Rheinwerk Computing < openbook > Rheinwerk Computing - Professionelle Bücher. Auch für Einsteiger.
Professionelle Bücher. Auch für Einsteiger.

 << zurück
Integrationshandbuch Microsoft-Netzwerk von Ulrich Schlüter
Windows Server 2003 R2, SBS 2003, ADS, Exchange Server, Windows XP und Microsoft Office
Buch: Integrationshandbuch Microsoft-Netzwerk

Integrationshandbuch Microsoft-Netzwerk
1.008 S., mit CD, 69,90 Euro
Rheinwerk Computing
ISBN 3-89842-847-8

>>Jetzt Buch bestellen!
gp Kapitel 18 Strategische Überlegungen und Tipps
  gp 18.1 Den Speicherverbrauch in den Griff bekommen
    gp 18.1.1 Speicherplatz zum Nulltarif zurückgewinnen
    gp 18.1.2 Kernentscheidungen zur Vermeidung unnötiger Speicherkosten
    gp 18.1.3 Welche Arten von Speicherfressern gibt es?
    gp 18.1.4 Wie spüren Sie diese Speicherfresser auf?
    gp 18.1.5 Wie vermeiden Sie zukünftig diese Speicherfresser?
    gp 18.1.6 Hardlinks und Abzweigungspunkte einsetzen
    gp 18.1.7 Verpflichtungserklärung als Anlage zum Arbeitsvertrag
  gp 18.2 Serverkonsolidierung durch Hardware-Virtualisierung
  gp 18.3 Windows Storage Server 2003 R2, Windows Compute Cluster Server 2003 oder Data Protection Manager 2006 einsetzen
  gp 18.4 Das Synchronisieren von Datenbeständen zwischen Servern verschiedener Standorte
  gp 18.5 Die Zeitsynchronisation innerhalb der Gesamtstruktur
  gp 18.6 Gruppentypen und Gruppenverschachtelung
  gp 18.7 Migration oder Neuinstallation
  gp 18.8 Domäne umbenennen – Domänencontroller mehrere Servernamen zuweisen
  gp 18.9 Das Rationalisierungspotenzial der RIS- und RIPrep–Methode
    gp 18.9.1 Die Testumgebung produktiv nutzen
    gp 18.9.2 Abbilder mit einem Laptop als RIS-Server mobil einspielen
    gp 18.9.3 Die Ergebnisse der Testumgebung mit geringem Aufwand in mehrere Produktivdomänen übernehmen
    gp 18.9.4 Kundendomänen standardisiert hochziehen und warten
  gp 18.10 Benötigte HAL-Abbilder
    gp 18.10.1 Windows mit mehreren HAL-Typen parallel installieren
    gp 18.10.2 Wenn mit Imagetools erstellte Systemabbilder nicht starten
  gp 18.11 Welche Anwendungen gehören in ein Abbild, welche sollten nachinstalliert werden?
    gp 18.11.1 MSI-Dateien für unbeaufsichtigte Installationen neu packen oder selbst erstellen
    gp 18.11.2 Sollte der Virenscanner in das Abbild eines Mustercomputers eingehen?
    gp 18.11.3 Sollte der Client einer kaufmännischen Anwendung in das Abbild eines Mustercomputers eingehen?
  gp 18.12 Welche Anwendungen können über Gruppenrichtlinien installiert werden?
  gp 18.13 MSI-Pakete zuweisen oder veröffentlichen?
  gp 18.14 Software wohl proportioniert verteilen
  gp 18.15 Ausfallsicherheit bei Servern
  gp 18.16 Einsparpotenziale bei der Beschaffung von Hardware
    gp 18.16.1 Preis- und Garantieverfall verbieten den Kauf auf Vorrat
    gp 18.16.2 Wartungsverträge für Server nützen vorwiegend dem Hersteller
  gp 18.17 Einsparpotentiale bei Software
    gp 18.17.1 PCs mit Windows XP Home Edition in eine Domäne aufnehmen
    gp 18.17.2 Gebrauchte Software preiswert einkaufen
    gp 18.17.3 Was ist »gebrauchte Software«?
    gp 18.17.4 Darf man Software weiterveräußern?
    gp 18.17.5 Darf man OEM-Software weiterveräußern?
    gp 18.17.6 Ist Gebrauchtsoftware updateberechtigt?
    gp 18.17.7 Was ist, wenn die gebrauchte Software schon registriert wurde?
    gp 18.17.8 Nach gebrauchter Software recherchieren
  gp 18.18 Kosten für WAN-Verbindungen – Ausbau der dezentralen IT-Struktur oder rigorose Zentralisierung?
    gp 18.18.1 Replikationsverkehr zwischen den Standorten abschätzen
    gp 18.18.2 In den Ausbau der WAN-Leitungen und nicht in dezentrale Strukturen investieren
  gp 18.19 Lizenzrechtliche Probleme
    gp 18.19.1 Microsoft Office oder OpenOffice?
    gp 18.19.2 Welche Microsoft-Office-Edition einsetzen?
  gp 18.20 Daten von defekten Festplatten wiederherstellen lassen
  gp 18.21 Das WWW-Prinzip: Work With Winners
  gp 18.22 Abhängigkeit von Einzelpersonen vermeiden
  gp 18.23 Das Vieraugen-Prinzip
  gp 18.24 Das KISS-Prinzip zur Vermeidung unnötiger Komplexität
  gp 18.25 Empfehlungen in Büchern und in Whitepapers des Internets haben ein sehr kurzes Verfallsdatum


