Gruppenrichtlinien in Windows Server 2016, 2012 und 2008 R2 -  Holger Voges,  Martin Dausch

Gruppenrichtlinien in Windows Server 2016, 2012 und 2008 R2 (eBook)

Ein praktischer Leitfaden für die Windows-Verwaltung
eBook Download: PDF | EPUB
2016 | 3. Auflage
514 Seiten
Carl Hanser Fachbuchverlag
978-3-446-45251-0 (ISBN)
Systemvoraussetzungen
Systemvoraussetzungen
39,99 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
Der kompakte Leitfaden für die praktische Arbeit mit Windows Server-Gruppenrichtlinien
Die stark erweiterte 3. Auflage dieses Buches ist Grundlagen-, Praxis- und Nachschlagewerk in einem. Berücksichtigt werden sowohl die Neuerungen, die mit Windows Server 2016 in Kombination mit Windows 10 Einzug in die Gruppenrichtlinien gefunden haben als auch die Windows Server-Versionen 2012 und 2008 R2.
Gruppenrichtlinien-Know-how für Einsteiger und Profis
- Einsteiger führt das Buch von der Basisverwaltung von Gruppenrichtlinien bis hin zur Entwicklung eigener Vorlagen durch alle wichtigen Themen.
- Profis finden in diesem Buch Informationen zur Planung von Gruppenrichtlinien, zur Verwaltung (PowerShell 5.0 und AGMP), zur Erweiterung (per Fremdhersteller-Tools) sowie zur Automatisierung mit PowerShell 5.0 und Desired State Configuration.
Das unverzichtbare Praxisbuch für alle Windows-Administratoren
Eine Fülle von Beispielen aus der administrativen Praxis zeigt Ihnen, wo Sie welche Einstellungen vornehmen können, wie sich diese auswirken und wie Sie in Ihrer täglichen Arbeit dadurch Zeit sparen können. Zahlreiche Tipps und Hinweise helfen Ihnen bei der Fehlersuche und Problembehebung und warnen Sie vor typischen Fallen. Auf der Website zum Buch finden Sie Video-Tutorials und Beispiel-Dateien.

Holger Voges, Inhaber der Firma Netz-Weise IT-Training, ist seit 1999 als IT-Trainer und Berater tätig. Als Spezialist in den Bereichen Windows Server, Active Directory, SQL Server, Hyper-V und Windows PowerShell hat er zahlreiche Einsätze als Consultant in namenhaften Firmen absolviert. Er ist zertifiziert als MCSE und MCITP für Windows Server-Systeme und als Microsoft Trainer (MCT). Holger Voges ist Gründer und Betreiber der PowerShell User Group Hannover.

Holger Voges, Inhaber der Firma Netz-Weise IT-Training, ist seit 1999 als IT-Trainer und Berater tätig. Als Spezialist in den Bereichen Windows Server, Active Directory, SQL Server, Hyper-V und Windows PowerShell hat er zahlreiche Einsätze als Consultant in namenhaften Firmen absolviert. Er ist zertifiziert als MCSE und MCITP für Windows Server-Systeme und als Microsoft Trainer (MCT). Holger Voges ist Gründer und Betreiber der PowerShell User Group Hannover.Martin Dausch, geschäftsführender Gesellschafter der Regensburger IT Akademie GmbH, ist im Bereich der Netzwerkadministration als Consultant, Dozent und Autor tätig.

