Gruppenrichtlinien in Windows Server 2016, 2012 und 2008 R2

Ein praktischer Leitfaden für die Windows-Verwaltung
 
 
Hanser, Carl (Verlag)
  • 3. Auflage
  • |
  • erschienen am 16. Januar 2017
  • |
  • 511 Seiten
 
E-Book | ePUB mit Wasserzeichen-DRM | Systemvoraussetzungen
E-Book | PDF mit Wasserzeichen-DRM | Systemvoraussetzungen
E-Book | ePUB mit Wasserzeichen-DRM | Systemvoraussetzungen
978-3-446-45251-0 (ISBN)
 
Der kompakte Leitfaden für die praktische Arbeit mit Windows Server-Gruppenrichtlinien
Die stark erweiterte 3. Auflage dieses Buches ist Grundlagen-, Praxis- und Nachschlagewerk in einem. Berücksichtigt werden sowohl die Neuerungen, die mit Windows Server 2016 in Kombination mit Windows 10 Einzug in die Gruppenrichtlinien gefunden haben als auch die Windows Server-Versionen 2012 und 2008 R2.

Gruppenrichtlinien-Know-how für Einsteiger und Profis
- Einsteiger führt das Buch von der Basisverwaltung von Gruppenrichtlinien bis hin zur Entwicklung eigener Vorlagen durch alle wichtigen Themen.
- Profis finden in diesem Buch Informationen zur Planung von Gruppenrichtlinien, zur Verwaltung (PowerShell 5.0 und AGMP), zur Erweiterung (per Fremdhersteller-Tools) sowie zur Automatisierung mit PowerShell 5.0 und Desired State Configuration.

Das unverzichtbare Praxisbuch für alle Windows-Administratoren

Eine Fülle von Beispielen aus der administrativen Praxis zeigt Ihnen, wo Sie welche Einstellungen vornehmen können, wie sich diese auswirken und wie Sie in Ihrer täglichen Arbeit dadurch Zeit sparen können. Zahlreiche Tipps und Hinweise helfen Ihnen bei der Fehlersuche und Problembehebung und warnen Sie vor typischen Fallen.
3., aktualisierte und erweiterte Auflage
  • Deutsch
  • München
  • |
  • Deutschland
  • 43,53 MB
978-3-446-45251-0 (9783446452510)
3446452516 (3446452516)
weitere Ausgaben werden ermittelt
Holger Voges, Inhaber der Firma Netz-Weise IT-Training, ist seit 1999 als IT-Trainer und Berater tätig. Als Spezialist in den Bereichen Windows Server, Active Directory, SQL Server, Hyper-V und Windows PowerShell hat er zahlreiche Einsätze als Consultant in namenhaften Firmen absolviert. Er ist zertifiziert als MCSE und MCITP für Windows Server-Systeme und als Microsoft Trainer (MCT). Holger Voges ist Gründer und Betreiber der PowerShell User Group Hannover.

