Inhaltsverzeichnis

  • Geleitwort
    21
  • 1
    Warum eine neue Server-Version?
    23
    • 1.1
      Rückblick
      23
      • 1.1.1
        Windows 1, 2 und 3
        23
      • 1.1.2
        Windows NT 3.1 Advanced Server
        25
      • 1.1.3
        Windows NT Server 3.5 und 3.51
        27
      • 1.1.4
        Windows NT 4 Server
        29
      • 1.1.5
        Windows 2000 Server und Windows Server 2003
        31
    • 1.2
      Windows Server 2008 und Windows Server 2008 R2
      33
    • 1.3
      Windows Server 2012
      36
      • 1.3.1
        Windows Server 2012 R2
        40
    • 1.4
      Aufgaben und Rollen
      43
      • 1.4.1
        Rollen
        45
      • 1.4.2
        Features
        46
      • 1.4.3
        Zusammenspiel mit anderen Microsoft-Produkten
        48
  • 2
    Editionen und Lizenzen
    51
    • 2.1
      Editionen
      51
    • 2.2
      Lizenzierung
      52
  • 3
    Hardware und Dimensionierung
    55
    • 3.1
      Serverhardware
      55
      • 3.1.1
        Prozessoren
        55
      • 3.1.2
        Serverarchitektur
        58
      • 3.1.3
        Hauptspeicher
        59
      • 3.1.4
        Festplatten
        60
      • 3.1.5
        Netzwerkkonnektivität
        63
      • 3.1.6
        Überwachung
        64
    • 3.2
      Storage-Architekturen
      65
      • 3.2.1
        SAN, NAS, iSCSI
        65
      • 3.2.2
        SAN-Architektur
        69
      • 3.2.3
        Premium Features von Storage-Systemen
        75
      • 3.2.4
        Virtualisierung
        80
    • 3.3
      Netzwerk
      83
      • 3.3.1
        Netzwerkstrukturen und Verfügbarkeit
        83
      • 3.3.2
        Anbindung von entfernten Nutzern
        87
      • 3.3.3
        Netzwerkmanagement
        90
    • 3.4
      Das Rechenzentrum
      91
      • 3.4.1
        Zugangskontrolle
        91
      • 3.4.2
        Feuer, Wasser …
        92
      • 3.4.3
        Räumliche Anforderungen
        93
      • 3.4.4
        Stromversorgung
        94
      • 3.4.5
        Redundante Rechenzentren
        96
    • 3.5
      Mein Freund, der Systemmonitor
      97
      • 3.5.1
        Leistungsindikatoren, Objekte und Instanzen
        99
      • 3.5.2
        Protokoll erstellen
        104
      • 3.5.3
        Protokoll untersuchen
        108
      • 3.5.4
        Leistungsmessung über Computergrenzen hinweg
        112
    • 3.6
      Dimensionierung und Performance
      113
      • 3.6.1
        Festplatte & Co.
        113
      • 3.6.2
        Hauptspeicher
        128
      • 3.6.3
        Prozessor
        128
      • 3.6.4
        Netzwerkkonnektivität
        129
  • 4
    Protokolle
    131
    • 4.1
      Mein Freund, der Netzwerkmonitor
      132
      • 4.1.1
        Kurzüberblick
        133
      • 4.1.2
        Messen und Auswerten – ein Schnelleinstieg
        136
    • 4.2
      IPv4 vs. IPv6
      143
      • 4.2.1
        Unterschiede
        145
      • 4.2.2
        IPv6 – die Adressierung
        146
      • 4.2.3
        Vergabe von IPv6-Adressen
        152
      • 4.2.4
        Abschalten von IPv6
        154
    • 4.3
      Einige grundlegende Netzwerkprotokolle
      155
      • 4.3.1
        DHCP – Dynamic Host Configuration Protocol
        155
      • 4.3.2
        ARP – Address Resolution Protocol
        159
      • 4.3.3
        DNS – Domain Name System
        162
    • 4.4
      Authentifizierung und Kerberos
      166
      • 4.4.1
        Authentifizierung vs. Autorisierung
        166
      • 4.4.2
        Kerberos – Funktionsweise
        168
      • 4.4.3
        Delegierung
        173
      • 4.4.4
        Der Service Principal Name (SPN)
        173
      • 4.4.5
        Kerberos-Delegierung verwenden
        176
      • 4.4.6
        Shoot the Trouble
        178
      • 4.4.7
        Kernelmodus-Authentifizierung im IIS 7
        182
  • 5
    Was ist .NET?
