Inhaltsverzeichnis

Alle Kapitel aufklappen
Alle Kapitel zuklappen
Vorwort der Autoren
21
1 Windows Server 2019
27
1.1 What’s new?
28
1.2 Die verschiedenen Editionen
30
1.2.1 Windows Server Standard
31
1.2.2 Windows Server Datacenter
31
1.3 Long Term Services Channel vs. Semi-Annual Channel
31
1.4 Lizenzierung
32
1.4.1 Verschiedene Lizenzierungsarten
32
1.4.2 Lizenzprogramme (KMS und MAK)
32
1.4.3 Active Directory Based Activation (ADBA)
36
1.4.4 VM-Based Activation
37
1.5 Systemanforderungen
37
1.6 Installation von Windows Server 2019
37
1.6.1 Installation mit grafischer Oberfläche
39
1.6.2 Windows Server Core
44
1.6.3 Nach der Installation
45
1.7 Die Installation automatisieren
47
1.7.1 Windows Assessment and Deployment Kit (ADK)
47
1.7.2 Abbildverwaltung (Deployment Image Servicing and Management)
51
1.7.3 Sysprep
53
1.8 Update-Strategie
57
2 Rollen und Features
59
2.1 Rollen und Rollendienste
59
2.2 Die Rollen im Überblick
61
2.2.1 Active Directory Lightweight Directory Services
61
2.2.2 Active Directory-Domänendienste
62
2.2.3 Active Directory-Rechteverwaltungsdienste
65
2.2.4 Active Directory-Verbunddienste
66
2.2.5 Active Directory-Zertifikatdienste
68
2.2.6 Datei-/Speicherdienste
71
2.2.7 Device Health Attestation
82
2.2.8 DHCP-Server
84
2.2.9 DNS-Server
85
2.2.10 Druck- und Dokumentendienste
86
2.2.11 Faxserver
88
2.2.12 Host Guardian-Dienst
90
2.2.13 Hyper-V
91
2.2.14 Netzwerkcontroller
92
2.2.15 Netzwerkrichtlinien- und Zugriffsdienste
93
2.2.16 Remotedesktopdienste
94
2.2.17 Remotezugriff
96
2.2.18 Volumenaktivierungsdienste
98
2.2.19 Webserver (IIS)
99
2.2.20 Windows Server Update Services (WSUS)
103
2.2.21 Windows-Bereitstellungsdienste
106
2.3 Features
107
2.4 Editionen und ihre Möglichkeiten
127
2.4.1 Windows Server 1809 SAC
128
2.4.2 Windows Server 2019 LTSC – Essential
129
2.4.3 Windows Server 2019 LTSC – Standard oder Datacenter, Core oder Desktop
129
2.4.4 Vergleichen Sie die Editionen
131
2.5 Platzierung
133
3 Netzwerkgrundlagen und -Topologien
135
3.1 Was ist ein Netzwerk? Diese Begriffe sollten Sie kennen
135
3.2 Welche Topologien gibt es und welche werden heute in der Praxis noch genutzt?
137
3.2.1 Bus-Topologie
137
3.2.2 Ring-Topolgie
138
3.2.3 Stern-Topologie
139
3.2.4 Hierarchische Topologie
139
3.2.5 Vermaschte Topologie
140
3.3 Referenzmodelle
141
3.3.1 ISO-OSI-Referenzmodell
142
3.3.2 TCP/IP-Referenzmodell
152
3.3.3 Gegenüberstellung der beiden Modelle
153
3.4 Übertragungsmethoden
154
3.4.1 Unicast
154
3.4.2 Multicast
154
3.4.3 Broadcast
155
4 IP-Adressmanagement
157
4.1 Was ist eine MAC-Adresse?
157
4.2 Was ist TCP/IP?
159
4.3 Das IP-Protokoll genauer erklärt
161
4.3.1 IP Version 4
161
4.3.2 ARP
168
4.3.3 Subnetting
171
4.3.4 IP Version 6 (IPv6)
173
4.3.5 Aufbau eines IP-Pakets
181
4.4 Wie kommuniziert ein Computer mit einem Netzwerk?
184
4.4.1 Kabelverbindungen
185
4.4.2 WLAN und Mobilfunk
186
4.5 Netzwerkkonfiguration unter Windows
188
4.6 Namensauflösung
194
4.6.1 DNS-Namensauflösung
195
4.6.2 NetBIOS
