• Windows ServerWindows Server

Abb dem 03. Februar 2014 an der VHS Braunschweig ein "Windows Server"-Workshop statt.

In diesem praxisorientiertem Intensivseminar wollen wir die Fähigkeiten des aktuellen Microsoft-Server-Betriebssystems vertiefen. Aufbauend auf Kenntnissen entsprechend dem Server-Seminar (siehe FITSN-Module) werden wir die Schwerpunktthemen (ADS, OU/Gruppenrichtlinien, DNS/DDNS, DHCP, Routing/RAS, Sicherheit, IIS, Fileserver/DFS, Terminalservices) in selbst entworfenen und erstellten Übungsdomänen anschaulich erarbeiten, wiederholen und vertiefen.
Für die Praxis steht jedem Teilnehmer neben einem eigenen Übungs-PC auch noch zusätzliche PC- und Servertechnik zur Verfügung.

Hier die Rahmendaten unseres Seminars:

Ort: VHS Braunschweig, Heydenstraße 2, Raum 2.11
Zeiten: Mo, 03.02. - Fr, 07.02.2014; jeweils 08.30 - 16.00 Uhr

Ich werde unser Seminar an dieser Stelle - wie mittlerweile gewohnt - durch ein ausführliches tägliches Protokoll begleiten...
Ihr Trainer Joe Brandes

 

Montag

Montag, 03.02.2014, 08.30 - 16.00 Uhr

  • Orientierungsphase, Pausenzeiten, TN-Themen, BU-Planung
    Hinweis Cobra Shop (Link), BU-Tagesbeiträge (siehe hier) und Screenshots
  • BU-Schwerpunkt:
    Firmennetzwerk mit aktuellen Windows Server 2012 R2 und Windows 8.1 Clients nach Vorgabe/Ausschreibung des Seminars
  • Lizenzen – alles neu und mit Blick auf die Cloud („Wolke“)
    nur noch Standard und Datacenter Editions mit gleichem Funktionsumfang
    Standard Edition: nur 2 Virtuelle Server pro Lizenz; 2 CPU-Sockel
    Datacenter Edition: beliebig Virtuelle Server; 2 CPU-Sockel
    Spezialeditionen: (jeweils ohne HyperV)
    Essentials: 25 Benutzer, keine CALs nötig
    Foundation: 1 CPU, 15 Benutzer, keines CALs nötig, an Hardware gebunden (OEM)
  • Netz- und Domänenentwurf für "BU-Firmennetzwerk
    Anbindung des BU-Seminarraums über "ISERV" (IP: 192.168.11.1) - für eigenes Subnetting mit eigenem DHCP muss also eigener "Router" her:
  • BUROUTER (Server 2012 R2)
    mit WAN-IP 192.168.11.190/24 und LAN-IP 10.0.0.254/8
    DHCP-Service: Bereich 10.0.0.100 - .200 / 8 - Router (Standardgateway) 10.0.0.254 - DNS-Server: Primary 10.0.0.1 (der DC für die Root-Domäne dombu.local) und Secondary 192.168.11.1 (für das WAN/Internet)
    Beachten: nach AD-Installationen muss DHCP autorisiert werden (siehe Dienstag)
    NAT-Routing: jetzt über Rolle "Remotezugriff" (Anm.: Alles für DirectAccess / VPN kommt gleich mit)
  • DC00 (Server 2012 R2) - Domaincontroller für Rootdomäne der neuen Gesamtstruktur dombu.local
    Domäne: (natürlich auch) dombu.local
    statische IP: 10.0.0.1/8 (sauber DNS konfigurieren für NIC - beachten: die aktuellen MS-OS stellen gerne einmal die Netzkonfiguratgionen um)
  • DNS-Server (auf DC00) installiert und konfiguriert
    Einrichtung einer Forward Zone dombu.local und Reverse Zone 10.in-addr.arpa
    Tipp: vorher DNS-Suffix auf DC00 konfigurieren, so ist der DC00 sofort in der dombu.local aufgelöst
    Testen: nslookup  (!)
  • Active Directory Domain Service (AD DS) installieren der Rolle und "dcpromo"
    nach Rolle AD DS den Server mit den neuen Assistenten des Server-Manager zum DC heraufstufen
    Beachten: nach AD DS bitte DNS-Zonen-Typen auf „Active Directory-integriert“ anpassen und auf „sichere“ Aktualisierungen (Dynamische Updates)
  • Deployment von Servern (2012 R2) und Clients (Windows 8.1 Pro) auf TN-Rechnern
    Installationen und Festlegung von Hostnames:
    SRVxx bzw. WINxx für die Server- und Client-OS mit xx als Platznumer der Rechner im Seminarraum (01 - 17)
  • Server-Manager (die neue verbesserte Verwaltungszentrale für Server - plural!)
    Serverrollen und Features über das Netzwerk auf anderen Servern installieren (ab Server 2012)
    Serverrollen und Features hat Microsoft zu einem einzelnen Assistenten zusammengefasst
    Tools-Menü (ersetzt vieles aus früheren Startmenüs)

