Windows Vista Deployment
Netzwerke, Betriebssysteme, Sicherheit ... hierzu bietet Ihnen die Reihe net.com umfassende, praxisnahe Information. Neben Fragen der Systemverwaltung greift sie auch Themen wie Protokolle, Technologien und Tools auf. Profitieren Sie bei Ihrer täglichen Arbeit vom Praxiswissen unserer erfahrenen Autoren.
Windows PowerShell Holger Schwichtenberg 456 Seiten, € 29,95 [D] ISBN 978-3-8273-2533-4 Die Windows PowerShell ist der von Microsoft entwickelte .net-basierte Nachfolger des Windows-Kommandozeilenprogramms cmd.exe und des Windows Script Hosts. Der Benutzer kann wie bisher einfache Befehle an einer Kommandozeile ausführen und miteinander verknüpfen oder aber auch komplexe Skript-Programme mit der eigens dafür entwickelten PowerShell Scripting Language schreiben. Die PowerShell vereinigt die Einfachheit des Kommandozeilen-Scriptings mit der Mächtigkeit des Windows Script Hosts (WSH).
Planungsbuch Microsoft-Netzwerke Thomas Joos 624 Seiten, € 59,95 [D] ISBN 978-3-8273-2386-6 IT-Leiter, -Administratoren und -Berater erhalten mit diesem Buch kompetente Informationen zur Planung eines Netzwerks mit Microsoft-Technologien (Windows Server 2003 R2, Exchange Server 2003 SP2, ISA 2004 SP2, WSUS, SharePoint u.v.m.). Themen sind u.a. Viren-und Spamschutz, Notfallkonzepte, VPN und Terminalserver. Sie finden einen Vergleich der verschiedenen Serverversionen und Speichermedien und erfahren alles über das perfekte Zusammenspiel der wichtigsten Produkte.
Christoph Duesmann Bernd Kaden Thomas Joos
Windows Vista Deployment Das Praxisbuch für die Einführung von Windows Vista im Unternehmen
An imprint of Pearson Education München • Boston • San Francisco • Harlow, England Don Mills, Ontario • Sydney • Mexico City Madrid • Amsterdam
Bibliografische Information Der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.ddb.de abrufbar.
Die Informationen in diesem Produkt werden ohne Rücksicht auf einen eventuellen Patentschutz veröffentlicht. Warennamen werden ohne Gewährleistung der freien Verwendbarkeit benutzt. Bei der Zusammenstellung von Texten und Abbildungen wurde mit größter Sorgfalt vorgegangen. Trotzdem können Fehler nicht vollständig ausgeschlossen werden. Verlag, Herausgeber und Autoren können für fehlerhafte Angaben und deren Folgen weder eine juristische Verantwortung noch irgendeine Haftung übernehmen. Für Verbesserungsvorschläge und Hinweise auf Fehler sind Verlag und Herausgeber dankbar. Alle Rechte vorbehalten, auch die der fotomechanischen Wiedergabe und der Speicherung in elektronischen Medien. Die gewerbliche Nutzung der in diesem Produkt gezeigten Modelle und Arbeiten ist nicht zulässig. Fast alle Hard- und Softwarebezeichnungen und weitere Stichworte und sonstige Angaben, die in diesem Buch verwendet werden, sind als eingetragene Marken geschützt. Da es nicht möglich ist, in allen Fällen zeitnah zu ermitteln, ob ein Markenschutz besteht, wird das ® Symbol in diesem Buch nicht verwendet. Umwelthinweis: Dieses Buch wurde auf chlorfrei gebleichtem Papier gedruckt. Um Rohstoffe zu sparen, haben wir auf Folienverpackung verzichtet.
10 9 8 7 6 5 4 3 2 1 10 09 08 ISBN 978-3-8273-2593-8
© 2008 by Addison-Wesley Verlag, ein Imprint der Pearson Education Deutschland GmbH, Martin-Kollar-Straße 10–12, D-81829 München/Germany Alle Rechte vorbehalten Einbandgestaltung: Marco Lindenbeck,
[email protected] Lektorat: Sylvia Hasselbach,
[email protected] Korrektorat: Sandra Gottmann,
[email protected] Herstellung: Claudia Bäurle,
[email protected] Satz: mediaService, Siegen, www.media-service.tv Druck und Verarbeitung: Bercker, Kevelaer Printed in Germany
Inhaltsverzeichnis
Vorwort
Die Icons in diesem Buch 1
19
21
Einführung und Neuerungen in Windows Vista
23
1.1 1.2
24 27 27 31 31 32 33
1.3
1.4 1.5 1.6 1.7 1.8
Windows Vista-Editionen Technischer Überblick – die Neuerungen in Windows Vista 1.2.1 Änderungen im Windows-Explorer 1.2.2 Virtuelle Ordner 1.2.3 Sidebar und Gadgets 1.2.4 Aero – die neue Windows-Optik 1.2.5 Flip und Flip-3D – Umschalten mit Komfort 1.2.6 SuperFetch, ReadyBoost, ReadyDrive und Energiesparmodus – Performance in Windows Vista 1.2.7 Windows-Leistungsindex – Performancemessung 1.2.8 Netzwerk- und Freigabecenter – optimale Verwaltung des Netzwerks 1.2.9 Internet Explorer 7 – Vista Edition Sicherheit in Windows Vista 1.3.1 Secure Development Lifecycle (SDLC) 1.3.2 Absicherung der Windows-Dienste 1.3.3 Benutzerkontensteuerung (User Account Control, UAC) 1.3.4 Windows-Defender 1.3.5 Neues Sicherheitscenter 1.3.6 Neue Windows-Firewall 1.3.7 BitLocker 1.3.8 Neue Gruppenrichtlinien 1.3.9 Verbesserte Unterstützung von WSUS 1.3.10 Verbesserte Datensicherung Windows Vista auf Notebooks Neue Installationsmechanismen Spracherkennung Notwendige Hardware für Windows Vista – welche PCs sind geeignet? Hilfeforen und Informationsseiten zu Windows Vista
35 37 38 39 41 43 43 43 44 46 47 49 49 50 50 51 52 54 54 56
5
Inhaltsverzeichnis
2
Netzwerke mit Windows Vista
57
2.1 2.2
57 61 67 70 77
Anbindung von Windows Vista an das Netzwerk Erstellen von Freigaben für Dateien und Drucker 2.2.1 Verbinden von Freigaben im Netzwerk als Netzlaufwerk 2.3 Netzwerksupport mit dem Remotedesktop 2.4 Drahtlosnetzwerke mit Windows Vista 2.4.1 Allgemeine Informationen zur Verwendung von WLANs mit Windows Vista 2.4.2 Zusätzliche Sicherheitsmaßnahmen beim Einsatz eines WLAN 2.4.3 Testen der Sicherheit des eigenen WLAN mit Aircrack 2.5 Konfiguration der Netzwerkverbindungen 2.5.1 Verwalten der Netzwerkstandorte 2.5.2 Interessante erweiterte Eigenschaften von Netzwerkverbindungen 2.5.3 Erweiterte Konfiguration der Netzwerkeinstellungen von Windows Vista 2.6 Windows Vista und Active Directory-Domänen 2.6.1 Notwendige Netzwerkeinstellungen für die Domänenaufnahme 2.6.2 Erstellen eines Computerkontos für den PC in der Domäne 2.6.3 Erste Anmeldung an der Windows Domäne 2.6.4 Erste Schritte in der Windows-Domäne 2.6.5 Druckerinstallation in einem Active Directory 2.7 IP-Routing 2.7.1 Aktivieren des RIP-Listeners 2.7.2 Manuelles Erstellen von Routen in IPv4 2.8 Aufbau eines WLAN-Ad-hoc-Netzwerks 2.9 Neuinstallation von TCP/IP v4 2.10 Internetprotokoll Version 6 – IPv6 2.10.1 Vorteile von IPv6 gegenüber IPv4 2.10.2 Aufbau und Grundlagen von IPv6 2.10.3 Windows Server 2008 und Windows Vista nutzen IPv6 2.10.4 Konfiguration von IPv6 2.10.5 Konfiguration von IPv6 in der Befehlszeile mit netsh.exe 2.10.6 Manuelles Festlegen eines Standardgateways 2.10.7 Erstellen von manuellen Routen für IPv6 2.10.8 Deaktivieren von IPv6 2.11 Network Diagnostics Framework (NDF)
6
77 83 86 99 99 102 105 114 114 121 127 131 135 138 140 140 142 148 151 152 152 154 156 159 160 160 161 162
Inhaltsverzeichnis
3
Gruppenrichtlinien und die Windows Vista-Registry
165
3.1
166 167 169 171 172 177
3.2 3.3
3.4
3.5 3.6 3.7
4
Lokale Sicherheitsrichtlinien 3.1.1 Neue lokale Richtlinien Gruppenrichtlinien verwalten Neuerungen in den Gruppenrichtlinien 3.3.1 Neue administrative Vorlagen 3.3.2 Voraussetzungen für die Bearbeitung von GPOs 3.3.3 Beschreibung der wichtigsten neuen Gruppenrichtlinieneinstellungen 3.3.4 Steuerung der Anbindung von USB-Sticks über Gruppenrichtlinien 3.3.5 Aktualisierte Gruppenrichtlinien und weitere Neuerungen Gruppenrichtlinien mit der Gruppenrichtlinienverwaltung konfigurieren und verwalten 3.4.1 Neue Gruppenrichtlinie – Internet ExplorerEinstellungen verteilen 3.4.2 Gruppenrichtlinien erzwingen und Priorität erhöhen – Kennwortkonfiguration für die Anwender 3.4.3 Vererbung für Gruppenrichtlinien deaktivieren 3.4.4 Kopieren von Gruppenrichtlinien 3.4.5 Gruppenrichtlinienmodellierung Anmelde- und Abmeldeskripte für Benutzer und Computer Fehlerbehebung beim Einsatz von Gruppenrichtlinien Geräteinstallation mit Gruppenrichtlinien konfigurieren 3.7.1 Geräte-Identifikationsstring und Geräte-Setup-Klasse 3.7.2 Gruppenrichtlinieneinstellungen für die Geräteinstallation 3.7.3 Konfiguration von Gruppenrichtlinien für den Zugriff auf Wechselmedien
180 185 186 189 189 197 202 203 206 206 209 210 211 213 216
Benutzerprofile auf den Arbeitsstationen
219
4.1
219
4.2
4.3
Allgemeine Informationen zu Benutzerprofilen 4.1.1 Allgemeines zu Ordnerumleitungen und servergespeicherten Profilen Änderungen in den Benutzerprofilen 4.2.1 Aufbau der neuen Profile unter Windows Vista 4.2.2 Das All Users-Profil 4.2.3 Papierkorb in Windows Vista 4.2.4 Verbindungspunkte (Junction Points) 4.2.5 Virtualisierung von Systemordnern und der Registry Kompatibilität mit Profilen von älteren Windows-Versionen 4.3.1 Umleiten der Verzeichnisse AppData und Desktop 4.3.2 Umleiten der eigenen Dateien/Dokumente und des Startmenüs
220 223 223 226 226 226 227 229 229 230
7
Inhaltsverzeichnis
4.4
5
233 235 236 237
5.1 5.2 5.3 5.4 5.5
238 239 241 242 244 244 248
5.7
Allgemeine Informationen zu BitLocker Einführung in BitLocker Voraussetzungen für BitLocker Wie funktioniert BitLocker? BitLocker konfigurieren 5.5.1 Optimale Festplattenkonfiguration für BitLocker erstellen 5.5.2 Aktivieren und Initialisieren von TPM in Windows Vista 5.5.3 Aktivieren der BitLocker-Laufwerkverschlüsselung ohne TPM-Chip 5.5.4 Aktivieren von BitLocker bei bereits installiertem Windows Vista 5.5.5 Rettungsmöglichkeiten zur Wiederherstellung 5.5.6 BitLocker und Active Directory-Domänen Verschlüsseltes Dateisystem (EFS) 5.6.1 Die Funktionsweise von EFS 5.6.2 Wann sollte EFS nicht genutzt werden? Datenträger anlegen und verwalten 5.7.1 Datenträger erstellen 5.7.2 Verkleinern und Erweitern von Datenträgern 5.7.3 Verwalten von Datenträgern 5.7.4 Defragmentieren von Datenträgern 5.7.5 Konfiguration der Hardware von Datenträgern 5.7.6 Festplattenverwaltung in der Befehlszeile mit DiskPart
249 255 259 261 262 263 265 266 266 278 280 281 284 286
Systemüberwachung
293
6.1
293 294 304
6.2
6.3
6.4
8
230 230
BitLocker und die Datenträger-Verwaltung
5.6
6
Anlegen von neuen servergespeicherten Profilen 4.4.1 Erstellen eines Default-Netzwerk-Benutzerprofils 4.4.2 Festlegen von servergespeicherten Profilen für Benutzer im Active Directory 4.4.3 Verbindliche Profile (Mandatory Profiles) 4.4.4 Superverbindliche Profile (Super Mandatory Profiles)
Computerverwaltung 6.1.1 Aufgabenplanung 6.1.2 Ereignisanzeige – Fehlerbehebung in Windows Vista Überwachung der Systemleistung – Zuverlässigkeitsund Leistungsüberwachung 6.2.1 Der Systemmonitor Zuverlässigkeitsüberwachung 6.3.1 Der Task-Manager 6.3.2 Sysinternal-Tools für die Prozess- und Dienstüberwachung Neuerungen in der Systemüberwachung von Windows Vista
314 317 327 329 333 344
Inhaltsverzeichnis
6.5 6.6 7
8
Diagnose des Arbeitsspeichers Die Systemkonfiguration (msconfig.exe)
349 349
Windows Vista – Standard für den Arbeitsplatz
357
7.1 7.2 7.3 7.4 7.5 7.6 7.7
Vorbereiten der Verteilung Vorteil eines Windows Vista-Standardarbeitsplatzes Unterschiedliche Ansätze – ein Ziel „Big Bang“ „Opt-In“ Informieren der Anwender über den neuen Arbeitsplatzstandard Microsoft Enterprise Learning Framework 7.7.1 Welche Produkte wollen Sie in den „Lehrplan“ aufnehmen? 7.7.2 Teilen Sie uns etwas über Ihre Angestellten mit 7.7.3 Verfeinern Sie Ihre Themenvorschläge 7.7.4 Auswerten der Informationen 7.7.5 Fazit zum „Enterprise Learning Framework“ 7.8 Unternehmenskritische Anwendungen 7.9 Verteilte Standorte und Strukturen 7.9.1 Distributed File System (DFS) 7.9.2 WSUS 3.0 – brauche ich das? 7.10 Die Fallstudie 7.10.1 Was spricht für den Einsatz des BDD 2007? 7.10.2 Ist das BDD 2007 wirklich skalierbar? 7.10.3 Ist das BDD 2007 wirklich kostenfrei? 7.10.4 Wie hoch ist der Aufwand, und wie lange wird es dauern? 7.10.5 Wie gestaltet sich die Projektfinanzierung? 7.10.6 Wie setzen sich die geplanten jährlichen Einsparungen zusammen? 7.10.7 Wie kann ich Risiken und deren möglichen Kosten analysieren? 7.10.8 Welche Projektteams werden benötigt? 7.10.9 Nutzen des BDD 2007 im Small-Business-Bereich
358 360 362 364 366 367 370 371 372 372 373 374 375 376 376 382 383 383 384 384 386 387
Projektphasen
403
8.1
404 406 408 412 418 419 422 422
8.2 8.3
8.4
Phase 1: Planung 8.1.1 Inventur der Umgebung Phase 2: Vorbereitung 8.2.1 Die Testumgebung Phase 3: Rollout 8.3.1 Planen eines Pilot-Rollouts 8.3.2 Der Ablauf des Rollouts Phase 4: Betrieb
389 390 393 400
9
Inhaltsverzeichnis
9
Windows Setup
425
9.1 9.2 9.3 9.4 9.5 9.6 9.7
425 427 428 429 431 433 433 435 435 437 437 437 439 441 442 442 446 446 447 449
Die Windows-Abbilddatei Katalogdateien Windows Vista-Antwortdateien Bereitstellung eines Betriebssystemabbilds Konfigurationsphasen der Bereitstellung Manuelle Installation von Windows Vista Automatisierte Installation von Windows Vista 9.7.1 Übergabe einer Antwortdatei an die Installationsroutine 9.7.2 Bereitstellen einer Antwortdatei 9.8 Protokollierung und Installationsstatus 9.8.1 Protokollierung 9.8.2 Installationsstatus 9.9 Befehlszeilenoptionen von Setup.exe 9.10 Windows-Wiederherstellungsumgebung (Windows RE) 9.10.1 Funktionsweise von Windows RE 9.10.2 Funktionsumfang von Windows RE 9.11 Microsoft Diagnostics and Recovery Toolset 9.11.1 Crash Analyzer Wizard 9.11.2 ERD Commander Boot Media Wizard 9.11.3 File Restore 10 Modifizieren von Windows PE 10.1 10.2 10.3 10.4
Leistungsmerkmale von Windows PE Einschränkungen von Windows PE Generieren eines Windows PE-Basisabbilds Vorbereiten der Konfiguration eines Windows PE-Abbilds 10.4.1 Mounten des Abbilds 10.4.2 Anwenden des Abbilds 10.5 Verwalten von Komponenten 10.5.1 Anzeigen von Komponenten 10.5.2 Hinzufügen von Komponenten 10.5.3 Entfernen von Komponenten 10.5.4 Hinzufügen von Gerätetreibern 10.5.5 Installieren von Updates in ein Windows PE-Abbild 10.5.6 Hinzufügen von Anwendungen und Dateien in ein Windows PE-Abbild 10.5.7 Einbinden von Sprachpaketen in ein Windows PE-Abbild 10.6 Abschließen der Modifikation 10.6.1 Unmounten und Übernehmen der Änderungen des Abbilds 10.6.2 Optimieren und Erstellen des Abbilds 10.7 Erstellen von Bootmedien 10.7.1 Generieren der ISO-Datei 10
451
453 454 455 456 456 457 457 458 459 460 461 463 464 465 466 466 467 468 468
Inhaltsverzeichnis
11 Windows Automated Installation Toolkit (WAIK) 11.1 Installieren des WAIK 11.2 ImageX 11.2.1 ImageX.EXE 11.2.2 WIM FS-Filter (Windows Imaging File System Filter) 11.2.3 WIM-API 11.2.4 ImageX-Befehlszeilenoptionen 11.2.5 ImageX-Konfigurationsdateien 11.3 Paket-Manager (PKGMGR.EXE) 11.3.1 Befehlszeilenoptionen von PKGMGR.EXE 11.4 SYSPREP 11.4.1 Befehlszeilenoptionen von SYSPREP 11.5 Weitere Tools aus dem WAIK 11.5.1 BCDEDIT 11.5.2 BOOTSECT 11.5.3 DRVLOAD 11.5.4 OSCDIMG 12 Windows Systemabbild-Manager 12.1 Betriebssystemabbilder 12.1.1 Definition eines vollständigen Betriebssystemabbilds 12.1.2 Definition eines Basisabbilds 12.1.3 Definition von gemischten Abbildern 12.1.4 Installieren eines Betriebssystems 12.2 Übersicht der Arbeitsoberfläche des Windows Systemabbild-Managers 12.3 Vorbereitungen für die Verwendung des Systemabbild-Managers 12.4 Einlesen des Windows Vista-Abbilds und Erzeugen einer Katalogdatei 12.5 Erstellen und Konfigurieren einer Antwortdatei 12.5.1 Erstellen der Antwortdatei 12.5.2 Konfigurieren der Antwortdatei 12.5.3 Partitionieren von Festplatten 12.6 Testen von Antwortdateien 12.6.1 Nutzen eines externen Wechselmediums 12.6.2 Einbinden der Antwortdatei in die Verzeichnisstruktur 12.7 Die Distributionsfreigabe des Systemabbild-Managers 12.7.1 Distributionsordner „$OEM$ Folders“ 12.7.2 Distributionsordner „Out-of-Box Drivers“ 12.7.3 Distributionsordner „Packages“ 12.7.4 Verwenden der Distributionsfreigabe 12.8 Konfigurationssätze
471
471 472 473 473 473 474 475 477 477 478 479 480 480 482 482 483 485
486 487 487 488 488 489 490 491 493 494 494 501 508 509 509 510 512 512 513 513 518
11
Inhaltsverzeichnis
12.9 Einbinden von Treibern in ein Windows-Abbild 12.9.1 Einbinden des Gerätetreibers in die Antwortdatei 12.9.2 Durchführen der Treiberintegration 12.10 Einbinden von Updates in ein Windows-Abbild 12.10.1 Einbinden der Updates in eine Antwortdatei 12.10.2 Durchführen der Integration der Updates 13 Implementieren des Business Desktop Deployment 2007 13.1 Überblick 13.1.1 Die Distribution Share des BDD 2007 13.1.2 Der Abschnitt „Builds“ des BDD 2007 13.1.3 Der Abschnitt „Deploy“ des BDD 2007 13.2 Installation BDD 2007 & Windows AIK 13.2.1 Installation des Business Desktop Deployment 2007 13.2.2 Aktualisieren der Komponenten 13.2.3 Installieren des Windows AIK 13.3 Konfigurieren der Distributionsfreigabe 13.3.1 Verwalten von Betriebssystemen 13.3.2 Verwalten von Anwendungen 13.3.3 Verwalten von Paketen 13.3.4 Verwalten von Gerätetreibern 13.4 Konfigurieren von Builds 13.4.1 Erstellen eines Builds 13.4.2 Bearbeiten eines Builds 13.4.3 Löschen eines Builds 13.4.4 Aktivieren und deaktivieren eines Builds 13.5 Konfigurieren von Bereitstellungspunkten 13.5.1 Erstellen eines Bereitstellungspunktes 13.5.2 Bearbeiten eines Bereitstellungspunktes 13.5.3 Erstellen der Boot- und Installationsdateien 13.5.4 Löschen eines Bereitstellungspunktes 13.6 BDD 2007-Konfigurationsdateien 13.6.1 Konfigurationsdatei Customsettings.ini 13.6.2 Konfigurationsdatei BOOTSTRAP.INI 13.7 BDD 2007-Konfigurationsdatenbank 13.7.1 Funktionsweise der Konfigurationsdatenbank 13.7.2 Erstellen der Konfigurationsdatenbank 13.8 Verwenden der BDD 2007-Konfigurationsdatenbank 13.8.1 Hinzufügen von Datenbankeinträgen 13.8.2 Automatisieren des Importierens 13.8.3 Konfigurieren von Einträgen 13.8.4 Testen der Datenbankabfragen 13.8.5 Vorbereiten der Bereitstellungspunkte
