Turnusmäßig findet ab dem 01. Dezember 2014 an der VHS Braunschweig ein "Windows Server"-Seminar aus der PC-Systembetreuer-Reihe (Zertifikat: "Fachkraft IT-Systeme und Netzwerke - FITSN") statt.

In einem praxisorientiertem Seminar wollen wir die Verwaltung einer "Firmen-Domäne" mit den aktuellen Windows Server 2012 R2 Server-Betriebssystemen aus dem Hause Microsoft kennen lernen.
Hier die Rahmendaten unseres Seminars:
Ort: VHS Braunschweig, Heydenstraße 2, Raum 2.11 (14 Teilnehmer !)
Zeiten: Mo, 01.12. - Fr, 05.12.2014; jeweils 08.30 - 16.00 Uhr
Freiwillige Prüfung: akuell 6 Interessierte; Termin: Mi., 10.12.2014, 18.00 Uhr, Raum 2.11
Erstkorrektur: Status - erledigt - 15.12.2014
Ich gratuliere allen TN zu Ihrer bestandenen Prüfung - Ihr stolzer Trainer!
Ich werde unser Seminar an dieser Stelle - wie mittlerweile gewohnt - durch ein ausführliches tägliches Protokoll begleiten ... der Domänen- und Netzplan steht übrigens auch als Druck-PDF bei meinen Downloads zur verfügung
Ihr Trainer Joe Brandes
Tag 01 - Montag
Montag, 01.12.2014, 08.30 - 16.00 Uhr
- Orientierungsphase, Pausenzeiten, freiwillige Prüfung
Hinweis Cobra Shop (Link), Unterichtsmaterialien,
Anmerkung zu Herdt-Skript "W202R2N - Netzwerkadiministration): DNS dort sehr tief und übungsintensiv - bitte auf unseren "Roten Faden" konzentrieren (s.a. Prüfungsvorbereitung inkl. Musterprüfung am Freitag/Tag 05) - Server-Editionen: (nur als 64-Bit verfügbare 2008 R2 / 2012 R2)
Client/Server-Betriebssystem-Familie: NT - New Technology
NT 3.51 / 4.0 Workstation und Server; Windows 2000 Professional und Server (5.0); Windows XP / Server 2003 (5.1)
Windows Vista / Server 2008 (6.0) und Windows 7 Professional / Windows Server 2008 R2 (6.1)
Editonen 2008 R2: Web, Standard, Enterprise, Datacenter, HPC (High Perfomance)
Unterschiede: RAM, CPU / Kerne, Ausstattungen, CALs, Preis, Hot PnP Technik - Editionen / Lizenzen Server 2012 R2 – alles mit 2012 R2 neu und mit Blick auf die Cloud („Wolke“)
nur noch Standard und Datacenter Editions mit gleichem Funktionsumfang (Gesamtübersicht "Thomas Krenn")
Standard Edition: nur 2 Virtuelle Server pro Lizenz; 2 CPU-Sockel
Datacenter Edition: beliebig Virtuelle Server; 2 CPU-Sockel
Spezialeditionen: (jeweils ohne HyperV)
Essentials: 25 Benutzer, keine CALs nötig
Foundation: 1 CPU, 15 Benutzer, keines CALs nötig, an Hardware gebunden (OEM) - Entwurf der Netzwerkumgebung
Planung der Topologie ("Schaltplan") für Übungsfirma; Dienste: DHCP (Dynamic Host Configuration Protocol) und NAT-Routing
Hinweis: Server möglichst mit statischen Konfigurationen verwenden - Entwurf der Domainen (Übungsfirma)
1 Hauptdomäne (dombu.local) mit 4 Sub-Domänen (sub01 bis sub04.dombu.local);
jede Domäne eine eigene Verwaltungsstruktur mit eigenem Active Directory;
Grund für Subdomains: wir wollen nur ein DNS haben für die Übungsfirma - Dokumentation für Domänenmodell und Netzwerk erstellt/gezeigt
Vergabe der Hostnames (pcXX, dcYY), Adressen (statisch / dynamisch), Hierarchien - Installation der Server- und Client-Betriebssysteme
Begriffe: Image-basierte Installationen (Toolsammlung MS für Imageerstellungen/Anpassungen:Klassisch: WAIK - Windows Automated Installation Kit (Toolbox: z.B. ImageX, ... - Microsoft Link) - Nachfolger: Windows ADK (Microsoft Linkrosoft Link - Download ADK Windows 8.1 und Co); Partitionen, System-Reservierte Partition, Tool: diskpart für cmd)
Anm.: später werden alle TN Zugriff auf die Domaincontroller (DC) haben - Einrichten und Konfigurieren Netzwerk
ohne DHCP: Hinweis auf APIPA - Automatic Private IP Adressing (siehe 169.254.x.y / 16)
Tool: ipconfig /all - Server-Manager
Rollen (die großen Dienste / Services), Features (Erweiterungen wie Dot.Net Framework, ...)
