Voges / Dausch | Gruppenrichtlinien in Windows Server 2016, 2012 und 2008 R2 | E-Book | sack.de
E-Book

E-Book, Deutsch, 514 Seiten

Voges / Dausch Gruppenrichtlinien in Windows Server 2016, 2012 und 2008 R2

Ein praktischer Leitfaden für die Windows-Verwaltung
3. aktualisierte und erweiterte Auflage 2016
ISBN: 978-3-446-44914-5
Verlag: Carl Hanser
Format: PDF
Kopierschutz: 1 - PDF Watermark

Ein praktischer Leitfaden für die Windows-Verwaltung

E-Book, Deutsch, 514 Seiten

ISBN: 978-3-446-44914-5
Verlag: Carl Hanser
Format: PDF
Kopierschutz: 1 - PDF Watermark



Der kompakte Leitfaden für die praktische Arbeit mit Windows Server-Gruppenrichtlinien
Die stark erweiterte 3. Auflage dieses Buches ist Grundlagen-, Praxis- und Nachschlagewerk in einem. Berücksichtigt werden sowohl die Neuerungen, die mit Windows Server 2016 in Kombination mit Windows 10 Einzug in die Gruppenrichtlinien gefunden haben als auch die Windows Server-Versionen 2012 und 2008 R2.


Gruppenrichtlinien-Know-how für Einsteiger und Profis
- Einsteiger führt das Buch von der Basisverwaltung von Gruppenrichtlinien bis hin zur Entwicklung eigener Vorlagen durch alle wichtigen Themen.
- Profis finden in diesem Buch Informationen zur Planung von Gruppenrichtlinien, zur Verwaltung (PowerShell 5.0 und AGMP), zur Erweiterung (per Fremdhersteller-Tools) sowie zur Automatisierung mit PowerShell 5.0 und Desired State Configuration.


Das unverzichtbare Praxisbuch für alle Windows-Administratoren


Eine Fülle von Beispielen aus der administrativen Praxis zeigt Ihnen, wo Sie welche Einstellungen vornehmen können, wie sich diese auswirken und wie Sie in Ihrer täglichen Arbeit dadurch Zeit sparen können. Zahlreiche Tipps und Hinweise helfen Ihnen bei der Fehlersuche und Problembehebung und warnen Sie vor typischen Fallen. Auf der Website zum Buch finden Sie Video-Tutorials und Beispiel-Dateien.

Voges / Dausch Gruppenrichtlinien in Windows Server 2016, 2012 und 2008 R2 jetzt bestellen!

