Microsoft Windows Server 2008 (eBook)

Einrichten und Verwalten von Unternehmensnetzwerken
eBook Download: PDF
2008 | 1. Auflage
1271 Seiten
Carl Hanser Fachbuchverlag
978-3-446-41697-0 (ISBN)

Lese- und Medienproben

Microsoft Windows Server 2008 -  Dirk Rzepka,  Uwe Bünning
Systemvoraussetzungen
47,99 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

DAS UMFASSENDE HANDBUCH ZUM WINDOWS SERVER



- Liefert detailliertes und tiefgehendes Wissen zu Windows Server 2008

- Umfassende Grundlagen zu den Konzepten und zur Architektur

- Schritt-für-Schritt-Anleitungen informieren ausführlich über Installation, Konfiguration und Betrieb

- Anschauliche Darstellung der Administrationsaufgaben



Wer sich als Admin fundiert mit den Möglichkeiten von Microsofts Windows Server 2008 auseinandersetzen möchte, kommt an diesem Buch nicht vorbei.



Dirk Rzepka und Uwe Bünning liefern nicht nur ausführliche und anschauliche Anleitungen, die die Installation, Konfiguration und Administration des Servers erheblich erleichtern. Vielmehr blicken sie auch hinter die Kulissen des Betriebssystems und erläutern, weshalb es so und nicht anders funktioniert.



Auf diese Weise unterstützt das Buch - zusammen mit seinem einzigartigen System von Querverweisen - eine effiziente praxisorientierte Arbeit und dient dem Admin damit als verlässliches Grundlagen- und Nachschlagewerk.



TIPP: Sie setzen Windows Vista als Client für Windows Server 2008 ein und suchen nun nach Buch? Kein Problem: Im Hanser-Verlag haben Dirk Rzepka und Uwe Bünning ein umfassendes Handbuch zu Vista veröffentlicht.



Der Autor



Dirk Rzepka ist System- und Netzwerkadministrator bei den Berliner Justizbehörden. Sein Arbeitsbereich umfasst mehrere tausend Endgeräte, Dutzende Server und Hunderte aktive Netzwerkkomponenten. Uwe Bünning hat sich als Autor von Standardwerken zu Windows 2000, XP und Server 2003 einen Namen gemacht.

Vorwort 6
Inhaltsverzeichnis 8
Teil I - Einführung 24
1 Einführung 26
1.1 Über das Buch 28
1.1.1 Zielgruppe und Konzeption 28
1.1.2 Aufbau des Buches 29
1.1.3 Unsere Buchreihe zu Windows 31
1.1.4 Entstehung 34
1.1.5 Danksagungen 34
1.2 Windows Editionen und Hardware 34
1.2.1 Prozessoren und Architekturen 34
1.2.2 Editionen von Windows Server 2008 36
1.2.3 Merkmale der Editionen im Vergleich 38
1.2.4 Multilingual User Interface (MUI) 40
1.3 Serverrollen 43
1.3.1 Active Directory-Domänencontroller 44
1.3.2 Dateiserver-Einsatz 45
1.3.3 Terminalserver-Dienste 46
1.3.4 Allgemeine Netzwerkdienste 47
1.3.5 Druck – und Faxdienste 47
1.3.6 Internet- und Intranet-Server 48
1.3.7 RAS- und VPN-Server 48
1.3.8 Anwendungsserver 49
1.4 Serverfeatures 49
2 Installation 58
2.1 Vorüberlegungen 60
2.1.1 Einsetzbare Hardware 60
2.1.2 Zum Vorgehen bei einer Neuinstallation 62
2.2 Durchführen der Erstinstallation 67
2.2.1 Core-Installation oder Vollinstallation 68
2.2.2 Checkliste vor der Installation 69
2.2.3 Grundsätzliche Installationsschritte 70
2.2.4 Installation von Massenspeichertreibern 74
2.2.5 Kommandozeilen-Parameter des Setups 75
2.2.6 Durchführen einer Server Core-Installation 77
2.3 Optimierungen nach dem ersten Start 78
2.3.1 Aufgaben der Erstkonfiguration 79
2.3.2 Betriebssystem-Updates 83
2.3.3 Gerätetreiber-Installation überprüfen 85
2.3.4 IP-Netzwerkeinstellungen anpassen 85
2.3.5 Windows-Produktaktivierung 87
Teil II - Grundlagen 94
3 Dateisysteme 96
3.1 Unterstützte Dateisysteme 98
3.2 Dateisystem NTFS im Detail 99
3.2.1 Merkmale von NTFS 99
3.2.2 Der interne Aufbau von NTFS 104
3.2.3 Analysepunkte und Bereitstellungen 112
3.2.4 NTFS-Zugriffsrechte für Dateien und Ordner 114
3.2.5 Komprimierung 115
3.2.6 Kontingentverwaltung 118
3.2.7 Volumenschattenkopien 120
3.2.8 Weitere besondere Merkmale von NTFS 123
3.3 Das verschlüsselnde Dateisystem (EFS) 127
3.3.1 Der grundsätzliche Aufbau 127
3.3.2 EFS im Detail 128
3.3.3 Wiederherstellungsagent 130
3.3.4 EFS bei einem alleinstehenden PC 132
3.3.5 EFS-Verschlüsselung im Netzwerk 132
3.4 Laufwerksverschlüsselung mit BitLocker 135
3.4.1 Unterschiede zum EFS 136
3.4.2 Voraussetzungen 137
3.5 Verteiltes Dateisystem (DFS) 137
3.5.1 Überblick über das DFS 138
3.5.2 Domänenbasiertes und eigenständiges DFS 139
3.5.3 Aufbau des DFS 141
3.5.4 Replikation im DFS 142
3.5.5 DFS-Clients 146
3.6 Fragmentierung 146
3.6.1 Was ist Fragmentierung? 147
3.6.2 Besonderheiten bei NTFS 148
3.6.3 Defragmentierungsverfahren und -strategien 150
3.6.4 Tipps zur Verbesserung der Performance 151
3.6.5 Defragmentierungsprogramme 153
4 Netzwerkgrundlagen 154
4.1 Einige Begriffe und Standards 156
4.1.1 Die Entstehungsgeschichte von TCP/IP 156
4.1.2 Standards und die RFCs 157
4.1.3 TCP/IP und das ISO/OSI-Referenzmodell 160
4.2 Internetprotokolle im Detail 165
4.2.1 Address Resolution Protocol (ARP) 165
4.2.2 Internet Control Messaging Protocol (ICMP) 167
4.2.3 Internet-Protokoll (IP) 167
4.2.4 Transmission Control Protocol (TCP) 172
4.2.5 User Datagramm Protocol (UDP) 174
4.2.6 Simple Mail Transfer Protocol (SMTP) 175
4.2.7 File Transfer Protocol (FTP) 179
4.2.8 HyperText Transfer Protocol (HTTP) 185
4.3 Weitere wichtige Protokolle 190
4.3.1 RPC (Remote Procedure Call) 190
4.3.2 SMB/CIFS 192
4.3.3 Reliable Multicast-Protokoll 198
4.4 Ports und Protokollnummern 198
4.4.1 Ports 199
4.4.2 Protokollnummern 201
4.5 IP-Adressen 202
4.5.1 IP-Adressversionen 203
4.5.2 Subnetze und Netzwerkklassen 204
4.5.3 Spezielle IP-Adressen 205
4.5.4 IP-Adressvergabe im Internet 207
4.6 Automatische IP-Adressvergabe 207
4.6.1 APIPA 208
