Turnusmäßig findet ab dem 30. November 2020 an der VHS Braunschweig ein "Windows Server"-Seminar aus der PC-Systembetreuer-Reihe (Zertifikat: "Fachkraft IT-Systeme und Netzwerke - FITSN") statt. (Prinzipbild zu Windows Server Seminar)
In einem praxisorientiertem Seminar wollen wir die Verwaltung einer "Firmen-Domäne" mit dem Windows Server 2016 / 2019 Server-Betriebssystem aus dem Hause Microsoft kennen lernen.
Hier die Rahmendaten unseres Seminars:
Zu beachten: Rahmenbedingungen zu CORONA
Ort: VHS Braunschweig, Heydenstraße 2, Raum 2.11
Zeiten: Mo, 30.11. - Fr, 04.12.2020; jeweils 08.30 - 16.00 Uhr
Freiwillige Prüfung: wird im Seminar mit den Interessierten TN abgesprochen!
Termin: 09.12.2020, Raum 2.11 ab 17.30 Uhr (2 TN)
Ich werde unser Seminar an dieser Stelle wie immer durch ein ausführliches tägliches Protokoll begleiten ...
Ihr Trainer Joe Brandes
Tag 01 - Montag
Montag, 30.11.2020, 08.30 - 16.00 Uhr
Orientierungsphase, Pausenzeiten, freiwillige Prüfung ansprechen, TN-Themen
Hinweis Cobra Shop (Link), Unterichtsmaterialien (Screenshots zur BU-Woche - "Daumenkino"),
Anmerkung zu Herdt-Skript "W2019N - Netzwerkadministration"
Domänen planen - Topologien - Virtualisierungen
Über die Jahre haben wir die Seminare des FITSN (hier: Windows Server) in unterschiedlichen technischen Umsetzungen durchgeführt. In den meisten Seminarumgebungen habe ich als Trainer die gesamte Netzwerk-Infrastruktur-Technik (DHCP, DNS) für die Übungsdomänen bereitgestellt.
In unseren aktuellen Serverseminaren sollen alle Teilnehmer (TN) die Umsetzungen mit dem Windows Server in einer eigenen Übungsdomäne durchführen können. Hierzu werden wir auf Host-Installationen mit Windows 10 Pro (2004 bzw. neuer 20H2) die Microsoft-Virtualisierungstechnik Hyper-V nutzen.
Die nötigen Installationen und Konfigurationen werden wir "Step-by-Step" miteinander durchführen und so ganz nebenbei die Microsoft-Virtualisierung Hyper-V praktisch nutzen, was in modernen Infrastrukturen aktuelle Standards darstellt.
Entwurf der Netzwerkumgebung
Planung der Topologie ("Schaltplan") für die Übungsfirmen der Teilnehmer:
Jede "Übungsfirma" orientiert sich in der Nomenklatur nach der Platznummer (XY):
- TN-PCs mit Nummerierungen 01, 02, 03, ... 16
- Trainer-PC mit Nummer 17
Anbindung der jeweiligen Virtuellen Domänenstrukturen mit einem eigenen ROUTER-XY
mit den zu installierenden Diensten:
- DHCP (Dynamic Host Configuration Protocol) und
- NAT-Routing (zur Anbindung der virtuellen an die physikalische Firmenstruktur)
Hinweis: die Server bitte immer mit statischen IP-Konfigurationen verwenden!
Dokumentation
für Domänenmodell und Netzwerk erstellt/gezeigt - Tafelbild bzw. digital als LibreOffice Draw File
Vergabe der Bezeichnungen: (siehe auch Befehle in Eingabeaufforderung hostname
- oder natürlich Win + Pause ;-)
- Domäne:
FIRMAXY
(für Domänen-NetBios-Name) bzw.firmaxy.local
für FQDN - Fully Qualified Domain Name; Anm.: hier ohne Bindestrich ROUTER-XY
(für den VM-Router; 2 NICs)DC-XY
(Domaincontroller) und ggf.BDC-XY
für 2. Domaincontroller (klassisch/NT: "Backup"-DC)CLIENT-XY-01
,CLIENT-XY-02
, ... (für die Windows Clients - hier: Windows 10 Pro)SERVER-XY-01
,SERVER-XY-02
, ... (für die Windows Server 2016 "Clients" / Mitgliedsserver)
Adressen:
- statisch für die Router und DC
- dynamisch - also per DHCP für alle Clients
Domain-Hierarchien: (Adressen von Rechts-nach-Links lesen; Technisch: FQDN - Fully Qualified Domain Name)
Root-Level - TLD (Top Level Domain) - Domains - Subdomains - Hostname
Beispiel: (in Standardschreibweise Links-nach-Rechts)servername.subdom.domain.tld.
(für FQDN ganz genau also eigentlich mit Punkt am Ende für Root-Level!)
Für die Trainer-Domäne also (z.B. und ohne Punkt am Ende):
DC-17.firma17.local
ROUTER-17.firma17.local
CLIENT-17-01.firma17.local
SERVER-17-01.firma17.local
Die Auflösungen müssen im Seminar immer wieder überprüft und die Funktionalität von DNS gecheckt werden (siehe nslookup
!
Server-Editionen
Der Windows Server 2016/2019 ist nur in 64-Bit verfügbar (genauer: alle Versionen 2008 R2 / 2012 R2 / 2016 / 2019)
Client/Server-Betriebssystem-Familie: NT - New Technology
- NT 3.51 / 4.0 Workstation und Server;
- Windows 2000 Professional und Server (5.0); Windows XP / Server 2003 (5.1)
- Windows Vista / Server 2008 (6.0) und Windows 7 Professional / Windows Server 2008 R2 (6.1)
- Editionen 2008 R2: Web, Standard, Enterprise, Datacenter, HPC (High Perfomance)
Unterschiede: RAM, CPU / Kerne, Ausstattungen, CALs, Preis, Hot PnP Technik, Virtualisierungen - ab Editionen 2012 R2 / 2016 / 2019:
Standard, Datacenter
Unterschiede nur bei den Virtuellen Instanzen:
Standard: 2 vs. Datacenter: "beliebig viele"
Editionen / Lizenzen Server 2016 / 2019
Anm.: alles ab Server 2012 R2 mit Ausrichtung auf die Azure Cloud („Microsoft Wolke“)
Standard und Datacenter Editions mit "gleichem" Funktionsumfang (Gesamtübersicht 2016 "Thomas Krenn" - Preissrecherche Thomas Krenn - Übersicht zu Windows Server 2019 - Aktuelle Preise werden im Seminar recherchiert und verglichen)
Standard Edition: nur 2 Virtuelle Server pro Lizenz; ca. 650 - 700 € (ohne CALs - Client Access Licenses)
Datacenter Edition: beliebig Virtuelle Server; ab ca. 4400 € (Empfehlung: Systeme möglichst mit HW bündeln)
Insgesamt muss man sagen, dass mit 2016 die Server von MS durch eine Änderung von "Pro CPU" zu "Pro Core" Lizensierung teurer werden, aber eben auch neue und noch attraktivere Techniken bieten.
Zitat Thomas Joos (siehe auch Autor bei Herdt-Skripten)
Literatur/Buch: Microsoft Windows Server 2016 - Das Handbuch - Von der Planung und Migration bis zur Konfiguration und Verwaltung; ISBN-13: 978-3960090182
"Eines ändert sich mit Windows Server 2016 nicht: die Komplexität der Lizensierung."
spezielle Edition: (Anm.: kein Foundation Server mehr bei Windows Server 2016)
Essentials: 25 Benutzer und 50 Geräte, keine CALs nötig (Einzellizenz physikalisch oder virtuell); ab ca. 340 €;
Hardwarebeschränkungen: 2 CPUs, max. 64 GB RAM; kein späterer Umzug auf "echte" Server 2016 möglich!
