Microsoft Windows Server 2008 R2 - Das Handbuch, 2. Auflage, erweitert für Service Pack 1

Book description

In diesem Buch werden Administratoren und Beratern umfassende Kenntnisse an die Hand gegeben, Windows Server 2008 R2 SP1 zu installieren, zu verwalten und Fehler zu beheben.

Table of contents

  1. Microsoft Windows Server 2008 R2 – Das Handbuch
  2. Vorwort
  3. I. Grundlagen, Installation und Virtualisierung mit Hyper-V
    1. 1. Neuerungen, Editionen und Lizenzierung
      1. Die verschiedenen Editionen von Windows Server 2008 R2
        1. Windows Server 2008 R2-Editionen im Überblick
        2. Windows Server 2008 R2 Foundation für kleine Unternehmen
      2. Neuerungen (nicht nur) im Vergleich zu Windows Server 2003
        1. Netzwerk- und Freigabecenter – Optimale Verwaltung des Netzwerks
        2. Der neue Server-Manager
        3. Serverrollen und Serverfunktionen
        4. Windows-Bereitstellungsdienste
        5. Neue Failover-Clusterunterstützung
        6. Windows-Firewall mit erweiterter Sicherheit
        7. IPsec-Verbesserungen
        8. Netzwerkzugriffsschutz (NAP)
        9. Neue Funktionen in Active Directory im Vergleich zu Windows Server 2003
          1. Schreibgeschützter Domänencontroller
          2. Neue Gruppenrichtlinien
          3. Richtlinien für Kennwörter
          4. Active Directory-Dienst manuell starten und stoppen
          5. Active Directory Snapshot-Viewer
          6. Einheitliche Bezeichnung der Active Directory-Komponenten
          7. Active Directory Lightweight Directory Services (AD LDS)
        10. Windows Server-Sicherung
        11. Verbesserungen im NTFS-Dateisystem
        12. Änderungen in den Remotedesktopdiensten
        13. Windows-Systemressourcen-Manager (WSRM)
        14. Neue Installationsmechanismen – WIM-Abbilder
        15. Core-Server-Installation
          1. Core-Server als Domänencontroller
        16. Internetinformationsdienste (IIS 7.0/7.5)
      3. Neuerungen im Vergleich zu Windows Server 2008
        1. Virtualisierung mit dem neuen Hyper-V 2.0
        2. Virtual Desktop Infrastructure (VDI)
        3. Hyper-V und schnelle Bereitstellung
        4. PowerShell 2.0 und verbesserte Verwaltung
        5. Best Practice Analyzer – Überprüfung von Active Directory und mehr
        6. Active Directory-Verwaltungscenter
        7. Papierkorb für Active Directory und neue Funktionsebene
        8. Offline-Domänenbeitritt
        9. Verbesserte Gruppenrichtlinien in Windows Server 2008 R2
          1. Neuerungen in Windows Server 2008 R2 und Windows 7
        10. Gruppenrichtlinien-Preferences effizient einsetzen
        11. Virtuelle Festplatten mit Windows 7 und Windows Server 2008 R2
        12. BranchCache – Datenzugriff beschleunigen
        13. DirectAccess – Voller Netzwerkzugriff über das Internet
        14. Dateiklassifizierungsdienste
        15. Verbesserter Core-Server in Windows Server 2008 R2
        16. Programme sperren mit AppLocker
      4. Microsoft-Lizenzierung mit Windows Server 2008 R2
        1. Clientzugriffslizenzen und Serverlizenzen verstehen
        2. Volumenlizenzierung im Überblick
        3. Open License, Select License – Der Einstieg in die Volumenlizenz
        4. Ratenkauf oder Software mieten mit Open Value und Enterprise Agreement
        5. Lizenzen finanzieren
        6. Re-Imaging, Downgrade, Zweitkopie und Cross-Language
        7. Gerätelizenzen (Device CALs) oder Benutzerlizenzen (User CALs)
          1. Szenario: Lizenzen bei weniger PCs als Mitarbeiter
          2. Szenario: Lizenzen bei mehr PCs als Mitarbeiter
          3. Szenario: Anbindung von Firmen-PCs und Heimarbeitsplätzen
        8. Lizenzierung von Terminalservern (Remotedesktop)
        9. Aktivierung für Unternehmenskunden – Volume Activation (VA) 2.0
        10. Besonderheiten bei der Windows Server 2008 R2-Lizenzierung
      5. Windows 7 zusammen mit Windows Server 2008 R2 betreiben
      6. Zusammenfassung
    2. 2. Installation, Treiberverwaltung und Aktivierung
      1. Windows Server 2008 R2 virtuell und physisch neu installieren
        1. Core-Server oder herkömmliche Installation
        2. Verschiedene Startoptionen des Setupprogramms
      2. Treiber und Hardware installieren und verwalten
        1. Der Geräte-Manager
        2. Im Geräte-Manager nach neuer Hardware suchen
        3. Einzelne Hardwarekomponenten im Geräte-Manager verwalten
          1. Deaktivieren von Komponenten
        4. Treiber aktualisieren
        5. Eigenschaften von Hardwarekomponenten verwalten und Treiber reparieren
          1. Geräte-Identifikations-String
          2. Geräte-Setup-Klasse
          3. Treiberverwaltung im Geräte-Manager
        6. Weitere Möglichkeiten im Geräte-Manager
        7. Ältere Hardware mit dem Geräte-Manager installieren
      3. Windows Server 2008 R2 aktivieren
        1. Aktivierung per Skript durchführen und verwalten – slmgr.vbs
        2. Status der Aktivierung anzeigen
        3. Core-Server aktivieren
      4. Windows Server 2008 R2-Startoptionen
        1. Anmeldeprobleme im abgesicherten Modus umgehen
        2. Letzte als funktionierend bekannte Konfiguration im Detail
          1. Select-Werte
      5. Hintergrundinformationen zum Installationsmechanismus
        1. Multi User Interface (MUI)
      6. Auf Windows Server 2008 R2 aktualisieren
      7. Windows Server 2003 und Windows Server 2008 R2 parallel installieren
      8. Windows Server 2008 und Windows Server 2008 R2 parallel betreiben
      9. Zusammenfassung
    3. 3. Start-Manager verwalten, Virtualisierung und Experimente
      1. Windows Server 2008 R2-Start-Manager verwalten
        1. Start-Manager reparieren
        2. Systemstartmenü anpassen
        3. Start-Manager mit bcdedit.exe verwalten
      2. Windows Server 2008 R2 auf einer virtuellen Festplatte installieren
      3. Windows Server 2008 R2 ausschließlich virtuell booten
        1. Virtuelle Festplatte für den Bootvorgang erstellen
        2. Windows Server 2008 R2-Abbild auf Festplatte übertragen
        3. Zielcomputer bereinigen und vorbereiten
      4. Windows Server 2008 R2 über USB-Stick installieren
      5. Windows Server 2008 R2 als Arbeitsstation für Administratoren
        1. Als Arbeitsstation installieren
          1. Computernamen festlegen
        2. Treiber installieren
          1. Treiberaktualisierung über Windows Update
          2. Windows Update aktivieren
        3. Systemeinstellungen anpassen
          1. Testzeitraum verlängern
          2. Auslagerungsdatei optimieren
          3. Prozessorzeitplanung anpassen
        4. Benutzer anlegen und verwalten
          1. Richtlinien anpassen
          2. Kennwortrichtlinie unter Windows Server 2008 R2 festlegen
          3. STRG+ALT+ENTF deaktivieren
          4. Automatische Anmeldung konfigurieren
          5. Standby und Ruhezustand konfigurieren
        5. WLAN-Anbindung von Windows Server 2008 R2
        6. Multimedia und Windows Server 2008 R2
          1. Audio in Windows Server 2008 R2 aktivieren
          2. Windows-Startsound aktivieren
          3. Aero unter Windows Server 2008 R2 aktivieren
          4. Benutzeroberfläche als Aero-Design konfigurieren
            1. Desktop anpassen – Aero-Glas-Effekte
            2. Aero Snap, Aero Peek, Aero Shake – Fenster schneller anordnen
            3. Die neuen Tastaturkürzel
      6. Zusammenfassung
    4. 4. Erste Schritte und Core-Server
      1. Erste Schritte nach der Installation
        1. Mit dem Server-Manager arbeiten
        2. Server-Manager in der Befehlszeile und PowerShell verwenden
      2. Server über das Netzwerk verwalten – Remotedesktop
        1. Remotedesktop aktivieren
        2. Verbindungsaufbau über Remotedesktop
        3. Getrennte Verbindungen zurücksetzen
        4. Verbindungsmöglichkeiten konfigurieren
      3. Core-Server verwalten
        1. Wichtige Administrationsaufgaben
          1. Sprach- und Zeiteinstellungen konfigurieren
          2. Administratorkennwort ändern
          3. Statische IP-Adresse konfigurieren
          4. Mit einem Core-Server einer Domäne beitreten
            1. Server über die Befehlszeile umbenennen
          5. Gruppenmitgliedschaften in der Befehlszeile konfigurieren
        2. Server mit shutdown.exe herunterfahren
          1. Rechner über das Netzwerk herunterfahren – PSShutdown
        3. Core-Server aktivieren
        4. Schnellanleitung zur Installation von Serverrollen und Features auf einem Core-Server
      4. Core-Server remote verwalten
        1. Zusatztools für Core-Server – Core Configurator
      5. Hardware und iSCSI über die Befehlszeile installieren
      6. Zusammenfassung
    5. 5. Serverrollen und Serverfunktionen
      1. Serverrollen auf einem Server installieren
      2. Features installieren und verwalten
      3. Remoteserver-Verwaltungstools
      4. Serverrollen und Features auf einem Core-Server installieren
        1. Serverrollen auf einem Core-Server installieren
          1. Hyper-V installieren
          2. Webserver installieren
          3. DNS-Serverrolle auf einem Core-Server installieren
          4. DHCP-Serverrolle auf einem Core-Server installieren
          5. Dateiserverrolle auf einem Core-Server installieren
          6. Druckserverrolle auf einem Core-Server installieren
          7. Active Directory Lightweight Directory Services (AD LDS) installieren
          8. Active Directory-Zertifikatdienste installieren
          9. Streaming Media-Diensterolle installieren
        2. Zusätzliche Features installieren
