Windows 2000 Server – Die technische Referenz

Werbung
i
Microsoft
®
Windows 2000
Server –
Die technische
Referenz:
Einsatzplanung
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
v
Inhaltsverzeichnis
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii
Wissenswertes über die Einsatzplanung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii
Dokumentkonventionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv
Symbole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvi
Die CD zur technischen Referenz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxviii
Supporthinweise für die technischen Referenz . . . . . . . . . . . . . . . . . . . . . . . xxix
Teil I Planung
........................................................................
1
Kapitel 1 Einführung in die Einsatzplanung von Windows 2000 . . . . . . . . . . . . . . . 3
Erste Schritte bei der Erstellung des Plans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Die Produktfamilie von Windows 2000 im Überblick . . . . . . . . . . . . . . . . . . . . 6
Windows 2000 optimal einsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Beispiele für den optimalen Einsatz von Windows 2000 in einer
Geschäftsumgebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Zuordnen der Funktionen von Windows 2000 in Ihrem Unternehmen . . . . . . 20
Planungstaskliste für die Zuordnung von Windows 2000-Funktionen . . . . . . 29
Kapitel 2 Erstellen eines Einsatzwegweisers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Erstellen eines Projektplans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Bereitstellungsszenarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Technologieabhängigkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Tipps für die Planung der Windows 2000-Einrichtung. . . . . . . . . . . . . . . . . . . 56
Planungstaskliste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Kapitel 3 Planen des Einsatzes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Festlegen der Einzelheiten des Projektplans . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Testen von Windows 2000 und Durchführen eines Pilotprojekts . . . . . . . . . . 70
Zusammenstellen von Unterlagen für die Projektplanung . . . . . . . . . . . . . . . . 71
Einrichten von Windows 2000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Taskliste für die Einsatzplanung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Kapitel 4 Erstellen eines Testlabors für Windows 2000 . . . . . . . . . . . . . . . . . . . . 85
Vorbereiten der Testumgebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Festlegen der Strategie für das Labor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Entwerfen des Labors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Erstellen des Labors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
Verwalten des Labors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Testen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Testen nach der Einrichtung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Planungstasklisten für Labortests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
vi
Inhaltsverzeichnis
Kapitel 5 Ausführen des Pilotprojekts für Windows 2000 . . . . . . . . . . . . . . . . . .
Überblick über das Durchführen eines Pilotprojekts . . . . . . . . . . . . . . . . . . .
Erstellen eines Pilotprojektplans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vorbereiten des Pilotprojekts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einrichten des Pilotprojekts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Bewerten des Pilotprojekts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Planungstaskliste für die Durchführung eines Pilotprojekts . . . . . . . . . . . . .
129
130
132
137
140
140
142
Teil II Netzwerkinfrastruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Kapitel 6 Vorbereiten der Netzwerkinfrastruktur für Windows 2000 . . . . . . . . . . 145
Dokumentieren der aktuellen Umgebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
Vorbereiten der Netzwerkarchitektur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
Kapitel 7 Festlegen von Strategien für Netzwerkverbindungen . . . . . . . . . . . . .
Netzwerkverbindung – Übersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Externe Verbindung innerhalb einer Organisation . . . . . . . . . . . . . . . . . . . . .
Windows 2000 TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IP-Routinginfrastruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows 2000 DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows 2000 ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
QoS (Quality of Service) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Planungstaskliste für Netzwerkstrategien . . . . . . . . . . . . . . . . . . . . . . . . . . . .
167
168
171
173
187
197
201
205
206
Kapitel 8 Verwenden von SMS (Systems Management Server) für die
Analyse der Netzwerkinfrastruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Analysieren der Netzwerkinfrastruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erfassen von Inventar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwenden des Inventars für die Vorbereitung der Netzwerkinfrastruktur .
Überwachen des Netzwerks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sicherstellen der Anwendungskompatibilität . . . . . . . . . . . . . . . . . . . . . . . . .
Planungstaskliste zur Netzwerkanalyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusätzliche Ressourcen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
207
208
212
216
222
224
225
225
Teil III Active Directory-Infrastruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
Kapitel 9 Entwerfen der Active Directory-Struktur . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory – eine Übersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Planen von Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erstellen eines Gesamtstrukturplans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erstellen eines Domänenplans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erstellen eines Plans für Organisationseinheiten . . . . . . . . . . . . . . . . . . . . . .
Erstellen eines Standorttopologieplans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Planungstaskliste für das Entwerfen der Active Directory-Struktur . . . . . . .
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
229
230
233
235
242
267
277
287
Inhaltsverzeichnis
vii
Kapitel 10 Bestimmen der Strategien für die Domänenmigration. . . . . . . . . . . .
Beginn des Migrationsplanungsprozesses . . . . . . . . . . . . . . . . . . . . . . . . . . .
Planen der Aktualisierung von Domänen . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Planen der Umstrukturierung von Domänen . . . . . . . . . . . . . . . . . . . . . . . . .
Tools für die Domänenmigration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Planungstaskliste für die Migration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
289
290
299
328
342
345
Kapitel 11 Planen der verteilten Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Entwickeln eines Netzwerksicherheitsplans . . . . . . . . . . . . . . . . . . . . . . . . . .
Authentifizieren des Zugriffs von allen Benutzern . . . . . . . . . . . . . . . . . . . .
Anwenden der Zugriffskontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einrichten von Vertrauensstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Aktivieren des Datenschutzes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Festlegen einheitlicher Sicherheitsrichtlinien . . . . . . . . . . . . . . . . . . . . . . . .
Einsetzen sicherer Anwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwalten der Administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Planungstaskliste zur verteilten Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . .
347
348
355
362
370
373
379
388
393
397
Kapitel 12 Planen der Infrastruktur für öffentliche Schlüssel . . . . . . . . . . . . . . .
Überblick über die Infrastruktur für öffentliche Schlüssel . . . . . . . . . . . . . .
Aufbauen der Infrastruktur für öffentliche Schlüssel . . . . . . . . . . . . . . . . . .
Entwerfen der Infrastruktur für öffentliche Schlüssel . . . . . . . . . . . . . . . . . .
Entwickeln optionaler benutzerdefinierter Anwendungen . . . . . . . . . . . . . .
Durchführen der Ressourcenplanung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einrichten der Infrastruktur für öffentliche Schlüssel . . . . . . . . . . . . . . . . . .
Planungstaskliste für eine Infrastruktur für öffentliche Schlüssel . . . . . . . .
401
402
407
408
421
422
423
430
Teil IV Windows 2000 – Aktualisierung und Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431
Kapitel 13 Automatisieren der Serverinstallation und der Aktualisierung . . . . .
Festlegen einer Aktualisierung oder Neuinstallation . . . . . . . . . . . . . . . . . . .
Vorbereiten der Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Automatisieren der Installation von Serveranwendungen . . . . . . . . . . . . . . .
Automatisieren der Installation von Windows 2000 Server . . . . . . . . . . . . .
Beispiele zu Installationskonfigurationen . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Planungstaskliste für die Installation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Kapitel 14 Verwenden von Systems Management Server zum Einrichten
von Windows 2000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwenden von Systems Management Server zum Verteilen von Software .
Packen von Windows 2000 für Systems Management Server . . . . . . . . . . .
Verteilen der Windows 2000-Pakete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ankündigen der Windows 2000-Pakete . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwenden von Systems Management Server zum Vereinfachen der
Domänenkonsolidierung und -migration . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Unterschiede zwischen Systems Management Server 1.2 und Systems
Management Server 2.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
433
434
436
452
456
471
475
477
478
483
491
500
509
510
viii
Inhaltsverzeichnis
Planungstaskliste für das Verwenden von Systems Management Server
zum Einrichten von Windows 2000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511
Zusätzliche Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511
Kapitel 15 Aktualisieren und Installieren von Mitgliedsservern . . . . . . . . . . . . .
Planen der Aktualisierung und Installation für Mitgliedsserver . . . . . . . . . .
Vorbereiten der Mitgliedsserver für die Aktualisierung bzw.
die Neuinstallation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Durchführen einer Aktualisierung oder Installation . . . . . . . . . . . . . . . . . . . .
Festlegen der Serverrollen für jeden Server unter Windows 2000 . . . . . . . .
Durchführen von Tasks nach der Aktualisierung und Installation . . . . . . . .
Planungstaskliste für die Mitgliedsserver . . . . . . . . . . . . . . . . . . . . . . . . . . . .
513
514
Kapitel 16 Einrichten der Terminaldienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überblick über die Terminaldienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erstellen des Einsatzplans für die Terminaldienste . . . . . . . . . . . . . . . . . . . .
Erstellen des Einrichtungsentwurfs für die Terminaldienste. . . . . . . . . . . . .
Serverkonfiguration für die Einrichtung der Terminaldienste . . . . . . . . . . .
Vorbereiten der Clienteinrichtung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Planen der Test- und Pilotphase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Support und Verwaltungsprogramme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Taskliste für die Einsatzplanung der Terminaldienste . . . . . . . . . . . . . . . . . .
535
536
540
548
563
565
571
574
576
517
520
523
531
533
Teil V Erweiterte Verwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 577
Kapitel 17 Netzwerksicherheitsstrategien für Windows 2000 . . . . . . . . . . . . . . .
Planen der Netzwerksicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Entwickeln von Strategien für sichere Netzwerkverbindungen . . . . . . . . . .
Einrichten der Netzwerksicherheitstechnologien . . . . . . . . . . . . . . . . . . . . . .
Taskliste zur Planung der Netzwerksicherheitsstrategien . . . . . . . . . . . . . . .
579
580
585
588
601
Kapitel 18 Sicherstellen der Verfügbarkeit von Anwendungen
und Diensten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hohe Verfügbarkeit von Anwendungen und Diensten . . . . . . . . . . . . . . . . .
