1 - Vorwort [Seite 6]
2 - Inhaltsverzeichnis [Seite 8]
3 - Teil I - Einführung [Seite 24]
3.1 - 1 Einführung [Seite 26]
3.1.1 - 1.1 Über das Buch [Seite 28]
3.1.1.1 - 1.1.1 Zielgruppe und Konzeption [Seite 28]
3.1.1.2 - 1.1.2 Aufbau des Buches [Seite 29]
3.1.1.3 - 1.1.3 Unsere Buchreihe zu Windows [Seite 31]
3.1.1.4 - 1.1.4 Entstehung [Seite 34]
3.1.1.5 - 1.1.5 Danksagungen [Seite 34]
3.1.2 - 1.2 Windows Editionen und Hardware [Seite 34]
3.1.2.1 - 1.2.1 Prozessoren und Architekturen [Seite 34]
3.1.2.2 - 1.2.2 Editionen von Windows Server 2008 [Seite 36]
3.1.2.3 - 1.2.3 Merkmale der Editionen im Vergleich [Seite 38]
3.1.2.4 - 1.2.4 Multilingual User Interface (MUI) [Seite 40]
3.1.3 - 1.3 Serverrollen [Seite 43]
3.1.3.1 - 1.3.1 Active Directory-Domänencontroller [Seite 44]
3.1.3.2 - 1.3.2 Dateiserver-Einsatz [Seite 45]
3.1.3.3 - 1.3.3 Terminalserver-Dienste [Seite 46]
3.1.3.4 - 1.3.4 Allgemeine Netzwerkdienste [Seite 47]
3.1.3.5 - 1.3.5 Druck - und Faxdienste [Seite 47]
3.1.3.6 - 1.3.6 Internet- und Intranet-Server [Seite 48]
3.1.3.7 - 1.3.7 RAS- und VPN-Server [Seite 48]
3.1.3.8 - 1.3.8 Anwendungsserver [Seite 49]
3.1.4 - 1.4 Serverfeatures [Seite 49]
3.2 - 2 Installation [Seite 58]
3.2.1 - 2.1 Vorüberlegungen [Seite 60]
3.2.1.1 - 2.1.1 Einsetzbare Hardware [Seite 60]
3.2.1.2 - 2.1.2 Zum Vorgehen bei einer Neuinstallation [Seite 62]
3.2.2 - 2.2 Durchführen der Erstinstallation [Seite 67]
3.2.2.1 - 2.2.1 Core-Installation oder Vollinstallation [Seite 68]
3.2.2.2 - 2.2.2 Checkliste vor der Installation [Seite 69]
3.2.2.3 - 2.2.3 Grundsätzliche Installationsschritte [Seite 70]
3.2.2.4 - 2.2.4 Installation von Massenspeichertreibern [Seite 74]
3.2.2.5 - 2.2.5 Kommandozeilen-Parameter des Setups [Seite 75]
3.2.2.6 - 2.2.6 Durchführen einer Server Core-Installation [Seite 77]
3.2.3 - 2.3 Optimierungen nach dem ersten Start [Seite 78]
3.2.3.1 - 2.3.1 Aufgaben der Erstkonfiguration [Seite 79]
3.2.3.2 - 2.3.2 Betriebssystem-Updates [Seite 83]
3.2.3.3 - 2.3.3 Gerätetreiber-Installation überprüfen [Seite 85]
3.2.3.4 - 2.3.4 IP-Netzwerkeinstellungen anpassen [Seite 85]
3.2.3.5 - 2.3.5 Windows-Produktaktivierung [Seite 87]
4 - Teil II - Grundlagen [Seite 94]
4.1 - 3 Dateisysteme [Seite 96]
4.1.1 - 3.1 Unterstützte Dateisysteme [Seite 98]
4.1.2 - 3.2 Dateisystem NTFS im Detail [Seite 99]
4.1.2.1 - 3.2.1 Merkmale von NTFS [Seite 99]
4.1.2.2 - 3.2.2 Der interne Aufbau von NTFS [Seite 104]
4.1.2.3 - 3.2.3 Analysepunkte und Bereitstellungen [Seite 112]
4.1.2.4 - 3.2.4 NTFS-Zugriffsrechte für Dateien und Ordner [Seite 114]
4.1.2.5 - 3.2.5 Komprimierung [Seite 115]
4.1.2.6 - 3.2.6 Kontingentverwaltung [Seite 118]
4.1.2.7 - 3.2.7 Volumenschattenkopien [Seite 120]
4.1.2.8 - 3.2.8 Weitere besondere Merkmale von NTFS [Seite 123]
4.1.3 - 3.3 Das verschlüsselnde Dateisystem (EFS) [Seite 127]
4.1.3.1 - 3.3.1 Der grundsätzliche Aufbau [Seite 127]
4.1.3.2 - 3.3.2 EFS im Detail [Seite 128]
4.1.3.3 - 3.3.3 Wiederherstellungsagent [Seite 130]
4.1.3.4 - 3.3.4 EFS bei einem alleinstehenden PC [Seite 132]
4.1.3.5 - 3.3.5 EFS-Verschlüsselung im Netzwerk [Seite 132]
4.1.4 - 3.4 Laufwerksverschlüsselung mit BitLocker [Seite 135]
4.1.4.1 - 3.4.1 Unterschiede zum EFS [Seite 136]
4.1.4.2 - 3.4.2 Voraussetzungen [Seite 137]
4.1.5 - 3.5 Verteiltes Dateisystem (DFS) [Seite 137]
4.1.5.1 - 3.5.1 Überblick über das DFS [Seite 138]
4.1.5.2 - 3.5.2 Domänenbasiertes und eigenständiges DFS [Seite 139]
4.1.5.3 - 3.5.3 Aufbau des DFS [Seite 141]
4.1.5.4 - 3.5.4 Replikation im DFS [Seite 142]
4.1.5.5 - 3.5.5 DFS-Clients [Seite 146]
4.1.6 - 3.6 Fragmentierung [Seite 146]
4.1.6.1 - 3.6.1 Was ist Fragmentierung? [Seite 147]
4.1.6.2 - 3.6.2 Besonderheiten bei NTFS [Seite 148]
4.1.6.3 - 3.6.3 Defragmentierungsverfahren und -strategien [Seite 150]
4.1.6.4 - 3.6.4 Tipps zur Verbesserung der Performance [Seite 151]
4.1.6.5 - 3.6.5 Defragmentierungsprogramme [Seite 153]
4.2 - 4 Netzwerkgrundlagen [Seite 154]
4.2.1 - 4.1 Einige Begriffe und Standards [Seite 156]
4.2.1.1 - 4.1.1 Die Entstehungsgeschichte von TCP/IP [Seite 156]
4.2.1.2 - 4.1.2 Standards und die RFCs [Seite 157]
4.2.1.3 - 4.1.3 TCP/IP und das ISO/OSI-Referenzmodell [Seite 160]
4.2.2 - 4.2 Internetprotokolle im Detail [Seite 165]
4.2.2.1 - 4.2.1 Address Resolution Protocol (ARP) [Seite 165]
