Seite 2 - Datenträger und Speicherpools verwalten (2)

Lesezeit
3 Minuten
Bis jetzt gelesen

Seite 2 - Datenträger und Speicherpools verwalten (2)

09.05.2016 - 00:00
Veröffentlicht in:
Speicherverwendung im Explorer überprüfen
Klicken Sie ein Laufwerk im Explorer von Windows Server 2012 R2 mit der rechten Maustaste an, steht Ihnen die Registerkarte "Kontingent" zur Verfügung. Aktivieren Sie die Kontingentüberwachung, können Sie festlegen, welche Datenmenge die einzelnen Benutzer auf dem Computer speichern dürfen.

Klicken Sie zunächst auf die Schaltfläche "Kontingenteinträge". Über das daraufhin geöffnete Fenster definieren Sie, für welche Anwender Sie besondere Grenzen festlegen wollen. Alle anderen Anwender können die maximale Datenmenge speichern, die Sie auf der Hauptseite des Fensters festlegen.


Bild 2: Die Kontingenteinstellungen legen fest, wie viel Speicherplatz ein Anwender erhält,
eignen sich aber auch zur reinen Überwachung der Festplattenauslastung.



Sie erreichen mit diesem einfachen Explorer-Werkzeug auch eine Überwachung der Datenträgerverwendung. Dazu aktivieren Sie die Kontingentüberwachung im Explorer, legen aber keine Grenzwerte fest. So erhalten Sie eine umfangreiche Überwachung der Datenträgernutzung. Über die Schaltfläche "Kontingenteinträge" sehen Sie die einzelnen Benutzer und Gruppen sowie deren Datenträgernutzung. In der Eingabeaufforderung verwenden Sie dazu die Anweisung

fsutil quota query Laufwerk

Administratoren sind von der Kontingentüberwachung nicht ausgenommen, allerdings können Administratoren auch bei harten Grenzwerten weiter speichern, während normale Benutzer dies beim Erreichen des Grenzwerts nicht mehr dürfen.

Laufwerkverschlüsselung mit BitLocker
Die BitLocker-Laufwerkverschlüsselung ist ein Feature zur Datenverschlüsselung von kompletten Festplatten. BitLocker arbeitet seit Windows 8/Windows Server 2012, funktioniert nun jedoch wesentlich schneller und effizienter. Die Funktion ist nur in der Pro- und Enterprise-Edition von Windows 8 enthalten, aber in allen Editionen von Windows Server 2012 R2.

Seit Windows Server 2012 verschlüsselt BitLocker nicht die komplette Festplatte, sondern nur den verwendeten Teil. Sobald Anwender weitere Teile beschreiben, verschlüsselt Windows Server auch diesen Bereich. BitLocker verschlüsselt bei der Aktivierung daher nur beschriebene Sektoren und fügt dann inkrementell Sektoren hinzu, wenn diese beschrieben werden. Dies heißt, die Verschlüsselung läuft sehr viel schneller ab. BitLocker arbeitet in Windows Server 2012 R2 direkt mit Hardwareverschlüsselungen von Festplatten oder RAID-Systemen zusammen.

Interessant ist die Möglichkeit, auch USB-Sticks mit BitLocker To Go zu verschlüsseln. In diesem Fall lassen sich die Daten auf dem USB-Stick erst nach der Eingabe eines Kennworts anzeigen. Auch Windows To Go lässt sich mit BitLocker absichern.

Die Konfiguration von BitLocker findet über "Systemsteuerung / System" und "Sicherheit / BitLocker-Laufwerkverschlüsselung" statt. In Windows Server 2012 R2 müssen Sie dazu aber BitLocker erst als Feature über den Server-Manager installieren. Verfügt der Computer über einen TPM-Chip und haben Sie diesen im BIOS aktiviert, muss dieser nach der Installation zunächst initialisiert werden. Öffnen Sie dazu durch Eintippen von tpm.msc auf der Startseite einfach die TPM-Verwaltungskonsole.

BitLocker schnell und einfach aktivieren
BitLocker können Anwender auch dann nutzen, wenn kein TPM-Chip verbaut ist.
Dazu ist es notwendig, in die lokale Sicherheitsrichtlinie des Computers zu wechseln oder die Einstellungen über Gruppenrichtlinien festzulegen. Gehen Sie zur Konfiguration folgendermaßen vor:
  1. Starten Sie durch die Eingabe von gpedit.msc auf der Startseite den Editor für lokale Gruppenrichtlinien oder öffnen Sie eine Gruppenrichtlinie im Active Directory.
  2. Wechseln Sie im Navigationsbereich zum Eintrag "Computerkonfiguration / Administrative Vorlagen / Windows-Komponenten / BitLocker-Laufwerkverschlüsselung / Betriebssystemlaufwerke".
  3. Doppelklicken Sie im rechten Bereich des Fensters auf die Richtlinie "Zusätzliche Authentifizierung beim Start anfordern" und aktivieren Sie im Dialogfeld die Option "Aktiviert".
  4. Stellen Sie sicher, dass das Kontrollkästchen "BitLocker ohne kompatibles TPM zulassen" aktiviert ist und klicken Sie auf "OK". Die Richtlinie erhält darauf in der Statusspalte den Zustand "Aktiviert".
Starten Sie danach die Konfigurationsoberfläche von BitLocker über "Systemsteuerung / System" und "Sicherheit / BitLocker-Laufwerkverschlüsselung". Klicken Sie auf den Link "BitLocker aktivieren". Anschließend überprüft Windows den Rechner. Im nächsten Dialogfeld erhalten Sie verschiedene Optionen angezeigt, um den PC zu starten. Sie können den Startschlüssel entweder auf einem USB-Stick speichern oder Sie müssen ein Kennwort eingeben, damit der Computer startet.


Bild 3: Soll BitLocker ohne TPM-Chip zum Einsatz kommen, muss der Administrator dies über ein Richtlinie freischalten.

Nach der BitLocker-Aktivierung erreichen Sie das Fenster für die Verwaltung des Kennworts jederzeit über die Systemsteuerung. So lässt sich der Schlüssel auch nachträglich ausdrucken oder speichern. Nach der Einrichtung von BitLocker können Sie auch weitere Festplatten auf dem Computer verschlüsseln. Auch wenn Sie nachträglich Festplatten einbauen, können Sie über die Verwaltungsoberfläche von BitLocker die Verschlüsselung nachträglich für diese Laufwerke aktivieren.

Haben Sie das Kennwort vergessen, oder ist der USB-Stick oder das TMP defekt, mit dem Sie den Rechner starten, können Sie mit einem Wiederherstellungsschlüssel auf dem Rechner den Computer starten und auf Ihre Daten zugreifen. Denn Daten verschlüsselt werden, trägt der Administrator immer das Risiko, dass er selbst nicht mehr an die Daten kommt. Damit bei solchen Vorfällen und auch bei der Erweiterung des Computers die Daten noch zugänglich sind, gibt es die BitLocker-Recovery-Konsole.

Wenn Sie BitLocker aktivieren, legen Sie sich deshalb auf jeden Fall ein Wiederherstellungskennwort an oder speichern es in einem Microsoft-Konto. Über dieses Konto können Sie anschließend den Wiederherstellungsschlüssel abfragen, benötigen dazu aber einen anderen PC.

   Seite 1: Speicherpools mit der PowerShell verwalten
   Seite 2: Laufwerkverschlüsselung mit BitLocker
   Seite 3: VHD-Dateien in den Boot-Manager einbinden

<< Vorherige Seite Seite 2 von 3 Nächste Seite >>


jp/ln/Thomas Joos

Ähnliche Beiträge

Wie künstliche Intelligenz das Rechenzentrum prägt

Der Erfolg von KI-Projekten hängt von zahlreichen Faktoren ab. Dazu zählen die gewählten Methoden, die Modelle, die konkreten Algorithmen und auch die Datenqualität. Unterschätzt wird von IT-Verantwortlichen oft aber ein anderer, hoch relevanter Aspekt: die Infrastruktur des Rechenzentrums. Unser Fachartikel erklärt, wieso es nicht genügt, sich nur um Speicherkapazität und Sicherungskonzepte wie Data Warehouse, Data Lake, und Lakehouse Gedanken zu machen.

Seite 2 - Wie künstliche Intelligenz das Rechenzentrum prägt

5G und IoT verlagern Workloads an den Edge
Cloud und mobile Konnektivität haben in den vergangenen Jahren auf vielen Gebieten die IT-Entwicklung geprägt. Über zehn Millionen Haushalte haben inzwischen zum Smarthome umgerüstet, nutzen also Geräte des IoT. Ein Ende dieses Wachstums ist derzeit noch nicht auszumachen. Die zunehmende Adaption von 5G wird der gesamten Entwicklung einen weiteren Schub verleihen und den Weg vom IoT zum IoE (Internet of Everything) bahnen.

Im Test: Gapteq 3.5.3

SQL-Datenbanken sind ein wichtiges Hilfsmittel zur einfachen Speicherung und Verwaltung größerer Datenmengen. Eine applikationsunabhängige Nutzung von SQL für eigene Unternehmensdaten scheitert allerdings oft an der fehlenden Ein- und Ausgabeschnittstelle hin zu den Anwendern. Abhilfe verspricht die Low-Code-Plattform Gapteq, mit der sich sehr einfach komfortable Benutzeroberflächen für MS SQL und mySQL per Drag & Drop gestalten lassen.