O'Reilly logo

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Windows Server 2008 Unternehmens-Administration - Original Microsoft Training für Examen 70-647, 2. Auflage überarbeitet für R2

Book Description

Erlernen Sie die Administration in Windows Server 2008 R2 in Unternehmensumgebungen und bereiten Sie sich gleichzeitig effizient auf das Examen 70-647 vor. Mit diesem Original Microsoft Training kein Problem. Es behandelt die Themen Netzwerkplanung, Entwerfen der Hauptaspekte von Identity Management und Zugriffsverwaltung, Migrationsplanung, Aktualisieren und Umstrukturieren von Domänen und Gesamtstrukturen, PKI-Implementierung und Entwerfen einer Virtualisierungsstrategie. Das Buch ermöglicht Ihnen im Selbststudium die Erarbeitung der prüfungsrelevanten Fähigkeiten in Ihrem individuellen Lerntempo. Die einzelnen Kapitel sind in Lektionen unterteilt, die praktische Übungen und Beispielszenarien enthalten, so dass Sie theoretisches Wissen gleich in die Praxis umsetzen können. Auf Begleit-CD finden Sie einen Test zur Lernzielkontrolle mit 300 Fragen (englischsprachig), der Ihnen anhand von Testfragen die Möglichkeit bietet, die während des Selbststudiums erworbenen Kenntnisse zu überprüfen. Verbessern Sie so Ihre Qualifikation und Ihre beruflichen Chancen mit diesem Original Microsoft Training.

Table of Contents

  1. Dedication
  2. A Note Regarding Supplemental Files
  3. Einführung
    1. Einrichten der Testumgebung für die Praxisübungen
      1. Hardwarevoraussetzungen
      2. Vorbereiten des Windows Server 2008 R2 Enterprise-Computers
      3. Vorbereiten des Windows 7- oder Windows Vista-Computers
        1. Überprüfen der Betriebssystemversion
        2. Ändern des Computernamens
        3. Konfigurieren des Netzwerks
    2. Verwenden der CD
      1. So installieren Sie die Übungstests
      2. So benutzen Sie die Übungstests
        1. Optionen für Lernzielkontrollfragen
        2. Optionen für Übungstests
      3. So deinstallieren Sie die Übungstests
    3. Danksagungen
    4. Errata und Support
      1. Bleiben Sie am Ball
    5. Vorbereiten auf die Prüfung
  4. 1. Planen von Namensauflösung und IP-Adressierung
    1. Bevor Sie beginnen
    2. Lektion 1: Planen der Namensauflösung
      1. Planen von Windows Server 2008 R2-DNS
        1. Konfigurieren von Windows Server 2008 R2-DNS
        2. Verwenden von Stubzonen
        3. DNS-Weiterleitung
        4. Zonenübertragungen und -replikation
        5. DNS-Einträge
        6. Verwalten von DNS
      2. Verwenden der neuen DNS-Features und -Verbesserungen
        1. RODCs
        2. DNSSEC
        3. DNS-Cachesperrung
        4. DNS-Socketpool
        5. DNS-Devolution
        6. Laden von Zonen im Hintergrund
        7. Verwenden der DNS-Zone GlobalNames
        8. Planen der WINS-Replikation
        9. IPv6-Adressen
      3. Planen einer DNS-Infrastruktur
        1. Planen eines DNS-Namespaces
        2. Planen der DNS-Weiterleitung
        3. Planen des Zonentyps
        4. Planen von Stammhinweisen
        5. Planen der Integration von AD DS mit einer vorhandenen DNS-Infrastruktur
        6. Planen der GlobalNames-Zone
      4. Übung Konfigurieren von DNS
      5. Zusammenfassung der Lektion
      6. Lernzielkontrolle
    3. Lektion 2: Planen der IP-Adressierung
      1. Aufbau einer IPv6-Adresse
        1. Syntax einer IPv6-Adresse
        2. Präfixe von IPv6-Adressen
        3. IPv6-Adresstypen
        4. IPv6-Unicastadressen
        5. Globale Unicastadressen
          1. Verbindungslokale Adressen
          2. Standortlokale Adressen/eindeutig lokale Adressen
          3. Spezielle Adressen
          4. NSAP- und IPX-Adressen
        6. IPv6-Multicastadressen
          1. Solicited-Node-Multicastadresse
        7. IPv6-Anycastadressen
          1. Die Subnetz-Router-Anycastadresse
      2. Die Vorteile von IPv6
        1. Größerer Adressraum
        2. Automatische Adresskonfiguration
        3. Sicherheit auf Netzwerkebene
        4. Datenauslieferung in Echtzeit
        5. Größe der Routingtabelle
        6. Headergröße und Erweiterungsheader
        7. Beseitigung von Broadcastverkehr
      3. Implementieren von IPv4-zu-IPv6-Kompatibilität
        1. IPv4-kompatible Adresse
        2. IPv4-zugeordnete Adresse
        3. Teredo-Adresse
        4. ISATAP-Adressen
      4. Planen einer Strategie für den Umstieg von IPv4 auf IPv6
        1. Dual-Stack-Umstieg
