Inhaltsverzeichnis
Geleitwort
1 Warum eine neue Server-Version?
1.1 Rückblick
1.1.1 Windows 1, 2 und 3
1.1.2 Windows NT 3.1 Advanced Server
1.1.3 Windows NT Server 3.5 und 3.51
1.1.4 Windows NT 4 Server
1.1.5 Windows 2000 Server und Windows Server 2003
1.2 Windows Server 2008 und Windows Server 2008 R2
1.3 Windows Server 2012
1.3.1 Windows Server 2012 R2
1.4 Aufgaben und Rollen
1.4.1 Rollen
1.4.2 Features
1.4.3 Zusammenspiel mit anderen Microsoft-Produkten
2 Editionen und Lizenzen
2.1 Editionen
2.2 Lizenzierung
3 Hardware und Dimensionierung
3.1 Serverhardware
3.1.1 Prozessoren
3.1.2 Serverarchitektur
3.1.3 Hauptspeicher
3.1.4 Festplatten
3.1.5 Netzwerkkonnektivität
3.1.6 Überwachung
3.2 Storage-Architekturen
3.2.1 SAN, NAS, iSCSI
3.2.2 SAN-Architektur
3.2.3 Premium Features von Storage-Systemen
3.2.4 Virtualisierung
3.3 Netzwerk
3.3.1 Netzwerkstrukturen und Verfügbarkeit
3.3.2 Anbindung von entfernten Nutzern
3.3.3 Netzwerkmanagement
3.4 Das Rechenzentrum
3.4.1 Zugangskontrolle
3.4.2 Feuer, Wasser ...
3.4.3 Räumliche Anforderungen
3.4.4 Stromversorgung
3.4.5 Redundante Rechenzentren
3.5 Mein Freund, der Systemmonitor
3.5.1 Leistungsindikatoren, Objekte und Instanzen
3.5.2 Protokoll erstellen
3.5.3 Protokoll untersuchen
3.5.4 Leistungsmessung über Computergrenzen hinweg
3.6 Dimensionierung und Performance
3.6.1 Festplatte & Co.
3.6.2 Hauptspeicher
3.6.3 Prozessor
3.6.4 Netzwerkkonnektivität
4 Protokolle
4.1 Mein Freund, der Netzwerkmonitor
4.1.1 Kurzüberblick
4.1.2 Messen und Auswerten – ein Schnelleinstieg
4.2 IPv4 vs. IPv6
4.2.1 Unterschiede
4.2.2 IPv6 – die Adressierung
4.2.3 Vergabe von IPv6-Adressen
4.2.4 Abschalten von IPv6
4.3 Einige grundlegende Netzwerkprotokolle
4.3.1 DHCP – Dynamic Host Configuration Protocol
4.3.2 ARP – Address Resolution Protocol
4.3.3 DNS – Domain Name System
4.4 Authentifizierung und Kerberos
4.4.1 Authentifizierung vs. Autorisierung
4.4.2 Kerberos – Funktionsweise
4.4.3 Delegier ung
4.4.4 Der Service Principal Name (SPN)
4.4.5 Kerberos-Delegierung verwenden
4.4.6 Shoot the Trouble
4.4.7 Kernelmodus-Authentifizierung im IIS 7
5 Was ist .NET?
5.1 Der Grundgedanke
5.2 .NET bei der Arbeit
5.3 .NET Framework und Compact Framework
5.4 Code Access Security
5.5 Von Codegruppen und Berechtigungssätzen
5.6 WPF, WCF, WWF und CardSpace
5.7 .NET Framework 3.5 installieren
6 Installation
6.1 Grundinstallation
6.2 Aktivieren
7 Die Core-Installationsoption
7.1 Verwaltung, Basis
7.1.1 Verwendung von »sconfig.cmd«
7.1.2 PowerShell nutzen
7.1.3 Server-Manager verwenden
7.1.4 MMC-Snap-Ins verwenden
7.2 Weitere Rollen hinzufügen
7.2.1 Server-Manager verwenden
7.2.2 PowerShell verwenden
7.3 Umwandeln
8 Active Directory-Domänendienste
8.1 Aufbau und Struktur
8.1.1 Logische Struktur
8.1.2 Schema
8.1.3 Der globale Katalog (Global Catalog, GC)
8.1.4 Betriebsmasterrollen/FSMO-Rollen
8.1.5 Verteilung von Betriebsmasterrollen und Global Catalog
8.1.6 Schreibgeschützte Domänencontroller – Read Only Domain Controller (RODC)
8.2 Planung und Design des Active Directory
8.2.1 Abbildung des Unternehmens
8.2.2 Übersichtlichkeit und Verwaltbarkeit
8.2.3 Standorte
8.2.4 Replikation
8.2.5 Gruppenrichtlinien
8.3 Ein neues Active Directory einrichten
8.3.1 Den ersten Domänencontroller einrichten
8.3.2 Zusätzliche Domänencontroller einrichten
8.4 Gruppenrichtlinien
8.4.1 Anwendungsbeispiel
8.4.2 Richtlinien für Computer und Benutzer
8.4.3 Verteilung über Domänencontroller
8.4.4 Vererbung
8.4.5 Sicherheit und Vorrang
8.4.6 Filter
8.4.7 Abarbeitungsreihenfolge, mehr Details
8.4.8 Lokale GPOs (ab Windows Vista und Windows Server 2008)
8.4.9 Starter-Gruppenrichtlinienobjekte / Starter-GPOs
8.4.10 ADM vs. ADMX
8.4.11 Zuweisen und Bearbeiten von Gruppenrichtlinien
8.4.12 WMI-Filter
8.4.13 Softwareverteilung mit Gruppenrichtlinien
8.4.14 Loopbackverarbeitung
8.4.15 Gruppenrichtlinien-Voreinstellungen (Preferences)
8.5 Diverses über Gruppen
8.6 Delegierung der Verwaltung
8.7 Das Active Directory aus der Client-Perspektive
8.7.1 DNS-Einträge oder »Wie findet der Client das Active Directory?«
8.7.2 Das Active Directory durchsuchen
8.7.3 Individuelle Erweiterungen
8.8 Zeitdienst
8.8.1 Grundkonfiguration der Zeitsynchronisation
8.8.2 Größere Umgebungen
8.9 Upgrade der Gesamtstruktur auf Active Directory-Domänendienste (AD DS) 2008/2012/R2
8.9.1 Schemaerweiterung und Anpassung der Domänen durchführen
8.9.2 Windows Server 2012 R2-Domänencontroller installieren
8.9.3 Kurze Überprüfung
8.9.4 FSMO-Rollen verschieben
8.9.5 Alte Domänencontroller deinstallieren und einheitlichen Modus wählen
8.9.6 Real-World-Troubleshooting – ein Beispiel
8.10 Umstrukturieren
8.11 Werkzeugkiste
8.12 Active Directory Best Practice Analyzer
8.13 Der Active Directory-Papierkorb
8.13.1 Voraussetzungen
8.13.2 Active Directory-Papierkorb aktivieren
8.13.3 Gelöschte Objekte anzeigen und wiederherstellen
8.13.4 Wiederherstellen mit der PowerShell
8.14 Active Directory-Verwaltungscenter
8.14.1 Kennwort zurücksetzen
8.14.2 Benutzer suchen und Attribute anzeigen und modifizieren
8.14.3 Navigieren und filtern
8.14.4 Neuanlegen von Objekten
8.14.5 Navigationsknoten und mehrere Domänen
8.14.6 Technik im Hintergrund und Voraussetzungen
8.15 Active Directory-Webdienste (Active Directory Web Services, ADWS)
8.16 Active Directory-Modul für Windows-PowerShell
8.17 Offline-Domänenbeitritt
9 Netzwerkdienste im AD-Umfeld
9.1 DNS
9.1.1 Zonen
9.1.2 Server
9.1.3 Weiterleitungen und Delegierungen
9.1.4 Einen DNS-Server für das AD hinzufügen
9.1.5 Manuell Einträge hinzufügen
9.1.6 Reverse-Lookupzone einrichten
9.1.7 Wie findet der Client einen Domänencontroller?
9.2 DHCP
9.2.1 Einen neuen DHCP-Server einrichten
9.2.2 Konfiguration und Betrieb
9.2.3 Redundanz
9.3 WINS
9.4 NetBIOS über TCP/IP
10 Active Directory Lightweight Directory Services (AD LDS)
10.1 Installation
10.2 Einrichten einer Instanz
10.3 Administration
10.4 Replikation einrichten
11 Active Directory-Verbunddienste (Federation Services)
11.1 Ein Anwendungsszenario
11.2 Installation
11.3 Die Kernidee
12 Active Directory-Zertifikatdienste
12.1 Einige Anwendungsszenarien
12.1.1 Internet-Authentifizierung und Verschlüsselung
12.1.2 Sichere E-Mail
12.1.3 Codesignatur
12.1.4 IP-Verschlüsselung
12.1.5 Anmeldung mit Smartcard
12.1.6 Wireless Authentification (802.1X)
12.1.7 Fazit
12.2 Zertifikatdienste installieren und Migration (einstufige Architektur)
12.3 Zertifikate aus Sicht des Clients
12.4 Zertifizierungspfad
12.5 Zertifikatvorlagen
12.6 Weboberfläche
12.7 Mehrstufige Architekturen
12.7.1 Rollen
12.7.2 Architekturen
12.8 Autoenrollment und automatische Zertifikatanforderung
12.8.1 Automatische Zertifikatanforderung
12.8.2 Autoenrollment
12.9 Zertifikate für Websites
12.10 Zertifikatsperrlisten
12.10.1 Funktionsweise – ganz grob
12.10.2 Sperrlisteneinträge