4.2.2.2 - 4.2.2 Internet Control Messaging Protocol (ICMP) [Seite 167]
4.2.2.3 - 4.2.3 Internet-Protokoll (IP) [Seite 167]
4.2.2.4 - 4.2.4 Transmission Control Protocol (TCP) [Seite 172]
4.2.2.5 - 4.2.5 User Datagramm Protocol (UDP) [Seite 174]
4.2.2.6 - 4.2.6 Simple Mail Transfer Protocol (SMTP) [Seite 175]
4.2.2.7 - 4.2.7 File Transfer Protocol (FTP) [Seite 179]
4.2.2.8 - 4.2.8 HyperText Transfer Protocol (HTTP) [Seite 185]
4.2.3 - 4.3 Weitere wichtige Protokolle [Seite 190]
4.2.3.1 - 4.3.1 RPC (Remote Procedure Call) [Seite 190]
4.2.3.2 - 4.3.2 SMB/CIFS [Seite 192]
4.2.3.3 - 4.3.3 Reliable Multicast-Protokoll [Seite 198]
4.2.4 - 4.4 Ports und Protokollnummern [Seite 198]
4.2.4.1 - 4.4.1 Ports [Seite 199]
4.2.4.2 - 4.4.2 Protokollnummern [Seite 201]
4.2.5 - 4.5 IP-Adressen [Seite 202]
4.2.5.1 - 4.5.1 IP-Adressversionen [Seite 203]
4.2.5.2 - 4.5.2 Subnetze und Netzwerkklassen [Seite 204]
4.2.5.3 - 4.5.3 Spezielle IP-Adressen [Seite 205]
4.2.5.4 - 4.5.4 IP-Adressvergabe im Internet [Seite 207]
4.2.6 - 4.6 Automatische IP-Adressvergabe [Seite 207]
4.2.6.1 - 4.6.1 APIPA [Seite 208]
4.2.6.2 - 4.6.2 Autokonfiguration bei IPv6 [Seite 213]
4.2.6.3 - 4.6.3 IP-Adressvergabe mit DHCP [Seite 213]
4.2.7 - 4.7 Domain Name System (DNS) [Seite 219]
4.2.7.1 - 4.7.1 Einführung [Seite 219]
4.2.7.2 - 4.7.2 Einige Begriffe rund ums DNS [Seite 221]
4.2.7.3 - 4.7.3 Alternative Verfahren zur IP-Namensauflösung [Seite 222]
4.2.7.4 - 4.7.4 Aufbau des Domain Name Systems (DNS) [Seite 225]
4.2.7.5 - 4.7.5 Zonen [Seite 227]
4.2.7.6 - 4.7.6 Aufbau von DNS-Servern [Seite 229]
4.2.7.7 - 4.7.7 DNS-Ressourcentypen [Seite 232]
4.2.7.8 - 4.7.8 Dynamisches DNS [Seite 239]
4.2.7.9 - 4.7.9 DNS-Lastverteilung - Round Robin [Seite 241]
4.2.8 - 4.8 NFS-Unterstützung [Seite 242]
4.2.9 - 4.9 Next Generation TCP/IP-Stack im Überblick [Seite 243]
4.2.10 - 4.10 Routing und RAS [Seite 245]
4.2.10.1 - 4.10.1 Einführung in das Routing [Seite 245]
4.2.10.2 - 4.10.2 Einige Grundlagen zum Routing [Seite 251]
4.2.10.3 - 4.10.3 Die Routing-Funktionen im Überblick [Seite 258]
4.2.10.4 - 4.10.4 Windows Server 2008 als Internetrouter [Seite 260]
4.2.10.5 - 4.10.5 Windows Server 2008 als RAS-Server [Seite 263]
4.2.10.6 - 4.10.6 Windows Server 2008 als VPN-Server [Seite 269]
4.2.10.7 - 4.10.7 WLAN-Funknetzwerke [Seite 276]
4.2.11 - 4.11 Funktionsweise der Terminaldienste [Seite 280]
4.2.11.1 - 4.11.1 Überblick [Seite 280]
4.2.11.2 - 4.11.2 Basisdienst Terminalserver [Seite 284]
4.2.11.3 - 4.11.3 Lizensierung [Seite 284]
4.2.11.4 - 4.11.4 Desktops und Remoteanwendungen [Seite 285]
4.2.11.5 - 4.11.5 Zulässige Clients [Seite 286]
4.2.11.6 - 4.11.6 Unterschiede zur bisherigen Protokollversion [Seite 287]
4.3 - 5 Grundlagen Active Directory [Seite 290]
4.3.1 - 5.1 Einführung [Seite 292]
4.3.1.1 - 5.1.1 Wozu dient ein Verzeichnisdienst? [Seite 292]
4.3.1.2 - 5.1.2 Die Protokolle X.500 und LDAP [Seite 296]
4.3.2 - 5.2 Aufbau des Active Directory [Seite 302]
4.3.2.1 - 5.2.1 Überblick [Seite 302]
4.3.2.2 - 5.2.2 Verzeichnis [Seite 303]
4.3.2.3 - 5.2.3 Schema [Seite 304]
4.3.2.4 - 5.2.4 Replikationsdienst [Seite 305]
4.3.2.5 - 5.2.5 Globaler Katalog [Seite 306]
4.3.3 - 5.3 Logische Struktur des Active Directory [Seite 307]
4.3.3.1 - 5.3.1 Überblick [Seite 307]
4.3.3.2 - 5.3.2 Domäne [Seite 308]
4.3.3.3 - 5.3.3 Organisationseinheit [Seite 309]
4.3.3.4 - 5.3.4 Objekte [Seite 311]
4.3.3.5 - 5.3.5 Domänenstruktur [Seite 311]
4.3.3.6 - 5.3.6 Gesamtstruktur [Seite 315]
4.3.4 - 5.4 Physische Struktur des Active Directory [Seite 316]
4.3.4.1 - 5.4.1 Probleme mit der Trennung der Modelle [Seite 316]
4.3.4.2 - 5.4.2 Domänencontroller [Seite 317]
4.3.4.3 - 5.4.3 Globaler Katalog [Seite 319]
4.3.4.4 - 5.4.4 Replikation [Seite 320]
4.3.4.5 - 5.4.5 Standorte [Seite 326]
4.3.5 - 5.5 Praktische Strukturierung einer Domäne [Seite 330]
4.3.5.1 - 5.5.1 Grundlegende Vorgehensweise [Seite 330]
4.3.5.2 - 5.5.2 Planung der Organisationseinheiten [Seite 333]
4.3.5.3 - 5.5.3 Design der OU-Modelle [Seite 335]
4.3.5.4 - 5.5.4 Planung der Struktur [Seite 342]
4.3.6 - 5.6 Benutzer und Gruppen [Seite 348]
4.3.6.1 - 5.6.1 Benutzer- und Gruppenmanagement [Seite 348]
4.3.6.2 - 5.6.2 Einführung in die Benutzerverwaltung [Seite 349]
4.3.6.3 - 5.6.3 Elemente der Systemsicherheit [Seite 350]