Hinweis: Systembegrüßung nach Serverinstallation nachträglich mittels "oobe" aufrufbar (Out-Of-Box-Experience) - Installation DHCP-Service (Rolle) auf burouter (IP: 10.0.0.254 / 8)
Konfiguration eines Bereichs (scope): 10.0.0.100 - .200; Subnetmask: 255.0.0.0;
aktuell DNS-Server 192.168.11.1 für LAN (noch gar nicht verfügbar!)
Standard-Gateway (Router): 10.0.0.254
Tests auf Client-PCs (pc-01 bis pc-17) bzw. Auf Servern dann später statische IPs (10.0.0.10 / .20 / .30 / .40) - Fachbegriffe für Domain-Einrichtungen:
Gesamtstruktur (Forest), Domänenstruktur / Domänenstamm (Tree) und Domäne (Domain)
Symbol für Domäne: Dreieck; wichtig: ohne DNS gibt es kein Active Director (AD) - Domains vs. P2P (Peer-to-Peer; engl.: Peer: Gleichgestellter)
Zentrale Verwaltung vs. lokale Verwaltungen einer Arbeitsgruppe
aktuell alles lokal, was auch ein Blick in die Computerverwaltung (compmgmt.msc) der Server-Installationen zeigt: Lokale Benutzer- und Gruppenverwaltung - Übungfsirma dombu.local (neue Gesamtstruktur - Forest und neue erste Stammdomäne für Domänenstruktur - Tree)
Installation der Rolle AD-Domänendienste; danach "dcpromo" (in 2012 R2 nicht mehr wirklich eigenes Programm) durchgeführt, wir erhalten neue Gesamtstruktur mit neuer Domäne
Tipp: vorher bei DCs über Systemeigenschaften (Win + Pause - Erweiterte Systemeinstellungen - Register Computername - Ändern - Weiter.. - Primäres DNS-Suffix des Computers: dombu.local; bei den DCs für die Sub-Dom dann entsprechend sub01.dombu.local, ...)
Stichworte: DNS (Verfügbarkeit, Delegierung, Installation, Zonen, AD-integriert; Hinweis zum Skript des BU: dort viele Vertiefungen und Übungen zu DNS, die wir so hier nicht nachvollziehen werden), Funktionsebenen (Function Level FL - auf Ebenen Forest und dann Tree), Globaler Katalog, RODC (Read Only Domain Controller) - DNS checken: nslookup
eigene Shell/Eingabeaufforderung; verlassen mit exit
Test für Domainauflösungs-Funktion: einfach Name der Domain (hier: dombu.local) eingeben
eigenen gewünschten DNS-Server festlegen: server 10.0.0.1 - Reverse Lookup Zone
Installation einer Reverse-Lookup-Zone 10.in-addr.arpa (für alle IPs mit 10.x.y.z/8) - nicht für Funktionalität AD nötig!
