31.3 Fragenkataloge und Checklisten zur Erstellung des Soll-Konzepts
 
31.3.1 Fragenkatalog zur Ermittlung der Anzahl, der Funktion, der Ausstattung und der Konfiguration der Windows Server
 
Der nachfolgende Fragenkatalog dient zur systematischen Ermittlung,
|
welche Serverfunktionen an welchen Standorten benötigt werden, |
|
auf wie viele Server die benötigten Funktionen aufgeteilt werden müssen, |
|
wie diese Server zur Ausführung der Funktionen ausgestattet sein müssen, |
|
wie diese Server konfiguriert werden sollen, damit eine standardisierte Verwaltung möglich wird. |
Der Fragenkatalog: Wird eine dedizierte Stammdomäne eingerichtet?
|
Wo stehen die Domänencontroller dieser Stammdomäne? |
|
Welcher Server ist der zentrale Zeitserver für das Active Directory und wie erhält er die Weltzeit? |
|
Wie erfolgt der Zugang zum Internet? Wird eine demilitarisierte Zone eingerichtet? Werden Microsoft ISA Server eingerichtet? |
|
Wird RIS zum Ausrollen von Abbildern verwendet? |
|
Welche Server übernehmen die Softwareverteilung über RIS und RIPrep? |
|
Wird der Microsoft SMS Server oder ein Produkt eines Drittanbieters zur Softwareverteilung eingesetzt? Kommt deshalb SQL Server zum Einsatz? |
|
Werden nur zentrale oder auch dezentrale DNS-, DHCP- und WINS-Server aufgestellt? |
|
Werden nur zentrale Exchange Server am Hauptsitz des Unternehmens oder dezentrale Exchange Server an den einzelnen Standorten aufgestellt? |
|
Wird pro Standort ein SQL Server mit SMS Server zur Softwareverteilung benötigt? |
|
Wird der bzw. werden die Exchange Server als Mitgliedsserver eingerichtet oder zusätzlich auf den Domänencontrollern installiert? |
|
Werden die Datei- und Druckserver als Mitgliedsserver eingerichtet oder dient ein Domänencontroller gleichzeitig als Datei- und Druckserver? |
|
Werden Fax-Produkte von Drittanbietern benötigt? |
|
Welcher Server übernimmt jeweils welche der nachfolgenden Funktionen? |
|
|
Domänencontroller |
|
|
Globaler Katalogserver |
|
|
Schemamaster (nur einmal pro Gesamtstruktur) |
|
|
DNS-Master (nur einmal pro Gesamtstruktur) |
|
|
RID-Master (mindestens einmal pro Domäne) |
|
|
PDC-Emulator (mindestens einmal pro Domäne) |
|
|
Infrastrukturmaster (mindestens einmal pro Domäne) |
|
|
Dateiserver |
|
|
Druckserver |
|
|
Datenbankserver |
|
|
Terminalserver |
|
|
Exchange Server |
|
|
Internet- bzw. Intranetserver |
|
|
Sicherungsserver |
|
|
Proxy-Server (ISA Server) |
|
|
Gateway-Funktion |
|
|
DNS-Server |
|
|
DHCP-Server |
|
|
WINS-Server |
|
|
Softwarearchive |
|
|
Server für WSUS Windows Software Update Service |
|
|
Softwareverteilung |
|
Welches Windows-Server-Betriebssystem soll eingesetzt werden? |
|
|
Windows Small Business Server 2003 R2 |
|
|
Standard Server 2000/2003 R2 |
|
|
Advanced Server 2000/2003 R2 |
|
|
Data Server 2000/2003 R2 |
|
Welche Sprachversion von Windows Server soll installiert werden? |
|
Welche Version von Exchange Server soll eingesetzt werden? |
|
|
Standard Edition |
|
|
Enterprise Edition |
|
Soll der Microsoft Windows Storage Server R2 eingesetzt werden? |
|
Soll die Software Microsoft Windows Compute Cluster Server 2003 eingesetzt werden? |
|
Sollen Microsoft-Terminalserver eingesetzt werden? |
|
Soll Microsoft Data Protect Manager 2003 zur zentralen Sicherung eingesetzt werden? |
|
Sollen Server mittels Virtualisierungssoftware wie Microsoft Virtual Server 2005 R2 konsolidiert werden? |