4.3.6.4 - 5.6.4 Gruppen [Seite 353]
4.3.6.5 - 5.6.5 Die integrierten Gruppen [Seite 355]
4.3.6.6 - 5.6.6 Strategien zur Verwendung von Gruppen [Seite 358]
4.3.7 - 5.7 Gruppenrichtlinien [Seite 362]
4.3.7.1 - 5.7.1 Überblick [Seite 362]
4.3.7.2 - 5.7.2 Grundsätzliche Struktur [Seite 368]
4.3.7.3 - 5.7.3 Gruppenrichtlinien-Anwendung beeinflussen [Seite 370]
4.3.7.4 - 5.7.4 Gruppenrichtlinien und Windows Vista-Clients [Seite 372]
4.3.7.5 - 5.7.5 Speicherorte von Gruppenrichtlinien [Seite 373]
4.3.7.6 - 5.7.6 Hinweise zur Planung [Seite 377]
4.3.7.7 - 5.7.7 Entwurf des Richtlinienmanagements [Seite 379]
4.3.7.8 - 5.7.8 Praktischer Richtlinienentwurf [Seite 384]
4.3.7.9 - 5.7.9 WMI-Filter [Seite 387]
4.3.8 - 5.8 Active Directory-Funktionsebenen [Seite 391]
4.3.8.1 - 5.8.1 Domänenfunktionsebenen [Seite 391]
4.3.8.2 - 5.8.2 Gesamtstrukturfunktionsebenen [Seite 393]
4.3.9 - 5.9 Active Directory Lightweight DirectoryServices [Seite 393]
4.3.10 - 5.10 Active Directory Rechteverwaltungsdienst [Seite 397]
4.3.10.1 - 5.10.1 Funktionsweise von AD RMS [Seite 398]
4.3.10.2 - 5.10.2 Unterschiede und Verbesserungen gegenüberRMS [Seite 400]
4.3.10.3 - 5.10.3 Migration von RMS zu AD RMS [Seite 401]
4.4 - 6 Drucken [Seite 402]
4.4.1 - 6.1 Überblick [Seite 404]
4.4.1.1 - 6.1.1 Wichtige Funktionen [Seite 404]
4.4.1.2 - 6.1.2 Einsatz in heterogenen Netzwerken [Seite 405]
4.4.1.3 - 6.1.3 Windows Vista/XP Professional als Druckserver [Seite 406]
4.4.2 - 6.2 Grundprinzipien der Druckansteuerung [Seite 406]
4.4.2.1 - 6.2.1 Logische und physische Drucker [Seite 406]
4.4.2.2 - 6.2.2 Interner Ablauf im Server [Seite 408]
4.4.2.3 - 6.2.3 Anschlussmonitore [Seite 411]
4.4.2.4 - 6.2.4 Druckertreiber [Seite 413]
4.4.3 - 6.3 XPS - die neue Druckarchitektur [Seite 414]
4.4.3.1 - 6.3.1 Übersicht [Seite 415]
4.4.3.2 - 6.3.2 XPS-Dokumente [Seite 415]
4.4.4 - 6.4 Druckserver-Funktionen im Netzwerk [Seite 418]
4.4.4.1 - 6.4.1 Windows-Netzwerk und Active Directory [Seite 418]
4.4.4.2 - 6.4.2 TCP/IP-Druckunterstützung [Seite 419]
4.4.5 - 6.5 Druckerpools [Seite 420]
4.4.6 - 6.6 Sicherheit und Verwaltung von Druckern [Seite 421]
4.4.6.1 - 6.6.1 Allgemeine Berechtigungen [Seite 421]
4.4.6.2 - 6.6.2 Richtlinien im Active Directory [Seite 421]
4.5 - 7 Clientsysteme einrichten und verwalten [Seite 426]
4.5.1 - 7.1 Überblick [Seite 428]
4.5.2 - 7.2 Benutzerprofile [Seite 429]
4.5.2.1 - 7.2.1 Arten von Benutzerprofilen [Seite 429]
4.5.2.2 - 7.2.2 Lokale Benutzerprofile [Seite 430]
4.5.2.3 - 7.2.3 Lokalisation [Seite 431]
4.5.2.4 - 7.2.4 Servergespeicherte Benutzerprofile [Seite 432]
4.5.2.5 - 7.2.5 Verbindliche Benutzerprofile [Seite 437]
4.5.2.6 - 7.2.6 Benutzerordner umleiten [Seite 438]
4.5.3 - 7.3 Windows-Bereitstellungsdienste (WDS) [Seite 439]
4.5.3.1 - 7.3.1 Aufbau und grundlegende Verfahren [Seite 439]
4.5.3.2 - 7.3.2 Technische Voraussetzungen [Seite 441]
4.5.3.3 - 7.3.3 Installationsvorgang [Seite 443]
4.5.4 - 7.4 Softwareverteilung auf Clientsysteme [Seite 444]
4.5.4.1 - 7.4.1 Überblick [Seite 445]
4.5.4.2 - 7.4.2 Grundlegende Merkmale [Seite 445]
4.5.4.3 - 7.4.3 Windows Installer [Seite 447]
4.5.5 - 7.5 Update-Verteilung auf Clients mit WSUS [Seite 449]
4.5.5.1 - 7.5.1 Grundlegendes Verfahren [Seite 449]
4.5.5.2 - 7.5.2 Technische Voraussetzungen [Seite 450]
4.6 - 8 Sicherheit [Seite 454]
4.6.1 - 8.1 Einführung [Seite 456]
4.6.1.1 - 8.1.1 Typische Sicherheitsanforderungen [Seite 456]
4.6.1.2 - 8.1.2 Sicherheitsrelevante Systemkomponenten [Seite 456]
4.6.1.3 - 8.1.3 Sicherheitskonfigurations-Assistent [Seite 457]
4.6.2 - 8.2 Sicherheitsrichtlinien und -vorlagen [Seite 459]
4.6.2.1 - 8.2.1 Einrichten von Sicherheitsrichtlinien [Seite 459]
4.6.2.2 - 8.2.2 Sicherheitsrichtlinien im Detail [Seite 460]
4.6.2.3 - 8.2.3 Verwendung von Sicherheitsvorlagen [Seite 467]
4.6.2.4 - 8.2.4 Durchführen einer Sicherheitsanalyse [Seite 469]
4.6.2.5 - 8.2.5 Sicherheitskonfigurations-Assistent einsetzen [Seite 470]
4.6.3 - 8.3 Sichere Authentifizierung [Seite 478]
4.6.3.1 - 8.3.1 Der Anmeldevorgang [Seite 478]
4.6.3.2 - 8.3.2 Kerberos-Authentifizierung im Detail [Seite 482]
4.6.4 - 8.4 Sichere Netzwerkübertragung mit IPSec [Seite 485]
4.6.4.1 - 8.4.1 Anwendungsbereiche für IPSec [Seite 486]
4.6.4.2 - 8.4.2 Theoretische Grundlagen zu IPSec [Seite 487]