203
4.7 DHCP
205
4.7.1 Was ist DHCP?
205
4.7.2 Wie funktioniert die Vergabe von IP-Adressen mit DHCP und wie werden die IP-Adressen erneuert?
205
4.7.3 Automatische Vergabe von privaten IP-Adressen (APIPA)
206
4.7.4 Aufbau eines DHCP-Datenpakets
207
4.7.5 Installation eines DHCP-Servers unter Windows Server 2019
208
4.7.6 Konfiguration eines DHCP-Servers nach der Installation der Rolle
213
4.7.7 Konfiguration eines DHCP-Failovers
225
4.8 IPAM
227
4.8.1 Vorteile des IPAM
227
4.8.2 Installation des IPAM
227
4.8.3 Konfiguration des IPAM-Servers
228
4.8.4 Mögliche Anpassungen des IPAM-Servers und Hinweise für den Betrieb
231
5 Authentifizierungsprotokolle
233
5.1 Domänenauthentifizierungsprotokolle
233
5.1.1 LanManager (LM)
234
5.1.2 NTLM
235
5.1.3 Kerberos
235
5.1.4 Ansprüche (Claims) und Armoring
251
5.1.5 Sicherheitsrichtlinien
254
5.2 Remotezugriffsprotokolle
255
5.2.1 MS-CHAP
255
5.2.2 Password Authentication Protocol (PAP)
255
5.2.3 Extensible Authentication Protocol (EAP)
255
5.3 Webzugriffsprotokolle
256
6 Active Directory
257
6.1 Geschichte des Active Directorys
257
6.2 Was ist neu im Active Directory in Windows Server 2019?
258
6.3 Die Datenbank von Active Directory
259
6.4 Die Komponenten des Active Directorys
260
6.4.1 Logischer Aufbau
260
6.4.2 Physischer Aufbau
264
6.4.3 Globaler Katalog
264
6.4.4 FSMO (Flexible Single Master Operations) bzw. Betriebsmaster
265
6.4.5 Standorte
267
6.4.6 Distinguished Name
267
6.4.7 Canonical Name
267
6.4.8 Common Name
267
6.5 LDAP
268
6.6 Schema
268
6.7 Replikation
269
6.7.1 Steuerung der AD-Replikation
269
6.7.2 Tool für die Überprüfung des Replikationsstatus
272
6.8 Read-Only-Domänencontroller (RODC)
272
6.8.1 Voraussetzungen für den Einsatz eines RODC
273
6.8.2 Funktionalität
274
6.8.3 RODC-Attributsatzfilter
274
6.8.4 Wie funktioniert eine RODC-Anmeldung?
275
6.8.5 Einen schreibgeschützten Domänencontroller installieren
275
6.9 Vertrauensstellungen
282
6.9.1 Eigenschaften der Domänenvertrauensstellungen
284
6.9.2 Vertrauensstellungstypen
286
6.9.3 Vertrauensstellung in Windows-Domänen ab Windows Server 2003
286
6.9.4 Authentifizierungsvarianten in Vertrauensstellungen ab Windows Server 2003
287
6.9.5 Fehlerhafte Vertrauensstellungen
288
6.9.6 Eine Gesamtstrukturvertrauensstellung einrichten
288
6.10 Offline-Domänenbeitritt
296
6.11 Der Papierkorb im Active Directory
297
6.12 Der Wiederherstellungsmodus des Active Directorys
299
6.12.1 Nicht-autorisierende Wiederherstellung
300
6.12.2 Autorisierende Wiederherstellung
300
6.12.3 Garbage Collection
301
6.12.4 Active Directory Database Mounting Tool
301
6.13 Active Directory-Verbunddienste (AD FS)
302
6.13.1 Die Komponenten des AD FS
302
6.13.2 Was ist eine Verbundvertrauensstellung?
303
6.14 Installation des Active Directory
304
6.14.1 Den ersten DC in einer Domäne installieren
304
6.14.2 Weiteren DC in einer Domäne installieren
315
6.14.3 Installation des ersten DC in einer Subdomäne der Gesamtstruktur
317
6.14.4 Einen DC aus einer Domäne entfernen
