GRUPPEN - RICHT LINIEN

Ähnliche Dokumente
GRUPPEN - RICHT LINIEN

Inhalt. Wissenwertes zu diesem Buch...

Gruppenrichtlinien in Windows Server 2012 und 2008 R2

Inhaltsverzeichnis. Martin Dausch. Gruppenrichtlinien in Windows Server 2012 und 2008 R2. Ein praktischer Leitfaden für die Netzwerkverwaltung

Inhaltsverzeichnis. Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung

Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung HANSER

GRUPPENRICHTLINIEN IN WINDOWS SERVER 2016, 2012 UND 2008 R2. Ein praktischer Leitfaden für die Windows-Verwaltung. 3. Auflage

WIRTSCHAFTS- INFORMATIK

WIRTSCHAFTS- INFORMATIK

Spritzgießwerkzeuge kompakt

Bleiben Sie auf dem Laufenden!

DIN EN ISO 9001 : 2015 UMSETZEN. Pocket Power ANNI KOUBEK. Herausgegeben von Gerd F. Kamiske

Inhaltsverzeichnis. Vorwort 13 Danksagung 14 Abgrenzung 14 Zielgruppe 15 Über dieses Buch 15

Fit für die Prüfung Elektrotechnik Effektives Lernen mit Beispielen und ausführlichen Lösungen

Gruppenrichtlinien in Windows Server 2016, 2012 und 2008 R2: Ein praktischer Leitfaden für die Windows-Verwaltung

WINDOWS SMALL BUSINESS SERVER 2011 STANDARD

GRUPPEN - RICHT LINIEN

ENTWICKELN. APPS FÜR ios AM BEISPIEL EINER REALEN APP. jan TITTEL jochen BAUMANN

APPS FÜR ANDROID ENTWICKELN

Management globaler Produktionsnetzwerke

STRATEGISCHES PROZESS - MANAGEMENT

Objektorientiertes Programmieren für Ingenieure

Support Center Frankfurt Windows 2000 Server. Hessisches Landesinstitut für Pädagogik Gruppenrichtlinien. Gruppenrichtlinien

Medientechnik. Basiswissen Nachrichtentechnik, Begriffe, Funktionen, Anwendungen. Ulrich Freyer

Change Management. Das Praxisbuch für Führungskräfte. Claudia Kostka

Peter Kröner. Einstieg in CSS3. Standards und Struktur. 1. Auflage. Open Source Press

Prüfprozesseignung nach VDA 5 und ISO

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung

Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012 R2. STUDENT-Pack. Professional Courseware

wettbewerbsfähig gestalten

CATIA V5 downloaded from by on January 20, For personal use only.

LASER CUTTING. Eigene Designs erstellen, schneiden und gravieren. Anika Kehrer Teja Philipp Sven Rens

STUDENT Pack. Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server Planung, Implementierung, Konfiguration & Verwaltung

Inhaltsverzeichnis. Vorwort. i Gruppenrichtlinien - ein erster Überblick. Über dieses Buch Zielgruppe Abgrenzung Danksagung

Technisches Zeichnen mit CATIA V5

Elektrotechnik 3. Grundgebiete der. Aufgaben. Arnold Führer Klaus Heidemann Wolfgang Nerreter. 3., neu bearbeitete Auflage

Risikomanagement. Praxisleitfaden zur integrativen Umsetzung. Sabine Illetschko Roman Käfer Klaus Spatzierer

TECHNISCHES SCHREIBEN

Hofmann & Gschwandtner GbR T I P P M A S T E R. Tastatur-Lernprogramm in 50 Lektionen. Ergänzende Installation von Programm-Komponenten im Netzwerk

Algebra für Informatiker

Dietmar Abts. Masterkurs Client/Server-Programmierung mit Java

Zentrale Benutzerverwaltung für heterogene Netzwerkumgebungen mit LDAP und Samba

Vermögenseinlagen stiller Gesellschafter, Genußrechtskapital und nachrangige Verbindlichkeiten als haftendes Eigenkapital von Kreditinstituten

Sichere Lagerung gefährlicher Stoffe

Easy ISO 9001 für kleine Unternehmen

Hans-Jürgen Dobner Bernd Engelmann. Analysis 2. Mathematik-Studienhilfen. Integralrechnung und mehrdimensionale Analysis. 2., aktualisierte Auflage

Kennzahlenbasiertes Prozeßcontrolling für den Produktionsbereich in einem Unternehmen der Investitionsgüterindustrie

Mädchen spielen mit Puppen Jungen auch?

