Suchen und Finden
Mehr zum Inhalt
Gruppenrichtlinien in Windows Server 2016, 2012 und 2008 R2 - Ein praktischer Leitfaden für die Windows-Verwaltung
Inhalt
6
Vorwort
14
Wissenwertes zu diesem Buch
16
1 Einleitung
22
1.1 Was sind Gruppenrichtlinien?
22
1.2 Auf welche Objekte wirken Gruppenrichtlinien?
23
1.3 Wann werden Gruppenrichtlinien verarbeitet?
23
1.4 Wie viele Gruppenrichtlinien sollte man verwenden?
24
1.5 Wofür werden Gruppenrichtlinien am häufigsten verwendet?
24
1.6 Muss man beim Ändern von Gruppenrichtlinien aufpassen?
24
1.7 Was Sie brauchen, um die Aufgaben nachvollziehen zu können
25
2 Die Gruppenrichtlinienverwaltung
26
2.1 Einführung
26
2.2 Gruppenrichtlinienverwaltung installieren
27
2.3 Gruppenrichtlinienverwaltung erkunden
28
2.4 Gruppenrichtlinienverknüpfungen und -objekte
29
2.5 Gruppenrichtlinienobjekte im Detail
29
2.5.1 Register Bereich einer Gruppenrichtlinie
30
2.5.2 Register Details eines GPO
31
2.5.3 Register Einstellungen eines GPO
31
2.5.4 Register Delegierung einer GPO
32
2.5.5 Register Status einer Gruppenrichtlinie
33
2.6 Standorte und Gruppenrichtlinien
34
2.7 Weitere Elemente der Gruppenrichtlinienverwaltung
35
2.8 Gruppenrichtlinie erstellen
35
2.9 Gruppenrichtlinie verknüpfen
36
2.10 Gruppenrichtlinie bearbeiten
37
3 Verarbeitungsreihenfolge von Gruppenrichtlinien
40
3.1 Einführung
40
3.2 Grundlagen der Gruppenrichtlinienverarbeitung
41
3.3 Verarbeitungsreihenfolge in der Gruppenrichtlinienverarbeitung
41
3.4 Anpassungen der Verarbeitungsreihenfolge von GPOs
43
3.4.1 Bereiche von GPOs deaktivieren
44
3.4.2 Verknüpfungen aktivieren/deaktivieren
45
3.4.3 Vererbung deaktivieren
46
3.4.4 Erzwingen von GPOs
47
3.4.5 Gruppenrichtlinien filtern
48
3.5 Praktisches Beispiel für die Verarbeitungsreihenfolge von Gruppenrichtlinien
51
3.5.1 Kennwortrichtlinie
53
3.5.2 Lokaler WSUS
53
3.5.3 Bildschirmauflösung Standardbenutzer
53
3.5.4 Bildschirmauflösung CAD-Benutzer
53
3.5.5 Wartungs-Ingenieure
54
3.5.6 Softwareverteilung Produktionsbenutzer
54
3.5.7 Softwareverteilung Produktionsserver
54
3.6 Loopbackverarbeitungsmodus
54
3.6.1 Zusammenführen-Modus
55
3.6.2 Ersetzen-Modus
55
3.6.3 Loopbackverarbeitungsmodus einrichten
55
4 Gruppenrichtlinien filtern
58
4.1 Einführung
58
4.2 Filtern über Gruppenzugehörigkeiten
59
4.2.1 Berechtigungen verweigern
59
4.2.2 Sicherheitsfilterung verwenden
61
4.3 WMI-Filter
62
4.3.1 Einführung in WMI
62
4.3.2 WQL zum Filtern von GPOs
66
4.3.3 WMI-Filter erstellen
67
4.3.4 WMI-Filter anwenden
69
4.3.5 WMI-Filter entfernen
70
4.3.6 Beispiele von WMI-Abfragen für WMI-Filter
70
4.3.7 WMI-Filter optimieren
72
5 Gruppenrichtlinien-Infrastruktur planen
74
5.1 Einführung
74
5.2 AD-Design und GPOs
75
5.2.1 OUs und Gruppenrichtlinien
76
5.2.2 GPOs und Sicherheitsfilterung
80
5.3 Wie viele Einstellungen gehören in eine GPO?
82
5.4 Benennung von GPOs
83
5.5 Dokumentieren von GPOs
84
5.6 Testen von GPOs
