• Windows ServerWindows Server

Abb dem 03. Februar 2014 an der VHS Braunschweig ein "Windows Server"-Workshop statt.

In diesem praxisorientiertem Intensivseminar wollen wir die Fähigkeiten des aktuellen Microsoft-Server-Betriebssystems vertiefen. Aufbauend auf Kenntnissen entsprechend dem Server-Seminar (siehe FITSN-Module) werden wir die Schwerpunktthemen (ADS, OU/Gruppenrichtlinien, DNS/DDNS, DHCP, Routing/RAS, Sicherheit, IIS, Fileserver/DFS, Terminalservices) in selbst entworfenen und erstellten Übungsdomänen anschaulich erarbeiten, wiederholen und vertiefen.
Für die Praxis steht jedem Teilnehmer neben einem eigenen Übungs-PC auch noch zusätzliche PC- und Servertechnik zur Verfügung.

Hier die Rahmendaten unseres Seminars:

Ort: VHS Braunschweig, Heydenstraße 2, Raum 2.11
Zeiten: Mo, 03.02. - Fr, 07.02.2014; jeweils 08.30 - 16.00 Uhr

Ich werde unser Seminar an dieser Stelle - wie mittlerweile gewohnt - durch ein ausführliches tägliches Protokoll begleiten...
Ihr Trainer Joe Brandes

 

Montag

Montag, 03.02.2014, 08.30 - 16.00 Uhr

  • Orientierungsphase, Pausenzeiten, TN-Themen, BU-Planung
    Hinweis Cobra Shop (Link), BU-Tagesbeiträge (siehe hier) und Screenshots
  • BU-Schwerpunkt:
    Firmennetzwerk mit aktuellen Windows Server 2012 R2 und Windows 8.1 Clients nach Vorgabe/Ausschreibung des Seminars
  • Lizenzen – alles neu und mit Blick auf die Cloud („Wolke“)
    nur noch Standard und Datacenter Editions mit gleichem Funktionsumfang
    Standard Edition: nur 2 Virtuelle Server pro Lizenz; 2 CPU-Sockel
    Datacenter Edition: beliebig Virtuelle Server; 2 CPU-Sockel
    Spezialeditionen: (jeweils ohne HyperV)
    Essentials: 25 Benutzer, keine CALs nötig
    Foundation: 1 CPU, 15 Benutzer, keines CALs nötig, an Hardware gebunden (OEM)
  • Netz- und Domänenentwurf für "BU-Firmennetzwerk
    Anbindung des BU-Seminarraums über "ISERV" (IP: 192.168.11.1) - für eigenes Subnetting mit eigenem DHCP muss also eigener "Router" her:
  • BUROUTER (Server 2012 R2)
    mit WAN-IP 192.168.11.190/24 und LAN-IP 10.0.0.254/8
    DHCP-Service: Bereich 10.0.0.100 - .200 / 8 - Router (Standardgateway) 10.0.0.254 - DNS-Server: Primary 10.0.0.1 (der DC für die Root-Domäne dombu.local) und Secondary 192.168.11.1 (für das WAN/Internet)
    Beachten: nach AD-Installationen muss DHCP autorisiert werden (siehe Dienstag)
    NAT-Routing: jetzt über Rolle "Remotezugriff" (Anm.: Alles für DirectAccess / VPN kommt gleich mit)
  • DC00 (Server 2012 R2) - Domaincontroller für Rootdomäne der neuen Gesamtstruktur dombu.local
    Domäne: (natürlich auch) dombu.local
    statische IP: 10.0.0.1/8 (sauber DNS konfigurieren für NIC - beachten: die aktuellen MS-OS stellen gerne einmal die Netzkonfiguratgionen um)
  • DNS-Server (auf DC00) installiert und konfiguriert
    Einrichtung einer Forward Zone dombu.local und Reverse Zone 10.in-addr.arpa
    Tipp: vorher DNS-Suffix auf DC00 konfigurieren, so ist der DC00 sofort in der dombu.local aufgelöst
    Testen: nslookup  (!)
  • Active Directory Domain Service (AD DS) installieren der Rolle und "dcpromo"
    nach Rolle AD DS den Server mit den neuen Assistenten des Server-Manager zum DC heraufstufen
    Beachten: nach AD DS bitte DNS-Zonen-Typen auf „Active Directory-integriert“ anpassen und auf „sichere“ Aktualisierungen (Dynamische Updates)
  • Deployment von Servern (2012 R2) und Clients (Windows 8.1 Pro) auf TN-Rechnern
    Installationen und Festlegung von Hostnames:
    SRVxx bzw. WINxx für die Server- und Client-OS mit xx als Platznumer der Rechner im Seminarraum (01 - 17)
  • Server-Manager (die neue verbesserte Verwaltungszentrale für Server - plural!)
    Serverrollen und Features über das Netzwerk auf anderen Servern installieren (ab Server 2012)
    Serverrollen und Features hat Microsoft zu einem einzelnen Assistenten zusammengefasst
    Tools-Menü (ersetzt vieles aus früheren Startmenüs)