Inhaltsverzeichnis Einführung Kapitel 1 Bereitstellen von Windows Server 2012

For personal use only.

Die gesetzliche Unfallversicherung - von der Behörde zum modernen Dienstleistungsunternehmen

Windows Server 2016 Essentials Basis-Server für kleine Unternehmen

Kundenorientierung von Dienstleistungsunternehmen als kritischer Erfolgsfaktor

POCKET POWER. Wissensmanagement. 4. Auflage

Unternehmen. Unternehmen Stiftung downloaded from by on February 1, 2017 STIFTUNG

Erstellung eines Prototyps zum sicheren und gesteuerten Zugriff auf Dateien und Dokumente auf Basis von Lotus Domino und Notes

Neuerungen im Überblick 13

HOME SMART HOME. Der praktische Einstieg in die Hausautomation. Chris Bertko Tobias Weber

Effektiver Umstieg auf Windows Vista. Impressum. Effektiver Umstieg auf Windows Vista. Autor: Thomas Alker. Inhaltliches Lektorat: Sabine Spieß

X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken.

Das Konzept der organisationalen Identität

Kundenzufriedenheit im Mittelstand

/.../ ein absolut lohnenswertes Buch. Prof. Dr. Stephan Kleuker, FH Nordakademie

Userhome vollautomatisch erstellen und einbinden

Gradle. Ein kompakter Einstieg in modernes Build-Management. Joachim Baumann. Joachim Baumann, Gradle, dpunkt.verlag, ISBN

Das kosmische Gesetz

Ist Europa ein optimaler Währungsraum?

Die Kunst des Fragens 4. Auflage

Usability Analyse des Internetauftritts der Firma MAFI Transport-Systeme GmbH

Am Puls wirtschaftlicher Entwicklung

Bibliografische Information der Deutschen Nationalbibliothek:

Bibliografische Information der Deutschen Nationalbibliothek:

Konfigurieren von Microsoft Windows XP Professional zur Verwendung in Microsoft-Netzwerken

Rechnet sich das? downloaded from by on March 6, For personal use only.

Teil I. Allgemeine System-Administration. Windows Server 2016 Neues, Lizenzierung und Download... 23

Picking the winners - Dienstleistungsorientierte Bestandspflegeund Ansiedlungspolitik

SCHATTENKOPIE OHNE SCHATTEN

Yoga - die Kunst, Körper, Geist und Seele zu formen

Windows Firewall Ausnahmen. Windows Firewall Ausnahmen für Docusnap konfigurieren

1 So bedienen Sie Ihren Computer... 10

Spätes Bietverhalten bei ebay-auktionen

Informatik. Christian Kuhn. Web 2.0. Auswirkungen auf internetbasierte Geschäftsmodelle. Diplomarbeit

Massenentlassungen, Betriebsstilllegungen, Unternehmensinsolvenzen

Selbstgesteuertes Lernen bei Studierenden

SPD als lernende Organisation

Makers CHRIS ANDERSON. Das Internet der Dinge: die nächste industrielle Revolution

Docusnap X - Windows Firewall Ausnahmen. Windows Firewall Ausnahmen für Docusnap konfigurieren

Hans-Georg Kemper Henning Baars. Business Intelligence Arbeits- und Übungsbuch

Frost- bzw. Frost-Taumittel-Widerstand von Beton

3., erweiterte Auflage

Bibliografische Information der Deutschen Nationalbibliothek:

Einführung in die Programmierung, mathematische Anwendungen und Visualisierungen

Onshape kurz und bündig

Frank Arnold Kleine Management-Schule

Kapitalbedarfs- und Liquiditätsplanung bei einer Existenzgründung

Konfigurationsmanagement mit Subversion, Maven und Redmine

Sport. Silke Hubrig. Afrikanischer Tanz. Zu den Möglichkeiten und Grenzen in der deutschen Tanzpädagogik. Examensarbeit

Dr. Michael Diechtierow

Gianfranco Walsh David Dose Maria Schwabe. Marketingübungsbuch. Aufgaben und Lösungen. 2., überarbeitete und erweiterte Auflage 2016