|
Sollen Daten standortintern oder standortübergreifend mithilfe von DFS-Namespaces und DFS-Replikation abgeglichen werden? |
|
Soll Access Based Enumeration ABE eingesetzt werden? |
|
Welche Service Packs und Hotfixes müssen für Windows Server eingespielt werden? |
|
Welche Hotfixes müssen für RIS-Server eingespielt werden? |
|
Welche Service Packs und Hotfixes werden für den SQL Server, SMS Server oder ISA Server eingespielt? |
|
Welcher Viren-, Spyware- und Spam-Scanner wird auf welchen Servern installiert? Wird auf dem bzw. den Exchange Server(n) ein spezieller Virenscanner installiert, der die VSAPI 2.0 unterstützt? Informationen finden Sie auf der Buch-DVD im Verzeichnis Sicherheit\Antivirenprodukte. |
|
Wie werden diese Malware-Scanner aktualisiert? |
|
Welche Voreinstellungen müssen für die Malware-Scanner vorgenommen werden? |
|
Auf welchen Servern wird zusätzliche Management-Software zur Überwachung der Server (Monitoring) installiert? |
|
Auf welchem Server jedes Standorts werden Roaming Profiles, Userhome Directories und Gruppenverzeichnisse untergebracht? |
|
Wie groß ist das benötigte Speichervolumen aufgrund der von vorhandenen Servern zu übernehmenden Datenbestände und des einzuplanenden Wachstums an Daten innerhalb der nächsten drei Jahre? |
|
Welche Serverfunktionen und Serverrollen müssen aus Gründen der Verfügbarkeit und Sicherheit redundant ausgelegt werden? |
|
Werden das Betriebssystem, das SYSVOL-Verzeichnis und die Auslagerungsdatei auf verschiedenen Partitionen oder Festplatten untergebracht? |
|
Wird eine separate Partition oder Festplatte für RIS-Server oder SQL Server benötigt? |
|
Soll das Betriebssystem auf mittels RAID-1 gespiegelten Festplatten, die Benutzerdaten aber auf einem RAID-5-Festplattensubsystem untergebracht werden? |
|
Welche Anforderungen ergeben sich aus der Aufteilung der Serverrollen, der zu erwartenden Belastung der Server und den bereitzustellenden Datenmengen an die Anzahl sowie die Hardwareausstattung der Server an den einzelnen Standorten? |
|
|
Typ, Hersteller, Garantie, Wartungsvertrag |
|
|
Prozessorleistung und Prozessoranzahl |
|
|
Second Level Cache |
|
|
RAM-Ausstattung |
|
|
Grafikkarte |
|
|
Controller- und Festplattentyp (SCSI, RAID-Controller, Cache usw.) |
|
|
Festplatten (Anzahl, Kapazität, Zugriffsgeschwindigkeit, Cache) |
|
|
Netzwerkkarten (Typ, Anzahl) |
|
|
Redundant ausgelegte Netzteile, Lüfter, Netzwerkkarten |
|
|
CD-ROM-Laufwerk oder DVD-Laufwerk |
|
|
Streamer |
|
|
Ausstattung mit Remote-Board |
|
|
SAN-Technologie |
|
Ist der Einsatz von Server-Clustern, SAN, NAS oder iSCSI sinnvoll? |
|
Sollten selten benötigte Daten automatisch auf langsame Medien ausgelagert werden? |
|
Welches Namenskonzept gibt es für die Bezeichnung der Server, der Partitionen, der Verzeichnisse, der Freigaben? |
|
Welche Einstellungen werden im BIOS der Server vorgenommen? |
|
Gibt es eine festgelegte Vergabe der Laufwerksbezeichnungen für das Systemlaufwerk, das CD-ROM-Laufwerk bzw. DVD-Laufwerk, die SYSVOL-Partition, die RIS-Partition, das Datenlaufwerk? |
|
Wie groß werden die verschiedenen Partitionen eingerichtet? |
|
Mit welcher Clustergröße werden die Partitionen formatiert? |
|
Werden die Server mit einer bestimmten Management-CD installiert, wenn ja, mit welchem Versionsstand? |
|
