• Keine Ergebnisse gefunden

Server-Infrastrukturen mit Microsoft Windows

N/A
N/A
Protected

Academic year: 2022

Aktie "Server-Infrastrukturen mit Microsoft Windows"

Copied!
7
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Thomas Frey

Server-Infrastrukturen mit Microsoft Windows Server Technologien

AlleswasSie für das Microsoft

Seminar

20-413 und die

Zertifizierungsprüfung

„Entwerfen und Implementieren

einer Windows Server-Infrastruktur"

benötigen.

(2)

Inhaltsverzeichnis

Liebe

Leserinnen,

liebe Leser 3

Dieses Buchist ein

vollständiges

Seminarhandbuchfür das 20413Seminar 3 Was ist der Vorteil

gegenüber

den Microsoft

Seminarunterlagen?

3

Warumsollten Sie sich mit Server-Infrastrukturen

beschäftigen?

3 Was haben Server-Infrastrukturen undIT-Servicemanagementmiteinanderzutun? 4

Hier

geht

es um

Planung

und

Implementation

von 4

Server-Infrastrukturen

mit Microsoft Windows Server

Technologien

11

Tipps

fürdas

Ausprobieren

vonFunktionen 12

Welche Themen werden im Buch behandelt? 12

1. Die Server-Infrastruktur 14

1.1

Serverupgrades

und

Servermigration

14

1.1.1

Upgrade

und

Migration

14

Für welche Edition sollten Sie sich entscheiden? 14

Anforderungen

andie Hardware 15

Direktes

Upgrade

voneiner Vorversionvs.

Servermigration

15

Verfügbare

Tools für die

Upgrade-

oder

Migrationsplanung

16

DieKonsolidierungvonServern 17

Das EntwickelnvonPlänenzu

Server-Upgrades

und

-Migrationen

17

Die Server

Migration

über Domänen 18

1.1.2 Die

Virtualisierung

und derEinsatz inderCloud 19

Die

Auslagerung

vonServer in die Microsoft Azure Cloud 19 So verwenden Sie das Microsoft Assessment andPlanningToolkit 22

SonutzenSie das MAP-Toolkit 23

1.2 Die

Server-Bereitstellungsinfrastruktur

26

1.2.1 DasEntwickelneines

Bereitstellungsplans

27

DieErstellungsstrategiefür ein Server- bzw.

Betriebssystemabbild

27

Was ist das WindowsImageDatei Format(WIM) 27

Die verschiedenen

Installations-Strategien

28

Auswählen einerStrategiezurautomatischen

Bereitstellung

28

Implementieren

einer automatisiertenBereitstellungsstrategie 30 1.2.2DieToolszurabbildbasiertenInstallationvonWindows 30

Die

Bereitstellungsszenarien

33

Sobereiten Sie mit DISM ein Windows Server 2012 Abbildvor 33 SostellenSie einImagemit demWindowsDSDienst bereit 38 1.3 BereitstellenvonServern mit dem Virtual Machine

Manager

43

Übersicht

über die Tools zum BereitstellenvonvirtuellenComputern 43

Der Virtual MachineManager (VMM) 44

So werden HostszumVMM

hinzugefügt

45

Das VerwaltenvonHosts die nichtderDomäne

angehören

49

Speicher

und Netzwerk für virtuelle Maschinen 50

1.3.1 DasVMM Fabric

Management

51

SolegenSielogischeNetzwerke in der Fabrican: 52

Die

Bereitstellung

vonVMM Libraries und Profilen 56

So nutzenSie Profile 57

Überlegungen

und Best Practice für das NutzenvonProfilen 60

So stellen Sie virtuelle Maschinen mit Profilen bereit 60

1.3.2 VMM Servicesmit Service

Vorlagen

bereitstellen 63

Die

Vorlagen

für virtuelle Maschinen und Services: 63

Dienstvorlagen 64

So

konfigurieren

Sie virtuelle Maschinen undDienstvorlagen 64 Das Bereitstellenvonvirtuellen Maschinen mit dem