12
521 521 523 526 526 527 529
530 531 533 533 534 534 537 540 540 541 548 556 559 564 565 569 571 571 572 574 580 581 582 584 585 587 588 589 592 596 597 602 609 616 618
Inhaltsverzeichnis
13.9 Bearbeiten von Tasksequenzen 13.9.1 Was ist ein Task? 13.9.2 Hinzufügen von Tasks 13.9.3 Konfigurieren von Tasks 13.10 BDD 2007-Protokolldateien 13.10.1 Operating System Deployment Logs (OSD) 13.10.2 Windows Vista Setup-Protokolldateien 13.10.3 Protokolldateien der Benutzerstatusmigration (USMT) 14 Bereitstellen von Windows Vista mit Lite Touch Installation (LTI)
622 623 624 625 630 630 631 632 633
14.1 Aufbau der Bereitstellungsumgebung 14.2 Ablauf der Bereitstellung mit LTI 14.3 Erfassen eines Betriebssystemabbilds 14.3.1 Manuelles Erfassen des Betriebssystems 14.3.2 Erfassen des Betriebssystems mit einem Bereitstellungspunkt 14.3.3 Einbinden des erfassten Abbilds in die BDD 2007-Umgebung 14.3.4 Erstellen und Konfigurieren des LTI-Builds 14.3.5 Erstellen eines separaten Bereitstellungspunktes 14.4 Automatisieren der LTI-Bereitstellung 14.4.1 Anpassen der Customsettings.ini 14.4.2 Hinzufügen eines Computers in die Konfigurationsdatenbank 14.4.3 Vollautomatisierte Bereitstellung mit LTI
634 634 636 636
15 Bereitstellen von Windows Vista mit Zero Touch Installation (ZTI)
653
15.1 Anforderungen an die ZTI-Bereitstellungsumgebung 15.1.1 BDD 2007-Distributionsserver 15.1.2 Systems Management Server 2003 15.2 Vorbereiten der ZTI-Bereitstellungsumgebung 15.2.1 Konfigurieren des Datenbankservers 15.2.2 Installieren des Operating System Deployment Feature Packs in eine SMS 2003-Umgebung 15.2.3 Vorbereiten der BDD 2007-Umgebung 15.3 Erstellen des Betriebssystemabbilds 15.4 Erstellen und Konfigurieren eines OSD-Bereitstellungspunktes 15.4.1 Importieren des SMS-Betriebssystemabbilds 15.4.2 Erstellen eines Builds 15.4.3 Erstellen eines OSD-Bereitstellungspunktes 15.4.4 Konfigurieren des OSD-Bereitstellungspunktes
639 646 646 647 648 648 650 651
654 654 655 655 655 657 659 661 664 664 666 667 669
13
Inhaltsverzeichnis
15.5 Erstellen und konfigurieren der SMS 2003-Umgebung 15.5.1 Importieren des Betriebssystemabbilds in die SMS 2003-Umgebung 15.5.2 Erstellen eines Installationsprogramms 15.5.3 Konfigurieren des Installationsprogramms 15.5.4 Aktualisieren des SMS Windows PE-Abbilds 15.5.5 Erstellen der ZTI Installations-CD 15.6 Erweitertes Automatisieren der Installation mit ZTI 15.6.1 Automatisieren der Installation auf Grundlage der Customsettings.ini 16 User State Migration Toolkit (USMT) 3.0 16.1 Migrationsumfang 16.2 Aufbau und Funktionsweise des USMT 3.0.1 16.2.1 Befehlszeilentool SCANSTATE 16.2.2 Befehlszeilentool LOADSTATE 16.2.3 Migrationsdateien des User State Migration Toolkits 16.3 Migrationsszenarios 16.3.1 Side-By-Side-Benutzerdatenmigration 16.3.2 Wipe-and-Load-Benutzerdatenmigration 16.4 Speicherort und Volumen der Migrationsdaten 16.4.1 Ermitteln des Datenvolumens der Benutzerdaten 16.5 Installieren des User State Migration Toolkits 16.6 Einbinden des User State Migration Toolkits in BDD 2007 16.6.1 Erstellen der Netzwerkfreigabe 16.6.2 Bereitstellen der USMT-Installationsdateien 16.6.3 Anpassen der BDD-Konfiguration für die Verwendung des USMT 17 Aktivieren von Windows Vista 17.1 17.2 17.3 17.4
17.5 17.6 17.7 17.8
14
Windows Vista Volume Activation 2.0 Vergleich der Aktivierungsoptionen Lizenzstatusarten Multiple-Activation-Key (MAK) 17.4.1 Proxy-Aktivierung 17.4.2 Direkte Aktivierung 17.4.3 Volume Activation Management Tool (VAMT) Key Management Service (KMS)/Schlüsselverwaltungsdienst Aktivierungszeitplan des Key Management Service KMS Reduzierter Funktionsmodus (RFM) Manuelles Aktivieren von Clientcomputern 17.8.1 Online-Aktivierung von Windows Vista-Computern 17.8.2 Telefonische Aktivierung von Windows Vista-Computern
673 673 674 677 680 681 684 685 687
689 690 690 691 692 693 693 694 694 696 697 699 699 699 701 705
705 706 707 708 709 709 710 711 713 714 715 716 717
Inhaltsverzeichnis
17.9 Aktivieren von Windows Vista mit dem Multiple Activation Key (MAK) 17.9.1 Vorbereiten der Clientcomputer für die Verwendung mit dem VAMT 17.9.2 Nutzung des Volume Activation Management Tools (VAMT) 17.9.3 Aktivieren von Clients in geschützten Umgebungen 17.10 Aktivieren von Windows Vista mit dem Key Management Service (KMS) 17.10.1 Installieren des KMS-Servers 17.10.2 Konfigurieren des KMS-Servers 17.10.3 Konfigurieren der KMS-Clients 17.11 Skriptbasierte Aktivierung mit dem Software Licensing Manager (SLMGR) 17.11.1 Installieren und aktivieren eines MAK 17.11.2 Freigeben von Produkt-Keys 17.11.3 Zurücksetzen der Lizenzierung 17.12 Behandlung von Problemen bei der Aktivierung 17.12.1 Häufige Problemszenarios 17.12.2 Ereignisprotokolleinträge 17.12.3 Wiederherstellen eines Computers aus dem reduzierten Funktionsmodus (RFM) 18 Windows-Bereitstellungsdienste 18.1 Installationsvoraussetzungen 18.1.1 Client-Voraussetzungen 18.2 Installieren der Bereitstellungsdienste 18.2.1 Legacy-Modus 18.2.2 Gemischter Modus 18.2.3 Einheitlicher Modus 18.2.4 Umschalten des Betriebsmodus 18.2.5 Vergleich der Ordnerstrukturen der WDS-Betriebsarten 18.3 Konfiguration der Bereitstellungsdienste 18.3.1 Befehlszeilentool WDSUTIL 18.3.2 Erstkonfiguration der Bereitstellungsdienste 18.4 Verwalten von Abbildern 18.4.1 Einbinden von Startabbildern 18.4.2 Einbinden von Installationsabbildern 18.4.3 Erstellen von Suchstartabbildern 18.4.4 Erstellen von Aufzeichnungsabbildern 18.5 Installieren von Windows Vista über die Bereitstellungsdienste 18.5.1 Konfigurieren der Bereitstellungsdienste für die unbeaufsichtigte Installation
719 719 723 728 731 732 733 733 734 735 738 738 739 740 741 742 747
747 748 749 749 751 752 754 754 755 755 756 759 760 761 763 766 768 769
15
Inhaltsverzeichnis
18.6 Automatisieren des PXE-Bootvorgangs 18.6.1 Netzwerk-Boot-Programme (NBP) 18.6.2 Vorbereiten von Server und Client 19 Microsoft Windows Server Update Services 3.0 (WSUS) 19.1 Planen der Bereitstellung von WSUS 19.1.1 Festlegen der WSUS-Verwaltungsstruktur 19.1.2 Verwenden von Computergruppen 19.1.3 Produkte und Klassifizierungen 19.1.4 Synchronisation von WSUS-Servern 19.2 Installation der WSUS-Server 19.2.1 Upstreamserver 19.2.2 Downstreamserver 19.2.3 Laden der Vorlage für die Verwendung von Gruppenrichtlinien 19.3 Arbeiten mit WSUS 19.3.1 Verwalten von Updates 19.3.2 Verwalten von Computern und Gruppen 19.3.3 Reports des WSUS-Servers 19.3.4 Wartungsarbeiten 19.4 Einrichten von Clients 19.4.1 Einrichten von Domänencomputern 19.4.2 Einrichten von Arbeitsgruppencomputern 19.5 Kommandozeilentools 19.5.1 WSUSUTIL.EXE 19.5.2 WUAUCLT.EXE 19.6 Einstellmöglichkeiten der Windows Update-Gruppenrichtlinie 20 Windows Vista Hardware Assessment Solution Accelerator 20.1 Vorbereiten der Umgebung 20.1.1 Einstellungen für Windows Management Instrumentation (WMI) 20.1.2 Einstellungen der Firewall 20.2 Installation des Windows Vista Hardware Assessment Solution Accelerators 20.3 Inventarisieren der Computer 20.3.1 Inventarisierungsmethoden 20.3.2 Durchführen einer Inventarisierung 20.4 Auswerten der Ergebnisse 20.4.1 Öffnen der Reports 20.4.2 Inhalte der Reports
16
778 778 778 785
786 786 789 790 792 792 793 799 801 802 803 807 810 812 813 814 817 821 821 823 823 827
828 828 829 830 832 832 833 839 840 840
Inhaltsverzeichnis
21 Application Compatibility Toolkit (ACT) 5.0 21.1 21.2 21.3 21.4
Funktionsweise des ACT Systemvoraussetzungen für die Installation des ACT Installation und Erstkonfiguration Sammeln von Daten 21.4.1 Erstellen eines Data Collection Package 21.4.2 Verteilen des Data Collection Package 21.5 Bewertung und Priorisierung von Anwendungen 21.5.1 Priorisieren einer Anwendung 21.5.2 Bewerten einer Anwendung 21.5.3 Eigenschaften einer Anwendung 21.5.4 Microsoft Compatibility Exchange 22 Bereitstellen von Microsoft Office 2007 22.1 22.2 22.3 22.4
Analyse von Office-Dokumenten Befehlszeilenoptionen für das Setup von Office 2007 Hinzufügen von Office 2007 in die BDD-Umgebung Anpassen von Office 2007 22.4.1 Modifizieren durch eine Konfigurationsdatei 22.4.2 Modifizieren durch eine Anpassungsdatei 22.4.3 Testen der Anpassung
23 Virtuelle Testumgebung
845
846 849 850 853 853 857 862 862 864 866 866 869
870 871 873 875 875 881 887 891
23.1 Benötigte Software für die Testumgebung 23.2 Aufbau der Testumgebung 23.2.1 Installation des Microsoft Virtual Servers 2005 R2 23.2.2 Verwaltungsoberfläche von Microsoft Virtual Server 2005 23.2.3 Hinzufügen einer virtuellen Umgebung 23.3 Installieren der benötigten Server
892 893 894 894 895 902
Stichwortverzeichnis
903
17
Vorwort Ein neues Betriebssystem in einem Unternehmen einzuführen und zu etablieren ist ein nicht zu unterschätzendes Unterfangen. Eine Vielzahl von Anforderungen ist zu erfüllen, und alle erforderlichen Schritte müssen sorgfältig geplant werden. Es ist nicht damit getan, lediglich eine Testinstallation des Betriebssystems vorzunehmen, es in der Breite auszurollen und dann den Mitarbeitern zu sagen: „Es ist vollbracht. Wir haben nun Windows Vista. Bei Fragen und Problemen wendet Euch bitte an die IT-Abteilung.“ Ihre Kollegen werden Ihnen es danken … Als Leser dieses Buches erhoffen Sie sich einen anderen Effekt. Wahrscheinlich haben Sie sich bereits mit dem neuen Betriebssystem Windows Vista beschäftigt und viele Stunden damit verbracht, Informationen über die Neuerungen der Installation und Bereitstellungsmöglichkeiten aus diversen Quellen heranzuholen. Vornehmlich wird Ihnen das Internet die gewünschten Auskünfte gegeben haben – oder eben auch nicht. Es ist nicht einfach, aus der Menge an Informationen genau die herauszufiltern und zu beurteilen, die für Sie augenscheinlich die passenden sind. Hier möchten wir ansetzen. Unser Ziel: Ein Buch zu schreiben, das verständlich ist, aber dennoch die notwendige Bandbreite an Wissen vermittelt, um Windows Vista im Unternehmen einzuführen. Dabei haben wir unser Hauptaugenmerk darauf gelegt, sowohl die Bereitstellung des Betriebssystems als auch die Pflege und Nachbearbeitung zu behandeln: zusammengefasst in nur einem Buch. Uns ist aus vielen vorangegangenen Projekten bekannt, dass es eigentlich immer ein Gerangel um das IT-Budget gibt. Lizenzkosten und der Einkauf externer Berater machen dabei neben den Kosten für Hardware einen Großteil des Budgets aus, das aufgewendet werden muss, um das Projekt durchzuführen. Es geht aber auch anders! Mit Ausnahme des Microsoft Systems Management Servers 2003 (Kapitel 15, „Zero Touch Installation“) sind alle in diesem Buch beschriebenen Software-Lösungen frei erhältlich. Für die Implementierung dieser Produkte benötigen Sie nicht unbedingt einen externen Berater. Wenn Sie dieses Buch gelesen haben, können Sie darauf verzichten und die Umstellung auf Windows Vista selbst vornehmen. Wie dabei vorgegangen wird und was alles zu beach-
19
Vorwort
ten ist, erfahren Sie in den Kapiteln „Windows Vista – Standard für den Arbeitsplatz“ und „Projektphasen“. Das Buch lässt sich in drei Bereiche gliedern, die im Folgenden kurz erläutert werden: 1. Betriebssystem „Windows Vista“ In den Kapiteln 1 bis 6 beschreibt Thomas Joos die wichtigsten Neuerungen von Windows Vista. Die von ihm behandelten Themen sind dabei für die Administration des Arbeitsplatzes nach und auch für die Planung vor der Bereitstellung von immenser Bedeutung. 2. Projektplanung Den Kapiteln 7 und 8 hat sich Bernd Kaden gewidmet. Er beschreibt, was die Vorteile einer Umstellung auf Windows Vista sind und welche Ansätze dabei verfolgt werden können. Neben den zu erwartenden Kosten zeigt er Ihnen auf, was Sie zu beachten haben und wie die Umsetzung aussieht. Hierfür finden Sie detaillierte Beschreibungen einer jeden Projektphase und deren Resultat. 3. Verteilung und Nachbearbeitung Der Praxisteil des Buches wurde von Christoph Duesmann geschrieben. In den Kapiteln 9 bis 23 geht es um die Bereitstellung der verwendeten Komponenten und wie diese in ihre Infrastruktur eingebunden werden können. Schon beim Schreiben des Buches war uns klar, dass es hier um Themen geht, die einer ständigen Weiterentwicklung unterliegen. Es kann daher passieren, dass, wenn Sie dieses Buch lesen, es bereits neue Versionen der von uns behandelten Komponenten gibt. Wir möchten Ihnen aber auch weiterhin zur Seite stehen und haben aus diesem Grund eine Internetseite erstellt, die wir nach der Veröffentlichung des Buches dafür verwenden werden, Ihnen auch in Zukunft alles Wichtige rund um die Bereitstellung von Windows Vista in kompakter Form anzubieten. Auf dieser Seite können Sie auch mit uns in Kontakt treten oder Anmerkungen zum Buch machen. Die Internetadresse lautet: http://www.desktop-deployment.de Alles, was nun noch bleibt, ist, Ihnen viel Spaß beim Lesen des Buches zu wünschen und viel Erfolg bei der Umsetzung Ihrer Ziele! Thomas Joos, Bernd Kaden, Christoph Duesmann
20
Die Icons in diesem Buch
Die Icons in diesem Buch Sie finden an verschiedenen Stellen im Text Icons, die Sie auf Besonderheiten, Tipps, Gefahren und zusätzliches Material auf der CD aufmerksam machen sollen. Im Einzelnen handelt es sich hierbei um folgende Icons: Hier finden Sie Hintergrundinformationen zum gerade behandelten Thema und Hinweise, wie Sie Ihr Wissen noch vertiefen können.
Hier erfahren Sie, welche Fehler und Probleme auftreten können, wie Sie diese am besten beseitigen und was Sie unbedingt vermeiden sollten.
Hier erhalten Sie Tipps und Tricks, die Ihnen bei Ihrer täglichen Arbeit weiterhelfen.
Hier wird auf zusätzliches Material verwiesen, das sich auf der beiliegenden DVD-ROM befindet.
21
1
Einführung und Neuerungen in Windows Vista
Bevor wir auf die verschiedenen Möglichkeiten des Deployments von Windows Vista in Unternehmen eingehen, zeigen wir Ihnen in diesem Kapitel zunächst die wesentlichen Neuerungen des Betriebssystems. Microsoft geht in Windows Vista den Weg der verschiedenen Produktversionen noch etwas weiter als bei den Vorgängerversionen. Während bei Windows 2000 für PCs nur die Professional Edition verfügbar war, gab es für Windows XP die Home Edition, die Professional Edition, die Media Center Edition und die Tablet PC Edition, die hauptsächlich für die Handschriftenerkennung der Tablet-PCs erstellt wurde. Später sind auch die 64-Bit-Versionen von Windows XP erschienen. Windows Vista liegt gleichzeitig in 32-Bit- und 64-Bit-Versionen vor, da bei der Entwicklung des Betriebssystems bereits beide Welten berücksichtigt wurden. Windows Vista wurde darüber hinaus nicht auf der Codebasis von Windows XP entwickelt, sondern auf der von Windows Server 2003, ist also deutlich stabiler und sicherer. Im Gegensatz zu seinen Vorgängern, besteht Windows Vista aus einem sprachunabhängigen Paket und ist nicht komplett lokalisiert. Dadurch besteht die Möglichkeit, auch ausländische VistaVersionen zu kaufen und diese durch ein deutsches Sprachpaket zu lokalisieren. Durch die einheitliche Basis von Vista werden aus diesem Grund auch zukünftig Sicherheits-Patches deutlich schneller erscheinen können, da auch diese nicht erst lokalisiert werden müssen. Windows Vista ist grundsätzlich abwärtskompatibel, so-
23
Kapitel 1 Einführung und Neuerungen in Windows Vista
dass die meisten Anwendungen ohne Probleme laufen. Natürlich gibt es hier auch Ausnahmen. Vor allem Software, die sehr tief in das System eingreift, macht oftmals Probleme, da sich viele Systemkomponenten verändert haben. Ein klassisches Beispiel sind Anti-Virenprogramme. Hier wird in jedem Fall eine Version benötigt, die an Windows Vista angepasst wurde.
1.1
Windows Vista-Editionen
Windows Vista ist in den folgenden Versionen erhältlich. Die Preise orientieren sich nach den Vertragsbedingungen, die ein Unternehmen mit Microsoft abgeschlossen hat. Generell sind aber für alle Editionen sowohl normale Verkaufs- als auch deutlich günstigere OEM-Lizenzen erhältlich.
