Turnusmäßig findet ab dem 02. Dezember 2013 an der VHS Braunschweig ein "Windows Server"-Seminar aus der PC-Systembetreuer-Reihe (Zertifikat: "Fachkraft IT-Systeme und Netzwerke - FITSN") statt.
In einem praxisorientiertem Seminar wollen wir die Verwaltung einer "Firmen-Domäne" mit den Windows Server 2008 R2 Server-Betriebssystemen aus dem Hause Microsoft kennen lernen.
Hier die Rahmendaten unseres Seminars:
Ort: VHS Braunschweig, Heydenstraße 2, Raum 2.03
Zeiten: Mo, 02.12. - Fr, 06.12.2013; jeweils 08.30 - 16.00 Uhr
Freiwillige Prüfung: Mi, 11.12.2013, 17.00 Uhr Raum 2.03 (6 TN);
Status Erstkorrektur: erledigt - 01.01.2014 - alle 6 TN haben bestanden!
Ich werde unser Seminar an dieser Stelle - wie mittlerweile gewohnt - durch ein ausführliches tägliches Protokoll begleiten...
Ihr Trainer Joe Brandes
Tag 01 - Montag
Montag, 02.12.2013, 08.30 - 16.00 Uhr
- Orientierungsphase, Pausenzeiten, freiwillige Prüfung
Hinweis Cobra Shop (Link), Unterichtsmaterialien, Skripte - Server-Editionen: (nur als 64-Bit verfügbare 2008 R2)
Client/Server-Betriebssystem-Familie: NT - New Technology
NT 3.51 / 4.0 Workstation und Server; Windows 2000 Professional und Server (5.0); Windows XP / Server 2003 (5.1)
Neueste Technik dann mit Windows Vista / Server 2008 (6.0) und hier Windows 7 Professional / Windows Server 2008 R2
Editonen: Web, Standard, Enterprise, Datacenter, HPC (High Perfomance)
Unterschiede: RAM, CPU / Kerne, Ausstattungen, CALs, Preis, Hot PnP Technik - Entwurf der Netzwerkumgebung
Planung der Topologie ("Schaltplan") für Übungsfirma; Dienste: DHCP (Dynamic Host Configuration Protocol) und NAT-Routing
Hinweis: Server möglichst mit statischen Konfigurationen verwenden - Entwurf der Domainen (Übungsfirma)
1 Hauptdomäne mit 3 Sub-Domänen; jede Domäne eine eigene Verwaltungsstruktur mit eigenem Active Directory;
Grund für Subdomains: wir wollen nur ein DNS haben für die Übungsfirma
Domain-Names: bu.local und Subdomains sub01.bu.local bis sub03.bu.local - Dokumentation für Domänenmodell und Netzwerk erstell
Vergabe der Hostnames, Adressen, Hierarchien - Installation der Server- und Client-Betriebssysteme
Begriffe: Image-basierte Installationen (Toolsammlung MS für Imageerstellungen/Anpassungen: WAIK - Windows Automated Installation Kit (Toolbox: z.B. ImageX, ... - Microsoft Link) Partitionen, System-Reservierte Partition, Tool: diskpart für cmd)
Anm.: später werden alle TN Zugriff auf die Domaincontroller (DC) haben - Einrichten und Konfigurieren Netzwerk
ohne DHCP: Hinweis auf APIPA - Automatic Private IP Adressing (siehe 169.254.x.y / 16)
Tool: ipconfig /all - Server-Manager
Rollen (die großen Dienste / Services), Features (Erweiterungen wie Dot.Net Framework, ...)
