Windows 8 für Administratoren - Das umfassende Handbuch
von: Ulrich B. Boddenberg
Galileo Press, 2012
ISBN: 9783836220125
Sprache: Deutsch
711 Seiten, Download: 33666 KB
Format: PDF, auch als Online-Lesen
Liebe Leserin, lieber Leser, | 3 | ||
Auf einen Blick | 4 | ||
Inhalt | 6 | ||
Von Windows 95 bis Windows 8 | 18 | ||
Aufbau des Buchs | 22 | ||
Teil I Grundlagen und Business Value | 26 | ||
1 Business Value | 28 | ||
1.1 Ein kurzer Blick zurück | 29 | ||
1.1.1 Windows 1, 2 und 3 | 29 | ||
1.1.2 Windows NT kommt (3.1 bis 3.51) | 31 | ||
1.1.3 Windows NT 4 - Der Durchbruch | 33 | ||
1.1.4 Windows 2000 Professional | 34 | ||
1.1.5 Windows XP | 35 | ||
1.1.6 Windows Vista | 36 | ||
1.1.7 Windows 7 | 37 | ||
1.1.8 Windows 8 | 39 | ||
1.2 Gründe für ein neues Betriebssystem | 41 | ||
1.2.1 Bedarf an einer modernen Plattform | 41 | ||
1.2.2 Softwarearchitektur | 42 | ||
1.2.3 NAP, BitLocker, AppLocker, DirectAccess & Co. | 45 | ||
1.2.4 Optimiertes Deployment und Management | 46 | ||
1.2.5 Verbesserte Sicherheit | 47 | ||
1.2.6 Einfachere Bedienung | 49 | ||
1.2.7 Mobile Szenarien | 50 | ||
1.2.8 ARM-Architektur | 51 | ||
1.2.9 Support-Situation | 51 | ||
1.3 »Better Together« | 53 | ||
1.4 Hardware | 54 | ||
1.5 Infrastrukturoptimierung | 56 | ||
2 Einstieg | 64 | ||
2.1 Editionen | 64 | ||
2.2 Zielgruppen bei Tablets | 66 | ||
2.3 Neuerungen gegenüber Windows 7 im Kurzüberblick | 67 | ||
2.3.1 Oberfläche, Modern UI | 67 | ||
2.3.2 Windows Store | 70 | ||
2.3.3 SkyDrive & Co. | 72 | ||
2.3.4 Task Manager | 72 | ||
2.3.5 ReFS-Dateisystem | 73 | ||
2.3.6 Refresh und Neuinstallation | 73 | ||
2.3.7 Virtualisierung | 74 | ||
2.3.8 Windows Defender mit Virensuche | 74 | ||
3 Einige Technologiegrundlagen | 76 | ||
3.1 Netzwerk | 76 | ||
3.1.1 IPv4 vs. IPv6 | 78 | ||
3.2 Profile | 89 | ||
3.2.1 Vorteile und Nachteile | 90 | ||
3.2.2 Servergespeicherte Profile in mehrsprachigen Umgebungen | 91 | ||
3.2.3 Zwischenspeichern der Profile | 92 | ||
3.3 Die Registry | 93 | ||
3.4 Windows-Funktionen | 96 | ||
3.5 Das .NET Framework | 97 | ||
3.5.1 Der Grundgedanke | 99 | ||
3.5.2 .NET bei der Arbeit | 100 | ||
3.5.3 .NET Framework und .NET Compact Framework | 101 | ||
3.5.4 Code Access Security | 105 | ||
3.5.5 Von Codegruppen und Berechtigungssätzen | 107 | ||
3.6 WPF, WCF, WWF und CardSpace | 109 | ||
3.7 Geräte | 110 | ||
3.8 Die Active Directory-Zertifikatdienste | 112 | ||
3.8.1 Einige Anwendungsszenarien | 112 | ||
3.8.2 Installation der Zertifikatdienste und Migration (einstufige Architektur) | 123 | ||
3.8.3 Zertifikate aus Sicht des Clients | 133 | ||
3.8.4 Zertifizierungspfad | 140 | ||
3.8.5 Zertifikatvorlagen | 140 | ||
3.8.6 Weboberfläche | 148 | ||
3.8.7 Mehrstufige Architekturen | 151 | ||
Teil II (Deployment und Verwaltung | 158 | ||
4 Deployment | 160 | ||
4.1 Einführende Überlegungen | 161 | ||
4.1.1 Standardisierung | 161 | ||
4.1.2 Lokale Daten und Profile | 161 | ||
4.1.3 Vorinstallierte Versionen und Re-Imaging-Recht | 162 | ||