4.6.4.3 - 8.4.3 Einrichtung und Administration von IPSec [Seite 490]
4.6.4.4 - 8.4.4 Verbindungstest mit IPSec [Seite 495]
4.6.4.5 - 8.4.5 Einrichten eigener IP-Sicherheitsrichtlinien [Seite 497]
4.6.5 - 8.5 Windows-Firewall [Seite 503]
4.6.5.1 - 8.5.1 Arbeitsweise der Firewall [Seite 503]
4.6.5.2 - 8.5.2 Windows-Firewall administrieren [Seite 507]
4.6.6 - 8.6 Netzwerkrichtlinien- und Zugriffsdienste [Seite 520]
4.6.6.1 - 8.6.1 Übersicht [Seite 520]
4.6.6.2 - 8.6.2 Netzwerkrichtlinienserver (NPS) [Seite 522]
4.6.6.3 - 8.6.3 Bestandteile von NAP [Seite 523]
4.6.6.4 - 8.6.4 Zusammenspiel zwischen Microsoft NAP undCisco NAC [Seite 531]
4.6.7 - 8.7 WLAN-Funknetzwerke absichern [Seite 535]
4.6.7.1 - 8.7.1 Absicherung mit WEP [Seite 535]
4.6.7.2 - 8.7.2 Absicherung mit WPA [Seite 537]
4.6.7.3 - 8.7.3 802.1X mit einem RADIUS-Server implementieren [Seite 539]
4.6.8 - 8.8 Public Key Infrastructure (PKI) [Seite 544]
4.6.8.1 - 8.8.1 Grundlagen [Seite 544]
4.6.8.2 - 8.8.2 Hintergründe [Seite 546]
4.6.8.3 - 8.8.3 PKI-Anwendungen [Seite 553]
4.6.8.4 - 8.8.4 Strukturen der Microsoft-PKI [Seite 557]
4.6.8.5 - 8.8.5 Organisatorische Voraussetzungen [Seite 559]
4.6.9 - 8.9 Installation von PKI und Stammzertifikat [Seite 562]
4.6.9.1 - 8.9.1 Installation der Dienste [Seite 562]
4.6.9.2 - 8.9.2 Erste Schritte [Seite 567]
4.6.9.3 - 8.9.3 Beschaffung eines externen Stammzertifikats [Seite 569]
4.6.10 - 8.10 Praktischer Einsatz von Zertifikaten [Seite 571]
4.6.10.1 - 8.10.1 IPSec absichern [Seite 572]
4.6.10.2 - 8.10.2 IIS per SSL absichern [Seite 573]
4.6.10.3 - 8.10.3 E-Mails in Outlook signieren und verschlüsseln [Seite 579]
4.6.10.4 - 8.10.4 Clientzertifikate im IIS und Internet Explorer [Seite 583]
4.6.10.5 - 8.10.5 Smartcards für die Benutzeranmeldung [Seite 587]
5 - III Administration [Seite 600]
5.1 - 9 Wichtige Administrationswerkzeuge [Seite 602]
5.1.1 - 9.1 Überblick [Seite 604]
5.1.1.1 - 9.1.1 Grafische Verwaltungswerkzeuge [Seite 604]
5.1.1.2 - 9.1.2 Tools für die Fernadministration [Seite 606]
5.1.1.3 - 9.1.3 Kurzzeitiges Ändern der Ausführungsrechte [Seite 608]
5.1.1.4 - 9.1.4 Kommandozeilen-Tools [Seite 609]
5.1.2 - 9.2 Server-Manager [Seite 623]
5.1.2.1 - 9.2.1 Aufgaben des Server-Managers [Seite 623]
5.1.2.2 - 9.2.2 Aufbau des Server-Managers [Seite 624]
5.1.2.3 - 9.2.3 Installation einer Serverrolle [Seite 628]
5.1.2.4 - 9.2.4 Installation von Rollendiensten [Seite 633]
5.1.2.5 - 9.2.5 Installation von Serverfeatures [Seite 634]
5.1.2.6 - 9.2.6 Deinstallation von Rollen und Features [Seite 635]
5.1.3 - 9.3 Die Microsoft Managementkonsole [Seite 635]
5.1.3.1 - 9.3.1 Überblick [Seite 636]
5.1.3.2 - 9.3.2 Vorkonfigurierte Managementkonsolen [Seite 639]
5.1.3.3 - 9.3.3 Benutzerspezifische MMCs erstellen [Seite 642]
5.1.3.4 - 9.3.4 Erstellen von Aufgabenblockansichten [Seite 645]
5.1.3.5 - 9.3.5 Anpassen von Managementkonsolen-Ansichten [Seite 652]
5.1.3.6 - 9.3.6 Benutzermodi für Managementkonsolen [Seite 654]
5.1.4 - 9.4 Ereignisanzeige [Seite 656]
5.1.4.1 - 9.4.1 Protokollarten [Seite 657]
5.1.4.2 - 9.4.2 Richtlinien für Ereignisprotokolle [Seite 659]
5.1.4.3 - 9.4.3 Aktivieren und Konfigurieren des Sicherheitsprotokolls [Seite 660]
5.1.4.4 - 9.4.4 Meldungsarten [Seite 661]
5.1.4.5 - 9.4.5 Die Ereignisanzeige im Detail [Seite 662]
5.1.4.6 - 9.4.6 Einstellungen der Ereignisanzeige [Seite 665]
5.1.4.7 - 9.4.7 Protokolle speichern und weiterverarbeiten [Seite 667]
5.1.4.8 - 9.4.8 Ereignismeldungen anderer Computer ansehen [Seite 667]
5.1.5 - 9.5 Programme zeitgesteuert ausführen [Seite 670]
5.1.5.1 - 9.5.1 Aufgabenplanung [Seite 670]
5.1.5.2 - 9.5.2 Kommandozeilenwerkzeuge [Seite 675]
5.1.6 - 9.6 Remotedesktop [Seite 677]
5.1.6.1 - 9.6.1 Aktivieren des Remotedesktops [Seite 677]
5.1.6.2 - 9.6.2 Remotedesktop-Clientzugriff [Seite 680]
5.1.6.3 - 9.6.3 Remoteunterstützung [Seite 686]
5.1.7 - 9.7 Telnet-Server [Seite 686]
5.1.7.1 - 9.7.1 Starten und Beenden des Telnet-Servers [Seite 687]
5.1.7.2 - 9.7.2 Konfigurieren des Telnet-Serverdienstes [Seite 689]
5.1.7.3 - 9.7.3 Telnet-Clientsoftware [Seite 692]
5.1.8 - 9.8 Werkzeuge für die Systemüberwachung [Seite 695]
5.1.8.1 - 9.8.1 Leistungsüberwachung [Seite 695]
5.1.8.2 - 9.8.2 Systemmonitor [Seite 700]
5.1.8.3 - 9.8.3 Zuverlässigkeitsüberwachung [Seite 705]