Hinweis: Systembegrüßung nach Serverinstallation nachträglich mittels "oobe" aufrufbar (Out-Of-Box-Experience) - Installation DHCP-Service (Rolle) auf SRV-01
Konfiguration eines Bereichs (scope): 10.0.0.100 - .150; Subnetmask: 255.0.0.0;
aktuell nur DNS-Server 192.168.3.1 für WAN/Internet
Standard-Gateway (Router): 10.0.0.1
Tests auf Client-PCs (pc-01 bis pc-17) bzw. Auf Servern mit statischen IPs (10.0.0.10 / .20 / .30) - NAT-Routing
Rolle für "Netzwerkrichtlinien- und Zugriffsdienste - Routing und RAS" hinzugefügt; jetzt Weiterleitung (und Rückleitung) von Paketen zwischen NICs LAN <-> WAN; Server vom Dozi verhält sich jetzt wie Ihr "Router" zu Hause - Fachbegriffe für Domain-Einrichtungen:
Gesamtstruktur (Forest), Domänenstruktur / Domänenstamm (Tree) und Domäne (Domain)
Symbol für Domäne: Dreieck; wichtig: ohne DNS gibt es kein Active Director (AD) - Domains vs. P2P
Zentrale Verwaltung vs. lokale Verwaltungen einer Arbeitsgruppe
aktuell alles lokal, was auch ein Blick in die Computerverwaltung (compmgmt.msc) der Server-Installationen zeigt: Lokale Benutzer- und Gruppenverwaltung
Tag 02 - Dienstag
Dienstag, 03.12.2013, 08.30 - 16.00 Uhr
- Rekapitulation, TN-Fragen
- DHCP anpassen
Vergabe von Primary DNS (10.0.0.1 - für AD-DNS-Technik) und Secondary DNS (192.168.3.1 - für Internet-DNS-Technik)
für die Server wurden die statischen IP-Konfigurationen angepasst - Übungsirma bu.local (neue Gesamtstruktur - Forest und neue erste Stammdomäne für Domänenstruktur - Tree)
Installation der Rolle AD-Domänendienste; danach "dcpromo" durchgeführt, wir erhalten neue Gesamtstruktur mit neuer Domäne
Stichworte: DNS (Verfügbarkeit, Delegierung, Installation), Funktionsebenen (Function Level FL - auf Ebenen Forest und dann Tree), Globaler Katalog, RODC (Read Only Domain Controller) - DHCP autorisieren
der DHCP-Service ist nach dcpromo deaktiviert/ausgeschaltet! Grund: DHCP soll erst gecheckt werden, ob es zum gedachten restlichen DNS/Domain-Entwurf passt und DHCP und DNS sollen zusammenarbeiten (DDNS - Dynamic DNS, DHCP liefert IP-Konfiguration aus und "meldet" dann an DNS) - Drei "Arbeitsdomains" sub01.bu.local bis sub03.bu.local für TN
Konstruktion als Sub-Domains zwecks "Vereinfachung" der nötigen DNS-Dienste für die vier Domains unserer Testumgebung
Wichtig: vorher DNS auf den Sub-Dom-Controllern testen, damit 10.0.0.1 für bu.lokal verfügbar ist!
Aber: Domänen-Admin von bu.lokal hat keine Rechte in Subdomains - alle Domains sind eigenständig! - DNS checken: nslookup
eigene Shell/Eingabeaufforderung; verlassen mit exit
Test für Domainauflösungs-Funktion: einfach Name der Domain (hier: bu.lokal) eingeben
eigenen gewünschten DNS-Server festlegen: server 10.0.0.1
Anm.: mehr Erläuterungen im Seminar "Netzwerk- und Internettechnik" - Clients in Domäne aufnehmen
Entweder in AD-Verwaltung oder (besser) auf dem Client über die Systemeigenschaften - Hostname - Domäne
Anmeldungen für AD-Benutzer getestet; Anmeldenamen beachten: BU\Administrator
Und wieder: DNS vorher testen mit nslookup, sonst kann die Aufnahmen in die Domains nicht funktionieren - OU - Organizational Unit (1. Übung)
Organisationseinheit (OU) BU-Admins erstellen für TN (Mitgliedschaften Domänen-Admins hinzufügen!)
danach konnten sich die TN ihre Win7-Clients in ihre Sub-Domains aufnehmen und natürlich auch mit ihren Konten anmelden - Fernwartung / Fernverwaltung der DC (bzw. des Active Directory)
1) RDP - Remote Desktop Protocol; die eigentlichen Terminal Services (TS); als Client Remotedesktop-Verbindung (mstsc - MS Terminal Service Client); beim Server 2008 R2 nur noch zwei gleichzeitige Verbindungen/Konsolen möglich! Kostenlose Technik identisch mit der Verfügbarkeit unter Windows 7 Prof (nicht Home!)
