image2

You Are here: Start Kategorie als Blog

Beispiel eines Kategorie-Blog-Layouts (FAQ/Allgemein-Kategorie)
Hochverfügbarkeit mit DFS PDF Drucken E-Mail
Samstag, den 18. Juni 2011 um 21:00 Uhr


DFS ist ein Dienst, der Freigaben zentral zur Verfügung stellen und Ordner auf eine sehr effektive Weise replizieren kann. Es bietet uns die Möglichkeit mit Windows Boardmitteln und ohne zusätzliche Lizenzen oder teure Clustertechnologien eine hochverfügbare Umgebung zu konfigurieren. Der Zugriff wird dabei auf mehrere Server verteilt, deren Freigaben sich untereinander replizieren. Die Möglichkeiten lassen sich dabei standortübergreifend einrichten.


Um das Ganze jetzt umzusetzen, müssen zunächst die Rollen installiert sein:

Im nächsten Schritt wird ein Namespace definiert über den später die Zugriffe erfolgen. Da man sich hier auch einen SPF bauen kann, sollte im Anschluss auch ein zweiter Namespaceserver definiert werden, aber es wird mit einem begonnen. Server auswählen:

Den Namen der der übergeordneten Freigabe eingeben, in dem später die Ordner angezeigt werden:

Als Nächstes muss der Namespacetyp definiert werden. Hier sollte der domänenbasierte Space gnutzt werden, damit der Zugriff verteilt werden kann.

Im nächsten Schritt richten wir einen Ordner ein, der auf zwei verschieden Servern liegt und im Anschluss repiliziert wird:


Der Ordner ist bereits jetzt aktiv und DFS möchte auch gleich die Replikation einrichten:

 

 

Die Freigabe ist jetzt aktiv und die Ordner werden im Hintergrund synchron gehalten.


Hat man unterschiedliche Speicher und möchte man eine Priorisierung auf einen Share im Hintergrund erreichen, kann man eine Reihenfolge über die erweiterten Eigenschaften des Ziels konfigurieren. Dabei stehen folgende Möglichkeiten zur Wahl:
•    Das erste von allen Zielen
•    Das letzte von allen Zielen
•    Das Erste unter den Zielen mit gleichen Kosten
•    Das letzte Ziel bei gleichen Kosten

Bei einem Ausfall sollte man dann auch wieder zum primären Ziel zurück, was in den Eigenschaften des Shares „Clientfailback“ zu konfigurieren ist.



Siehe auch:
http://technet.microsoft.com/en-us/library/cc732006.aspx

 
Einrichtung und Nutzung RemoteApp PDF Drucken E-Mail
Geschrieben von: admin   
Dienstag, den 14. Juni 2011 um 11:20 Uhr

Um Clients nicht gleich einen ganzen Remote-Desktop anbieten zu müssen, kann man Anwendungen relativ einfach über RemoteApp zur Verfügung stellen. RemoteApp ist ein Dienst, den es seit Windows 2008 gibt und der nur den Bildschirminhalt einer Anwendung an einen Client übermittelt. Der User vor dem Client sieht nahzu keinen Unterschied zu einer lokalen Anwendung und kann fast alle lokalen Ressourcen nutzen. Weiterhin wird er nicht durch zusätzliche Menüs verwirt.

Im Folgenden werden die Schritte zur Installation kurz beschrieben:

Rolle hinzufügen:


Remotedesktopdienste auswählen:


Erfoderliche Rollen werden automatisch hinzugefügt:

Der Sitzungshost, die Desktoplizensierung und WebAccess sollten auch installiert werden, sofern es keinen anderen Server für diese Rollen gibt.


Bei der Einrichtung des Sitzungshosts kann man sich bereits entscheiden, ob die Lizenzensierung nach Clients oder Usern durchgeführt werden soll:

Wichtig ist es, eine Gruppe zu definieren, die Zugriff auf den Terminal-Server hat. Hier bietet es sich an eine Sicherheitsgruppe im AD anzulegen, zu der später die User hinzugefügt werden:


Sollen auch Audio- bzw. Videofunktionen genutzt werden, kann die im Folgenden aktiviert werden. Das Feature Desktopdarstellung wird dafür automatisch nachinstalliert:

 

Am Abschluss sollten dann alle Rollen erfolgreich installiert sein:


Bevor man sich jetzt an die Konfiguration ranmacht, sollte zunächste der Terminal-Server abgesichert werden. Welche GPOs dafür sinnvoll sind, kann man der folgenden Seite entnehmen:
http://www.gruppenrichtlinien.de/index.html?/howto/terminal_server.htm


Ein weiterer Punkt, der über GPO nachjustiert werden muss, ist die Möglichkeit für Single-Sign-On:
http://blogs.msdn.com/b/rds/archive/2007/04/19/how-to-enable-single-sign-on-for-my-terminal-server-connections.aspx

Wichtig dabei ist, dass der Client das RemoteAppZertifikat akzeptiert!