Weitere Spezielle Editionen:
Storage Server: an Hardware gebunden - also nur über OEM-Kanäle; MultiPoint Premium Server: Academic Volume Licensing
Lizenzen für Domain-Betrieb
Wir benötigen:
- Betriebssystem-Lizenzen "Server" und "Client" (OS-Lizenzen; Operating System)
- plus CALs (Client Access Licenses)
Kosten CALs: ab ca. 20-25 € möglich
CAL - Client Access Licenses; Lizenzen modellieren nach Gerät (Device) oder Benutzern (User),
kein Einsatz eines Lizensierungsservices mehr nötig - anders als bei den Terminal Services TS/RD und den TS/RD-CALs
"kostenlose" Evaluation-Versionen (180 Tage) zum Testen in eigener Infrastruktur oder VMs (siehe Seminar)
Kostenloser uneingeschränkter (> 180 Tage) Hyper-V Server 2016 (hier natürlich "nur" als Core)
Anmerkung: für Downloads ein "Microsoft Live Account" nötig
Installation der Server- und Client-Betriebssysteme
Begriffe: Image-basierte Installationen - Toolsammlung Microsoft für Imageerstellungen/Anpassungen:
- Klassisch: WAIK - Windows Automated Installation Kit (Toolbox: z.B. ImageX, ... - Microsoft Link)
- Nachfolger: Windows ADK (Microsoft Link)
Partitionen: ESP (EFI System Partition), MSR (MS System-Reservierte Partition); OEM-, Wiederherstellungs-, Recovery-Partitionen
Tool: diskpart
(für cmd)
Tipp: Zugriff auf cmd während der Installation mit Tastenkombination Umschalten + F10
Stichworte: statische IP-Konfiguration, sichere Passwörter, Updates/Aktualisierungen
Anm. zu Updates: in Firma Betrieb eines WSUS Servers (Windows Server Update Service) - Nachfolger vom SUS (Software Update Service)
Datenträgermanagement
(für neues Datenlaufwerk - Technikbegriffe - Infos Partitionen)
Snap-In Console: diskmgmt.msc
Partitionierung/Formatierung mit NTFS von Daten-Laufwerk E:
Kurz-Rekapitulation zu Booten mit bootmgr
und /boot/bcd
(Boot Code Configuration),
Fachbegriffe: MBR, Basisdatenträger vs. Dynamische Datenträger (z.B. für Software RAID mit Windows Server), GPT (GUID Partition Table) Volumes;
Hinweise auf UEFI (Schneller, sicherer, Booten ab 2,2 TB, 64-Bit)
Technet-Artikel (MS) "Grundlegendes zu Datenträgerpartionen"
Windows (Server) kennt Basis (Datenträger) als auch Dynamische Datenträger;
Zweck: flexiblere Größenänderungen und natürlich Software-RAIDs
Hyper-V-Host
Wir installieren und konfigurieren den Seminar-PC mit Hyper-V unter Windows 10 Pro!
Vorgehensweise:
- Installation Windows 10 Pro auf TN-PC
Anm.: hier nur einfach immer mit erstem Admin-Konto arbeiten im Seminar und keine weitere Partitionierung für Daten-Laufwerk vornehmen.
Vereinfachung: keine Datenpartition - wir wollen die bereitgestellte 240 GB SSD (ca. 220 GiB) möglichste ohne "Verschnitt" nutzen! - Aktualisierung des Host-Rechners
Anm.: die Zeit nutzen wir für die weiteren Planungen (s.o.) - Aktivierung des Features "Hyper-V"
und Gruppenzugehörigkeit "Hyper-V-Administratoren" konfigurieren - Grundkonfiguration: Virtuelle Switches - Hyper-V Netzwerke
Extern (Hyper-V-VM-Switch, der die VMs an die physikalische Netzwerktechnik bindet / bridged) und
Privat (Hyper-V-VM-Swith, der die VMs in einem eigenen VM-LAN-Switch koppelt; keine Verbindung mit Host möglich!) - Anmerkungen zu den Hyper-V-Installationen:
Nutzen der neuen Generation 2 Hyper-V-VMs (UEFI) mit dynamischem Arbeitsspeicher
Deaktivierung automatischer Snapshots
Einbinden von Installations-ISOs (für Windows Server 2016/2019 bzw. Windows 10 Pro) als Virtuelle DVD-Laufwerke
Boot-Reihenfolge für Installationen: DVD, VHD (Virtual Harddisk), Netzwerk
Nun folgen die eigentlichen Installationen unserer "virtuellen Firmen-Rechner" - beginnend mit dem erster Windows Server 2016/2019 als Router.
c't Special: "VM-Generator c’t-Skript erstellt Windows-VMs in Hyper-V" - Heft 20/2020 S.162 ff. (Anmeldung!)
ROUTER
Wir führen eine Standardinstallation eines Windows Server 2016/2019 durch:
- Grundinstallation mit einem Netzwerkadapter "Extern" für VHS BS Netz
Anm.: bekommt per DHCP des VHS BS Netz dynamisch eine passende WAN-IP-Konfiguration für das "Internet"
Tipp: Ethernet-Adapter mit Name WAN (Wide Area Network) umbenennen! - Komplexes Kennwort für Standard-Admin-Konto Admininstrator: (z.B.) VhsBs2018 oder P€ssw0rd
- Anmeldungen an Hyper-V-VM mit Tastenkombination Strg + Alt + Ende
statt normalerweise: Strg + Alt + Entf ; Alternativ: siehe Menüleiste für die Ansicht und weitere Aktionen - Server-Manager nutzen - Rechnername festlegen:
router-17
- Nach Neustart(s) - bei ausgeschalteter VM - den zweiten NIC (Network Interface Card - Netzwerkadapter) für das "Privat-Netz" einbauen
und statische IP konfigurieren:192.168.17.1 / 24
(also mit Subnet-Mask 255.255.255.0 )
Adapter mit Bezeichung LAN (Local Area Network) benennen und alles mitipconfig /all
testen!
Wichtig: immer wieder ein Blick auf die geplante Struktur und checken der durchgeführten Installationen / Konfigurationen!
DC
Wir installieren einen zweiten Windows Server 2016/2019 - den späteren Domain Controller (DC) für unsere "virtuelle" Firma (siehe: Installation Router).
Solange wir noch keinen funktionsfähigen DHCP-Services in unserem (virtuellen) LAN haben, installlieren wir uns den DC einfach mit einem Netzwerkadapter mit "Extern"-Anschluss und Grundkonfiguration - also Netzwerkkonfiguration automatisch - per DHCP - holen.
Auch hier bitte wieder die wichtigsten Infos überprüfen und der Maschine den geplanten Hostname (hier: DC-17
) konfigurieren und Neustarten.
DHCP - Dynamic Host Configuration Protocol (ROUTER-17
)
Wir installieren und konfigurieren auf dem Router die DHCP-Rolle für die LAN-Seite (siehe statisch konfigurierte Router-Adresse 192.168.17.1
).
Konfigurationen:
- Bereich (Scope):
192.168.17.100 - 192.168.17.150
mit Subnetmask:255.255.255.0
- Standard-Gateway (Router):
192.168.17.1
- DNS-Server:
10.100.200.1
(der DNS von VHS BS Netz) - später noch: DNS-Suffix: firma17.local
Auswahlmöglichkeiten für DNS:
- VHS BS Netz DNS (s.o.