Übersicht über Windows Clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Festlegen von Verfügbarkeitsstrategien . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Planen des Netzwerklastenausgleichs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Planen des Clusterdienstes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Clusteroptimierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Planen fehlertoleranter Datenträger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Testen der Serverkapazität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Planen einer Clustersicherungs- und Wiederherstellungsstrategie . . . . . . . .
Planungstaskliste für Windows 2000 Clustering . . . . . . . . . . . . . . . . . . . . . .
Zusätzliche Ressourcen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
603
604
606
607
611
622
641
642
643
644
645
646
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
Inhaltsverzeichnis
ix
Kapitel 19 Festlegen der Speicherverwaltungsstrategien von
Windows 2000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verbessern der Speicherverwaltungsfunktionen . . . . . . . . . . . . . . . . . . . . . .
Verwalten der Datenträgerressourcen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Optimieren der Datenverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verbesserter Datenschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verbessern der Notfallwiederherstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Planungstaskliste für die Speicherverwaltung . . . . . . . . . . . . . . . . . . . . . . . .
647
648
652
660
670
672
676
Kapitel 20 Synchronisieren von Active Directory mit dem
Exchange Server-Verzeichnisdienst . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überblick über die Verzeichnissynchronisation. . . . . . . . . . . . . . . . . . . . . . .
Erstellen des ADC-Verbindungsabkommensplans . . . . . . . . . . . . . . . . . . . .
Schutz vor unbeabsichtigtem Datenverlust . . . . . . . . . . . . . . . . . . . . . . . . . .
Aufgabenliste zur Planung der Verzeichnissynchronisation. . . . . . . . . . . . .
Zusätzliche Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
677
678
683
706
708
709
Teil VI Windows 2000 Professional/Clienteinrichtung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 711
Kapitel 21 Testen der Anwendungskompatibilität mit Windows 2000 . . . . . . . .
Übersicht über das Testen von Anwendungen . . . . . . . . . . . . . . . . . . . . . . . .
Verwalten von Anwendungstests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ermitteln und Ordnen der Geschäftsanwendungen nach Priorität . . . . . . . .
Vorbereiten eines Anwendungstestplans . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Testen von Anwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Protokollieren von Testergebnissen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Beheben von Kompatibilitätsproblemen bei Anwendungen . . . . . . . . . . . . .
Planungstaskliste für Anwendungstests . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusätzliche Ressourcen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
713
714
715
716
720
724
731
734
736
736
Kapitel 22 Festlegen einer Strategie zur Clientkonnektivität . . . . . . . . . . . . . . . . . 737
Überblick über die Clientkonnektivität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 738
Grundlagen der Clientkonnektivität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 739
Erweiterte Clientkonnektivität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 747
Möglichkeiten zur Verbindung von Remotenetzwerken . . . . . . . . . . . . . . . . 749
Planungstaskliste für die Clientkonnektivität . . . . . . . . . . . . . . . . . . . . . . . . . 758
Kapitel 23 Definieren von Standards für die Verwaltung und
Konfiguration von Clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verbessern der Verwaltung von Clientsystemen . . . . . . . . . . . . . . . . . . . . . .
Verwalten von Clients unter Verwendung der Gruppenrichtlinie . . . . . . . .
Konfigurieren der Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Festlegen von Benutzeroberflächenstandards . . . . . . . . . . . . . . . . . . . . . . . .
Planungstaskliste für Clientstandards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
759
760
770
785
787
800
x
Inhaltsverzeichnis
Teil VII Anhänge
Kapitel 24 Anwenden der Änderungs- und Konfigurationsverwaltung . . . . . . .
Bewerten der Änderungs- und Konfigurationsverwaltung . . . . . . . . . . . . . .
Aktivieren der Remoteinstallation des Betriebssystems . . . . . . . . . . . . . . . .
Verwenden einer Gruppenrichtlinie zum Verbessern der
Softwareverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwalten von Benutzerdaten und -einstellungen in einem Netzwerk . . . .
Auswählen von Änderungs- und Konfigurationsverwaltungsoptionen
für die Organisation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Planungstaskliste für die Änderungs- und Konfigurationsverwaltung . . . . .
801
802
810
Kapitel 25 Automatisieren der Clientinstallation und -aktualisierung . . . . . . . . .
Entscheiden zwischen Aktualisierung und Neuinstallation. . . . . . . . . . . . . .
Vorbereiten der Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Automatisieren der Installation von Clientanwendungen . . . . . . . . . . . . . . .
Automatisieren der Installation von Windows 2000 Professional . . . . . . . .
Beispiele zu Installationskonfigurationen . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installationstaskliste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
845
846
848
864
869
889
893
..................................................................
895
Anhang A Beispiele für Planungsarbeitsblätter . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwenden dieses Anhangs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einführung in die Einsatzplanung von Windows 2000 . . . . . . . . . . . . . . . . .
Erstellen eines Testlabors für Windows 2000 . . . . . . . . . . . . . . . . . . . . . . . .
Vorbereiten der Netzwerkinfrastruktur für Windows 2000. . . . . . . . . . . . . .
Bestimmen der Strategien für die Domänenmigration. . . . . . . . . . . . . . . . . .
Planen der verteilten Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Automatisieren der Serverinstallation und der Aktualisierung . . . . . . . . . . .
Aktualisieren und Installieren von Mitgliedsservern . . . . . . . . . . . . . . . . . . .
Sicherstellen der Verfügbarkeit von Anwendungen und Diensten . . . . . . . .
Synchronisieren des Active Directory mit dem Exchange ServerVerzeichnisdienst . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Testen der Anwendungskompatibilität mit Windows 2000 . . . . . . . . . . . . .
Definieren von Standards für die Verwaltung und Konfiguration von
Clients. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Anwenden der Änderungs- und Konfigurationsverwaltung . . . . . . . . . . . . .
Automatisieren der Clientinstallation und der Aktualisierung . . . . . . . . . . .
897
897
899
908
911
912
913
914
915
921
817
829
836
844
926
930
932
936
938
Anhang B Setup-Befehle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 941
Setup-Befehle zur Installation von Windows 2000 . . . . . . . . . . . . . . . . . . . . 941
Anhang C Beispielantwortdateien für die unbeaufsichtigte Installation . . . . . . .
Format der Antwortdatei. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Schlüssel und Werte in Antwortdateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Beispielantwortdatei . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
947
947
948
948
Inhaltsverzeichnis
xi
Anhang D Einrichtungstools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 965
Zusätzliche Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 975
Anhang E Eingabehilfen für Personen mit Behinderungen . . . . . . . . . . . . . . . . .
Überblick über die Eingabehilfen unter Windows 2000 . . . . . . . . . . . . . . . .
Einrichtung von Eingabehilfen unter Windows 2000 . . . . . . . . . . . . . . . . . .
Anpassen des Computers an Eingabehilfen . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren der Eingabehilfen unter Windows 2000 . . . . . . . . . . . . . . . .
Einrichten der Eingabehilfen nach Art der Behinderung . . . . . . . . . . . . . . .
Zusätzliche Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
977
978
981
982
986
988
997
Glossar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 999
Stichwortverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1055
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
Inhaltsverzeichnis
Microsoft
®
Windows 2000
Server –
Die technische
Referenz:
Verteilte
Systeme
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
xiii
xvii
Inhaltsverzeichnis
Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
xxv
Konventionen in diesem Buch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv
Die CD zur technischen Referenz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvi
Supporthinweise zur technischen Referenz . . . . . . . . . . . . . . . . . . . . . . . xxvii
Teil I Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Kapitel 1 Logische Active Directory-Struktur . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory-Domänenhierarchie . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory-Domänennamen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory und DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Struktur und Gesamtstruktur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory-Objekte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
3
4
8
16
32
48
Kapitel 2 Active Directory-Datenspeicherung . . . . . . . . . . . . . . . . . . . . . . . . . 49
Active Directory-Architektur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Datenspeicherung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Installieren von Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Entfernen von Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Unbeaufsichtigtes Setup für die Installation oder das Entfernen von
Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Kapitel 3 Namensauflösung in Active Directory . . . . . . . . . . . . . . . . . . . . . . . 135
Suchen von Active Directory-Servern . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
Suchen von Informationen in Active Directory . . . . . . . . . . . . . . . . . . . . . 162
Kapitel 4 Active Directory-Schema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einführung in das Active Directory-Schema . . . . . . . . . . . . . . . . . . . . . . .
Speicherort des Schemas in Active Directory . . . . . . . . . . . . . . . . . . . . . .
Objekte des Active Directory-Schemas . . . . . . . . . . . . . . . . . . . . . . . . . . .
Schemacache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Standardsicherheit von Active Directory-Objekten . . . . . . . . . . . . . . . . . .
Erweitern des Schemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
189
190
191
195
211
212
216
Kapitel 5 Dienstveröffentlichung in Active Directory . . . . . . . . . . . . . . . . . . .
Einführung in die Dienstveröffentlichung . . . . . . . . . . . . . . . . . . . . . . . . .
Verzeichnisinfrastruktur für Dienstveröffentlichung . . . . . . . . . . . . . . . . .
Suchen und Anzeigen von Dienstinformationen in Active Directory . . . . .
257
258
261
269
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
xviii
Inhaltsverzeichnis
RPC-Namensdienst von Windows 2000 und Integration mit
Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
Sicherheitsüberlegungen für alle Dienste . . . . . . . . . . . . . . . . . . . . . . . . . 272
Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
Kapitel 6 Active Directory-Replikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory-Replikationsmodell . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory-Aktualisierungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Replikationstopologie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
279
280
288
300
Kapitel 7 Verwalten flexibler Einzelmasteroperationen . . . . . . . . . . . . . . . . . .
Einführung in flexible Einzelmasteroperationen . . . . . . . . . . . . . . . . . . . .