Martin Dausch, geschäftsführender Gesellschafter der Regensburger IT Akademie GmbH, ist im Bereich der Netzwerkadministration als Consultant, Dozent und Autor tätig.
1 - Inhalt [Seite 6]
2 - Vorwort [Seite 14]
3 - Wissenwertes zu diesem Buch [Seite 16]
4 - 1 Einleitung [Seite 22]
4.1 - 1.1 Was sind Gruppenrichtlinien? [Seite 22]
4.2 - 1.2 Auf welche Objekte wirken Gruppenrichtlinien? [Seite 23]
4.3 - 1.3 Wann werden Gruppenrichtlinien verarbeitet? [Seite 23]
4.4 - 1.4 Wie viele Gruppenrichtlinien sollte man verwenden? [Seite 24]
4.5 - 1.5 Wofür werden Gruppenrichtlinien am häufigsten verwendet? [Seite 24]
4.6 - 1.6 Muss man beim Ändern von Gruppenrichtlinien aufpassen? [Seite 24]
4.7 - 1.7 Was Sie brauchen, um die Aufgaben nachvollziehen zu können [Seite 25]
5 - 2 Die Gruppenrichtlinienverwaltung [Seite 26]
5.1 - 2.1 Einführung [Seite 26]
5.2 - 2.2 Gruppenrichtlinienverwaltung installieren [Seite 27]
5.3 - 2.3 Gruppenrichtlinienverwaltung erkunden [Seite 28]
5.4 - 2.4 Gruppenrichtlinienverknüpfungen und -objekte [Seite 29]
5.5 - 2.5 Gruppenrichtlinienobjekte im Detail [Seite 29]
5.5.1 - 2.5.1 Register Bereich einer Gruppenrichtlinie [Seite 30]
5.5.2 - 2.5.2 Register Details eines GPO [Seite 31]
5.5.3 - 2.5.3 Register Einstellungen eines GPO [Seite 31]
5.5.4 - 2.5.4 Register Delegierung einer GPO [Seite 32]
5.5.5 - 2.5.5 Register Status einer Gruppenrichtlinie [Seite 33]
5.6 - 2.6 Standorte und Gruppenrichtlinien [Seite 34]
5.7 - 2.7 Weitere Elemente der Gruppenrichtlinienverwaltung [Seite 35]
5.8 - 2.8 Gruppenrichtlinie erstellen [Seite 35]
5.9 - 2.9 Gruppenrichtlinie verknüpfen [Seite 36]
5.10 - 2.10 Gruppenrichtlinie bearbeiten [Seite 37]
6 - 3 Verarbeitungsreihenfolge von Gruppenrichtlinien [Seite 40]
6.1 - 3.1 Einführung [Seite 40]
6.2 - 3.2 Grundlagen der Gruppenrichtlinienverarbeitung [Seite 41]
6.3 - 3.3 Verarbeitungsreihenfolge in der Gruppenrichtlinienverarbeitung [Seite 41]
6.4 - 3.4 Anpassungen der Verarbeitungsreihenfolge von GPOs [Seite 43]
6.4.1 - 3.4.1 Bereiche von GPOs deaktivieren [Seite 44]
6.4.2 - 3.4.2 Verknüpfungen aktivieren/deaktivieren [Seite 45]
6.4.3 - 3.4.3 Vererbung deaktivieren [Seite 46]
6.4.4 - 3.4.4 Erzwingen von GPOs [Seite 47]
6.4.5 - 3.4.5 Gruppenrichtlinien filtern [Seite 48]
6.5 - 3.5 Praktisches Beispiel für die Verarbeitungsreihenfolge von Gruppenrichtlinien [Seite 51]
6.5.1 - 3.5.1 Kennwortrichtlinie [Seite 53]
6.5.2 - 3.5.2 Lokaler WSUS [Seite 53]
6.5.3 - 3.5.3 Bildschirmauflösung Standardbenutzer [Seite 53]
6.5.4 - 3.5.4 Bildschirmauflösung CAD-Benutzer [Seite 53]
6.5.5 - 3.5.5 Wartungs-Ingenieure [Seite 54]
6.5.6 - 3.5.6 Softwareverteilung Produktionsbenutzer [Seite 54]
6.5.7 - 3.5.7 Softwareverteilung Produktionsserver [Seite 54]
6.6 - 3.6 Loopbackverarbeitungsmodus [Seite 54]
6.6.1 - 3.6.1 Zusammenführen-Modus [Seite 55]
6.6.2 - 3.6.2 Ersetzen-Modus [Seite 55]
6.6.3 - 3.6.3 Loopbackverarbeitungsmodus einrichten [Seite 55]
7 - 4 Gruppenrichtlinien filtern [Seite 58]
7.1 - 4.1 Einführung [Seite 58]
7.2 - 4.2 Filtern über Gruppenzugehörigkeiten [Seite 59]
7.2.1 - 4.2.1 Berechtigungen verweigern [Seite 59]
7.2.2 - 4.2.2 Sicherheitsfilterung verwenden [Seite 61]
7.3 - 4.3 WMI-Filter [Seite 62]
7.3.1 - 4.3.1 Einführung in WMI [Seite 62]
7.3.2 - 4.3.2 WQL zum Filtern von GPOs [Seite 66]
7.3.3 - 4.3.3 WMI-Filter erstellen [Seite 67]
7.3.4 - 4.3.4 WMI-Filter anwenden [Seite 69]
7.3.5 - 4.3.5 WMI-Filter entfernen [Seite 70]
7.3.6 - 4.3.6 Beispiele von WMI-Abfragen für WMI-Filter [Seite 70]
7.3.7 - 4.3.7 WMI-Filter optimieren [Seite 72]
8 - 5 Gruppenrichtlinien-Infrastruktur planen [Seite 74]
8.1 - 5.1 Einführung [Seite 74]
8.2 - 5.2 AD-Design und GPOs [Seite 75]
8.2.1 - 5.2.1 OUs und Gruppenrichtlinien [Seite 76]
8.2.2 - 5.2.2 GPOs und Sicherheitsfilterung [Seite 80]
8.3 - 5.3 Wie viele Einstellungen gehören in eine GPO? [Seite 82]
8.4 - 5.4 Benennung von GPOs [Seite 83]
8.5 - 5.5 Dokumentieren von GPOs [Seite 84]
8.6 - 5.6 Testen von GPOs [Seite 88]
8.7 - 5.7 Empfohlene Vorgehensweisen [Seite 92]
9 - 6 Softwareverteilung mit Richtlinien [Seite 94]
