Teil 2a: Zentralen Speicher für administrative Vorlagendateien (ADMX / ADML) konfigurieren

Bevor ich mit der Erstellung der GPOs beginne, möchte ich den zentralen Speicher für die administrativen Vorlagedateien konfigurieren. Damit werden diese vom SYSVOL am Domain Controller geladen und nicht aus dem lokalen Speicher am Client. So wird sichergestellt, dass alle Gruppenrichtlinien-Administratoren die gleichen Vorlagen zur Verfügung haben, sollten weitere hinzugefügt werden z.B. Office oder MDOP.

Vorbereitung

  1. Administrative Templates (.admx) for Windows 8.1 Update and Windows Server 2012 R2 Update herunterladen
  2. Windows8.1-Update-ADMX.msi installieren

Speicherort der Vorlagedateien feststellen

  1. Als Administrator an DC1 anmelden
  2. Server Manager > Tools > Group Policy Management
  3. Group Policy Objects erweitern
  4. GPO Default Domain Controllers Policy rechts anklicken > Edit…
  5. Computer Configuration > Policies erweitern
  6. Administrative Templates markieren
    GPO-007
  7. Group Policy Management Editor schließen

Zentralen Speicher für die administrativen Vorlagedateien erstellen

  1. Den Ordner \\intern.einfaches-netzwerk.at\SYSVOL\intern.einfaches-netzwerk.at\Policies\PolicyDefinitions erstellenGPO-008
  2. Den gesamten Inhalt von C:\Program Files (x86)\Microsoft Group Policy\Windows8.1-Update\PolicyDefinitions nach \\intern.einfaches-netzwerk.at\SYSVOL\intern.einfaches-netzwerk.at\Policies\PolicyDefinitions kopieren
    GPO-009
  3. GPO Default Domain Controllers Policy rechts anklicken > Edit…
  4. Computer Configuration > Policies erweitern
  5. Administrative Templates markieren
    GPO-010
  6. Group Policy Management Editor schließen

Administrative Vorlagedateien von Office 2013 im zentralen Speicher veröffentlichen

  1. Office 2013 Administrative Template files (ADMX/ADML) and Office Customization Tool herunterladen
  2. Die Datei admintemplates_32bit.exe doppelklicken
  3. Die Lizenz bestätigen > Continue
    CENTRAL_STORE-013
  4. Den Ordner C:\Temp\Office 2013 Templates erstellen > OK
  5. Die Dateien werden extrahiert > OK
    CENTRAL_STORE-015
  6. Den gesamten Inhalt von C:\Temp\Office 2013 Templates\admx in den zentralen Speicher kopieren
    GPO-011
  7. GPO Default Domain Controllers Policy rechts anklicken > Edit…
  8. Die Office 2013 Vorlagedateien werden vom zentralen Speicher geladen
    GPO-012
  9. Group Policy Management Editor schließen

Teil 2: Grundlagen der Gruppenrichtlinien

Weil es bereits eine Menge Informationen zu den Grundlagen der Gruppenrichtlinien gibt, werde ich mich hier kurz halten und die wichtigsten Punkte zusammenfassen. Die OU-Struktur habe ich in Teil 5 vorbereitet.

Warum Gruppenrichtlinien eingesetzt werden sollen

  • Kosten reduzieren
  • Konfiguration der Arbeitsstationen und Server kontrollieren
  • Die Produktivität der Benutzer unterstützen
  • Sicherheit gewährleisten

Voraussetzungen

Gruppenrichtlinienobjekte (GPO, Group Policy Objects)

  • Beinhalten die Einstellungen selbst
  • Standard-GPOs
    • Default Domain Policy: Beinhaltet Standardeinstellungen für alle Benutzer und Computer
    • Default Domain Controller Policy: Beinhaltet Standardeinstellungen speziell für Domain Controller
      GPO-001

Verknüpfung von Gruppenrichtlinien

  • GPOs können an Sites, Domänen und OUs verknüpft werden
  • GPOs erfüllen keinen Zweck, wenn sie nicht verknüpft sind
    GPO-002

Vererbung von Gruppenrichtlinien

  • Mit der Domäne verknüpfte GPOs vererben ihre Einstellungen an alle OUs und untergeordnete OUs
  • Mit einer OU verknüpfte GPOs vererben ihre Einstellungen an alle untergeordneten OUs
  • GPOs können ihre Einstellungen nicht nach oben vererben
  • Sind in mehreren GPOs die gleichen Einstellungen, wird die Einstellung der GPO mit dem höheren Rang übernommen
  • Je näher das GPO beim Objekt, je höher der Rang
    • untergeordnete OU > höchster Rang > vor
    • OU > vor
    • Domäne > vor
    • Sites
  • Die Vererbung kann unterbrochen werden > Vererbung deaktivieren (Block Inheritance)
  • Die Rangfolge kann unterbrochen werden > kein Vorrang (Enforced)
  • Wichtig: So einfach wie möglich halten, sonst kann man schnell die Übersicht verlieren!
    GPO-003

