Galileo Computing < openbook > Galileo Computing - Professionelle Bücher. Auch für Einsteiger.
Professionelle Bücher. Auch für Einsteiger.

 << zurück
Integrationshandbuch Microsoft-Netzwerk von Ulrich Schlüter
Windows Server 2003 R2, SBS 2003, ADS, Exchange Server, Windows XP und Microsoft Office
Buch: Integrationshandbuch Microsoft-Netzwerk

Integrationshandbuch Microsoft-Netzwerk
1.008 S., mit CD, 69,90 Euro
Galileo Computing
ISBN 3-89842-847-8

>>Jetzt bestellen!
gp Kapitel 18 Strategische Überlegungen und Tipps
  gp 18.1 Den Speicherverbrauch in den Griff bekommen
    gp 18.1.1 Speicherplatz zum Nulltarif zurückgewinnen
    gp 18.1.2 Kernentscheidungen zur Vermeidung unnötiger Speicherkosten
    gp 18.1.3 Welche Arten von Speicherfressern gibt es?
    gp 18.1.4 Wie spüren Sie diese Speicherfresser auf?
    gp 18.1.5 Wie vermeiden Sie zukünftig diese Speicherfresser?
    gp 18.1.6 Hardlinks und Abzweigungspunkte einsetzen
    gp 18.1.7 Verpflichtungserklärung als Anlage zum Arbeitsvertrag
  gp 18.2 Serverkonsolidierung durch Hardware-Virtualisierung
  gp 18.3 Windows Storage Server 2003 R2, Windows Compute Cluster Server 2003 oder Data Protection Manager 2006 einsetzen
  gp 18.4 Das Synchronisieren von Datenbeständen zwischen Servern verschiedener Standorte
  gp 18.5 Die Zeitsynchronisation innerhalb der Gesamtstruktur
  gp 18.6 Gruppentypen und Gruppenverschachtelung
  gp 18.7 Migration oder Neuinstallation
  gp 18.8 Domäne umbenennen – Domänencontroller mehrere Servernamen zuweisen
  gp 18.9 Das Rationalisierungspotenzial der RIS- und RIPrep–Methode
    gp 18.9.1 Die Testumgebung produktiv nutzen
    gp 18.9.2 Abbilder mit einem Laptop als RIS-Server mobil einspielen
    gp 18.9.3 Die Ergebnisse der Testumgebung mit geringem Aufwand in mehrere Produktivdomänen übernehmen
    gp 18.9.4 Kundendomänen standardisiert hochziehen und warten
  gp 18.10 Benötigte HAL-Abbilder
    gp 18.10.1 Windows mit mehreren HAL-Typen parallel installieren
    gp 18.10.2 Wenn mit Imagetools erstellte Systemabbilder nicht starten
  gp 18.11 Welche Anwendungen gehören in ein Abbild, welche sollten nachinstalliert werden?
    gp 18.11.1 MSI-Dateien für unbeaufsichtigte Installationen neu packen oder selbst erstellen
    gp 18.11.2 Sollte der Virenscanner in das Abbild eines Mustercomputers eingehen?
    gp 18.11.3 Sollte der Client einer kaufmännischen Anwendung in das Abbild eines Mustercomputers eingehen?
  gp 18.12 Welche Anwendungen können über Gruppenrichtlinien installiert werden?
  gp 18.13 MSI-Pakete zuweisen oder veröffentlichen?
  gp 18.14 Software wohl proportioniert verteilen
  gp 18.15 Ausfallsicherheit bei Servern
  gp 18.16 Einsparpotenziale bei der Beschaffung von Hardware
    gp 18.16.1 Preis- und Garantieverfall verbieten den Kauf auf Vorrat
    gp 18.16.2 Wartungsverträge für Server nützen vorwiegend dem Hersteller
  gp 18.17 Einsparpotentiale bei Software
    gp 18.17.1 PCs mit Windows XP Home Edition in eine Domäne aufnehmen
    gp 18.17.2 Gebrauchte Software preiswert einkaufen
    gp 18.17.3 Was ist »gebrauchte Software«?
    gp 18.17.4 Darf man Software weiterveräußern?
    gp 18.17.5 Darf man OEM-Software weiterveräußern?
    gp 18.17.6 Ist Gebrauchtsoftware updateberechtigt?
    gp 18.17.7 Was ist, wenn die gebrauchte Software schon registriert wurde?
    gp 18.17.8 Nach gebrauchter Software recherchieren
  gp 18.18 Kosten für WAN-Verbindungen – Ausbau der dezentralen IT-Struktur oder rigorose Zentralisierung?
    gp 18.18.1 Replikationsverkehr zwischen den Standorten abschätzen
    gp 18.18.2 In den Ausbau der WAN-Leitungen und nicht in dezentrale Strukturen investieren
  gp 18.19 Lizenzrechtliche Probleme
    gp 18.19.1 Microsoft Office oder OpenOffice?
    gp 18.19.2 Welche Microsoft-Office-Edition einsetzen?
  gp 18.20 Daten von defekten Festplatten wiederherstellen lassen
  gp 18.21 Das WWW-Prinzip: Work With Winners
  gp 18.22 Abhängigkeit von Einzelpersonen vermeiden
  gp 18.23 Das Vieraugen-Prinzip
  gp 18.24 Das KISS-Prinzip zur Vermeidung unnötiger Komplexität
  gp 18.25 Empfehlungen in Büchern und in Whitepapers des Internets haben ein sehr kurzes Verfallsdatum


Galileo Computing

18.6 Gruppentypen und Gruppenverschachtelung  toptop

Gruppenverschachtelung bietet die Möglichkeit, die Aufbauorganisation des Unternehmens eins zu eins in der Struktur der Sicherheitsgruppen, der Struktur der Exchange-Verteilerlisten, des Ablagesystems auf den Dateiservern und der öffentlichen Ordner unter Exchange Server abzubilden. Bei der Einrichtung der Gruppen müssen Sie jedoch entscheiden, ob Sie domänenlokale, globale oder universale Gruppen oder eine Mischform dieser Gruppenbereiche einrichten, wie Sie diese Gruppen ineinander verschachteln und ob Sie sich für den Typ Sicherheitsgruppe oder Verteilergruppe entscheiden.

