Teil 2: Grundlagen der Gruppenrichtlinien

Weil es bereits eine Menge Informationen zu den Grundlagen der Gruppenrichtlinien gibt, werde ich mich hier kurz halten und die wichtigsten Punkte zusammenfassen. Die OU-Struktur habe ich in Teil 5 vorbereitet.

Warum Gruppenrichtlinien eingesetzt werden sollen

  • Kosten reduzieren
  • Konfiguration der Arbeitsstationen und Server kontrollieren
  • Die Produktivität der Benutzer unterstützen
  • Sicherheit gewährleisten

Voraussetzungen

Gruppenrichtlinienobjekte (GPO, Group Policy Objects)

  • Beinhalten die Einstellungen selbst
  • Standard-GPOs
    • Default Domain Policy: Beinhaltet Standardeinstellungen für alle Benutzer und Computer
    • Default Domain Controller Policy: Beinhaltet Standardeinstellungen speziell für Domain Controller
      GPO-001

Verknüpfung von Gruppenrichtlinien

  • GPOs können an Sites, Domänen und OUs verknüpft werden
  • GPOs erfüllen keinen Zweck, wenn sie nicht verknüpft sind
    GPO-002

Vererbung von Gruppenrichtlinien

  • Mit der Domäne verknüpfte GPOs vererben ihre Einstellungen an alle OUs und untergeordnete OUs
  • Mit einer OU verknüpfte GPOs vererben ihre Einstellungen an alle untergeordneten OUs
  • GPOs können ihre Einstellungen nicht nach oben vererben
  • Sind in mehreren GPOs die gleichen Einstellungen, wird die Einstellung der GPO mit dem höheren Rang übernommen
  • Je näher das GPO beim Objekt, je höher der Rang
    • untergeordnete OU > höchster Rang > vor
    • OU > vor
    • Domäne > vor
    • Sites
  • Die Vererbung kann unterbrochen werden > Vererbung deaktivieren (Block Inheritance)
  • Die Rangfolge kann unterbrochen werden > kein Vorrang (Enforced)
  • Wichtig: So einfach wie möglich halten, sonst kann man schnell die Übersicht verlieren!
    GPO-003

Gruppenrichtlinien-Einstellungen

  • Ein GPO besteht aus zwei Teilen:
    • Computerkonfiguration
    • Benutzerkonfiguration
  • Unter Computer- und Benutzerkonfiguration befinden sich folgende Ordner
    • Policies: Einstellungen
    • Preferences: hauptsächlich Registry-Einstellungen, Dateien, Ordner, Netzlaufwerke,…
      GPO-004
  • Policy-Einstellungen:
    • Not Configured, Enabled oder Disabled
    • Die Auswirkungen der Richtlinie sind im Hilfetext beschrieben (.adml-Dateien)
      GPO-005

Update der Gruppenrichtlinien

  • Computereinstellungen beim Neustart
  • Benutzereinstellungen beim Anmelden des Benutzers
  • Danach in der Regel alle 90 Minuten +/- 30 Minuten
  • Manuelles Updaten der Gruppenrichtlinien mit gpupdate
  • gpupdate /force erzwingt das erneute Anwenden aller Einstellungen
    GPO-006

Remote Group Policy Update

  1. Als Administrator an DC1 anmelden
  2. Server Manager > Tools > Group Policy Management
  3. intern.einfaches-netzwerk.at\Domain Controllers rechts anklicken > Group Policy Update…
    GPO-013
  4. Force Group Policy update > Yes
    GPO-014
  5. Results > Close
    GPO-015

Grundlegende Aufgaben als Gruppenrichtlinien-Administrator

  • Installation der Remoteserver-Verwaltungstools
  • GPO erstellen, bearbeiten, löschen
  • GPO verknüpfen, trennen
  • Clients updaten
  • GPOs sichern und wiederherstellen

Teil 1e: Active Directory-basierte Aktivierung installieren und konfigurieren

Für „Einfaches-Netzwerk“ werde ich die Active Directory-basierte Aktivierung installieren und konfigurieren. Diese Form der Aktivierung ist eine neue Rolle seit Windows Server 2012 und setzt mind. Windows 8-Clients voraus. Der Vorteil ist, dass sich die Clients nicht mehr periodisch am KMS-Service melden müssen. Die Rechner sind aktiviert, sobald sie mit der Domäne verbunden werden. Siehe Activate using Active Directory-based activation.