 

  • DNS purDNS pur
  • Rekursive ZoneRekursive Zone
  • AD DS installierenAD DS installieren
  • PowerShell Skript AD DSPowerShell Skript AD DS
  • DNS konfigurierenDNS konfigurieren
  • DNS installierenDNS installieren

Dienstag

Dienstag, 04.02.2014, 08.30 - 16.00 Uhr

  • Rekapitulation, TN-Fragen, Forts. der Installationen, ...
    erster Check: läuft DHCP  (Stichwort: Autorisierung)
  • Netzstruktur weiter checken und konfigurieren
    Verusche mit RDP auf Server bereiten Probleme mit Firewall wegen falschem Netzwerktyp ("Öffentlich" statt Domänennetzwerk bzw. "Privat");
    Tipp 1 (Lösung Lokale Maschinen / P2P): Hinweis auf Lokal Gruppenrichtlinie (gpedit.msc - Computerkonfiguration - Windows-Einstellungen - Sicherheitseinstellungen - Netzwerklisten-Manager-Richtlinien erlaubt Zuordnung auf "Privat")
    Tipp 2 (falscher Netzwerktyp bei DCs / Servern): Dienst "NLA (Network Location Awareness)" auf Starttyp "Automatisch (verzögert)" umstellen
  • DHCP Server (BUROUTER) autorisieren
    den burouter in Domäne aufnehmen und dann DHCP autorosieren; zuständiges AD-Konto muss Orginisations-Admins zugehören
  • DNS
    Auflösungstechniken besprochen - hier Stichworte: Forward, Reverse Lookup Zonen, Primäre Zone, Sekundäre Zone, Typ Active Directory integriert, Sichere und unsichere Aktualisierung, Weiterleitungen, Delegierung
  • DCs (DC01, DC02) für Subdomänen
    die Maschinen DC01 und DC02 zu Domänencontrollern für Subdomains SUB01 und SUB02.dombu.local erstellen/promoten
    für sub01.dombu.local wird kein eigenständiger DNS-Server installiert, sondern eine Sub-Zone in bestehendem DNS auf DC00 erstellt
    für sub02.dombu.local wird auf DC02 ein DNS beim heraufstufen installiert und eine Delegierung in DNS auf DC00 erstellt
    Wichtig: alle Einstellungen natürlich wieder intensiv mit nslookup checken
    Hinweis: Weiterleitung zu DNS für WAN (iserv - 192.168.11.1) als Weiterleitung in DNS-Server Eigenschaften gefunden
  • Win8 und 2012R-Server in Domänen aufnehmen
    Gruppenübung mit Fertigstellung aller Domänenmitgliedschaften für alle installierten Systeme; auch hier wieder Einsatz von nslookup
  • Remoteverwaltung der DCs (Teil 1)
    auf Windows Server 2012 R2: die Features für die gewünschten Serververwaltungen nachinstallieren; in Server-Manager mit gewünschtem DC verbinden und die Dienste (z.B. AD DS) über die angebotenen Tools verwalten
    auf Windows 8.1: Download und Install der RSAT (Remote Server Administrative Tools - Link); für Windows 8 bitte alternativen Download beachten (Link - in Firmen sind ja oft Win 8 Enterprise installiert, die sich nicht einfach auf 8.1 upgraden lassen)
  • AD erkunden
    Standard-Container Builtin, Computers, Domain Controllers, Users
    Erinnerung an A-G-DL-P Regel: Accounts (Benutzerkonto) - Global Group (Globale Gruppen) - Domain Local (Lokal in Domäne) - Permissions (Berechtigungen)
    Analyse der Benutzerrechte auf den Clients für Domänen-Benutzer und Domänen-Admins
  • Übung zu Benutzer und Gruppen
    Aufgabe: Benutzer der AD sollen auf Win-Clients (z.B. Notebooks für Außendienstmitarbeiter) die Netzwerkkonfiguration anpassen können.
    Lösung: Globale Sicherheitsgruppe "Netztechniker" erstellen und gewünschte AD-Benutzer zu Mitgliedern machen; auf Windows-Client als Domänen-Admin anmelden und in Lokaler Benutzer- und Gruppenverwaltung (lusrmgr.msc) die AD-Global-Gruppe "Netztechniker" als Mitglied der Gruppe "Netzwerkkonfigurations-Operatoren" machen; Lösung testen
    Hinweis (TN mit Vorausblick auf Richlinien) mit der Idee: später per GP (Gruppenrichtlinie - Group Policy) lösen, damit man nicht manuell auf allen "Außendienst-Notebook" manuell die Gruppenzugehörigkeiten erstellen muss
  • Bücher/Literatur "Windows Server 2012 R2"
    OpenBook Galileocomputing (Link): Windows Server 2012 R2 von Ulrich B. Boddenberg, "Das umfassende Handbuch"
    lässt sich auch als Offline-Version download und auf HD entpacken und als HTML-Format lesen
    alternative Empfehlung MS Press:  Thomas Joos, Microsoft Windows Server 2012 R2 - Das Handbuch: Das ganze Softwarewissen (Amazon-Link); Tipp: beim Kauf auf Downloadmöglichkeit für "eBooks" achten!