Welche Komponenten von Windows Server werden installiert? |
|
Welche Grundeinstellungen werden nach der Installation von Windows Server standardmäßig vorgenommen? |
|
Wird auf jedem Server ein Verzeichnis mit einem vorgegebenen Namen an einer definierten Stelle eingerichtet, die die Quelldateien zur Windows-Server-CD und weitere Tools oder Treiber enthält? |
|
Welche Windows-Server-Resource-Kit-Tools und andere Tools werden wo installiert? |
|
Welche Windows-Server-Dienste werden installiert und wie werden sie konfiguriert? |
|
Wie werden die Protokolle, insbesondere das TCP/IP-Protokoll, konfiguriert? |
|
Welche Änderungen werden in der Systemsteuerung vorgenommen: |
|
|
Energieoptionen |
|
|
Abschalten von visuellen Effekten |
|
|
Boot-Verhalten |
|
|
Verhalten bei Systemfehlern |
|
|
Anzahl, Lage und Größe der Auslagerungsdatei(en) |
|
|
Umgebungsvariablen |
|
|
Fehlerberichterstattung |
|
|
Systemwiederherstellung |
|
|
Automatische Updates |
|
|
Einstellungen der Ereignisprotokolle |
|
Werden Änderungen an der Registrierdatenbank der Server vorgenommen? |
|
Darf vom Server aus auf das Internet zugegriffen werden, um Treiber und Updates von bestimmten Foren herunterzuladen (vom Hersteller des Servers, von den Webseiten von Microsoft oder dem Hersteller eines Antiviren-Produkts)? |
|
Wie sind die Sicherheitseinstellungen des Internet Explorers konfiguriert? |
|
Wie sind die Einstellungen von Temporary Internet Files, Cache und Cookies konfiguriert? |
|
Wird der Terminal-Server-Dienst installiert, damit der Server remote verwaltet werden kann? |
|
Welche Hardware-Management-Tools werden wo installiert und wie werden sie konfiguriert? |
|
Welche Antiviren-Software wird installiert und wie wird sie konfiguriert? |
|
Welches Backup-Programm wird installiert und wie wird es konfiguriert? |
|
Wird das Konto Administrator aus Sicherheitsgründen umbenannt? |
|
Welche Verzeichnisse für Daten und Datenbanken mit welchen Standardnamen und Standardfreigaben werden angelegt und welche Rechte werden für diese Verzeichnisse vergeben? |
|
Wird das Distributed File System (DFS) installiert? Wie wird es konfiguriert? |
|
Wird eine Quotierung für Partitionen konfiguriert (maximaler Plattenplatz pro Anwender)? |
|
Welche unterbrechungsfreie Stromversorgung wird angeschlossen und wie wird die USV-Software installiert und konfiguriert? |
|
Werden Schwellenwerte für die Management-Software eingerichtet, bei deren Überschreiten bzw. Unterschreiten Aktionen ausgelöst werden? Welche Aktionen werden ausgelöst und welche Administratoren erhalten eine Warnung? |
|
Werden Serversicherheitsrichtlinien aktiviert und konfiguriert? |
|
Werden Netzwerkdrucker physisch an einen Server angeschlossen? |
|
Welche Druckwarteschlangen für nicht direkt am Server angeschlossene Netzdrucker werden angelegt? |
|
Wenn mehrere RIS-Server für die verschiedenen Standorte benötigt werden, wie werden dann die RIPrep-Abbilder zwischen den RIS-Servern synchronisiert? |
|
Welche Änderungen sollen an den OSC-Dateien der RIS-Server vorgenommen werden? |
|
Gibt es eine Checkliste für Tests, die abgearbeitet werden muss, bevor ein Server seinen Betrieb aufnimmt? |
Ergänzen Sie diesen Fragenkomplex durch weitere Fragen, die sich beim Studium des Buches und der Artikel der Buch-DVD ergeben. Besonders Kapitel 18, Strategische Überlegungen und Tipps, wirft vielleicht weitere Fragen auf.
