5
64 Bit Version von W7 unterstützt keine 16 Bit Anwendungen (ausser mit VM W7 32 Maschine ) VHD file auf HDD kopiert. für Installationen über Netzwerk muss installationsdatein der DVD in shared folder eines Servers liegen. setup.exe ausführen. von System 95-2000 kein Upgrade möglich nur Neuinstallation xp vista neuinstallation und migration möglich Upgrade Advisor hilft bei der installation und sagt welche teile des PC probleme Tools Kopiert Migration: Tool kann über Remote an Zielrechner kopiert werden um migration durchzuführen, Code von Quell muss auf Remote eingegeben werden Bei Migration werden verschiedene einstellungen übernommen wie Benutzereinstellungen USMT (User State Migration Tool) für große ünternehmen WET(Windows Easy transfer) für wenige Rechner, direkte übertragung oder über USB HDD Vorgang: Backup, Installation von W7, Aktualisierung(Internet oder WSUS), Installierung der Anwendungen Wiederherstellungen der gespeicherten Usderdaten AUsführen einer Abbild basierenden Version von W7: ??? siehe handschirft Kompatibilitätskontrolle : Ursachen für probleme, architektur, AXP neue namen, user kontrolle die nicht genügend freigaben für anwenundgen erlaubt, systemveränderungen werden nicht erlaubt

MCITP190410

Embed Size (px)

DESCRIPTION

Mitschrift in deutsch von KurstagenTippfehler enthalten, dient nur zur lernhilfe

Citation preview

Page 1: MCITP190410

64 Bit Version von W7 unterstützt keine 16 Bit Anwendungen (ausser mit VM W7 32 Maschine)

VHD file auf HDD kopiert.

für Installationen über Netzwerk muss installationsdatein der DVD in shared folder eines Servers liegen. setup.exe ausführen.

von System  95-2000 kein Upgrade möglich nur Neuinstallationxp vista neuinstallation und migration möglich

Upgrade Advisor hilft bei der installation und sagt welche teile des PC probleme

Tools Kopiert

Migration:

Tool kann über Remote an Zielrechner kopiert werden um migration durchzuführen, Code von Quell muss auf Remote eingegeben werden

Bei Migration werden verschiedene einstellungen übernommen wie BenutzereinstellungenUSMT (User State Migration Tool)für große ünternehmenWET(Windows Easy transfer)für wenige Rechner, direkte übertragung oder über USB HDD

Vorgang: Backup, Installation von W7, Aktualisierung(Internet oder WSUS), Installierung der Anwendungen  Wiederherstellungen der gespeicherten Usderdaten

 AUsführen einer Abbild basierenden Version von W7:

??? siehe handschirft

Kompatibilitätskontrolle:

Ursachen für probleme, architektur, AXP neue namen, user kontrolle die nicht genügend freigaben für anwenundgen erlaubt, systemveränderungen werden nicht erlaubt

MS vorschläge für kompatibilität:

ändern der Konfiguration

updates und sp von system und anwendunge

andere sicherheits konfigurationen

anwendungskompatibilitätsfeatures des systems (Tools ->ACT)

andere anwendungen (lulz)

Datenträgerverwaltung:

Page 2: MCITP190410

-------------------------------------

Während installation von Windows 7 kann man direkt treiber laden

-------------------

Digitale Signaturen

wichtig für Prokramme die digitale signaturen vorraussetzen wie zB Exchange (PKI?)Prüfsumme wird ermittelt nach empfang, wenn gleich nächster schrittPrüfsumme wird nachgerechnet und mit gesendeter Prüfsumme verglichen wenn gleich NOCH nicht sofort vertraut, dafür benötigt es elektronische Zertifikate die dem Anbieter zugeordnet werden und in den Vertrauenswürden Stammzertifizierungzum MMC zertifikate hinzufügen (computer konto)Maschinen ebene überschreibt immer user ebeneFür Benutzer gelten zertifkiate als vertrauenswürdig wenn sie in der maschine als so eingestellt sind

Berechtigungen:

Authentifizierung: Identität nachweisenAuthorisierung: Vergabe von Berechtigungen

Auth Protokolle bei Windows:KerberosDomänen Anmeldung

NTLMLokal, und bei Stationen ohne Kerberosfunktion

3 Phasen bei Kerberos:

PH1Client schickt an DC (Domaincontroller) eine Anmeldeanforderung. Erster authen wird username mit kennworthash gesendet (Zeitstempel + Hash -> verschlüsselt)Aus dem Kennwort Hash kann man kein Klartext mehr machen (bei Standard einstellung) mit dem AD(??) entschlüsselt der DC den Zeithash wodurch user authentifiziert werden kannWenn alles passt wird ein TGT( Ticket Granting Token) ausgestellt, was dem user den zutrutstoken zuteil in dem seine SID (Security ID) enthalten ist wodurch er auch in seine Gruppen (ab ca 1000 Gruppen für einen einzelnen User braucht man spezi8elle einstellungen)TGT wird im Arbeitsspeicher des Clients in einem geschützen bereich gespeichert (nie auf HDD), verschlüsselt, kann nur von DC entschlüsselt werden, nicht von ClientDas ganze passiert mit 2 DatenpacketenBeim zugrif auf datenserver schickt Client anforderung an DC sammt TGT und Zeithash, nur auf TGT gültigtkeit überprüft, solange gültig wird Dienstticket ausgeteilt.Dienstticket wird sop verschlüsselt das es nur der Server verwendet --> Langzeitschlüsselwird im arbeitsspeichers des clients gespeichert,Server überprüft ob Berechtigungen stimmen und erlaubt je nach Berechtigungen Vollzuigriff oder nicht. (Zuerst wird einem generell zugriff gewährt erst bei einzelnen tätigkeiten wird abgeprüft) Server vertraut automatisch DT und fragt den DC bei jedem

Page 3: MCITP190410

zugriff nach berechtigungen. (abfrage nach jedem einzelnen zugriff für berechtigungen nur bei kerberos nicht bei ntlm)

NTFS Berechtigungen

einzelne datei zugriffs berechtigungen einstellbar, für lokale benutzer.

(Bei Fat geht das nicht)Bearbeiten von Rechten:Mann kann einstellen was alles für zugriffssberechtigungen zutreffen

beispiel:ÜberodernerProjekt: Alle Mitarbeiter können Ordner durchsuchen, wenn vererbt gilt auf alle Unterodner, muss für alle unterordner geändertwerden wenn nicht erwünscht. Mit zuweisung "nur diesen ordner" gilt das durchsuchen nur für den übergeordneten ordner, nicht aber für die untergeordneten--> einzelne projekt untergruppen zur jeweiligen usern zuordnen---------------------------------

Verweigerungen von oben können lokal overruled werdensollten nur selten verwenden werdenVererbungen am besten nicht durchbrechen oder generell keine vererbungen übernehmenrechte kopieren->keine vererbung sondern direkt zugewiesen

Acceskontrollist muss im richtigen ablauf gesetzt sein, da sonst sperren sich auf mehr als geplant.

geordnet->direkt zugeordnetes recht über vererbten recht über rest

bi aktiviert überwachung werden in eine log datei zugriffe gespeichertbesitzer einer datei kann sich IMMER vollzugriff farauf geben, auch wenn er sonst keine rechte hat - MS Access Control kann das einschränken  --> in user eigenen ordner nur leserechte forzieren, ohne das er diese selber änern kann

------------------------

Druckverwaltung

Mit der Druckverwaltung kann man mehrere Druckserver von einer Konsole verwalten

---------------------------------

Subnetmask: