E-Book, Deutsch, 384 Seiten
Reihe: Windows
Schlede / Bär Windows 7 richtig administrieren
1. Auflage 2010
ISBN: 978-3-645-20056-1
Verlag: Franzis Verlag
Format: PDF
Kopierschutz: 1 - PDF Watermark
So betreiben Sie Windows 7 im Unternehmen sicher und effizient!
E-Book, Deutsch, 384 Seiten
Reihe: Windows
ISBN: 978-3-645-20056-1
Verlag: Franzis Verlag
Format: PDF
Kopierschutz: 1 - PDF Watermark
In den meisten Unternehmen ist nicht Vista, sondern erst Windows 7 der Nachfolger des altehrwürdigen Windows XP. Die beiden erfahrenen Praktiker und Fachautoren Thomas Bär und Frank-Michael Schlede zeigen Ihnen, wie Sie Windows 7 auf Unternehmens-PCs effizient, erfolgreich und sicher betreiben. Sie lernen die Hürden der Migration von XP zu 7 zu meistern und den XP-Modus zu nutzen, um besonders störrische Programme weiter zu verwenden. Auch die Themen Sicherheit, Automatisierung und Linux-Integration kommen nicht zu kurz. - Upgrade und Konfiguration von Windows 7 Die Uhr von Windows XP läuft ab. Dieses Buch zeigt Ihnen, wie Sie schmerzfrei auf das moderne PC-Betriebssystem Windows 7 migrieren und wie Sie das System optimal auf den Unternehmens-PCs verbreiten. Für alle Anwendungen, die noch das alte Windows benötigen, finden Sie Tipps, wie Sie den XP-Modus der Profi-Versionen von Windows 7 einsetzen. Sie erfahren, wie Sie Anwender und Benutzergruppen anlegen, ihnen über Gruppenrichtlinien Rechte zuweisen und ihnen Dateien und Systemressourcen wie Drucker zur Verfügung stellen. Darüber hinaus zeigen Ihnen die Autoren, wie Sie Administrationsaufgaben per Skript automatisieren. Sie lernen, wie Sie die Eingabeaufforderung für Skripte nutzen, und erhalten eine Einführung in das mächtige Kommandozeilen-Tool PowerShell. - Maximale Sicherheit Die Firewall und die Benutzerkontensteuerung bilden zwei herausragende Security-Features von Windows 7. Die Autoren zeigen Ihnen, wie Sie beide Elemente konfigurieren müssen, um größtmögliche Sicherheit bei gleichzeitigem Benutzerkomfort zu erhalten. Darüber hinaus erfahren Sie, wie Sie die Festplattenverschlüsselung Bitlocker im Unternehmen zielführend einsetzen und unerwünschte Software im Netz mit dem Applocker blockieren. Mit den Tipps dieses Buches wird das Erstellen der dafür notwendigen Richtlinien und Regeln zum Kinderspiel.
Autoren/Hrsg.
Weitere Infos & Material
1;Cover;1
2;Vorwort und Dank;5
3;Inhaltsverzeichnis;7
4;1 Grundlagen, Installation & Rollout;11
4.1;1.1 Grundlagen der Windows-7-Installation;12
4.1.1;1.1.1 Versionen und Editionen;12
4.1.2;1.1.2 Prüfung der Kompatibilität;14
4.1.3;1.1.3 Die Arbeit beginnt: das Easy Transfer Tool;16
4.2;1.2 Installation: Neuigkeiten und Besonderheiten;20
4.2.1;1.2.1 Windows-Images, Rollout und Deployment;21
4.2.2;1.2.2 Das Windows Preinstallation Environment (Windows PE);22
4.2.3;1.2.3 Windows 7 kommt auf die Rechner: Windows AIK und mehr;24
4.2.4;1.2.4 Der Weg zur Automatisierung;26
4.2.5;1.2.5 Das Erstellen des Laufwerkabbildes: ImageX;27
4.2.6;1.2.6 Das Starten mittels der Pre-Boot-Umgebung;29
4.3;1.3 XP-Modus und Programmkompatibilität;34
4.3.1;1.3.1 Wozu dient der XP-Modus?;34
4.3.2;1.3.2 Grundlagen des XP-Modus und Virtual PC;35
4.3.3;1.3.3 Installation von Virtual PC;37
4.3.4;1.3.4 Einrichten des Windows XP-Modus;39
4.3.5;1.3.5 Integrations-Features;43
4.3.6;1.3.6 Virtual PC versus Mitbewerber;45
