Windows Server 2008: Einrichtung, Verwaltung, Referenz ; [vollständiger und Server Core-Betriebsmodus ; Read-Only Domain Controller ; Bitlocker-Laufwerksverschlüsselung ; Servervirtualisierung mit Hyper-V ; 120-Tage-Trialversion von Windows Server 2008]
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch Software E-Book |
Sprache: | German |
Veröffentlicht: |
München [u.a.]
Addison-Wesley
2009
|
Schriftenreihe: | net.com
|
Schlagworte: | |
Online-Zugang: | Cover Inhaltsverzeichnis |
Beschreibung: | 1414 S. Ill., graph. Darst. 2 DVD-ROMs (12 cm) |
ISBN: | 9783827326379 |
Internformat
MARC
LEADER | 00000nmm a2200000 c 4500 | ||
---|---|---|---|
001 | BV035305582 | ||
003 | DE-604 | ||
005 | 20180127 | ||
007 | co|uuu---uuuuu | ||
008 | 090211s2009 |||| q||u| ||||||ger d | ||
015 | |a 08,N18,0067 |2 dnb | ||
016 | 7 | |a 988308223 |2 DE-101 | |
020 | |a 9783827326379 |c Gb. : sfr 99.50 (freier Pr.), EUR 59.95, EUR 61.70 (AT) |9 978-3-8273-2637-9 | ||
024 | 3 | |a 9783827326379 | |
035 | |a (OCoLC)645609400 | ||
035 | |a (DE-599)DNB988308223 | ||
040 | |a DE-604 |b ger | ||
041 | 0 | |a ger | |
049 | |a DE-12 |a DE-898 |a DE-20 |a DE-824 |a DE-703 |a DE-706 |a DE-29T |a DE-523 |a DE-11 |a DE-91G |a DE-188 | ||
082 | 0 | |a 005.446 |2 22/ger | |
084 | |a ST 261 |0 (DE-625)143633: |2 rvk | ||
084 | |a ST 281 |0 (DE-625)143646: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 254f |2 stub | ||
100 | 1 | |a Tierling, Eric |e Verfasser |0 (DE-588)112629806 |4 aut | |
245 | 1 | 0 | |a Windows Server 2008 |b Einrichtung, Verwaltung, Referenz ; [vollständiger und Server Core-Betriebsmodus ; Read-Only Domain Controller ; Bitlocker-Laufwerksverschlüsselung ; Servervirtualisierung mit Hyper-V ; 120-Tage-Trialversion von Windows Server 2008] |c Eric Tierling |
246 | 1 | 3 | |a Windows-Server 2008 |
264 | 1 | |a München [u.a.] |b Addison-Wesley |c 2009 | |
300 | |a 1414 S. |b Ill., graph. Darst. |e 2 DVD-ROMs (12 cm) | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a net.com | |
650 | 0 | 7 | |a Windows Server 2008 |0 (DE-588)7569644-7 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4585131-1 |a DVD-ROM |2 gnd-carrier | |
689 | 0 | 0 | |a Windows Server 2008 |0 (DE-588)7569644-7 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | |q text/html |u http://swbplus.bsz-bw.de/bsz281594724cov.htm |3 Cover | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017110387&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-017110387 |
