i Microsoft ® Windows 2000 Server Die technische Referenz: Einsatzplanung Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) v Inhaltsverzeichnis Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii Wissenswertes über die Einsatzplanung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii Dokumentkonventionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv Symbole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvi Die CD zur technischen Referenz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxviii Supporthinweise für die technischen Referenz . . . . . . . . . . . . . . . . . . . . . . . xxix Teil I Planung ........................................................................ 1 Kapitel 1 Einführung in die Einsatzplanung von Windows 2000 . . . . . . . . . . . . . . . 3 Erste Schritte bei der Erstellung des Plans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Die Produktfamilie von Windows 2000 im Überblick . . . . . . . . . . . . . . . . . . . . 6 Windows 2000 optimal einsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Beispiele für den optimalen Einsatz von Windows 2000 in einer Geschäftsumgebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Zuordnen der Funktionen von Windows 2000 in Ihrem Unternehmen . . . . . . 20 Planungstaskliste für die Zuordnung von Windows 2000-Funktionen . . . . . . 29 Kapitel 2 Erstellen eines Einsatzwegweisers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Erstellen eines Projektplans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Bereitstellungsszenarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Technologieabhängigkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 Tipps für die Planung der Windows 2000-Einrichtung. . . . . . . . . . . . . . . . . . . 56 Planungstaskliste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 Kapitel 3 Planen des Einsatzes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 Festlegen der Einzelheiten des Projektplans . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 Testen von Windows 2000 und Durchführen eines Pilotprojekts . . . . . . . . . . 70 Zusammenstellen von Unterlagen für die Projektplanung . . . . . . . . . . . . . . . . 71 Einrichten von Windows 2000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 Taskliste für die Einsatzplanung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 Kapitel 4 Erstellen eines Testlabors für Windows 2000 . . . . . . . . . . . . . . . . . . . . 85 Vorbereiten der Testumgebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 Festlegen der Strategie für das Labor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 Entwerfen des Labors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 Erstellen des Labors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 Verwalten des Labors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 Testen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 Testen nach der Einrichtung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 Planungstasklisten für Labortests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) vi Inhaltsverzeichnis Kapitel 5 Ausführen des Pilotprojekts für Windows 2000 . . . . . . . . . . . . . . . . . . Überblick über das Durchführen eines Pilotprojekts . . . . . . . . . . . . . . . . . . . Erstellen eines Pilotprojektplans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vorbereiten des Pilotprojekts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einrichten des Pilotprojekts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bewerten des Pilotprojekts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Planungstaskliste für die Durchführung eines Pilotprojekts . . . . . . . . . . . . . 129 130 132 137 140 140 142 Teil II Netzwerkinfrastruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 Kapitel 6 Vorbereiten der Netzwerkinfrastruktur für Windows 2000 . . . . . . . . . . 145 Dokumentieren der aktuellen Umgebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 Vorbereiten der Netzwerkarchitektur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 Kapitel 7 Festlegen von Strategien für Netzwerkverbindungen . . . . . . . . . . . . . Netzwerkverbindung – Übersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Externe Verbindung innerhalb einer Organisation . . . . . . . . . . . . . . . . . . . . . Windows 2000 TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IP-Routinginfrastruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows 2000 DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows 2000 ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . QoS (Quality of Service) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Planungstaskliste für Netzwerkstrategien . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 168 171 173 187 197 201 205 206 Kapitel 8 Verwenden von SMS (Systems Management Server) für die Analyse der Netzwerkinfrastruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Analysieren der Netzwerkinfrastruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Erfassen von Inventar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verwenden des Inventars für die Vorbereitung der Netzwerkinfrastruktur . Überwachen des Netzwerks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sicherstellen der Anwendungskompatibilität . . . . . . . . . . . . . . . . . . . . . . . . . Planungstaskliste zur Netzwerkanalyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusätzliche Ressourcen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 208 212 216 222 224 225 225 Teil III Active Directory-Infrastruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 Kapitel 9 Entwerfen der Active Directory-Struktur . . . . . . . . . . . . . . . . . . . . . . . . Active Directory – eine Übersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Planen von Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Erstellen eines Gesamtstrukturplans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Erstellen eines Domänenplans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Erstellen eines Plans für Organisationseinheiten . . . . . . . . . . . . . . . . . . . . . . Erstellen eines Standorttopologieplans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Planungstaskliste für das Entwerfen der Active Directory-Struktur . . . . . . . Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) 229 230 233 235 242 267 277 287 Inhaltsverzeichnis vii Kapitel 10 Bestimmen der Strategien für die Domänenmigration. . . . . . . . . . . . Beginn des Migrationsplanungsprozesses . . . . . . . . . . . . . . . . . . . . . . . . . . . Planen der Aktualisierung von Domänen . . . . . . . . . . . . . . . . . . . . . . . . . . . . Planen der Umstrukturierung von Domänen . . . . . . . . . . . . . . . . . . . . . . . . . Tools für die Domänenmigration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Planungstaskliste für die Migration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289 290 299 328 342 345 Kapitel 11 Planen der verteilten Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Entwickeln eines Netzwerksicherheitsplans . . . . . . . . . . . . . . . . . . . . . . . . . . Authentifizieren des Zugriffs von allen Benutzern . . . . . . . . . . . . . . . . . . . . Anwenden der Zugriffskontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einrichten von Vertrauensstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aktivieren des Datenschutzes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Festlegen einheitlicher Sicherheitsrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . Einsetzen sicherer Anwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verwalten der Administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Planungstaskliste zur verteilten Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . 347 348 355 362 370 373 379 388 393 397 Kapitel 12 Planen der Infrastruktur für öffentliche Schlüssel . . . . . . . . . . . . . . . Überblick über die Infrastruktur für öffentliche Schlüssel . . . . . . . . . . . . . . Aufbauen der Infrastruktur für öffentliche Schlüssel . . . . . . . . . . . . . . . . . . Entwerfen der Infrastruktur für öffentliche Schlüssel . . . . . . . . . . . . . . . . . . Entwickeln optionaler benutzerdefinierter Anwendungen . . . . . . . . . . . . . . Durchführen der Ressourcenplanung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einrichten der Infrastruktur für öffentliche Schlüssel . . . . . . . . . . . . . . . . . . Planungstaskliste für eine Infrastruktur für öffentliche Schlüssel . . . . . . . . 401 402 407 408 421 422 423 430 Teil IV Windows 2000 – Aktualisierung und Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431 Kapitel 13 Automatisieren der Serverinstallation und der Aktualisierung . . . . . Festlegen einer Aktualisierung oder Neuinstallation . . . . . . . . . . . . . . . . . . . Vorbereiten der Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Automatisieren der Installation von Serveranwendungen . . . . . . . . . . . . . . . Automatisieren der Installation von Windows 2000 Server . . . . . . . . . . . . . Beispiele zu Installationskonfigurationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . Planungstaskliste für die Installation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Kapitel 14 Verwenden von Systems Management Server zum Einrichten von Windows 2000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verwenden von Systems Management Server zum Verteilen von Software . Packen von Windows 2000 für Systems Management Server . . . . . . . . . . . Verteilen der Windows 2000-Pakete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ankündigen der Windows 2000-Pakete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verwenden von Systems Management Server zum Vereinfachen der Domänenkonsolidierung und -migration . . . . . . . . . . . . . . . . . . . . . . . . . . . . Unterschiede zwischen Systems Management Server 1.2 und Systems Management Server 2.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) 433 434 436 452 456 471 475 477 478 483 491 500 509 510 viii Inhaltsverzeichnis Planungstaskliste für das Verwenden von Systems Management Server zum Einrichten von Windows 2000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511 Zusätzliche Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511 Kapitel 15 Aktualisieren und Installieren von Mitgliedsservern . . . . . . . . . . . . . Planen der Aktualisierung und Installation für Mitgliedsserver . . . . . . . . . . Vorbereiten der Mitgliedsserver für die Aktualisierung bzw. die Neuinstallation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Durchführen einer Aktualisierung oder Installation . . . . . . . . . . . . . . . . . . . . Festlegen der Serverrollen für jeden Server unter Windows 2000 . . . . . . . . Durchführen von Tasks nach der Aktualisierung und Installation . . . . . . . . Planungstaskliste für die Mitgliedsserver . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513 514 Kapitel 16 Einrichten der Terminaldienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Überblick über die Terminaldienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Erstellen des Einsatzplans für die Terminaldienste . . . . . . . . . . . . . . . . . . . . Erstellen des Einrichtungsentwurfs für die Terminaldienste. . . . . . . . . . . . . Serverkonfiguration für die Einrichtung der Terminaldienste . . . . . . . . . . . Vorbereiten der Clienteinrichtung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Planen der Test- und Pilotphase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Support und Verwaltungsprogramme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Taskliste für die Einsatzplanung der Terminaldienste . . . . . . . . . . . . . . . . . . 535 536 540 548 563 565 571 574 576 517 520 523 531 533 Teil V Erweiterte Verwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 577 Kapitel 17 Netzwerksicherheitsstrategien für Windows 2000 . . . . . . . . . . . . . . . Planen der Netzwerksicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Entwickeln von Strategien für sichere Netzwerkverbindungen . . . . . . . . . . Einrichten der Netzwerksicherheitstechnologien . . . . . . . . . . . . . . . . . . . . . . Taskliste zur Planung der Netzwerksicherheitsstrategien . . . . . . . . . . . . . . . 