunktionsebenen

391

5.8.2 Gesamtstrukturfunktionsebenen

393

5.9 Active Directory Lightweight DirectoryServices

393

5.10 Active Directory Rechteverwaltungsdienst

397

5.10.1 Funktionsweise von AD RMS

398

5.10.2 Unterschiede und Verbesserungen gegenüberRMS

400

5.10.3 Migration von RMS zu AD RMS

401

6 Drucken

402

6.1 Überblick

404

6.1.1 Wichtige Funktionen

404

6.1.2 Einsatz in heterogenen Netzwerken

405

6.1.3 Windows Vista/XP Professional als Druckserver

406

6.2 Grundprinzipien der Druckansteuerung

406

6.2.1 Logische und physische Drucker

406

6.2.2 Interner Ablauf im Server

408

6.2.3 Anschlussmonitore

411

6.2.4 Druckertreiber

413

6.3 XPS – die neue Druckarchitektur

414

6.3.1 Übersicht

415

6.3.2 XPS-Dokumente

415

6.4 Druckserver-Funktionen im Netzwerk

418

6.4.1 Windows-Netzwerk und Active Directory

418

6.4.2 TCP/IP-Druckunterstützung

419

6.5 Druckerpools

420

6.6 Sicherheit und Verwaltung von Druckern

421

6.6.1 Allgemeine Berechtigungen

421

6.6.2 Richtlinien im Active Directory

421

7 Clientsysteme einrichten und verwalten

426

7.1 Überblick

428

7.2 Benutzerprofile

429

7.2.1 Arten von Benutzerprofilen

429

7.2.2 Lokale Benutzerprofile

430

7.2.3 Lokalisation

431

7.2.4 Servergespeicherte Benutzerprofile

432

7.2.5 Verbindliche Benutzerprofile

437

7.2.6 Benutzerordner umleiten

438

7.3 Windows-Bereitstellungsdienste (WDS)

439

7.3.1 Aufbau und grundlegende Verfahren

439

7.3.2 Technische Voraussetzungen

441

7.3.3 Installationsvorgang

443

7.4 Softwareverteilung auf Clientsysteme

444

7.4.1 Überblick

445

7.4.2 Grundlegende Merkmale

445

7.4.3 Windows Installer

447

7.5 Update-Verteilung auf Clients mit WSUS

449

7.5.1 Grundlegendes Verfahren

449

7.5.2 Technische Voraussetzungen

450

8 Sicherheit

454

8.1 Einführung

456

8.1.1 Typische Sicherheitsanforderungen

456

8.1.2 Sicherheitsrelevante Systemkomponenten

456

8.1.3 Sicherheitskonfigurations-Assistent

457

8.2 Sicherheitsrichtlinien und -vorlagen

459

8.2.1 Einrichten von Sicherheitsrichtlinien

459

8.2.2 Sicherheitsrichtlinien im Detail

460

8.2.3 Verwendung von Sicherheitsvorlagen

467

8.2.4 Durchführen einer Sicherheitsanalyse

469

8.2.5 Sicherheitskonfigurations-Assistent einsetzen

470

8.3 Sichere Authentifizierung

478

8.3.1 Der Anmeldevorgang

478

8.3.2 Kerberos-Authentifizierung im Detail

482

8.4 Sichere Netzwerkübertragung mit IPSec

485

8.4.1 Anwendungsbereiche für IPSec

486

8.4.2 Theoretische Grundlagen zu IPSec

487

8.4.3 Einrichtung und Administration von IPSec

490

8.4.4 Verbindungstest mit IPSec

495

8.4.5 Einrichten eigener IP-Sicherheitsrichtlinien

497

8.5 Windows-Firewall

503

8.5.1 Arbeitsweise der Firewall

503

8.5.2 Windows-Firewall administrieren

507

8.6 Netzwerkrichtlinien- und Zugriffsdienste

520

8.6.1 Übersicht

520

8.6.2 Netzwerkrichtlinienserver (NPS)

522

8.6.3 Bestandteile von NAP

523

8.6.4 Zusammenspiel zwischen Microsoft NAP undCisco NAC

531

8.7 WLAN-Funknetzwerke absichern

535

8.7.1 Absicherung mit WEP

535

8.7.2 Absicherung mit WPA

537

8.7.3 802.1X mit einem RADIUS-Server implementieren

539

8.8 Public Key Infrastructure (PKI)

544

8.8.1 Grundlagen

544

8.8.2 Hintergründe

