Sie sind hier
E-Book

Gruppenrichtlinien in Windows Server 2016, 2012 und 2008 R2

Ein praktischer Leitfaden für die Windows-Verwaltung

AutorHolger Voges, Martin Dausch
VerlagCarl Hanser Fachbuchverlag
Erscheinungsjahr2016
Seitenanzahl514 Seiten
ISBN9783446449145
FormatPDF/ePUB
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis39,99 EUR
Der kompakte Leitfaden für die praktische Arbeit mit Windows Server-Gruppenrichtlinien
Die stark erweiterte 3. Auflage dieses Buches ist Grundlagen-, Praxis- und Nachschlagewerk in einem. Berücksichtigt werden sowohl die Neuerungen, die mit Windows Server 2016 in Kombination mit Windows 10 Einzug in die Gruppenrichtlinien gefunden haben als auch die Windows Server-Versionen 2012 und 2008 R2.
Gruppenrichtlinien-Know-how für Einsteiger und Profis
- Einsteiger führt das Buch von der Basisverwaltung von Gruppenrichtlinien bis hin zur Entwicklung eigener Vorlagen durch alle wichtigen Themen.
- Profis finden in diesem Buch Informationen zur Planung von Gruppenrichtlinien, zur Verwaltung (PowerShell 5.0 und AGMP), zur Erweiterung (per Fremdhersteller-Tools) sowie zur Automatisierung mit PowerShell 5.0 und Desired State Configuration.
Das unverzichtbare Praxisbuch für alle Windows-Administratoren
Eine Fülle von Beispielen aus der administrativen Praxis zeigt Ihnen, wo Sie welche Einstellungen vornehmen können, wie sich diese auswirken und wie Sie in Ihrer täglichen Arbeit dadurch Zeit sparen können. Zahlreiche Tipps und Hinweise helfen Ihnen bei der Fehlersuche und Problembehebung und warnen Sie vor typischen Fallen. Auf der Website zum Buch finden Sie Video-Tutorials und Beispiel-Dateien.

Holger Voges, Inhaber der Firma Netz-Weise IT-Training, ist seit 1999 als IT-Trainer und Berater tätig. Als Spezialist in den Bereichen Windows Server, Active Directory, SQL Server, Hyper-V und Windows PowerShell hat er zahlreiche Einsätze als Consultant in namenhaften Firmen absolviert. Er ist zertifiziert als MCSE und MCITP für Windows Server-Systeme und als Microsoft Trainer (MCT). Holger Voges ist Gründer und Betreiber der PowerShell User Group Hannover.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe
Wissenwertes zu diesem Buch

Diese kurze Einleitung enthält wichtige Informationen zum Inhalt des Buches und weiterführenden Quellen. Auch wenn Sie niemals Vorworte lesen, sollten Sie dieses Kapitel nicht überspringen ‒ es ist kein Vorwort!

Versionen

In dieser komplett überarbeiteten und erweiterten Neuauflage werden auch die relevanten Neuerungen der Gruppenrichtlinien unter Windows 10 und Windows Server 2016 beschrieben. Relevante Neuerungen sind durch das in der Randspalte dargestellte Symbol hervorgehoben.

Relevante Neuerungen unter Windows Server 2012 sind durch das nebenstehende Symbol hervorgehoben. Diese wirken sich insbesondere auf Clients unter Windows 8 aus, deren Konfiguration ohne entsprechende Gruppenrichtlinien nur eingeschränkt gelingt.

Inhalt

Dieses Buch ist in 18 Kapitel gegliedert. Die Kapitel bauen zum Teil aufeinander auf, müssen aber nicht unbedingt in der vorgegebenen Reihenfolge gelesen werden.

Kapitel 1 gibt Ihnen einen Überblick darüber, was man unter Gruppenrichtlinien versteht.