579 580 585 588 601 Kapitel 18 Sicherstellen der Verfügbarkeit von Anwendungen und Diensten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hohe Verfügbarkeit von Anwendungen und Diensten . . . . . . . . . . . . . . . . . Übersicht über Windows Clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Festlegen von Verfügbarkeitsstrategien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Planen des Netzwerklastenausgleichs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Planen des Clusterdienstes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Clusteroptimierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Planen fehlertoleranter Datenträger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Testen der Serverkapazität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Planen einer Clustersicherungs- und Wiederherstellungsstrategie . . . . . . . . Planungstaskliste für Windows 2000 Clustering . . . . . . . . . . . . . . . . . . . . . . Zusätzliche Ressourcen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 603 604 606 607 611 622 641 642 643 644 645 646 Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) Inhaltsverzeichnis ix Kapitel 19 Festlegen der Speicherverwaltungsstrategien von Windows 2000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verbessern der Speicherverwaltungsfunktionen . . . . . . . . . . . . . . . . . . . . . . Verwalten der Datenträgerressourcen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Optimieren der Datenverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verbesserter Datenschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verbessern der Notfallwiederherstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . Planungstaskliste für die Speicherverwaltung . . . . . . . . . . . . . . . . . . . . . . . . 647 648 652 660 670 672 676 Kapitel 20 Synchronisieren von Active Directory mit dem Exchange Server-Verzeichnisdienst . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Überblick über die Verzeichnissynchronisation. . . . . . . . . . . . . . . . . . . . . . . Erstellen des ADC-Verbindungsabkommensplans . . . . . . . . . . . . . . . . . . . . Schutz vor unbeabsichtigtem Datenverlust . . . . . . . . . . . . . . . . . . . . . . . . . . Aufgabenliste zur Planung der Verzeichnissynchronisation. . . . . . . . . . . . . Zusätzliche Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 677 678 683 706 708 709 Teil VI Windows 2000 Professional/Clienteinrichtung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 711 Kapitel 21 Testen der Anwendungskompatibilität mit Windows 2000 . . . . . . . . Übersicht über das Testen von Anwendungen . . . . . . . . . . . . . . . . . . . . . . . . Verwalten von Anwendungstests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ermitteln und Ordnen der Geschäftsanwendungen nach Priorität . . . . . . . . Vorbereiten eines Anwendungstestplans . . . . . . . . . . . . . . . . . . . . . . . . . . . . Testen von Anwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Protokollieren von Testergebnissen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Beheben von Kompatibilitätsproblemen bei Anwendungen . . . . . . . . . . . . . Planungstaskliste für Anwendungstests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusätzliche Ressourcen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 713 714 715 716 720 724 731 734 736 736 Kapitel 22 Festlegen einer Strategie zur Clientkonnektivität . . . . . . . . . . . . . . . . . 737 Überblick über die Clientkonnektivität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 738 Grundlagen der Clientkonnektivität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 739 Erweiterte Clientkonnektivität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 747 Möglichkeiten zur Verbindung von Remotenetzwerken . . . . . . . . . . . . . . . . 749 Planungstaskliste für die Clientkonnektivität . . . . . . . . . . . . . . . . . . . . . . . . . 758 Kapitel 23 Definieren von Standards für die Verwaltung und Konfiguration von Clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verbessern der Verwaltung von Clientsystemen . . . . . . . . . . . . . . . . . . . . . . Verwalten von Clients unter Verwendung der Gruppenrichtlinie . . . . . . . . Konfigurieren der Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Festlegen von Benutzeroberflächenstandards . . . . . . . . . . . . . . . . . . . . . . . . Planungstaskliste für Clientstandards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) 759 760 770 785 787 800 x Inhaltsverzeichnis Teil VII Anhänge Kapitel 24 Anwenden der Änderungs- und Konfigurationsverwaltung . . . . . . . Bewerten der Änderungs- und Konfigurationsverwaltung . . . . . . . . . . . . . . Aktivieren der Remoteinstallation des Betriebssystems . . . . . . . . . . . . . . . . Verwenden einer Gruppenrichtlinie zum Verbessern der Softwareverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verwalten von Benutzerdaten und -einstellungen in einem Netzwerk . . . . Auswählen von Änderungs- und Konfigurationsverwaltungsoptionen für die Organisation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Planungstaskliste für die Änderungs- und Konfigurationsverwaltung . . . . . 801 802 810 Kapitel 25 Automatisieren der Clientinstallation und -aktualisierung . . . . . . . . . Entscheiden zwischen Aktualisierung und Neuinstallation. . . . . . . . . . . . . . Vorbereiten der Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Automatisieren der Installation von Clientanwendungen . . . . . . . . . . . . . . . Automatisieren der Installation von Windows 2000 Professional . . . . . . . . Beispiele zu Installationskonfigurationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installationstaskliste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 845 846 848 864 869 889 893 .................................................................. 895 Anhang A Beispiele für Planungsarbeitsblätter . . . . . . . . . . . . . . . . . . . . . . . . . . Verwenden dieses Anhangs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einführung in die Einsatzplanung von Windows 2000 . . . . . . . . . . . . . . . . . Erstellen eines Testlabors für Windows 2000 . . . . . . . . . . . . . . . . . . . . . . . . Vorbereiten der Netzwerkinfrastruktur für Windows 2000. . . . . . . . . . . . . . Bestimmen der Strategien für die Domänenmigration. . . . . . . . . . . . . . . . . . Planen der verteilten Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Automatisieren der Serverinstallation und der Aktualisierung . . . . . . . . . . . Aktualisieren und Installieren von Mitgliedsservern . . . . . . . . . . . . . . . . . . . Sicherstellen der Verfügbarkeit von Anwendungen und Diensten . . . . . . . . Synchronisieren des Active Directory mit dem Exchange ServerVerzeichnisdienst . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Testen der Anwendungskompatibilität mit Windows 2000 . . . . . . . . . . . . . Definieren von Standards für die Verwaltung und Konfiguration von Clients. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Anwenden der Änderungs- und Konfigurationsverwaltung . . . . . . . . . . . . . Automatisieren der Clientinstallation und der Aktualisierung . . . . . . . . . . . 897 897 899 908 911 912 913 914 915 921 817 829 836 844 926 930 932 936 938 Anhang B Setup-Befehle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 941 Setup-Befehle zur Installation von Windows 2000 . . . . . . . . . . . . . . . . . . . . 941 Anhang C Beispielantwortdateien für die unbeaufsichtigte Installation . . . . . . . Format der Antwortdatei. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Schlüssel und Werte in Antwortdateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Beispielantwortdatei . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) 947 947 948 948 Inhaltsverzeichnis xi Anhang D Einrichtungstools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 965 Zusätzliche Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 975 Anhang E Eingabehilfen für Personen mit Behinderungen . . . . . . . . . . . . . . . . . Überblick über die Eingabehilfen unter Windows 2000 . . . . . . . . . . . . . . . . Einrichtung von Eingabehilfen unter Windows 2000 . . . . . . . . . . . . . . . . . . Anpassen des Computers an Eingabehilfen . . . . . . . . . . . . . . . . . . . . . . . . . . Konfigurieren der Eingabehilfen unter Windows 2000 . . . . . . . . . . . . . . . . Einrichten der Eingabehilfen nach Art der Behinderung . . . . . . . . . . . . . . . Zusätzliche Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 977 978 981 982 986 988 997 Glossar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 999 Stichwortverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1055 Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) Inhaltsverzeichnis Microsoft ® Windows 2000 Server Die technische Referenz: Verteilte Systeme Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) xiii xvii Inhaltsverzeichnis Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv Konventionen in diesem Buch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv Die CD zur technischen Referenz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvi Supporthinweise zur technischen Referenz . . . . . . . . . . . . . . . . . . . . . . . xxvii Teil I Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Kapitel 1 Logische Active Directory-Struktur . . . . . . . . . . . . . . . . . . . . . . . . . . Active Directory-Domänenhierarchie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Active Directory-Domänennamen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Active Directory und DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Struktur und Gesamtstruktur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Active Directory-Objekte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3 4 8 16 32 48 Kapitel 2 Active Directory-Datenspeicherung . . . . . . . . . . . . . . . . . . . . . . . . . 49 Active Directory-Architektur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 Datenspeicherung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 Installieren von Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 Entfernen von Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 Unbeaufsichtigtes Setup für die Installation oder das Entfernen von Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 Kapitel 3 Namensauflösung in Active Directory . . . . . . . . . . . . . . . . . . . . . . . 135 Suchen von Active Directory-Servern . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 Suchen von Informationen in Active Directory . . . . . . . . . . . . . . . . . . . . . 162 Kapitel 4 Active Directory-Schema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einführung in das Active Directory-Schema . . . . . . . . . . . . . . . . . . . . . . . Speicherort des Schemas in Active Directory . . . . . . . . . . . . . . . . . . . . . . Objekte des Active Directory-Schemas . . . . . . . . . . . . . . . . . . . . . . . . . . . Schemacache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Standardsicherheit von Active Directory-Objekten . . . . . . . . . . . . . . . . . . Erweitern des Schemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 190 191 195 211 212 216 Kapitel 5 Dienstveröffentlichung in Active Directory . . . . . . . . . . . . . . . . . . . Einführung in die Dienstveröffentlichung . . . . . . . . . . . . . . . . . . . . . . . . . Verzeichnisinfrastruktur für Dienstveröffentlichung . . . . . . . . . . . . . . . . . Suchen und Anzeigen von Dienstinformationen in Active Directory . . . . . 257 258 261 269 Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) xviii Inhaltsverzeichnis RPC-Namensdienst von Windows 2000 und Integration mit Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269 Sicherheitsüberlegungen für alle Dienste . . . . . . . . . . . . . . . . . . . . . . . . . 272 Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277 Kapitel 6 Active Directory-Replikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Active Directory-Replikationsmodell . . . . . . . . . . . . . . . . . . . . . . . . . . . . Active Directory-Aktualisierungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Replikationstopologie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279 280 288 300 Kapitel 7 Verwalten flexibler Einzelmasteroperationen . . . . . . . . . . . . . . . . . . Einführung in flexible Einzelmasteroperationen . . . . . . . . . . . . . . . . . . . . Betriebsmasterfunktionen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Platzieren von Betriebsmasterfunktionen . . . . . . . . . . . . . . . . . . . . . . . . . Reagieren auf Betriebsmasterfehler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zugriffssteuerung auf Funktionsplatzierungen . . . . . . . . . . . . . . . . . . . . . Untersuchen der technischen Betriebsmasterdetails . . . . . . . . . . . . . . . . . 367 367 368 374 377 383 387 Kapitel 8 Überwachen der Active Directory-Leistung . . . . . . . . . . . . . . . . . . . Leistungstools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Leistungsindikatoren im Systemmonitor. . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391 391 395 405 Kapitel 9 Sicherung und Wiederherstellung in Active Directory . . . . . . . . . . Einführung in die Sicherung und Wiederherstellung in Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sichern von Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wiederherstellen von Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407 407 410 412 427 Kapitel 10 Diagnose, Fehlerbehebung und Wiederherstellung in Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung der Active Directory-Architektur. . . . . . . . . . . . . . . . . Erkennen und Beheben von Problemen mit Active Directory . . . . . . . . . . Erweiterte Fehlerbehebung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wiederherstellung nach Systemausfällen . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429 430 437 531 584 587 Teil II Verteilte Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 589 Kapitel 11 Authentifizierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Grundlegende Konzepte der Authentifizierung . . . . . . . . . . . . . . . . . . . . . Authentifizierungsprotokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Funktionsweise der Kerberos-Authentifizierung . . . . . . . . . . . . . . . . . . . . Kerberos-Komponenten in Windows 2000 . . . . . . . . . . . . . . . . . . . . . . . . Autorisierungsdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Interaktive Anmeldung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) 591 591 594 594 609 616 621 Inhaltsverzeichnis xix Kapitel 12 Zugriffssteuerung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zugriffssteuerungsmodell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rechte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sicherheitskennungen (SIDs) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zugriffstoken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sicherheitsbeschreibungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zugriffssteuerungslisten (Access Control Lists, ACLs) . . . . . . . . . . . . . . . Vererbung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zugriffsprüfung und -überwachung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 627 628 634 644 650 657 672 679 686 Kapitel 13 Sicherheitslösungen mit öffentlichen Schlüsseln . . . . . . . . . . . . . Sicherheitslücken in offenen Netzwerken . . . . . . . . . . . . . . . . . . . . . . . . . Windows 2000-Sicherheitstechnologien . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerksicherheitslösungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Standards und Interoperabilität für öffentliche Schlüssel . . . . . . . . . . . . . . Auswählen geeigneter Sicherheitslösungen . . . . . . . . . . . . . . . . . . . . . . . . Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 691 691 692 694 722 723 728 Kapitel 14 Verschlüsselung zur Netzwerk- und Datensicherheit. . . . . . . . . . . . Was ist unter Kryptografie zu verstehen? . . . . . . . . . . . . . . . . . . . . . . . . . Grundkomponenten moderner Kryptografie . . . . . . . . . . . . . . . . . . . . . . . Grundkomponenten einer Infrastruktur für öffentliche Schlüssel . . . . . . . . Risikofaktoren für Kryptografiesysteme . . . . . . . . . . . . . . . . . . . . . . . . . . Ausfuhrbeschränkungen für kryptografische Produkte. . . . . . . . . . . . . . . . Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 729 730 735 747 761 769 770 Kapitel 15 Das verschlüsselnde Dateisystem (EFS) . . . . . . . . . . . . . . . . . . . . Einführung in das verschlüsselnde Dateisystem (EFS) . . . . . . . . . . . . . . . Planung des EFS-Einsatzes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wiederherstellungsrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zertifikate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verwaltungsverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verwendung des Systemschlüssels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Drucken von EFS-Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . EFS-Fehlerbehebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 771 772 798 802 806 808 817 821 822 Kapitel 16 Windows 2000-Zertifikatsdienste und Infrastruktur der öffentlichen Schlüssel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vorteile der Infrastruktur für öffentliche Schlüssel . . . . . . . . . . . . . . . . . . Hauptkomponenten der Infrastruktur für öffentliche Schlüssel . . . . . . . . . Funktionen der Infrastruktur für öffentliche Schlüssel . . . . . . . . . . . . . . . . Verwendung von Zertifikatsdiensten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Aufgaben zu Zertifikatsdiensten. . . . . . . . . . . . . . . . . . . . . . . . . . Maßnahmen zur Systemwiederherstellung . . . . . . . . . . . . . . . . . . . . . . . . Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 825 825 828 844 876 905 931 939 Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) xx Inhaltsverzeichnis Teil III Unternehmenstechnologien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 941 Kapitel 17 Verteiltes Dateisystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einführung in DFS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Grundlegende DFS-Konzepte. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Entwurfsrichtlinien für DFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Implementieren von DFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Unterstützen von DFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 943 944 948 964 979 984 992 Kapitel 18 Dateireplikationsdienst. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einführung in FRS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Funktionsweise von FRS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aktualisieren von LMRepl zu FRS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . Anpassen von FRS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Leistungsüberwachung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wiederherstellen replizierter Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . Fehlerbehandlung für FRS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Das Tool Ntfrsutl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 993 994 997 1004 1007 1013 1014 1017 1022 Kapitel 19 Lastausgleich im Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Überblick über den Netzwerklastausgleich . . . . . . . . . . . . . . . . . . . . . . . Implementieren des Netzwerklastausgleichs . . . . . . . . . . . . . . . . . . . . . . Netzwerklastausgleich mit Netzwerkhardwareswitches. . . . . . . . . . . . . . Szenarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Standardbehandlung von Clientanforderungen . . . . . . . . . . . . . . . . . . . . Befehl Wlbs Display . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ändern von Ressourcenbeschränkungen für den Netzwerklastausgleich in der Registrierung . . . . . . . . . . . . . . . . . . . . . . Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1023 1023 1031 1035 1038 1043 1043 1045 1047 Kapitel 20 Interpretieren des Clusterprotokolls . . . . . . . . . . . . . . . . . . . . . . . 1049 Grundlagen der Clusterprotokolldateien . . . . . . . . . . . . . . . . . . . . . . . . . 1050 Einträge für den Clusterbeitritt und das Erstellen von Clustern . . . . . . . . 1061 Fehlerszenarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1087 Tipps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1092 Zustandscodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1094 Kontextnummern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1096 Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1098 Teil IV Verwaltung der Desktopkonfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1099 Kapitel 21 Einführung in die Desktopverwaltung . . . . . . . . . . . . . . . . . . . . . Änderungs- und Konfigurationsverwaltung . . . . . . . . . . . . . . . . . . . . . . IntelliMirror. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Von IntelliMirror verwendete Windows 2000-Technologien. . . . . . . . . . Remoteinstallation von Betriebssystemen . . . . . . . . . . . . . . . . . . . . . . . . Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) 1101 1102 1104 1107 1115 Inhaltsverzeichnis xxi Konfigurieren und Warten der Netzwerkumgebung. . . . . . . . . . . . . . . . . 1117 Verwalten des Desktops . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1120 Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1137 Kapitel 22 Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Überblick über Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Active Directory-Struktur und Gruppenrichtlinien. . . . . . . . . . . . . . . . . . Verwalten von Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Konfigurieren von Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . Speichern von Gruppenrichtlinien. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verknüpfungen für Gruppenrichtlinienobjekte . . . . . . . . . . . . . . . . . . . . Verwenden von Sicherheitsgruppen zum Filtern und Zuweisen der Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verarbeitung von Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . Clientseitige Verarbeitung der Gruppenrichtlinien. . . . . . . . . . . . . . . . . . Verwenden der Gruppenrichtlinien auf eigenständigen Computern . . . . . Loopbacksupport für Gruppenrichtlinien. . . . . . . . . . . . . . . . . . . . . . . . . Unterstützung von Windows NT 4.0-, Windows 95- und Windows 98-Clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verwenden der administrativen Windows NT 4.0-Vorlagen im Windows 2000-Snap-In „Gruppenrichtlinie“. . . . . . . . . . . . . . . . . . . . . . Migrationsprobleme bei Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . Empfohlene Vorgehensweisen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1139 1140 1143 1144 1147 1161 1166 1168 1178 1186 1190 1194 1196 1197 1197 1201 1202 Kapitel 23 Installation und Wartung von Software . . . . . . . . . . . . . . . . . . . . Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Phasen der Softwareverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows Installer-Technologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Terminaldienste und Installation und Wartung von Software. . . . . . . . . . Wartung und Installation von Software und Datensicherung . . . . . . . . . . Mittel der ersten Wahl und Problembehandlung . . . . . . . . . . . . . . . . . . . Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1203 1203 1207 1245 1260 1262 1263 1264 Kapitel 24 Remoteinstallation von Betriebssystemen . . . . . . . . . . . . . . . . . Überblick über die Remoteinstallation von Betriebssystemen . . . . . . . . . Anforderungen der Remoteinstallation von Betriebssystemen . . . . . . . . . Remoteinstallationsdienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PXE (Preboot Execution Environment). . . . . . . . . . . . . . . . . . . . . . . . . . Erstellen von Betriebssystemabbildern . . . . . . . . . . . . . . . . . . . . . . . . . . Arbeiten mit Antwortdateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Clientinstallations-Assistent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SIS (Single Instance Store) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Optionale Registrierungsparameter für RIS BINL . . . . . . . . . . . . . . . . . . RIS-Fehlerbehandlung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1265 1266 1267 1271 1283 1285 1297 1302 1316 1320 1322 Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) xxii Inhaltsverzeichnis Kapitel 25 Fehlerbehebung bei der Änderungs- und Konfigurationsverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1325 Empfohlene Vorgehensweisen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1326 Probleme bei der Gruppenrichtlinie . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1329 Probleme bei der Verwaltung der Benutzerdaten. . . . . . . . . . . . . . . . . . . 1341 Probleme bei der Softwareinstallation und -wartung . . . . . . . . . . . . . . . . 1348 Probleme bei der Verwaltung der Benutzereinstellungen . . . . . . . . . . . . 1360 Probleme bei der Remoteinstallation des Betriebssystems . . . . . . . . . . . . 1365 Zusammenstellen weiterer Informationen für die Fehlerbehebung. . . . . . 1372 Teil V Anhänge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1377 Anhang A Häufig verwendete LDAP-API-Funktionen . . . . . . . . . . . . . . . . . . . 1379 Anhang B LDAP-RFCs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1381 Anhang C Active Directory-Diagnosetool (Ntdsutil.exe) . . . . . . . . . . . . . . . . . 1385 Aufrufen der Befehle und Parameter von Ntdsutil. . . . . . . . . . . . . . . . . . 1385 Verwalten der Active Directory-Dateien. . . . . . . . . . . . . . . . . . . . . . . . . 1387 Verwenden des Menüs „Connections“ . . . . . . . . . . . . . . . . . . . . . . . . . . 1391 Auswählen eines Ziels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1392 Verwalten der Betriebsmasterfunktionen . . . . . . . . . . . . . . . . . . . . . . . . 1393 Verwalten verwaister Metadaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1396 Durchführen einer autorisierenden Wiederherstellung. . . . . . . . . . . . . . . 1397 Verwalten von Domänen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1398 Verwalten von LDAP-Richtlinien (Lightweight Directory Access Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1399 Verwalten der IP Deny-Liste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1401 Verwalten von Sicherheitskonten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1402 Verwenden der semantischen Datenbankanalyse. . . . . . . . . . . . . . . . . . . 1403 Liste der Menübefehle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1403 Anhang D Benutzerrechte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1405 Anmelderechte. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1405 Benutzerrechte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1407 Anhang E Gebräuchliche Sicherheitskennungen . . . . . . . . . . . . . . . . . . . . . 