Inhalt 6
Vorwort 14
Wissenwertes zu diesem Buch 16
1 Einleitung 22
1.1 Was sind Gruppenrichtlinien? 22
1.2 Auf welche Objekte wirken Gruppenrichtlinien? 23
1.3 Wann werden Gruppenrichtlinien verarbeitet? 23
1.4 Wie viele Gruppenrichtlinien sollte man verwenden? 24
1.5 Wofür werden Gruppenrichtlinien am häufigsten verwendet? 24
1.6 Muss man beim Ändern von Gruppenrichtlinien aufpassen? 24
1.7 Was Sie brauchen, um die Aufgaben nachvollziehen zu können 25
2 Die Gruppenrichtlinienverwaltung 26
2.1 Einführung 26
2.2 Gruppenrichtlinienverwaltung installieren 27
2.3 Gruppenrichtlinienverwaltung erkunden 28
2.4 Gruppenrichtlinienverknüpfungen und -objekte 29
2.5 Gruppenrichtlinienobjekte im Detail 29
2.5.1 Register Bereich einer Gruppenrichtlinie 30
2.5.2 Register Details eines GPO 31
2.5.3 Register Einstellungen eines GPO 31
2.5.4 Register Delegierung einer GPO 32
2.5.5 Register Status einer Gruppenrichtlinie 33
2.6 Standorte und Gruppenrichtlinien 34
2.7 Weitere Elemente der Gruppenrichtlinienverwaltung 35
2.8 Gruppenrichtlinie erstellen 35
2.9 Gruppenrichtlinie verknüpfen 36
2.10 Gruppenrichtlinie bearbeiten 37
3 Verarbeitungsreihenfolge von Gruppenrichtlinien 40
3.1 Einführung 40
3.2 Grundlagen der Gruppenrichtlinienverarbeitung 41
3.3 Verarbeitungsreihenfolge in der Gruppenrichtlinienverarbeitung 41
3.4 Anpassungen der Verarbeitungsreihenfolge von GPOs 43
3.4.1 Bereiche von GPOs deaktivieren 44
3.4.2 Verknüpfungen aktivieren/deaktivieren 45
3.4.3 Vererbung deaktivieren 46
3.4.4 Erzwingen von GPOs 47
3.4.5 Gruppenrichtlinien filtern 48
3.5 Praktisches Beispiel für die Verarbeitungsreihenfolge von Gruppenrichtlinien 51
3.5.1 Kennwortrichtlinie 53
3.5.2 Lokaler WSUS 53
3.5.3 Bildschirmauflösung Standardbenutzer 53
3.5.4 Bildschirmauflösung CAD-Benutzer 53
3.5.5 Wartungs-Ingenieure 54
3.5.6 Softwareverteilung Produktionsbenutzer 54
3.5.7 Softwareverteilung Produktionsserver 54
3.6 Loopbackverarbeitungsmodus 54
3.6.1 Zusammenführen-Modus 55
3.6.2 Ersetzen-Modus 55
3.6.3 Loopbackverarbeitungsmodus einrichten 55
4 Gruppenrichtlinien filtern 58
4.1 Einführung 58
4.2 Filtern über Gruppenzugehörigkeiten 59
4.2.1 Berechtigungen verweigern 59
4.2.2 Sicherheitsfilterung verwenden 61
4.3 WMI-Filter 62
4.3.1 Einführung in WMI 62
4.3.2 WQL zum Filtern von GPOs 66
4.3.3 WMI-Filter erstellen 67
4.3.4 WMI-Filter anwenden 69
4.3.5 WMI-Filter entfernen 70
4.3.6 Beispiele von WMI-Abfragen für WMI-Filter 70
4.3.7 WMI-Filter optimieren 72
5 Gruppenrichtlinien-Infrastruktur planen 74
5.1 Einführung 74
5.2 AD-Design und GPOs 75
5.2.1 OUs und Gruppenrichtlinien 76
5.2.2 GPOs und Sicherheitsfilterung 80
5.3 Wie viele Einstellungen gehören in eine GPO? 82
5.4 Benennung von GPOs 83
5.5 Dokumentieren von GPOs 84
5.6 Testen von GPOs 88
5.7 Empfohlene Vorgehensweisen 92
6 Softwareverteilung mit Richtlinien 94
6.1 Einführung 94