In Kapitel 2 finden Sie eine Beschreibung der wichtigsten Funktionen der Gruppenrichtlinienverwaltungskonsole (GPMC). Außerdem erfahren Sie, wie Sie Gruppenrichtlinienobjekte anlegen und verwalten können.

Kapitel 3 behandelt die Verarbeitungsreihenfolge von Gruppenrichtlinienobjekten (GPOs). Das Verständnis der Verarbeitungsreihenfolge ist enorm wichtig, da alle GPOs von den gleichen Vorlagen abgeleitet sind und Einstellungen sich daher gegenseitig überschreiben können.

In Kapitel 4 erfahren Sie, wie Sie die Anwendung von GPOs auf bestimmte Benutzer oder Computer einschränken können, indem Sie Filter verwenden.

Kapitel 5 widmet sich der Planung von GPOs und den Aspekten, die man beim AD-Design beachten sollte, um Gruppenrichtlinien effizient anwenden zu können.

In Kapitel 6 werden die Grundlagen der Softwareverteilung mit Gruppenrichtlinien-Bordmitteln vermittelt. Da die Fähigkeiten von Windows hier sehr eingeschränkt sind, wird danach die Erweiterung von GPOs am Beispiel von „Specops Deploy/App“ gezeigt, einem Fremdherstellertool, das die Softwareverteilung stark erweitert bzw. ersetzt.

Kapitel 7 zeigt die Sicherheitseinstellungen, die Sie für Computer per Gruppenrichtlinien konfigurieren können. Das Kapitel geht nicht auf alle Details ein, verschafft Ihnen aber einen guten Überblick über die Möglichkeiten, Sicherheitseinstellungen zentral vorzunehmen.

Kapitel 8 geht am Beispiel einzelner administrativer Vorlagen auf die Möglichkeiten ein, Computer zu konfigurieren. Es werden Einstellungen für Window 7, Windows 8(.1) und Windows 10 behandelt.

In Kapitel 9 werden Funktionen wie Ordnerumleitung gezeigt, die im Knoten „Windows-Einstellungen“ im Benutzer-Teil der Gruppenrichtlinien zu finden sind.

Administrative Vorlagen gibt es nicht nur für Computer, sondern auch für Benutzer. Kapitel 10 zeigt, wieder am Beispiel einiger Einstellungen, welche Möglichkeiten Sie zur Konfiguration der Benutzerumgebung haben.

Mit Windows Vista haben die Gruppenrichtlinieneinstellungen in Windows Einzug gehalten. Gruppenrichtlinieneinstellungen können Login-Skripte fast vollständig ersetzen. In Kapitel 11 finden Sie eine ausführliche Beschreibung der Funktionsweise.

Kapitel 12 ist ein Kapitel für Fortgeschrittene. Es zeigt, was bei der Verarbeitung von Gruppenrichtlinien auf Client und Server passiert. Wenn es Sie nicht interessiert, wie Windows Gruppenrichtlinien anwendet, können Sie dieses Kapitel überspringen.

Kapitel 13, Verwalten von GPOs, geht auf die Verwaltungsaufgaben wie das Sichern und die Wiederherstellung von GPOs ein.

In Kapitel 14 erfahren Sie, wie Gruppenrichtlinien-Vorlagen funktionieren, und wie Sie sie nutzen können, um GPOs für Ihre eigenen Zwecke zu erweitern.

Kapitel 15 zeigt Ihnen, wie Sie vorgehen können, wenn Ihre Gruppenrichtlinien sich nicht so verhalten, wie Sie das erwarten. Anhand von verschiedenen Werkzeugen wird gezeigt, wie Sie Fehler aufspüren und beheben können.

Kapitel 16, Advanced Group Policy Management (AGPM), behandelt die Bearbeitung von Gruppenrichtlinien im Team. Sie benötigen dafür aber eine Zusatzsoftware, die bei Microsoft lizenziert werden muss.