546

8.8.3 PKI-Anwendungen

553

8.8.4 Strukturen der Microsoft-PKI

557

8.8.5 Organisatorische Voraussetzungen

559

8.9 Installation von PKI und Stammzertifikat

562

8.9.1 Installation der Dienste

562

8.9.2 Erste Schritte

567

8.9.3 Beschaffung eines externen Stammzertifikats

569

8.10 Praktischer Einsatz von Zertifikaten

571

8.10.1 IPSec absichern

572

8.10.2 IIS per SSL absichern

573

8.10.3 E-Mails in Outlook signieren und verschlüsseln

579

8.10.4 Clientzertifikate im IIS und Internet Explorer

583

8.10.5 Smartcards für die Benutzeranmeldung

587

III Administration

600

9 Wichtige Administrationswerkzeuge

602

9.1 Überblick

604

9.1.1 Grafische Verwaltungswerkzeuge

604

9.1.2 Tools für die Fernadministration

606

9.1.3 Kurzzeitiges Ändern der Ausführungsrechte

608

9.1.4 Kommandozeilen-Tools

609

9.2 Server-Manager

623

9.2.1 Aufgaben des Server-Managers

623

9.2.2 Aufbau des Server-Managers

624

9.2.3 Installation einer Serverrolle

628

9.2.4 Installation von Rollendiensten

633

9.2.5 Installation von Serverfeatures

634

9.2.6 Deinstallation von Rollen und Features

635

9.3 Die Microsoft Managementkonsole

635

9.3.1 Überblick

636

9.3.2 Vorkonfigurierte Managementkonsolen

639

9.3.3 Benutzerspezifische MMCs erstellen

642

9.3.4 Erstellen von Aufgabenblockansichten

645

9.3.5 Anpassen von Managementkonsolen-Ansichten

652

9.3.6 Benutzermodi für Managementkonsolen

654

9.4 Ereignisanzeige

656

9.4.1 Protokollarten

657

9.4.2 Richtlinien für Ereignisprotokolle

659

9.4.3 Aktivieren und Konfigurieren des Sicherheitsprotokolls

660

9.4.4 Meldungsarten

661

9.4.5 Die Ereignisanzeige im Detail

662

9.4.6 Einstellungen der Ereignisanzeige

665

9.4.7 Protokolle speichern und weiterverarbeiten

667

9.4.8 Ereignismeldungen anderer Computer ansehen

667

9.5 Programme zeitgesteuert ausführen

670

9.5.1 Aufgabenplanung

670

9.5.2 Kommandozeilenwerkzeuge

675

9.6 Remotedesktop

677

9.6.1 Aktivieren des Remotedesktops

677

9.6.2 Remotedesktop-Clientzugriff

680

9.6.3 Remoteunterstützung

686

9.7 Telnet-Server

686

9.7.1 Starten und Beenden des Telnet-Servers

687

9.7.2 Konfigurieren des Telnet-Serverdienstes

689

9.7.3 Telnet-Clientsoftware

692

9.8 Werkzeuge für die Systemüberwachung

695

9.8.1 Leistungsüberwachung

695

9.8.2 Systemmonitor

700

9.8.3 Zuverlässigkeitsüberwachung

705

9.8.4 Task-Manager

713

9.8.5 Windows Systemressourcen-Manager

720

9.9 Administration der Server Core-Installation

722

9.9.1 Konfiguration

723

9.9.2 Netzwerk und Firewall

724

9.9.3 Updates

725

9.9.4 Systemdienste und Prozesse

726

9.9.5 Ereignisanzeige

726

9.9.6 Hardware

726

10 Administration der Massenspeicher

728

10.1 Verwaltungswerkzeuge im Überblick

730

10.1.1 Grafische Verwaltungswerkzeuge

730

10.1.2 Kommandozeilen-Tools

732

10.2 Volumes formatieren

733

10.2.1 Wahl des Format-Werkzeuges

733

10.2.2 Formatieren mit grafischem Dienstprogramm

734

10.2.3 Das Kommandozeilen-Programm FORMAT.COM

736

10.3 Volumezugriff ändern

737

10.3.1 Vorgehen in der Datenträgerverwaltung

738

10.3.2 Das Kommandozeilen-Tool MOUNTVOL.EXE

740

10.4 Den BCD-Speicher bearbeiten

741

10.5 Erweiterte NTFS-Attribute

747