24
왘
Windows Vista Home Basic – Vista Home Basic ist eine stark funktionsreduzierte Version von Vista, ähnlich der Home Edition von Windows XP. Da dieser Version von Vista die neue Oberfläche Aero fehlt, ist sie auch nicht für einen erweiterten Multimediaeinsatz geplant. Mit dieser Edition kann WindowsDomänen nicht beigetreten werden. Allerdings kann diese Version zu Hause für den Zugriff auf Outlook Web Access oder als VPN-Client verwendet werden.
왘
Windows Vista Home Premium – In dieser Version ist die neue Glasoptik mit der Bezeichnung „Windows Aero“ integriert. Die Home Premium-Version vereint das „normale“ Betriebssystem mit der Media Center und Tablet PC Edition von XP. Die Version Windows Vista Home Premium bietet zusätzliche Unterhaltungsfunktionen und soll so einen optimierten Umgang mit digitalen Medien aller Art gewährleisten. Sie enthält die gleichen Grundfunktionen wie die Basic-Variante. Hinzu kommt das Windows Media Center, mit dem Anwender Medien im gesamten Haus verteilen können. Und selbst Verbindungen zur Spielkonsole Xbox 360 sind möglich. Windows Vista Home Premium unterstützt auch den Einsatz auf einem Tablet-PC, also Notebooks mit entsprechenden Touchpads. Mit dieser Edition kann Windows-Domänen nicht beigetreten werden. Auf den meisten PCs für Privatanwender ist diese Version installiert, die aber auch für die Einwahl in Unternehmen verwendet werden kann.
Windows Vista-Editionen 왘
Windows Vista Business – Diese Version kann Mitglied einer Windows-Domäne sein, unterstützt das verschlüsselte Dateisystem (Encrypting File System, EFS) sowie die Verwendung von Offline-Dateien, also die Synchronisation von Dateien eines Dateiservers mit dem Notebook. Mit dieser Edition kann Windows-Domänen beigetreten werden. Diese Edition ist hauptsächlich für Unternehmens-PCs gedacht. Eine Aktualisierung von Windows XP ist auch hier möglich.
왘
Windows Vista Enterprise – Diese Version kann alles, was auch die Business Edition kann, und verfügt als zusätzliche Funktion über die neue BitLocker-Technologie, mit der ganze Laufwerke verschlüsselt werden können. Mit dieser Edition kann Windows-Domänen beigetreten werden. Die Enterprise Edition wird nur im Rahmen eines Enterprise-Agreements mit Microsoft verkauft.
왘
Windows Vista Ultimate – Diese Version enthält alle Funktionen, die für Windows Vista entwickelt wurden, und ist daher auch die teuerste Version. Mit dieser Edition kann WindowsDomänen beigetreten werden.
Die „Königsversion“ ist also Windows Vista Ultimate Edition, die alle Funktionen aller anderen Versionen enthält. Alle Versionen sind auf einer DVD zusammengefasst. Die Installation erfolgt auf Basis der Seriennummer oder der Auswahl des installierenden Administrators. Im Gegensatz zu Windows XP, das noch problemlos auf eine CD passte, wird Windows Vista ausschließlich auf DVD ausgeliefert. Es gibt zwar auch eine CD-Version für Tester auf mehreren CDs, aber für den produktiven Einsatz spielt diese keine Rolle. Die einzelnen Funktionen der verschiedenen Editionen sehen Sie in Tabelle 1.1. Funktion
Home Basic
Home Premium
Business
Enterprise
Ultimate
Windows-Defender
Ja
Ja
Ja
Ja
Ja
Internet Explorer 7 mit allen Sicherheitseinstellungen
Ja
Ja
Ja
Ja
Ja
Jugendschutz
Ja
Ja
–
–
Ja
Unterstützung IPv6
Ja
Ja
Ja
Ja
Ja
Windows ReadyDrive
Ja
Ja
Ja
Ja
Ja
Windows Easy-Transfer
Ja
Ja
Ja
Ja
Ja
64-Bit-Unterstützung
Ja
Ja
Ja
Ja
Ja
Tabelle 1.1 Windows VistaProduktmatrix
25
Kapitel 1 Einführung und Neuerungen in Windows Vista
26
Funktion
Home Basic
Home Premium
Business
Enterprise
Ultimate
Unterstützung für zwei Prozessoren
–
–
Ja
Ja
Ja
Geplante Sicherung
–
Ja
Ja
Ja
Ja
Sicherung von Daten auf das Netzwerk
–
Ja
Ja
Ja
Ja
Schattenkopien
–
–
Ja
Ja
Ja
Image-basierte Sicherung und Wiederherstellung (Complete-PCSicherung)
–
–
Ja
Ja
Ja
Verschlüsseltes Dateisystem (EFS)
–
–
Ja
Ja
Ja
Agent für Netzwerkzugriffschutz
–
–
Ja
Ja
Ja
SmartCard-Verwaltung
–
–
Ja
Ja
Ja
BitLocker-Laufwerksverschlüsselung
–
–
–
Ja
Ja
Gleichzeitige Installation verschiedener Sprachen und Multi User Interface (MUI)
–
–
–
Ja
Ja
Windows Ultimate-Extras
–
–
–
–
Ja
Windows Aero-Glaseffekt, Flip-3D
–
Ja
Ja
Ja
Ja
SuperFetch
Ja
Ja
Ja
Ja
Ja
ReadyBoost
Ja
Ja
Ja
Ja
Ja
Windows Mail
Ja
Ja
Ja
Ja
Ja
Windows-Kalender
Ja
Ja
Ja
Ja
Ja
Windows Sidebar
Ja
Ja
Ja
Ja
Ja
Fotogalerie
Ja
Ja
Ja
Ja
Ja
Windows Media Center
–
Ja
–
–
Ja
Windows Movie Maker
Ja
Ja
–
–
Ja
DVD Maker
–
Ja
–
–
Ja
Ressourcen für Small Business
–
–
Ja
–
Ja
Windows Fax und Scan
–
–
Ja
Ja
Ja
Spracherkennung
Ja
Ja
Ja
Ja
Ja
Technischer Überblick – die Neuerungen in Windows Vista
Funktion
Home Basic
Home Premium
Business
Enterprise
Ultimate
Gleichzeitige SMBVerbindungen
5
10
10
10
10
Unterstützung für Tablet- PC
–
Ja
Ja
Ja
Ja
Windows SideShow
–
Ja
Ja
Ja
Ja
Windows-Teamarbeit
Nur Lesen
Ja
Ja
Ja
Ja
PC-zu-PC-Synchronisierung
–
Ja
Ja
Ja
Ja
Einstellungen für Präsentationen
–
Ja
Ja
Ja
Ja
Remotedesktop
Nur Client
Nur Client
Ja
Ja
Ja
Domänenbeitritt
–
–
Ja
Ja
Ja
GruppenrichtlinienUnterstützung
–
–
Ja
Ja
Ja
Unterstützung von Offline-Dateien
–
–
Ja
Ja
Ja
Servergespeicherte Profile –
–
Ja
Ja
Ja
IIS
–
Ja
Ja
Ja
1.2
–
Technischer Überblick – die Neuerungen in Windows Vista
Das Erste, was bei der Arbeit mit Windows Vista auffällt, ist das geänderte Design, das zwar immer noch sehr ähnlich zu Windows XP ist, aber vom Aussehen an aktuelle Hardware angepasst ist. Wie bei Windows XP können Sie entweder die klassische Ansicht des Startmenüs aktivieren oder die Windows Vista-Anzeige belassen. Mit welcher Ansicht Sie arbeiten, bleibt Geschmacksache. Sie können die Einstellungen in den Eigenschaften der Taskleiste konfigurieren.
1.2.1
Änderungen im Windows-Explorer
Die Ansicht des Windows-Explorers wurde angepasst, und auch die Bedienung wurde optimiert.
27
Kapitel 1 Einführung und Neuerungen in Windows Vista Abbildung 1.1 Neue Ansicht des Windows-Explorers in Windows Vista
Der Windows-Explorer zeigt in Windows Vista deutlich mehr Informationen an, und auch die Suchfunktion wurde stark verbessert. Für die meisten Dateitypen werden Vorschaufenster angezeigt, deren Größe und Aussehen angepasst werden können (siehe Abbildung 1.2). Abbildung 1.2 Ansichten im neuen Windows-Explorer
28
Technischer Überblick – die Neuerungen in Windows Vista
Das Explorer-Fenster zeigt auf der linken Seite zusätzliche Favoriten an, mit denen der Anwender schnell zu den Ordnern wechseln kann, die er am häufigsten verwendet. Die übliche Ordnerstruktur des Windows-Explorers wurde darunter angeordnet und ist von der Ansicht ebenfalls angepasst worden. Wenn Sie sich etwas mit der neuen Bedienung auseinandergesetzt haben, werden Sie sicherlich auf diese Funktionen nicht mehr verzichten wollen. Viele Tätigkeiten lassen sich intuitiv durchführen, und es ist nicht mehr notwendig, sich durch verschiedene Menüs zu hangeln, um zum Beispiel eine Datei zu kopieren oder Einstellungen vorzunehmen. Im Rahmen der Weiterentwicklung des Windows-Explorers wurde auch die Suchfunktion im Betriebssystem deutlich erweitert. Die Suche ist direkt über das Startmenü erreichbar und kann beliebig konfiguriert werden. Vor allem die neue Suche ist für Unternehmenskunden ein erheblicher Vorteil. Das Suchfenster wird an vielen Stellen angezeigt, sodass Anwender schnell überall suchen können. In Anwendungen, dem Startmenü, dem Explorer und in der Systemsteuerung steht die Suche zur Verfügung. Es können leistungsfähige Filter erstellt und Metadaten von Dateien bearbeitet werden. Auf Basis dieser Metadaten können einzelne Dateien oder ganze Gruppen extrem effizient und schnell gesucht werden. Abbildung 1.3 Metadaten von Dateien bearbeiten zur effizienten Datenverwaltung
29
Kapitel 1 Einführung und Neuerungen in Windows Vista
In Verbindung mit der Suchmaske und den Metadaten können Unternehmen ihre Informationen sehr effizient verwalten. Die hinterlegten Metadaten können auf einen Rutsch wieder entfernt sowie für mehrere Dateien auf einmal konfiguriert werden. Im WindowsExplorer wird eine Vorschau der Metadaten angezeigt, sobald eine Datei markiert wird (siehe Abbildung 1.4). Abbildung 1.4 Entfernen von Metadaten
Dateien werden indexiert und können so auch nach Inhalt durchsucht werden. Auch die neuen Suchfunktionen in Windows Server 2008 werden durch Windows Vista bereits unterstützt. Windows Vista unterstützt darüber hinaus die Interaktion mit Office 2007 und SharePoint 2007. Im Suchfenster des Startmenüs kann eine Suche auf Basis des Dateinamens, der Metadaten sowie von Text innerhalb von Dateien gesucht werden. Auch die erweiterte Suche kann weiterhin direkt über das Startmenü erreicht werden. Die Anzeige des Suchergebnisses in Windows Vista wurde ebenfalls deutlich überarbeitet und zeigt die Suchergebnisse in einem Explorer-Fenster an, unabhängig davon, wo die Speicherorte der Dateien sind. Die Suche wird im Windows-Explorer standardmäßig auf den Ordner fokussiert, in dem sich der Anwender gerade befindet. Suchabfragen können gespeichert werden und stehen durch diese Funktion als virtuelle Ordner zur Verfügung (siehe nächsten Abschnitt).
30
Technischer Überblick – die Neuerungen in Windows Vista Abbildung 1.5 Anpassbare Suche in Windows Vista
1.2.2
Virtuelle Ordner
Die virtuellen Ordner in Windows Vista sind keine statischen Verzeichnisse auf dem Dateisystem, sondern enthalten verschiedene Filter, die nach Schlüsselwörtern unterteilt sind. So kann zum Beispiel ein virtueller Ordner erstellt werden, der als Filter alle Dateien enthält, für die als Besitzer der Benutzer Thomas angegeben ist. Der virtuelle Ordner sammelt dann auf dem kompletten PC alle Dateien zusammen, deren Besitzer Thomas ist, und zeigt diese im virtuellen Ordner an. Im Grunde genommen handelt es sich bei virtuellen Ordnern lediglich um abgespeicherte Filter für die neue Windows-Suche. Das Ergebnis wird im Explorer angezeigt, und die enthaltenen Dateien können dabei durchaus aus verschiedenen Verzeichnissen stammen. Der Umgang mit den Dateien erfolgt transparent zum Windows-Explorer sowie physikalischen Dateien.
1.2.3
Sidebar und Gadgets
Eine weitere Neuerung, die sofort ins Auge springt, ist die oft erwähnte Sidebar (siehe Abbildung 1.7). Mit dieser ist es möglich, zusätzliche Informationen auf dem Desktop sowie kleinere Zusatzprogramme in der Sidebar, sogenannte Gadgets, abzulegen. Mehr zu diesem Thema erfahren Sie in Kapitel 5.
31
Kapitel 1 Einführung und Neuerungen in Windows Vista
Es können aber auch direkt Nachrichten aus dem Internet, sogenannte RSS-Feeds, in der Sidebar abgelegt werden. RSS-Feeds sind Meldungen, die in Echtzeit aus dem Internet auf dem PC in einem kleinen Fenster angezeigt werden können. Die Gadgets lassen sich bei gestarteter Sidebar auch frei auf dem Desktop anordnen. Im Internet sind mittlerweile bereits Hunderte solcher Gadgets verfügbar. Damit jeder Anwender selbst entscheiden kann, ob er solche Zusatzprogramme auf seinem PC nutzen will, kann die Sidebar jederzeit deaktiviert werden. Windows liefert bereits einige Gadgets mit, die Sie in die Sidebar einblenden und individuell anpassen können. In der Sidebar können zum Beispiel auch verschiedene Uhren von unterschiedlichen Zeitzonen eingeblendet werden, was für international tätige Unternehmen einen deutlichen Vorteil darstellt. Abbildung 1.6 Windows Sidebar und Gadgets
1.2.4
Aero – die neue Windows-Optik
Die neue angepasste Oberfläche von Windows Vista mit dem Glaseffekt (Aero), also halbdurchsichtigen Fenstern, wird nur von aktuellen Grafikkarten unterstützt, die DirectX 9 beherrschen. Wenn im PC noch eine alte Grafikkarte eingebaut ist, schaltet Windows Vista automatisch in eine grafisch etwas weniger aufwendige DesktopDarstellung um. Windows Vista bietet neben der klassischen Ansicht zwei verschiedene Oberflächen: Windows Vista Aero und
32
Technischer Überblick – die Neuerungen in Windows Vista
Windows Vista Basic. Aero nutzt 3D-Effekte, um die Arbeit zu erleichtern. Dazu gehört beispielsweise Flip-3D, eine Funktion zum „Durchschalten“ der einzelnen Programme. Weiterhin ist es möglich, kleine Vorschaufenster einzublenden, die den Fensterinhalt anzeigen, wenn man mit der Maus über ein Element in der Taskleiste fährt. Basic dagegen unterscheidet sich kaum von Windows XP, abgesehen vom verwendeten Skin. Die Aero-Oberfläche ist sicherlich die erste Änderung, die einem Anwender nach der Installation auffällt (siehe Abbildung 1.8). Hierbei handelt es sich nicht um Verbesserungen des Systems, sondern einfach um eine grafische Optimierung, damit Vista moderner aussieht und auch aktuelle Grafikkarten ausreizt. Abbildung 1.7 Neue Aero-Glasoptik in Windows Vista
1.2.5
Flip und Flip-3D – Umschalten mit Komfort
Ebenfalls eine grafisch sehr ansprechende Änderung ist das neue Flip und Flip-3D, mit der zwischen verschiedenen Fenstern und Applikationen hin und her geschaltet werden kann. Die Fenster und Programme werden in einer kleinen Ansicht bzw. dreidimensional angezeigt (siehe Abbildung 1.9). Mit Flip-3D können Sie mit der Tastenkombination (Ä) + (ÿ) umschalten. Wenn Sie wie in Windows XP zur Umschaltung die Tastenkombination (Alt) + (ÿ) verwenden, sehen Sie die normale FlipAnsicht mit einer Vorschau aller laufenden Applikationen (siehe Abbildung 1.10).
33
Kapitel 1 Einführung und Neuerungen in Windows Vista Abbildung 1.8 Umschalten zwischen Anwendungen mit Flip-3D
Abbildung 1.9 Umschalten zwischen Applikationen mit Flip-3D
Auch in der Taskleiste können die Anwendungen in einer Vorschau angezeigt werden (siehe Abbildung 1.11). Diese Funktionen werden allerdings nur von aktuellen Grafikkarten unterstützt. Ältere Modelle zeigen diese neuen Features nicht an. Hier wird das Umschalten zwischen den verschiedenen Programmen wie bei Windows XP angezeigt. Abbildung 1.10 Anzeigen der Vorschau in der Taskleiste
In dieser Abbildung sehen Sie auch, dass sich die Startschaltfläche in Windows XP in einen kleinen Kreis mit Windows-Fahne verwandelt hat.
34
Technischer Überblick – die Neuerungen in Windows Vista
1.2.6
SuperFetch, ReadyBoost, ReadyDrive und Energiesparmodus – Performance in Windows Vista
Weitere Neuerungen hat Microsoft im Bereich der Performance integriert. Der Windows-Energiesparmodus wurde dahingehend optimiert, dass die Sicherung des Arbeitsspeichers auf Festplatte deutlich schneller durchgeführt werden kann. Die Energieeinstellungen können darüber hinaus, zusammen mit Gruppenrichtlinien in Windows Server 2008, konfiguriert werden. Windows SuperFetch
Diese neue Funktion ermittelt automatisch das Nutzerverhalten und optimiert den Speicher dahingehend, dass häufig verwendete Applikationen schnell zur Verfügung stehen und im Arbeitsspeicher zwischengelagert werden. Die am meisten verwendeten Anwendungen eines Nutzers starten daher deutlich schneller als noch unter Windows XP. SuperFetch kann sogar zwischen verschiedenen Zeiten unterscheiden. So ist es möglich, dass OfficeAnwendungen während der Büroarbeitszeiten optimiert werden, Freizeitprogramme oder Spiele jedoch erst am Wochenende. ReadyBoost
Diese neue Funktion unterstützt die Integration von externem Speicher, wie zum Beispiel USB-Sticks. Die Auslagerungsdatei kann auf solche Flashspeicher angelegt werden und steht so deutlich performanter zur Verfügung als auf der Festplatte. Abbildung 1.11 Aktivierung von ReadyBoost
35
Kapitel 1 Einführung und Neuerungen in Windows Vista
Die dabei angelegten Informationen werden verschlüsselt abgelegt, sodass auch beim Abtrennen dieses Speichers vom System kein Sicherheitsproblem entsteht. Der externe Datenträger kann jederzeit wieder entfernt werden, dann steht allerdings diese Performancesteigerung nicht mehr zur Verfügung. Sobald ein USB-Stick mit dem Computer verbunden wird, erscheint das Autostartmenü, über das Sie die Performance verbessern können (siehe Abbildung 1.13). Sie können die Konfiguration von ReadyBoost jederzeit über das Eigenschaftsmenü des Datenträgers vornehmen, dazu steht die Registerkarte ReadyBoost zur Verfügung (siehe Abbildung 1.14). Abbildung 1.12 Konfiguration von ReadyBoost für ein USB-Laufwerk
Vista überprüft bei der Auswahl der Option, ob das Gerät genutzt werden kann, und schlägt nur dann die Einbindung in das System vor, wenn auch eine Performancesteigerung erreicht werden kann. ReadyDrive
Vista unterstützt eine neue Festplattentechnologie (sogenannte Hybridlaufwerke), bei der Flashspeicher und Festplatte miteinander kombiniert werden können. Es werden die notwendigen Informationen in den Flashteil der Festplatte abgelegt, damit schneller zwischen Energiesparmodus und Produktivbetrieb gewechselt werden kann.
36
Technischer Überblick – die Neuerungen in Windows Vista
1.2.7
Windows-Leistungsindex – Performancemessung
Um die Eignung eines bestimmten PC für Windows Vista zu überprüfen, können Sie den Windows Vista Upgrade Advisor verwenden. Eine weitere Option ist der Windows-Leistungsindex. Dieser wird im Hauptfenster des Systems, das Sie über die Systemsteuerung oder die Eigenschaften des Computers aufrufen können, angezeigt. Er zeigt auf Basis einer einzelnen Note die Eignung des PC für Windows Vista. Die Benotung orientiert sich an der am schlechtesten bewerteten Hardwarekomponente (siehe Abbildung 1.17). Wenn Sie Hardware in einem Windows Vista-PC austauschen, können Sie die Messung des Windows-Leistungsindex jederzeit wiederholen. Abbildung 1.13 Performancemessung in Windows Vista
Beim Leistungsindex sind höhere Zahlen besser als niedrigere, verwechseln Sie daher die Anzeige nicht mit Schulnoten. Ein PC mit der Note 1,8 ist daher langsamer als ein PC mit der Note 4,1. Sie können über diese Informationen detailliert die Performance eines Windows Vista-PC messen und auch weitere Programme zur Verbesserung oder Konfiguration der Performance aufrufen. Zukünftig werden viele Applikationen bereits auf der Packung einen bestimmten Windows Experience Index angeben, um damit die Systemvoraussetzungen anzugeben.