5.1.8.4 - 9.8.4 Task-Manager [Seite 713]
5.1.8.5 - 9.8.5 Windows Systemressourcen-Manager [Seite 720]
5.1.9 - 9.9 Administration der Server Core-Installation [Seite 722]
5.1.9.1 - 9.9.1 Konfiguration [Seite 723]
5.1.9.2 - 9.9.2 Netzwerk und Firewall [Seite 724]
5.1.9.3 - 9.9.3 Updates [Seite 725]
5.1.9.4 - 9.9.4 Systemdienste und Prozesse [Seite 726]
5.1.9.5 - 9.9.5 Ereignisanzeige [Seite 726]
5.1.9.6 - 9.9.6 Hardware [Seite 726]
5.2 - 10 Administration der Massenspeicher [Seite 728]
5.2.1 - 10.1 Verwaltungswerkzeuge im Überblick [Seite 730]
5.2.1.1 - 10.1.1 Grafische Verwaltungswerkzeuge [Seite 730]
5.2.1.2 - 10.1.2 Kommandozeilen-Tools [Seite 732]
5.2.2 - 10.2 Volumes formatieren [Seite 733]
5.2.2.1 - 10.2.1 Wahl des Format-Werkzeuges [Seite 733]
5.2.2.2 - 10.2.2 Formatieren mit grafischem Dienstprogramm [Seite 734]
5.2.2.3 - 10.2.3 Das Kommandozeilen-Programm FORMAT.COM [Seite 736]
5.2.3 - 10.3 Volumezugriff ändern [Seite 737]
5.2.3.1 - 10.3.1 Vorgehen in der Datenträgerverwaltung [Seite 738]
5.2.3.2 - 10.3.2 Das Kommandozeilen-Tool MOUNTVOL.EXE [Seite 740]
5.2.4 - 10.4 Den BCD-Speicher bearbeiten [Seite 741]
5.2.5 - 10.5 Erweiterte NTFS-Attribute [Seite 747]
5.2.5.1 - 10.5.1 Aktivieren der Komprimierung [Seite 747]
5.2.5.2 - 10.5.2 Setzen des Index-Attributs [Seite 749]
5.2.5.3 - 10.5.3 Aktivieren der Verschlüsselung [Seite 750]
5.2.6 - 10.6 EFS im Netzwerk administrieren [Seite 754]
5.2.6.1 - 10.6.1 EFS-Zertifikate im Verzeichnis veröffentlichen [Seite 754]
5.2.6.2 - 10.6.2 Vertrauensstellung einrichten [Seite 755]
5.2.6.3 - 10.6.3 Der Wiederherstellungsagent [Seite 756]
5.2.6.4 - 10.6.4 Die EFS-Wiederherstellungsrichtlinie [Seite 756]
5.2.7 - 10.7 Einrichten der BitLocker Verschlüsselung [Seite 757]
5.2.7.1 - 10.7.1 Partitionierung einer Festplatte für dieVerschlüsselung [Seite 757]
5.2.7.2 - 10.7.2 BitLocker-Verschlüsselung aktivieren [Seite 759]
5.2.7.3 - 10.7.3 Die Wiederherstellungskonsole des BitLockers [Seite 761]
5.2.8 - 10.8 NTFS-Zugriffsrechteeinstellen [Seite 761]
5.2.8.1 - 10.8.1 Der ACL-Editor [Seite 761]
5.2.8.2 - 10.8.2 Überwachung von Dateien und Ordnern [Seite 767]
5.2.8.3 - 10.8.3 Das Kommandozeilen-Tool ICACLS.EXE [Seite 768]
5.2.9 - 10.9 Freigaben für Ordner einrichten [Seite 772]
5.2.9.1 - 10.9.1 Verwaltungswerkzeuge [Seite 772]
5.2.9.2 - 10.9.2 Administrative Freigaben [Seite 773]
5.2.9.3 - 10.9.3 Freigaben einrichten [Seite 774]
5.2.9.4 - 10.9.4 Freigaben im Active Directory veröffentlichen [Seite 782]
5.2.9.5 - 10.9.5 Clientseitiger Zugriff auf Freigaben [Seite 783]
5.2.9.6 - 10.9.6 Freigaben mit NET.EXE verwalten [Seite 786]
5.2.10 - 10.10 Dateiserver-Ressourcen verwalten [Seite 787]
5.2.10.1 - 10.10.1 Ressourcen-Manager für Dateiserver [Seite 787]
5.2.10.2 - 10.10.2 Kontingentverwaltung für Volumes [Seite 790]
5.2.10.3 - 10.10.3 Kontingentverwaltung für Ordner [Seite 793]
5.2.10.4 - 10.10.4 Dateiprüfungen einrichten [Seite 797]
5.2.10.5 - 10.10.5 Speicherberichte [Seite 799]
5.2.11 - 10.11 Weitere Eigenschaften von Volumes [Seite 802]
5.2.11.1 - 10.11.1 Überprüfung eines Volumes auf Fehler [Seite 803]
5.2.11.2 - 10.11.2 Volumenschattenkopien administrieren [Seite 806]
5.2.12 - 10.12 DFS einrichten und verwalten [Seite 809]
5.2.12.1 - 10.12.1 Nutzung der MMC DFS-Verwaltung [Seite 809]
5.2.13 - 10.13 DFS per Kommandozeile administrieren [Seite 819]
5.2.13.1 - 10.13.1 Das Kommandozeilen-Tool DFSUTIL.EXE [Seite 819]
5.2.13.2 - 10.13.2 Das Kommandozeilen-Tool DFSCMD.EXE [Seite 828]
5.2.14 - 10.14 SAN-Speicher administrieren [Seite 829]
5.2.14.1 - 10.14.1 Einige Grundlagen [Seite 829]
5.2.14.2 - 10.14.2 Installation der iSCSI-Initiator-Software [Seite 833]
5.2.14.3 - 10.14.3 Windows Server 2008 als iSCSI-Ziel [Seite 835]
5.2.14.4 - 10.14.4 Verbindung zu einem iSCSI-LUN herstellen [Seite 835]
5.2.14.5 - 10.14.5 Verwaltung von iSCSI-Geräten [Seite 837]
5.3 - 11 Administration des Active Directory [Seite 838]
5.3.1 - 11.1 Installation und Erweiterung [Seite 840]
5.3.1.1 - 11.1.1 Neuinstallation [Seite 840]
5.3.1.2 - 11.1.2 Einrichtung eines Domänencontrollers [Seite 841]
5.3.1.3 - 11.1.3 Administration von Betriebsmastern [Seite 847]
5.3.1.4 - 11.1.4 Ändern der Domänenfunktionsebenen [Seite 851]
5.3.2 - 11.2 Physische Struktur administrieren [Seite 852]
