Inhaltsverzeichnis

Alle Kapitel aufklappen
Alle Kapitel zuklappen
Geleitwort
21
1 Warum eine neue Server-Version?
23
1.1 Rückblick
23
1.1.1 Windows 1, 2 und 3
23
1.1.2 Windows NT 3.1 Advanced Server
25
1.1.3 Windows NT Server 3.5 und 3.51
27
1.1.4 Windows NT 4 Server
29
1.1.5 Windows 2000 Server und Windows Server 2003
31
1.2 Windows Server 2008 und Windows Server 2008 R2
33
1.3 Windows Server 2012
36
1.3.1 Windows Server 2012 R2
40
1.4 Aufgaben und Rollen
43
1.4.1 Rollen
45
1.4.2 Features
46
1.4.3 Zusammenspiel mit anderen Microsoft-Produkten
48
2 Editionen und Lizenzen
51
2.1 Editionen
51
2.2 Lizenzierung
52
3 Hardware und Dimensionierung
55
3.1 Serverhardware
55
3.1.1 Prozessoren
55
3.1.2 Serverarchitektur
58
3.1.3 Hauptspeicher
59
3.1.4 Festplatten
60
3.1.5 Netzwerkkonnektivität
63
3.1.6 Überwachung
64
3.2 Storage-Architekturen
65
3.2.1 SAN, NAS, iSCSI
65
3.2.2 SAN-Architektur
69
3.2.3 Premium Features von Storage-Systemen
75
3.2.4 Virtualisierung
80
3.3 Netzwerk
83
3.3.1 Netzwerkstrukturen und Verfügbarkeit
83
3.3.2 Anbindung von entfernten Nutzern
87
3.3.3 Netzwerkmanagement
90
3.4 Das Rechenzentrum
91
3.4.1 Zugangskontrolle
91
3.4.2 Feuer, Wasser …
92
3.4.3 Räumliche Anforderungen
93
3.4.4 Stromversorgung
94
3.4.5 Redundante Rechenzentren
96
3.5 Mein Freund, der Systemmonitor
97
3.5.1 Leistungsindikatoren, Objekte und Instanzen
99
3.5.2 Protokoll erstellen
104
3.5.3 Protokoll untersuchen
108
3.5.4 Leistungsmessung über Computergrenzen hinweg
112
3.6 Dimensionierung und Performance
113
3.6.1 Festplatte & Co.
113
3.6.2 Hauptspeicher
128
3.6.3 Prozessor
128
3.6.4 Netzwerkkonnektivität
129
4 Protokolle
131
4.1 Mein Freund, der Netzwerkmonitor
132
4.1.1 Kurzüberblick
133
4.1.2 Messen und Auswerten – ein Schnelleinstieg
136
4.2 IPv4 vs. IPv6
143
4.2.1 Unterschiede
145
4.2.2 IPv6 – die Adressierung
146
4.2.3 Vergabe von IPv6-Adressen
152
4.2.4 Abschalten von IPv6
154
4.3 Einige grundlegende Netzwerkprotokolle
155
4.3.1 DHCP – Dynamic Host Configuration Protocol
155
4.3.2 ARP – Address Resolution Protocol
159
4.3.3 DNS – Domain Name System
162
4.4 Authentifizierung und Kerberos
166
4.4.1 Authentifizierung vs. Autorisierung
166
4.4.2 Kerberos – Funktionsweise
168
4.4.3 Delegierung
173
4.4.4 Der Service Principal Name (SPN)
173
4.4.5 Kerberos-Delegierung verwenden
176
4.4.6 Shoot the Trouble
178
4.4.7 Kernelmodus-Authentifizierung im IIS 7
182
5 Was ist .NET?
185
5.1 Der Grundgedanke
187
5.2 .NET bei der Arbeit
188
5.3 .NET Framework und Compact Framework
190
5.4 Code Access Security
193
5.5 Von Codegruppen und Berechtigungssätzen
195
5.6 WPF, WCF, WWF und CardSpace
197
5.7 .NET Framework 3.5 installieren
198
6 Installation
201
6.1 Grundinstallation
201
6.2 Aktivieren
206
7 Die Core-Installationsoption
209
7.1 Verwaltung, Basis
211
7.1.1 Verwendung von »sconfig.cmd«
211
7.1.2 PowerShell nutzen