      5. Serverrollen und Features in der Befehlszeile verwalten
        1. Rollen und Features in der Befehlszeile installieren oder deinstallieren
        2. Rollen und Features unbeaufsichtigt installieren
          1. XML-Notepad 2007
      6. Zusammenfassung
    6. 6. Datenträgerverwaltung
      1. Datenträger einrichten
      2. Laufwerke erstellen, erweitern und reparieren
        1. Einfache Volumes und Software-RAIDS erstellen
        2. Software-RAIDs und übergreifende Volumes konfigurieren und reparieren
      3. Datenträger verkleinern und erweitern
        1. Partitionen verkleinern
        2. Partitionen erweitern
      4. Datenträger verwalten
      5. Schattenkopien verwenden
      6. Befehlszeilentools zur Datenträgerverwaltung nutzen
        1. Festplattenverwaltung in der Befehlszeile mit Diskpart
          1. Befehlssyntax von Diskpart
        2. Geöffnete Dateien in der Befehlszeile anzeigen – openfiles.exe
        3. Weitere Befehlszeilentools für die Datenträgerverwaltung
        4. Sysinternals-Tools zur Verwaltung von Dateien und Datenträgern
          1. Berechtigungen auf Datei- oder Verzeichnisebene verwalten und überwachen
          2. Beispiele
          3. ShareEnum – Die Netzwerkversion von AccessEnum
          4. Datenträger- und Partitionsverwaltung
          5. Dateien automatisiert ersetzen und löschen
      7. Der neue Windows-Explorer und die neue Windows-Suche
      8. Virtuelle Festplatten erstellen und verwalten
      9. Bibliotheken in Windows 7 und Windows Server 2008 R2 verstehen
        1. Bibliotheken im Überblick
        2. Eigene Bibliotheken anlegen und verwalten
        3. Netzwerkpfade in Bibliotheken aufnehmen
        4. Windows-Explorer anpassen
          1. Alle Dateien im Windows-Explorer anzeigen
          2. Senden an-Menü erweitern
          3. Kontextmenü von Dateien und Ordnern mit »In Ordner kopieren« erweitern
          4. Kontextmenü von Dateien erweitern, damit diese mit Notepad geöffnet werden
          5. Dateien mit anderen Programmen öffnen und Standardprogramme festlegen
      10. Zusammenfassung
    7. 7. Netzwerke mit Windows Server 2008 R2
      1. Netzwerkfeatures in Windows Server 2008 R2 und Windows 7
      2. Das Netzwerk- und Freigabecenter
        1. Netzwerkverbindungen verwalten
        2. Netzwerkstandorte verwalten
        3. Erweiterte Verwaltung der Netzwerkverbindungen
          1. Neuinstallation von TCP/IP v4
        4. Eigenschaften von Netzwerkverbindungen
          1. Eigenschaften von TCP/IP und DHCP
            1. APIPA (Automatic Private IP Addressing)
            2. Anzeigen der IP-Adresse
          2. Bindungsreihenfolge der Netzwerkverbindungen konfigurieren
      3. IP-Routing – Manuelle Routen erstellen
      4. Der öffentliche Ordner
      5. Netzwerkeinstellungen für Active Directory-Domänen
        1. Windows Internet Name Service (WINS)
        2. Computerkonto für den Server in der Domäne erstellen
        3. Erste Schritte in der Windows-Domäne
      6. Internetprotokoll Version 6 (IPv6)
        1. Vorteile von IPv6 gegenüber IPv4
        2. Aufbau und Grundlagen von IPv6
        3. Windows Server 2008 R2 und Windows 7 nutzen IPv6
        4. IPv6 konfigurieren
        5. IPv6 in der Befehlszeile mit netsh.exe konfigurieren
        6. IPv6 deaktivieren
      7. Netzwerkdiagnoseframework (NDF)
      8. Drahtlosnetzwerke (WLANs) mit Windows Server 2008 R2
        1. Allgemeine Informationen zur Verwendung von WLANs mit Windows 7 und Windows Server 2008 R2
        2. Windows 7 und Windows Server 2008 R2 zur Anbindung an ein WLAN konfigurieren
        3. Aufbau eines Ad-hoc-WLAN-Netzwerks
        4. Sicherheit in WLANs
          1. WEP-Protokoll
          2. WPA-Protokoll
          3. WPA2-Protokoll
          4. Zusätzliche Sicherheitsmaßnahmen beim Einsatz eines WLAN
      9. Remoteunterstützung mit Freeware – TeamViewer versus CrossLoop
        1. TeamViewer
        2. CrossLoop
          1. Fazit
      10. Zusammenfassung
    8. 8. Virtualisierung mit Hyper-V R2
      1. Grundlagen und Neuerungen von Hyper-V R2
        1. Hyper-V im Überblick
        2. Neuerungen von Hyper-V R2 in Windows Server 2008 R2
          1. Hyper-V und SANs
      2. Hyper-V installieren und verwalten
        1. Voraussetzungen für den Einsatz von Hyper-V
        2. Hyper-V installieren
      3. Server im Netzwerk virtualisieren – Grundlagen und Voraussetzungen
      4. Virtuelle Netzwerke ersetzen und verwalten
        1. MAC-Adressen optimal für Hyper-V konfigurieren
        2. Virtuelles Netzwerk für weitere Verbindungen erstellen
      5. Virtuelle Server erstellen und installieren
        1. Per Hyper-V-Manager virtuelle Maschinen erstellen
        2. Einstellungen von virtuellen Servern optimieren
        3. Virtuelle Server installieren
        4. Virtuelle Server aktivieren
        5. Virtuelle Server verwalten
      6. Einstellungen von virtuellen Servern anpassen
        1. Hardware zu virtuellen Computern hinzufügen
        2. BIOS-Einstellungen, Arbeitsspeicher und Prozessoranzahl von virtuellen Computern anpassen
        3. Allgemeine Einstellungen von virtuellen Computern verwalten
        4. Virtuelle Festplatten von Servern verwalten und optimieren
      7. Datensicherung von Hyper-V
        1. Windows Server-Sicherung für das Hyper-V-Backup nutzen
        2. Data Protection Manager (DPM) 2010
        3. Snapshots von virtuellen Servern erstellen
        4. Hyper-V durch PowerShell-Export sichern
      8. Fehler in Hyper-V finden und beheben
      9. Berechtigungen in Hyper-V delegieren
        1. Schritt-für-Schritt-Anleitung für die Delegation
      10. Hyper-V-Manager auf Windows 7 installieren
        1. Remoteserver-Verwaltungstools installieren
        2. Benutzerkonto, Firewalleinstellungen und Namensauflösung konfigurieren
        3. Komponentendienste bearbeiten
        4. WMI-Steuerung konfigurieren
        5. Hyper-V-Rechte im Autorisierungs-Manager setzen
        6. Clientcomputer für den Remotezugriff auf Hyper-V konfigurieren
          1. Links
        7. Hyper-V-Minianwendung für Windows 7
      11. Hyper-V im Cluster – Livemigration in der Praxis
        1. Livemigration und Schnellmigration im Überblick
        2. Start und Ablauf einer Livemigration
          1. Livemigration einrichten
        3. Voraussetzungen für Livemigration
        4. Datensicherung und Snapshots bei Hyper-V im Cluster
        5. Freigegebene Clustervolumes – Cluster Shared Volumes (CSV) aktivieren
          1. CSV aktivieren
          2. Laufwerke zum CSV hinzufügen
          3. Netzwerkverbindungen für CSV konfigurieren
        6. Hyper-V im Cluster betreiben – Livemigration vorbereiten
        7. Exchange Server 2010 als virtuelle Maschine für Livemigration installieren
          1. Virtuelle Maschine erstellen am Beispiel von Exchange Server 2010
          2. Virtuelle Maschine für den Clusterbetrieb anpassen
          3. Virtuelle Maschine hochverfügbar konfigurieren und starten
          4. Virtuellen Computer im Cluster mit Windows Server 2008 R2 installieren
          5. Exchange Server 2010 installieren
            1. Exchange Server 2010 – Installation und Migration
            2. Erste Überlegungen zur Installation
            3. Systemvoraussetzungen für Exchange Server 2010
            4. Exchange Server 2010 virtualisieren
            5. Vorbereitungen für Windows Server 2008
            6. Vorbereitungen für die Installation von Exchange Server 2010 auf einem Server mit Windows Server 2008 R2
            7. Vorbereitungen für Active Directory und Migration
        8. Clusternetzwerke für Livemigration konfigurieren
        9. Livemigration mit dem Failovercluster-Manager durchführen
          1. Livemigration mit der Windows PowerShell durchführen
      12. System Center Virtual Machine Manager 2008 R2
        1. Grundlagen zu SCVMM 2008 R2
        2. System Center Virtual Machine Manager 2008 R2 installieren und betreiben
      13. Zusatzsoftware für Hyper-V
        1. Hyper-V-Minianwendung für Windows 7
        2. Hyper-V Manager und VHDCopy
        3. HyperV_Mon – Leistungsmessung für Hyper-V
        4. Microsoft Assessment and Planning (MAP) Toolkit for Hyper-V
        5. StarWind V2V Converter
        6. Citrix Essentials for Hyper-V Express Edition
        7. Hyper-V Network Command Line Tool für Core-Server
        8. Disk2vhd – Physische Festplatten in VHDs exportieren
      14. Windows XP Mode installieren, verteilen und einsetzen
      15. Zusammenfassung
  4. II. Active Directory
    1. 9. Active Directory – Grundlagen und Neuerungen
      1. Neue Möglichkeiten in Active Directory im Vergleich zu Windows Server 2003
        1. Richtlinien für Kennwörter
        2. Schreibgeschützte Domänencontroller
        3. Schreibgeschützter Domänennamensserver (DNS)
        4. Active Directory-Domänendienste manuell starten und stoppen
        5. Active Directory Snapshot-Viewer
        6. Versehentliches Löschen von Objekten in Active Directory verhindern
        7. Verschiedene Rollen für Active Directory
      2. Active Directory-Neuerungen in Windows Server 2008 R2
        1. Mehr Möglichkeiten in der PowerShell
        2. Best Practice Analyzer – Überprüfung von Active Directory
        3. Active Directory-Verwaltungscenter
        4. Papierkorb für Active Directory und neue Funktionsebene
        5. Offline-Domänenbeitritt
        6. Active Directory-Webdienste
        7. Authentifizierungsmechanismussicherung
      3. LDAP und Active Directory im Überblick