Betriebsmasterfunktionen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Platzieren von Betriebsmasterfunktionen . . . . . . . . . . . . . . . . . . . . . . . . .
Reagieren auf Betriebsmasterfehler . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zugriffssteuerung auf Funktionsplatzierungen . . . . . . . . . . . . . . . . . . . . .
Untersuchen der technischen Betriebsmasterdetails . . . . . . . . . . . . . . . . .
367
367
368
374
377
383
387
Kapitel 8 Überwachen der Active Directory-Leistung . . . . . . . . . . . . . . . . . . .
Leistungstools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Leistungsindikatoren im Systemmonitor. . . . . . . . . . . . . . . . . . . . . . . . . .
Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
391
391
395
405
Kapitel 9 Sicherung und Wiederherstellung in Active Directory . . . . . . . . . .
Einführung in die Sicherung und Wiederherstellung in
Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sichern von Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wiederherstellen von Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . .
Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
407
407
410
412
427
Kapitel 10 Diagnose, Fehlerbehebung und Wiederherstellung in
Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung der Active Directory-Architektur. . . . . . . . . . . . . . . . .
Erkennen und Beheben von Problemen mit Active Directory . . . . . . . . . .
Erweiterte Fehlerbehebung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wiederherstellung nach Systemausfällen . . . . . . . . . . . . . . . . . . . . . . . . .
Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
429
430
437
531
584
587
Teil II Verteilte Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 589
Kapitel 11 Authentifizierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Grundlegende Konzepte der Authentifizierung . . . . . . . . . . . . . . . . . . . . .
Authentifizierungsprotokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Funktionsweise der Kerberos-Authentifizierung . . . . . . . . . . . . . . . . . . . .
Kerberos-Komponenten in Windows 2000 . . . . . . . . . . . . . . . . . . . . . . . .
Autorisierungsdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Interaktive Anmeldung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
591
591
594
594
609
616
621
Inhaltsverzeichnis
xix
Kapitel 12 Zugriffssteuerung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zugriffssteuerungsmodell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Rechte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sicherheitskennungen (SIDs) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zugriffstoken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sicherheitsbeschreibungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zugriffssteuerungslisten (Access Control Lists, ACLs) . . . . . . . . . . . . . . .
Vererbung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zugriffsprüfung und -überwachung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
627
628
634
644
650
657
672
679
686
Kapitel 13 Sicherheitslösungen mit öffentlichen Schlüsseln . . . . . . . . . . . . .
Sicherheitslücken in offenen Netzwerken . . . . . . . . . . . . . . . . . . . . . . . . .
Windows 2000-Sicherheitstechnologien . . . . . . . . . . . . . . . . . . . . . . . . . .
Netzwerksicherheitslösungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Standards und Interoperabilität für öffentliche Schlüssel . . . . . . . . . . . . . .
Auswählen geeigneter Sicherheitslösungen . . . . . . . . . . . . . . . . . . . . . . . .
Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
691
691
692
694
722
723
728
Kapitel 14 Verschlüsselung zur Netzwerk- und Datensicherheit. . . . . . . . . . . .
Was ist unter Kryptografie zu verstehen? . . . . . . . . . . . . . . . . . . . . . . . . .
Grundkomponenten moderner Kryptografie . . . . . . . . . . . . . . . . . . . . . . .
Grundkomponenten einer Infrastruktur für öffentliche Schlüssel . . . . . . . .
Risikofaktoren für Kryptografiesysteme . . . . . . . . . . . . . . . . . . . . . . . . . .
Ausfuhrbeschränkungen für kryptografische Produkte. . . . . . . . . . . . . . . .
Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
729
730
735
747
761
769
770
Kapitel 15 Das verschlüsselnde Dateisystem (EFS) . . . . . . . . . . . . . . . . . . . .
Einführung in das verschlüsselnde Dateisystem (EFS) . . . . . . . . . . . . . . .
Planung des EFS-Einsatzes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wiederherstellungsrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zertifikate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwaltungsverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwendung des Systemschlüssels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Drucken von EFS-Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
EFS-Fehlerbehebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
771
772
798
802
806
808
817
821
822
Kapitel 16 Windows 2000-Zertifikatsdienste und Infrastruktur der
öffentlichen Schlüssel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vorteile der Infrastruktur für öffentliche Schlüssel . . . . . . . . . . . . . . . . . .
Hauptkomponenten der Infrastruktur für öffentliche Schlüssel . . . . . . . . .
Funktionen der Infrastruktur für öffentliche Schlüssel . . . . . . . . . . . . . . . .
Verwendung von Zertifikatsdiensten. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Weitere Aufgaben zu Zertifikatsdiensten. . . . . . . . . . . . . . . . . . . . . . . . . .
Maßnahmen zur Systemwiederherstellung . . . . . . . . . . . . . . . . . . . . . . . .
Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
825
825
828
844
876
905
931
939
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
xx
Inhaltsverzeichnis
Teil III Unternehmenstechnologien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 941
Kapitel 17 Verteiltes Dateisystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einführung in DFS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Grundlegende DFS-Konzepte. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Entwurfsrichtlinien für DFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Implementieren von DFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Unterstützen von DFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
943
944
948
964
979
984
992
Kapitel 18 Dateireplikationsdienst. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einführung in FRS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Funktionsweise von FRS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Aktualisieren von LMRepl zu FRS. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Anpassen von FRS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Leistungsüberwachung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wiederherstellen replizierter Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fehlerbehandlung für FRS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Das Tool Ntfrsutl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
993
994
997
1004
1007
1013
1014
1017
1022
Kapitel 19 Lastausgleich im Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überblick über den Netzwerklastausgleich . . . . . . . . . . . . . . . . . . . . . . .
Implementieren des Netzwerklastausgleichs . . . . . . . . . . . . . . . . . . . . . .
Netzwerklastausgleich mit Netzwerkhardwareswitches. . . . . . . . . . . . . .
Szenarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Standardbehandlung von Clientanforderungen . . . . . . . . . . . . . . . . . . . .
Befehl Wlbs Display . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ändern von Ressourcenbeschränkungen für den
Netzwerklastausgleich in der Registrierung . . . . . . . . . . . . . . . . . . . . . .
Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1023
1023
1031
1035
1038
1043
1043
1045
1047
Kapitel 20 Interpretieren des Clusterprotokolls . . . . . . . . . . . . . . . . . . . . . . . 1049
Grundlagen der Clusterprotokolldateien . . . . . . . . . . . . . . . . . . . . . . . . . 1050
Einträge für den Clusterbeitritt und das Erstellen von Clustern . . . . . . . . 1061
Fehlerszenarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1087
Tipps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1092
Zustandscodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1094
Kontextnummern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1096
Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1098
Teil IV Verwaltung der Desktopkonfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1099
Kapitel 21 Einführung in die Desktopverwaltung . . . . . . . . . . . . . . . . . . . . .
Änderungs- und Konfigurationsverwaltung . . . . . . . . . . . . . . . . . . . . . .
IntelliMirror. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Von IntelliMirror verwendete Windows 2000-Technologien. . . . . . . . . .
Remoteinstallation von Betriebssystemen . . . . . . . . . . . . . . . . . . . . . . . .
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
1101
1102
1104
1107
1115
Inhaltsverzeichnis
xxi
Konfigurieren und Warten der Netzwerkumgebung. . . . . . . . . . . . . . . . . 1117
Verwalten des Desktops . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1120
Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1137
Kapitel 22 Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überblick über Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory-Struktur und Gruppenrichtlinien. . . . . . . . . . . . . . . . . .
Verwalten von Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren von Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . .
Speichern von Gruppenrichtlinien. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verknüpfungen für Gruppenrichtlinienobjekte . . . . . . . . . . . . . . . . . . . .
Verwenden von Sicherheitsgruppen zum Filtern und Zuweisen der
Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verarbeitung von Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . .
Clientseitige Verarbeitung der Gruppenrichtlinien. . . . . . . . . . . . . . . . . .
Verwenden der Gruppenrichtlinien auf eigenständigen Computern . . . . .
Loopbacksupport für Gruppenrichtlinien. . . . . . . . . . . . . . . . . . . . . . . . .
Unterstützung von Windows NT 4.0-, Windows 95- und
Windows 98-Clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwenden der administrativen Windows NT 4.0-Vorlagen im
Windows 2000-Snap-In „Gruppenrichtlinie“. . . . . . . . . . . . . . . . . . . . . .
Migrationsprobleme bei Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . .
Empfohlene Vorgehensweisen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1139
1140
1143
1144
1147
1161
1166
1168
1178
1186
1190
1194
1196
1197
1197
1201
1202
Kapitel 23 Installation und Wartung von Software . . . . . . . . . . . . . . . . . . . .
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Phasen der Softwareverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Installer-Technologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Terminaldienste und Installation und Wartung von Software. . . . . . . . . .
Wartung und Installation von Software und Datensicherung . . . . . . . . . .
Mittel der ersten Wahl und Problembehandlung . . . . . . . . . . . . . . . . . . .
Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1203
1203
1207
1245
1260
1262
1263
1264
Kapitel 24 Remoteinstallation von Betriebssystemen . . . . . . . . . . . . . . . . .
Überblick über die Remoteinstallation von Betriebssystemen . . . . . . . . .
Anforderungen der Remoteinstallation von Betriebssystemen . . . . . . . . .
Remoteinstallationsdienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
PXE (Preboot Execution Environment). . . . . . . . . . . . . . . . . . . . . . . . . .
Erstellen von Betriebssystemabbildern . . . . . . . . . . . . . . . . . . . . . . . . . .
Arbeiten mit Antwortdateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Clientinstallations-Assistent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SIS (Single Instance Store) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Optionale Registrierungsparameter für RIS BINL . . . . . . . . . . . . . . . . . .