Gruppenrichtlinien-Einstellungen

  • Ein GPO besteht aus zwei Teilen:
    • Computerkonfiguration
    • Benutzerkonfiguration
  • Unter Computer- und Benutzerkonfiguration befinden sich folgende Ordner
    • Policies: Einstellungen
    • Preferences: hauptsächlich Registry-Einstellungen, Dateien, Ordner, Netzlaufwerke,…
      GPO-004
  • Policy-Einstellungen:
    • Not Configured, Enabled oder Disabled
    • Die Auswirkungen der Richtlinie sind im Hilfetext beschrieben (.adml-Dateien)
      GPO-005

Update der Gruppenrichtlinien

  • Computereinstellungen beim Neustart
  • Benutzereinstellungen beim Anmelden des Benutzers
  • Danach in der Regel alle 90 Minuten +/- 30 Minuten
  • Manuelles Updaten der Gruppenrichtlinien mit gpupdate
  • gpupdate /force erzwingt das erneute Anwenden aller Einstellungen
    GPO-006

Remote Group Policy Update

  1. Als Administrator an DC1 anmelden
  2. Server Manager > Tools > Group Policy Management
  3. intern.einfaches-netzwerk.at\Domain Controllers rechts anklicken > Group Policy Update…
    GPO-013
  4. Force Group Policy update > Yes
    GPO-014
  5. Results > Close
    GPO-015

Grundlegende Aufgaben als Gruppenrichtlinien-Administrator

  • Installation der Remoteserver-Verwaltungstools
  • GPO erstellen, bearbeiten, löschen
  • GPO verknüpfen, trennen
  • Clients updaten
  • GPOs sichern und wiederherstellen

Teil 1e: Active Directory-basierte Aktivierung installieren und konfigurieren

Für „Einfaches-Netzwerk“ werde ich die Active Directory-basierte Aktivierung installieren und konfigurieren. Diese Form der Aktivierung ist eine neue Rolle seit Windows Server 2012 und setzt mind. Windows 8-Clients voraus. Der Vorteil ist, dass sich die Clients nicht mehr periodisch am KMS-Service melden müssen. Die Rechner sind aktiviert, sobald sie mit der Domäne verbunden werden. Siehe Activate using Active Directory-based activation.

Active Directory-basierte Aktivierung konfigurieren

  1. Als Administrator an DC1 anmelden
  2. Server Manager > Manage > Add Roles and Features
  3. Add Role and Features Wizard
    1. Before You Begin > Next
    2. Installation Type: Role-based or feature-based installation > Next
    3. Server Selection: DC1.intern.einfaches-netzwerk.at > Next
    4. Server Roles: Volume Activation Services > Add Features > Next
      VAMT-001
    5. Features > Next
    6. Volume Activation Services > Next
    7. Confirmation > Install
    8. Results > Close
  4. Server Manager > Notifications > Volume Activation Tools
    VAMT-002
  5. Volume Activation Tools
    1. Activation Type: Active Directory-Based Activation > Next
      VAMT-003
    2. Product Key Management
      1. Install your KMS host key: xxxxx-xxxxx-xxxxx-xxxxx-xxxxx
      2. Enter a display name for your new Activation Object: Einfaches-Netzwerk CSVLK > Next
        VAMT-004
    3. Product Key Management
      1. Activate online > Commit > Yes
        VAMT-005
    4. Product Key Management
      1. Activation Succeeded > Close
        VAMT-006

Active Directory-basierte Aktivierung überprüfen

  1. Server Manager > Tools > ADSI Edit
  2. ADSI Edit rechts anklicken > Connect to…
    VAMT-009
  3. Im Bereich Connection Point
    1. Select a well known Naming Context: Configuration > OK
      VAMT-010
  4. CN=Configuration,DC=intern,DC=einfaches-netzwerk,DC=at\CN=Services\CN=Microsoft SPP\CN=Activation Objects anklicken
    VAMT-007
  5. Fenster schließen
  6. Server Manager > Tools > Volume Activation Tools
  7. Volume Activation Tools
    1. Introduction > Next
    2. Activation Type
      1. Active Directory-Based Activation > Next
    3. Product Key Management
      1. Skip to Configuration > Next
    4. Configuration
      VAMT-008
  8. Fenster mit Close schließen