4.1.4 Der Deployment-Prozess | 164 | ||
4.2 ADK installieren und Testumgebung | 165 | ||
4.3 Installations-Image vorbereiten - erster Durchlauf | 167 | ||
4.3.1 Antwortdatei vorbereiten | 167 | ||
4.3.2 Installation durchführen | 176 | ||
4.3.3 Installation anpassen und verallgemeinern | 177 | ||
4.3.4 WinPE-Startimage erzeugen | 180 | ||
4.3.5 WIM erzeugen | 182 | ||
4.3.6 Kurzer Test | 183 | ||
4.4 Windows-Bereitstellungsdienste (WDS) installieren und einsetzen | 185 | ||
4.4.1 Voraussetzungen | 186 | ||
4.4.2 WDS installieren | 188 | ||
4.4.3 WDS-Erstkonfiguration | 190 | ||
4.4.4 Start- und Installationsabbilder hinzufügen | 193 | ||
4.4.5 Ein erster »kleiner« Test mit WDS | 197 | ||
4.5 PXE und TFTP - genauer hingeschaut | 201 | ||
4.6 WDS-Startvorgang automatisieren | 205 | ||
4.6.1 Automatisierung der Installation des Windows- Bereitstellungsdiensteclients | 207 | ||
4.6.2 Automatisierte Anpassung des Betriebssystems (Windows Setup) | 215 | ||
4.6.3 Das Verfahren testen und prüfen | 219 | ||
4.7 Computer vorab bereitstellen | 225 | ||
4.7.1 PC bereitstellen | 225 | ||
4.7.2 Weitere Möglichkeiten | 230 | ||
4.7.3 Computer mit Active Directory-Werkzeug anlegen | 231 | ||
4.8 PXE-Antwortrichtlinie und ausstehende Geräte | 235 | ||
4.9 Ein eigenes WIM-Image installieren | 244 | ||
4.10 Image-Pflege | 245 | ||
4.10.1 WIM-Image mounten | 247 | ||
4.10.2 Treiber verwalten | 250 | ||
4.10.3 Packages verwalten | 253 | ||
4.10.4 Features aktivieren und deaktivieren | 255 | ||
4.10.5 Image unmounten und Änderungen speichern | 257 | ||
4.10.6 Das Ergebnis der Bemühungen | 257 | ||
4.10.7 Treiber und Boot-Images | 259 | ||
4.11 Treiber und Windows-Bereitstellungsdienste | 259 | ||
4.11.1 Treibergruppe einrichten | 260 | ||
4.11.2 Treiberpaket hinzufügen | 264 | ||
4.11.3 Ein Blick in »setupact.log« | 267 | ||
4.12 Multicastübertragungen | 268 | ||
4.12.1 Multicastübertragung einrichten und konfigurieren | 269 | ||
4.12.2 … und die Übertragung läuft | 272 | ||
4.13 Windows Easy-Transfer, User State Migration Tool | 275 | ||
4.13.1 USMT - simpel | 275 | ||
4.13.2 USMT detailliert steuern | 278 | ||
4.14 Was ist mit »einfach drüberinstallieren«? | 282 | ||
4.15 Weitere Anmerkungen zum Deployment | 283 | ||
5 Aktivierung | 284 | ||
5.1 Lizenztypen und Produkt-Keys | 285 | ||
5.2 Volume Activation 2.0 | 287 | ||
5.2.1 Produktgruppen | 287 | ||
5.2.2 Zeitfenster und Toleranzperioden | 288 | ||
5.2.3 RFM - Reduced Functionality Mode | 291 | ||
5.3 VAMT - Volume Activation Management Tool | 293 | ||
5.3.1 VAMT installieren | 293 | ||
5.3.2 Clients erfassen | 295 | ||
5.3.3 Clients konfigurieren | 298 | ||
5.3.4 MAK-Keys verwalten | 300 | ||
5.4 MAK - Multiple Activation Key | 302 | ||
5.4.1 Aktivieren am PC | 302 | ||
5.4.2 VAMT - MAK Independent Activate | 304 | ||
5.4.3 VAMT - MAK Proxy Activate | 306 | ||
5.5 KMS - Key Management Service | 308 | ||
5.5.1 Funktionsweise | 309 | ||
5.5.2 Installation | 313 | ||
5.5.3 Achtung! | 315 | ||
5.6 Fazit: MAK vs. KMS | 316 | ||