Europa und die Schuldenkrise

Transkript:

martin DAUSCH SCHNELL EINSTIEG 2. Auflage GRUPPEN - RICHT LINIEN IN WINDOWS SERVER 2012 UND 2008 R2 EIN PRAKTISCHER LEITFADEN FÜR DIE NETZWERKVERWALTUNG EXTRA: Mit kostenlosem E-Book Mit großem Stichwortverzeichnis zum»schnell-mal-nachschlagen«

Martin Dausch Gruppenrichtlinien in Windows Server 2012 und 2008 R2 Bleiben Sie auf dem Laufenden! Der Hanser Computerbuch-Newsletter informiert Sie regelmäßig über neue Bücher und Termine aus den verschiedenen Bereichen der IT. Profitieren Sie auch von Gewinnspielen und exklusiven Leseproben. Gleich anmelden unter www.hanser-fachbuch.de/newsletter

Martin Dausch Gruppenrichtlinien in Windows Server 2012 und 2008 R2 Ein praktischer Leitfaden für die Netzwerkverwaltung 2., erweiterte Auflage

Der Autor: Martin Dausch, Regensburg Alle in diesem Buch enthaltenen Informationen, Verfahren und Darstellungen wurden nach bestem Wissen zusammengestellt und mit Sorgfalt getestet. Dennoch sind Fehler nicht ganz auszuschließen. Aus diesem Grund sind die im vorliegenden Buch enthaltenen Informationen mit keiner Verpflichtung oder Garantie irgendeiner Art verbunden. Autoren und Verlag übernehmen infolgedessen keine juristische Verantwortung und werden keine daraus folgende oder sonstige Haftung übernehmen, die auf irgendeine Art aus der Benutzung dieser Informationen oder Teilen davon entsteht. Ebenso übernehmen Autoren und Verlag keine Gewähr dafür, dass beschriebene Verfahren usw. frei von Schutzrechten Dritter sind. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Waren be zeich nungen usw. in diesem Buch berechtigt deshalb auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und MarkenschutzGesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbiblio grafie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar. Dieses Werk ist urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdruckes und der Vervielfältigung des Buches, oder Teilen daraus, vorbehalten. Kein Teil des Werkes darf ohne schriftliche Genehmigung des Verlages in irgendeiner Form (Fotokopie, Mikrofilm oder ein anderes Verfahren) auch nicht für Zwecke der Unterrichtsgestaltung reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden. 2013 Carl Hanser Verlag München, www.hanser-fachbuch.de Lektorat: Sieglinde Schärl Herstellung: Thomas Gerhardy Umschlagdesign: Marc Müller-Bremer, www.rebranding.de, München Umschlagrealisation: Stephan Rönigk Satz: Kösel, Krugzell Datenbelichtung, Druck und Bindung: Kösel, Krugzell Ausstattung patentrechtlich geschützt. Kösel FD 351, Patent-Nr. 0748702 Printed in Germany Buch-ISBN 978-3-446-43471-4 E-Book-ISBN 978-3-446-43561-2

Inhalt Vorwort zur zweiten Auflage................................... 13 Vorwort zur ersten Auflage.................................... 15 1 17 Einleitung............................................... 1.1 Was sind Gruppenrichtlinien?...................................... 1.2 Auf welche Objekte wirken Gruppenrichtlinien?....................... 1.3 Wann werden Gruppenrichtlinien verarbeitet?........................ 1.4 Wie viele Gruppenrichtlinien sollte man verwenden?.................. 1.5 Wofür werden Gruppenrichtlinien am häufigsten verwendet?............ 1.6 Muss man beim Ändern von Gruppenrichtlinien aufpassen?............ 1.7 Was Sie brauchen, um die Aufgaben nachvollziehen zu können.......... 17 18 18 19 19 19 20 2 21 Die Gruppenrichtlinien verwaltung.......................... 2.1 Einführung...................................................... 2.2 Gruppenrichtlinienverwaltung installieren........................... 2.3 Gruppenrichtlinienverwaltung erkunden............................. 2.4 Gruppenrichtlinienverknüpfungen und -objekte....................... 2.5 Gruppenrichtlinienobjekte im Detail................................. 2.5.1 Register Bereich einer Gruppenrichtlinie...................... 2.5.2 Register Details einer Gruppenrichtlinie....................... 2.5.3 Register Einstellungen einer Gruppenrichtlinie................ 2.5.4 Register Delegierung einer Gruppenrichtlinie.................. 2.5.5 Register Status einer Gruppenrichtlinie....................... 2.6 Standorte und Gruppenrichtlinien.................................. 2.7 Weitere Elemente der Gruppenricht linienverwaltung................... 2.8 Gruppenrichtlinie erstellen........................................ 2.9 Gruppenrichtlinie verknüpfen...................................... 2.10 Gruppenrichtlinie bearbeiten....................................... 21 22 23 24 25 25 26 27 27 28 29 30 30 31 32