 

  • Globale GruppeGlobale Gruppe
  • Netzwerktyp reparierenNetzwerktyp reparieren
  • Server-ManagerServer-Manager
  • nslookupnslookup
  • DNS - Delegierung sub02DNS - Delegierung sub02
  • AutorisierungAutorisierung
 

Mittwoch

Mittwoch, 05.02.2014, 08.30 - 16.00 Uhr

  • Rekapitulation, TN-Fragen, Active Directory-Verwaltungscenter, Konfigurationen mit Hilfe von GPOs, ...tbc...
  • Server-Manager
    Server hinzufügen und Remote-Verwaltung von Servern (DCs / Mitgliedsservern)
  • Active Directory-Verwaltungscenter
    die neue Oberfläche für die tägliche Arbeit am AD; inklusive Logging der Aktionen als PowerShell-Aufrufe
  • Hyper-V Server 2012 R2 (Core-Server)
    kostenlose Serverinstallation gezeigt: Core-Server mit Hyper-V; Fernverwaltung über andere PCs (Client Win8.1 oder Server)
  • Syinternals Suite  (Link)
    von Mark Russinovitch und Team Wininternals (früher Firma) gebaute SW-Tools: siehe bginfo (Rechnerinfos im Desktophintergrund), disk2vhd (Live System ab WinXP als Virtuelle Festplatte sichern)
  • UNC (Universal Naming Convention)
    Netzwerkpfad aus \\servername\freigabename\ordner\unterordner\datei.ext
  • Freigaben
    Berechtigungen ohne Freigabe-Assistent einstellen (Windows Explorer: Organisieren - Ordner- und Suchoptionen - Register Ansicht - Freigabe-Assisten deaktivieren)
    Jeder / Lesen - hier ist wieder "Jeder Berechtigte" gefragt, also meine AD-Benutzerkonten plus die Domänenbenutzer, denen meine Domäne vertraut
    Freigabenamen mit $ am Ende sind "versteckt"; administrative Freigaben C$, E$; Erinnerung an net share
  • NTFS (Zugriffsschutz auf Benutzerebene)
    bitte feinere Berechtigungen gegenüber Freigabe-Rechten wiederholen; NTFS-Rechte vererben; Besitz übernehmen, Effektive Berechtigungen
  • Analyse Benutzerprofile (Tool: mklink)
    kann die Symbolischen Verknüpfungen zu Verzeichnissen (symlinkd) oder Verbindungen (junctions) erstellen
    siehe Befehlszeile (cmd) Hauptverzeichnis C: für "Dokumente und Einstellungen"; Analyse mit  dir /a
  • Vertrauensstellungen
    Active Directory-Domänen und -Vertrauensstellungen zeigt transitive, eingehende und ausgehende Vertrauensstellungen zwischen dombu.local und den jeweiligen sub0X.dombu.local (X = 1, 2), durch die transitiven Vertrauensstellungen vertrauen sich dann auch sub01 und sub02
  • Datenträgermanagement
    Snap-In Console: diskmgmt.msc; Partitionierung von Daten-Laufwerk E:
    Kurz-Rekapitulation zu Booten mit Extra-Partition seit Win8.1/2012R2; Fachbegriffe: MBR, Basisdatenträger vs. Dynamische Datenträger (z.B. für Software RAID mit Windows Server), GPT (GUID Partition Table) Volumes; Hinweise auf UEFI (Schneller, sicherer, Booten ab 2,2 TB, 64-Bit)
    Technet-Artikel (MS) "Grundlegendes zu Datenträgerpartionen"
  • Gruppenrichtlinien (Group Policies)