App

Controller 66

2. Die

Netzwerk-Infrastrukturdienste

68

2.1 Planen und Wartenvon

IP-Konfigurationen

und

Adressverwaltung

68 5

(3)

2.1.1

Strategien

für die

Bereitstellung

vonDHCP 68

Strategien

für die

DHCP-Verfügbarkeit

69

Das DHCP-Failover 70

So richten Sie DHCP-Failover ein 71

IPv6 und DHCP 74

Migration

der DHCP-Serverrolle 75

DHCP-Bereiche und deren

Optionen

76

2.1.2

Strategien

für eine

Bereitstellung

vonIPAM 77

WaskannIPAM? 77

Richtlinien und Best Practices für dieIPAM-Bereitstellung 79

So bereiten Sie IPAMvor 79

Anforderungen

der Infrastruktur für

IPAM-Bereitstellungen

82

So

integrieren

Sie DHCP und DNS Server in IPAM 82

ZusammenfassungderPlanungenfür die

Nutzung

vonIPAM 87 So verwalten Sie Adressbereiche und DHCP Server mit IPAM 88 Die

Integration

vonIPAM in den Virtual Machine

Manager

90

2.2 Planen und

Implementieren

der

Namensauflösung

91

Analysen

und

Planungen

für die DNS-Server

Bereitstellung

91 2.2.1 Auswahl des

geeigneten

Szenarios fürden DNS-Namensraum 93

DNS-Zonen entwerfen und

Implementieren

94

DieGlobalNamesZone 95

So erstellen Sie DNS-Zonen 96

2.2.2 Die

Zonenreplikation

und

Zonendelegierung

102

Das Einbeziehenvon

Zonenreplikation

und-Delegierung 102

Wie

integrieren

Sie Namensräume? 103

SoaktivierenSie

Zonenübertragungen

105

Optimieren

Ihrer DNS-Infrastruktur 106

2.2.3Sicherheitund hohe

Verfügbarkeit

für DNS 109

Mögliche

Bedrohungenfür Ihre DNS-Infrastruktur 110

DNSSECin WindowsServer2012 R2 113

SoimplementierenSie dieNamensauflösung nachIhren

Anforderungen

115

2.3

Speicher

und Datendienste 119

Die KomponenteneinesSAN 120

2.3.1Wasist iSCSI 121

Planungenfür dieImplementationvoniSCSI-SANs 121

HoheVerfügbarkeitfür iSCSI 122

Sicherheitsoptionen

für iSCSI 122

SoimplementierenSie iSCSI 123

2.3.2 Was sind

Speicherplätze

129

So

konfigurieren

Sie

Speicherplätze

132

2.4 Die Dateidienste 138

Wichtige Überlegungen

fürdieVerwendungvonDFSNamespace 139 Wichtige

Überlegungen

für dieVerwendungvon DFS

Replikation

140

2.4.1 So richten Sie DFS ein 140

Soerstellen Sie einenNamespace 141

So erstellen Sie Ordner und Ordnerziel in Ihrem

Namespace

143

Soerstellen Sie

Replikationsgruppen

145

Wichtige

Überlegungen

fürdie VerwendungvonBranchCache 147

2.4.2 So

konfigurieren

Sie BranchCache 149

SokonfigurierenSieBranchCacheauf einemDateiserver 150

So

konfigurieren

Sie BranchCache auf einem Client 153

Speicheroptimierungsmöglichkeiten

mitWindowsServer 2012 R2 154

3. Die

logische

Active

Directory-Infrastruktur

156

Gesamtstmlctur-Infrastruktur und Domäneninfrastruktur 156

3.1 Die AD DS-Gesamtstruktur 156

Die Auswahl des

geeigneten

Modells 157

3.1.1ADDS-Gesamtstruktur

Vertrauensstellungen

158

6

(4)