5.7 Neu für Windows 8: Die Active Directory-Aktivierung | 316 | ||
6 Virtualisierung | 320 | ||
6.1 Voraussetzungen | 321 | ||
6.2 Installation/Aktivierung | 322 | ||
6.3 Basiskonfiguration | 323 | ||
6.4 Virtuelle Maschine erstellen | 326 | ||
6.5 Snapshots | 333 | ||
6.6 Diskussion | 336 | ||
7 Applikationen | 338 | ||
7.1 Application Compatibility Toolkit (ACT) | 338 | ||
7.1.1 Installation | 339 | ||
7.1.2 Daten sammeln | 342 | ||
7.1.3 Analysieren - Community-Informationen | 346 | ||
7.1.4 Analysieren - automatisch ermittelte Probleme | 350 | ||
7.1.5 Analysieren - strukturiert selbst machen | 351 | ||
7.1.6 Fazit | 357 | ||
7.2 Windows 7 XP Mode und Windows Virtual PC | 357 | ||
8 Packs und Kits | 358 | ||
8.1 Microsoft Desktop Optimization Pack (MDOP) | 358 | ||
8.1.1 Enterprise Desktop Virtualization | 359 | ||
8.1.2 Application Virtualization | 359 | ||
8.1.3 Diagnostic and Recovery Toolset (DaRT) | 361 | ||
8.1.4 Asset Inventory Service | 362 | ||
8.1.5 Advanced Group Policy Management (AGPM) | 362 | ||
8.1.6 BitLocker Administration and Monitoring (MBAM) | 373 | ||
8.2 Solution Accelerators | 375 | ||
8.2.1 MAP - Microsoft Assessment and Planning Toolkit | 375 | ||
8.2.2 MDT - Microsoft Deployment Toolkit | 377 | ||
9 Gruppenrichtlinien | 380 | ||
9.1 Anwendungsbeispiel | 381 | ||
9.2 Richtlinien für Computer und Benutzer | 386 | ||
9.3 Verteilung über Domänencontroller | 388 | ||
9.4 Vererbung | 393 | ||
9.5 Sicherheit und Vorrang | 397 | ||
9.6 Filter | 399 | ||
9.7 Abarbeitungsreihenfolge | 399 | ||
9.8 Lokale GPOs | 401 | ||
9.8.1 Das lokale Richtlinienobjekt bearbeiten | 402 | ||
9.8.2 GPO für Administratoren und Nicht-Administratoren bearbeiten | 403 | ||
9.8.3 Benutzerspezifische GPOs | 404 | ||
9.9 Starter-Gruppenrichtlinienobjekte/Starter-GPOs | 405 | ||
9.9.1 Anlegen | 406 | ||
9.9.2 Anwenden | 407 | ||
9.9.3 Sichern & Co. | 409 | ||
9.10 ADM vs. ADMX | 409 | ||
9.10.1 Kurze ADMX-Inspektion | 411 | ||
9.10.2 Ablageorte und einen zentralen Speicherort einrichten | 414 | ||
9.10.3 Windows 8-ADMX-Dateien in ältere Systeme kopieren | 417 | ||
9.10.4 ADM-Dateien migrieren | 418 | ||
9.10.5 Eigene ADMX-Dateien erstellen | 422 | ||
9.11 Zuweisen und Bearbeiten von Gruppenrichtlinien | 423 | ||
9.11.1 Gruppenrichtlinienobjekte anlegen und bearbeiten | 425 | ||
9.11.2 Verknüpfungen hinzufügen und bearbeiten | 430 | ||
9.11.3 Gruppenrichtlinienmodellierung | 432 | ||
9.11.4 Gruppenrichtlinienergebnisse | 436 | ||
9.12 WMI-Filter | 438 | ||
9.13 Softwareverteilung mit Gruppenrichtlinien | 442 | ||
9.14 Loopback-Verarbeitung | 445 | ||
9.15 Gruppenrichtlinien-Voreinstellungen (Preferences) | 446 | ||
9.16 AGPM - Advanced Group Policy Management | 451 | ||
Teil III Sicherheit und Mobilität | 452 | ||
10 Sicherheit | 454 | ||
10.1 Mein Lieblingsbeispiel in Sachen Sicherheit | 459 | ||
10.2 Windows Server Update Services (WSUS) | 462 | ||
10.2.1 Die Funktionsweise | 463 | ||
10.2.2 Installation | 464 | ||