1413 Anhang F Für Microsoft Windows zertifizierte Anwendungen . . . . . . . . . . . . 1421 Anhang G Variablen für OSCML und den Clientinstallations-Assistenten . . . 1425 Glossar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1433 Index. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1475 Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) Inhaltsverzeichnis Microsoft ® Windows 2000 Server Die technische Referenz: TCP/IP-Netzwerke Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) xxiii Inhaltsverzeichnis xxvii Inhaltsverzeichnis Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi Dokumentkonventionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi Die CD zur technischen Referenz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxii Supporthinweise für die technische Referenz . . . . . . . . . . . . . . . . . . . . . . . . xxiii Teil I Windows 2000 TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Kapitel 1 Einführung in TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 TCP/IP-Protokollgruppe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 TCP/IP-Protokollarchitektur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 IP-Adressierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Namensauflösung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 IP Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 Physikalische Adressauflösung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Zusätzliche Ressourcen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 Kapitel 2 Windows 2000 TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Windows 2000 TCP/IP im Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Die Architektur von Microsoft TCP/IP für Windows 2000 . . . . . . . . . . . . . . . 61 Die NDIS-Schnittstelle und tiefergelegene Schichten . . . . . . . . . . . . . . . . . . . . 62 Die Kernkomponenten des Protokollstapels . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 Netzwerkanwendungsschnittstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 Clientdienste und Komponenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 Zusätzliche Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 Kapitel 3 Behandlung von TCP/IP-Problemen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 Tools zur Behandlung von TCP/IP-Problemen im Überblick . . . . . . . . . . . 116 Problembehandlung im Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 Host oder NetBIOS-Name kann nicht erreicht werden . . . . . . . . . . . . . . . . . 142 IP-Adresse kann nicht erreicht werden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 Behandlung von IP-Routingproblemen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 Behandlung von Problemen bei Diensten . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 Zusätzliche Ressourcen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 Teil II Adresszuweisung und Namensauflösung ..................................... 171 Kapitel 4 Dynamic Host Configuration Protocol (DHCP) . . . . . . . . . . . . . . . . . . Was ist DHCP? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Der DHCP-Leaseprozess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verwalten von Bereichen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verhindern von Adressenkonflikten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 174 180 190 197 Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) xxviii Inhaltsverzeichnis Verwalten von DHCP-Optionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Multicast-DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DHCP-Datenbank . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Unterstützung von BOOTP-Clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DHCP-Planung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DHCP-Szenarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Problembehandlung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusätzliche Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198 208 210 212 216 232 248 267 Kapitel 5 Einführung in DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einführung in Domain Name System (DNS) . . . . . . . . . . . . . . . . . . . . . . . . . DNS-Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Namensauflösung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ressourceneinträge und Zonen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zonenübertragung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dynamische Aktualisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DNS-Standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusätzliche Ressourcen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269 270 276 279 282 296 299 300 300 Kapitel 6 Windows 2000 DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einführung zur Windows 2000-Implementierung von DNS. . . . . . . . . . . . . Benennung von Hosts und Domänen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Auflösungsdienste von Windows 2000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einrichten von DNS für Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . . Active Directory-Integration und Multimaster-Replikation . . . . . . . . . . . . . Dynamische Aktualisierung und sichere dynamische Aktualisierung . . . . . Alterung und Aufräumvorgang bei veralteten Einträgen. . . . . . . . . . . . . . . . Integration mit WINS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Interoperabilität mit anderen DNS-Servern . . . . . . . . . . . . . . . . . . . . . . . . . . Überlegungen zum Internetzugriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Problembehandlung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusätzliche Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301 302 304 310 326 337 348 368 374 379 388 402 438 Kapitel 7 Windows Internet Name Service (WINS) . . . . . . . . . . . . . . . . . . . . . . . WINS im Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Entwicklung von WINS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Microsoft WINS-Clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Microsoft WINS-Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WINS-Datenbank . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WINS-Replikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verwalten von WINS-Servern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einrichten des Microsoft WINS-Diensts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Außerbetriebnahme von WINS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Interoperabilität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Problembehandlung für WINS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ressourcen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439 440 441 446 458 470 485 503 511 525 527 530 537 Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) Inhaltsverzeichnis xxix Teil III Netzwerksicherheit und Verwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543 Kapitel 8 Internetprotokollsicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sicherheitsfragen bei IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einführung in IPSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IPSec-Protokolltypen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IPSec-Komponenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tunneling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IPSec-Richtlinienstruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IPSec-Planung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Allgemeines IPSec-Beispiel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Problembehandlung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusätzliche Ressourcen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 545 545 548 553 559 562 572 573 579 584 586 592 Kapitel 9 QoS (Quality of Service) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Was ist QoS? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aufrufen von QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerkverkehrsteuerung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Resource Reservation Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows 2000 QoS-Unterstützung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows 2000 QoS-Zugangssteuerungsdienst . . . . . . . . . . . . . . . . . . . . . . . QoS-Zugangssteuerungsrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Definieren von QoS ACS-Richtlinien. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Problembehandlung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusätzliche Ressourcen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 595 596 601 602 606 621 627 632 634 637 659 Kapitel 10 Simple Network Management Protocol (SNMP) . . . . . . . . . . . . . . . . Was ist SNMP? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Übersicht über SNMP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eigenschaften des Windows 2000 SNMP-Agenten . . . . . . . . . . . . . . . . . . . Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Architektur von Windows 2000 SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Besondere Aspekte bei der Implementierung von SNMP . . . . . . . . . . . . . . . SNMP-Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Registrierungseinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Beheben von SNMP-Problemen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusätzliche Ressourcen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 661 662 664 668 669 672 674 676 677 677 679 Teil IV Anhänge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 681 Anhang A Das OSI-Modell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Schichten des OSI-Modells . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datenfluss im OSI-Modell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Terminologie zur vertikalen Schnittstelle im OSI-Modell . . . . . . . . . . . . . . Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) 683 684 689 690 xxx Inhaltsverzeichnis Anhang B Windows 2000-Netzwerkarchitektur . . . . . . . . . . . . . . . . . . . . . . . . . . Die Netzwerkarchitektur von Windows 2000 im Überblick . . . . . . . . . . . . . NDIS (Network Driver Interface Specification) . . . . . . . . . . . . . . . . . . . . . . . Netzwerkprotokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Transport Driver Interface (TDI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerk-APIs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IPC (Interprocess Communication = prozessübergreifende Kommunikation) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Grundlegende Netzwerkdienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusätzliche Ressourcen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 693 693 696 705 713 713 Anhang C TCP- und UDP-Portzuweisungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . Portzuweisungen und Protokollnummern . . . . . . . . . . . . . . . . . . . . . . . . . . . . Portzuweisungen für häufig verwendete Dienste . . . . . . . . . . . . . . . . . . . . . . Protokollnummern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusätzliche Ressourcen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 741 741 746 749 750 Anhang D TCP/IP-Remotedienstprogramme . . . . . . . . . . . . . . . . . . . . . . . . . . . . Finger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ftp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rcp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rexec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rsh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tftp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 751 751 752 755 758 759 760 761 Anhang E DHCP-Optionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Basisoptionen (RFC 1497) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Optionen für IP-Hosts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Optionen für IP-Schnittstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Optionen für die Datensicherungsschicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . TCP-Optionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Optionen für die Anwendungsschicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Optionen für NetBIOS über TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Herstellerspezifische Optionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Benutzerklassenoptionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DHCP-Erweiterungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Nicht definierte Optionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Microsoft-Optionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 763 764 771 774 776 777 778 781 782 784 785 791 793 725 733 740 Anhang F DHCP-Meldungsformate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 797 DHCP-Meldungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 797 Anhang G MIB-Objekttypen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 803 Management Information Base (MIB) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 803 Zusätzliche Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 807 Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) Inhaltsverzeichnis xxxi Anhang H LMHOSTS-Datei . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suchen von Computern und Diensten mit der LMHOSTS-Datei . . . . . . . . Erstellen der LMHOSTS-Datei . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Konfigurieren von TCP/IP für die LMHOSTS-Namensauflösung . . . . . . . Verwalten der LMHOSTS-Datei . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Problembehandlung bei der LMHOSTS-Datei . . . . . . . . . . . . . . . . . . . . . . . 809 809 813 820 821 821 Anhang I Der Suchdienst von Windows 2000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einführung in den Suchdienst . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Das Suchdienstsystem von Windows 2000 in der Übersicht . . . . . . . . . . . . Suchdienstwahlen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suchdienstankündigungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suchdienstanforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Anzahl der Suchdienste in einer Domäne oder Arbeitsgruppe . . . . . . . Suchdienstausfall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Der Suchdienst bei mehreren Arbeitsgruppen und Domänen . . . . . . . . . . . . Hauptsuchdienste unter Windows für Workgroups, Windows 95 und Windows 98. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Registrierung und Verbreitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Techniken für das Testen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 823 824 824 830 832 834 835 836 838 843 843 845 Glossar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 857 Stichwortverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 903 Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) xxxii Inhaltsverzeichnis Microsoft ® Windows 2000 Server Die technische Referenz: Internetworking Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) Inhaltsverzeichnis xxxv Inhaltsverzeichnis Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dokumentkonventionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die CD zur technischen Referenz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Richtlinie für die Unterstützung der technischen Referenz . . . . . . . . . . . . . . xix xx xx xxi Teil I Routing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Kapitel 1 Überblick über Unicastrouting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Routing in Netzwerkverbünden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Routingkonzepte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Routing über Host . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Grundlagen von Routingprotokollen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Routinginfrastruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Zusätzliche Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Kapitel 2 Routing- und RAS-Dienst . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Einführung in den Routing- und RAS-Dienst . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Funktionen des Routing- und RAS-Dienstes . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Architektur des Routing- und RAS-Dienstes . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Tools und Einrichtungen des Routing- und RAS-Dienstes. . . . . . . . . . . . . . . . 44 Kapitel 3 IP-Unicastrouting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Windows 2000 und IP-Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 RIP für IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 OSPF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 DHCP-Relay-Agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 Netzwerkadressübersetzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 IP-Paketfilterung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 Automatische Routererkennung durch ICMP Router Discovery . . . . . . . . . 118 Zusätzliche Ressourcen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 Kapitel 4 IP-Multicastunterstützung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 IP-Multicasting im Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 IP-Multicast-fähiges Intranet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 IGMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 IP-Multicastunterstützung im Routing- und RAS-Dienst . . . . . . . . . . . . . . . 134 Unterstützte Multicastkonfigurationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 Tools zur Behandlung von IP-Multicastproblemen . . . . . . . . . . . . . . . . . . . . 150 Zusätzliche Ressourcen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) xxxvi Inhaltsverzeichnis Kapitel 5 IPX-Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 Windows 2000 und IPX-Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 IPX-Paketfilterung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 RIP für IPX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 SAP für IPX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 NetBIOS-Broadcasts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 Zusätzliche Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 Kapitel 6 Routing für Wählen bei Bedarf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187 Einführung in Routing für Wählen bei Bedarf . . . . . . . . . . . . . . . . . . . . . . . . 188 Routingprozess für Wählen bei Bedarf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194 Routingsicherheit für Wählen bei Bedarf . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 Erstellen von Benutzerkonten mit dem Assistenten für Wählen bei Bedarf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 Verhindern von bei Bedarf herzustellenden Wählverbindungen . . . . . . . . . 207 Routing für Wählen bei Bedarf und Routingprotokolle. . . . . . . . . . . . . . . . . 208 IPX-Verbindungen für Wählen bei Bedarf . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 Problembehandlung bei Routing für Wählen bei Bedarf . . . . . . . . . . . . . . . . 217 Teil II RAS-Zugriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 Kapitel 7 RAS-Server (Remote Access Server) . . . . . . . . . . . . . . . . . . . . . . . . . . 229 RAS – Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230 RAS-Serverarchitektur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244 Point-to-Point Protocol (PPP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250 PPP-Authentifizierungsprotokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270 RAS, TCP/IP und IPX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278 RAS-Richtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283 Multilink Protocol und Bandwidth Allocation Protocol . . . . . . . . . . . . . . . . 286 RAS-Server und IP-Multicastunterstützung . . . . . . . . . . . . . . . . . . . . . . . . . . 289 RAS-Server – Problembehandlung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292 Kapitel 8 Internetauthentifizierungsdienst . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299 IAS – Übersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300 RADIUS-Protokoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305 IAS-Authentifizierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313 IAS-Autorisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336 IAS-Kontoführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350 IAS-Authentifizierung und Windows-Domänenmodi . . . . . . . . . . . . . . . . . . 352 Sicherheitsbelange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355 Leistungssteigerung und Optimierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356 Problembehandlung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357 Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) Inhaltsverzeichnis xxxvii Kapitel 9 Virtuelle private Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365 Überblick über virtuelle private Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . 366 PPTP (Point-to-Point Tunneling Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . 377 L2TP (Layer Two Tunneling Protocol) und IPSec (Internet Protocol Security) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383 VPN-Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388 Adressierung und Routing für VPNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391 VPNs und Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407 VPNs und Übersetzer für Netzwerkadressen . . . . . . . . . . . . . . . . . . . . . . . . . 411 Durchsatzszenario für VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413 Problembehandlung bei VPNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 419 Zusätzliche Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426 Teil III Interoperabilität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427 Kapitel 10 Interoperabilität mit IBM-Hostsystemen . . . . . . . . . . . . . . . . . . . . . . . . 429 Microsoft SNA Server im Überblick. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430 Methoden zur Netzwerkintegration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435 Kommunikation mit hierarchischen SNA-Netzwerken . . . . . . . . . . . . . . . . . 452 Kommunikation mit Peer-to-Peer-SNA-Netzwerken . . . . . . . . . . . . . . . . . . 458 Heterogene Clientdienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 466 Hostdruckdienste. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471 LAN-zu-Host-Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 473 Zugriff auf Hostdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485 Integration von Hostanwendungen mit COMTI . . . . . . . . . . . . . . . . . . . . . . 489 Integration von Hosttransaktionen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 491 Web-zu-Host-Integration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493 Integration der Netzwerkverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 498 Zusätzliche Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 501 Kapitel 11 Services für UNIX. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 503 Übersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 504 Dateifreigabe mit NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 504 Telnetserver und -client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 518 Kennwortsynchronisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 520 UNIX-Dienstprogramme und Korn-Shell. . . . . . . . . . . . . . . . . . . . . . . . . . . . 524 Zusätzliche Ressourcen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 539 Kapitel 12 Interoperabilität mit NetWare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541 Windows 2000-Dienste für NetWare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541 NWLink . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543 Gateway Service und Client Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 556 NetWare-Verwaltung mit Windows 2000 . . . . . . . . . . . . . . . . . . . . . . . . . . . 571 Windows 2000 und NetWare-Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 576 Zugreifen auf NetWare-Datenträger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 579 Anmeldeskripts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 581 Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) xxxviii Inhaltsverzeichnis Problembehandlung für Verbindungen zwischen Windows 2000 und NetWare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 582 Zusätzliche Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 589 Kapitel 13 Services für Macintosh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 591 Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 592 AppleTalk. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 593 AppleTalk-Netzwerke und -Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 595 Dateidienste für Macintosh. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 603 Druckserver für Macintosh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 619 Remotezugriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 625 Problembehandlung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 626 Zusätzliche Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 632 Teil IV Multimediaintegration ....................................................... 633 Kapitel 14 Asynchronous Transfer Mode (ATM) . . . . . . . . . . . . . . . . . . . . . . . . . 635 Einführung in ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 635 ATM im Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 636 ATM-Architektur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 641 Windows 2000 ATM-Dienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 667 Allgemeine Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 677 Problembehandlung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 690 Zusätzliche Ressourcen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 693 Kapitel 15 Telefonieintegration und Konferenzsysteme . . . . . . . . . . . . . . . . . . . . 695 Einführung in Telefonie und Konferenzsysteme mit Windows 2000 . . . . . 