Kapitel 17 fasst alle Themenbereiche rund um das Skripting zusammen. Sie erfahren, wie Sie mit Gruppenrichtlinien Start- und Anmeldeskripte ausführen können, wie Sie mit Hilfe von PowerShell viele Verwaltungsaufgaben automatisieren und auf welche Weise Sie mit Applocker die Ausführung von PowerShell einschränken oder verhindern können.

Zum Schluss soll Ihnen Kapitel 18 einen Ausblick darauf geben, wie Sie die Konfiguration von Computern mit Hilfe von Desired State Configuration (DSC) erweitern oder Gruppenrichtlinien sogar ersetzen können.

PowerShell-Skripte

In einigen Kapiteln dieses Buches werden verschiedene hilfreiche PowerShell-Skripte beschrieben, welche die Verwaltung von Gruppenrichtlinien vereinfachen. Sie finden alle Codeschnipsel in erweiterter Form als PowerShell-Modul unter https://www.netz-weise-it.training/images/dokus/Scripte/GroupPolicyHelper.zip. Das Modul wird ständig erweitert. Um es zu installieren, entpacken Sie das Modul in einen der Pfade, die in der Umgebungsvariablen %PSModulePath% hinterlegt sind. Die Datei muss vorher entblockt werden (s. Bild 1). Mehr Informationen zu PowerShell-Modulen finden Sie in Kapitel 17.4 im Kasten „PowerShell-Module“.

Bild 1 Aus dem Internet heruntergeladene Dateien müssen zugelassen werden

Videos

Da ein Bild mehr als 1000 Worte sagt, und ein Video aus vielen Bildern besteht, habe ich einige der hier im Buch behandelten Themen auch als Video veröffentlicht. Dafür habe ich den Youtube-Channel „Gruppenrichtlinien in Windows Server“ eingerichtet. Sie finden ihn unter https://www.youtube.com/channel/UCmV-KA9FZaanVcIY72wIkbw.

Aktualisierungen

Administrative Vorlagen sind im Buch in drei Kapiteln besprochen, aber trotzdem ist es nicht möglich, alle durchzugehen. Daher habe ich mich dazu entschlossen, das auch für Windows 10 nicht zu tun, zumal mit Windows as a Service sowieso ständig mit neuen Gruppenrichtlinien zu rechnen ist. Stattdessen finden Sie unter https://www.netz-weise.de/weisheiten/doku.html eine Reihe von Dokumenten zur Verwaltung von Gruppenrichtlinien. Das Dokument „Administrative Vorlagen in Windows 10“ in der Kategorie „Gruppenrichtlinien“ wird regelmäßig aktualisiert und enthält eine Beschreibung der wichtigsten administrativen Vorlagen unter Windows 10.

Nutzen Sie auch meinen Blog als Informationsquelle. Unter https://www.Netz-Weise.de/weisheiten/tipps.html schreibe ich regelmäßig über verschiedene IT-Themen, die mich beschäftigen. Sie finden hier einige Informationen zum Thema Gruppenrichtlinien. Wenn Sie sich für Hyper-V, SQL Server, Windows oder PowerShell interessieren, ist vielleicht auch das eine oder andere für Sie dabei. Außerdem ist der Blog von Mark Heitbrink sehr empfehlenswert, der unter http://www.gruppenrichtlinien.de/ einen reichhaltigen Fundus an Informationen zur Verfügung stellt.

Nomenklatur

Im Umfeld von Gruppenrichtlinien gibt es eine Reihe von Fachbegriffen, die z. T. nicht ganz einfach zu unterscheiden sind. Das Ganze wird durch schlechte englische Übersetzungen nicht einfacher gemacht. Es folgt eine kleine Definition der wichtigsten Begriff und Abkürzungen. Ich fürchte, dass auch in diesem Buch durch die Arbeit von zwei Autoren die Benennung trotz aller Anstrengungen nicht immer konsistent ist.