4.6.2 Autokonfiguration bei IPv6 213
4.6.3 IP-Adressvergabe mit DHCP 213
4.7 Domain Name System (DNS) 219
4.7.1 Einführung 219
4.7.2 Einige Begriffe rund ums DNS 221
4.7.3 Alternative Verfahren zur IP-Namensauflösung 222
4.7.4 Aufbau des Domain Name Systems (DNS) 225
4.7.5 Zonen 227
4.7.6 Aufbau von DNS-Servern 229
4.7.7 DNS-Ressourcentypen 232
4.7.8 Dynamisches DNS 239
4.7.9 DNS-Lastverteilung – Round Robin 241
4.8 NFS-Unterstützung 242
4.9 Next Generation TCP/IP-Stack im Überblick 243
4.10 Routing und RAS 245
4.10.1 Einführung in das Routing 245
4.10.2 Einige Grundlagen zum Routing 251
4.10.3 Die Routing-Funktionen im Überblick 258
4.10.4 Windows Server 2008 als Internetrouter 260
4.10.5 Windows Server 2008 als RAS-Server 263
4.10.6 Windows Server 2008 als VPN-Server 269
4.10.7 WLAN-Funknetzwerke 276
4.11 Funktionsweise der Terminaldienste 280
4.11.1 Überblick 280
4.11.2 Basisdienst Terminalserver 284
4.11.3 Lizensierung 284
4.11.4 Desktops und Remoteanwendungen 285
4.11.5 Zulässige Clients 286
4.11.6 Unterschiede zur bisherigen Protokollversion 287
5 Grundlagen Active Directory 290
5.1 Einführung 292
5.1.1 Wozu dient ein Verzeichnisdienst? 292
5.1.2 Die Protokolle X.500 und LDAP 296
5.2 Aufbau des Active Directory 302
5.2.1 Überblick 302
5.2.2 Verzeichnis 303
5.2.3 Schema 304
5.2.4 Replikationsdienst 305
5.2.5 Globaler Katalog 306
5.3 Logische Struktur des Active Directory 307
5.3.1 Überblick 307
5.3.2 Domäne 308
5.3.3 Organisationseinheit 309
5.3.4 Objekte 311
5.3.5 Domänenstruktur 311
5.3.6 Gesamtstruktur 315
5.4 Physische Struktur des Active Directory 316
5.4.1 Probleme mit der Trennung der Modelle 316
5.4.2 Domänencontroller 317
5.4.3 Globaler Katalog 319
5.4.4 Replikation 320
5.4.5 Standorte 326
5.5 Praktische Strukturierung einer Domäne 330
5.5.1 Grundlegende Vorgehensweise 330
5.5.2 Planung der Organisationseinheiten 333
5.5.3 Design der OU-Modelle 335
5.5.4 Planung der Struktur 342
5.6 Benutzer und Gruppen 348
5.6.1 Benutzer- und Gruppenmanagement 348
5.6.2 Einführung in die Benutzerverwaltung 349
5.6.3 Elemente der Systemsicherheit 350
5.6.4 Gruppen 353
5.6.5 Die integrierten Gruppen 355
5.6.6 Strategien zur Verwendung von Gruppen 358
5.7 Gruppenrichtlinien 362
5.7.1 Überblick 362
5.7.2 Grundsätzliche Struktur 368
5.7.3 Gruppenrichtlinien-Anwendung beeinflussen 370
5.7.4 Gruppenrichtlinien und Windows Vista-Clients 372
5.7.5 Speicherorte von Gruppenrichtlinien 373
5.7.6 Hinweise zur Planung 377
5.7.7 Entwurf des Richtlinienmanagements 379
5.7.8 Praktischer Richtlinienentwurf 384
5.7.9 WMI-Filter 387
5.8 Active Directory-Funktionsebenen 391
5.8.1 Domänenfunktionsebenen 391
5.8.2 Gesamtstrukturfunktionsebenen 393
5.9 Active Directory Lightweight DirectoryServices 393
5.10 Active Directory Rechteverwaltungsdienst 397
5.10.1 Funktionsweise von AD RMS 398
5.10.2 Unterschiede und Verbesserungen gegenüberRMS 400
5.10.3 Migration von RMS zu AD RMS 401
6 Drucken 402
6.1 Überblick 404
6.1.1 Wichtige Funktionen 404
6.1.2 Einsatz in heterogenen Netzwerken 405
6.1.3 Windows Vista/XP Professional als Druckserver 406
6.2 Grundprinzipien der Druckansteuerung 406
6.2.1 Logische und physische Drucker 406
6.2.2 Interner Ablauf im Server 408
6.2.3 Anschlussmonitore 411
6.2.4 Druckertreiber 413
6.3 XPS – die neue Druckarchitektur 414
6.3.1 Übersicht 415
6.3.2 XPS-Dokumente 415
6.4 Druckserver-Funktionen im Netzwerk 418
6.4.1 Windows-Netzwerk und Active Directory 418
6.4.2 TCP/IP-Druckunterstützung 419
6.5 Druckerpools 420
6.6 Sicherheit und Verwaltung von Druckern 421
6.6.1 Allgemeine Berechtigungen 421
6.6.2 Richtlinien im Active Directory 421
