Microsoft Windows Server 2012 R2 – Das Handbuch

Werbung
Übersicht
6
Vorwort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
31
1
2
3
4
Teil A
Einstieg und erste Schritte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Neuerungen und Lizenzierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installation und Grundeinrichtung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erste Schritte mit Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Serverrollen und Features installieren und einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
33
35
77
119
153
5
6
Teil B
Grundeinrichtung des Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Datenträger und Speicherpools verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Server 2012 R2 im Netzwerk betreiben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
181
183
249
7
8
9
Teil C
Virtualisierung mit Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hyper-V – Installation und Server virtualisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hyper-V – Datensicherung und Wiederherstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hyper-V – Hochverfügbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
303
305
363
381
10
11
12
13
14
15
16
17
18
19
Teil D
Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory – Grundlagen und erste Schritte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory – Installation und Betrieb . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory – Erweitern und absichern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory – Neue Domänen und Domänencontroller . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory – Replikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory – Fehlerbehebung und Diagnose . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory – Sicherung, Wiederherstellung und Wartung . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory – Vertrauensstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Benutzerverwaltung und Profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Richtlinien im Windows Server 2012 R2-Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
413
415
449
499
515
537
559
597
607
617
657
20
21
22
23
Teil E
Dateiserver und Freigaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dateiserver und Daten im Netzwerk freigeben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ressourcen-Manager für Dateiserver . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
BranchCache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Druckerserver . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
707
709
751
779
795
Übersicht
24
25
26
27
Teil F
Infrastruktur und Webdienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DHCP- und IPAM-Server einsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DNS einsetzen und verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Internet Name Service (WINS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Webserver – Internetinformationsdienste (IIS) 8.5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
807
809
843
875
883
28
29
Teil G
Private Cloud und Desktopvirtualisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remotedesktopdienste – Anwendungen virtualisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Virtual Desktop Infrastructure – Arbeitsstationen virtualisieren . . . . . . . . . . . . . . . . . . . . . . .
929
931
989
30
31
32
33
34
35
36
37
38
Teil H
Sicherheit und Überwachung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory-Zertifikatdienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Netzwerkzugriffsschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remotezugriff mit DirectAccess und VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory-Rechteverwaltungsdienste und dynamische Zugriffssteuerung . . . . . .
Hochverfügbarkeit und Lastenausgleich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Datensicherung und Wiederherstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Datensicherung mit Windows Server 2012 R2 Essentials . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Server Update Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Diagnose und Überwachung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1001
1003
1021
1065
1089
1107
1121
1151
1177
1189
39
40
Teil I
Windows-Bereitstellung und PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1247
Windows-Bereitstellungsdienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1249
Windows PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1287
41
42
Teil J
Essentials und Arbeitsnetzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1323
Essentials und Foundation – Windows Server 2012 R2 in kleinen Unternehmen . . . . . . 1325
Active Directory-Verbunddienste und Workplace Join . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1341
Stichwortverzeichnis
Der Autor
.............................................................
1357
............................................................................
1375
7
Inhaltsverzeichnis
1
Vorwort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
31
Teil A
Einstieg und erste Schritte
.....................................................
33
Neuerungen und Lizenzierung
....................................................
35
36
36
39
45
46
47
49
50
52
52
54
56
57
58
60
60
63
65
65
67
68
68
69
71
71
72
72
73
73
74
75
76
Windows Server 2012 R2 – Die Neuerungen im Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Bessere Verwaltung im Server-Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Neue Funktionen für Dateiserver . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Effizientere Virtualisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Core-Server in neuer Version . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mehr Sicherheit mit IPAM, DNSSEC und neuem BitLocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mit dynamischer Zugriffssteuerung Berechtigungen als Metadaten speichern . . . . . . . . . . . . . . . . . . .
Mit der PowerShell Windows Server 2012 R2 effizient verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hyper-V in Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Generelle Neuerungen in Hyper-V seit Windows Server 2012 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Schnelle und sichere Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Bessere Hochverfügbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mit Microsoft Hyper-V Server 2012 R2 virtualisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hyper-V-Neuerungen in Windows Server 2012 R2 – Shared VHDX und mehr . . . . . . . . . . . . . . . . .
Verbessertes Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Virtualisierung und effizientere Installation von Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwaltungswerkzeuge starten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
PowerShell und Active Directory im Detail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verbesserte und vereinfachte VPN-Möglichkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verbessertes und sicheres DNS-System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Server 2012 R2 lizenzieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Editionen und Lizenzen im Vergleich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Clientzugriffslizenzen beachten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Server 2012 R2 für kleine Unternehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Core-Server mit Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Core-Server mit SQL Server 2012 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Minimal Server Interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Features on Demand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Azure und SQL Azure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Azure in aller Kürze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Azure testen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8
Inhaltsverzeichnis
2
Installation und Grundeinrichtung
77
78
78
80
80
81
87
88
89
91
92
93
94
95
96
99
100
103
103
105
106
106
107
108
111
114
115
116
118
...............................................
Grundlagen zur Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Server 2012 R2-Installation verstehen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installation von Windows Server 2012 R2 vorbereiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Server 2012 R2 installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Server 2012 R2 – Installation durchführen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
USB-Stick für Windows Server 2012 R2 erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zu Windows Server 2012 R2 aktualisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erstellen einer Systemabbildsicherung oder virtuellen Festplatte des alten Systems . . . . . . . . . . . . . .
Aktualisierung zu Windows Server 2012 R2 durchführen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Upgrade von Standard- und Testversion auf Datacenter-Edition . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Server 2012 zu Windows Server 2012 R2 aktualisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Server 2012 R2 auf virtueller Festplatte parallel installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Server 2012 R2 auf einer virtuellen Festplatte installieren . . . . . . . . . . . . . . . . . . . . . . . . . . .
Parallelinstallation durch Verkleinerung der Partition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Boot-Manager-Optionen ändern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Server 2012 R2 Essentials installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Nacharbeiten zur Installation von Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Server 2012 R2 aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Treiberinstallation überprüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Netzwerkverbindung testen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Update aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sprachpakete installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwaltung des Boot-Managers mit Bcdedit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Computernamen und Domänenmitgliedschaft festlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Aktivieren von Remotedesktop in Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
WLAN-Anbindung von Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hyper-V Server 2012 R2 installieren und einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
Erste Schritte mit Windows Server 2012 R2
119
120
121
133
133
134
140
142
143
146
148
152
.....................................
Erste Schritte nach der Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Server 2012 R2 mit Windows 8.1 verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erste Schritte im Umgang mit der neuen Oberfläche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Grundlagen zum Umgang mit Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Anpassen der Benutzeroberfläche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Neue Einstellungsmöglichkeiten für Bildschirmecken und PowerShell nutzen . . . . . . . . . . . . . . . . . .
Konfiguration der Startseite mit der PowerShell exportieren und importieren . . . . . . . . . . . . . . . . . .