212
7.1.3 Server-Manager verwenden
214
7.1.4 MMC-Snap-Ins verwenden
216
7.2 Weitere Rollen hinzufügen
217
7.2.1 Server-Manager verwenden
218
7.2.2 PowerShell verwenden
218
7.3 Umwandeln
219
8 Active Directory-Domänendienste
221
8.1 Aufbau und Struktur
222
8.1.1 Logische Struktur
222
8.1.2 Schema
232
8.1.3 Der globale Katalog (Global Catalog, GC)
236
8.1.4 Betriebsmasterrollen/FSMO-Rollen
239
8.1.5 Verteilung von Betriebsmasterrollen und Global Catalog
249
8.1.6 Schreibgeschützte Domänencontroller – Read Only Domain Controller (RODC)
252
8.2 Planung und Design des Active Directory
256
8.2.1 Abbildung des Unternehmens
256
8.2.2 Übersichtlichkeit und Verwaltbarkeit
259
8.2.3 Standorte
262
8.2.4 Replikation
268
8.2.5 Gruppenrichtlinien
299
8.3 Ein neues Active Directory einrichten
299
8.3.1 Den ersten Domänencontroller einrichten
300
8.3.2 Zusätzliche Domänencontroller einrichten
308
8.4 Gruppenrichtlinien
309
8.4.1 Anwendungsbeispiel
310
8.4.2 Richtlinien für Computer und Benutzer
313
8.4.3 Verteilung über Domänencontroller
315
8.4.4 Vererbung
320
8.4.5 Sicherheit und Vorrang
323
8.4.6 Filter
326
8.4.7 Abarbeitungsreihenfolge, mehr Details
326
8.4.8 Lokale GPOs (ab Windows Vista und Windows Server 2008)
327
8.4.9 Starter-Gruppenrichtlinienobjekte / Starter-GPOs
331
8.4.10 ADM vs. ADMX
336
8.4.11 Zuweisen und Bearbeiten von Gruppenrichtlinien
349
8.4.12 WMI-Filter
365
8.4.13 Softwareverteilung mit Gruppenrichtlinien
369
8.4.14 Loopbackverarbeitung
372
8.4.15 Gruppenrichtlinien-Voreinstellungen (Preferences)
373
8.5 Diverses über Gruppen
378
8.6 Delegierung der Verwaltung
381
8.7 Das Active Directory aus der Client-Perspektive
383
8.7.1 DNS-Einträge oder »Wie findet der Client das Active Directory?«
383
8.7.2 Das Active Directory durchsuchen
384
8.7.3 Individuelle Erweiterungen
386
8.8 Zeitdienst
387
8.8.1 Grundkonfiguration der Zeitsynchronisation
388
8.8.2 Größere Umgebungen
390
8.9 Upgrade der Gesamtstruktur auf Active Directory-Domänendienste (AD DS) 2008/2012/R2
392
8.9.1 Schemaerweiterung und Anpassung der Domänen durchführen
392
8.9.2 Windows Server 2012 R2-Domänencontroller installieren
398
8.9.3 Kurze Überprüfung
404
8.9.4 FSMO-Rollen verschieben
407
8.9.5 Alte Domänencontroller deinstallieren und einheitlichen Modus wählen
410
8.9.6 Real-World-Troubleshooting – ein Beispiel
412
8.10 Umstrukturieren
418
8.11 Werkzeugkiste
420
8.12 Active Directory Best Practice Analyzer
421
8.13 Der Active Directory-Papierkorb
424
8.13.1 Voraussetzungen
424
8.13.2 Active Directory-Papierkorb aktivieren
424
8.13.3 Gelöschte Objekte anzeigen und wiederherstellen
426
8.13.4 Wiederherstellen mit der PowerShell
431
8.14 Active Directory-Verwaltungscenter
432
8.14.1 Kennwort zurücksetzen
434
8.14.2 Benutzer suchen und Attribute anzeigen und modifizieren
435
8.14.3 Navigieren und filtern
437
8.14.4 Neuanlegen von Objekten