12.10.3 Gültigkeit einer Sperrliste
12.10.4 Zertifikatgültigkeit überprüfen
12.10.5 Der Cache
12.10.6 ISA Server zum Veröffentlichen des Speicherortes verwenden
12.11 Das Online Certificate Status Protocol (OCSP)
12.11.1 Konfiguration des Online-Responders
12.11.2 Anpassung der Zertifizierungsstelle
12.11.3 Testen
12.11.4 ISA Server-Veröffentlichung
12.12 Zweistufige Architektur implementieren
12.12.1 Offline-CA installieren und konfigurieren
12.12.2 Zertifikat und Sperrliste dem Unternehmenszertifikatserver und dem Active Directory hinzufügen
12.12.3 Unternehmens-CA installieren
12.12.4 Sperrlisten-Verteilungspunkt mit ISA Server veröffentlichen
12.13 Zertifikate und Windows Mobile
12.13.1 Pocket PC und Pocket PC Phone Edition
12.13.2 Smartphone
12.14 Zertifikate und das iPhone
13 Active Directory-Rechteverwaltungsdienste (AD RMS)
13.1 Funktionsweise
13.2 Installation
13.2.1 Server-Installation
13.2.2 Feinkonfiguration
13.2.3 Vorlage für Benutzerrichtlinien erstellen
13.2.4 Gruppenrichtlinien
13.2.5 Client-Installation
13.3 Anwendung
13.3.1 Word-Dokument schützen
13.3.2 E-Mail schützen
13.4 Statistik
13.5 Abschlussbemerkung
14 »Innere Sicherheit«
14.1 Netzwerkrichtlinien- und Zugriffsdienste
14.1.1 Wie funktioniert NAP?
14.1.2 Netzwerkrichtlinienserver
14.1.3 Client vorbereiten
14.1.4 Mehrstufiges NAP-Konzept vorbereiten
14.1.5 NAP für DHCP-Zugriff
14.1.6 Und die anderen Netzwerkverbindungsmethoden?
14.2 Windows-Firewall
14.2.1 Eingehende und ausgehende Regeln
14.2.2 Basiskonfiguration
14.2.3 Regeln im Detail
14.2.4 Verbindungssicherheitsregeln
14.3 Windows Server Update Services (WSUS)
14.3.1 Die Funktionsweise
14.3.2 Erstkonfiguration mit dem Assistenten
14.3.3 Konfiguration und Betrieb
14.3.4 Updates genehmigen
14.3.5 Gruppenrichtlinie konfigurieren
14.3.6 Kurzer Blick auf den WSUS-Client
14.3.7 Mit Berichten arbeiten
14.4 VPNs mit Windows Server 2012 R2
14.4.1 Gateway-Architektur
14.4.2 Grundkonfiguration des VPN-Servers
14.4.3 VPN einrichten (allgemein)
14.4.4 Einwahlberechtigung
14.4.5 PPTP-VPN
14.4.6 L2TP-VPN
14.4.7 SSTP
14.4.8 Automatischer Modus
14.4.9 Connection Manager Administration Kit (CMAK, Verbindungs-Manager-Verwaltungskit)
15 Dateisystem und Dateidienste
15.1 Allgemeines zum Dateisystem
15.1.1 Aufbau
15.1.2 Platten verwalten
15.1.3 MBR vs. GPT
15.1.4 Partitionieren
15.1.5 Basis-Datenträger vs. dynamische Datenträger
15.1.6 Spiegeln
15.1.7 Volumes vergrößern und verkleinern
15.1.8 Weitere Optionen
15.1.9 Schattenkopien – Volume Shadow Copy Service
15.1.10 Transactional NTFS und Self-Healing NTFS
15.2 Installation der Rolle »Dateiserver«
15.3 Ressourcen-Manager für Dateiserver (RMDS)
15.3.1 Kontingentverwaltung
15.3.2 Dateiprüfungsverwaltung (File Screening Management)
15.3.3 Speicherberichteverwaltung
15.4 Verteiltes Dateisystem – Distributed File System (DFS)
15.4.1 Grundfunktion
15.4.2 DFS und DFS-Replikation
15.4.3 Ausfallsicherheit
15.4.4 Verteilen von Daten – standortübergreifendes DFS
15.4.5 Sicherung von Daten
15.4.6 DFS installieren
15.4.7 Basiskonfiguration
15.4.8 Konfiguration der Replikation
15.4.9 Redundanz des Namespaceservers
15.5 Encrypting File System (EFS)
15.5.1 Konfiguration und Anwendung
15.5.2 Zugriff für mehrere Benutzer
15.5.3 Datenwiederherstellungs-Agenten
15.5.4 EFS per Gruppenrichtlinie steuern
15.5.5 Cipher
15.6 ReFS und Speicherpools
15.7 iSCSI-Zielserver (iSCSI-Taget)