        2. Configured-Tunneling-Umstieg
        3. Automatische Tunnel
        4. 6to4
        5. Teredo
        6. ISATAP
      5. Arbeiten mit IPv6-Tools
        1. Überprüfen von IPv6-Konfiguration und -Konnektivität
        2. Konfigurieren von IPv6-Schnittstellen
        3. Überprüfen der IPv6-Konnektivität
        4. Beseitigen von Konnektivitätsproblemen
        5. Überprüfen von IPv6-TCP-Verbindungen
      6. Konfigurieren von Clients über DHCPv6
      7. Planen eines IPv6-Netzwerks
        1. Analysieren der Hardwarevoraussetzungen
        2. Analysieren von Software- und Anwendungsanforderungen
        3. Dokumentieren der Anforderungen
      8. Übung Konfigurieren der IPv6-Konnektivität
      9. Zusammenfassung der Lektion
      10. Lernzielkontrolle
    4. Rückblick auf dieses Kapitel
      1. Zusammenfassung des Kapitels
      2. Schlüsselbegriffe
      3. Übungen mit Fallbeispiel
        1. Übung mit Fallbeispiel 1: Konfigurieren von DNS
        2. Übung mit Fallbeispiel 2: Implementieren von IPv6-Konnektivität
    5. Vorgeschlagene Übungen
      1. Konfigurieren von DNS
      2. Konfigurieren der IPv6-Konnektivität
    6. Machen Sie einen Übungstest
  5. 2. Entwerfen von Active Directory-Domänendiensten
    1. Bevor Sie beginnen
    2. Lektion 1: Entwerfen von AD DS-Gesamtstrukturen und -Domänen
      1. Entwerfen der Gesamtstruktur
        1. Ermitteln der Rolle von AD DS
        2. Zusammenstellen von geschäftlichen, technischen, Sicherheits- und Netzwerkanforderungen
        3. Zusammenstellen von Autonomie- und Isolierungsanforderungen
        4. Bestimmen, wie viele Gesamtstrukturen benötigt werden
        5. Entwerfen des Gesamtstrukturmodells
      2. Entwerfen des Domänenaufbaus
        1. Zusammenstellen von Anforderungen für den Domänenentwurf
        2. Entwerfen des Domänenmodells
        3. Ermitteln, wie viele Domänen benötigt werden
        4. Entscheiden, ob bei vorhandenen Domänen ein Upgrade durchgeführt oder neue Domänen bereitgestellt werden sollen
        5. Entwerfen der Gesamtstruktur-Stammdomäne
        6. Entwerfen von Domänenstrukturen
      3. Entwerfen von Funktionsebenen
        1. Entwerfen von Domänenfunktionsebenen
        2. Entwerfen von Gesamtstrukturfunktionsebenen
      4. Entwerfen des Schemas
        1. Entwerfen eines Schemaänderungsprozesses
        2. Aktualisieren des Schemas, damit es Windows Server 2008 R2 unterstützt
      5. Entwerfen von Vertrauensstellungen, um die Authentifizierung innerhalb der Gesamtstruktur zu optimieren
      6. Übung Entwerfen von AD DS-Gesamtstrukturen und -Domänen
      7. Zusammenfassung der Lektion
      8. Lernzielkontrolle
    3. Lektion 2: Entwerfen der physischen AD DS-Topologie
      1. Entwerfen der Standortstruktur
        1. Zusammenstellen der Anforderungen für den Standortentwurf
        2. Entwerfen des Standortmodells
      2. Entwerfen der Replikation
        1. Entwerfen der Replikationstopologie
        2. Entwerfen von Standortverknüpfungen
        3. Entwerfen von Standortverknüpfungseigenschaften
        4. Entwerfen von Standortverknüpfungsbrücken
      3. Entwerfen der Aufstellung von Domänencontrollern
        1. Entwerfen der Aufstellung von Gesamtstruktur-Stammdomänencontrollern
        2. Entwerfen der Aufstellung von Regionaldomänencontrollern
        3. Entwerfen der Aufstellung von RODCs
        4. Entwerfen der Aufstellung der globalen Katalogserver
        5. Entwerfen der Aufstellung von Inhabern einer Betriebsmasterrolle
      4. Entwerfen der Richtlinien für die Druckeraufstellungsorte
      5. Übung Entwerfen der physischen Topologie für Active Directory-Domänendienste
      6. Zusammenfassung der Lektion
      7. Lernzielkontrolle
    4. Rückblick auf dieses Kapitel
      1. Zusammenfassung des Kapitels
      2. Schlüsselbegriffe
      3. Übungen mit Fallbeispiel
        1. Übung mit Fallbeispiel 1: Entwerfen der AD DS-Gesamtstruktur
        2. Übung mit Fallbeispiel 2: Entwerfen von AD DS-Standorten
        3. Übung mit Fallbeispiel 3: Entwerfen der Aufstellung von Domänencontrollern
    5. Vorgeschlagene Übungen
      1. Implementieren von Gesamtstrukturen, Domänen und physischer Topologie
      2. Ansehen eines Webcasts
      3. Lesen eines Whitepapers
    6. Machen Sie einen Übungstest
  6. 3. Planen von Migrationen, Vertrauensstellungen und Interoperabilität
    1. Bevor Sie beginnen