6.2 Konzepte 95
6.2.1 Unterstützte Dateitypen 95
6.2.2 Softwareverteilung an Benutzer oder Computer 96
6.2.3 Zuweisen und Veröffentlichen 97
6.2.4 Kategorien 98
6.3 Praktisches Vorgehen 98
6.3.1 Vorbereitung 98
6.3.2 Gruppenrichtlinie für Zuweisung an Computer erstellen 99
6.3.3 Gruppenrichtlinie konfigurieren 100
6.3.4 Gruppenrichtlinienobjekt verknüpfen 102
6.3.5 Verteilung testen 102
6.3.6 Veröffentlichen für Benutzer 103
6.4 Eigenschaften von Paketen bearbeiten 103
6.4.1 Register Allgemein 103
6.4.2 Register Bereitstellung von Software 104
6.4.3 Register Aktualisierungen 105
6.4.4 Register Kategorien 107
6.4.5 Register Änderungen 108
6.4.6 Register Sicherheit 109
6.5 Probleme bei der Softwareverteilung 110
6.6 Software verteilen mit Specops Deploy/App 110
6.6.1 Verteilen der Client Side Extension 111
6.6.2 Erstellen eines Software-Verteilungspakets 112
6.6.3 Überprüfen der Installation 120
6.6.4 Ziele angeben mit Targetting 122
6.6.5 Konfiguration von Specops Deploy/App 124
6.6.6 Specops und PowerShell 124
6.6.7 Fazit 125
7 Windows-Einstellungen Computerverwaltung 126
7.1 Einführung 126
7.2 Namensauflösungsrichtlinie und DNSSEC 128
7.2.1 Was ist DNSSEC? 128
7.2.2 DNSSEC implementieren 128
7.3 Kontorichtlinien 129
7.3.1 Kennwortrichtlinien 129
7.3.2 Kontosperrungsrichtlinien 130
7.3.3 Kerberosrichtlinien 131
7.4 Lokale Richtlinien 132
7.4.1 Überwachungsrichtlinien 132
7.4.2 Zuweisen von Benutzerrechten 134
7.4.3 Sicherheitsoptionen 134
7.5 Ereignisprotokoll 142
7.6 Eingeschränkte Gruppen 143
7.7 Systemdienste, Registrierung und Dateisystem 145
7.7.1 Systemdienste 146
7.7.2 Registrierung 147
7.7.3 Dateisystem 147
7.8 Richtlinien im Bereich Netzwerksicherheit 149
7.8.1 Richtlinien für Kabelnetzwerke 149
7.8.2 Windows-Firewall 150
7.8.3 Netzwerklisten-Manager-Richtlinien 153
7.8.4 Drahtlosnetzwerkrichtlinien 156
7.8.5 Richtlinien für öffentliche Schlüssel 158
7.8.6 Softwareeinschränkungen 159
7.8.7 Netzwerkzugriffsschutz 163
7.8.8 Anwendungssteuerung mit AppLocker 164
7.8.9 IP-Sicherheitsrichtlinien 174
7.8.10 Erweiterte Überwachungsrichtlinienkonfiguration 175
8 Administrative Vorlagen der Computerverwaltung 176
8.1 Einführung 176
8.2 ADMX und ADML 177
8.3 Zentraler Speicher 178
8.4 ADM-Vorlagen hinzufügen 180
8.5 Praktische Beispiele für administrative Vorlagen 181
8.6 Drucker verwalten 181
8.6.1 BranchCache verwalten 182
8.7 Administrative Vorlagen – Netzwerk – Intelligenter Hintergrundübertragungsdienst 184
8.8 Administrative Vorlagen – Netzwerk – Netzwerkisolation 185
8.8.1 Administrative Vorlagen – System 186
8.9 Administrative Vorlagen – System – Gruppenrichtlinie 188
8.10 Administrative Vorlagen – Systemsteuerung – Anpassung 190
8.11 Administrative Vorlagen – Windows-Komponenten 190
8.11.1 Administrative Vorlagen – Windows-Komponenten – Biometrie 190