319
6.14.5 Einen defekten oder nicht mehr erreichbaren DC aus einer Domäne entfernen
323
6.14.6 Die Domäne entfernen
326
6.15 Wartungsaufgaben innerhalb des Active Directorys
329
6.15.1 Übertragen oder Übernehmen der FSMO
329
6.15.2 Wartung der AD-Datenbank
330
6.15.3 IFM-Datenträger
331
7 Benutzer, Gruppen & Co im Active Directory
335
7.1 Container
335
7.1.1 Administrative Konten und Sicherheitsgruppen im Container »Builtin«
337
7.1.2 Administrative Konten und Sicherheitsgruppen aus dem Container »Users«
340
7.2 Organisationseinheiten
342
7.2.1 Objektverwaltung delegieren
343
7.3 Benutzer
346
7.4 Computer
346
7.4.1 Sicherheitseinstellungen für den Domänenbeitritt von neuen Computern
347
7.5 Gruppen
349
7.5.1 Arten von Sicherheitsgruppen
351
7.5.2 Protected Users Group
352
7.6 MSA und gMSA
352
7.6.1 Managed Service Account (MSA)
352
7.6.2 Group Managed Service Account (gMSA)
353
7.7 Password Settings Objects (PSOs)
356
7.7.1 Voraussetzungen für das Anwenden der PSOs
357
7.7.2 PSOs erstellen
357
7.8 Gruppenrichtlinienobjekte (GPO)
360
7.8.1 Allgemeines zu Gruppenrichtlinien
362
7.8.2 Bestandteile einer GPO und die Ablageorte
363
7.8.3 Aktualisierungsintervalle von GPOs
364
7.8.4 GPOs erstellen und löschen
365
7.8.5 Sicherheitsfilter der GPOs
367
7.8.6 Administrative Vorlagen und Central Store
367
7.8.7 Der Central Store
369
7.8.8 Clientseitige Erweiterungen
371
7.8.9 Softwareinstallation über GPOs
371
7.8.10 Sicherheitseinstellungen innerhalb der GPOs
372
7.9 msDs-ShadowPrincipal
376
7.9.1 msDS-ShadowPrincipalContainer
377
7.9.2 Die Klasse msDS-ShadowPrincipal
377
7.9.3 Die SID msDS-ShadowPrincipal
377
7.9.4 Shadow Principals nutzen
377
7.10 Freigegebene Ordner
378
7.11 Freigegebene Drucker
379
8 Virtualisierung
381
8.1 Hypervisoren
381
8.1.1 Hypervisor-Typen
382
8.1.2 Hypervisor-Design
383
8.2 Hyper-V
385
8.2.1 Hyper-V-Hypervisor
385
8.2.2 Hyper-V-Architektur
395
8.2.3 Hyper-V-Anforderungen
397
8.3 Das ist neu in Windows Server 2019
405
8.4 Virtual Desktop Infrastructure (VDI)
407
8.5 Container
409
8.5.1 Windows-Container
411
8.5.2 Hyper-V-Container
412
9 Dateiserver
413
9.1 Grundlagen des Dateisystems
413
9.1.1 Datenträger und Volumes
413
9.1.2 iSCSI
421
9.1.3 Schattenkopien
424
9.1.4 Freigaben
427
9.1.5 NTFS und Freigaben-Berechtigungen
432
9.1.6 Offlinedateien
439
9.1.7 Datendeduplizierung
442
9.2 Distributed File System (DFS)
444
9.2.1 DFS-N (Distributed File System Namespace)
444
9.2.2 DFS-R (Distributed File System Replication)
449
9.3 Hochverfügbarkeit (HA-Anforderungen)
453
9.4 Neuerungen in Windows Server 2019: Server Storage Migration Service
455
10 Verwaltung
459
10.1 Windows Admin Center (WAC)
459
10.1.1 Bereitstellungsszenarien
460
10.1.2 Voraussetzungen
462
10.1.3 Die Installation des Windows Admin Centers vorbereiten
463
10.1.4 Windows Admin Center installieren
466
10.1.5 Für Hochverfügbarkeit sorgen
469
10.1.6 Einstellungen des Windows Admin Centers
472
10.1.7 Berechtigungen konfigurieren
475