15.7.1 Einrichten eines iSCSI-Targets
15.7.2 Ein iSCSI-Target verwenden
15.8 Datendeduplizierung
16 Drucken
16.1 Einige Begriffe und Definitionen
16.1.1 Druckerserver, Drucker und Druckero bjekte
16.1.2 X PS
16.2 Installatio n
16.3 Arbeiten mit der Druckverwaltu ng
16.3.1 Drucker installier en
16.3.2 Zusätzliche Treiber installier en
16.3.3 Anschlüsse konfigurieren
16.3.4 Druckerserver konfigurier en
16.3.5 Eigenschaften und Druckerstandar ds
16.3.6 Import und Export der Konfiguration
16.3.7 Arbeiten mit Filtern (Überwache n)
16.4 Drucker bereitstell en
17 Webserver (IIS)
17.1 Begriffsdefinitionen
17.1.1 Webapplikation vs. Webservice
17.1.2 Website vs. Webseite
17.2 ASP.NET
17.2.1 Die Entwicklungsumgebung
17.2.2 Clientseitig: JavaScript
17.2.3 Die web.config-Datei
17.2.4 Kompilierung und Vorkompilierung
17.2.5 Sicherheit und ASP.NET
17.3 Installation
17.4 Kurzer Überblick über die Architektur des Webservers
17.4.1 Architektur
17.4.2 Anforderungsverarbeitung
17.4.3 Anforderungsverarbeitung im Anwendungspool
17.4.4 Die »Modulbauweise«
17.5 Webserver, Websites, Anwendungen, virtuelle Verzeichnisse und Anwendungspools
17.5.1 Die Zusammenhänge
17.5.2 Webserver
17.5.3 Anwendungspool
17.5.4 Website
17.5.5 Anwendungen
17.5.6 Virtuelles Verzeichnis
17.6 Authentifizierung
17.6.1 Anonyme Authentifizierung
17.6.2 Standardauthentifizierung
17.6.3 Digestauthentifizierung
17.6.4 Windows-Authentifizierung
17.6.5 Authentifizierungsdelegierung
17.6.6 Webanwendungen und Kerberos
17.6.7 Delegierung, eingeschränke Delegierung und Protokollübergang
17.6.8 Formularauthentifizierung
17.7 Autorisierung
17.7.1 NTFS-Berechtigungen
17.7.2 URL-Autorisierung
17.8 Sonstiges zum Thema »Sicherheit«
17.8.1 SSL-Verschlüsselung
17.8.2 .NET-Vertrauensebenen
17.8.3 IP- und Domäneneinschränkungen
17.9 Sitzungszustand & Co.
17.10 Load Balancing und Redundanz
17.10.1 Verwendung von Microsoft NLB
17.10.2 Remoteanforderungen
17.10.3 Freigegebene Konfiguration
17.10.4 Sitzungsstatus
17.10.5 Datenbankserver & Co.
17.11 Administration
17.11.1 Remote-Administration
17.11.2 Remote-Administration für Nicht-Server-Administratoren und IIS-Benutzer
17.11.3 Delegierung von Features
17.11.4 Protokollierung
17.12 Der Best Practice Analyzer (BPA)
17.13 IIS-Schlussbemerkung
18 SharePoint Foundation und SharePoint Server
18.1 Warum SharePoint?
18.1.1 Unternehmenswissen
18.1.2 Intranet, Extranet und Internet
18.1.3 Content Manager und andere Rollen
18.1.4 Wie viele Mausklicks? – Oder: Über die Benutzereffizienz
18.2 Projekt und Einführung
19 Remotedesktopdienste (Terminaldienste)
19.1 Die Funktionen aus 10.000 Metern Höhe
19.2 Installation
19.2.1 Basisinstallation
19.2.2 Erster Blick
19.2.3 Lizenzserver konfigurieren
19.2.4 Sitzungssammlung erstellen
19.2.5 Desktopdarstellung
19.3 Benutzerzugriff
19.4 Installation von Anwendungen
19.5 Desktop bereitstellen
19.6 RemoteApp-Programme