9.1 - 6.1 Einführung [Seite 94]
9.2 - 6.2 Konzepte [Seite 95]
9.2.1 - 6.2.1 Unterstützte Dateitypen [Seite 95]
9.2.2 - 6.2.2 Softwareverteilung an Benutzer oder Computer [Seite 96]
9.2.3 - 6.2.3 Zuweisen und Veröffentlichen [Seite 97]
9.2.4 - 6.2.4 Kategorien [Seite 98]
9.3 - 6.3 Praktisches Vorgehen [Seite 98]
9.3.1 - 6.3.1 Vorbereitung [Seite 98]
9.3.2 - 6.3.2 Gruppenrichtlinie für Zuweisung an Computer erstellen [Seite 99]
9.3.3 - 6.3.3 Gruppenrichtlinie konfigurieren [Seite 100]
9.3.4 - 6.3.4 Gruppenrichtlinienobjekt verknüpfen [Seite 102]
9.3.5 - 6.3.5 Verteilung testen [Seite 102]
9.3.6 - 6.3.6 Veröffentlichen für Benutzer [Seite 103]
9.4 - 6.4 Eigenschaften von Paketen bearbeiten [Seite 103]
9.4.1 - 6.4.1 Register Allgemein [Seite 103]
9.4.2 - 6.4.2 Register Bereitstellung von Software [Seite 104]
9.4.3 - 6.4.3 Register Aktualisierungen [Seite 105]
9.4.4 - 6.4.4 Register Kategorien [Seite 107]
9.4.5 - 6.4.5 Register Änderungen [Seite 108]
9.4.6 - 6.4.6 Register Sicherheit [Seite 109]
9.5 - 6.5 Probleme bei der Softwareverteilung [Seite 110]
9.6 - 6.6 Software verteilen mit Specops Deploy/App [Seite 110]
9.6.1 - 6.6.1 Verteilen der Client Side Extension [Seite 111]
9.6.2 - 6.6.2 Erstellen eines Software-Verteilungspakets [Seite 112]
9.6.3 - 6.6.3 Überprüfen der Installation [Seite 120]
9.6.4 - 6.6.4 Ziele angeben mit Targetting [Seite 122]
9.6.5 - 6.6.5 Konfiguration von Specops Deploy/App [Seite 124]
9.6.6 - 6.6.6 Specops und PowerShell [Seite 124]
9.6.7 - 6.6.7 Fazit [Seite 125]
10 - 7 Windows-Einstellungen Computerverwaltung [Seite 126]
10.1 - 7.1 Einführung [Seite 126]
10.2 - 7.2 Namensauflösungsrichtlinie und DNSSEC [Seite 128]
10.2.1 - 7.2.1 Was ist DNSSEC? [Seite 128]
10.2.2 - 7.2.2 DNSSEC implementieren [Seite 128]
10.3 - 7.3 Kontorichtlinien [Seite 129]
10.3.1 - 7.3.1 Kennwortrichtlinien [Seite 129]
10.3.2 - 7.3.2 Kontosperrungsrichtlinien [Seite 130]
10.3.3 - 7.3.3 Kerberosrichtlinien [Seite 131]
10.4 - 7.4 Lokale Richtlinien [Seite 132]
10.4.1 - 7.4.1 Überwachungsrichtlinien [Seite 132]
10.4.2 - 7.4.2 Zuweisen von Benutzerrechten [Seite 134]
10.4.3 - 7.4.3 Sicherheitsoptionen [Seite 134]
10.5 - 7.5 Ereignisprotokoll [Seite 142]
10.6 - 7.6 Eingeschränkte Gruppen [Seite 143]
10.7 - 7.7 Systemdienste, Registrierung und Dateisystem [Seite 145]
10.7.1 - 7.7.1 Systemdienste [Seite 146]
10.7.2 - 7.7.2 Registrierung [Seite 147]
10.7.3 - 7.7.3 Dateisystem [Seite 147]
10.8 - 7.8 Richtlinien im Bereich Netzwerksicherheit [Seite 149]
10.8.1 - 7.8.1 Richtlinien für Kabelnetzwerke [Seite 149]
10.8.2 - 7.8.2 Windows-Firewall [Seite 150]
10.8.3 - 7.8.3 Netzwerklisten-Manager-Richtlinien [Seite 153]
10.8.4 - 7.8.4 Drahtlosnetzwerkrichtlinien [Seite 156]
10.8.5 - 7.8.5 Richtlinien für öffentliche Schlüssel [Seite 158]
10.8.6 - 7.8.6 Softwareeinschränkungen [Seite 159]
10.8.7 - 7.8.7 Netzwerkzugriffsschutz [Seite 163]
10.8.8 - 7.8.8 Anwendungssteuerung mit AppLocker [Seite 164]
10.8.9 - 7.8.9 IP-Sicherheitsrichtlinien [Seite 174]
10.8.10 - 7.8.10 Erweiterte Überwachungsrichtlinienkonfiguration [Seite 175]
11 - 8 Administrative Vorlagen der Computerverwaltung [Seite 176]
11.1 - 8.1 Einführung [Seite 176]
11.2 - 8.2 ADMX und ADML [Seite 177]
11.3 - 8.3 Zentraler Speicher [Seite 178]
11.4 - 8.4 ADM-Vorlagen hinzufügen [Seite 180]
11.5 - 8.5 Praktische Beispiele für administrative Vorlagen [Seite 181]
11.6 - 8.6 Drucker verwalten [Seite 181]
11.6.1 - 8.6.1 BranchCache verwalten [Seite 182]
11.7 - 8.7 Administrative Vorlagen - Netzwerk - Intelligenter Hintergrundübertragungsdienst [Seite 184]
11.8 - 8.8 Administrative Vorlagen - Netzwerk - Netzwerkisolation [Seite 185]
11.8.1 - 8.8.1 Administrative Vorlagen - System [Seite 186]
11.9 - 8.9 Administrative Vorlagen - System - Gruppenrichtlinie [Seite 188]
11.10 - 8.10 Administrative Vorlagen - Systemsteuerung - Anpassung [Seite 190]
11.11 - 8.11 Administrative Vorlagen - Windows-Komponenten [Seite 190]
11.11.1 - 8.11.1 Administrative Vorlagen - Windows-Komponenten - Biometrie [Seite 190]
11.11.2 - 8.11.2 Administrative Vorlagen - Windows-Komponenten - Einstellungen synchronisieren [Seite 191]
