O'Reilly logo

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Windows Server 2012 R2-Gruppenrichtlinien

Book Description

Dieses Buch macht Sie mit den Grundlagen für einen erfolgreichen Einsatz von Gruppenrichtlinien vertraut und zeigt Ihnen praxisorientiert den Unternehmenseinsatz.

Table of Contents

  1. Microsoft Windows Server 2012 R2-Gruppenrichtlinien
  2. Vorwort
    1. Über dieses Buch
    2. Zielgruppe
    3. Abgrenzung
    4. Danksagung
  3. 1. Gruppenrichtlinien – ein erster Überblick
    1. Was sind Gruppenrichtlinien?
    2. Was ist neu in Windows Server 2012/2012 R2- und Windows 8/8.1-Gruppenrichtlinien?
      1. Remoteupdate (GPUpdate) mit der GPMC
      2. Remoteupdate (GPUpdate) mit PowerShell
      3. Domänencontroller-Replikationsstatus
      4. Erweiterte Auswertung beim Gruppenrichtlinienergebnissatz
      5. Gruppenrichtlinien-Zwischenspeichern
      6. Neue Steuerungsmöglichkeiten für Internet Explorer 10
    3. Gruppenrichtlinien und Active Directory
      1. Clients für Gruppenrichtlinien
      2. Standardrichtlinien
        1. Default Domain Policy
        2. Default Domain Controllers Policy
    4. Administrationstools für Gruppenrichtlinien
      1. Gruppenrichtlinien-Verwaltungskonsole
        1. Die Oberfläche
        2. Domänen und Organisationseinheiten
        3. Gruppenrichtlinienobjekte und Gruppenrichtlinienverknüpfungen
      2. WMI-Filter
      3. Starter-Gruppenrichtlinienobjekte
      4. Gruppenrichtlinienverwaltungs-Editor
      5. Gruppenrichtlinienobjekt-Editor
      6. Active Directory Administration Tool
      7. Advanced Group Policy Management
    5. Erste Schritte mit Gruppenrichtlinien
      1. Erstellen von Gruppenrichtlinien
      2. Der Aufbau von Gruppenrichtlinien
      3. Aktualisierung von Gruppenrichtlinien
    6. Zusammenfassung
  4. 2. Planen und Verwalten von Gruppenrichtlinien-Infrastrukturen
    1. Testumgebung für Gruppenrichtlinien
      1. Variante 1 – Gespiegelte (virtuelle) Testumgebung
      2. Variante 2 – Autarke (virtualisierte) Testumgebung ohne echten Bezug zur produktiven Umgebung
      3. Variante 3 – Eigene OUs in produktiver Umgebung
    2. Anforderungen identifizieren
      1. Technische Anforderungen
      2. Organisatorische Anforderungen
    3. Namenskonventionen
      1. Namenskonventionen für Berechtigungen
      2. Namenskonventionen für Gruppenrichtlinien
      3. Detailinformationen zu Gruppenrichtlinien dokumentieren
      4. Beispiele für eindeutige Namensgebung
    4. Gruppenrichtlinien-Design
      1. Erstellen oder Verknüpfen von Gruppenrichtlinienobjekten
      2. Gruppenrichtlinien im Detail
        1. Das Gruppenrichtlinienobjekt (GPO)
        2. Die Gruppenrichtlinienverknüpfung gPLink
      3. Verknüpfungen verwalten
      4. Verknüpfungen hinzufügen
      5. Verknüpfungen löschen
      6. Übersicht über vorhandene Verknüpfungen
      7. Zentrale Administration dokumentieren
    5. Organisationseinheiten-Design
      1. Design-Grundüberlegungen
      2. Getrennte OUs für Benutzer- und Computerkonten
      3. Ändern der Standardcontainers für Benutzer und Computer
      4. Gruppieren von Computern mit gleichen Aufgaben
      5. Spezielle OUs für Administratoren
      6. Besondere OUs für besondere Aufgaben
    6. Weitere Überlegungen zum Gruppenrichtlinien-Design
      1. Richtige Verlinkungsebene wählen
      2. Möglichst einfaches Design
      3. Performance-Aspekte
    7. Deaktivieren von Gruppenrichtlinien
      1. Beispielszenario
      2. Gruppenrichtlinien deaktivieren
      3. Verknüpfung deaktivieren
    8. Vererbung von Gruppenrichtlinien