Anm.: mehr Erläuterungen zu nslookup, DNS und Co im Seminar "Netzwerk- und Internettechnik"
Tag 02 - Dienstag
Dienstag, 02.12.2014, 08.30 - 16.00 Uhr
- Rekapitulation, TN-Fragen
- DHCP Server (burouter - 10.0.0.254) autorisieren
den burouter in Domäne aufgenommen, um von DDNS zu profitieren (Dynamic DNS);
also: DHCP autorisieren!
Anm.: AD-Konto muss mindestens zu den Organisations-Admins zugehören - DCs (DC01, DC02, DC03, DC04) für Subdomänen (sub01 bis sub04.dombu.local)
die Maschinen DC01 bis DC02 bis Domänencontrollern für Subdomains SUB01 bis SUB04.dombu.local erstellen/promoten; die DCs erhielten statische IPs 10.0.0.10/8 bis 10.0.0.40/8
für sub0X.dombu.local wurden keine eigenständiger DNS-Server installiert, sondern Sub-Zonen in bestehendem DNS auf DC00 erstellt
Wichtig: alle Einstellungen natürlich wieder intensiv mit nslookup checken - NAT-Routing
NAT-Routing: jetzt über Rolle "Remotezugriff" (Anm.: Alles für DirectAccess / VPN kommt gleich mit); jetzt Weiterleitung (und Rückleitung) von Paketen zwischen NICs LAN <-> WAN; Server vom Dozi verhält sich jetzt wie Ihr "Router" zu Hause; zur Konfiguration über Remotezugriffs-Verwaltungskonsole - dann Rechts RRAS Verwaltung öffnen (Routing und RAS)
Wichtig: alle Maschinen (Dynamisch oder statisch) müssen natürlich das StdGW (Router) richtig eingetragen haben (hier: 10.0.0.254 - LAN-Adapter der Maschine burouter)
DNS: damit die LAN-Maschinen auch an das DNS für das Öffentliche Netz (Internet) kommen, wurde im DNS-Server dc00 (10.0.0.1) eine Weiterleitung auf den DNS der VHS eingetragen (ISERV - 192.168.11.1) - Windows 8.1 Clients und Windows Server 2012 R2 in Domänen aufnehmen
Gruppenübung mit Fertigstellung aller Domänenmitgliedschaften für alle installierten Systeme; auch hier wieder Einsatz von nslookup; bei Servern Fachbegriff: Mitgliedsserver - Remote-Techniken (Übersicht) für Windwos 8.1-Clients / Mitgliedsserver
1) RDP / Remote Desktop - nur für 2 gleichzeitig Zugriffe (ohne komplette RD-Server Rolle)
2) Remoteserver Verwaltungstools (Remote Server Administration Tools - RSAT)
2a) Server 2012 R2: über Server-Manager die nötigen Features nachinstallieren
2b) Windows 8.1: RSAT downloaden und installieren des "Windows Updates - *.msu"
3) PowerShell: Remote Sessiones und WebAccess
4) Fremdsoftware wie Teamviewer & Co
5) MMC (mit Windows Management Interface - WMI): "Auslaufmodell" - Active Directory - Benutzer und Gruppen erkunden
Standard-Container Builtin, Computers, Domain Controllers, Users
Hinweis: für alle neuen Objekte (Benutzer, Gruppen) werden OUs erstellt; Koordination von Prefix (jb-test) /Suffix (test-jb) Systemen innerhalb der Domains, damit die TN ihre Übungen auseinanderhalten können - Darstellung von A-G-DL-P Regel:
Accounts (Benutzerkonto) - Mitglied von
Global Group (Globale Gruppen) - Mitglied von
Domain Local (Lokal in Domäne) - führt zu