 

  • DNS purDNS pur
  • Rekursive ZoneRekursive Zone
  • AD DS installierenAD DS installieren
  • PowerShell Skript AD DSPowerShell Skript AD DS
  • DNS konfigurierenDNS konfigurieren
  • DNS installierenDNS installieren

Dienstag

Dienstag, 04.02.2014, 08.30 - 16.00 Uhr

  • Rekapitulation, TN-Fragen, Forts. der Installationen, ...
    erster Check: läuft DHCP  (Stichwort: Autorisierung)
  • Netzstruktur weiter checken und konfigurieren
    Verusche mit RDP auf Server bereiten Probleme mit Firewall wegen falschem Netzwerktyp ("Öffentlich" statt Domänennetzwerk bzw. "Privat");
    Tipp 1 (Lösung Lokale Maschinen / P2P): Hinweis auf Lokal Gruppenrichtlinie (gpedit.msc - Computerkonfiguration - Windows-Einstellungen - Sicherheitseinstellungen - Netzwerklisten-Manager-Richtlinien erlaubt Zuordnung auf "Privat")
    Tipp 2 (falscher Netzwerktyp bei DCs / Servern): Dienst "NLA (Network Location Awareness)" auf Starttyp "Automatisch (verzögert)" umstellen
  • DHCP Server (BUROUTER) autorisieren
    den burouter in Domäne aufnehmen und dann DHCP autorosieren; zuständiges AD-Konto muss Orginisations-Admins zugehören
  • DNS
    Auflösungstechniken besprochen - hier Stichworte: Forward, Reverse Lookup Zonen, Primäre Zone, Sekundäre Zone, Typ Active Directory integriert, Sichere und unsichere Aktualisierung, Weiterleitungen, Delegierung
  • DCs (DC01, DC02) für Subdomänen
    die Maschinen DC01 und DC02 zu Domänencontrollern für Subdomains SUB01 und SUB02.dombu.local erstellen/promoten
    für sub01.dombu.local wird kein eigenständiger DNS-Server installiert, sondern eine Sub-Zone in bestehendem DNS auf DC00 erstellt
    für sub02.dombu.local wird auf DC02 ein DNS beim heraufstufen installiert und eine Delegierung in DNS auf DC00 erstellt
    Wichtig: alle Einstellungen natürlich wieder intensiv mit nslookup checken
    Hinweis: Weiterleitung zu DNS für WAN (iserv - 192.168.11.1) als Weiterleitung in DNS-Server Eigenschaften gefunden
  • Win8 und 2012R-Server in Domänen aufnehmen
    Gruppenübung mit Fertigstellung aller Domänenmitgliedschaften für alle installierten Systeme; auch hier wieder Einsatz von nslookup
  • Remoteverwaltung der DCs (Teil 1)