Active Directory-basierte Aktivierung konfigurieren

  1. Als Administrator an DC1 anmelden
  2. Server Manager > Manage > Add Roles and Features
  3. Add Role and Features Wizard
    1. Before You Begin > Next
    2. Installation Type: Role-based or feature-based installation > Next
    3. Server Selection: DC1.intern.einfaches-netzwerk.at > Next
    4. Server Roles: Volume Activation Services > Add Features > Next
      VAMT-001
    5. Features > Next
    6. Volume Activation Services > Next
    7. Confirmation > Install
    8. Results > Close
  4. Server Manager > Notifications > Volume Activation Tools
    VAMT-002
  5. Volume Activation Tools
    1. Activation Type: Active Directory-Based Activation > Next
      VAMT-003
    2. Product Key Management
      1. Install your KMS host key: xxxxx-xxxxx-xxxxx-xxxxx-xxxxx
      2. Enter a display name for your new Activation Object: Einfaches-Netzwerk CSVLK > Next
        VAMT-004
    3. Product Key Management
      1. Activate online > Commit > Yes
        VAMT-005
    4. Product Key Management
      1. Activation Succeeded > Close
        VAMT-006

Active Directory-basierte Aktivierung überprüfen

  1. Server Manager > Tools > ADSI Edit
  2. ADSI Edit rechts anklicken > Connect to…
    VAMT-009
  3. Im Bereich Connection Point
    1. Select a well known Naming Context: Configuration > OK
      VAMT-010
  4. CN=Configuration,DC=intern,DC=einfaches-netzwerk,DC=at\CN=Services\CN=Microsoft SPP\CN=Activation Objects anklicken
    VAMT-007
  5. Fenster schließen
  6. Server Manager > Tools > Volume Activation Tools
  7. Volume Activation Tools
    1. Introduction > Next
    2. Activation Type
      1. Active Directory-Based Activation > Next
    3. Product Key Management
      1. Skip to Configuration > Next
    4. Configuration
      VAMT-008
  8. Fenster mit Close schließen

Teil 1d: Eine einfache OU-Struktur erstellen und konfigurieren

Für mein einfaches Netzwerk erstelle ich eine OU-Struktur, welche gut verwalt- und erweiterbar ist:

  • übersichtlich, flache Anordung
  • für weitere Standorte einfach erweiterbar
  • die Verwaltung pro Standort deligierbar
  • Gruppenrichtlinien für Benutzer und Computer getrennt anwendbar
  • möglichst viele gleiche Objekte in einer OU

Erstellen der OU-Struktur

  1. Als Administrator an DC1 anmelden
  2. Server Manager > Tools > Active Directory Users and Computers
  3. intern.einfaches-netzwerk.at erweitern, rechts anklicken > New > Organizational Unit
    OU-001
  4. New Object – Organizational Unit
    1. Name: Einfaches-Netzwerk > OK
      OU-002
  5. Unter der OU Einfaches-Netzwerk folgende OU-Struktur erstellen:
    1. Arbeitsstationen
      1. Linz
    2. Benutzer
      1. Linz
    3. Servers
      1. DirectAccess
    4. Dienstkonten
    5. Sicherheitsgruppen
      OU-003

Erstellen von Benutzerkonten

  1. OU Benutzer\Linz rechts anklicken > New… > User
    OU-004
  2. New Object – User
    1. Full name: USER1
    2. User logon name: user1 > Next
      OU-008
    3. Password: Password1
      1. Password never expires > Next > Finish
        OU-007
  3. Folgende Benutzer anlegen:
    1. Full name: USER2, Passwort: Password1, Password never expires
    2. Full name: USER3, Passwort: Password1, Password never expires
    3. Optional für die Dokumentation: First name: Dietmar, Last name: Haimann, Login name: dietmar, Passwort: Password1, Password never expires
  4. Alle Fenster schließen
    OU-020

Kommentare für die Dokumentation nutzen

Für die Dokumentation möchte ich folgende Informationen pflegen:

  • Name der Organisationseinheit
  • Kurze Beschreibung
  • Ersteller
  • Erstellungsdatum

Diese werde ich direkt im Objekt speichern, um z.B. mit einem PowerShell-Script das Erstellen der Doku automatisieren zu können.

  1. Die OU Einfaches-Netzwerk rechts anklicken > Properties
  2. Folgende Informationen eingeben:
    1. Reiter General
      1. Description: Einfaches-Netzwerk – Stamm
        OU-018
    2. Reiter Managed By
      1. Name > Change… > Dietmar > Check Names > OK
        OU-014
    3. Fenster mit OK schließen
      OU-016
  3. Für alle OUs entsprechend wiederholen
  4. PowerShell (Admin) starten
  5. Mit folgendem Befehl die Informationen exportieren
    Get-ADOrganizationalUnit -Filter * -Properties Name,Description,whenCreated,managedBy | `
    Select Name,Description,whenCreated,managedBy | `
    Export-Csv -Path C:\Temp\OrgUnits.csv -Force

    OU-019

  6. In Excel importieren
    OU-018

Natürlich lässt sich das noch verfeinern, aber Grundsätzlich genügt mir das für die Dokumentation. 🙂

Protect container from accidental deletion

Beim Erstellen der OUs ist standardmäßig das Häkchen Protect container from accidental deletion aktiviert. Das bewirkt, dass die Gruppe Everyone ein Deny auf das Recht Delete und Delete subtree erhält:
OU-010

Muss die OU dennoch gelöscht werden, die Gruppe Everyone entfernen und mit OK bestätigen.
OU-012