Datensatz im Suchindex
_version_ | 1804138607790784512 |
---|---|
adam_text | Inhaltsübersicht
Auf Tuchfühlung mit Windows Server 2008 37
Networking mit Windows Server 2008 261
Active Directory-Domänendienste 437
Gruppenrichtünien 735
Sicherheitsmerkmale 839
File-und Printserver 1011
Effiziente Ressourcennutzung durch Virtualisierung 1193
Inhaltsverzeichnis
Vorwort 33
Auf Tuchfühlung mit Windows Server 2008 37
D-
Besondere Merkmale von Windows Server 2008 39
m Neuinstallation von Windows Server 2008 Schritt für Schritt 45
2.1 Installation beginnen 45
2.2 Anmeldung und Kennwortfestlegung 53
2.2.1 Vollständige Installation 54
2.2.2 Server Core-Installation 55
2.2.3 Komplexitätsvoraussetzungen für das Kennwort 56
2.3 Anmeldung und Windows-Desktop 56
2.4 Erstkonfiguration 57
2.4.1 Zeitzone festlegen 58
2.4.2 Netzwerkeinstellungen festlegen 59
2.4.3 Computernamen sowie Arbeitsgruppen- oder
Domänenzugehörigkeit festlegen 64
2.4.4 Automatische Windows-Updates, Fehlerberichterstellung Co. 66
2.4.5 Windows Update-Konfiguration 72
2.4.6 Rollen und Features hinzufügen 76
2.4.7 Remotedesktop-Funktion von Windows Server 2008 aktivieren
(Remotedesktop für Verwaltung) 77
2.4.8 Windows-Firewall 80
2.4.9 Zusätzliche Ressourcen 82
2.4.10 Abschluss der Erstkonfiguration 83
2.5 Server-Manager von Windows Server 2008 83
2.6 Herunterfahren des Windows Server 2008-Systems 84
2.6.1 Ereignisprotokollierung 86
2.6.2 Sofortiger Neustart für Notfälle (»Emergency-Restart«) 87
Inhaltsverzeichnis
iPSÜ
Eil Aktualisierung auf Windows Server 2008 89
3.1 Voraussetzungen und unterstützte Upgrade-Pfade 89
3.2 Hard- und Software-Konfiguration des Server-Rechners 91
3.3 Systemkompatibiiität prüfen 92
3.4 Upgrade durchführen 93
Bi Abrundung der Installation und erste Schritte 9g
4.1 Zurechtfinden auf der Windows Server 2008-Oberfläche 99
4.1.1 Startmenü und Suchfeld 99
4.1.2 Systemordner 203
4.1.3 Windows-Explorer 204
4.2 Windows Server 2008 im Windows Vista-Outfit und mit Windows Aero 107
4.2.1 Pro und Contra jpg
4.2.2 Wissenswertes jpg
4.2.3 Windows Vista-Desktopdarstellung unter Windows Server 2008 109
4.2.4 Windows Aero unter Windows Server 2008 nutzen 112
4.3 Auf Tuchfühlung mit der Benutzerkontensteuerung 114
4.4 Hardware-Handling bei Windows Server 2008 H7
4.4.1 INF-Dateien und Treiberpakete ^g
4.4.2 Einbindung von Gerätetreibern einer weiteren Hardware-Komponente 118
4.4.3 Digitale Signatur von Treibern .. 21
4.4.4 Besonderheit bei der x64-Treiberinstallation yr)
4.4.5 Informationen über Gerätetreiber ^5
4.4.6 Gerätetreiber aktualisieren ^c
4.4.7 Vorherigen Treiber verwenden y,,
4.5 Audio-Unterstützung aktivieren -27
4.6 Energieoptionen .ja
4.6.1 Windows Server 2008 schlafen schicken ^2„
4.6.2 Strom sparen mit Windows Server 2008 1 „„
4.6.3 Konfiguration der Energieoptionen .„..
4.6.4 Ruhezustand-Funktion aktivieren yy.
4.6.5 In den Schlafmodus versetzen und daraus reaktivieren yy-
4.7 Unterbrechungsfreie Stromversorgung (USV) 13_
Inhaltsverzeichnis
4.8 Arbeitsspeicherunterstützung von Windows Server 2008 139
4.8.1 4GT-Aktivierung 140
4.8.2 PAE-Verwendung 141
4.9 Datenausführungsverhinderung 142
4.10 Sprachenleiste in der Taskleiste 145
4.11 Mehrsprachenunterstützung 145
4.11.1 Verfahren 145
4.11.2 Vorteile 146
4.11.3 Sprachpakete installieren 147
4.12 64-Bit-Computing mit Windows Server 2008 151
4.12.1 Grenzen beim 32-Bit-Computing und Vorteile von 64 Bit 152
4.12.2 Einheitlicher 32-Bit- und 64-Bit-Betrieb 152
4.12.3 Windows Server 2008 for Itanium-based Systems 153
4.12.4 Windows Server 2008 als 64-Bit x64-Version 154
4.12.5 WOW64 für den Einsatz von 32-Bit x86-Anwendungen auf einer
64-Bit-Version von Windows Server 2008 156
4.12.6 64-Bit-Version von Windows Server 2008 im Einsatz 159
4.13 Systeminformationen 160
4.14 Geräte-Manager 162
4.14.1 Aufruf 163
4.14.2 Geräte- und Ressourcen-Ansichten 164
4.14.3 Anzeige ausgeblendeter und derzeit nicht angeschlossener Geräte 165
4.14.4 Umgang mit dem Geräte-Manager 166
4.15 Registry 169
4.15.1 Organisation der Registry 170
4.15.2 Stammschlüssel 171
4.15.3 Strukturen 172
4.15.4 Datentypen von Registry-Einträgen 174
4.15.5 Registry-Editor 174
4.15.6 Sicherung der Registry 174
4.16 Task-Manager 176
4.17 Zuverlässigkeits-und Leistungsüberwachung 180
4.17.1 Systemmonitor 181
4.17.2 Zuverlässigkeitsüberwachung 185
4.17.3 Sammlungssätze und Berichte 186
Inhaltsverzeichnis
4.18 Windows-Ereignisprotokoll 188
4.18.1 Aufruf 189
4.18.2 Ereignisprotokolle 190
4.18.3 Anzeige von Ereignissen 192
4.18.4 Aufgabe bei Eintreten eines Ereignisses automatisch ausführen lassen 195
4.18.5 Abonnements für weitergeleitete Ereignisse 195
4.19 Startbildschirm und Startkonfigurationsdatenspeicher 199
4.19.1 Bedeutung 200
4.19.2 Konfiguration 200
4.20 Startoptionen für das Hochfahren von Windows Server 2008 203
Q Server-Manager 207
5.1 Aufruf 207
5.2 Rollen, Rollendienste und Features 209
5.3 Aufbau des Server-Manager-Konsolenfensters 212
5.3.1 Statusübersicht 214
5.3.2 Rollen-Homepage 215
5.3.3 Rollenspezifische Homepage 216
5.3.4 Feature-Homepage 219
5.3.5 Untergeordnete Konsoleneinträge 219
5.4 Hinzufügen von Rollen 220
5.5 Installierte Rollen wieder entfernen 226
5.6 Rollendienste hinzufügen oder entfernen 228
5.7 Features hinzufügen oder entfernen 229
5.8 Rollen- und Features-Übersicht 233
5.9 Server-Manager-Befehlszeilen-Tool 236
Q| Weitere Methoden zur Verwaltung von Windows Server 2008 239
6.1 MMC-Snap-Ins __„
6.2 Befehlszeilen-Tools _._
242
6.3 WMIC 243
6.4 Windows PowerShell _. .
244
Inhaltsverzeichnis
6.5 Fernadministration von Windows Server 2008-Systemen 248
6.5.1 MMC-Snap-Ins auf entfernte Computer anwenden 248
6.5.2 Befehlszeile 248
6.5.3 Windows Remote Shell (WinRS) 249
6.6 Remotedesktop für Verwaltung 251
6.6.1 Remotedesktopverbindung 252
6.6.2 Remotedesktops (MMC-Snap-In) 253
6.7 Remoteserver-Verwaltungstools 256
6.7.1 Einsatz unter Windows Server 2008 257
6.7.2 Remoteserver-Verwaltungstools unter Windows Vista einsetzen 257
Networking mit Windows Server 2008 261
^B Netzwerkkonfiguration, Diagnose und Überwachung 263
7.1 Netzwerksymbol im Infobereich der Taskleiste 263
7.2 Netzwerk- und Freigabecenter 265
7.2.1 Aufruf 265
7.2.2 Aufteilung 266
7.2.3 Aufgaben 269
7.3 Sinn und Zweck von Netzwerkstandorten 270
7.4 Status einer Netzwerkverbindung 273