31.3.2 Fragenkatalog zur Ermittlung der Anforderungen an die Workstations
 
Der nachfolgende Fragenkatalog dient zur systematischen Ermittlung,
|
welche Typen von Workstations benötigt werden, |
|
welche hardwaretechnischen Voraussetzungen diese Typen erfüllen müssen, |
|
wie die Workstations konfiguriert werden sollen, damit eine standardisierte Verwaltung möglich wird. |
|
Der Fragenkatalog: Welche Sprachversionen des Betriebssystems und der Anwendungen werden benötigt? |
|
Welche Typen von Standardarbeitsplätzen müssen unterstützt werden? |
|
|
Arbeitsplätze mit und ohne Microsoft Office |
|
|
Arbeitsplätze mit und ohne Microsoft Access |
|
|
Arbeitsplätze mit kaufmännischer Software |
|
|
Arbeitsplätze mit CAD-Software |
|
|
Terminalserverclients |
|
|
Telearbeitsplätze |
|
|
Mobilcomputing-Arbeitsplätze |
|
|
Arbeitsplätze der Mitarbeiter der IT-Abteilung |
|
|
Entwicklerarbeitsplätze |
|
|
Weitere Typen von Arbeitsplätzen |
|
Welche Hardwareanforderungen stellen die verschiedenen Typen von Arbeitsplätzen an Prozessorleistung, RAM-Ausstattung, Grafikkarte, Festplattengröße, Multimedia-Ausstattung? |
|
Wie ist der Zugang der Arbeitsplatztypen auf Internet und Intranet geregelt? |
|
Welche Arbeitsplätze müssen mit welchem Monitortyp ausgestattet werden? |
|
Welche Arbeitsplätze erhalten ein Diskettenlaufwerk, CD-ROM-Laufwerk oder DVD-Laufwerk? Wird für bestimmte Arbeitsplätze auf ein Diskettenlaufwerk verzichtet oder das Diskettenlaufwerk für bestimmte Benutzergruppen, z.B. durch eine Gruppenrichtlinie, deaktiviert? |
|
Wie viele unterschiedliche Grafikkarten und Netzwerkkarten gibt es? |
|
Sind die vorhandenen Workstations kompatibel zu Windows XP bzw. Windows Vista? |
|
Wie viele Workstations können aufgerüstet werden, um den Mindestanforderungen zu genügen? Wie viele Clients müssen neu beschafft werden? |
|
Sind die Clients RIS-fähig, d. h. mit einer PXE-basierten Remotestart-ROM mit einer Version ».99c« oder höher und einer PCI-Plug-&-Play-fähigen Netzwerkkarte ausgestattet, oder sind sie mit einer Netzwerkkarte bestückt, die den Start von einer RIS-Startdiskette unterstützt? |
|
Gibt es Mitarbeiter, die mit Laptops ausgestattet sind und regelmäßig offline arbeiten? Welche Besonderheiten ergeben sich für Mitarbeiter, die regelmäßig offline arbeiten? |
|
Welche Typen von Druckern, Scannern und Plottern gibt es, und sind diese Peripheriegeräte kompatibel zu Windows XP bzw. Windows Vista? Wie viele nicht kompatible Peripheriegeräte müssen durch kompatible Geräte ersetzt werden? |
|
Welche Einstellungen müssen im BIOS der verschiedenen Workstations vorgenommen werden? |
|
Wie groß soll die Systempartition der Workstations angelegt werden? |
|
Werden weitere Partitionen benötigt? |
|
Werden Basisdatenträger oder dynamische Datenträger erzeugt? |
|
Welchen Laufwerksbuchstaben und welche Bezeichnungen erhalten die Partitionen? |
|