    Erstes Beispiel: (hier früher direkte Änderungen möglich für Kennwortrichtlinien)
    Verwaltung - lokale Sicherheitsrichlinie - Kennwortrichtlinien -> alles GRAU!
    Einstallungen ändern mittels Gruppenrichtlinienverwaltungs-Konsole gpmc.msc -  Group Policy Management Console):
    Default Domain Policy - Computerkonfiguration - Richtlinien - Windows Einstellungen - Sicherheitseinstellungen - Kontorichtlinien - Kennwortrichtlinien
    Übung: Ändern der "Default Domain Policy" - Anpassen der Kennwortrichtilinien
  • Gruppenrichtlinienobjekt (Group Policy Objects - GPO)
    sind in Management Konsole unter Gruppenrichtlinienobjekte zentral organisiert (Gruppenrichtlinienverwaltung - gpmc.msc) und dann als Verknüpfungen den jeweiligen Objekten zugewiesen; werden mit GP-Editor bearbeitet (gpedit.msc); bestehen aus zwei Teilen: Computerkonfiguration (machine) und Benutzerkonfiguration (user)
    Zielobjekte für GPOs: Domäne, DCs, Standorte, OUs / UnterOUs
    GPO-Optionen: nicht konfiguriert, aktiviert, nicht aktiviert - Optionen geben dann mit Vererbung über die Hierarchien Sinn (z.B. verschachtelte OUs)
    auf HD des DC: C:\Windows\SYSVOL\sysvol\bu.lokal\policies (bzw.: C:\Windows\SYSVOL\domain\policies)
  • Standardfreigaben
    NETLOGON: Freigabepfad zu C:\Windows\SYSVOL\sysvol\bu.lokal\scripts (die klassischen Anmeldeskripte seit NT)
    SYSVOL: Freigabepfad zu C:\Windows\SYSVOL\sysvol (eine Freigabe über die dann auch die GPO mit Ordner policies erreichbar sind)
    C$, Admin$: Administrative Freigaben mit angehängtem $ (das $ am Ende versteckt die Freigabe im Netz)
    Übersicht mit net share  in der Befehlszeile
  • Übung zu GPO
    Beispiel: Anzeige deaktivieren
    Neues GPO erstellen und bearbeiten: Benutzerkonfiguration - Richtlinien - Administrative Vorlagen - Systemsteuerung - Anzeige "deaktivieren"
    Wichtig: nicht vergessen Verknüpfung zu gewünschter OU herzustellen
    Tools: gpupdate /force (erzwingt Aktualisierung der Richtlinien - auch auf Clients sinnvoll); dcgpofix (kann die Richtlinienstandards für Domain und DC wiederherstellen
    Anm.: die fertige Umsetzung der GPs kann einen Moment dauern, da die AD-Verwaltung einen internen Ablauf abarbeitet - noch "länger" bei vorhandenem zweiten DC, also einem "Backup-DC"
  • Tools
    Task-Manager, Resourcenmonitor, Leistungsüberwachung
  • PowerShell 4.0
    eine kurze Einführung: Cmdlet ("Kommandlets" bestehend aus Verb-Hauptwort: Get-ChildItem), ISE (Grafikoberfläche); PowerShell Version anzeigen lassen mit $PSVersionTable; Aufrufe immer mit "Tab" komplettieren; Hilfe mit Get-Help cmdlet also z.B.: Get-Help Get-ChildItem -full)
    bitte Hilfe aktualisieren: Update-Help (mit Adminrechten)
  • BPA (Best Practise Analyzer)
    erst Leistungsindikatoren starten (über Server-Manager) dann per PowerShell: Get-BPAModel | Invoke-BPAModel