2) Rolle Remotedesktopdienste: Aktivierung der Rolle Remotedesktop-Dienste schafft hier für das Seminar Abhilfe und ermöglicht vier TN pro Sub-Dom den gleichzeitigen Zugriff auf die Übungsdomains (Lizensierung erzwungen - RD CALs - nach 120 Tagen)
3) Teamviewer: für private Nutzung kostenlos - keine Probleme mit Port-Manipulationen in Routern wie bei RDP, VNC und Co
4) VNC: Virtual Network Connection mit Tools wie UltraVNC (Artikel in aktueller c't 25/2013, S. 188; Alternativen RealVNC, TightVNC)
5) VPN - Virtual Private Network; die sichere Lösung über öffentliche Netze (Fritz!, Synology/NAS-Anbieter, Hamachi, Telekom, MS)
6) RSAT (Remoteserver Administration Tools) für Windows 7 (Downloadlink); installiert neue Funktionen für das Windows 7 System, die man dann über die Systemsteuerung - Programme und Funktionen aktivieren kann; bei den Windows Server 2008 R2 "Clients" muss man nur das gewünschte Feature hinzufügen
Tag 03 - Mittwoch
Mittwoch, 04.12.2013, 08.30 - 16.00 Uhr
- Rekapitulation, TN-Fragen
- Benutzer analysiert (führt zu AGDLP)
Mitgliedschaften im AD analysiert und auf den Clients!; auf den Domänen-Clients sind die Globalen Gruppen "Domänen-Benutzer" und "Domänen-Admins" jeweils in den Lokalen Gruppen "Benutzer" und "Administratoren" als Mitglieder "fest verdrahtet" - AGDLP (Benutzer- und Gruppenphilosopie im AD)
A - Benutzer (Accounts) sind Mitglieder von
G - Globalen Gruppen (Global groups) die wiederum Mitglieder sind von
DL - Domain-lokalen Gruppen (Domain Local groups) wodurch die Benutzer letztendlich die
P - Berechtigungen (Permissions) auf der genutzten Maschine erhalten!
SID - Security Identifier repräsentiert das Benutzerkonto über eindeutigen Schlüssel (S-1-5-...; Wikipedia-Artikel), der beim Löschen verloren geht! Besser: Konten deaktivieren und bei Bedarf die lokalen Benutzerprofile auf den Client-Rechnern löschen (siehe Systemeingenschaften)
Mitgliedschaften auf DCs und Clients getestet und kontrolliert
Wichtig: Benutzer-Berechtigungen / -Mitgliedschaften werden immer nur bei Authentifizierung (Anmeldung!) aktualisiert! - Übung zu Bemutzern und Gruppen
Gruppentyp: Sicherheitsgruppe / Verteilung
Gruppenbereich: Lokal (in Domäne) / Global / Universal
Szenario: Benutzer sollen auf Clients über die Zugehörigkeit zu den "Netzwerkkonfigurations-Operatoren" die Netzwerktechnik konfigurieren können; hier könnte es sich z. B. um Außendienstmitarbeiter mit Notebook auf Montage handeln, die ihre Netzwerkkonfigurationen unterwegs anpassen können sollen.