7 Clientsysteme einrichten und verwalten 426
7.1 Überblick 428
7.2 Benutzerprofile 429
7.2.1 Arten von Benutzerprofilen 429
7.2.2 Lokale Benutzerprofile 430
7.2.3 Lokalisation 431
7.2.4 Servergespeicherte Benutzerprofile 432
7.2.5 Verbindliche Benutzerprofile 437
7.2.6 Benutzerordner umleiten 438
7.3 Windows-Bereitstellungsdienste (WDS) 439
7.3.1 Aufbau und grundlegende Verfahren 439
7.3.2 Technische Voraussetzungen 441
7.3.3 Installationsvorgang 443
7.4 Softwareverteilung auf Clientsysteme 444
7.4.1 Überblick 445
7.4.2 Grundlegende Merkmale 445
7.4.3 Windows Installer 447
7.5 Update-Verteilung auf Clients mit WSUS 449
7.5.1 Grundlegendes Verfahren 449
7.5.2 Technische Voraussetzungen 450
8 Sicherheit 454
8.1 Einführung 456
8.1.1 Typische Sicherheitsanforderungen 456
8.1.2 Sicherheitsrelevante Systemkomponenten 456
8.1.3 Sicherheitskonfigurations-Assistent 457
8.2 Sicherheitsrichtlinien und -vorlagen 459
8.2.1 Einrichten von Sicherheitsrichtlinien 459
8.2.2 Sicherheitsrichtlinien im Detail 460
8.2.3 Verwendung von Sicherheitsvorlagen 467
8.2.4 Durchführen einer Sicherheitsanalyse 469
8.2.5 Sicherheitskonfigurations-Assistent einsetzen 470
8.3 Sichere Authentifizierung 478
8.3.1 Der Anmeldevorgang 478
8.3.2 Kerberos-Authentifizierung im Detail 482
8.4 Sichere Netzwerkübertragung mit IPSec 485
8.4.1 Anwendungsbereiche für IPSec 486
8.4.2 Theoretische Grundlagen zu IPSec 487
8.4.3 Einrichtung und Administration von IPSec 490
8.4.4 Verbindungstest mit IPSec 495
8.4.5 Einrichten eigener IP-Sicherheitsrichtlinien 497
8.5 Windows-Firewall 503
8.5.1 Arbeitsweise der Firewall 503
8.5.2 Windows-Firewall administrieren 507
8.6 Netzwerkrichtlinien- und Zugriffsdienste 520
8.6.1 Übersicht 520
8.6.2 Netzwerkrichtlinienserver (NPS) 522
8.6.3 Bestandteile von NAP 523
8.6.4 Zusammenspiel zwischen Microsoft NAP undCisco NAC 531
8.7 WLAN-Funknetzwerke absichern 535
8.7.1 Absicherung mit WEP 535
8.7.2 Absicherung mit WPA 537
8.7.3 802.1X mit einem RADIUS-Server implementieren 539
8.8 Public Key Infrastructure (PKI) 544
8.8.1 Grundlagen 544
8.8.2 Hintergründe 546
8.8.3 PKI-Anwendungen 553
8.8.4 Strukturen der Microsoft-PKI 557
8.8.5 Organisatorische Voraussetzungen 559
8.9 Installation von PKI und Stammzertifikat 562
8.9.1 Installation der Dienste 562
8.9.2 Erste Schritte 567
8.9.3 Beschaffung eines externen Stammzertifikats 569
8.10 Praktischer Einsatz von Zertifikaten 571
8.10.1 IPSec absichern 572
8.10.2 IIS per SSL absichern 573
8.10.3 E-Mails in Outlook signieren und verschlüsseln 579
8.10.4 Clientzertifikate im IIS und Internet Explorer 583
8.10.5 Smartcards für die Benutzeranmeldung 587
III Administration 600
9 Wichtige Administrationswerkzeuge 602
9.1 Überblick 604
9.1.1 Grafische Verwaltungswerkzeuge 604
9.1.2 Tools für die Fernadministration 606
9.1.3 Kurzzeitiges Ändern der Ausführungsrechte 608
9.1.4 Kommandozeilen-Tools 609
9.2 Server-Manager 623
9.2.1 Aufgaben des Server-Managers 623
9.2.2 Aufbau des Server-Managers 624
9.2.3 Installation einer Serverrolle 628
9.2.4 Installation von Rollendiensten 633
9.2.5 Installation von Serverfeatures 634
9.2.6 Deinstallation von Rollen und Features 635
9.3 Die Microsoft Managementkonsole 635
9.3.1 Überblick 636
9.3.2 Vorkonfigurierte Managementkonsolen 639
9.3.3 Benutzerspezifische MMCs erstellen 642
9.3.4 Erstellen von Aufgabenblockansichten 645
9.3.5 Anpassen von Managementkonsolen-Ansichten 652
9.3.6 Benutzermodi für Managementkonsolen 654
9.4 Ereignisanzeige 656
9.4.1 Protokollarten 657
9.4.2 Richtlinien für Ereignisprotokolle 659
9.4.3 Aktivieren und Konfigurieren des Sicherheitsprotokolls 660
9.4.4 Meldungsarten 661
9.4.5 Die Ereignisanzeige im Detail 662
9.4.6 Einstellungen der Ereignisanzeige 665
9.4.7 Protokolle speichern und weiterverarbeiten 667
9.4.8 Ereignismeldungen anderer Computer ansehen 667
9.5 Programme zeitgesteuert ausführen 670
9.5.1 Aufgabenplanung 670
9.5.2 Kommandozeilenwerkzeuge 675
9.6 Remotedesktop 677
9.6.1 Aktivieren des Remotedesktops 677
9.6.2 Remotedesktop-Clientzugriff 680
9.6.3 Remoteunterstützung 686
9.7 Telnet-Server 686
9.7.1 Starten und Beenden des Telnet-Servers 687
9.7.2 Konfigurieren des Telnet-Serverdienstes 689
9.7.3 Telnet-Clientsoftware 692
9.8 Werkzeuge für die Systemüberwachung 695
9.8.1 Leistungsüberwachung 695
9.8.2 Systemmonitor 700
9.8.3 Zuverlässigkeitsüberwachung 705
9.8.4 Task-Manager 713
9.8.5 Windows Systemressourcen-Manager 720
9.9 Administration der Server Core-Installation 722
9.9.1 Konfiguration 723
9.9.2 Netzwerk und Firewall 724
9.9.3 Updates 725
9.9.4 Systemdienste und Prozesse 726
9.9.5 Ereignisanzeige 726
9.9.6 Hardware 726
10 Administration der Massenspeicher 728
10.1 Verwaltungswerkzeuge im Überblick 730
10.1.1 Grafische Verwaltungswerkzeuge 730
10.1.2 Kommandozeilen-Tools 732
10.2 Volumes formatieren 733
10.2.1 Wahl des Format-Werkzeuges 733
10.2.2 Formatieren mit grafischem Dienstprogramm 734
10.2.3 Das Kommandozeilen-Programm FORMAT.COM 736
10.3 Volumezugriff ändern 737
10.3.1 Vorgehen in der Datenträgerverwaltung 738
10.3.2 Das Kommandozeilen-Tool MOUNTVOL.EXE 740
10.4 Den BCD-Speicher bearbeiten 741
10.5 Erweiterte NTFS-Attribute 747
10.5.1 Aktivieren der Komprimierung 747
10.5.2 Setzen des Index-Attributs 749
10.5.3 Aktivieren der Verschlüsselung 750
10.6 EFS im Netzwerk administrieren 754
10.6.1 EFS-Zertifikate im Verzeichnis veröffentlichen 754
10.6.2 Vertrauensstellung einrichten 755
10.6.3 Der Wiederherstellungsagent 756
10.6.4 Die EFS-Wiederherstellungsrichtlinie 756
10.7 Einrichten der BitLocker Verschlüsselung 757
10.7.1 Partitionierung einer Festplatte für dieVerschlüsselung 757
10.7.2 BitLocker-Verschlüsselung aktivieren 759
10.7.3 Die Wiederherstellungskonsole des BitLockers 761
10.8 NTFS-Zugriffsrechteeinstellen 761
10.8.1 Der ACL-Editor 761
10.8.2 Überwachung von Dateien und Ordnern 767
10.8.3 Das Kommandozeilen-Tool ICACLS.EXE 768
10.9 Freigaben für Ordner einrichten 772
10.9.1 Verwaltungswerkzeuge 772
10.9.2 Administrative Freigaben 773
10.9.3 Freigaben einrichten 774
10.9.4 Freigaben im Active Directory veröffentlichen 782
10.9.5 Clientseitiger Zugriff auf Freigaben 783
10.9.6 Freigaben mit NET.EXE verwalten 786
10.10 Dateiserver-Ressourcen verwalten 787
10.10.1 Ressourcen-Manager für Dateiserver 787
10.10.2 Kontingentverwaltung für Volumes 790
10.10.3 Kontingentverwaltung für Ordner 793
10.10.4 Dateiprüfungen einrichten 797
10.10.5 Speicherberichte 799
10.11 Weitere Eigenschaften von Volumes 802
10.11.1 Überprüfung eines Volumes auf Fehler 803
10.11.2 Volumenschattenkopien administrieren 806
10.12 DFS einrichten und verwalten 809
10.12.1 Nutzung der MMC DFS-Verwaltung 809
10.13 DFS per Kommandozeile administrieren 819
10.13.1 Das Kommandozeilen-Tool DFSUTIL.EXE 819
10.13.2 Das Kommandozeilen-Tool DFSCMD.EXE 828
10.14 SAN-Speicher administrieren 829
10.14.1 Einige Grundlagen 829
10.14.2 Installation der iSCSI-Initiator-Software 833
10.14.3 Windows Server 2008 als iSCSI-Ziel 835
10.14.4 Verbindung zu einem iSCSI-LUN herstellen 835
10.14.5 Verwaltung von iSCSI-Geräten 837
11 Administration des Active Directory 838
11.1 Installation und Erweiterung 840
11.1.1 Neuinstallation 840
11.1.2 Einrichtung eines Domänencontrollers 841