6 Inhalt 3 Verarbeitungs reihenfolge von Gruppen richtlinien............. 35 3.1 Einführung...................................................... 3.2 Aus der Praxis................................................... 3.3 Grundlagen der Gruppenrichtlinien verarbeitung...................... 3.4 Standardreihenfolge in der Gruppenrichtlinienverarbeitung............. 3.5 Anpassungen der Verarbeitungsreihenfolge von Gruppenrichtlinien...... 3.5.1 Erzwungen................................................ 3.5.2 Vererbung deaktivieren..................................... 3.5.3 Bereiche von Gruppenrichtlinien deaktivieren.................. 3.5.4 Verknüpfungen aktivieren/deaktivieren....................... 3.5.5 Gruppenrichtlinien filtern................................... 3.6 Praktisches Beispiel für die Verarbeitungsreihenfolge von Gruppenrichtlinien............................................... 3.6.1 Kennwortrichtlinie......................................... 3.6.2 Lokaler WSUS............................................. 3.6.3 Bildschirmauflösung Standardbenutzer........................ 3.6.4 Bildschirmauflösung CAD-Benutzer........................... 3.6.5 Wartungs-Ingenieure....................................... 3.6.6 Softwareverteilung Produktionsbenutzer....................... 3.6.7 Softwareverteilung Produktionsserver......................... 3.7 Loopbackverarbeitungsmodus...................................... 3.7.1 Zusammenführen-Modus.................................... 3.7.2 Ersetzen-Modus............................................ 3.7.3 Loopbackverarbeitungsmodus einrichten....................... 35 36 36 37 38 38 39 40 41 42 4 51 OU (Organisational Unit)-Struktur für Gruppenrichtlinien...... 44 45 45 46 46 46 46 46 47 47 47 47 4.1 Einführung...................................................... 4.1.1 Virtualisierung............................................ 4.1.2 Gruppen.................................................. 4.2 Aufgaben von OUs................................................ 4.3 Administrativer Ansatz............................................ 4.4 Geographischer Ansatz............................................ 4.5 Mischformen.................................................... 51 51 52 53 54 54 54 5 57 Softwareverteilung mit Richtlinien.......................... 5.1 Einführung...................................................... 5.2 Konzepte........................................................ 5.2.1 Unterstützte Dateitypen..................................... 5.2.2 Softwareverteilung an Benutzer oder Computer................. 5.2.3 Zuweisen und Veröffentlichen................................ 5.2.4 Verteilung über OUs oder Standorte........................... 5.2.5 Kategorien................................................ 57 58 58 58 59 60 60