Weitere Infos & Material


1;Inhalt;6
2;Vorwort;14
3;Wissenwertes zu diesem Buch;16
4;1 Einleitung;22
4.1;1.1 Was sind Gruppenrichtlinien?;22
4.2;1.2 Auf welche Objekte wirken Gruppenrichtlinien?;23
4.3;1.3 Wann werden Gruppenrichtlinien verarbeitet?;23
4.4;1.4 Wie viele Gruppenrichtlinien sollte man verwenden?;24
4.5;1.5 Wofür werden Gruppenrichtlinien am häufigsten verwendet?;24
4.6;1.6 Muss man beim Ändern von Gruppenrichtlinien aufpassen?;24
4.7;1.7 Was Sie brauchen, um die Aufgaben nachvollziehen zu können;25
5;2 Die Gruppenrichtlinienverwaltung;26
5.1;2.1 Einführung;26
5.2;2.2 Gruppenrichtlinienverwaltung installieren;27
5.3;2.3 Gruppenrichtlinienverwaltung erkunden;28
5.4;2.4 Gruppenrichtlinienverknüpfungen und -objekte;29
5.5;2.5 Gruppenrichtlinienobjekte im Detail;29
5.5.1;2.5.1 Register Bereich einer Gruppenrichtlinie;30
5.5.2;2.5.2 Register Details eines GPO;31
5.5.3;2.5.3 Register Einstellungen eines GPO;31
5.5.4;2.5.4 Register Delegierung einer GPO;32
5.5.5;2.5.5 Register Status einer Gruppenrichtlinie;33
5.6;2.6 Standorte und Gruppenrichtlinien;34
5.7;2.7 Weitere Elemente der Gruppenrichtlinienverwaltung;35
5.8;2.8 Gruppenrichtlinie erstellen;35
5.9;2.9 Gruppenrichtlinie verknüpfen;36
5.10;2.10 Gruppenrichtlinie bearbeiten;37
6;3 Verarbeitungsreihenfolge von Gruppenrichtlinien;40
6.1;3.1 Einführung;40
6.2;3.2 Grundlagen der Gruppenrichtlinienverarbeitung;41
6.3;3.3 Verarbeitungsreihenfolge in der Gruppenrichtlinienverarbeitung;41
6.4;3.4 Anpassungen der Verarbeitungsreihenfolge von GPOs;43
6.4.1;3.4.1 Bereiche von GPOs deaktivieren;44
6.4.2;3.4.2 Verknüpfungen aktivieren/deaktivieren;45
6.4.3;3.4.3 Vererbung deaktivieren;46
6.4.4;3.4.4 Erzwingen von GPOs;47
6.4.5;3.4.5 Gruppenrichtlinien filtern;48
6.5;3.5 Praktisches Beispiel für die Verarbeitungsreihenfolge von Gruppenrichtlinien;51
6.5.1;3.5.1 Kennwortrichtlinie;53
6.5.2;3.5.2 Lokaler WSUS;53
6.5.3;3.5.3 Bildschirmauflösung Standardbenutzer;53
6.5.4;3.5.4 Bildschirmauflösung CAD-Benutzer;53
6.5.5;3.5.5 Wartungs-Ingenieure;54
6.5.6;3.5.6 Softwareverteilung Produktionsbenutzer;54
6.5.7;3.5.7 Softwareverteilung Produktionsserver;54
6.6;3.6 Loopbackverarbeitungsmodus;54
6.6.1;3.6.1 Zusammenführen-Modus;55
6.6.2;3.6.2 Ersetzen-Modus;55
6.6.3;3.6.3 Loopbackverarbeitungsmodus einrichten;55
7;4 Gruppenrichtlinien filtern;58
7.1;4.1 Einführung;58
7.2;4.2 Filtern über Gruppenzugehörigkeiten;59
7.2.1;4.2.1 Berechtigungen verweigern;59
7.2.2;4.2.2 Sicherheitsfilterung verwenden;61
7.3;4.3 WMI-Filter;62
7.3.1;4.3.1 Einführung in WMI;62
7.3.2;4.3.2 WQL zum Filtern von GPOs;66
7.3.3;4.3.3 WMI-Filter erstellen;67
7.3.4;4.3.4 WMI-Filter anwenden;69
7.3.5;4.3.5 WMI-Filter entfernen;70
7.3.6;4.3.6 Beispiele von WMI-Abfragen für WMI-Filter;70
7.3.7;4.3.7 WMI-Filter optimieren;72
8;5 Gruppenrichtlinien-Infrastruktur planen;74
8.1;5.1 Einführung;74
8.2;5.2 AD-Design und GPOs;75
8.2.1;5.2.1 OUs und Gruppenrichtlinien;76
8.2.2;5.2.2 GPOs und Sicherheitsfilterung;80
8.3;5.3 Wie viele Einstellungen gehören in eine GPO?;82
8.4;5.4 Benennung von GPOs;83
8.5;5.5 Dokumentieren von GPOs;84
8.6;5.6 Testen von GPOs;88
8.7;5.7 Empfohlene Vorgehensweisen;92
9;6 Softwareverteilung mit Richtlinien;94
9.1;6.1 Einführung;94
9.2;6.2 Konzepte;95
9.2.1;6.2.1 Unterstützte Dateitypen;95