88
5.7 Empfohlene Vorgehensweisen
92
6 Softwareverteilung mit Richtlinien
94
6.1 Einführung
94
6.2 Konzepte
95
6.2.1 Unterstützte Dateitypen
95
6.2.2 Softwareverteilung an Benutzer oder Computer
96
6.2.3 Zuweisen und Veröffentlichen
97
6.2.4 Kategorien
98
6.3 Praktisches Vorgehen
98
6.3.1 Vorbereitung
98
6.3.2 Gruppenrichtlinie für Zuweisung an Computer erstellen
99
6.3.3 Gruppenrichtlinie konfigurieren
100
6.3.4 Gruppenrichtlinienobjekt verknüpfen
102
6.3.5 Verteilung testen
102
6.3.6 Veröffentlichen für Benutzer
103
6.4 Eigenschaften von Paketen bearbeiten
103
6.4.1 Register Allgemein
103
6.4.2 Register Bereitstellung von Software
104
6.4.3 Register Aktualisierungen
105
6.4.4 Register Kategorien
107
6.4.5 Register Änderungen
108
6.4.6 Register Sicherheit
109
6.5 Probleme bei der Softwareverteilung
110
6.6 Software verteilen mit Specops Deploy/App
110
6.6.1 Verteilen der Client Side Extension
111
6.6.2 Erstellen eines Software-Verteilungspakets
112
6.6.3 Überprüfen der Installation
120
6.6.4 Ziele angeben mit Targetting
122
6.6.5 Konfiguration von Specops Deploy/App
124
6.6.6 Specops und PowerShell
124
6.6.7 Fazit
125
7 Windows-Einstellungen Computerverwaltung
126
7.1 Einführung
126
7.2 Namensauflösungsrichtlinie und DNSSEC
128
7.2.1 Was ist DNSSEC?
128
7.2.2 DNSSEC implementieren
128
7.3 Kontorichtlinien
129
7.3.1 Kennwortrichtlinien
129
7.3.2 Kontosperrungsrichtlinien
130
7.3.3 Kerberosrichtlinien
131
7.4 Lokale Richtlinien
132
7.4.1 Überwachungsrichtlinien
132
7.4.2 Zuweisen von Benutzerrechten
134
7.4.3 Sicherheitsoptionen
134
7.5 Ereignisprotokoll
142
7.6 Eingeschränkte Gruppen
143
7.7 Systemdienste, Registrierung und Dateisystem
145
7.7.1 Systemdienste
146
7.7.2 Registrierung
147
7.7.3 Dateisystem
147
7.8 Richtlinien im Bereich Netzwerksicherheit
149
7.8.1 Richtlinien für Kabelnetzwerke
149
7.8.2 Windows-Firewall
150
7.8.3 Netzwerklisten-Manager-Richtlinien
153
7.8.4 Drahtlosnetzwerkrichtlinien
156
7.8.5 Richtlinien für öffentliche Schlüssel
158
7.8.6 Softwareeinschränkungen
159
7.8.7 Netzwerkzugriffsschutz
163
7.8.8 Anwendungssteuerung mit AppLocker
164
7.8.9 IP-Sicherheitsrichtlinien
174
7.8.10 Erweiterte Überwachungsrichtlinienkonfiguration
175
8 Administrative Vorlagen der Computerverwaltung
176
8.1 Einführung
176
8.2 ADMX und ADML
177
8.3 Zentraler Speicher
178
8.4 ADM-Vorlagen hinzufügen
180
8.5 Praktische Beispiele für administrative Vorlagen
181
8.6 Drucker verwalten
181
8.6.1 BranchCache verwalten
182
8.7 Administrative Vorlagen – Netzwerk – Intelligenter Hintergrundübertragungsdienst
184
8.8 Administrative Vorlagen – Netzwerk – Netzwerkisolation
185
8.8.1 Administrative Vorlagen – System
186
8.9 Administrative Vorlagen – System – Gruppenrichtlinie
188
8.10 Administrative Vorlagen – Systemsteuerung – Anpassung
190
8.11 Administrative Vorlagen – Windows-Komponenten
190
8.11.1 Administrative Vorlagen – Windows-Komponenten – Biometrie