Ein Aspekt, der in Multilanguage-Umgebung auftritt, ist die Definition verschiedener Sprachen in Abhängigkeit vom Client. Hier empfiehlt es sich zwei GPOs mit den verschiedenen Spracheinstellungen ("Von Windows für den ausg..." unter Benutzer > Admin. Vorlage > Systemsteuerung > Regions) einzurichten, auf die jeweils nur die vorab definierten Sicherheitsgruppen Zugriff haben:
http://www.virtualizationadmin.com/articles-tutorials/terminal-services/general/mui-terminal-services.html


Nachdem die Vorbereitungen abgeschlossen sind, kann man sich an die Konfiguration machen. Die MMC kann man über das Startmenü oder den Befehl remoteprograms.msc starten:

In den Eigenschaften kann man noch definieren, wer die Anwendungen nutzen darf und ob diese über Web Access verfügbar sein soll:

Damit man auch direkt auf die Anwendung zugegriffen werden kann, muss noch eine RDP-Verküpfungsdatei bzw. eine Setup-Datei generiert werden. Die Setup-Datei bietet den Vorteil, dass es das RDP-File auf dem Client erstellt und verschiedene Verknüpfungen nach Wunsch anlegt:

Startet man jetzt eine Anwendung, ist nur schwer zu unterscheiden, ob diese remote oder lokal läuft. Der Taskmanager bietet hier Unterstützung:


siehe:
http://technet.microsoft.com/en-us/library/cc730673%28WS.10%29.aspx

Zuletzt aktualisiert am Dienstag, den 14. Juni 2011 um 14:28 Uhr
 
Systemsicherung mit Windows Server-Sicherungsfeatures PDF Drucken E-Mail
Montag, den 13. Juni 2011 um 08:37 Uhr

Seit Windows 2008 ist NTBackup nicht mehr Bestandteil des OS. Windows enthält jetzt aber das Features „Windows Server-Sicherungsfeatures“. In Windows 2008 konnte der Systemstate nicht über die GUI gesichert werden. Das hat sich zwar mit dem R2 geändert – trotzdem sollte man das Befehlszeilentool mit installieren, um z.Bsp.  dem Systemstate per Skript zu sichern.

 

Das Feature ist in der Verwaltung auszuwählen:

 

Die Sicherung erfolgt das über Commandline oder GUI:

wbadmin start systemstatebackup -backupTarget:d:

Sofern man ein Windows 2008 R2 bzw. Windows 7 OS hat, kann man die generiert .vhd-Datei auch direkt in der Datenträgerverwaltung einblenden und einfach Restores darüber durchführen:

Bei älteren Clients muss man auf ThirdParty-Tools, wie VHDMount zurück greifen.

siehe auch:

http://www.serverhowto.de/Teil-2-Sicherung-mit-der-Kommandozeile-wbadmin-exe.831.0.html

http://technet.microsoft.com/de-de/library/cc731517%28WS.10%29.aspx

 

Seit Windows 2008 kann man auch relativ einfach ein Bare Metal Restore durchführen, in dem man von Windows DVD startet und die Reovery-Optionen durchläuft:

 

 

Bei NTBackup war es immer etwas umständlicher, denn NTBackup läuft nur unter Windows und die wenigsten Admins kannten und nutzten Automated System Recovery (ASR). Dadurch musste immer erst Windows installiert werden, bevor man mit dem eigentlichen Restore starten konnte.

 

siehe auch:

http://searchwindowsserver.techtarget.com/tip/Perform-bare-metal-restore-of-Windows-Server-2003-using-NTBACKUP

 
Dynamische Datenträger in Basisdatenträger umwandeln PDF Drucken E-Mail
Geschrieben von: admin   
Donnerstag, den 17. März 2011 um 16:42 Uhr

Ich hatte den Fall, dass ich einen dynamischen Datenträger zu einem Cluster hinzufügen wollte, was aber nicht möglich ist, da ein Basis-Daten nötig ist.