    auf Windows Server 2012 R2: die Features für die gewünschten Serververwaltungen nachinstallieren; in Server-Manager mit gewünschtem DC verbinden und die Dienste (z.B. AD DS) über die angebotenen Tools verwalten
    auf Windows 8.1: Download und Install der RSAT (Remote Server Administrative Tools - Link); für Windows 8 bitte alternativen Download beachten (Link - in Firmen sind ja oft Win 8 Enterprise installiert, die sich nicht einfach auf 8.1 upgraden lassen)
  • AD erkunden
    Standard-Container Builtin, Computers, Domain Controllers, Users
    Erinnerung an A-G-DL-P Regel: Accounts (Benutzerkonto) - Global Group (Globale Gruppen) - Domain Local (Lokal in Domäne) - Permissions (Berechtigungen)
    Analyse der Benutzerrechte auf den Clients für Domänen-Benutzer und Domänen-Admins
  • Übung zu Benutzer und Gruppen
    Aufgabe: Benutzer der AD sollen auf Win-Clients (z.B. Notebooks für Außendienstmitarbeiter) die Netzwerkkonfiguration anpassen können.
    Lösung: Globale Sicherheitsgruppe "Netztechniker" erstellen und gewünschte AD-Benutzer zu Mitgliedern machen; auf Windows-Client als Domänen-Admin anmelden und in Lokaler Benutzer- und Gruppenverwaltung (lusrmgr.msc) die AD-Global-Gruppe "Netztechniker" als Mitglied der Gruppe "Netzwerkkonfigurations-Operatoren" machen; Lösung testen
    Hinweis (TN mit Vorausblick auf Richlinien) mit der Idee: später per GP (Gruppenrichtlinie - Group Policy) lösen, damit man nicht manuell auf allen "Außendienst-Notebook" manuell die Gruppenzugehörigkeiten erstellen muss
  • Bücher/Literatur "Windows Server 2012 R2"
    OpenBook Galileocomputing (Link): Windows Server 2012 R2 von Ulrich B. Boddenberg, "Das umfassende Handbuch"
    lässt sich auch als Offline-Version download und auf HD entpacken und als HTML-Format lesen
    alternative Empfehlung MS Press:  Thomas Joos, Microsoft Windows Server 2012 R2 - Das Handbuch: Das ganze Softwarewissen (Amazon-Link); Tipp: beim Kauf auf Downloadmöglichkeit für "eBooks" achten!

 

  • Globale GruppeGlobale Gruppe
  • Netzwerktyp reparierenNetzwerktyp reparieren
  • Server-ManagerServer-Manager
  • nslookupnslookup
  • DNS - Delegierung sub02DNS - Delegierung sub02
  • AutorisierungAutorisierung
 