37
Kapitel 1 Einführung und Neuerungen in Windows Vista
An dieser Stelle sehen Sie auch die neue Navigation in Windows Vista. In den meisten Fenstern werden auf der linken Seite die ähnlichen Programme und Aufgaben angezeigt. Dadurch können Sie sich sehr schnell im System bewegen. Oben im Fenster sehen Sie, in welchem Verzeichnis oder Menü Sie sich befinden, und können per Mausklick auf eine beliebige Ebene der Verzeichnisstruktur zurückwechseln (siehe Abbildung 1.14). Abbildung 1.14 Navigation innerhalb der Verzeichnisstruktur
1.2.8
Netzwerk- und Freigabecenter – optimale Verwaltung des Netzwerks
Die Konfiguration und Verwaltung von Netzwerkfunktionen wurden in Vista ebenfalls verbessert. Die Konfiguration der Netzwerkfunktionen in Windows Vista ist in das neue Netzwerk- und Freigabecenter integriert. Alle netzwerkrelevanten Einstellungen können in diesem Center verwaltet werden (siehe Abbildung 1.15). Abbildung 1.15 Das Netzwerk- und Freigabecenter
38
Technischer Überblick – die Neuerungen in Windows Vista
Sie erreichen dieses Center am besten über die Systemsteuerung. Im Netzwerk- und Freigabecenter kann eine detaillierte Karte des Netzwerks angezeigt werden, und Sie erkennen, an welcher Position des Netzwerks sich Ihr PC befindet. Es gibt zahlreiche neue Assistenten, um die Konfiguration der verschiedenen Netzwerkeinstellungen zu optimieren und zu konfigurieren (siehe Abbildung 1.16). Abbildung 1.16 Neue Assistenten zur Einrichtung von Netzwerkverbindungen
1.2.9
Internet Explorer 7 – Vista Edition
Eine der wichtigsten Änderungen des Internet Explorers 7 in Windows Vista ist die Verwendung von Tabbed Browsing, das mittlerweile Standard bei Webbrowsern ist. Der Internet Explorer 7 kann verschiedene Webseiten innerhalb eines Fensters auf verschiedenen Registerkarten anzeigen (siehe Abbildung 1.17). Im geschützten Modus (Protected Mode) wird der Internet Explorer 7 mit sehr wenigen Berechtigungen und Möglichkeiten der Manipulation ausgeführt. Diese Funktion wird nur im Internet Explorer 7 in Windows Vista enthalten sein. Der IE 7 für Windows XP SP2 bietet diese Funktion nicht. Im geschützten Modus darf der Internet Explorer nur noch in den Ordner Temporäre Internetdateien des Benutzers schreiben. Die Änderung der Startseite oder das Installieren von Programmen soll dadurch verhindert werden.
39
Kapitel 1 Einführung und Neuerungen in Windows Vista
Anwender können die Ausführung von einzelnen Plug-Ins und ActiveX-Elementen explizit bestätigen oder die Ausführung generell deaktivieren. Sobald der Internet Explorer eine vermeintliche Phishingseite öffnen will, wird der Benutzer gewarnt. Wenn dieser nicht sicher ist, ob es sich bei einer Seite um eine Phishingseite handelt, kann der Anwender diese auch manuell im Internet Explorer überprüfen lassen. Der Phishingfilter wirkt im Internet Explorer 7 und dem mitgelieferten Nachfolger von Outlook Express 6, der jetzt Windows Mail genannt wird. Der Phishingfilter überprüft, ob im Internet Explorer 7 aufgerufene Dateien auf einer Whitelist, also eine Liste bekannter sicherer Seiten, sind. Zusätzlich achtet der Filter auf verdächtiges Verhalten, zum Beispiel auf das Abrufen persönlicher Daten, ohne dass ein signiertes SSL-Zertifikat vorliegt. Im Anschluss wird die URL, ohne die Übermittlung persönlicher Daten, zu einem Server im Internet geschickt, der die URL in Echtzeit untersucht. Abbildung 1.17 Verwenden der Schnelle-Registerkarten-Funktion im Internet Explorer 7
Sie können den geschützten Modus und auch die anderen Sicherheitseinstellungen von Internet Explorer 7, wie bei den Vorgängerversionen, in den Internetoptionen konfigurieren. Sie können problemlos per Klick auf die verschiedenen Registerkarten zwischen diesen navigieren. Durch diese neuen Funktionen können jetzt auch Internet-Poweruser effizient mit dem Internet Explorer surfen, ohne Zusatzsoftware installieren oder zu alternativen Webbrowsern wechseln zu müssen.
40
Sicherheit in Windows Vista
Der Internet Explorer unterstützt in der Version 7 auch die direkte Anzeige von RSS-Feeds, was ebenfalls für die meisten Browser bereits Standard ist. Das Gute an dieser Funktion ist, dass diese Funktion auch an andere Applikationen weitergegeben werden kann. Es ist dadurch möglich, die RSS-Feeds des Internet Explorers 7 in Outlook 2007 anzuzeigen. Dadurch können Sie sich in Echtzeit ständig aktuelle Nachrichten anzeigen lassen. Abbildung 1.18 Sicherheitseinstellungen im Internet Explorer 7
1.3
Sicherheit in Windows Vista
Wohl auch wegen der Kritik an Windows XP hat Microsoft bezüglich der Sicherheit zahlreiche Änderungen in Windows Vista eingeführt. Die Einbindung von automatischen Updates erfolgt nicht nur über den Internet Explorer, sondern über ein eigenes Applet in der Systemsteuerung. Über dieses Applet können Anwender mit der Ultimate Edition auch zusätzliche Programme und Tools erhalten. Diese Funktion wird Ultimate Extras genannt. Aktuell sind allerdings hierüber keine neuen Programme verfügbar. Die herausragendsten Funktionen im Bereich Sicherheit sind: 왘
Secure Development Lifecycle (SDLC)
왘
Absicherung der Windows-Dienste
41
Kapitel 1 Einführung und Neuerungen in Windows Vista 왘
Benutzerkontensteuerung (User Account Control, UAC)
왘
Jugendschutz für Benutzerkonten
왘
Optimiertes Sicherheitscenter
왘
Internet Explorer 7 – Geschützter Modus
왘
Windows-Defender
왘
Neue Windows-Firewall
왘
Network Access Protection – Bei dieser Funktion kann im Zusammenspiel mit passender Infrastruktur der Netzwerkzugang nur für Clients erlaubt werden, wenn die Rechner zuvor einer Sicherheitsprüfung unterzogen worden sind. Diese Funktion soll vereinfachen, dass Netzwerkadministratoren firmenfremden Rechnern wie Notebooks die firmeninternen Sicherheitsrichtlinien verpassen können.
왘
BitLocker
왘
Neue Gruppenrichtlinien
왘
Verbesserte Unterstützung von Windows Server Update Services (WSUS)
왘
Verbesserte Datensicherung
Die meisten Maßnahmen zur Optimierung der Sicherheit können über die Systemsteuerung erreicht werden. Abbildung 1.19 Sicherheitseinstellungen in Windows Vista
42
Sicherheit in Windows Vista
1.3.1
Secure Development Lifecycle (SDLC)
Bei SDLC handelt es sich nicht um ein Feature, das Sie in Windows Vista sehen können, sondern um eine Firmenphilosophie von Microsoft. Die bisherigen Windows-Versionen wurden hauptsächlich so entwickelt, dass diese funktional sind und ansprechend aussehen. Die Sicherheit spielte meistens nur eine untergeordnete Rolle. Bei der Entwicklung von Windows Vista hat Microsoft Wert darauf gelegt, dass die Entwickler regelmäßig geschult werden, wie man Funktionen sicher integrieren kann. Alle neuen Funktionen in Windows Vista wurden bereits in der Entwicklung auf Angriffsmöglichkeiten hin überprüft und bezüglich der Sicherheit optimiert. Die einzelnen Funktionen wurden getestet, und die Sicherheit wurde regelmäßig überprüft und zertifiziert.
1.3.2
Absicherung der Windows-Dienste
Oft wurden die Windows-Dienste für Angriffe auf das Betriebssystem genutzt, da diese erfahrungsgemäß über eine hohe Berechtigungsstufe verfügt haben. In Vista wurden die Berechtigungen dieser Dienste deutlich eingeschränkt. Die Dienste dürfen grundsätzlich nur noch die Aktionen durchführen, für die sie auch tatsächlich vorgesehen sind.
1.3.3
Benutzerkontensteuerung (User Account Control, UAC)
Diese neue Funktion ist sicherlich eine der wichtigsten Neuerungen im Bereich der Sicherheit. Sobald eine bestimmte Aufgabe Administratorrechte benötigt, wird der Anwender darauf hingewiesen und muss die Aktion erst bestätigen, auch wenn er über Administratorrechte verfügt (siehe Abbildung 1.20). Dadurch soll verhindert werden, dass sich Anwender schädliche Software quasi durch die Hintertür einfangen. Zu diesem Zweck werden Benutzerkonten, auch den Administratoren, gewisse Rechte entzogen. Sobald eine Tätigkeit administrative Berechtigungen benötigt und tiefe Einschnitte in das System einführt, erscheint eine entsprechende Meldung.
43
Kapitel 1 Einführung und Neuerungen in Windows Vista Abbildung 1.20 Benutzerkontensteuerung
Die UAC verhindert also, dass Einstellungen oder die Installation von Software unbemerkt vom Administrator durchgeführt werden. Die entsprechende Aktion wird gestoppt, und der Anwender muss die Fortsetzung bestätigen. Wenn ein Benutzer über keine Administratorrechte verfügt, kann er durch diese Funktion dennoch Aufgaben eines Administrators durchführen, wenn er über die entsprechenden Anmeldedaten verfügt. Dadurch werden administrative Tätigkeiten transparenter dargestellt. Administratoren müssen Änderungen erst bestätigen, normale Anwender müssen sich authentifizieren. Wird dieser Dienst als störend empfunden, lässt er sich in der Systemsteuerung deaktivieren. Wie alle neuen Vista-Funktionen lässt sich auch diese Komponente über die Gruppenrichtlinien in Windows Server 2008 konfigurieren.
1.3.4
Windows-Defender
In den letzten Jahren hat sich die Gefahr von Adware und Malware deutlich erhöht. Microsoft liefert mit Windows Vista sein neues Anti-Malware-Programm Windows-Defender aus, mit dem Anwender ihren PC nach gefährlichen Dateien überprüfen lassen können.
44
Sicherheit in Windows Vista Abbildung 1.21 Schutz von Windows Vista mit dem WindowsDefender
Sie sollten diesen Schutz jedoch nicht überbewerten. Bei WindowsDefender handelt es sich nicht um einen vollwertigen Virenschutz. Das Programm entspricht eher den Freeware-Programmen Spybot S&D und Ad-Aware (Windows-Defender siehe Abbildung 1.29). Über den Link Software-Explorer können detaillierte Informationen über die laufenden Programme angezeigt und überprüft werden, welche Programme beim Systemstart automatisch gestartet werden. Durch diese neue Funktion können Anwender ohne Zusatzsoftware erkennen, ob ein Trojaner oder ein anderes Malwareprogramm eingeschleust wurde (siehe Abbildung 1.22). Über den Software-Explorer können die entsprechenden Anwendungen auch beendet und vom Autostart ausgeschlossen werden. Durch diese neuen Funktionen lassen sich alle notwendigen Optionen aufrufen, die zur Überwachung eines Vista-PC und der installierten Anwendungen notwendig sind.
45
Kapitel 1 Einführung und Neuerungen in Windows Vista Abbildung 1.22 Anzeigen der Applikationen auf einem Windows Vista-PC
1.3.5
Neues Sicherheitscenter
Microsoft hat das mit Windows XP SP2 eingeführte Sicherheitscenter von Windows ebenfalls optimiert (siehe Abbildung 1.23). Abbildung 1.23 Neues WindowsSicherheitscenter
46
Sicherheit in Windows Vista
Das Sicherheitscenter überwacht in Windows Vista den Virenscanner, die Firewall und jetzt auch den Schutz vor anderen Schädlingen wie Adware oder Spyware. Vom Sicherheitscenter aus können die wichtigsten Einstellungen zur Sicherheit in Windows Vista direkt erreicht und konfiguriert werden. Sie können die Einstellungen für automatische Windows-Updates und die Konfiguration der Windows-Firewall durchführen. Allerdings können über das Sicherheitscenter keine weiterführenden Einstellungen vorgenommen werden; der zentrale Nutzen des Programms dient der Überwachung. Sie können das Sicherheitscenter auch über Start/Ausführen/ wscui.cpl aufrufen.
1.3.6
Neue Windows-Firewall
Auch die Windows-Firewall, die mit Windows XP SP2 eingeführt wurde, ist optimiert worden. Die wichtigste Neuerung ist, dass nicht nur der eingehende Netzwerkverkehr überwacht wird, wie bei Windows XP SP2, sondern auch der ausgehende Netzwerkverkehr (siehe Abbildung 1.24). Abbildung 1.24 Neue WindowsFirewall in Windows Vista
47
Kapitel 1 Einführung und Neuerungen in Windows Vista
Allerdings muss auch hier gesagt werden, dass angesichts der zahlreichen kostenlosen Alternativen wie ZoneAlarm oder Outpost die Windows-Firewall wohl eher ein Schattendasein bei Benutzern mit weniger Sicherheitsbedürfnis haben wird. Grundsätzlich ist aber eine etwas weniger sichere Firewall immer noch besser als überhaupt keine. Die Firewall ist automatisch nach dem Start aktiviert. Sie unterstützt für Unternehmenskunden auch die Erstellung von Filtern im Active Directory sowie die Verknüpfung mit IPSec-Richtlinien. Abbildung 1.25 Konfiguration der Windows-Firewall in der Microsoft ManagementKonsole
48
Sicherheit in Windows Vista
Die Firewall in Windows Vista kann mit einer Microsoft Management Console (MMC) detailliert konfiguriert werden. Über Start/Ausführen/wf.msc können Sie die Verwaltungsoberfläche der Windows-Firewall starten und die genaueren Regeln anpassen und konfigurieren. Zur Anpassung von Firewallregeln sind administrative Berechtigungen notwendig (siehe Abbildung 1.25). In diese Konsole können Regeln basierend auf den eingehenden und ausgehenden Netzwerkverkehr eingerichtet werden. Auch Benachrichtigungen in der Ereignisanzeige können in dieser Konsole konfiguriert werden.
1.3.7
BitLocker
Mit dieser neuen Funktion können komplette Festplatten verschlüsselt werden. BitLocker bietet im Gegensatz zum früheren verschlüsselten Dateisystem (Encrypting File System, EFS) auch Schutz vor Diebstahl oder dem Ausbau des Datenträgers. BitLocker schützt komplette Partitionen, auch temporäre Dateien und die Auslagerungsdatei, die ebenfalls vertrauliche Informationen erhalten können. BitLocker kann über das Control Panel Sicherheit in der Systemsteuerung erreicht werden.
1.3.8
Neue Gruppenrichtlinien
Eine sehr wichtige Neuerung für Unternehmen sind die neuen Gruppenrichtlinienfunktionen in Windows Vista. Natürlich lassen sich die meisten dieser Funktionen erst im Zusammenspiel mit Windows Server 2008 einsetzen. USB-Speicher-Sticks sind die Achillesferse in den meisten Sicherheitskonzepten. Die bisherigen Windows-Versionen bringen keine Verwaltung für die mobilen Speicher mit, ein böswilliger Nutzer kann damit problemlos Daten in das Firmennetz einschleusen oder entwenden. Vista geht dieses Problem direkt in der Group Policy an. Je nach Einstellung können Administratoren künftig den Zugriff auf USB-Geräte sperren oder einen reinen Lese- oder Schreibzugriff gewähren (siehe Abbildung 1.26). Administratoren können jetzt entscheiden, wer USB-Sticks nutzen darf.
49
Kapitel 1 Einführung und Neuerungen in Windows Vista Abbildung 1.26 Steuerung des Zugriffs auf Wechselmedien mit Gruppenrichtlinien
1.3.9
Verbesserte Unterstützung von WSUS
Windows Vista unterstützt bereits standardmäßig die Anbindung an den WSUS. Es ist nicht notwendig, das Betriebssystem erst über Umwege an den Patchserver anzubinden. Patches müssen zukünftig nur im WSUS eingetragen werden, damit diese automatisch auf Windows Vista-Arbeitsstationen verteilt werden.
1.3.10
Verbesserte Datensicherung
Windows Vista bietet die Möglichkeit, über das Kontextmenü einer Datei oder eines Verzeichnisses auf vorherige Versionen zurückzugreifen. Dadurch sollen Datenverlust und das versehentliche Ändern von Dateien verhindert werden. Bei der Funktion Vorherige Versionen greift Windows Vista auf Daten von Systemwiederherstellungspunkten oder einer erstellten Datensicherung zurück. Damit auf Daten der Systemwiederherstellungspunkte zurückgegriffen werden kann, verwendet Windows Vista die Schattenkopien, die bereits aus Windows 2000 Server bekannt sind. Diese Funktion wird allerdings nur von der Business, Enterprise und Ultimate Edition unterstützt. Ebenfalls neu ist die Möglichkeit, über die Funktion Complete-PC-Sicherung ein vollständiges Image der Partition eines PC im laufenden Betrieb zu erstellen. Diese Funktion ist über Start/Systemsteuerung/
50
Windows Vista auf Notebooks
System und Wartung/Sichern und Wiederherstellen/Computer sichern erreichbar. Abbildung 1.27 Optimierte Datensicherung in Windows Vista
Die Daten dieser Sicherung können durch den Assistenten auf DVD gebrannt und mithilfe der Windows Vista-Installations-DVD wieder zurückgespielt werden. Auch diese Funktion steht nur in der Business, Enterprise und Ultimate Edition zur Verfügung.
1.4
Windows Vista auf Notebooks
Auch für Notebooks sind in Windows Vista einige Neuerungen enthalten. Auf Notebooks können über das Mobilitätscenter, das nur auf Notebooks installiert wird, alle relevanten Einstellungen, wie die Energieoptionen, die Helligkeit des Displays und die Unterstützung für Drahtlosnetzwerke, gesteuert werden. Bei Tablet-PCs kann hierüber auch die Ausrichtung des Monitors gesteuert werden. Zusätzlich kann in Windows Vista in einen speziellen Präsentationsmodus geschaltet werden, bei dem Popups von neuen E-Mails oder der Bildschirmschoner deaktiviert werden. Die Möglichkeiten zur Steuerung der Energieoptionen wurden deutlich erweitert. Es können Profile angelegt und Einstellungen vorgenommen werden, wie sich das Notebook beim Schließen des Deckels oder dem Drücken des Energiesparschalters verhalten soll.
51
Kapitel 1 Einführung und Neuerungen in Windows Vista Abbildung 1.28 Optimale Unterstützung von Notebooks in Windows Vista
In Windows Vista können für Netzwerkverbindungen jetzt auch Netzwerkstandorte festgelegt werden. Windows Vista erkennt, wenn das Notebook an einem anderen Ort in das Netzwerk integriert wird, und fragt dann ab, wie sich der PC verhalten soll. Es werden Firmennetze, Heimnetze und öffentliche Netze unterstützt. Je nach Auswahl werden unterschiedliche Einstellungen für die Windows-Firewall vorgenommen.
1.5
Neue Installationsmechanismen
Die Vista-Installationsoberfläche ist deutlich effizienter als die Variante unter Windows XP. Windows Vista verwendet zur Installation jetzt standardmäßig WinPE (Microsoft Windows Pre-Installation Environment). Im Gegensatz zur Windows XP-PE-Version ist die Vista-Variante für jedermann erhältlich. WinPE kommt bei der Installation, bei Recovery-Funktionen und beim Troubleshooting zum Einsatz. Es enthält sämtliche Kernfunktionen von Windows Vista und ist damit den bisherigen Notfallkonsolen deutlich überlegen. So kann WinPE unter anderem auf Netzwerklaufwerke zugreifen und enthält alle Netzwerktreiber, die auch Vista beiliegen.
