Windows 8 für Administratoren - Das umfassende Handbuch

Windows 8 für Administratoren - Das umfassende Handbuch

von: Ulrich B. Boddenberg

Galileo Press, 2012

ISBN: 9783836220125

Sprache: Deutsch

711 Seiten, Download: 33666 KB

 
Format:  PDF, auch als Online-Lesen

geeignet für: Apple iPad, Android Tablet PC's Online-Lesen PC, MAC, Laptop


 

eBook anfordern

Mehr zum Inhalt

Windows 8 für Administratoren - Das umfassende Handbuch



  Liebe Leserin, lieber Leser, 3  
  Auf einen Blick 4  
  Inhalt 6  
  Von Windows 95 bis Windows 8 18  
  Aufbau des Buchs 22  
  Teil I Grundlagen und Business Value 26  
     1 Business Value 28  
        1.1 Ein kurzer Blick zurück 29  
           1.1.1 Windows 1, 2 und 3 29  
           1.1.2 Windows NT kommt (3.1 bis 3.51) 31  
           1.1.3 Windows NT 4 - Der Durchbruch 33  
           1.1.4 Windows 2000 Professional 34  
           1.1.5 Windows XP 35  
           1.1.6 Windows Vista 36  
           1.1.7 Windows 7 37  
           1.1.8 Windows 8 39  
        1.2 Gründe für ein neues Betriebssystem 41  
           1.2.1 Bedarf an einer modernen Plattform 41  
           1.2.2 Softwarearchitektur 42  
           1.2.3 NAP, BitLocker, AppLocker, DirectAccess & Co. 45  
           1.2.4 Optimiertes Deployment und Management 46  
           1.2.5 Verbesserte Sicherheit 47  
           1.2.6 Einfachere Bedienung 49  
           1.2.7 Mobile Szenarien 50  
           1.2.8 ARM-Architektur 51  
           1.2.9 Support-Situation 51  
        1.3 »Better Together« 53  
        1.4 Hardware 54  
        1.5 Infrastrukturoptimierung 56  
     2 Einstieg 64  
        2.1 Editionen 64  
        2.2 Zielgruppen bei Tablets 66  
        2.3 Neuerungen gegenüber Windows 7 im Kurzüberblick 67  
           2.3.1 Oberfläche, Modern UI 67  
           2.3.2 Windows Store 70  
           2.3.3 SkyDrive & Co. 72  
           2.3.4 Task Manager 72  
           2.3.5 ReFS-Dateisystem 73  
           2.3.6 Refresh und Neuinstallation 73  
           2.3.7 Virtualisierung 74  
           2.3.8 Windows Defender mit Virensuche 74  
     3 Einige Technologiegrundlagen 76  
        3.1 Netzwerk 76  
           3.1.1 IPv4 vs. IPv6 78  
        3.2 Profile 89  
           3.2.1 Vorteile und Nachteile 90  
           3.2.2 Servergespeicherte Profile in mehrsprachigen Umgebungen 91  
           3.2.3 Zwischenspeichern der Profile 92  
        3.3 Die Registry 93  
        3.4 Windows-Funktionen 96  
        3.5 Das .NET Framework 97  
           3.5.1 Der Grundgedanke 99  
           3.5.2 .NET bei der Arbeit 100  
           3.5.3 .NET Framework und .NET Compact Framework 101  
           3.5.4 Code Access Security 105  
           3.5.5 Von Codegruppen und Berechtigungssätzen 107  
        3.6 WPF, WCF, WWF und CardSpace 109  
        3.7 Geräte 110  
        3.8 Die Active Directory-Zertifikatdienste 112  
           3.8.1 Einige Anwendungsszenarien 112  
           3.8.2 Installation der Zertifikatdienste und Migration (einstufige Architektur) 123  
           3.8.3 Zertifikate aus Sicht des Clients 133  
           3.8.4 Zertifizierungspfad 140  
           3.8.5 Zertifikatvorlagen 140  
           3.8.6 Weboberfläche 148  
           3.8.7 Mehrstufige Architekturen 151  
  Teil II (Deployment und Verwaltung 158  
     4 Deployment 160  
        4.1 Einführende Überlegungen 161  