Begriff

Erläuterung

Gruppenrichtlinie

Eine einzelne Einstellung, die auf einen Computer oder Benutzer angewendet werden kann

Gruppenrichtlinienobjekt (GPO)

Gruppenrichtlinien werden in Gruppenrichtlinienobjekten zusammengefasst. Ein GPO ist keine Gruppenrichtlinie! Die Definition wird aber trotzdem oft synonym verwendet.

Gruppenrichtlinien-Vorlage (GPT)

Die Gruppenrichtlinien-Vorlage bezeichnet den Ordner im Dateisystem, in dem die meisten der Gruppenrichtlinien abgelegt sind.

Gruppenrichtlinien-Container (GPC)

Das Objekt, das im AD angelegt wird, wenn man eine neue GPO erstellt, wird auch als Group Policy Container bezeichnet.

Gruppenrichtlinien-Einstellungen

Microsoft hat mit Windows Vista neue Einstellungsmöglichkeiten eingeführt, die im Englischen als „Group Policy Preferences“ bezeichnet werden. Im Deutschen wurde das zu „Gruppenrichtlinien-Einstellungen“ übersetzt, was sehr missverständlich ist, weil es sich eben nicht um einen Oberbegriff für alle Einstellungen handelt (der Oberbegriff ist Gruppenrichtlinie), sondern um eine ganz spezielle Gruppe von Einstellungen.

Gruppenrichtlinien-Verwaltungskonsole (GPMC)

Das Werkzeug zur Verwaltung von GPOs

Gruppenrichtlinien-Editor

Das Werkzeug zum Bearbeiten einer GPO und zum Setzen von einzelnen Gruppenrichtlinien

Windows 10

Microsoft hat angekündigt, dass Windows 10 das letzte Windows Client-Betriebssystem sein wird, das sie...