5.3.2.1 - 11.2.1 Anpassung des globalen Katalogs [Seite 852]
5.3.2.2 - 11.2.2 Administration von Standorten und Replikation [Seite 854]
5.3.2.3 - 11.2.3 Schaffung einer Domänenstruktur [Seite 862]
5.3.3 - 11.3 Logische Struktur administrieren [Seite 864]
5.3.3.1 - 11.3.1 Administration der Organisationseinheiten [Seite 864]
5.3.3.2 - 11.3.2 Organisationseinheiten per ADSI bearbeiten [Seite 870]
5.3.4 - 11.4 Benutzer und Gruppen [Seite 881]
5.3.4.1 - 11.4.1 Das Benutzerkonto [Seite 881]
5.3.4.2 - 11.4.2 Vor der Anmeldung [Seite 881]
5.3.4.3 - 11.4.3 Grundlagen zu Benutzerkonten [Seite 882]
5.3.4.4 - 11.4.4 Benutzerkonten Informationen zuweisen [Seite 893]
5.3.4.5 - 11.4.5 Clients anmelden [Seite 895]
5.3.4.6 - 11.4.6 Anlegen von Benutzern [Seite 899]
5.3.4.7 - 11.4.7 Einrichtung von Gruppen [Seite 905]
5.3.5 - 11.5 Anlegen weiterer Objekte [Seite 907]
5.3.5.1 - 11.5.1 Übersicht über die Objekttypen [Seite 908]
5.3.5.2 - 11.5.2 InetOrgPerson-Objekte anlegen [Seite 908]
5.3.5.3 - 11.5.3 Anlegen von Computerobjekten [Seite 910]
5.3.5.4 - 11.5.4 Drucker im Active Directory bereitstellen [Seite 914]
5.3.5.5 - 11.5.5 Kontakte [Seite 917]
5.3.5.6 - 11.5.6 Freigaben [Seite 918]
5.3.6 - 11.6 Gruppenrichtlinien administrieren [Seite 918]
5.3.6.1 - 11.6.1 Gruppenrichtlinienobjekt-Editor [Seite 918]
5.3.6.2 - 11.6.2 Administrative Vorlagen [Seite 922]
5.3.6.3 - 11.6.3 Gruppenrichtlinienverwaltungs-Konsole (GPMC) [Seite 930]
5.3.6.4 - 11.6.4 Gruppenrichtlinien für die GPO-Abarbeitung [Seite 936]
5.3.6.5 - 11.6.5 Gruppenrichtlinien mit GPUPDATE aktualisieren [Seite 937]
5.3.6.6 - 11.6.6 Wirksame Gruppenrichtlinien ermitteln [Seite 938]
5.3.6.7 - 11.6.7 Delegierung der Administration [Seite 947]
5.3.6.8 - 11.6.8 GPOs sichern und wiederherstellen [Seite 951]
5.4 - 12 Weitere Netzwerkfunktionen [Seite 954]
5.4.1 - 12.1 DHCP einrichten und verwalten [Seite 956]
5.4.1.1 - 12.1.1 Installation eines DHCP-Servers [Seite 956]
5.4.1.2 - 12.1.2 DHCP-Server aktivieren [Seite 957]
5.4.1.3 - 12.1.3 Definieren von IP-Bereichen [Seite 958]
5.4.1.4 - 12.1.4 DHCP-Optionen [Seite 960]
5.4.1.5 - 12.1.5 Verwendung von Klassenoptionen [Seite 961]
5.4.2 - 12.2 DNS einrichten und verwalten [Seite 963]
5.4.2.1 - 12.2.1 Zonen einrichten [Seite 963]
5.4.2.2 - 12.2.2 Zonenkonfiguration ändern [Seite 967]
5.4.3 - 12.3 Überblick über die IIS [Seite 969]
5.4.3.1 - 12.3.1 Grundlegendes [Seite 969]
5.4.3.2 - 12.3.2 Installation des IIS 7.0 und seine Features [Seite 971]
5.4.3.3 - 12.3.3 Umgang mit dem Webserver [Seite 976]
5.4.3.4 - 12.3.4 Anwendungspools [Seite 977]
5.4.3.5 - 12.3.5 Die Organisation von Websites [Seite 979]
5.4.3.6 - 12.3.6 Virtuelle Verzeichnisse [Seite 982]
5.4.3.7 - 12.3.7 Die Eigenschaften einer Website einstellen [Seite 984]
5.4.3.8 - 12.3.8 Aktivitäten des Webservers beobachten [Seite 990]
5.4.3.9 - 12.3.9 Webserver-Sicherheit [Seite 992]
5.4.3.10 - 12.3.10 Das Kommadozeilentool AppCmd.exe [Seite 995]
5.4.4 - 12.4 FTP-Server [Seite 996]
5.4.4.1 - 12.4.1 Die Standardsite des FTP-Servers einrichten [Seite 997]
5.4.4.2 - 12.4.2 Anlegen und Einrichten neuer FTP-Sites [Seite 999]
5.4.4.3 - 12.4.3 Der anonyme FTP-Server [Seite 1001]
5.4.4.4 - 12.4.4 Sicherheit für FTP-Dienste [Seite 1002]
5.4.4.5 - 12.4.5 Meldungen [Seite 1004]
5.4.4.6 - 12.4.6 Virtuelle Verzeichnisse [Seite 1005]
5.4.4.7 - 12.4.7 FTP-Protokolle [Seite 1007]
5.4.4.8 - 12.4.8 Leistungsoptimierung [Seite 1008]
5.4.5 - 12.5 SMTP-Server [Seite 1009]
5.4.5.1 - 12.5.1 Überblick [Seite 1009]
5.4.5.2 - 12.5.2 Den SMTP-Server konfigurieren [Seite 1010]
5.4.5.3 - 12.5.3 Den SMTP-Server mit Outlook verwenden [Seite 1017]
5.4.6 - 12.6 Kommandozeilen-Tools für TCP/IP [Seite 1018]
5.4.6.1 - 12.6.1 Übersicht über die erläuterten Befehle [Seite 1018]
5.4.6.2 - 12.6.2 Die Netzwerkbefehle im Detail [Seite 1019]
5.4.7 - 12.7 Administration von Routing und RAS [Seite 1032]
5.4.7.1 - 12.7.1 Allgemeine Einrichtung und Verwaltung [Seite 1032]
5.4.7.2 - 12.7.2 Internetrouter einrichten [Seite 1037]
5.4.7.3 - 12.7.3 RAS-Server einrichten [Seite 1045]
5.4.7.4 - 12.7.4 VPN-Serverfunktionen installieren [Seite 1055]
5.4.7.5 - 12.7.5 VPN-Verbindung zwischen Netzwerken [Seite 1057]
5.4.7.6 - 12.7.6 IP-Netzwerkrouter einrichten [Seite 1063]
5.4.8 - 12.8 Administration der Terminaldienste [Seite 1065]
