21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Inhaltsverzeichnis<br />

XIII<br />

Konfigurieren der Netzwerksicherheit mit Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . 528<br />

Konfigurieren der Sicherheit für verkabelte Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . 529<br />

Konfigurieren der Sicherheit für drahtlose Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . 531<br />

Konfigurieren von Windows-Firewall und IPsec-Sicherheit . . . . . . . . . . . . . . . . . . . . . . 532<br />

Konfigurieren von Sicherheitseinstellungen anhand von Sicherheitsvorlagen . . . . . . . . . . . . 534<br />

Bereitstellen von Sicherheitsvorlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 536<br />

Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 539<br />

Zusätzliche Ressourcen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 539<br />

Verwandte Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 539<br />

Teil IV: Warten von Windows Server 2008 <strong>Active</strong> <strong>Directory</strong> . . . . . . . . . . . . . . . . . . . . 541<br />

Kapitel 14: Überwachen und Warten von <strong>Active</strong> <strong>Directory</strong> . . . . . . . . . . . . . . . . . . . . . . . . . . . 543<br />

Überwachen von <strong>Active</strong> <strong>Directory</strong> . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543<br />

Gründe für die Überwachung von <strong>Active</strong> <strong>Directory</strong> . . . . . . . . . . . . . . . . . . . . . . . . . . . . 544<br />

Überwachen von Serverzuverlässigkeit und -leistung . . . . . . . . . . . . . . . . . . . . . . . . . . . 546<br />

Überwachen von <strong>Active</strong> <strong>Directory</strong> . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 554<br />

Zu überwachende Elemente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 562<br />

Überwachen der Replikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564<br />

Verwalten der <strong>Active</strong> <strong>Directory</strong>-Datenbank . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 566<br />

Sammeln veralteter Objekte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 566<br />

Onlinedefragmentierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567<br />

Offlinedefragmentierung der <strong>Active</strong> <strong>Directory</strong>-Datenbank . . . . . . . . . . . . . . . . . . . . . . . 569<br />

Verwalten der <strong>Active</strong> <strong>Directory</strong>-Datenbank mithilfe des Tools Ntdsutil . . . . . . . . . . . . . 570<br />

Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 572<br />

Zusätzliche Ressourcen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 572<br />

Verwandte Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 572<br />

Kapitel 15: <strong>Active</strong> <strong>Directory</strong>-Notfallwiederherstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 575<br />

Vorbereiten auf einen Ausfall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 576<br />

<strong>Active</strong> <strong>Directory</strong>-Datenspeicher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 577<br />

Sichern von <strong>Active</strong> <strong>Directory</strong> . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 579<br />

Notwendigkeit von Sicherungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 581<br />

Tombstone-Ablaufzeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 581<br />

Sicherungshäufigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 583<br />

Wiederherstellen von <strong>Active</strong> <strong>Directory</strong> . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 583<br />

Wiederherstellen von <strong>Active</strong> <strong>Directory</strong> durch Erstellen eines neuen<br />

Domänencontrollers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 584<br />

Nicht autorisierende Wiederherstellung von <strong>Active</strong> <strong>Directory</strong> . . . . . . . . . . . . . . . . . . . . 587<br />

Autorisierendes Wiederherstellen von <strong>Active</strong> <strong>Directory</strong> . . . . . . . . . . . . . . . . . . . . . . . . . 591<br />

Wiederherstellen von Gruppenmitgliedschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 594<br />

Wiederbeleben von Tombstone-Objekten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 597<br />

Verwenden des <strong>Active</strong> <strong>Directory</strong>-Datenbankbereitstellungstools . . . . . . . . . . . . . . . . . . 599<br />

Wiederherstellen von SYSVOL-Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 602<br />

Wiederherstellen von Betriebsmaster- und globalen Katalogservern . . . . . . . . . . . . . . . 602<br />

Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 606<br />

Empfohlene Vorgehensweisen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 606

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!