Inhalt 5.3 Praktisches Vorgehen............................................. 5.3.1 Vorbereitung.............................................. 5.3.2 Gruppenrichtlinie für Zuweisung an Computer erstellen.......... 5.3.3 Gruppenrichtlinie konfigurieren.............................. 5.3.4 Gruppenrichtlinienobjekt verknüpfen......................... 5.3.5 Verteilung testen........................................... 5.3.6 Veröffentlichen für Benutzer................................. 5.4 Eigenschaften von Paketen bearbeiten............................... 5.4.1 Register Allgemein......................................... 5.4.2 Register Bereitstellung von Software....................... 5.4.3 Register Aktualisierungen.................................. 5.4.4 Register Kategorien........................................ 5.4.5 Register Änderungen....................................... 5.4.6 Register Sicherheit......................................... 61 61 61 61 63 63 64 64 64 65 67 68 70 71 6 73 Windows-Einstellungen Computerverwaltung................ 6.1 Aus der Praxis................................................... 6.2 Einführung...................................................... 6.3 Namensauflösungsrichtlinie und DNSSEC............................ 6.3.1 Was ist DNSSEC?........................................... 6.3.2 DNSSEC implementieren.................................... 6.4 Kontorichtlinien.................................................. 6.4.1 Kennwortrichtlinien........................................ 6.4.2 Kontosperrungsrichtlinien................................... 6.4.3 Kerberosrichtlinien......................................... 6.5 Lokale Richtlinien................................................ 6.5.1 Überwachungsrichtlinien.................................... 6.5.2 Zuweisen von Benutzerrechten............................... 6.5.3 Sicherheitsoptionen........................................ 6.6 Ereignisprotokoll................................................. 6.7 Eingeschränkte Gruppen.......................................... 6.8 Systemdienste, Registrierung und Dateisystem........................ 6.8.1 Systemdienste............................................. 6.8.2 Registrierung.............................................. 6.8.3 Dateisystem............................................... 6.9 Richtlinien im Bereich Netzwerksicherheit........................... 6.9.1 Richtlinien für Kabelnetzwerke............................... 6.9.2 Windows-Firewall.......................................... 6.9.3 Netzwerklisten-Manager-Richtlinien........................... 6.9.4 Drahtlosnetzwerkrichtlinien................................. 6.9.5 Richtlinien für öffentliche Schlüssel........................... 6.9.6 Softwareeinschränkungen................................... 6.9.7 Netzwerkzugriffsschutz..................................... 73 74 75 75 75 76 77 78 79 80 80 82 83 89 90 91 91 92 93 95 95 95 98 101 103 104 108 7

8 Inhalt 6.9.8 Anwendungssteuerung mit AppLocker......................... 108 6.9.9 IP-Sicherheitsrichtlinien..................................... 118 6.9.10 Erweiterte Überwachungsrichtlinienkonfiguration............... 119 7 Administrative Vorlagen der Computerverwaltung............ 121 7.1 Einführung...................................................... 7.2 ADMX und ADML................................................ 7.3 Zentraler Speicher................................................ 7.4 ADM-Vorlagen hinzufügen......................................... 7.5 Praktische Beispiele für administrative Vorlagen...................... 7.6 Drucker verwalten................................................ 7.6.1 BranchCache verwalten..................................... 7.7 Administrative Vorlagen Netzwerk Intelligenter Hintergrundübertragungsdienst............................................... 7.8 Administrative Vorlagen Netzwerk Netzwerkisolation............... 7.8.1 Administrative Vorlagen System............................ 7.9 Administrative Vorlagen System Gruppenrichtlinie................. 7.10 Administrative Vorlagen Systemsteuerung Anpassung.............. 7.11 Administrative Vorlagen Windows-Komponenten.................... 7.11.1 Administrative Vorlagen Windows-Komponenten Biometrie.... 7.11.2 Administrative Vorlagen Windows-Komponenten Einstellungen synchronisieren............................... 7.11.3 Administrative Vorlagen Windows-Komponenten Portables Betriebssystem................................... 8 129 130 130 132 134 134 134 136 139 Windows-Einstellungen Benutzerkonfiguration............... 153 8.1 Einführung...................................................... 8.2 An- und Abmeldeskripts........................................... 8.2.1 Beispiel: Anmelden.bat...................................... 8.2.2 Beispiel: Abmelden.bat...................................... 8.3 Software-Einschränkungen......................................... 8.4 Profile und Ordnerumleitungen..................................... 8.4.1 Aus der Praxis............................................. 8.4.2 Einführung................................................ 8.4.3 Ordnerumleitungen......................................... 8.5 Richtlinienbasierter QoS (Quality of Service).......................... 8.6 Internet Explorer-Wartung......................................... 8.6.1 Internet Explorer Administration Kit (IEAK) installieren.......... 8.6.2 IEAK verwenden........................................... 9 121 122 123 125 126 126 127 153 154 155 156 157 158 158 158 158 165 167 168 170 Administrative Vorlagen der Benutzerkonfiguration........... 179 9.1 Einführung...................................................... 179