Windows Server 2012 R2 herunterfahren und abmelden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Der verbesserte Explorer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Explorer im schnellen Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4
Serverrollen und Features installieren und einrichten . . . . . . . . . . . . . . . . . . . . . . . . . .
153
154
154
Installieren von Serverrollen und Features auf einem Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Rollen installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9
Inhaltsverzeichnis
5
Features installieren und Verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installation von Rollen und Features abschließen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Rollen in der PowerShell und automatisiert installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Serverrollen und Features in der PowerShell verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Unbeaufsichtigte Installation von Rollen und Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Rollen und Features mit DISM installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Webserver mit Dism.exe remote verwalten und Serverrollen auf Core-Servern installieren . . . . . . .
RemoteFX und DISM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Funktionen von DISM in Windows Server 2012 R2 und Windows 8.1 . . . . . . . . . . . . . . . . . . . . . . . . .
Remoteserver-Verwaltungstools für Windows 8.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Serverrollen mit dem Best Practices Analyzer überprüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überprüfen von Servern über das Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
BPA auswerten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
162
169
170
170
171
172
172
173
174
175
176
177
178
179
Teil B
Grundeinrichtung des Servers
181
................................................
Datenträger und Speicherpools verwalten
......................................
Datenträger erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ReFS und Speicherpools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einrichten von Datenträgern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren von Laufwerken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Komprimieren von Datenträgern und Ordnern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Festplattenverwaltung in der PowerShell und Eingabeaufforderung . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mit GPT-Partitionen und ReFS arbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verkleinern und Erweitern von Datenträgern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verkleinern von Partitionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erweitern von Partitionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwalten von Datenträgern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
BitLocker-Laufwerkverschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Grundlagen von BitLocker und Trusted Platform Module (TPM) . . . . . . . . . . . . . . . . . . . . . . . . . . . .
BitLocker schnell und einfach aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Troubleshooting für BitLocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
USB-Stick mit BitLocker To Go verschlüsseln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Schreibschutz für USB-Sticks aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verschlüsselndes Dateisystem (EFS) – Daten einfach absichern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Die Funktionsweise von EFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wann sollte EFS nicht genutzt werden? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Speicherpools einsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Speicherpools erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Speicherplätze in Speicherpools erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Volumes auf virtuellen Datenträgern in Speicherpools erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Speicherpools verwalten und physische Festplatten hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Virtuelle und physische Datenträger verwalten, trennen und löschen . . . . . . . . . . . . . . . . . . . . . . . . . .
Speicherpools und virtuelle Festplatten mit PowerShell verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10
183
184
185
189
192
194
196
197
198
199
200
201
204
205
206
208
209
210
210
211
212
213
213
215
217
218
220
221
Inhaltsverzeichnis
6
Arbeitsplatznetzwerke und Arbeitsordner in Windows 8.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einleitung zu den Arbeitsordnern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dateiserver für Arbeitsordner konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows 8.1 an Arbeitsordner anbinden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Software-RAID in Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
RAID-5 und RAID-1 erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Software-RAIDs reparieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwenden von Schattenkopien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erstellen und Verwalten von virtuellen Festplatten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Virtuelle Festplatten in der Datenträgerverwaltung erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
VHD(X)-Festplatten konvertieren und in der PowerShell verwalten . . . . . . . . . . . . . . . . . . . . . . . . . .
VHD-Dateien in den Boot-Manager einbinden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
iSCSI-Ziele über virtuelle Festplatten zur Verfügung stellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
iSCSI-Festplatten verbinden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Festplatten testen und Speicherplatz freigeben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Datendeduplizierung einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Festplatten testen – SMART & Co. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Festplattenplatz freigeben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
223
223
224
226
229
229
230
231
233
233
235
236
237
239
241
241
244
246
248
Windows Server 2012 R2 im Netzwerk betreiben
249
250
250
251
252
253
255
259
260
262
263
264
266
270
271
273
274
274
276
278
280
282
282
284
289
289
289
290
..............................
Grundlagen der Netzwerkanbindung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installieren der Netzwerkhardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Anbinden des Computers an das Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erweiterte Verwaltung der Netzwerkverbindungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Eigenschaften von Netzwerkverbindungen und erweiterte Verwaltung von Netzwerkverbindungen
Netzwerk mit Jumbo Frames beschleunigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Netzwerkkarten zusammenfassen – NIC-Teaming . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
NIC-Team erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
NIC-Teams auf Core-Server und in der PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
NIC-Teams testen und konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
NIC-Teams und Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Eigenschaften von TCP/IP und DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Funknetzwerke nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Server 2012 R2 an WLANs anbinden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Server 2012 R2 als WLAN-Access-Point betreiben – Virtual WiFi . . . . . . . . . . . . . . . . . . .
Remoteunterstützung auch über das Internet nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Netzwerksupport mit dem Remotedesktop und der Remoteunterstützung . . . . . . . . . . . . . . . . . . . . .
Remoteunterstützung mit Bordmitteln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remoteunterstützung mit Freeware – TeamViewer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Große Dateien über das Internet versenden – SkyDrive & Co. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erweiterte Netzwerkeinstellungen – Routing und IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IP-Routing unter Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Internetprotokoll Version 6 – IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Server 2012 R2 Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Netzwerkeinstellungen für die Domänenaufnahme konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Domänenaufnahme durchführen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Domänenaufnahme testen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
Inhaltsverzeichnis
7
Netzwerkanalyse mit Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Geöffnete Ports überwachen – TCPView, NetStat und CurrPorts . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mehrere Ping-Anfragen dauerhaft durchführen und Netzwerkgeräte überwachen . . . . . . . . . . . . . . .
Mit Nmap Netzwerke untersuchen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Netzwerkverkehr überwachen – Microsoft Network Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
294
295
296
297
298
301
Teil C
Virtualisierung mit Hyper-V
303
...................................................
Hyper-V – Installation und Server virtualisieren
.................................
Neuerungen in Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Bessere Hochverfügbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mehr Sicherheit und bessere Bandbreitenverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Schnellerer Datenfluss in Rechenzentren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erweiteter Sitzungsmodus und mehr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hyper-V installieren und verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Voraussetzungen für den Einsatz von Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hyper-V installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Virtuelle Switches in Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Network Virtualization und Extensible Switch mit Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . .
Hyper-V-Netzwerke optimal planen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erstellen und Konfigurieren von virtuellen Switches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
MAC-Adressen optimal für Hyper-V konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Virtuelle LANs (VLAN) und Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Virtuelle Server erstellen und installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Virtualisierung von Domänencontrollern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Per Hyper-V-Manager virtuelle Maschinen erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Virtuelle Server steuern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einstellungen von virtuellen Servern anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hardware zu virtuellen Computern hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Virtuelle Festplatten zu Servern hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Speicher-Migration – Virtuelle Festplatten verschieben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
USB-Festplatten an Hyper-V anbinden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dynamic Memory – Arbeitsspeicher anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prozessoren in Hyper-V steuern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Allgemeine Einstellungen von virtuellen Computern verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Daten von virtuellen Servern aus Hyper-V auslesen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Langzeitanalyse von Hyper-V-Servern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Migration von Vorgängerversionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Server-Migrationstools nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Von VMware auf Hyper-V migrieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Virtuelle Festplatten von Servern verwalten und optimieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fehler in Hyper-V finden und beheben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Berechtigungen in Hyper-V delegieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12
305
306
307
309
310
310
313
314
315
318
319
321
324
326
327
327
328
330
334
335
336
337
339
341
343
345
346
347
350
351
351
354
356
359
360
362
Inhaltsverzeichnis
8
Hyper-V – Datensicherung und Wiederherstellung
............................
Hyper-V und virtuelle Server richtig sichern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Im Notfall – Wiederherstellen eines Hyper-V-Hosts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prüfpunkte von virtuellen Servern erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prüfpunkte verstehen und Unterschiede zwischen Windows Server 2008 R2 und Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prüfpunkte von virtuellen Servern erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwalten der Prüfpunkte von virtuellen Servern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Datensicherung und Prüfpunkte bei Hyper-V im Cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sicherung durch Export . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Virtuelle Server kostenlos und professionell sichern – Veeam Backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Veeam Backup Free Edition im Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Veeam Backup Free Edition installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Virtuelle Server mit VeeamZIP sichern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Daten und virtuelle Server aus Veeam Backup wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Veeam Backup verwalten und erweiterte Funktionen nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9
Hyper-V – Hochverfügbarkeit
.....................................................
Arten der Hochverfügbarkeit in Windows Server 2012 R2 und Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . .
Hyper-V-Replikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hyper-V-Hosts für Replikation aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hyper-V-Replikation mit SSL konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Virtuelle Server zwischen Hyper-V-Hosts replizieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Failover mit Hyper-V-Replikat durchführen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Livemigration ohne Cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hyper-V im Cluster – Livemigration in der Praxis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Clusterknoten vorbereiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Cluster mit Windows Server 2012 R2 installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Cluster Shared Volumes aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Virtuelle Server im Cluster verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
MAC-Adressen im Cluster konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Nacharbeiten: Überprüfung des Clusters und erste Schritte mit der Clusterverwaltung oder der PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Teil D
Active Directory
10
..................................................................
Active Directory – Grundlagen und erste Schritte
..............................
Neuerungen in Active Directory im Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory mit dem Verwaltungscenter verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
PowerShell und Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Migration zu Active Directory mit Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verbessertes und sicheres DNS-System in Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory remote verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
363
364
365
366
367
368
370
371
372
373
373
374
377
378
379
379
381
382
384
384
386
391
396
397
399
399
400
402
406
407
408
411
413
415
416
419
421
422
422
423
13
Inhaltsverzeichnis
11
Active Directory mit Windows Server 2012 R2 installieren und verstehen . . . . . . . . . . . . . . . . . . . . . . . . .
Aufbau von Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installieren einer neuen Gesamtstruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory remote mit der PowerShell verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remote-PowerShell aktivieren und Verbindungsprobleme beheben . . . . . . . . . . . . . . . . . . . . . . . . . . .
Cmdlets für die Remoteverwaltung und Abrufen der Hilfe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwalten der Betriebsmasterrollen von Domänencontrollern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
PDC-Emulator verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
RID-Master – Neue Objekte in der Domäne aufnehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Infrastrukturmaster – Auflösen von Gruppen über Domänen hinweg . . . . . . . . . . . . . . . . . . . . . . . . .
Schemamaster – Active Directory erweitern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Domänennamenmaster – Neue Domänen hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Der globale Katalog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwaltung und Verteilung der Betriebsmaster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Schreibgeschützte Domänencontroller (RODC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
423
424
426
432
433
434
437
437
438
439
439
440
440
443
446
447
Active Directory – Installation und Betrieb
449
450
451
453
454
455
455
460
462
462
463
464
464
467
468
469
471
472
473
475
475
476
477
478
479
480
483
487
488
489
......................................
DNS für Active Directory installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erstellen der notwendigen DNS-Zonen für Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überprüfung und Fehlerbehebung der DNS-Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installation der Active Directory-Domänendienste-Rolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Test der Voraussetzungen zum Betrieb von Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Starten der Installation von Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DNS in Active Directory integrieren und sichere Updates konfigurieren . . . . . . . . . . . . . . . . . . . . . . .
DNS-IP-Einstellungen anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory von Installationsmedium installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vorbereiten des Active Directory-Installationsmediums . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Domänencontroller mit Medium installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory mit PowerShell installieren – Server Core als Domänencontroller . . . . . . . . . . . . . . . . . .
Virtuelle Domänencontroller betreiben – Klonen und Snapshots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Möglichkeiten zur Virtualisierung von Domänencontrollern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Bereitstellung virtueller Domänencontroller vorbereiten – XML-Dateien erstellen . . . . . . . . . . . . . .
Quelldomänencontroller vor dem Klonen überprüfen und vorbereiten . . . . . . . . . . . . . . . . . . . . . . . .
Festplatten von virtuellen Domänencontrollern kopieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Geklonten Domänencontroller für die Aufnahme in Active Directory vorbereiten . . . . . . . . . . . . . . .
Domänencontroller entfernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Herabstufen eines Domänencontrollers in der PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Entfernen von Active Directory über den Server-Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Migration zu Windows Server 2012 R2 – Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Domänen auf Windows Server 2012 R2 aktualisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory bereinigen und Domänencontroller entfernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Das Active Directory-Verwaltungscenter und PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Benutzerkonten in Active Directory mit Z-Hire und Z-Term anlegen und löschen . . . . . . . . . . . . . .
Active Directory und die PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Objekte schützen und wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Benutzer-Fotos in Active Directory, Lync und Exchange integrieren . . . . . . . . . . . . . . . . . . . . . . . . . .
14
Inhaltsverzeichnis
12
Zeitsynchronisierung in Windows-Netzwerken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Grundlagen der Zeitsynchronisierung in Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Das NTP-Protokoll und Befehle zur Zeitsynchronisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Net Time versus W32tm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Funkuhr versus Internetzeit – Zeitsynchronisierung konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zeitsynchronisierung bei der Virtualisierung beachten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
491
492
494
495
496
498
498
Active Directory – Erweitern und absichern
499
500
500
500
501
502
503
504
504
505
506
508
508
510
513
.....................................
Offline-Domänenbeitritt – Djoin.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vorteile und technische Hintergründe zum Offline-Domänenbeitritt . . . . . . . . . . . . . . . . . . . . . . . . .
Voraussetzungen für die Verwendung des Offline-Domänenbeitritts . . . . . . . . . . . . . . . . . . . . . . . . .
Durchführen des Offline-Domänenbeitritts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Offline-Domänenbeitritt bei einer unbeaufsichtigten Installation über Antwortdatei . . . . . . . . . . . .