      1. Verknüpfungsebenen für Gruppenrichtlinien
    9. Weitere Steuerungsmöglichkeiten
      1. Vererbung deaktivieren
      2. Gruppenrichtlinien erzwingen
    10. Zusammenarbeit der Vererbungsregeln
    11. Filtern von Gruppenrichtlinien
      1. Sicherheitsfilterung
      2. Gruppenrichtlinien gefiltert anwenden
      3. WMI-Filter
      4. Funktionsweise
      5. Erstellen von WMI-Filtern
      6. Scriptomatic
      7. Beispiele für WMI-Filter
      8. Exportieren und Importieren von WMI-Filtern
    12. Loopbackverarbeitungsmodus für das erneute Laden von Gruppenrichtlinien
      1. Funktion
      2. Aktivieren des Loopbackverarbeitungsmodus
      3. Loopbackverarbeitungsmodus und Sicherheitsfilterung
    13. Standardrichtlinien in der Domäne
      1. Was ist in den Standard-Gruppenrichtlinien konfiguriert?
      2. Standardrichtlinien zurücksetzen mit DcGPOFix
      3. DcGPOFix in der Anwendung
    14. Change-Prozess für Gruppenrichtlinien
      1. Braucht man einen Change-Prozess für Gruppenrichtlinien?
    15. Zusammenfassung
  5. 3. Verwalten von Gruppenrichtlinien
    1. Administrationsarbeitsplätze
      1. Windows 7 oder Windows 8/8.1?
      2. Installieren der Gruppenrichtlinienverwaltung auf Windows Server 2012 R2
      3. Installieren der Gruppenrichtlinienverwaltung unter Windows 8
      4. Mit welchem Domänencontroller verbindet sich die GPMC?
      5. Replikationskonflikte
      6. Ändern des Domänencontrollers
      7. Verwalten mehrerer Gesamtstrukturen
    2. Tägliche und außergewöhnliche Administrationsaufgaben
      1. Anzeigen der gesetzten Einstellungen
      2. Gruppenrichtlinieneinstellungen dokumentieren
      3. Suchen nach Gruppenrichtlinien
    3. Advanced Group Policy Management
      1. Installieren und Konfigurieren von Advanced Group Policy Management
      2. Übernehmen der vorhandenen Gruppenrichtlinien in AGPM
      3. Verwalten von Gruppenrichtlinien mit AGPM
      4. Notfallwiederherstellung früherer Gruppenrichtlinien
      5. Berechtigungsdelegierung mit AGPM
    4. Microsoft Security Compliance Manager
      1. Mehrwert des Security Compliance Manager
      2. Vergleichen einer Gruppenrichtlinie mit einer Sicherheitsvorlage
      3. Zusammenführen einer Sicherheitsvorlage mit einer Gruppenrichtlinie
      4. Anpassen von Einstellungen in einer Sicherheitsvorlage
      5. Übernehmen einer Sicherheitsvorlage in die GPMC
    5. Starter-Gruppenrichtlinienobjekte
      1. Initialisieren der Starter-Gruppenrichtlinien
      2. Installieren von vorbereiteten Starter-Gruppenrichtlinien
      3. So erstellen Sie eigene Starter-Gruppenrichtlinien
    6. Berechtigungen für Gruppenrichtlinien
      1. Bearbeiten von Richtlinien
      2. Delegierung für Standorte, Domänen und OUs
      3. Delegierung für WMI-Filter
        1. Erstellen von WMI-Filtern
        2. Bearbeiten von speziellen WMI-Filtern
    7. Sichern und Wiederherstellen von Gruppenrichtlinien
      1. Sichern von Richtlinien
        1. Sichern einer einzelnen Gruppenrichtlinie
        2. Sichern aller Gruppenrichtlinienobjekte
      2. Sicherungen verwalten
      3. Wiederherstellen von Richtlinien
        1. Überschreiben einer bestehenden Gruppenrichtlinie
        2. Wiederherstellen einer gelöschten Gruppenrichtlinie
        3. Durchführen einer Wiederherstellung
        4. Umbenennen von Domänen und Wiederherstellen von Gruppenrichtlinien
        5. Wiederherstellen von Softwareinstallationsrichtlinien
    8. Duplizieren von Gruppenrichtlinien
      1. Kopieren von Gruppenrichtlinien
      2. Importieren von Gruppenrichtlinien