Mittwoch

Mittwoch, 05.02.2014, 08.30 - 16.00 Uhr

  • Rekapitulation, TN-Fragen, Active Directory-Verwaltungscenter, Konfigurationen mit Hilfe von GPOs, ...tbc...
  • Server-Manager
    Server hinzufügen und Remote-Verwaltung von Servern (DCs / Mitgliedsservern)
  • Active Directory-Verwaltungscenter
    die neue Oberfläche für die tägliche Arbeit am AD; inklusive Logging der Aktionen als PowerShell-Aufrufe
  • Hyper-V Server 2012 R2 (Core-Server)
    kostenlose Serverinstallation gezeigt: Core-Server mit Hyper-V; Fernverwaltung über andere PCs (Client Win8.1 oder Server)
  • Syinternals Suite  (Link)
    von Mark Russinovitch und Team Wininternals (früher Firma) gebaute SW-Tools: siehe bginfo (Rechnerinfos im Desktophintergrund), disk2vhd (Live System ab WinXP als Virtuelle Festplatte sichern)
  • UNC (Universal Naming Convention)
    Netzwerkpfad aus \\servername\freigabename\ordner\unterordner\datei.ext
  • Freigaben
    Berechtigungen ohne Freigabe-Assistent einstellen (Windows Explorer: Organisieren - Ordner- und Suchoptionen - Register Ansicht - Freigabe-Assisten deaktivieren)
    Jeder / Lesen - hier ist wieder "Jeder Berechtigte" gefragt, also meine AD-Benutzerkonten plus die Domänenbenutzer, denen meine Domäne vertraut
    Freigabenamen mit $ am Ende sind "versteckt"; administrative Freigaben C$, E$; Erinnerung an net share
  • NTFS (Zugriffsschutz auf Benutzerebene)
    bitte feinere Berechtigungen gegenüber Freigabe-Rechten wiederholen; NTFS-Rechte vererben; Besitz übernehmen, Effektive Berechtigungen
  • Analyse Benutzerprofile (Tool: mklink)
    kann die Symbolischen Verknüpfungen zu Verzeichnissen (symlinkd) oder Verbindungen (junctions) erstellen
    siehe Befehlszeile (cmd) Hauptverzeichnis C: für "Dokumente und Einstellungen"; Analyse mit  dir /a
  • Vertrauensstellungen
    Active Directory-Domänen und -Vertrauensstellungen zeigt transitive, eingehende und ausgehende Vertrauensstellungen zwischen dombu.local und den jeweiligen sub0X.dombu.local (X = 1, 2), durch die transitiven Vertrauensstellungen vertrauen sich dann auch sub01 und sub02
  • Datenträgermanagement
    Snap-In Console: diskmgmt.msc; Partitionierung von Daten-Laufwerk E:
    Kurz-Rekapitulation zu Booten mit Extra-Partition seit Win8.1/2012R2; Fachbegriffe: MBR, Basisdatenträger vs. Dynamische Datenträger (z.B. für Software RAID mit Windows Server), GPT (GUID Partition Table) Volumes; Hinweise auf UEFI (Schneller, sicherer, Booten ab 2,2 TB, 64-Bit)
    Technet-Artikel (MS) "Grundlegendes zu Datenträgerpartionen"
  • Gruppenrichtlinien (Group Policies)
    Erstes Beispiel: (hier früher direkte Änderungen möglich für Kennwortrichtlinien)
    Verwaltung - lokale Sicherheitsrichlinie - Kennwortrichtlinien -> alles GRAU!
