Gruppenrichtlinien in Windows Server 2016, 2012 und 2008 R2 - Ein praktischer Leitfaden für die Windows-Verwaltung

Holger Voges, Martin Dausch

Gruppenrichtlinien in Windows Server 2016, 2012 und 2008 R2

Ein praktischer Leitfaden für die Windows-Verwaltung

2016

514 Seiten

Format: PDF, ePUB, Online Lesen

E-Book: €  39,99

E-Book kaufen

E-Book kaufen

ISBN: 9783446449145

 

Inhalt

6

Vorwort

14

Wissenwertes zu diesem Buch

16

1 Einleitung

22

1.1 Was sind Gruppenrichtlinien?

22

1.2 Auf welche Objekte wirken Gruppenrichtlinien?

23

1.3 Wann werden Gruppenrichtlinien verarbeitet?

23

1.4 Wie viele Gruppenrichtlinien sollte man verwenden?

24

1.5 Wofür werden Gruppenrichtlinien am häufigsten verwendet?

24

1.6 Muss man beim Ändern von Gruppenrichtlinien aufpassen?

24

1.7 Was Sie brauchen, um die Aufgaben nachvollziehen zu können

25

2 Die Gruppenrichtlinienverwaltung

26

2.1 Einführung

26

2.2 Gruppenrichtlinienverwaltung installieren

27

2.3 Gruppenrichtlinienverwaltung erkunden

28

2.4 Gruppenrichtlinienverknüpfungen und -objekte

29

2.5 Gruppenrichtlinienobjekte im Detail

29

2.5.1 Register Bereich einer Gruppenrichtlinie

30

2.5.2 Register Details eines GPO

31

2.5.3 Register Einstellungen eines GPO

31

2.5.4 Register Delegierung einer GPO

32

2.5.5 Register Status einer Gruppenrichtlinie

33

2.6 Standorte und Gruppenrichtlinien

34

2.7 Weitere Elemente der Gruppenrichtlinienverwaltung

35

2.8 Gruppenrichtlinie erstellen

35

2.9 Gruppenrichtlinie verknüpfen

36

2.10 Gruppenrichtlinie bearbeiten

37

3 Verarbeitungsreihenfolge von Gruppenrichtlinien

40

3.1 Einführung

40

3.2 Grundlagen der Gruppenrichtlinienverarbeitung

41

3.3 Verarbeitungsreihenfolge in der Gruppenrichtlinienverarbeitung

41

3.4 Anpassungen der Verarbeitungsreihenfolge von GPOs

43

3.4.1 Bereiche von GPOs deaktivieren

44

3.4.2 Verknüpfungen aktivieren/deaktivieren

45

3.4.3 Vererbung deaktivieren

46

3.4.4 Erzwingen von GPOs

47

3.4.5 Gruppenrichtlinien filtern

48

3.5 Praktisches Beispiel für die Verarbeitungsreihenfolge von Gruppenrichtlinien

51

3.5.1 Kennwortrichtlinie

53

3.5.2 Lokaler WSUS

53

3.5.3 Bildschirmauflösung Standardbenutzer

53

3.5.4 Bildschirmauflösung CAD-Benutzer

53

3.5.5 Wartungs-Ingenieure

54

3.5.6 Softwareverteilung Produktionsbenutzer

54

3.5.7 Softwareverteilung Produktionsserver

54

3.6 Loopbackverarbeitungsmodus

54

3.6.1 Zusammenführen-Modus

55

3.6.2 Ersetzen-Modus

55

3.6.3 Loopbackverarbeitungsmodus einrichten

55

4 Gruppenrichtlinien filtern

58

4.1 Einführung

58

4.2 Filtern über Gruppenzugehörigkeiten

59

4.2.1 Berechtigungen verweigern

59

4.2.2 Sicherheitsfilterung verwenden

61

4.3 WMI-Filter

62

4.3.1 Einführung in WMI

62

4.3.2 WQL zum Filtern von GPOs

66

4.3.3 WMI-Filter erstellen

67

4.3.4 WMI-Filter anwenden

69

4.3.5 WMI-Filter entfernen

70

4.3.6 Beispiele von WMI-Abfragen für WMI-Filter

70

4.3.7 WMI-Filter optimieren

72

5 Gruppenrichtlinien-Infrastruktur planen

74

5.1 Einführung

74

5.2 AD-Design und GPOs

75

5.2.1 OUs und Gruppenrichtlinien