Permissions (Berechtigungen)
Analyse der Benutzerrechte auf den Clients für Domänen-Benutzer und Domänen-Admins
Tipp: immer werden Accounts (Konten) Mitglieder in Globalen Gruppen - bitte nie die Mitgliedschaften direkt in den Domain Lokalen Gruppen oder auch später bitte keine einzelnen Benutzerkonten bei Berechtigungen für Freigabe/NTFS eintragen, sondern immer Gruppen definieren und zuweisen
Beispiele für verfügbare/bzw. nicht verfügabare Berechtigungen zwischen "Benutzern" und "Admins":
a) Fähigkeit Freigaben für Ordner/Drucker einrichten können
b) Netzwerk konfigurieren
c) Datei in Hauptverzeichnis C:\ erstellen - Übungsszenario: Außendienstmitarbeiter mit Notebook
Benutzer "joetestuser" soll bei Notebook "pc17" das Netzwerk konfigurieren dürfen
a) Benutzer joetestuser anlegen (immer in einer OU nach Wahl)
b) Neue Globale Gruppe "Netzhiwis" erstellen
c) joetestuser Mitglied machen von Globaler Gruppe "Netzhiwis"
d) in der Lokalen Benutzer- und Gruppenverwaltung von pc17 bei Gruppe Netzwerkkonfigurations-Operatoren die Gruppe "Netzhiwis" zum Mitglied machen:
Useraccount joetestuser Mitglied von Globaler Gruppe Netzhiwis
Netzhiwis Mitglied der Lokalen Benutzergruppe Netzwerkkonfigurations-Operatoren von pc17
Anm.: das kann man später auch zentral organisieren/automatisieren (per Gruppenrichlinien)
Tag 03 - Mittwoch
Mittwoch, 03.12.2014, 08.30 - 16.00 Uhr
- ausgiebige Rekapitulation der Tage und Themen von Tag 01+02,
TN-Fragen klären und "aufräumen" nach 2 Tagen Input, Bereitstellung der Screenshots "2012 R2" für Freitag
Rekap: ausführlich die Themen und Fachbegriffe der ersten 2 Tage verinnerlicht/nachgearbeitet
Hinweis auf nötige Lizenzen zum Domain-Betrieb: OS-Lizenzen "Server" und "Client" plus CALs (Client Access Licenses)
Serverlizenz Windows Server 2012 R2 Standard: Preis recherchiert ca. 580 €; CALs: ca. 20-25 €
kostenlose Evaluation-Versionen (180 Tage) bzw. kostenloser uneingeschränkter HyperV Server 2012 R2 (als Core) - Anmerkung: für Downloads ein "MS Live Account" nötig
CAL - Client Access Licenses; Lizenzen modellieren nach Gerät (Device) oder Benutzern (User), kein Einsatz eines Lizensierungsservices im DC (anders als bei den Terminal Services TS/RD und den TS/RD-CALs)
"Diskussion OEM - Lizenzen": Komplettsysteme nur mit Wiederherstellungs-DVDs - nicht mit Installations-DVDs
Produkt-Keys bei Windows-8-Kaufsystemen nur noch im UEFI gespeichert (keine Aufkleber mehr) - Auslesen mit spez. Software möglich (Chip-Artikel) - Wiederholung der Übung zu den "Netzhiwis"
nochmals Tafelbild zur Veranschaulichung - einen Plan gemacht und dann sauber umgesetzt - Snap-In Consoles für die MMC (MS Management Console)
siehe Ordner C:\Windows\System32 - filtern nach *.msc
einige Consoles angesprochen:
dsa.msc, lusrmgr.msc, compmgmt.msc, devmgmt.msc, eventvwr.msc, secpol.msc, ...