19.7 Administration und Verwaltung
19.7.1 Bereitstellung konfigurieren
19.7.2 Eigenschaften der Sammlung
19.7.3 Benutzeradministration
19.7.4 Remotesupport für Benutzer
19.7.5 Loopbackverarbeitung
19.8 Remotedesktopdienstelizenzierung
19.9 Drucken, Easy Print
19.9.1 Installation von Easy Print
19.9.2 Kurze Überprüfung
19.9.3 Gruppenrichtlinien
19.10 Web Access für Remotedesktop
19.11 RemoteApp- und Desktopverbindungen mit Windows 7 und 8
19.12 Remotedesktopdienste-Farmen mit Netzwerklastenausgleich und Remotedesktopdienste-Verbindungsbroker
19.13 Schlussbemerkung
20 Hochverfügbarkeit
20.1 Vorüberlegungen
20.1.1 Allgemeines
20.1.2 Hardware und Konfiguration
20.2 Failover-Cluster
20.2.1 Aktiv vs. Passiv und n+1
20.2.2 Installation
20.2.3 Anwendungen hinzufügen
20.2.4 Cluster schwenken
20.2.5 Feinkonfiguration des Clusters und weitere Vorgehensweise
20.2.6 Clusterfähiges Aktualisieren
20.2.7 SQL Server 2012 installieren
20.3 Network Load Balancing
20.3.1 Funktionsweise des Network Load Balancing
20.3.2 Installation und Konfiguration
20.3.3 Ein paar Hintergründe
20.3.4 Webserver, Kerberos und NLB
20.3.5 NLB-Troubleshooting allgemein
21 Datensicherung
21.1 Sicherung
21.2 Wiederherstellung
21.2.1 Dateien und Ordner
21.2.2 Server wiederherstellen
22 Servervirtualisierung mit Hyper-V
22.1 Allgemeine Überlegungen zur Servervirtualisierung
22.1.1 Scale-out vs. Scale-up
22.1.2 Servervirtualisierung und SAN
22.1.3 Planung und Performance
22.1.4 Was soll virtualisiert werden?
22.2 Editionen und Installationsmöglichkeiten
22.2.1 Windows Server 2012: »normal« und Core
22.2.2 Hyper-V Server 2012
22.3 Der Hyper-V-Manager
22.4 Installation und Grundkonfiguration
22.4.1 Vorbereitung, insbesondere Netzwerkkonfiguration
22.4.2 Installation
22.4.3 Grundeinstellung (Hyper-V-Einstellungen)
22.4.4 Netzwerkeinstellungen
22.5 Administration von virtuellen Maschinen mit dem Hyper-V-Manager
22.5.1 Neue virtuelle Maschine anlegen
22.5.2 Einstellungen bearbeiten
22.5.3 (Dynamische) Speicherverwaltung
22.5.4 Die »laufende« VM
22.6 Verbesserung der Verfügbarkeit
22.6.1 Replikation
22.6.2 Clustering
22.7 Erweiterte Möglichkeiten
22.7.1 Snapshots
22.7.2 VMs verschieben
22.7.3 Exportieren/Importieren
22.7.4 Einfache Sicherung/Wiederherstellung
22.8 System Center Virtual Machine Manager 2012
22.8.1 Aufbau und Architektur
22.8.2 Installation
22.8.3 Schnellüberblick
22.8.4 Virtuelle Maschine anlegen
22.8.5 Virtuelle Maschine aus Vorlage erzeugen
22.8.6 Virtuelle Maschinen verschieben
22.8.7 Konvertieren (P2V und V2V)
23 Windows PowerShell
23.1 Ein paar Grundlagen
23.1.1 Cmdlets
23.1.2 Alias
23.1.3 Skripte
23.1.4 Pipelines
23.2 Die Entwicklungsumgebung
23.3 PowerShell-Fazit
Ihre Meinung
Wie hat Ihnen das Openbook gefallen? Wir freuen uns immer über Ihre Rückmeldung. Schreiben Sie uns gerne Ihr Feedback als E-Mail an kommunikation@rheinwerk-verlag.de.