Welchen Laufwerksbuchstaben erhält ein CD-ROM- oder DVD-Laufwerk? |
|
Welche zusätzlichen Verzeichnisse müssen auf den Clients eingerichtet werden? |
|
In welchem Verzeichnis werden zusätzlich benötigte Treiberdateien hinterlegt? |
|
Wo werden temporäre Dateien erzeugt? |
|
Werden zusätzliche Umgebungsvariablen benötigt? |
|
Welche Komponenten von Windows XP bzw. Windows Vista werden installiert? |
|
Welchen Komponenten von Windows XP bzw. Windows Vista werden durch neuere Versionen von Microsoft oder bessere Software von Drittherstellern ausgetauscht? |
|
|
Vervollständigen Sie folgende Liste: Windows Media Player (Version 11 oder höher), Microsoft Movie Maker (Version 2.0 oder höher), Windows Live Messenger (Version 8.0 oder höher), Windows Desktop Search (Version 2.6.5 oder höher), Microsoft Internet Explorer (Version 7), GetFolderSize (Version 1.4.1 oder höher), Picasa von Google, Fotostory 3 (Photo Story 3) von Microsoft, Wörterbücher wie z.B. Quick Dictionary (www.quickdic.de) oder Lingo4u Dictionary, eine einheitliche Brennsoftware für CDs und DVDs. Durchsuchen Sie das Verzeichnis Tools auf der Buch-DVD. |
|
Wird Windows XP Media Center Edition 2005 bzw. Windows Vista auf bestimmten Arbeitsplätzen benötigt? Stellt es ein Problem dar, dass Clients mit Windows XP Media Center Edition nicht in Domänen aufgenommen werden können? |
|
Soll DVD-Brennsoftware installiert werden? |
|
Welches Passwort erhält der lokale Administrator? |
|
Müssen zusätzliche OEM-Hardwaretreiber installiert werden? |
|
Welche Treiber für Peripheriegeräte müssen installiert werden? |
|
Müssen Voreinstellungen an installierten Druckern vorgenommen werden? |
|
Auf welche Bildschirmauflösung und Wiederholfrequenz wird die Grafikkarte eingestellt? |
|
Welche Service Packs und Hotfixes müssen installiert werden? |
|
Wird WSUS Windows Software Update Services eingesetzt? |
|
Welche Komponenten von Microsoft Office werden installiert? Zusatztools und Add-Ins zu Microsoft Office wie z.B. SetHolidays von www.theprojectgroup.com, mit dem Sie automatisch alle deutschen Feiertage bis 2049, nur bundesweit gültige Feiertage und/oder die Feiertage bestimmter Bundesländer in den Kalender von Microsoft Outlook einfügen können. Auf der Buch-DVD finden Sie einige interessante Office-Tools im Verzeichnis Office\Tools bzw. Office\Outlook\Tools. In diesen Verzeichnissen finden Sie auch die Quellen auf dem Microsoft-Webforum für Office-Zusatzanwendungen. |
|
Wird der Microsoft Office Installation Wizard eingesetzt, um die Installation von Office anzupassen? Welche Einstellungen werden mit dem Office Installation Wizard vorgenommen? |
|
Wird der Profile Wizard aus dem Office Resource Kit verwendet? |
|
Welche Version des Acrobat Readers wird installiert? |
|
Welcher Viren-, Spyware- und Spam-Scanner wird installiert? |
Informationen finden Sie auf der Buch-DVD im Verzeichnis Sicherheit\Antivirenprodukte.