Das Thema »Gruppentypen und Gruppenbereiche« ist auf den ersten Blick schwer zu durchschauen. In Kapitel 20, Gruppen und Gruppenverschachtelung, finden Sie deshalb eine detaillierte Auseinandersetzung zur Problematik, welche Gruppentypen und Gruppenbereiche eingesetzt werden sollten. Viele Empfehlungen in der Literatur machen leider keinen Unterschied, ob alte NT-4.0-Domänen und Exchange-5.x-Organisationen migriert werden müssen oder ob sowohl das Active Directory als auch die Exchange Organisation sofort im einheitlichen 2003-Modus gefahren wird. Ist Letzteres nämlich möglich, so fallen viele der Beschränkungen, die es in einem Mischbetrieb aus Active Directory und Windows-NT-4.0-Domänen gibt, von Anfang an weg. Dies führt dann aber dazu, dass sich das Gruppenkonzept stark vereinfachen lässt.

Wenn Sie das Kapitel 20, Gruppen und Gruppenverschachtelung, und speziell den Abschnitt über die Altlasten von Windows-NT-4.0-Domänen aufmerksam gelesen haben, so verstehen Sie, warum es überhaupt die Unterscheidung in Sicherheitsgruppen und Verteilergruppen gibt, warum es die drei Gruppenbereiche lokal, global und universal gibt und was der Unterschied zwischen einer lokalen Gruppe unter Windows NT 4.0 und einer domänenlokalen Gruppe unter Active Directory ist. In einem Mischbetrieb aus Windows-NT-4.0-Domänen und Active Directory sowie Exchange-5.x-Organisationen und Exchange-2000/2003-Organisationen ist dieses komplexe Wissen erforderlich, um ein reibungsloses Zusammenspiel der beiden Welten zu ermöglichen. Doch auch dann, wenn Sie keine Altlasten in Ihrer Active-Directory-Designplanung berücksichtigen müssen, ist dieses Wissen sehr aufschlussreich, um die Empfehlungen der Fachliteratur zum Gruppendesign kritisch hinterfragen zu können.

Meine Schlussfolgerungen führen zu dem Ergebnis, auf die Verwendung lokaler und globaler Gruppenbereiche weitgehend zu verzichten, keine Gruppen vom Typ Verteiler zu erstellen, sondern ausschließlich universelle Sicherheitsgruppen zu verwenden, für diese Sicherheitsgruppen auf dem Exchange Server eine Mailadresse einzurichten und sie sinnvoll ineinander zu verschachteln. Dieses leicht zu durchschauende Gruppendesign ist jedoch nur möglich, wenn es keine Windows-NT-4.0-Domänen und Exchange-5.x-Organisationen gibt, die migriert werden müssen. Denn dann kann sowohl das Active Directory als auch die Exchange-Organisation sofort in den einheitlichen 2003-Modus umgeschaltet werden. Nur im einheitlichen 2003-Modus können die flexiblen universellen Sicherheitsgruppen verwendet und Gruppen beliebig ineinander verschachtelt werden.

 << zurück
  
  Zum Katalog
Zum Katalog: Integrationshandbuch Microsoft-Netzwerk
Integrationshandbuch Microsoft-Netzwerk
Jetzt bestellen!
 Ihre Meinung?
Wie hat Ihnen das <openbook> gefallen?
Ihre Meinung

 Buchtipps
Zum Katalog: Konzepte und Lösungen für Microsoft-Netzwerke






 Konzepte und Lösungen
 für Microsoft-Netzwerke


Zum Katalog: Windows Server Longhorn






 Windows Server
 Longhorn


Zum Katalog: Small Business Server 2003 R2






 Small Business
 Server 2003 R2


Zum Katalog: SharePoint Portal Server 2003 und Windows SharePoint Services






 SharePoint Portal Server
 2003 und Windows
 SharePoint Services


Zum Katalog: Exchange Server 2003 und Live Communications Server






 Exchange Server 2003
 Live Communications
 Server


Zum Katalog: Praxisbuch Netzwerk-Sicherheit






 Praxisbuch
 Netzwerk-Sicherheit


Zum Katalog: VMware und Microsoft Virtual Server






 VMware und
 Microsoft Virtual Server


Zum Katalog: VMware Server und VMware Player






 VMware Server und
 VMware Player


Zum Katalog: Citrix Presentation <br /> Server 4






 Citrix Presentation
 Server 4


Zum Katalog: ITIL






 ITIL


 Shopping
Versandkostenfrei bestellen in Deutschland und Österreich
InfoInfo





Copyright © Galileo Press 2006
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das <openbook> denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


[Galileo Computing]

Galileo Press, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, info@galileo-press.de