52
Neue Installationsmechanismen
Sollten Treiber fehlen, lassen sich diese nachladen – egal ob von USB, CD/DVD oder einer Freigabe. WinPE unterstützt neben der 32- auch die 64-Bit-Architektur. Der größte Vorteil ist allerdings, dass sich Win32-Anwendungen direkt aus WinPE starten lassen. Damit stehen beispielsweise auch unter einem Notfallsystem dieselben Anwendungen zur Verfügung wie direkt unter Vista. Ein weiterer Vorteil ist, dass WinPE sowohl Multithreading als auch Multitasking unterstützt. Die Windows Vista-Bereitstellung basiert auf Images. Das Betriebssystem bringt ein standardmäßiges Imaging-Tool mit: ImageX. Auch die Basisinstallation auf Heim-PCs erfolgt durch ein Image, das durch das Setup-Programm auf dem PC installiert wird. Aus diesem Grund läuft die Installation von Windows Vista deutlich schneller ab als in den Vorgängerversionen. Windows Vista arbeitet mit dem WIM-Imageformat (Microsoft Windows Imaging). Statt eines sektorbasierten Imageformats, wie es heutzutage fast überall existiert, ist das WIM-Format dateibasiert. Dies hat mehrere Vorteile: 왘
WIM ist hardwareunabhängig. Das bedeutet, Sie brauchen nur ein Image für verschiedene Hardwarekonfigurationen.
왘
Mit WIM können mehrere Images in einer Datei gespeichert werden. Sie können Images mit und ohne Anwendungen in einer Datei speichern.
왘
WIM nutzt eine Kompression und ein Single-Instance-Verfahren. So wird die Größe von Imagedateien deutlich reduziert. Single-Instancing ist eine Technologie, bei der jede Datei nur einmal gespeichert wird. Wenn zum Beispiel Image 1, 2 und 3 alle die Datei A enthalten, dann sorgt Single-Instancing dafür, dass Datei A nur einmal tatsächlich gespeichert wird.
왘
WIM ermöglicht die Offline-Bearbeitung von Images. Sie können Betriebssystemkomponenten, Patches und Treiber hinzufügen oder löschen, ohne ein neues Image erstellen zu müssen.
왘
Mit WIM können Images auf Partitionen jeder Größe installiert werden. Sektorbasierte Imageformate benötigen eine Partition der gleichen Größe oder eine größere Partition.
왘
Windows Vista stellt eine API für das WIM-Imageformat zur Verfügung, die WIMGAPI. Diese kann von Entwicklern für die Arbeit mit WIM-Imagedateien genutzt werden.
왘
Mit WIM können auf dem Zielvolumen vorhandene Daten beibehalten werden. Das Einrichten eines Images löscht nicht zwingend alle vorhandenen Daten auf der Festplatte.
53
Kapitel 1 Einführung und Neuerungen in Windows Vista
1.6
Spracherkennung
Ebenfalls eine ganz neue Funktion ist die Unterstützung für Spracherkennung in Windows Vista. Mit der Spracherkennung können Applikationen gesteuert werden und auch Windows selbst. Sie können die Spracherkennung über Systemsteuerung/Erleichterte Bedienung konfigurieren. Wenn Sie im Verwaltungsprogramm für die Spracherkennung sind, können Sie diese detailliert an Ihre Bedürfnisse anpassen. Es gibt ein ausführliches Lernprogramm. Sie sollten dieses auf jeden Fall durcharbeiten, damit Sie mit der Spracherkennung effizient arbeiten können. Sie können in Deutsch mit Vista reden, die Spracherkennung funktioniert nach einer Trainingsphase durchaus zuverlässig. Sie können Microsoft Word und auch die anderen Microsoft-Programme, wie zum Beispiel Microsoft Excel, mit der Spracherkennung steuern.
1.7
Notwendige Hardware für Windows Vista – welche PCs sind geeignet?
Zunächst muss festgehalten werden, dass Windows Vista, wie alle aktuellen Betriebssysteme, sehr hardwareabhängig ist. Selbst bei PCs, auf denen Windows XP problemlos funktioniert, wird Windows Vista nicht unbedingt flüssig laufen, insbesondere wenn sämtliche Funktionen aktiviert sind. Abbildung 1.29 Logo für die VistaEignung eines PC
Achten Sie auf das Zeichen Designed for Windows XP – Windows Vista Capable. Dieses Zeichen weist darauf hin, dass der PC geeignet für Vista ist (siehe Abbildung 1.31). Sie sollten keinen PC mehr kaufen, der dieses Zeichen nicht hat, da ansonsten bei der Installa-
54
Notwendige Hardware für Windows Vista – welche PCs sind geeignet?
tion von Windows Vista nicht sichergestellt ist, dass alles funktioniert. Microsoft zertifiziert PCs als Vista Capable, wenn mindestens folgende Hardwarevoraussetzungen zutreffen: 왘
Aktueller Prozessor (mindestens jedoch 800 MHz)
왘
512 MB Arbeitsspeicher
왘
DirectX 9-fähige Grafikkarte
Mit diesen Hardwarevoraussetzungen werden die Premium-Funktionen von Windows Vista wie zum Beispiel Aero allerdings noch nicht flüssig laufen. Diese Zertifizierung bedeutet nur, dass auf dem PC Vista installiert werden kann und es läuft, wenn auch nicht sehr schnell. Generell kann man sagen, dass auf einem PC unter 1 GB RAM Vista nicht installiert werden sollte, da die Arbeit keinen Spaß macht, wenn das Betriebssystem den gesamten Speicher belegt und laufende Anwendungen in die Auslagerungsdatei gespeichert werden. Damit Windows Vista wirklich flüssig und mit allen Funktionen arbeitet, sollten Sie darauf achten, dass der PC nicht für Windows XP designed wurde, sondern ausschließlich für Windows Vista. Microsoft bezeichnet solche PCs als Windows Vista Premium Ready PCs. Viele PC-Hersteller werden vor allem während der Übergangszeit versuchen, ihren Kunden noch veraltete Hardware aufzuschwatzen. Hier sollten Sie nur darauf eingehen, wenn Sie wirklich deutlich sparen und der PC über einen aktuellen Prozessor mit mindestens 3 GHz, 1 GB RAM sowie eine Grafikkarte mit DirectX 9-Unterstützung und mindestens 128 GB RAM verfügt. Unterhalb diesen Voraussetzungen macht die Arbeit mit Vista keinen rechten Spaß. Vor allem die neue, schicke Aero-Oberfläche läuft auf langsamer Hardware nicht. Als Festplattenplatz sollten Sie für Windows Vista mindestens 10 GB einplanen, besser 15 oder 20 GB. Auf der Internetseite http://www.ati.com/technology/windowsvista/ areyouvistaready.asp können Sie kostenlos online Ihren PC auf Vista-Tauglichkeit überprüfen lassen. Sie erhalten einen ausführlichen Bericht und können feststellen, ob eine Aktualisierung oder Neuinstallation eine gute Entscheidung ist.
55
Kapitel 1 Einführung und Neuerungen in Windows Vista
1.8
Hilfeforen und Informationsseiten zu Windows Vista
Sehr gute Hilfeforen und Informationen zu Windows Vista finden Sie unter:
56
왘
www.winfuture.de
왘
www.windowszone.de
왘
www.netzwerktotal.de
왘
www.winvista-forum.de
왘
www.winboard.org
왘
www.forum.windows-tweaks.info
왘
www.mcseboard.de/windows-vista-forum-55
왘
www.pcwelt.de/forum/windows-vista
왘
www.win-tipps-tweaks.de/forum
왘
www.pc-experience.de
왘
www.winhelpline.info/daten/faqvista.php
왘
www.windowspower.de
2
Netzwerke mit Windows Vista
Damit Windows Vista effizient in Unternehmen ausgerollt werden kann, sollten die neuen Netzwerkfunktionen und die Anbindung des Betriebssystems an das Netzwerk genau verstanden werden. Microsoft hat die Konfiguration der Netzwerkverbindungen deutlich überarbeitet. Wir zeigen Ihnen in diesem Kapitel, welche Punkte Sie kennen sollten, um Vista effizient mit dem Netzwerk zu verbinden. Wir gehen dabei nicht auf Funktionen ein, die bereits beim Vorgänger von Windows XP vorhanden waren oder die für das Deployment keine Rolle spielen, sondern ausschließlich auf die wichtigen Funktionen für das Deployment, die neu in Windows Vista integriert worden sind.
2.1
Anbindung von Windows Vista an das Netzwerk
Die Anbindung ans Netzwerk stellen Sie am besten über das neue Netzwerk- und Freigabecenter her. Wenn Sie mit der rechten Maustaste auf das Netzwerksymbol in der Taskleiste neben der Uhr klicken, öffnet sich ein Kontextmenü, und Sie können das Netzwerkund Freigabecenter öffnen (siehe Abbildung 2.1).
57
Kapitel 2 Netzwerke mit Windows Vista Abbildung 2.1 Öffnen des Netzwerk- und Freigabecenters
Unter Vista erkennen Sie bereits an diesem Symbol die Netzwerkverbindung. Hauptsächlich kann dieses Symbol verschiedene Formen annehmen:
Abbildung 2.2 Anzeigen der Netzwerkverbindung ohne Internetanbindung
Abbildung 2.3 Anzeigen der eingeschränkten Netzwerkverbindung
Abbildung 2.4 Der Computer ist mit einem Netzwerk und dem Internet verbunden.
58
왘
Werden zwei Computer angezeigt, ist das ein Zeichen, dass der PC mit dem Netzwerk verbunden ist und eine IP-Adresse erhalten hat (siehe Abbildung 2.2).
왘
Wird ein Computer mit einem roten Kreuz angezeigt, wurde der PC nicht mit dem Netzwerk verbunden.
왘
Wird ein Computer mit einem Ausrufezeichen angezeigt, ist der Computer zwar mit dem Netzwerk verbunden, hat aber noch keine IP-Adresse vom DHCP-Server erhalten (siehe Abbildung 2.3).
왘
Werden zwei Computer mit einer Weltkugel angezeigt, ist der Computer mit dem Netzwerk und dem Internet verbunden (siehe Abbildung 2.4).
Wenn Sie das Netzwerk- und Freigabecenter geöffnet haben, sehen Sie bereits die Netzwerkverbindung des PC. Sie müssen zunächst die Netzwerkverbindung richtig konfigurieren. Klicken Sie dazu im Netzwerk- und Freigabecenter auf den Link Netzwerkverbindungen verwalten und rufen dann im neuen Fenster mit der rechten Maustaste die Eigenschaften Ihrer LAN-Verbindung auf (siehe Abbildung 2.5). Es öffnet sich ein neues Fenster, in dem Sie die Eigenschaften der Netzwerkverbindung konfigurieren können.
Anbindung von Windows Vista an das Netzwerk
Sie können die Verwaltung der Netzwerkverbindungen auch über Start/Ausführen/ncpa.cpl starten. Abbildung 2.5 Konfigurieren der Netzwerkverbindungen in Windows Vista
Markieren Sie als Nächstes den Bereich Internetprotokoll Version 4, und klicken Sie auf die Schaltfläche Eigenschaften. Hier können Sie jetzt eine ordnungsgemäße IP-Adresse vergeben. Die Konfiguration an dieser Stelle unterscheidet sich nicht sehr von Windows XP. Im Anschluss öffnet sich ein neues Fenster, und Sie müssen auswählen, wo Sie den PC betreiben. Wählen Sie die entsprechende Option aus, und schließen Sie dieses Fenster (siehe Abbildung 2.6). In Unternehmen wählen Sie entweder die Option zu Hause oder Arbeitsplatz aus. Abhängig von diesen Einstellungen können Daten auf dem PC im Netzwerk freigegeben werden. Wird ein Computer Mitglied einer Domäne, wird der Netzwerkort automatisch geändert. Zu diesem Verhalten kommen wir noch später in diesem Kapitel. Sie sehen jetzt wieder das Netzwerk- und Freigabecenter sowie die aktuelle Verbindung mit dem Netzwerk (siehe Abbildung 2.7).
59
Kapitel 2 Netzwerke mit Windows Vista Abbildung 2.6 Auswahl des Netzwerkstandortes in Windows Vista
Wenn Sie auf dem PC Freigaben erstellen wollen, auf die andere Anwender zugreifen dürfen, müssen Sie diese noch im Bereich Freigabe von Dateien aktivieren. Erst dann ist der Zugriff über das Netzwerk möglich. Der Assistent aktiviert dazu in den Ausnahmen der Windows-Firewall den Zugriff auf den PC über Dateifreigaben. Abbildung 2.7 Aktivierung der Freigabe von Dateien im Netzwerk- und Freigabecenter
60
Erstellen von Freigaben für Dateien und Drucker
Sie sehen diese Ausnahme, wenn Sie im Netzwerk- und Freigabecenter auf den Link Windows-Firewall ganz unten klicken und dann im neuen Fenster auf Einstellungen ändern. Es öffnen sich die Einstellungen der Firewall. Auf der Registerkarte Ausnahmen sehen Sie, welchen Netzwerkverkehr die Firewall jetzt zulässt (siehe Abbildung 2.8). Abbildung 2.8 Überprüfen der Firewall-Konfiguration im Netzwerk- und Freigabecenter
Für Anwender, die sich mit dem TCP/IP-Protokoll ausführlicher befassen wollen, empfehlen wir das kostenlose eBook TCP/IP-Grundlagen für Microsoft Windows, das Microsoft kostenlos auf der Internetseite http://www.microsoft.com/germany/technet/ datenbank/articles/600579.mspx zur Verfügung stellt.
2.2
Erstellen von Freigaben für Dateien und Drucker
Anwender können zwar unter Windows Vista, wie bereits seit Windows NT, auf die komplette Festplatte über das Netzwerk zugreifen, indem die Freigaben C$ bzw. $ verwendet werden. Allerdings haben in diesem Fall sämtliche Netzwerkteilneh-
61
Kapitel 2 Netzwerke mit Windows Vista
mer das Recht, auf die komplette Festplatte zuzugreifen und beliebige Daten zu löschen oder zu verändern, zumindest wenn diese zu den lokalen Administratoren auf dem Computer gehören. Standardmäßig darf unter Windows Vista nur die Gruppe Jeder nur lesend auf eine neu erstellte Freigabe zugreifen. Klicken Sie beim Freigeben von Verzeichnissen ohne den Freigabe-Assistenten auf die Schaltfläche Erweiterte Freigabe, und legen Sie den Freigabenamen fest (siehe Abbildung 2.9). Abbildung 2.9 Konfiguration einer Dateifreigabe
Um explizite Benutzerkonten zu den Berechtigungen hinzuzufügen, klicken Sie auf Berechtigungen/Hinzufügen und dann auf Erweitert. Im folgenden Fenster können Sie sich alle Benutzerkonten Ihres PC oder der Domäne anzeigen lassen und den Benutzer auswählen, für den Sie Berechtigungen vergeben wollen (siehe Abbildung 2.10).
62
Erstellen von Freigaben für Dateien und Drucker Abbildung 2.10 Konfiguration von Berechtigungen für eine Dateifreigabe
Nach der erfolgreichen Freigabe wird der Ordner als freigegeben markiert (siehe Abbildung 2.11). Abbildung 2.11 Ansicht eines freigegebenen Ordners
Sie können auf der Registerkarte Sicherheit zusätzlich noch Berechtigungen auf Basis des Dateisystems vergeben. Klicken Sie dazu auf Bearbeiten (siehe Abbildung 2.12).
63
Kapitel 2 Netzwerke mit Windows Vista Abbildung 2.12 Hinzufügen von Berechtigungen zu einem Ordner
Es gelten grundsätzlich die engsten Einschränkungen der Zugriffsberechtigungen. Wenn ein Benutzer Vollzugriff auf die Freigabe hat und ein Verzeichnis im NTFS nur lesen darf, darf er es auch tatsächlich nur lesen. Hat er andersherum im NTFS Vollzugriff und wurde auf die Freigabe nur das Leserecht vergeben, darf er auf das Verzeichnis über das Netzwerk nur lesend zugreifen. Er kann allerdings lokal auf dem Server oder über andere überlappende Freigaben, die diese Einschränkung nicht haben, mit mehr Rechten zugreifen. Die Berechtigungen bilden daher immer eine Schnittmenge zwischen Freigabeberechtigungen und Berechtigungen auf dem Dateisystem (NTFS). Dieser Zusammenhang gilt ebenfalls seit Windows NT. Abbildung 2.13 Berechtigungsebenen in Windows Vista
64
Erstellen von Freigaben für Dateien und Drucker
Im ersten angezeigten Dialogfeld Berechtigungen für … können Sie die Benutzernamen oder Gruppen angeben. Sie sollten auf der Ebene der Freigaben möglichst die gleichen Gruppen oder Benutzer berechtigen wie auf NTFS-Ebene. Die Festlegung auf NTFS-Ebene erfolgt über die Eigenschaften eines Ordners auf der Registerkarte Sicherheit. Über die Schaltfläche Hinzufügen können neue Objekte, denen Berechtigungen gewährt werden sollen, ausgewählt werden. Als Standardberechtigungen sind definiert: 왘
Vollzugriff: Erlaubt den vollen Zugriff auf das Verzeichnis oder die Datei. Bei Verzeichnissen bedeutet das, dass Dateien hinzugefügt und gelöscht werden können. Bei Dateien stehen alle Funktionen zur Verfügung. Dazu gehört auch die Veränderung von Zugriffsberechtigungen.
왘
Ändern: Die Berechtigungen sind im Vergleich mit dem Vollzugriff auf das Schreiben, Lesen, Ändern und Löschen beschränkt. Es können keine Berechtigungen erteilt werden.
왘
Lesen, Ausführen: Für Programmdateien relevant, da diese ausgeführt werden dürfen.
왘
Ordnerinhalt anzeigen: Der Inhalt des Ordners kann angezeigt werden. Die Inhalte der Dateien im Ordner können nicht angezeigt werden.
왘
Lesen: Definiert, dass eine Datei gelesen, aber nicht ausgeführt werden darf.
왘
Schreiben: Die Datei darf verändert, jedoch nicht gelöscht werden.
Alternativ können Sie den Befehl Erweitert verwenden, um auf ein weiteres Dialogfeld zuzugreifen und dort die Benutzer und Gruppen detaillierter auszuwählen (siehe Abbildung 2.14). Durch Auswahl von Erweitert wird das Dialogfeld Erweiterte Sicherheitseinstellungen geöffnet. In diesem Dialogfeld können die Zugriffsberechtigungen sehr differenziert festgelegt werden. Zusätzlich können Überwachungseinstellungen und die Besitzer von Objekten konfiguriert werden.
65
Kapitel 2 Netzwerke mit Windows Vista Abbildung 2.14 Erweiterte Berechtigungen für einen Ordner
Den Zugriff auf die Freigaben auf den PC können Sie über das Netzwerk- und Freigabecenter weiter anpassen. Öffnen Sie das Freigabecenter über das Symbol in der Taskleiste oder über Systemsteuerung/ Netzwerk und Internet. Im Netzwerk- und Freigabecenter können Sie über die Menübefehle Freigabe von Dateien und Freigabe von Druckern im Netzwerk noch weitere Einstellungen vornehmen (siehe Abbildung 2.15).
66
Erstellen von Freigaben für Dateien und Drucker Abbildung 2.15 Konfiguration des Freigabeverhaltens von Windows Vista im Netzwerk- und Freigabecenter
2.2.1
Verbinden von Freigaben im Netzwerk als Netzlaufwerk
Wenn Sie eine Freigabe eines anderen PC im Netzwerk als Laufwerk verbinden wollen, gehen Sie am besten über die Startschaltfläche und klicken mit der rechten Maustaste auf Netzwerk. Wählen Sie im Kontextmenü den Eintrag Netzlaufwerk zuordnen aus (siehe Abbildung 2.16). Geben Sie als Nächstes den Freigabenamen im Feld Ordner ein. Die Syntax dazu lautet \\\. Alle Freigaben werden durch \\ endet, ist eine Kommentarzeile. Abbildung 22.6 Die Einträge im markierten Bereich werden bei der Installation berücksichtigt. Alle anderen Zeilen sind Kommentare, die durch die entsprechenden Zeichen als solche markiert wurden.
Das Office-Paket ist nun für eine Installation bereit und kann in den LTI-Prozess eingebunden werden.