    Einstallungen ändern mittels Gruppenrichtlinienverwaltungs-Konsole gpmc.msc -  Group Policy Management Console):
    Default Domain Policy - Computerkonfiguration - Richtlinien - Windows Einstellungen - Sicherheitseinstellungen - Kontorichtlinien - Kennwortrichtlinien
    Übung: Ändern der "Default Domain Policy" - Anpassen der Kennwortrichtilinien
  • Gruppenrichtlinienobjekt (Group Policy Objects - GPO)
    sind in Management Konsole unter Gruppenrichtlinienobjekte zentral organisiert (Gruppenrichtlinienverwaltung - gpmc.msc) und dann als Verknüpfungen den jeweiligen Objekten zugewiesen; werden mit GP-Editor bearbeitet (gpedit.msc); bestehen aus zwei Teilen: Computerkonfiguration (machine) und Benutzerkonfiguration (user)
    Zielobjekte für GPOs: Domäne, DCs, Standorte, OUs / UnterOUs
    GPO-Optionen: nicht konfiguriert, aktiviert, nicht aktiviert - Optionen geben dann mit Vererbung über die Hierarchien Sinn (z.B. verschachtelte OUs)
    auf HD des DC: C:\Windows\SYSVOL\sysvol\bu.lokal\policies (bzw.: C:\Windows\SYSVOL\domain\policies)
  • Standardfreigaben
    NETLOGON: Freigabepfad zu C:\Windows\SYSVOL\sysvol\bu.lokal\scripts (die klassischen Anmeldeskripte seit NT)
    SYSVOL: Freigabepfad zu C:\Windows\SYSVOL\sysvol (eine Freigabe über die dann auch die GPO mit Ordner policies erreichbar sind)
    C$, Admin$: Administrative Freigaben mit angehängtem $ (das $ am Ende versteckt die Freigabe im Netz)
    Übersicht mit net share  in der Befehlszeile
  • Übung zu GPO
    Beispiel: Anzeige deaktivieren
    Neues GPO erstellen und bearbeiten: Benutzerkonfiguration - Richtlinien - Administrative Vorlagen - Systemsteuerung - Anzeige "deaktivieren"
    Wichtig: nicht vergessen Verknüpfung zu gewünschter OU herzustellen
    Tools: gpupdate /force (erzwingt Aktualisierung der Richtlinien - auch auf Clients sinnvoll); dcgpofix (kann die Richtlinienstandards für Domain und DC wiederherstellen
    Anm.: die fertige Umsetzung der GPs kann einen Moment dauern, da die AD-Verwaltung einen internen Ablauf abarbeitet - noch "länger" bei vorhandenem zweiten DC, also einem "Backup-DC"
  • Tools
    Task-Manager, Resourcenmonitor, Leistungsüberwachung
  • PowerShell 4.0
    eine kurze Einführung: Cmdlet ("Kommandlets" bestehend aus Verb-Hauptwort: Get-ChildItem), ISE (Grafikoberfläche); PowerShell Version anzeigen lassen mit $PSVersionTable; Aufrufe immer mit "Tab" komplettieren; Hilfe mit Get-Help cmdlet also z.B.: Get-Help Get-ChildItem -full)
    bitte Hilfe aktualisieren: Update-Help (mit Adminrechten)
  • BPA (Best Practise Analyzer)
    erst Leistungsindikatoren starten (über Server-Manager) dann per PowerShell: Get-BPAModel | Invoke-BPAModel

