56
Administration Administration und Management und Management

Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Embed Size (px)

Citation preview

Page 1: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Administration Administration und Managementund Management

Page 2: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Administration Administration und Managementund Management

Björn SchneiderBjörn SchneiderConsultant IT-SecurityConsultant IT-SecurityITaCS GmbHITaCS GmbH

Technical Level 300

Page 3: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

AgendaAgenda

Verbesserungen der Verbesserungen der AdministrationAdministration

Management mit Management mit GruppenrichtlinienGruppenrichtlinien

Active Directory im DetailActive Directory im Detail Automated System Recovery Automated System Recovery

(ASR)(ASR) Softwaremanagement mit RIS Softwaremanagement mit RIS

und SUSund SUS Windows System Ressource Windows System Ressource

Management Management Die neuen Terminal ServicesDie neuen Terminal Services

Page 4: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Verbesserungen der Verbesserungen der AdministrationAdministration

DCPROMODCPROMOManagement Console (MMC)Management Console (MMC)Effektive BerechtigungenEffektive Berechtigungen

Page 5: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

DCPROMODCPROMOAutomatische DNS FehlererkennungAutomatische DNS Fehlererkennung

Erkennt DNS Probleme beim Erkennt DNS Probleme beim HochstufenHochstufen

Liefert detaillierte DNS InformationenLiefert detaillierte DNS Informationen Bietet dem Admin eine Bietet dem Admin eine

AutokonfigurationAutokonfiguration Konfiguration der NetzwerkkartenKonfiguration der Netzwerkkarten Automatische Installation des DNS Automatische Installation des DNS

ServicesServices Erstellung der DNS Zonen Erstellung der DNS Zonen

domain.dedomain.de _msdcs.domain.de_msdcs.domain.de

DNSDNS

Page 6: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

DCPROMODCPROMOAD Installation von Backup MedienAD Installation von Backup Medien

Installation eines DCs in einer Installation eines DCs in einer AußenstelleAußenstelle

DCPROMO auch mit 128 K/bit DCPROMO auch mit 128 K/bit AnbindungAnbindung Initiale Replikation erfolgt mit Initiale Replikation erfolgt mit

Systemstate-Backup (*.bkf)Systemstate-Backup (*.bkf) Grundlage ist ein DC aus der gleichen Grundlage ist ein DC aus der gleichen

DomäneDomäne Backup darf nicht älter als 60 Tage seinBackup darf nicht älter als 60 Tage sein

Differenzielle Replikation danach übers Differenzielle Replikation danach übers NetzwerkNetzwerk

Funktion wird mit Setup Schalter Funktion wird mit Setup Schalter gestartet gestartet >dcpromo /adv>dcpromo /adv

Page 7: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Management ConsoleManagement Console„„Object Picker“ und „Saved Queries“Object Picker“ und „Saved Queries“

„„Object Picker“ zum Finden von Object Picker“ zum Finden von Objekten Objekten Einfache Suchmaske zum Auffinden und Einfache Suchmaske zum Auffinden und

Auswählen von AD-Objekten wie…Auswählen von AD-Objekten wie… Benutzer-, Gruppen- und Benutzer-, Gruppen- und

ComputernamenComputernamen „„Saved Queries“ bei häufigen Saved Queries“ bei häufigen

SuchanfragenSuchanfragen Beliebige LDAP Suchanfragen Beliebige LDAP Suchanfragen

wiederverwendenwiederverwenden z.B. „Finde alle Benutzerkonten bei z.B. „Finde alle Benutzerkonten bei

denen die letzte Anmeldung mehr als denen die letzte Anmeldung mehr als 60 Tage zurückliegt“60 Tage zurückliegt“

Page 8: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Effective RightsEffective Rights

Ermitteln der effektiven NTFS-Ermitteln der effektiven NTFS-Berechtigungen eines Objektes z.B. Berechtigungen eines Objektes z.B. Benutzer oder GruppeBenutzer oder Gruppe

„„Darf Erwin Darf Erwin Lindemann die Lindemann die Datei Datei Gehalt.txtGehalt.txt lesen?“lesen?“

Page 9: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Object PickerObject PickerSaved QueriesSaved QueriesEffective RightsEffective Rights

Page 10: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

GruppenrichtlinienGruppenrichtlinien

Neue PoliciesNeue PoliciesWMI FilterWMI FilterGPMC, RSoPGPMC, RSoP

Page 11: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

GruppenrichtlinienGruppenrichtlinien

““Neue Policy”Neue Policy”

Viele Computer-Viele Computer-

ErgebnisseErgebnisseViele User-Viele User-

ErgebnisseErgebnisse

Windows .NET DomainWindows .NET DomainWindows 2003 Windows 2003 DomainDomain

Page 12: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

GruppenrichtlinienGruppenrichtlinienWas ist neu?Was ist neu?