10.100.200.1
) - Öffentlicher DNS Server (z.B. Google
8.8.8.8
) - Später: der geplante DNS-Server für firma17.local:
192.168.17.10
Anm.: dann Anpassung der DHCP-Konfigurationen nicht vergessen!
Anm.: ohne Routing im LAN ist das Internet noch nicht verfügbar!
Server dann später mit statischen IPs (192.168.17.10 / .20 / .30 ) und auch die Konfigurationen zu Standard-GW (Router), DNS und DNS-Suffix müssen dann wieder manuell konfiguriert werden!
NAT-Routing (ROUTER-17
)
Das einfache Network Address Translation Routing, wie es auch bei Ihren "Fritz-Box / Speedport" Routern zum Einsatz kommt.
Idee: die Rechner im privaten LAN werden über eine öffentlichen IP an andere Netze (meist: Internet) angebunden. Alle Rechner können gleichzeitig Anfragen an Rechner und Internet senden und das NAT-Routing schickt/adressiert diese Anfragen an die richtigen Adressen im LAN zurück!
LAN - LAN-NIC 192.168.17.1 ↔ NAT-Routing ↔ 10.100.200.231 WAN-NIC - VHS BS Netz / WAN / Internet
NAT-Routing Installation über Rolle "Remotezugriff"
(Anm.: Gesamte Remote-Technik für DirectAccess / VPN kommt gleich mit)
Weiterleitung (und Rückleitung) von Paketen zwischen NICs LAN ↔ WAN:
Server ROUTER-17
verhält sich jetzt wie Ihr "DSL-Router" zu Hause
Konfiguration: über Remotezugriffs-Verwaltungskonsole - dann Rechts-Oben RRAS Verwaltung öffnen (Routing und RAS)
Wichtig: alle Maschinen (Dynamisch oder statisch) müssen das Standard-Gateway (Router) richtig eingetragen haben: 192.168.17.1
- LAN-Adapter der Maschine ROUTER-17
Router testen
Jetzt kommt der Test, ob alle Installationen / Konfigurationen funktionstüchtig sind:
Wir hängen den DC-17
vom Netz "Extern" auf das Netz "Privat" um (Anm.: bei ausgeschalteter VM) und starten den DC-17 neu.
Jetzt muss der DC-17 dynamische IP haben - also erste IP-Adresse aus unserm Bereich (Scope) 192.168.17.100
und die entsprechenden Konfigurationen / Optionen (s.o. DHCP).
Test wieder mit: ipconfig /all
Ob der DC-17 jetzt auch ins "Netz/Internet" kommt zeigt uns: ping www.bahn.de
- voilá!
Jetzt haben wir alle nötigen Netzwerkstrukturen geschaffen, damit wir unsere Übungsfirma / Übungsdomäne firma17.local
komplettieren können.
Screenshots aus Windows Server Seminar Jahrgang 2018:
Tag 02 - Dienstag
Dienstag, 01.12.2020, 08.30 - 16.00 Uhr
Ausführliche Rekapitulationen zu Tag 01, TN-Fragen; Prüfungsinteresse?
Rekapitulation
Anm.: TN bekamen Ausdruck
Arbeitsgruppe vs. Domäne
Anm.: Zuweisung zu Arbeitsgruppen / Domains in Windows stellt nur Hierarchien/Ordnungen zur Verfügung;
Das hat nichts mit der Netzwerkfunktionalität zu tun!
Arbeitsgruppe | Domäne |
engl. Workgroup | engl. Domain |
alle Rechner gleichberechtigt P2P - Peer-to-Peer |
Rechner als Clients und Server Client-/Server-Prinzip aktuelle Serversoftware: Windows Server 2012 R2 / 2016 / 2019 Clients: die Pro/Enterprise Varianten (keine Home-Varianten) |
lokale Verwaltungen alle Einstellungen lokal an eigener Maschine |
zentrale Verwaltungen Benutzer, Gruppen, Berechtigungen / Richtlinien |
Anmeldungen können "lokal" oder "am Server" durchgeführt werden:
die Technik heißt immer SAM (Security Account Management) und den Vorgang nennt man Authentifizierung.
Auch die Benutzerprofile liegen standardmäßig immer auf der lokalen (also genutzten) Client-/Workstation-Maschine!
Benutzerkonten / Authentifizierungen / SAM / DC-Ausfall
Konten und Ameldungen: lokal (auf PC) und zentral (in Domäne) hinterfragt und erläutert (siehe whoami
)
Anmeldungen technisch: Authentifizierungen
Umsetzungen klassisch mit Benutzername + Passwort
Alternativen: Smartcards, Biometrie, 2-Faktor-/Multi-Faktor-Authentifizierungen
Fragestellung:
gegen welches Account-Management (SAM - Security Account Management; quasi "Kontendatenbank") werden Authentifizierungen geprüft/gestellt?
Wieder im System mit whoami erklären.
Lokale Anmeldungen: client-17\joebadmin
mit lokalem SAM auf Maschine client-17
Anmeldungen an Domäne: firma17\joestandard
mit SAM auf DomainController (z.B. DC-17 als Domänencontroller für firma17.local)
Anm.: wenn ein Konto einmal an der Domäne authentifiziert ist, dann lassen sich die Domänenkonten auch "offline" (z.B. in der Bahn / im Flieger ;-) eine geraume Zeit nutzen. Dann wird für die Anmeldung (Authentifizierung) die lokale SAM genutzt.
Wichtig: (Problematik SPoF - Single Point of Failure)
Redundanz für Dienst "Active Directory Domain Service - AD DS": zweiter Domain Controller (alter/klassischer Begriff: Backup-DC)
Redundanz für Dienst "DNS": DNS im AD replizieren, vollständige sekundäre Zone auf zweitem DNS-Server
Fachbegriffe Active Directory Domains
LDAP (Lightweight Directory Access Protocol)
abgespeckte Version des Mainframe-IBM-Protokolls X.500
DNS, DHCP, DDNS
Domain Name Service, Dynamic Host Configuration Protocol, Dynamic DNS (Zusammenarbeit des DHCP mit dem DNS-Server)
AD DS (Active Directory Domain Service)
Active Directory Domänendienste (siehe Rolle über Server-Manager)
Domäne (engl. Domain)
als Dreieck-Symbol in Dokumentationen; Organisationsstruktur für diverse Objekte (Benutzer, Gruppen, Drucker, Freigaben, ...)
DC (Domain Controller)
Domänencontroller; Anm.: bitte für Ausfallsicherheit/Redundanz sorgen - 2. DC (klass.: Backup Domain Controller - BDC)
Client (genauer: AD-Client)
Maschine, die in die Domäne aufgenommen wurde (Windows 10 Pro, Windows Server, ...)
Diese Rechner werden standardmäßig im AD-Container "Computer" auftauchen.
Mitgliedsserver
Wenn man eine Windows Server 2016 Installation als "Client" in die Domäne aufnimmt!
Replikation
Synchronisierung von AD-Eigenschaften in der Domäne über die verwaltenden Controller
Anm.: kann Minuten aber in WAN-Strukturen auch viele Stunden dauern; kann mit Tools (AD-Konsolen; klassisch: repadmin; aktuell: Active Directory Replication Status Tool adreplstatus) manuell angestoßen werden
Domänenstamm (engl. Tree):
Domänenstruktur mit Sub-Domains (z.B. verwaltung.firma17.local
)
Gesamtstruktur (engl. Forest):
die vollständige Grundstruktur für auch mehrere Domänenstämme oder aber zu Beginn nur eine Stammdomäne (erste Domäne in neuer Gesamtstruktur)
Funktionsebene (engl. Functionlevel):
technologische Umsetzung mit Orientierung/Technik der Windows Server Varianten: 2008, 2008 R2, 2012, 2012 R2 bis 2016
Anm.: FL 2016 auch für den Windows Server 2019 (!)