Blick ins Buch
Inhaltsverzeichnis
Inhalt6
Vorwort14
Wissenwertes zu diesem Buch16
1 Einleitung22
1.1 Was sind Gruppenrichtlinien?22
1.2 Auf welche Objekte wirken Gruppenrichtlinien?23
1.3 Wann werden Gruppenrichtlinien verarbeitet?23
1.4 Wie viele Gruppenrichtlinien sollte man verwenden?24
1.5 Wofür werden Gruppenrichtlinien am häufigsten verwendet?24
1.6 Muss man beim Ändern von Gruppenrichtlinien aufpassen?24
1.7 Was Sie brauchen, um die Aufgaben nachvollziehen zu können25
2 Die Gruppenrichtlinienverwaltung26
2.1 Einführung26
2.2 Gruppenrichtlinienverwaltung installieren27
2.3 Gruppenrichtlinienverwaltung erkunden28
2.4 Gruppenrichtlinienverknüpfungen und -objekte29
2.5 Gruppenrichtlinienobjekte im Detail29
2.5.1 Register Bereich einer Gruppenrichtlinie30
2.5.2 Register Details eines GPO31
2.5.3 Register Einstellungen eines GPO31
2.5.4 Register Delegierung einer GPO32
2.5.5 Register Status einer Gruppenrichtlinie33
2.6 Standorte und Gruppenrichtlinien34
2.7 Weitere Elemente der Gruppenrichtlinienverwaltung35
2.8 Gruppenrichtlinie erstellen35
2.9 Gruppenrichtlinie verknüpfen36
2.10 Gruppenrichtlinie bearbeiten37
3 Verarbeitungsreihenfolge von Gruppenrichtlinien40
3.1 Einführung40
3.2 Grundlagen der Gruppenrichtlinienverarbeitung41
3.3 Verarbeitungsreihenfolge in der Gruppenrichtlinienverarbeitung41
3.4 Anpassungen der Verarbeitungsreihenfolge von GPOs43
3.4.1 Bereiche von GPOs deaktivieren44
3.4.2 Verknüpfungen aktivieren/deaktivieren45
3.4.3 Vererbung deaktivieren46
3.4.4 Erzwingen von GPOs47
3.4.5 Gruppenrichtlinien filtern48
3.5 Praktisches Beispiel für die Verarbeitungsreihenfolge von Gruppenrichtlinien51
3.5.1 Kennwortrichtlinie53
3.5.2 Lokaler WSUS53
3.5.3 Bildschirmauflösung Standardbenutzer53
3.5.4 Bildschirmauflösung CAD-Benutzer53
3.5.5 Wartungs-Ingenieure54
3.5.6 Softwareverteilung Produktionsbenutzer54
3.5.7 Softwareverteilung Produktionsserver54
3.6 Loopbackverarbeitungsmodus54
3.6.1 Zusammenführen-Modus55
3.6.2 Ersetzen-Modus55
3.6.3 Loopbackverarbeitungsmodus einrichten55
4 Gruppenrichtlinien filtern58
4.1 Einführung58
4.2 Filtern über Gruppenzugehörigkeiten59
4.2.1 Berechtigungen verweigern59
4.2.2 Sicherheitsfilterung verwenden61
4.3 WMI-Filter62
4.3.1 Einführung in WMI62
4.3.2 WQL zum Filtern von GPOs66
4.3.3 WMI-Filter erstellen67
4.3.4 WMI-Filter anwenden69
4.3.5 WMI-Filter entfernen70
4.3.6 Beispiele von WMI-Abfragen für WMI-Filter70
4.3.7 WMI-Filter optimieren72
5 Gruppenrichtlinien-Infrastruktur planen74
5.1 Einführung74
5.2 AD-Design und GPOs75
5.2.1 OUs und Gruppenrichtlinien76
5.2.2 GPOs und Sicherheitsfilterung80
5.3 Wie viele Einstellungen gehören in eine GPO?82
5.4 Benennung von GPOs83
5.5 Dokumentieren von GPOs84
5.6 Testen von GPOs88
5.7 Empfohlene Vorgehensweisen92
6 Softwareverteilung mit Richtlinien94
6.1 Einführung94
6.2 Konzepte95
6.2.1 Unterstützte Dateitypen95
6.2.2 Softwareverteilung an Benutzer oder Computer96
6.2.3 Zuweisen und Veröffentlichen97
6.2.4 Kategorien98
6.3 Praktisches Vorgehen98
6.3.1 Vorbereitung98
6.3.2 Gruppenrichtlinie für Zuweisung an Computer erstellen99
6.3.3 Gruppenrichtlinie konfigurieren100
6.3.4 Gruppenrichtlinienobjekt verknüpfen102
6.3.5 Verteilung testen102
6.3.6 Veröffentlichen für Benutzer103
6.4 Eigenschaften von Paketen bearbeiten103
6.4.1 Register Allgemein103
6.4.2 Register Bereitstellung von Software104
6.4.3 Register Aktualisierungen105
6.4.4 Register Kategorien107
6.4.5 Register Änderungen108
6.4.6 Register Sicherheit109
6.5 Probleme bei der Softwareverteilung110
6.6 Software verteilen mit Specops Deploy/App110
6.6.1 Verteilen der Client Side Extension111
6.6.2 Erstellen eines Software-Verteilungspakets112
6.6.3 Überprüfen der Installation120