           4.1.1 Standardisierung 161  
           4.1.2 Lokale Daten und Profile 161  
           4.1.3 Vorinstallierte Versionen und Re-Imaging-Recht 162  
           4.1.4 Der Deployment-Prozess 164  
        4.2 ADK installieren und Testumgebung 165  
        4.3 Installations-Image vorbereiten - erster Durchlauf 167  
           4.3.1 Antwortdatei vorbereiten 167  
           4.3.2 Installation durchführen 176  
           4.3.3 Installation anpassen und verallgemeinern 177  
           4.3.4 WinPE-Startimage erzeugen 180  
           4.3.5 WIM erzeugen 182  
           4.3.6 Kurzer Test 183  
        4.4 Windows-Bereitstellungsdienste (WDS) installieren und einsetzen 185  
           4.4.1 Voraussetzungen 186  
           4.4.2 WDS installieren 188  
           4.4.3 WDS-Erstkonfiguration 190  
           4.4.4 Start- und Installationsabbilder hinzufügen 193  
           4.4.5 Ein erster »kleiner« Test mit WDS 197  
        4.5 PXE und TFTP - genauer hingeschaut 201  
        4.6 WDS-Startvorgang automatisieren 205  
           4.6.1 Automatisierung der Installation des Windows- Bereitstellungsdiensteclients 207  
           4.6.2 Automatisierte Anpassung des Betriebssystems (Windows Setup) 215  
           4.6.3 Das Verfahren testen und prüfen 219  
        4.7 Computer vorab bereitstellen 225  
           4.7.1 PC bereitstellen 225  
           4.7.2 Weitere Möglichkeiten 230  
           4.7.3 Computer mit Active Directory-Werkzeug anlegen 231  
        4.8 PXE-Antwortrichtlinie und ausstehende Geräte 235  
        4.9 Ein eigenes WIM-Image installieren 244  
        4.10 Image-Pflege 245  
           4.10.1 WIM-Image mounten 247  
           4.10.2 Treiber verwalten 250  
           4.10.3 Packages verwalten 253  
           4.10.4 Features aktivieren und deaktivieren 255  
           4.10.5 Image unmounten und Änderungen speichern 257  
           4.10.6 Das Ergebnis der Bemühungen 257  
           4.10.7 Treiber und Boot-Images 259  
        4.11 Treiber und Windows-Bereitstellungsdienste 259  
           4.11.1 Treibergruppe einrichten 260  
           4.11.2 Treiberpaket hinzufügen 264  
           4.11.3 Ein Blick in »setupact.log« 267  
        4.12 Multicastübertragungen 268  
           4.12.1 Multicastübertragung einrichten und konfigurieren 269  
           4.12.2 … und die Übertragung läuft 272  
        4.13 Windows Easy-Transfer, User State Migration Tool 275  
           4.13.1 USMT - simpel 275  
           4.13.2 USMT detailliert steuern 278  
        4.14 Was ist mit »einfach drüberinstallieren«? 282  
        4.15 Weitere Anmerkungen zum Deployment 283  
     5 Aktivierung 284  
        5.1 Lizenztypen und Produkt-Keys 285  
        5.2 Volume Activation 2.0 287  
           5.2.1 Produktgruppen 287  
           5.2.2 Zeitfenster und Toleranzperioden 288  
           5.2.3 RFM - Reduced Functionality Mode 291  
        5.3 VAMT - Volume Activation Management Tool 293  
           5.3.1 VAMT installieren 293  
           5.3.2 Clients erfassen 295  
           5.3.3 Clients konfigurieren 298  
           5.3.4 MAK-Keys verwalten 300  
        5.4 MAK - Multiple Activation Key 302  
           5.4.1 Aktivieren am PC 302  
           5.4.2 VAMT - MAK Independent Activate 304  
           5.4.3 VAMT - MAK Proxy Activate 306  
        5.5 KMS - Key Management Service 308  
           5.5.1 Funktionsweise 309  