        1. Multimaster-Domänencontroller in Active Directory
        2. Protokolle in Active Directory
          1. Lightweight Directory Access Protocol (LDAP)
          2. Die Funktionsweise von Kerberos
      4. Aufbau von Active Directory
        1. Die Active Directory-Container im Vergleich
        2. DNS und Active Directory
      5. Zusammenfassung
    2. 10. Active Directory installieren und verwalten
      1. Active Directory vorbereiten
        1. IP-Einstellungen des Servers konfigurieren
          1. Erweiterte Netzwerkeinstellungen für die Domänenaufnahme
        2. DNS in Windows Server 2008 R2 installieren
        3. Notwendige DNS-Zonen für Active Directory erstellen
          1. Erstellen einer Forward-Lookupzone
          2. Erstellen einer Reverse-Lookupzone
        4. DNS-Einstellungen überprüfen und Fehler beheben
      2. Active Directory-Domänendiensterolle installieren
        1. Active Directory über den Server-Manager installieren
          1. Active Directory-Gesamtstruktur (Forest)
          2. Domänenstrukturstamm (Tree)
        2. DNS in Active Directory integrieren und sichere Updates konfigurieren
        3. DNS-IP-Einstellungen anpassen
      3. Active Directory von Installationsmedium installieren
        1. Active Directory-Installationsmedium vorbereiten
        2. Domänencontroller von Medium installieren
      4. Active Directory mit Antwortdatei installieren – Server Core als Domänencontroller
        1. Variablen der Antwortdateien für die unbeaufsichtigte Installation
        2. Praxisbeispiele für den Einsatz einer Antwortdatei
          1. Installation neuer Gesamtstrukturen
          2. Installation untergeordneter Domänen
            1. Installation eines schreibgeschützten Domänencontrollers (Read-Only Domain Controller, RODC)
        3. Installation von Active Directory mit einer Antwortdatei durchführen
      5. Das Active Directory-Verwaltungscenter
      6. Zeitsynchronisierung in Windows-Netzwerken
        1. Grundlagen zur Zeitsynchronisierung in Active Directory
        2. Das NTP-Protokoll und Befehle zur Zeitsynchronisierung
        3. net time versus w32tm.exe
        4. Funkuhr versus Internetzeit – Zeitsynchronisierung konfigurieren
        5. Zeitsynchronisierung bei der Virtualisierung beachten
      7. Betriebsmasterrollen von Domänencontrollern verwalten
        1. PDC-Emulator verwalten
        2. PDC-Emulator anzeigen
        3. RID-Master – Neue Objekte in der Domäne aufnehmen
        4. Infrastrukturmaster – Gruppen über Domänen hinweg auflösen
        5. Schemamaster – Active Directory erweitern
        6. Domänennamenmaster – Neue Domänen hinzufügen
        7. Betriebsmaster verwalten und verteilen
          1. Empfohlene Verteilung der FSMO-Rollen
            1. Anzeigen aller FSMO-Rollen
          2. Betriebsmaster übertragen
            1. Übertragen des PDC-Emulators, RID-Masters und Infrastrukturmasters
          3. Besitzübernahme eines Betriebsmasters
            1. Voraussetzungen für die Besitzübernahme einer FSMO-Rolle
            2. Durchführen der Besitzübernahme in der Befehlszeile
        8. Der globale Katalog
          1. Hinzufügen von Attributen für den globalen Katalog
      8. Zusammenfassung
    3. 11. Active Directory – Neue Möglichkeiten mit Windows Server 2008 R2
      1. Offline-Domänenbeitritt – Djoin.exe
        1. Vorteile und technische Hintergründe zum Offline-Domänenbeitritt
        2. Voraussetzungen für die Verwendung des Offline-Domänenbeitritts
        3. Offline-Domänenbeitritt durchführen
        4. Offline-Domänenbeitritt bei einer unbeaufsichtigten Installation über Antwortdatei
      2. Verwaltete Dienstkonten – Managed Service Accounts
        1. Verwaltete Dienstkonten – Technische Hintergründe
        2. Verwaltete Dienstkonten produktiv einsetzen
      3. Der Active Directory-Papierkorb im Praxiseinsatz
        1. Technische Hintergründe zum Active Directory-Papierkorb
        2. Objekte aus dem Active Directory-Papierkorb mit Bordmitteln wiederherstellen
      4. Zusammenfassung
    4. 12. Active Directory erweitern
      1. Schreibgeschützter Domänencontroller (RODC)
        1. Vorbereitungen für die Integration eines zusätzlichen Domänencontrollers in eine Domäne
          1. Computername und primäres DNS-Suffix
          2. DNS-Erweiterung installieren
          3. Konfigurieren der IP-Einstellungen
        2. Integration eines neuen Domänencontrollers
        3. Delegierung der RODC-Installation
        4. Notwendige Nacharbeiten nach der Integration eines zusätzlichen Domänencontrollers
          1. Optimierung der IP-Einstellungen auf den Domänencontrollern
          2. Replikation der beiden Domänencontroller überprüfen
      2. Neue untergeordnete Domäne erstellen
        1. DNS-Infrastruktur an untergeordnete Domänen anpassen
        2. DNS-Domäne für eine neue untergeordnete Domäne erstellen
        3. DNS-Zonen delegieren
        4. Domänencontroller für eine neue untergeordnete Domäne heraufstufen
      3. Neue Domänenstruktur in einer Gesamtstruktur einführen
        1. DNS-Infrastruktur für eine neue Domänenstruktur erstellen
        2. IP-Einstellungen beim Einsatz von mehreren Domänen optimieren
        3. Neue Domänenstruktur erstellen
      4. Active Directory-Schema erweitern
      5. Zusammenfassung
    5. 13. Active Directory-Standorte und Replikation
      1. Routingtopologie in Active Directory konfigurieren
        1. Neue Standorte in Active Directory-Standorte und -Dienste erstellen
        2. IP-Subnetze erstellen und zuweisen
        3. Standortverknüpfungen und Standortverknüpfungsbrücken erstellen
          1. Standortverknüpfungsbrücken
        4. Domänencontroller zu Standorten zuweisen
      2. Konsistenzprüfung (Knowledge Consistency Checker)
        1. Zwischenspeichern der universellen Gruppenmitgliedschaft
      3. Fehler bei der Active Directory-Replikation beheben
        1. Suche mit der Active Directory-Diagnose
        2. Häufige Fehlerursachen ausschließen
        3. Erkennen von Standortzuweisungen eines Domänencontrollers mit nltest.exe
        4. Anzeigen der Active Directory-Replikation über repadmin.exe
        5. Kerberostest mit dcdiag.exe ausführen
        6. Notwendige SRV-Records im DNS unter _msdcs überprüfen
      4. Zusammenfassung
    6. 14. Vertrauensstellungen
      1. Wichtige Grundlagen zu Vertrauensstellungen in Active Directory
      2. Varianten der Vertrauensstellungen in Active Directory
      3. Vertrauensstellung einrichten
        1. Voraussetzungen für Gesamtstruktur-übergreifende Vertrauensstellungen
      4. Automatisch aktivierte SID-Filterung
      5. Namensauflösung für Vertrauensstellungen zu Windows NT 4.0-Domänen
      6. Zusammenfassung
    7. 15. Benutzerverwaltung und Active Directory-Verwaltungscenter
      1. Standardcontainer in Active Directory
        1. Die wichtigsten Gruppen im Container Builtin
          1. Die Objekte in den Containern Computers und Domain Controllers
        2. Der Container Domain Controllers
      2. Wichtige Administratorkonten in Active Directory
      3. Active Directory-Benutzerverwaltung
      4. Benutzerverwaltung für Remotedesktopbenutzer
      5. Benutzerprofile verwalten
        1. Änderungen in den Benutzerprofilen
          1. Das All Users-Profil
        2. Verbindungspunkte (Junction Points)
          1. Beispiel
        3. Kompatibilität mit Profilen von älteren Windows-Versionen
        4. Neue servergespeicherte Profile anlegen
          1. Standardmäßiges Netzwerk-Benutzerprofil erstellen
        5. Servergespeicherte Profile für Benutzer in Active Directory festlegen
        6. Benutzerprofile für Remotedesktop
        7. Verbindliche Profile (Mandatory Profiles)
          1. Super-verbindliche Profile (Super Mandatory Profiles)
      6. Allgemeines zu Ordnerumleitungen und servergespeicherten Profilen
      7. Gruppen verwalten
      8. Computerkonten in Active Directory
      9. Nach Informationen in Active Directory suchen
      10. Administrationsaufgaben delegieren
        1. Szenario: Delegierung zum administrativen Verwalten einer Organisationseinheit
        2. Verwaltungsprogramme für delegierte Aufgaben installieren
      11. Zusammenfassung
    8. 16. Gruppenrichtlinien verwenden
      1. Neuerungen in Windows Server 2008 R2 und Windows 7
      2. Gruppenrichtlinien-Preferences effizient einsetzen
      3. Lokale Sicherheitsrichtlinien
      4. Gruppenrichtlinien verwalten
        1. Grundlagen und Überblick der Gruppenrichtlinien
        2. Neuerungen in den Gruppenrichtlinien
        3. Neue administrative Vorlagen
        4. Kompatibilität zwischen .adm- und .admx-Dateien
        5. Domänenbasierte GPOs mit .admx-Dateien administrieren
          1. .admx-Dateien am zentralen Speicherort speichern
          2. Richtlinieneinstellungen unter dem Knoten Administrative Vorlagen in domänenbasierten GPOs bearbeiten
        6. Anbindung von USB-Sticks über Gruppenrichtlinien steuern
        7. Aktualisierte Gruppenrichtlinien und weitere Neuerungen
        8. Standardgruppenrichtlinien
        9. Gruppenrichtlinien mit der Gruppenrichtlinienverwaltung konfigurieren und verwalten
          1. GPMC konfigurieren
            1. Domänen zur GPMC hinzufügen
            2. Domänencontroller ändern
        10. Neue Gruppenrichtlinie – Internet Explorer-Einstellungen verteilen
          1. Neues GPO erstellen
          2. Gruppenrichtlinie bearbeiten – Anbindung der Arbeitsstationen an den ISA/TMG-Server
            1. Konfiguration der Proxyeinstellungen
            2. Startseite und Favoriten konfigurieren
            3. Automatische Verteilung von Sicherheitseinstellungen
          3. GPO mit einem Container verknüpfen
          4. Einstellungen einer GPO testen
        11. Gruppenrichtlinien erzwingen und Priorität erhöhen – Kennwortkonfiguration für die Anwender
          1. Neue Gruppenrichtlinie für sichere Kennwörter erstellen
            1. Bildschirmschoner mit Kennwortschutz aktivieren
          2. Priorisierung einer Gruppenrichtlinienverknüpfung anpassen
          3. Richtlinie erzwingen
          4. Gruppenrichtlinie testen
        12. Vererbung für Gruppenrichtlinien deaktivieren
      5. Datensicherung von Gruppenrichtlinien
        1. Gruppenrichtlinien in der GPMC sichern
        2. Datensicherung von Gruppenrichtlinien verwalten
        3. Gruppenrichtlinien wiederherstellen
        4. Gruppenrichtlinien kopieren
          1. GPO in der GPMC kopieren
        5. Gruppenrichtlinien in eine neue Gruppenrichtlinie importieren
      6. Gruppenrichtlinienmodellierung
      7. Anmelde- und Abmeldeskripts für Benutzer und Computer
      8. Softwareverteilung über Gruppenrichtlinien
      9. Fehlerbehebung und Tools für den Einsatz von Gruppenrichtlinien
      10. Geräteinstallation mit Gruppenrichtlinien konfigurieren
        1. Geräte-Identifikations-String und Geräte-Setup-Klasse
          1. Geräte-Identifikations-String
          2. Geräte-Setup-Klasse
          3. Hardware-ID und Geräte-Setup-Klassen ermitteln
        2. Gruppenrichtlinieneinstellungen für die Geräteinstallation
        3. Gruppenrichtlinien für den Zugriff auf Wechselmedien konfigurieren
      11. Die Registrierungsdatenbank
        1. Aufbau der Registry
        2. Tools zur Verwaltung der Registry
          1. Reg.exe – Registry in der Befehlszeile und in Skripts bearbeiten
          2. Regini.exe – Berechtigungen der Registry in Skripts setzen
          3. Regsvr32.exe – DLLs in der Registry anmelden
        3. Zusammenspiel zwischen Registry und Systemdateien
        4. Die Werte in der Registry
        5. Der Registrierungs-Editor
          1. Berechtigungen an der Registry
          2. Schlüssel und Werte ändern
          3. Neue Schlüssel und Werte einfügen
          4. Schlüssel und Werte löschen
          5. Registry durchsuchen
          6. Die Druckfunktion des Registrierungs-Editors
          7. Die Favoritenfunktion des Registrierungs-Editors
        6. Registryschlüssel importieren und exportieren
          1. Die Exportfunktion
          2. Die Importfunktion
          3. .reg-Dateien manuell anlegen
        7. Registrystrukturen laden
        8. Registry im Netzwerk bearbeiten
        9. RegMon und Process Monitor
      12. Zusammenfassung
  5. III. Datei-, Druckserver und Infrastruktur
    1. 17. Dateiserver und Freigaben
      1. Berechtigungen für Dateien und Verzeichnisse verwalten
        1. Beispiel
        2. Erweiterte Berechtigungen auf Verzeichnisse
        3. Besitzer für ein Objekt festlegen
        4. Vererbung von Berechtigungen
          1. Herstellen der Standardberechtigungen für die Vererbung
        5. Effektive Berechtigungen
        6. Berechtigungen für Benutzer und Gruppen verwalten
      2. Dateien und Verzeichnisse überwachen
        1. Aktivierung der Überwachung von Dateisystemzugriffen
        2. Überwachungsprotokoll anzeigen
      3. Freigabe von Verzeichnissen
        1. Versteckte Freigaben
        2. Der Assistent zum Erstellen von Freigaben
        3. Alle Freigaben anzeigen
        4. Auf Freigaben über das Netzwerk zugreifen
        5. net use-Befehl verwenden
      4. Robocopy – Robust File Copy Utility
        1. Befehlszeilenreferenz von Robocopy
        2. Anmerkungen zum Umgang mit Robocopy
      5. Zusammenfassung
    2. 18. Ressourcen-Manager für Dateiserver, DFS, EFS und NFS
      1. Kontingentverwaltung mit dem FSRM
        1. Kontingente und Kontingentvorlagen erstellen
        2. Kontingentvorlagen anpassen
      2. Dateiprüfungsverwaltung im FSRM
        1. Dateiprüfungsausnahmen
        2. Dateigruppen für die Dateiprüfung
      3. Speicherberichteverwaltung im FSRM
        1. Beispiele
        2. Erstellen eines Berichts
      4. Infrastruktur für Dateiklassifizierungen einsetzen
        1. Klassifizierungseigenschaften und Klassifizierungsregeln verstehen und nutzen
        2. Dateiverwaltungsaufgaben bei der Dateiklassifizierung ausführen
      5. Freigaben über DFS organisieren und replizieren
        1. Neuerungen von DFS in Windows Server 2008 R2
        2. Einführung und wichtige Informationen beim Einsatz von DFS
          1. DFS-Namespaces und DFS-Replikation
          2. Wichtige Planungspunkte beim Einsatz von DFS
            1. Dateiprüfungen oder Kontingente in DFS
        3. Voraussetzungen für DFS
          1. Remotedifferenzialkomprimierung
        4. DFS installieren und einrichten
          1. DFS auf einem Core-Server installieren
        5. DFS-Namespace einrichten
          1. Verweise konfigurieren
        6. DFS-Replikation einrichten
        7. Diagnosebericht erstellen
      6. Verschlüsselndes Dateisystem (EFS)
        1. Die Funktionsweise von EFS
        2. Verschlüsselung für mehrere Personen nutzen
        3. Wann sollte EFS nicht genutzt werden?
        4. Verschlüsselte Dateien wiederherstellen
          1. Eigene Wiederherstellungs-Agenten einrichten
      7. Network File System (NFS)
        1. Befehlszeilentools zur Verwaltung von NFS
        2. Identitätsverwaltung für UNIX
        3. Server/Client für UNIX
      8. Zusammenfassung
    3. 19. Offlinedateien
      1. So funktionieren Offlinedateien
      2. Mit Offlinedateien arbeiten
      3. Offlinedateien mit dem Server synchronisieren
      4. Speicherplatzverwendung von Offlinedateien konfigurieren
      5. Zusammenfassung
    4. 20. BranchCache – Dateiturbo für Niederlassungen
      1. BranchCache im Überblick – Niederlassungen effizient anbinden
      2. Gehosteter Cache (Hosted Cache) nutzen
      3. Verteilter Cache (Distributed Cache) nutzen
      4. BranchCache auf dem Hosted Cache-Server konfigurieren
        1. Feature für Hosted Cache installieren
        2. Zertifikate auf dem Hosted Cache-Server betreiben
        3. Einstellungen auf dem Hosted Cache-Server anpassen
        4. Contentserver konfigurieren
      5. BranchCache auf Clients konfigurieren
        1. Clientkonfiguration mit Gruppenrichtlinien konfigurieren
        2. Firewalleinstellungen für BranchCache setzen
          1. Clientkonfiguration mit netsh
            1. BranchCache für Distributed Cache aktivieren
            2. BranchCache für Hosted Cache aktivieren
      6. BranchCache mit DirectAccess betreiben
      7. Leistungsüberwachung und BranchCache
      8. Zusammenfassung
    5. 21. Verwalten von Druckservern
      1. Drucker installieren und freigeben
      2. Zugriff auf freigegebene Drucker
      3. Drucker mit 64 Bit im Netzwerk freigeben
      4. Druckjobs verwalten
      5. Druckverwaltungskonsole – die Zentrale für Druckserver
        1. Benutzerdefinierte Filteransichten erstellen
        2. E-Mail-Benachrichtigungen konfigurieren
        3. Drucker exportieren und importieren
        4. Drucker verwalten und über Gruppenrichtlinien verteilen
      6. Zusammenfassung
    6. 22. DHCP – IP-Adressen im Netzwerk verteilen
      1. DHCP-Server nutzen
        1. DHCP-Server installieren
          1. Festlegen der Leasedauer
        2. Grundkonfiguration eines DHCP-Servers
          1. DHCP-Server autorisieren
          2. Dynamische DNS-Updates konfigurieren
          3. Netzwerkverbindung konfigurieren
      2. DHCP-Bereiche verwalten
      3. Statische IP-Adressen reservieren
      4. Zusätzliche DHCP-Einstellungen vornehmen
        1. WPAD (Web Proxy Auto Detection)
      5. DHCP-Datenbank verwalten und optimieren
        1. Konsistenz der DHCP-Datenbank überprüfen
      6. Migration – DHCP-Datenbank auf einen anderen Server verschieben
        1. Datenbank über Befehlszeile mit netsh.exe exportieren
      7. Core-Server – DHCP mit netsh.exe über die Befehlszeile verwalten
      8. Ausfallsicherheit bei DHCP-Servern herstellen
        1. Ausfallsicherheit durch Konflikterkennung
        2. Ausfallsicherheit mit 80/20-Regel
        3. Bereichsgruppierung (Superscopes)
      9. MAC-Filterung für DHCP in Windows Server 2008 R2 nutzen
        1. Pflege der Filterlisten in der Befehlszeile
      10. Zusammenfassung
    7. 23. Infrastrukturdienste – DNS
      1. Grundkonzepte von DNS
      2. Zonen und Domänen erstellen
      3. Statische Einträge in der DNS-Datenbank erstellen
      4. Zonen einstellen und verwalten
        1. Allgemeine Einstellungen für DNS-Zonen
        2. Entfernen alter Einträge aus der Zone konfigurieren
        3. Autoritätsursprung (SOA) von DNS-Zonen
        4. Namenserver einer DNS-Zone verwalten
        5. Zonenübertragungen für DNS-Zonen zulassen
        6. Verwaltungsmöglichkeiten im Kontextmenü einer Zone
      5. Eigenschaften eines DNS-Servers verwalten
        1. Schnittstellen eines DNS-Servers verwalten
        2. Erweiterte Einstellungen für einen DNS-Server
        3. Zonendaten beim Start des DNS-Servers einlesen
      6. Protokollierung für DNS konfigurieren
      7. DNS-Weiterleitungen verwenden
      8. IP-Einstellungen beim Einsatz mehrerer Domänen optimieren
      9. Sekundäre DNS-Server konfigurieren
      10. Befehlszeilentools für DNS
        1. Nslookup zur Fehlerdiagnose einsetzen
          1. Diagnose der Namensauflösung über DNS mit Nslookup an einem Beispiel für fortgeschrittene Benutzer
          2. Nslookup zur Auflösung von Internetdomänen verwenden
          3. Mit Nslookup SRV-Records oder MX-Records anzeigen
          4. Komplette Zonen mit Nslookup übertragen
          5. Mit Nslookup die SRV-Records von Active Directory überprüfen
        2. IPconfig zur DNS-Diagnose verwenden
          1. IPconfig /flushdns zum Löschen des lokalen DNS-Caches
          2. IPconfig /registerdns – DNS-Registrierung erneuern
        3. DNScmd.exe zur Verwaltung eines DNS-Servers in der Befehlszeile
        4. Probleme bei der Replikation durch fehlerhafte DNS-Konfiguration – DNSLint.exe
      11. Zusammenfassung
    8. 24. Infrastrukturdienste – WINS
      1. WINS-Server installieren
      2. IP-Einstellungen für WINS konfigurieren
      3. WINS-Replikation einrichten
      4. WINS in DNS integrieren
      5. WINS-Datenbank verwalten
      6. WINS in der Befehlszeile verwalten
      7. Zusammenfassung
    9. 25. Webserver – IIS 7.5
      1. Neuerungen in IIS 7.0 und 7.5
        1. Neuerungen im Vergleich zu Windows Server 2003 (IIS 6.0)
        2. Neuerungen in IIS 7.5 im Vergleich zu IIS 7.0
        3. Authentifizierung in IIS 7.0/7.5
        4. IIS_WPG-Gruppe für Berechtigungen
      2. Installation, Konfiguration und erste Schritte
        1. Webserver starten und beenden
        2. IIS in der Befehlszeile verwalten – App-CMD.exe
          1. Beispiele
        3. Websites in IIS anzeigen
        4. Websites hinzufügen und verwalten
          1. Neue Website erstellen
            1. Beispiel
          2. Bindungen einer Site nachträglich bearbeiten
          3. Grundeinstellungen von Websites bearbeiten
        5. Webanwendungen und virtuelle Verzeichnisse einer Website verwalten
          1. Neue Webanwendung oder virtuelles Verzeichnis erstellen
      3. Anwendungspools verwalten
        1. Anwendungspools erstellen und verwalten
        2. Arbeitsprozesse in Anwendungspools zurücksetzen
        3. Module in IIS 7.5 verwalten
        4. Module hinzufügen und verwalten
      4. IIS-Verwaltung delegieren
        1. Vorgehensweise bei der Delegierung von Berechtigungen
        2. IIS-Manager-Benutzer verwalten
        3. Berechtigungen der IIS-Manager-Benutzer verwalten
        4. Delegierung verwalten
          1. Rechte zur Delegierung festlegen
        5. Remoteverwaltung aktivieren
      5. Sicherheit in IIS 7.5 konfigurieren
        1. Authentifizierung in IIS 7.5
          1. Anonyme Authentifizierung konfigurieren
          2. Standardauthentifizierung konfigurieren
          3. Windows-Authentifizierung konfigurieren
        2. Serverzertifikate verwalten
        3. Secure Sockets Layer (SSL) konfigurieren
          1. Einschränkungen für IPv4-Adressen und Domänen
          2. Freigegebene Konfiguration
      6. Websites, Dokumente und HTTP-Verbindungen konfigurieren
        1. Standarddokument festlegen
        2. Das Feature Verzeichnis durchsuchen aktivieren und verwalten
        3. HTTP-Fehlermeldungen konfigurieren
        4. HTTP-Umleitungen konfigurieren
      7. IIS 7.0/7.5 überwachen und Protokolldateien konfigurieren
        1. Ablaufverfolgungsregeln für Anforderungsfehler
        2. Allgemeine Protokollierung aktivieren und konfigurieren
        3. Arbeitsprozesse der Anwendungspools überprüfen
      8. Serverleistung optimieren
        1. Komprimierung aktivieren
        2. Ausgabezwischenspeicherung verwenden
      9. FTP-Server betreiben
        1. FTP-Server konfigurieren
        2. Schritt für Schritt-Anleitung zum FTP-Server in IIS 7.5
          1. FTP-Server installieren
          2. Firewall konfigurieren
          3. Authentifizierung konfigurieren
          4. FTP-Benutzerisolation einsetzen
            1. Verzeichnisnamen festlegen
      10. Zusammenfassung
  6. IV. Remotedesktop und Netzwerkzugriffschutz
    1. 26. Remotedesktop-Sitzungshost
      1. Neuerungen der Remotedesktopdienste im Vergleich zu Windows Server 2003
      2. Remotedesktop-Sitzungshost installieren
      3. Remotedesktoplizenzierung
        1. Remotedesktoplizenzierung installieren
          1. Gerätelizenzen (Device-CALs) oder Benutzerlizenzen (User-CALs)
          2. Beispieleinsatzszenarien für Lizenzen
        2. Nacharbeiten zur Installation
          1. Auslagerungsdatei auf einem Remotedesktop-Sitzungshost optimieren
          2. Prozessorzeitplanung anpassen
          3. Aktualisierung der Treiber
          4. Berechtigungen für Remotedesktop-Sitzungshost-Anmeldung setzen
          5. Loopbackverarbeitung von Gruppenrichtlinien berücksichtigen
      4. Easy Print-Druckertreiber für Remotedesktop
      5. Applikationen installieren
      6. Remotedesktopclient (RDP) 7.0
        1. Erweiterte Desktopdarstellung (Desktop Experience)
        2. Befehlszeilenparameter für den Remotedesktopclient
        3. Displaydatenpriorisierung
        4. Digitalkameras und Mediaplayer umleiten
      7. Remotedesktop-Sitzungshost verwalten
        1. Remotedesktop-Sitzungshost konfigurieren
        2. Remotedesktopdienste-Manager
          1. Spiegelung (Remoteüberwachung)
          2. Weitere Möglichkeiten im Remotedesktopdienste-Manager
        3. Remotedesktopdienste in der PowerShell verwalten
        4. Einmaliges Anmelden (Single Sign-On) für Remotedesktop-Sitzungshost
      8. RemoteApp – Anwendungen virtualisieren
        1. RemoteApp-Programme konfigurieren
        2. Infrastruktur des Remotedesktop-Sitzungshosts für RemoteApp anpassen
        3. RemoteApps und der Remotedesktopverbindungs-Manager
      9. Web Access für Remotedesktop
        1. RemoteApps über Remotedesktop-Sitzungshost oder Remotedesktop-Verbindungsbroker veröffentlichen
        2. Zertifikat des Web Access-Servers auf Clients importieren
      10. Remotedesktopgateway – RDP über HTTPS
        1. Remotedesktopgateway und ISA Server 2004/2006 oder Forefront Threat Management Gateway
        2. Remotedesktopgateway einrichten und konfigurieren
        3. Remotedesktopgateway und Netzwerkzugriffsschutz (NAP)
      11. Gehostete Desktops – Hyper-V und Remotedesktop
        1. Windows XP, Windows Vista oder Windows 7 als virtuelle Computer einsetzen
        2. Remotedesktop-Sitzungshost installieren
        3. Virtuelle Computer installieren und für VDI vorbereiten
          1. Remotedesktop auf Clientcomputern aktivieren und konfigurieren
          2. RemoteRPC-Zugriff auf Clientcomputern erlauben
          3. Firewalleinstellungen auf Clientcomputern konfigurieren
          4. Zugriffsberechtigungen für virtuellen Host konfigurieren
        4. Virtuellen Desktop-Pool konfigurieren
          1. Rechte des Web Access-Servers auf den Remotedesktop-Verbindungsbrokerserver festlegen
          2. Web Access-Server für den Datenabruf vom Verbindungsbrokerserver konfigurieren
          3. VDI mit dem Remotedesktopverbindungs-Manager konfigurieren
          4. Desktop testen und verwenden
        5. Personalisierte virtuelle Rechner verwenden
        6. Aero in einer VDI-Infrastruktur verwenden
          1. Aero Snap, Aero Peek, Aero Shake – Fenster schneller anordnen
            1. Fenster mit Aero Snap anordnen
            2. Desktop mit Aero Peek anzeigen
            3. Nicht aktive Fenster minimieren mit Aero Shake
            4. Bequemes Umschalten mit Flip und Flip-3D
          2. Aero für gehostete Desktops aktivieren
        7. Eigenes Hintergrundbild für gehostete Desktops aktivieren
      12. Remotedesktop-Verbindungsbroker
        1. Roundrobin konfigurieren
      13. IP-Virtualisierung mit Remotedesktopdiensten
      14. Remotedesktopdienste und der Windows-Systemressourcen-Manager
      15. Tools für Remotedesktop-Sitzungshost
        1. Remote Desktop Load Simulation Tools
        2. Change Logon – Anmeldungen aktivieren oder deaktivieren
        3. Query – Prozessinformationen auf Remotedesktop-Sitzungshosts
        4. Reset – Terminalsitzungen zurücksetzen
        5. TSCON und TSDISCON – Abmelden und Anmelden von Remotedesktopsitzungen
          1. TSCON
          2. TSDISCON
        6. TSKILL – Prozesse auf Remotedesktop-Sitzungshosts beenden
      16. Zusammenfassung
    2. 27. Netzwerkrichtlinien- und Zugriffsdienste verwalten
      1. Überblick über den Netzwerkzugriffsschutz (NAP)
        1. Funktionsweise von NAP im Netzwerk
        2. Komponenten der NAP
        3. Neuerungen der Netzwerkrichtlinien in Windows Server 2008 R2
      2. Erste Schritte mit NAP
        1. Clients zur Unterstützung von NAP verwalten
        2. Serverkomponenten von NAP verwalten
          1. Systemintegritätsprüfung festlegen
          2. Integritätsrichtlinien verwalten
          3. Netzwerkrichtlinien verwalten
      3. Netzwerkzugriffsschutz (NAP) mit DHCP einsetzen
        1. Vorbereitungen für den Einsatz von NAP mit DHCP
        2. DHCP-Bereich für NAP-Unterstützung konfigurieren
        3. Netzwerkrichtlinienserver konfigurieren
          1. Systemintegritätsprüfungen verwalten
          2. Wartungsservergruppen konfigurieren
          3. Integritätsrichtlinien erstellen
          4. Netzwerkrichtlinien erstellen
            1. Netzwerkrichtlinie für konforme NAP-Clients erstellen
            2. Netzwerkrichtlinie für nicht-konforme NAP-Clients erstellen
        4. DHCP-Server für NAP konfigurieren
          1. DHCP-Server für konforme NAP-Clients konfigurieren
          2. DHCP-Server für nicht-konforme NAP-Clients konfigurieren
        5. NAP-Client konfigurieren
          1. Sicherheitscenter und Wartungscenter auf Windows Vista- und Windows 7-Domänen-PCs aktivieren