8.11.2 Administrative Vorlagen – Windows-Komponenten – Einstellungen synchronisieren 191
8.11.3 Administrative Vorlagen – Windows-Komponenten – Portables Betriebssystem 192
9 Windows-Einstellungen Benutzerkonfiguration 208
9.1 Einführung 208
9.2 An- und Abmeldeskripts 210
9.3 Software-Einschränkungen 210
9.4 Profile und Ordnerumleitungen 211
9.4.1 Aus der Praxis 211
9.4.2 Einführung 211
9.4.3 Ordnerumleitungen 211
9.5 Richtlinienbasierter QoS (Quality of Service) 218
9.6 Internet Explorer-Wartung 220
9.6.1 Internet Explorer Administration Kit (IEAK) installieren 221
9.6.2 IEAK verwenden 223
10 Administrative Vorlagen der Benutzerkonfiguration 232
10.1 Einführung 232
10.2 Administrative Vorlagen – Desktop 233
10.2.1 Administrative Vorlagen – Desktop – Active Directory 234
10.2.2 Administrative Vorlagen – Desktop – Desktop 236
10.3 Freigegebene Ordner 238
10.4 Netzwerk 239
10.4.1 Netzwerkverbindungen 240
10.4.2 Offlinedateien 241
10.4.3 Windows-Sofortverbindungen 242
10.5 Startmenü und Taskleiste 242
10.6 Startmenü und Taskleiste – Benachrichtigungen 245
10.7 System 246
10.7.1 Anmelden 247
10.7.2 Benutzerprofile 247
10.7.3 Energieverwaltung 248
10.7.4 Gebietsschemadienste 248
10.7.5 Gruppenrichtlinie 248
10.7.6 Internetkommunikationsverwaltung 249
10.7.7 STRG+ALT+ENTF (Optionen) 250
10.7.8 Wechselmedienzugriffe 251
10.8 Systemsteuerung 252
10.8.1 Anpassung 253
10.8.2 Anzeige 254
10.8.3 Drucker 254
10.8.4 Programme 255
10.8.5 Software 255
10.9 Windows-Komponenten 256
10.9.1 Anlagen-Manager 257
10.9.2 App-Laufzeit 258
10.9.3 Datei-Explorer (Windows Explorer) 259
10.9.4 Internet Explorer 260
10.9.5 Richtlinien für die automatische Wiedergabe 261
10.9.6 Sicherungskopie 261
10.9.7 Windows-Anmeldeoptionen 262
10.9.8 Microsoft Edge 262
11 Gruppenrichtlinien-Einstellungen 264
11.1 Einführung 264
11.2 Zielgruppenadressierung 265
11.3 Computerkonfiguration – Einstellungen – Windows-Einstellungen 268
11.3.1 Umgebung 269
11.3.2 Dateien 271
11.3.3 Ordner 273
11.3.4 INI-Dateien 277
11.3.5 Registrierung 279
11.3.6 Netzwerkfreigaben 281
11.3.7 Verknüpfungen 283
11.4 Computerkonfiguration – Einstellungen – Systemsteuerungseinstellungen 287
11.4.1 Datenquellen 287
11.4.2 Geräte 288
11.4.3 Ordneroptionen 289
11.4.4 Lokale Benutzer und Gruppen 290
11.4.5 Netzwerkoptionen 291
11.4.6 Energieoptionen 291
11.4.7 Drucker 292
11.4.8 Geplante Aufgaben 293
11.4.9 Dienste 299
11.5 Benutzerkonfiguration – Einstellungen – Windows-Einstellungen 300
11.5.1 Anwendungen 300
11.5.2 Laufwerkszuordnungen 300
11.6 Benutzerkonfiguration – Einstellungen – Systemsteuerungseinstellungen 302
11.6.1 Interneteinstellungen 302
11.6.2 Regionale Einstellungen 304
11.6.3 Startmenü 304
12 Funktionsweise von Gruppenrichtlinien 306
12.1 Die Rolle der Domänencontroller 306
12.2 Die Replikation des SYSVOL-Ordners 316
12.3 Gruppenrichtlinien auf Standorten 317
