Rheinwerk Computing < openbook > Rheinwerk Computing - Professionelle Bücher. Auch für Einsteiger.
Professionelle Bücher. Auch für Einsteiger.

Inhaltsverzeichnis
Geleitwort
1 Warum eine neue Server-Version?
2 Editionen und Lizenzen
3 Hardware und Dimensionierung
4 Protokolle
5 Was ist .NET?
6 Installation
7 Die Core-Installationsoption
8 Active Directory-Domänendienste
9 Netzwerkdienste im AD-Umfeld
10 Active Directory Lightweight Directory Services (AD LDS)
11 Active Directory-Verbunddienste (Federation Services)
12 Active Directory-Zertifikatdienste
13 Active Directory-Rechteverwaltungsdienste (AD RMS)
14 »Innere Sicherheit«
15 Dateisystem und Dateidienste
16 Drucken
17 Webserver (IIS)
18 SharePoint Foundation und SharePoint Server
19 Remotedesktopdienste (Terminaldienste)
20 Hochverfügbarkeit
21 Datensicherung
22 Servervirtualisierung mit Hyper-V
23 Windows PowerShell
Stichwort

Jetzt Buch bestellen
Ihre Meinung?

Spacer
Windows Server 2012 R2 von Ulrich B. Boddenberg
Das umfassende Handbuch
Buch: Windows Server 2012 R2

Windows Server 2012 R2
Rheinwerk Computing
1392 S., 4., aktualisierte Auflage 2014, geb.
59,90 Euro, ISBN 978-3-8362-2013-2
Pfeil 8 Active Directory-Domänendienste
Pfeil 8.1 Aufbau und Struktur
Pfeil 8.1.1 Logische Struktur
Pfeil 8.1.2 Schema
Pfeil 8.1.3 Der globale Katalog (Global Catalog, GC)
Pfeil 8.1.4 Betriebsmasterrollen/FSMO-Rollen
Pfeil 8.1.5 Verteilung von Betriebsmasterrollen und Global Catalog
Pfeil 8.1.6 Schreibgeschützte Domänencontroller – Read Only Domain Controller (RODC)
Pfeil 8.2 Planung und Design des Active Directory
Pfeil 8.2.1 Abbildung des Unternehmens
Pfeil 8.2.2 Übersichtlichkeit und Verwaltbarkeit
Pfeil 8.2.3 Standorte
Pfeil 8.2.4 Replikation
Pfeil 8.2.5 Gruppenrichtlinien
Pfeil 8.3 Ein neues Active Directory einrichten
Pfeil 8.3.1 Den ersten Domänencontroller einrichten
Pfeil 8.3.2 Zusätzliche Domänencontroller einrichten
Pfeil 8.4 Gruppenrichtlinien
Pfeil 8.4.1 Anwendungsbeispiel
Pfeil 8.4.2 Richtlinien für Computer und Benutzer
Pfeil 8.4.3 Verteilung über Domänencontroller
Pfeil 8.4.4 Vererbung
Pfeil 8.4.5 Sicherheit und Vorrang
Pfeil 8.4.6 Filter
Pfeil 8.4.7 Abarbeitungsreihenfolge, mehr Details
Pfeil 8.4.8 Lokale GPOs (ab Windows Vista und Windows Server 2008)
Pfeil 8.4.9 Starter-Gruppenrichtlinienobjekte / Starter-GPOs
Pfeil 8.4.10 ADM vs. ADMX
Pfeil 8.4.11 Zuweisen und Bearbeiten von Gruppenrichtlinien
Pfeil 8.4.12 WMI-Filter
Pfeil 8.4.13 Softwareverteilung mit Gruppenrichtlinien
Pfeil 8.4.14 Loopbackverarbeitung
Pfeil 8.4.15 Gruppenrichtlinien-Voreinstellungen (Preferences)
Pfeil 8.5 Diverses über Gruppen
Pfeil 8.6 Delegierung der Verwaltung
Pfeil 8.7 Das Active Directory aus der Client-Perspektive
Pfeil 8.7.1 DNS-Einträge oder »Wie findet der Client das Active Directory?«
Pfeil 8.7.2 Das Active Directory durchsuchen
Pfeil 8.7.3 Individuelle Erweiterungen
Pfeil 8.8 Zeitdienst
Pfeil 8.8.1 Grundkonfiguration der Zeitsynchronisation
Pfeil 8.8.2 Größere Umgebungen
Pfeil 8.9 Upgrade der Gesamtstruktur auf Active Directory-Domänendienste (AD DS) 2008/2012/R2
Pfeil 8.9.1 Schemaerweiterung und Anpassung der Domänen durchführen
Pfeil 8.9.2 Windows Server 2012 R2-Domänencontroller installieren
Pfeil 8.9.3 Kurze Überprüfung
Pfeil 8.9.4 FSMO-Rollen verschieben
Pfeil 8.9.5 Alte Domänencontroller deinstallieren und einheitlichen Modus wählen
Pfeil 8.9.6 Real-World-Troubleshooting – ein Beispiel
Pfeil 8.10 Umstrukturieren
Pfeil 8.11 Werkzeugkiste
Pfeil 8.12 Active Directory Best Practice Analyzer
Pfeil 8.13 Der Active Directory-Papierkorb
Pfeil 8.13.1 Voraussetzungen
Pfeil 8.13.2 Active Directory-Papierkorb aktivieren
Pfeil 8.13.3 Gelöschte Objekte anzeigen und wiederherstellen
Pfeil 8.13.4 Wiederherstellen mit der PowerShell
Pfeil 8.14 Active Directory-Verwaltungscenter
Pfeil 8.14.1 Kennwort zurücksetzen
Pfeil 8.14.2 Benutzer suchen und Attribute anzeigen und modifizieren
Pfeil 8.14.3 Navigieren und filtern
Pfeil 8.14.4 Neuanlegen von Objekten
Pfeil 8.14.5 Navigationsknoten und mehrere Domänen
Pfeil 8.14.6 Technik im Hintergrund und Voraussetzungen
Pfeil 8.15 Active Directory-Webdienste (Active Directory Web Services, ADWS)
Pfeil 8.16 Active Directory-Modul für Windows-PowerShell
Pfeil 8.17 Offline-Domänenbeitritt

Rheinwerk Computing - Zum Seitenanfang

8.5 Diverses über Gruppen

Organisationseinheiten werden verwendet, um das Active Directory zu strukturieren. Diese Struktur wird beispielsweise auch genutzt, um die Ausführung der Gruppenrichtlinien zu steuern – so weit klar. Wenn Sie Berechtigungen zuweisen, beispielsweise für den Zugriff auf das Dateisystem, kann das aber nicht aufgrund der Mitgliedschaft in einer Organisationseinheit geschehen, sondern wird mit Gruppen geregelt – also letztendlich wie in der guten alten NT4-Zeit. Allerdings gibt es deutlich mehr Gruppentypen als vor zehn Jahren, nämlich:

  • domänen-lokale Gruppen
  • globale Gruppen
  • universale Gruppen

Abbildung

Abbildung 8.178 Anlegen einer Gruppe. Neben dem obligatorischen Namen müssen Sie den Gruppenbereich und den Gruppentyp festgelegen.

Weiterhin müssen Sie entscheiden, ob Sie eine Gruppe als Sicherheitsgruppe oder »nur« für die Verteilung nutzen möchten. Letztgenannter Typ wird beispielsweise vom Exchange Server verwendet, um statische Verteilergruppen abzubilden (Abbildung 8.178).

Die nachfolgende Tabelle stellt die drei Gruppenbereiche gegenüber:

Tabelle 8.3 Gruppenbereiche

Gruppenbereich In dieser Gruppe können Mitglied werden Verwendung

Lokal (in Domäne)

  • Benutzerkonten von beliebigen Domänen der Gesamtstruktur
  • Globale Gruppen und universale Gruppen von beliebigen Domänen der Gesamtstruktur
  • Benutzerkonten, globale Gruppen und universale Gruppen von beliebigen Domänen in durch Vertrauensstellung verbundenen Gesamtstrukturen (Forests)
  • Eingebettete lokale Gruppen derselben Domäne
  • Zuweisen von Berechtigungen in der lokalen Domäne
  • Kann auf Servern ab Windows 2000 verwendet werden.