DirectAccess Offline Domain Join . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwaltete Dienstkonten – Managed Service Accounts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwaltete Dienstkonten – Technische Hintergründe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwaltete Dienstkonten – Produktiver Einsatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwaltete Dienstkonten in der grafischen Oberfläche anlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Der Active Directory-Papierkorb im Praxiseinsatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory-Papierkorb verstehen und aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Objekte aus dem AD-Papierkorb mit Bordmitteln wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
13
Active Directory – Neue Domänen und Domänencontroller
.................
Schreibgeschützter Domänencontroller (RODC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vorbereitungen für die Integration eines zusätzlichen Domänencontrollers in eine Domäne . . . . .
Integration eines neuen Domänencontrollers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Delegierung der RODC-Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
RODC löschen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Notwendige Nacharbeiten nach der Integration eines zusätzlichen Domänencontrollers . . . . . . . . .
Erstellen einer neuen untergeordneten Domäne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Anpassen der DNS-Infrastruktur an untergeordnete Domänen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Heraufstufen eines Domänencontrollers für eine neue untergeordnete Domäne . . . . . . . . . . . . . . . .
Einführen einer neuen Domänenstruktur in einer Gesamtstruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erstellen der DNS-Infrastruktur für eine neue Domänenstruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Optimieren der IP-Einstellungen beim Einsatz von mehreren Domänen . . . . . . . . . . . . . . . . . . . . . .
Erstellen der neuen Domänenstruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Das Active Directory-Schema erweitern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
14
Active Directory – Replikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Grundlagen der Replikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfiguration der Routingtopologie in Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erstellen von neuen Standorten über Active Directory-Standorte und -Dienste . . . . . . . . . . . . . .
Erstellen und Zuweisen von IP-Subnetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erstellen von Standortverknüpfungen und Standortverknüpfungsbrücken . . . . . . . . . . . . . . . . . . . . .
515
516
516
517
522
523
524
526
526
531
532
533
534
535
535
536
537
538
539
541
542
543
15
Inhaltsverzeichnis
15
Zuweisen der Domänencontroller zu den Standorten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Microsoft Active Directory Topology Diagrammer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Die Konsistenzprüfung (Knowledge Consistency Checker) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fehler bei der Active Directory-Replikation beheben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Suche mit der Active Directory-Diagnose . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ausschließen der häufigsten Fehlerursachen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Nltest zum Erkennen von Standortzuweisungen eines Domänencontrollers . . . . . . . . . . . . . . . . . . . .
Repadmin zum Anzeigen der Active Directory-Replikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Replikation in der PowerShell testen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory Replication Status Tool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Kerberostest mit Dcdiag ausführen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überprüfung der notwendigen SRV-Records im DNS unter _msdcs . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
546
547
548
551
551
552
552
552
554
554
557
557
557
Active Directory – Fehlerbehebung und Diagnose
559
560
560
562
564
565
566
567
567
569
569
570
572
572
574
575
576
577
577
579
579
580
582
584
586
586
588
590
591
591
592
593
595
.............................
Bordmittel zur Diagnose verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwenden der Domänencontrollerdiagnose . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Testen der Namensauflösung mit Nslookup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Standard-OUs per Active Directory-Benutzer und -Computer überprüfen . . . . . . . . . . . . . . . . . . . . .
Überprüfen der Active Directory-Standorte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überprüfen der Domänencontrollerliste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überprüfen der Active Directory-Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Domänenkonto der Domänencontroller überprüfen und Kennwort zurücksetzen . . . . . . . . . . . . . .
Überprüfen der administrativen Freigaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überprüfen der Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DNS-Einträge von Active Directory überprüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Testen der Betriebsmaster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Leistungsüberwachung zur Diagnose nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
LDAP-Zugriff auf Domänencontrollern überwachen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zurücksetzen des Kennworts für den Wiederherstellungsmodus in Active Directory . . . . . . . . . . . . .
Konfiguration der Ereignisprotokollierung von Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mit kostenlosen Zusatztools Active Directory überwachen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
AdExplorer (Active Directory Explorer) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
AdInsight (Insight for Active Directory) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory-Datenbank mit Lumax abfragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Berechtigungen in Active Directory mit AD ACL Scanner dokumentieren . . . . . . . . . . . . . . . . . . . . .
Mit AD Info kostenlos Berichte für Active Directory erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory kostenlos mit AD-Inspector analysieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einbrüche in Active Directory effizient erkennen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Aktivieren der einfachen Überwachung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erweiterte Überwachung nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Anmeldungen im Netzwerk überwachen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Bereinigen von Active Directory und Entfernen von Domänencontrollern . . . . . . . . . . . . . . . . . . . . . . . . .
Vorbereitungen beim Entfernen eines Domänencontrollers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Herabstufen eines Domänencontrollers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Bereinigen der Metadaten von Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
16
Inhaltsverzeichnis
16
Active Directory – Sicherung, Wiederherstellung und Wartung
..............
Active Directory sichern und wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory mit der Windows Server-Sicherung sichern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wiederherstellen von Active Directory aus der Datensicherung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory-Datenbank warten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verschieben der Active Directory-Datenbank . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Offlinedefragmentation der Active Directory-Datenbank . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Reparieren der Active Directory-Datenbank . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erstellen von Snapshots der Active Directory-Datenbank . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17
Active Directory – Vertrauensstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wichtige Grundlagen der Vertrauensstellungen in Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Varianten der Vertrauensstellungen in Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einrichtung einer Vertrauensstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Automatisch aktivierte SID-Filterung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18
Benutzerverwaltung und Profile
..................................................
Grundlagen der Verwaltung von Benutzern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory-Benutzerverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwalten von Benutzerkonten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Benutzerverwaltung für Remotedesktopbenutzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Benutzerprofile und User Experience Virtualization (UE-V) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Benutzerprofile lokal und im Profieinsatz verstehen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Servergespeicherte Profile für Benutzer in Active Directory festlegen . . . . . . . . . . . . . . . . . . . . . . . . . .
Mit User Experience Virtualization (UE-V) Benutzerprofile in Windows 8/8.1 synchronisieren . . .
Grundlagen von UE-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erstellen der Freigabe für UE-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
UE-V-Agent auf den Zielcomputern einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
UE-V-Vorlagen vorgeben und testen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Anmelde- und Abmeldeskripts für Benutzer und Computer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gruppen verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gruppen anlegen und verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Berechtigungen für Benutzer und Gruppen verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Szenario: Delegierung zum administrativen Verwalten einer Organisationseinheit . . . . . . . . . . . . . .