    185
    • 5.1
      Der Grundgedanke
      187
    • 5.2
      .NET bei der Arbeit
      188
    • 5.3
      .NET Framework und Compact Framework
      190
    • 5.4
      Code Access Security
      193
    • 5.5
      Von Codegruppen und Berechtigungssätzen
      195
    • 5.6
      WPF, WCF, WWF und CardSpace
      197
    • 5.7
      .NET Framework 3.5 installieren
      198
  • 6
    Installation
    201
    • 6.1
      Grundinstallation
      201
    • 6.2
      Aktivieren
      206
  • 7
    Die Core-Installationsoption
    209
    • 7.1
      Verwaltung, Basis
      211
      • 7.1.1
        Verwendung von »sconfig.cmd«
        211
      • 7.1.2
        PowerShell nutzen
        212
      • 7.1.3
        Server-Manager verwenden
        214
      • 7.1.4
        MMC-Snap-Ins verwenden
        216
    • 7.2
      Weitere Rollen hinzufügen
      217
      • 7.2.1
        Server-Manager verwenden
        218
      • 7.2.2
        PowerShell verwenden
        218
    • 7.3
      Umwandeln
      219
  • 8
    Active Directory-Domänendienste
    221
    • 8.1
      Aufbau und Struktur
      222
      • 8.1.1
        Logische Struktur
        222
      • 8.1.2
        Schema
        232
      • 8.1.3
        Der globale Katalog (Global Catalog, GC)
        236
      • 8.1.4
        Betriebsmasterrollen/FSMO-Rollen
        239
      • 8.1.5
        Verteilung von Betriebsmasterrollen und Global Catalog
        249
      • 8.1.6
        Schreibgeschützte Domänencontroller – Read Only Domain Controller (RODC)
        252
    • 8.2
      Planung und Design des Active Directory
      256
      • 8.2.1
        Abbildung des Unternehmens
        256
      • 8.2.2
        Übersichtlichkeit und Verwaltbarkeit
        259
      • 8.2.3
        Standorte
        262
      • 8.2.4
        Replikation
        268
      • 8.2.5
        Gruppenrichtlinien
        299
    • 8.3
      Ein neues Active Directory einrichten
      299
      • 8.3.1
        Den ersten Domänencontroller einrichten
        300
      • 8.3.2
        Zusätzliche Domänencontroller einrichten
        308
    • 8.4
      Gruppenrichtlinien
      309
      • 8.4.1
        Anwendungsbeispiel
        310
      • 8.4.2
        Richtlinien für Computer und Benutzer
        313
      • 8.4.3
        Verteilung über Domänencontroller
        315
      • 8.4.4
        Vererbung
        320
      • 8.4.5
        Sicherheit und Vorrang
        323
      • 8.4.6
        Filter
        326
      • 8.4.7
        Abarbeitungsreihenfolge, mehr Details
        326
      • 8.4.8
        Lokale GPOs (ab Windows Vista und Windows Server 2008)
        327
      • 8.4.9
        Starter-Gruppenrichtlinienobjekte / Starter-GPOs
        331
      • 8.4.10
        ADM vs. ADMX
        336
      • 8.4.11
        Zuweisen und Bearbeiten von Gruppenrichtlinien
        349
      • 8.4.12
        WMI-Filter
        365
      • 8.4.13
        Softwareverteilung mit Gruppenrichtlinien