4.3.7;1.3.7 Virtuelle Maschinen erzeugen und installieren;46
4.3.8;1.3.8 Einstellungen von Windows Virtual PC;50
4.3.9;1.3.9 Programmkompatibilität für 16-Bit-Anwendungen;51
4.3.10;1.3.10 Programmkompatibilität;52
4.4;1.4 Windows-Funktionen;53
4.4.1;1.4.1 Funktionen hinzufügen;54
4.4.2;1.4.2 Druck und Dokumentendienste;54
4.4.3;1.4.3 Einfache TCP/IP-Dienste;56
4.4.4;1.4.4 Hostfähiger Web-Kern für Internet-Informationsdienste;57
4.4.5;1.4.5 Indexdienst;57
4.4.6;1.4.6 Internet Explorer 8;58
4.4.7;1.4.7 Internet-Informationsdienste (IIS);61
4.4.8;1.4.8 Medienfunktionen;67
4.4.9;1.4.9 Microsoft .NET Framework 3.5.1;68
4.4.10;1.4.10 Microsoft Message Queuing Server;68
4.4.11;1.4.11 Plattform zu Windows Mini-Anwendungen;68
4.4.12;1.4.12 RAS1-Verbindungsmanager-Toolkit (CMAK);68
4.4.13;1.4.13 Remote-Unterschiedskompression;69
4.4.14;1.4.14 RIP-Listener;69
4.4.15;1.4.15 Simple Network Management Protocol (SNMP);70
4.4.16;1.4.16 Spiele;70
4.4.17;1.4.17 Tablet-PC-Komponenten;70
4.4.18;1.4.18 TFTP-Client;70
4.4.19;1.4.19 Windows Search;71
4.4.20;1.4.20 Windows-Prozessaktivierungsdienst (WAS);72
4.4.21;1.4.21 Windows TIFF-iFilter;72
4.4.22;1.4.22 XPS-Dienste;74
4.4.23;1.4.23 XPS-Viewer;74
4.4.24;1.4.24 ReadyBoost;75
4.4.25;1.4.25 SuperFetch;77
5;2 Konfiguration: Benutzer und Gruppen;81
5.1;2.1 Lokale Konten für Benutzer und Gruppen;81
5.1.1;2.1.1 Ein kurzer Ausflug zu den Domänenbenutzerkonten;84
5.1.2;2.1.2 Die Grundlagen und Unterschiede der Benutzerkonten;85
5.1.3;2.1.3 Gruppenkonten vereinfachen die Verwaltung;88
5.2;2.2 Freigabe von Dateien und Ressourcen;91
5.2.1;2.2.1 Dateifreigaben und die Sicherheit;91
5.2.2;2.2.2 Kurze Anmerkungen zur Druckerfreigabe;94
6;3 Windows 7 und das Netzwerk;97
6.1;3.1 Einrichtung und Verwaltung des Netzwerks;97
6.1.1;3.1.1 Die Netzwerke: Erkennung, Kategorien und Profile;98
6.1.2;3.1.2 Virtual WiFi – eine »drahtlose Neuerung«;103
6.2;3.2 IPv6: Änderung im Netzwerk-Stack;106
6.2.1;3.2.1 IPv6-Unterstützung unter Windows;107
6.2.2;3.2.2 Änderungen im TCP/IP-Stack;108
6.2.3;3.2.3 Neue Funktionalitäten in IPv6;109
6.2.4;3.2.4 Netzwerkadressen unter IPv6;109
6.2.5;3.2.5 Die Netznotation unter IPv6;111
6.2.6;3.2.6 Adressbereiche, die unter IPv6 verwendet werden können;111
6.2.7;3.2.7 Konfiguration von IPv6 unter Windows 7;113
6.2.8;3.2.8 Automatische Konfiguration;113
6.2.9;3.2.9 Manuelle Konfiguration;114
6.2.10;3.2.10 IPv6 über die Kommandozeile konfigurieren;117
6.3;3.3 Windows 7 in der Domäne;119
6.3.1;3.3.1 Domänenbeitritt;120
6.3.2;3.3.2 Auch ohne Anschluss: der Offline-Domänenbeitritt;122
6.3.3;3.3.3 Active-Directory-Features unter Windows Server 2008;130
6.3.4;3.3.4 Anmelde- und Abmeldeskripte;130
6.4;3.4 Remote-Desktop und Remote-Support;136
6.4.1;3.4.1 Zugriff über das Netz: RDP (Remote Desktop Protocol);137
6.4.2;3.4.2 Remote Desktop Client;138
6.4.3;3.4.3 Remote-Zugriff aktivieren;144
6.4.4;3.4.4 Remote-Unterstützung zur Problembehandlung;146
6.4.5;3.4.5 Finde den Fehler: die Problemaufzeichnung;152
7;4 Sicherheitsaspekte;155
7.1;4.1 Firewall und UAC (User Account Control);155
7.1.1;4.1.1 Firewall-Entwicklung: unter XP noch nicht komplett …;155
7.1.2;4.1.2 Wichtige Grundlage: die Netzwerkstandorte;157
7.1.3;4.1.3 Windows-Firewall mit erweiterten Einstellungen;159
7.1.4;4.1.4 Regeln für den ein- und ausgehenden Verkehr erstellen;161