7.5 Systemordner Netzwerkverbindungen 275
7.6 WLAN-Adapter einbinden 278
7.6.1 Sinn und Zweck 278
7.6.2 WLAN-Dienst von Windows Server 2008 279
7.6.3 Automatische WLAN-Konfiguration 280
7.6.4 Verbindung mit einem Funknetzwerk herstellen und trennen 281
7.6.5 WLAN-Profile manuell erstellen 283
7.6.6 Verwaltung von WLAN-Profilen 286
7.6.7 Gruppenrichtlinien-Konfiguration von WLAN-Profilen 287
7.7 Eigenschaften einer Netzwerkverbindung 290
Inhaltsverzeichnis
7.8 IPv4-Konfiguration 291
7.8.1 Dynamisch oder statisch: Wie Netzwerkverbindungen von
Windows Server 2008 ihre IP-Adressen bekommen (sollten) 292
7.8.2 Dynamische IP-Adresse: DHCP und APIPA 293
7.8.3 Alternative TCP/IP-Konfiguration 295
7.8.4 Statische IP-Adresse 296
7.8.5 TCP/IP-Eigenschaften bearbeiten 296
7.9 Windows Server 2008 und 1Pv6 298
7.9.1 Wissenswertes zu IPv6-Adressen 299
7.9.2 Aufbau und Schreibweise von IPv6-Adressen 300
7.9.3 Subnetzpräfix und Host-Adressierung 301
7.9.4 Spezielle IPv6-Adressen 301
7.9.5 Autokonfiguration bei IPv6 304
7.9.6 Status von IPv6-Adressen 306
7.9.7 IPv6-Konfiguration einer Netzwerkverbindung 307
7.9.8 IPv6 ausschalten 309
7.10 Dynamischer Port-Bereich 309
7.11 Next-Generation TCP/IP Stack 310
7.12 SMB 2.0: Protokollverbesserungen für das File- und Printer-Sharing 314
7.12.1 Hintergründe 314
7.12.2 Verbesserungen 315
7.12.3 SMB 2.0 ein-und ausschalten 315
7.13 Netzwerkbrücke 317
7.13.1 Einrichtung einer Netzwerkbrücke 318
7.13.2 Eigenschaften der Netzwerkbrücken-Verbindung 319
7.13.3 Änderung der Netzwerkbrücken-Konfiguration 321
7.13.4 Netzwerkbrücke entfernen 321
7.14 Netzwerklastenausgleich 32 j
7.14.1 Funktionsweise 222
7.14.2 Unicast, Multicast und IGMP 327
7.14.3 Voraussetzungen zum Einsatz des Netzwerklastenausgleichs 328
7.14.4 Netzwerklastenausgleich installieren 228
7.14.5 Einrichtung eines NLB-Clusters 229
7.14.6 Verwaltung von NLB-Cluster und NLB-Hosts 333
Inhaltsverzeichnis
7.15 Weitere Konfigurationsoptionen 334
7.15.1 Netzwerkverbindung manuell deaktivieren 334
7.15.2 Netzwerkkarten und Bindungen 335
7.15.3 DNS-Cache 335
7.15.4 DNS-Konfiguration über Gruppenrichtlinien 336
7.16 Diagnose und Reparatur 337
7.16.1 Netzwerkdiagnose 337
7.16.2 TCP/IP-Reset 338
7.16.3 TCP/IP-Diagnose 338
7.16.4 Task-Manager 340
7.16.5 Zuverlässigkeits- und Leistungsüberwachung 341
7.17 Microsoft Network Monitor 342
7.18 Weitere Tipps zum Netzwerk-Troubleshooting 344
U DHCP-Server 347
8.1 Sinn und Zweck von DHCP 347
8.2 DHCP-Neuerungen von Windows Server 2008 348
8.3 Das kleine Einmaleins von DHCP 349
8.3.1 Funktionsweise von DHCP bei IPv4 350
8.3.2 DHCPv6 353
8.3.3 Gemeinsamkeiten zu DHCPv4 355
8.4 DHCP-Server installieren 356
8.4.1 Erstkonfiguration oder Server-Manager-Konsolenfenster 357
8.4.2 Installation über die Befehlszeile 362
8.5 Konfiguration und Verwaltung 362
8.6 Zusätzlichen DHCP-Bereich erstellen und aktivieren 363
8.6.1 DHCP für IPv4 364
8.6.2 DHCPv6 366
8.6.3 Inhalt eines Bereichs 368
8.7 DHCP-Optionen 369
8.7.1 Ebenenprinzip 370
8.7.2 Wichtige Optionen für IPv4 371
8.7.3 Für DHCPvö relevante Optionen 372
8.7.4 Klassenoptionen 373
8.8 Einsatz mehrerer DHCP-Server mit Split-Scope-Konfiguration 374
Inhaltsverzeichnis
8.9 Weitergehende Konfiguration des DHCP-Servers 375
8.9.1 Protokollierung 375
8.9.2 Konflikterkennung 376
8.9.3 Netzwerke festlegen 376
8.9.4 Konfiguration eines DHCP-Bereichs ändern 377
8.9.5 Autorisierung eines DHCP-Servers 377
8.9.6 Dynamische DNS-Aktualisierungen aktivieren 378
8.10 Sicherung und Wiederherstellung der DHCP-Datenbank 379
8.11 DHCPv4-/DHCPv6-Relay-Agent 380
19 DNS-Server 385
9.1 DNS-Neuerungen bei Windows Server 2008 385
9.2 Das kleine DNS-Einmaleins 386
9.2.1 DNS-Hierarchie 386
9.2.2 Domänen und Zonen 388
9.2.3 Autorität 339
9.2.4 BIND 390
9.2.5 DNS-Server 390
9.2.6 Zonentransfer 391
9.2.7 Bedeutung der Root-Server 392
9.2.8 Forwarders, Conditional Forwarders und Caching-only DNS-Server 393
9.2.9 Ressourceneinträge und Ressourcentypen 393
9.2.10 Round-Robin 395
9.2.11 DNS Security Extensions 395
9.2.12 Dynamic DNS (DDNS) 395
9.3 DNS-Server installieren 3qg
9.3.1 Vorbereitende Maßnahmen ~9,-
9.3.2 Installation durchführen „q7
9.4 Konfiguration und Verwaltung -__
9.5 Grundlegende Konfiguration des DNS-Servers und Erstellung von Zonen 403
9.5.1 Primäre Zone
9.5.2 Sekundäre Zone
9.5.3 Stubzone
410
9.5.4 Reverse-Lookupzone
9.6 Active Directory-integrierte Zone
413
Inhaltsverzeichnis
9.7 Dynamische Aktualisierung und Aufräumvorgänge 415
9.8 Globale Abfrageblockierungsliste 419
9.9 Ressourceneinträge manuell erstellen 421
9.10 Weiterleitungen 422
9.11 WINS-Integration 426
9.12 Statische DNS-Namen ohne Hierarchie: GlobalNames-Zone 427
IQ WINS-Server 431
10.1 WINS-Server-Feature installieren 432
10.2 Konfiguration und Verwaltung 433
10.3 Konfiguration des WINS-Servers 434
Active Directory-Domänendienste 437
IQ Active Directory - die Basics 439
11.1 Active Directory-Neuerungen bei Windows Server 2008 439
11.2 Was ist das Active Directory? 442
11.3 Grundlagen des Active Directory 444
11.3.1 Verzeichnisdatenbank 444
11.3.2 Active Directory-Clients 445
11.4 Zugriffe auf das Active Directory 446
11.5 Objekt, Klasse, Attribut und Wert 447
11.6 Active Directory-Schema 450
11.7 Identifikation von Objekten: Objektnamen und mehr 452
11.7.1 SIDundRID 452
11.7.2 Service-SID 453
11.7.3 Access-Token 454
11.7.4 SID-History 454
11.7.5 GUID 455
11.7.6 Sicherheitsprinzipal und Prinzipalnamen 455
11.7.7 LDAP-bezogene Namen 456
11.7.8 Kanonischer Name 458
11.7.9 Syntax für Anmeldenamen 458
Inhaltsverzeichnis
11.8 Active Directory-Architektur 460
11.8.1 Domäne und Domänencontroller 460
11.8.2 Vertrauensstellungen (Trusts) 463
11.8.3 Organisationseinheiten (OUs) 465
11.8.4 Domänenstruktur (Tree) 469
11.8.5 Gesamtstruktur (Forest) 470
11.8.6 Globaler Katalog (GC) 474
11.8.7 Standorte (Sites) 478
11.8.8 Gruppenrichtlinien zur zentralen Benutzer-,
Computer- und Sicherheitskonfiguration 480
11.9 Replizierung beim Active Directory 483
11.9.1 Verzeichnispartitionen 484
11.9.2 Replikationsvorgänge beim Active Directory 487
11.9.3 Standortinterne (Intrasite) und standortübergreifende (Intersite)
Replizierung 490
11.9.4 Der »Tombstone-Faktor« 493
11.10 Read-Only Domain Controller (RODC):
Schreibgeschützter Domänencontroller für Zweigstellen 494
11.10.1 Einsatzszenario 494