        369
      • 8.4.14
        Loopbackverarbeitung
        372
      • 8.4.15
        Gruppenrichtlinien-Voreinstellungen (Preferences)
        373
    • 8.5
      Diverses über Gruppen
      378
    • 8.6
      Delegierung der Verwaltung
      381
    • 8.7
      Das Active Directory aus der Client-Perspektive
      383
      • 8.7.1
        DNS-Einträge oder »Wie findet der Client das Active Directory?«
        383
      • 8.7.2
        Das Active Directory durchsuchen
        384
      • 8.7.3
        Individuelle Erweiterungen
        386
    • 8.8
      Zeitdienst
      387
      • 8.8.1
        Grundkonfiguration der Zeitsynchronisation
        388
      • 8.8.2
        Größere Umgebungen
        390
    • 8.9
      Upgrade der Gesamtstruktur auf Active Directory-Domänendienste (AD DS) 2008/2012/R2
      392
      • 8.9.1
        Schemaerweiterung und Anpassung der Domänen durchführen
        392
      • 8.9.2
        Windows Server 2012 R2-Domänencontroller installieren
        398
      • 8.9.3
        Kurze Überprüfung
        404
      • 8.9.4
        FSMO-Rollen verschieben
        407
      • 8.9.5
        Alte Domänencontroller deinstallieren und einheitlichen Modus wählen
        410
      • 8.9.6
        Real-World-Troubleshooting – ein Beispiel
        412
    • 8.10
      Umstrukturieren
      418
    • 8.11
      Werkzeugkiste
      420
    • 8.12
      Active Directory Best Practice Analyzer
      421
    • 8.13
      Der Active Directory-Papierkorb
      424
      • 8.13.1
        Voraussetzungen
        424
      • 8.13.2
        Active Directory-Papierkorb aktivieren
        424
      • 8.13.3
        Gelöschte Objekte anzeigen und wiederherstellen
        426
      • 8.13.4
        Wiederherstellen mit der PowerShell
        431
    • 8.14
      Active Directory-Verwaltungscenter
      432
      • 8.14.1
        Kennwort zurücksetzen
        434
      • 8.14.2
        Benutzer suchen und Attribute anzeigen und modifizieren
        435
      • 8.14.3
        Navigieren und filtern
        437
      • 8.14.4
        Neuanlegen von Objekten
        440
      • 8.14.5
        Navigationsknoten und mehrere Domänen
        441
      • 8.14.6
        Technik im Hintergrund und Voraussetzungen
        443
    • 8.15
      Active Directory-Webdienste (Active Directory Web Services, ADWS)
      443
    • 8.16
      Active Directory-Modul für Windows-PowerShell
      446
    • 8.17
      Offline-Domänenbeitritt
      453
  • 9
    Netzwerkdienste im AD-Umfeld
    455
    • 9.1
      DNS
      455
      • 9.1.1
        Zonen
        456
      • 9.1.2
        Server
        462
      • 9.1.3
        Weiterleitungen und Delegierungen
        464
      • 9.1.4
        Einen DNS-Server für das AD hinzufügen
        468
      • 9.1.5
        Manuell Einträge hinzufügen
        468
      • 9.1.6
        Reverse-Lookupzone einrichten
        469
      • 9.1.7
        Wie findet der Client einen Domänencontroller?