Betriebsmasterrollen (Link) - engl. FSMO-Rollen genannt (Flexible Single Master Of Operation, flexibler Einzelbetriebsmaster)
einmalig auf Domänen-Controller der Gesamtstruktur: Schema-Master, Domänennamen-Master
einmalig auf Domänen-Controller in jeder Domäne: PDC Emulator, RID Master, Infrastruktur Master
diese Konfigurationen lassen sich über die "Active Directory Benutzer und Computer" und "Active Directory Vertrauensstellungen"
oder können über cmd, PowerShell analysiert und verändert werden.
Migration: (siehe: Link 1, Link 2 E-Book , Anleitung Joos IP-Insider )
z.B. ein "Umzug" einer Server 2012 R2 basierten Domäne auf Techniken umgesetzt mit Windows Server 2016
quasi ein "Upgrade" für Domänen - technisch eine sehr spezielle und komplexe Umsetzung, die ausgiebige Analysen und Kenntnisse verlangt.
Domain Controller für virtuelle Trainingsdomäne
Die DCs erhalten immer eine statische IP: 192.168.17.10 / 24
mit DNS 10.100.200.1
(DNS aus VHS BS Netz für Internet Names)
und Standardgateway: 192.168.17.1
(für Routing)
Über Server-Manager die nötige Software (Rolle: Active Directory Domänendienste - AD DS) installieren!
Anm.: AD DS (Active Directory Domain Service; eingeführt mit Windows 2000 Server) der "Nachfolger" von NTDS (New Technology Directory Services); siehe hierzu auch gleichnamige Ordnerstrukturen im DC (C:\Windows\NTDS )
Die Maschine DC-17
(192.168.17.10 / 24) zu Domänencontroller für Domäne firma17.local
promoten.
Anm.: ehemaliges/klassisches Tool: dcpromo
Wir bekommen eine neue Gesamtstruktur firma17.local (engl. Forest) mit erster Stammdomäne firma17.local .
Den für AD DS nötigen DNS-Server lassen wir gleich mitinstallieren!
Wichtig: alle Einstellungen natürlich wieder intensiv vor und nach den DC Heraufstufungen checken!
Anm.: der DC stellt sich selbst (IP 127.0.0.1 bzw. ::1) als DNS-Server in seiner IP-Konfiguration ein.
Erste Erkundungen (nach Neustarts) von Rollen AD DS und DNS (im Server-Manager).
DNS - Domain Name Service
Ohne eine Forward-Lookup-Zone für unsere neue Firmendomäne geht bei Active Directory gar nichts!
Technisch "Forware Lookup Zone": der DNS löst mir aus Maschinenname dc-17 (bzw. Fully Qualified Domain Name - FQDN: dc-17.firma17.local. ) die zugehörige IP-Adresse auf (hier: 192.168.17.10 ).
Die Reverse-Lookup-Zone für die Domäne ist noch nicht konfiguriert. Für eine Firmennutzung sollte später diese Zone noch eingerichtet werden (siehe z.B. Mailserver; andere Intranet-Server). Dann kann der DNS uns für eine IP-Adresse den FQDN auflösen!
Erinnerung: Testwerkzeug für DNS-Funktionalität nslookup
(meist als interaktives Werkzeug)
Active Directory - Benutzer und Gruppen (dsa.msc
)
Klassische Management-Console (*.msc) erkunden;
Standard-Container: Builtin, Computers, Domain Controllers, Users
Hinweis: für alle neuen Objekte (Benutzer, Gruppen) werden OUs (Organizational Units - Organisationseinheiten) erstellt!
Bitte keine neuen Objekte in den Standard-Containern anlegen!
Organisationeneinheit (OU): erlaubt die Organisation von AD-Objekten z.B. nach Firmenstruktur (Lager, Verwaltung, ...) und zusammen mit Gruppenrichtlinien die Konfigurationen von Maschinen und Benutzern in diesen OUs.
Übungen:
Installation eines "Windows 10 Pro"-Client für unser virtuelle Übungsfirma.
Standardbenutzer in Domänen anlegen und auf "Client" nutzen
Windows 10 Client in Trainingsdomänen aufnehmen
Analyse der neuen Windows-10-Client Installation (hier: client-17
):
- Hostname checken und sauber konfigurieren
- mit
ipconfig /all
die Netzwerkinstallation checken - mit
nslookup
die Namensauflösung für firma17.local checken
Bei letztem Test fällt auf, dass durch die Verteilung von DNS-Server 10.100.200.1 (statt dem nötigen neuen AD-DNS-Server auf DC-17) durch unseren aktuellen DHCP-Server keine Namensauflösung für firma17.local gelingen kann. Das muss aber funktionieren, damit wir bei die Aufnahme des Rechners in die Domäne firma17.local durchführen können.
Also: Rekonfiguration des DHCP-Servers router-17
mit der richtigen DNS-Server Verteilung (jetzt: 192.168.17.10
) und gleich noch den Domänennamen firma17.local per DHCP verteilen lassen, was später Namens-Auflösungen und -Nutzungen im Intranet erleichtert.
Anm.: für die Änderungen der Systemeigenschaften "Computername - in Domäne statt Arbeitsgruppe" benötigt man lokale Adminrechte. Für die Aufnahme in der Domäne muss man sich als "authentifizierter Benutzer" ausweisen - das könnten tatsächlich auch Domänen-Benutzer-Konten leisten (genauer: 10-mal möglich).
Gruppenübung mit Fertigstellung aller Domänenmitgliedschaften für alle installierten Systeme.
Immer wieder: Einsatz von Testwerkzeugen (ping, ipconfig, nslookup)!
Fachbegriff: Mitgliedsserver, wenn man eine Windows Server 2016 Installation als "Client" in die Domäne aufnimmt!
A-G-DL-P Regel
Kurzdarstellung:
siehe auch Analyse der Standardkonten für Benutzer und Admins im AD und auf dem Client (lusrmgr.msc - Lokale Benutzer- und Gruppenverwaltung)
- Accounts (AD-Benutzerkonto) - Mitglied von
- Global Group (Globale Gruppen) - Mitglied von
- Domain Local (Lokal in Domäne) - führt zu
- Permissions (Berechtigungen)
Übung: Analyse der Benutzerrechte auf den Clients für Domänen-Benutzer und Domänen-Admins
Tipp: immer werden Accounts (Konten) Mitglieder in Globalen Gruppen - bitte nie die Mitgliedschaften direkt in den Domain Lokalen Gruppen oder auch später bitte keine einzelnen Benutzerkonten bei Berechtigungen für Freigabe/NTFS eintragen, sondern immer Globale Gruppen definieren und diese dann zuweisen.