           5.5.2 Installation 313  
           5.5.3 Achtung! 315  
        5.6 Fazit: MAK vs. KMS 316  
        5.7 Neu für Windows 8: Die Active Directory-Aktivierung 316  
     6 Virtualisierung 320  
        6.1 Voraussetzungen 321  
        6.2 Installation/Aktivierung 322  
        6.3 Basiskonfiguration 323  
        6.4 Virtuelle Maschine erstellen 326  
        6.5 Snapshots 333  
        6.6 Diskussion 336  
     7 Applikationen 338  
        7.1 Application Compatibility Toolkit (ACT) 338  
           7.1.1 Installation 339  
           7.1.2 Daten sammeln 342  
           7.1.3 Analysieren - Community-Informationen 346  
           7.1.4 Analysieren - automatisch ermittelte Probleme 350  
           7.1.5 Analysieren - strukturiert selbst machen 351  
           7.1.6 Fazit 357  
        7.2 Windows 7 XP Mode und Windows Virtual PC 357  
     8 Packs und Kits 358  
        8.1 Microsoft Desktop Optimization Pack (MDOP) 358  
           8.1.1 Enterprise Desktop Virtualization 359  
           8.1.2 Application Virtualization 359  
           8.1.3 Diagnostic and Recovery Toolset (DaRT) 361  
           8.1.4 Asset Inventory Service 362  
           8.1.5 Advanced Group Policy Management (AGPM) 362  
           8.1.6 BitLocker Administration and Monitoring (MBAM) 373  
        8.2 Solution Accelerators 375  
           8.2.1 MAP - Microsoft Assessment and Planning Toolkit 375  
           8.2.2 MDT - Microsoft Deployment Toolkit 377  
     9 Gruppenrichtlinien 380  
        9.1 Anwendungsbeispiel 381  
        9.2 Richtlinien für Computer und Benutzer 386  
        9.3 Verteilung über Domänencontroller 388  
        9.4 Vererbung 393  
        9.5 Sicherheit und Vorrang 397  
        9.6 Filter 399  
        9.7 Abarbeitungsreihenfolge 399  
        9.8 Lokale GPOs 401  
           9.8.1 Das lokale Richtlinienobjekt bearbeiten 402  
           9.8.2 GPO für Administratoren und Nicht-Administratoren bearbeiten 403  
           9.8.3 Benutzerspezifische GPOs 404  
        9.9 Starter-Gruppenrichtlinienobjekte/Starter-GPOs 405  
           9.9.1 Anlegen 406  
           9.9.2 Anwenden 407  
           9.9.3 Sichern & Co. 409  
        9.10 ADM vs. ADMX 409  
           9.10.1 Kurze ADMX-Inspektion 411  
           9.10.2 Ablageorte und einen zentralen Speicherort einrichten 414  
           9.10.3 Windows 8-ADMX-Dateien in ältere Systeme kopieren 417  
           9.10.4 ADM-Dateien migrieren 418  
           9.10.5 Eigene ADMX-Dateien erstellen 422  
        9.11 Zuweisen und Bearbeiten von Gruppenrichtlinien 423  
           9.11.1 Gruppenrichtlinienobjekte anlegen und bearbeiten 425  
           9.11.2 Verknüpfungen hinzufügen und bearbeiten 430  
           9.11.3 Gruppenrichtlinienmodellierung 432  
           9.11.4 Gruppenrichtlinienergebnisse 436  
        9.12 WMI-Filter 438  
        9.13 Softwareverteilung mit Gruppenrichtlinien 442  
        9.14 Loopback-Verarbeitung 445  
        9.15 Gruppenrichtlinien-Voreinstellungen (Preferences) 446  
        9.16 AGPM - Advanced Group Policy Management 451  
  Teil III Sicherheit und Mobilität 452  
     10 Sicherheit 454  
        10.1 Mein Lieblingsbeispiel in Sachen Sicherheit 459  
        10.2 Windows Server Update Services (WSUS) 462  
           10.2.1 Die Funktionsweise 463  
           10.2.2 Installation 464  