          2. DHCP-Quarantäneerzwingungsclient aktivieren
          3. NAP-Agent (Network Access Protection) aktivieren
        6. Windows Vista und Windows 7 in Domäne aufnehmen
          1. Notwendige Netzwerkeinstellungen für die Domänenaufnahme
          2. Computerkonto für den PC in der Domäne erstellen
        7. NAP-Konfiguration überprüfen
        8. Fehler in der NAP-Konfiguration suchen
      4. Netzwerkzugriffsschutz (NAP) mit VPN
        1. Certificate Authority (CA) unter Windows Server 2008 R2 installieren
          1. Testen und Verifizieren der Zertifikatstelle
        2. Benutzerkonto mit Einwahlberechtigungen erstellen
        3. Zertifikat für den NPS-Server zuweisen
        4. NPS-Server konfigurieren
          1. Netzwerkrichtlinien erstellen
            1. Netzwerkrichtlinie für nicht-konforme NAP-Clients erstellen
          2. Verbindungsanforderungsrichtlinie erstellen
        5. RADIUS-Client konfigurieren
        6. Routing- und RAS-Dienst für die Remoteeinwahl konfigurieren
          1. Authentifizierung für den VPN-Server konfigurieren
          2. Ping zwischen VPN-Clients und VPN-Server erlauben
          3. Verbindung mit einem Client testen
            1. VPN-Quarantäneerzwingungsclient aktivieren
            2. NAP-Agent (Network Access Protection) aktivieren
            3. VPN-Verbindung erstellen und testen
            4. Stammzertifizierungsstellen-Zertifikat auf dem Client hinterlegen
            5. Fehlerhafte VPN-Verbindung reparieren
        7. Fehlersuche und Behebung für die VPN-Einwahl mit NAP
          1. Verbindungsanforderungsrichtlinien überprüfen
          2. Integritätsrichtlinien, Netzwerkrichtlinien und Windows-Sicherheitsintegritätsverifizierung überprüfen
          3. Clienteinstellungen überprüfen
        8. RAS-Benutzer und RAS-Ports verwalten und konfigurieren
          1. Point-to-Point-Tunneling-Protokoll (PPTP)
          2. Schicht-2 Tunnel-Protokoll (L2TP)
          3. VPN verwalten und überwachen
      5. HTTPS-VPN über Secure Socket Tunneling-Protokoll (SSTP)
        1. Ablauf beim Verbinden über SSTP
        2. SSTP installieren
          1. Vorbereiten der Installation von SSTP – Zertifizierungsstelle vorbereiten
          2. Sicherheitseinstellungen im Internet Explorer auf dem VPN-Server konfigurieren
          3. Serverzertifikat auf dem VPN-Server installieren
            1. Windows zeigt keine Zertifikatvorlagen für die Registrierung an
          4. Routing- und RAS-Dienste für SSTP-VPN installieren und konfigurieren
            1. Routing- und RAS-Dienste konfigurieren
          5. VPN-Client konfigurieren
            1. SSTP-VPN-Verbindung konfigurieren
        3. Fehlerbehebung bei SSTP-VPN
      6. IPsec mit Netzwerkzugriffsschutz (NAP) einsetzen
        1. IPsec-Verbesserungen in Windows Server 2008
        2. IPsec-Umgebung einrichten
          1. Ausnahmegruppe erstellen
          2. Zertifikatsvorlage erstellen
          3. Zertifikatvorlage veröffentlichen
          4. Automatische Registrierung von Zertifikaten in Active Directory konfigurieren
          5. Untergeordnete Zertifizierungsstelle und Integritätsregistrierungsstelle installieren
            1. Untergeordnete Zertifizierungsstelle auf dem Netzwerkrichtlinienserver installieren
            2. Integritätsregistrierungsstelle installieren
            3. Untergeordnete Zertifizierungsstelle konfigurieren
            4. Integritätsregistrierungsstelle konfigurieren
          6. Netzwerkrichtlinienserver für die Verwendung des Netzwerkzugriffsschutzes (NAP) konfigurieren
          7. Systemintegritätsprüfungen konfigurieren
          8. Clients für die IPsec-Kommunikation konfigurieren
            1. IPsec-Erzwingungsclients aktivieren
            2. Integritätsregistrierungseinstellungen konfigurieren
            3. NAP-Agent (Network Access Protection) aktivieren
            4. Ping zwischen den Clients erlauben
            5. Zertifikate überprüfen
        3. Fehlersuche bei der Einrichtung von NAP über IPsec
      7. IPsec-Richtlinien erstellen
        1. Verbindung durch Erstellung einer eingehenden Regel testen
        2. Verbindung von NAP über IPsec testen
      8. 802.1x und der Netzwerkzugriffsschutz (NAP)
        1. 802.1x-Infrastruktur mit Netzwerkzugriffsschutz vorbereiten
        2. Verbindungsanforderungsrichtlinie erstellen
        3. Systemintegritätsprüfung und Integritätsrichtlinien konfigurieren
        4. Netzwerkrichtlinien erstellen
          1. Netzwerkrichtlinie für nicht-konforme und konforme NAP-Clients erstellen
      9. Zusammenfassung
    3. 28. DirectAccess im Praxiseinsatz
      1. Technischer Überblick zu DirectAccess
        1. ISATAP, Teredo und 6to4 – Voraussetzungen für DirectAccess
          1. Intra-Site Automatic Tunnel Addressing Protocol (ISATAP)
          2. 6to4 und Teredo verstehen – DirectAccess hinter NAT
          3. Richtlinientabelle für die Namensauflösung
          4. Tunnel erzwingen
      2. Notwendige Vorbereitungen im Netzwerk
        1. Zertifikateinstellungen für DirectAccess festlegen
        2. Firewallregel für ICMPv4 und ICMPv6 erstellen und aktivieren
        3. ISATAP-Name von der globalen Blockierliste entfernen und CRL-Einstellungen konfigurieren
        4. Automatische Registrierung von Zertifikaten konfigurieren
        5. DirectAccess-Server vorbereiten
          1. DirectAccess-Server an die Zertifikatdienste anbinden
          2. Zertifikatsperrliste (CRL) auf dem DirectAccess-Server veröffentlichen
          3. Fehler in der Zertifikatsperrliste beheben
          4. DirectAccess-Server ein zusätzliches Zertifikat zuweisen
        6. Interne Server für den Zugriff über DirectAccess konfigurieren – Infrastrukturserver
        7. Clientkonfiguration für DirectAccess
      3. DirectAccess installieren und konfigurieren
      4. Workshop: Testumgebung für DirectAccess
        1. Grundlagen des Workshops
        2. Domänencontroller installieren
          1. DHCP-Server installieren
          2. DNS-Einträge für DirectAccess erstellen
          3. Zertifizierungsstelle für DirectAccess erstellen
          4. Neue Zertifikatvorlage erstellen und aktivieren
          5. Firewallregeln für ICMPv4 und ICMPv6 erstellen
          6. ISATAP-Blockierung auf DC1 deaktivieren
          7. Liste der gesperrten Zertifikate bereit stellen
          8. Zertifikate automatisch registrieren
        3. DirectAccess-Server konfigurieren
          1. Verteilungspunkt für CRL bereitstellen
        4. Netzwerkadressenserver (APP1) vorbereiten
          1. Zusätzliches Zertifikat konfigurieren und Webserver installieren
          2. SSL für Webserver konfigurieren
          3. Freigabe auf Netzwerkadressenserver konfigurieren
        5. Webserver für Internetzugriff konfigurieren
          1. Webserver und DNS-Rolle installieren
          2. DHCP-Server installieren
        6. NAT-Netzwerk konfigurieren
        7. DirectAccess-Client (Client1) installieren und einrichten
        8. DirectAccess einrichten und testen
          1. DirectAccess-Verwaltungskonsole installieren und einrichten
          2. IPv6-Adressen für DirectAccess vorbereiten
        9. ISATAP-Verbindung testen und Fehler beseitigen
          1. Externe Netzwerkverbindung testen
      5. Fehler in DirectAccess beheben
        1. Allgemeine Fehlersuche der IPv6-Konfiguration
        2. Fehlersuche bei DirectAccess-Clients
        3. 6to4-Verkehr in DirectAccess funktioniert nicht
        4. Teredo funktioniert nicht
        5. DirectAccess über HTTPS funktioniert nicht
      6. DirectAccess-Clients remote verwalten
      7. Zusammenfassung
  7. V. Active Directory-Zusatzdienste
    1. 29. Active Directory-Zertifikatdienste
      1. Neuerungen der Active Directory-Zertifikatdienste seit Windows Server 2003
      2. Windows Server 2008 R2-Zertifizierungsstelle installieren
      3. Zertifizierungsstellentypen und Zertifizierungsverwaltungskonsolen
        1. Eigenständige Zertifizierungsstellen
        2. Untergeordnete Zertifizierungsstelle installieren
      4. Online Certificate Status-Protokoll konfigurieren
      5. Zertifikateinstellungen über Gruppenrichtlinien verteilen
      6. Sicherheit für Zertifizierungsstellen verwalten
        1. Rechte für Zertifizierungsstellen im Überblick
        2. Active Directory-Zertifikatdienste sichern
      7. Zertifikat einem Server zuweisen und installieren (Beispiel Exchange Server 2010)
        1. Zertifikat einer Website zuweisen (Beispiel Outlook Web Access)
        2. SSL für Outlook Web Access aktivieren
        3. Exchange-Zertifikat über die Exchange-Verwaltungskonsole in Exchange Server 2010 ändern
      8. Externes Zertifikat zur Anbindung von Nutzern über das Internet mit ISA oder TMG ändern
        1. Neues Zertifikat konfigurieren
        2. Neues Zertifikat auf ISA Server oder Forefront Threat Management Gateway integrieren
          1. Weblistener verstehen
      9. Zertifikat auf einem Client-PC importieren
      10. Zertifikate auf Pocket-PCs oder Smartphones installieren
      11. Mit Zertifikaten sicheren Zugriff über das Internet konfigurieren
        1. Zertifikate und die Veröffentlichung über das Internet verstehen
        2. Dritthersteller-Zertifikat installieren
          1. Zertifikate auf dem Webserver und dem ISA/TMG-Server abgleichen
          2. Zertifikat zum Weblistener der Firewall hinzufügen
      12. Digitale Signatur und Nachrichtenverschlüsselung mit Zertifikaten
      13. Zusammenfassung
    2. 30. Active Directory Lightweight Domain Services (AD LDS)