Benutzerkonzept: Computeradministrator vs. Standardbenutzer
Erinnerung / IT-Grundgesetz - für jedes Betriebssystem gilt:
die tägliche Arbeit als "normaler User" und die administrativen Tätigkeiten als "Admin"
bei unseren Windows Betriebssystemen ergibt sich folgende Gegenüberstellung
Computeradministrator | Standardbenutzer |
Benutzerkonto ist Mitglied in der Lokalen Benutzergruppe "Administratoren" |
Benutzerkonto ist Mitglied in der Lokalen Benutzergruppe "Benutzer |
kann neue Benutzer / Gruppen anlegen und verwalten und für Benutzer neues Passwort festlegen |
kann nur sein eigenes Passwort ändern |
kann Datum/Uhrzeit für das System ändern | kann nicht Datum/Uhrzeit ändern |
kann Ordner für das Netzwerk freigeben | kann keine Freigaben erstellen |
kann Datei(en) und Ordner in C:\ erstellen | kann nur Ordner in C:\ erstellen |
auch CA muss verschiedene Programme/Tools extra "Als Administrator ausführen" lassen/aufrufen z.B. Eingabeaufforderung (cmd) oder die PowerShell |
muss immer für Admin-Aktionen die Programme/Tools mit "Rechte Maus - Als Administrator ausführen" lassen/aufrufen Alternative: cmd-Tool runas (klassische Technik unter NT) |
Bei den Windows Pro/Enterprise Varianten kann man mit speziellen Gruppenzugehörigkeiten (z.B. Gruppe Netzwerkkonfigurations-Operatoren) für Benutzer zusätzliche Berechtigungen ermöglichen - Übungen zu Benutzern und Gruppen folgen...
Das Betriebssystem sieht die Benutzer- und Gruppenobjekt in Form von "Security Identifiers" (SID):
C:\Users\joestandard>whoami /all
BENUTZERINFORMATIONEN
---------------------
Benutzername SID
================== ==============================================
pc17\joestandard S-1-5-21-1050434216-2544497520-1104811520-1002
...
hier: Aufruf in cmd mit Befehl whoami /all ; so kann man die Konten/Objekte auch umbenennen;
Wichtig: gelöschte SID (also Objekte) können nicht einfach wiederhergestellt werden!
Passwort ändern (Benutzer: Strg + Alt + Entf - Passwort ändern); im AD als Admin "Kennwort festlegen"
Mehr dann in den folgenden Übungen...
Screenshots aus Windows Server Seminar Jahrgang 2018:
Tag 03 - Mittwoch
Mittwoch, 02.12.2020, 08.30 - 16.00 Uhr
Rekapitulationen, TN-Fragen, Prüfung koordinieren
Gruppen
Gruppentypen: Sicherheit, Verteilung
Nutzung: Sicherheitsgruppe - die "Standard"-Globale Gruppe
Alternativ: Verteilung (etwas für Maillisten und Co)
Gruppenbereiche: Lokal (in Domäne), Global,
oder Universal (in letzter kann man auch Benutzer und Gruppen aus anderen Domänenstämmen und Gesamtstrukturen aufnehmen)
AD-Benutzer und -Gruppen
Mit AD-Benutzer und Computer (dsa.msc
) neue AD-Objekte anlegen und mit Plan "verdrahten".
Übungsszenario: Außendienstmitarbeiter mit Notebook
ausführliche Übungen für TN:
Benutzer firma17\joestandard
soll bei Notebook client-17
dessen Netzwerk konfigurieren dürfen!
- Benutzer joestandard in OU anlegen oder bereits vorhanden (wie immer in einer OU nach Wahl)
- Neue Globale Gruppe "Netzwerker" erstellen
- Benutzer joestandard zu Mitglied machen von Globaler Gruppe "Netzwerker"
- in der Lokalen Benutzer- und Gruppenverwaltung von
PC17
bei Lokaler Gruppe Netzwerkkonfigurations-Operatoren die Gruppe "firma17\Netzwerker" zum Mitglied machen (Anm.: nötige Rechte für Bearbeigung der lusrmgr.msc - Lokale Benutzer und Gruppen)
Dadurch ergeben sich folgende Mitgliedschaft:
Useraccount joestandard Mitglied von Globaler Gruppe Netzwerker
→ Netzwerker sind Mitglied der Lokalen Benutzergruppe Netzwerkkonfigurations-Operatoren von client-17
Wichtig also: die Mitgliedschaft einer Globalen Gruppe (hier Netzwerker) zur client-17
Lokalen Gruppe Netzwerkkonfigurations-Operatoren (und nicht etwa beim DC).
Anm.: das ist dann bei Terminal Server / Remotedesktopdiensten später dasselbe Vorgehen:
man muss dann wieder die User für die Remotedesktop-Nutzungen in die Lokale Gruppe Remotedesktopbenutzer des Terminal Servers "packen".
Tipp: das kann man später auch zentral organisieren/automatisieren (per Gruppenrichlinien), falls man das mal bei sehr vielen PCs/Laptops/Usern machen müsste!
Benutzerprofile
Profil-Typen:
- nach Ort: lokal (local), servergespeichert (serverbased)
- nach Eigenschaft: veränderlich, verbindlich (mandatory)
Wichtig: jeder Benutzer arbeitet an seinem "PC" immer mit einem "Veränderlichen und Lokalen Benutzerprofil"
Klassische Alternative: servergespeichertes Benutzerprofil (serverbased profile) - siehe Profil-Kontenblatt des Benutzers
Anm.: so müssten aber heutzutage Gigabyte-große Benutzerprofile synchronisiert werden!
Datei: ntuser.dat
- benutzerspezifischer Registrierdatenbankteil
Ein Profil als unveränderlich (mandatory) konfigurieren: ntuser.dat umbenennen in ntuser.man
(mandatory profile)
Problem der "großen" Benutzerprofile
Lösung: nur die variablen und interessanten Teile des Benutzerprofils auf einen Server umleiten (Roaming Profiles) - diese Ordnerstrukturen dann als Offline Ordner auf den Clients pflegen und clever mit den Serverfreigaben synchronisieren bzw. als moderne Offline-Ordner (unterwegs) nutzen.
Analyse der Verzeichnisstrukturen unsere Windows Installationen und der Benutzerprofile:C:\Users
- Anm.: Ordner Benutzer im Windows Explorer "nur eingedeutscht"
Technik für Aufruf / Anzeige / Analyse: Eingabeaufforderung (cmd) mit Befehl dir /a
(alles im Verzeichnis anzeigen lassen)
So erkennt man:
"Dokumente und Einstellungen" ist eine Junction (Abzweigung) zu C:\Users
(Tool: mklink /?
- seit Windows 2000 dabei!)
Anm.: das erklärt "Fehlermeldung" bei Doppelklick, da ein Doppelklick nur auf Dateien, Ordner oder einfache Links/Verknüpfungen "funktioniert".
Benutzerprofil C:\Users\%username%
(Anm.: Variable für Benutzername!)
Hinweis auf Ordnerstrukturen und Junctions, SymLinks zu Ordnern (symlinkd)
Besonderes Interesse: C:\Users\%username%\AppData
mit Unterordnern Local, LocalLow und Roaming
Der Ordner .\AppData\Roaming wird uns bei unseren Übungen zu den "Roaming Profiles" morgen wieder begegnen (→ Ordnerumleitung AppData (Roaming) ).
Einführung in Gruppenrichtlinien (Group Policies)
Erstes (lokales) Beispiel für Richtlinien auf DC: secpol.msc
(Lokale Sicherheitsrichtlinie) aufrufen:
Verwaltung - Lokale Sicherheitsrichlinie - Kennwortrichtlinien -> alles GRAU/unbearbeitbar - ist eben alles Lokal!