Die

Eigenschaften

von

Gesamtstruktur-Vertrauensstellungen

158

Mögliche

Sicherheitsbedenken bei

Gesamtstruktur-Vertrauensstellungen

159

Soerstellen Sie eine

Gesamtstruktur-Vertrauensstellung

160

3.1.2 Active

Directory Integration

mit Windows Azure Active

Directory

169

Möglichkeiten

für die

Integration

vonlokaler

Authentifizierung

in Azure 169 Wie

synchronisieren

SieDirectoryInformationen in die Cloud? 170

3.2 Active

Directory

Domänendienst-Domänen 170

Gründe fürdie

Implementierung

vonmehreren Domänen 172

Wie viele Domänen sind sinnvoll? 172

Richtlinien undBestPractices für diePlanungvonDomänen 173 SoimplementierenSie eine AD Domäne in eine Gesamtstruktur 173

DNS-Namespaces

in AD DS

Umgebungen

176

Die

DNS-Anwendungspartition

177

Der

Replikationsbereich

178

Richtlinien und Best Practices für die

Implementation

vonDNS-Servern in Active

Directory

Domänenstrukturumgebungen 178

3.3 Die Active

Directory Domänenstruktur-Vertrauensstellung

179

RichtlinienundBest PracticesfürdenEntwurfvonDomänenvertrauensstellungen 180 3.4 Entwurfund

Implementation

von

Organisationseinheiten

181

3.4.1 Das Modellzum

Delegieren

vonadministrativen AD

Verwaltungsaufgaben...182

Vereinfachen Ihres Modells 183

Besondere

Überlegungen

zur

Rechtedelegierung

fürFilialen 184

Benötigte Informationenfür denModellentwurf 184

Strukturen 184

Ressourcen 185

Prozesse 185

3.4.2 Das

Design

von

Organisationseinheiten

186

DieStrategienfür dasDesign 186

Welche

Optionen

stehen für das

Delegieren

von

Verwaltungsaufgaben

zur

Verfügung

188

So erteilen Sie administrativeBerechtigungen 189

Designvon

Organisationseinheiten

zumDelegierenvonVerwaltungsfunktionen 192

Design

von

Organisationseinheiten

zur

Durchsetzung

von

Gruppenrichtlinien

193

DesignvonOrganisationseinheiten-Hierarchien 194

Der Schutzvon

Organisationseinheiten

vorversehentlichem Löschen 195

So schützen Sie AD

Organisationseinheiten

195

So bearbeiten SieOrganisationseinheiten 196

3.5 Die Active

Directory Gruppenstrategie

200

Die Active

Directory Gruppen

200

DieBenennungsstrategiefürGruppen 201

Strategien

für das Verwendenvon

Gruppen

für den

Ressourcenzugriff.

201

Die

Planung

für die

Gruppenverwaltung

202

So aktivieren sie dieSelf-Service-Verwaltung fürBenutzer 203 Richtlinien undBestPractices für die Active

Directory Gruppenstrategie

204

So erstellen undVerwalten SieGruppenmit dem

Verwaltungscenter

205

SofügenSie einerGruppe

Mitglieder

hinzu 206

4. Die

physische

Active

Directory-Infrastruktur

209

4.1Die

Strategie

für

Gruppenrichtlinienobjekte

209

DienotwendigenInformationen füreine

Gruppemichtlinienstrategie

209 4.2 Das Entwerfen und

Implementieren

von

Gruppenrichtlinienobjekten

211

Kategorien

der

Gruppenrichtlinieneinstellungen

211

Informationen und

Überlegungen

zumDesignderadministrativen Vorlagen 213 Informationen und

Überlegungen

zum

Design

von

Gruppenrichtlinien-Voreinstellungen

215

BestPractices für das

Design

von

Grappenrichtlinienobjekten

216

DieVerwaltungvon

Gruppemichtlinienobjekten

217

Alternativen für die

Verwendung

von

Gruppenrichtlinienobjekten

217

4.2.1 So erstellen Sie eine

Gruppenrichtlinie

217

So erstellen Sie ein

Gruppenrichtlinienobjekt:

218

7

(5)

Soerstellen Sie die

Gruppenrichtlinie:

220

Blocken einer

Anwendung

anhand desDateipfades 223

Blocken einer

Anwendung

anhand des Dateihashes 226

4.2.2 Die

Verarbeitung

von

Gruppenrichtlinienobjekten

228

Die

Vererbung

von

Gruppenrichtlinien

229

Die Filterungvon

Gruppenrichtlinien

230

Der Einflussvon

langsamen Verbindungen

230

Überlegungen

und Best Practices für das

Design

der

Gruppenrichtlinienverarbeitung

234

4.2.3 Das Planen der

Gruppenrichtlinienverwaltung

235

DasPlanen der

Migration

von

Gruppenrichtlinienobjekten

238

Best Practices für dasDesignder

Gruppenrichtlinienverwaltung

239 So schränken Sie die

Wirkung

einer

Gruppenrichtlinie

auf bestimmte Benutzer ein 240

So sichern SieeineGPO 240

4.3 Die

Standorttopologie

für Active

Directory

Domänendienste 241

Das

Design

vonActive

Directory

Standorten 242

VorteilevonAD DS Standorten 242

Die

Replikation

durch

Standortverknüpfungen

242

LokalisierenvonDiensten mit Standorten 243

Ihre

Möglichkeiten

für das

Design

vonAD Standorten 243

Notwendige

Informationenfürdas

Standortdesign

244

Die automatischStandortabdeckung 244

Richtlinienund Best Practices beim

Design

vonAD DS Standorten 245

SoerzeugenSieStandortobjekte 246

4.4 DieADDS

Replikation

247

Die AD DS

Replikationskomponenten

248

Was sind KCC und ISTG 250

Optionen

für das

Design

der

standortübergreifenden Replikation

251 Richtlinien und Best PracticeszurAuswahleines

Replikationsprotokolls

252 Die Besonderheitenvom

globalen Katalog

und der

RODC-Replikation

253

Die

SYSVOL-Replikation

253

DasDesignvonStandortverknüpfungen 254

Die

Bridgeheadserver

255

Die

Überbrückung

von

Standortverknüpfungen

257

So richten Sie die Active

Directory Replikation

ein: 259

4.5

Platzierung

derDomänencontroller 262

Die

Hardwareanforderungen

für Domänencontroller 262

BereitstellenvonDomänencontrollern auf dem Server Core 263 Richtlinien und Best Practices für diePlatzierungvon Domänencontrollern 263 Richtlinien und Best Practices für die

Platzierung

von

globalen Katalogen

264 Richtlinien undBestPracticesfür die

Platzierung

der Betriebsmaster 264 Richtlinien und Best Practices für die

Überwachung

vonDomänencontrollern 265 DieNutzungvonMicrosoftAzurefür Domänencontroller 268

4.5.1 Das VirtualisierenvonDomänencontrollern 268

Überlegungen

zur

Virtualisierung

268

DasSichernvonvirtuellenDomänencontrollern 269

Richtlinien und Best Practices für das Bereitstellenvonvirtuellen Domänencontrollern 270

Klonenvonvirtuellen Domänencontrollern 271

4.5.2 Das

Design

von

hochverfügbaren

Domänencontrollern 271

Richtlinien und Best Practices für das Planen der hohen

Verfügbarkeit

271

Benötigte

Komponentenfürhohe

Verfügbarkeit

vonAD DS 272 Richtlinien und Best Practices für dasDesignvonhochverfügbarenDomänencontrollern 273 Richtlinien und Best Practices für das

Design

von

hochverfügbaren globalen Katalogservern....

274 RichtlinienundBest Practices für dasDesigneiner

hochverfügbaren

DNS-Infrastruktur 274 Richtlinien und Best Practices für das

Design

einer

hochverfügbaren

Netzwerk-Infrastruktur.... 274 Richtlinien undBestPractices für

Sicherung

und

Wiederherstellung

in AD DS 275

Der ActiveDirectory-Papierkorb 275

Die Active

Directory-Wiederherstellung

277

5.