Benutzer in Windows Server 2012 R2 Essentials . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Neues Benutzerkonto anlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Auf persönliche Ordner zugreifen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Benutzerkonten verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
19
Richtlinien im Windows Server 2012 R2-Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erste Schritte mit Richtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gruppenrichtlinien-Einstellungen effizient einsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gruppenrichtlinien verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
597
598
598
600
602
602
603
604
604
605
607
608
610
611
615
615
617
618
619
622
624
625
628
631
636
636
640
640
642
643
645
645
647
649
652
653
654
655
656
657
658
663
665
17
Inhaltsverzeichnis
20
Neue Gruppenrichtlinie erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
GPO mit einem Container verknüpfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gruppenrichtlinien erzwingen und Priorität erhöhen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vererbung für Gruppenrichtlinien deaktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Administration von domänenbasierten GPOs mit ADMX-Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gruppenrichtlinien testen und Fehler beheben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Datensicherung und Wiederherstellung von Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gruppenrichtlinienmodellierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Softwareverteilung über Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Geräteinstallation mit Gruppenrichtlinien konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Geräteidentifikationsstring und Gerätesetupklasse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
So funktioniert die Steuerung in Geräteinstallationen über Gruppenrichtlinien . . . . . . . . . . . . . . . . .
Konfiguration von Gruppenrichtlinien für den Zugriff auf Wechselmedien . . . . . . . . . . . . . . . . . . . .
Windows Store sperren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mit AppLocker Desktop- und Windows-Apps in Netzwerken steuern . . . . . . . . . . . . . . . . . . . . . . . . . . . .
AppLocker in Unternehmen nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gruppenrichtlinien für AppLocker erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erstellen von Regeln für AppLocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Automatisches Erstellen von Regeln und Erzwingen von AppLocker . . . . . . . . . . . . . . . . . . . . . . . . . .
Benutzerkontensteuerung über Richtlinien konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erstellen einer neuen Gruppenrichtlinie für sichere Kennwörter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Firewalleinstellungen über Gruppenrichtlinien setzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Microsoft Security Compliance Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Grundlagen von Security Compliance Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SCM installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Baselines bearbeiten und dokumentieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einstellungen exportieren und importieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einstellungen skripten, importieren und exportieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
666
668
669
671
672
673
678
681
683
685
686
689
690
691
691
692
693
695
696
698
698
699
699
700
701
704
705
706
706
Teil E
Dateiserver und Freigaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
707
Dateiserver und Daten im Netzwerk freigeben
.................................
Berechtigungen für Dateien und Ordner verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erweiterte Berechtigungen auf Ordner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Berechtigungen verstehen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Effektive Berechtigungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Tools zur Überwachung von Berechtigungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Berechtigung mit grafischer Oberfläche auslesen – AccessEnum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überwachung von Dateien und Ordnern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Die Freigabe von Ordnern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Freigaben erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Der Assistent zum Erstellen von Freigaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Anzeigen über das Netzwerk geöffneter Dateien – PsFile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Versteckte Freigaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18
709
710
712
713
717
718
719
720
722
722
723
724
725
Inhaltsverzeichnis
21
Anzeigen aller Freigaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Auf Freigaben über das Netzwerk zugreifen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Offlinedateien für den mobilen Einsatz unter Windows 8/8.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dateien und Freigaben auf Windows Server 2012 R2 migrieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Daten mit Robocopy übernehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Nur Freigaben und deren Rechte übernehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dateiserver-Migrationstoolkit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Daten über Dateifreigaben zu SharePoint übernehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Serverspeicher in Windows Server 2012 R2 im Dashboard verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ordner im Dashboard verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Freigaben im Dashboard erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
726
727
728
733
733
738
738
745
746
748
748
749
Ressourcen-Manager für Dateiserver
751
752
753
758
760
760
760
762
763
763
764
765
767
768
768
770
772
772
774
775
777
............................................
Kontingentverwaltung in Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Kontingentverwaltung mit FSRM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Datenträgerkontingente für Laufwerke festlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Kontingente und ReFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dateiprüfungsverwaltung nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erstellen einer Dateiprüfung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dateiprüfungsausnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dateigruppen für die Dateiprüfung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Speicherberichteverwaltung in FSRM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dateiklassifizierungsinfrastruktur einsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Klassifizierungseigenschaften und Klassifizierungsregeln verstehen und einsetzen . . . . . . . . . . . . . . .
Dateiverwaltungsaufgaben bei der Dateiklassifizierung einsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Organisieren und Replizieren von Freigaben über DFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einführung und wichtige Informationen beim Einsatz von DFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DFS-Namespaces und DFS-Replikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Voraussetzungen für DFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installation und Einrichtung von DFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einrichten eines DFS-Namespace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einrichten der DFS-Replikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22
BranchCache
........................................................................
BranchCache im Überblick – Niederlassungen effizient anbinden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gehosteter Cache (Hosted Cache) nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verteilter Cache (Distributed Cache) nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
BranchCache auf dem Hosted-Cache-Server konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Feature für Hosted-Cache installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zertifikate auf dem Hosted-Cache-Server betreiben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einstellungen auf dem Hosted-Cache-Server anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Content-Server konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
BranchCache auf Clients konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Clientkonfiguration mit Gruppenrichtlinien konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Firewalleinstellungen für BranchCache setzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
779
780
781
785
787
787
788
790
791
791
791
792
19
Inhaltsverzeichnis
23
24
Leistungsüberwachung und BranchCache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
794
794
Druckerserver
Drucken im Netzwerk und mit Smartphones oder Tablet-PCs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Drucker in Windows freigeben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Drucker über WLAN anbinden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Eigenen Netzwerkanschluss konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Drucken mit iPhone und iPad – AirPrint . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Freigegebene Drucker verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Anpassen der Einstellungen von Druckern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Der Zugriff auf freigegebene Drucker mit Windows 8/8.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwaltung von Druckjobs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Druckverwaltungs-Konsole – Die Zentrale für Druckerserver . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erstellen von benutzerdefinierten Filteransichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Exportieren und Importieren von Druckern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Drucker verwalten und über Gruppenrichtlinien verteilen lassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
795
796
796
797
799
800
802
802
802
803
803
804
804
804
806
Teil F
Infrastruktur und Webdienste
................................................
807
DHCP- und IPAM-Server einsetzen
...............................................
809
810
810
811
818
820
821
821
824
824
827
828
829
829
830
831
832
833
838
840
841
842
........................................................................
DHCP-Server einsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installation eines DHCP-Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Grundkonfiguration eines DHCP-Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren von DHCP mit der richtlinienbasierten Zuweisung . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Migration – Verschieben einer DHCP-Datenbank auf einen anderen Server . . . . . . . . . . . . . . . . . . . . . . .
Core-Server – DHCP mit Netsh über die Eingabeaufforderung verwalten . . . . . . . . . . . . . . . . . . . . . . . . .
MAC-Filterung für DHCP in Windows Server 2012 R2 nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ausfallsicherheit von DHCP-/DNS-Servern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DHCP für Failover konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ausfallsicherheit durch Konflikterkennung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ausfallsicherheit mit der 80/20-Regel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Bereichsgruppierung (Superscopes) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ausfallsicherheit bei DHCP-Servern durch verschiedene Bereiche herstellen . . . . . . . . . . . . . . . . . . .