440
8.14.5 Navigationsknoten und mehrere Domänen
441
8.14.6 Technik im Hintergrund und Voraussetzungen
443
8.15 Active Directory-Webdienste (Active Directory Web Services, ADWS)
443
8.16 Active Directory-Modul für Windows-PowerShell
446
8.17 Offline-Domänenbeitritt
453
9 Netzwerkdienste im AD-Umfeld
455
9.1 DNS
455
9.1.1 Zonen
456
9.1.2 Server
462
9.1.3 Weiterleitungen und Delegierungen
464
9.1.4 Einen DNS-Server für das AD hinzufügen
468
9.1.5 Manuell Einträge hinzufügen
468
9.1.6 Reverse-Lookupzone einrichten
469
9.1.7 Wie findet der Client einen Domänencontroller?
471
9.2 DHCP
472
9.2.1 Einen neuen DHCP-Server einrichten
473
9.2.2 Konfiguration und Betrieb
475
9.2.3 Redundanz
484
9.3 WINS
491
9.4 NetBIOS über TCP/IP
492
10 Active Directory Lightweight Directory Services (AD LDS)
495
10.1 Installation
498
10.2 Einrichten einer Instanz
499
10.3 Administration
505
10.4 Replikation einrichten
514
11 Active Directory-Verbunddienste (Federation Services)
519
11.1 Ein Anwendungsszenario
519
11.2 Installation
520
11.3 Die Kernidee
522
12 Active Directory-Zertifikatdienste
525
12.1 Einige Anwendungsszenarien
525
12.1.1 Internet-Authentifizierung und Verschlüsselung
525
12.1.2 Sichere E-Mail
528
12.1.3 Codesignatur
530
12.1.4 IP-Verschlüsselung
532
12.1.5 Anmeldung mit Smartcard
532
12.1.6 Wireless Authentification (802.1X)
534
12.1.7 Fazit
534
12.2 Zertifikatdienste installieren und Migration (einstufige Architektur)
534
12.3 Zertifikate aus Sicht des Clients
545
12.4 Zertifizierungspfad
550
12.5 Zertifikatvorlagen
551
12.6 Weboberfläche
560
12.7 Mehrstufige Architekturen
562
12.7.1 Rollen
563
12.7.2 Architekturen
565
12.8 Autoenrollment und automatische Zertifikatanforderung
567
12.8.1 Automatische Zertifikatanforderung
567
12.8.2 Autoenrollment
569
12.9 Zertifikate für Websites
573
12.10 Zertifikatsperrlisten
574
12.10.1 Funktionsweise – ganz grob
576
12.10.2 Sperrlisteneinträge
579
12.10.3 Gültigkeit einer Sperrliste
582
12.10.4 Zertifikatgültigkeit überprüfen
582
12.10.5 Der Cache
588
12.10.6 ISA Server zum Veröffentlichen des Speicherortes verwenden
589
12.11 Das Online Certificate Status Protocol (OCSP)
593
12.11.1 Konfiguration des Online-Responders
593
12.11.2 Anpassung der Zertifizierungsstelle
600
12.11.3 Testen
600
12.11.4 ISA Server-Veröffentlichung
601
12.12 Zweistufige Architektur implementieren
602
12.12.1 Offline-CA installieren und konfigurieren
603
12.12.2 Zertifikat und Sperrliste dem Unternehmenszertifikatserver und dem Active Directory hinzufügen
618
12.12.3 Unternehmens-CA installieren
621
12.12.4 Sperrlisten-Verteilungspunkt mit ISA Server veröffentlichen
634
12.13 Zertifikate und Windows Mobile
634
12.13.1 Pocket PC und Pocket PC Phone Edition
635
12.13.2 Smartphone
636
12.14 Zertifikate und das iPhone
638
13 Active Directory-Rechteverwaltungsdienste (AD RMS)
641