9.2.2;6.2.2 Softwareverteilung an Benutzer oder Computer;96
9.2.3;6.2.3 Zuweisen und Veröffentlichen;97
9.2.4;6.2.4 Kategorien;98
9.3;6.3 Praktisches Vorgehen;98
9.3.1;6.3.1 Vorbereitung;98
9.3.2;6.3.2 Gruppenrichtlinie für Zuweisung an Computer erstellen;99
9.3.3;6.3.3 Gruppenrichtlinie konfigurieren;100
9.3.4;6.3.4 Gruppenrichtlinienobjekt verknüpfen;102
9.3.5;6.3.5 Verteilung testen;102
9.3.6;6.3.6 Veröffentlichen für Benutzer;103
9.4;6.4 Eigenschaften von Paketen bearbeiten;103
9.4.1;6.4.1 Register Allgemein;103
9.4.2;6.4.2 Register Bereitstellung von Software;104
9.4.3;6.4.3 Register Aktualisierungen;105
9.4.4;6.4.4 Register Kategorien;107
9.4.5;6.4.5 Register Änderungen;108
9.4.6;6.4.6 Register Sicherheit;109
9.5;6.5 Probleme bei der Softwareverteilung;110
9.6;6.6 Software verteilen mit Specops Deploy/App;110
9.6.1;6.6.1 Verteilen der Client Side Extension;111
9.6.2;6.6.2 Erstellen eines Software-Verteilungspakets;112
9.6.3;6.6.3 Überprüfen der Installation;120
9.6.4;6.6.4 Ziele angeben mit Targetting;122
9.6.5;6.6.5 Konfiguration von Specops Deploy/App;124
9.6.6;6.6.6 Specops und PowerShell;124
9.6.7;6.6.7 Fazit;125
10;7 Windows-Einstellungen Computerverwaltung;126
10.1;7.1 Einführung;126
10.2;7.2 Namensauflösungsrichtlinie und DNSSEC;128
10.2.1;7.2.1 Was ist DNSSEC?;128
10.2.2;7.2.2 DNSSEC implementieren;128
10.3;7.3 Kontorichtlinien;129
10.3.1;7.3.1 Kennwortrichtlinien;129
10.3.2;7.3.2 Kontosperrungsrichtlinien;130
10.3.3;7.3.3 Kerberosrichtlinien;131
10.4;7.4 Lokale Richtlinien;132
10.4.1;7.4.1 Überwachungsrichtlinien;132
10.4.2;7.4.2 Zuweisen von Benutzerrechten;134
10.4.3;7.4.3 Sicherheitsoptionen;134
10.5;7.5 Ereignisprotokoll;142
10.6;7.6 Eingeschränkte Gruppen;143
10.7;7.7 Systemdienste, Registrierung und Dateisystem;145
10.7.1;7.7.1 Systemdienste;146
10.7.2;7.7.2 Registrierung;147
10.7.3;7.7.3 Dateisystem;147
10.8;7.8 Richtlinien im Bereich Netzwerksicherheit;149
10.8.1;7.8.1 Richtlinien für Kabelnetzwerke;149
10.8.2;7.8.2 Windows-Firewall;150
10.8.3;7.8.3 Netzwerklisten-Manager-Richtlinien;153
10.8.4;7.8.4 Drahtlosnetzwerkrichtlinien;156
10.8.5;7.8.5 Richtlinien für öffentliche Schlüssel;158
10.8.6;7.8.6 Softwareeinschränkungen;159
10.8.7;7.8.7 Netzwerkzugriffsschutz;163
10.8.8;7.8.8 Anwendungssteuerung mit AppLocker;164
10.8.9;7.8.9 IP-Sicherheitsrichtlinien;174
10.8.10;7.8.10 Erweiterte Überwachungsrichtlinienkonfiguration;175
11;8 Administrative Vorlagen der Computerverwaltung;176
11.1;8.1 Einführung;176
11.2;8.2 ADMX und ADML;177
11.3;8.3 Zentraler Speicher;178
11.4;8.4 ADM-Vorlagen hinzufügen;180
11.5;8.5 Praktische Beispiele für administrative Vorlagen;181
11.6;8.6 Drucker verwalten;181
11.6.1;8.6.1 BranchCache verwalten;182
11.7;8.7 Administrative Vorlagen – Netzwerk – Intelligenter Hintergrundübertragungsdienst;184
11.8;8.8 Administrative Vorlagen – Netzwerk – Netzwerkisolation;185
11.8.1;8.8.1 Administrative Vorlagen – System;186
11.9;8.9 Administrative Vorlagen – System – Gruppenrichtlinie;188
11.10;8.10 Administrative Vorlagen – Systemsteuerung – Anpassung;190
11.11;8.11 Administrative Vorlagen – Windows-Komponenten;190
11.11.1;8.11.1 Administrative Vorlagen – Windows-Komponenten – Biometrie;190
11.11.2;8.11.2 Administrative Vorlagen – Windows-Komponenten – Einstellungen synchronisieren;191