76

5.2.2 GPOs und Sicherheitsfilterung

80

5.3 Wie viele Einstellungen gehören in eine GPO?

82

5.4 Benennung von GPOs

83

5.5 Dokumentieren von GPOs

84

5.6 Testen von GPOs

88

5.7 Empfohlene Vorgehensweisen

92

6 Softwareverteilung mit Richtlinien

94

6.1 Einführung

94

6.2 Konzepte

95

6.2.1 Unterstützte Dateitypen

95

6.2.2 Softwareverteilung an Benutzer oder Computer

96

6.2.3 Zuweisen und Veröffentlichen

97

6.2.4 Kategorien

98

6.3 Praktisches Vorgehen

98

6.3.1 Vorbereitung

98

6.3.2 Gruppenrichtlinie für Zuweisung an Computer erstellen

99

6.3.3 Gruppenrichtlinie konfigurieren

100

6.3.4 Gruppenrichtlinienobjekt verknüpfen

102

6.3.5 Verteilung testen

102

6.3.6 Veröffentlichen für Benutzer

103

6.4 Eigenschaften von Paketen bearbeiten

103

6.4.1 Register Allgemein

103

6.4.2 Register Bereitstellung von Software

104

6.4.3 Register Aktualisierungen

105

6.4.4 Register Kategorien

107

6.4.5 Register Änderungen

108

6.4.6 Register Sicherheit

109

6.5 Probleme bei der Softwareverteilung

110

6.6 Software verteilen mit Specops Deploy/App

110

6.6.1 Verteilen der Client Side Extension

111

6.6.2 Erstellen eines Software-Verteilungspakets

112

6.6.3 Überprüfen der Installation

120

6.6.4 Ziele angeben mit Targetting

122

6.6.5 Konfiguration von Specops Deploy/App

124

6.6.6 Specops und PowerShell

124

6.6.7 Fazit

125

7 Windows-Einstellungen Computerverwaltung

126

7.1 Einführung

126

7.2 Namensauflösungsrichtlinie und DNSSEC

128

7.2.1 Was ist DNSSEC?

128

7.2.2 DNSSEC implementieren

128

7.3 Kontorichtlinien

129

7.3.1 Kennwortrichtlinien

129

7.3.2 Kontosperrungsrichtlinien

130

7.3.3 Kerberosrichtlinien

131

7.4 Lokale Richtlinien

132

7.4.1 Überwachungsrichtlinien

132

7.4.2 Zuweisen von Benutzerrechten

134

7.4.3 Sicherheitsoptionen

134

7.5 Ereignisprotokoll

142

7.6 Eingeschränkte Gruppen

143

7.7 Systemdienste, Registrierung und Dateisystem

145

7.7.1 Systemdienste

146

7.7.2 Registrierung

147

7.7.3 Dateisystem

147

7.8 Richtlinien im Bereich Netzwerksicherheit

149

7.8.1 Richtlinien für Kabelnetzwerke

149

7.8.2 Windows-Firewall

150

7.8.3 Netzwerklisten-Manager-Richtlinien

153

7.8.4 Drahtlosnetzwerkrichtlinien

156

7.8.5 Richtlinien für öffentliche Schlüssel

158

7.8.6 Softwareeinschränkungen

159

7.8.7 Netzwerkzugriffsschutz

163

7.8.8 Anwendungssteuerung mit AppLocker

164

7.8.9 IP-Sicherheitsrichtlinien

174

7.8.10 Erweiterte Überwachungsrichtlinienkonfiguration

175

8 Administrative Vorlagen der Computerverwaltung

176

8.1 Einführung

176

8.2 ADMX und ADML

177

8.3 Zentraler Speicher

178

8.4 ADM-Vorlagen hinzufügen

180

8.5 Praktische Beispiele für administrative Vorlagen

181

8.6 Drucker verwalten

181

8.6.1 BranchCache verwalten

182

8.7 Administrative Vorlagen – Netzwerk – Intelligenter Hintergrundübertragungsdienst

184

8.8 Administrative Vorlagen – Netzwerk – Netzwerkisolation

185

8.8.1 Administrative Vorlagen – System

186

8.9 Administrative Vorlagen – System – Gruppenrichtlinie

188

8.10 Administrative Vorlagen – Systemsteuerung – Anpassung