 

  • IE SicherheitskonfigurationIE Sicherheitskonfiguration
  • bginfobginfo
  • VertrauensstellungenVertrauensstellungen
  • GPOGPO
  • GruppenrichtlinienergebnisseGruppenrichtlinienergebnisse
  • ISEISE
 

Donnerstag

Donnerstag, 06.02.2014, 08.30 - 16.00 Uhr

  • Rekapitulation, TN-Fragen, Konfigurationen mit Hilfe von GPOs, ...tbc...
  • Wiederholung und Übungen zu GP (Roaming Profiles am Beispiel Favoriten/Favorites; Aufnahme von Domänen-Gruppen in lokalen "Spezialgruppen" wie Netzwerkkonfigurations-Operatoren), Forts. Freigaben mit Freigaben über Server-Manager (!) und DFS, ...
  • BPA checken
    Bei AD DS Hinweise auf "Zeitdienst/Konfiguration" und "2. DC"
  • Server 02 (SRV02) mit statischer IP (Vorbereitung für Remotedesktopdienste am Fr)
    Vorher/Nachher im DNS für Maschine SRV02 analysiert; nach Umstellung auf statische IP aktualisiert sich DNS selbstständig
  • Offline-Ordner / Roaming Technik
    Hinweis auf die intelligenten Sync-Techniken auf binärer Ebene (wie auch bei Vorgängerversionen / Schattenkopien); z.B. 120 MB Photoshop-Datei wird gändert - dann werden nur die "binären Differenzen" ausgeglichen und nicht die komplette Datei übertragen
  • Server-Manager für Freigaben
    Bereitstellung neuer Freigaben auf den verwalteteten Rechnern mit Hilfe des Server-Managers - Datei-/Speicherdienste - Freigaben
  • GP-Übungen
    Wiederholung und Übungen zu den Group Policies am Beispiel der Ordnerumleitung für "Favoriten" (MS Internet Explorer); s.a. oben weitere Beispiele
    An- und Abmeldeskripte per GPs: Benutzerkonfiguration - Richtlinien - Windows-Einstellungen - Skripts
    Hinweis auf Assistent zur Gruppenrichtlinienergebnissen (s.a rsop.msc auf Clients nutzen)
  • Tools
    dism - aktuelle Lizenz anzeigen (als Beispiel): dism /online /get-currentedition
    slmgr - System License Manager (mit Parmeter /rearm lassen sich Aktivierungszeiträume 2* zurücksetzen)
    net view \\dc00 - Ansicht der Freigaben einer Maschine im Netz
    dcgpofix - Wiederherstellung von Standardrichtlinien für Domain und DC
  • DFS (Distributed File System)
    Installation der Rolle und Verwaltungstools für DFS; Installation eines domänenbasiertem DFS-Stamms (in Active Directory - \\dombu.local\planungen) inklusive Replikationsgruppe; Diskussion der technischen Überlegenheit gegenüber manuellen Mappings von mehreren Netzwerk-Ordnern
  • Druckserver
    technischer Vergleich mit Netzwerkdrucker - alles wie immer: bei Server (oder eigentlich Client/Server-Technik) sind hier die Treiber zentral auf Server, während Netzwerkdrucker (zwar auch im Netz verbunden sind) die Treiber jeweils auf den nutzenden Clients hätten!
    Druckeranschlüsse: USB, LPT, TCP/IP, HP JetDirect, IPP, LPR (Line Printer Deamon für Unix)
    Treiber beim Druckserver nicht nur für den 2012 R2 Server sondern ggf. auch für die Clients nötig (XP / Vista / Win7 / 32-Bit, Win7 32-Bit/64-Bit)
    Spooling mit Spoolordner: C:\Windows\system32\spool/PRINTERS (Ordner besser auf Datenlaufwerk oder Speziallaufwerk) untergebracht
    Begriffe: Queuing, Druckpriorität, Druckerpool, Treiber
    Praxis: Installation "Druckserver" auf DC00 und veröffentlichen im "Verzeichnis"; auf Clients mit freigegebenem Drucker verbinden (Domänen-Benutzer sind berechtigt); Hinweis auf Gruppenrichtlinie in Benutzerkonfiguration für das automatisierte "Verbinden" mit den Druckservern im AD