    2. Lektion 1: Planen von Migration, Upgrade und Umstrukturierung
      1. Migrationspfade
        1. Domänenupgrade
        2. Domänenumstrukturierung
        3. Umstrukturierung nach Upgrade
        4. Active Directory-Migrationsprogramm
      2. Durchführen eines Upgrades auf Windows Server 2008 R2 bei einer vorhandenen Domäne
        1. Vorbereiten der Umgebung
        2. In-place-Upgrade von Domänencontrollern
      3. Authentifizierung über Gesamtstrukturgrenzen hinweg
      4. Übung Planen der Gesamtstrukturmigration auf Windows Server 2008 R2
      5. Zusammenfassung der Lektion
      6. Lernzielkontrolle
    3. Lektion 2: Planen der Interoperabilität
      1. Planen der Active Directory-Verbunddienste
      2. Planen der UNIX-Interoperabilität
        1. Identitätsverwaltung
        2. Kennwortsynchronisierung
        3. Subsystem für UNIX-basierte Anwendungen
        4. Server für NIS
        5. Dienste für NFS
      3. Übung Planen der Interoperabilität
      4. Zusammenfassung der Lektion
      5. Lernzielkontrolle
    4. Rückblick auf dieses Kapitel
      1. Zusammenfassung des Kapitels
      2. Schlüsselbegriffe
      3. Übung mit Fallbeispiel
        1. Übung mit Fallbeispiel: Ausmustern eines UNIX-Computers bei Tailspin Toys
    5. Vorgeschlagene Übungen
      1. Planen von Migration, Upgrade und Umstrukturierung für Domänen oder Gesamtstrukturen
      2. Planen der Interoperabilität
    6. Machen Sie einen Übungstest
  7. 4. Entwerfen einer AD DS-Administrations- und Gruppenrichtlinienstrategie
    1. Bevor Sie beginnen
    2. Lektion 1: Entwerfen des AD DS-Administrationsmodells
      1. Delegieren der AD DS-Administration
        1. Vorteile und Prinzipien der Delegierung
        2. Verwalten von AD DS mithilfe von Delegierung
          1. Dienstverwaltung
          2. Datenverwaltung
        3. Definieren des Administrationsmodells
          1. Zentralisiertes Administrationsmodell
          2. Das verteilte Administrationsmodell
          3. Gemischtes Administrationsmodell
      2. Delegieren von Verwaltungsaufgaben auf Basis von Gruppenstrategien
        1. Verwaltungsrollen
        2. Planen von Vertrauensstellungen auf Gesamtstrukturebene
        3. Planen von Vertrauensstellungstyp und -richtung
        4. Erstellen von Gesamtstrukturvertrauensstellungen
        5. Planen der Datenverwaltung
        6. Verwenden von Starter-Gruppenrichtlinienobjekten
        7. Arbeiten mit den Tools Gruppenrichtlinienmodellierung und Gruppenrichtlinienergebnisse
        8. Arbeiten mit Migrationstabellen
      3. Planen der Überwachung von AD DS und der Gruppenrichtlinienkompatibilität
      4. Planen der Organisationsstruktur
      5. Übung Erstellen einer Gesamtstrukturvertrauensstellung
      6. Zusammenfassung der Lektion
      7. Lernzielkontrolle
    3. Lektion 2: Entwerfen einer unternehmensweiten Gruppenrichtlinienstrategie
      1. Planen einer Gruppenrichtlinienhierarchie
        1. Filtern von Gruppenrichtlinienobjekten
      2. Steuern der Geräteinstallation
        1. Gruppenrichtlinieneinstellungen, die die Geräteinstallation steuern
        2. Ermitteln von Hardware-IDs, kompatiblen IDs und GUIDs
          1. Hardware-IDs
          2. Kompatible IDs
          3. GUIDs
      3. Planen von Authentifizierung und Autorisierung
        1. Mehr-Faktoren-Authentifizierung und -Autorisierung
        2. Verwenden der Kennwortauthentifizierung
        3. Konfigurieren von abgestimmten Kennwortrichtlinien
        4. Verwenden von Smartcardauthentifizierung
      4. Übung Implementieren abgestimmter Kennwortrichtlinien
      5. Zusammenfassung der Lektion
      6. Lernzielkontrolle
    4. Rückblick auf dieses Kapitel
      1. Zusammenfassung des Kapitels
      2. Schlüsselbegriffe
      3. Übungen mit Fallbeispiel
        1. Übung mit Fallbeispiel 1: Entwerfen einer Delegierungsstrategie
        2. Übung mit Fallbeispiel 2: Planen von Authentifizierung und Autorisierung
    5. Vorgeschlagene Übungen
      1. Entwerfen des AD DS-Administrationsmodells
      2. Entwerfen einer Gruppenrichtlinienstrategie
    6. Machen Sie einen Übungstest
  8. 5. Entwerfen einer Netzwerkzugriffsstrategie
    1. Bevor Sie beginnen
    2. Lektion 1: Umkreisnetzwerke und Remotezugriffsstrategien
      1. Entwerfen des Umkreisnetzwerks
        1. Architekturtypen für Umkreisnetzwerke
        2. Schützen des Umkreisnetzwerks