        471
    • 9.2
      DHCP
      472
      • 9.2.1
        Einen neuen DHCP-Server einrichten
        473
      • 9.2.2
        Konfiguration und Betrieb
        475
      • 9.2.3
        Redundanz
        484
    • 9.3
      WINS
      491
    • 9.4
      NetBIOS über TCP/IP
      492
  • 10
    Active Directory Lightweight Directory Services (AD LDS)
    495
    • 10.1
      Installation
      498
    • 10.2
      Einrichten einer Instanz
      499
    • 10.3
      Administration
      505
    • 10.4
      Replikation einrichten
      514
  • 11
    Active Directory-Verbunddienste (Federation Services)
    519
    • 11.1
      Ein Anwendungsszenario
      519
    • 11.2
      Installation
      520
    • 11.3
      Die Kernidee
      522
  • 12
    Active Directory-Zertifikatdienste
    525
    • 12.1
      Einige Anwendungsszenarien
      525
      • 12.1.1
        Internet-Authentifizierung und Verschlüsselung
        525
      • 12.1.2
        Sichere E-Mail
        528
      • 12.1.3
        Codesignatur
        530
      • 12.1.4
        IP-Verschlüsselung
        532
      • 12.1.5
        Anmeldung mit Smartcard
        532
      • 12.1.6
        Wireless Authentification (802.1X)
        534
      • 12.1.7
        Fazit
        534
    • 12.2
      Zertifikatdienste installieren und Migration (einstufige Architektur)
      534
    • 12.3
      Zertifikate aus Sicht des Clients
      545
    • 12.4
      Zertifizierungspfad
      550
    • 12.5
      Zertifikatvorlagen
      551
    • 12.6
      Weboberfläche
      560
    • 12.7
      Mehrstufige Architekturen
      562
      • 12.7.1
        Rollen
        563
      • 12.7.2
        Architekturen
        565
    • 12.8
      Autoenrollment und automatische Zertifikatanforderung
      567
      • 12.8.1
        Automatische Zertifikatanforderung
        567
      • 12.8.2
        Autoenrollment
        569
    • 12.9
      Zertifikate für Websites
      573
    • 12.10
      Zertifikatsperrlisten
      574
      • 12.10.1
        Funktionsweise – ganz grob
        576
      • 12.10.2
        Sperrlisteneinträge
        579
      • 12.10.3
        Gültigkeit einer Sperrliste
        582
      • 12.10.4
        Zertifikatgültigkeit überprüfen
        582
      • 12.10.5
        Der Cache
        588
      • 12.10.6
        ISA Server zum Veröffentlichen des Speicherortes verwenden
        589
    • 12.11
      Das Online Certificate Status Protocol (OCSP)
      593
      • 12.11.1
        Konfiguration des Online-Responders
        593
      • 12.11.2
        Anpassung der Zertifizierungsstelle
        600
      • 12.11.3
        Testen
        600
      • 12.11.4
        ISA Server-Veröffentlichung
        601
    • 12.12
      Zweistufige Architektur implementieren
      602
      • 12.12.1
        Offline-CA installieren und konfigurieren
        603
      • 12.12.2
        Zertifikat und Sperrliste dem Unternehmenszertifikatserver und dem Active Directory hinzufügen
        618
      • 12.12.3
        Unternehmens-CA installieren
        621
      • 12.12.4
        Sperrlisten-Verteilungspunkt mit ISA Server veröffentlichen
        634
    • 12.13
      Zertifikate und Windows Mobile
      634
      • 12.13.1
        Pocket PC und Pocket PC Phone Edition
        635
      • 12.13.2
        Smartphone
        636
    • 12.14
      Zertifikate und das iPhone
      638
  • 13
    Active Directory-Rechteverwaltungsdienste (AD RMS)
    641
    • 13.1
      Funktionsweise
      643
    • 13.2
      Installation
      645
      • 13.2.1
        Server-Installation
        645
      • 13.2.2
        Feinkonfiguration
        654
      • 13.2.3
        Vorlage für Benutzerrichtlinien erstellen
        655
      • 13.2.4
        Gruppenrichtlinien
        660
      • 13.2.5
        Client-Installation
        660
    • 13.3
      Anwendung
      662
      • 13.3.1
        Word-Dokument schützen
        662
      • 13.3.2
        E-Mail schützen
        669
    • 13.4
      Statistik
      672
    • 13.5
      Abschlussbemerkung
      674
  • 14
    »Innere Sicherheit«
    675
    • 14.1
      Netzwerkrichtlinien- und Zugriffsdienste
      676
      • 14.1.1
        Wie funktioniert NAP?