Remote

Access und

Netzwerkzugriffschutz

278

8

(6)

5.1 Die Remote Access Dienste 278

Methoden fürden

Remotezugriff

279

5.1.1 DirectAccess 279

DirectAccess-Komponenten

280

Der

Planungsumfang

der DirectAccess

Implementierung

282

Die DirectAccess Infrastruktur 282

Webserver undPKI 284

Der Network Location Server 285

Die

Optionen

für die

Netzwerkkonfiguration

285

Richtlinien und Best Practices für die DirectAccess

Implementation

286 SonutzenSie für den DA-Server den Assistentenfürerste Schritte 287

5.1.2 VPN 294

Die

Planung

einer

Strategie

für VPN-Dienste 295

DieAuswahl einesgeeignetenTunnel-Protokolls für VPN 296

Die Auswahl der

Authentifizierungs-

und

Verschlüsselungsmethode

297

Planen der Richtlinien für den

Netzwerkzugriff

299

Planungen

für die

Clientverbindungen

mitVPN 302

So

implementieren

Sie VPN 302

So installieren Sie die

notwendigen

Serverrollen für den VPNServer 302 Soaktivieren Sie VPN,wennbereitsDirectAccesskonfiguriertwurde 305 SoaktivierenSieVPN,wennnoch keine

RAS-Konfigurationen durchgeführt

wurden 306 So erstellen Sie Netzwerkrichtlinien auf dem Netzwerkrichtlinienserver 309

So

konfigurieren

Sie dieVPNClients 312

5.1.3 Web

Application Proxy

317

DieOptionen fürdieAuthentifizierung 317

Richtlinien und Best Practices für SSO 317

Das Veröffentlichenvon

Applikationen

318

Richtlinien und Best Practices für

Workplace

Join 318

5.1.4 Planen einer

hochverfügbaren

und

komplexen

Remote Access Infrastruktur.318 Richtlinien undBestPracticesfür den

Lastenausgleich

318

Die Remote Access

Kapazität

319

Remote Access bei verschiedenen Standorten 319

Remote Access übermehrere Gesamtstrukturen 320

5.1.5 Das Planen der RADIUS

Implementierung

320

Die RADIUS RollenvonWindows Server 2012 R2 320

Verbindungsanforderungsrichtlinien

321

Die

Konfiguration

der

Verbindungsanforderungsverarbeitung

322 Richtlinien undBestPracticesfürdie

RADIUS-Implementierung

322

SoimplementierenSie RADIUS 322

So

konfigurieren

Sie den RADIUS-Client 324

SoerstellenSiedie Netzwerkrichtlinien aufdemNetzwerkrichtlinienserver 327

So

konfigurieren

Sie die VPN Clients 328

5.2 Der Schutz Ihres Netzwerks 329

Mögliche Bedrohungen 330

Die

wichtigsten

vier

Prinzipien

für die Netzwerksicherheit 330

DerProzess fürdas

Designen

derSicherheit 332

Prozeduren und Richtlinien für die Netzwerksicherheit 333

5.2.1 Windows Firewall

Strategien

333

Szenarien für die Windows Firewall 334

Das

Konfigurieren

von

eingehenden

und

ausgehenden Regeln

auf der Windows Firewall 334

Die

Verwendung

vonIPsec mit der Windows Firewall 336

DieVerbindungssicherheitsregeln 337

Der Assistent fürneue

Verbindungssicherheitsregeln

337

Richtlinien undBestPracticesfür das

Design

der

Netzwerksicherheitsregeln

338 So erstellen Sie Firewall- und

Verbindungssicherheitsregeln

339

5.2.2 Die

Netzwerkzugriffschutz-Infrastruktur

343

DieIntegritätsrichtlinien 344

Die Netzwerkrichtlinien 345

9

(7)