695 TAPI-Architektur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 699 Client/Server-Telefonie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 702 Internettelefonie und -konferenzsysteme . . . . . . . . . . . . . . . . . . . . . . . . . . . . 703 Problembehandlung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 715 Zusätzliche Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 721 Teil V Andere Protokolle ........................................................... 723 Kapitel 16 NetBEUI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 725 Überblick über Windows 2000 NetBEUI . . . . . . . . . . . . . . . . . . . . . . . . . . . . 726 Interoperabilität mit Hilfe von NBF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 727 Architektur von NBF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 727 Methoden der Netzwerkkommunikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 730 Dynamisches Zuweisen von Speicher über NBF . . . . . . . . . . . . . . . . . . . . . . 734 Unterstützen von RAS-Clients über NBF . . . . . . . . . . . . . . . . . . . . . . . . . . . . 734 NBF-Sitzungsgrenze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 735 Erstellen von Sitzungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 737 Eingeschränktes Netzwerkrouting mit Hilfe von NBF . . . . . . . . . . . . . . . . . 739 Plug & Play . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 740 Problembehandlung bei NetBEUI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 740 Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) Inhaltsverzeichnis xxxix Kapitel 17 Data Link Control (DLC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 743 Überblick über Data Link Control (DLC). . . . . . . . . . . . . . . . . . . . . . . . . . . . 743 Installieren des DLC-Protokolls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 744 DLC-Treiberparameter in der Registrierung . . . . . . . . . . . . . . . . . . . . . . . . . 745 Kommunikation mit SNA-Hosts mit Hilfe von DLC . . . . . . . . . . . . . . . . . . 746 Verwenden von DLC zum Herstellen einer Verbindung zu Druckgeräten . 748 Zusätzliche Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 748 Teil VI Anhänge ................................................................... 749 Anhang A IBM SNA-Interoperabilitätskonzepte . . . . . . . . . . . . . . . . . . . . . . . . . . . 751 IBM-Hostintegration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 751 Microsoft SNA Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 752 IBM Systems Network Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 753 Hierarchische SNA-Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 754 Advanced Peer-to-Peer Networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 763 SNA im Wandel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 769 Standards für Hostanwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 770 Terminalzugriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 770 Standards für Hostdatenbanken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 771 Hosttransaktionsverarbeitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 772 IBM NetView Netzwerkverwaltungssystem . . . . . . . . . . . . . . . . . . . . . . . . . 775 Zusätzliche Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 777 Anhang B UNIX-Interoperabilitätskonzepte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 779 Hierarchische Dateistruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 779 Kernel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 781 Root . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 781 UNIX-Implementationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 781 Drucken unter UNIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 782 UNIX Man Pages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 782 Anhang C Einrichtungstestlabor für die technische Referenz. . . . . . . . . . . . . . . . 783 Website mit Einrichtungsszenarios für die technische Referenz . . . . . . . . . 783 Partner des Einrichtungstestlabors für die technische Referenz . . . . . . . . . . 784 Router. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 784 Switches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 787 Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 789 Desktopcomputer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 791 Tragbare Computer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 792 Glossar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 795 Stichwortverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 839 Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) xli Microsoft ® Windows 2000 Server Die technische Referenz: Betrieb Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) xlv Inhaltsverzeichnis Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv Konventionen in diesem Buch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv Die CD zur technischen Referenz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvi Supporthinweise zur technischen Referenz . . . . . . . . . . . . . . . . . . . . . . . xxvii Teil I Speicherung, Dateisysteme und Druckvorgänge. . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Kapitel 1 Datenträgerkonzepte und Fehlerbehebung . . . . . . . . . . . . . . . . . . . . Basisfestplatten und dynamische Festplatten . . . . . . . . . . . . . . . . . . . . . . . . Wichtige Datenträgersektoren für den Startvorgang . . . . . . . . . . . . . . . . . . Beheben von Datenträgerproblemen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 4 9 33 42 Kapitel 2 Speicherung und Verwaltung von Daten . . . . . . . . . . . . . . . . . . . . . . 43 Überblick über die Datenverwaltung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Wechselmedien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Remotespeicher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 Datenträgerverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 Datenträgerkontingente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 Kapitel 3 Dateisysteme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Informationen zum Windows 2000-Dateisystem . . . . . . . . . . . . . . . . . . . . Vergleich zwischen FAT16, FAT32 und NTFS. . . . . . . . . . . . . . . . . . . . . Datei- und Ordnerkomprimierung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NTFS-Wiederherstellbarkeit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Funktionen von Analysepunkten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dateisystemtools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 110 130 140 147 149 151 158 Kapitel 4 Drucken im Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einführung in das Drucken im Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . Architektur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Freigeben von Druckern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Arbeiten mit anderen Betriebssystemen . . . . . . . . . . . . . . . . . . . . . . . . . . Drucken und Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Drucken und Cluster. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Überwachen der Druckerleistung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 160 165 178 191 203 209 212 Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) xlvi Inhaltsverzeichnis Teil II Leistungsüberwachung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219 Kapitel 5 Überblick über die Leistungsüberwachung . . . . . . . . . . . . . . . . . . . Konzepte der Leistungsüberwachung . . . . . . . . . . . . . . . . . . . . . . . . . . . . Überwachungstools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Starten Ihrer Überwachungsroutine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Analysieren der Überwachungsergebnisse . . . . . . . . . . . . . . . . . . . . . . . . Untersuchen von Engpässen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fehlerbehebung mit Leistungstools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Spezielle Überwachungsszenarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Überwachen veralteter Anwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . Integrieren des Steuerelements „Systemmonitor“ in Office und andere Anwendungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 222 229 256 259 263 265 270 276 Kapitel 6 Auswerten der Speicher- und Cacheauslastung. . . . . . . . . . . . . . . . Überblick über die Arbeitsspeicherüberwachung . . . . . . . . . . . . . . . . . . . Bestimmen der Größe des installierten Speichers . . . . . . . . . . . . . . . . . . . Grundlegendes zu Speicher- und Dateisystemcache . . . . . . . . . . . . . . . . . Optimieren Ihrer Speicherkonfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . Einrichten einer Standardaktivität für den Speicher. . . . . . . . . . . . . . . . . . Untersuchen von Speicherproblemen . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287 288 289 290 293 297 299 319 Kapitel 7 Analysieren der Prozessoraktivität . . . . . . . . . . . . . . . . . . . . . . . . . Überblick über die Prozessorüberwachung und -analyse . . . . . . . . . . . . . . Bestimmen einer Standardaktivität für die Prozessorleistung. . . . . . . . . . . Erkennen eines Prozessorengpasses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prozesse in einem Engpass . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Threads in einem Engpass . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weiterführendes Thema: Ändern der Threadpriorität zum Verbessern der Leistung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Beseitigen eines Prozessorengpasses . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321 322 325 327 334 340 Kapitel 8 Untersuchen und Optimieren der Festplattenleistung. . . . . . . . . . . . Konzepte der Festplattenüberwachung . . . . . . . . . . . . . . . . . . . . . . . . . . . Leistungsorientierte Konfiguration von Festplatten- und Dateisystem . . . . Verwenden von Festplattendatenquellen. . . . . . . . . . . . . . . . . . . . . . . . . . Bestimmen einer Standardaktivität für die Festplattennutzung . . . . . . . . . Untersuchen von Problemen bei der Festplattenleistung . . . . . . . . . . . . . . Beseitigen von Festplattenengpässen . . . . . . . . . . . . . . . . . . . . . . . . . . . . Untersuchen der Cache- und Festplattennutzung durch Anwendungen . . . 359 360 360 363 373 376 379 381 Kapitel 9 Überwachen der Netzwerkleistung . . . . . . . . . . . . . . . . . . . . . . . . . Einführung in die Analyse der Netzwerkleistung . . . . . . . . . . . . . . . . . . . Tools für das Überwachen der Netzwerkleistung . . . . . . . . . . . . . . . . . . . Beseitigen von Netzwerkengpässen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385 386 387 416 Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) 281 346 357 358 Inhaltsverzeichnis Kapitel 10 Messen der Aktivität von Mehrprozessorsystemen . . . . . . . . . . . . . Überblick über SMP-Leistung und -Überwachung . . . . . . . . . . . . . . . . . . Überwachen der Aktivität in Mehrprozessorsystemen . . . . . . . . . . . . . . . . Optimieren und Abstimmen von Mehrprozessorsystemen . . . . . . . . . . . . . Anwendungsentwurf und Mehrprozessorleistung . . . . . . . . . . . . . . . . . . . Netzwerklastenausgleich und Skalierung . . . . . . . . . . . . . . . . . . . . . . . . . xlvii 419 419 422 427 431 433 Teil III Systemwiederherstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435 Kapitel 11 Planen einer zuverlässigen Konfiguration . . . . . . . . . . . . . . . . . . . Planungsüberlegungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Planungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Erstellen von Installationsdisketten für Windows 2000 . . . . . . . . . . . . . . . Erstellen einer Startdiskette für Windows 2000. . . . . . . . . . . . . . . . . . . . . Planen einer fehlertoleranten Festplattenkonfiguration . . . . . . . . . . . . . . . Vermeiden einzelner Fehlerquellen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437 438 444 449 450 451 472 478 Kapitel 12 Sicherung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Überblick über Sicherungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Erstellen eines Sicherungsplans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sichern von Systemstatusdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verwenden der Sicherung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sichern von Diensten und NTFS-Funktionen in Windows 2000 . . . . . . . . 479 480 486 495 499 504 Kapitel 13 Reparatur und Wiederherstellung . . . . . . . . . . . . . . . . . . . . . . . . . Reparieren einer beschädigten Windows 2000-Installation . . . . . . . . . . . . Wiederherstellen der Systemstatusdaten . . . . . . . . . . . . . . . . . . . . . . . . . . Wiederherstellen der Registrierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wiederherstellen von Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wiederherstellen der Festplattenkonfiguration . . . . . . . . . . . . . . . . . . . . . Wiederherstellen eines gespiegelten Datenträgers oder RAID-5Datenträgers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wiederherstellen von Daten im Remotespeicher . . . . . . . . . . . . . . . . . . . . Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 509 510 527 528 529 530 530 535 542 Teil IV Fehlerbehebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543 Kapitel 14 Strategien zur Fehlerbehebung . . . . . . . . . . . . . . . . . . . . . . . . . . . Technischer Support und Dienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fehlerbehandlungstools für Windows 2000. . . . . . . . . . . . . . . . . . . . . . . . Fehlerbehandlungsoptionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vorschläge zur Fehlerbehebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verfahren zur Fehlerbehebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Behebung von Hardwareproblemen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Behebung spezifischer Probleme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) 545 546 548 561 576 578 585 587 592 xlviii Inhaltsverzeichnis Kapitel 15 Startvorgang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows 2000-Startanforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Starten von Windows 2000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Problembehandlung beim Systemstart . . . . . . . . . . . . . . . . . . . . . . . . . . . Mögliche Optionen bei fehlgeschlagenem Systemstart . . . . . . . . . . . . . . . Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 593 594 594 603 608 613 Kapitel 16 Windows 2000-Stopmeldungen. . . . . . . . . . . . . . . . . . . . . . . . . . . Systemmeldungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Stopmeldungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Problembehandlung von Stopmeldungen . . . . . . . . . . . . . . . . . . . . . . . . . Meldungen über Hardwarefehlfunktionen. . . . . . . . . . . . . . . . . . . . . . . . . Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 615 616 616 621 650 651 Glossar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 653 Index. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 677 Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) Inhaltsverzeichnis Microsoft ® InternetInformationsdienste Die technische Referenz Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) li Inhaltsverzeichnis liii Inhaltsverzeichnis Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvii Über Internet-Informationsdienste – Die technische Referenz . . . . . . . . . . xvii Die CD der technischen Referenz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xviii Richtlinien für den Support der technischen Referenz . . . . . . . . . . . . . . . xviii Kapitel 1 Internet-Informationsdienste im Überblick . . . . . . . . . . . . . . . . . . . . . . . 1 Neue Leistungsmerkmale von IIS 5.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Die Architektur von IIS 5.0. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Website-Publishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Weitere Informationsquellen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Kapitel 2 Aufbau des Migrationsprozesses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Übersicht über den Migrationsprozess. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Ideenfindung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Planung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Entwicklung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4. Verteilung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Informationsquellen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 17 19 25 36 42 45 Kapitel 3 Migration eines Webservers nach IIS 5.0. . . . . . . . . . . . . . . . . . . . . . . . 49 Basisschritte bei der Migration eines Webservers . . . . . . . . . . . . . . . . . . . . 50 Migrieren von Apache HTTP Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 Migrieren von Netscape Enterprise Server . . . . . . . . . . . . . . . . . . . . . . . . . 84 Aktualisieren oder Replizieren eines IIS-Webservers. . . . . . . . . . . . . . . . . . 93 Migrieren von Webanwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 Weitere Informationsquellen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 Kapitel 4 Kapazitätsplanung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Probleme der Kapazitätsplanung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hardware- und Softwarevoraussetzungen Ihrer Installation ermitteln. . . . . Eine Checkliste zur Kapazitätssplanung . . . . . . . . . . . . . . . . . . . . . . . . . . Kapazitätsplanungsszenarien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fallstudie eines großen Standorts: microsoft.com . . . . . . . . . . . . . . . . . . . Weitere Informationsquellen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 117 128 129 131 139 146 Kapitel 5 Leistungseinstellung und -optimierung . . . . . . . . . . . . . . . . . . . . . . . Verwendung dieses Kapitels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Überwachen der Speicherverwendung . . . . . . . . . . . . . . . . . . . . . . . . . . . Verhindern von Prozessorengpässen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Überwachen der Bandbreite und der Netzwerkkapazität . . . . . . . . . . . . . . Überwachen von Webanwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sicherheit und Leistung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 148 149 164 173 184 187 Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) liv Inhaltsverzeichnis Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192 Weitere Informationsquellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 Kapitel 6 Entwickeln von Webanwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . Das Client/Servermodell als Ausgangsbasis . . . . . . . . . . . . . . . . . . . . . . . Client-Technologien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die mittlere Schicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Entwurfskonzepte für Webanwendungen . . . . . . . . . . . . . . . . . . . . . . . . . Debuggen von Anwendungen und Komponenten . . . . . . . . . . . . . . . . . . . Weitere Informationsquellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 209 213 219 242 250 259 Kapitel 7 Datenzugriff und Transaktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Technologien von Webdatenbanken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Clientseitiger Datenzugriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datenzugriff mit ASP und COM-Komponenten . . . . . . . . . . . . . . . . . . . . Transaktionsverarbeitung im Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Informationsquellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261 261 270 278 302 313 Kapitel 8 Verwaltung für Internet-Dienstanbieter . . . . . . . . . . . . . . . . . . . . . . . . Konfiguration von IIS 5.0. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verwaltung Ihrer Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Anpassen der Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Erstellen eines Webclusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Anpassen von IIS 5.0 – Beispielinstallationen. . . . . . . . . . . . . . . . . . . . . . Weitere Informationsquellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315 316 321 365 375 380 386 Kapitel 9 Sicherheit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Grundlagen der Computersicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mit den integrierten Sicherheitsfeatures von Windows 2000 Server arbeiten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IIS 5.0-Sicherheit konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ein Beispiel für die Fehlersuche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Schutz vor böswilligen Angriffen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dateizugriffe mithilfe der IIS 5.0-Protokollierung überwachen . . . . . . . . . IIS 5.0-Sicherheitscheckliste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Informationsquellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387 388 392 403 433 439 441 442 444 Kapitel 10 Zugreifen auf Legacy-Anwendungen und -Daten. . . . . . . . . . . . . . . . Definieren von Strategien. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Integrieren von IIS und Legacy-Anwendungen . . . . . . . . . . . . . . . . . . . . . Zugreifen auf die Daten von Legacy-Dateien . . . . . . . . . . . . . . . . . . . . . . Replizieren von Legacy-Datenbanken. . . . . . . . . . . . . . . . . . . . . . . . . . . . Migrieren von Transaktionsprozessen. . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Informationsquellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 447 447 450 457 461 465 469 Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) Inhaltsverzeichnis lv Anhang A ASP-Richtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einsatzbereiche für ASP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Projektverzeichnisse und -dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Formatrichtlinien für Skripts auf ASP-Seiten . . . . . . . . . . . . . . . . . . . . . . HTML-Standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Performanceorientierte Skripterstellung . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Informationsquellen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471 472 473 476 487 489 494 Anhang B Sicherheitsmaßnahmen für Websites planen . . . . . . . . . . . . . . . . . . Gefahren für die Sicherheit bewerten . . . . . . . . . . . . . . . . . . . . . . . . . . . . Welche Ressourcen sind zu schützen?. . . . . . . . . . . . . . . . . . . . . . . . . . . . Richtlinien erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Informationsquellen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 495 496 501 505 513 Glossar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555 Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) Inhaltsverzeichnis Microsoft ® Internet Explorer 5 Die technische Referenz Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) lvii Inhaltsverzeichnis lix Inhaltsverzeichnis Willkommen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xix Überblick über diese technische Referenz . . . . . . . . . . . . . . . . . . . . . . . . . xix Tools und Dienstprogramme in der technischen Referenz . . . . . . . . . . . . . xxi Handbuchkonventionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi Teil I Erste Schritte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Kapitel 1 Neuheiten in Microsoft Internet Explorer 5 . . . . . . . . . . . . . . . . . . . . . . 3 Einrichten des Browsers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Benutzerfreundliche Webtasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Automatisieren von Webtasks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Entwickeln und Erstellen für das Internet . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Kapitel 2 Komponenten von Microsoft Internet Explorer 5 . . . . . . . . . . . . . . . . Übersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Microsoft Outlook Express . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Microsoft Windows Media Player. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Microsoft NetMeeting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Microsoft FrontPage Express . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusätzliche Komponenten von Microsoft und Fremdanbietern . . . . . . . . . . 31 32 33 40 43 51 54 Kapitel 3 Überblick über Anpassung und Verwaltung . . . . . . . . . . . . . . . . . . . . Anpassen von Internet Explorer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Microsoft Internet Explorer Administration Kit. . . . . . . . . . . . . . . . . . . . . . Integrieren angepasster Lösungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Beispielszenarien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 58 66 68 68 Kapitel 4 Arbeiten mit unterschiedlichen Plattformen . . . . . . . . . . . . . . . . . . . . Übersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows-Plattform: 32-Bit-Versionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows-Plattform: 16-Bit-Versionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . UNIX-Plattform . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 71 73 75 77 Kapitel 5 Überblick über verwandte Werkzeuge und Programme . . . . . . . . . . . . Microsoft Systems Management Server . . . . . . . . . . . . . . . . . . . . . . . . . . . Microsoft Office 2000-Assistent für benutzerdefinierte Installation . . . . . . . Microsoft Internet Information Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 82 83 86 Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) lx Inhaltsverzeichnis Kapitel 6 Digitale Zertifikate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 Überblick über digitale Zertifikate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 Verwenden von digitalen Zertifikaten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 Kapitel 7 Sicherheitszonen und berechtigungsbasierte Sicherheit für Microsoft Virtual Machine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Überblick über Sicherheitszonen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einrichten von Sicherheitszonen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Überblick über berechtigungsbasierte Sicherheit für Microsoft Virtual Machine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einrichten von benutzerdefinierter Java-Sicherheit . . . . . . . . . . . . . . . . . . 