6.6.4 Ziele angeben mit Targetting122
6.6.5 Konfiguration von Specops Deploy/App124
6.6.6 Specops und PowerShell124
6.6.7 Fazit125
7 Windows-Einstellungen Computerverwaltung126
7.1 Einführung126
7.2 Namensauflösungsrichtlinie und DNSSEC128
7.2.1 Was ist DNSSEC?128
7.2.2 DNSSEC implementieren128
7.3 Kontorichtlinien129
7.3.1 Kennwortrichtlinien129
7.3.2 Kontosperrungsrichtlinien130
7.3.3 Kerberosrichtlinien131
7.4 Lokale Richtlinien132
7.4.1 Überwachungsrichtlinien132
7.4.2 Zuweisen von Benutzerrechten134
7.4.3 Sicherheitsoptionen134
7.5 Ereignisprotokoll142
7.6 Eingeschränkte Gruppen143
7.7 Systemdienste, Registrierung und Dateisystem145
7.7.1 Systemdienste146
7.7.2 Registrierung147
7.7.3 Dateisystem147
7.8 Richtlinien im Bereich Netzwerksicherheit149
7.8.1 Richtlinien für Kabelnetzwerke149
7.8.2 Windows-Firewall150
7.8.3 Netzwerklisten-Manager-Richtlinien153
7.8.4 Drahtlosnetzwerkrichtlinien156
7.8.5 Richtlinien für öffentliche Schlüssel158
7.8.6 Softwareeinschränkungen159
7.8.7 Netzwerkzugriffsschutz163
7.8.8 Anwendungssteuerung mit AppLocker164
7.8.9 IP-Sicherheitsrichtlinien174
7.8.10 Erweiterte Überwachungsrichtlinienkonfiguration175
8 Administrative Vorlagen der Computerverwaltung176
8.1 Einführung176
8.2 ADMX und ADML177
8.3 Zentraler Speicher178
8.4 ADM-Vorlagen hinzufügen180
8.5 Praktische Beispiele für administrative Vorlagen181
8.6 Drucker verwalten181
8.6.1 BranchCache verwalten182
8.7 Administrative Vorlagen – Netzwerk – Intelligenter Hintergrundübertragungsdienst184
8.8 Administrative Vorlagen – Netzwerk – Netzwerkisolation185
8.8.1 Administrative Vorlagen – System186
8.9 Administrative Vorlagen – System – Gruppenrichtlinie188
8.10 Administrative Vorlagen – Systemsteuerung – Anpassung190
8.11 Administrative Vorlagen – Windows-Komponenten190
8.11.1 Administrative Vorlagen – Windows-Komponenten – Biometrie190
8.11.2 Administrative Vorlagen – Windows-Komponenten – Einstellungen synchronisieren191
8.11.3 Administrative Vorlagen – Windows-Komponenten – Portables Betriebssystem192
9 Windows-Einstellungen Benutzerkonfiguration208
9.1 Einführung208
9.2 An- und Abmeldeskripts210
9.3 Software-Einschränkungen210
9.4 Profile und Ordnerumleitungen211
9.4.1 Aus der Praxis211
9.4.2 Einführung211
9.4.3 Ordnerumleitungen211
9.5 Richtlinienbasierter QoS (Quality of Service)218
9.6 Internet Explorer-Wartung220
9.6.1 Internet Explorer Administration Kit (IEAK) installieren221
9.6.2 IEAK verwenden223
10 Administrative Vorlagen der Benutzerkonfiguration232
10.1 Einführung232
10.2 Administrative Vorlagen – Desktop233
10.2.1 Administrative Vorlagen – Desktop – Active Directory234
10.2.2 Administrative Vorlagen – Desktop – Desktop236
10.3 Freigegebene Ordner238
10.4 Netzwerk239
10.4.1 Netzwerkverbindungen240
10.4.2 Offlinedateien241
10.4.3 Windows-Sofortverbindungen242
10.5 Startmenü und Taskleiste242
10.6 Startmenü und Taskleiste – Benachrichtigungen245
10.7 System246
10.7.1 Anmelden247
10.7.2 Benutzerprofile247
10.7.3 Energieverwaltung248
10.7.4 Gebietsschemadienste248
10.7.5 Gruppenrichtlinie248
10.7.6 Internetkommunikationsverwaltung249
10.7.7 STRG+ALT+ENTF (Optionen)250
10.7.8 Wechselmedienzugriffe251
10.8 Systemsteuerung252
10.8.1 Anpassung253
10.8.2 Anzeige254
10.8.3 Drucker254
10.8.4 Programme255
10.8.5 Software255
10.9 Windows-Komponenten256
10.9.1 Anlagen-Manager257
10.9.2 App-Laufzeit258
10.9.3 Datei-Explorer (Windows Explorer)259
10.9.4 Internet Explorer260
10.9.5 Richtlinien für die automatische Wiedergabe261
10.9.6 Sicherungskopie261
10.9.7 Windows-Anmeldeoptionen262
10.9.8 Microsoft Edge262
11 Gruppenrichtlinien-Einstellungen264
11.1 Einführung264
11.2 Zielgruppenadressierung265
11.3 Computerkonfiguration – Einstellungen – Windows-Einstellungen268