5.4.8.1 - 12.8.1 Installation der Terminaldienste [Seite 1065]
5.4.8.2 - 12.8.2 Verwaltungswerkzeuge [Seite 1068]
5.4.8.3 - 12.8.3 Lizenzen verwalten [Seite 1073]
5.4.8.4 - 12.8.4 Installation von Anwendungen [Seite 1076]
5.4.8.5 - 12.8.5 Zugriff über das Web [Seite 1082]
5.4.8.6 - 12.8.6 Spezielle Kommandozeilen-Befehle [Seite 1089]
5.4.9 - 12.9 Netzwerkzeit [Seite 1090]
5.5 - 13 Drucker einrichten und verwalten [Seite 1092]
5.5.1 - 13.1 Druckverwaltungs-Konsole [Seite 1094]
5.5.1.1 - 13.1.1 Installation [Seite 1094]
5.5.1.2 - 13.1.2 Druckserver hinzufügen [Seite 1094]
5.5.1.3 - 13.1.3 Drucker installieren [Seite 1095]
5.5.1.4 - 13.1.4 Komponenten eines Druckservers verwalten [Seite 1097]
5.5.1.5 - 13.1.5 Einschränkungen für Remote-Druckserver [Seite 1098]
5.5.2 - 13.2 Netzwerk-Drucksysteme installieren [Seite 1098]
5.5.2.1 - 13.2.1 TCP/IP-Druckansteuerung [Seite 1098]
5.5.3 - 13.3 Einrichten der Druckserverfunktionen [Seite 1101]
5.5.3.1 - 13.3.1 Druckserver für Windows-Netzwerke einrichten [Seite 1101]
5.5.3.2 - 13.3.2 LPD-Druckserverfunktion [Seite 1103]
5.5.4 - 13.4 Weitere Druckserverfunktionen [Seite 1103]
5.5.4.1 - 13.4.1 Einrichten eines Druckerpools [Seite 1103]
5.5.4.2 - 13.4.2 Druckserver anpassen [Seite 1104]
5.5.5 - 13.5 Druckfunktionen für Clients [Seite 1107]
5.5.6 - 13.6 Druckersteuerung per Skript [Seite 1108]
5.5.7 - 13.7 Faxserver einrichten [Seite 1109]
5.6 - 14 Remoteinstallation und Softwareverteilung [Seite 1112]
5.6.1 - 14.1 Clientinstallationen mit WDS [Seite 1114]
5.6.1.1 - 14.1.1 Einrichtung des WDS-Servers [Seite 1114]
5.6.1.2 - 14.1.2 Erzeugen eines Standardinstallationsabbilds [Seite 1116]
5.6.1.3 - 14.1.3 Konvertieren eines RIS-RIPrep-Abbilds [Seite 1119]
5.6.1.4 - 14.1.4 Erzeugen eines benutzerdefinierten Installationsabbilds [Seite 1120]
5.6.1.5 - 14.1.5 Modifizieren der Antwortdateien [Seite 1123]
5.6.1.6 - 14.1.6 Clientinstallation durchführen [Seite 1127]
5.6.1.7 - 14.1.7 Delegieren der Installationsberechtigung [Seite 1131]
5.6.1.8 - 14.1.8 Clientcomputer explizit für WDS zulassen [Seite 1132]
5.6.2 - 14.2 WSUS einrichten [Seite 1134]
5.6.2.1 - 14.2.1 WSUS-Server installieren [Seite 1134]
5.6.2.2 - 14.2.2 WSUS-Server einrichten [Seite 1136]
5.6.2.3 - 14.2.3 Update-Verteilung für WSUS-Clients einrichten [Seite 1140]
5.6.3 - 14.3 Softwareverteilung [Seite 1142]
5.6.3.1 - 14.3.1 Einrichten der Gruppenrichtlinien [Seite 1142]
5.6.3.2 - 14.3.2 Windows Service Packs verteilen [Seite 1147]
5.6.3.3 - 14.3.3 Software wieder von Clients entfernen [Seite 1148]
5.6.3.4 - 14.3.4 MSI-Pakete mit WinINSTALL LE 2003 erstellen [Seite 1149]
5.7 - 15 Windows PowerShell und WSH [Seite 1156]
5.7.1 - 15.1 Einführung [Seite 1158]
5.7.1.1 - 15.1.1 Einsatzmöglichkeiten [Seite 1158]
5.7.1.2 - 15.1.2 Objektorientierte Programmierung [Seite 1159]
5.7.2 - 15.2 Scripting mit der Windows PowerShell [Seite 1161]
5.7.2.1 - 15.2.1 Installation und Start [Seite 1162]
5.7.2.2 - 15.2.2 Windows PowerShell-Skripts [Seite 1163]
5.7.2.3 - 15.2.3 Windows PowerShell-Cmdlets [Seite 1163]
5.7.2.4 - 15.2.4 Objekt-orientiertes Scripting [Seite 1163]
5.7.2.5 - 15.2.5 Objektpipelines [Seite 1164]
5.7.2.6 - 15.2.6 Verwendung von Aliasen [Seite 1168]
5.7.2.7 - 15.2.7 PowerShell-Profile benutzen [Seite 1170]
5.7.2.8 - 15.2.8 Umleiten von Daten [Seite 1171]
5.7.2.9 - 15.2.9 Windows PowerShell-Laufwerke [Seite 1172]
5.7.2.10 - 15.2.10 Dateien, Ordner und Registrierungsschlüssel [Seite 1175]
5.7.2.11 - 15.2.11 Informationen von WMI-Objekten abrufen [Seite 1176]
5.7.2.12 - 15.2.12 Anwendungsbeispiele für WMI-Abfragen [Seite 1177]
5.7.2.13 - 15.2.13 Verwenden von COM-Anwendungen [Seite 1178]
5.7.3 - 15.3 Der Windows Scripting Host [Seite 1179]
5.7.3.1 - 15.3.1 Objekte [Seite 1180]
5.7.3.2 - 15.3.2 Skripte ausführen [Seite 1181]
5.7.3.3 - 15.3.3 Grundsätzliche WSH-Programmierung [Seite 1182]
5.8 - 16 Reparatur und Wiederherstellung [Seite 1186]
5.8.1 - 16.1 Windows Server-Sicherung [Seite 1188]
5.8.1.1 - 16.1.1 Sichern mit dem grafischen Assistenten [Seite 1188]
5.8.1.2 - 16.1.2 Sicherung über die Kommandozeile [Seite 1189]
5.8.2 - 16.2 Active Directory-Verzeichnisdatenbank [Seite 1191]
5.8.2.1 - 16.2.1 Schutz der Verzeichnisdatenbank [Seite 1191]
5.8.2.2 - 16.2.2 Pflege der Verzeichnisdatenbank [Seite 1191]