        677
      • 14.1.2
        Netzwerkrichtlinienserver
        681
      • 14.1.3
        Client vorbereiten
        683
      • 14.1.4
        Mehrstufiges NAP-Konzept vorbereiten
        685
      • 14.1.5
        NAP für DHCP-Zugriff
        690
      • 14.1.6
        Und die anderen Netzwerkverbindungsmethoden?
        712
    • 14.2
      Windows-Firewall
      713
      • 14.2.1
        Eingehende und ausgehende Regeln
        715
      • 14.2.2
        Basiskonfiguration
        716
      • 14.2.3
        Regeln im Detail
        718
      • 14.2.4
        Verbindungssicherheitsregeln
        721
    • 14.3
      Windows Server Update Services (WSUS)
      729
      • 14.3.1
        Die Funktionsweise
        729
      • 14.3.2
        Erstkonfiguration mit dem Assistenten
        736
      • 14.3.3
        Konfiguration und Betrieb
        741
      • 14.3.4
        Updates genehmigen
        746
      • 14.3.5
        Gruppenrichtlinie konfigurieren
        750
      • 14.3.6
        Kurzer Blick auf den WSUS-Client
        751
      • 14.3.7
        Mit Berichten arbeiten
        754
    • 14.4
      VPNs mit Windows Server 2012 R2
      756
      • 14.4.1
        Gateway-Architektur
        757
      • 14.4.2
        Grundkonfiguration des VPN-Servers
        759
      • 14.4.3
        VPN einrichten (allgemein)
        764
      • 14.4.4
        Einwahlberechtigung
        768
      • 14.4.5
        PPTP-VPN
        769
      • 14.4.6
        L2TP-VPN
        771
      • 14.4.7
        SSTP
        774
      • 14.4.8
        Automatischer Modus
        780
      • 14.4.9
        Connection Manager Administration Kit (CMAK, Verbindungs-Manager-Verwaltungskit)
        781
  • 15
    Dateisystem und Dateidienste
    787
    • 15.1
      Allgemeines zum Dateisystem
      787
      • 15.1.1
        Aufbau
        788
      • 15.1.2
        Platten verwalten
        789
      • 15.1.3
        MBR vs. GPT
        791
      • 15.1.4
        Partitionieren
        793
      • 15.1.5
        Basis-Datenträger vs. dynamische Datenträger
        797
      • 15.1.6
        Spiegeln
        799
      • 15.1.7
        Volumes vergrößern und verkleinern
        802
      • 15.1.8
        Weitere Optionen
        807
      • 15.1.9
        Schattenkopien – Volume Shadow Copy Service
        809
      • 15.1.10
        Transactional NTFS und Self-Healing NTFS
        812
    • 15.2
      Installation der Rolle »Dateiserver«
      813
    • 15.3
      Ressourcen-Manager für Dateiserver (RMDS)
      814
      • 15.3.1
        Kontingentverwaltung
        814
      • 15.3.2
        Dateiprüfungsverwaltung (File Screening Management)
        821
      • 15.3.3
        Speicherberichteverwaltung
        824
    • 15.4
      Verteiltes Dateisystem – Distributed File System (DFS)
      828
      • 15.4.1
        Grundfunktion
        828
      • 15.4.2
        DFS und DFS-Replikation
        830
      • 15.4.3
        Ausfallsicherheit
        831
      • 15.4.4
        Verteilen von Daten – standortübergreifendes DFS
        832
      • 15.4.5
        Sicherung von Daten
        834
      • 15.4.6
        DFS installieren
        835
      • 15.4.7
        Basiskonfiguration
        836
      • 15.4.8
        Konfiguration der Replikation
        845
      • 15.4.9
        Redundanz des Namespaceservers
        850
    • 15.5
      Encrypting File System (EFS)
      851
      • 15.5.1
        Konfiguration und Anwendung
        852
      • 15.5.2
        Zugriff für mehrere Benutzer
        855
      • 15.5.3