10.1.8 Erweiterungen
477
10.1.9 Systeme verwalten
481
10.2 Server-Manager
498
10.2.1 Lokalen Server verwalten
498
10.2.2 Servergruppen erstellen
500
10.2.3 Remote-Server verwalten
502
10.3 Remote Server Administration Tools (RSAT)
502
10.3.1 Installation auf Windows 10
503
10.4 PowerShell
507
10.4.1 Anforderungen
508
10.4.2 Beispiele für die Verwaltung
509
10.5 WinRM und WinRS
511
10.5.1 Windows Remote Management (WinRM)
511
10.5.2 Windows Remote Shell (WinRS)
513
10.6 Windows Server-Sicherung
514
10.6.1 Die Windows Server-Sicherung installieren
515
10.6.2 Backup-Jobs erstellen
516
10.6.3 Windows Server-Sicherung auf Remote-Servern
521
10.6.4 Einzelne Dateien wiederherstellen
523
10.6.5 Recovery-Medium nutzen
526
11 Windows PowerShell
531
11.1 Windows PowerShell und PowerShell Core
531
11.2 Grundlagen zur PowerShell
541
11.2.1 Aufbau der PowerShell-Cmdlets
543
11.2.2 Skripte ausführen
545
11.2.3 Offline-Aktualisierung der PowerShell und der Hilfedateien
546
11.3 Sicherheit rund um die PowerShell
547
11.3.1 Ausführungsrichtlinien (Execution Policies)
548
11.3.2 Die PowerShell remote ausführen
550
11.3.3 Überwachung der PowerShell
553
11.4 Beispiele für die Automatisierung
555
11.5 Just enough Administration (JEA)
559
11.5.1 Einsatzszenarien
559
11.5.2 Konfiguration und Verwendung
559
11.6 Windows PowerShell Web Access
565
12 Migration verschiedener Serverdienste auf Windows Server 2019
567
12.1 Einen Read-only-Domain-Controller (RODC) löschen
567
12.1.1 Einen produktiven und erreichbaren RODC aus der Domäne entfernen
567
12.1.2 Einen RODC entfernen, der kompromittiert wurde bzw. einer Gefahr ausgesetzt war
568
12.2 Migration von AD-Objekten aus einem Active Directory in ein anderes Active Directory
570
12.2.1 Installation von ADMT auf einem Windows Server 2012 R2
570
12.2.2 ADMT für die Nutzermigration verwenden
571
12.3 Upgrade eines Active Directory von Windows Server 2016 auf Windows Server 2019
580
12.4 Migration eines DHCP-Servers
586
12.4.1 Migration des DHCP-Servers auf klassische Weise
586
12.4.2 Migration des DHCP-Server mithilfe des Failover-Features
586
12.5 Migration eines Druckerservers
593
12.5.1 Migration der vorhandenen Drucker vom alten Druckerserver mithilfe des Assistenten
593
12.5.2 Migration der gesicherten Drucker auf den neuen Druckerserver mithilfe des Assistenten
595
12.5.3 Anpassung einer eventuell vorhandenen GPO für die Druckerzuweisung
598
12.6 Migration eines Dateiservers
601
12.6.1 Vorbereitungen für die Migration des Dateiservers
601
12.6.2 Daten mithilfe von robocopy auf einen neuen Dateiserver migrieren
602
12.6.3 Daten zwischen virtuellen Dateiservern migrieren
603
12.6.4 Weitere Schritte nach der Migration der Daten
603
12.6.5 Einen Dateiserver über die Domänen hinaus migrieren
604
12.6.6 Dateiserver mit dem Storage Migration Service auf Server 2019 umziehen
604
12.7 Migration eines Hyper-V-Servers
614
12.7.1 Migration einer virtuellen Maschine durch Exportieren und Importieren
615