Übung: bitte austesten und Bedeutung der Consoles kennenlernen und direktes Aufrufen der Tools mittels z.B. Win + R "secpol.msc" durchgeführt
Anm.: auf DCs ist lusrmgr.msc (Lokale Benutzer und Gruppen) "leer"
Hinweis: .\System32-Ordner enthält auf 64-Bit OS die 64-Bit Programme/Bibliotheken, die kompatiblen 32.-Bit Pendants sind in .\SysWOW64 (System Windows on Windows 64-Bit) zu finden! Logisch ;-) - Einführung in Gruppenrichtlinien (Group Policies)
Erstes Beispiel: secpol.msc (Lokale Sicherheitsrichtlinie) aufrufen
Verwaltung - lokale Sicherheitsrichlinie - Kennwortrichtlinien -> alles GRAU!
Einstallungen ändern mittels Gruppenrichtlinienverwaltungs-Konsole (gpmc.msc - Group Policy Management Console) - Bearbeiten mittels Rechte Maus (gpedit.msc - GP Editor):
Default Domain Policy - Computerkonfiguration - Richtlinien - Windows Einstellungen - Sicherheitseinstellungen - Kontorichtlinien - Kennwortrichtlinien
Übung: Ändern der "Default Domain Policy" - Anpassen der Kennwortrichtilinien
wichtige cmd-Tools für die GPOs:
gpupdate /force (Erzwingen der Richtlinienaktualiserung für Computer und Benutzer)
dcgpofix (Wiederherstellen von Default Domain und/oder Default Domain Controllers Policy) - Gruppenrichtlinienobjekt (Group Policy Objects - GPO)
sind in Management Konsole unter Gruppenrichtlinienobjekte zentral organisiert (Gruppenrichtlinienverwaltung - gpmc.msc) und dann als Verknüpfungen den jeweiligen Objekten zugewiesen; werden mit GP-Editor bearbeitet (gpedit.msc); bestehen aus zwei Teilen:
Computerkonfiguration (machine - wird beim Starten der Maschine gelesen) und
Benutzerkonfiguration (user - wird beim Anmelden des Benutzers gelesen)
Zielobjekte für GPOs: Gesamtstruktur, Domäne, DCs, Standorte, OUs / UnterOUs
GPO-Optionen: nicht konfiguriert, aktiviert, nicht aktiviert - Optionen geben dann mit Vererbung über die Hierarchien Sinn (z.B. verschachtelte OUs)
auf HD des DC: C:\Windows\SYSVOL\sysvol\dombu.local\policies
(bzw.: C:\Windows\SYSVOL\domain\policies mit domain als Verknüpfung/Link) - Standardfreigaben
NETLOGON: Freigabepfad zu C:\Windows\SYSVOL\sysvol\bu.lokal\scripts (die klassischen Anmeldeskripte seit NT)
SYSVOL: Freigabepfad zu C:\Windows\SYSVOL\sysvol (eine Freigabe über die dann auch die GPO mit Ordner policies erreichbar sind)
C$, Admin$: Administrative Freigaben mit angehängtem $ (das $ am Ende versteckt die Freigabe im Netz)
Übersicht mit net share in der Befehlszeile; alternativ siehe Computerverwaltung - Freigegeben Ordner - Freigabe oder über den Server-Manager - Datei-/Speicherdienste - Freigaben - net (Befehle)
net share - Freigaben auflisten oder auch erstellen
net view - eigene (oder auch andere) Domains/Arbeitsgruppen auflisten / Freigaben anderer Rechner anzeigen
net use - Netzwerkresourcen mappen (Netzwerklaufwerke und -Drucker)
net /? (listet Befehlsoptionen) und net use /? (listet die net use Optionen)