11.11.3 - 8.11.3 Administrative Vorlagen - Windows-Komponenten - Portables Betriebssystem [Seite 192]
12 - 9 Windows-Einstellungen Benutzerkonfiguration [Seite 208]
12.1 - 9.1 Einführung [Seite 208]
12.2 - 9.2 An- und Abmeldeskripts [Seite 210]
12.3 - 9.3 Software-Einschränkungen [Seite 210]
12.4 - 9.4 Profile und Ordnerumleitungen [Seite 211]
12.4.1 - 9.4.1 Aus der Praxis [Seite 211]
12.4.2 - 9.4.2 Einführung [Seite 211]
12.4.3 - 9.4.3 Ordnerumleitungen [Seite 211]
12.5 - 9.5 Richtlinienbasierter QoS (Quality of Service) [Seite 218]
12.6 - 9.6 Internet Explorer-Wartung [Seite 220]
12.6.1 - 9.6.1 Internet Explorer Administration Kit (IEAK) installieren [Seite 221]
12.6.2 - 9.6.2 IEAK verwenden [Seite 223]
13 - 10 Administrative Vorlagen der Benutzerkonfiguration [Seite 232]
13.1 - 10.1 Einführung [Seite 232]
13.2 - 10.2 Administrative Vorlagen - Desktop [Seite 233]
13.2.1 - 10.2.1 Administrative Vorlagen - Desktop - Active Directory [Seite 234]
13.2.2 - 10.2.2 Administrative Vorlagen - Desktop - Desktop [Seite 236]
13.3 - 10.3 Freigegebene Ordner [Seite 238]
13.4 - 10.4 Netzwerk [Seite 239]
13.4.1 - 10.4.1 Netzwerkverbindungen [Seite 240]
13.4.2 - 10.4.2 Offlinedateien [Seite 241]
13.4.3 - 10.4.3 Windows-Sofortverbindungen [Seite 242]
13.5 - 10.5 Startmenü und Taskleiste [Seite 242]
13.6 - 10.6 Startmenü und Taskleiste - Benachrichtigungen [Seite 245]
13.7 - 10.7 System [Seite 246]
13.7.1 - 10.7.1 Anmelden [Seite 247]
13.7.2 - 10.7.2 Benutzerprofile [Seite 247]
13.7.3 - 10.7.3 Energieverwaltung [Seite 248]
13.7.4 - 10.7.4 Gebietsschemadienste [Seite 248]
13.7.5 - 10.7.5 Gruppenrichtlinie [Seite 248]
13.7.6 - 10.7.6 Internetkommunikationsverwaltung [Seite 249]
13.7.7 - 10.7.7 STRG+ALT+ENTF (Optionen) [Seite 250]
13.7.8 - 10.7.8 Wechselmedienzugriffe [Seite 251]
13.8 - 10.8 Systemsteuerung [Seite 252]
13.8.1 - 10.8.1 Anpassung [Seite 253]
13.8.2 - 10.8.2 Anzeige [Seite 254]
13.8.3 - 10.8.3 Drucker [Seite 254]
13.8.4 - 10.8.4 Programme [Seite 255]
13.8.5 - 10.8.5 Software [Seite 255]
13.9 - 10.9 Windows-Komponenten [Seite 256]
13.9.1 - 10.9.1 Anlagen-Manager [Seite 257]
13.9.2 - 10.9.2 App-Laufzeit [Seite 258]
13.9.3 - 10.9.3 Datei-Explorer (Windows Explorer) [Seite 259]
13.9.4 - 10.9.4 Internet Explorer [Seite 260]
13.9.5 - 10.9.5 Richtlinien für die automatische Wiedergabe [Seite 261]
13.9.6 - 10.9.6 Sicherungskopie [Seite 261]
13.9.7 - 10.9.7 Windows-Anmeldeoptionen [Seite 262]
13.9.8 - 10.9.8 Microsoft Edge [Seite 262]
14 - 11 Gruppenrichtlinien-Einstellungen [Seite 264]
14.1 - 11.1 Einführung [Seite 264]
14.2 - 11.2 Zielgruppenadressierung [Seite 265]
14.3 - 11.3 Computerkonfiguration - Einstellungen - Windows-Einstellungen [Seite 268]
14.3.1 - 11.3.1 Umgebung [Seite 269]
14.3.2 - 11.3.2 Dateien [Seite 271]
14.3.3 - 11.3.3 Ordner [Seite 273]
14.3.4 - 11.3.4 INI-Dateien [Seite 277]
14.3.5 - 11.3.5 Registrierung [Seite 279]
14.3.6 - 11.3.6 Netzwerkfreigaben [Seite 281]
14.3.7 - 11.3.7 Verknüpfungen [Seite 283]
14.4 - 11.4 Computerkonfiguration - Einstellungen - Systemsteuerungseinstellungen [Seite 287]
14.4.1 - 11.4.1 Datenquellen [Seite 287]
14.4.2 - 11.4.2 Geräte [Seite 288]
14.4.3 - 11.4.3 Ordneroptionen [Seite 289]
14.4.4 - 11.4.4 Lokale Benutzer und Gruppen [Seite 290]
14.4.5 - 11.4.5 Netzwerkoptionen [Seite 291]
14.4.6 - 11.4.6 Energieoptionen [Seite 291]
14.4.7 - 11.4.7 Drucker [Seite 292]
14.4.8 - 11.4.8 Geplante Aufgaben [Seite 293]
14.4.9 - 11.4.9 Dienste [Seite 299]
14.5 - 11.5 Benutzerkonfiguration - Einstellungen - Windows-Einstellungen [Seite 300]
14.5.1 - 11.5.1 Anwendungen [Seite 300]
14.5.2 - 11.5.2 Laufwerkszuordnungen [Seite 300]
14.6 - 11.6 Benutzerkonfiguration - Einstellungen - Systemsteuerungseinstellungen [Seite 302]
14.6.1 - 11.6.1 Interneteinstellungen [Seite 302]
14.6.2 - 11.6.2 Regionale Einstellungen [Seite 304]
14.6.3 - 11.6.3 Startmenü [Seite 304]
15 - 12 Funktionsweise von Gruppenrichtlinien [Seite 306]
15.1 - 12.1 Die Rolle der Domänencontroller [Seite 306]
15.2 - 12.2 Die Replikation des SYSVOL-Ordners [Seite 316]