Standby-Server mit manueller Umschaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IPAM im Praxiseinsatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IPAM-Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IPAM einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fehlerbehebung der Anbindung von IPAM-Clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Infrastrukturüberwachung und -verwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IP-Adressblöcke mit IPAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
20
Inhaltsverzeichnis
25
DNS einsetzen und verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erstellen von Zonen und Domänen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erstellen von neuen Zonen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erstellen von statischen Einträgen in der DNS-Datenbank . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einstellungen und Verwalten von Zonen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwalten der Eigenschaften eines DNS-Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Schnittstellen eines DNS-Servers verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erweiterte Einstellungen für einen DNS-Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zonendaten beim Start des DNS-Servers einlesen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Protokollierung für DNS konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ereignisprotokollierung konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DNS-Weiterleitungen verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren sekundärer DNS-Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DNS-Troubleshooting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überprüfung und Fehlerbehebung der DNS-Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ipconfig für DNS-Diagnose verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Probleme bei der Replikation durch fehlerhafte DNS-Konfiguration – DNSLint . . . . . . . . . . . . . . . .
Domänencontroller kann nicht gefunden werden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Namensauflösung von Mitgliedsservern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Integrieren von WINS in DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Namensauflösung durch Weiterleitung, Stammhinweise, sekundäre DNS-Server und durch Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Geänderte IP-Adressen, DHCP und die DNS-Namensauflösung . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Nslookup zur Auflösung von Internetdomänen verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mit Nslookup SRV-Records oder MX-Records anzeigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Komplette Zonen mit Nslookup übertragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dnscmd zur Verwaltung eines DNS-Servers in der Eingabeaufforderung . . . . . . . . . . . . . . . . . . . . . .
DNSSEC in Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
26
Windows Internet Name Service (WINS)
........................................
Installieren und Konfigurieren eines WINS-Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren der IP-Einstellungen für WINS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einrichten der WINS-Replikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Integrieren von WINS in DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Die WINS-Datenbank verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
27
Webserver – Internetinformationsdienste (IIS) 8.5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installation, Konfiguration und erste Schritte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Anzeigen der Webseiten in IIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hinzufügen und Verwalten von Webseiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Starten und Beenden des Webservers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IIS in der Eingabeaufforderung verwalten – Appcmd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwalten der Webanwendungen und virtuellen Ordner einer Webseite . . . . . . . . . . . . . . . . . . . . . .
Entwicklungstools im Internet Explorer aufrufen oder Fiddler verwenden . . . . . . . . . . . . . . . . . . . . .
843
844
844
846
847
853
853
854
855
856
856
857
858
859
859
862
862
864
864
865
866
866
867
868
868
869
872
874
875
876
876
877
878
879
881
883
884
886
886
889
889
891
892
21
Inhaltsverzeichnis
28
Verwalten von Anwendungspools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erstellen und Verwalten von Anwendungspools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zurücksetzen von Arbeitsprozessen in Anwendungspools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwalten von Modulen in IIS 8.5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Delegierung der IIS-Verwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vorgehensweise beim Delegieren von Berechtigungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwalten von IIS-Manager-Benutzern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Berechtigungen der IIS-Manager-Benutzer verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwalten der Delegierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Aktivieren der Remoteverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sicherheit in IIS 8.5 konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfiguration der anonymen Authentifizierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren der Standardauthentifizierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfiguration der Windows-Authentifizierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einschränkungen für IPv4-Adressen und Domänen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Freigegebene Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren der Webseiten, Dokumente und HTTP-Verbindungen . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Festlegen des Standarddokuments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Das Feature Verzeichnis durchsuchen aktivieren und verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren der HTTP-Fehlermeldungen und -Umleitungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IIS 8.5 überwachen und Protokolldateien konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ablaufverfolgungsregeln für Anforderungsfehler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Allgemeine Protokollierung aktivieren und konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überprüfen der Arbeitsprozesse der Anwendungspools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Optimieren der Serverleistung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Komprimierung aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ausgabezwischenspeicherung verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
FTP-Server betreiben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren des FTP-Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Schritt-für-Schritt-Anleitung zum Installieren eines FTP-Servers in IIS 8.5 . . . . . . . . . . . . . . . . . . . . .
E-Mail-Anbindung von Servern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SMTP-Dienst installieren und verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SMTP-Dienst konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
894
894
896
897
898
898
898
899
900
902
902
903
904
905
905
906
908
908
909
910
914
914
915
917
917
917
918
920
921
921
925
926
926
927
Teil G
Private Cloud und Desktopvirtualisierung
................................
929
Remotedesktopdienste – Anwendungen virtualisieren . . . . . . . . . . . . . . . . . . . . . . . . .
931
932
935
935
937
939
941
946
Neuerungen bei den Remotedesktopdiensten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installation eines Remotedesktopservers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installation und Verteilen der notwendigen Rollendienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einrichten einer neuen Serverfarm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
RemoteApp – Anwendungen virtualisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remotedesktoplizenzierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Nacharbeiten zur Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22
Inhaltsverzeichnis
29
Drucken mit Remotedesktop-Sitzungshosts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installation von Applikationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remotedesktopclient . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erweiterte Desktopdarstellung (Desktop Experience) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Befehlszeilenparameter für den Remotedesktopclient . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Umleitung von Digitalkameras und Mediaplayer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwaltung eines Remotedesktop-Sitzungshosts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfiguration des Remotedesktop-Sitzungshosts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remotedesktopdienste verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Single Sign-On (SSO) für Remotedesktop-Sitzungshosts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remotedesktopsitzungen spiegeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
RemoteApps verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfiguration von Remotedesktopdienste-RemoteApp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mit Windows 8.1 auf RemoteApps zugreifen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remotedesktopdienste-Webzugriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remotedesktopgateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einrichtung und Konfiguration eines Remotedesktopgateways . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remotedesktopgateway und Netzwerkzugriffsschutz (NAP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ressourcenautorisierungsrichtlinien erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remotedesktop-Verbindungsbroker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
RemoteFX – Virtual Desktop Infrastructure und Remotedesktop-Sitzungshost . . . . . . . . . . . . . . . . . . . .
Grundlagen und Voraussetzungen von RemoteFX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
RemoteFX produktiv einrichten und verwalten – VDI und Remotedesktop-Sitzungshost . . . . . . . .
Tools für Remotedesktopserver . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Royal TS – Remotedesktops verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Query und Reset – Informationen für Remotedesktop-Sitzungshosts anzeigen und steuern . . . . . .
TSCON, TSDISCON und TSKILL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
949
951
953
954
955
955
956
957
959
960
960
966
967
968
970
971
972
974
977
978
979
980
982
984
985
986
987
988
Virtual Desktop Infrastructure – Arbeitsstationen virtualisieren
989
..............