12.7.2 Migration einer virtuellen Maschine mithilfe der PowerShell
620
12.8 Migration eines Failoverclusters
622
12.8.1 Migration des Failoverclusters mit neuer Hardware
623
12.8.2 Migration eines Failoverclusters auf Windows Server 2019 ohne neue Hardware
632
13 Hyper-V
635
13.1 Bereitstellung von Hyper-V
635
13.1.1 Hyper-V installieren
636
13.1.2 Das Hyper-V-Netzwerk konfigurieren
637
13.1.3 Hyper-V konfigurieren
648
13.1.4 Virtuelle Maschinen bereitstellen
653
13.2 Hochverfügbarkeit herstellen
658
13.2.1 Installation des Failoverclusters
658
13.2.2 Den Cluster erstellen
658
13.2.3 Cluster-Storage
663
13.2.4 Das Quorum konfigurieren
665
13.2.5 Das Cluster-Netzwerk konfigurieren
668
13.2.6 Hochverfügbare virtuelle Maschinen erstellen
668
13.3 Replikation für Hyper-V
671
13.3.1 Den Replikatserver konfigurieren
672
13.3.2 Replikation für virtuelle Maschinen starten
674
13.3.3 Die Konfiguration der virtuellen Maschine anpassen
676
13.3.4 Testfailover
677
13.3.5 Geplante Failovers
678
13.3.6 Desasterfall
679
13.4 Den Host Guardian Service bereitstellen
680
13.4.1 Installation
681
13.4.2 Initialisieren des Host Guardian Service
682
13.4.3 Den Host Guardian Service für HTTPS konfigurieren
683
13.4.4 Redundante Host Guardian Services bereitstellen
684
13.4.5 Anpassungen in der Hyper-V-Infrastruktur
685
14 Dateidienste
691
14.1 Die Dateiserver-Rolle installieren
691
14.1.1 Installation mit dem Server-Manager
691
14.1.2 Dateifreigaben anlegen
692
14.2 DFS-Namespaces
694
14.2.1 DFS installieren
694
14.2.2 Basiskonfiguration
695
14.2.3 DFS-Ordnerziele erstellen
698
14.2.4 Redundanzen der Namespaceserver
699
14.3 DFS-Replikation
701
14.3.1 DFS-R installieren
702
14.3.2 Die Replikation einrichten und konfigurieren
702
14.4 Ressourcen-Manager für Dateiserver
705
14.4.1 Installation des Ressourcen-Managers
707
14.4.2 Kontingente
708
14.4.3 Die Dateiprüfungsverwaltung verwenden
713
14.5 Dynamische Zugriffssteuerung (Dynamic Access Control, DAC)
718
14.6 Hochverfügbare Dateiserver
727
14.6.1 Bereitstellung über einen Failovercluster
733
14.6.2 Einrichten eines Speicherreplikats
741
14.6.3 Einrichten von »direkten Speicherplätzen« (Storage Spaces Direct, S2D)
746
15 Internetinformationsdienste-Server (IIS)
753
15.1 Installation der IIS-Rolle
753
15.1.1 Installation auf einem Client
753
15.1.2 Installation auf einem Serverbetriebssystem
757
15.1.3 Remoteverwaltung des IIS
767
15.2 Konfiguration des IIS
773
15.2.1 Erstellen von Websites und virtuellen Verzeichnissen
778
15.3 Absichern des Webservers
783
15.3.1 Authentifizierungsprotokolle
783
15.3.2 Einsatz von SSL
784
15.3.3 Überwachung und Auditing
789
15.4 Sichern und Wiederherstellen
790
15.5 Hochverfügbarkeit
792
16 PKI und Zertifizierungsstellen
795
16.1 Was ist eine PKI?
795
16.1.1 Zertifikate
796
16.1.2 Verschlüsselung und Signatur
796
16.2 Aufbau einer CA-Infrastruktur
803
16.2.1 Installation der Rolle
811
16.2.2 Alleinstehende »Offline« Root-CA
815
16.2.3 Untergeordnete Zertifizierungsstelle als »Online«-Sub-CA