        Datenwiederherstellungs-Agenten
        858
      • 15.5.4
        EFS per Gruppenrichtlinie steuern
        863
      • 15.5.5
        Cipher
        864
    • 15.6
      ReFS und Speicherpools
      865
    • 15.7
      iSCSI-Zielserver (iSCSI-Taget)
      870
      • 15.7.1
        Einrichten eines iSCSI-Targets
        870
      • 15.7.2
        Ein iSCSI-Target verwenden
        876
    • 15.8
      Datendeduplizierung
      880
  • 16
    Drucken
    885
    • 16.1
      Einige Begriffe und Definitionen
      886
      • 16.1.1
        Druckerserver, Drucker und Druckerobjekte
        886
      • 16.1.2
        XPS
        889
    • 16.2
      Installation
      891
    • 16.3
      Arbeiten mit der Druckverwaltung
      893
      • 16.3.1
        Drucker installieren
        894
      • 16.3.2
        Zusätzliche Treiber installieren
        896
      • 16.3.3
        Anschlüsse konfigurieren
        898
      • 16.3.4
        Druckerserver konfigurieren
        899
      • 16.3.5
        Eigenschaften und Druckerstandards
        899
      • 16.3.6
        Import und Export der Konfiguration
        901
      • 16.3.7
        Arbeiten mit Filtern (Überwachen)
        901
    • 16.4
      Drucker bereitstellen
      903
  • 17
    Webserver (IIS)
    909
    • 17.1
      Begriffsdefinitionen
      911
      • 17.1.1
        Webapplikation vs. Webservice
        911
      • 17.1.2
        Website vs. Webseite
        914
    • 17.2
      ASP.NET
      915
      • 17.2.1
        Die Entwicklungsumgebung
        915
      • 17.2.2
        Clientseitig: JavaScript
        918
      • 17.2.3
        Die web.config-Datei
        919
      • 17.2.4
        Kompilierung und Vorkompilierung
        922
      • 17.2.5
        Sicherheit und ASP.NET
        927
    • 17.3
      Installation
      928
    • 17.4
      Kurzer Überblick über die Architektur des Webservers
      930
      • 17.4.1
        Architektur
        930
      • 17.4.2
        Anforderungsverarbeitung
        931
      • 17.4.3
        Anforderungsverarbeitung im Anwendungspool
        933
      • 17.4.4
        Die »Modulbauweise«
        938
    • 17.5
      Webserver, Websites, Anwendungen, virtuelle Verzeichnisse und Anwendungspools
      943
      • 17.5.1
        Die Zusammenhänge
        943
      • 17.5.2
        Webserver
        946
      • 17.5.3
        Anwendungspool
        947
      • 17.5.4
        Website
        949
      • 17.5.5
        Anwendungen
        954
      • 17.5.6
        Virtuelles Verzeichnis
        957
    • 17.6
      Authentifizierung
      958
      • 17.6.1
        Anonyme Authentifizierung
        959
      • 17.6.2
        Standardauthentifizierung
        962
      • 17.6.3
        Digestauthentifizierung
        969
      • 17.6.4
        Windows-Authentifizierung
        972
      • 17.6.5
        Authentifizierungsdelegierung
        976
      • 17.6.6
        Webanwendungen und Kerberos
        978
      • 17.6.7
        Delegierung, eingeschränke Delegierung und Protokollübergang
        990
      • 17.6.8
        Formularauthentifizierung
        993
    • 17.7
      Autorisierung
      1003
      • 17.7.1
        NTFS-Berechtigungen
        1004
      • 17.7.2
        URL-Autorisierung
        1005
    • 17.8
      Sonstiges zum Thema »Sicherheit«
      1007
      • 17.8.1
        SSL-Verschlüsselung
        1007
      • 17.8.2
        .NET-Vertrauensebenen
        1013
      • 17.8.3
        IP- und Domäneneinschränkungen
        1019
    • 17.9
      Sitzungszustand & Co.