Ausgangslage:


Der lange und der von Microsoft vorgesehene Weg wäre jetzt das Backup des Laufwerks, die Neuerstellung als Basis-Datenträger und der Restore. Etwas kürzer und schneller geht es mit dem Tool Testdisk:
http://www.cgsecurity.org/wiki/TestDisk

http://technet.microsoft.com/en-us/library/cc776315(WS.10).aspx


Zunächst die Partition auswählen:

Type „Intel“ auswählen:

„Analyse“:

„Quicksearch“:

„No“:

„T – change Type“ zum Wechseln des Types auswählen:

Das nächste Fenster mit Enter bestätigen, damit man als nächstes den Typ „07“ auswählen kann:

Zum Bestätigen „Enter“ (Continue) drücken und die Änderungen Schreiben lassen:

Als Letztes ist nur noch ein Neustart nötig und im Anschluss sieht man in der Datenträgerverwaltung die gewünschten Basisdatenträger:

Als letztes sei noch auf das Tool "Dynamic Disk Converter" hingewiesen, das die Anpassung in einem Rutsch macht:

http://www.dynamic-disk.com/convert-dynamic-disk-to-basic.html

Zuletzt aktualisiert am Freitag, den 18. März 2011 um 05:51 Uhr
 
Zertifikat für Exchange 2007 erstellen/erneuern PDF Drucken E-Mail
Donnerstag, den 17. März 2011 um 14:16 Uhr

Da Zertifikate nach einer bestimmten Zeit ausgetauscht werden müssen, gibt es hier ein kurze Zusammenfassung für Exchange 2007.

Man sollte eigentlich wissen, wann ein Zertifikat ausläuft, doch bekommt man es oft erst mit, wenn RPCoverHTTPS nicht mehr läuft oder OWA eine Fehlermeldung bringt.

Überprüfen kann man das direkt über das Zertifikat oder „get-exchangecertifikat|fl thu*,notafter“.


Ein komplett neues Zertifikat kann man sich über „New-ExchangeCertificate“ generieren. Ohne den Zusatz „GenerateRequest“ würde man ein selbstsigniertes Zertifikat ohne Anforderung erstellen. Wichtig sind dabei die DomainNames, denn alle Seiten, über die der Exchange zu erreichen ist, sind dort zu hinterlegen.

- Interner Servername und interner FQDN
- Autodiscover
- RPC-Ziel

New-ExchangeCertificate -GenerateRequest -Path c:\ex_aet_eu.csr


Die Arbeit kann man sich mit dem Command Wizard etwas erleichtern - https://www.digicert.com/easy-csr/exchange2007.htm:


Um auf ein vorhandenes Zertifikat aufzubauen, kann man es sich mit get holen und durchpipen:

Get-ExchangeCertificate| New-ExchangeCertificate -GenerateRequest -Path c:\ex_eu.csr –FriendlyName „Exchange Cert 2011“
Das Zertifikat kann bereits genutzt werden, ist aber als selbstsigniert gekennzeichnet:

Die Anforderung sollte am gewünschten Pfad liegen. Der Inhalt des Requests wird nun bei einer Zertifikatsstelle eingereicht – in meinem Beispiel eine lokale… Im Folgenden werden die Bilder der Einreichung im Schnelldurchgang gezeigt:

Im letzten Punkt wird das Zertifikat gespeichert, das im nächsten Schritt wieder importiert werden muss:

Import-ExchangeCertificate -Path C:\certnew2011.cer

Zertifikat aktivieren: Enable-ExchangeCertificate -Thumbprint 7F5956B050AE19AEB1715D303EDE302AF3BB563C -Services SMTP,IMAP,POP,IIS

…und alte Zertifikate löschen, wenn alles läuft.

Das Zertifikat wird jetzt an Domain-Clients akzeptiert. Beim iPhone muss man das Zertifikat nur kurz akzeptieren, während man an Windows-Clients das Zertifikat der CA zu den vertrauenswürdigen Stammzertifizierungsstellen hinzufügen muss - das ist natürlich auch über eine GPO möglich:

Alternativ kann man auch ein öffentliches Zertifikat kaufen...

 
<< Start < Zurück 1 2 3 4 5 6 7 8 9 10 Weiter > Ende >>

Seite 5 von 13