Umsetzung: AD-Benutzer "Monteur" anlegen (Standardgruppe Global Domänen-Benutzer); Globale Gruppe "Netzwerker" anlegen und den AD-Benutzer "Monteur" Mitglied werden lassen; auf Client ("Notebook für Monteur") die Globale Gruppe "Netzwerker" zum Mitglied der Lokalen Gruppe Netzwerkkonfigurations-Operatoren machen; Testen mit Anmeldung an Client mit Konto "Monteur"
Anmerkung: genau dieselbe Vorgehensweise bei Szenario mit "Remotedesktopbenutzern" für Terminalserver/Remotedesktop Services
Wichtig: Bitte immer die Zuweisung über die Globalen Gruppen herstellen und niemals die Benutzerkonten direkt in die Lokalen Gruppen packen! - Einführung in Gruppenrichtlinien (Group Policies)
Erstes Beispiel: (hier früher direkte Änderungen möglich für Kennwortrichtlinien)
Verwaltung - lokale Sicherheitsrichlinie - Kennwortrichtlinien -> alles GRAU!
Einstallungen ändern mittels Gruppenrichtlinienverwaltungs-Konsole gpmc.msc - Group Policy Management Console):
Default Domain Policy - Computerkonfiguration - Richtlinien - Windows Einstellungen - Sicherheitseinstellungen - Kontorichtlinien - Kennwortrichtlinien
Übung: Ändern der "Default Domain Policy" - Anpassen der Kennwortrichtilinien - Gruppenrichtlinienobjekt (Group Policy Objects - GPO)
sind in Management Konsole unter Gruppenrichtlinienobjekte zentral organisiert (Gruppenrichtlinienverwaltung - gpmc.msc) und dann als Verknüpfungen den jeweiligen Objekten zugewiesen; werden mit GP-Editor bearbeitet (gpedit.msc); bestehen aus zwei Teilen: Computerkonfiguration (machine) und Benutzerkonfiguration (user)
Zielobjekte für GPOs: Gesamtstruktur, Domäne, DCs, Standorte, OUs / UnterOUs
GPO-Optionen: nicht konfiguriert, aktiviert, nicht aktiviert - Optionen geben dann mit Vererbung über die Hierarchien Sinn (z.B. verschachtelte OUs)
auf HD des DC: C:\Windows\SYSVOL\sysvol\bu.lokal\policies (bzw.: C:\Windows\SYSVOL\domain\policies) - Standardfreigaben
NETLOGON: Freigabepfad zu C:\Windows\SYSVOL\sysvol\bu.lokal\scripts (die klassischen Anmeldeskripte seit NT)
SYSVOL: Freigabepfad zu C:\Windows\SYSVOL\sysvol (eine Freigabe über die dann auch die GPO mit Ordner policies erreichbar sind)
C$, Admin$: Administrative Freigaben mit angehängtem $ (das $ am Ende versteckt die Freigabe im Netz)
Übersicht mit net share in der Befehlszeile - Übung zu GPO
Beispiel: Anzeige deaktivieren
Neues GPO erstellen und bearbeiten: Benutzerkonfiguration - Richtlinien - Administrative Vorlagen - Systemsteuerung - Anzeige "deaktivieren"
Wichtig: nicht vergessen Verknüpfung zu gewünschter OU herzustellen
Tools: gpupdate /force (erzwingt Aktualisierung der Richtlinien - auch auf Clients sinnvoll); dcgpofix (kann die Richtlinienstandards für Domain und DC wiederherstellen
Anm.: die fertige Umsetzung der GPs kann einen Moment dauern, da die AD-Verwaltung einen internen Ablauf abarbeitet - noch "länger" bei vorhandenem zweiten DC, also einem "Backup-DC"
Tag 04 - Donnerstag
Donnerstag, 05.12.2013, 08.30 - 16.00 Uhr
- Rekapitulation, TN-Fragen, Erinnerung an freiwillige Prüfung
- Datenträgermanagement
Snap-In Console: diskmgmt.msc; Partitionierung von Daten-Laufwerk E:
Kurz-Rekapitulation zu Booten mit Extra-Partition seit Win7/2008R2 "system-reserviert" 100 MB Partition mit bootmgr und /boot/bcd (Boot Code Configuration), Fachbegriffe: MBR, Basisdatenträger vs. Dynamische Datenträger (z.B. für Software RAID mit Windows Server), GPT (GUID Partition Table) Volumes; Hinweise auf UEFI (Schneller, sicherer, Booten ab 2,2 TB, 64-Bit)