Einstellungen ändern mittels Gruppenrichtlinienverwaltungs-Konsole: gpmc.msc
- Group Policy Management Console - Bearbeiten mittels Rechte Maus (gpedit.msc
- GP Editor):
Default Domain Policy - Computerkonfiguration - Richtlinien - Windows Einstellungen - Sicherheitseinstellungen - Kontorichtlinien - Kennwortrichtlinien
Übung: Ändern der "Default Domain Policy" - Anpassen der Kennwortrichtilinien
wichtige cmd-Tools für die GPOs:gpupdate /force
(Erzwingen der Richtlinienaktualiserung für Computer und Benutzer)dcgpofix
(Wiederherstellen von Default Domain und/oder Default Domain Controllers Policy)
Freigaben
Berechtigungen bitte immer ohne Freigabe-Assistent erstellen! (Herdt-Skript W2016N S. 182 unten)
Windows Explorer konfigurieren: Organisieren - Ordner- und Suchoptionen - Register Ansicht - Freigabe-Assistent deaktivieren
Freigaben kennen nur drei einfache Berechtigungen: Vollzugriff, Ändern, Lesen
Erläuterung / Erklärung zu Security-Principal (Spezialgruppe) Jeder:
Jeder / Lesen - hier ist wieder "Jeder Berechtigte" gefragt, also die AD-Benutzerkonten plus die Domänenbenutzer, denen meine Domäne vertraut! Siehe: Active Directory-Domänen und -Vertrauensstellungen
Syntax bei Freigabenamen: mit $ am Ende sind "versteckt";
Administrative Freigaben C$, E$; Erinnerung an Auflistung in cmd mit net share
Tag 04 - Donnerstag
Donnerstag, 03.12.2020, 08.30 - 16.00 Uhr
Rekapitulationen, TN-Fragen
DHCP Server autorisieren
(BU-ROUTER
- LAN 172.16.0.254 ↔ 192.168.178.30 WAN)
Den router-17
in Domäne aufnehmen, um von DDNS (Dynamic DNS → "Zusammenarbeit" von DHCP mit DNS) zu profitieren und den Router später über einen Windows Server Manager sauber mitverwalten zu können.
Anm.: hierfür muss - wieder! - die Namensauflösung für firma17.local funktionieren; also: DNS LAN-Seitig auf 192.168.17.10 konfigurieren
und mit nslookup testen! (Hinweis: manchmal muss auch der WAN-seitige DNS temporär angepasst/entfernt werden!)
In der Domäne muss sich ein solcher DHCP-Server erst einmal als "offiziell ausweisen": DHCP autorisieren!
Anm.: autorisierendes AD-Konto muss mindestens zu den Organisations-Admins gehören;
Also: richtiges AD-Konto nutzen (und nicht den lokalen router-17\Administrator)
Active Directory Verwaltungscenter
engl.: ADAC (Active Directory Administrative Center)
Neues Tool zur AD-Verwaltung; blendet alle Objekte des Active Directory standardmäßig ein
inklusive Zugriff auf die entsprechenden PowerShell Aufrufe zur Durchführung in der neuen Befehlszeile für Microsoft Betriebssysteme
Hinweis: neue Benutzerkonten ohne Passwort sind immer deaktiviert
Tipp für dsa.msc (Active Directory Benutzer und Computer): Ansicht - Erweiterte Features aktivieren, damit sich auch "vor versehentlichem Löschen" geschützte Objekte löschen lassen.
BPA (Best Practice Analyzer)
Von den Vorschlägen zu Systemverbesserungen im Server-Manager profitieren:
erst Leistungsindikatoren starten (über Server-Manager)
dann per PowerShell (mit Admin-Rechten): Get-BpaModel | Invoke-BpaModel
Anm.: ggf. diverse "gelbe/rote" Warnungen/Fehler können ignoriert werden
in der AD DS Serververwaltung findet man jetzt BPA Einträge:
- Alle OUs vor versehentlichem Löschen schützen (Warnung)
- Hinweis (Fehler) auf NTP / Zeitserver - Stichwort: PDC Betriebsmasterrolle
- gewünschter 2. Domaincontroller - Stichwort: Redundanz (→ sehr wichtig!)
- Hinweis auf Besonderheiten, da DC auf VM läuft
Anm.: die Best-Practice Vorschläge analysieren/verstehen!
Administrationen per Ferne (Remote Administration)
(Übersicht) für Windows Clients / Mitgliedsserver:
RDP / Remote Desktop - klassischer Begriff: Terminal Service
nicht mehr für mehrere, gleichzeitige Zugriffe geeignet (Anm.: ohne komplette RD-Server Rolle: Remotedesktopdienste)
Server aktivieren auf gewünschtem "Server": Win + Pause - Remoteeinstellungen - RDP aktivieren (Standard: nur Admins haben RDP-Zugriff, gerne aber auch User in der lokalen Gruppe Remotedesktopbenutzer des gewünschten "Servers" (kann auch Win10-Client sein!)
Software: mstsc (Microsoft Terminal Service Client)
Remoteserver Verwaltungstools (Remote Server Administration Tools - RSAT)
inklusive Server-Manager und allen Verwaltungstools (z.B. dsa.msc
- Active Directory Benutzer und Computer) auf Windows 10 Client
Server 2016:
über Server-Manager Verbindung zum entsprechenden DC (z.B. DC-17, ROUTER-17) herstellen und ggf. die nötigen Features (Remoteserver Verwaltungstools fü DHCP und Co) nachinstallieren
Windows 10:
RSAT downloaden (aktueller "heutiger" Link) und installieren des "passenden Windows Updates - *.msu"
Download (z.B): WindowsTH-RSAT_WS_1803-x64.msu
Ab 1809 werden die RSAT-Tools als "Optionale Features" direkt bereitgestellt: siehe wieder "Link zu RSAT-Tools" - Features on Demand
Natürlich kann die Bereitstellung auch mit der PowerShell erfolgen:Get-WindowsCapability -Online | Where-Object { $_.Name -like "*rsat*" -and $_.State -eq "NotPresent" } | Add-WindowsCapability -Online
Für die Bereitstellung der RSAT-Tools mittels PowerShell sollte etwas Zeit eingeplant werden.
Windows Admin Center
Die moderne (browsergestützte) Administratitionsoberfläche - auch als zentrale Gateway-Lösung in der Firma einsetzbar!
Verschiedene Enterprise-Firmen (HP, Lenovo, Dell, Fujitsu) bieten schon Extensions für Ihre eigenen Server-Technologien über das Admin Center an.
Das Installationspaket (*.msi) muss aus denselben Portalen wie die Eval-Versionen heruntergeladen werden und benötigt somit einen Live-Account von Microsoft.
- Windows Admin Center Portal Link
- Windows Admin Center Dokumentation Link
- Windows Admin Center Download Link
Ausführliche Übungen im Seminar - inklusive Nachinstallation von Extensions zur Pflege des AD, DNS, DHCP, ...
PowerShell:
Remote Sessions und WebAccess
Fremdsoftware
wie Teamviewer & Co
MMC
(mit Windows Management Interface - WMI): "Auslaufmodell"
Gruppenrichtlinienobjekt (Group Policy Objects - GPO)
Die GPOs sind in der Management Konsole unter Gruppenrichtlinienobjekte zentral organisiert (Gruppenrichtlinienverwaltung - gpmc.msc
) und dann als Verknüpfungen den jeweiligen Objekten zugewiesen.
In der Gruppenrichtlinienverwaltung stehen darüber hinaus Analyse- und Modellierungswerkzeuge für spätere intensive Beschäftigungen mit Gruppenrichtlinien bereit.
In der Konsole gibt es das Tool rsop.msc
(Resultant Set of Policies - Richtlinienergebnissatz) für die Zusammenfassung der Richtlinien auf den Clients.