12.4 Die Rolle des Clients 319
12.4.1 Client Side Extensions 320
12.4.2 Verarbeitung der GPOs – synchron/asynchron 323
12.4.3 Verarbeitung der GPOs – Vordergrund/Hintergrund 326
12.4.4 Gruppenrichtlinien-Zwischenspeicherung 332
12.4.5 Windows-Schnellstart 333
12.4.6 Slow Link Detection 334
12.4.7 Loopbackverarbeitung 335
13 Verwalten von Gruppenrichtlinienobjekten 338
13.1 Einführung 338
13.2 Gruppenrichtlinienobjekte (GPOs) sichern und wiederherstellen 338
13.2.1 GPO sichern 339
13.2.2 GPO wiederherstellen 340
13.3 Einstellungen importieren und migrieren 342
13.4 Starter-Gruppenrichtlinienobjekte 346
14 Erweitern von administrativen Vorlagen 348
14.1 Einführung 348
14.2 ADMX-Datei erweitern 350
14.3 ADML-Datei an erweiterte ADMX-Datei anpassen 354
14.4 ADM-Datei in ADMX-Datei umwandeln 356
14.5 Eigene ADMX-Dateien erstellen 356
15 Fehlersuche und Problembehebung 360
15.1 Einführung 360
15.2 Gruppenrichtlinienergebnisse 361
15.2.1 Gruppenrichtlinienergebnis-Assistent 362
15.2.2 Gruppenrichtlinienergebnis untersuchen 364
15.3 Gruppenrichtlinienmodellierung 371
15.3.1 Gruppenrichtlinienmodellierungs-Assistent 371
15.3.2 Gruppenrichtlinienmodellierung auswerten 376
15.4 GPResult 377
15.5 Gruppenrichtlinien-Eventlog 378
15.6 Debug-Logging 380
15.7 Performanceanalyse 382
16 Advanced Group Policy Management (AGPM) 384
16.1 Gruppenrichtlinien in Teams bearbeiten 384
16.2 Installation von AGPM 387
16.2.1 Vorbereitende Maßnahmen 388
16.2.2 Installation des Servers 389
16.2.3 Installation des Clients 392
16.2.4 Clients konfigurieren 394
16.3 AGPM-Einrichtung 396
16.4 Der Richtlinien-Workflow (1) 399
16.5 AGPM-Rollen und Berechtigungen 400
16.6 Der Richtlinien-Workflow (2) 407
16.7 Versionierung, Papierkorb, Backup 417
16.8 Vorlagen 421
16.9 Exportieren, Importieren und Testen 422
16.10 Labeln, Differenzen anzeigen, Suchen 427
16.11 Das Archiv, Sichern des Archivs 431
16.12 Logging und Best Practices 434
16.13 Zusammenfassung 435
17 Gruppenrichtlinien und PowerShell 436
17.1 Skripte mit Gruppenrichtlinien ausführen 437
17.1.1 Das (korrekte) Konfigurieren von Anmeldeskripten 438
17.1.2 Startreihenfolge und Startzeit von Skripten 441
17.2 Windows PowerShell mit GPOs steuern und überwachen 442
17.3 Gruppenrichtlinienobjekte mit PowerShell verwalten 450
17.3.1 Dokumentieren, sichern, wiederherstellen 450
17.3.2 Health Check 457
17.3.3 Mit Kennwortrichtlinien und WMI-Filtern arbeiten 471
17.3.4 Ein neues Gruppenrichtlinienobjekt anlegen 475
17.3.5 Sonstige Cmdlets 477
17.4 Externe Ressourcen 480
17.5 PowerShell deaktivieren 483
17.6 Zusammenfassung 485
18 Desired State Configuration 486
18.1 Was ist DSC? 486
18.2 Ist DSC der Ersatz für Gruppenrichtlinien? 487
18.3 Grundlagen und Einrichtung 489
18.4 Erstellen einer Computerkonfiguration 491
18.5 Konfigurieren des LCM 500
18.6 Ausblick 501
Index 502