Inhalt 9.2 Administrative Vorlagen Desktop.................................. 9.2.1 Administrative Vorlagen Desktop Active Directory............ 9.2.2 Administrative Vorlagen Desktop Desktop................... 9.3 Freigegebene Ordner.............................................. 9.4 Netzwerk........................................................ 9.4.1 Netzwerkverbindungen..................................... 9.4.2 Offlinedateien.............................................. 9.4.3 Windows-Sofortverbindungen................................ 9.5 Startmenü und Taskleiste.......................................... 9.6 Startmenü und Taskleiste Benachrichtigungen...................... 9.7 System.......................................................... 9.7.1 Anmelden................................................. 9.7.2 Benutzerprofile............................................ 9.7.3 Energieverwaltung......................................... 9.7.4 Gebietsschemadienste....................................... 9.7.5 Gruppenrichtlinie.......................................... 9.7.6 Internetkommunikationsverwaltung.......................... 9.7.7 STRG+ALT+ENTF (Optionen)................................. 9.7.8 Wechselmedienzugriffe..................................... 9.8 Systemsteuerung................................................. 9.8.1 Anpassung................................................ 9.8.2 Anzeige................................................... 9.8.3 Drucker................................................... 9.8.4 Programme................................................ 9.8.5 Software.................................................. 9.9 Windows-Komponenten........................................... 9.9.1 Anlagen-Manager.......................................... 9.9.2 Anwendungskompatibilität.................................. 9.10 App-Laufzeit..................................................... 9.10.1 Datei-Explorer (Windows Explorer)............................ 9.10.2 Internet Explorer........................................... 9.10.3 Richtlinien für die automatische Wiedergabe................... 9.10.4 Sicherungskopie........................................... 9.10.5 Windows-Anmeldeoptionen.................................. 10 180 181 184 185 187 187 188 189 189 192 193 193 194 194 195 195 196 196 197 198 199 200 200 201 202 202 203 204 204 205 206 207 207 208 Einstellungen........................................... 209 10.1 Einführung..................................................... 10.2 Voraussetzungen................................................ 10.3 Zielgruppenadressierung......................................... 10.4 Computerkonfiguration Einstellungen Windows-Einstellungen....... 10.4.1 Umgebung.............................................. 10.4.2 Dateien................................................. 10.4.3 Ordner................................................. 209 210 211 214 214 216 218 9

10 Inhalt 10.4.4 INI-Dateien.............................................. 10.4.5 Registrierung............................................ 10.4.6 Netzwerkfreigaben....................................... 10.4.7 Verknüpfungen.......................................... 10.5 Computerkonfiguration Einstellungen Systemsteuerungseinstellungen 10.5.1 Datenquellen............................................ 10.5.2 Geräte.................................................. 10.5.3 Ordneroptionen.......................................... 10.5.4 Lokale Benutzer und Gruppen.............................. 10.5.5 Netzwerkoptionen........................................ 10.5.6 Energieoptionen......................................... 10.5.7 Drucker................................................. 10.5.8 Geplante Aufgaben....................................... 10.5.9 Dienste................................................. 10.6 Benutzerkonfiguration Einstellungen Windows-Einstellungen....... 10.6.1 Anwendungen........................................... 10.6.2 Laufwerkszuordnungen................................... 10.7 Benutzerkonfiguration Einstellungen Systemsteuerungseinstellungen 10.7.1 Interneteinstellungen..................................... 10.7.2 Regionale Einstellungen................................... 10.7.3 Startmenü............................................... 11 Verwalten von Gruppen richtlinienobjekten.................. 251 11.1 Einführung..................................................... 11.2 Gruppenrichtlinienobjekte (GPOs) sichern und wiederherstellen........ 11.2.1 GPO sichern............................................. 11.2.2 GPO wiederherstellen..................................... 11.3 Einstellungen importieren und migrieren........................... 11.4 Starter-Gruppenrichtlinienobjekte................................. 11.5 Arbeiten mit GPOs............................................... 12 222 224 226 228 232 232 233 234 235 236 236 237 238 244 245 245 245 247 247 249 249 251 251 252 253 255 259 260 Fehlersuche und Problembehebung....................... 261 12.1 Einführung..................................................... 12.2 Gruppenrichtlinienergebnisse..................................... 12.2.1 Gruppenrichtlinienergebnis-Assistent....................... 12.2.2 Gruppenrichtlinienergebnis untersuchen.................... 12.3 Gruppenrichtlinienmodellierung................................... 12.3.1 Gruppenrichtlinienmodellierungs-Assistent.................. 12.3.2 Gruppenrichtlinienmodellierung auswerten.................. 12.4 GPResult....................................................... 12.5 Erweiterte Fehlerbehebung und Protokolldateien..................... 261 262 263 265 272 272 277 278 279