RIS-Fehlerbehandlung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1265
1266
1267
1271
1283
1285
1297
1302
1316
1320
1322
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
xxii
Inhaltsverzeichnis
Kapitel 25 Fehlerbehebung bei der Änderungs- und
Konfigurationsverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1325
Empfohlene Vorgehensweisen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1326
Probleme bei der Gruppenrichtlinie . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1329
Probleme bei der Verwaltung der Benutzerdaten. . . . . . . . . . . . . . . . . . . 1341
Probleme bei der Softwareinstallation und -wartung . . . . . . . . . . . . . . . . 1348
Probleme bei der Verwaltung der Benutzereinstellungen . . . . . . . . . . . . 1360
Probleme bei der Remoteinstallation des Betriebssystems . . . . . . . . . . . . 1365
Zusammenstellen weiterer Informationen für die Fehlerbehebung. . . . . . 1372
Teil V Anhänge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1377
Anhang A Häufig verwendete LDAP-API-Funktionen . . . . . . . . . . . . . . . . . . . 1379
Anhang B LDAP-RFCs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1381
Anhang C Active Directory-Diagnosetool (Ntdsutil.exe) . . . . . . . . . . . . . . . . . 1385
Aufrufen der Befehle und Parameter von Ntdsutil. . . . . . . . . . . . . . . . . . 1385
Verwalten der Active Directory-Dateien. . . . . . . . . . . . . . . . . . . . . . . . . 1387
Verwenden des Menüs „Connections“ . . . . . . . . . . . . . . . . . . . . . . . . . . 1391
Auswählen eines Ziels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1392
Verwalten der Betriebsmasterfunktionen . . . . . . . . . . . . . . . . . . . . . . . . 1393
Verwalten verwaister Metadaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1396
Durchführen einer autorisierenden Wiederherstellung. . . . . . . . . . . . . . . 1397
Verwalten von Domänen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1398
Verwalten von LDAP-Richtlinien (Lightweight Directory
Access Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1399
Verwalten der IP Deny-Liste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1401
Verwalten von Sicherheitskonten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1402
Verwenden der semantischen Datenbankanalyse. . . . . . . . . . . . . . . . . . . 1403
Liste der Menübefehle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1403
Anhang D Benutzerrechte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1405
Anmelderechte. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1405
Benutzerrechte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1407
Anhang E Gebräuchliche Sicherheitskennungen . . . . . . . . . . . . . . . . . . . . . 1413
Anhang F Für Microsoft Windows zertifizierte Anwendungen . . . . . . . . . . . . 1421
Anhang G Variablen für OSCML und den Clientinstallations-Assistenten . . . 1425
Glossar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1433
Index. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1475
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
Inhaltsverzeichnis
Microsoft
®
Windows 2000
Server –
Die technische
Referenz:
TCP/IP-Netzwerke
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
xxiii
Inhaltsverzeichnis
xxvii
Inhaltsverzeichnis
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi
Dokumentkonventionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi
Die CD zur technischen Referenz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxii
Supporthinweise für die technische Referenz . . . . . . . . . . . . . . . . . . . . . . . . xxiii
Teil I Windows 2000 TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Kapitel 1 Einführung in TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
TCP/IP-Protokollgruppe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
TCP/IP-Protokollarchitektur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
IP-Adressierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Namensauflösung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
IP Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Physikalische Adressauflösung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Zusätzliche Ressourcen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Kapitel 2 Windows 2000 TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Windows 2000 TCP/IP im Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Die Architektur von Microsoft TCP/IP für Windows 2000 . . . . . . . . . . . . . . . 61
Die NDIS-Schnittstelle und tiefergelegene Schichten . . . . . . . . . . . . . . . . . . . . 62
Die Kernkomponenten des Protokollstapels . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Netzwerkanwendungsschnittstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Clientdienste und Komponenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Zusätzliche Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
Kapitel 3 Behandlung von TCP/IP-Problemen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Tools zur Behandlung von TCP/IP-Problemen im Überblick . . . . . . . . . . . 116
Problembehandlung im Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
Host oder NetBIOS-Name kann nicht erreicht werden . . . . . . . . . . . . . . . . . 142
IP-Adresse kann nicht erreicht werden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
Behandlung von IP-Routingproblemen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
Behandlung von Problemen bei Diensten . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
Zusätzliche Ressourcen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Teil II Adresszuweisung und Namensauflösung
.....................................
171
Kapitel 4 Dynamic Host Configuration Protocol (DHCP) . . . . . . . . . . . . . . . . . .
Was ist DHCP? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Der DHCP-Leaseprozess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwalten von Bereichen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verhindern von Adressenkonflikten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
173
174
180
190
197
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
xxviii
Inhaltsverzeichnis
Verwalten von DHCP-Optionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Multicast-DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DHCP-Datenbank . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Unterstützung von BOOTP-Clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DHCP-Planung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DHCP-Szenarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Problembehandlung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusätzliche Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
198
208
210
212
216
232
248
267
Kapitel 5 Einführung in DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einführung in Domain Name System (DNS) . . . . . . . . . . . . . . . . . . . . . . . . .
DNS-Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Namensauflösung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ressourceneinträge und Zonen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zonenübertragung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dynamische Aktualisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DNS-Standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusätzliche Ressourcen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
269
270
276
279
282
296
299
300
300
Kapitel 6 Windows 2000 DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einführung zur Windows 2000-Implementierung von DNS. . . . . . . . . . . . .
Benennung von Hosts und Domänen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Auflösungsdienste von Windows 2000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einrichten von DNS für Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory-Integration und Multimaster-Replikation . . . . . . . . . . . . .
Dynamische Aktualisierung und sichere dynamische Aktualisierung . . . . .
Alterung und Aufräumvorgang bei veralteten Einträgen. . . . . . . . . . . . . . . .
Integration mit WINS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Interoperabilität mit anderen DNS-Servern . . . . . . . . . . . . . . . . . . . . . . . . . .
Überlegungen zum Internetzugriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Problembehandlung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusätzliche Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
301
302
304
310
326
337
348
368
374
379
388
402
438
Kapitel 7 Windows Internet Name Service (WINS) . . . . . . . . . . . . . . . . . . . . . . .
WINS im Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Entwicklung von WINS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Microsoft WINS-Clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Microsoft WINS-Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
WINS-Datenbank . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
WINS-Replikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwalten von WINS-Servern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einrichten des Microsoft WINS-Diensts . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Außerbetriebnahme von WINS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Interoperabilität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Problembehandlung für WINS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ressourcen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
439
440
441
446
458
470
485
503
511
525
527
530
537
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
Inhaltsverzeichnis
xxix
Teil III Netzwerksicherheit und Verwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543
Kapitel 8 Internetprotokollsicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sicherheitsfragen bei IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einführung in IPSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IPSec-Protokolltypen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IPSec-Komponenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Tunneling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IPSec-Richtlinienstruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IPSec-Planung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Allgemeines IPSec-Beispiel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Problembehandlung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusätzliche Ressourcen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
545
545
548
553
559
562
572
573
579
584
586
592
Kapitel 9 QoS (Quality of Service) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Was ist QoS? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Aufrufen von QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Netzwerkverkehrsteuerung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Resource Reservation Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows 2000 QoS-Unterstützung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows 2000 QoS-Zugangssteuerungsdienst . . . . . . . . . . . . . . . . . . . . . . .
QoS-Zugangssteuerungsrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Definieren von QoS ACS-Richtlinien. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Problembehandlung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusätzliche Ressourcen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
595
596
601
602
606
621
627
632
634
637
659
Kapitel 10 Simple Network Management Protocol (SNMP) . . . . . . . . . . . . . . . .
Was ist SNMP? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Übersicht über SNMP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Eigenschaften des Windows 2000 SNMP-Agenten . . . . . . . . . . . . . . . . . . .
Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Architektur von Windows 2000 SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Besondere Aspekte bei der Implementierung von SNMP . . . . . . . . . . . . . . .
SNMP-Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Registrierungseinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Beheben von SNMP-Problemen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusätzliche Ressourcen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
661
662
664
668
669
672
674
676
677
677
679
Teil IV Anhänge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 681
Anhang A Das OSI-Modell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Schichten des OSI-Modells . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Datenfluss im OSI-Modell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Terminologie zur vertikalen Schnittstelle im OSI-Modell . . . . . . . . . . . . . .
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
683
684
689
690
xxx
Inhaltsverzeichnis
Anhang B Windows 2000-Netzwerkarchitektur . . . . . . . . . . . . . . . . . . . . . . . . . .
Die Netzwerkarchitektur von Windows 2000 im Überblick . . . . . . . . . . . . .
NDIS (Network Driver Interface Specification) . . . . . . . . . . . . . . . . . . . . . . .
Netzwerkprotokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Transport Driver Interface (TDI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Netzwerk-APIs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IPC (Interprocess Communication = prozessübergreifende
Kommunikation) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Grundlegende Netzwerkdienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusätzliche Ressourcen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
693
693
696
705
713
713
Anhang C TCP- und UDP-Portzuweisungen . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Portzuweisungen und Protokollnummern . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Portzuweisungen für häufig verwendete Dienste . . . . . . . . . . . . . . . . . . . . . .
Protokollnummern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusätzliche Ressourcen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
741
741
746
749
750
Anhang D TCP/IP-Remotedienstprogramme . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Finger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ftp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Rcp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Rexec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Rsh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Tftp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
751
751
752
755
758
759
760
761
Anhang E DHCP-Optionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Basisoptionen (RFC 1497) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Optionen für IP-Hosts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Optionen für IP-Schnittstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Optionen für die Datensicherungsschicht . . . . . . . . . . . . . . . . . . . . . . . . . . . .