11.11.3;8.11.3 Administrative Vorlagen – Windows-Komponenten – Portables Betriebssystem;192
12;9 Windows-Einstellungen Benutzerkonfiguration;208
12.1;9.1 Einführung;208
12.2;9.2 An- und Abmeldeskripts;210
12.3;9.3 Software-Einschränkungen;210
12.4;9.4 Profile und Ordnerumleitungen;211
12.4.1;9.4.1 Aus der Praxis;211
12.4.2;9.4.2 Einführung;211
12.4.3;9.4.3 Ordnerumleitungen;211
12.5;9.5 Richtlinienbasierter QoS (Quality of Service);218
12.6;9.6 Internet Explorer-Wartung;220
12.6.1;9.6.1 Internet Explorer Administration Kit (IEAK) installieren;221
12.6.2;9.6.2 IEAK verwenden;223
13;10 Administrative Vorlagen der Benutzerkonfiguration;232
13.1;10.1 Einführung;232
13.2;10.2 Administrative Vorlagen – Desktop;233
13.2.1;10.2.1 Administrative Vorlagen – Desktop – Active Directory;234
13.2.2;10.2.2 Administrative Vorlagen – Desktop – Desktop;236
13.3;10.3 Freigegebene Ordner;238
13.4;10.4 Netzwerk;239
13.4.1;10.4.1 Netzwerkverbindungen;240
13.4.2;10.4.2 Offlinedateien;241
13.4.3;10.4.3 Windows-Sofortverbindungen;242
13.5;10.5 Startmenü und Taskleiste;242
13.6;10.6 Startmenü und Taskleiste – Benachrichtigungen;245
13.7;10.7 System;246
13.7.1;10.7.1 Anmelden;247
13.7.2;10.7.2 Benutzerprofile;247
13.7.3;10.7.3 Energieverwaltung;248
13.7.4;10.7.4 Gebietsschemadienste;248
13.7.5;10.7.5 Gruppenrichtlinie;248
13.7.6;10.7.6 Internetkommunikationsverwaltung;249
13.7.7;10.7.7 STRG+ALT+ENTF (Optionen);250
13.7.8;10.7.8 Wechselmedienzugriffe;251
13.8;10.8 Systemsteuerung;252
13.8.1;10.8.1 Anpassung;253
13.8.2;10.8.2 Anzeige;254
13.8.3;10.8.3 Drucker;254
13.8.4;10.8.4 Programme;255
13.8.5;10.8.5 Software;255
13.9;10.9 Windows-Komponenten;256
13.9.1;10.9.1 Anlagen-Manager;257
13.9.2;10.9.2 App-Laufzeit;258
13.9.3;10.9.3 Datei-Explorer (Windows Explorer);259
13.9.4;10.9.4 Internet Explorer;260
13.9.5;10.9.5 Richtlinien für die automatische Wiedergabe;261
13.9.6;10.9.6 Sicherungskopie;261
13.9.7;10.9.7 Windows-Anmeldeoptionen;262
13.9.8;10.9.8 Microsoft Edge;262
14;11 Gruppenrichtlinien-Einstellungen;264
14.1;11.1 Einführung;264
14.2;11.2 Zielgruppenadressierung;265
14.3;11.3 Computerkonfiguration – Einstellungen – Windows-Einstellungen;268
14.3.1;11.3.1 Umgebung;269
14.3.2;11.3.2 Dateien;271
14.3.3;11.3.3 Ordner;273
14.3.4;11.3.4 INI-Dateien;277
14.3.5;11.3.5 Registrierung;279
14.3.6;11.3.6 Netzwerkfreigaben;281
14.3.7;11.3.7 Verknüpfungen;283
14.4;11.4 Computerkonfiguration – Einstellungen – Systemsteuerungseinstellungen;287
14.4.1;11.4.1 Datenquellen;287
14.4.2;11.4.2 Geräte;288
14.4.3;11.4.3 Ordneroptionen;289
14.4.4;11.4.4 Lokale Benutzer und Gruppen;290
14.4.5;11.4.5 Netzwerkoptionen;291
14.4.6;11.4.6 Energieoptionen;291
14.4.7;11.4.7 Drucker;292
14.4.8;11.4.8 Geplante Aufgaben;293
14.4.9;11.4.9 Dienste;299
14.5;11.5 Benutzerkonfiguration – Einstellungen – Windows-Einstellungen;300
14.5.1;11.5.1 Anwendungen;300
14.5.2;11.5.2 Laufwerkszuordnungen;300
14.6;11.6 Benutzerkonfiguration – Einstellungen – Systemsteuerungseinstellungen;302
14.6.1;11.6.1 Interneteinstellungen;302
14.6.2;11.6.2 Regionale Einstellungen;304
14.6.3;11.6.3 Startmenü;304
15;12 Funktionsweise von Gruppenrichtlinien;306
15.1;12.1 Die Rolle der Domänencontroller;306
15.2;12.2 Die Replikation des SYSVOL-Ordners;316