190
8.11.2 Administrative Vorlagen – Windows-Komponenten – Einstellungen synchronisieren
191
8.11.3 Administrative Vorlagen – Windows-Komponenten – Portables Betriebssystem
192
9 Windows-Einstellungen Benutzerkonfiguration
208
9.1 Einführung
208
9.2 An- und Abmeldeskripts
210
9.3 Software-Einschränkungen
210
9.4 Profile und Ordnerumleitungen
211
9.4.1 Aus der Praxis
211
9.4.2 Einführung
211
9.4.3 Ordnerumleitungen
211
9.5 Richtlinienbasierter QoS (Quality of Service)
218
9.6 Internet Explorer-Wartung
220
9.6.1 Internet Explorer Administration Kit (IEAK) installieren
221
9.6.2 IEAK verwenden
223
10 Administrative Vorlagen der Benutzerkonfiguration
232
10.1 Einführung
232
10.2 Administrative Vorlagen – Desktop
233
10.2.1 Administrative Vorlagen – Desktop – Active Directory
234
10.2.2 Administrative Vorlagen – Desktop – Desktop
236
10.3 Freigegebene Ordner
238
10.4 Netzwerk
239
10.4.1 Netzwerkverbindungen
240
10.4.2 Offlinedateien
241
10.4.3 Windows-Sofortverbindungen
242
10.5 Startmenü und Taskleiste
242
10.6 Startmenü und Taskleiste – Benachrichtigungen
245
10.7 System
246
10.7.1 Anmelden
247
10.7.2 Benutzerprofile
247
10.7.3 Energieverwaltung
248
10.7.4 Gebietsschemadienste
248
10.7.5 Gruppenrichtlinie
248
10.7.6 Internetkommunikationsverwaltung
249
10.7.7 STRG+ALT+ENTF (Optionen)
250
10.7.8 Wechselmedienzugriffe
251
10.8 Systemsteuerung
252
10.8.1 Anpassung
253
10.8.2 Anzeige
254
10.8.3 Drucker
254
10.8.4 Programme
255
10.8.5 Software
255
10.9 Windows-Komponenten
256
10.9.1 Anlagen-Manager
257
10.9.2 App-Laufzeit
258
10.9.3 Datei-Explorer (Windows Explorer)
259
10.9.4 Internet Explorer
260
10.9.5 Richtlinien für die automatische Wiedergabe
261
10.9.6 Sicherungskopie
261
10.9.7 Windows-Anmeldeoptionen
262
10.9.8 Microsoft Edge
262
11 Gruppenrichtlinien-Einstellungen
264
11.1 Einführung
264
11.2 Zielgruppenadressierung
265
11.3 Computerkonfiguration – Einstellungen – Windows-Einstellungen
268
11.3.1 Umgebung
269
11.3.2 Dateien
271
11.3.3 Ordner
273
11.3.4 INI-Dateien
277
11.3.5 Registrierung
279
11.3.6 Netzwerkfreigaben
281
11.3.7 Verknüpfungen
283
11.4 Computerkonfiguration – Einstellungen – Systemsteuerungseinstellungen
287
11.4.1 Datenquellen
287
11.4.2 Geräte
288
11.4.3 Ordneroptionen
289
11.4.4 Lokale Benutzer und Gruppen
290
11.4.5 Netzwerkoptionen
291
11.4.6 Energieoptionen
291
11.4.7 Drucker
292
11.4.8 Geplante Aufgaben
293
11.4.9 Dienste
299
11.5 Benutzerkonfiguration – Einstellungen – Windows-Einstellungen
300
11.5.1 Anwendungen
300
11.5.2 Laufwerkszuordnungen
300
11.6 Benutzerkonfiguration – Einstellungen – Systemsteuerungseinstellungen
302
11.6.1 Interneteinstellungen
302
11.6.2 Regionale Einstellungen
304
11.6.3 Startmenü
304
12 Funktionsweise von Gruppenrichtlinien
306
12.1 Die Rolle der Domänencontroller
306
12.2 Die Replikation des SYSVOL-Ordners
316
12.3 Gruppenrichtlinien auf Standorten
317