Windows 8 als virtuellen Computer in einer VDI-Struktur einsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 990
Installieren des Remotedesktop-Sitzungshosts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 991
Virtuelle Computer installieren und für VDI vorbereiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 993
System mit Sysprep vorbereiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 995
Konfigurieren des virtuellen Desktop-Pools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 996
Sammlung virtueller Pools im Server-Manager erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 996
Desktop testen und verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 998
Personalisierte virtuelle Rechner verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 999
Eigenes Hintergrundbild für gehostete Desktops aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1000
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1000
23
Inhaltsverzeichnis
Teil H
Sicherheit und Überwachung
30
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1001
Active Directory-Zertifikatdienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installation einer Windows Server 2012-Zertifizierungsstelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Serverrolle für Active Directory-Zertifikatdienste installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zertifizierungsstelle einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Eigenständige Zertifizierungsstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installieren einer untergeordneten Zertifizierungsstelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zuweisen und Installieren von Zertifikaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zertifikate mit Assistenten aufrufen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zertifikate im IIS-Manager abrufen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zertifikate über Webinterface ausstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SSL für Zertifikatdienste einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zertifikate von Stammzertifizierungsstellen verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Die Zertifizierungsstellentypen und -Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verteilung der Zertifikateinstellungen über Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sicherheit für Zertifizierungsstellen verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zertifizierungsstellenverwaltung delegieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sichern von Active Directory-Zertifikatdiensten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
31
Netzwerkzugriffsschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Netzwerkzugriffsschutz in der Praxis – Erste Schritte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Netzwerkzugriffsschutz (NAP) – Ausführliche Erläuterungen und Grundlagen . . . . . . . . . . . . . . . . . . . . .
Erste Schritte mit NAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Praxis: Netzwerkzugriffsschutz (NAP) mit DHCP einsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Netzwerkzugriffsschutz (NAP) mit VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erstellen eines Benutzerkontos mit Einwahlberechtigungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zertifikat für den NPS-Server zuweisen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfiguration des NPS-Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Testen der DirectAccess/RAS-Verbindung mit Windows 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fehlersuche und Behebung für die VPN-Einwahl mit NAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows-Firewall und IPsec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren von Verbindungssicherheitsregeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erstellen von IPsec-Richtlinien über Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren des Netzwerkrichtlinienservers für die Verwendung des Netzwerkzugriffsschutzes mit IPsec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren der Clients für die IPsec-Kommunikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erstellen einer Zertifikatvorlage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installation einer untergeordneten Zertifizierungsstelle und einer Integritätsregistrierungsstelle . . .
Fehlersuche bei der Einrichtung von NAP über IPsec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
802.1x und der Netzwerkzugriffsschutz (NAP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vorbereitungen für eine 802.1x-Infrastruktur mit Netzwerkzugriffsschutz . . . . . . . . . . . . . . . . . . . . .
Erstellen der Verbindungsanforderungsrichtlinie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren der Systemintegritätsprüfung und der Integritätsrichtlinien . . . . . . . . . . . . . . . . . . . . .
24
1003
1004
1004
1006
1009
1010
1010
1010
1011
1014
1014
1016
1017
1018
1019
1019
1020
1020
1021
1022
1025
1026
1027
1036
1037
1038
1039
1044
1046
1047
1047
1049
1051
1052
1053
1056
1058
1059
1059
1060
1061
Inhaltsverzeichnis
Erstellen der Netzwerkrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1061
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1063
32
Remotezugriff mit DirectAccess und VPN
.......................................
Remotezugriff installieren und einrichten – Erste Schritte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remotezugriff in Windows Server 2012 – Die Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vorbereiten der Installation von DirectAccess und Remotezugriff . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Rollendienste installieren und Remotezugriff aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DirectAccess und VPN-Zugang einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Aktualisieren von Clients mit der DirectAccess-Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überprüfen der Bereitstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remotezugriff verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Routing und RAS verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwalten und Konfigurieren der RAS-Benutzer und RAS-Ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
HTTPS-VPN über Secure Socket Tunneling-Protokoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ablauf beim Verbinden über SSTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installation von SSTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fehlerbehebung bei SSTP-VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
33
Active Directory-Rechteverwaltungsdienste und dynamische Zugriffssteuerung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory-Rechteverwaltung im Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Neuerungen der Active Directory-Rechteverwaltungsdienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
AD RMS und dynamische Zugriffssteuerung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Rechteverwaltung installieren und testen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SQL-Server für AD RMS vorbereiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren von AD RMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
AD RMS nach der Installation verwalten und überprüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Über die dynamische Zugriffssteuerung Berechtigungen als Metadaten speichern . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
34
35
Hochverfügbarkeit und Lastenausgleich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1065
1066
1067
1068
1069
1070
1074
1076
1077
1081
1081
1082
1083
1084
1087
1087
1089
1090
1090
1090
1091
1093
1096
1099
1100
1105
Grundlagen des Lastenausgleichs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Notwendige Vorbereitungen für NLB-Cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Netzwerklastenausgleich installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
NLB-Cluster erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Exchange-Hub-Transport auf NLB-Clustern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
NLB versus DNS-Roundrobin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Data Center Bridging (DCB) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1107
1108
1109
1110
1111
1116
1117
1118
1120
Datensicherung und Wiederherstellung
1121
.........................................
Grundlagen der Datensicherung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1122
Windows Server-Sicherung installieren und konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1123
25
Inhaltsverzeichnis
Sicherung in der Eingabeaufforderung und PowerShell konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . .
Daten mit dem Sicherungsprogramm wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Kompletten Server mit dem Sicherungsprogramm wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwenden von Schattenkopien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Schattenkopien konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vorherige Version wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erweiterte Wiederherstellungsmöglichkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Problemaufzeichnung – Fehler in Windows nachvollziehen und beheben . . . . . . . . . . . . . . . . . . . . . .
Bootprobleme beheben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Datensicherung über Ereignisanzeige starten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gelöschte Dateien mit kostenlosen Profitools wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows-Abstürze analysieren und beheben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Azure Online Backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Online Backup einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zeitplan für die Onlinesicherung festlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Onlinesicherung anpassen, überwachen und Fehler beheben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Daten aus Online Backup wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
36
Datensicherung mit Windows Server 2012 R2 Essentials
. . . . . . . . . . . . . . . . . . . . . . 1151
Datensicherung mit dem Dashboard einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Serversicherung einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Datensicherungen verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Clientcomputer schnell und einfach anbinden und sichern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Clientcomputer über das Dashboard auf den Server sichern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Clientcomputer sichern und Sicherungen verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einrichten der Datensicherung über Dateiversionsverlauf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
USB-Stick für die Wiederherstellung von Clientcomputern erstellen . . . . . . . . . . . . . . . . . . . . . . . . . .