15.3;12.3 Gruppenrichtlinien auf Standorten;317
15.4;12.4 Die Rolle des Clients;319
15.4.1;12.4.1 Client Side Extensions;320
15.4.2;12.4.2 Verarbeitung der GPOs – synchron/asynchron;323
15.4.3;12.4.3 Verarbeitung der GPOs – Vordergrund/Hintergrund;326
15.4.4;12.4.4 Gruppenrichtlinien-Zwischenspeicherung;332
15.4.5;12.4.5 Windows-Schnellstart;333
15.4.6;12.4.6 Slow Link Detection;334
15.4.7;12.4.7 Loopbackverarbeitung;335
16;13 Verwalten von Gruppenrichtlinienobjekten;338
16.1;13.1 Einführung;338
16.2;13.2 Gruppenrichtlinienobjekte (GPOs) sichern und wiederherstellen;338
16.2.1;13.2.1 GPO sichern;339
16.2.2;13.2.2 GPO wiederherstellen;340
16.3;13.3 Einstellungen importieren und migrieren;342
16.4;13.4 Starter-Gruppenrichtlinienobjekte;346
17;14 Erweitern von administrativen Vorlagen;348
17.1;14.1 Einführung;348
17.2;14.2 ADMX-Datei erweitern;350
17.3;14.3 ADML-Datei an erweiterte ADMX-Datei anpassen;354
17.4;14.4 ADM-Datei in ADMX-Datei umwandeln;356
17.5;14.5 Eigene ADMX-Dateien erstellen;356
18;15 Fehlersuche und Problembehebung;360
18.1;15.1 Einführung;360
18.2;15.2 Gruppenrichtlinienergebnisse;361
18.2.1;15.2.1 Gruppenrichtlinienergebnis-Assistent;362
18.2.2;15.2.2 Gruppenrichtlinienergebnis untersuchen;364
18.3;15.3 Gruppenrichtlinienmodellierung;371
18.3.1;15.3.1 Gruppenrichtlinienmodellierungs-Assistent;371
18.3.2;15.3.2 Gruppenrichtlinienmodellierung auswerten;376
18.4;15.4 GPResult;377
18.5;15.5 Gruppenrichtlinien-Eventlog;378
18.6;15.6 Debug-Logging;380
18.7;15.7 Performanceanalyse;382
19;16 Advanced Group Policy Management (AGPM);384
19.1;16.1 Gruppenrichtlinien in Teams bearbeiten;384
19.2;16.2 Installation von AGPM;387
19.2.1;16.2.1 Vorbereitende Maßnahmen;388
19.2.2;16.2.2 Installation des Servers;389
19.2.3;16.2.3 Installation des Clients;392
19.2.4;16.2.4 Clients konfigurieren;394
19.3;16.3 AGPM-Einrichtung;396
19.4;16.4 Der Richtlinien-Workflow (1);399
19.5;16.5 AGPM-Rollen und Berechtigungen;400
19.6;16.6 Der Richtlinien-Workflow (2);407
19.7;16.7 Versionierung, Papierkorb, Backup;417
19.8;16.8 Vorlagen;421
19.9;16.9 Exportieren, Importieren und Testen;422
19.10;16.10 Labeln, Differenzen anzeigen, Suchen;427
19.11;16.11 Das Archiv, Sichern des Archivs;431
19.12;16.12 Logging und Best Practices;434
19.13;16.13 Zusammenfassung;435
20;17 Gruppenrichtlinien und PowerShell;436
20.1;17.1 Skripte mit Gruppenrichtlinien ausführen;437
20.1.1;17.1.1 Das (korrekte) Konfigurieren von Anmeldeskripten;438
20.1.2;17.1.2 Startreihenfolge und Startzeit von Skripten;441
20.2;17.2 Windows PowerShell mit GPOs steuern und überwachen;442
20.3;17.3 Gruppenrichtlinienobjekte mit PowerShell verwalten;450
20.3.1;17.3.1 Dokumentieren, sichern, wiederherstellen;450
20.3.2;17.3.2 Health Check;457
20.3.3;17.3.3 Mit Kennwortrichtlinien und WMI-Filtern arbeiten;471
20.3.4;17.3.4 Ein neues Gruppenrichtlinienobjekt anlegen;475
20.3.5;17.3.5 Sonstige Cmdlets;477
20.4;17.4 Externe Ressourcen;480
20.5;17.5 PowerShell deaktivieren;483
20.6;17.6 Zusammenfassung;485
21;18 Desired State Configuration;486
21.1;18.1 Was ist DSC?;486
21.2;18.2 Ist DSC der Ersatz für Gruppenrichtlinien?;487
21.3;18.3 Grundlagen und Einrichtung;489
21.4;18.4 Erstellen einer Computerkonfiguration;491
21.5;18.5 Konfigurieren des LCM;500
21.6;18.6 Ausblick;501
22;Index;502