11.10.2 Merkmale und Mechanismen 496
11.10.3 Nicht zur Verfügung stehende Funktionen 501
11.10.4 Voraussetzungen 502
11.11 Funktionsebenen für Domäne und Gesamtstruktur 504
11.11.1 Backgrounder 504
11.11.2 Domänenfunktionsebenen 597
11.11.3 Gesamtstrukturfunktionsebenen 509
11.11.4 Bedeutung der Domänen- und Gesamtstrukrurfunktionsebene
»Windows Server 2003-interim« 522
11.11.5 Auf einen Blick: Active Directory-Features der einzelnen
Funktionsebenen von Windows Server 2008 514
11.12 Betriebsmaster-Funktionen: FSMOs 515
11.13 Vordefinierte Benutzer e-ig
11.13.1 Administrator C1C
i lo
11.13.2 Gast 519
Inhaltsverzeichnis
11.14 Gruppen, Gruppentypen und Gruppenbereiche 520
11.14.1 Lokale Gruppen 521
11.14.2 Lokale Domänengruppen 522
11.14.3 Globale Gruppen 522
11.14.4 Universelle Gruppen 523
11.15 Besondere Gruppen 524
11.15.1 Vordefinierte lokale Gruppen und lokale Domänengruppen 524
11.15.2 Vordefinierte globale Gruppen 529
11.15.3 Sonderidentitäten 531
11.16 Computer-Objekte 535
11.17 Active Directory und DNS-Aspekte 537
11.17.1 DNS-Server-Unterstützung für »SRV«-Einträge 537
11.17.2 Dynamische Aktualisierung (Dynamic Update) 538
11.17.3 Sichere dynamische Aktualisierung 541
11.17 .4 Active Directory-Integration einer Zone 542
11.17.5 Namespace 545
11.17.6 RODC-Unterstützung 546
11.17.7 Zusammenfassung 546
11.18 Tools zur Active Directory-Verwaltung 547
11.18.1 Grafische Programme 547
11.18.2 Befehlszeilenprogramme 552
m Planung organisatorischer Strukturen 557
12.1 Domänendesign für das Active Directory 557
12.1.1 Active Directory-Domänen 557
12.1.2 Active Directory-Replikation 561
12.2 Namespace-Aspekte 563
12.2.1 DNS-Name der Stammdomäne der Gesamtstruktur im Active Directory 564
12.2.2 Interner und externer Namespace 564
12.3 Design der Organisationseinheiten (OUs) innerhalb einer Domäne 568
12.4 Vordefinierte Container in einer Active Directory-Domäne 572
12.5 Benutzer und Gruppen 575
12.5.1 Gruppenrichtlinien 575
12.5.2 Benutzer 576
12.5.3 Beschränkungen beim Systemzugang 577
Inhaltsverzeichnis
12.5.4 Delegation von Zuständigkeiten 578
12.5.5 Zuordnung zu Gruppen 578
12.6 Ordnerdesign für Datenträger 578
12.6.1 Benutzerspezifische Ordner 579
12.6.2 Berechtigungen 580
12.6.3 Strategieüberlegungen für die Dateisystemebene 582
12.6.4 Ordnerstrukturen 583
12.6.5 Dateispezifische Aspekte 586
12.7 Einheitliche Namenskonventionen für Objekte 587
12.8 Dokumentation und Reporting 588
Active Directory-Einrichtung und -Konfiguration 591
13.1 Überblick über die Installations- und Konfigurationsmöglichkeiten 591
13.1.1 Vorbereitende Maßnahmen 591
13.1.2 Installation der Active Directory-Domänendienste 593
13.1.3 Konfiguration eines Windows Server 2008-Systems als
Domänencontroller 597
13.2 Erstellung der ersten Domäne in einer neuen
Active Directory-Gesamtstruktur 597
13.3 Erstellung einer untergeordneten Domäne in einer vorhandenen
Domänenstruktur gng
13.4 Erstellung einer weiteren Domänenstruktur in einer vorhandenen
Gesamtstruktur g13
13.5 Hinzufügen eines weiteren Domänencontrollers zu einer vorhandenen
Active Directory-Domäne 515
13.5.1 Heraufsrufen zum Domänencontroller durch vollständige
Replikation über das Netzwerk gjg
13.5.2 Heraufstufen zum Domänencontroller mittels Replika-Erstellung
durch Installation von einem Datenträger (IFM) 620
13.6 Unbeaufsichtigte Installation eines Domänencontrollers per Antwortdatei 625
13.7 Read-Only Domain Controller (RODC) bzw. schreibgeschützten
Domänencontroller zur Domäne hinzufügen g2q
13.7.1 RODC-Einrichtung durch einen Domänen-Administrator komplett
in einem Durchgang y _
13.7.2 Zweigeteüter Bereitstellungsprozess: Administrator-RoUentrennune
mit lokalem RODC-Administrator in der Zweigstelle arto.
13.7.3 RODC-Verwaltungsberechtigungen konfigurieren 541
Inhaltsverzeichnis
13.7.4 Konfiguration der Kennwortreplikationsrichtlinie 642
13.7.5 Benutzer und Computer in Erfahrung bringen, die sich
beim RODC angemeldet haben 644
13.7.6 RODC-Filterung von Attributen 645
13.7.7 Kennwörter von Benutzer- und Computerkonten löschen, deren
Anmeldeinformationen auf dem RODC zwischengespeichert wurden 649
13.7.8 RODC-Computerkonto löschen 650
13.8 Herabstufung eines Domänencontrollers 651
13.9 Gemischter Einsatz von Windows Server 2008-, Windows Server 2003-
und Windows 2000-basierten Domänencontrollern 653
13.10 Umgang mit mehreren Domänen 655
13.11 Bearbeitung von Standorten 656
13.11.1 Standorte (Sites) 660
13.11.2 Standortverknüpfungen (Site Links) 661
13.11.3 Standortverknüpfungsbrücken (Site Link Bridges) 662
13.11.4 IP-Subnetze 663
13.11.5 Domänencontroller in Standorten platzieren 664
13.11.6 Globaler Katalog und Zwischenspeichern der universellen
Gruppenmitgliedschaft 665
13.11.7 Lizenzierungsinformationen 667
13.12 Funktionsebenen herauf stufen 668
13.12.1 Domänenfurvktionsebene 668
13.12.2 Gesamtstrukturfunktionsebene 671
13.13 Erweiterte Konfiguration 674
13.13.1 Active Directory-Domänendienste anhalten und neu starten:
Neustartfähiger Active Directory-Dienst (»Restartable Active Directory«) 674
13.13.2 Systemstatusdateien sichern 675
13.13.3 Active Directory Database Mounting Tool
(»Active Directory Snapshot Viewer«) 677
13.13.4 Informationen zu vorherigen erfolgreichen und fehlgeschlagenen
Benutzeranmeldungen bei der interaktiven Anmeldung anzeigen 680
13.13.5 Domänencontroller-Locator-Optimierungen und
»Domain Controller Stickiness Prevention« 683
13.13.6 Active Directory-Kontingente 685
13.13.7 Umbenennung eines Domänencontrollers (»Domain Controller Rename«) 688
13.13.8 Standardcontainer für neue Benutzer- und Computer-Objekte einer
Domäne individuell festlegen 691
13.13.9 Gesamtstrukturvertrauensstellung (»Forest Trust«) einrichten 692
Inhaltsverzeichnis
ijjjt Vorhandene Active Directory-Gesamtstrukturen und -Domänen auf
|jjj Windows Server 2008 vorbereiten 701
14.1 Windows Server 2003- oder Windows 2000-basierte Gesamtstruktur
und Domänen mit ÄDPREP vorbereiten 702
14.1.1 Überblick über die Schritte der Vorbereitung auf Windows Server 2008 702
14.1.2 Die richtigen Voraussetzungen schaffen 703
14.1.3 Durchführung der Aktualisierung: ADPREP in Aktion 704
14.1.4 Weitergehende Maßnahmen 709
14.2 Domänenumbenennung und Repositionierung von Domänen 710
14.2.1 Möglichkeiten und Grenzen 710
14.2.2 Vorbereitende Maßnahmen 712