Die

NAP-Erzwingung

346

DerNetzwerkbereich mit denWartungsservern 347

SoimplementierenSieNetzwerkzugriffschutz 348

5.2.3

Netzwerkzugriffschutz

durch

dynamische Zugriffssteuerung

360

Ansprüche 361

Identität 362

Dateiklassifizierung

bzw. die Ressourceneigenschaften 362

Die zentrale

Zugriffsrichtlinie

363

Die Gründe fürden EinsatzvonDAC 364

Planung

derzentralen Zugriffsrichtlinie 364

Die

Dateiklassifizierungen

365

Die

Dateizugriffsüberwachung

367

Unterstützungnach„Zugriff verweigert" 368

Was wird für die

Bereitstellung

vonDAC mindestens

benötigt

369

Best Practices für die

Implementation

vonDAC 369

5.2.4 So erstellen Sie zentrale

Zugriffsregeln

und -Richtlinien 369

So bereiten SieallesfürDACvor 370

So

konfigurieren

SieDAC 373

So

implementieren

Sie DAC 379

Soführen Siedie

Überprüfung

undFehlerbehebungvonDAC durch 383 SokonfigurierenSie die

„Unterstützung

nach

Zugriff verweigert"

384

Anhang

A: Verwendete Powershell Cmdlets

und Kommandozeilen-Tools.... 386

1. Die Server-Infrastruktur .386

1.2Die

Server-Bereitstellungsinfrastruktur

386

2 Planen und Wartenvon

IP-Konfigurationen

undder

Adressverwaltung

387

2.1.DHCP 387

2.2 DNS 387

2.4 Planen und

Implementieren

vonDateidiensten 388

3.

Konzeption

und

Implementierung

der

logischen

AD-Infrastruktur 388 3.4 Das Entwerfen und

Implementieren

der InfrastrukturvonActiveDirectory

Organisationseinheiten:

388

4.

Konzeption

und

Implementierung

der

physischen

AD-Infrastruktur 389

4.1DieStrategiefür

Gruppenrichtlinienobjekte

389

5. Remote Access und

Netzwerkzugriffschutz

389

5.2 Der Schutz IhresNetzwerks 389

Anhang

B:

Übersicht

über Ports und Ihre

Verwendung 390

Anhang

C: Weitere

Informationen

391

Wer hat dieFSMO-Betriebsmasterrolleninne? 391

Das

Übertragen

der Betriebsmasterrollen mit„ntdsutil.exe" 391

Anhang

D: So richten Sie

wichtige Infrastrukturdienste

ein 393 So

implementieren

Sie die Active

Directory

Zertifikatsdienste 393 So

implementieren

SieeinenRouter aufBasisvonMicrosoft Windows Server 2012 R2 396

Index 402

10

Referenzen

ÄHNLICHE DOKUMENTE

Dies sind alles Beispiele für Metadaten, während die Kategorien, durch die Sie filtern, um einen Titel zu finden, als Taxonomie betrachtet werden können.. Metadaten und Taxonomie

Im Workshop lernen Sie, die Richtlinien für barrierefreie Webinhalte (WCAG 2.1) anhand der verfügbaren Techniken und nach erprobten Praktiken (Mustern) umzusetzen bzw.. evaluieren

Teilnehmenden lernen, technische Anforderungen und Leistungen für die Auswahl und Beurteilung von Webdesign und Autorensystemen zu beschreiben.. • Techniken und Muster zur

Wir haben gezeigt, dass BeST-Practices und insbesondere auch kontextabhängige BeST- Practices ein wichtiges Mittel sind, um die Effizienz in Softwareprojekten durch sehr

The EPRA NAV set of metrics make adjustments to the NAV per the IFRS financial statements to provide stakeholders with the most relevant information on the fair value of the

The government engaged in broad consultations with over 400 stakeholders prior to adopting the legal framework, including engaging Members of Parliament, central and

Die Sektion für Berufliche Fort- und Weiterbildung (CPDWL) der IFLA hat im vergangenen Jahr Richtlinien für kontinuierliche berufliche Entwicklung 1 , Prinzipien und Best

The supervisor provides the supervisee with a professional disclosure statement regarding his/her academic background in both counseling and supervision, experience as a counselor