Wissenwertes zu diesem Buch Diese kurze Einleitung enthält wichtige Informationen zum Inhalt des Buches und weiterführenden Quellen. Auch wenn Sie niemals Vorworte lesen, sollten Sie dieses Kapitel nicht überspringen ? es ist kein Vorwort! Versionen In dieser komplett überarbeiteten und erweiterten Neuauflage werden auch die relevanten Neuerungen der Gruppenrichtlinien unter Windows 10 und Windows Server 2016 beschrieben. Relevante Neuerungen sind durch das in der Randspalte dargestellte Symbol hervorgehoben. Relevante Neuerungen unter Windows Server 2012 sind durch das nebenstehende Symbol hervorgehoben. Diese wirken sich insbesondere auf Clients unter Windows 8 aus, deren Konfiguration ohne entsprechende Gruppenrichtlinien nur eingeschränkt gelingt. Inhalt Dieses Buch ist in 18 Kapitel gegliedert. Die Kapitel bauen zum Teil aufeinander auf, müssen aber nicht unbedingt in der vorgegebenen Reihenfolge gelesen werden. Kapitel 1 gibt Ihnen einen Überblick darüber, was man unter Gruppenrichtlinien versteht. In Kapitel 2 finden Sie eine Beschreibung der wichtigsten Funktionen der Gruppenrichtlinienverwaltungskonsole (GPMC). Außerdem erfahren Sie, wie Sie Gruppenrichtlinienobjekte anlegen und verwalten können. Kapitel 3 behandelt die Verarbeitungsreihenfolge von Gruppenrichtlinienobjekten (GPOs). Das Verständnis der Verarbeitungsreihenfolge ist enorm wichtig, da alle GPOs von den gleichen Vorlagen abgeleitet sind und Einstellungen sich daher gegenseitig überschreiben können. In Kapitel 4 erfahren Sie, wie Sie die Anwendung von GPOs auf bestimmte Benutzer oder Computer einschränken können, indem Sie Filter verwenden. Kapitel 5 widmet sich der Planung von GPOs und den Aspekten, die man beim AD-Design beachten sollte, um Gruppenrichtlinien effizient anwenden zu können. In Kapitel 6 werden die Grundlagen der Softwareverteilung mit Gruppenrichtlinien-Bordmitteln vermittelt. Da die Fähigkeiten von Windows hier sehr eingeschränkt sind, wird danach die Erweiterung von GPOs am Beispiel von „Specops Deploy/App“ gezeigt, einem Fremdherstellertool, das die Softwareverteilung stark erweitert bzw. ersetzt. Kapitel 7 zeigt die Sicherheitseinstellungen, die Sie für Computer per Gruppenrichtlinien konfigurieren können. Das Kapitel geht nicht auf alle Details ein, verschafft Ihnen aber einen guten Überblick über die Möglichkeiten, Sicherheitseinstellungen zentral vorzunehmen. Kapitel 8 geht am Beispiel einzelner administrativer Vorlagen auf die Möglichkeiten ein, Computer zu konfigurieren. Es werden Einstellungen für Window 7, Windows 8(.1) und Windows 10 behandelt. In Kapitel 9 werden Funktionen wie Ordnerumleitung gezeigt, die im Knoten „Windows-Einstellungen“ im Benutzer-Teil der Gruppenrichtlinien zu finden sind. Administrative Vorlagen gibt es nicht nur für Computer, sondern auch für Benutzer. Kapitel 10 zeigt, wieder am Beispiel einiger Einstellungen, welche Möglichkeiten Sie zur Konfiguration der Benutzerumgebung haben. Mit Windows Vista haben die Gruppenrichtlinieneinstellungen in Windows Einzug gehalten. Gruppenrichtlinieneinstellungen können Login-Skripte fast vollständig ersetzen. In Kapitel 11 finden Sie eine ausführliche Beschreibung der Funktionsweise. Kapitel 12 ist ein Kapitel für