TCP-Optionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Optionen für die Anwendungsschicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Optionen für NetBIOS über TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Herstellerspezifische Optionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Benutzerklassenoptionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DHCP-Erweiterungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Nicht definierte Optionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Microsoft-Optionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
763
764
771
774
776
777
778
781
782
784
785
791
793
725
733
740
Anhang F DHCP-Meldungsformate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 797
DHCP-Meldungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 797
Anhang G MIB-Objekttypen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 803
Management Information Base (MIB) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 803
Zusätzliche Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 807
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
Inhaltsverzeichnis
xxxi
Anhang H LMHOSTS-Datei . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Suchen von Computern und Diensten mit der LMHOSTS-Datei . . . . . . . .
Erstellen der LMHOSTS-Datei . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren von TCP/IP für die LMHOSTS-Namensauflösung . . . . . . .
Verwalten der LMHOSTS-Datei . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Problembehandlung bei der LMHOSTS-Datei . . . . . . . . . . . . . . . . . . . . . . .
809
809
813
820
821
821
Anhang I Der Suchdienst von Windows 2000 . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einführung in den Suchdienst . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Das Suchdienstsystem von Windows 2000 in der Übersicht . . . . . . . . . . . .
Suchdienstwahlen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Suchdienstankündigungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Suchdienstanforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Die Anzahl der Suchdienste in einer Domäne oder Arbeitsgruppe . . . . . . .
Suchdienstausfall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Der Suchdienst bei mehreren Arbeitsgruppen und Domänen . . . . . . . . . . . .
Hauptsuchdienste unter Windows für Workgroups, Windows 95 und
Windows 98. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Registrierung und Verbreitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Techniken für das Testen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
823
824
824
830
832
834
835
836
838
843
843
845
Glossar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 857
Stichwortverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 903
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
xxxii
Inhaltsverzeichnis
Microsoft
®
Windows 2000
Server –
Die technische
Referenz:
Internetworking
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
Inhaltsverzeichnis
xxxv
Inhaltsverzeichnis
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dokumentkonventionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Die CD zur technischen Referenz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Richtlinie für die Unterstützung der technischen Referenz . . . . . . . . . . . . . .
xix
xx
xx
xxi
Teil I Routing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Kapitel 1 Überblick über Unicastrouting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Routing in Netzwerkverbünden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Routingkonzepte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Routing über Host . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Grundlagen von Routingprotokollen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Routinginfrastruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Zusätzliche Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Kapitel 2 Routing- und RAS-Dienst . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Einführung in den Routing- und RAS-Dienst . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Funktionen des Routing- und RAS-Dienstes . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Architektur des Routing- und RAS-Dienstes . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Tools und Einrichtungen des Routing- und RAS-Dienstes. . . . . . . . . . . . . . . . 44
Kapitel 3 IP-Unicastrouting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Windows 2000 und IP-Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
RIP für IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
OSPF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
DHCP-Relay-Agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Netzwerkadressübersetzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
IP-Paketfilterung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
Automatische Routererkennung durch ICMP Router Discovery . . . . . . . . . 118
Zusätzliche Ressourcen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Kapitel 4 IP-Multicastunterstützung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
IP-Multicasting im Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
IP-Multicast-fähiges Intranet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
IGMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
IP-Multicastunterstützung im Routing- und RAS-Dienst . . . . . . . . . . . . . . . 134
Unterstützte Multicastkonfigurationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
Tools zur Behandlung von IP-Multicastproblemen . . . . . . . . . . . . . . . . . . . . 150
Zusätzliche Ressourcen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
xxxvi
Inhaltsverzeichnis
Kapitel 5 IPX-Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
Windows 2000 und IPX-Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
IPX-Paketfilterung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
RIP für IPX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
SAP für IPX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
NetBIOS-Broadcasts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
Zusätzliche Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
Kapitel 6 Routing für Wählen bei Bedarf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
Einführung in Routing für Wählen bei Bedarf . . . . . . . . . . . . . . . . . . . . . . . . 188
Routingprozess für Wählen bei Bedarf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
Routingsicherheit für Wählen bei Bedarf . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
Erstellen von Benutzerkonten mit dem Assistenten für
Wählen bei Bedarf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
Verhindern von bei Bedarf herzustellenden Wählverbindungen . . . . . . . . . 207
Routing für Wählen bei Bedarf und Routingprotokolle. . . . . . . . . . . . . . . . . 208
IPX-Verbindungen für Wählen bei Bedarf . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
Problembehandlung bei Routing für Wählen bei Bedarf . . . . . . . . . . . . . . . . 217
Teil II RAS-Zugriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
Kapitel 7 RAS-Server (Remote Access Server) . . . . . . . . . . . . . . . . . . . . . . . . . . 229
RAS – Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
RAS-Serverarchitektur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
Point-to-Point Protocol (PPP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250
PPP-Authentifizierungsprotokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
RAS, TCP/IP und IPX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
RAS-Richtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
Multilink Protocol und Bandwidth Allocation Protocol . . . . . . . . . . . . . . . . 286
RAS-Server und IP-Multicastunterstützung . . . . . . . . . . . . . . . . . . . . . . . . . . 289
RAS-Server – Problembehandlung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
Kapitel 8 Internetauthentifizierungsdienst . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299
IAS – Übersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300
RADIUS-Protokoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305
IAS-Authentifizierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
IAS-Autorisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336
IAS-Kontoführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350
IAS-Authentifizierung und Windows-Domänenmodi . . . . . . . . . . . . . . . . . . 352
Sicherheitsbelange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
Leistungssteigerung und Optimierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356
Problembehandlung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
Inhaltsverzeichnis
xxxvii
Kapitel 9 Virtuelle private Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365
Überblick über virtuelle private Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . 366
PPTP (Point-to-Point Tunneling Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . 377
L2TP (Layer Two Tunneling Protocol) und IPSec
(Internet Protocol Security) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383
VPN-Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388
Adressierung und Routing für VPNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391
VPNs und Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407
VPNs und Übersetzer für Netzwerkadressen . . . . . . . . . . . . . . . . . . . . . . . . . 411
Durchsatzszenario für VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413
Problembehandlung bei VPNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 419
Zusätzliche Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426
Teil III Interoperabilität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427
Kapitel 10 Interoperabilität mit IBM-Hostsystemen . . . . . . . . . . . . . . . . . . . . . . . . 429
Microsoft SNA Server im Überblick. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430
Methoden zur Netzwerkintegration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435
Kommunikation mit hierarchischen SNA-Netzwerken . . . . . . . . . . . . . . . . . 452
Kommunikation mit Peer-to-Peer-SNA-Netzwerken . . . . . . . . . . . . . . . . . . 458
Heterogene Clientdienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 466
Hostdruckdienste. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471
LAN-zu-Host-Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 473
Zugriff auf Hostdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485
Integration von Hostanwendungen mit COMTI . . . . . . . . . . . . . . . . . . . . . . 489
Integration von Hosttransaktionen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 491
Web-zu-Host-Integration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493
Integration der Netzwerkverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 498
Zusätzliche Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 501
Kapitel 11 Services für UNIX. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 503
Übersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 504
Dateifreigabe mit NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 504
Telnetserver und -client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 518
Kennwortsynchronisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 520
UNIX-Dienstprogramme und Korn-Shell. . . . . . . . . . . . . . . . . . . . . . . . . . . . 524
Zusätzliche Ressourcen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 539
Kapitel 12 Interoperabilität mit NetWare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541
Windows 2000-Dienste für NetWare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541
NWLink . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543
Gateway Service und Client Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 556
NetWare-Verwaltung mit Windows 2000 . . . . . . . . . . . . . . . . . . . . . . . . . . . 571
Windows 2000 und NetWare-Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 576
Zugreifen auf NetWare-Datenträger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 579
Anmeldeskripts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 581
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
xxxviii
Inhaltsverzeichnis
Problembehandlung für Verbindungen zwischen Windows 2000
und NetWare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 582
Zusätzliche Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 589
Kapitel 13 Services für Macintosh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 591
Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 592
AppleTalk. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 593
AppleTalk-Netzwerke und -Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 595
Dateidienste für Macintosh. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 603
Druckserver für Macintosh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 619
Remotezugriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 625
Problembehandlung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 626
Zusätzliche Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 632
Teil IV Multimediaintegration
.......................................................
633
Kapitel 14 Asynchronous Transfer Mode (ATM) . . . . . . . . . . . . . . . . . . . . . . . . . 635
Einführung in ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 635
ATM im Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 636
ATM-Architektur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 641
Windows 2000 ATM-Dienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 667
Allgemeine Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 677
Problembehandlung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 690
Zusätzliche Ressourcen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 693
Kapitel 15 Telefonieintegration und Konferenzsysteme . . . . . . . . . . . . . . . . . . . . 695
Einführung in Telefonie und Konferenzsysteme mit Windows 2000 . . . . . 695
TAPI-Architektur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 699
Client/Server-Telefonie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 702
Internettelefonie und -konferenzsysteme . . . . . . . . . . . . . . . . . . . . . . . . . . . . 703
Problembehandlung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 715
Zusätzliche Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 721
Teil V Andere Protokolle
...........................................................
723
Kapitel 16 NetBEUI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 725
Überblick über Windows 2000 NetBEUI . . . . . . . . . . . . . . . . . . . . . . . . . . . . 726
Interoperabilität mit Hilfe von NBF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 727
Architektur von NBF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 727
Methoden der Netzwerkkommunikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 730
Dynamisches Zuweisen von Speicher über NBF . . . . . . . . . . . . . . . . . . . . . . 734
Unterstützen von RAS-Clients über NBF . . . . . . . . . . . . . . . . . . . . . . . . . . . . 734
NBF-Sitzungsgrenze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 735
Erstellen von Sitzungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 737
Eingeschränktes Netzwerkrouting mit Hilfe von NBF . . . . . . . . . . . . . . . . . 739
Plug & Play . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 740
Problembehandlung bei NetBEUI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 740
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
Inhaltsverzeichnis
xxxix
Kapitel 17 Data Link Control (DLC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 743
Überblick über Data Link Control (DLC). . . . . . . . . . . . . . . . . . . . . . . . . . . . 743
Installieren des DLC-Protokolls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 744
DLC-Treiberparameter in der Registrierung . . . . . . . . . . . . . . . . . . . . . . . . . 745
Kommunikation mit SNA-Hosts mit Hilfe von DLC . . . . . . . . . . . . . . . . . . 746
Verwenden von DLC zum Herstellen einer Verbindung zu Druckgeräten . 748
Zusätzliche Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 748
Teil VI Anhänge
...................................................................