190

8.11 Administrative Vorlagen – Windows-Komponenten

190

8.11.1 Administrative Vorlagen – Windows-Komponenten – Biometrie

190

8.11.2 Administrative Vorlagen – Windows-Komponenten – Einstellungen synchronisieren

191

8.11.3 Administrative Vorlagen – Windows-Komponenten – Portables Betriebssystem

192

9 Windows-Einstellungen Benutzerkonfiguration

208

9.1 Einführung

208

9.2 An- und Abmeldeskripts

210

9.3 Software-Einschränkungen

210

9.4 Profile und Ordnerumleitungen

211

9.4.1 Aus der Praxis

211

9.4.2 Einführung

211

9.4.3 Ordnerumleitungen

211

9.5 Richtlinienbasierter QoS (Quality of Service)

218

9.6 Internet Explorer-Wartung

220

9.6.1 Internet Explorer Administration Kit (IEAK) installieren

221

9.6.2 IEAK verwenden

223

10 Administrative Vorlagen der Benutzerkonfiguration

232

10.1 Einführung

232

10.2 Administrative Vorlagen – Desktop

233

10.2.1 Administrative Vorlagen – Desktop – Active Directory

234

10.2.2 Administrative Vorlagen – Desktop – Desktop

236

10.3 Freigegebene Ordner

238

10.4 Netzwerk

239

10.4.1 Netzwerkverbindungen

240

10.4.2 Offlinedateien

241

10.4.3 Windows-Sofortverbindungen

242

10.5 Startmenü und Taskleiste

242

10.6 Startmenü und Taskleiste – Benachrichtigungen

245

10.7 System

246

10.7.1 Anmelden

247

10.7.2 Benutzerprofile

247

10.7.3 Energieverwaltung

248

10.7.4 Gebietsschemadienste

248

10.7.5 Gruppenrichtlinie

248

10.7.6 Internetkommunikationsverwaltung

249

10.7.7 STRG+ALT+ENTF (Optionen)

250

10.7.8 Wechselmedienzugriffe

251

10.8 Systemsteuerung

252

10.8.1 Anpassung

253

10.8.2 Anzeige

254

10.8.3 Drucker

254

10.8.4 Programme

255

10.8.5 Software

255

10.9 Windows-Komponenten

256

10.9.1 Anlagen-Manager

257

10.9.2 App-Laufzeit

258

10.9.3 Datei-Explorer (Windows Explorer)

259

10.9.4 Internet Explorer

260

10.9.5 Richtlinien für die automatische Wiedergabe

261

10.9.6 Sicherungskopie

261

10.9.7 Windows-Anmeldeoptionen

262

10.9.8 Microsoft Edge

262

11 Gruppenrichtlinien-Einstellungen

264

11.1 Einführung

264

11.2 Zielgruppenadressierung

265

11.3 Computerkonfiguration – Einstellungen – Windows-Einstellungen

268

11.3.1 Umgebung

269

11.3.2 Dateien

271

11.3.3 Ordner

273

11.3.4 INI-Dateien

277

11.3.5 Registrierung

279

11.3.6 Netzwerkfreigaben

281

11.3.7 Verknüpfungen

283

11.4 Computerkonfiguration – Einstellungen – Systemsteuerungseinstellungen

287

11.4.1 Datenquellen

287

11.4.2 Geräte

288

11.4.3 Ordneroptionen

289

11.4.4 Lokale Benutzer und Gruppen

290

11.4.5 Netzwerkoptionen

291

11.4.6 Energieoptionen

291

11.4.7 Drucker

292

11.4.8 Geplante Aufgaben

293

11.4.9 Dienste

299

11.5 Benutzerkonfiguration – Einstellungen – Windows-Einstellungen

300

11.5.1 Anwendungen

300

11.5.2 Laufwerkszuordnungen

300

11.6 Benutzerkonfiguration – Einstellungen – Systemsteuerungseinstellungen

302

11.6.1 Interneteinstellungen

302

11.6.2 Regionale Einstellungen

304

11.6.3 Startmenü

304

12 Funktionsweise von Gruppenrichtlinien

306

12.1 Die Rolle der Domänencontroller

306