      1021
    • 17.10
      Load Balancing und Redundanz
      1024
      • 17.10.1
        Verwendung von Microsoft NLB
        1025
      • 17.10.2
        Remoteanforderungen
        1026
      • 17.10.3
        Freigegebene Konfiguration
        1027
      • 17.10.4
        Sitzungsstatus
        1029
      • 17.10.5
        Datenbankserver & Co.
        1029
    • 17.11
      Administration
      1029
      • 17.11.1
        Remote-Administration
        1030
      • 17.11.2
        Remote-Administration für Nicht-Server-Administratoren und IIS-Benutzer
        1034
      • 17.11.3
        Delegierung von Features
        1038
      • 17.11.4
        Protokollierung
        1040
    • 17.12
      Der Best Practice Analyzer (BPA)
      1042
    • 17.13
      IIS-Schlussbemerkung
      1043
  • 18
    SharePoint Foundation und SharePoint Server
    1045
    • 18.1
      Warum SharePoint?
      1046
      • 18.1.1
        Unternehmenswissen
        1048
      • 18.1.2
        Intranet, Extranet und Internet
        1049
      • 18.1.3
        Content Manager und andere Rollen
        1051
      • 18.1.4
        Wie viele Mausklicks? – Oder: Über die Benutzereffizienz
        1054
    • 18.2
      Projekt und Einführung
      1054
  • 19
    Remotedesktopdienste (Terminaldienste)
    1057
    • 19.1
      Die Funktionen aus 10.000 Metern Höhe
      1059
    • 19.2
      Installation
      1063
      • 19.2.1
        Basisinstallation
        1064
      • 19.2.2
        Erster Blick
        1070
      • 19.2.3
        Lizenzserver konfigurieren
        1070
      • 19.2.4
        Sitzungssammlung erstellen
        1074
      • 19.2.5
        Desktopdarstellung
        1079
    • 19.3
      Benutzerzugriff
      1080
    • 19.4
      Installation von Anwendungen
      1084
    • 19.5
      Desktop bereitstellen
      1088
    • 19.6
      RemoteApp-Programme
      1090
    • 19.7
      Administration und Verwaltung
      1098
      • 19.7.1
        Bereitstellung konfigurieren
        1100
      • 19.7.2
        Eigenschaften der Sammlung
        1101
      • 19.7.3
        Benutzeradministration
        1104
      • 19.7.4
        Remotesupport für Benutzer
        1105
      • 19.7.5
        Loopbackverarbeitung
        1107
    • 19.8
      Remotedesktopdienstelizenzierung
      1108
    • 19.9
      Drucken, Easy Print
      1115
      • 19.9.1
        Installation von Easy Print
        1117
      • 19.9.2
        Kurze Überprüfung
        1117
      • 19.9.3
        Gruppenrichtlinien
        1120
    • 19.10
      Web Access für Remotedesktop
      1121
    • 19.11
      RemoteApp- und Desktopverbindungen mit Windows 7 und 8
      1124
    • 19.12
      Remotedesktopdienste-Farmen mit Netzwerklastenausgleich und Remotedesktopdienste-Verbindungsbroker
      1128
    • 19.13
      Schlussbemerkung
      1133
  • 20
    Hochverfügbarkeit
    1135
    • 20.1
      Vorüberlegungen
      1136
      • 20.1.1
        Allgemeines
        1136
      • 20.1.2
        Hardware und Konfiguration
        1143
    • 20.2
      Failover-Cluster
      1146
      • 20.2.1
        Aktiv vs. Passiv und n+1
        1149
      • 20.2.2
        Installation
        1150
      • 20.2.3
        Anwendungen hinzufügen
        1166
      • 20.2.4
        Cluster schwenken
        1172
      • 20.2.5
        Feinkonfiguration des Clusters und weitere Vorgehensweise