749
Anhang A IBM SNA-Interoperabilitätskonzepte . . . . . . . . . . . . . . . . . . . . . . . . . . . 751
IBM-Hostintegration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 751
Microsoft SNA Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 752
IBM Systems Network Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 753
Hierarchische SNA-Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 754
Advanced Peer-to-Peer Networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 763
SNA im Wandel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 769
Standards für Hostanwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 770
Terminalzugriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 770
Standards für Hostdatenbanken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 771
Hosttransaktionsverarbeitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 772
IBM NetView Netzwerkverwaltungssystem . . . . . . . . . . . . . . . . . . . . . . . . . 775
Zusätzliche Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 777
Anhang B UNIX-Interoperabilitätskonzepte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 779
Hierarchische Dateistruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 779
Kernel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 781
Root . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 781
UNIX-Implementationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 781
Drucken unter UNIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 782
UNIX Man Pages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 782
Anhang C Einrichtungstestlabor für die technische Referenz. . . . . . . . . . . . . . . . 783
Website mit Einrichtungsszenarios für die technische Referenz . . . . . . . . . 783
Partner des Einrichtungstestlabors für die technische Referenz . . . . . . . . . . 784
Router. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 784
Switches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 787
Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 789
Desktopcomputer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 791
Tragbare Computer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 792
Glossar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 795
Stichwortverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 839
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
xli
Microsoft
®
Windows 2000
Server –
Die technische
Referenz:
Betrieb
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
xlv
Inhaltsverzeichnis
Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv
Konventionen in diesem Buch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv
Die CD zur technischen Referenz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvi
Supporthinweise zur technischen Referenz . . . . . . . . . . . . . . . . . . . . . . . xxvii
Teil I Speicherung, Dateisysteme und Druckvorgänge. . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Kapitel 1 Datenträgerkonzepte und Fehlerbehebung . . . . . . . . . . . . . . . . . . . .
Basisfestplatten und dynamische Festplatten . . . . . . . . . . . . . . . . . . . . . . . .
Wichtige Datenträgersektoren für den Startvorgang . . . . . . . . . . . . . . . . . .
Beheben von Datenträgerproblemen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
4
9
33
42
Kapitel 2 Speicherung und Verwaltung von Daten . . . . . . . . . . . . . . . . . . . . . . 43
Überblick über die Datenverwaltung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Wechselmedien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Remotespeicher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Datenträgerverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Datenträgerkontingente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
Kapitel 3 Dateisysteme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Informationen zum Windows 2000-Dateisystem . . . . . . . . . . . . . . . . . . . .
Vergleich zwischen FAT16, FAT32 und NTFS. . . . . . . . . . . . . . . . . . . . .
Datei- und Ordnerkomprimierung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
NTFS-Wiederherstellbarkeit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Funktionen von Analysepunkten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dateisystemtools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
109
110
130
140
147
149
151
158
Kapitel 4 Drucken im Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einführung in das Drucken im Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . .
Architektur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Freigeben von Druckern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Arbeiten mit anderen Betriebssystemen . . . . . . . . . . . . . . . . . . . . . . . . . .
Drucken und Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Drucken und Cluster. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überwachen der Druckerleistung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
159
160
165
178
191
203
209
212
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
xlvi
Inhaltsverzeichnis
Teil II Leistungsüberwachung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
Kapitel 5 Überblick über die Leistungsüberwachung . . . . . . . . . . . . . . . . . . .
Konzepte der Leistungsüberwachung . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überwachungstools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Starten Ihrer Überwachungsroutine . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Analysieren der Überwachungsergebnisse . . . . . . . . . . . . . . . . . . . . . . . .
Untersuchen von Engpässen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fehlerbehebung mit Leistungstools . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Spezielle Überwachungsszenarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überwachen veralteter Anwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . .
Integrieren des Steuerelements „Systemmonitor“ in Office und
andere Anwendungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
221
222
229
256
259
263
265
270
276
Kapitel 6 Auswerten der Speicher- und Cacheauslastung. . . . . . . . . . . . . . . .
Überblick über die Arbeitsspeicherüberwachung . . . . . . . . . . . . . . . . . . .
Bestimmen der Größe des installierten Speichers . . . . . . . . . . . . . . . . . . .
Grundlegendes zu Speicher- und Dateisystemcache . . . . . . . . . . . . . . . . .
Optimieren Ihrer Speicherkonfiguration . . . . . . . . . . . . . . . . . . . . . . . . . .
Einrichten einer Standardaktivität für den Speicher. . . . . . . . . . . . . . . . . .
Untersuchen von Speicherproblemen . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
287
288
289
290
293
297
299
319
Kapitel 7 Analysieren der Prozessoraktivität . . . . . . . . . . . . . . . . . . . . . . . . .
Überblick über die Prozessorüberwachung und -analyse . . . . . . . . . . . . . .
Bestimmen einer Standardaktivität für die Prozessorleistung. . . . . . . . . . .
Erkennen eines Prozessorengpasses . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prozesse in einem Engpass . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Threads in einem Engpass . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Weiterführendes Thema: Ändern der Threadpriorität zum Verbessern
der Leistung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Beseitigen eines Prozessorengpasses . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
321
322
325
327
334
340
Kapitel 8 Untersuchen und Optimieren der Festplattenleistung. . . . . . . . . . . .
Konzepte der Festplattenüberwachung . . . . . . . . . . . . . . . . . . . . . . . . . . .
Leistungsorientierte Konfiguration von Festplatten- und Dateisystem . . . .
Verwenden von Festplattendatenquellen. . . . . . . . . . . . . . . . . . . . . . . . . .
Bestimmen einer Standardaktivität für die Festplattennutzung . . . . . . . . .
Untersuchen von Problemen bei der Festplattenleistung . . . . . . . . . . . . . .
Beseitigen von Festplattenengpässen . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Untersuchen der Cache- und Festplattennutzung durch Anwendungen . . .
359
360
360
363
373
376
379
381
Kapitel 9 Überwachen der Netzwerkleistung . . . . . . . . . . . . . . . . . . . . . . . . .
Einführung in die Analyse der Netzwerkleistung . . . . . . . . . . . . . . . . . . .
Tools für das Überwachen der Netzwerkleistung . . . . . . . . . . . . . . . . . . .
Beseitigen von Netzwerkengpässen . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
385
386
387
416
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
281
346
357
358
Inhaltsverzeichnis
Kapitel 10 Messen der Aktivität von Mehrprozessorsystemen . . . . . . . . . . . . .
Überblick über SMP-Leistung und -Überwachung . . . . . . . . . . . . . . . . . .
Überwachen der Aktivität in Mehrprozessorsystemen . . . . . . . . . . . . . . . .
Optimieren und Abstimmen von Mehrprozessorsystemen . . . . . . . . . . . . .
Anwendungsentwurf und Mehrprozessorleistung . . . . . . . . . . . . . . . . . . .
Netzwerklastenausgleich und Skalierung . . . . . . . . . . . . . . . . . . . . . . . . .
xlvii
419
419
422
427
431
433
Teil III Systemwiederherstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435
Kapitel 11 Planen einer zuverlässigen Konfiguration . . . . . . . . . . . . . . . . . . .
Planungsüberlegungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Planungsaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erstellen von Installationsdisketten für Windows 2000 . . . . . . . . . . . . . . .
Erstellen einer Startdiskette für Windows 2000. . . . . . . . . . . . . . . . . . . . .
Planen einer fehlertoleranten Festplattenkonfiguration . . . . . . . . . . . . . . .
Vermeiden einzelner Fehlerquellen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
437
438
444
449
450
451
472
478
Kapitel 12 Sicherung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überblick über Sicherungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erstellen eines Sicherungsplans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sichern von Systemstatusdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwenden der Sicherung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sichern von Diensten und NTFS-Funktionen in Windows 2000 . . . . . . . .
479
480
486
495
499
504
Kapitel 13 Reparatur und Wiederherstellung . . . . . . . . . . . . . . . . . . . . . . . . .
Reparieren einer beschädigten Windows 2000-Installation . . . . . . . . . . . .
Wiederherstellen der Systemstatusdaten . . . . . . . . . . . . . . . . . . . . . . . . . .
Wiederherstellen der Registrierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wiederherstellen von Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wiederherstellen der Festplattenkonfiguration . . . . . . . . . . . . . . . . . . . . .
Wiederherstellen eines gespiegelten Datenträgers oder RAID-5Datenträgers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wiederherstellen von Daten im Remotespeicher . . . . . . . . . . . . . . . . . . . .
Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
509
510
527
528
529
530
530
535
542
Teil IV Fehlerbehebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543
Kapitel 14 Strategien zur Fehlerbehebung . . . . . . . . . . . . . . . . . . . . . . . . . . .
Technischer Support und Dienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fehlerbehandlungstools für Windows 2000. . . . . . . . . . . . . . . . . . . . . . . .
Fehlerbehandlungsoptionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vorschläge zur Fehlerbehebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verfahren zur Fehlerbehebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Behebung von Hardwareproblemen . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Behebung spezifischer Probleme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
545
546
548
561
576
578
585
587
592
xlviii
Inhaltsverzeichnis
Kapitel 15 Startvorgang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows 2000-Startanforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Starten von Windows 2000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Problembehandlung beim Systemstart . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mögliche Optionen bei fehlgeschlagenem Systemstart . . . . . . . . . . . . . . .
Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
593
594
594
603
608
613
Kapitel 16 Windows 2000-Stopmeldungen. . . . . . . . . . . . . . . . . . . . . . . . . . .
Systemmeldungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Stopmeldungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Problembehandlung von Stopmeldungen . . . . . . . . . . . . . . . . . . . . . . . . .
Meldungen über Hardwarefehlfunktionen. . . . . . . . . . . . . . . . . . . . . . . . .
Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
615
616
616
621
650
651
Glossar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 653
Index. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 677
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
Inhaltsverzeichnis
Microsoft
®
InternetInformationsdienste –
Die technische
Referenz
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
li
Inhaltsverzeichnis
liii
Inhaltsverzeichnis
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvii
Über Internet-Informationsdienste – Die technische Referenz . . . . . . . . . . xvii
Die CD der technischen Referenz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xviii
Richtlinien für den Support der technischen Referenz . . . . . . . . . . . . . . . xviii
Kapitel 1 Internet-Informationsdienste im Überblick . . . . . . . . . . . . . . . . . . . . . . . 1
Neue Leistungsmerkmale von IIS 5.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Die Architektur von IIS 5.0. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Website-Publishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Weitere Informationsquellen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Kapitel 2 Aufbau des Migrationsprozesses . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Übersicht über den Migrationsprozess. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1. Ideenfindung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2. Planung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3. Entwicklung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4. Verteilung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Weitere Informationsquellen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17
17
19
25
36
42
45
Kapitel 3 Migration eines Webservers nach IIS 5.0. . . . . . . . . . . . . . . . . . . . . . . . 49
Basisschritte bei der Migration eines Webservers . . . . . . . . . . . . . . . . . . . . 50
Migrieren von Apache HTTP Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Migrieren von Netscape Enterprise Server . . . . . . . . . . . . . . . . . . . . . . . . . 84
Aktualisieren oder Replizieren eines IIS-Webservers. . . . . . . . . . . . . . . . . . 93
Migrieren von Webanwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Weitere Informationsquellen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
Kapitel 4 Kapazitätsplanung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Probleme der Kapazitätsplanung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hardware- und Softwarevoraussetzungen Ihrer Installation ermitteln. . . . .
Eine Checkliste zur Kapazitätssplanung . . . . . . . . . . . . . . . . . . . . . . . . . .
Kapazitätsplanungsszenarien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fallstudie eines großen Standorts: microsoft.com . . . . . . . . . . . . . . . . . . .
Weitere Informationsquellen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
117
117
128
129
131
139
146
Kapitel 5 Leistungseinstellung und -optimierung . . . . . . . . . . . . . . . . . . . . . . .
Verwendung dieses Kapitels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überwachen der Speicherverwendung . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verhindern von Prozessorengpässen . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überwachen der Bandbreite und der Netzwerkkapazität . . . . . . . . . . . . . .
Überwachen von Webanwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sicherheit und Leistung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
147
148
149
164
173
184
187
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
liv
Inhaltsverzeichnis
Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
Weitere Informationsquellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
Kapitel 6 Entwickeln von Webanwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . .
Das Client/Servermodell als Ausgangsbasis . . . . . . . . . . . . . . . . . . . . . . .
Client-Technologien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Die mittlere Schicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Entwurfskonzepte für Webanwendungen . . . . . . . . . . . . . . . . . . . . . . . . .
Debuggen von Anwendungen und Komponenten . . . . . . . . . . . . . . . . . . .
Weitere Informationsquellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
209
209
213
219
242
250
259
Kapitel 7 Datenzugriff und Transaktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Technologien von Webdatenbanken . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Clientseitiger Datenzugriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Datenzugriff mit ASP und COM-Komponenten . . . . . . . . . . . . . . . . . . . .
Transaktionsverarbeitung im Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Weitere Informationsquellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
261
261
270
278
302
313
Kapitel 8 Verwaltung für Internet-Dienstanbieter . . . . . . . . . . . . . . . . . . . . . . . .
Konfiguration von IIS 5.0. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwaltung Ihrer Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Anpassen der Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erstellen eines Webclusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Anpassen von IIS 5.0 – Beispielinstallationen. . . . . . . . . . . . . . . . . . . . . .
Weitere Informationsquellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
315
316
321
365
375
380
386
Kapitel 9 Sicherheit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Grundlagen der Computersicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mit den integrierten Sicherheitsfeatures von
Windows 2000 Server arbeiten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IIS 5.0-Sicherheit konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ein Beispiel für die Fehlersuche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Schutz vor böswilligen Angriffen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dateizugriffe mithilfe der IIS 5.0-Protokollierung überwachen . . . . . . . . .
IIS 5.0-Sicherheitscheckliste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Weitere Informationsquellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
387
388
392
403
433
439
441
442
444
Kapitel 10 Zugreifen auf Legacy-Anwendungen und -Daten. . . . . . . . . . . . . . . .
Definieren von Strategien. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Integrieren von IIS und Legacy-Anwendungen . . . . . . . . . . . . . . . . . . . . .
Zugreifen auf die Daten von Legacy-Dateien . . . . . . . . . . . . . . . . . . . . . .
Replizieren von Legacy-Datenbanken. . . . . . . . . . . . . . . . . . . . . . . . . . . .
Migrieren von Transaktionsprozessen. . . . . . . . . . . . . . . . . . . . . . . . . . . .
Weitere Informationsquellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
447
447
450
457
461
465
469
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
Inhaltsverzeichnis
lv
Anhang A ASP-Richtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einsatzbereiche für ASP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Projektverzeichnisse und -dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Formatrichtlinien für Skripts auf ASP-Seiten . . . . . . . . . . . . . . . . . . . . . .
HTML-Standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Performanceorientierte Skripterstellung . . . . . . . . . . . . . . . . . . . . . . . . . .
Weitere Informationsquellen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
471
472
473
476
487
489
494
Anhang B Sicherheitsmaßnahmen für Websites planen . . . . . . . . . . . . . . . . . .
Gefahren für die Sicherheit bewerten . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Welche Ressourcen sind zu schützen?. . . . . . . . . . . . . . . . . . . . . . . . . . . .
Richtlinien erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Weitere Informationsquellen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
495
496
501
505
513
Glossar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
Inhaltsverzeichnis
Microsoft
®
Internet
Explorer 5 –
Die technische
Referenz
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
lvii
Inhaltsverzeichnis
lix
Inhaltsverzeichnis
Willkommen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xix
Überblick über diese technische Referenz . . . . . . . . . . . . . . . . . . . . . . . . . xix
Tools und Dienstprogramme in der technischen Referenz . . . . . . . . . . . . . xxi
Handbuchkonventionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi
Teil I Erste Schritte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Kapitel 1 Neuheiten in Microsoft Internet Explorer 5 . . . . . . . . . . . . . . . . . . . . . . 3
Einrichten des Browsers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Benutzerfreundliche Webtasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Automatisieren von Webtasks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Entwickeln und Erstellen für das Internet . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Kapitel 2 Komponenten von Microsoft Internet Explorer 5 . . . . . . . . . . . . . . . .
Übersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Microsoft Outlook Express . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Microsoft Windows Media Player. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Microsoft NetMeeting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Microsoft FrontPage Express . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusätzliche Komponenten von Microsoft und Fremdanbietern . . . . . . . . . .
31
32
33
40
43
51
54
Kapitel 3 Überblick über Anpassung und Verwaltung . . . . . . . . . . . . . . . . . . . .
Anpassen von Internet Explorer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Microsoft Internet Explorer Administration Kit. . . . . . . . . . . . . . . . . . . . . .
Integrieren angepasster Lösungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Beispielszenarien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
57
58
66
68
68
Kapitel 4 Arbeiten mit unterschiedlichen Plattformen . . . . . . . . . . . . . . . . . . . .
Übersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows-Plattform: 32-Bit-Versionen . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows-Plattform: 16-Bit-Versionen . . . . . . . . . . . . . . . . . . . . . . . . . . . .
UNIX-Plattform . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
71
71
73
75
77
Kapitel 5 Überblick über verwandte Werkzeuge und Programme . . . . . . . . . . . .
Microsoft Systems Management Server . . . . . . . . . . . . . . . . . . . . . . . . . . .
Microsoft Office 2000-Assistent für benutzerdefinierte Installation . . . . . . .
Microsoft Internet Information Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
81
82
83
86
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
lx
Inhaltsverzeichnis
Kapitel 6 Digitale Zertifikate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Überblick über digitale Zertifikate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Verwenden von digitalen Zertifikaten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Kapitel 7 Sicherheitszonen und berechtigungsbasierte Sicherheit
für Microsoft Virtual Machine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überblick über Sicherheitszonen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einrichten von Sicherheitszonen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überblick über berechtigungsbasierte Sicherheit für
Microsoft Virtual Machine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einrichten von benutzerdefinierter Java-Sicherheit . . . . . . . . . . . . . . . . . .
124
131
Kapitel 8 Inhaltsfilter und Benutzersicherheit . . . . . . . . . . . . . . . . . . . . . . . .
Verwenden von Inhaltsfiltern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren des Inhaltsratgebers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gewährleisten der Benutzersicherheit. . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sicherheitsoptionen konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
139
140
142
148
151
105
106
108
Teil II Vorbereiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
Kapitel 9 Planen der Einrichtung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Bewerten von Internet Explorer 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenstellen von Projektteams . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Bestimmen der Zeit- und Ressourcenanforderungen . . . . . . . . . . . . . . . . .
Bewerten der Systemanforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Bewerten der Bandbreitenverwendung . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erkennen von Client- und Serverkonfigurationen . . . . . . . . . . . . . . . . . . .