Rheinwerk Computing

18.24 Das KISS-Prinzip zur Vermeidung unnötiger Komplexität  toptop

Microsoft liefert mit seinen Serverprodukten eine Technologie, mit der äußerst komplexe IT-Strukturen aufgebaut werden können. Die Anzahl der verwaltbaren Objekte im Active Directory ist inzwischen so groß, dass kaum eine Organisation an Grenzen stößt, wenn sie beabsichtigt, alle Organisationseinheiten in einer gemeinsamen Active-Directory-Gesamtstruktur zu vereinigen. Doch auch das notwendige Know-how zur Beherrschung dieser Technologie ist immens gewachsen. Viele Wege sind möglich, wenn man sich in der konzeptionellen Planung der Gesamtstruktur befindet.

Man kann eine Organisation, die aus vielen Unterorganisationen besteht und räumlich dezentralisiert ist, auf mehrere Arten abbilden: durch mehrere Gesamtstrukturen, durch einen DNS-Namensraum, der unabhängig vom Active Directory ist, durch eine Stammdomäne mit vielen Subdomänen oder durch eine einzige Domäne, indem die ehemaligen selbstständigen NT-4.0-Domänen oder NetWare-Netze als Organisationseinheiten in einer großen Domäne zusammengeführt werden.

Sie können ein Meta-Directory einführen, um unterschiedliche Welten zusammenzuführen. Wenn Ihr Unternehmen international tätig ist, können Sie den Mitarbeitern nicht nur ein multilinguales Frontend-Betriebssystem und Office in der Landessprache zur Verfügung stellen, sondern auch auf den Servern die sprachlich lokalisierten Versionen einsetzen. Sie können sich aber auch zwecks Standardisierung und Reduzierung der Fehlerquellen und des Administrationsaufwandes zumindest bei den Serverprodukten auf eine Sprachversion einigen.

Sie können Wildwuchs von lokalen, globalen und universellen Sicherheits- oder Verteilergruppen erzeugen und dieses Gruppengebilde durch Verschachtelung undurchsichtig gestalten. Ebenso können Sie mit Organisationseinheiten verfahren. Und dasselbe gilt für die Softwareverteilung, die Struktur des Mustercomputers sowie für die Auswahl der Softwareprodukte, der Gruppenrichtlinien, der beschafften Hardware oder der eingesetzten Managementsoftware.

Wenn das vorrangige Ziel jedoch lautet, maximalen Nutzen bei minimierten Kosten zu erreichen, müssen Sie die Informationstechnologie standardisieren, standardisieren und noch einmal standardisieren! Das geht jedoch nur durch die Vermeidung von unnötiger Komplexität, und zwar nach dem KISS-Prinzip: Keep It Simple and Smart – das Gesamtsystem so einfach, durchsichtig, pfiffig und gleichzeitig kostenminimiert wie möglich gestalten.