Inhalt 13 Erweitern von administrativen Vorlagen.................... 281 13.1 Einführung..................................................... 13.2 ADMX-Datei erweitern........................................... 13.3 ADML-Datei an erweiterte ADMX-Datei anpassen..................... 13.4 ADM-Datei in ADMX-Datei umwandeln............................. 14 281 283 287 289 Gruppenrichtlinien filtern................................ 291 14.1 Einführung..................................................... 14.2 Filtern über Gruppenzugehörigkeiten.............................. 14.2.1 Berechtigungen verweigern................................ 14.2.2 Sicherheitsfilterung verwenden............................. 14.3 WMI-Filter..................................................... 14.3.1 Beispiele von WMI-Abfragen für WMI-Filter.................. 14.3.2 WMI-Filter erstellen...................................... 14.3.3 WMI-Filter anwenden..................................... 14.3.4 WMI-Filter entfernen..................................... 291 292 292 294 295 295 296 299 299 Index...................................................... 301 11

Vorwort zur zweiten Auflage In der vorliegenden zweiten Auflage meines Buches finden Sie neben den Beschreibungen der Gruppenrichtlinien von Windows Server 2008 R2 und Windows 7 auch die neuen Richtlinien von Windows 8 und Server 2012. Teilweise werden dabei die Schwerpunkte auf die neuen Richtlinien verlagert, teilweise werden aber auch nach wie vor die alten Richtlinien beschrieben, da meiner Erfahrung nach nicht viele Netzwerke gleich auf eine neue Betriebssystemgeneration umgestellt werden. Betriebssysteme in der Praxis Viele Unternehmen haben sicherlich erst im Verlauf der letzten Jahre mit der Umstellung der Clientbetriebssysteme auf Windows 7 begonnen, und planen, Windows 8 auszulassen. Im Serverbereich ist hingegen damit zu rechnen, dass eine gewisse Anzahl von Servern auf das neue Betriebssystem umgestellt wird, um neue Features zu nutzen. Das Buch will versuchen, Sie bei der Verwaltung dieser heterogenen Umgebungen so ideal wie möglich zu unterstützen. Unter http://downloads.hanser.de finden Sie die Beispiel-ADML- und ADMXDateien sowie alle Links aus dem Buch. Ich wünsche Ihnen viel Spaß bei der Arbeit mit Gruppenrichtlinien! Ihre Anregungen, Korrekturen oder Wünsche nehme ich gerne unter mdausch@regensburger-it-akademie.de entgegen. Regensburg, im November 2012 Martin Dausch Geschäftsführender Gesellschafter der Regensburger IT Akademie GmbH

Vorwort zur ersten Auflage Vor elf Jahren hat Microsoft mit Windows Server 2000 und Active Directory die Gruppenrichtlinien eingeführt. Mit ihnen entstand eine Fülle von komplexen Konfigurationsmöglichkeiten für Administratoren, die kaum überschaubar war. Im Laufe der Zeit sind immer neue Richtlinien hinzugekommen. Selbst erfahrene IT-Profis würden wohl nicht von sich behaupten, alle ca. 4000 Richtlinien zu kennen. Wie die Idee für dieses Buch entstand Als Dozent versuche ich stets, meinen Zuhörern einen Zugang zur Eleganz richtlinienbasierter Problemlösungen zu vermitteln. Dabei stelle ich immer wieder fest, dass die unüberschaubare Anzahl an Einstellungsmöglichkeiten den Anfänger abschreckt. Und auch erfahrene Administratoren kennen häufig nur einen Bruchteil der Möglichkeiten, da sie wegen alltäglicher Feuerwehraufgaben nicht die Zeit haben, sich mit allen Richtlinien zu beschäftigen. Um dieses Dilemma zu beenden, habe ich das Buch geschrieben, welches Sie gerade in der Hand halten. Ziel des Buches Dieses Buch ist ein Leitfaden, der es Administratoren erlaubt, ein Gefühl für die Gruppenrichtlinien zu entwickeln, eine vollständige Übersicht aller Richtlinien kann und soll es nicht liefern. Vielmehr geht es mir darum, anhand praxisnaher Beispiele ein Gefühl dafür zu vermitteln, wo welche Einstellungen vorgenommen werden können, wie sich diese auswirken, und wie Sie in Ihrer alltäglichen Arbeit dadurch Zeit sparen können. Denn mit Gruppenrichtlinien lassen sich häufige Probleme des administrativen Alltags sehr elegant und mit geringem Zeitaufwand beseitigen. Für Aufgaben, die sich mit vorhandenen Richtlinien nicht lösen lassen, habe ich in den betreffenden Kapiteln beschrieben, wie Sie mit eigenen administrativen Vorlagen neue Einstellungen setzen können, um so neue Gegebenheiten des Netzwerks effizient über Gruppenrichtlinien anzugehen. Ich habe viel Zeit in Internetrecherchen und umfangreiche Tests in meiner praxisnahen und sehr komplexen Testumgebung investiert, die teilweise erstaunliche Ergebnisse lieferten. Diese habe ich zusammengetragen und niedergeschrieben, sodass Sie als Leser ohne großen Zeitaufwand sofort zum gewünschten Ergebnis kommen.