Erkennen von Migrations- und Kompatibilitätsproblemen . . . . . . . . . . . .
Verwalten mehrerer Browser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Angeben von Konfigurationen für angepasste Pakete . . . . . . . . . . . . . . . .
Beachten von Benutzeranforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . .
Bestimmen der Installationsmedien und -methoden . . . . . . . . . . . . . . . . .
Entwickeln eines Einsatzplans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Entwickeln von Benutzerschulungs- und Supportplänen . . . . . . . . . . . . . .
157
158
161
162
162
165
168
169
171
172
173
177
180
181
Kapitel 10 Leistungsmerkmale und Funktionalität von Eingabehilfen . . . . . . .
Übersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vorteile von Eingabehilfen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überlegungen zur Aktualisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Empfohlene Funktionen für verschiedenen Behinderungen. . . . . . . . . . . .
Verwenden der Tastaturnavigation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Anpassen von Schriftarten, Farben und Schriftschnitten . . . . . . . . . . . . . .
Konfigurieren von erweiterten Optionen für Interneteingabehilfen . . . . . .
183
184
185
186
187
191
202
212
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
Inhaltsverzeichnis
Kapitel 11 Einrichten und Verwalten eines Pilotprogramms . . . . . . . . . . . . . .
Übersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vorbereiten des Testplans und der Checkliste . . . . . . . . . . . . . . . . . . . . . .
Testen des Einrichtungsprozesses im Testlabor . . . . . . . . . . . . . . . . . . . . .
Planen des Pilotprogramms. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Durchführen des Pilotprogramms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Abschließen des Einsatzplans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
lxi
215
216
217
217
220
221
224
Teil III Anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
Kapitel 12 Vorbereiten für IEAK. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
Vorbereiten der Anpassung von Internet Explorer . . . . . . . . . . . . . . . . . . . 227
Einrichten der Computer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
Kapitel 13 Einrichten von Servern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vorbereiten der Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren zentraler Autokonfigurationsserver. . . . . . . . . . . . . . . . . . .
Arbeiten mit Proxyservern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Arbeiten mit der automatischen Suche . . . . . . . . . . . . . . . . . . . . . . . . . . .
Arbeiten mit servergespeicherten Benutzerprofilen
(Firmenadministratoren). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vorbereiten von Servern für die Internetverbindung (ISPs) . . . . . . . . . . . .
Serverüberlegungen für NetMeeting . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Kapitel 14 Anpassen von Verbindungsverwaltung und
Verbindungseinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Übersicht über die Verbindungsverwaltung. . . . . . . . . . . . . . . . . . . . . . . .
Optionen zum Erstellen von Dienstprofilen. . . . . . . . . . . . . . . . . . . . . . . .
Erweiterte Anpassungsoptionen für den Verbindungs-Manager. . . . . . . . .
Importieren von Verbindungseinstellungen in ein angepasstes Paket . . . . .
Einstellen von Systemrichtlinien und Einschränkungen für Verbindungen.
Anmeldung und Setup mit Hilfe des Assistenten für den Internetzugang . .
Unterstützung anderer Verteilungs- und Installationsmethoden mit Hilfe
von Befehlszeilenparametern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
245
246
248
252
256
258
262
273
279
280
282
289
312
313
314
320
Kapitel 15 Ausführen des Assistenten zum Anpassen von Microsoft Internet
Explorer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überblick über die Funktionsweise des Assistenten zum Anpassen . . . . . .
Schritte im Assistenten zum Anpassen von Internet Explorer . . . . . . . . . .
Ausführen des Assistenten zum Anpassen von Internet Explorer . . . . . . . .
323
324
325
327
Kapitel 16 Anpassen des Setup. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Übersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Anpassen von Windows Update Setup . . . . . . . . . . . . . . . . . . . . . . . . . . .
Anpassen des Setup mit Stapeldateien und Optionen. . . . . . . . . . . . . . . . .
Integrieren der Setuplösungen in andere Programme . . . . . . . . . . . . . . . . .
Überblick über Windows Update Setup . . . . . . . . . . . . . . . . . . . . . . . . . .
351
352
354
368
370
371
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
lxii
Inhaltsverzeichnis
Kapitel 17 Zeitsparende Strategien für unterschiedliche Anforderungen . . . . . 373
Übersicht ......................................................................................................... 374
Verwenden der automatischen Konfiguration in einem
Unternehmensumfeld...................................................................................... 375
Erstellen mehrerer .ISP-Dateien für Internetdienste ...................................... 376
Arbeiten mit mehreren Plattformen................................................................ 377
Effizientes Neuerstellen von angepassten Paketen ........................................ 379
Verwenden von Stapeldateien zum Anpassen des Installationsprogramms .. 381
Starten von Internet Explorer mit Befehlszeilenparametern . . . . . . . . . . . . 382
Kapitel 18 Arbeiten mit .INF-Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Anpassen des Setup mit Hilfe von .INF-Dateien . . . . . . . . . . . . . . . . . . . .
Bearbeiten von Ordnern und Dateien mit Hilfe von .INF-Dateien . . . . . .
Erweitern des Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Integrieren einer Deinstallationsfunktion in eine .INF-Datei. . . . . . . . . . .
Verwenden der RunOnce-Technologie . . . . . . . . . . . . . . . . . . . . . . . . . . .
383
384
385
389
393
394
Teil IV Installieren. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395
Kapitel 19 Verteilen von Microsoft Internet Explorer 5 . . . . . . . . . . . . . . . . . .
Ankündigen der Verteilung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vorbereiten der Benutzercomputer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Anbieten von Benutzerschulung und -support. . . . . . . . . . . . . . . . . . . . . .
Erstellen angepasster Paketdateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Signieren angepasster Paketdateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vorbereiten des Verteilungsmediums . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installieren von Microsoft Internet Explorer 5. . . . . . . . . . . . . . . . . . . . . .
Unterstützen von Benutzern bei der Installation . . . . . . . . . . . . . . . . . . . .
397
398
398
399
399
399
400
402
404
Kapitel 20 Implementieren des Anmeldevorgangs . . . . . . . . . . . . . . . . . . . . . 405
Implementieren eines serverbasierten Anmeldevorgangs. . . . . . . . . . . . . . 406
Implementieren eines serverlosen Anmeldevorgangs . . . . . . . . . . . . . . . . 410
Teil V Wartung und Support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413
Kapitel 21 Verwenden der automatischen Konfiguration und des
automatischen Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415
Kennen lernen der automatischen Konfiguration und des
automatischen Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416
Arbeiten mit der automatischen Erkennung von Browsereinstellungen . . . 423
Kapitel 22 Programme auf neuestem Stand halten . . . . . . . . . . . . . . . . . . . . .
IEAK-Profil-Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Benachrichtigungsseite bezüglich der Aktualisierung . . . . . . . . . . . . . . . .
Softwareverteilungschannels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
425
426
430
434
Inhaltsverzeichnis
Kapitel 23 Implementierung eines fortlaufenden Training- und
Supportprogramms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Optionen des fortlaufenden Trainings . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Trainingsdienste von Microsoft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Optionen für den fortlaufenden Support . . . . . . . . . . . . . . . . . . . . . . . . . .
Die Supportdienste von Microsoft. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
lxiii
439
440
440
441
442
443
Teil VI Anhänge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 447
Anhang A Windows 2000-Konfigurationslösungen für Internet Explorer . . . . .
Überblick über die Verwaltungstools . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Festlegen von Einstellungen für das unbeaufsichtigte Setup . . . . . . . . . . .
Verwenden von Gruppenrichtlinien mit Internet Explorer . . . . . . . . . . . . .
449
450
450
451
Anhang B Fehlerbehebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überblick: Fehlerbehebungsstrategie . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installation und Deinstallation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Browserfeatures und -funktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Desktop-Aktualisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Outlook Express. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
HTML-Dokumenterstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
455
457
459
468
476
479
482
Anhang C Dateisyntax für den Stapelverarbeitungsmodus und
Befehlszeilenoptionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 489
Verwenden des Stapelverarbeitungsmodus Setup für Internet Explorer . . . 489
Verwenden von Befehlszeilenoptionen . . . . . . . . . . . . . . . . . . . . . . . . . . . 498
Anhang D Prüfliste zur Vorbereitung der Verwendung von IEAK . . . . . . . . . . . 501
Dateien und Informationen, die Sie vor der Ausführung von IEAK
zusammenstellen sollten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 502
Angaben für IEAK-Grafiken. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 518
Anhang E Einstellen der Systemrichtlinien und Einschränkungen. . . . . . . . . . 521
Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 522
Einstellen von Systemrichtlinien und Einschränkungen................................ 524
Verwenden von benutzerdefinierten Richtlinienvorlagen ............................. 526
Aktualisieren von Systemrichtlinien und Einschränkungen nach der
Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 527
Anhang F Länder-/Regionen- und Sprachcodes . . . . . . . . . . . . . . . . . . . . . . . 529
Länder-/Regionencodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 529
Sprachcodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 536
Anhang G Dateitypen von Microsoft Internet Explorer 5 . . . . . . . . . . . . . . . . . 539
Übliche Setup-Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 540
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
lxiv
Inhaltsverzeichnis
Anhang H Strukturelle Definition von .inf-Dateien . . . . . . . . . . . . . . . . . . . . . 543
Abschnitte einer .inf-Datei . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 544
Beispiel einer .inf-Datei . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 569
Anhang I Microsoft Internet Explorer 5 Ressourcenverzeichnis . . . . . . . . . . . 573
Produktressourcen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 573
Websites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 575
Glossar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 577
Index. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 581
Microsoft Corporation: Microsoft Windows 2000 Server - Die technische Referenz (Microsoft Press, ISBN 3-86063-273-6)
Herunterladen