    9. Arbeiten mit Migrationstabellen
      1. Erstellen von Migrationstabellen
      2. Auffüllen von Migrationstabellen
      3. Syntaxüberprüfung
    10. GPMC-Skripting
      1. Korrekte Syntax
      2. Übersicht über die einzelnen Skripts
        1. Backup einer speziellen Gruppenrichtlinie
        2. Backup aller Gruppenrichtlinienobjekte einer Domäne
        3. Erstellen einer Kopie einer Gruppenrichtlinie
        4. Erstellen einer neuen Gruppenrichtlinie
        5. Erstellen einer Migrationstabelle
        6. Erstellen einer XML-Datei, die eine Richtlinienumgebung repräsentiert
        7. Erstellen einer Richtlinienumgebung mittels einer XML-Datei
        8. Löschen eines Gruppenrichtlinienobjekts
        9. Konfigurieren von Berechtigungen auf allen Gruppenrichtlinienobjekten einer Domäne
        10. Setzen von Berechtigungen auf einer bestimmten Gruppenrichtlinie
        11. Setzen von Berechtigungen zum Erstellen von Gruppenrichtlinienobjekten
        12. Setzen von Berechtigungen auf allen Gruppenrichtlinien innerhalb eines Scope of Management
        13. Setzen von gruppenrichtlinienbasierten Berechtigungen innerhalb eines SoM
        14. Importieren eines Gruppenrichtlinienobjekts
        15. Importieren aller Gruppenrichtlinienobjekte eines Backups
        16. Wiederherstellen eines Gruppenrichtlinienobjekts
        17. Wiederherstellen aller Gruppenrichtlinienobjekte einer Domäne
        18. Auflisten aller Gruppenrichtlinienobjekte einer Domäne
        19. Auflisten aller deaktivierten Gruppenrichtlinienobjekte einer Domäne
        20. Auflisten von Gruppenrichtlinieninformationen
        21. Auflisten aller Gruppenrichtlinienobjekte in einem Sicherungspfad
        22. Auflisten von Gruppenrichtlinien anhand ihrer konfigurierten Richtlinienerweiterung
        23. Auflisten von Gruppenrichtlinienobjekten anhand von Sicherheitsgruppen
        24. Auflisten von verwaisten Gruppenrichtlinienobjekten im SYSVOL-Verzeichnis
        25. Auflisten von Gruppenrichtlinienobjekten mit gleichen Namen
        26. Auflisten von Gruppenrichtlinienobjekten ohne Sicherheitsfilterung
        27. Auflisten von nicht verknüpften Gruppenrichtlinienobjekten
        28. Auflisten von SoM-Informationen
        29. Auflisten von allen SoM mit Verknüpfungen zu Gruppenrichtlinienobjekten in externen Domänen
        30. Erstellen von Reports für alle Gruppenrichtlinien
        31. Erstellen eines Berichts für eine spezielle Gruppenrichtlinie
        32. Anzeige der SoM-Richtlinienstruktur
    11. PowerShell-Skripting
      1. Voraussetzungen
      2. Übersicht über alle PowerShell-Befehle rund um Gruppenrichtlinien
      3. Bericht über alle Gruppenrichtlinien erstellen
      4. Wie finde ich Gruppenrichtlinien ohne Kommentar?
      5. Automatisches Backup aller Gruppenrichtlinien
      6. GPUpdate mit PowerShell
      7. Wiederherstellen von Gruppenrichtlinien mit Restore-GPO
      8. Neue Gruppenrichtlinie aus einer Vorlage mit Copy-GPO erzeugen
      9. Einstellungen aus einer gesicherten Gruppenrichtlinie mit Import-GPO importieren
      10. Neue Gruppenrichtlinien mit New-GPO erzeugen
      11. Berechtigungen auf Gruppenrichtlinien setzen mit Set-GPPermissions
      12. Gruppenrichtlinienergebnisse mit Get-GPResultantSetOfPolicy abfragen
    12. Zusammenfassung
  6. 4. Struktur und Verarbeitung von Gruppenrichtlinien
    1. Gruppenrichtlinien in Active Directory und im Dateisystem
      1. Aufbau von Gruppenrichtlinien-Containern in Active Directory
      2. Aufbau von Group Policy Templates im Dateisystem
        1. Änderungen an GPT und GPC