10.5.1 Aktivieren der Komprimierung

747

10.5.2 Setzen des Index-Attributs

749

10.5.3 Aktivieren der Verschlüsselung

750

10.6 EFS im Netzwerk administrieren

754

10.6.1 EFS-Zertifikate im Verzeichnis veröffentlichen

754

10.6.2 Vertrauensstellung einrichten

755

10.6.3 Der Wiederherstellungsagent

756

10.6.4 Die EFS-Wiederherstellungsrichtlinie

756

10.7 Einrichten der BitLocker Verschlüsselung

757

10.7.1 Partitionierung einer Festplatte für dieVerschlüsselung

757

10.7.2 BitLocker-Verschlüsselung aktivieren

759

10.7.3 Die Wiederherstellungskonsole des BitLockers

761

10.8 NTFS-Zugriffsrechteeinstellen

761

10.8.1 Der ACL-Editor

761

10.8.2 Überwachung von Dateien und Ordnern

767

10.8.3 Das Kommandozeilen-Tool ICACLS.EXE

768

10.9 Freigaben für Ordner einrichten

772

10.9.1 Verwaltungswerkzeuge

772

10.9.2 Administrative Freigaben

773

10.9.3 Freigaben einrichten

774

10.9.4 Freigaben im Active Directory veröffentlichen

782

10.9.5 Clientseitiger Zugriff auf Freigaben

783

10.9.6 Freigaben mit NET.EXE verwalten

786

10.10 Dateiserver-Ressourcen verwalten

787

10.10.1 Ressourcen-Manager für Dateiserver

787

10.10.2 Kontingentverwaltung für Volumes

790

10.10.3 Kontingentverwaltung für Ordner

793

10.10.4 Dateiprüfungen einrichten

797

10.10.5 Speicherberichte

799

10.11 Weitere Eigenschaften von Volumes

802

10.11.1 Überprüfung eines Volumes auf Fehler

803

10.11.2 Volumenschattenkopien administrieren

806

10.12 DFS einrichten und verwalten

809

10.12.1 Nutzung der MMC DFS-Verwaltung

809

10.13 DFS per Kommandozeile administrieren

819

10.13.1 Das Kommandozeilen-Tool DFSUTIL.EXE

819

10.13.2 Das Kommandozeilen-Tool DFSCMD.EXE

828

10.14 SAN-Speicher administrieren

829

10.14.1 Einige Grundlagen

829

10.14.2 Installation der iSCSI-Initiator-Software

833

10.14.3 Windows Server 2008 als iSCSI-Ziel

835

10.14.4 Verbindung zu einem iSCSI-LUN herstellen

835

10.14.5 Verwaltung von iSCSI-Geräten

837

11 Administration des Active Directory

838

11.1 Installation und Erweiterung

840

11.1.1 Neuinstallation

840

11.1.2 Einrichtung eines Domänencontrollers

841

11.1.3 Administration von Betriebsmastern

847

11.1.4 Ändern der Domänenfunktionsebenen

851

11.2 Physische Struktur administrieren

852

11.2.1 Anpassung des globalen Katalogs

852

11.2.2 Administration von Standorten und Replikation

854

11.2.3 Schaffung einer Domänenstruktur

862

11.3 Logische Struktur administrieren

864

11.3.1 Administration der Organisationseinheiten

864

11.3.2 Organisationseinheiten per ADSI bearbeiten

870

11.4 Benutzer und Gruppen

881

11.4.1 Das Benutzerkonto

881

11.4.2 Vor der Anmeldung

881

11.4.3 Grundlagen zu Benutzerkonten

882

11.4.4 Benutzerkonten Informationen zuweisen

893

11.4.5 Clients anmelden

895

11.4.6 Anlegen von Benutzern

899

11.4.7 Einrichtung von Gruppen

905

11.5 Anlegen weiterer Objekte

907

11.5.1 Übersicht über die Objekttypen

908

11.5.2 InetOrgPerson-Objekte anlegen

908

11.5.3 Anlegen von Computerobjekten

910

11.5.4 Drucker im Active Directory bereitstellen

914

11.5.5 Kontakte

917

11.5.6 Freigaben

918

11.6 Gruppenrichtlinien administrieren

918

11.6.1 Gruppenrichtlinienobjekt-Editor

918