14.2.3 Beispiel: Durchführung einer Domänenumbenennung 713
14.2.4 Abschließende Aufgaben 717
Hp Weitere Einsatzgebiete der Active Directory-Technologie im Überblick 719
15.1 Active Directory Lightweight Directory Services (AD LDS) 719
15.2 Active Directory-Verbunddienste (AD FS) 721
15.3 Identity Management für UNIX 724
15.4 Active Directory-Zertifikatdienste (AD CS) 728
15.5 Active Directory-Rechteverwaltungsdienste (AD RMS) 732
Gruppenrichtlinien 735
D Gruppenrichtlinien: Zentrale Konfiguration der Arbeitsumgebung für
Benutzer und Computer 737
16.1 Gruppenrichtlinien-Neuerungen bei Windows Server 2008 739
16.2 Verknüpfung von Gruppenrichtlinien-Objekten mit Standorten,
Domänen und OUs 7-n
16.3 Verknüpfung eines Gruppenrichtlinien-Objekts mit mehreren
Active Directory-Containern 7-3
16.4 Lokale und mehrfache lokale Gruppenrichtlinien-Objekte 743
16.5 Gruppenrichtlinien-Client _
16.6 Clientseitige Erweiterungen
Inhaltsverzeichnis
16.7 Gruppenrichtlinien-Einstellungen (Richtlinien) 749
16.7.1 Bereiche von Gruppenrichtlinien-Einstellungen 751
16.7.2 Administrative Vorlagen für Registry-basierte Gruppenrichtlinien-
Einstellungen (Richtlinienvorlagen) 752
16.8 Gruppenrichtlinien-Voreinstellungen (Preferences) 757
16.8.1 Hintergrund und Möglichkeiten 758
16.8.2 Bereiche von Gruppenrichtlinien-Voreinstellungen 760
16.9 Starter-Gruppenrichtlinien-Objekte 762
16.10 Speicherung von Gruppenrichtlinien-Objekten 763
16.11 Anwendung von Gruppenrichtlinien 766
16.11.1 Reihenfolge und Richtlinienvererbung domänenbasierter
Gruppenrichtlinien-Objekte 766
16.11.2 Loopback-Unterstützung 768
16.11.3 Schnelle und langsame Netzwerkverbindungen 769
16.12 Gruppenrichtlinien-Aktualisierung 770
16.12.1 Periodische Hintergrundaktualisierung 770
16.12.2 Manuelle Aktualisierung 771
16.12.3 Optimierung für schnelle Anmeldung 771
16.12.4 Automatische Erkennung des Netzwerkzustands 773
16.13 Ungenutzte Computer- oder ßenutzerkonfiguration deaktivieren 774
16.14 Filterung des Gültigkeitsbereichs von Gruppenrichtlinien 775
16.14.1 Sicherheitsfilter 776
16.14.2 WMI-Füter 777
16.15 Blockierung der Verwendung bestimmter Geräte und Geräteklassen 779
16.15.1 Zugriffe auf Wechselmedien verhindern 780
16.15.2 Installation von Gerätetreibern für neu mit dem Computer
verbundene Geräte verhindern 782
16.16 Druckerdefinitionen über Gruppenrichtlinien bereitstellen 785
16.17 Weitere Tipps zum effizienten Einsatz von Gruppenrichtlinien 788
mjüm Gruppenrichtlinien bearbeiten und verwalten 791
17.1 MMC-Snap-Ins für Gruppenrichtlinien-Objekte und Gruppenrichtlinien 792
17.1.1 Übersicht 792
17.1.2 Installation 793
Inhaltsverzeichnis
17.2 Gruppenrichtlinien-Editor: Bearbeitung (mehrfacher) lokaler
Gruppennchtlinien-Objekte *aier
17.3 Zentralen Speicher für administrative Vorlagen einrichten 797
17.4 Gruppenrichtlinienverwaltungs-Editor
17.4.1 Aufruf 7
17.4.2 Einstellung des zu präferierenden Domänencontrollers 802
17.5 Konfiguration der Gruppenrichtlinien-Einstellungen
administrativer Vorlagen 9
802
17.6 Gruppenrichtlinien-Voreinstellungen konfigurieren 806
17.7 Gruppenrichtlinien-Verwaltungskonsole (GPMC)
17.7.1 Überblick 810
17.7.2 Aufruf 811
1/.Ö.3 Kopieren und Importieren
17.8.4 MigrationstabeUen 822
17.8.5 Gruppenrichtlinienergebnisseund-modellierung «S
17.9 Starter-Gruppenrichtlinien-Obiekte-Vorlaa*» f,i^- c
Gruppenrichtlinien-Objekte 9 U d e Erstel ng neuer
826
¦ Gruppenrichtlinienbasierte Software-Installat.««. *
Software-VerteHung über das Serie * aUt°matislerte
18.1 Bereitstellungsarten 829
18.2 Bedeutung von MSI- und ZAP-Paketen 83°
18.3 Standardverteilungspunkte 832
18.4 Software bereitstellen 835
837
Inhaltsverzeichnis
Sicherheitsmerkmale 839
Grundlegende Sicherheitskonzepte 841
19.1 Neue Sicherheitsmerkmale von Windows Server 2008 841
19.2 Anmeldung und Authentifizierung im Überblick 842
19.2.1 Lokale Anmeldung 844
19.2.2 Anmeldung an einer Domäne 846
19.2.3 NTLM-und NTLMv2-Authentifizierung 848
19.2.4 Kerberos-Authentifizierung 849
19.3 Benutzerkontensteuerung 852
19.3.1 Technische Aspekte 852
19.3.2 Als Administrator ausführen 853
19.3.3 Rechteerhöhung 854
19.3.4 Konfiguration per Gruppenrichtlinien 856
19.4 Sekundäre Anmeldung: Ausführen als bzw. RUNAS 857
19.4.1 Bei Windows Server 2003, Windows XP Professional und Windows 2000 858
19.4.2 Sekundäre Anmeldung bei Windows Server 2008 862
19.5 Verstärkte Sicherheitskonfiguration für den Internet Explorer 863
19.6 Systemdienste und Dienstkonten bei Windows Server 2008 867
19.7 Sicherheitsrichtlinien: Sicherheitseinstellungen per
Gruppenrichtlinien definieren 870
19.8 Kontorichtlinien 872
19.8.1 Kennwortrichtlinien 872
19.8.2 Kontosperrungsrichtlinien 874
19.8.3 Kerberos-Richtlinie 876
19.9 Lokale Richtlinien 876
19.9.1 Überwachungsrichtlinien 877
19.9.2 Zuweisen von Benutzerrechten (Benutzerrechte) 877
19.9.3 Sicherheitsoptionen 878
19.10 Granuläre Kennwort- und Kontosperrungsrichtlinien für Benutzer
und Gruppen 878
19.10.1 Konzept 879
19.10.2 Schattengruppen 880
19.10.3 Anwendung und Vorrang bei mehreren infrage kommenden PSOs 880
19.10.4 Erstellung von Password Settings Objects 881
Inhaltsverzeichnis
19.11 Sicherheitskonfiguration und -analyse: vorlagengesteuerte
Sicherheitseinstellungen für Computer 887
19.11.1 Verwendung von Sicherheitsvorlagen 889
19.11.2 Sicherheitskonfiguration und -analyse 891
19.12 Sicherheitskonfigurations-Assistent 893
19.13 Windows-Firewall und Windows-Firewall mit erweiterter Sicherheit 901
Em| Zugriffssicherheit bei Windows Server 2008 907
20.1 Neuerungen von Windows Server 2008 907
20.2 Zugriffssteuerung 909
20.2.1 Sicherheitsbeschreibung 909
20.2.2 ACEundACL 909
20.2.3 ACL-Editor 910
20.2.4 Zugriffsverweigerungen 912
20.2.5 Vererbung von Berechtigungen 912
20.2.6 Implizite und explizite Berechtigungen 913
20.2.7 Besitzer, Besitzrechte und Eigentümerrechte 914
20.2.8 Effektive Berechtigungen 916
20.3 Auswählen von Objekten 918
20.4 Objektsicherheit beim Active Directory g2i
20.5 Ordner- und Dateiberechtigungen 926
20.6 Zugriffsbasierte Aufzählung g32
20.7 Attribute g35
ijB BitLocker-Laufwerkverschlüsselung g39
21.1 Funktion und Einsatzgebiete qag
21.2 Systemvoraussetzungen -,q
21.3 Schlüssel und Kennwörter für die BitLocker-Laufwerkverschlüsselung 941
21.4 BitLocker-Wiederherstellungsinformationen und TPM-Besitzerkennwort