832
16.3 Zertifikate verteilen und verwenden
838
16.3.1 Verteilen von Zertifikaten an »Clients«
839
16.3.2 Remotedesktopdienste
841
16.3.3 Webserver
843
16.3.4 Clients
848
16.3.5 Codesignatur
849
16.4 Überwachung und Troubleshooting der Zertifikatdienste
853
17 Patchmanagement mit WSUS
859
17.1 Einführung
859
17.1.1 Patching in der Windows-Welt
859
17.1.2 Geschichte von WSUS
860
17.1.3 Patch Tuesday
860
17.1.4 Best Practices für das Patching
861
17.1.5 Begriffe im Microsoft-WSUS-Umfeld
863
17.2 Eine WSUS-Installation planen
865
17.2.1 Systemvoraussetzungen
866
17.2.2 Bereitstellungsoptionen
867
17.2.3 Installationsoptionen
869
17.3 Installation und Konfiguration von WSUS-Server
870
17.3.1 Konfigurationsassistent
873
17.3.2 Den Abruf von Updates über WSUS konfigurieren
881
17.3.3 Reporting-Funktionalität aktivieren
884
17.4 Die Administration des WSUS-Servers
884
17.4.1 Die WSUS-Konfigurationskonsole
884
17.4.2 Der WSUS-Webservice
894
17.4.3 Updates freigeben
895
17.4.4 Computer-Reports
897
17.4.5 Erstellen von zeitgesteuerten Update-Phasen
899
17.4.6 Vom Netzwerk getrennte WSUS-Server
903
17.4.7 Verschieben des WSUS-Repositorys
904
17.5 Automatisierung
905
17.5.1 E-Mail-Benachrichtigungen
905
17.5.2 Installation und Konfiguration mit der PowerShell
906
17.5.3 WSUS-Automatisierung mit der Kommandozeile
908
18 Remotedesktopdienste
913
18.1 Remotedesktopdienste vs. RemoteAdminMode
914
18.1.1 Remotedesktop aktivieren
919
18.1.2 Installation der einzelnen Rollendienste
923
18.1.3 Bereitstellung einer Remotedesktop-Umgebung
926
18.2 Eine Sammlung von Anwendungen bereitstellen
934
18.2.1 Erstellen einer RD-Sammlung
935
18.2.2 RemoteApps verwenden
940
18.2.3 Den HTML5-Webclient verwenden
947
18.3 Absichern einer Remotedesktop-Umgebung
951
18.3.1 Einsatz von Zertifikaten
951
18.3.2 Verwaltung der Umgebung mithilfe von Gruppenrichtlinien
956
18.3.3 Ein RD-Gateway verwenden
960
18.3.4 Überwachung und Troubleshooting
967
18.3.5 Restricted Admin Mode
969
18.3.6 Remote Credential Guard
970
18.4 Sonstige Konfigurationen
971
18.4.1 Implementieren eines RD-Lizenzservers
971
18.4.2 Aktivieren der Kennwortwechselfunktion
977
19 Virtuelles privates Netzwerk und Netzwerkrichtlinienserver
981
19.1 VPN-Zugang
981
19.1.1 Einrichten des VPN-Servers
981
19.1.2 VPN-Protokolle
1003
19.1.3 Konfiguration des VPN-Servers
1007
19.1.4 Konfiguration der Clientverbindungen
1008
19.1.5 Troubleshooting
1011
19.2 DirectAccess einrichten
1013
19.2.1 Bereitstellen der Infrastruktur
1014
19.2.2 Tunnelprotokolle für DirectAccess
1017
19.3 NAT einrichten
1018
19.4 Netzwerkrichtlinienserver
1022
19.4.1 Einrichtung und Protokolle
1024
19.4.2 RADIUS-Proxy-Server
1032
19.4.3 Das Regelwerk einrichten
1034
19.4.4 Protokollierung und Überwachung
1038
19.5 Den Netzwerkzugriff absichern
1041
19.5.1 Konfiguration der Clients
1042
19.5.2 Konfiguration der Switches
1046
19.5.3 Konfiguration des NPS
1051
19.5.4 Protokollierung und Troubleshooting
1056
20 Integration in Azure
1059