7.1.5;4.1.5 Fein granuliert: Sicherheitsregeln für die Verbindungen;162
7.1.6;4.1.6 Für die absoluten Profis: Zugriff von der Kommandozeile;164
7.1.7;4.1.7 Ungeliebt, aber trotzdem wichtig: UAC;167
7.1.8;4.1.8 UAC-Kontrolle mittels Gruppenrichtlinien;169
7.2;4.2 Mehr Sicherheit durch Bitlocker & Applocker;171
7.2.1;4.2.1 Mehr Sicherheit durch die Verschlüsselung;172
7.2.2;4.2.2 Endlich einsetzbar: Was unter Windows 7 hinzukam;177
7.2.3;4.2.3 Verschiedene Wege zur Wiederherstellung;179
7.2.4;4.2.4 Sicherheit auch für mobile Laufwerke: Bitlocker To Go;179
7.2.5;4.2.5 Arbeiten mit »alten Systemen« und Bitlocker To Go;182
7.2.6;4.2.6 Für Administratoren: Besser zentral verwalten;185
7.2.7;4.2.7 Sichere Anwendungen mit Applocker;186
7.2.8;4.2.8 Die Regel und das Erstellen von Listen in der Praxis;188
7.2.9;4.2.9 Das »Scharfschalten« der Regeln;193
8;5 Automatisierung undScripting;195
8.1;5.1 Eingabeaufforderung;195
8.1.1;5.1.1 Grundlagen der Konsole;196
8.1.2;5.1.2 Elementare Befehle;198
8.1.3;5.1.3 Einer der wichtigsten Befehle: net;203
8.1.4;5.1.4 rsh und rexec;206
8.1.5;5.1.5 Der Alleskönner: Robocopy;206
8.1.6;5.1.6 Der Erbe von NTBackup: Wbadmin;211
8.1.7;5.1.7 Festplatte im Griff behalten: Diskpart;214
8.1.8;5.1.8 Ran an das Dateisystem: Fsutil;216
8.1.9;5.1.9 Schattenkopien steuern: Vssadmin;218
8.2;5.2 Einführung in die PowerShell;218
8.2.1;5.2.1 Kommandos und Hilfedateien;218
8.2.2;5.2.2 Starten mit Skripts: Sicherheit und Richtlinien;223
8.2.3;5.2.3 Kurze Namen erleichtern die Arbeit: Alias hilft!;227
8.2.4;5.2.4 Pipes: Röhren, die Verbindungen schaffen;228
8.2.5;5.2.5 Die richtige Anzeige: Formatierung des Outputs;232
8.2.6;5.2.6 Wichtige Bausteine: Variablen & Operatoren;234
8.2.7;5.2.7 Schleifen und Funktionen im Überblick;240
8.3;5.3 Windows Management Instrumentation – WMI;243
8.3.1;5.3.1 Was ist WMI?;243
8.3.2;5.3.2 Architektur von WMI;244
8.3.3;5.3.3 Zum Start: WMI aktivieren;246
8.3.4;5.3.4 WMI-Repository sichern;247
8.3.5;5.3.5 Wiederherstellung des WMI-Repository;247
8.3.6;5.3.6 Praktischer Einsatz mittels WMIC;247
8.3.7;5.3.7 Praktischer Einsatz von WMI mit VBS;249
8.3.8;5.3.8 WMI-Sicherheit und Zugriffsrechte;253
9;6 Zusammenspiel im Netzwerk;255
9.1;6.1 BranchCache;256
9.1.1;6.1.1 Grundüberlegung zu verteilten Netzwerken;256
9.1.2;6.1.2 Design und Komponenten für BranchCache;257
9.1.3;6.1.3 Installation und Konfiguration auf dem Content-Server;258
9.1.4;6.1.4 BranchCache in der »Hosted Cache«-Konfiguration;261
9.1.5;6.1.5 BranchCache in der »Distributed Cache«-Konfiguration;266
9.1.6;6.1.6 Konfiguration für BranchCache: Die Client-Seite;267
9.1.7;6.1.7 Leistungsüberwachung für BranchCache;269
9.1.8;6.1.8 BranchCache-Speicher auffüllen;270
9.2;6.2 Network Access Protection;271
9.2.1;6.2.1 Was bietet NAP für den Unternehmenseinsatz?;272
9.2.2;6.2.2 NAP mit DHCP einsetzen;273
9.3;6.3 Zugriff ohne VPN: DirectAccess;285
9.3.1;6.3.1 Wie die Verbindung aufgebaut wird;286
9.3.2;6.3.2 Was wird für eine DirectAccess-Verbindung benötigt?;289
9.3.3;6.3.3 Namensauflösung: DNS und die Richtlinientabelle;292
9.4;6.4 Zusammenspiel: Windows 7 & Linux-Systeme;294
9.4.1;6.4.1 Auch Windows kann Unix …;295
9.4.2;6.4.2 Unix/Linux-Server und -Dienste auf Windows 7;297
9.4.3;6.4.3 Windows 7 im Unix/Linux-Netzwerk;301
9.4.4;6.4.4 Windows-Freigaben unter Linux: Samba im Einsatz;302
10;Stichwortverzeichnis;305