Tag 04 - Donnerstag
Donnerstag, 04.12.2014, 08.30 - 16.00 Uhr
- Rekapitulation, TN-Fragen
Wichtig: heute Raum sauber zurückbauen (Festplatten zurücktauschen und testen, Raum-Switch patchen) - RDP für DCs bereitstellen
für direkte Zugriffe auf Maschinen DC für Verwaltung Datenträger / Datenlaufwerk -> Freigaben
Netzstruktur weiter checken und konfigurieren
bei einem DC (dc04) Problem: Versuch mit RDP auf Server bereiten Probleme mit Firewall wegen falschem Netzwerktyp
"Öffentlich" statt Domänennetzwerk bzw. "Privat"
Tipp 1 (Lösung Lokale Maschinen / P2P): Hinweis auf Lokal Gruppenrichtlinie (gpedit.msc - Computerkonfiguration - Windows-Einstellungen - Sicherheitseinstellungen - Netzwerklisten-Manager-Richtlinien erlaubt Zuordnung auf "Privat")
Tipp 2 (falscher Netzwerktyp bei DCs / Servern): Dienst "NLA (Network Location Awareness)" auf Starttyp "Automatisch (verzögert)" umstellen - Datenträgermanagement (für Datenlaufwerk - Technikbegriffe - Infos Partitionen)
Snap-In Console: diskmgmt.msc; Partitionierung/Formatierung mit NTFS von Daten-Laufwerk E:
Kurz-Rekapitulation zu Booten mit bootmgr und /boot/bcd (Boot Code Configuration), Fachbegriffe: MBR, Basisdatenträger vs. Dynamische Datenträger (z.B. für Software RAID mit Windows Server), GPT (GUID Partition Table) Volumes; Hinweise auf UEFI (Schneller, sicherer, Booten ab 2,2 TB, 64-Bit)
Technet-Artikel (MS) "Grundlegendes zu Datenträgerpartionen"
Windows Server 2012 R2 kennt Basis (Datenträger) als auch Dynamische Datenträger; Zweck: flexiblere Größenänderungen und vor Allem Software-RAIDs (RAID 0 Striping und RAID 1 Mirroring/Spiegelung, RAID 5 Striping mit Parität - Darstellung folgt mit VM-Technik) - Programm vs. Service
Programm: Benutzeranmeldung nötig (auch bei "Autostarts" - Hinweis Analyse-Tool "autoruns" aus Sysinternals-Suite von Microsoft)
Service / Dienst / Daemon: ohne Benutzeranmeldung, effiziente Start/Stop/Restart/Reload-Mechanismen, Abhängigkeiten von anderen Diensten konfigurierbar; Benutzerkonten zuweisbar - UNC (Universal Naming Convention)
Netzwerkpfad aus \\servername\freigabename\ordner\unterordner\datei.ext - Freigaben
Berechtigungen ohne Freigabe-Assistent einstellen
Freigaben kennen nur einfache Berechtigungen: Vollzugriff, Ändern, Lesen
Windows Explorer: Organisieren - Ordner- und Suchoptionen - Register Ansicht - Freigabe-Assisten deaktivieren
Jeder / Lesen - hier ist wieder "Jeder Berechtigte" gefragt, also meine AD-Benutzerkonten plus die Domänenbenutzer, denen meine Domäne vertraut (siehe: Active Directory-Domänen und -Vertrauensstellungen)
Syntax bei Freigabenamen: mit $ am Ende sind "versteckt"; administrative Freigaben C$, E$; Erinnerung an net share
Große Übung mit Freigaben auf DCs und mit Netzlaufwerk per NETLOGON-Skript (Einzeiler: net use X: \\dc00\projectX) im Kontenblatt Profil eines AD-Users konfiguriert.