im Active Directory sichern .-
21.5 Feature-Installation auf einem Windows Server 2008-System 947
21.6 Partitionsvorbereitung „,_
948
Inhaltsverzeichnis
21.7 Vorbereitende Konfiguration der BitLocker-Laufwerkverschiüsselung
mit kompatiblem TPM 952
21.7.1 TPM im BIOS einschalten 952
21.7.2 TPM mit Windows Server 2008 verwalten 953
21.7.3 Gruppenrichtlinien-Konfiguration für die BitLocker-
Laufwerkverschlüsselung mit kompatiblem TPM 956
21.8 Vorbereitende Konfiguration zur Speicherung des BitLocker-Startschlüsseis
auf einem USB-Stick 958
21.9 Aktivierung der BitLocker-Laufwerkverschiüsselung für den
Startdatenträger 960
21.10 BitLocker-Laufwerkverschlüsselung bei einer Server Core-Installation
aktivieren 966
21.11 BitLocker-Laufwerkverschlüsselung für weitere Laufwerke aktivieren 968
21.12 Multifaktor-Authentifizierung einschalten 970
21.13 Server-Rechner starten 971
21.14 BitLocker-Wiederherstellung 973
21.15 Deaktivierung der BitLocker-Laufwerkverschlüsselung 975
21.16 Verwaltung von BitLocker-Schlüsseln 976
|jj Netzwerkzugriffsschutz (NAP) 977
22.1 Funktionsweise und Terminologie 978
22.2 Richtlinien beim Netzwerkzugriffsschutz 980
22.3 Durchsetzungsmethoden 981
22.4 Netzwerkrichtlinienserver installieren 983
22.5 NAP-Implementation am Beispiel der Durchsetzungsmethode DHCP 984
22.5.1 Systemintegritätsprüfung konfigurieren 985
22.5.2 Integritätsrichtlinien für konforme und nicht konforme
NAP-Clients erstellen 986
22.5.3 Erstellung der Netzwerkrichtlinie für konforme NAP-Clients 987
22.5.4 Netzwerkrichtlinie für nicht konforme NAP-Clients erstellen 990
22.5.5 DHCP-Server konfigurieren 993
22.6 NAP-Client konfigurieren 995
22.7 Probe aufs Exempel 998
Inhaltsverzeichnis
Eil Überwachung (Auditing) 1003
23.1 Neuerungen bei Windows Server 2008 1003
23.2 Überwachungsrichtlinien, Kategorien und Unterkategorien 1004
23.3 Zu überwachende Objekte 1008
23.4 Sicherheitsprotokoll 1009
File- und Printserver 1011
IIjH Storage-Merkmale von Windows Server 2008 1013
24.1 Grundlagen der Storage-Unterstützung von Windows Server 2008 1013
24.2 iSCSi-lnitiator von Windows Server 2008 1016
24.3 Storage-Explorer 1021
24.4 Speicher-Manager für SANs 1022
24.4.1 Voraussetzungen 1023
24.4.2 Installation 1023
24.4.3 Verwendung 1024
gjjj Datenträger IO31
25.1 Dateisysteme 1031
25.1.1 Unterstützte Dateisysteme 2031
25.1.2 Formatieren 1032
25.1.3 Das geeignete Dateisystem 2032
25.2 MBR- und GPT-Datenträger 1033
25.3 Speichermethoden bei Festplatten ^g
25.3.1 Basisspeicher «q^j
25.3.2 Dynamischer Speicher 1(y,g
25.4 Datenträgerverwaltung 10-1
25.4.1 Verwendung der grafischen Datenträgerverwalrung 1042
25.4.2 Inbetriebnahme neuer Festplatten in44
25.4.3 Bearbeitung von Partitionen auf einer Basisfestplatte 1045
25.4.4 Vergrößerung und Verkleinerung eines Volumes im laufenden Betrieb 1047
25.4.5 Umwandlung einer Basisfestplatte in eine dynamische Festplatte 1049
25.4.6 Änderung von Laufwerksbuchstaben .q
25.4.7 Konfiguration von bereitgestellten Laufwerken inc0
Inhaltsverzeichnis
25.5 System-und Startdatenträger 1053
25.6 Windows Server-Sicherung 1054
25.6.1 Windows Server-Sicherungsfeatures installieren 1054
25.6.2 Einmalige Datensicherungen manuell erstellen 1056
25.6.3 Regelmäßige Datensicherung planen 1061
25.6.4 Optimierung der Sicherungsleistung 1064
25.6.5 Wiederherstellung gesicherter Dateien 1064
25.6.6 Systemstatusdateien 1067
25.6.7 Bare Metal Recovery 1067
l^l Failover-Cluster von Windows Server 2008 1069
26.1 Neuerungen beim Failover-Clustering von Windows Server 2008 1071
26.2 Arbeitsweise im Überblick 1072
26.3 Quorum-Konfigurationsmodelle 1074
26.3.1 Ursprüngliches Quorum-Modell 1075
26.3.2 Verbesserungen bei Windows Server 2003 1075
26.3.3 Quorum-Modelle bei Windows Server 2008 1076
26.4 Grundlegende Komponenten zum Aufbau eines Failover-Clusters 1078
26.4.1 Cluster-Knoten 1078
26.4.2 Lokale Festplatte im Cluster-Knoten 1078
26.4.3 Externer Cluster-Speicher und gemeinsame Cluster-Datenträger 1079
26.4.4 Clusternetzwerke 1079
26.4.5 Storage Area Network 1081
26.5 Vorbereitungen zum Aufbau eines Failover-Clusters 1081
26.5.1 Feature installieren 1082
26.5.2 Computerkonten für die Cluster-Knoten in der Active Directory-Domäne 1084
26.5.3 Benutzerkonto zur Verwaltung des Failover-Clusters 1084
26.5.4 iSCSI-Konfiguration 1085
26.5.5 Gemeinsame Cluster-Datenträger 1086
26.5.6 TCP/IP-Konfiguration der Netzwerkverbindungen der Knoten 1087
26.6 Validierung der Konfiguration des geplanten Failover-Clusters 1087
26.7 Schritt für Schritt: Erstellung eines Failover-Clusters 1091
Inhaltsverzeichnis
26.8 Verwaltungsaufgaben 1095
26.8.1 Den Failover-Cluster um zusätzliche Knoten erweitern 1095
26.8.2 Quorum-Modell anpassen 1096
26.8.3 Anpassung der Netzwerkkonfiguration 1098
26.9 Konfiguration von Anwendungen in einem Failover-Cluster am
Beispiel eines Druckservers 1099
|3 Ordner und Dateien über das Netzwerk gemeinsam nutzen 1103
27.1 Fileserver installieren 1103
27.2 Freigaben 1105
27.2.1 Freigabename 1105
27.2.2 Systemordner Netzwerk 1106
27.2.3 Netzlaufwerke 1106
27.2.4 Versteckte Freigaben 1107
27.2.5 Administrative Freigaben 1108
27.2.6 Offlinedateien 1109
27.3 Ordner freigeben 1110
27.4 Freigabeberechtigungen 1120
27.5 Einheitliche Referenzierung von freigegebenen Ressourcen über UNC 1123
27.6 Schattenkopie: Vorherige Versionen 1124
27.6.1 Konfiguration von Schartenkopien auf Serverseite 1125
27.6.2 Wiederherstellung vorheriger Versionen durch den Benutzer 1127
27.7 Datenträgerkontingente für NTFS-Datenträger 1128
27.7.1 Verstehen von Datenträgerkontingenten H29
27.7.2 Konfiguration von Datenträgerkontingenten 1130
27.7.3 Verwaltung von Datenträgerkontingenten H32
27.8 Ressourcen-Manager für Dateiserver *^4
27.8.1 Installation 1135
27.8.2 Kontingente 1136
27.8.3 Dateiprüfung 1139
27.8.4 Speicherberichte 143
Inhaltsverzeichnis
27.9 Verteiltes Dateisystem: DFS (Distributed File System) 1145
27.9.1 Das Konzept 1146
27.9.2 Einsatzszenarien 1147
27.9.3 DFS-Namespaces und ihre Terminologie 1147
27.9.4 DFS-Replikation 1148
27.9.5 Neuerungen beim verteilten Dateisystem von Windows Server 2008 1150
27.9.6 Installation DFS-spezifischer Rollendienste 1150
27.9.7 Einrichtung und Verwaltung 1153
27.9.8 Diagnosefunktionen bei der DFS-Replikation 1159