 

  • OrdnerumleitungenOrdnerumleitungen
  • RichtlinieRichtlinie
  • FreigabenFreigaben
  • netlogonnetlogon
  • AnmeldeskripteAnmeldeskripte
  • DFSDFS
 

Freitag

Freitag, 07.02.2014, 08.30 - 16.00 Uhr

  • Rekapitulation, TN-Fragen
  • Planung: Remotedesktopdienste (mit RemoteApps), Hyper-V, PS Remote / PS WebAccess; TN-Frage zum Thema "Ereignisse überwachen" (Ereignisanzeige mit Aktionen, PS), SW-Installationen (*.msi per GP), Einblick in den Joos, ...
  • Software verteilen mit GP
    am Beispiel spez. Mozilla Firefox MSI-Pakete (Link) die Installation mit Gruppenrichtlinie für Softwareinstallationen für den Bereich Computerkonfiguration'
    Hinweis: parallel unter Benutzerkonfiguration nahezu gleiches GPO
    Beachten: Computer in OU für die Verknüpfung mit dem erstellten GPO
    Kauf-SW: siehe Empirum/ Neo42 (www.neo42.com)
  • Übersicht im AD
    Gespeicherte Abfragen im der Konsole für "Active Directory- Benutzer und Computer"
  • Fernzugriff mit der PowerShell
    Darstellung von PSRemoting und PowerShell WebAccess in eigenen Erklärungen (siehe Tab)
    Anleitung für PSRemoting auch für Workgroup siehe Link
  • IIS (Internet Information Server)
    kurzer Einblick im Rahmen der WebAccess Übung und im Vorgriff auf Remotedesktop
  • Remotedesktopdienste
    Über Server-Manager Installation auf SRV02 - Entscheidung für "Auf virtuellen Computern basierende Desktopbereitstellung" vs. "Sitzungsbasierte Desktopbereitstellung" treffen; Remotedesktop-Verbindungsbroker, Web-Access für Remotedesktop, Remotedesktop-Sitzungshost - jeweils auh auf unterschiedlichen verteilbar; Benutzerprofil Datenträger (*.vhdx Dateien auf UNC-Pfad für RDUser), Globale Gruppe in richtiger Remotedesktopbenutzer Gruppe (lokal) aufnehmen, Sammlung erstellen und dann RemoteApps veröffentlichen; sichere Verbindung (https) auf srv02/rdweb
    Hinweis auf Benutzerprofil Register "Remotedesktopdienste-Profil", Installationen der Programme mittels Tool "change user" mit Parameter /install, /execute - aktuellen Status mit /query
  • Hyper-V (Version 3)
    Kurzdarstellung (ohne Funktion); Hinweis auf (möglichst) mehrere NICs und Vorbereitung der "Virtuellen Switches"
  • TN-Frage (Hr. S.) zum Thema: Ereignisse überwachen/loggen und Melden
    a) Nutzen der "Benutzerdefinierte Ansichten" in der Ereignisanzeige und dann "Aufgabe an diese benutzerdefinierte Ansicht anfügen..."
    b) mit Extra-SW (Beispiellink) die Inhalte der Ereignisprotokolle nach Syslog leiten
    c) PowerShell Skripting: kurzes Beispiel mit "Get-Eventlog ..." (siehe: Get-Help Get-Eventlog -full oder eben -examples)
  • TN-Bescheinigungen, Feedback, letzte TN-Fragen