          1. Planen von Microsoft Forefront Threat Management Gateway Server
          2. Firewallprodukte anderer Hersteller
      2. Bereitstellen strategischer Dienste im Umkreisnetzwerk
        1. Planen der Webdienstebereitstellung im Umkreisnetzwerk
          1. Planen des IPv6-Zugriffs für Webdienste
      3. Entwerfen einer Remotezugriffsstrategie
        1. Planen von VPN-RAS-Verbindungen
        2. Entwerfen einer VPN-Protokolllösung
          1. VPN-Tunnelprotokolle
          2. PPTP
          3. L2TP
          4. SSTP
          5. IPSec-Tunnelmodus mit IKEv2 und VPN-Reconnect
          6. DirectAccess: Der VPN-Ersatz
          7. Andere Faktoren für die Bereitstellung von DirectAccess
          8. Authentifizierungsprotokolle
        3. Entwerfen einer sicheren VPN-Serverbereitstellung
          1. VPN-Serverbereitstellung in Zweigstellen
          2. Zentralisierte Verwaltung des VPN-Zugriffs
      4. Entwerfen einer RADIUS-Lösung für Remotezugriff
        1. Entwerfen einer RADIUS-Lösung für die Hauptniederlassung
          1. Bereitstellungsorte für RADIUS-Dienste
          2. Planen der RADIUS-Kommunikation
          3. Lastausgleich und Hochverfügbarkeit bei einer RADIUS-Infrastruktur
        2. Entwerfen einer RADIUS-Lösung für den Remotezugriff in Zweigstellen
        3. Skalieren der RADIUS-Authentifizierung für mehrere Domänen und Gesamtstrukturen
        4. Verbesserungen an RADIUS in Windows Server 2008 R2
      5. Übung Entwerfen einer RADIUS-Lösung für ein mittelgroßes Unternehmen
      6. Zusammenfassung der Lektion
      7. Lernzielkontrolle
    3. Lektion 2: Entwerfen von Netzwerkzugriffsrichtlinien und Server- und Domänenisolierung
      1. Grundlagen des Netzwerkzugriffsschutzes
        1. Grundlagen der NAP-Infrastruktur
        2. Anwendungsfälle
      2. Überlegungen für die NAP-Erzwingung
      3. Planen der NAP-IPsec-Erzwingung
        1. Entwerfen der NAP-IPsec-Erzwingung
          1. Eingeschränktes Netzwerk
          2. Grenznetzwerk
          3. Sicheres Netzwerk
        2. Skalieren der NAP-IPsec-Erzwingung für kleine Umgebungen
        3. Skalieren der NAP-IPsec-Erzwingung für größere Umgebungen
        4. PKI-Unterstützung für IPsec-Erzwingung
          1. Aufbau der PKI
          2. Konfigurieren weiterer NAP-Komponenten auf Clients
          3. Konfigurieren von NAP-Integritätsrichtlinienservern
      4. Planen der NAP-VPN-Erzwingung
        1. Auswählen des VPN-Authentifizierungsprotokolls für die VPN-Erzwingung
        2. Andere Überlegungen zur VPN-Erzwingung
          1. Nicht-NAP-fähige VPN-Clients
          2. Migrieren von Netzwerkzugriff-Quarantänensteuerung
          3. Konfigurieren weiterer NAP-Komponenten auf Clients und NAP-Integritätsrichtlinienservern
      5. Planen der NAP 802.1x-Erzwingung
        1. Entwurfsüberlegungen für 802.1x-Erzwingung
        2. Überlegungen für Zugriffspunkte
        3. ACLs und VLANs
        4. Planen der Authentifizierungsprotokolle für 802.1x-Erzwingung
        5. Andere Überlegungen für die 802.1x-Erzwingung
          1. Konfigurieren weiterer NAP-Komponenten auf Clients und NAP-Integritätsrichtlinienservern
      6. Planen der NAP-DHCP-Erzwingung
        1. Entwurfsüberlegungen für die DHCP-Erzwingung
          1. Konfigurieren weiterer NAP-Komponenten auf Clients und NAP-Integritätsrichtlinienservern
        2. Ein letzter Hinweis zur DHCP-Erzwingung
      7. Domänen- und Serverisolierung
        1. Unterschied zwischen Domänen- und Serverisolierung
        2. Vergleich zwischen Server-/Domänenisolierung und IPsec-Erzwingung
        3. Umsteigen von Server- und Domänenisolierung auf IPsec-NAP
      8. Zusammenfassung der Lektion
      9. Lernzielkontrolle
    4. Rückblick auf dieses Kapitel
      1. Zusammenfassung des Kapitels
      2. Schlüsselbegriffe
      3. Übung mit Fallbeispiel
        1. Übung mit Fallbeispiel: Entwerfen einer NAP-Lösung für ein großes Unternehmen
    5. Vorgeschlagene Übungen
      1. Implementieren von VPN, RADIUS-Lösung und NAP-Erzwingung
      2. Ansehen von Webcasts
      3. Lesen eines Whitepapers
    6. Machen Sie einen Übungstest
  9. 6. Entwerfen einer Zweigstellenbereitstellung
    1. Bevor Sie beginnen
    2. Lektion 1: Zweigstellenbereitstellung
      1. Zweigstellendienste
        1. Entwerfen der Active Directory-Struktur für die Zweigstellenadministration
        2. Administratorrollentrennung
        3. Komponenten und Dienste in der Zweigstelle