10.2.3 Erstkonfiguration mit dem Assistenten | 467 | ||
10.2.4 Konfiguration und Betrieb | 474 | ||
10.2.5 Updates genehmigen | 478 | ||
10.2.6 Gruppenrichtlinie konfigurieren | 481 | ||
10.2.7 Ein kurzer Blick auf den WSUS-Client | 483 | ||
10.2.8 Mit Berichten arbeiten | 485 | ||
10.3 Netzwerkrichtlinien- und Zugriffsdienste | 487 | ||
10.3.1 Wie funktioniert NAP? | 488 | ||
10.3.2 Netzwerkrichtlinienserver | 492 | ||
10.3.3 Client vorbereiten | 494 | ||
10.3.4 Ein mehrstufiges NAP-Konzept vorbereiten | 496 | ||
10.3.5 NAP für DHCP-Zugriff | 501 | ||
10.3.6 Und die anderen Netzwerkverbindungsmethoden? | 522 | ||
10.4 Windows-Firewall | 522 | ||
10.4.1 Erster Kontakt | 524 | ||
10.4.2 Grundkonfiguration | 526 | ||
10.4.3 Regeln verwalten und definieren | 528 | ||
10.4.4 Regel aktivieren (durch eine Applikation) | 535 | ||
10.4.5 Eine Regel selbst erstellen | 537 | ||
10.4.6 Mit Gruppenrichtlinien arbeiten | 544 | ||
10.4.7 Gruppenrichtlinien vs. »individuelle Anpassungen« | 548 | ||
10.4.8 Verbindungssicherheitsregeln | 548 | ||
10.5 AppLocker | 552 | ||
10.5.1 Funktion, Konfiguration und Anwendung - ein Beispiel | 553 | ||
10.5.2 Regeln erstellen | 561 | ||
10.5.3 Konfiguration über Gruppenrichtlinien | 566 | ||
10.6 Benutzerkontensteuerung (User Account Control) | 568 | ||
10.7 BitLocker | 569 | ||
10.7.1 Voraussetzungen | 570 | ||
10.7.2 BitLocker auf einem einzelnen PC einrichten | 572 | ||
10.7.3 BitLocker To Go auf einem einzelnen PC einrichten | 576 | ||
10.7.4 AD-Integration | 583 | ||
10.7.5 Wiederherstellen | 590 | ||
10.7.6 BitLocker ohne TPM verwenden | 596 | ||
10.8 Virenschutz | 600 | ||
11 Mobile Clients | 604 | ||
11.1 Gedanken zum Thema | 605 | ||
11.1.1 Arbeitswelt - gestern, heute und morgen | 609 | ||
11.1.2 Kosten | 615 | ||
11.2 DirectAccess | 616 | ||
11.2.1 Funktionsweise | 619 | ||
11.2.2 Einige Technologiegrundlagen | 620 | ||
11.2.3 DirectAccess installieren und einrichten | 625 | ||
11.2.4 Ein wenig genauer hingeschaut … | 643 | ||
11.2.5 Aus der Clientperspektive | 645 | ||
11.2.6 Noch mehr DirectAccess | 653 | ||
11.2.7 Die Sicherheit | 653 | ||
11.3 BranchCache | 654 | ||
11.3.1 Voraussetzungen | 655 | ||
11.3.2 Funktionsweise | 655 | ||
11.3.3 Server konfigurieren | 660 | ||
11.3.4 Clients konfigurieren | 664 | ||
11.3.5 Hosted Cache | 667 | ||
11.3.6 Fazit | 669 | ||
11.4 VPN Reconnect | 670 | ||
11.5 Mobile Broadband | 671 | ||
Teil IV Weitere Features | 672 | ||
12 Suchen und Finden | 674 | ||
12.1 Die Desktop-Suche | 675 | ||
12.1.1 Funktion für den Anwender | 676 | ||
12.1.2 Konfiguration über Gruppenrichtlinien | 677 | ||
12.2 Search Federations | 678 | ||
12.3 Bibliotheken | 681 | ||
12.3.1 Dateifreigabe indizieren und zu Bibliothek hinzufügen | 683 | ||
12.3.2 Anwenden | 687 | ||
13 Mehrsprachige Umgebungen | 690 | ||
13.1 Sprache manuell auf einem bestehenden Betriebssystem installieren | 691 | ||
13.2 Die Systemsprache wechseln | 698 | ||
13.3 Multilingual von Anfang an | 699 | ||
13.4 Profile | 700 | ||
Index | 702 |