        1173
      • 20.2.6
        Clusterfähiges Aktualisieren
        1174
      • 20.2.7
        SQL Server 2012 installieren
        1178
    • 20.3
      Network Load Balancing
      1188
      • 20.3.1
        Funktionsweise des Network Load Balancing
        1189
      • 20.3.2
        Installation und Konfiguration
        1191
      • 20.3.3
        Ein paar Hintergründe
        1200
      • 20.3.4
        Webserver, Kerberos und NLB
        1206
      • 20.3.5
        NLB-Troubleshooting allgemein
        1221
  • 21
    Datensicherung
    1223
    • 21.1
      Sicherung
      1225
    • 21.2
      Wiederherstellung
      1229
      • 21.2.1
        Dateien und Ordner
        1229
      • 21.2.2
        Server wiederherstellen
        1233
  • 22
    Servervirtualisierung mit Hyper-V
    1237
    • 22.1
      Allgemeine Überlegungen zur Servervirtualisierung
      1241
      • 22.1.1
        Scale-out vs. Scale-up
        1241
      • 22.1.2
        Servervirtualisierung und SAN
        1242
      • 22.1.3
        Planung und Performance
        1244
      • 22.1.4
        Was soll virtualisiert werden?
        1246
    • 22.2
      Editionen und Installationsmöglichkeiten
      1247
      • 22.2.1
        Windows Server 2012: »normal« und Core
        1247
      • 22.2.2
        Hyper-V Server 2012
        1248
    • 22.3
      Der Hyper-V-Manager
      1250
    • 22.4
      Installation und Grundkonfiguration
      1252
      • 22.4.1
        Vorbereitung, insbesondere Netzwerkkonfiguration
        1252
      • 22.4.2
        Installation
        1255
      • 22.4.3
        Grundeinstellung (Hyper-V-Einstellungen)
        1259
      • 22.4.4
        Netzwerkeinstellungen
        1260
    • 22.5
      Administration von virtuellen Maschinen mit dem Hyper-V-Manager
      1263
      • 22.5.1
        Neue virtuelle Maschine anlegen
        1263
      • 22.5.2
        Einstellungen bearbeiten
        1268
      • 22.5.3
        (Dynamische) Speicherverwaltung
        1270
      • 22.5.4
        Die »laufende« VM
        1272
    • 22.6
      Verbesserung der Verfügbarkeit
      1274
      • 22.6.1
        Replikation
        1274
      • 22.6.2
        Clustering
        1287
    • 22.7
      Erweiterte Möglichkeiten
      1287
      • 22.7.1
        Snapshots
        1288
      • 22.7.2
        VMs verschieben
        1292
      • 22.7.3
        Exportieren/Importieren
        1297
      • 22.7.4
        Einfache Sicherung/Wiederherstellung
        1297
    • 22.8
      System Center Virtual Machine Manager 2012
      1303
      • 22.8.1
        Aufbau und Architektur
        1304
      • 22.8.2
        Installation
        1305
      • 22.8.3
        Schnellüberblick
        1323
      • 22.8.4
        Virtuelle Maschine anlegen
        1326
      • 22.8.5
        Virtuelle Maschine aus Vorlage erzeugen
        1335
      • 22.8.6
        Virtuelle Maschinen verschieben
        1346
      • 22.8.7
        Konvertieren (P2V und V2V)
        1353
  • 23
    Windows PowerShell
    1361
    • 23.1
      Ein paar Grundlagen
      1364
      • 23.1.1
        Cmdlets
        1364
      • 23.1.2
        Alias
        1367
      • 23.1.3
        Skripte
        1368
      • 23.1.4
        Pipelines
        1372
    • 23.2
      Die Entwicklungsumgebung
      1374
    • 23.3
      PowerShell-Fazit
      1375
  • Index
    1377