Befehl für Mapping von Netzrsourcen (Freigaben / Drucker): net use (mit Schaltern /?, /persistent, /delete) - Server-Manager für Freigaben
Bereitstellung neuer Freigaben auf den verwalteteten Rechnern mit Hilfe des Server-Managers - Datei-/Speicherdienste - Freigaben (siehe hierzu auch Anleitungen im Herdt-Skript) - NTFS (Zugriffsschutz auf Benutzerebene - Register "Sicherheit")
bitte feinere Berechtigungen gegenüber Freigabe-Rechten; wiederholen; NTFS-Rechte vererben; Besitz übernehmen, Effektive/Effiziente Berechtigungen für Benutzer/Gruppen anzeigen lassen - Vertrauensstellungen
Active Directory-Domänen und -Vertrauensstellungen; Fachbegriffe: bidirektional, eingehende und ausgehende Vertrauensstellungen, transitive Vertrauensstellungen (autmatisch bei Domänenstamm / Tree) - Große Übung zu Gruppenrichtlinien: Roaming Ordner (am Beispiel Documents)
Gruppenrichtlinie für Ordnerumleitungen (hier: Eigene Dokumente - C:\Users\Fred\Documents)
Deutsches Webportal zum Thema Gruppenrichtlinien (mit Tipps, Tricks, Übersichten)
auf Server:
neue OU roamers mit neuem Benutzer joedonnerstag
Daten-LW-Freigabe: E:\data\roaming freigeben mit Freigabename roaming und
Standardberechtigungen: (MS-Vorschlag)
Freigabe-Berechtigung: Jeder / Vollzugriff
NTFS-Berechtigung mit Domänen-Benutzer / Ändern
Neues GPO roaming-docoments erstellen und bearbeiten:
GP-Editor: Benutzerkonfiguration - Windows Einstellungen - Ordnerumleitungen - Dokumente - Rechte Maustaste - Konfigurationen vornehmen; siehe auch Extra-Register für "Exklusive Zugriffe" und "Verschieben/Behalten" von Dateien
GPO-Objekte mit OU donnerstag verknüpfen (nicht vergessen!)
Gruppenrichtlinien aktualisieren (gerne auf Client zum Erzwingen der Benutzerkonfiguration): gpupdate /force
auf Client:
neuen User anmelden - hier jetzt im Profil kein Ordner Documents mehr!
Speichern mittels Bibliotheken - Dokumente; technische Umsetzung auf Client: Offline-Ordner für "Eigene Dokumente" (siehe Systemsteuerung - Synchronisierungscenter - Offlinedateien)
Übung wird am Freitag wiederholt / komplettiert
Tag 05 - Freitag
Freitag, 05.12.2014, 08.30 - 16.00 Uhr
- Rekapitulation, TN-Fragen
To-Do-Liste für Freitag angekündig; Musterprüfung / Prüfungsvorbereitung,
Bereitstellung Screenshot-Sammlungen aus Trainer-Unterlagen und Seminar - Wiederholung / Komplettierung Übung Gruppenrichtlinien "Roaming / Documents"
Übung Richtlinien komplettieren
Weitere Möglichkeiten für Computer- und Benutzerkonfigurationen: Netzhiwis ließe sich per GP lösen, Softwareverteilungen mit msi-Paketen, ...; Anm.: fast 15.000 Richtilinien verfügbar - da sollte sich etwas finden lassen - aber bitte gut planen und strukturieren - Druckserver
technischer Vergleich mit Netzwerkdrucker - alles wie immer: bei Server (oder eigentlich Client/Server-Technik) sind hier die Treiber zentral auf Server, während Netzwerkdrucker (zwar auch im Netz verbunden sind) die Treiber jeweils auf den nutzenden Clients hätten!