11.3.1 Umgebung269
11.3.2 Dateien271
11.3.3 Ordner273
11.3.4 INI-Dateien277
11.3.5 Registrierung279
11.3.6 Netzwerkfreigaben281
11.3.7 Verknüpfungen283
11.4 Computerkonfiguration – Einstellungen – Systemsteuerungseinstellungen287
11.4.1 Datenquellen287
11.4.2 Geräte288
11.4.3 Ordneroptionen289
11.4.4 Lokale Benutzer und Gruppen290
11.4.5 Netzwerkoptionen291
11.4.6 Energieoptionen291
11.4.7 Drucker292
11.4.8 Geplante Aufgaben293
11.4.9 Dienste299
11.5 Benutzerkonfiguration – Einstellungen – Windows-Einstellungen300
11.5.1 Anwendungen300
11.5.2 Laufwerkszuordnungen300
11.6 Benutzerkonfiguration – Einstellungen – Systemsteuerungseinstellungen302
11.6.1 Interneteinstellungen302
11.6.2 Regionale Einstellungen304
11.6.3 Startmenü304
12 Funktionsweise von Gruppenrichtlinien306
12.1 Die Rolle der Domänencontroller306
12.2 Die Replikation des SYSVOL-Ordners316
12.3 Gruppenrichtlinien auf Standorten317
12.4 Die Rolle des Clients319
12.4.1 Client Side Extensions320
12.4.2 Verarbeitung der GPOs – synchron/asynchron323
12.4.3 Verarbeitung der GPOs – Vordergrund/Hintergrund326
12.4.4 Gruppenrichtlinien-Zwischenspeicherung332
12.4.5 Windows-Schnellstart333
12.4.6 Slow Link Detection334
12.4.7 Loopbackverarbeitung335
13 Verwalten von Gruppenrichtlinienobjekten338
13.1 Einführung338
13.2 Gruppenrichtlinienobjekte (GPOs) sichern und wiederherstellen338
13.2.1 GPO sichern339
13.2.2 GPO wiederherstellen340
13.3 Einstellungen importieren und migrieren342
13.4 Starter-Gruppenrichtlinienobjekte346
14 Erweitern von administrativen Vorlagen348
14.1 Einführung348
14.2 ADMX-Datei erweitern350
14.3 ADML-Datei an erweiterte ADMX-Datei anpassen354
14.4 ADM-Datei in ADMX-Datei umwandeln356
14.5 Eigene ADMX-Dateien erstellen356
15 Fehlersuche und Problembehebung360
15.1 Einführung360
15.2 Gruppenrichtlinienergebnisse361
15.2.1 Gruppenrichtlinienergebnis-Assistent362
15.2.2 Gruppenrichtlinienergebnis untersuchen364
15.3 Gruppenrichtlinienmodellierung371
15.3.1 Gruppenrichtlinienmodellierungs-Assistent371
15.3.2 Gruppenrichtlinienmodellierung auswerten376
15.4 GPResult377
15.5 Gruppenrichtlinien-Eventlog378
15.6 Debug-Logging380
15.7 Performanceanalyse382
16 Advanced Group Policy Management (AGPM)384
16.1 Gruppenrichtlinien in Teams bearbeiten384
16.2 Installation von AGPM387
16.2.1 Vorbereitende Maßnahmen388
16.2.2 Installation des Servers389
16.2.3 Installation des Clients392
16.2.4 Clients konfigurieren394
16.3 AGPM-Einrichtung396
16.4 Der Richtlinien-Workflow (1)399
16.5 AGPM-Rollen und Berechtigungen400
16.6 Der Richtlinien-Workflow (2)407
16.7 Versionierung, Papierkorb, Backup417
16.8 Vorlagen421
16.9 Exportieren, Importieren und Testen422
16.10 Labeln, Differenzen anzeigen, Suchen427
16.11 Das Archiv, Sichern des Archivs431
16.12 Logging und Best Practices434
16.13 Zusammenfassung435
17 Gruppenrichtlinien und PowerShell436
17.1 Skripte mit Gruppenrichtlinien ausführen437
17.1.1 Das (korrekte) Konfigurieren von Anmeldeskripten438
17.1.2 Startreihenfolge und Startzeit von Skripten441
17.2 Windows PowerShell mit GPOs steuern und überwachen442
17.3 Gruppenrichtlinienobjekte mit PowerShell verwalten450
17.3.1 Dokumentieren, sichern, wiederherstellen450
17.3.2 Health Check457
17.3.3 Mit Kennwortrichtlinien und WMI-Filtern arbeiten471
17.3.4 Ein neues Gruppenrichtlinienobjekt anlegen475
17.3.5 Sonstige Cmdlets477
17.4 Externe Ressourcen480
17.5 PowerShell deaktivieren483
17.6 Zusammenfassung485
18 Desired State Configuration486
18.1 Was ist DSC?486
18.2 Ist DSC der Ersatz für Gruppenrichtlinien?487
18.3 Grundlagen und Einrichtung489
18.4 Erstellen einer Computerkonfiguration491
18.5 Konfigurieren des LCM500
18.6 Ausblick501
Index502