Fortgeschrittene. Es zeigt, was bei der Verarbeitung von Gruppenrichtlinien auf Client und Server passiert. Wenn es Sie nicht interessiert, wie Windows Gruppenrichtlinien anwendet, können Sie dieses Kapitel überspringen. Kapitel 13, Verwalten von GPOs, geht auf die Verwaltungsaufgaben wie das Sichern und die Wiederherstellung von GPOs ein. In Kapitel 14 erfahren Sie, wie Gruppenrichtlinien-Vorlagen funktionieren, und wie Sie sie nutzen können, um GPOs für Ihre eigenen Zwecke zu erweitern. Kapitel 15 zeigt Ihnen, wie Sie vorgehen können, wenn Ihre Gruppenrichtlinien sich nicht so verhalten, wie Sie das erwarten. Anhand von verschiedenen Werkzeugen wird gezeigt, wie Sie Fehler aufspüren und beheben können. Kapitel 16, Advanced Group Policy Management (AGPM), behandelt die Bearbeitung von Gruppenrichtlinien im Team. Sie benötigen dafür aber eine Zusatzsoftware, die bei Microsoft lizenziert werden muss. Kapitel 17 fasst alle Themenbereiche rund um das Skripting zusammen. Sie erfahren, wie Sie mit Gruppenrichtlinien Start- und Anmeldeskripte ausführen können, wie Sie mit Hilfe von PowerShell viele Verwaltungsaufgaben automatisieren und auf welche Weise Sie mit Applocker die Ausführung von PowerShell einschränken oder verhindern können. Zum Schluss soll Ihnen Kapitel 18 einen Ausblick darauf geben, wie Sie die Konfiguration von Computern mit Hilfe von Desired State Configuration (DSC) erweitern oder Gruppenrichtlinien sogar ersetzen können. PowerShell-Skripte In einigen Kapiteln dieses Buches werden verschiedene hilfreiche PowerShell-Skripte beschrieben, welche die Verwaltung von Gruppenrichtlinien vereinfachen. Sie finden alle Codeschnipsel in erweiterter Form als PowerShell-Modul unter https://www.netz-weise-it.training/images/dokus/Scripte/GroupPolicyHelper.zip. Das Modul wird ständig erweitert. Um es zu installieren, entpacken Sie das Modul in einen der Pfade, die in der Umgebungsvariablen %PSModulePath% hinterlegt sind. Die Datei muss vorher entblockt werden (s. Bild 1). Mehr Informationen zu PowerShell-Modulen finden Sie in Kapitel 17.4 im Kasten „PowerShell-Module“. Bild 1 Aus dem Internet heruntergeladene Dateien müssen zugelassen werden Videos Da ein Bild mehr als 1000 Worte sagt, und ein Video aus vielen Bildern besteht, habe ich einige der hier im Buch behandelten Themen auch als Video veröffentlicht. Dafür habe ich den Youtube-Channel „Gruppenrichtlinien in Windows Server“ eingerichtet. Sie finden ihn unter https://www.youtube.com/channel/UCmV-KA9FZaanVcIY72wIkbw. Aktualisierungen Administrative Vorlagen sind im Buch in drei Kapiteln besprochen, aber trotzdem ist es nicht möglich, alle durchzugehen. Daher habe ich mich dazu entschlossen, das auch für Windows 10 nicht zu tun, zumal mit Windows as a Service sowieso ständig mit neuen Gruppenrichtlinien zu rechnen ist. Stattdessen finden Sie unter https://www.netz-weise.de/weisheiten/doku.html eine Reihe von Dokumenten zur Verwaltung von Gruppenrichtlinien. Das Dokument „Administrative Vorlagen in Windows 10“ in der Kategorie „Gruppenrichtlinien“ wird regelmäßig aktualisiert und enthält eine Beschreibung der wichtigsten administrativen Vorlagen unter Windows 10. Nutzen Sie auch meinen Blog als Informationsquelle. Unter