Druckeranschlüsse: USB, LPT, TCP/IP, HP JetDirect, IPP (Internet Printing Protocol), LPR (Line Printer Deamon für Unix)
Treiber beim Druckserver nicht nur für den 2012 R2 Server sondern ggf. auch für die Clients nötig (XP / Vista / Win7 / 32-Bit, Win7 32-Bit/64-Bit)
Spooling mit Spoolordner: C:\Windows\system32\spool/PRINTERS (Ordner besser auf Datenlaufwerk oder Speziallaufwerk) untergebracht
Begriffe: Queuing, Druckpriorität, Druckerpool, Treiber
Praxis: Installation "Druckserver" auf DC00 und veröffentlichen im "Verzeichnis"; auf Clients mit freigegebenem Drucker verbinden bzw. "Drucker hinzufügen" (Domänen-Benutzer sind berechtigt); Hinweis auf Gruppenrichtlinie in Benutzerkonfiguration für das automatisierte "Verbinden" mit den Druckservern im AD
Tool Druckverwaltung gezeigt - Active Directory Verwaltungscenter
Neues Tool zur AD-Verwelung inklusive Zugriff auf die entsprechenden PowerShell Skripte zur Durchführung - RAID- Redundant Array of Inexpensive/Independent Disks (Wikipedia Link)
Versuch der Optimierung von Geschwindigkeit und Redundanz/Ausfallsicherheit, Software- vs. Hardware-RAID (Vor- / Nachteile),
RAID-Level; Server-SW-RAID-Level: 0 (Striping), 1 (Mirroring - Empfehlung für Serverinstallations-Volume), 5 (Striping mit Parität)
gezeigt mit Virtueller Maschine Oracle VirtualBox (Oracle) - beim Windows Server 2012 R2 wäre das dann der HyperV Version 3 - Hyper-V (Version 3)
hier nur Kurzdarstellung (ohne Funktion); Hinweis auf (möglichst) mehrere NICs und Vorbereitung der "Virtuellen Switches"; Virtuelle HDs: *.vhd (bzw. neu *.vhdx); geeignete CPU beachten (Unterstützung von SLAT) - DFS (Distributed File System)
Hinweis auf Darstellung in Literatur (siehe Bibliothek unten) oder eben auch gerne mit Youtube & Co Recherche - Server-Start
BIOS / UEFI - Bootmedium HDD (Hard Disk Drive) - siehe auch Darstellungen bei Modul Systemsupport und Link zu Partitionierungen in diesem Beitrag
Startdatei für Windows: bootmgr mit Boot Code Configuration (boot/BCD) - Tool: bcdedit
Systemstartkonfigurationen mittels bcdedit oder msconfig (unter Windows) - Server-Sicherung
Backupstrategien und Konzepte ("W-Fragen?"; siehe auch PC-Systemsupport-Infos)
Einrichtung der Windows Server-Sicherungsfeatures über Server Manager - Features - Feature hinzufügen
Sicherung konfigurieren / eingerichten; Tool: wbadmin (für die Konsole)
Hinweis: Sicherung im laufenden Betrieb mit Hilfe von VSS (Volume Shadow Service - Volumenschattenkopien; auch nötig für die Vorgängerversionen)
Alternative Software: (eine kleine Auswahl)
Microsoft System Center 2012 R2 mit Data Protection Manager, EMC2 Data Protection Suite, Acronis Backup Windows Server - Bibliothek Windows Server 2012 R2
1) OpenBook von Galileo: der 1400-Seiten-Wälzer Windows Server 2012 R2 von Ulrich B. Boddenberg "Das umfassende Handbuch" als OpenBook (Download/ Offline-Webseite)
Link zur gedruckten Version des Buchs
2) Alternative Microsoft Windows Server 2012 R2 - Das Handbuch - Insider-Wissen - praxisnah und kompetent / Autor: Thomas Joos, 978-3-86645-179-7; inkl. e-Book - TN-Unterlagen, Bereitstellung von Screenshot-Reihen zum Windows Server und diesem Seminar für TN, Hinweis auf Musterprüfung/Musterlösung und LZK/BWR zum Modul Windows Server (Prüfungsvorbereitung, Downloadlink s. u.), TN-Bescheinigungen, Feedback, letzte Fragen
- Hinweis auf "Server Workshop" Bildungsurlaub ab 16.02.2015 (Aufbauseminar, TN-Themen im Vorfeld abstimmbar)
Downloads:
Vielen Dank für Ihre überaus freundlichen Feedbackbögen und Ihren "Applaus" zum Ende unserer Seminarwoche.
Ihr Trainer Joe Brandes