11.1.3 Administration von Betriebsmastern 847
11.1.4 Ändern der Domänenfunktionsebenen 851
11.2 Physische Struktur administrieren 852
11.2.1 Anpassung des globalen Katalogs 852
11.2.2 Administration von Standorten und Replikation 854
11.2.3 Schaffung einer Domänenstruktur 862
11.3 Logische Struktur administrieren 864
11.3.1 Administration der Organisationseinheiten 864
11.3.2 Organisationseinheiten per ADSI bearbeiten 870
11.4 Benutzer und Gruppen 881
11.4.1 Das Benutzerkonto 881
11.4.2 Vor der Anmeldung 881
11.4.3 Grundlagen zu Benutzerkonten 882
11.4.4 Benutzerkonten Informationen zuweisen 893
11.4.5 Clients anmelden 895
11.4.6 Anlegen von Benutzern 899
11.4.7 Einrichtung von Gruppen 905
11.5 Anlegen weiterer Objekte 907
11.5.1 Übersicht über die Objekttypen 908
11.5.2 InetOrgPerson-Objekte anlegen 908
11.5.3 Anlegen von Computerobjekten 910
11.5.4 Drucker im Active Directory bereitstellen 914
11.5.5 Kontakte 917
11.5.6 Freigaben 918
11.6 Gruppenrichtlinien administrieren 918
11.6.1 Gruppenrichtlinienobjekt-Editor 918
11.6.2 Administrative Vorlagen 922
11.6.3 Gruppenrichtlinienverwaltungs-Konsole (GPMC) 930
11.6.4 Gruppenrichtlinien für die GPO-Abarbeitung 936
11.6.5 Gruppenrichtlinien mit GPUPDATE aktualisieren 937
11.6.6 Wirksame Gruppenrichtlinien ermitteln 938
11.6.7 Delegierung der Administration 947
11.6.8 GPOs sichern und wiederherstellen 951
12 Weitere Netzwerkfunktionen 954
12.1 DHCP einrichten und verwalten 956
12.1.1 Installation eines DHCP-Servers 956
12.1.2 DHCP-Server aktivieren 957
12.1.3 Definieren von IP-Bereichen 958
12.1.4 DHCP-Optionen 960
12.1.5 Verwendung von Klassenoptionen 961
12.2 DNS einrichten und verwalten 963
12.2.1 Zonen einrichten 963
12.2.2 Zonenkonfiguration ändern 967
12.3 Überblick über die IIS 969
12.3.1 Grundlegendes 969
12.3.2 Installation des IIS 7.0 und seine Features 971
12.3.3 Umgang mit dem Webserver 976
12.3.4 Anwendungspools 977
12.3.5 Die Organisation von Websites 979
12.3.6 Virtuelle Verzeichnisse 982
12.3.7 Die Eigenschaften einer Website einstellen 984
12.3.8 Aktivitäten des Webservers beobachten 990
12.3.9 Webserver-Sicherheit 992
12.3.10 Das Kommadozeilentool AppCmd.exe 995
12.4 FTP-Server 996
12.4.1 Die Standardsite des FTP-Servers einrichten 997
12.4.2 Anlegen und Einrichten neuer FTP-Sites 999
12.4.3 Der anonyme FTP-Server 1001
12.4.4 Sicherheit für FTP-Dienste 1002
12.4.5 Meldungen 1004
12.4.6 Virtuelle Verzeichnisse 1005
12.4.7 FTP-Protokolle 1007
12.4.8 Leistungsoptimierung 1008
12.5 SMTP-Server 1009
12.5.1 Überblick 1009
12.5.2 Den SMTP-Server konfigurieren 1010
12.5.3 Den SMTP-Server mit Outlook verwenden 1017
12.6 Kommandozeilen-Tools für TCP/IP 1018
12.6.1 Übersicht über die erläuterten Befehle 1018
12.6.2 Die Netzwerkbefehle im Detail 1019
12.7 Administration von Routing und RAS 1032
12.7.1 Allgemeine Einrichtung und Verwaltung 1032
12.7.2 Internetrouter einrichten 1037
12.7.3 RAS-Server einrichten 1045
12.7.4 VPN-Serverfunktionen installieren 1055
12.7.5 VPN-Verbindung zwischen Netzwerken 1057
12.7.6 IP-Netzwerkrouter einrichten 1063
12.8 Administration der Terminaldienste 1065
12.8.1 Installation der Terminaldienste 1065
12.8.2 Verwaltungswerkzeuge 1068
12.8.3 Lizenzen verwalten 1073
12.8.4 Installation von Anwendungen 1076
12.8.5 Zugriff über das Web 1082
12.8.6 Spezielle Kommandozeilen-Befehle 1089
12.9 Netzwerkzeit 1090
13 Drucker einrichten und verwalten 1092
13.1 Druckverwaltungs-Konsole 1094
13.1.1 Installation 1094
13.1.2 Druckserver hinzufügen 1094
13.1.3 Drucker installieren 1095
13.1.4 Komponenten eines Druckservers verwalten 1097