Wissenwertes zu diesem Buch

Diese kurze Einleitung enthält wichtige Informationen zum Inhalt des Buches und weiterführenden Quellen. Auch wenn Sie niemals Vorworte lesen, sollten Sie dieses Kapitel nicht überspringen — es ist kein Vorwort!

Versionen

In dieser komplett überarbeiteten und erweiterten Neuauflage werden auch die relevanten Neuerungen der Gruppenrichtlinien unter Windows 10 und Windows Server 2016 beschrieben. Relevante Neuerungen sind durch das in der Randspalte dargestellte Symbol hervorgehoben.

Relevante Neuerungen unter Windows Server 2012 sind durch das nebenstehende Symbol hervorgehoben. Diese wirken sich insbesondere auf Clients unter Windows 8 aus, deren Konfiguration ohne entsprechende Gruppenrichtlinien nur eingeschränkt gelingt.

Inhalt

Dieses Buch ist in 18 Kapitel gegliedert. Die Kapitel bauen zum Teil aufeinander auf, müssen aber nicht unbedingt in der vorgegebenen Reihenfolge gelesen werden.

Kapitel 1 gibt Ihnen einen Überblick darüber, was man unter Gruppenrichtlinien versteht.

In Kapitel 2 finden Sie eine Beschreibung der wichtigsten Funktionen der Gruppenrichtlinienverwaltungskonsole (GPMC). Außerdem erfahren Sie, wie Sie Gruppenrichtlinienobjekte anlegen und verwalten können.

Kapitel 3 behandelt die Verarbeitungsreihenfolge von Gruppenrichtlinienobjekten (GPOs). Das Verständnis der Verarbeitungsreihenfolge ist enorm wichtig, da alle GPOs von den gleichen Vorlagen abgeleitet sind und Einstellungen sich daher gegenseitig überschreiben können.

In Kapitel 4 erfahren Sie, wie Sie die Anwendung von GPOs auf bestimmte Benutzer oder Computer einschränken können, indem Sie Filter verwenden.

Kapitel 5 widmet sich der Planung von GPOs und den Aspekten, die man beim AD-Design beachten sollte, um Gruppenrichtlinien effizient anwenden zu können.

In Kapitel 6 werden die Grundlagen der Softwareverteilung mit Gruppenrichtlinien-Bordmitteln vermittelt. Da die Fähigkeiten von Windows hier sehr eingeschränkt sind, wird danach die Erweiterung von GPOs am Beispiel von „Specops Deploy/App“ gezeigt, einem Fremdherstellertool, das die Softwareverteilung stark erweitert bzw. ersetzt.

Kapitel 7 zeigt die Sicherheitseinstellungen, die Sie für Computer per Gruppenrichtlinien konfigurieren können. Das Kapitel geht nicht auf alle Details ein, verschafft Ihnen aber einen guten Überblick über die Möglichkeiten, Sicherheitseinstellungen zentral vorzunehmen.

Kapitel 8 geht am Beispiel einzelner administrativer Vorlagen auf die Möglichkeiten ein, Computer zu konfigurieren. Es werden Einstellungen für Window 7, Windows 8(.1) und Windows 10 behandelt.

In Kapitel 9 werden Funktionen wie Ordnerumleitung gezeigt, die im Knoten „Windows-Einstellungen“ im Benutzer-Teil der Gruppenrichtlinien zu finden sind.

Administrative Vorlagen gibt es nicht nur für Computer, sondern auch für Benutzer. Kapitel 10 zeigt, wieder am Beispiel einiger Einstellungen, welche Möglichkeiten Sie zur Konfiguration der Benutzerumgebung haben.

Mit Windows Vista haben die Gruppenrichtlinieneinstellungen in Windows Einzug gehalten. Gruppenrichtlinieneinstellungen können Login-Skripte fast vollständig ersetzen. In Kapitel 11 finden Sie eine ausführliche Beschreibung der Funktionsweise.