Technet-Artikel (MS) "Grundlegendes zu Datenträgerpartionen"
Windows Server 2008 R2 kennt Basis (Datenträger) als auch Dynamische Datenträger; Zweck: flexiblere Größenänderungen und vor Allem Software-RAIDs (RAID 0 Striping und RAID 1 Mirroring/Spiegelung, RAID 5 Striping mit Parität - Darstellung folgt mit VM-Technik) - Lizenzen
Wiederholung zu Editionen: Web, Standard, Enterprise, Datacenter; Leistungsvergleich (RAM, CPU-Sockel, Techniken)
Serverlizenz Windows Server 2008 R2 Standard: Preis recherchiert; 5 CAL
CAL - Client Access Licenses; Lizenzen modellieren nach Gerät (Device) oder Benutzern (User), kein Einsatz eines Lizensierungsservices im DC (anders als bei den Terminal Services TS/RD und den TS/RD-CALs) - AD-Verwaltung / Tools
gpupdate /force (Erzwingen der Richtlinienaktualiserung für Computer und Benutzer)
dcgpofix (Wiederherstellen von Default Domain und/oder Default Domain Controllers Policy)
Snap-In-Consoles (*.msc):
diskmgmt.msc (Datenträgerverwaltung), eventvwr.msc (Ereignisanzeige), dsa.msc (AD-Benutzer und Computer), gpmc.msc (Gruppenrichtlinienverwaltung)
Active Directory-Verwaltungscenter (neu seit R2); Anm.: hier sind mehr Container im AD zu sehen - diese lassen sich in der Active Directory Benutzer und Computer Console mittels Ansicht - Erweiterte Features ein/ausblenden (wichtig auch für "Versehentliches Löschen"-Haken) - Erweiterte Startoptionen (F8)
Sytem reparieren, Verzeichnisdienstwiederherstellung (Stichwort: autorisierende Wiederherstellung; Kennwort von DC-Promotion!)
Tools für die Reparatur: diskpart, bootrec (/? , /FixMbr, /FixBoot, /ScanOs) - UNC (Universal Naming Convention)
Netzwerkpfad aus \\servername\freigabename\ordner\unterordner\datei.ext - Freigaben
Berechtigungen ohne Freigabe-Assistent einstellen (Windows Explorer: Organisieren - Ordner- und Suchoptionen - Register Ansicht - Freigabe-Assisten deaktivieren)
Jeder / Lesen - hier ist wieder "Jeder Berechtigte" gefragt, also meine AD-Benutzerkonten plus die Domänenbenutzer, denen meine Domäne vertraut
Freigabenamen mit $ am Ende sind "versteckt"; administrative Freigaben C$, E$; Erinnerung an net share - NTFS (Zugriffsschutz auf Benutzerebene)
bitte feinere Berechtigungen gegenüber Freigabe-Rechten wiederholen; NTFS-Rechte vererben; Besitz übernehmen, Effektive Berechtigungen - Analyse Benutzerprofile (Tool: mklink)
kann die Symbolischen Verknüpfungen zu Verzeichnissen (symlinkd) oder Verbindungen (junctions) erstellen
siehe Befehlszeile (cmd) Hauptverzeichnis C: für "Dokumente und Einstellungen"; Analyse mit dir /a - Große Übung: Roaming Ordner (am Beispiel Documents)
Gruppenrichtlinie für Ordnerumleitungen (hier: Eigene Dokumente - C:\Users\Fred\Documents)
auf Server:
neue OU donnerstag mit neuem Benutzer joedonnerstag
Daten-LW-Freigabe: E:\roaming-folders freigeben mit Freigabename roaming-folders und
Standardberechtigungen: (MS-Vorschlag)
Freigabe-Berechtigung: Jeder / Vollzugriff
NTFS-Berechtigung mit Domänen-Benutzer / Ändern
Neues GPO roaming-do erstellen und bearbeiten
GP-Editor: Benutzerkonfiguration - Windows Einstellungen - Ordnerumleitungen - Dokumente - Rechte Maustaste - Konfigurationen vornehmen
GPO-Objekte mit OU donnerstag verknüpfen (nicht vergessen!)