      3. Versionierung von Gruppenrichtlinienobjekten
        1. Funktionsweise der Versionierung
        2. Was passiert bei Inkonsistenzen?
      4. Aufspüren von Inkonsistenzen
        1. GPOTool.exe
        2. AD Replication Status Tool
        3. Replmon
    2. Gruppenrichtlinien-Replikation
      1. Active Directory Replikation
        1. Identifizieren der Notwendigkeit von Replikationen
        2. Knowledge Consistency Checker (KCC)
        3. Standortinterne Replikation
        4. Standortübergreifende Replikation
          1. Deaktivieren der Komprimierung
          2. Anpassen der Replikationszyklen
          3. Aktivieren der änderungsbasierten Replikation
          4. Schreibgeschützter Domänencontroller
        5. Programme zur Verwaltung der Active Directory-Replikation
          1. Active Directory-Standorte und -Dienste
          2. Der Replikationsmonitor
          3. RepAdmin
      2. SYSVOL-Replikation
        1. Der Dateireplikationsdienst FRS
        2. Replikation über DFSR
      3. Aktivieren der DFS-Replikation
        1. Der Migrationsprozess – Übersicht
        2. Vorbereitungen
        3. Die Migration
          1. Start- zu Prepared-Status
          2. Prepared- zu Redirected-Status
          3. Redirected- zu Eliminated-Status
    3. Verarbeitung von Gruppenrichtlinien
      1. Anwenden von Gruppenrichtlinien
        1. Synchrone und asynchrone Verarbeitung
        2. Schnelle Anmeldung
        3. Ordnerumleitungen und Softwareinstallation
      2. Hintergrundaktualisierungen
        1. Zyklische Aktualisierung
        2. Manuelle Aktualisierungen
      3. Gruppenrichtlinien über RAS/VPN
        1. Die beste Lösung: Microsoft DirectAccess
        2. Microsoft RAS-VPN mit TMG 2010
        3. VPN-Lösungen mit Verbindungsaufbau nach Benutzeranmeldung
      4. Laptops und langsame Verbindungen
        1. Offlinebetrieb
        2. Gruppenrichtlinien über langsame Verbindungen
          1. Wie werden langsame Verbindungen erkannt?
          2. Wie kann gesteuert werden, ab wann Verbindungen als langsam gelten?
          3. Wie werden Gruppenrichtlinien über langsame Verbindungen verarbeitet?
    4. Clientseitige Erweiterungen
      1. Gruppenrichtlinienhistorie
      2. Übersicht über clientseitige Erweiterungen
        1. Ordnerumleitungen
        2. Skriptverarbeitung
        3. Sicherheitseinstellungen
        4. Softwareinstallation
        5. Registrierungsrichtlinienverarbeitung
        6. IP-Sicherheit
        7. Drahtlosnetzwerke
        8. Verkabelte Netzwerke
        9. Gruppenrichtlinien-Preferences
    5. Lokale Richtlinien
    6. Zusammenfassung
  7. 5. Softwareinstallation mit Gruppenrichtlinien
    1. Bereitstellungsmethoden für Pakete
      1. Paket zuweisen
      2. Paket veröffentlichen
    2. Voraussetzungen für Softwareinstallation
      1. Windows Installer
      2. MSI-Dateien installieren
        1. Transformationen
        2. 64-Bit-Anwendungen
      3. Keine MSI-Datei – was nun?
        1. Repackaging
        2. Reauthoring
        3. ZAP-Dateien
    3. Softwareverteilungspunkte
      1. Verwenden eines Dateiservers
      2. Verwenden von DFS zur Erstellung von Verteilungspunkten
    4. Verwenden von Softwareinstallation
      1. Eigenschaften von Softwareinstallation
      2. Bereitstellen einer Anwendung
      3. Eigenschaften eines Pakets
        1. Allgemein
        2. Bereitstellung von Software
        3. Aktualisierungen
        4. Kategorien
        5. Änderungen
        6. Sicherheit
      4. Praktische Hinweise
    5. Komponenten von Paketen
      1. Advertisement-Objekt
      2. Advertisement-Skript