27.9.9 Umstellung auf die DFS-Replikation beim System-Volume SYSVOL 1160
jlljj Drucken über das Netzwerk 1163
28.1 Printserver installieren 1163
28.2 Freigabe eines Druckers als Netzwerkdrucker 1165
28.3 Bereitstellung von Client-Druckertreibern auf dem Druckserver 1168
28.4 Verbindung zu einem freigegebenen Drucker herstellen 1170
28.5 Internetdrucken 1174
28.5.1 Installieren 1174
28.5.2 Verbindung herstellen 1176
28.6 Druckerberechtigungen 1178
28.7 Nützliche Eigenschaften von Druckern 1180
28.7.1 Verwendung einer Trennseite 1180
28.7.2 Verfügbarkeit des Druckers und Prioritäten von Druckaufträgen 1182
28.7.3 Druckerpool mehrerer gleicher Drucker 1183
28.8 Bearbeitung von Druckerwarteschlangen 1183
28.9 Verwaltung eines Druckservers 1184
28.10 Verwaltung über die Befehlszeile 1185
28.11 Grafische Druckverwaltung 1186
28.11.1 Installation 1187
28.11.2 Aufruf der Druckverwaltung 1188
28.11.3 Einsatz 1188
28.11.4 Besondere Funktionen 1189
Inhaltsverzeichnis
Effiziente Ressourcennutzung durch Virtualisierung 1193
Eil Servervirtualisierung mit Hyper-V 1195
29.1 Merkmale von Hyper-V 1196
29.1.1 Storage-Funktionen bei Hyper-V 1198
29.1.2 Failover-Clustering von Hyper-V 1202
29.1.3 Networking mit Hyper-V 1202
29.2 Dateien einer virtuellen Maschine 1205
29.3 Architektur von Hyper-V: Integrationskomponenten Co. 1205
29.3.1 Hypervisor 1206
29.3.2 Partitionen 1206
29.3.3 Arten virtueller Geräte 1207
29.3.4 Integrationsdienste 1208
29.4 Systemvoraussetzungen 1211
29.5 Installation der Hyper-V-Rolle 1213
29.5.1 Updates aufspielen 1213
29.5.2 Hyper-V-Rolle installieren 1214
29.6 Konfiguration und Verwaltung 1215
29.6.1 Lokale und Remoteverwaltung 2215
29.6.2 Verwaltungsberechtigung 2215
29.6.3 Hyper-V-Manager 2217
29.6.4 Export und Import einer virtuellen Maschine 2220
29.7 Gast im Fenster ^21
29.8 Tipps 1222
UJ Präsentationsvirtualisierung mit den Terminaldiensten von Windows Server 2008 1225
30.1 Grundlegende Funktionsweise 1227
30.1.1 RDP (Remote Desktop Protocol) 122g
30.1.2 Remotedesktop für Verwaltung und Präsentationsvirtualisierung 1230
30.2 Terminaldienste-Neuerungen bei Windows Server 2008 1231
30.3 Terminalserver auf dem Windows Server 2008-System installieren 1232
30.4 Terminaldienstelizenzierung
Inhaltsverzeichnis
30.5 Terminaldienste-Sitzungsbroker: Automatische Lastverteilung für
eine Terminalserver-Farm 1238
30.5.1 Arbeitsweise 1239
30.5.2 Komponenten für den Terminaldienste-Sitzungsbroker 1240
30.5.3 Terminaldienste-Sitzungsbroker-Server in Betrieb nehmen 1241
30.5.4 Nutzung des in den Terminaldienste-Sitzungsbroker integrierten
Load-Balancing-Mechanismus 1243
30.5.5 Konfiguration der einzelnen Terminalserver der Farm 1244
30.5.6 Funktionstest 1246
30.6 Remotedesktopverbindung 1247
30.6.1 Herstellung einer Remotedesktopverbindung 1247
30.6.2 Gespeicherte oder andere Anmeldeinformationen verwenden 1250
30.6.3 Beenden einer Remotedesktopverbindung 1252
30.6.4 Tastenkombinationen innerhalb einer Remotedesktopverbindung 1253
30.6.5 Optionen für die Remotedesktopverbindung 1253
30.6.6 RDP-Dateien 1262
30.7 Terminaldienste-Webzugriff und Remotedesktop-Webverbindung 1263
30.7.1 Terminaldienste-Webzugriff installieren 1263
30.7.2 Remotedesktop-Webverbindung 1265
30.8 Terminaldienstegateway 1270
30.8.1 Installation des Rollendienstes 1271
30.8.2 Remotedesktopverbindungen über ein Terminaldienste-Gateway 1273
30.9 Easy Print: Drucken mit den Terminaldiensten von Windows Server 2008 1277
30.10 Anwendungen auf dem Terminalserver installieren 1279
30.10.1 Besonderheiten: Installations- und Ausführungsmodus 1279
30.10.2 Installation von Anwendungen 1281
30.11 RemoteApp-Programme 1282
30.11.1 Konfiguration 1283
30.11.2 RemoteApp-Programme nutzen 1286
30.12 Single Sign-On bei den Terminaldiensten aktivieren 1290
30.13 Administration von Terminalservern 1291
30.13.1 Konfiguration der Terminaldienste 1291
30.13.2 Benutzerspezifische Einstellungen 1294
30.13.3 Verwaltung der Terminaldienste 1296
Inhaltsverzeichnis
30.14 Remoteüberwachung von Sitzungen 1299
30.14.1 Remoteüberwachung einer Remotedesktop-Sitzung 1300
30.14.2 Konfiguration der Remoteüberwachung 1301
Bll Windows-Systemressourcen-Manager 1303
31.1 Installation des Features 1303
31.2 Prozessauswahlkriterien und Ressourcenzuweisungsrichtlinien 1304
IS Abkürzungen 1309
13 Übersicht englischer und deutscher Termini 1329
19 Stichwortverzeichnis 1345
|
any_adam_object | 1 |
author | Tierling, Eric |
author_GND | (DE-588)112629806 |
author_facet | Tierling, Eric |
author_role | aut |
author_sort | Tierling, Eric |
author_variant | e t et |
building | Verbundindex |
bvnumber | BV035305582 |
classification_rvk | ST 261 ST 281 |
classification_tum | DAT 254f |
ctrlnum | (OCoLC)645609400 (DE-599)DNB988308223 |
dewey-full | 005.446 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.446 |
dewey-search | 005.446 |
dewey-sort | 15.446 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
format | Electronic Software eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01985nmm a2200445 c 4500</leader><controlfield tag="001">BV035305582</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20180127 </controlfield><controlfield tag="007">co|uuu---uuuuu</controlfield><controlfield tag="008">090211s2009 |||| q||u| ||||||ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">08,N18,0067</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">988308223</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783827326379</subfield><subfield code="c">Gb. : sfr 99.50 (freier Pr.), EUR 59.95, EUR 61.70 (AT)</subfield><subfield code="9">978-3-8273-2637-9</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783827326379</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)645609400</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB988308223</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-12</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-188</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.446</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 261</subfield><subfield code="0">(DE-625)143633:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 281</subfield><subfield code="0">(DE-625)143646:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 254f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Tierling, Eric</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)112629806</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Windows Server 2008</subfield><subfield code="b">Einrichtung, Verwaltung, Referenz ; [vollständiger und Server Core-Betriebsmodus ; Read-Only Domain Controller ; Bitlocker-Laufwerksverschlüsselung ; Servervirtualisierung mit Hyper-V ; 120-Tage-Trialversion von Windows Server 2008]</subfield><subfield code="c">Eric Tierling</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">Windows-Server 2008</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München [u.a.]