Gruppenrichtlinien aktualisieren: gpupdate /force
auf Client:
neuen User anmelden - hier jetzt im Profil kein Ordner Documents mehr!
Speichern mittels Bibliotheken - Dokumente; technische Umsetzung auf Client: Offline-Ordner für "Eigene Dokumente" (siehe Systemsteuerung - Synchronisierungscenter - Druckserver
technischer Vergleich mit Netzwerkdrucker - alles wie immer: bei Server (oder eigentlich Client/Server-Technik) sind hier die Treiber zentral auf Server, während Netzwerkdrucker (zwar auch im Netz verbunden sind) die Treiber jeweils auf den nutzenden Clients hätten!
Nach Installation Druckertreiber auf Server den Drucker natürlich freigeben und Konfigurieren (im Verzeichnis veröffentlichen!)
Druckeranschlüsse: USB, Lpt, TCP/IP, HP JetDirect, IPP, LPR (Line Printer Deamon für Unix)
Treiber beim Druckserver nicht nur für den 2008 R2 Server sondern auch für die Clients nötig (XP 32-Bit, Win7 32-Bit/64-Bit)
Spooling mit Spoolordner: C:\Windows\system32\spool/PRINTERS (Ordner besser auf Datenlaufwerk oder Speziallaufwerk) untergebracht
Client: "Installation" der Drucker (Druckerclient zu Druckserver verbinden) auch für einfache Benutzer; Hinweis auf Suche im Verzeichnis
Tag 05 - Freitag
Freitag, 06.12.2013, 08.30 - 16.00 Uhr
- Rekapitulation, TN-Fragen
- Wiederholung zu "Großer Übung Roaming"
z.B. Desktop roamen; hier auch verschachtelte OUs gezeigt: die GPs werden an die untergeordneten OUs vererbt!
Forts. Große Übung zu "Roaming Profile Ordner"
Wiederholung/Forts. der Techniken zu den "Roaming Documents" (Ordnerumleitung): Freigabe, NTFS, UNC-Pfad, GPO (Richtlinie editieren, verknüpfen, aktualisieren), OU und User erstellen
Benutzer anlegen (Tools): dsadd, csvde - Wiederholung zu Profilen
Ort für Profile: Lokal / Servergespeichert
Eigenschaft: veränderlich / unveränderlich (mandatory - aus ntuser.dat wird ntuser.man) - net (Befehle)
net share - Freigaben auflisten oder auch erstellen
net view - eigene (oder auch andere) Domains/Arbeitsgruppen auflisten / Freigaben anderer Rechner anzeigen
net use - Netzwerkresourcen mappen (Netzwerklaufwerke und -Drucker)
net /? (listet Befehlsoptionen) und net use /? (listet die net use Optionen) - Übung: Anmeldeskripte (klassische Technik seit NT)
Nutzung der Freigabe NETLOGON mit Skript für Benutzer (und natürlich gerne auch einer Benutzergruppe "ProjektX")
Einrichtungen der Freigaben / NTFS (Berechtigungen), Anlegen der Benutzer (und Gruppen)
Skript zum LW-Mapping: net use P: \\svr-01\projekte; als Skript projekt-lw-p.cmd in scripts-Ordner platzieren und die Nutzer über ihr Kontenblatt Profil den Namen des Skripts übergeben!