    6. Verarbeitung von Paketen
      1. Anwenden von Softwarepaketen
      2. Anwendung von Softwareinstallationen
    7. Troubleshooting
      1. Zurücksetzen des Verarbeitungsstatus
      2. Software Installation Diagnostics
    8. Zusammenfassung
  8. 6. Computerkonfiguration – Windows-Einstellungen
    1. Namensauflösungsrichtlinie
    2. Skripts (Start/Herunterfahren)
      1. Hinzufügen von Skripts
      2. Konfigurieren der Verarbeitung
    3. Bereitgestellte Drucker
    4. Kontorichtlinien
      1. Kennwortrichtlinien
      2. Kontosperrungsrichtlinien
      3. Kerberos-Richtlinie
      4. Fein abgestimmte Kennwortrichtlinien
    5. Lokale Richtlinien
      1. Überwachungsrichtlinien
      2. Zuweisen von Benutzerrechten
      3. Sicherheitsoptionen
    6. Ereignisprotokoll
    7. Eingeschränkte Gruppen
    8. Systemdienste
    9. Registrierung
    10. Dateisystem
      1. Zentrale Zugriffsrichtlinien
    11. Richtlinien für Kabelnetzwerke (IEEE 802.3)
    12. Windows-Firewall mit erweiterter Sicherheit
      1. Firewallprofile
      2. Eingehende und ausgehende Regeln
      3. Verbindungssicherheitsregeln
    13. Netzwerklisten-Manager-Richtlinien
    14. Drahtlosnetzwerkrichtlinien (IEEE 802.11)
      1. Drahtlosnetzwerkrichtlinien für Windows XP
      2. Drahtlosnetzwerkrichtlinien für Windows Vista
    15. Richtlinien für öffentliche Schlüssel
      1. Allgemeine Einstellungen
        1. Zertifikatdienstclient – Automatische Registrierung
        2. Zertifikatdienstclient – Zertifikatregistrierungsrichtlinie
        3. Einstellungen für die Überprüfung des Zertifikatpfads
      2. Verschlüsselndes Dateisystem
        1. Eigenschaften von Verschlüsselndes Dateisystem
        2. Datenwiederherstellungs-Agents
      3. Datenschutz
      4. BitLocker-Laufwerksverschlüsselung
      5. Zertifikat zur Netzwerkentsperrung für BitLocker-Laufwerksverschlüsselung
      6. Einstellungen der automatischen Zertifikatanforderung
      7. Vertrauenswürdige Stammzertifizierungsstellen
      8. Organisationsvertrauen
      9. Zwischenzertifizierungsstellen
      10. Vertrauenswürdige Herausgeber
      11. Nicht vertrauenswürdige Zertifikate
      12. Vertrauenswürdige Personen
    16. Richtlinien für Softwareeinschränkung
      1. Sicherheitsstufen
      2. Zusätzliche Regeln
      3. Erzwingen
      4. Designierte Dateitypen
      5. Vertrauenswürdige Herausgeber
      6. Ausschlaggebende Richtlinien
    17. Netzwerkzugriffsschutz
      1. Erzwingungsclients erstellen und verwalten
      2. Benutzeroberflächeneinstellungen
      3. Integritätsregistrierungseinstellungen
      4. Prüfen des NAP-Status
    18. Anwendungssteuerungsrichtlinien
      1. Regelerzwingung konfigurieren
      2. Regelsammlungen konfigurieren
        1. Neue Regel erstellen
        2. Regeln automatisch generieren
        3. Standardregeln erstellen
      3. Effektive Regeln
    19. IP-Sicherheitsrichtlinien
      1. Die Standardrichtlinien
      2. Komponenten von IP-Sicherheitsrichtlinien
        1. IP-Filterliste
        2. Filteraktionen
        3. Authentifizierungsmethoden
        4. Tunnelendpunkt
        5. Verbindungstyp
        6. Standardantwortregel
        7. Ausschlaggebende IP-Sicherheitsrichtlinien
    20. Erweiterte Überwachungsrichtlinienkonfiguration
    21. Richtlinienbasierter QoS
      1. Grundlagen von QoS-Richtlinien
      2. Differentiated Services Control Point
      3. Drosselungsrate
      4. Einstellungen für QoS-Richtlinien
      5. Erweiterte QoS-Einstellungen
        1. Eingehender TCP-Datenverkehr
        2. DSCP-Markierung außer Kraft setzen