        4. Windows-Bereitstellungsdienste
          1. Mitglied- oder eigenständige Server
          2. Windows Server 2008 R2-Server Core
          3. Vollständige Windows Server 2008 R2-Installation
        5. Hinzufügen eines Domänencontrollers
          1. Vollständiger Domänencontroller
          2. Schreibgeschützter Domänencontroller
          3. Server Core-Domänencontroller
          4. Globaler Katalog
          5. Betriebsmaster
          6. Domain Name System
          7. DHCP-Dienste
          8. Multisite-Clustering mit Microsoft Clusterdiensten
          9. DFS-Replikation
          10. Routing- und RAS-Dienste
          11. Windows Server Update Services
          12. Virtualisierung in der Zweigstelle
      2. Überlegungen für die Kommunikation mit der Zweigstelle
        1. Überlegungen zur Standortverknüpfung der Zweigstelle
        2. Vertraulichkeit für übertragene Daten
        3. Verbessern der Zweigstellenleistung mit BranchCache
      3. Übung Der Zweigstellenadministrator
      4. Zusammenfassung der Lektion
      5. Lernzielkontrolle
    3. Lektion 2: Sicherheit von Zweigstellenservern
      1. Grundlagen der Sicherheit in der Zweigstelle
      2. Schützen von Windows Server 2008 R2 in der Zweigstelle
        1. Überblick über die Sicherheit der Informationssysteme in der Zweigstelle
          1. Infrastrukturfirewalls
          2. Hostbasierte Firewalls
          3. Intrusion-Detection-System und Intrusion-Prevention-System
          4. Serverhärtung
        2. Sicherheitsfeatures von Windows Server 2008 R2 in der Zweigstelle
          1. Schreibgeschützte Domänencontroller
          2. Nachteile von RODCs
          3. Installieren eines RODCs
          4. Delegieren der RODC-Installation
          5. Installieren des RODCs von angepassten Medien
          6. Der RODC-Authentifizierungsprozess
          7. Replikation mit dem RODC
          8. Automatische Standortabdeckung
          9. Maßnahmen bei Kompromittierung eines RODCs
        3. Das PSO (Password Settings Object)
        4. Sicherheit für gespeicherte Daten
          1. Schreibgeschützte DFS-Replikate
          2. Verschlüsselndes Dateisystem
          3. BitLocker
        5. Schützen von Zweigstellen mit Netzwerkzugriffsschutz
      3. Zusammenfassung der Lektion
      4. Lernzielkontrolle
    4. Rückblick auf dieses Kapitel
      1. Zusammenfassung des Kapitels
      2. Schlüsselbegriffe
      3. Übungen mit Fallbeispiel
        1. Übung mit Fallbeispiel 1: Contoso Trucking, Teil 1
        2. Übung mit Fallbeispiel 2: Contoso Trucking, Teil 2
        3. Übung mit Fallbeispiel 3: Contoso Trucking, Teil 3
    5. Vorgeschlagene Übungen
      1. Zweigstellenbereitstellung
      2. Lesen von Whitepapers
    6. Machen Sie einen Übungstest
  10. 7. Planen der Remotedesktopdienste- und Anwendungsbereitstellung
    1. Bevor Sie beginnen
    2. Lektion 1: Entwerfen der Remotedesktopdienste
      1. Planen einer Remotedesktopdienste-Bereitstellung
      2. Remotedesktoplizenzierung
        1. Bereitstellen eines Lizenzservers
        2. Aktivieren der Lizenzserver
        3. Remotedesktopdienste-Clientzugriffslizenzen
        4. Sichern und Wiederherstellen eines Lizenzservers
        5. Bereitstellen von Lizenzservern
        6. Hochverfügbare Lizenzserver
      3. Bereitstellen von Anwendungen über Web Access für Remotedesktop
      4. Planen der Bereitstellung von Anwendungen mit RemoteApp
      5. Planen der Remotedesktop-Sitzungshostserverfarmen
      6. Planen der Migration auf Remotedesktop-Verbindungsbroker
      7. Planen der Bereitstellung von Remotedesktop-Gatewayservern
        1. Remotedesktopgateway in Windows Server R2
        2. Planen der Verbindungsautorisierungsrichtlinien
        3. Planen einer Ressourcenautorisierungsrichtlinie
      8. Planen der sicheren Kommunikation
      9. Entwerfen der Hostserver für Remotedesktopvirtualisierung
      10. Entwerfen des RemoteFX-Inhalts
      11. Übung Planen von Remotedesktopdiensten
      12. Zusammenfassung der Lektion
      13. Lernzielkontrolle
    3. Lektion 2: Entwerfen der Anwendungsbereitstellung
      1. Entwerfen der Bereitstellung von Anwendungen mit Gruppenrichtlinien
      2. Planen der Anwendungsbereitstellung mit System Center Essentials
      3. Planen der Anwendungsbereitstellung mit System Center Configuration Manager 2007
        1. Clientbereitstellung mit System Center Configuration Manager 2007