15.3 - 12.3 Gruppenrichtlinien auf Standorten [Seite 317]
15.4 - 12.4 Die Rolle des Clients [Seite 319]
15.4.1 - 12.4.1 Client Side Extensions [Seite 320]
15.4.2 - 12.4.2 Verarbeitung der GPOs - synchron/asynchron [Seite 323]
15.4.3 - 12.4.3 Verarbeitung der GPOs - Vordergrund/Hintergrund [Seite 326]
15.4.4 - 12.4.4 Gruppenrichtlinien-Zwischenspeicherung [Seite 332]
15.4.5 - 12.4.5 Windows-Schnellstart [Seite 333]
15.4.6 - 12.4.6 Slow Link Detection [Seite 334]
15.4.7 - 12.4.7 Loopbackverarbeitung [Seite 335]
16 - 13 Verwalten von Gruppenrichtlinienobjekten [Seite 338]
16.1 - 13.1 Einführung [Seite 338]
16.2 - 13.2 Gruppenrichtlinienobjekte (GPOs) sichern und wiederherstellen [Seite 338]
16.2.1 - 13.2.1 GPO sichern [Seite 339]
16.2.2 - 13.2.2 GPO wiederherstellen [Seite 340]
16.3 - 13.3 Einstellungen importieren und migrieren [Seite 342]
16.4 - 13.4 Starter-Gruppenrichtlinienobjekte [Seite 346]
17 - 14 Erweitern von administrativen Vorlagen [Seite 348]
17.1 - 14.1 Einführung [Seite 348]
17.2 - 14.2 ADMX-Datei erweitern [Seite 350]
17.3 - 14.3 ADML-Datei an erweiterte ADMX-Datei anpassen [Seite 354]
17.4 - 14.4 ADM-Datei in ADMX-Datei umwandeln [Seite 356]
17.5 - 14.5 Eigene ADMX-Dateien erstellen [Seite 356]
18 - 15 Fehlersuche und Problembehebung [Seite 360]
18.1 - 15.1 Einführung [Seite 360]
18.2 - 15.2 Gruppenrichtlinienergebnisse [Seite 361]
18.2.1 - 15.2.1 Gruppenrichtlinienergebnis-Assistent [Seite 362]
18.2.2 - 15.2.2 Gruppenrichtlinienergebnis untersuchen [Seite 364]
18.3 - 15.3 Gruppenrichtlinienmodellierung [Seite 371]
18.3.1 - 15.3.1 Gruppenrichtlinienmodellierungs-Assistent [Seite 371]
18.3.2 - 15.3.2 Gruppenrichtlinienmodellierung auswerten [Seite 376]
18.4 - 15.4 GPResult [Seite 377]
18.5 - 15.5 Gruppenrichtlinien-Eventlog [Seite 378]
18.6 - 15.6 Debug-Logging [Seite 380]
18.7 - 15.7 Performanceanalyse [Seite 382]
19 - 16 Advanced Group Policy Management (AGPM) [Seite 384]
19.1 - 16.1 Gruppenrichtlinien in Teams bearbeiten [Seite 384]
19.2 - 16.2 Installation von AGPM [Seite 387]
19.2.1 - 16.2.1 Vorbereitende Maßnahmen [Seite 388]
19.2.2 - 16.2.2 Installation des Servers [Seite 389]
19.2.3 - 16.2.3 Installation des Clients [Seite 392]
19.2.4 - 16.2.4 Clients konfigurieren [Seite 394]
19.3 - 16.3 AGPM-Einrichtung [Seite 396]
19.4 - 16.4 Der Richtlinien-Workflow (1) [Seite 399]
19.5 - 16.5 AGPM-Rollen und Berechtigungen [Seite 400]
19.6 - 16.6 Der Richtlinien-Workflow (2) [Seite 407]
19.7 - 16.7 Versionierung, Papierkorb, Backup [Seite 417]
19.8 - 16.8 Vorlagen [Seite 421]
19.9 - 16.9 Exportieren, Importieren und Testen [Seite 422]
19.10 - 16.10 Labeln, Differenzen anzeigen, Suchen [Seite 427]
19.11 - 16.11 Das Archiv, Sichern des Archivs [Seite 431]
19.12 - 16.12 Logging und Best Practices [Seite 434]
19.13 - 16.13 Zusammenfassung [Seite 435]
20 - 17 Gruppenrichtlinien und PowerShell [Seite 436]
20.1 - 17.1 Skripte mit Gruppenrichtlinien ausführen [Seite 437]
20.1.1 - 17.1.1 Das (korrekte) Konfigurieren von Anmeldeskripten [Seite 438]
20.1.2 - 17.1.2 Startreihenfolge und Startzeit von Skripten [Seite 441]
20.2 - 17.2 Windows PowerShell mit GPOs steuern und überwachen [Seite 442]
20.3 - 17.3 Gruppenrichtlinienobjekte mit PowerShell verwalten [Seite 450]
20.3.1 - 17.3.1 Dokumentieren, sichern, wiederherstellen [Seite 450]
20.3.2 - 17.3.2 Health Check [Seite 457]
20.3.3 - 17.3.3 Mit Kennwortrichtlinien und WMI-Filtern arbeiten [Seite 471]
20.3.4 - 17.3.4 Ein neues Gruppenrichtlinienobjekt anlegen [Seite 475]
20.3.5 - 17.3.5 Sonstige Cmdlets [Seite 477]
20.4 - 17.4 Externe Ressourcen [Seite 480]
20.5 - 17.5 PowerShell deaktivieren [Seite 483]
20.6 - 17.6 Zusammenfassung [Seite 485]
21 - 18 Desired State Configuration [Seite 486]
21.1 - 18.1 Was ist DSC? [Seite 486]
21.2 - 18.2 Ist DSC der Ersatz für Gruppenrichtlinien? [Seite 487]
21.3 - 18.3 Grundlagen und Einrichtung [Seite 489]
21.4 - 18.4 Erstellen einer Computerkonfiguration [Seite 491]
21.5 - 18.5 Konfigurieren des LCM [Seite 500]
21.6 - 18.6 Ausblick [Seite 501]
22 - Index [Seite 502]
Wissenwertes zu diesem Buch