 

  • msi Softwarepaketmsi Softwarepaket
  • SoftwareinstallationSoftwareinstallation
  • Gespeicherte AbfrageGespeicherte Abfrage
  • PSRemotingPSRemoting
  • PowerShell WebAccessPowerShell WebAccess
  • Neue RemotedesktopdiensteNeue Remotedesktopdienste

PowerShell Remote

PowerShell Übungen / Kurzanleitungen

PS Remoting
Anschalten mit:

Enable-PSRemoting -force


Nutzen nit:

Enter-PSSession ...


oder mit cmdlets, die die Option -computerName erlauben

 

PS WebAccess
Kurzanleitung gemäß T. Joos Server 2012 R2 "Handbuch" ab S. 1308 ff

Empfehlung: vorab IIS installieren

Variablen festlegen und mit Tool icacls eine Autorisationdatei festlegen und den IIS Anwendungspool kreiren:

$applicationPoolName = "<Name des Anwendungspools für PSWA>"
$authorizationFile = "C:\windows\web\powershellwebaccess\data\AuthorizationRules.xml"
c:\windows\system32\icacls.exe $authorizationFile /grant ('"' + "IIS AppPool\$applicationPoolName" + '":R') > $null

 

Autorisationsregeln für den Zugriff per PSWA für Benutzer/Computer-Kombination festlegen:
Add-PswaAuthorizationRule -UserName <Domäne\Benutzer | Computer\Benutzer> -ComputerName <Computername> -ConfigurationName <Sitzungskonfigurationsname>

Add-PswaAuthorizationRule -UserName Contoso\administrator -ComputerName srv1.contoso.int -ConfigurationName microsoft.powershell


Autorisationsregeln abfragen:
Get-PswaAuthorizationRule

Aufruf der PSWA-Website:
Link: https://<Servername>/pswa.

 

 

 

Vielen Dank für Ihr überaus freundliches Feedback und Ihr Interesse an weiteren Seminaren (PowerShell).
Ihr Trainer Joe Brandes

  Privates

... zu Joe Brandes

Sie finden auf dieser Seite - als auch auf meiner privaten Visitenkarte joe-brandes.de einige Hintergrundinformationen zu mir und meinem Background.
Natürlich stellt die IT einen Schwerpunkt in meinem Leben dar - aber eben nicht nur ...

joe brandes 600px

Private Visitenkarte / Technik: HTML & CSS /
  joe-brandes.de

  Jobs

... IT-Trainer & Dozent

Ich erarbeite und konzipiere seit über 20 Jahren IT-Seminare und -Konzepte. Hierfür stehen der "PC-Systembetreuer / FITSN" und der "CMS Online Designer / CMSOD". Ich stehe Ihnen gerne als Ansprechpartner für Ihre Fragen rund um diese und andere IT-Themen zur Verfügung!

becss 600px

BECSS Visitenkarte / Technik: HTML & CSS /
  becss.de

  Hobby

... Snooker & more

Wer einmal zum Snookerqueue gegriffen hat, der wird es wohl nicht wieder weglegen. Und ich spiele auch immer wieder gerne eine Partie Billard mit den Kumpels und Vereinskameraden. Der Verein freut sich über jeden, der einmal in unserem schicken Vereinsheim vorbeischauen möchte.

bsb 2011 600px

Billard Sport BS / Joomla 3.x /
  billard-bs.de

PC Systembetreuer ist J. Brandes - IT seit über 35 Jahren - Technik: Joomla 3.4+, Bootstrap 3.3.4 und "Knowledge"

© 2018 - Websitedesign und Layout seit 07/2015 - Impressum - Datenschutzerklärung
Nach oben