        2. Bereitstellen von Anwendungen mit System Center Configuration Manager 2007
      4. Übung Entwerfen der Anwendungsbereitstellung
      5. Zusammenfassung der Lektion
      6. Lernzielkontrolle
    4. Rückblick auf dieses Kapitel
      1. Zusammenfassung des Kapitels
      2. Schlüsselbegriffe
      3. Übung mit Fallbeispiel
        1. Übung mit Fallbeispiel: Planen einer Strategie für Remotedesktopdienste bei Wingtip Toys
    5. Vorgeschlagene Übungen
      1. Bereitstellen von Anwendungen
    6. Machen Sie einen Übungstest
  11. 8. Entwerfen der Virtualisierung
    1. Bevor Sie beginnen
    2. Lektion 1: Entwerfen der Betriebssystemvirtualisierung
      1. Hyper-V
        1. Überlegungen zum Einsatz von Hyper-V
      2. Planen des Gastbetriebssystems
        1. Planen der Bereitstellung der virtuellen Computer
          1. Planen, wo Ihre virtuellen Computer gespeichert werden
          2. Planen der Prozessor- und Arbeitsspeichereinstellungen für Ihre virtuellen Computer
          3. Planen der virtuellen Netzwerke
          4. Planen der virtuellen Festplatten
          5. Installieren des Gastbetriebssystems
      3. Verwalten virtualisierter Server
        1. Snapshots
        2. Lizenzierung
        3. Ändern von Hardwareeinstellungen
      4. Kandidaten für Virtualisierung
      5. Planen der Serverkonsolidierung
        1. Virtual Server Migration Toolkit
        2. System Center Virtual Machine Manager 2008 R2
        3. Komponenten einer System Center Virtual Machine Manager 2008 R2-Bereitstellung
        4. SCVMM 2008 R2 in der Zweigstelle
      6. Übung Entwerfen der Bereitstellung von virtuellen Servern
      7. Zusammenfassung der Lektion
      8. Lernzielkontrolle
    3. Lektion 2: Entwerfen der Anwendungsvirtualisierung
      1. Microsoft Application Virtualization
        1. Planen der Bereitstellung von Application Virtualization
        2. Bereitstellen von App-V in Zweigstellen
      2. Übung Entwerfen der Anwendungsvirtualisierung
      3. Zusammenfassung der Lektion
      4. Lernzielkontrolle
    4. Rückblick auf dieses Kapitel
      1. Zusammenfassung des Kapitels
      2. Schlüsselbegriffe
      3. Übung mit Fallbeispiel
        1. Übung mit Fallbeispiel: Serverkonsolidierung bei Tailspin Toys
    5. Vorgeschlagene Übungen
      1. Windows Server-Virtualisierung
      2. Entwerfen der Anwendungsvirtualisierung
      3. Ansehen von Webcasts
    6. Machen Sie einen Übungstest
  12. 9. Entwerfen von Lösungen für Datenfreigabe, Datensicherheit und Betriebskontinuität
    1. Bevor Sie beginnen
    2. Lektion 1: Planen von Datenfreigabe und Teamworkfunktionen
      1. Planen einer DFS-Bereitstellung
        1. DFS-Konzepte und -Features
        2. DFS-Komponententechnologien
      2. Erweiterte Einstellungen und Features von DFS-Namespaces
        1. Verweisreihenfolge
        2. Failover und Failback
        3. Zielpriorität
        4. Redundante Domänennamespaceserver
        5. Namespaceskalierbarkeitsmodus
        6. Schreibgeschützte replizierte Ordner
        7. Unterstützung für zugriffsbasierte Aufzählung
      3. Erweiterte Einstellungen und Features der DFS-Replikation
        1. RDC
        2. Dateiübergreifendes RDC
        3. Replikationszeitplan und Bandbreitendrosselung
        4. Replikationsfilter
        5. Stagingordner
        6. Der Ordner Conflict And Deleted
        7. Deaktivierte Mitgliedschaft
      4. Überblick über den DFS-Entwurfsprozess
      5. Planen einer SharePoint-Infrastruktur
        1. Ermitteln der Anforderungen für Windows SharePoint Services 3.0
          1. Windows SharePoint Services-Features
          2. Windows SharePoint Services-Bereitstellungsoptionen
        2. Analysieren der Anforderungen an Microsoft Office SharePoint Server 2007
          1. Unterschiede zwischen Windows SharePoint Services 3.0 und Microsoft Office SharePoint Server 2007
          2. Beispiele für Lösungen auf Basis von Microsoft Office SharePoint Server 2007
      6. Übung Entwerfen einer Datenfreigabelösung
      7. Zusammenfassung der Lektion
      8. Lernzielkontrolle
    3. Lektion 2: Auswählen von Datensicherheitslösungen
      1. Schützen von Volumedaten mit BitLocker
        1. BitLocker-Laufwerkverschlüsselung
        2. Leistungsprobleme mit BitLocker
      2. Auswählen eines BitLocker-Authentifizierungsmodus