GPOs werden mit GP-Editor bearbeitet ( gpedit.msc
)
Group Policy Objekte (GPOs) bestehen aus zwei Teilen:
Computerkonfiguration (machine - wird beim Starten der Maschine gelesen) und
Benutzerkonfiguration (user - wird beim Anmelden des Benutzers gelesen - stehen unter einer Freigabe über DCs im Netz zur Verfügung)
Erzwingen der Computer-/Benutzer-Policies: gpudate /force
(bei Computer-Policies ggf. mit Fehlermeldungen)
Zielobjekte für GPOs:
- Gesamtstruktur
- Domäne
- DCs
- Standorte
- OUs bzw. UnterOUs
GPO-Optionen: nicht konfiguriert, aktiviert, nicht aktiviert - Optionen geben dann mit Vererbung über die Hierarchien Sinn (z.B. verschachtelte OUs)
Die Richtlinien und Skripte auf einem System werden in einer klar definierten Reihenfolge abgearbeitet (siehe Herdt-Skript)
Speicherort (Harddisk des DC): C:\Windows\SYSVOL\sysvol\seminar.local\policies
bzw.: C:\Windows\SYSVOL\domain\policies
mit ...\domain\ als Verknüpfung /Link / Junction
Die Resource findet sich natürlich in den Freigaben eines DC.
Erste Übung mit Gruppenrichtlinien
Plan: Anzeigeoptionen für Benutzer einer OU deaktivieren
Anm.: bei Umsetzungen mit Hyper-V-VMs die Nutzung von einfachem Sitzungsmodus (also nicht Erweiterter Sitzungsmodus) beachten
oder am Besten Übungen mit anderen Konfigurationen.
Policy: Benutzerkonfiguration - Richtlinien - Administrative Vorlagen - Systemsteuerung - Anzeige - Einstellung: Systemsteuerungsoption "Anzeige" deaktivieren
Anm.: kann man auch ohne Neuanmeldung mittels gpupdate /force
auf Client "erzwingen"
Allgemein: solche Konfigurationen sind nicht in "Sekundenschnelle" AD-weit verfügbar. Auch ohne Replikationspartner (siehe 2. DC/BDC) benötigt das AD eine gewisse Zeit für die saubere Verarbeitung von neuen Richtlinien.
Vorbereitung von Gruppenrichtlinie für Ordnerumleitungen:
Anm./Erinnerung: bei den folgenden Berechtigungen immer eine Globale Gruppe für Berechtigungen nutzen!
Datenträger/Explorer auf "Server" (hier: DC-17
):
Daten-LW-Freigabe: E:\roaming
erstellen und freigeben mit Freigabename roaming
und folgenden
Standardberechtigungen: (Microsoft-Vorschlag / "Best Practises")
Freigabe-Berechtigung: seminar\Jeder mit Vollzugriff (oder aber eigene Globale Gruppe)
NTFS-Berechtigung: seminar\Domänen-Benutzer mit Berechtigung Ändern (oder aber eigene Globale Gruppe)
net (Befehle)
An dieser Stelle schon mal eine kurze Auflistung:
net share
- Freigaben auflisten oder auch erstellen
Tipp - Freigabe mit Eingabeaufforderung/cmd erstellen: net share roaming=E:\roaming /grant:"seminar\Domänen-Benutzer,FULL" /remark:"Freigabe für Roaming-Technik"
Anm.: die Anführungszeichen/Strings in cmd nicht unbedingt nötig - aber Tipp falls mal in PowerShell unterwegs!
net view
- eigene (oder auch andere) Domains/Arbeitsgruppen auflisten / Freigaben anderer Rechner anzeigennet use
- Netzwerkresourcen mappen (Netzwerklaufwerke und -Drucker)net /?
(listet Befehlsoptionen) und net use /? (listet die net use Optionen)
Screenshots aus Windows Server Seminar Jahrgang 2018:
Tag 05 - Freitag
Freitag, 04.12.2020, 08.30 - 16.00 Uhr
Rekapitulationen, TN-Fragen
Große Übung zu Gruppenrichtlinien: Roaming Ordner
Beispiel mit Profilordner Desktop oder Documents
Plan / GP-Entwurf
Gruppenrichtlinie für Ordnerumleitungen konfigurieren - hier:
Eigene Dokumente - C:\Users\%username%\Documents
) auf einen Ordner auf "Datei-Server" umleiten
Erinnerung: Deutsches Webportal zum Thema Gruppenrichtlinien (mit Tipps, Tricks, Übersichten)
Hier jetzt die praktischen Umsetzungen:
Active Directory / Einstellungen zu Ordner auf DC
Active Directory:
wir wollen wieder sauber mit eigens konstruierter Globaler Sicherheitsgruppe arbeiten
Neue OU roamers
mit neuem Benutzer joeroamer
und
Gruppenzugehörigkeit (Mitgliedschaft) zu neuer Globaler Gruppe roamers
erstellen
Anm./Erinnerung: bei den Berechtigungen immer eine Globale Gruppe für Berechtigungen nutzen - niemals einzelne Benutzerkonten!
Datenträger/Explorer auf "Datei-Server" (hier: DC-17
):
Daten-LW-Freigabe: E:\roaming
erstellen und freigeben mit Freigabename roaming
und folgenden
Standardberechtigungen: (Microsoft-Vorschlag / "Best Practises")
- Freigabe-Berechtigung: seminar\roamers mit Berechtigung Vollzugriff
- NTFS-Berechtigung: seminar\roamers mit Berechtigung Ändern
Gruppenrichtlinienverwaltung:
Neues GPO roaming-documents
(oder gerne GPO mit ausführlicherer Beschreibung) erstellen und bearbeiten:
GP-Editor:
Benutzerkonfiguration - Richtilinien - Windows Einstellungen - Ordnerumleitungen - Dokumente - Rechte Maustaste - Konfigurationen vornehmen
Siehe auch Extra-Register für "Exklusive Zugriffe" und "Verschieben/Behalten" von Dateien
Erinnerung: GP-Objekt roaming-documents
mit OU roamers
verknüpfen (bitte nicht vergessen!)
Gruppenrichtlinien aktualisieren oder einfach einen Moment warten!
Hier eine Anleitung als Scribble aus Seminar:
Tests am Client
Neuen User seminar\joeroamer
anmelden - hier existiert jetzt im Benutzer-Profil kein lokaler Ordner Documents mehr (checken mit cmd - dir)!
in Eigenschaften (Rechte Maus) von "Ordner Dokumente" sieht man den neuen UNC-Pfad: \\DC-17\roaming\joeroamer\Documents
Anm.: bei den aktuellen Windows OS in Pfadzeile des Explorers oft nicht mehr erkennbar!
Technische Umsetzung auf Client: Offline-Ordner für "Eigene Dokumente" (siehe Systemsteuerung - Synchronisierungscenter - Offlinedateien)
Anm.: in Windows 10 werden entsprechende Ordner mit Zusatz-Symbol für die Offline-Sync-Technik ausgestattet
Reverse Lookup Zone
Installation einer Reverse-Lookup-Zone 17.168.192.in-addr.arpa
Also Reverse-Auflösungen für alle IPs in Subnetz 192.168.17.0 / 24
Die Reverse Lookup Zone ist nicht zwingend für die Funktionalität AD DS nötig,
aber sehr sinnvoll für alle weiteren Nutzungen und Strukturen im Firmennetz (Beispiele: Mailserver / Exchange)!
Anm.: mehr Erläuterungen zu nslookup, DNS und Co im Seminar "Netzwerk- und Internettechnik"
Infos zu "klassischen Anmeldeskripten"
(Anm.: keine Übungen mehr, da Skripting heute bei An-/Abmelden mittels GPOs abgearbeitet wird)
Freigabe auf DC - Netzlaufwerk per NETLOGON-Skript lw-n-mappen.cmd
Skript-Einzeiler: net use N: \\dc00\projectX
Skript lw-n-mappen.cmd
wird im Kontenblatt Profil eines AD-Users konfiguriert
(Anm.: erfordert also manuellen Eingriff des Admin!)