12.2 Die Replikation des SYSVOL-Ordners

316

12.3 Gruppenrichtlinien auf Standorten

317

12.4 Die Rolle des Clients

319

12.4.1 Client Side Extensions

320

12.4.2 Verarbeitung der GPOs – synchron/asynchron

323

12.4.3 Verarbeitung der GPOs – Vordergrund/Hintergrund

326

12.4.4 Gruppenrichtlinien-Zwischenspeicherung

332

12.4.5 Windows-Schnellstart

333

12.4.6 Slow Link Detection

334

12.4.7 Loopbackverarbeitung

335

13 Verwalten von Gruppenrichtlinienobjekten

338

13.1 Einführung

338

13.2 Gruppenrichtlinienobjekte (GPOs) sichern und wiederherstellen

338

13.2.1 GPO sichern

339

13.2.2 GPO wiederherstellen

340

13.3 Einstellungen importieren und migrieren

342

13.4 Starter-Gruppenrichtlinienobjekte

346

14 Erweitern von administrativen Vorlagen

348

14.1 Einführung

348

14.2 ADMX-Datei erweitern

350

14.3 ADML-Datei an erweiterte ADMX-Datei anpassen

354

14.4 ADM-Datei in ADMX-Datei umwandeln

356

14.5 Eigene ADMX-Dateien erstellen

356

15 Fehlersuche und Problembehebung

360

15.1 Einführung

360

15.2 Gruppenrichtlinienergebnisse

361

15.2.1 Gruppenrichtlinienergebnis-Assistent

362

15.2.2 Gruppenrichtlinienergebnis untersuchen

364

15.3 Gruppenrichtlinienmodellierung

371

15.3.1 Gruppenrichtlinienmodellierungs-Assistent

371

15.3.2 Gruppenrichtlinienmodellierung auswerten

376

15.4 GPResult

377

15.5 Gruppenrichtlinien-Eventlog

378

15.6 Debug-Logging

380

15.7 Performanceanalyse

382

16 Advanced Group Policy Management (AGPM)

384

16.1 Gruppenrichtlinien in Teams bearbeiten

384

16.2 Installation von AGPM

387

16.2.1 Vorbereitende Maßnahmen

388

16.2.2 Installation des Servers

389

16.2.3 Installation des Clients

392

16.2.4 Clients konfigurieren

394

16.3 AGPM-Einrichtung

396

16.4 Der Richtlinien-Workflow (1)

399

16.5 AGPM-Rollen und Berechtigungen

400

16.6 Der Richtlinien-Workflow (2)

407

16.7 Versionierung, Papierkorb, Backup

417

16.8 Vorlagen

421

16.9 Exportieren, Importieren und Testen

422

16.10 Labeln, Differenzen anzeigen, Suchen

427

16.11 Das Archiv, Sichern des Archivs

431

16.12 Logging und Best Practices

434

16.13 Zusammenfassung

435

17 Gruppenrichtlinien und PowerShell

436

17.1 Skripte mit Gruppenrichtlinien ausführen

437

17.1.1 Das (korrekte) Konfigurieren von Anmeldeskripten

438

17.1.2 Startreihenfolge und Startzeit von Skripten

441

17.2 Windows PowerShell mit GPOs steuern und überwachen

442

17.3 Gruppenrichtlinienobjekte mit PowerShell verwalten

450

17.3.1 Dokumentieren, sichern, wiederherstellen

450

17.3.2 Health Check

457

17.3.3 Mit Kennwortrichtlinien und WMI-Filtern arbeiten

471

17.3.4 Ein neues Gruppenrichtlinienobjekt anlegen

475

17.3.5 Sonstige Cmdlets

477

17.4 Externe Ressourcen

480

17.5 PowerShell deaktivieren

483

17.6 Zusammenfassung

485

18 Desired State Configuration

486

18.1 Was ist DSC?

486

18.2 Ist DSC der Ersatz für Gruppenrichtlinien?

487

18.3 Grundlagen und Einrichtung

489

18.4 Erstellen einer Computerkonfiguration

491

18.5 Konfigurieren des LCM

500

18.6 Ausblick

501

Index

502

 

© 2009-2024 ciando GmbH