|
Wie werden diese Malware-Scanner aktualisiert? |
|
Welche Voreinstellungen müssen für die Malware-Scanner vorgenommen werden? |
|
Welche Voreinstellungen müssen am Betriebssystem vorgenommen werden? |
|
Welche Voreinstellungen müssen an den Anwendungen vorgenommen werden? |
|
Welche Änderungen müssen in der Registrierdatenbank vorgenommen werden? |
|
Welche Änderungen müssen am Profil von Default User vorgenommen werden? |
|
Welche Änderungen müssen an den Startmenüs von Default User und All Users vorgenommen werden? |
|
Welche Icons sollen auf dem Desktop und der Schnellstartleiste erscheinen? |
|
Soll der Zugriff auf das BIOS für Anwender durch ein Passwort blockiert werden? |
|
Soll der Anwender den Desktop und die Startleiste verändern dürfen? |
|
Auf welche Symbole der Systemsteuerung dürfen welche Benutzergruppen zugreifen? |
|
Welche Benutzergruppen erhalten Zugriff auf welche Komponenten von Windows XP bzw. Windows Vista? |
|
Welche Benutzergruppen erhalten welche Zugriffsrechte auf bestimmte lokale Verzeichnisse? |
|
Welche Benutzergruppen erhalten Zugriff auf Diskettenlaufwerke, CD-ROM- oder DVD-Laufwerke? |
|
Mit welchem Tool erfolgt die Fernadministration der Arbeitsplätze und wie muss das Tool vorkonfiguriert werden? |
|
Welche Besonderheiten gelten für Laptop-Benutzer? |
|
Wie viele verschiedene Abbilder (Images) müssen aufgrund verschiedener HAL-Typen erstellt werden, wenn die RIPrep-Methode oder Tools wie Ghost oder TrueImage eingesetzt werden sollen, um Clients automatisch zu installieren? |
|
Für welche Benutzer ist der Zugriff auf externe Speichermedien erlaubt, die über USB, Firewire, Bluetooth oder wireless LAN angesprochen werden können. Wie soll er kontrolliert bzw. unterbunden werden? |
|
Werden Daten auf mobilen Geräten verschlüsselt? Welche Methoden sollen zur Verschlüsselung eingesetzt werden? |
|
Ergänzen Sie diesen Fragenkomplex durch weitere Fragen, die sich beim Studium des Buches und der Artikel der Buch-DVD ergeben. |
31.3.3 Fragenkatalog zur Ermittlung der Anforderungen an die Administration des Gesamtsystems
 
Der nachfolgende Fragenkatalog dient zur systematischen Ermittlung,
|
welche Objekte administriert werden müssen, |
|
welche technischen Mittel zur Administration genutzt werden können, |
|
wie die Administrationsaufgaben zwischen den beteiligten Personen verteilt werden sollen, |
|
welcher Schulungsbedarf sich aus dieser Aufteilung ergibt. |
Was muss administriert werden?
|
Die Stammdomäne, speziell das Active-Directory-Schema |
|
Die Subdomänen |
|
Die Standorte und Standortverknüpfungen |
|
Zentrale Dienste wie DNS, DHCP, WINS, Internetzugang, RAS-Zugang |
|
Backup und Restore |
|
Softwareverteilung |
|
Patchmanagement |
|
Abbilder von Workstations, RIS-Abbilder |
|
Hardware- und Softwareinventarisierung |
|
Organisationseinheiten |
|
Sicherheitsgruppen und Verteilerlisten |
|
Benutzerkonten und Computerkonten |
|
Exchange-Organisation |
|
Server |
|
Clients |
|
Zugriffsberechtigungen auf Verzeichnisse, Datenbestände, öffentliche Exchange-Ordner, Internet- und Intranetseiten |
|
Speicherkontingente für einzelne Benutzer oder Benutzergruppen |
|
Aktive und passive Netzwerkkomponenten |
Worüber wird administriert?
|
Wie werden die Windows-Server-systeminternen Gruppen eingesetzt? |
|
Wie werden die Exchange Server-systeminternen Gruppen eingesetzt? |
|
Wie werden die systeminternen Sicherheitsgruppen von Windows XP bzw. Windows Vista eingesetzt? |
|
Wie werden die systeminternen Gruppen von weiteren Produkten wie SQL Server, SMS Server, ISA Server zur Verwaltung eingesetzt? |
|
Welche lokalen, globalen und universellen Sicherheitsgruppen werden eingerichtet? |
|
Wie werden diese Sicherheitsgruppen ineinander verschachtelt? |
|
Welche lokalen, globalen und universellen Verteilerlisten werden eingerichtet? |