Diese kurze Einleitung enthält wichtige Informationen zum Inhalt des Buches und weiterführenden Quellen. Auch wenn Sie niemals Vorworte lesen, sollten Sie dieses Kapitel nicht überspringen ? es ist kein Vorwort!

Versionen

In dieser komplett überarbeiteten und erweiterten Neuauflage werden auch die relevanten Neuerungen der Gruppenrichtlinien unter Windows 10 und Windows Server 2016 beschrieben. Relevante Neuerungen sind durch das in der Randspalte dargestellte Symbol hervorgehoben.

Relevante Neuerungen unter Windows Server 2012 sind durch das nebenstehende Symbol hervorgehoben. Diese wirken sich insbesondere auf Clients unter Windows 8 aus, deren Konfiguration ohne entsprechende Gruppenrichtlinien nur eingeschränkt gelingt.

Inhalt

Dieses Buch ist in 18 Kapitel gegliedert. Die Kapitel bauen zum Teil aufeinander auf, müssen aber nicht unbedingt in der vorgegebenen Reihenfolge gelesen werden.

Kapitel 1 gibt Ihnen einen Überblick darüber, was man unter Gruppenrichtlinien versteht.

In Kapitel 2 finden Sie eine Beschreibung der wichtigsten Funktionen der Gruppenrichtlinienverwaltungskonsole (GPMC). Außerdem erfahren Sie, wie Sie Gruppenrichtlinienobjekte anlegen und verwalten können.

Kapitel 3 behandelt die Verarbeitungsreihenfolge von Gruppenrichtlinienobjekten (GPOs). Das Verständnis der Verarbeitungsreihenfolge ist enorm wichtig, da alle GPOs von den gleichen Vorlagen abgeleitet sind und Einstellungen sich daher gegenseitig überschreiben können.

In Kapitel 4 erfahren Sie, wie Sie die Anwendung von GPOs auf bestimmte Benutzer oder Computer einschränken können, indem Sie Filter verwenden.

Kapitel 5 widmet sich der Planung von GPOs und den Aspekten, die man beim AD-Design beachten sollte, um Gruppenrichtlinien effizient anwenden zu können.

In Kapitel 6 werden die Grundlagen der Softwareverteilung mit Gruppenrichtlinien-Bordmitteln vermittelt. Da die Fähigkeiten von Windows hier sehr eingeschränkt sind, wird danach die Erweiterung von GPOs am Beispiel von "Specops Deploy/App" gezeigt, einem Fremdherstellertool, das die Softwareverteilung stark erweitert bzw. ersetzt.

Kapitel 7 zeigt die Sicherheitseinstellungen, die Sie für Computer per Gruppenrichtlinien konfigurieren können. Das Kapitel geht nicht auf alle Details ein, verschafft Ihnen aber einen guten Überblick über die Möglichkeiten, Sicherheitseinstellungen zentral vorzunehmen.