13.1.5 Einschränkungen für Remote-Druckserver 1098
13.2 Netzwerk-Drucksysteme installieren 1098
13.2.1 TCP/IP-Druckansteuerung 1098
13.3 Einrichten der Druckserverfunktionen 1101
13.3.1 Druckserver für Windows-Netzwerke einrichten 1101
13.3.2 LPD-Druckserverfunktion 1103
13.4 Weitere Druckserverfunktionen 1103
13.4.1 Einrichten eines Druckerpools 1103
13.4.2 Druckserver anpassen 1104
13.5 Druckfunktionen für Clients 1107
13.6 Druckersteuerung per Skript 1108
13.7 Faxserver einrichten 1109
14 Remoteinstallation und Softwareverteilung 1112
14.1 Clientinstallationen mit WDS 1114
14.1.1 Einrichtung des WDS-Servers 1114
14.1.2 Erzeugen eines Standardinstallationsabbilds 1116
14.1.3 Konvertieren eines RIS-RIPrep-Abbilds 1119
14.1.4 Erzeugen eines benutzerdefinierten Installationsabbilds 1120
14.1.5 Modifizieren der Antwortdateien 1123
14.1.6 Clientinstallation durchführen 1127
14.1.7 Delegieren der Installationsberechtigung 1131
14.1.8 Clientcomputer explizit für WDS zulassen 1132
14.2 WSUS einrichten 1134
14.2.1 WSUS-Server installieren 1134
14.2.2 WSUS-Server einrichten 1136
14.2.3 Update-Verteilung für WSUS-Clients einrichten 1140
14.3 Softwareverteilung 1142
14.3.1 Einrichten der Gruppenrichtlinien 1142
14.3.2 Windows Service Packs verteilen 1147
14.3.3 Software wieder von Clients entfernen 1148
14.3.4 MSI-Pakete mit WinINSTALL LE 2003 erstellen 1149
15 Windows PowerShell und WSH 1156
15.1 Einführung 1158
15.1.1 Einsatzmöglichkeiten 1158
15.1.2 Objektorientierte Programmierung 1159
15.2 Scripting mit der Windows PowerShell 1161
15.2.1 Installation und Start 1162
15.2.2 Windows PowerShell-Skripts 1163
15.2.3 Windows PowerShell-Cmdlets 1163
15.2.4 Objekt-orientiertes Scripting 1163
15.2.5 Objektpipelines 1164
15.2.6 Verwendung von Aliasen 1168
15.2.7 PowerShell-Profile benutzen 1170
15.2.8 Umleiten von Daten 1171
15.2.9 Windows PowerShell-Laufwerke 1172
15.2.10 Dateien, Ordner und Registrierungsschlüssel 1175
15.2.11 Informationen von WMI-Objekten abrufen 1176
15.2.12 Anwendungsbeispiele für WMI-Abfragen 1177
15.2.13 Verwenden von COM-Anwendungen 1178
15.3 Der Windows Scripting Host 1179
15.3.1 Objekte 1180
15.3.2 Skripte ausführen 1181
15.3.3 Grundsätzliche WSH-Programmierung 1182
16 Reparatur und Wiederherstellung 1186
16.1 Windows Server-Sicherung 1188
16.1.1 Sichern mit dem grafischen Assistenten 1188
16.1.2 Sicherung über die Kommandozeile 1189
16.2 Active Directory-Verzeichnisdatenbank 1191
16.2.1 Schutz der Verzeichnisdatenbank 1191
16.2.2 Pflege der Verzeichnisdatenbank 1191
16.2.3 Sicherung der Verzeichnisdatenbank 1192
16.2.4 Wiederherstellung der Verzeichnisdatenbank 1193
16.2.5 Reparatur der Verzeichnisdatenbank 1195
16.2.6 Online-Wiederherstellung von AD-Objekten 1197
16.3 Systemwiederherstellung nach Totalausfall 1200
16.3.1 Überblick über Mittel und Wege zur Reparatur 1200
16.4 Schutz wichtiger Systemdateien 1210
16.4.1 Windows-Dateischutz 1210
16.4.2 Überprüfung von Kernelmodus-Treibern 1211
16.5 Hilfe bei Treiberproblemen 1211
16.5.1 Funktionsfähige Treiber reaktivieren 1211
16.5.2 Digitale Signaturen bei Treibern prüfen 1212
16.6 Umgang mit Systemdiensten 1214
16.6.1 Dienste verwalten 1214
16.6.2 Dienste über die Kommandozeile steuern 1217
16.7 Die Systemregistrierung 1221
16.7.1 Grundlegende Struktur 1221
16.7.2 Bearbeiten der Registrierung 1224
Unbenannt 1228
17 Virtualisierung und Hochverfügbarkeit 1230
17.1 Virtualisierung 1232
17.1.1 Einführung 1232
17.1.2 Microsofts Umsetzung – Hyper-V 1233
17.2 Hochverfügbarkeit 1236
17.2.1 Failover-Clusterunterstützung 1237
17.2.2 Multipathing 1244
17.2.3 Netzwerklastenausgleich 1246
Index 1253