Vermeiden Sie komplexe Active-Directory-Gesamtstrukturen. Bilden Sie ehemals eigenständige Domänen nach Möglichkeit als Organisationseinheiten in wenigen Subdomänen ab. Im Optimalfall erstellen Sie eine Single-Domain-Gesamtstruktur. Das muss nicht zur völligen Entmachtung der dezentralen IT-Abteilungen führen. Durch die Zuweisung von Berechtigungen an Organisationseinheiten können die ehemals autonomen Domänenadministratoren ihre nunmehr als Organisationseinheit abgebildete Unterorganisation weiterhin weitgehend eigenständig administrieren, solange die im Vorfeld abgesteckten Vereinbarungen wie z.B. organisationsübergreifende Namenskonventionen und Service Level Agreements von allen Beteiligten eingehalten werden.

gp  Verwenden Sie ein einfaches Namensschema für AD-Objekte und nutzen Sie statt komplizierter Objektnamen die Möglichkeit, die Objekte über die Felder Beschreibung und Standort näher zu definieren.
gp  Erstellen Sie möglichst wenig Organisationseinheiten, Sicherheitsgruppen und Gruppenrichtlinien.
gp  Nutzen Sie die Möglichkeiten der Gruppenverschachtelung.
gp  Vermeiden Sie, jeden Sonderfall über eine neue Gruppenrichtlinie abbilden zu wollen.
gp  Gehen Sie das Risiko ein, dass ein Anwender tatsächlich einmal aufgrund zu vieler Rechte einen Computer oder sein Benutzerprofil »ruiniert«.

Wenn Sie eine Methode gefunden haben, mit der ein fehlerhafter Computer in kurzer Zeit wieder neu eingerichtet werden kann, und wenn Sie sicherstellen, dass dabei keine Anwenderdaten verloren gehen, da diese Daten alle auf dem Server liegen, ist das nicht tragisch. Ein defektes Benutzerprofil reparieren Sie, indem Sie sowohl das lokale Profil als auch das servergespeicherte Profil im schlimmsten Fall einfach löschen. Bei der nächsten Anmeldung erhält dann der Benutzer ein neues Profil. Wenn Sie aber die Einstellungen des Default Users bereits in der Planung optimiert haben und alle anderen wichtigen Benutzer-Einstellungen durch ein abgestimmtes Zusammenspiel von Anmeldeskripten und Gruppenrichtlinien bereits sinnvoll vorgegeben werden, werden dem Benutzer durch das Löschen seines Profils keine wesentlichen Dinge verloren gehen.

Reduzieren Sie die eingesetzten Softwareprodukte, Virenscanner, Managementtools zur Komponentenüberwachung, zur Hardware- und Softwareinventarisierung und zur Softwareverteilung und schulen Sie die zentralen und dezentralen Administratoren gezielt in den verbleibenden Produkten, besonders auch in den Themen Backup, Restore und Disaster Recovery.

Stellen Sie durch eine strikte Standardisierung der Serverhardware und Netzwerkkomponenten sicher, dass der Administrator eines Standortes im Notfall auch den Administrator eines anderen Standortes vertreten kann und dass neue Mitarbeiter, die ausgewählt wurden, weil sie eine qualifizierte Ausbildung in gängigen Netzwerkprodukten nachweisen konnten, innerhalb einer angemessenen Einarbeitungszeit produktiv werden können. Diese Standardisierung stellt zugleich sicher, dass externe Mitarbeiter von Beraterfirmen sich schnell zurechtfinden und neu zusammengestellte IT-Projektgruppen keinen großen Aufwand betreiben müssen, um den Ist-Zustand aufzunehmen, bevor sie mit der eigentlichen Projektarbeit beginnen können.

 << zurück
  
 Ihre Meinung?
Wie hat Ihnen das Openbook gefallen?
Ihre Meinung

 Buchtipps
Zum Rheinwerk-Shop: Windows Server 2012 R2






 Windows Server
 2012 R2


Zum Rheinwerk-Shop: Office 365






 Office 365


Zum Rheinwerk-Shop: Microsoft Hyper-V






 Microsoft Hyper-V


Zum Rheinwerk-Shop: IT-Handbuch für Fachinformatiker






 IT-Handbuch für
 Fachinformatiker


Zum Rheinwerk-Shop: Windows 8 für Administratoren






 Windows 8 für
 Administratoren


 Lieferung
Versandkostenfrei bestellen in Deutschland, Österreich und der Schweiz
InfoInfo





Copyright © Rheinwerk Verlag GmbH 2006
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das Openbook denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt.
Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


Nutzungsbestimmungen | Datenschutz | Impressum

Rheinwerk Verlag GmbH, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, service@rheinwerk-verlag.de

Cookie-Einstellungen ändern