11.6.2 Administrative Vorlagen

922

11.6.3 Gruppenrichtlinienverwaltungs-Konsole (GPMC)

930

11.6.4 Gruppenrichtlinien für die GPO-Abarbeitung

936

11.6.5 Gruppenrichtlinien mit GPUPDATE aktualisieren

937

11.6.6 Wirksame Gruppenrichtlinien ermitteln

938

11.6.7 Delegierung der Administration

947

11.6.8 GPOs sichern und wiederherstellen

951

12 Weitere Netzwerkfunktionen

954

12.1 DHCP einrichten und verwalten

956

12.1.1 Installation eines DHCP-Servers

956

12.1.2 DHCP-Server aktivieren

957

12.1.3 Definieren von IP-Bereichen

958

12.1.4 DHCP-Optionen

960

12.1.5 Verwendung von Klassenoptionen

961

12.2 DNS einrichten und verwalten

963

12.2.1 Zonen einrichten

963

12.2.2 Zonenkonfiguration ändern

967

12.3 Überblick über die IIS

969

12.3.1 Grundlegendes

969

12.3.2 Installation des IIS 7.0 und seine Features

971

12.3.3 Umgang mit dem Webserver

976

12.3.4 Anwendungspools

977

12.3.5 Die Organisation von Websites

979

12.3.6 Virtuelle Verzeichnisse

982

12.3.7 Die Eigenschaften einer Website einstellen

984

12.3.8 Aktivitäten des Webservers beobachten

990

12.3.9 Webserver-Sicherheit

992

12.3.10 Das Kommadozeilentool AppCmd.exe

995

12.4 FTP-Server

996

12.4.1 Die Standardsite des FTP-Servers einrichten

997

12.4.2 Anlegen und Einrichten neuer FTP-Sites

999

12.4.3 Der anonyme FTP-Server

1001

12.4.4 Sicherheit für FTP-Dienste

1002

12.4.5 Meldungen

1004

12.4.6 Virtuelle Verzeichnisse

1005

12.4.7 FTP-Protokolle

1007

12.4.8 Leistungsoptimierung

1008

12.5 SMTP-Server

1009

12.5.1 Überblick

1009

12.5.2 Den SMTP-Server konfigurieren

1010

12.5.3 Den SMTP-Server mit Outlook verwenden

1017

12.6 Kommandozeilen-Tools für TCP/IP

1018

12.6.1 Übersicht über die erläuterten Befehle

1018

12.6.2 Die Netzwerkbefehle im Detail

1019

12.7 Administration von Routing und RAS

1032

12.7.1 Allgemeine Einrichtung und Verwaltung

1032

12.7.2 Internetrouter einrichten

1037

12.7.3 RAS-Server einrichten

1045

12.7.4 VPN-Serverfunktionen installieren

1055

12.7.5 VPN-Verbindung zwischen Netzwerken

1057

12.7.6 IP-Netzwerkrouter einrichten

1063

12.8 Administration der Terminaldienste

1065

12.8.1 Installation der Terminaldienste

1065

12.8.2 Verwaltungswerkzeuge

1068

12.8.3 Lizenzen verwalten

1073

12.8.4 Installation von Anwendungen

1076

12.8.5 Zugriff über das Web

1082

12.8.6 Spezielle Kommandozeilen-Befehle

1089

12.9 Netzwerkzeit

1090

13 Drucker einrichten und verwalten

1092

13.1 Druckverwaltungs-Konsole

1094

13.1.1 Installation

1094

13.1.2 Druckserver hinzufügen

1094

13.1.3 Drucker installieren

1095

13.1.4 Komponenten eines Druckservers verwalten

1097

13.1.5 Einschränkungen für Remote-Druckserver

1098

13.2 Netzwerk-Drucksysteme installieren

1098

13.2.1 TCP/IP-Druckansteuerung

1098

13.3 Einrichten der Druckserverfunktionen

1101

13.3.1 Druckserver für Windows-Netzwerke einrichten

1101

13.3.2 LPD-Druckserverfunktion

1103

13.4 Weitere Druckserverfunktionen

1103

13.4.1 Einrichten eines Druckerpools

1103

13.4.2 Druckserver anpassen

1104

13.5 Druckfunktionen für Clients

1107

13.6 Druckersteuerung per Skript

1108

13.7 Faxserver einrichten

1109

14 Remoteinstallation und Softwareverteilung