Kapitel 12 ist ein Kapitel für Fortgeschrittene. Es zeigt, was bei der Verarbeitung von Gruppenrichtlinien auf Client und Server passiert. Wenn es Sie nicht interessiert, wie Windows Gruppenrichtlinien anwendet, können Sie dieses Kapitel überspringen.

Kapitel 13, Verwalten von GPOs, geht auf die Verwaltungsaufgaben wie das Sichern und die Wiederherstellung von GPOs ein.

In Kapitel 14 erfahren Sie, wie Gruppenrichtlinien-Vorlagen funktionieren, und wie Sie sie nutzen können, um GPOs für Ihre eigenen Zwecke zu erweitern.

Kapitel 15 zeigt Ihnen, wie Sie vorgehen können, wenn Ihre Gruppenrichtlinien sich nicht so verhalten, wie Sie das erwarten. Anhand von verschiedenen Werkzeugen wird gezeigt, wie Sie Fehler aufspüren und beheben können.

Kapitel 16, Advanced Group Policy Management (AGPM), behandelt die Bearbeitung von Gruppenrichtlinien im Team. Sie benötigen dafür aber eine Zusatzsoftware, die bei Microsoft lizenziert werden muss.

Kapitel 17 fasst alle Themenbereiche rund um das Skripting zusammen. Sie erfahren, wie Sie mit Gruppenrichtlinien Start- und Anmeldeskripte ausführen können, wie Sie mit Hilfe von PowerShell viele Verwaltungsaufgaben automatisieren und auf welche Weise Sie mit Applocker die Ausführung von PowerShell einschränken oder verhindern können.

Zum Schluss soll Ihnen Kapitel 18 einen Ausblick darauf geben, wie Sie die Konfiguration von Computern mit Hilfe von Desired State Configuration (DSC) erweitern oder Gruppenrichtlinien sogar ersetzen können.

PowerShell-Skripte

In einigen Kapiteln dieses Buches werden verschiedene hilfreiche PowerShell-Skripte beschrieben, welche die Verwaltung von Gruppenrichtlinien vereinfachen. Sie finden alle Codeschnipsel in erweiterter Form als PowerShell-Modul unter https://www.netz-weise-it.training/images/dokus/Scripte/GroupPolicyHelper.zip. Das Modul wird ständig erweitert. Um es zu installieren, entpacken Sie das Modul in einen der Pfade, die in der Umgebungsvariablen %PSModulePath% hinterlegt sind. Die Datei muss vorher entblockt werden (s. Bild 1). Mehr Informationen zu PowerShell-Modulen finden Sie in Kapitel 17.4 im Kasten „PowerShell-Module“.

Bild 1 Aus dem Internet heruntergeladene Dateien müssen zugelassen werden

Videos

Da ein Bild mehr als 1000 Worte sagt, und ein Video aus vielen Bildern besteht, habe ich einige der hier im Buch behandelten Themen auch als Video veröffentlicht. Dafür habe ich den Youtube-Channel „Gruppenrichtlinien in Windows Server“ eingerichtet. Sie finden ihn unter https://www.youtube.com/channel/UCmV-KA9FZaanVcIY72wIkbw.

Aktualisierungen

Administrative Vorlagen sind im Buch in drei Kapiteln besprochen, aber trotzdem ist es nicht möglich, alle durchzugehen. Daher habe ich mich dazu entschlossen, das auch für Windows 10 nicht zu tun, zumal mit Windows as a Service sowieso ständig mit neuen Gruppenrichtlinien zu rechnen ist. Stattdessen finden Sie unter https://www.netz-weise.de/weisheiten/doku.html eine Reihe von Dokumenten zur Verwaltung von Gruppenrichtlinien. Das Dokument „Administrative Vorlagen in Windows 10“ in der Kategorie „Gruppenrichtlinien“ wird regelmäßig aktualisiert und enthält eine Beschreibung der wichtigsten administrativen Vorlagen unter Windows 10.