      6. Zusammenspiel mehrerer QoS-Richtlinien
    22. Sicherheitsvorlagen und Secedit
    23. Zusammenfassung
  9. 7. Benutzerkonfiguration – Windows-Einstellungen
    1. Remoteinstallationsdienste
    2. Skripts (Anmelden/Abmelden)
      1. Hinzufügen von Skripts
      2. Legacy-Anmeldeskripts
      3. Konfigurieren der Verarbeitung
    3. Richtlinien für öffentliche Schlüssel
      1. Zertifikatdienstclient – Automatische Registrierung
      2. Zertifikatdienstclient – Zertifikatregistrierungsrichtlinie
      3. Zertifikatdienstclient – Serverspeicherung von Anmeldeinformationen
        1. Organisationsvertrauen
      4. Vertrauenswürdige Personen
    4. Richtlinien für Softwareeinschränkung
    5. Ordnerumleitung
      1. Planen der Ordnerumleitung
        1. Berechtigungen für Ziele der Ordnerumleitung
        2. Ordnerumleitung und Offlinedateien
      2. Konfigurieren der Ordnerumleitung
        1. Auswahl eines Umleitungsziels
        2. Erweiterte Einstellungen der Ordnerumleitung
    6. Richtlinienbasierter QoS
    7. Bereitgestellte Drucker
    8. Internet Explorer-Wartung
      1. Benutzeroberfläche des Browsers
        1. Browsertitel
        2. Benutzerdefiniertes Logo und animiertes Logo
        3. Browsersymbolleisten-Anpassungen
      2. Verbindungen
        1. Verbindungseinstellungen
        2. Automatische Browserkonfiguration
        3. Proxyeinstellungen
        4. Zeichenfolge des Benutzer-Agenten
      3. URLs
        1. Favoriten und Links
        2. Wichtige URLs
      4. Sicherheit
        1. Sicherheitszonen und Inhaltsfilter
        2. Authenticode-Einstellungen
      5. Programme
      6. Erweitert (nur Voreinstellungsmodus)
        1. Firmeneinstellungen
        2. Interneteinstellungen
    9. Firefox – Safari – Chrome
      1. Firefox konfigurieren
      2. Safari konfigurieren
      3. Chrome konfigurieren
    10. Zusammenfassung
  10. 8. Administrative Vorlagen
    1. Einführung in administrative Vorlagen
      1. Hunderte von Einstellungen
      2. Finden einer Einstellung
      3. Inhalt und Wirkung einer Einstellung
    2. Administrative Vorlagen und ADMX-Dateien
      1. Verarbeitung von administrative Vorlagen
        1. Die Vergangenheit
        2. Die Gegenwart
      2. Registry.pol-Dateien
      3. Zentrale Verwaltung von ADMX-Dateien
      4. Und was ist mit Windows XP?
      5. Administrationsdisziplin
    3. Erweitern der Standardvorlagen
      1. Bereitstellen fertiger Vorlagen
      2. Erstellen eigener Vorlagen
      3. Identifizieren der Einstellungen
        1. Vollständig verwaltbare Einstellungen
        2. Bevorzugte Einstellungen
        3. Zusammenspiel von Einstellungen
        4. Einstellungen für ADMX-Dateien
        5. Kommentare
        6. Testen der Einstellung
      4. Erstellen von ADMX-Dateien
        1. Struktur der ADMX-Datei
        2. Struktur der ADML-Datei
        3. Der Kopf (Header)
        4. Der Rumpf (Body)
        5. policyNamespaces – Eigener Name und externe ADMX-Dateien
        6. resources – Zusammenspiel mit der ADML-Datei
        7. supportedOn – Definieren der Anforderungen
        8. categories – Erstellen einer Struktur für Richtlinien
        9. policies – Die eigentlichen Richtlinien
          1. Vorgeben von Werten
          2. Konfigurieren von mehreren Werten
        10. Erweiterte Einstellungsdialoge
          1. Textfeld – <text>
          2. Zahlenfelder – <decimal>
          3. Kontrollkästchen – <boolean>
          4. Textlisten – <list>
          5. Listenfeld – <enum>
      5. Erstellen einer Basisdatei
      6. Erstellen von Vorlagen mit ADMX Migrator