7 Clientsysteme einrichten und verwalten (S. 426-427)

Windows Server 2008 bietet als Gegenstück zu Windows Vista wichtige Mechanismen zum Ausrollen und Verwalten moderner Clientsysteme. Die effiziente Remoteinstallation von Systemen und die integrierte Softwareverteilung sind Themen dieses Kapitels.

Die automatische Verteilung von Updates ist eine sinnvolle Funktion, die den gestiegenen Sicherheitsansprüchen Rechnung trägt. Entsprechenden Raum nimmt diese Thematik hier ein.

7.1 Überblick

Bereits mit Windows NT wurde begonnen, die Clientadministration zu zentralisieren und damit die Arbeit des Administrators wirksam zu entlasten. Dies wurde mit der Einführung von Windows 2000 und Active Directory stark ausgebaut. Windows Server 2008 basiert teilweise auf den erprobten Mechanismen von Windows Server 2003, bringt aber neue Dienste mit. Besondere Bedeutung kommt dabei den Windows-Bereitstellungdiensten zu. Auf den installierten Clients können Anwendungen von zentraler Stelle aus verteilt werden. Für Windows-Clientsysteme und eine Auswahl von Anwendungen können aktualisierte Versionen von Programmbestandteilen bereitgestellt werden.

Ein zentrales Verwaltungsinstrument, über welches die meisten der nachfolgend beschriebenen Funktionen und Lösungen implementiert werden, sind die Gruppenrichtlinien. Dazu finden Sie grundlegende Informationen in Abschnitt 5.7 Gruppenrichtlinien ab Seite 361.

Client-Betriebssysteminstallation Die Windows-Bereitstellungsdienste (Windows Deployment Services – WDS) stellen eine Schlüsseltechnologie des Windows Server 2008 dar. Sie erlauben die automatische Installation von Windows-Betriebssystemen auf Servern oder Clientcomputern. Dazu speichert der WDSServer ein vorkonfiguriertes Abbild der Installationsdateien des Betriebssystems. Der Clientcomputer wird dann über eine bootfähige Netzwerkkarte (mit PXE) mit einem Boot-Image gestartet. Die weiteren Installationsschritte laufen danach, abhängig von der Vorbereitung, halb- oder vollautomatisch ab.

Weitere Informationen finden Sie zu diesem Thema in Abschnitt 7.3 Windows-Bereitstellungsdienste (WDS) ab Seite 438.

Softwareverteilung

Das automatisierte Verteilen von Software auf Clientsystemen wird spätestens dann notwendig, wenn Sie einige Dutzend oder Hundert Clients zu administrieren haben und nicht auf eine große Schar von Helfern zurückgreifen können. Zwar gibt es dazu spezielle Serverlösungen, wie beispielsweise den Systems Management Server (SMS) von Microsoft, Windows Server 2008 bietet allerdings standardmäßig einige Funktionen, mit denen Sie in kleineren und mittleren Netzwerken bereits eine wirksame Arbeitserleichterung für den Administrator erreichen können.

Erscheint lt. Verlag 1.1.2008
Verlagsort München
Sprache deutsch
Themenwelt Informatik Betriebssysteme / Server Windows
Informatik Betriebssysteme / Server Windows Server
Mathematik / Informatik Informatik Netzwerke
Schlagworte Administration • Client/Server-System • Netzwerke • Rechnernetze • Serverbetriebssystem • Systemverwaltung • Windows Server System
ISBN-10 3-446-41697-8 / 3446416978
ISBN-13 978-3-446-41697-0 / 9783446416970
Haben Sie eine Frage zum Produkt?
PDFPDF (Wasserzeichen)
Größe: 23,8 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
der leichte Weg zur eigenen Cloud.Daten sicher speichern und teilen

von Herbert Hertramph

eBook Download (2023)
MITP Verlags GmbH & Co. KG
24,99