Clientsicherung konfigurieren und manuelle Sicherungen starten . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Daten auf dem Server und den Clients wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Daten auf dem Server wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Daten auf Clientcomputern wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Clientcomputer komplett wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Der Remotewebzugriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remotewebzugriff konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Benutzereinstellungen für Remotewebzugriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Servereinstellungen für Remotewebzugriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fehler beim Zugriff auf den Remotewebzugriff beheben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
37
Windows Server Update Services
1154
1155
1157
1157
1160
1163
1165
1167
1167
1168
1168
1170
1171
1171
1172
1172
1173
1174
1175
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1177
WSUS installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Patchverwaltung mit WSUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Clientcomputer über Gruppenrichtlinien anbinden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Updates genehmigen und bereitstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Berichte mit WSUS abrufen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
26
1125
1126
1127
1129
1129
1131
1132
1133
1133
1135
1137
1140
1143
1144
1146
1149
1149
1150
1178
1180
1181
1185
1187
1187
Inhaltsverzeichnis
38
39
Diagnose und Überwachung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fehlerbehebung in Windows Server – Ereignisanzeige . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ereignisanzeige nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ereignisprotokolle im Netzwerk einsammeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überwachung der Systemleistung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Die Leistungsüberwachung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Indikatorendaten in der Leistungsüberwachung beobachten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sammlungssätze nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Speicherengpässe beheben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prozessorauslastung messen und optimieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Der Task-Manager als Analysewerkzeug . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Laufwerke und Datenträger überwachen – Leistungsüberwachung und Zusatztools . . . . . . . . . . . . .
Aufgabenplanung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Aufgabenplanung verstehen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erstellen einer neuen Aufgabe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prozesse und Dienste überwachen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dateisystem, Registry und Prozesse überwachen – Sysinternals Process Monitor . . . . . . . . . . . . . . . .
Laufende Prozesse analysieren – Process Explorer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Geladene DLL-Dateien anzeigen – ListDLLs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Systemtreiber anzeigen – LoadOrder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Absturzanalysen für Prozesse erstellen – ProcDump . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prozesse anzeigen und killen – PsList und PsKill . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Systemdienste im Griff – PsService . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Daten des Task-Mangers in Excel einlesen – TaskManager.xls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wichtige Informationen immer im Blick – BgInfo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Systeminformationen in der Eingabeaufforderung anzeigen – PsInfo . . . . . . . . . . . . . . . . . . . . . . . . .
Informationen zu CPU-Kernen anzeigen – Coreinfo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sicherheitskonfigurations-Assistent (SCW) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1189
1190
1190
1194
1201
1202
1205
1206
1207
1212
1213
1215
1216
1216
1219
1220
1220
1225
1230
1231
1232
1233
1234
1235
1235
1239
1240
1240
1246
Teil I
Windows-Bereitstellung und PowerShell
.................................
1247
..................................................
1249
1250
1250
1250
1251
1251
1252
1253
1254
1256
1263
1265
1266
Windows-Bereitstellungsdienste
Windows Assessment and Deployment Kit (ADK) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Grundlagen der Bereitstellung von Windows 8/8.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Das Windows-Imageformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Systemabbild-Manager, Antwortdateien und Kataloge . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows ADK – Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Assessment and Deployment Kit installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Automatisierte Installation von Windows 8/8.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vorbereiten und Erstellen einer Windows PE-CD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erstellen einer Antwortdatei zur automatisierten Installation von Windows 8/8.1 . . . . . . . . . . . . . . .
Images erstellen mit DISM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Grundlagen der Windows-Bereitstellungsdienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Der Betriebsmodus von WDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
27
Inhaltsverzeichnis
40
Verwalten von Abbildern in WDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wie funktioniert die automatisierte Installation von Windows über WDS? . . . . . . . . . . . . . . . . . . . . .
Installieren der Windows-Bereitstellungsdienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ersteinrichtung der Windows-Bereitstellungsdienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Multicast verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwalten und Installieren von Abbildern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Startabbilder verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installationsabbilder verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Suchabbilder verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Aufzeichnungsabbilder verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Automatische Namensgebung für Clients konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Berechtigungen für Abbilder verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Virtuelle Festplatten in WDS verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Treiberpakete in WDS verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Unbeaufsichtigte Installation über die Windows-Bereitstellungsdienste . . . . . . . . . . . . . . . . . . . . . . . . . . .
Automatisieren der Installation über Abbilder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Volumenaktivierungsdienste nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Office 2010/2013 automatisiert installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1266
1267
1268
1268
1270
1271
1272
1273
1274
1275
1276
1276
1277
1279
1279
1280
1280
1282
1285
Windows PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1287
1291
1296
1297
1299
1300
1300
1303
1303
1307
1308
1308
1310
1312
1316
1316
1316
1317
1317
1318
1319
1320
1322
PowerShell und PowerShell ISE – Eine Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Die grundsätzliche Funktionsweise der PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Die PowerShell-Laufwerke verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Skripts mit der PowerShell erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows PowerShell zur Administration verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Grundlagen zur Serververwaltung mit der PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dienste in der PowerShell und der Eingabeaufforderung steuern . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows-Firewall in der PowerShell steuern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
PowerShell Web Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installieren von PowerShell Web Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren des Gateways für PowerShell Web Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren der Berechtigungen für PowerShell Web Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Normale Eingabeaufforderung verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Batchdateien für Administratoren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Grundlagen zu Batchdateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Netzwerk über die Eingabeaufforderung verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sprungmarken und Wartebefehle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wenn/Dann-Abfragen nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Informationen zum lokalen PC abrufen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Schleifen und Variablen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
WMI-Abfragen nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
28
Inhaltsverzeichnis
Teil J
Essentials und Arbeitsnetzwerke
41
............................................
Essentials und Foundation – Windows Server 2012 R2 in kleinen Unternehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Neuerungen in Windows Server 2012 R2 Essentials . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Server 2012 R2 Essentials im Einsatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Server 2012 R2 Essentials virtuell installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Server 2012 R2 Essentials als Serverrolle installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Server 2012 R2 Essentials verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mobil mit Windows Server 2012 R2 Essentials arbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Alternative Windows Server 2012 R2 Foundation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
42
Active Directory-Verbunddienste und Workplace Join
1323
1325
1327
1328
1333
1334
1337
1338
1339
1339
Installieren und Einrichten der Active Directory-Verbunddienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vorbereitungen für die AD FS-Infrastruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
AD FS als Serverrolle installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
AD FS einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Geräteregistrierung konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einrichten einer Beispiel-Webanwendung für AD FS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vertrauensstellung zwischen Webanwendung und AD FS einrichten . . . . . . . . . . . . . . . . . . . . . . . . . .
Workplace Join mit Windows 8.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Workplace Join mit iPhone/iPad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1341
1342
1342
1346
1346
1348
1349
1354
1355
1356
1356
Stichwortverzeichnis
.............................................................
1357
............................................................................
1375
Der Autor
........................
Thomas Joos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1376
29
Herunterladen