Global

  • Benutzerkonten der Domäne, in der die Gruppe angelegt ist
  • Eingebettete globale Gruppen derselben Domäne
  • Da diese Gruppen in allen Domänen sichtbar sind, können sie verwendet werden, um domänenübergreifend Berechtigungen zuzuweisen.
  • Jeder Server ab Windows NT kann verwendet werden.

Universal

  • Benutzerkonten aus beliebigen Domänen der Gesamtstruktur
  • Globale Gruppen beliebiger Domänen der Gesamtstruktur
  • Eingebettete universale Gruppen aus jeder Domäne der Gesamtstruktur
  • Zum Zuweisen von Berechtigungen in allen Domänen der Gesamtstruktur und in über Vertrauensstellungen verbundenen Gesamtstrukturen
  • Kann auf Servern ab Windows 2000 verwendet werden.

Universale Gruppen sind, wie der Name ja eigentlich auch schon sagt, die flexibelsten und universellsten (sic!) Gruppen. Damit dieser Leistungsumfang möglich ist, werden die Gruppenmitgliedschaften in den globalen Katalog repliziert und somit über die komplette Gesamtstruktur verteilt. Nun würde ich ein »etwas mehr Replikationsverkehr« in heutigen Zeiten nicht überbewerten – zwischen Unternehmensstandorten werden im Allgemeinen wohl keine 64-kbit/s-ISDN-Wählverbindungen verwendet werden. Wenn Sie universale Gruppen mit Tausenden von Benutzern haben, sollten Sie allerdings darauf achten, dass die Funktionsebene der Gesamtstruktur mindestens auf Windows Server 2003 angehoben ist. In der Windows 2000-Funktionsebene kann nur die komplette Gruppenmitgliedschaftsliste repliziert werden, während die höheren Funktionsebenen nur die Änderungen replizieren.

Über das Design von Gruppen könnte ich viele Dutzend Seiten schreiben. Das will ich hier nicht tun, sondern ich möchte Ihnen in kurzer und knapper Form die wesentlichen drei Grundsätze vermitteln:

  • Benutzer werden Mitglied in globalen oder universalen Gruppen.
  • Berechtigungen werden an domänen-lokale Gruppen vergeben.
  • Die globalen oder universalen Gruppen werden Mitglied der domänen-lokalen Gruppen.

Seit NT4

Diese »Regel« hat sich übrigens seit NT4-Zeiten nicht verändert. Dort waren lokale Gruppen aber in der Tat Gruppen, die lokal auf dem NT-Server abgelegt wurden, während man heute die domänen-lokalen Gruppen verwendet.

Das Bearbeiten der Gruppeneigenschaften geschieht im Snap-In Active Directory-Benutzer und -Computer. Ich darf wohl davon ausgehen, dass jeder Leser die dortigen Einstellmöglichkeiten kennt (Abbildung 8.179).

Abbildung

Abbildung 8.179 Bearbeiten der Eigenschaften von Gruppen



Ihre Meinung

Wie hat Ihnen das Openbook gefallen? Wir freuen uns immer über Ihre Rückmeldung. Schreiben Sie uns gerne Ihr Feedback als E-Mail an kommunikation@rheinwerk-verlag.de.

<< zurück




Copyright © Rheinwerk Verlag GmbH, Bonn 2014
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das Openbook denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt.
Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


Nutzungsbestimmungen | Datenschutz | Impressum

Rheinwerk Verlag GmbH, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, service@rheinwerk-verlag.de

Cookie-Einstellungen ändern


  Zum Rheinwerk-Shop
Zum Rheinwerk-Shop: Windows Server 2012 R2






Windows Server 2012 R2
Jetzt Buch bestellen


 Ihre Meinung?
Wie hat Ihnen das Openbook gefallen?
Ihre Meinung

 Buchempfehlungen
Zum Rheinwerk-Shop: Office 365






 Office 365


Zum Rheinwerk-Shop: Microsoft Hyper-V






 Microsoft Hyper-V


Zum Rheinwerk-Shop: Linux-Server






 Linux-Server


Zum Rheinwerk-Shop: Vmware vSphere 5






 Vmware vSphere 5


Zum Rheinwerk-Shop: Windows 8 für Administratoren






 Windows 8 für
 Administratoren


 Lieferung
Versandkostenfrei bestellen in Deutschland, Österreich und der Schweiz
InfoInfo