</subfield><subfield code="b">Addison-Wesley</subfield><subfield code="c">2009</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1414 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield><subfield code="e">2 DVD-ROMs (12 cm)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">net.com</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Windows Server 2008</subfield><subfield code="0">(DE-588)7569644-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4585131-1</subfield><subfield code="a">DVD-ROM</subfield><subfield code="2">gnd-carrier</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Windows Server 2008</subfield><subfield code="0">(DE-588)7569644-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2=" "><subfield code="q">text/html</subfield><subfield code="u">http://swbplus.bsz-bw.de/bsz281594724cov.htm</subfield><subfield code="3">Cover</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017110387&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-017110387</subfield></datafield></record></collection> |
genre | (DE-588)4585131-1 DVD-ROM gnd-carrier |
genre_facet | DVD-ROM |
id | DE-604.BV035305582 |
illustrated | Illustrated |
indexdate | 2024-07-09T21:30:53Z |
institution | BVB |
isbn | 9783827326379 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-017110387 |
oclc_num | 645609400 |
open_access_boolean | |
owner | DE-12 DE-898 DE-BY-UBR DE-20 DE-824 DE-703 DE-706 DE-29T DE-523 DE-11 DE-91G DE-BY-TUM DE-188 |
owner_facet | DE-12 DE-898 DE-BY-UBR DE-20 DE-824 DE-703 DE-706 DE-29T DE-523 DE-11 DE-91G DE-BY-TUM DE-188 |
physical | 1414 S. Ill., graph. Darst. 2 DVD-ROMs (12 cm) |
publishDate | 2009 |
publishDateSearch | 2009 |
publishDateSort | 2009 |
publisher | Addison-Wesley |
record_format | marc |
series2 | net.com |
spelling | Tierling, Eric Verfasser (DE-588)112629806 aut Windows Server 2008 Einrichtung, Verwaltung, Referenz ; [vollständiger und Server Core-Betriebsmodus ; Read-Only Domain Controller ; Bitlocker-Laufwerksverschlüsselung ; Servervirtualisierung mit Hyper-V ; 120-Tage-Trialversion von Windows Server 2008] Eric Tierling Windows-Server 2008 München [u.a.] Addison-Wesley 2009 1414 S. Ill., graph. Darst. 2 DVD-ROMs (12 cm) txt rdacontent n rdamedia nc rdacarrier net.com Windows Server 2008 (DE-588)7569644-7 gnd rswk-swf (DE-588)4585131-1 DVD-ROM gnd-carrier Windows Server 2008 (DE-588)7569644-7 s DE-604 text/html http://swbplus.bsz-bw.de/bsz281594724cov.htm Cover HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017110387&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Tierling, Eric Windows Server 2008 Einrichtung, Verwaltung, Referenz ; [vollständiger und Server Core-Betriebsmodus ; Read-Only Domain Controller ; Bitlocker-Laufwerksverschlüsselung ; Servervirtualisierung mit Hyper-V ; 120-Tage-Trialversion von Windows Server 2008] Windows Server 2008 (DE-588)7569644-7 gnd |
subject_GND | (DE-588)7569644-7 (DE-588)4585131-1 |
title | Windows Server 2008 Einrichtung, Verwaltung, Referenz ; [vollständiger und Server Core-Betriebsmodus ; Read-Only Domain Controller ; Bitlocker-Laufwerksverschlüsselung ; Servervirtualisierung mit Hyper-V ; 120-Tage-Trialversion von Windows Server 2008] |
title_alt | Windows-Server 2008 |
title_auth | Windows Server 2008 Einrichtung, Verwaltung, Referenz ; [vollständiger und Server Core-Betriebsmodus ; Read-Only Domain Controller ; Bitlocker-Laufwerksverschlüsselung ; Servervirtualisierung mit Hyper-V ; 120-Tage-Trialversion von Windows Server 2008] |
title_exact_search | Windows Server 2008 Einrichtung, Verwaltung, Referenz ; [vollständiger und Server Core-Betriebsmodus ; Read-Only Domain Controller ; Bitlocker-Laufwerksverschlüsselung ; Servervirtualisierung mit Hyper-V ; 120-Tage-Trialversion von Windows Server 2008] |
title_full | Windows Server 2008 Einrichtung, Verwaltung, Referenz ; [vollständiger und Server Core-Betriebsmodus ; Read-Only Domain Controller ; Bitlocker-Laufwerksverschlüsselung ; Servervirtualisierung mit Hyper-V ; 120-Tage-Trialversion von Windows Server 2008] Eric Tierling |
title_fullStr | Windows Server 2008 Einrichtung, Verwaltung, Referenz ; [vollständiger und Server Core-Betriebsmodus ; Read-Only Domain Controller ; Bitlocker-Laufwerksverschlüsselung ; Servervirtualisierung mit Hyper-V ; 120-Tage-Trialversion von Windows Server 2008] Eric Tierling |
title_full_unstemmed | Windows Server 2008 Einrichtung, Verwaltung, Referenz ; [vollständiger und Server Core-Betriebsmodus ; Read-Only Domain Controller ; Bitlocker-Laufwerksverschlüsselung ; Servervirtualisierung mit Hyper-V ; 120-Tage-Trialversion von Windows Server 2008] Eric Tierling |
title_short | Windows Server 2008 |
title_sort | windows server 2008 einrichtung verwaltung referenz vollstandiger und server core betriebsmodus read only domain controller bitlocker laufwerksverschlusselung servervirtualisierung mit hyper v 120 tage trialversion von windows server 2008 |
title_sub | Einrichtung, Verwaltung, Referenz ; [vollständiger und Server Core-Betriebsmodus ; Read-Only Domain Controller ; Bitlocker-Laufwerksverschlüsselung ; Servervirtualisierung mit Hyper-V ; 120-Tage-Trialversion von Windows Server 2008] |
topic | Windows Server 2008 (DE-588)7569644-7 gnd |
topic_facet | Windows Server 2008 DVD-ROM |
url | http://swbplus.bsz-bw.de/bsz281594724cov.htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017110387&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT tierlingeric windowsserver2008einrichtungverwaltungreferenzvollstandigerundservercorebetriebsmodusreadonlydomaincontrollerbitlockerlaufwerksverschlusselungservervirtualisierungmithyperv120tagetrialversionvonwindowsserver2008 AT tierlingeric windowsserver2008 |