13.1 Funktionsweise
643
13.2 Installation
645
13.2.1 Server-Installation
645
13.2.2 Feinkonfiguration
654
13.2.3 Vorlage für Benutzerrichtlinien erstellen
655
13.2.4 Gruppenrichtlinien
660
13.2.5 Client-Installation
660
13.3 Anwendung
662
13.3.1 Word-Dokument schützen
662
13.3.2 E-Mail schützen
669
13.4 Statistik
672
13.5 Abschlussbemerkung
674
14 »Innere Sicherheit«
675
14.1 Netzwerkrichtlinien- und Zugriffsdienste
676
14.1.1 Wie funktioniert NAP?
677
14.1.2 Netzwerkrichtlinienserver
681
14.1.3 Client vorbereiten
683
14.1.4 Mehrstufiges NAP-Konzept vorbereiten
685
14.1.5 NAP für DHCP-Zugriff
690
14.1.6 Und die anderen Netzwerkverbindungsmethoden?
712
14.2 Windows-Firewall
713
14.2.1 Eingehende und ausgehende Regeln
715
14.2.2 Basiskonfiguration
716
14.2.3 Regeln im Detail
718
14.2.4 Verbindungssicherheitsregeln
721
14.3 Windows Server Update Services (WSUS)
729
14.3.1 Die Funktionsweise
729
14.3.2 Erstkonfiguration mit dem Assistenten
736
14.3.3 Konfiguration und Betrieb
741
14.3.4 Updates genehmigen
746
14.3.5 Gruppenrichtlinie konfigurieren
750
14.3.6 Kurzer Blick auf den WSUS-Client
751
14.3.7 Mit Berichten arbeiten
754
14.4 VPNs mit Windows Server 2012 R2
756
14.4.1 Gateway-Architektur
757
14.4.2 Grundkonfiguration des VPN-Servers
759
14.4.3 VPN einrichten (allgemein)
764
14.4.4 Einwahlberechtigung
768
14.4.5 PPTP-VPN
769
14.4.6 L2TP-VPN
771
14.4.7 SSTP
774
14.4.8 Automatischer Modus
780
14.4.9 Connection Manager Administration Kit (CMAK, Verbindungs-Manager-Verwaltungskit)
781
15 Dateisystem und Dateidienste
787
15.1 Allgemeines zum Dateisystem
787
15.1.1 Aufbau
788
15.1.2 Platten verwalten
789
15.1.3 MBR vs. GPT
791
15.1.4 Partitionieren
793
15.1.5 Basis-Datenträger vs. dynamische Datenträger
797
15.1.6 Spiegeln
799
15.1.7 Volumes vergrößern und verkleinern
802
15.1.8 Weitere Optionen
807
15.1.9 Schattenkopien – Volume Shadow Copy Service
809
15.1.10 Transactional NTFS und Self-Healing NTFS
812
15.2 Installation der Rolle »Dateiserver«
813
15.3 Ressourcen-Manager für Dateiserver (RMDS)
814
15.3.1 Kontingentverwaltung
814
15.3.2 Dateiprüfungsverwaltung (File Screening Management)
821
15.3.3 Speicherberichteverwaltung
824
15.4 Verteiltes Dateisystem – Distributed File System (DFS)
828
15.4.1 Grundfunktion
828
15.4.2 DFS und DFS-Replikation
830
15.4.3 Ausfallsicherheit
831
15.4.4 Verteilen von Daten – standortübergreifendes DFS
832
15.4.5 Sicherung von Daten
834
15.4.6 DFS installieren
835
15.4.7 Basiskonfiguration
836
15.4.8 Konfiguration der Replikation
845
15.4.9 Redundanz des Namespaceservers
850
15.5 Encrypting File System (EFS)
851
15.5.1 Konfiguration und Anwendung
852
15.5.2 Zugriff für mehrere Benutzer
855
15.5.3 Datenwiederherstellungs-Agenten
858
15.5.4 EFS per Gruppenrichtlinie steuern
863
15.5.5 Cipher
864
15.6 ReFS und Speicherpools
865
15.7 iSCSI-Zielserver (iSCSI-Taget)