https://www.Netz-Weise.de/weisheiten/tipps.html schreibe ich regelmäßig über verschiedene IT-Themen, die mich beschäftigen. Sie finden hier einige Informationen zum Thema Gruppenrichtlinien. Wenn Sie sich für Hyper-V, SQL Server, Windows oder PowerShell interessieren, ist vielleicht auch das eine oder andere für Sie dabei. Außerdem ist der Blog von Mark Heitbrink sehr empfehlenswert, der unter http://www.gruppenrichtlinien.de/ einen reichhaltigen Fundus an Informationen zur Verfügung stellt. Nomenklatur Im Umfeld von Gruppenrichtlinien gibt es eine Reihe von Fachbegriffen, die z.?T. nicht ganz einfach zu unterscheiden sind. Das Ganze wird durch schlechte englische Übersetzungen nicht einfacher gemacht. Es folgt eine kleine Definition der wichtigsten Begriff und Abkürzungen. Ich fürchte, dass auch in diesem Buch durch die Arbeit von zwei Autoren die Benennung trotz aller Anstrengungen nicht immer konsistent ist. Begriff Erläuterung Gruppenrichtlinie Eine einzelne Einstellung, die auf einen Computer oder Benutzer angewendet werden kann Gruppenrichtlinienobjekt (GPO) Gruppenrichtlinien werden in Gruppenrichtlinienobjekten zusammengefasst. Ein GPO ist keine Gruppenrichtlinie! Die Definition wird aber trotzdem oft synonym verwendet. Gruppenrichtlinien-Vorlage (GPT) Die Gruppenrichtlinien-Vorlage bezeichnet den Ordner im Dateisystem, in dem die meisten der Gruppenrichtlinien abgelegt sind. Gruppenrichtlinien-Container (GPC) Das Objekt, das im AD angelegt wird, wenn man eine neue GPO erstellt, wird auch als Group Policy Container bezeichnet. Gruppenrichtlinien-Einstellungen Microsoft hat mit Windows Vista neue Einstellungsmöglichkeiten eingeführt, die im Englischen als „Group Policy Preferences“ bezeichnet werden. Im Deutschen wurde das zu „Gruppenrichtlinien-Einstellungen“ übersetzt, was sehr missverständlich ist, weil es sich eben nicht um einen Oberbegriff für alle Einstellungen handelt (der Oberbegriff ist Gruppenrichtlinie), sondern um eine ganz spezielle Gruppe von Einstellungen. Gruppenrichtlinien-Verwaltungskonsole (GPMC) Das Werkzeug zur Verwaltung von GPOs Gruppenrichtlinien-Editor Das Werkzeug zum Bearbeiten einer GPO und zum Setzen von einzelnen Gruppenrichtlinien Windows 10 Microsoft hat angekündigt, dass Windows 10 das letzte Windows Client-Betriebssystem sein wird, das sie...


Voges, Holger
Holger Voges ist Inhaber der Firma Netz-Weise IT-Training und seit 1999 als IT-Trainer und Berater tätig. Als Spezialist in den Bereichen Windows Server, Active Directory, SQL Server, Hyper-V und Windows PowerShell ist er für Unternehmen in ganz Deutschland tätig. Er ist seit über 20 Jahren Microsoftzertifizierter Trainer (MCT) sowie Gründer und Betreiber der PowerShell User Group Hannover.

Holger Voges, Inhaber der Firma Netz-Weise IT-Training, ist seit 1999 als IT-Trainer und Berater tätig. Als Spezialist in den Bereichen Windows Server, Active Directory, SQL Server, Hyper-V und Windows PowerShell hat er zahlreiche Einsätze als Consultant in namenhaften Firmen absolviert. Er ist zertifiziert als MCSE und MCITP für Windows Server-Systeme und als Microsoft Trainer (MCT). Holger Voges ist Gründer und Betreiber der PowerShell User Group Hannover.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.