22.4.2
Modifizieren durch eine Anpassungsdatei
Durch die Nutzung des Office Cutomization Tools haben Sie wesentlich mehr Möglichkeiten, eine Office 2007-Installation anzupassen, als dies durch die Verwendung der Konfigurationsdatei CONFIG.XML der Fall ist. Während die Konfigurationsdatei sich im Wesentlichen auf den Installationsvorgang der Anwendung bezieht, greift die Anpassungsdatei in das Verhalten der Anwendung ein. Für jedes Modul kann detailliert eingestellt werden, wie es sich unter Verwendung der jeweiligen Anpassungsdatei präsentieren soll. Neben allgemeinen Einstellungen wie Installationsverzeichnis oder Featureauswahl kann hier – ähnlich wie bei der Verwendung von Gruppenrichtlinien – bestimmt werden, was in
881
Kapitel 22 Bereitstellen von Microsoft Office 2007
einem Office-Modul wie zu geschehen hat. Wichtiger Aspekt hierbei ist das Konfigurieren der Sicherheitseinstellungen bei Verwendung von Makros oder ActiveX-Komponenten. Die Anpassungen werden in einer Anpassungsdatei (*.msp) gespeichert, die Sie dann im Ordner Updates des Basisordners von Office 2007 aufbewahren. Bei der Installation von Office wird im Ordner Updates nach einer Anpassungsdatei gesucht. Wenn eine Datei gefunden wird, werden diese Anpassungen übernommen. Falls Sie die Anpassungsdatei an einem anderen Speicherort als dem Ordner Updates aufbewahren, können Sie mit der Setup-Befehlszeilenoption /adminfile den Speicherort angeben. Alternativ können Sie den Speicherort auch in der Datei config.xml mithilfe des SUpdateLocation-Attributs des SetupUpdates-Elements angeben. Sie können eine Anpassungsdatei auch verwenden, um eine vorhandene Installation zu ändern. Da es sich bei einer Anpassungsdatei um eine Form eines Windows Installer-Paketes handelt, kann die Anpassungsdatei auf dem Computer des Benutzers so ausgeführt werden, als wenn es sich um ein Software-Update handeln würde. Dadurch wird die bereits vorhandene Office-Installation des Benutzers mit Ihren Anpassungen aktualisiert. Wenn Sie beispielsweise den Installationsstatus einiger Features in Nicht verfügbar ändern und dann die resultierende Anpassungsdatei auf eine vorhandene Installation von Office anwenden, werden die Features vom Computer des Benutzers entfernt. Erstellen einer Anpassungsdatei
Wir möchten Ihnen nun nicht vorschreiben, wie Sie eine OfficeAnwendung zu installieren haben. Darum werden wir Ihnen das Vorgehen an einigen allgemeinen Beispielen zeigen, nicht aber jeden einzelnen Konfigurationspunkt besprechen. So generieren Sie eine Anpassungsdatei innerhalb der Deployment Workbench: 1. Starten Sie die Deployment Workbench. 2. Erweitern Sie die Menüstruktur durch Klicken auf das Pluszeichen des Menüpunktes Distribution Share. 3. Klicken Sie auf den Eintrag Application und wählen dann in der Übersicht der Anwendungen das Office 2007-Paket aus.
882
Anpassen von Office 2007
4. Klicken Sie den Eintrag mit der rechten Maustaste an und wählen dann aus dem Kontextmenü den Menüpunkt Eigenschaften aus. Alternativ führen Sie einen Doppelklick mit der linken Maustaste auf den Eintrag aus. 5. Im nun erscheinenden Eigenschaften-Dialog der Office 2007Anwendung wählen Sie die Registerkarte Office Products. 6. Klicken Sie nun die Schaltfläche Office Customization Tool an, und bestätigen Sie das folgende Hinweisfenster mit OK.
7. Nun haben Sie die Wahl, eine bereits bestehende Anpassungsdatei zu editieren oder eine neue zu erstellen. Wählen Sie die Option Neue Setupanpassungsdatei für folgendes Produkt erstellen aus. In dem nun aktiven Listenfeld erscheinen alle Office-Produkte, die Sie über die Deployment Workbench hinzugefügt haben. Markieren Sie Ihre Office-Edition und klicken dann auf die Schaltfläche OK.
Abbildung 22.7 Sie werden direkt beim Starten des OCT darauf hingewiesen, dass die von Ihnen erstellte Anpassungsdatei in den Ordner Updates kopiert werden muss, um von der SetupRoutine gefunden werden zu können.
Abbildung 22.8 Vor der Konfiguration der Anpassungsdatei steht die Auswahl der zu nutzenden OfficeEdition.
8. Die Anwendungsoberfläche teilt sich in zwei Bereiche auf – die Menüleiste auf der linken Seite der Anwendung und die Detailansicht im rechten Bereich. Nach Auswahl eines Menüpunktes passt sich die Detailansicht jeweils an. Bereiche, die von Ihnen bereits angepasst worden sind, werden im Menü schwarz hervorgehoben. Klicken Sie zunächst den Menüpunkt Installationsspeicherort und Name unterhalb von Setup an. Übernehmen Sie den voreingestellten Installationsorder der Auswahlbox Standardinstallationspfad, oder tragen Sie einen anderen ein. Geben Sie im Eingabefeld Name der Organisation den Namen des Unternehmens ein.
883
Kapitel 22 Bereitstellen von Microsoft Office 2007 Abbildung 22.9 Die Anpassung von Parametern erfolgt durch Auswahl der Kategorie und das Befüllen der gewünschten Felder.
9. Klicken Sie nun unterhalb von Setup auf den Menüpunkt Lizenzierung und Benutzeroberfläche. Hier geben Sie den Produkt-Key ein und bestimmen das Verhalten während der Installation. Abbildung 22.10 Ohne die Eingabe des Produkt-Keys kann keine automatisierte Installation von Office 2007 durchgeführt werden.
Tragen Sie in das Eingabefeld Product Key den Lizenzschlüssel ein. Achten Sie darauf, keine Trennzeichen zu verwenden! Setzen Sie die Option Ich stimme den Bedingungen des Lizenzvertrages zu, und wählen Sie aus der Auswahlbox Anzeigeebene den Punkt Grundlegend. Diese Einstellung sorgt dafür, dass Sie den Fortschritt der Installation angezeigt bekommen, aber dennoch keine Änderungen/Eingaben vornehmen können. 10. Als Nächstes legen Sie den Umfang der zu installierenden Komponenten und Module der Office Suite fest. Klicken Sie unterhalb des Menüs Features auf den Menüpunkt Featuereinstallationsstatus festlegen. Im Detailbereich finden Sie nun eine Auflistung aller in der Office Suite enthaltenen Module. Diese Auswahl ist die gleiche, die Sie auch bei einer manuellen Installation innerhalb der Installationsroutine vorfinden. Um den Installationsstatus eines Features zu ändern, klicken Sie auf das Feature, und wählen Sie den Installationsstatus aus.
884
Anpassen von Office 2007 Abbildung 22.11 Die Auswahl der Installationsfeatures erfolgt auf die gleiche Art wie bei einer manuellen Installation.
11. Letzter Punkt unserer Beispielkonfiguration ist das Anpassen der Benutzereinstellungen. Legen Sie die Standardwerte der Einstellungen von Office-Anwendungen für Benutzer fest, die mit dieser Anpassungsdatei installiert werden sollen. Zum Konfigurieren der Benutzereinstellungen klicken Sie unterhalb von Features auf den Punkt Benutzereinstellungen ändern. Alle konfigurierbaren Einstellungen zu diesem Element werden in der Detailansicht angezeigt. Doppelklicken Sie auf eine Einstellung, und wählen Sie dann eine der folgenden Optionen aus: Nicht konfiguriert: Die Einstellungen bleiben unverändert. Bei der Installation werden die Standardeinstellungen verwendet. Aktiviert: Die Einstellungen werden anhand Ihrer Auswahl übernommen und während der Installation auf das Office-Paket angewandt. Deaktiviert: Die Einstellung wird deaktiviert. Das Deaktivieren einer Einstellung kann sich gegenüber Nicht konfigurieren unterscheiden. Informationen zu den einzelnen Status werden Ihnen für jede Einstellung angezeigt. Navigieren Sie in den Pfad, der in der folgenden Abbildung zu sehen ist, und doppelklicken Sie den Eintrag Exel-Dateien speichern unter.
885
Kapitel 22 Bereitstellen von Microsoft Office 2007 Abbildung 22.12 Für jede Anwendung der OfficeEdition können die Benutzereinstellungen festgelegt werden.
12. Aktivieren Sie in dem nun folgenden Dialog die Option Aktiviert und wählen aus der Auswahlbox Excel-Dateien speichern unter den Eintrag Excel 97-2003-Arbeitsmappe (*.xls) aus. Hiermit legen Sie fest, dass standardmäßig eine Excel-Datei im „alten“ Format abgespeichert wird und nicht im Office 2007Format. Abbildung 22.13 Bei dieser Einstellung werden ExcelTabellen im alten Office 2003-Format abgespeichert.
13. Sie haben nun die Möglichkeit, weitere Anpassungen vorzunehmen, bevor wir die Anpassungsdatei erstellen. Wenn Sie damit fertig sind, gehen Sie zum nächsten Punkt über. 14. Alle Einstellungen wurden gemacht, und Sie wollen nun diese Anpassungsdatei erstellen und natürlich auch testen. Klicken Sie zunächst im Dateimenü auf den Menüpunkt Speichern unter… Wählen Sie als Speicherort den Ordner Updates unterhalb des Distributionsorders aus, in dem sich die Office 2007-Edition nach dem Hinzufügen zur BDD-Umgebung befindet. Dieser Ordner sollte vom OCT bereits ausgewählt und angezeigt werden. Verwenden Sie als Dateinamen eine aussagekräftige Bezeichnung, und sichern Sie dann die Datei mit einem Klick auf Speichern. 15. Beenden Sie das Office Customization Tool, und schließen Sie den noch offenen Eigenschaftsdialog der Office-Anwendung.
886
Anpassen von Office 2007
22.4.3
Testen der Anpassung
Nach der erfolgten Konfiguration der Office 2007-Edition folgt nun der Abschnitt, wo Sie das Resultat der Anpassung bewerten müssen. Bevor Sie nun also direkt all Ihre Computer mit dieser Installation ausstatten, sollten Sie zunächst einen Test durchführen, um so alle von Ihnen durchgeführten Änderungen an der Installation mit dem tatsächlichen Ergebnis zu vergleichen. Nach der Installation von Office 2007 mit der von Ihnen erstellten Konfigurationsdatei bzw. Anpassungsdatei überprüfen Sie zunächst, ob die installierten Features mit den von Ihnen konfigurierten übereinstimmen. Danach gehen Sie in den einzelnen Anwendungen – sofern angepasst – die Punkte einzeln durch, an denen Sie Modifikationen vorgenommen haben. Erst wenn Sie mit dem Ergebnis zufrieden sind, können Sie das Office-Paket auf die Clientrechner verteilen. In den beiden folgenden Abschnitten zeigen wir Ihnen, wie Sie eine Installation von Office 2007 unter Verwendung der von Ihnen erstellten Konfiguration durchführen können, ohne eine Verteilung über LTI, ZTI oder SMS vornehmen zu müssen. Installieren von Office unter Verwendung der CONFIG.XML
Sie können wählen, ob Sie die Installation aus der Netzwerkfreigabe durchführen wollen oder die Installation von einem Datenträger bevorzugen. Bei der Zuteilung der Konfigurationsdatei macht das keinen Unterschied. Die Ausführung über die Netzwerkfreigabe erfordert keine weiteren Parameter, da hier die Setup-Datei automatisch die Konfigurationsdatei wählt, die sich im Produktordner befindet. Bei der Installation von einem Datenträger hingegen ist diese Datei nicht konfiguriert, d.h., sie ist im Ursprungszustand der Auslieferung – alle Einträge sind allgemein gehalten und auskommentiert. Folgen Sie den Anweisungen, um eine Installation von Office 2007 lokal durchzuführen oder direkt von der Netzwerkfreigabe aus zu starten. Lokale Installation
1. Legen Sie den Datenträger in das Laufwerk ein. 2. Kopieren Sie die Konfigurationsdatei CONFIG.XML aus dem Distributionsordner des BDD auf die lokale Maschine in ein Verzeichnis Ihrer Wahl (hier: C:\OfficeConfig\).
887
Kapitel 22 Bereitstellen von Microsoft Office 2007
3. Öffnen Sie die Eingabeaufforderung, und geben Sie dann folgenden Befehl ein: :\setup.exe /config Beispiel: E:\setup.exe /config C:\OfficeConfig\config.xml 4. Die Installation startet mit den Einstellungen aus der Konfigurationsdatei. Installation aus der Netzwerkfreigabe
1. Stellen Sie sicher, dass sich Ihre Konfigurationsdatei CONFIG.XML im Produktordner der Office 2007-Edition der Distributionsfreigabe befindet. Bei einem Office 2007 Enterprise lautet dieser Ordner Enterprise.WW. 2. Melden Sie sich an dem Computer an, der für den Test der Installation ausgewählt wurde. 3. Öffnen Sie die Eingabeaufforderung, und geben Sie folgenden Befehl ein: \\\\Applications\Microsoft Office 2007\setup.exe Beispiel: \\BDD2007\Distribution$\Applications\Microsoft Office 2007\ setup.exe 4. Die Installation startet nun mit der im Produktordner abgelegten Konfigurationsdatei. Installieren von Office unter Verwendung der Anpassungsdatei
Für die Installation von Office 2007 inklusive einer Anpassung wird zunächst die bereits erstellte Anpassungsdatei benötigt. Diese wird beim Aufruf der Setup-Datei übergeben und bei der Installation dementsprechend berücksichtigt. Alternativ können Sie die Anapassungsdatei auch direkt auf einem Rechner ausführen, auf dem bereits das entsprechende Office 2007-Paket installiert ist.
888
Anpassen von Office 2007
Lokale Installation von Office 2007 und einer Anpassungsdatei
Führen Sie folgende Schritte aus, um eine lokale Installation mit einer Anpassungsdatei durchzuführen: 1. Öffnen Sie die Eingabeaufforderung, und geben Sie dann folgenden Befehl ein: :\setup.exe /adminfile Beispiel: E:\setup.exe /adminfile C:\MyOffice.msp 2. Die Installation beginnt unter Berücksichtigung der Einstellungen in der Anpassungsdatei. Installation von einem Netzwerklaufwerk
1. Melden Sie sich an dem Computer an, der für den Test der Installation ausgewählt wurde. 2. Öffnen Sie die Eingabeaufforderung, und geben Sie folgenden Befehl ein: \\\\Applications\Microsoft Office 2007\setup.exe /adminfile Beispiel: \\BDD2007\Distribution$\Applications\Microsoft Office 2007\ setup.exe /adminfile \\BDD2007\Distribution$\OfficeMSP\My Office.msp 3. Die Installation startet nun mit der im Produktordner abgelegten Konfigurationsdatei. Passen Sie die Kommandozeile für das Office 2007-Paket in der Deployment Workbench bei Bedarf so an, dass eine Anpassungsdatei oder die Config.xml bei der Installation übergeben wird.
889
23
Virtuelle Testumgebung
Vor jeder Einführung eines neuen Betriebssystems oder einer Anwendung sollten im Vorfeld das Vorgehen und die zu implementierenden Komponenten intensiv getestet werden. Nicht immer steht Ihnen dafür eine eigene, gut ausgestattete Testumgebung mit physikalischen Maschinen zur Verfügung. Der Betrieb einer solchen Umgebung kann mit hohen Startkosten und daraus resultierenden Betriebskosten verbunden sein, die sich nicht immer für das zu erreichenden Ziel rentieren. Das Schlagwort lautet: Virtualisierung. Es gibt mittlerweile eine Vielzahl von Virtualisierungslösungen, die durchaus alle ihre Daseinsberechtigung haben. Die beiden wohl bekanntesten Umsetzungen sind die von VMWare und Microsoft. VMWare bietet neben echten Servervarianten auch Arbeitsplatzversionen ihrer Virtualisierungssoftware an. Dabei handelt es sich um das Produkt VMWare Workstation. Sie können auf der Internetseite des Herstellers eine Testversion herunterladen. Diese finden Sie unter http://www.vmware.com/de/products/ws/. Microsoft bietet ebenfalls eine Desktop-Variante an, den Microsoft Virtual PC. Für den Aufbau unserer Testumgebung verwenden wir aber den Microsoft Virtual Server 2005 R2. Dieser ist ebenfalls kostenlos erhältlich und bietet alle Funktionen, die wir für den Aufbau und Betrieb der Testumgebung benötigen.
891
Kapitel 23 Virtuelle Testumgebung
23.1 Benötigte Software für die Testumgebung Bevor Sie damit beginnen, eine Testumgebung virtualisiert aufzubauen, sind noch einige Vorbereitungen zu treffen. Zunächst ist ein PC bereitzustellen, der über genügend Ressourcen verfügt, mehr als eine virtuelle Umgebung halten zu können. Wir werden den einzelnen Instanzen der virtuellen Umgebung jeweils maximal 384 MB Arbeitsspeicher zuteilen. Da wir maximal drei Instanzen gleichzeitig laufen lassen, sollte der PC über mindestens 1 GB Arbeitsspeicher verfügen. Besser wären allerdings 2 GB oder 4 GB. Auch der verwendete Prozessor sollte der neueren Generation angehören und über eine Rechenleistung von mindestens 2 GHz verfügen. Nachfolgend finden Sie eine Übersicht der für die Testumgebung benötigten Software.
892
왘
Microsoft Virtual Server 2005 R2 und das Service Pack 1 (kostenloser Download unter http://www.microsoft.com/germany/ virtualserver).
왘
Windows Server 2003.Wir empfehlen Ihnen die R2-Version, da diese die aktuellste ist und bereits die Windows-Bereitstellungsdienste als Komponente enthält. Sie können sich eine Testversion unter http://www.microsoft.com/germany/windowsserver2003 herunterladen.
왘
Solution Accelerator for Business Desktop Deployment 2007 (BDD 2007) und das Windows Automated Installation Toolkit (WAIK). Diese beiden Kernkomponenten der Bereitstellung finden Sie auf der Microsoft-Website http://www.microsoft.com/ germany/technet/desktopdeployment/default.mspx.
왘
Windows Server Update Services (WSUS). Diese benötigen Sie nur dann, wenn Sie beabsichtigen, die Update-Verwaltung der Clients mit diesem Tool durchzuführen. WSUS kann kostenlos auf der Seite http://www.microsoft.com/germany/windowsserver2003/ technologien/updateservices/default.mspx heruntergeladen werden.
왘
Microsoft SQL Server 2005. Sowohl für die Konfigurationsdatenbank des BDD 2007 als auch optional für den WSUS-Server wird eine Datenbank benötigt. Sie können die kostenlose SQL 2005 Express Edition oder auch eine professionelle SQL-Variante dafür verwenden. Testversionen erhalten Sie unter http:// www.microsoft.com/germany/sql/default.mspx.
Aufbau der Testumgebung 왘
Windows Vista Hardware Assessment 2.1. Ebenfalls kostenlos unter http://go.microsoft.com/fwlink/?LinkId=83115 verfügbar.
왘
Microsoft Application Compatibility Toolkit 5. Unter der Adresse http://go.microsoft.com/fwlink/?LinkID=82101 finden Sie die jeweils aktuelle Version für den Download.
23.2 Aufbau der Testumgebung Grundlage der künftigen virtuellen Testumgebung ist die Installation des Microsoft Virtual Servers 2005 R2. Sie benötigen für die Installation zunächst eine Basisplattform, auf der Sie den Virtual Server installieren können. Als Voraussetzung benötigen Sie einen Windows XP SP2 Desktop oder auch einen Windows Server 2003. Wir verwenden in diesem Kapitel ein Windows XP SP2-Betriebssystem. Gleich für welches Basisbetriebssystem Sie sich entscheiden, stellen Sie sicher, dass der Internet Information Service (IIS) als Windows-Komponente installiert worden ist. Dieser wird benötigt, da der Virtual Server vollständig über eine Weboberfläche verwaltet wird. Installieren Sie lediglich die vorgegebene Auswahl an Komponenten des IIS, wie sie Ihnen vom Assistenten vorgegeben werden. Eine Anpassung der Konfiguration wird im weiteren Verlauf durch die Installationsroutine des Virtual Servers vorgenommen. Abbildung 23.1 Über den Dialog „Windows-Komponenten hinzufügen/ entfernen“ werden die Internet Informationsdienste (IIS) für die Verwendung aktiviert und installiert.
893
Kapitel 23 Virtuelle Testumgebung
23.2.1
Installation des Microsoft Virtual Servers 2005 R2
Die Installation des Virtual Servers 2005 gestaltet sich denkbar einfach. Sofern Sie die Voraussetzung erfüllt haben, den IIS auf dem ausführenden System bereitzustellen, wird die weitere Konfiguration automatisch durch die Installationsroutine des Installers durchgeführt. Hierzu gehört auch die Generierung von Ausnahmen in der eventuell aktivierten Firewall des Systems. Sobald die Installation beendet wurde, steht Ihnen die Verwaltungsoberfläche als eigenständige Website zur Verfügung.
23.2.2
Verwaltungsoberfläche von Microsoft Virtual Server 2005
Sie finden einen Link auf die Verwaltungswebsite im Startmenü unter Start – Programme – Microsoft Virtual Server – Virtual Server – Verwaltungswebseite. Abbildung 23.2 Die Startseite der Verwaltungsoberfläche des Virtual Servers 2005
Der Vorteil der webbasierten Verwaltungsoberfläche ist, dass Sie diese auch von anderen Rechnern im Unternehmen erreichen können. Befindet sich der aufrufende Rechner nicht in der gleichen Domäne wie der Computer, auf dem der Virtual Server 2005 installiert worden ist, müssen Sie sich am System mit einem entsprechenden Benutzerkonto authentifizieren. Standardmäßig erreichen Sie die Verwaltungswebsite durch Eingabe der Adresse http://\
894
Aufbau der Testumgebung
VirtualServer\VSWebApp.exe?view=1. Den Parameter ersetzen Sie dabei mit dem Namen des jeweiligen Computers, mit dem Sie sich verbinden wollen.