Kapitel 8 geht am Beispiel einzelner administrativer Vorlagen auf die Möglichkeiten ein, Computer zu konfigurieren. Es werden Einstellungen für Window 7, Windows 8(.1) und Windows 10 behandelt.

In Kapitel 9 werden Funktionen wie Ordnerumleitung gezeigt, die im Knoten "Windows-Einstellungen" im Benutzer-Teil der Gruppenrichtlinien zu finden sind.

Administrative Vorlagen gibt es nicht nur für Computer, sondern auch für Benutzer. Kapitel 10 zeigt, wieder am Beispiel einiger Einstellungen, welche Möglichkeiten Sie zur Konfiguration der Benutzerumgebung haben.

Mit Windows Vista haben die Gruppenrichtlinieneinstellungen in Windows Einzug gehalten. Gruppenrichtlinieneinstellungen können Login-Skripte fast vollständig ersetzen. In Kapitel 11 finden Sie eine ausführliche Beschreibung der Funktionsweise.

Kapitel 12 ist ein Kapitel für Fortgeschrittene. Es zeigt, was bei der Verarbeitung von Gruppenrichtlinien auf Client und Server passiert. Wenn es Sie nicht interessiert, wie Windows Gruppenrichtlinien anwendet, können Sie dieses Kapitel überspringen.

Kapitel 13, Verwalten von GPOs, geht auf die Verwaltungsaufgaben wie das Sichern und die Wiederherstellung von GPOs ein.

In Kapitel 14 erfahren Sie, wie Gruppenrichtlinien-Vorlagen funktionieren, und wie Sie sie nutzen können, um GPOs für Ihre eigenen Zwecke zu erweitern.

Kapitel 15 zeigt Ihnen, wie Sie vorgehen können, wenn Ihre Gruppenrichtlinien sich nicht so verhalten, wie Sie das erwarten. Anhand von verschiedenen Werkzeugen wird gezeigt, wie Sie Fehler aufspüren und beheben können.

Kapitel 16, Advanced Group Policy Management (AGPM), behandelt die Bearbeitung von Gruppenrichtlinien im Team. Sie benötigen dafür aber eine Zusatzsoftware, die bei Microsoft lizenziert werden muss.

Kapitel 17 fasst alle Themenbereiche rund um das Skripting zusammen. Sie erfahren, wie Sie mit Gruppenrichtlinien Start- und Anmeldeskripte ausführen können, wie Sie mit Hilfe von PowerShell viele Verwaltungsaufgaben automatisieren und auf welche Weise Sie mit Applocker die Ausführung von PowerShell einschränken oder verhindern können.

Zum Schluss soll Ihnen Kapitel 18 einen Ausblick darauf geben, wie Sie die Konfiguration von Computern mit Hilfe von Desired State Configuration (DSC) erweitern oder Gruppenrichtlinien sogar ersetzen können.

PowerShell-Skripte

In einigen Kapiteln dieses Buches werden verschiedene hilfreiche PowerShell-Skripte beschrieben, welche die Verwaltung von Gruppenrichtlinien vereinfachen. Sie finden alle Codeschnipsel in erweiterter Form als PowerShell-Modul unter https://www.netz-weise-it.training/images/dokus/Scripte/GroupPolicyHelper.zip. Das Modul wird ständig erweitert. Um es zu installieren, entpacken Sie das Modul in einen der Pfade, die in der Umgebungsvariablen %PSModulePath% hinterlegt sind. Die Datei muss vorher entblockt werden (s. Bild 1). Mehr Informationen zu PowerShell-Modulen finden Sie in Kapitel 17.4 im Kasten "PowerShell-Module".

Bild 1 Aus dem Internet heruntergeladene Dateien müssen zugelassen werden

Videos

Da ein Bild mehr als 1000 Worte sagt, und ein Video aus vielen Bildern besteht, habe ich einige der hier im Buch behandelten Themen auch als Video veröffentlicht. Dafür habe ich den Youtube-Channel "Gruppenrichtlinien in Windows Server" eingerichtet. Sie finden ihn unter https://www.youtube.com/channel/UCmV-KA9FZaanVcIY72wIkbw.

Aktualisierungen

Administrative Vorlagen sind im Buch in drei Kapiteln besprochen, aber trotzdem ist es nicht möglich, alle durchzugehen. Daher habe ich mich dazu entschlossen, das auch für Windows 10 nicht zu tun, zumal mit Windows as a Service sowieso ständig mit neuen Gruppenrichtlinien zu rechnen ist. Stattdessen finden Sie unter https://www.netz-weise.de/weisheiten/doku.html eine Reihe von Dokumenten zur Verwaltung von Gruppenrichtlinien. Das Dokument "Administrative Vorlagen in Windows 10" in der Kategorie "Gruppenrichtlinien" wird regelmäßig aktualisiert und enthält eine Beschreibung der wichtigsten administrativen Vorlagen unter Windows 10.