           10.2.3 Erstkonfiguration mit dem Assistenten 467  
           10.2.4 Konfiguration und Betrieb 474  
           10.2.5 Updates genehmigen 478  
           10.2.6 Gruppenrichtlinie konfigurieren 481  
           10.2.7 Ein kurzer Blick auf den WSUS-Client 483  
           10.2.8 Mit Berichten arbeiten 485  
        10.3 Netzwerkrichtlinien- und Zugriffsdienste 487  
           10.3.1 Wie funktioniert NAP? 488  
           10.3.2 Netzwerkrichtlinienserver 492  
           10.3.3 Client vorbereiten 494  
           10.3.4 Ein mehrstufiges NAP-Konzept vorbereiten 496  
           10.3.5 NAP für DHCP-Zugriff 501  
           10.3.6 Und die anderen Netzwerkverbindungsmethoden? 522  
        10.4 Windows-Firewall 522  
           10.4.1 Erster Kontakt 524  
           10.4.2 Grundkonfiguration 526  
           10.4.3 Regeln verwalten und definieren 528  
           10.4.4 Regel aktivieren (durch eine Applikation) 535  
           10.4.5 Eine Regel selbst erstellen 537  
           10.4.6 Mit Gruppenrichtlinien arbeiten 544  
           10.4.7 Gruppenrichtlinien vs. »individuelle Anpassungen« 548  
           10.4.8 Verbindungssicherheitsregeln 548  
        10.5 AppLocker 552  
           10.5.1 Funktion, Konfiguration und Anwendung - ein Beispiel 553  
           10.5.2 Regeln erstellen 561  
           10.5.3 Konfiguration über Gruppenrichtlinien 566  
        10.6 Benutzerkontensteuerung (User Account Control) 568  
        10.7 BitLocker 569  
           10.7.1 Voraussetzungen 570  
           10.7.2 BitLocker auf einem einzelnen PC einrichten 572  
           10.7.3 BitLocker To Go auf einem einzelnen PC einrichten 576  
           10.7.4 AD-Integration 583  
           10.7.5 Wiederherstellen 590  
           10.7.6 BitLocker ohne TPM verwenden 596  
        10.8 Virenschutz 600  
     11 Mobile Clients 604  
        11.1 Gedanken zum Thema 605  
           11.1.1 Arbeitswelt - gestern, heute und morgen 609  
           11.1.2 Kosten 615  
        11.2 DirectAccess 616  
           11.2.1 Funktionsweise 619  
           11.2.2 Einige Technologiegrundlagen 620  
           11.2.3 DirectAccess installieren und einrichten 625  
           11.2.4 Ein wenig genauer hingeschaut … 643  
           11.2.5 Aus der Clientperspektive 645  
           11.2.6 Noch mehr DirectAccess 653  
           11.2.7 Die Sicherheit 653  
        11.3 BranchCache 654  
           11.3.1 Voraussetzungen 655  
           11.3.2 Funktionsweise 655  
           11.3.3 Server konfigurieren 660  
           11.3.4 Clients konfigurieren 664  
           11.3.5 Hosted Cache 667  
           11.3.6 Fazit 669  
        11.4 VPN Reconnect 670  
        11.5 Mobile Broadband 671  
  Teil IV Weitere Features 672  
     12 Suchen und Finden 674  
        12.1 Die Desktop-Suche 675  
           12.1.1 Funktion für den Anwender 676  
           12.1.2 Konfiguration über Gruppenrichtlinien 677  
        12.2 Search Federations 678  
        12.3 Bibliotheken 681  
           12.3.1 Dateifreigabe indizieren und zu Bibliothek hinzufügen 683  
           12.3.2 Anwenden 687  
     13 Mehrsprachige Umgebungen 690  
        13.1 Sprache manuell auf einem bestehenden Betriebssystem installieren 691  
        13.2 Die Systemsprache wechseln 698  
        13.3 Multilingual von Anfang an 699  
        13.4 Profile 700  
  Index 702  

Kategorien

Service

Info/Kontakt