23.2.3
Hinzufügen einer virtuellen Umgebung
Jede Instanz einer virtuellen Umgebung sollte sich in einem eigenen Ordner auf dem Datenträger befinden. Sie vermeiden dadurch gleichzeitigen Zugriff auf Ressourcen und behalten außerdem noch den Überblick über Ihre Installationen. Weiterer wichtiger Punkt ist das Erstellen eines virtuellen Netzwerks. Hier wird ein auf dem ausführenden System vorhandener Netzwerkadapter für die Verwendung in der virtuellen Umgebung vorbereitet. Verzeichnisse und Suchpfade
Der Virtual Server 2005 arbeitet mit Suchpfaden. Hierbei handelt es sich um Angaben von Verzeichnissen, die für die Konfiguration benötigte Dateien enthalten oder für die Organisation der virtuellen Computer verwendet werden. Immer wenn Sie einen neuen Ordner auf dem physikalischen System erstellen und diesen auch innerhalb des Virtual Servers verwenden wollen, müssen Sie diesen bekannt machen. Sie definieren einen neuen Suchpfad durch Auswählen des Eintrages Servereigenschaften im Abschnitt Virtual Server. Klicken Sie in den nun erscheinenden Eigenschaften des virtuellen Servers auf den Eintrag Suchpfade. Abbildung 23.3 Ordner, die im Virtual Server 2005 verwendet werden sollen, müssen als Suchpfad deklariert werden.
In Abbildung 23.3 sehen Sie die Konfigurationsoberfläche für die Suchpfade. Neben dem Festlegen eines Standardordners für die virtuellen Computer (Punkt 1) können Sie beliebig viele Verzeichnisse angeben, in denen sich Dateien, Abbilder oder sonstige benötigte Dateien befinden (Punkt 2). Die hier eingegebenen Ordner
895
Kapitel 23 Virtuelle Testumgebung
erscheinen als Auswahlbox immer dann, wenn es darum geht, ein Verzeichnis anzugeben. Anstatt lokale Verzeichnisse für die Suchpfade zu verwenden, können Sie ebenso gut auch Freigaben im Netzwerk angeben. Tragen Sie hierzu den vollqualifizierten Pfad zur Freigabe ein. Um zum Beispiel den Ordner ISO_OS auf dem Server FFMAPPS als Suchpfad zu deklarieren, geben Sie ein: \\FFMAPPS\ISO_OS. Remotesteuerung von virtuellen Computern
Sie benötigen für die Arbeit mit den virtuellen Computern einen visuellen Zugriff. Dieser wird in einem separaten Menü konfiguriert. Dafür wird ein ActiveX-Element auf dem Computer installiert. In den Einstellungen der Remotesteuerung kann auch eine SSL-Verschlüsselung für die Verbindung eingestellt werden. Da Sie sich in einer reinen Testumgebung befinden, ist sie nicht notwendig. Zur Aktivierung der Remotesteuerung klicken Sie auf der Verwaltungswebsite im Abschnitt Servereigenschaften auf den Eintrag Virtual Machine-Remotesteuerung (VMRC-Server). Aktivieren Sie die Option VMRC-Server, und übernehmen Sie alle weiteren voreingestellten Parameter. Bestätigen Sie die Aktivierung mit einem Klick auf die Schaltfläche OK. Abbildung 23.4 Die Remotesteuerung muss aktiviert sein, um mit einem virtuellen Computer arbeiten zu können.
Erstellen eines virtuellen Netzwerks
Ein virtuelles Netzwerk kann sich auf alle im System befindlichen Netzwerkadapter beziehen. Vor der Erstellung eines neuen virtuellen Netzwerks sollten Sie sich also sicher sein, welchen Netzwerkadapter Sie verwenden wollen. Um ein neues virtuelles Netzwerk zu erstellen, klicken Sie in der Verwaltungswebsite im Abschnitt Virtuelle Netzwerke auf Erstellen. Wählen Sie den zu verwendenden physischen Netzwerkadapter aus, und geben Sie eine eindeutige Beschreibung des neuen Netzwerks ein. Ein Beispiel sehen Sie in Abbildung 23.3.
896
Aufbau der Testumgebung Abbildung 23.5 Ein virtuelles Netzwerk bezieht sich immer auf einen existierenden physischen Netzwerkadapter.
Erstellen von Datenträgern
Eine virtuelle Umgebung basiert auf einem virtuellen Laufwerk. Dieses kann unter Virtual Server 2005 in verschiedenen Varianten erstellt werden. Microsoft stellt unter anderem die Möglichkeit bereit, eine virtuelle Festplatte dynamisch wachsen zu lassen. Hier wird eine maximale Größe des Laufwerkes angegeben, die aber erst nach und nach auch mit Inhalt gefüllt wird. Die Größe wächst also immer weiter an. Dem späteren Betriebssystem wird dabei die tatsächlich von Ihnen angegebene Größe vorgespielt. Nachteil dieser Methode ist, dass bei vielen Operationen auf dem Datenträger dieser nicht mehr so performant ist. Die andere von uns empfohlene Option ist die der definierten Größe eines Laufwerkes. Dabei wird auf dem physikalischen Laufwerk des ausführenden Computers eine Datei in der angegebenen Größe erstellt. Der Vorteil liegt auf der Hand: Diese Lösung ist schneller. Aber auch hier ein kleiner Nachteil: Diese Lösung erfordert von Anfang an mehr Speicherplatz auf dem physikalischen Datenträger. In diesem Beispiel verwenden wir Festplatten mit fester Größe. Um einen solchen Datenträger zu erstellen, klicken Sie im Abschnitt Virtuelle Festplatten auf das Menü Erstellen und wählen dann die Option Virtuelle Festplatte mit fester Größe aus. Wählen Sie aus der Auswahlbox den Pfad aus, in dem diese Festplatte erstellt werden soll. Durch einen Klick auf den Link Suchpfade können Sie eigene Pfade hinzufügen. Geben Sie den Namen der Festplattendatei ein, und bestimmen Sie abschließend die Größe. Sie können auf die eben beschriebene Weise beliebig viele Festplatten auch in unterschiedlicher Konfiguration erstellen und später den jeweiligen virtuellen Maschinen zuordnen.
897
Kapitel 23 Virtuelle Testumgebung Abbildung 23.6 Eine virtuelle Festplatte mit einer festen Größe von 16 GB wird erstellt.
Erstellen eines virtuellen Computers
Alles, was Sie bislang haben, sind nur die Voraussetzungen für einen neuen virtuellen Server. Diese werden nun zu einem Verbund zusammengeschlossen und können somit als Grundlage für eine Betriebssysteminstallation genutzt werden. Abbildung 23.7 Die Angaben für eine neue virtuelle Umgebung bestehen aus lediglich vier Eingaben.
Klicken Sie zunächst auf der Verwaltungswebsite im Abschnitt Virtuelle Computer auf Erstellen. Wie Sie in der Abbildung 23.5 sehen, werden die von Ihnen bereits konfigurierten Komponenten wie
898
Aufbau der Testumgebung
Netzwerk und Festplatte ausgewählt. Lediglich der Name der neuen Instanz und die Zuordnung des zu verwendenden Arbeitsspeichers müssen Sie eingeben. Die Größe des Arbeitsspeichers sollte bei Server nicht unter 384 MB und bei einem virtuellen Desktop-System nicht unterhalb von 256 MB liegen. Um eine neue virtuelle Umgebung zu erstellen, gehen Sie folgendermaßen vor: 1. Geben Sie den Namen der virtuellen Umgebung ein. In unserem Beispiel ist es DomainController. 2. Wählen Sie die zu verwendende Größe des Arbeitsspeichers aus. Wir installieren einen Windows Server 2003 und wählen daher den Wert 384 aus. 3. Da Sie bereits eine virtuelle Festplatte erstellt haben, können Sie diese nun in der Auswahlbox Eine vorhandene virtuelle Festplatte verwenden auswählen. 4. Gleiches gilt für das Netzwerk. Wählen Sie unter Virtueller Netzwerkadapter den von Ihnen erstellten aus. Nach dem Klick auf die Schaltfläche Erstellen wird die virtuelle Umgebung erstellt und erscheint dann in der Hauptansicht der Verwaltungswebsite.
Installieren eines Betriebssystems
Abbildung 23.8 Der virtuelle Server wurde erfolgreich erstellt und wird in der Hauptansicht angezeigt.
Die Voraussetzungen für die Installation eines Betriebssystems haben Sie nun erfüllt. Sie können damit beginnen, den eben erstellten virtuellen Computer für die Installation vorzubereiten. Wenn das zu installierende Betriebssystem in Form einer ISO-Datei vorliegt, muss der virtuelle Computer auf die Verwendung dieser Datei vorbereitet werden. Sie konfigurieren einen virtuellen Computer, indem Sie zunächst im Abschnitt Navigation auf die Auswahl Masterstatus klicken. Sie erhalten eine Übersicht aller bereits vorhandenen virtuellen Computer. Bewegen Sie anschließend die Maus über den zu bearbeitenden Rechner, und klicken Sie im erscheinenden Menü auf den Eintrag Konfiguration bearbeiten.
899
Kapitel 23 Virtuelle Testumgebung Abbildung 23.9 Die erweiterte Konfiguration eines virtuellen Computers wird aus der Hauptansicht der Verwaltungswebsite heraus initiiert.
Sie sehen nun alle verfügbaren Einstellungen, die Sie für einen virtuellen Computer vornehmen können. Standardmäßig wird dem virtuellen Computer als CD-/DVD-Laufwerk das physische Laufwerk des ausführenden Computers zugeordnet. Klicken Sie auf die Option Bekannte Abbilddateien, und wählen Sie aus der Auswahlbox eine ISO-Datei aus, die sich in einem von Ihnen bereits definierten Suchpfade befindet.
Abbildung 23.10 Alle im ausgewählten Suchpfad vorhandenen Abbilddateien werden in der Auswahlbox angezeigt.
Sie können den virtuellen Computer nun zum ersten Mal starten. Gehen Sie zunächst auf der Verwaltungswebsite in den Bereich Masterstatus. Sie erhalten eine Übersicht aller konfigurierten virtuellen Umgebungen. Jeder Eintrag besitzt im linken Bereich ein Status-Icon. Dieses zeigt Ihnen jeweils den Zustand des Systems an und kann außerdem zum Einschalten des virtuellen Computers genutzt werden. Klicken Sie mit der linken Maustaste auf das Status-Icon (Punkt 1 in Abbildung 23.10), um den Computer zu starten. Alternativ bewegen Sie die Maus über den Namen des virtuellen Computers und wählen aus dem erscheinenden Menü den Eintrag Einschalten (Punkt 2 in Abbildung 23.10). Abbildung 23.11 Das Einschalten des Servers erfolgt durch Klicken des Status-Icons oder durch Auswahl aus dem Menü.
900
Aufbau der Testumgebung
Der Bootvorgang über das eingebundene ISO-Abbild wird gestartet, und die Ihnen bekannte Installationsroutine des Betriebssystems wird ausgeführt. Installieren Sie das Betriebssystem auf die gleiche Weise, wie Sie es auch auf einem „echten“ System machen würden. Abbildung 23.12 Der virtuelle Computer verhält sich wie ein physikalisches System.
Installieren der Virtual Machine Additions
Nach der Installation des Betriebssystems sollten die Virtual Machine Additions installiert werden. Hierbei handelt es sich um einen Satz aus Treibern und Konfigurationsdateien, die auf dem virtuellen Computer installiert werden. Sie sorgen für eine bessere Performance der virtuellen Umgebung. Klicken Sie auf den Link Klicken Sie hier, um das Virtual Machine Additions-Setup zu starten. Die Installation beginnt. Abbildung 23.13 Auf einem virtuellen Computer sorgen die Virtual Machine Additions für bessere Performance und Verwaltbarkeit.
901
Kapitel 23 Virtuelle Testumgebung
23.3 Installieren der benötigten Server Für die Testumgebung benötigen Sie bei ausreichender Systemleistung lediglich zwei virtuelle Computer für die Bereitstellung der Serverfunktionen. Für die Verwendung der Windows-Bereitstellungsdienste ist ein funktionierendes Active Directory mit installiertem DNS und DHCP zwingend notwendig. Der erste virtuelle Server sollte also mit diesen Funktionen ausgestattet werden. Auf dem zweiten Server werden die Komponenten installiert, mit denen die Verteilung der Betriebssysteme konfiguriert wird. Hierzu gehören das BDD 2007, das Windows Automated Installation Toolkit, das Windows Vista Hardware Assessment und das Microsoft Application Compatibility Toolkit. Entscheiden Sie sich für eine Nutzung der Windows Server Update Services (WSUS) oder der Konfigurationsdatenbank des BDD 2007, so benötigen Sie noch eine SQL-Datenbank. Auf welchem System Sie diese Software installieren, liegt an Ihnen. Wir empfehlen Ihnen jedoch, diese direkt auf dem Domänencontroller zu installieren und diesen in den Eigenschaften mit genügend Arbeitsspeicher auszustatten. Wie die einzelnen Komponenten installiert und konfiguriert werden, lesen Sie bitte in den einzelnen Kapiteln dieses Buches nach.
902
Stichwortverzeichnis Symbols (*.reg 818 *.cab 477, 556 *.csv 604 *.inf Datei 559 *.iso 483 *.msp 869, 882 *.msu 556 *.swm 426 *.wim 425
Numerics 64-Bit-Unterstützung 25
A Abbild Anwenden 457 Mounten 456 Ablehnen von Updates 806 Access Point 85, 143 ACT 845 Anwendungen Eigenschaften 866 Bewerten von Anwendungen 864 Community 847 Data Collection Package 846, 853 Data Collection Package erstellen 853 Data Collection Package verteilen 857 Installation 850 Microsoft Compatibility Exchange 866 Priorisieren von Anwendungen 862 Sammeln von Daten 853 Systemvoraussetzungen 849 Active Directory 114, 137, 261 Active Directory-Benutzer und -Computer 133 Adapter 104 Ad-hoc 142 Ad-hoc-Netzwerk 78 Administrator-Account 130 Administratoren 132 Aero 26, 32 AES 239 AES-CCM 144 Aktivieren von Windows Manuell 715 Online-Aktivierung 716 Telefonische Aktivierung 717, 736
Aktivierungsoptionen 706 Aktivierungszeitplan 713 Anmeldung 127 Ansichten 306 Antivirus 181 Antwortdatei 428 Bereitstellen einer Antwortdatei 435 Übergabe an die Installationsroutine 435 Anwendungsfehler 328 Anwendungsinstanz 315 API 300 APIPA 103 AppData 225 Application Compatibility Toolkit 845 Application Programming Interface 300 Applications.xml 549 Arbeitsgruppe 121 Arbeitsseiten 317 Arbeitsspeicher 349 Aufgabenplaner 295 Aufgabenplanung 294 Aufgabenstatus 295 Aufgabentrigger 301 Ausgeblendete Geräte 149 Auslagerungsdatei 278, 324 Ausnahmen 61 Automatic Private IP Addressing 103 Autounattend.xml 509, 518
B Background Intelligent Transfer Service 787 Backslash 128 Basisdatenträger 269 Basisvideo 352 Batchdatei 303 Batchprozess 299 BCDEDIT 480 BDD 2007 529 Aktualisieren der Komponenten 537 Anwendung Abhängigkeiten 555 Anwendung aktivieren 555 Anwendung Eigenschaften 553 Anwendung löschen 556 Anwendungen 548 Anwendungen hinzufügen 549 Bereitstellungspunkt 533, 572 Bereitstellungspunkt bearbeiten 580
903
Stichwortverzeichnis Bereitstellungspunkt erstellen 574 Bereitstellungspunkt LAB 575 Bereitstellungspunkt löschen 582 Bereitstellungspunkt MEDIA 579 Bereitstellungspunkt NETWORK 578 Bereitstellungspunkt OSD 580 Betriebssystem Eigenschaften 546 Betriebssystem löschen 547 Betriebssystemarten 541 Bootdateien erstellen 581 Build aktivieren 571 Build bearbeiten 569 Build erstellen 565 Build löschen 571 Builds 533, 564 Deploy 533 Deployment Workbench 530 Distribution Share 531 Gerätetreiber 559 Gerätetreiber aktivieren 561 Gerätetreiber Eigenschaften 561 Gerätetreiber hinzufügen 559 Gerätetreiber löschen 564 Gerätetreibergruppen 562 Hinzufügen von Betriebssystemen 542 Installation 534 Installationsdateien erstellen 581 Konfigurationsdateien 584 Konfigurationsdatenbank 534, 588 Konfigurieren der Distributionsfreigabe 540 Pakete aktivieren 558 Pakete Eigenschaften 557 Pakete hinzufügen 557 Pakete löschen 558 Pakete verwalten 556 Protokolldateien 630 Tasksequenzen 622 Überblick 530 Verwalten von Betriebssystemen 541 BDD.LOG 630 Bedingungen 296 Befehlszeile 159 Befehlszeilenoptionen 439 Benutzer wechseln 128 Benutzerdaten 687 Benutzerkontensteuerung 43, 721, 846 Benutzermigration 632 Berechtigungen 62 Bereinigen 281–282 Bereitstellungsdienste 749 Bereitstellungspunkt 572, 647 Bereitstellungsumgebung 634
904
Betriebssystem erfassen 636 Bereitstellungspunkt 639 Manuell 636 Betriebssystemabbild 486 Basis 487 Gemischt 488 Vollständig 487 Bindungen 104, 145 Bindungsreihenfolge 104 BitLocker 26, 49 BitLocker-Recovery-Konsole 259 BITS 181, 787 Boostrap.ini 671 Boot Configuration Data Store 480 Bootloader 238 Bootmedien 468 BOOTMGR 482 BOOTSECT 482 Bootstrap.ini 534, 572, 580, 587 Broadcasting 85 BSD 310 Builds 564 Business 25 Business Desktop Deployment 2007 529
C C 630 CIL 728 cipher 264 cleanmgr.exe 281 Clienthilfe 181 Codebasis 23 compmgmt.msc 266, 293 Computer Information List 728 Computerkonto 121 Computername 123 Computerverwaltung 266, 293 Config.xml 690, 872 Configure DB Wizards 620 copype.cmd 455 Core Root of Trust of Measurement 243 CPU 315 Crash Analyzer Wizard 446 CreatePartition 505 CRTM 243 Customsettings.ini 534, 572, 580, 585, 616, 648, 671, 702
D Data Collection Package 846, 853 Dateisystem 275 Datensammlergruppe 322
Stichwortverzeichnis Datensammlungspunkte 321 Datensicherung 50 Datenspeicher 266 Datenträger 266, 316 Datenträgerfehlerdiagnose 181 Datenträgerverwaltung 267 Defender 44 Defragmentierung 281 Deploy.xml 582 Deployment Points 572 Deployment Workbench 530 devmgmt.msc 148 DFS 376, 380 DHCP 84 Diagnose 349 und Reparatur 101 Diagnosesystemstart 350 Dienste 43, 352 DirectX 32 Direkte Aktivierung 709 DiskConfiguration 505 diskmgmt.msc 267 diskpart.exe 286 Distribution Share 531 Distributionsfreigabe 510, 536 $OEM$ 512 Erstellen 513 Hinzufügen von $OEM$ 514 Hinzufügen von Gerätetreibern und Paketen 515 Out-of-Box Drivers 512 Packages 513 Verbinden 514 Verwenden 513 Distributionsserver 654 DNS-Suffixe 117 Domänen 114 Domänenadministrator 130 Domänenaufnahme 115 Domänenbeitritt 27 Domänenbenutzer 132 Domänenmitgliedschaft 121 Domänennetzwerk 133 DOS 269 Downstreamserver 799 Drahtlosnetzwerke 77, 83, 142 DriverGroups.xml 563 Drivers.xml 560 Druckerfunktion 136 Druckerinstallation 135 DRVLOAD 482
dsa.msc 133 DVD Maker 26 Dynamische Datenträger 270