5.8.2.3 - 16.2.3 Sicherung der Verzeichnisdatenbank [Seite 1192]
5.8.2.4 - 16.2.4 Wiederherstellung der Verzeichnisdatenbank [Seite 1193]
5.8.2.5 - 16.2.5 Reparatur der Verzeichnisdatenbank [Seite 1195]
5.8.2.6 - 16.2.6 Online-Wiederherstellung von AD-Objekten [Seite 1197]
5.8.3 - 16.3 Systemwiederherstellung nach Totalausfall [Seite 1200]
5.8.3.1 - 16.3.1 Überblick über Mittel und Wege zur Reparatur [Seite 1200]
5.8.4 - 16.4 Schutz wichtiger Systemdateien [Seite 1210]
5.8.4.1 - 16.4.1 Windows-Dateischutz [Seite 1210]
5.8.4.2 - 16.4.2 Überprüfung von Kernelmodus-Treibern [Seite 1211]
5.8.5 - 16.5 Hilfe bei Treiberproblemen [Seite 1211]
5.8.5.1 - 16.5.1 Funktionsfähige Treiber reaktivieren [Seite 1211]
5.8.5.2 - 16.5.2 Digitale Signaturen bei Treibern prüfen [Seite 1212]
5.8.6 - 16.6 Umgang mit Systemdiensten [Seite 1214]
5.8.6.1 - 16.6.1 Dienste verwalten [Seite 1214]
5.8.6.2 - 16.6.2 Dienste über die Kommandozeile steuern [Seite 1217]
5.8.7 - 16.7 Die Systemregistrierung [Seite 1221]
5.8.7.1 - 16.7.1 Grundlegende Struktur [Seite 1221]
5.8.7.2 - 16.7.2 Bearbeiten der Registrierung [Seite 1224]
5.8.7.3 - Unbenannt [Seite 1228]
5.9 - 17 Virtualisierung und Hochverfügbarkeit [Seite 1230]
5.9.1 - 17.1 Virtualisierung [Seite 1232]
5.9.1.1 - 17.1.1 Einführung [Seite 1232]
5.9.1.2 - 17.1.2 Microsofts Umsetzung - Hyper-V [Seite 1233]
5.9.2 - 17.2 Hochverfügbarkeit [Seite 1236]
5.9.2.1 - 17.2.1 Failover-Clusterunterstützung [Seite 1237]
5.9.2.2 - 17.2.2 Multipathing [Seite 1244]
5.9.2.3 - 17.2.3 Netzwerklastenausgleich [Seite 1246]
6 - Index [Seite 1253]
7 Clientsysteme einrichten und verwalten (S. 426-427)
Windows Server 2008 bietet als Gegenstück zu Windows Vista wichtige Mechanismen zum Ausrollen und Verwalten moderner Clientsysteme. Die effiziente Remoteinstallation von Systemen und die integrierte Softwareverteilung sind Themen dieses Kapitels.
Die automatische Verteilung von Updates ist eine sinnvolle Funktion, die den gestiegenen Sicherheitsansprüchen Rechnung trägt. Entsprechenden Raum nimmt diese Thematik hier ein.
7.1 Überblick
Bereits mit Windows NT wurde begonnen, die Clientadministration zu zentralisieren und damit die Arbeit des Administrators wirksam zu entlasten. Dies wurde mit der Einführung von Windows 2000 und Active Directory stark ausgebaut. Windows Server 2008 basiert teilweise auf den erprobten Mechanismen von Windows Server 2003, bringt aber neue Dienste mit. Besondere Bedeutung kommt dabei den Windows-Bereitstellungdiensten zu. Auf den installierten Clients können Anwendungen von zentraler Stelle aus verteilt werden. Für Windows-Clientsysteme und eine Auswahl von Anwendungen können aktualisierte Versionen von Programmbestandteilen bereitgestellt werden.
Ein zentrales Verwaltungsinstrument, über welches die meisten der nachfolgend beschriebenen Funktionen und Lösungen implementiert werden, sind die Gruppenrichtlinien. Dazu finden Sie grundlegende Informationen in Abschnitt 5.7 Gruppenrichtlinien ab Seite 361.
Client-Betriebssysteminstallation Die Windows-Bereitstellungsdienste (Windows Deployment Services – WDS) stellen eine Schlüsseltechnologie des Windows Server 2008 dar. Sie erlauben die automatische Installation von Windows-Betriebssystemen auf Servern oder Clientcomputern. Dazu speichert der WDSServer ein vorkonfiguriertes Abbild der Installationsdateien des Betriebssystems. Der Clientcomputer wird dann über eine bootfähige Netzwerkkarte (mit PXE) mit einem Boot-Image gestartet. Die weiteren Installationsschritte laufen danach, abhängig von der Vorbereitung, halb- oder vollautomatisch ab.
Weitere Informationen finden Sie zu diesem Thema in Abschnitt 7.3 Windows-Bereitstellungsdienste (WDS) ab Seite 438.
Softwareverteilung
Das automatisierte Verteilen von Software auf Clientsystemen wird spätestens dann notwendig, wenn Sie einige Dutzend oder Hundert Clients zu administrieren haben und nicht auf eine große Schar von Helfern zurückgreifen können. Zwar gibt es dazu spezielle Serverlösungen, wie beispielsweise den Systems Management Server (SMS) von Microsoft, Windows Server 2008 bietet allerdings standardmäßig einige Funktionen, mit denen Sie in kleineren und mittleren Netzwerken bereits eine wirksame Arbeitserleichterung für den Administrator erreichen können.