12.4 Die Rolle des Clients
319
12.4.1 Client Side Extensions
320
12.4.2 Verarbeitung der GPOs – synchron/asynchron
323
12.4.3 Verarbeitung der GPOs – Vordergrund/Hintergrund
326
12.4.4 Gruppenrichtlinien-Zwischenspeicherung
332
12.4.5 Windows-Schnellstart
333
12.4.6 Slow Link Detection
334
12.4.7 Loopbackverarbeitung
335
13 Verwalten von Gruppenrichtlinienobjekten
338
13.1 Einführung
338
13.2 Gruppenrichtlinienobjekte (GPOs) sichern und wiederherstellen
338
13.2.1 GPO sichern
339
13.2.2 GPO wiederherstellen
340
13.3 Einstellungen importieren und migrieren
342
13.4 Starter-Gruppenrichtlinienobjekte
346
14 Erweitern von administrativen Vorlagen
348
14.1 Einführung
348
14.2 ADMX-Datei erweitern
350
14.3 ADML-Datei an erweiterte ADMX-Datei anpassen
354
14.4 ADM-Datei in ADMX-Datei umwandeln
356
14.5 Eigene ADMX-Dateien erstellen
356
15 Fehlersuche und Problembehebung
360
15.1 Einführung
360
15.2 Gruppenrichtlinienergebnisse
361
15.2.1 Gruppenrichtlinienergebnis-Assistent
362
15.2.2 Gruppenrichtlinienergebnis untersuchen
364
15.3 Gruppenrichtlinienmodellierung
371
15.3.1 Gruppenrichtlinienmodellierungs-Assistent
371
15.3.2 Gruppenrichtlinienmodellierung auswerten
376
15.4 GPResult
377
15.5 Gruppenrichtlinien-Eventlog
378
15.6 Debug-Logging
380
15.7 Performanceanalyse
382
16 Advanced Group Policy Management (AGPM)
384
16.1 Gruppenrichtlinien in Teams bearbeiten
384
16.2 Installation von AGPM
387
16.2.1 Vorbereitende Maßnahmen
388
16.2.2 Installation des Servers
389
16.2.3 Installation des Clients
392
16.2.4 Clients konfigurieren
394
16.3 AGPM-Einrichtung
396
16.4 Der Richtlinien-Workflow (1)
399
16.5 AGPM-Rollen und Berechtigungen
400
16.6 Der Richtlinien-Workflow (2)
407
16.7 Versionierung, Papierkorb, Backup
417
16.8 Vorlagen
421
16.9 Exportieren, Importieren und Testen
422
16.10 Labeln, Differenzen anzeigen, Suchen
427
16.11 Das Archiv, Sichern des Archivs
431
16.12 Logging und Best Practices
434
16.13 Zusammenfassung
435
17 Gruppenrichtlinien und PowerShell
436
17.1 Skripte mit Gruppenrichtlinien ausführen
437
17.1.1 Das (korrekte) Konfigurieren von Anmeldeskripten
438
17.1.2 Startreihenfolge und Startzeit von Skripten
441
17.2 Windows PowerShell mit GPOs steuern und überwachen
442
17.3 Gruppenrichtlinienobjekte mit PowerShell verwalten
450
17.3.1 Dokumentieren, sichern, wiederherstellen
450
17.3.2 Health Check
457
17.3.3 Mit Kennwortrichtlinien und WMI-Filtern arbeiten
471
17.3.4 Ein neues Gruppenrichtlinienobjekt anlegen
475
17.3.5 Sonstige Cmdlets
477
17.4 Externe Ressourcen
480
17.5 PowerShell deaktivieren
483
17.6 Zusammenfassung
485
18 Desired State Configuration
486
18.1 Was ist DSC?
486
18.2 Ist DSC der Ersatz für Gruppenrichtlinien?
487
18.3 Grundlagen und Einrichtung
489
18.4 Erstellen einer Computerkonfiguration
491
18.5 Konfigurieren des LCM
500
18.6 Ausblick
501
Index
502
Alle Preise verstehen sich inklusive der gesetzlichen MwSt.