E Easy-Transfer 25 Echtzeitanzeige 321 EFS 26, 239, 262 Einheitlicher Modus 749 Encrypting File System 239, 262 Energieverwaltung 102, 182 Enterprise 25 ERD Commander 447 Ereignisanzeige 304 Erstkonfiguration der Bereitstellungsdienste 756 Erweiterte Freigabe 62 Erzeugen einer Katalogdatei 491 eventid 310 eventvwr.msc 309 Extents 283
F FAT 275 FAT32 276 Fehlerbehebung 120 Fehlermeldung 309 Fehlerüberprüfung 281 File Restore 449 Files and Settings Transfer Wizard 688 FIPS 184 Firewall 47, 60 Flip 33 Flip 3D 26, 33 Formatiert 277 Fotogalerie 26 Freigabe 60–61, 112, 135 Freigeben von Updates 803 Full Volume Encryption Key 243 FVEK 243
G Gadgets 31 Gateway 141 Gemischter Modus 749 Gerätetreiber Hinzufügen 461 Testen 462 Gesamtprozessorzeit 326 Gesamtübersicht 100, 147 Geschützter Modus 39
905
Stichwortverzeichnis gpedit.msc 801 GPT 269 Gruppenrichtlinien 27, 49, 801, 813 GUI 351
H Hard Faults 317 Hardware 54, 284 Hardwarefehler 329 Hilfeforen 56 Home Basic 24 Home Premium 24 Hybridabbilder 548 Hybridfestplatte 182
I ICS 142 IIS 27 ImageX 53, 456, 472 Befehlszeilenoptionen 474 Konfigurationsdateien 475 Richtlinien für Konfigurationsdateien 475 Import von Computern 604 Independent Activation 708, 727 Indexiert 30 Indikatorendaten 319 Informationsseiten 56 Initialisierung 269 Installation Automatisierte Installation 433 Manuelle Installation 433 Installationsabbilder 759 Installationsstatus 437 Interface 138 Internet Connection Sharing 142 Internet Explorer 7 39 Internetoptionen 40 Internetprotokoll 151 Interrupts/s 320 Inventarisieren von Computern 832 Inventarisierungsmethoden 832 ipconfig 85 IP-Routing 138 IPv6 25, 151 ISO 468 Itanium 269
J Jeder 62 Jugendschutz 25
906
K Katalogdateien 427 Key Management Service 706, 711, 731 KMS 706, 711, 713, 731 Knowledge Base 310 Komponenten 429 Anzeigen 458 Entfernen 460 Hinzufügen 459 Installieren 459 Verwalten 457 Konfiguration der Bereitstellungsdienste 755 Konfigurationsbank 650 Konfigurationsdatei Bootstrap.ini 584 Customsettings.ini 584 Konfigurationsdatenbank 534, 572, 588, 702 Automatisiertes Importieren 602 Bereitstellungspunkte vorbereiten 618 Computer 589, 600 Datenbankabfragen testen 616 Datenbanklogik 603 Einträge konfigurieren 609 Erstellen 592 Funktionsweise 589 Hinzufügen von Datenbankeinträgen 597 Importieren der Computer 604 Locations 589 Make and Model 589, 599 Roles 589 Rollen 598 Standorte 598 Tabellen 593 Verwenden der Datenbank 596 Konfigurationsphasen 431 auditSystem 432 auditUser 433 generalize 432 offlineServicing 432 oobeSystem 433 specialize 432 windowsPE 432 Konfigurationssätze 518
L Laufwerksbuchstaben 274 Laufwerksverschlüsselung 237, 240 Legacy-Modus 749 Leistung 285 Leistungsindex 37, 345 Leistungsmonitor 315
Stichwortverzeichnis Leistungsüberwachung 324 Linux 310 Linux-Boot-CD 240 Lite Touch Installation 633 Lizenzstatusarten 707 LOADSTATE.EXE 690 LTI 633 Ablauf der Bereitstellung 634 Anpassen Customsettings.ini 648 Automatisieren 648 Bereitstellungspunkt erstellen 639 Betriebssystemabbild erfassen 636 Einbinden des Abbilds in die BDD 2007-Umgebung 646 Erstellen eines LTI-Bereitstellungspunkts 647 Erstellen eines LTI-Build 646 Konfigurationsdatenbank 650 Referenzcomputer 641 Vollautomatisiertes Bereitstellen 651 lusrmgr.msc 132 LZX 426
M MAC 601 mac 310 MAC-Adresse 85 MachineState.log 631 Maintain Objects List 112 MAK 706, 708, 719 Master Boot Record 243, 268 Master File Table 283 MBR 238, 243, 268 mdsched 349 Mediadatenfreigabe 108 Medienbibliothek 108 Mediendateien 108 Metadaten 29 Metrik 141 MEZ 856 MFT 283 Microsoft 310 Microsoft Compatibility Exchange 847, 866 Microsoft Knowledge Base 310 Microsoft Management Console 49, 305 Microsoft Office 2007 869 Microsoft Office Customization Tool 869 Microsoft SQL Express 2005 827 Microsoft SQL Server 589 Microsoft SQL Server 2005 Embedded Edition 794
Microsoft SQL Server Management Studio Express 831 Microsoft Systems Management Server 2003 653 Microsoft Virtual Server 2005 R2 892 Microsoft Windows Imaging 53 Microsoft Windows Server Update Services 785 MigApp.xml 690 Migration 687, 694 Migrationsdateien USMT 692 MigSys.xml 690 MigUser.xml 690 MMC 305 msconfig 349 msconfig.exe 349 msinfo32.exe 347 mstsc.exe 72 MUI 26 Multi User Interface 26 Multiple Activation Key 706, 708, 719
N Named Pipes 655 NBP 778 ncpa.cpl 59 NDF 162 net use 69 NetBIOS-Namen 116 netbootGUID 777 Netsh 151 netsh.exe 159 NetStumbler 83 Network Diagnostics Framework 162 Netzlaufwerk 67 Netzwerk 57, 316 Netzwerk- und Freigabecenter 38, 57 Netzwerkboot 748 Netzwerk-Boot-Programme 778 Netzwerkeigenschaften 132 Netzwerkerkennung 105 Netzwerk-ID 123 Netzwerkstandorte 99 Netzwerksupport 70 Netzwerkverbindungen 58, 82 Netzwerkverkehr 47 Nicht-PnP-Treiber 149 Notebooks 51 nslookup 120 ntbackup 266 NTFrs 377 NTFS 64, 274 NTLDR 482
907
Stichwortverzeichnis
O Objekte 320 OEM 706 Öffentlich 99 Öffentliche Ordner 106 Office 2007 Analyse von Dokumenten 870 Anpassen 875 Anpassungen testen 887 Anpassungsdatei erstellen 882 Anpassungsdatei modifizieren 881 Befehlszeilenoptionen 871 Config.xml 872 Einbinden in BDD 2007 873 Elemente der Konfigurationsdatei 876 Konfigurationsdatei 875 Konfigurationsdatei erstellen 880 Office Migration Planning Manager 870 Office Migration Planning Manager 870 openfiles.exe 112 Operating System Deployment Feature Pack 573, 653, 657 Operating System Deployment Logs 630 OperatingSystems.xml 541 Optimieren und Erstellen des Abbilds 467 Original Equipment Manufacturer 706 OSCDIMG 483 OSDAgent.log 631 OSDBootstrap.log 631 OSDEnv.log 631 OSDFP 657 OSDINSTALLPACKAGE 672, 676 OSDINSTALLPROGRAM 672 OSDInstallWIM.log 631 OSDInstallWizard.log 631 OSDShell.log 631 Outpost 48
P Packages.xml 557 Pakete 429 Paket-Manager 477 Partielle Abbilder 548 Partition 268–269 Partitionierung 268 Erweiterte Partition 502 Partitionsgröße 502 Primäre Partition 501 von Festplatten 501, 503 Partitionstabelle 268 Passphrase 81 PCA 845
908
perfmon.msc 315 PID 315 PKGMGR.EXE 477 Befehlzeilenoptionen 477 Preboot Execution Environment 747 Premium Ready PCs 55 Pre-Shared Key 143 Prestage Account 775 Primäre Partitionen 269 Program Compatibility Assistant 845 Protected Mode 39 Protokoll 305, 312 Protokolldatei 312 der Benutzerstatusmigration 632 Protokollierung 437 Protokolltreiber 150 Proxy Activation 708, 727 Proxy-Aktivierung 709 Prozesse 320 Prozess-ID 307 Prozessor 326 Prozessorauslastung 326 Prozessorzeit 320, 326 PSK 143 PXE 748 PXE-Antworteinstellungen 780
Q QoS 181 QoS-Paketplaner 103 Quality of Service 103, 181 Quarantäne 182
R RAID 266 RDC 376, 380 RDP 184 ReadyBoost 26, 35 ReadyDrive 25, 36 Recovery-Schlüssel 242 Reduced Functionality Mode 714 Reduzierter Funktionsmodus 714 Referenzabbild 642 Referenzcomputer 641 regedit 820 Remotedesktop 27, 70, 72, 135 Remoteeinstellungen 70 Remoteinstallationsdienste 749 Remoteinstallationsordner 757 Remoteunterstützung 73 Replikationsaufwand 380 Res.rwm 761
Stichwortverzeichnis Rettungsmöglichkeiten 259 RFM 714, 742 Richtlinien 285 RIP 138 RIP-Listener 140 RIS 749 Robocopy 380 route 138 Routing Information Protocol 138 RSS-Feeds 32 Rückstrich 128 Ruhezustand 239 Ruhezustandsfehler 329
S Sammlungssätze 321 SCANSTATE.EXE 690 Schattenkopien 26 ScheduledDefrag 296 Schlüsselverwaltungsdienst 711 schtasks.exe 300 SDLC 41, 43 Secure Development Lifecycle 41, 43 Security Identifier 307 Security-Token 242 services.msc 352 Setup customization file 869 Sharepoint 30 Shell-Anwendungsverwaltung 183 Sicherheit 63, 65 Sicherheitscenter 46 Sicherheitseinstellungen 65 Sicherheitskennung 307 Sicherheitsklasse 81 Sicherheitsmaßnahmen 83 SID 307 Sidebar 26, 31, 348 SideShow 27 Single-Instance-Verfahren 53 Sitzungen 112 SLMGR 734 SLMGR.VBS 733 SLShare 630 SLUI.EXE 741 SMS Toolkit 2003 630 SMS Trace 630 Software Licensing Manager 734 Software Update Services 785 Software-Explorer 45 Solution Accelerator for Business Desktop Deployment 2007 635 Speicher 317
Speicherengpässe 324 Spracherkennung 26, 54 SQL 589 SQL 2000 Server 657 SQL 2005 Server 656 SSID 85 Standard-Bootprogramm 781 Standardgateway 138 Stand-by-Modus 299 Startabbilder 759 Startinformationen 352 Startprotokollierung 352 Startschlüssel 242 Statusabfrage 438 Stoppbedingung 323 STRG + ALT + ENTF 127 Stripeset-Datenträger 273 Stripesetvolume 272 subst.exe 290 Suchmaske 137 Suchstartabbilder 763 SuperFetch 26, 35 support.microsoft.com 310 SUS 785 SYSPREP 478 Befehlzeilenoptionen 479 Sysprep 636 System 307 Systemaufgaben 314 systeminfo.exe 354 Systemkonfiguration 349 Systemleistung 314, 332 Systemmonitor 317 Systems Management Server 2003 655 Systemstart 350, 353 Systemüberwachung 344 Systemwiederherstellung 282
T Tabbed Browsing 39 Tablet PC 27, 183 Task Sequence Variable 627 Taskkill 355 Tasklist 355 Task-Manager 329 Anwendungen 330 Echtzeit 331 Leistung 332 PID 331 Priorität 331 Prozesse 331 Prozess-ID 331
909
Stichwortverzeichnis taskmgr 330 taskschd.msc 295 Tasksequenz 565, 622 Definition 623 Task hinzufügen 624 Task konfigurieren 625 TS.XML 624 Variablen 627 WMI 629 Tastenkombination 33 TCG 241 TCP/IP-Grundlagen 61 TCP/IP-Protokolltreiber 150 Technischer Überblick 27 Terminaldienste 184 Thread-ID 307 Threads 315, 326 TLS 184 TPM 238 TPM-Chip 238 TPM-Verwaltungskonsole 238 Transport Layer Security 184 Treiberfehler 328 Trigger 296 TS.XML 624 TS.xml 565
U UAC 43–44, 721, 846 Übergreifender Datenträger 273 Überwachung 314 Überwachungstools 317 Ultimate 25 Unattend.xml 564, 773 Unmounten 466 Updates-Reports 810 Upstreamserver 793 User Account Control 43, 721, 846 User State Migration Toolkit 632, 687 Userenv 305 userenv.log 305 USMT 632, 687 Anpassen der BDD-Konfiguration 701 Aufbau und Funktionsweise 690 Config.xml 692 Customsettings.ini 702 Einbinden in BDD 2007 699 Installation 697 Konfigurationsdatenbak 702 Loadstate.exe 691 MigApp.xml 692 Migrationsdateien 692
910
Migrationsszenarios 693 Migrationsumfang 689 MigSys.xml 692 MigUser.xml 692 Scanstate.exe 690 Side-by-Side 688 Side-by-Side Migration 693 Speicherort und Datenvolumen 694 USMTSIZE.TXT 696 Wipe-and-Load 688, 694 USMTCapture.log 632 USMTEstimate.log 632 USMTRestore.log 632 USMTSIZE.TXT 696 UTC 856 UUID 601
V Validlifetime 159 VAMT 710, 719 Clientcomputer vorbereiten 719 Ereignisse 741 Firewalleinstellungen 719 Geschützte Umgebungen 728 Hinzufügen von Computern 724 Installation KMS 732 Konfiguration KMS 733 Lizenzierung zurücksetzen 738 MAK-Aktivierung 735 Problemszenarios 740 Produkt-Key deinstallieren 738 Produkt-Keys freigeben 738 Verwalten von Produkt-Keys 723 Verkleinern 278 Verschlüsseln 262 Verschlüsseltes Dateisystem 26, 262 Verschlüsselung 264 Verschlüsselungsstufe 184 Verschlüsselungstyp 79 Verteilung 785 Verwalten von Updates 803 Verzeichnis 135 Virtualisierung 227 Virtuelle Ordner 31 Virtueller Arbeitsspeicher 325 Vollständige Abbilder 548 Vollzugriff 65 Volume 268, 272 Volume Activation Management Tool 710, 719 Volume Encryption Key 238 Volumenlizenzprogramm 723 Vorherige Versionen 50
Stichwortverzeichnis Vorinstallationsumgebung 451 Vorschaubereich 306
W WDI 162 WDS 747 Aufzeichnungsabbilder 766 Automatisieren der Installation auf Abbildebene 773 Automatisieren der Installation auf Clientebene 774 Automatisieren der Installation auf Serverebene 772 Betriebsmodus 754 DHCP-Einstellungen 758 Einheitlicher Modus 749, 752 Erstkonfiguration 756 Gemischter Modus 749, 751 Installation 749 Installationsabbilder 760 Installationsvoraussetzungen 747 Konfiguration 755 Legacy-Modus 749 Ordnerstrukturen 754 PXE Boot 778 PXE-Einstellungen 758 Remoteinstallationsdateien 757 Suchstartabbilder 763 Unbeaufsichtige Installation 769 Verwalten von Abbildern 759 WDSUTIL.EXE 755 WDSCLIENTAPI.DLL 545 WDSClientUnattend 773 WDSCSL.DLL 545 WDSIMAGE.DLL 545 WDSUTIL 751, 755 Wechselspeichermedien 182 wf.msc 49 Wiederherstellungskennwort 238 Wiederherstellungsumgebung 441 WIM 53 WIM FS 473 Windows AIK 471 Installation 471, 540 Windows Bereitsstellungsdienste-Server 545 Windows Defender 25, 44 Windows Deployment Services 747 Windows Deployment Services-Server 572 Windows Diagnostics Infrastructure 162 Windows Easy Transfer 688 Windows Experience Index 37 Windows Fax und Scan 26
Windows Firewall 47 Windows Image Format 425 Windows Imaging File System Filter 473 Windows Installer Patch 869 Windows Internal Database 794 Windows Internet Name Service 116 Windows Leistungsindex 37 Windows Mail 26 Windows Management Instrumentation 827–828, 832 Windows Media Center 26 Windows Movie Maker 26 Windows NT 269 Windows PE 451 Abbild erstellen 467 Einbinden von Sprachpaketen 465 Einschränkungen 454 Generieren eines Basisabbilds 455 Hinzufügen von Anwendungen 464 Installieren von Updates 463 Konfiguration 456 Leistungsmerkmale 453 Windows PE 2004 659 Windows PE 2005 659 Windows Premium Ready 842 Windows RE 441 Windows Server 2003 136 Windows Server 2003 Enterprise Edition 892 Windows Systemabbild-Manager 485 Antwortdatei erstellen 493 Antwortdatei konfigurieren 494 Antwortdatei testen 508 Antwortdatei überprüfen 500 Distributionsfreigabe 510 Einbinden von Distributionsdateien 516 Einbinden von Treibern 521 Einbinden von Updates 526 Konfigurationssatz 518 Vorbereitungen 490 Windows Vista Capable 54, 842 Windows Vista Hardware Assessment Solution Accelerator 827 Auswerten Ergebnisse 839 Firewalleinstellungen 829 Installation 830 Inventarisieren 832 Inventarisierungsmethoden 832 Inventory and Assessment Workbook 842 Readiness Assessment Report 841 Reports 840 Windows Vista Home Basic 24 Windows Vista Premium Ready PCs 55
911
Stichwortverzeichnis Windows Vista Setup Protokolldateien 631 Windows Vista Volume Activation 2.0 705 Windows-Bereitstellungsdienste 747 Windows-Fehler 329 Windows-Fehlerberichterstattung 184 Windows-Firewall 61 Windows-Kalender 26 Windows-Leistungsindex 345 Windows-Teamarbeit 27 windowszone.de 56 winfuture.de 56 WinPE 53 WINS 116 Wireless Protected Access 143 WLAN 142 WMI 629, 827–828, 832 Working Set 317 WPA 143 WPA2 144 WPA-PSK 143 WSUS 50, 785 Arbeitsgruppencomputer 817 Clients einrichten 813 Computergruppen 789, 807 Computergruppen löschen 809 Computergruppen Mitglieder 808 Domänencomputer 814 Downstreamserver 787, 799 Erstkonfiguration Downstreamserver 799 Erstkonfiguration Upstreamserver 795 Gruppenrichtlinie 801, 823 Installation 792 Installation Downstreamserver 799 Installation Upstreamserver 793 Klassifizierungen 791 Produkte 791 Replikatserver 788 Reports 810 Reports erstellen 811 Synchronisation 792 Updates ablehnen 806 Updates freigeben 803 Updates verwalten 803 Upstream-Server 787 WSUSUTIL.EXE 821 wuau.adm 801 WUAUCLT.EXE 821, 823 WSUSUTIL.EXE 821 wuau.adm 801 WUAUCLT.EXE 821, 823
912
X x64 269 xcopy.exe 265 XML-Darstellung 307 XPress 426
Z Zero Touch Installation 653 ZeroTouchInstallation.vbs 677, 681 Zertifikate 265 Zielpriorisierung 376 ZoneAlarm 48 ZTI 654 Automatisieren 684 Automatisieren mit Customsettings.ini 685 BDD-2007-Umgebung 659 Bereitstellungspunkt erstellen 667 Bereitstellungsregeln 670 Bereitstellungsumgebung 655 Betriebssystemabbild erstellen 661 Bootstrap.ini 671 Build erstellen 666 Customsettings.ini 671 Datenbankserver 655 Installations-CD erstellen 681 Installationsprogramm erstellen 674 Installationsprogramm konfigurieren 677 Konfigurieren der SMS-Umgebung 673 OSD-Bereitstellungspunkt 664 OSDINSTALLPACKAGE 672 OSDINSTALLPROGRAM 672 SMS-Parameter in der Konfigurationsdatenbank 676 Windows PE-Abbild aktualisieren 680 Windows-PE-Einstellungen 669 ZeroTouchInstallation.vbs 677, 681 ZTIBackup.wsf 644 ZTIGather.wsf 616 ZTIGather.xml 617 ZTIUserState.wsf 698 ZTIUtility.vbs 617 Zurücksetzen der Lizenzierung 738 Zuverlässigkeit und Leistung 314 Zuverlässigkeitsüberwachung 327
Copyright Daten, Texte, Design und Grafiken dieses eBooks, sowie die eventuell angebotenen eBook-Zusatzdaten sind urheberrechtlich geschützt. Dieses eBook stellen wir lediglich als persönliche Einzelplatz-Lizenz zur Verfügung! Jede andere Verwendung dieses eBooks oder zugehöriger Materialien und Informationen, einschliesslich •
der Reproduktion,
•
der Weitergabe,
•
des Weitervertriebs,
•
der Platzierung im Internet, in Intranets, in Extranets,
•
der Veränderung,
•
des Weiterverkaufs
•
und der Veröffentlichung
bedarf der schriftlichen Genehmigung des Verlags. Insbesondere ist die Entfernung oder Änderung des vom Verlag vergebenen Passwortschutzes ausdrücklich untersagt! Bei Fragen zu diesem Thema wenden Sie sich bitte an:
[email protected] Zusatzdaten Möglicherweise liegt dem gedruckten Buch eine CD-ROM mit Zusatzdaten bei. Die Zurverfügungstellung dieser Daten auf unseren Websites ist eine freiwillige Leistung des Verlags. Der Rechtsweg ist ausgeschlossen. Hinweis Dieses und viele weitere eBooks können Sie rund um die Uhr und legal auf unserer Website
http://www.informit.de herunterladen