      1. Active Directory Lightweight Domain Services im Überblick
      2. AD LDS-Instanzen installieren
      3. ADSI-Editor für AD LDS
      4. AD LDS-Schema verwalten
      5. Active Directory mit AD LDS synchronisieren
      6. AD LDS an Applikationen anpassen
      7. Organisationseinheiten, Gruppen und Benutzer in AD LDS verwalten
      8. Zusammenfassung
    3. 31. Active Directory-Rechteverwaltung
      1. Aufbau einer Testumgebung für Active Directory-Rechteverwaltung
        1. Testumgebung vorbereiten
          1. Active Directory-Rechteverwaltungsdienste installieren
        2. Active Directory-Rechteverwaltung nach der Installation konfigurieren
          1. Zertifikat für den Client exportieren
          2. Installation der Active Directory-Rechteverwaltungsdienste testen
        3. Windows 7-Client vorbereiten
          1. Exportiertes Zertifikat importieren
          2. Clusteradresse zur lokalen Intranet-Sicherheitszone hinzufügen
      2. Test mit Word 2010 und AD RMS
      3. Zusammenfassung
    4. 32. Active Directory-Verbunddienste nutzen
      1. Active Directory-Verbunddienste (AD FS) im Überblick
      2. Active Directory-Verbunddienste installieren
      3. Rolleninstallation von AD FS durchführen
      4. SSL und Zertifikate mit AD FS verwenden
        1. SSL für AD FS aktivieren
        2. AD FS-Web-Agents auf Webserver installieren
        3. Zertifikate für den Webserver erstellen
          1. Serverzertifikat für den Webserver ausstellen
          2. Zertifikat der AD FS-Konten-Gesamtstruktur exportieren
          3. Zertifikat der AD FS-Ressourcen-Gesamtstruktur exportieren und importieren
            1. Serverzertifikat des AD FS-Servers exportieren
            2. Zertifikat in den Webserver importieren
        4. Webserver für die Unterstützung von AD FS konfigurieren
      5. AD FS-Server konfigurieren
        1. AD FS-Richtlinie konfigurieren
        2. Organisationsansprüche konfigurieren
        3. AD FS-Server in der Ressourcen-Organisation konfigurieren
          1. Anwendung für die AD FS-Unterstützung festlegen
        4. Richtlinien exportieren und importieren
          1. Richtlinie aus der Konten-Organisation exportieren und importieren
          2. Richtlinie aus der Ressourcen-Organisation exportieren und importieren
        5. Von Clients auf Anwendungen zugreifen, die über AD FS zur Verfügung gestellt werden
      6. Zusammenfassung
  8. VI. Hochverfügbarkeit
    1. 33. Clustering und Hochverfügbarkeit
      1. Einführung in die Hochverfügbarkeit mit Windows Server 2008 R2
        1. Neuerungen von Clustern unter Windows Server 2008 R2
        2. Voraussetzungen für Cluster
          1. Clustertaugliche Hardware
          2. Clustertaugliche Software
        3. Einen Cluster planen
      2. Windows Server 2003-Cluster migrieren
      3. Cluster mit iSCSI installieren (Testumgebung)
        1. Vorbereitungen für die Clusterinstallation
          1. iSCSI installieren
          2. Clusterknoten und iSCSI-Initiator installieren
          3. Netzwerk auf den Clusterknoten konfigurieren
        2. Clusterunterstützung installieren und konfigurieren
          1. Cluster erstellen und konfigurieren
        3. Nacharbeiten: Überprüfung des Clusters und erste Schritte mit der Clusterverwaltung
          1. Netzwerkpriorität im Cluster konfigurieren
          2. Clusterquorum konfigurieren
            1. Freigabe für das File Share Witness erstellen
            2. MNS-Quorum für die Verwendung der File Share Witness konfigurieren
      4. Laufwerke und Ressourcen zum Cluster hinzufügen
      5. Dateiserver im Cluster betreiben
        1. Dateiservercluster installieren
        2. Freigaben für einen Dateiserverclusters erstellen
      6. Druckserver im Cluster betreiben
      7. Befehlszeilen- und PowerShell-Verwaltung von Clustern
      8. NLB-Cluster einsetzen
        1. NLB-Cluster vs. Failovercluster
        2. Neuerungen im Lastenausgleich
        3. Lastenausgleich installieren
        4. Lastenausgleich konfigurieren
        5. Technische Hintergründe
      9. Zusammenfassung
    2. 34. Windows PowerShell, Befehlszeile und Batchdateien
      1. Einführung in PowerShell und PowerShell ISE
      2. PowerShell auf Core-Servern
      3. Grundsätzliche Funktionsweise der PowerShell
        1. PowerShell-Laufwerke verwenden
        2. Befehle aus der Eingabeaufforderung in der PowerShell verwenden
        3. Skripts mit der PowerShell erstellen
        4. Windows PowerShell zur Administration verwenden
        5. Prozesse mit der PowerShell anzeigen und verwalten
      4. Praxisbeispiele für die wichtigsten Cmdlets
      5. Communitiy-Tools für die PowerShell
        1. PowerGUI – eine weitere grafische Oberfläche für die Windows PowerShell
        2. Free PowerShell Commands for Active Directory
      6. Normale Befehlszeile verwenden
      7. Batchdateien verwenden
      8. Mit Umgebungsvariablen arbeiten
      9. Verwaltung mit WMI und dem Tool WMIC
      10. Telnet verwenden
      11. Zusammenfassung
    3. 35. Neue Sicherheitsfunktionen
      1. Benutzerkontensteuerung
      2. Windows-Firewall und IPsec
        1. Firewall mit der Konsole konfigurieren
        2. Verbindungssicherheitsregeln in der Konsole konfigurieren
      3. Automatische Windows-Updates
        1. Patches auf dem Core-Server verwalten
      4. BitLocker-Laufwerkverschlüsselung
        1. Voraussetzungen für BitLocker
        2. Funktionsweise von BitLocker
        3. BitLocker auf einem neuen Server einrichten
        4. TPM in Windows Server 2008 R2 aktivieren und initialisieren
        5. BitLocker-Laufwerkverschlüsselung mit und ohne TPM aktivieren
          1. Probleme mit dem USB-Stick beheben
        6. Rettungsmöglichkeiten zur Wiederherstellung
        7. BitLocker ausschalten
        8. BitLocker und Active Directory-Domänen
      5. USB-Stick mit BitLocker To Go verschlüsseln
      6. Datenausführungsverhinderung
      7. Zusammenfassung
    4. 36. WSUS 3.0 SP2 – Schnelleinstieg
      1. Vorteile des Patchmanagements
      2. Microsoft Baseline Security Analyzer (MBSA)
      3. Funktionen und Voraussetzungen für WSUS 3.0 SP2
      4. WSUS 3.0 SP2 installieren
      5. WSUS 3.0 SP2 konfigurieren
      6. Clientcomputer über Gruppenrichtlinien anbinden
        1. Neue Gruppenrichtlinienvorlage für WSUS 3.0
        2. Gruppenrichtlinien für die Anbindung von Clients
        3. Problemlösungen bei der Clientanbindung
      7. Updates genehmigen und bereitstellen
      8. Berichte mit WSUS abrufen
      9. WSUS über die Befehlszeile verwalten mit WSUSUtil.exe
      10. Zusammenfassung
    5. 37. Datensicherung und Wiederherstellung
      1. Die Windows Server-Sicherung im Überblick
        1. Neue Möglichkeiten der Datensicherung in Windows Server 2008 R2
      2. Windows Server-Sicherung installieren und konfigurieren
      3. Sicherung über die Befehlszeile und PowerShell konfigurieren
        1. Sicherung mit der PowerShell steuern
      4. Daten mit dem Sicherungsprogramm wiederherstellen
      5. Kompletten Server mit dem Sicherungsprogramm wiederherstellen
        1. Schattenkopien verwenden
        2. Vorherige Version wiederherstellen
      6. Bluescreens verstehen und beheben
        1. Ursachenforschung bei Bluescreens betreiben
          1. Warum sind fehlerhafte Treiber schuld?
          2. Arbeitsspeicherdiagnose
        2. Bluescreens vs. Blackscreens
          1. Blackscreens beheben
          2. Versteckte Treiber finden und entfernen
        3. Windows-Einstellungen für Bluescreens
        4. Den Fehlern bei Bluescreens mit Zusatztools auf der Spur
          1. Debugging Tools for Windows
      7. Zusammenfassung
    6. 38. Active Directory installieren, erweitern und verwalten
      1. Active Directory sichern und wiederherstellen
      2. Active Directory-Daten aus der Datensicherung wiederherstellen
        1. Nicht autorisierende Wiederherstellung
        2. Autorisierende Wiederherstellung
          1. Definierter Name in Active Directory zur Wiederherstellung
        3. Autorisierende Wiederherstellung einer Organisationseinheit
        4. Autorisierende Wiederherstellung einzelner Objekte
      3. Wiederherstellung bei einem Totalausfall des Domänencontrollers durchführen
      4. Active Directory-Datenbank warten
        1. Active Directory-Datenbank verschieben
        2. Offlinedefragmentierung der Active Directory-Datenbank
        3. Active Directory-Datenbank reparieren
        4. Snapshots der Active Directory-Datenbank erstellen
      5. Zusammenfassung
    7. 39. Systemüberwachung und Fehlerbehebung
      1. Ereignisanzeige – Fehlerbehebung in Windows Server 2008 R2
      2. Fehlerbehebung bei der Verbindung mit der Remoteverwaltung
      3. Workshop: Besitz von Dateien übernehmen und Zugriffe setzen
      4. Programme mit geheimen Internetzugriffen entdecken und sperren
      5. Virenschutz und Firewall gefahrlos testen
      6. Daten schnell und einfach ohne Kennwort freigeben
        1. C$-Freigabe funktioniert nicht – Problemlösung
      7. Problemaufzeichnung – Fehler in Windows nachstellen und beheben
      8. Überwachung der Systemleistung
        1. CPU
        2. Datenträger
        3. Netzwerk
        4. Speicher
      9. Die Leistungsüberwachung
        1. Indikatorendaten im Systemmonitor beobachten
        2. Sammlungssätze
          1. Protokolle aus einem Sammlungssatz erstellen
      10. Leistungsüberwachung für Fortgeschrittene
        1. Leistungsprobleme in Exchange oder anderen AD-abhängigen Diensten beheben
          1. Grundlagen des Active Directroy-Zugriffs von Exchange
          2. LDAP-Lesezugriffe mit der Leistungsüberwachung messen
          3. LDAP-Zugriff auf Domänencontrollern überwachen
        2. Speicherengpässe
          1. Auslagerungsdatei konfigurieren
        3. Die Prozessorauslastung
      11. Der Task-Manager
        1. Programme über die Eingabeaufforderung beenden – Taskkill und Tasklist
        2. Dienste in der Eingabeaufforderung starten und beenden
      12. Diagnose des Arbeitsspeichers
      13. Die Systemkonfiguration
        1. Systeminformation über die Eingabeaufforderung – Systeminfo.exe
      14. Aufgabenplanung
        1. Funktionen der Aufgabenplanung
        2. Neue Aufgabe erstellen
      15. Sysinternals – Zusatztools für die Systemüberwachung
        1. Prozessüberwachung mit Sysinternals-Tools – Process Monitor, Process Explorer und Co.
          1. Process Monitor – Dateisystem, Registry und Prozesse überwachen
          2. Process Explorer – Der bessere Task-Manager
          3. ListDLLs – Geladene DLL-Dateien anzeigen
          4. LoadOrder – Systemtreiber anzeigen
          5. ProcDump – Absturzanalysen für Prozesse erstellen
          6. PsList und PsKill – Prozesse anzeigen und beenden
          7. PsService – Systemdienste im Griff
          8. PsLogList – Ereignisanzeigen sammeln
        2. Laufwerke und Datenträger überwachen
          1. DiskExt – Datenträger in der Eingabeaufforderung auslesen
          2. DiskMon – Festplattenaktivität überwachen
          3. DiskView – Große Dateien finden und Festplatte analysieren
          4. Disk Usage – Speicherverbrauch in der Eingabeaufforderung anzeigen
          5. Contig – Einzelne Dateien und Verzeichnisse defragmentieren
          6. MoveFile und PendMoves – Dateien per Skript ersetzen und löschen
        3. Netzwerktools
          1. AdExplorer (Active Directory Explorer)
          2. AdInsight (Active Directory Insight)
          3. Ldp – LDAP-Zugriff auf Active Directory
          4. TCPView – Geöffnete Ports überwachen
          5. PsFile – Anzeigen geöffneter Dateien über das Netzwerk
        4. Sicherheitstools
          1. Autoruns – Autostartprogramm entdecken und entfernen
          2. PsExec – Programme über das Netzwerk starten
          3. PsGetSid – SecurityID von Domänencomputern anzeigen
        5. Systeminformationen anzeigen und Arbeitsspeicher auslesen
          1. BGInfo – Wichtige Informationen immer im Blick
            1. Systeminformationen in BGInfo anpassen und anzeigen
            2. BGInfo mit vorgefertigter Konfiguration per Skript starten
            3. BGInfo als Inventur- und Überwachungstool verwenden
          2. PsInfo – Systeminformationen in der Eingabeaufforderung
          3. RAMMap und VMMap – Karte des Arbeitsspeichers
      16. Sicherheitskonfigurations-Assistent (SCW)
      17. DNS-Troubleshooting
        1. Domänencontroller kann nicht gefunden werden
        2. Namensauflösung von Mitgliedsservern
        3. WINS in DNS integrieren
        4. Namensauflösung durch Weiterleitung, Stammhinweise, sekundäre DNS-Server und Firewalls
        5. Geänderte IP-Adressen, DHCP und DNS-Namensauflösung
        6. Dynamisches DNS im Internet nutzen und Netzwerk an das Internet anbinden
        7. DynDNS für den Internetzugang mit dynamischen IP-Adressen nutzen
      18. Zusammenfassung
    8. 40. Active Directory-Diagnose
      1. Domänencontroller-Diagnose (dcdiag.exe) verwenden
      2. Namensauflösung mit nslookup.exe testen
      3. Standard-OUs per Active Directory-Benutzer und -Computer überprüfen
      4. Active Directory-Standorte überprüfen
      5. Liste der Domänencontroller überprüfen
      6. Active Directory-Dateien überprüfen
      7. Domänenkonto der Domänencontroller überprüfen
        1. Probleme mit Kerberos – Zurücksetzen des Maschinenkennworts mit netdom.exe
      8. Administrative Freigaben überprüfen
      9. Gruppenrichtlinien überprüfen
      10. DNS-Einträge von Active Directory überprüfen
      11. Betriebsmaster testen
      12. Ereignisprotokollierung von Active Directory konfigurieren
      13. Active Directory bereinigen und Domänencontroller entfernen
        1. Vorbereitungen beim Entfernen eines Domänencontrollers
        2. Domänencontroller herabstufen
        3. Herabstufung eines Domänencontrollers erzwingen
          1. Kennwort für den Wiederherstellungsmodus in Active Directory zurücksetzen
        4. Active Directory-Metadaten bereinigen
        5. Fehler beim Entfernen von Active Directory mit dcpromo
      14. Zusammenfassung
  9. VII. Migration und Aktualisierung
    1. 41. Migration zu Windows Server 2008 R2
      1. Windows Server 2008 R2 im Windows Server 2003/2008-Netzwerk betreiben
      2. Dateiserver-Migrationstoolkit
      3. Zertifikate migrieren
      4. Mögliche Vorgehensweise bei der Migration zu Windows Server 2008 R2
      5. Migration mit dem Active Directory Migration Tool (ADMT) 3.0 und 3.1
        1. Vorbereitungen für ADMT 3.1
          1. Namensauflösung zwischen den Domänen sicherstellen
          2. Vertrauensstellungen zwischen beteiligten Domänen einrichten
        2. ADMT installieren und einführen
        3. Migration von Benutzerkonten mit dem ADMT
      6. ADMT ohne Vertrauensstellungen einsetzen
      7. Zusammenfassung
    2. 42. Windows-Bereitstellungsdienste
      1. Das Windows-Abbildformat
      2. Grundlagen zur automatisierten Installation
        1. Zusatztools für die automatisierte Installation
          1. Nicht mehr verwendete Tools
        2. Windows System Image Manager, Antwortdateien und Kataloge
      3. Workshop: Erstellen einer Antwortdatei zur automatisierten Installation von Windows 7
        1. Schritt 1: Windows-Installation automatisieren
        2. Schritt 2: Antwortdatei zur automatisierten Partitionierung der Festplatten erweitern
        3. Schritt 3: Computerabbild installieren – Sysprep im Praxiseinsatz
      4. Windows PE-CD erstellen und Windows-Abbild anfertigen
        1. Windows-PE-CD vorbereiten und erstellen
        2. Abbilder mit ImageX erstellen
        3. Windows 7 über ein ImageX-Abbild installieren
          1. Weitere Optionen von ImageX
      5. Grundlagen der Windows-Bereitstellungsdienste
        1. Neuerungen in WDS von Windows Server 2008 R2
        2. Der Betriebsmodus von WDS
        3. Abbilder in WDS verwalten
        4. Wie funktioniert die automatisierte Installation von Windows Vista oder Windows 7 über WDS?
      6. Windows-Bereitstellungsdienste installieren
        1. Ersteinrichtung der Windows-Bereitstellungsdienste
        2. Multicast verwenden
      7. Abbilder verwalten und installieren
        1. Startabbilder verwalten
          1. Computer über WDS starten und Fehler beheben
        2. Installationsabbilder verwenden
        3. Suchabbilder verwenden
        4. Aufzeichnungsabbilder verwenden
        5. Automatische Namensgebung für Clients konfigurieren
        6. Berechtigungen für Abbilder verwalten
        7. Virtuelle Festplatten in WDS verwenden
          1. VHD-Dateien erstellen und in WDS einbinden
          2. Unbeaufsichtigte Installation über eine VHD-Datei durchführen
        8. Treiberpakete in WDS verwenden
      8. Unbeaufsichtigte Installation über die Windows-Bereitstellungsdienste
      9. Aktivierung für Unternehmenskunden – Volumenaktivierung (VA) 2.0
        1. Grundlegende Informationen zum Einsatz von Volumenaktivierung (VA) 2.0
        2. Mehrfachaktivierungsschlüssel (Multiple Activation Key, MAK)
        3. Schlüsselverwaltungsdienst (Key Management Service, KMS)-Aktivierung
        4. Mehrfachaktivierungsschlüssel (MAK) und Aktivierung per Schlüsselverwaltungsdienst (KMS) in der Praxis
          1. MAK über Windows verwenden
          2. MAK über ein Skript verwenden
          3. MAK über die Installationsroutine verwenden
          4. Aktivierung über den Schlüsselverwaltungsdienst (KMS)
          5. KMS-Host installieren und konfigurieren
          6. KMS-Host anpassen
          7. MAK-Clients in KMS-Clients konvertieren
        5. KMS-Schnellanleitung
      10. Microsoft Deployment Toolkit (MDT) 2010
        1. Lite Touch-Installation vs. Zero Touch-Installation
        2. Deploymentfreigabe anlegen
        3. Programmkompatibilität sicherstellen
          1. Kompatibilitätsmodus für Anwendungen aktivieren
          2. Berechtigungsprobleme lösen
          3. Datenausführungsverhinderung
          4. Programmkompatibilitäts-Assistent
          5. Kompatibilitätstest von Anwendungen mit dem Application Compatibility Toolkit (ACT) 5.5
        4. Installationsabbilder über MDT bereitstellen
        5. Anwendungen über MDT 2010 bereitstellen
      11. System Center Configuration Manager 2007 – SP2 und R3
      12. Zusammenfassung
    3. 43. Service Pack 1 und Internet Explorer 9
      1. SP1 für Windows Server 2008 R2 installieren und deinstallieren
        1. Installation des SP1 vorbereiten
        2. SP1 installieren
        3. SP1 skriptbasiert und unbeaufsichtigt installieren
        4. Sicherungsdateien von SP1 bereinigen
        5. SP1 im Cluster installieren
        6. SP1 deinstallieren
        7. Problembehebung mit dem System Update Readiness Tool
        8. Blockierungstoolkit für Windows Service Packs
        9. Fehler 0xc0000034 nach der SP1-Installation
      2. Internet Explorer 9 und Windows Server 2008 R2
        1. Internet Explorer 9 automatisiert installieren
        2. Internet Explorer 9 – Installation verhindern
        3. Internet Explorer Administration Kit (IEAK) 9 – Das eigene IE-Paket schnüren
          1. Assistent zum Anpassen von Internet Explorer 9 – Installationspaket erstellen
          2. IEAK9-Profil-Manager
        4. Eigenen Suchanbieter für beliebige Websites erstellen – TechNet-Suche auf Servern aktivieren
        5. Entwicklungstools aufrufen – Fehler schneller finden
        6. Sicherheit im Internet Explorer 9
          1. Tracking-Schutz und ActiveX-Filter – Werbeblocker im Internet Explorer 9
      3. Hyper-V R2 SP1 – Besonderheiten und Kompatibilität
      4. Dynamic Memory – Erweiterung für Hyper-V 2.0
        1. Dynamic Memory – Technik
        2. Dynamic Memory – Praxis
      5. RemoteFX –Virtual Desktop Infrastructure und Remotedesktop-Sitzungshost
        1. Grundlagen und Voraussetzungen von RemoteFX
        2. RemoteFX produktiv einrichten und verwalten – VDI und Remotedesktop-Sitzungshost
      6. Weitere Verbesserungen von SP1
      7. Windows HPC Server 2008 R2
        1. Supercomputer-Cluster mit herkömmlichen Servern
        2. Head Node, Compute Node und Broker Node
        3. HPC Pack 2008 R2 (SP1)
      8. Zusammenfassung
    4. 44. Microsoft Desktop Optimization Pack 2010
      1. Microsoft Enterprise Desktop Virtualization (MED-V)
        1. Grundlagen zu MED-V – Enterprise-Desktop vs. Windows XP Mode
        2. MED-V installieren und testen
        3. Einstellungen für die Verbindung auf dem MED-V-Server
        4. Virtuellen Computer für MED-V erstellen
      2. Microsoft System Center Desktop Error Monitoring
      3. Microsoft Diagnostic and Recovery Toolset
        1. Assistent für die Absturzanalyse – Bluescreens verstehen
        2. Rettungs-CD für Windows Server 2008 erstellen
        3. Rettungs-CD mit ERD-Commander verwenden
        4. Rettungs-CD mit ERD-Commander über einen USB-Stick starten
        5. Alternativen zur ERD-Commander-CD
      4. Advanced Group Policy Management
        1. Change-Mangement und Offlinebearbeitung von Gruppenrichtlinien
        2. AGPM installieren und testen
        3. Gruppenrichtlinien überprüfen und Fehler beheben
          1. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7
          2. Das Group Policy Help-Cmdlet
      5. Asset Inventory Service – Inventarisierung und Fehleranalyse
      6. Zusammenfassung
  10. VIII. Windows Server 2008 und SharePoint
    1. 45. SharePoint Services 3.0 mit SP2
      1. Einführung in Windows SharePoint Services 3.0 SP2
      2. SharePoint Services 3.0 mit SP2 einrichten
        1. .NET-Framework 3.5 installieren
        2. SharePoint Services 3.0 mit SP2 installieren
        3. SharePoint Services parallel zu anderen Websites betreiben
          1. Neue SharePoint-Website konfigurieren
          2. Standardwebsite der SharePoint Services 3.0 löschen
          3. Abschließen der Konfiguration – Firewallausnahmen konfigurieren
        4. Benutzerberechtigungen in den SharePoint Services zuweisen
      3. Praxisbeispiele für die SharePoint Services 3.0
        1. SharePoint Services mit zusätzlichen Vorlagen erweitern
        2. Erweiterungen herunterladen und installieren
          1. Vorlage deinstallieren
        3. Erweiterungen konfigurieren und verwenden
      4. Websites einfach erweitern
      5. Blogs erstellen
      6. Webparts in Websites einfügen
      7. Seiteninhalte konfigurieren und einrichten
      8. Design der SharePoint Services anpassen
      9. Office 2007/2010 mit SharePoint verwenden
      10. Microsoft Search Server 2008/2010 Express
        1. Funktionsumfang Search Server 2008
        2. Einfache Installation und Inbetriebnahme von Search Server 2008
        3. Datenquellen verwenden und indexieren
        4. Exchange Server, Websites, Freigaben: Der Search Server indexiert alles
        5. Interne und externe Suchergebnisse verwenden
        6. Microsoft Search Server 2010 Express
      11. Zusammenfassung
    2. 46. SharePoint Foundation 2010
      1. Links zu SharePoint Services
      2. Neuerungen in SharePoint Foundation 2010
        1. Unterstützte Webbrowser für SharePoint Foundation 2010
      3. SharePoint Foundation 2010 installieren
        1. Systemvoraussetzungen und Installation vorbereiten
        2. SharePoint 2010 Foundation installieren
      4. SharePoint Services 3.0 SP2 auf SharePoint Foundation 2010 aktualisieren
        1. Aktualisierung auf SharePoint Foundation 2010 vorbereiten
        2. Aktualisierung auf SharePoint Foundation 2010 durchführen
      5. SharePoint mit der PowerShell verwalten
      6. Zusammenfassung
  11. A. Der Autor
    1. Thomas Joos
  12. Stichwortverzeichnis
  13. Impressum

Product information

  • Title: Microsoft Windows Server 2008 R2 - Das Handbuch, 2. Auflage, erweitert für Service Pack 1
  • Author(s): Thomas Joos
  • Release date: June 2012
  • Publisher(s): Microsoft Press Deutschland
  • ISBN: 97833866453326