Nutzen Sie auch meinen Blog als Informationsquelle. Unter https://www.Netz-Weise.de/weisheiten/tipps.html schreibe ich regelmäßig über verschiedene IT-Themen, die mich beschäftigen. Sie finden hier einige Informationen zum Thema Gruppenrichtlinien. Wenn Sie sich für Hyper-V, SQL Server, Windows oder PowerShell interessieren, ist vielleicht auch das eine oder andere für Sie dabei. Außerdem ist der Blog von Mark Heitbrink sehr empfehlenswert, der unter http://www.gruppenrichtlinien.de/ einen reichhaltigen Fundus an Informationen zur Verfügung stellt.

Nomenklatur

Im Umfeld von Gruppenrichtlinien gibt es eine Reihe von Fachbegriffen, die z.?T. nicht ganz einfach zu unterscheiden sind. Das Ganze wird durch schlechte englische Übersetzungen nicht einfacher gemacht. Es folgt eine kleine Definition der wichtigsten Begriff und Abkürzungen. Ich fürchte, dass auch in diesem Buch durch die Arbeit von zwei Autoren die Benennung trotz aller Anstrengungen nicht immer konsistent ist.

Begriff

Erläuterung

Gruppenrichtlinie

Eine einzelne Einstellung, die auf einen Computer oder Benutzer angewendet werden kann

Gruppenrichtlinienobjekt (GPO)

Gruppenrichtlinien werden in Gruppenrichtlinienobjekten zusammengefasst. Ein GPO ist keine Gruppenrichtlinie! Die Definition wird aber trotzdem oft synonym verwendet.

Gruppenrichtlinien-Vorlage (GPT)

Die Gruppenrichtlinien-Vorlage bezeichnet den Ordner im Dateisystem, in dem die meisten der Gruppenrichtlinien abgelegt sind.

Gruppenrichtlinien-Container (GPC)

Das Objekt, das im AD angelegt wird, wenn man eine neue GPO erstellt, wird auch als Group Policy Container bezeichnet.

Gruppenrichtlinien-Einstellungen

Microsoft hat mit Windows Vista neue Einstellungsmöglichkeiten eingeführt, die im Englischen als "Group Policy Preferences" bezeichnet werden. Im Deutschen wurde das zu "Gruppenrichtlinien-Einstellungen" übersetzt, was sehr missverständlich ist, weil es sich eben nicht um einen Oberbegriff für alle Einstellungen handelt (der Oberbegriff ist Gruppenrichtlinie), sondern um eine ganz spezielle Gruppe von Einstellungen.

Gruppenrichtlinien-Verwaltungskonsole (GPMC)

Das Werkzeug zur Verwaltung von GPOs

Gruppenrichtlinien-Editor

Das Werkzeug zum Bearbeiten einer GPO und zum Setzen von einzelnen Gruppenrichtlinien

Windows 10

Microsoft hat angekündigt, dass Windows 10 das letzte Windows Client-Betriebssystem sein wird, das sie...

Dateiformat: EPUB
Kopierschutz: Wasserzeichen-DRM (Digital Rights Management)

Systemvoraussetzungen:

Computer (Windows; MacOS X; Linux): Verwenden Sie eine Lese-Software, die das Dateiformat EPUB verarbeiten kann: z.B. Adobe Digital Editions oder FBReader - beide kostenlos (siehe E-Book Hilfe).

Tablet/Smartphone (Android; iOS): Installieren Sie bereits vor dem Download die kostenlose App Adobe Digital Editions (siehe E-Book Hilfe).

E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m. (nicht Kindle)

Das Dateiformat EPUB ist sehr gut für Romane und Sachbücher geeignet - also für "fließenden" Text ohne komplexes Layout. Bei E-Readern oder Smartphones passt sich der Zeilen- und Seitenumbruch automatisch den kleinen Displays an. Mit Wasserzeichen-DRM wird hier ein "weicher" Kopierschutz verwendet. Daher ist technisch zwar alles möglich - sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.

Weitere Informationen finden Sie in unserer E-Book Hilfe.


Dateiformat: PDF
Kopierschutz: Wasserzeichen-DRM (Digital Rights Management)

Systemvoraussetzungen:

Computer (Windows; MacOS X; Linux): Verwenden Sie zum Lesen die kostenlose Software Adobe Reader, Adobe Digital Editions oder einen anderen PDF-Viewer Ihrer Wahl (siehe E-Book Hilfe).

Tablet/Smartphone (Android; iOS): Installieren Sie die kostenlose App Adobe Digital Editions oder eine andere Lese-App für E-Books (siehe E-Book Hilfe).

E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m. (nur bedingt: Kindle)

Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Wasserzeichen-DRM wird hier ein "weicher" Kopierschutz verwendet. Daher ist technisch zwar alles möglich - sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.

Weitere Informationen finden Sie in unserer E-Book Hilfe.


Download (sofort verfügbar)

39,99 €
inkl. 19% MwSt.
Download / Einzel-Lizenz
ePUB mit Wasserzeichen-DRM
siehe Systemvoraussetzungen
PDF mit Wasserzeichen-DRM
siehe Systemvoraussetzungen
Hinweis: Die Auswahl des von Ihnen gewünschten Dateiformats und des Kopierschutzes erfolgt erst im System des E-Book Anbieters
E-Book bestellen

Unsere Web-Seiten verwenden Cookies. Mit der Nutzung dieser Web-Seiten erklären Sie sich damit einverstanden. Mehr Informationen finden Sie in unserem Datenschutzhinweis. Ok