 

  • IE SicherheitskonfigurationIE Sicherheitskonfiguration
  • bginfobginfo
  • VertrauensstellungenVertrauensstellungen
  • GPOGPO
  • GruppenrichtlinienergebnisseGruppenrichtlinienergebnisse
  • ISEISE
 

Donnerstag

Donnerstag, 06.02.2014, 08.30 - 16.00 Uhr

  • Rekapitulation, TN-Fragen, Konfigurationen mit Hilfe von GPOs, ...tbc...
  • Wiederholung und Übungen zu GP (Roaming Profiles am Beispiel Favoriten/Favorites; Aufnahme von Domänen-Gruppen in lokalen "Spezialgruppen" wie Netzwerkkonfigurations-Operatoren), Forts. Freigaben mit Freigaben über Server-Manager (!) und DFS, ...
  • BPA checken
    Bei AD DS Hinweise auf "Zeitdienst/Konfiguration" und "2. DC"
  • Server 02 (SRV02) mit statischer IP (Vorbereitung für Remotedesktopdienste am Fr)
    Vorher/Nachher im DNS für Maschine SRV02 analysiert; nach Umstellung auf statische IP aktualisiert sich DNS selbstständig
  • Offline-Ordner / Roaming Technik
    Hinweis auf die intelligenten Sync-Techniken auf binärer Ebene (wie auch bei Vorgängerversionen / Schattenkopien); z.B. 120 MB Photoshop-Datei wird gändert - dann werden nur die "binären Differenzen" ausgeglichen und nicht die komplette Datei übertragen
  • Server-Manager für Freigaben
    Bereitstellung neuer Freigaben auf den verwalteteten Rechnern mit Hilfe des Server-Managers - Datei-/Speicherdienste - Freigaben
  • GP-Übungen
    Wiederholung und Übungen zu den Group Policies am Beispiel der Ordnerumleitung für "Favoriten" (MS Internet Explorer); s.a. oben weitere Beispiele
    An- und Abmeldeskripte per GPs: Benutzerkonfiguration - Richtlinien - Windows-Einstellungen - Skripts
    Hinweis auf Assistent zur Gruppenrichtlinienergebnissen (s.a rsop.msc auf Clients nutzen)
  • Tools
    dism - aktuelle Lizenz anzeigen (als Beispiel): dism /online /get-currentedition
    slmgr - System License Manager (mit Parmeter /rearm lassen sich Aktivierungszeiträume 2* zurücksetzen)
    net view \\dc00 - Ansicht der Freigaben einer Maschine im Netz
    dcgpofix - Wiederherstellung von Standardrichtlinien für Domain und DC
  • DFS (Distributed File System)
    Installation der Rolle und Verwaltungstools für DFS; Installation eines domänenbasiertem DFS-Stamms (in Active Directory - \\dombu.local\planungen) inklusive Replikationsgruppe; Diskussion der technischen Überlegenheit gegenüber manuellen Mappings von mehreren Netzwerk-Ordnern
  • Druckserver
    technischer Vergleich mit Netzwerkdrucker - alles wie immer: bei Server (oder eigentlich Client/Server-Technik) sind hier die Treiber zentral auf Server, während Netzwerkdrucker (zwar auch im Netz verbunden sind) die Treiber jeweils auf den nutzenden Clients hätten!
    Druckeranschlüsse: USB, LPT, TCP/IP, HP JetDirect, IPP, LPR (Line Printer Deamon für Unix)
    Treiber beim Druckserver nicht nur für den 2012 R2 Server sondern ggf. auch für die Clients nötig (XP / Vista / Win7 / 32-Bit, Win7 32-Bit/64-Bit)
    Spooling mit Spoolordner: C:\Windows\system32\spool/PRINTERS (Ordner besser auf Datenlaufwerk oder Speziallaufwerk) untergebracht
    Begriffe: Queuing, Druckpriorität, Druckerpool, Treiber
    Praxis: Installation "Druckserver" auf DC00 und veröffentlichen im "Verzeichnis"; auf Clients mit freigegebenem Drucker verbinden (Domänen-Benutzer sind berechtigt); Hinweis auf Gruppenrichtlinie in Benutzerkonfiguration für das automatisierte "Verbinden" mit den Druckservern im AD

 

  • OrdnerumleitungenOrdnerumleitungen
  • RichtlinieRichtlinie
  • FreigabenFreigaben
  • netlogonnetlogon
  • AnmeldeskripteAnmeldeskripte
  • DFSDFS
 