      3. Überlegungen für den Sicherheitsentwurf mit BitLocker
      4. Planen der EFS-Bereitstellung
      5. Verwenden von AD RMS
        1. Erstellen und Anzeigen von geschützten Informationen
        2. AD RMS-Anwendungen
      6. Übung Entwerfen der Sicherheit für Datenspeicherung
      7. Zusammenfassung der Lektion
      8. Lernzielkontrolle
    4. Lektion 3: Planen von Systemwiederherstellbarkeit und Verfügbarkeit
      1. Planen der AD DS-Wartungs- und -Wiederherstellungsprozeduren
        1. Planen der AD DS-Datensicherung
          1. Windows Server-Sicherung und Wbadmin
        2. Planen der AD DS-Wiederherstellung
        3. Beenden von AD DS, um Wartungsprozeduren durchzuführen
      2. Übernehmen von Betriebsmasterrollen
      3. Verwenden von Netzwerklastenausgleich für stark frequentierte Server
        1. Anwendungen für NLB
          1. Wann Sie NLB nicht verwenden sollten
      4. Verwenden von Failover-Clustern, um hohe Verfügbarkeit zu gewährleisten
        1. Vergleich zwischen NLB- und Failover-Clustern
        2. Vorbereiten der Hardware für Failover-Cluster
      5. Zusammenfassung der Lektion
      6. Lernzielkontrolle
    5. Rückblick auf dieses Kapitel
      1. Zusammenfassung des Kapitels
      2. Schlüsselbegriffe
      3. Übung mit Fallbeispiel
        1. Übung mit Fallbeispiel: Entwerfen von Lösungen für Freigabe, Sicherheit und Verfügbarkeit
    6. Vorgeschlagene Übungen
      1. Ansehen von Webcasts
      2. Lesen eines Whitepapers
    7. Machen Sie einen Übungstest
  13. 10. Planen und Entwerfen einer PKI
    1. Bevor Sie beginnen
    2. Lektion 1: Analysieren der PKI-Anforderungen
      1. PKI-Konzepte
      2. Identifizieren von PKI-fähigen Anwendungen
      3. Identifizieren von Zertifikatanforderungen
        1. Identifizieren von Sicherheitsanforderungen für Zertifikate
      4. Begutachten der Sicherheitsrichtlinie des Unternehmens
      5. Analysieren der Geschäftsanforderungen
      6. Analysieren externer Anforderungen
      7. Analysieren der Active Directory-Anforderungen
      8. Analysieren der Zertifikatsvorlagenanforderungen
      9. Übung Identifizieren von PKI-Einsatzmöglickeiten
      10. Zusammenfassung der Lektion
      11. Lernzielkontrolle
    3. Lektion 2: Entwerfen der Zertifizierungsstellenhierarchie
      1. Planen der Zertifizierungsstelleninfrastruktur
        1. Entwerfen der Stammzertifizierungsstellen
        2. Interne oder öffentliche Zertifizierungsstellen
          1. Interne Zertifizierungsstellen
          2. Externe Zertifizierungsstellen
        3. Definieren der Zertifizierungsstellentypen und -rollen
          1. Unternehmens- und eigenständige Zertifizierungsstellen
          2. Stammzertifizierungsstellen
          3. Untergeordnete Zertifizierungsstellen
        4. Offlinezertifizierungsstellen
        5. Bestimmen, wie viele Zertifizierungsstellen benötigt werden
      2. Übung Planen der Zertifizierungsstelleninfrastruktur
      3. Zusammenfassung der Lektion
      4. Lernzielkontrolle
    4. Lektion 3: Erstellen eines Zertifikatverwaltungsplans
      1. Auswählen einer Zertifikatregistrierungsmethode
        1. Automatische oder manuelle Anforderungen
        2. Automatische oder manuelle Genehmigung
        3. Auswählen einer Benutzeroberfläche für Registrierung und Erneuerung
        4. Erneuern von Zertifizierungsstellenzertifikaten
        5. Entwickeln einer Strategie für die Zertifizierungsstellenerneuerung
      2. Definieren einer Sperrungsrichtlinie
        1. Zertifikatsperrlisten
          1. Probleme mit CRLs
        2. OCSP
        3. Festlegen der Veröffentlichungspunkte
        4. AD CS Best Practices Analyzer
      3. Übung Planen einer PKI-Verwaltungsstrategie
      4. Zusammenfassung der Lektion
      5. Lernzielkontrolle
    5. Rückblick auf dieses Kapitel
      1. Zusammenfassung des Kapitels
      2. Schlüsselbegriffe
      3. Übung mit Fallbeispiel
        1. Übung mit Fallbeispiel: Planen einer PKI
    6. Vorgeschlagene Übungen
      1. Ansehen eines Webcasts
      2. Lesen eines Whitepapers
    7. Machen Sie einen Übungstest
  14. 11. Entwerfen einer Softwareupdateinfrastruktur und Verwalten der Richtlinieneinhaltung
    1. Bevor Sie beginnen
    2. Lektion 1: Entwerfen einer Softwareupdateinfrastruktur
      1. Microsoft Update als Softwareupdatelösung
      2. Windows Server Update Services als Softwareupdatelösung
        1. Verwalten von WSUS
        2. WSUS-Bereitstellungshierarchien
        3. WSUS-Administrationsmodelle
        4. WSUS-Computergruppen
        5. Updateinstallationsverhalten
        6. Planen automatischer Genehmigungen
        7. Planen der WSUS-Bereitstellung in Unternehmensumgebungen
      3. System Center Essentials 2010
        1. System Center Essentials 2010-Softwareupdatekonfiguration
        2. System Center Essentials 2010 im Unternehmen
      4. System Center Configuration Manager 2007
      5. Übung Windows Server 2008 R2-Softwareupdateinfrastruktur
      6. Zusammenfassung der Lektion
      7. Lernzielkontrolle
    3. Lektion 2: Softwareupdate-Richtlinieneinhaltung
      1. Microsoft Baseline Security Analyzer
        1. WSUS-Berichterstellung
      2. Richtlinieneinhaltung und Berichterstellung in System Center Configuration Manager 2007
      3. Planen und Bereitstellen von Sicherheitsbaselines
        1. Sicherheitskonfigurations-Assistent
        2. Das Befehlszeilentool Scwcmd
        3. Empfehlungen zu rollenbasierten Sicherheitsrichtlinien
      4. Übung Rollenbasierte Sicherheit und System Center Essentials-Berichterstellung
      5. Zusammenfassung der Lektion
      6. Lernzielkontrolle
    4. Rückblick auf dieses Kapitel
      1. Zusammenfassung des Kapitels
      2. Schlüsselbegriffe
      3. Übungen mit Fallbeispiel
        1. Übung mit Fallbeispiel 1: Bereitstellen von WSUS 3.0 SP2 bei Fabrikam
        2. Übung mit Fallbeispiel 2: Sicherheitsrichtlinien bei Coho Vineyard und Coho Winery
    5. Vorgeschlagene Übungen
      1. Entwerfen einer Softwareupdate- und Richtlinieneinhaltungs-Verwaltung
    6. Machen Sie einen Übungstest
  15. A. Antworten
    1. Kapitel 1: Lernzielkontrolle
      1. Lektion 1
      2. Lektion 2
    2. Kapitel 1: Übung mit Fallbeispiel
      1. Übung mit Fallbeispiel 1: Konfigurieren von DNS
      2. Übung mit Fallbeispiel 2: Implementieren von IPv6-Konnektivität
    3. Kapitel 2: Lernzielkontrolle
      1. Lektion 1
      2. Lektion 2
    4. Kapitel 2: Übung mit Fallbeispiel
      1. Übung mit Fallbeispiel 1: Entwerfen der AD DS-Gesamtstruktur
      2. Übung mit Fallbeispiel 2: Entwerfen von AD DS-Standorten
      3. Übung mit Fallbeispiel 3: Entwerfen der Aufstellung von Domänencontrollern
    5. Kapitel 3: Lernzielkontrolle
      1. Lektion 1
      2. Lektion 2
    6. Kapitel 3: Übung mit Fallbeispiel
      1. Übung mit Fallbeispiel: Ausmustern eines UNIX-Computers bei Tailspin Toys
    7. Kapitel 4: Lernzielkontrolle
      1. Lektion 1
      2. Lektion 2
    8. Kapitel 4: Übung mit Fallbeispiel
      1. Übung mit Fallbeispiel 1: Entwerfen einer Delegierungsstrategie
      2. Übung mit Fallbeispiel 2: Planen von Authentifizierung und Autorisierung
    9. Kapitel 5: Lernzielkontrolle
      1. Lektion 1
      2. Lektion 2
    10. Kapitel 5: Übung mit Fallbeispiel
      1. Übung mit Fallbeispiel: Entwerfen einer NAP-Lösung für ein großes Unternehmen
    11. Kapitel 6: Lernzielkontrolle
      1. Lektion 1
      2. Lektion 2
    12. Kapitel 6: Übung mit Fallbeispiel
      1. Übung mit Fallbeispiel 1: Contoso Trucking, Teil 1
      2. Übung mit Fallbeispiel 2: Contoso Trucking, Teil 2
      3. Übung mit Fallbeispiel 3: Contoso Trucking, Teil 3
    13. Kapitel 7: Lernzielkontrolle
      1. Lektion 1
      2. Lektion 2
    14. Kapitel 7: Übung mit Fallbeispiel
      1. Übung mit Fallbeispiel: Planen einer Strategie für Remotedesktopdienste bei Wingtip Toys
    15. Kapitel 8: Lernzielkontrolle
      1. Lektion 1
      2. Lektion 2
    16. Kapitel 8: Übung mit Fallbeispiel
      1. Übung mit Fallbeispiel: Serverkonsolidierung bei Tailspin Toys
    17. Kapitel 9: Lernzielkontrolle
      1. Lektion 1
      2. Lektion 2
      3. Lektion 3
    18. Kapitel 9: Übung mit Fallbeispiel
      1. Übung mit Fallbeispiel: Entwerfen von Lösungen für Freigabe, Sicherheit und Verfügbarkeit
    19. Kapitel 10: Lernzielkontrolle
      1. Lektion 1
      2. Lektion 2
      3. Lektion 3
    20. Kapitel 10: Übung mit Fallbeispiel
      1. Übung mit Fallbeispiel: Planen einer PKI
    21. Kapitel 11: Lernzielkontrolle
      1. Lektion 1
      2. Lektion 2
    22. Kapitel 11: Übung mit Fallbeispiel
      1. Übung mit Fallbeispiel 1: Bereitstellen von WSUS 3.0 SP2 bei Fabrikam
      2. Übung mit Fallbeispiel 2: Sicherheitsrichtlinien bei Coho Vineyard und Coho Winery
  16. B. Glossar
  17. C. Die Autoren
  18. Stichwortverzeichnis
  19. Copyright