Neu: An- und Abmeldeskripte per Gruppenrichtlinien verteilen (siehe Unterordner Logon und Logoff in den GPO-Ordnerstrukturen) - Vertrauensstellungen
Active Directory-Domänen und -Vertrauensstellungen zeigt transitive, eingehende und ausgehende Vertrauensstellungen zwischen bu.local und den jeweiligen sub0X.bu.local (X = 1, 2, 3), durch die transitiven Vertrauensstellungen vertrauen sich dann auch sub01 und sub02, ... - RAID - Redundant Array of Inexpensive/Independent Disks
Versuch der Optimierung von Geschwindigkeit und Redundanz/Ausfallsicherheit, Software- vs. Hardware-RAID (Vor- / Nachteile),
RAID-Level; Server-SW-RAID-Level: 0 (Striping), 1 (Mirroring - Empfehlung für Serverinstallations-Volume), 5 (Striping mit Parität) - Hyper-V (Virtualisierung)
eigentlich Hyper-V2 beim 2008 R2 (Vorgänger Hyper-V bei Windows Server 2008); Virtuelle HDs: *.vhd (bzw. neu *.vhdx)
alternative Virtualsierungen: VMware (*.vmdk), VirtualBox (*.vdi - jetzt von Oracle)
geeignete CPU beachten (Unterstützung von SLAT) - Druckserver
technischer Vergleich mit Netzwerkdrucker - alles wie immer: bei Server (oder eigentlich Client/Server-Technik) sind hier die Treiber zentral auf Server, während Netzwerkdrucker (zwar auch im Netz verbunden sind) die Treiber jeweils auf den nutzenden Clients hätten!
Druckeranschlüsse: USB, Lpt, TCP/IP, HP JetDirect, IPP, LPR (Line Printer Deamon für Unix)
Treiber beim Druckserver nicht nur für den 2008 R2 Server sondern auch für die Clients nötig (XP 32-Bit, Win7 32-Bit/64-Bit)
Spooling mit Spoolordner: C:\Windows\system32\spool/PRINTERS (Ordner besser auf Datenlaufwerk oder Speziallaufwerk) untergebracht
Begriffe: Queuing, Druckpriorität, Druckerpool, Treiber - Rollen und Features
eine kurze Übersicht durch den Server-Manager, bitte auch die Tools für die Übersichten über das System wiederholen: Task-Manager, Ressourcenmonitor, ... (siehe auch PC-Systemsupport-Seminare) - Server-Sicherung
Backupstrategien und Konzepte ("W-Fragen?"; siehe auch PC-Systemsupport-Infos)
Einrichtung der Windows Server-Sicherungsfeatures über Server Manager - Features - Feature hinzufügen
Sicherung konfiguriert / eingerichtet; Tool: wbadmin
Hinweis: Sicherung im laufenden Betrieb mit Hilfe von VSS (Volume Shadow Service - Volumenschattenkopien; auch nötig für die Vorgängerversionen) - OpenBook von Galileo
der 1400-Seiten-Wälzer von Ulrich B. Boddenberg als OpenBook (Download/ Offline-Webseite)
Link zur gedruckten Version des Buchs - TN-Unterlagen, Hinweis auf Musterprüfung/Musterlösung und LZK/BWR zum Modul Windows Server (Prüfungsvorbereitung, Downloadlink s. u.), TN-Bescheinigungen, Feedback, letzte Fragen, Hinweis auf "Server Workshop" Bildungsurlaub ab 03.02.2014 (Aufbauseminar, TN-Themen im Vorfeld abstimmbar)
Vielen Dank für Ihre freundlichen Feedbackbögen und Ihr "lautes" Klopfen am Seminarende - Danke auch für Ihr Interesse an weiterführenden Seminaren wie unserem "Windows Server Aufbau/Workshop" Anfang Februar 2014.
Ihr Trainer Joe Brandes