20.1 Hybride Szenarien
1059
20.2 Azure Active Directory
1060
20.2.1 Was ist Azure Active Directory?
1060
20.2.2 Was sind die Azure Active Directory Domain Services?
1061
20.2.3 Was unterscheidet das Active Directory in Windows Server vom Azure Active Directory?
1063
20.2.4 Systemvoraussetzungen für Azure Active Directory
1064
20.2.5 Azure Active Directory initial konfigurieren
1066
20.2.6 Azure AD anpassen
1068
20.2.7 Umsetzung des Zugriffs für hybride Identitäten
1075
20.3 Azure Active Directory Connect installieren
1082
20.4 AD FS-Lab-Installation
1096
20.4.1 Entwurf und Planung einer produktiven AD FS-Umgebung
1109
20.5 Erweitertes Monitoring
1109
20.6 Ausblick: Datacenter-Erweiterung
1115
21 Troubleshooting im Windows Server 2019
1117
21.1 Die Windows-Ereignisanzeige
1117
21.1.1 Konfiguration der Log-Eigenschaften
1124
21.1.2 Eine Überwachung einrichten
1127
21.1.3 Verwenden des Windows Admin Centers
1131
21.2 Die Leistungsüberwachung
1132
21.2.1 Ressourcenmonitor
1137
21.2.2 Leistungsindikatoren und die »üblichen Verdächtigen«
1139
21.2.3 CPU
1142
21.2.4 Arbeitsspeicher
1144
21.2.5 Datenträger
1145
21.2.6 Netzwerk
1146
21.2.7 Datensammlersätze
1147
21.3 Erstellen und Auswerten eines Startvorgangs
1149
21.4 Erstellen und Lesen eines Netzwerktraces
1152
21.4.1 Beziehen einer IP-Adresskonfiguration
1157
21.4.2 Anmeldung eines Benutzers an einem System
1159
21.4.3 Zugriff auf einen Webdienst
1161
21.5 Debugging
1162
21.5.1 Aktivieren der zusätzlichen Protokollierungsoptionen
1163
21.5.2 Erzeugen und Prüfen von Memory-Dumps
1165
22 Security in und mit Windows Server 2019
1171
22.1 Sicherheitsprinzipien
1171
22.1.1 Protect, Detect, Respond
1171
22.1.2 Das Least-Privilege-Prinzip
1172
22.1.3 Berechtigungssysteme innerhalb von Windows
1173
22.1.4 Stellenwert von Identitäten
1174
22.1.5 Härtung von Systemeinstellungen und Anwendungen
1176
22.1.6 Das Clean-Source-Prinzip
1177
22.1.7 Trusted Platform Modul, UEFI Secure Boot und virtualisierungsbasierte Sicherheit
1179
22.2 Tier-Modell
1183
22.2.1 Pass the Hash und Pass the Ticket
1183
22.2.2 Schutz von privilegierten Usern durch ein Ebenenmodell
1183
22.2.3 Logon-Beschränkungen
1188
22.2.4 Security Baselines anwenden
1192
22.2.5 Protected Users
1197
22.2.6 Organisationseinheiten (OUs) und Delegationen erstellen
1199
22.3 Praxisbeispiele, mit denen Sie die Sicherheit in Windows Server 2019 erhöhen
1203
22.3.1 Installation und Konfiguration von LAPS
1203
22.3.2 Windows Event Forwarding zur Zentralisierung von Log-Informationen
1216
22.3.3 Die Verwendung von Standardgruppen einschränken
1226
22.3.4 Gruppenverwaltete Dienstkonten
1227
22.3.5 Security Center in Windows Server 2019
1229
22.4 Erweiterte Maßnahmen zum Schutz von Windows-Umgebungen
1232
22.4.1 Sicherer Zugriff auf Windows Server 2019 durch Privilege Access Workstations
1232
22.4.2 Authentication Policys und Silos
1234
22.4.3 Ausblick auf Red Forest
1239
22.4.4 Ausblick: Microsoft Advanced Threat Analytics
1242
Glossar
1247
Index
1271