Freitag

Freitag, 07.02.2014, 08.30 - 16.00 Uhr

  • Rekapitulation, TN-Fragen
  • Planung: Remotedesktopdienste (mit RemoteApps), Hyper-V, PS Remote / PS WebAccess; TN-Frage zum Thema "Ereignisse überwachen" (Ereignisanzeige mit Aktionen, PS), SW-Installationen (*.msi per GP), Einblick in den Joos, ...
  • Software verteilen mit GP
    am Beispiel spez. Mozilla Firefox MSI-Pakete (Link) die Installation mit Gruppenrichtlinie für Softwareinstallationen für den Bereich Computerkonfiguration'
    Hinweis: parallel unter Benutzerkonfiguration nahezu gleiches GPO
    Beachten: Computer in OU für die Verknüpfung mit dem erstellten GPO
    Kauf-SW: siehe Empirum/ Neo42 (www.neo42.com)
  • Übersicht im AD
    Gespeicherte Abfragen im der Konsole für "Active Directory- Benutzer und Computer"
  • Fernzugriff mit der PowerShell
    Darstellung von PSRemoting und PowerShell WebAccess in eigenen Erklärungen (siehe Tab)
    Anleitung für PSRemoting auch für Workgroup siehe Link
  • IIS (Internet Information Server)
    kurzer Einblick im Rahmen der WebAccess Übung und im Vorgriff auf Remotedesktop
  • Remotedesktopdienste
    Über Server-Manager Installation auf SRV02 - Entscheidung für "Auf virtuellen Computern basierende Desktopbereitstellung" vs. "Sitzungsbasierte Desktopbereitstellung" treffen; Remotedesktop-Verbindungsbroker, Web-Access für Remotedesktop, Remotedesktop-Sitzungshost - jeweils auh auf unterschiedlichen verteilbar; Benutzerprofil Datenträger (*.vhdx Dateien auf UNC-Pfad für RDUser), Globale Gruppe in richtiger Remotedesktopbenutzer Gruppe (lokal) aufnehmen, Sammlung erstellen und dann RemoteApps veröffentlichen; sichere Verbindung (https) auf srv02/rdweb
    Hinweis auf Benutzerprofil Register "Remotedesktopdienste-Profil", Installationen der Programme mittels Tool "change user" mit Parameter /install, /execute - aktuellen Status mit /query
  • Hyper-V (Version 3)
    Kurzdarstellung (ohne Funktion); Hinweis auf (möglichst) mehrere NICs und Vorbereitung der "Virtuellen Switches"
  • TN-Frage (Hr. S.) zum Thema: Ereignisse überwachen/loggen und Melden
    a) Nutzen der "Benutzerdefinierte Ansichten" in der Ereignisanzeige und dann "Aufgabe an diese benutzerdefinierte Ansicht anfügen..."
    b) mit Extra-SW (Beispiellink) die Inhalte der Ereignisprotokolle nach Syslog leiten
    c) PowerShell Skripting: kurzes Beispiel mit "Get-Eventlog ..." (siehe: Get-Help Get-Eventlog -full oder eben -examples)
  • TN-Bescheinigungen, Feedback, letzte TN-Fragen

 

  • msi Softwarepaketmsi Softwarepaket
  • SoftwareinstallationSoftwareinstallation
  • Gespeicherte AbfrageGespeicherte Abfrage
  • PSRemotingPSRemoting
  • PowerShell WebAccessPowerShell WebAccess
  • Neue RemotedesktopdiensteNeue Remotedesktopdienste

PowerShell Remote

PowerShell Übungen / Kurzanleitungen

PS Remoting
Anschalten mit:

Enable-PSRemoting -force


Nutzen nit:

Enter-PSSession ...


oder mit cmdlets, die die Option -computerName erlauben

 

PS WebAccess
Kurzanleitung gemäß T. Joos Server 2012 R2 "Handbuch" ab S. 1308 ff

Empfehlung: vorab IIS installieren

Variablen festlegen und mit Tool icacls eine Autorisationdatei festlegen und den IIS Anwendungspool kreiren:

$applicationPoolName = "<Name des Anwendungspools für PSWA>"
$authorizationFile = "C:\windows\web\powershellwebaccess\data\AuthorizationRules.xml"
c:\windows\system32\icacls.exe $authorizationFile /grant ('"' + "IIS AppPool\$applicationPoolName" + '":R') > $null

 

Autorisationsregeln für den Zugriff per PSWA für Benutzer/Computer-Kombination festlegen:
Add-PswaAuthorizationRule -UserName <Domäne\Benutzer | Computer\Benutzer> -ComputerName <Computername> -ConfigurationName <Sitzungskonfigurationsname>

Add-PswaAuthorizationRule -UserName Contoso\administrator -ComputerName srv1.contoso.int -ConfigurationName microsoft.powershell


Autorisationsregeln abfragen:
Get-PswaAuthorizationRule

Aufruf der PSWA-Website:
Link: https://<Servername>/pswa.

 

 

 

Vielen Dank für Ihr überaus freundliches Feedback und Ihr Interesse an weiteren Seminaren (PowerShell).
Ihr Trainer Joe Brandes