    4. Zusammenfassung
  11. 9. Einstellungen – Group Policy Preferences
    1. Group Policy Preferences vs. Richtlinien
      1. Group Policy Preferences und SYSVOL
      2. Was ist mit älteren Clients?
    2. Elemente im Detail
      1. Umgebung (C+B)
      2. Lokale Benutzer und Gruppen (C+B)
      3. Geräte (C+B)
      4. Netzwerkoptionen (C+B)
      5. Laufwerkzuordnungen (B)
      6. Ordner (C+B)
      7. Netzwerkfreigaben (C)
      8. Dateien (C+B)
      9. Datenquellen (C+B)
      10. INI-Dateien (C+B)
      11. Dienste (C)
      12. Ordneroptionen (C+B)
        1. Dateitypen
        2. Ordneroptionen
        3. Öffnen mit
      13. Geplante Aufgaben (C+B)
        1. Sofortige Aufgabe
        2. Geplante Aufgabe
      14. Registrierung (C+B)
        1. Registrierungselement
        2. Sammlungselement
        3. Registrierungsassistent
      15. Drucker (C+B)
        1. Lokaler Drucker
        2. TCP/IP-Drucker
        3. Freigegebener Drucker
      16. Verknüpfungen (C+B)
      17. Interneteinstellungen (B)
      18. Startmenü (B)
      19. Regionale Einstellungen (B)
      20. Energieoptionen (C+B)
      21. Anwendungen (B)
    3. Gemeinsame Optionen
      1. Verarbeitungsoptionen
      2. Zielgruppenadressierung auf Elementebene
    4. Zusammenfassung
  12. 10. Praktische Beispiele
    1. Active Directory-Design
      1. Organisationseinheiten
      2. Sicherheitsgruppen
      3. WMI-Filter
      4. Zielgruppenadressierung
      5. Erst testen, dann einsetzen
        1. Auswirkung von Fehlern
        2. Mögliche Vorgehensweisen
    2. Design für Gruppenrichtlinien-Inhalte
    3. Gruppenrichtlinien für unterschiedliche Betriebssysteme
      1. Gruppenrichtlinien für Benutzer
      2. Gruppenrichtlinien für Computer
    4. Gruppenrichtlinien für Anwendungen
      1. Abfragen mit Win32_Product
      2. Abfragen mit CIM_DataFile
      3. Zielgruppenadressierung und WMI-Filter
    5. Skripts ausführen
      1. Asynchron oder synchron
      2. Wie und wo aufrufen?
    6. Konfiguration von Administrative Vorlagen
      1. Einen Bildschirmschoner für alle Benutzer festlegen
        1. Anforderung
        2. Möglichkeiten
        3. Umsetzung
      2. Bildschirmschoner je nach Benutzer (-gruppe) festlegen
        1. Anforderung
        2. Möglichkeiten
        3. Umsetzung
      3. Bildschirmschoner je nach Computer (-gruppe) festlegen
        1. Anforderung
        2. Möglichkeiten
        3. Umsetzung
      4. Hintergrundbild des Desktops festlegen
        1. Anforderung
        2. Möglichkeiten
        3. Umsetzung
      5. Hintergrundbild der Anmeldeseite festlegen
        1. Anforderung
        2. Möglichkeiten
        3. Umsetzung
    7. Internet Explorer konfigurieren
      1. Startseiten
        1. Anforderung
        2. Möglichkeiten
        3. Umsetzung
      2. Favoriten
        1. Anforderung
        2. Möglichkeiten
        3. Umsetzung
      3. Zonenzuweisungen
        1. Anforderung
        2. Möglichkeiten
        3. Umsetzung
      4. Proxyeinstellungen
        1. Anforderung
        2. Möglichkeiten
        3. Umsetzung
    8. Kioskcomputer und Lockdown
      1. Kioskmodus konfigurieren
        1. Anforderung
        2. Möglichkeiten
        3. Umsetzung
      2. Desktop einschränken
        1. Anforderung
        2. Möglichkeiten
        3. Umsetzung
    9. Lokale Gruppen konfigurieren
      1. Eingeschränkte Gruppen
        1. Anforderung
        2. Möglichkeiten
        3. Umsetzung
      2. GPP Lokale Benutzer und Gruppen
        1. Anforderung
        2. Möglichkeiten
        3. Umsetzung
    10. Ordnerumleitung konfigurieren
      1. Anforderung
      2. Möglichkeiten
      3. Umsetzung
    11. Netzlaufwerke verbinden
      1. Skripts – Anmelden
      2. GPP Laufwerkzuordnungen
        1. Anforderung
        2. Möglichkeiten
        3. Umsetzung
    12. Drucker konfigurieren
      1. Bereitgestellte Drucker
        1. Anforderung
        2. Möglichkeiten
        3. Umsetzung
      2. GPP Drucker
        1. Anforderung
        2. Möglichkeiten
        3. Umsetzung
      3. Lokale Drucker verwalten und Treiber installieren
        1. Anforderung
        2. Möglichkeiten
        3. Umsetzung
      4. TCP/IP-Drucker dynamisch konfigurieren
        1. Anforderung
        2. Möglichkeiten
        3. Umsetzung
    13. Anwendung »XYZ« konfigurieren
      1. Anwendung installieren
        1. VLC media player
        2. Hardcopy
      2. Konfigurationswerte herausfinden
        1. VLC media player
        2. Hardcopy
      3. Anwendung konfigurieren
        1. VLC media player
        2. Hardcopy
    14. Zusammenfassung
  13. 11. Troubleshooting
    1. Wo fange ich an?
    2. Protokolle rund um Gruppenrichtlinien
      1. Berichte der Gruppenrichtlinien-Verwaltungskonsole
        1. Statusbericht der Replikation
        2. Gruppenrichtlinienmodellierung
        3. Gruppenrichtlinienergebnisse
      2. Protokolle der Ereignisanzeige
        1. Ereignisprotokoll System
        2. Ereignisprotokoll Anwendung
        3. Ereignisprotokoll Microsoft-Windows-GroupPolicy
        4. Ereignisprotokoll Microsoft-Windows-Folder Redirection
        5. Sonstige Ereignisprotokolle
      3. Textbasierte Protokolle
        1. Gruppenrichtlinienclient
        2. Softwareinstallation
        3. Windows Installer
        4. Sicherheitseinstellungen
        5. Richtlinien für Softwareeinschränkungen
        6. Ordnerumleitung
        7. Internet Explorer-Wartung
        8. Group Policy Preferences
        9. Gruppenrichtlinien-Verwaltungskonsole
        10. Gruppenrichtlinien-Editor
        11. CSEs im Gruppenrichtlinien-Editor
      4. Weitere Protokolle
    3. Fehler beim Erstellen und Verwalten von Gruppenrichtlinien
      1. Inkonsistente Berechtigungen
      2. Datei nicht gefunden
      3. Objekt nicht gefunden
      4. Nicht verfügbar
    4. Fehler beim Bearbeiten von Gruppenrichtlinien
      1. Unbekannter Fehler
      2. Eine Zeichenfolge wurde erwartet
    5. Fehler beim Anwenden von Gruppenrichtlinien
      1. Fehler beim Aufruf nach x Millisekunden
      2. Das Einstellungselement wurde nicht entfernt
    6. Fehler bei der Softwareinstallation
      1. Die Anwendung wird nicht installiert
      2. Das Update ist nicht vorhanden
    7. Unerwartete Ergebnisse
      1. Echte Fehler ausschließen
      2. Angewendete und nicht angewendete Gruppenrichtlinien
      3. Die wirkungslose Gruppenrichtlinie
      4. Die sporadisch wirkungslose Gruppenrichtlinie
      5. Die deaktivierte Eingabeaufforderung
    8. Lange Start- und Anmeldezeiten
      1. Zeiten ermitteln
      2. Ursachen identifizieren und beheben
        1. WMI-Filter
        2. Gruppenrichtlinienverarbeitung
      3. Weitere Überlegungen zum Zeitbedarf
    9. Hilfsprogramme
      1. Dcgpofix
      2. Gphidedrive
      3. Gpinventory
      4. Gplogview
      5. GPOLogging-Vorlagen
      6. Gpotool
      7. GPSI Viewer
      8. Gptime
      9. Killpol
      10. Network Monitor
      11. Orca
      12. Policy Reporter
      13. Polviewer
      14. Regshot
      15. Sysinternals Suite
      16. Winmerge
      17. Wmiftest
      18. WMI Tools
    10. Zusammenfassung
  14. A. Die Autoren
  15. Stichwortverzeichnis
  16. Impressum