870
15.7.1 Einrichten eines iSCSI-Targets
870
15.7.2 Ein iSCSI-Target verwenden
876
15.8 Datendeduplizierung
880
16 Drucken
885
16.1 Einige Begriffe und Definitionen
886
16.1.1 Druckerserver, Drucker und Druckerobjekte
886
16.1.2 XPS
889
16.2 Installation
891
16.3 Arbeiten mit der Druckverwaltung
893
16.3.1 Drucker installieren
894
16.3.2 Zusätzliche Treiber installieren
896
16.3.3 Anschlüsse konfigurieren
898
16.3.4 Druckerserver konfigurieren
899
16.3.5 Eigenschaften und Druckerstandards
899
16.3.6 Import und Export der Konfiguration
901
16.3.7 Arbeiten mit Filtern (Überwachen)
901
16.4 Drucker bereitstellen
903
17 Webserver (IIS)
909
17.1 Begriffsdefinitionen
911
17.1.1 Webapplikation vs. Webservice
911
17.1.2 Website vs. Webseite
914
17.2 ASP.NET
915
17.2.1 Die Entwicklungsumgebung
915
17.2.2 Clientseitig: JavaScript
918
17.2.3 Die web.config-Datei
919
17.2.4 Kompilierung und Vorkompilierung
922
17.2.5 Sicherheit und ASP.NET
927
17.3 Installation
928
17.4 Kurzer Überblick über die Architektur des Webservers
930
17.4.1 Architektur
930
17.4.2 Anforderungsverarbeitung
931
17.4.3 Anforderungsverarbeitung im Anwendungspool
933
17.4.4 Die »Modulbauweise«
938
17.5 Webserver, Websites, Anwendungen, virtuelle Verzeichnisse und Anwendungspools
943
17.5.1 Die Zusammenhänge
943
17.5.2 Webserver
946
17.5.3 Anwendungspool
947
17.5.4 Website
949
17.5.5 Anwendungen
954
17.5.6 Virtuelles Verzeichnis
957
17.6 Authentifizierung
958
17.6.1 Anonyme Authentifizierung
959
17.6.2 Standardauthentifizierung
962
17.6.3 Digestauthentifizierung
969
17.6.4 Windows-Authentifizierung
972
17.6.5 Authentifizierungsdelegierung
976
17.6.6 Webanwendungen und Kerberos
978
17.6.7 Delegierung, eingeschränke Delegierung und Protokollübergang
990
17.6.8 Formularauthentifizierung
993
17.7 Autorisierung
1003
17.7.1 NTFS-Berechtigungen
1004
17.7.2 URL-Autorisierung
1005
17.8 Sonstiges zum Thema »Sicherheit«
1007
17.8.1 SSL-Verschlüsselung
1007
17.8.2 .NET-Vertrauensebenen
1013
17.8.3 IP- und Domäneneinschränkungen
1019
17.9 Sitzungszustand & Co.
1021
17.10 Load Balancing und Redundanz
1024
17.10.1 Verwendung von Microsoft NLB
1025
17.10.2 Remoteanforderungen
1026
17.10.3 Freigegebene Konfiguration
1027
17.10.4 Sitzungsstatus
1029
17.10.5 Datenbankserver & Co.
1029
17.11 Administration
1029
17.11.1 Remote-Administration
1030
17.11.2 Remote-Administration für Nicht-Server-Administratoren und IIS-Benutzer
1034
17.11.3 Delegierung von Features
1038
17.11.4 Protokollierung
1040
17.12 Der Best Practice Analyzer (BPA)
1042
17.13 IIS-Schlussbemerkung
1043
18 SharePoint Foundation und SharePoint Server
1045
18.1 Warum SharePoint?
1046
18.1.1 Unternehmenswissen
1048
18.1.2 Intranet, Extranet und Internet
1049
18.1.3 Content Manager und andere Rollen
1051
18.1.4 Wie viele Mausklicks? – Oder: Über die Benutzereffizienz
1054
18.2 Projekt und Einführung
1054
19 Remotedesktopdienste (Terminaldienste)
1057
19.1 Die Funktionen aus 10.000 Metern Höhe
1059
19.2 Installation
1063
19.2.1 Basisinstallation
1064
19.2.2 Erster Blick
1070
19.2.3 Lizenzserver konfigurieren
1070
19.2.4 Sitzungssammlung erstellen
1074
19.2.5 Desktopdarstellung
1079
19.3 Benutzerzugriff
1080
19.4 Installation von Anwendungen