Nutzen Sie auch meinen Blog als Informationsquelle. Unter https://www.Netz-Weise.de/weisheiten/tipps.html schreibe ich regelmäßig über verschiedene IT-Themen, die mich beschäftigen. Sie finden hier einige Informationen zum Thema Gruppenrichtlinien. Wenn Sie sich für Hyper-V, SQL Server, Windows oder PowerShell interessieren, ist vielleicht auch das eine oder andere für Sie dabei. Außerdem ist der Blog von Mark Heitbrink sehr empfehlenswert, der unter http://www.gruppenrichtlinien.de/ einen reichhaltigen Fundus an Informationen zur Verfügung stellt.

Nomenklatur

Im Umfeld von Gruppenrichtlinien gibt es eine Reihe von Fachbegriffen, die z. T. nicht ganz einfach zu unterscheiden sind. Das Ganze wird durch schlechte englische Übersetzungen nicht einfacher gemacht. Es folgt eine kleine Definition der wichtigsten Begriff und Abkürzungen. Ich fürchte, dass auch in diesem Buch durch die Arbeit von zwei Autoren die Benennung trotz aller Anstrengungen nicht immer konsistent ist.

Begriff

Erläuterung

Gruppenrichtlinie

Eine einzelne Einstellung, die auf einen Computer oder Benutzer angewendet werden kann

Gruppenrichtlinienobjekt (GPO)

Gruppenrichtlinien werden in Gruppenrichtlinienobjekten zusammengefasst. Ein GPO ist keine Gruppenrichtlinie! Die Definition wird aber trotzdem oft synonym verwendet.

Gruppenrichtlinien-Vorlage (GPT)

Die Gruppenrichtlinien-Vorlage bezeichnet den Ordner im Dateisystem, in dem die meisten der Gruppenrichtlinien abgelegt sind.

Gruppenrichtlinien-Container (GPC)

Das Objekt, das im AD angelegt wird, wenn man eine neue GPO erstellt, wird auch als Group Policy Container bezeichnet.

Gruppenrichtlinien-Einstellungen

Microsoft hat mit Windows Vista neue Einstellungsmöglichkeiten eingeführt, die im Englischen als „Group Policy Preferences“ bezeichnet werden. Im Deutschen wurde das zu „Gruppenrichtlinien-Einstellungen“ übersetzt, was sehr missverständlich ist, weil es sich eben nicht um einen Oberbegriff für alle Einstellungen handelt (der Oberbegriff ist Gruppenrichtlinie), sondern um eine ganz spezielle Gruppe von Einstellungen.

Gruppenrichtlinien-Verwaltungskonsole (GPMC)

Das Werkzeug zur Verwaltung von GPOs

Gruppenrichtlinien-Editor

Das Werkzeug zum Bearbeiten einer GPO und zum Setzen von einzelnen Gruppenrichtlinien

Windows 10

Microsoft hat angekündigt, dass Windows 10 das letzte Windows Client-Betriebssystem sein wird, das sie...

Erscheint lt. Verlag 5.12.2016
Verlagsort München
Sprache deutsch
Themenwelt Mathematik / Informatik Informatik Netzwerke
Schlagworte Windows 10 • Windows 7 • Windows 8 • Windows Netzwerk • Windows Server
ISBN-10 3-446-45251-6 / 3446452516
ISBN-13 978-3-446-45251-0 / 9783446452510
Haben Sie eine Frage zum Produkt?
PDFPDF (Wasserzeichen)
Größe: 24,4 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

EPUBEPUB (Wasserzeichen)
Größe: 42,5 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür die kostenlose Software Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
das Praxisbuch für Administratoren und DevOps-Teams

von Michael Kofler

eBook Download (2023)
Rheinwerk Computing (Verlag)
39,90
Das umfassende Handbuch

von Martin Linten; Axel Schemberg; Kai Surendorf

eBook Download (2023)
Rheinwerk Computing (Verlag)
29,90
Von den Grundlagen zur Funktion und Anwendung

von Rüdiger Schreiner; Oliver P. Waldhorst

eBook Download (2023)
Carl Hanser Verlag GmbH & Co. KG
29,99