|
Wie werden diese Verteilerlisten ineinander verschachtelt? |
|
Welche Freigaben für Verzeichnisse werden auf den Servern eingerichtet? |
|
Welche Freigabeberechtigungen und NTFS-Berechtigungen werden für Verzeichnisse erteilt? |
|
Soll Access Based Enumeration ABE eingesetzt werden? |
|
Sollen Datenträgerkontingente (Begrenzungen des belegten Speichers) für Userhomedirectories oder Gruppenverzeichnisse verwendet werden? |
|
Wie sollen Schattenkopien (Shadow Copies, siehe Verzeichnis Windows Server\Schattenkopien auf der Buch-DVD) eingesetzt werden? |
|
Wozu werden Skripte eingesetzt? |
|
|
Startskripte |
|
|
Herunterfahren-Skripte |
|
|
Anmeldeskripte |
|
|
Abmeldeskripte |
|
|
Von Zeitplandiensten regelmäßig gestartete Skripte |
|
Welche Microsoft-Management-Konsolen (MMCs) müssen für unterschiedliche administrative Rollen (Administratoren der Stammdomäne, Domänen-Administratoren, Standort-Administratoren, Server-Administratoren, Exchange-Administratoren, Helpdesk-Mitarbeiter) erstellt werden? |
|
Welche Gruppenrichtlinien werden konfiguriert? |
|
|
Lokale Computerrichtlinien |
|
|
Standort-Gruppenrichtlinien |
|
|
Domänenrichtlinien |
|
|
OU-Gruppenrichtlinien |
|
|
Verknüpfung von Gruppenrichtlinien |
|
|
Filterung von Gruppenrichtlinien |
|
Welche Datenbestände werden durch das verteilte Dateisystem DFS über mehrere Server hinweg synchronisiert? |
|
Welche öffentlichen Exchange-Ordner werden über mehrere Server hinweg repliziert? |
|
Welche Backup- und Restore-Software von Microsoft Windows Server oder Drittanbietern kommt zum Einsatz? |
|
Erfolgt die Softwareverteilung über RIS, REPrep, Installationsrichtlinien, Installationsskripte, SMS Server oder Produkte von Drittanbietern? |
|
Welche Inventarisierungssoftware kommt zum Einsatz? |
|
Welche Antiviren-Managementsoftware kommt zum Einsatz? |
|
Welche Tools aus dem Windows Server Resource Kit werden wozu eingesetzt? |
|
Speziell über die Gruppenrichtlinien kann eine Active-Directory-Gesamtstruktur von zentraler Stelle aus bis in die Tiefe gesteuert werden. Über Gruppenrichtlinien können Server, Clients und Anwendungen sowie Zugriffsrechte und Sicherheitsaspekte verwaltet werden. Die Vielzahl der verfügbaren Gruppenrichtlinien und die Komplexität des Zusammenspiels dieser Gruppenrichtlinien machen es aber erforderlich, dass deren Einsatz detailliert getestet, geplant und dokumentiert wird. Folgende Fragen müssen während der Projektierung geklärt werden: |
|
Welche Gruppenrichtlinien von Windows Server werden verwendet? |
|
Welche Gruppenrichtlinien von Windows XP bzw. Windows Vista werden verwendet? |
|
Welche Gruppenrichtlinien von Microsoft Office werden verwendet? |
|
Welche Gruppenrichtlinien sollen domänenübergreifend zum Einsatz kommen? |
|
Welche Gruppenrichtlinien sollen auf bestimmte Standorte beschränkt bleiben? |
|
Welche Gruppenrichtlinien sollen nur auf bestimmte Organisationseinheiten wirken? |
|
Gibt es Gruppenrichtlinien, die über Filter nur auf bestimmte Sicherheitsgruppen innerhalb einer Organisationseinheit wirken sollen? |
|
Sollen Verknüpfungen von Gruppenrichtlinien genutzt werden, um zentral abgelegte Richtlinien auf Objekte oder Objektgruppen verschiedener Organisationseinheiten wirken zu lassen? |
|
Lassen sich die Benutzer in Klassen wie Standardbenutzer, Hauptbenutzer und lokale Administratoren einteilen und können diesen Benutzerklassen abgestufte Richtlinien über Filter zugewiesen werden? |
|
Müssen für Laptop-Benutzer spezielle Richtlinien für die Synchronisation der Offline-Ordner eingerichtet werden? |
|
Welche Administratoren sollen berechtigt sein, Gruppenrichtlinien zu manipulieren? |
Ergänzen Sie diesen Fragenkomplex durch weitere Fragen, die sich beim Studium des Buches und der Artikel der Buch-DVD ergeben.
|