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

bank und markt

bank und markt

Zeitschrift für Banking - die führende Fachzeitschrift für den Markt und Wettbewerb der Finanzdienstleister, erscheint seit 1972 monatlich. Leitthemen Absatz und Akquise im Multichannel ...

Card Forum International

Card Forum International

Card Forum International, Magazine for Card Technologies and Applications, is a leading source for information in the field of card-based payment systems, related technologies, and required reading ...

care konkret

care konkret

care konkret ist die Wochenzeitung für Entscheider in der Pflege. Ambulant wie stationär. Sie fasst topaktuelle Informationen und Hintergründe aus der Pflegebranche kompakt und kompetent für Sie ...

Courier

Courier

The Bayer CropScience Magazine for Modern AgriculturePflanzenschutzmagazin für den Landwirt, landwirtschaftlichen Berater, Händler und generell am Thema Interessierten, mit umfassender ...

DGIP-intern

DGIP-intern

Mitteilungen der Deutschen Gesellschaft für Individualpsychologie e.V. (DGIP) für ihre Mitglieder Die Mitglieder der DGIP erhalten viermal jährlich das Mitteilungsblatt „DGIP-intern“ ...

rfe-Elektrohändler

rfe-Elektrohändler

rfe-Elektrohändler ist die Fachzeitschrift für die CE- und Hausgeräte-Branche. Wichtige Themen sind: Aktuelle Entwicklungen in beiden Branchen, Waren- und Verkaufskunde, Reportagen über ...

filmdienst#de

filmdienst#de

filmdienst.de führt die Tradition der 1947 gegründeten Zeitschrift FILMDIENST im digitalen Zeitalter fort. Wir begleiten seit 1947 Filme in allen ihren Ausprägungen und Erscheinungsformen.  ...