21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

796 Stichwortverzeichnis<br />

Sicherheit, Kerberos (Fortsetzung)<br />

Überblick 276<br />

Leistungsindikatoren 558<br />

NTLM-Authentifizierung 298<br />

objektbasierte dauerhaft geltende Nutzungsrichtlinie 15<br />

Objektverwaltung und 367<br />

physisch 161<br />

Richtlinien auf Domänenebene 177<br />

Richtlinienverwaltung 320<br />

Sicherheitsprinzipale 270<br />

Testen von Änderungen 349<br />

Version 3-Vorlagen 673<br />

Weiterleitungen für 184<br />

Zugriffssteuerungslisten für 271<br />

Zugriffstoken 273<br />

Sicherheit, Gruppenrichtlinien für 505<br />

fein abgestimmte Kennwortrichtlinien in 517<br />

implementieren 518<br />

planen 518<br />

resultierende PSOs in 521<br />

Netzwerk 528<br />

drahtloses Netzwerk 531<br />

Einstellungen 528<br />

für Windows-Firewall und IPsec 532<br />

verkabeltes Netzwerk 529<br />

Standarddomänenrichtlinie und 506<br />

Kontorichtlinien in 506<br />

lokale Richtlinien in 509<br />

standardmäßige GPOs 516<br />

Standardrichtlinie für Domänencontroller und 511<br />

Benutzerrechtezuweisung 511<br />

Sicherheitsoptionen für 515<br />

Verstärken der Serversicherheit 522<br />

Einstellungen 523, 524<br />

Richtlinien zur Softwareeinschränkung 525<br />

Vorlagen 534<br />

Sicherheitsaufruf (SAS) 274<br />

Sicherheitsbeschreibung 272, 321<br />

Sicherheitsfilterung 425, 444, 445<br />

Sicherheitskennungen (SIDs) 160, 321<br />

bei der Migration 246<br />

Dcdiag.exe, Tool für 564<br />

externe Vertrauensstellungen und 54<br />

filtern 167<br />

Historie 178<br />

RID-Betriebsmaster und 30<br />

Überblick 270<br />

Sicherheitskonfiguration und -analyse, Snap-In 536<br />

Sicherheitskonfigurations-Assistent 301, 302, 311, 537<br />

Sicherheitskonfigurationsdatenbank 302<br />

Sicherheitskonvertierungs-Assistent 259, 260<br />

Sicherheitsprinzipale 292<br />

AD DS-Migration 246<br />

ausgewählte Authentifizierung und 166<br />

bei der Zugriffssteuerung 271<br />

Domänenressourcenzugriff 50<br />

Gesamtstrukturvertrauensstellungen und 52<br />

im Vergleich zu Organisationseinheiten 59<br />

RID-Master, erstellen 30<br />

Überblick 270<br />

Sicherheitsprotokoll 342<br />

Sicherung und Wiederherstellung Siehe auch Notfallwiederherstellung<br />

<strong>Active</strong> <strong>Directory</strong> Lightweight <strong>Directory</strong> Services (AD<br />

LDS) 640<br />

Datenbankbereitstellungstool und 9<br />

dokumentieren 152<br />

empfohlene Vorgehensweisen 606<br />

Gruppenrichtlinienobjekte 432<br />

Häufigkeit 583<br />

Medien 10<br />

Medien für 315<br />

Notwendigkeit 581<br />

standardmäßige GPOs in Domänen 516<br />

Tombstone-Ablaufzeit und 581<br />

Überblick 579<br />

verwalten 320<br />

Sicherungs-Operatoren (Gruppe) 160<br />

SIDHistory-Attribut 167<br />

Simple Mail Transfer Protocol (SMTP) 21<br />

Benutzerprinzipalname und 357<br />

Domänenanzahl 172<br />

Replikation und 107, 109, 127<br />

Skripts Siehe auch JScript, Siehe auch PowerShell-Skripts,<br />

Siehe auch VBScript<br />

ADSI-basiert 565<br />

Benutzerverwaltung über 477<br />

clientseitige Erweiterung für 409<br />

für Gruppenrichtlinien für Benutzerdesktops 477<br />

für Gruppenrichtlinienverwaltung 440<br />

für Versionsnummern 410<br />

Gruppenrichtlinien für 394<br />

Gruppenrichtlinieneinstellungen für 58<br />

im Vergleich zu Einstellungen 478, 496<br />

synchrone Anmeldung 408<br />

SLAs (Service-Level Agreements) 144, 544<br />

Smartcards<br />

Anmeldung 12<br />

Sicherheit und 293, 314<br />

Zertifikate und 12, 658<br />

SMB-Signatur (Server Message Block)<br />

als empfohlene Vorgehensweise 315<br />

für Domänencontrollersicherheit 310, 516<br />

Migration 265<br />

Überblick 301<br />

Snapshotvolume 9<br />

Softwarebereitstellung 58, 408, 409, 478<br />

Anwendungen 479<br />

Einschränkungen 494<br />

entfernen 490<br />

Konfigurieren der Dateierweiterungsaktivierung 489<br />

Konfigurieren von Paketeigenschaften 484<br />

Netzwerkbandbreite und 482<br />

Nicht-Windows Installer 483<br />

planen 493<br />

Richtlinien zur Einschränkung 524, 525<br />

Windows Installer-Technologie für 478, 491<br />

Zuverlässigkeitsüberwachung 549<br />

Speichern fein abgestimmter Kennwörter 7<br />

Speichern und Weiterleiten, Replikationsprozess 94, 95

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!