1112

14.1 Clientinstallationen mit WDS

1114

14.1.1 Einrichtung des WDS-Servers

1114

14.1.2 Erzeugen eines Standardinstallationsabbilds

1116

14.1.3 Konvertieren eines RIS-RIPrep-Abbilds

1119

14.1.4 Erzeugen eines benutzerdefinierten Installationsabbilds

1120

14.1.5 Modifizieren der Antwortdateien

1123

14.1.6 Clientinstallation durchführen

1127

14.1.7 Delegieren der Installationsberechtigung

1131

14.1.8 Clientcomputer explizit für WDS zulassen

1132

14.2 WSUS einrichten

1134

14.2.1 WSUS-Server installieren

1134

14.2.2 WSUS-Server einrichten

1136

14.2.3 Update-Verteilung für WSUS-Clients einrichten

1140

14.3 Softwareverteilung

1142

14.3.1 Einrichten der Gruppenrichtlinien

1142

14.3.2 Windows Service Packs verteilen

1147

14.3.3 Software wieder von Clients entfernen

1148

14.3.4 MSI-Pakete mit WinINSTALL LE 2003 erstellen

1149

15 Windows PowerShell und WSH

1156

15.1 Einführung

1158

15.1.1 Einsatzmöglichkeiten

1158

15.1.2 Objektorientierte Programmierung

1159

15.2 Scripting mit der Windows PowerShell

1161

15.2.1 Installation und Start

1162

15.2.2 Windows PowerShell-Skripts

1163

15.2.3 Windows PowerShell-Cmdlets

1163

15.2.4 Objekt-orientiertes Scripting

1163

15.2.5 Objektpipelines

1164

15.2.6 Verwendung von Aliasen

1168

15.2.7 PowerShell-Profile benutzen

1170

15.2.8 Umleiten von Daten

1171

15.2.9 Windows PowerShell-Laufwerke

1172

15.2.10 Dateien, Ordner und Registrierungsschlüssel

1175

15.2.11 Informationen von WMI-Objekten abrufen

1176

15.2.12 Anwendungsbeispiele für WMI-Abfragen

1177

15.2.13 Verwenden von COM-Anwendungen

1178

15.3 Der Windows Scripting Host

1179

15.3.1 Objekte

1180

15.3.2 Skripte ausführen

1181

15.3.3 Grundsätzliche WSH-Programmierung

1182

16 Reparatur und Wiederherstellung

1186

16.1 Windows Server-Sicherung

1188

16.1.1 Sichern mit dem grafischen Assistenten

1188

16.1.2 Sicherung über die Kommandozeile

1189

16.2 Active Directory-Verzeichnisdatenbank

1191

16.2.1 Schutz der Verzeichnisdatenbank

1191

16.2.2 Pflege der Verzeichnisdatenbank

1191

16.2.3 Sicherung der Verzeichnisdatenbank

1192

16.2.4 Wiederherstellung der Verzeichnisdatenbank

1193

16.2.5 Reparatur der Verzeichnisdatenbank

1195

16.2.6 Online-Wiederherstellung von AD-Objekten

1197

16.3 Systemwiederherstellung nach Totalausfall

1200

16.3.1 Überblick über Mittel und Wege zur Reparatur

1200

16.4 Schutz wichtiger Systemdateien

1210

16.4.1 Windows-Dateischutz

1210

16.4.2 Überprüfung von Kernelmodus-Treibern

1211

16.5 Hilfe bei Treiberproblemen

1211

16.5.1 Funktionsfähige Treiber reaktivieren

1211

16.5.2 Digitale Signaturen bei Treibern prüfen

1212

16.6 Umgang mit Systemdiensten

1214

16.6.1 Dienste verwalten

1214

16.6.2 Dienste über die Kommandozeile steuern

1217

16.7 Die Systemregistrierung

1221

16.7.1 Grundlegende Struktur

1221

16.7.2 Bearbeiten der Registrierung

1224

Unbenannt

1228

17 Virtualisierung und Hochverfügbarkeit

1230

17.1 Virtualisierung

1232

17.1.1 Einführung

1232

17.1.2 Microsofts Umsetzung – Hyper-V

1233

17.2 Hochverfügbarkeit

1236

17.2.1 Failover-Clusterunterstützung

1237

17.2.2 Multipathing

1244

17.2.3 Netzwerklastenausgleich

1246

Index

1253