124 131 Kapitel 8 Inhaltsfilter und Benutzersicherheit . . . . . . . . . . . . . . . . . . . . . . . . Verwenden von Inhaltsfiltern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Konfigurieren des Inhaltsratgebers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gewährleisten der Benutzersicherheit. . . . . . . . . . . . . . . . . . . . . . . . . . . . Sicherheitsoptionen konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 140 142 148 151 105 106 108 Teil II Vorbereiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 Kapitel 9 Planen der Einrichtung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bewerten von Internet Explorer 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenstellen von Projektteams . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bestimmen der Zeit- und Ressourcenanforderungen . . . . . . . . . . . . . . . . . Bewerten der Systemanforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bewerten der Bandbreitenverwendung . . . . . . . . . . . . . . . . . . . . . . . . . . . Erkennen von Client- und Serverkonfigurationen . . . . . . . . . . . . . . . . . . . Erkennen von Migrations- und Kompatibilitätsproblemen . . . . . . . . . . . . Verwalten mehrerer Browser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Angeben von Konfigurationen für angepasste Pakete . . . . . . . . . . . . . . . . Beachten von Benutzeranforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . Bestimmen der Installationsmedien und -methoden . . . . . . . . . . . . . . . . . Entwickeln eines Einsatzplans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Entwickeln von Benutzerschulungs- und Supportplänen . . . . . . . . . . . . . . 157 158 161 162 162 165 168 169 171 172 173 177 180 181 Kapitel 10 Leistungsmerkmale und Funktionalität von Eingabehilfen . . . . . . . Übersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vorteile von Eingabehilfen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Überlegungen zur Aktualisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Empfohlene Funktionen für verschiedenen Behinderungen. . . . . . . . . . . . Verwenden der Tastaturnavigation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Anpassen von Schriftarten, Farben und Schriftschnitten . . . . . . . . . . . . . . Konfigurieren von erweiterten Optionen für Interneteingabehilfen . . . . . . 183 184 185 186 187 191 202 212 Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) Inhaltsverzeichnis Kapitel 11 Einrichten und Verwalten eines Pilotprogramms . . . . . . . . . . . . . . Übersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vorbereiten des Testplans und der Checkliste . . . . . . . . . . . . . . . . . . . . . . Testen des Einrichtungsprozesses im Testlabor . . . . . . . . . . . . . . . . . . . . . Planen des Pilotprogramms. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Durchführen des Pilotprogramms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Abschließen des Einsatzplans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . lxi 215 216 217 217 220 221 224 Teil III Anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 Kapitel 12 Vorbereiten für IEAK. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 Vorbereiten der Anpassung von Internet Explorer . . . . . . . . . . . . . . . . . . . 227 Einrichten der Computer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241 Kapitel 13 Einrichten von Servern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vorbereiten der Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Konfigurieren zentraler Autokonfigurationsserver. . . . . . . . . . . . . . . . . . . Arbeiten mit Proxyservern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Arbeiten mit der automatischen Suche . . . . . . . . . . . . . . . . . . . . . . . . . . . Arbeiten mit servergespeicherten Benutzerprofilen (Firmenadministratoren). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vorbereiten von Servern für die Internetverbindung (ISPs) . . . . . . . . . . . . Serverüberlegungen für NetMeeting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Kapitel 14 Anpassen von Verbindungsverwaltung und Verbindungseinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Übersicht über die Verbindungsverwaltung. . . . . . . . . . . . . . . . . . . . . . . . Optionen zum Erstellen von Dienstprofilen. . . . . . . . . . . . . . . . . . . . . . . . Erweiterte Anpassungsoptionen für den Verbindungs-Manager. . . . . . . . . Importieren von Verbindungseinstellungen in ein angepasstes Paket . . . . . Einstellen von Systemrichtlinien und Einschränkungen für Verbindungen. Anmeldung und Setup mit Hilfe des Assistenten für den Internetzugang . . Unterstützung anderer Verteilungs- und Installationsmethoden mit Hilfe von Befehlszeilenparametern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 246 248 252 256 258 262 273 279 280 282 289 312 313 314 320 Kapitel 15 Ausführen des Assistenten zum Anpassen von Microsoft Internet Explorer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Überblick über die Funktionsweise des Assistenten zum Anpassen . . . . . . Schritte im Assistenten zum Anpassen von Internet Explorer . . . . . . . . . . Ausführen des Assistenten zum Anpassen von Internet Explorer . . . . . . . . 323 324 325 327 Kapitel 16 Anpassen des Setup. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Übersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Anpassen von Windows Update Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . Anpassen des Setup mit Stapeldateien und Optionen. . . . . . . . . . . . . . . . . Integrieren der Setuplösungen in andere Programme . . . . . . . . . . . . . . . . . Überblick über Windows Update Setup . . . . . . . . . . . . . . . . . . . . . . . . . . 351 352 354 368 370 371 Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) lxii Inhaltsverzeichnis Kapitel 17 Zeitsparende Strategien für unterschiedliche Anforderungen . . . . . 373 Übersicht ......................................................................................................... 374 Verwenden der automatischen Konfiguration in einem Unternehmensumfeld...................................................................................... 375 Erstellen mehrerer .ISP-Dateien für Internetdienste ...................................... 376 Arbeiten mit mehreren Plattformen................................................................ 377 Effizientes Neuerstellen von angepassten Paketen ........................................ 379 Verwenden von Stapeldateien zum Anpassen des Installationsprogramms .. 381 Starten von Internet Explorer mit Befehlszeilenparametern . . . . . . . . . . . . 382 Kapitel 18 Arbeiten mit .INF-Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Anpassen des Setup mit Hilfe von .INF-Dateien . . . . . . . . . . . . . . . . . . . . Bearbeiten von Ordnern und Dateien mit Hilfe von .INF-Dateien . . . . . . Erweitern des Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Integrieren einer Deinstallationsfunktion in eine .INF-Datei. . . . . . . . . . . Verwenden der RunOnce-Technologie . . . . . . . . . . . . . . . . . . . . . . . . . . . 383 384 385 389 393 394 Teil IV Installieren. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395 Kapitel 19 Verteilen von Microsoft Internet Explorer 5 . . . . . . . . . . . . . . . . . . Ankündigen der Verteilung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vorbereiten der Benutzercomputer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Anbieten von Benutzerschulung und -support. . . . . . . . . . . . . . . . . . . . . . Erstellen angepasster Paketdateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Signieren angepasster Paketdateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vorbereiten des Verteilungsmediums . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installieren von Microsoft Internet Explorer 5. . . . . . . . . . . . . . . . . . . . . . Unterstützen von Benutzern bei der Installation . . . . . . . . . . . . . . . . . . . . 397 398 398 399 399 399 400 402 404 Kapitel 20 Implementieren des Anmeldevorgangs . . . . . . . . . . . . . . . . . . . . . 405 Implementieren eines serverbasierten Anmeldevorgangs. . . . . . . . . . . . . . 406 Implementieren eines serverlosen Anmeldevorgangs . . . . . . . . . . . . . . . . 410 Teil V Wartung und Support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413 Kapitel 21 Verwenden der automatischen Konfiguration und des automatischen Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415 Kennen lernen der automatischen Konfiguration und des automatischen Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416 Arbeiten mit der automatischen Erkennung von Browsereinstellungen . . . 423 Kapitel 22 Programme auf neuestem Stand halten . . . . . . . . . . . . . . . . . . . . . IEAK-Profil-Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Benachrichtigungsseite bezüglich der Aktualisierung . . . . . . . . . . . . . . . . Softwareverteilungschannels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) 425 426 430 434 Inhaltsverzeichnis Kapitel 23 Implementierung eines fortlaufenden Training- und Supportprogramms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Optionen des fortlaufenden Trainings . . . . . . . . . . . . . . . . . . . . . . . . . . . . Trainingsdienste von Microsoft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Optionen für den fortlaufenden Support . . . . . . . . . . . . . . . . . . . . . . . . . . Die Supportdienste von Microsoft. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . lxiii 439 440 440 441 442 443 Teil VI Anhänge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 447 Anhang A Windows 2000-Konfigurationslösungen für Internet Explorer . . . . . Überblick über die Verwaltungstools . . . . . . . . . . . . . . . . . . . . . . . . . . . . Festlegen von Einstellungen für das unbeaufsichtigte Setup . . . . . . . . . . . Verwenden von Gruppenrichtlinien mit Internet Explorer . . . . . . . . . . . . . 449 450 450 451 Anhang B Fehlerbehebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Überblick: Fehlerbehebungsstrategie . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installation und Deinstallation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Browserfeatures und -funktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows Desktop-Aktualisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Outlook Express. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HTML-Dokumenterstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455 457 459 468 476 479 482 Anhang C Dateisyntax für den Stapelverarbeitungsmodus und Befehlszeilenoptionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 489 Verwenden des Stapelverarbeitungsmodus Setup für Internet Explorer . . . 489 Verwenden von Befehlszeilenoptionen . . . . . . . . . . . . . . . . . . . . . . . . . . . 498 Anhang D Prüfliste zur Vorbereitung der Verwendung von IEAK . . . . . . . . . . . 501 Dateien und Informationen, die Sie vor der Ausführung von IEAK zusammenstellen sollten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 502 Angaben für IEAK-Grafiken. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 518 Anhang E Einstellen der Systemrichtlinien und Einschränkungen. . . . . . . . . . 521 Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 522 Einstellen von Systemrichtlinien und Einschränkungen................................ 524 Verwenden von benutzerdefinierten Richtlinienvorlagen ............................. 526 Aktualisieren von Systemrichtlinien und Einschränkungen nach der Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 527 Anhang F Länder-/Regionen- und Sprachcodes . . . . . . . . . . . . . . . . . . . . . . . 529 Länder-/Regionencodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 529 Sprachcodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 536 Anhang G Dateitypen von Microsoft Internet Explorer 5 . . . . . . . . . . . . . . . . . 539 Übliche Setup-Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 540 Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6) lxiv Inhaltsverzeichnis Anhang H Strukturelle Definition von .inf-Dateien . . . . . . . . . . . . . . . . . . . . . 543 Abschnitte einer .inf-Datei . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 544 Beispiel einer .inf-Datei . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 569 Anhang I Microsoft Internet Explorer 5 Ressourcenverzeichnis . . . . . . . . . . . 573 Produktressourcen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 573 Websites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 575 Glossar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 577 Index. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 581 Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)