Berechtigungen für Freigabe und NTFS:
Freigabe: Jeder / Vollzugriff
NTFS-Sicherheit: gewünschte Globale Gruppe (z.B. Domänen-Benutzer) / Ändern
Befehl für Mapping von Netzresourcen (Freigaben / Drucker): net use
(mit Schaltern /?, /persistent, /delete)
Anm.: die Übung ist gut für praktische Erfahrungen mit Skripten und Netzwerklaufwerken
Die modernen Varianten dann später per Gruppenrichtlinien und Start-/Stop Skripten als normale Skripte (*.cmd) oder PowerShell-Varianten (*.ps1) konfiguriert.
Anm. für das Skripting per GPOs:
die Pfade zu den Skriptordnern führen in die User-Unterordner des jeweiligen GPO!
seit Windows 8.1 werden die Login-Skripte standardmäßig mit einer Verzögerung von 5 Minuten (!) durchgeführt, was selbstverständlich wieder durch eine Gruppenrichtlinie angepasst werden kann (Darstellung windowspro.de)
Druckserver
technischer Vergleich mit Netzwerkdrucker - bei der Analyse alles wie immer:
bei Druckserver (also der Client/Server-Technik) sind die Treiber (und auch Druckaufbereitung) zentral auf Server,
während Netzwerkdrucker (zwar auch im Netz verbunden sind) die Treiber jeweils auf den nutzenden Clients haben!
Druckeranschlüsse:
USB, LPT, TCP/IP, HP JetDirect, IPP (Internet Printing Protocol), LPD (Line Printer Daemon für Unix)
Treiber auf Druckserver:
nicht nur für den Server sondern natürlich auch für die Clients nötig (XP / Vista / Win7 / 32-Bit, Win7 32-Bit/64-Bit / Win 8.1 / Win 10)
Hinweis: beim Kauf auf geeignete Druckertreiber achten!
Spooling (Druckaufträge in Speicher auf Datenträger zwischenspeichern) mit
Spoolordner: C:\Windows\system32\spool\PRINTERS
Spool-Ordner besser auf Datenlaufwerk oder Speziallaufwerk - hier: E:\__spool
) untergebracht
Begriffe:
Queuing, Druckpriorität (von 1 - gering bis 99 maximale Dringlichkeit), Druckerpool, Treiber
Praxis: Installation / Einrichtung "Druckserver" auf router-17
oder dc-17
und veröffentlichen im "Verzeichnis";
auf Clients mit freigegebenem Drucker verbinden bzw. "Drucker hinzufügen" (Domänen-Benutzer und alle "Vertrauten" sind berechtigt);
Hinweis auf Gruppenrichtlinie in Benutzerkonfiguration für das automatisierte "Verbinden" mit den Druckservern im AD
Über den Server-Manager hat man wieder ein Extra-Tool: Druckverwaltung
RAID - Redundant Array of Inexpensive/Independent Disks
(Wikipedia Link) Versuch der Optimierung von Geschwindigkeit und Redundanz/Ausfallsicherheit
Software- vs. Hardware-RAID (Vor- / Nachteile kennen)
Server-SW-RAID-Level: (Anm.: bei Windows 10 werden 0 und 1 als SW-RAID-Level unterstützt)
- RAID 0 Striping (ohne Redundanz / Ausfallsicherheit)
- RAID 1 Mirroring/Spiegelung (Redundanz / Ausfallsicherheit - Empfehlung für Serverinstallationspartition!)
- RAID 5 Striping mit Parität (min. 3 Datenträger - 1 Platte darf ausfallen - 1/n wird für Parity-Infos benötigt)
Anm.: RAID kann mit virtuellen Systemen leicht gezeigt werden, da man einfach weitere HDDs einbauen kann (im Seminar: RAID 5 auf DC).
Server-Sicherung
Backupstrategien und Konzepte ("W-Fragen?"; siehe auch Modul PC-Systemsupport-Infos)
Einrichtung der Windows Server-Sicherungsfeatures über Windows Server Manager -> Features - Feature "Windows Server-Sicherung" hinzufügen
Sicherung konfigurieren / einrichten; Wichtig: bei Sicherungen auf UNC-Pfaden werden Sicherungen immer überschrieben
Tool: wbadmin
(für die Konsole - siehe wbadmin /?
)
Technik: Sicherung im laufenden Betrieb mit Hilfe von VSS (Volume Shadow Service - Volumenschattenkopien; auch nötig für die sogenannten Vorgängerversionen)
Alternative Backp-Software: (eine kleine Auswahl)
Microsoft System Center 2012 R2 bzw. 2016 mit Data Protection Manager, EMC2 Data Protection Suite, Acronis Backup Windows Server
Bibliothek Windows Server 2012 R2 / 2016 / 2019
Windows Server 2012 R2 - Das Handbuch - Insider-Wissen - praxisnah und kompetent
Autor: Thomas Joos, 978-3-86645-179-7; inkl. e-Book
Nachfolger zu Server 2016:
Microsoft Windows Server 2016 - Das Handbuch: Von der Planung und Migration bis zur Konfiguration und Verwaltung
(angekündigt/geliefert zum 23. März 2017 - ISBN-13: 978-3960090182)
Nachfolger zu Server 2019:
Microsoft Windows Server 2019 – Das Handbuch: Von der Planung und Migration bis zur Konfiguration und Verwaltung (Deutsch) Gebundene Ausgabe – 16. Mai 2019 - ISBN-13: 978-3960091004
Herdt-Skript W2019N:
Windows Server 2019 - Netzwerkadministration - Für den erfolgreichen Einstieg in die Netzwerkadministration mit Windows!
Thomas Joos, Martin Dausch
Herdt-Skript W2019AVN:
Windows Server 2019 - Aufbau und Verwaltung eines Netzwerks - Windows-Netzwerke verstehen, aufbauen und administrieren!
Thomas Joos
Windows Server 2019 - Das umfassende Handbuch - Rheinwerk Verlag
5 Autoren, 1285 Seiten, 2019, gebunden Rheinwerk Computing, ISBN 978-3-8362-6657-4
OpenBook vom Rheinwerk Verlag (früher Galileo Verlag):
der 1400-Seiten-Wälzer Windows Server 2012 R2 von Ulrich B. Boddenberg "Das umfassende Handbuch" als OpenBook (Download/ Offline-Webseite); Link zur gedruckten Version des Buchs - Druckversion bei Verlag vergriffen!
Schwerpunkt Policies: Gruppenrichtlinien in Windows Server 2016, 2012 und 2008 R2
Ein praktischer Leitfaden für die Windows-Verwaltung Gebundene Ausgabe – 5. Dezember 2016; von Holger Voges (Autor), Martin Dausch (Autor)
Unterlage / Musterprüfung / Prüfungsvorbereitung
Anmerkungen zur Musterprüfung
Empfehlung für die Prüfungvorbereitung:
Bitte das Herdt-Skript "durchlesen/blättern" (und auf unsere Seminarthemen konzentrieren!)
und unseren Roten Faden also dieser Beitrag (als Schwerpunkt)
Digitale Unterlagen:
Screenshots der BU-Woche, Scribbles (digitale Whiteboards / Trainererläuterungen),
Falls Sie die komplette VM-Domäne mitnehmen wollen: VMs mit Hyper-V exportieren (Link 1, Link 2 )
Anm.: nur die Virtual HDs reichen nicht aus!
TN-Bescheinigungen, Feedback-Bögen, letzte TN-Fragen
Screenshots aus Windows Server Seminar Jahrgang 2018:
Vielen Dank für Ihre überaus positiven Feedbacks und Ihr Interesse an weiteren Seminaren.
Bleiben Sie gesund...
Ihr Trainer Joe Brandes