16 Vorwort zur ersten Auflage Darüber hinaus enthält dieses Buch ein ausführliches Register. Es soll Ihnen ermöglichen, bei alltäglichen Aufgaben schnell mal nachzulesen, ob es nicht eine Richtlinie für eine Aufgabe gibt. Was das Buch nicht leisten kann Nicht jede Richtlinie funktioniert so, wie es auf den ersten Blick scheint. Darum werden Sie in diesem Buch auch immer wieder Hinweise vorfinden, die Sie vor typischen Fallen warnen. Über manche davon musste ich selbst leidvoll stolpern, bevor ich einen Weg fand, wie sie zu umgehen sind. Bei einigen Richtlinien ist es aber leider so, dass ich diesen Weg noch nicht gefunden habe. In diesen Fällen möchte ich zumindest versuchen, Ihnen aufwendige Recherchen zu ersparen. Neuerungen Ein weiteres Hauptaugenmerk richte ich auf die Neuerungen, die mit Windows Server 2008 R2 Einzug in die Gruppenrichtlinien gefunden haben. Diese stellen zum Teil eine erhebliche Verbesserung gegenüber den Vorläufern dar. Ich hoffe, damit auch erfahrenen Administratoren ein Werkzeug an die Hand geben zu können, das ihnen eine effiziente Umsetzung im administrativen Alltag erlaubt. Umgang mit Warnungen Im Buch beschreibe ich immer wieder Wege, wie Sie mit Gruppenrichtlinien in der Praxis arbeiten sollen. Wenn ich dabei wiederholt auf ausgiebige Tests vor dem Einsatz in Ihrer Produktivumgebung hinweise, so tue ich dies aus elf Jahren Erfahrung als Consultant und Administrator. Oft genug musste ich in Netzwerken Schäden beseitigen, die durch kleine Unachtsamkeiten zu massiven Produktivausfällen führten. Dies möchte ich Ihnen ersparen. Nehmen Sie die Warnungen also bitte nicht auf die leichte Schulter! Was Sie erwartet Bei all der trockenen Materie, mit der sich dieses Buch zwangsläufig beschäftigen muss, habe ich doch versucht, durch zahlreiche Beispiele aus der Praxis einen lebendigen Ansatz einzubringen. Möge es mir gelungen sein, sowohl dem erfahrenen Administrator als auch dem Einsteiger die Nützlichkeit des Werkzeugs Gruppenrichtlinie aufzuzeigen. Besonderer Dank an dieser Stelle gilt dem Carl Hanser Verlag aus München für die Umsetzung meiner Ideen in Form des vorliegenden Buches! Stellvertretend für alle anderen seien an dieser Stelle namentlich Frau Sieglinde Schärl und Frau Julia Stepp genannt. Ich wünsche Ihnen viel Vergnügen bei der Lektüre und eine erfolgreiche Umsetzung des Gelernten, Ihr Martin Dausch Geschäftsführender Gesellschafter der Regensburger IT Akademie GmbH P. S. Auf Ihre Anregungen, Korrekturen oder Wünsche freue ich mich: mdausch@regensburgerit-akademie.de