1084
19.5 Desktop bereitstellen
1088
19.6 RemoteApp-Programme
1090
19.7 Administration und Verwaltung
1098
19.7.1 Bereitstellung konfigurieren
1100
19.7.2 Eigenschaften der Sammlung
1101
19.7.3 Benutzeradministration
1104
19.7.4 Remotesupport für Benutzer
1105
19.7.5 Loopbackverarbeitung
1107
19.8 Remotedesktopdienstelizenzierung
1108
19.9 Drucken, Easy Print
1115
19.9.1 Installation von Easy Print
1117
19.9.2 Kurze Überprüfung
1117
19.9.3 Gruppenrichtlinien
1120
19.10 Web Access für Remotedesktop
1121
19.11 RemoteApp- und Desktopverbindungen mit Windows 7 und 8
1124
19.12 Remotedesktopdienste-Farmen mit Netzwerklastenausgleich und Remotedesktopdienste-Verbindungsbroker
1128
19.13 Schlussbemerkung
1133
20 Hochverfügbarkeit
1135
20.1 Vorüberlegungen
1136
20.1.1 Allgemeines
1136
20.1.2 Hardware und Konfiguration
1143
20.2 Failover-Cluster
1146
20.2.1 Aktiv vs. Passiv und n+1
1149
20.2.2 Installation
1150
20.2.3 Anwendungen hinzufügen
1166
20.2.4 Cluster schwenken
1172
20.2.5 Feinkonfiguration des Clusters und weitere Vorgehensweise
1173
20.2.6 Clusterfähiges Aktualisieren
1174
20.2.7 SQL Server 2012 installieren
1178
20.3 Network Load Balancing
1188
20.3.1 Funktionsweise des Network Load Balancing
1189
20.3.2 Installation und Konfiguration
1191
20.3.3 Ein paar Hintergründe
1200
20.3.4 Webserver, Kerberos und NLB
1206
20.3.5 NLB-Troubleshooting allgemein
1221
21 Datensicherung
1223
21.1 Sicherung
1225
21.2 Wiederherstellung
1229
21.2.1 Dateien und Ordner
1229
21.2.2 Server wiederherstellen
1233
22 Servervirtualisierung mit Hyper-V
1237
22.1 Allgemeine Überlegungen zur Servervirtualisierung
1241
22.1.1 Scale-out vs. Scale-up
1241
22.1.2 Servervirtualisierung und SAN
1242
22.1.3 Planung und Performance
1244
22.1.4 Was soll virtualisiert werden?
1246
22.2 Editionen und Installationsmöglichkeiten
1247
22.2.1 Windows Server 2012: »normal« und Core
1247
22.2.2 Hyper-V Server 2012
1248
22.3 Der Hyper-V-Manager
1250
22.4 Installation und Grundkonfiguration
1252
22.4.1 Vorbereitung, insbesondere Netzwerkkonfiguration
1252
22.4.2 Installation
1255
22.4.3 Grundeinstellung (Hyper-V-Einstellungen)
1259
22.4.4 Netzwerkeinstellungen
1260
22.5 Administration von virtuellen Maschinen mit dem Hyper-V-Manager
1263
22.5.1 Neue virtuelle Maschine anlegen
1263
22.5.2 Einstellungen bearbeiten
1268
22.5.3 (Dynamische) Speicherverwaltung
1270
22.5.4 Die »laufende« VM
1272
22.6 Verbesserung der Verfügbarkeit
1274
22.6.1 Replikation
1274
22.6.2 Clustering
1287
22.7 Erweiterte Möglichkeiten
1287
22.7.1 Snapshots
1288
22.7.2 VMs verschieben
1292
22.7.3 Exportieren/Importieren
1297
22.7.4 Einfache Sicherung/Wiederherstellung
1297
22.8 System Center Virtual Machine Manager 2012
1303
22.8.1 Aufbau und Architektur
1304
22.8.2 Installation
1305
22.8.3 Schnellüberblick
1323
22.8.4 Virtuelle Maschine anlegen
1326
22.8.5 Virtuelle Maschine aus Vorlage erzeugen
1335
22.8.6 Virtuelle Maschinen verschieben
1346
22.8.7 Konvertieren (P2V und V2V)
1353
23 Windows PowerShell
1361
23.1 Ein paar Grundlagen
1364
23.1.1 Cmdlets
1364
23.1.2 Alias
1367
23.1.3 Skripte
1368
23.1.4 Pipelines
1372
23.2 Die Entwicklungsumgebung
1374
23.3 PowerShell-Fazit
1375
Index
1377