Neue Richtlinien für…Neue Richtlinien für… Drahtlose NetzwerkeDrahtlose Netzwerke Terminal Service & IIS EinstellungenTerminal Service & IIS Einstellungen Software Restriction PolicySoftware Restriction Policy

VerwaltbarkeitVerwaltbarkeit Alle Richtlinien voll dokumentiert Alle Richtlinien voll dokumentiert Resultant Set Of Policies (RSoP)Resultant Set Of Policies (RSoP) Group Policy Management Console Group Policy Management Console

(GPMC)(GPMC) WMI-FilterWMI-Filter

Page 13: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

GruppenrichtlinienGruppenrichtlinien Software Restriction PoliciesSoftware Restriction Policies

Erhöhte Systemsicherheit Erhöhte Systemsicherheit gegenüber Bedrohung durch gegenüber Bedrohung durch „„maliciousmalicious code“ code“

Erkennt unbekannte oder Erkennt unbekannte oder „untrusted“ Software„untrusted“ Software

Wird über GPO verteiltWird über GPO verteilt 2 Sicherheitslevel (2 Sicherheitslevel (Allow/DenyAllow/Deny)) Kein Ersatz für Anti-Virus-Kein Ersatz für Anti-Virus-

ProgrammProgramm

Page 14: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

GruppenrichtlinienGruppenrichtlinien Software Restriction PoliciesSoftware Restriction Policies

Page 15: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

GruppenrichtlinienGruppenrichtlinienGroup Policy Management Console Group Policy Management Console (GPMC)(GPMC) Verwaltet GPOs im ganzen AD Forrest Verwaltet GPOs im ganzen AD Forrest

Einfache Verwaltung aller GPOs in Einfache Verwaltung aller GPOs in einem Tooleinem Tool

Sehr übersichtliche GPO und OU Sehr übersichtliche GPO und OU DarstellungDarstellung

Saubere Dokumentation aller GPO Saubere Dokumentation aller GPO SettingsSettings Erstellung von HTML Erstellung von HTML

ZusammenfassungenZusammenfassungen Bequeme Suche nach bestimmten Bequeme Suche nach bestimmten

GPOsGPOs z.B. „Finde alle GPOs, in denen die z.B. „Finde alle GPOs, in denen die

Gruppe EDV Rechte zum Editieren besitzt Gruppe EDV Rechte zum Editieren besitzt und Folder Redirections gesetzt sind“und Folder Redirections gesetzt sind“

Page 16: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

GruppenrichtlinienGruppenrichtlinienGroup Policy Management Console Group Policy Management Console (GPMC)(GPMC) Planungsmodus zur Analyse von GPOsPlanungsmodus zur Analyse von GPOs

„„What if“ Szenarien mit Resultant Set of What if“ Szenarien mit Resultant Set of PoliciesPolicies Ermöglicht eine Überprüfung von GPOs Ermöglicht eine Überprüfung von GPOs

am Live Systemam Live System OU Planung mit Group Policy ModelingOU Planung mit Group Policy Modeling

Ermöglicht Planung von GPOs auf OU Ermöglicht Planung von GPOs auf OU BasisBasis

Backup/Restore sowie Import/Export Backup/Restore sowie Import/Export von Gruppenrichtlinienvon Gruppenrichtlinien Austausch von GPOs zwischen Active Austausch von GPOs zwischen Active

DirectoriesDirectories Backup and Restore von GPOs für Backup and Restore von GPOs für

NotfälleNotfälle

Page 17: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

GruppenrichtlinienGruppenrichtlinien

Software Restriction PolicySoftware Restriction PolicyWMI FilterWMI FilterGPMCGPMC

Page 18: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Active Directory im Active Directory im DetailDetailReplikationReplikationTrustsTrustsRenameRename

Windows .NET DomainWindows .NET DomainWindows 2003 Windows 2003 DomainDomain

Page 19: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Verbesserte AD ReplikationVerbesserte AD ReplikationDie neuen Transport GeneratorenDie neuen Transport Generatoren

Gruppenmitglieder sind nun einzelne Gruppenmitglieder sind nun einzelne ObjekteObjekte Beseitigung des Two-Way-Edit ProblemsBeseitigung des Two-Way-Edit Problems

Geringere Latenzen bei Intra-Site Geringere Latenzen bei Intra-Site ReplikationReplikation Windows 2000Windows 2000: AD Änderungen wurden : AD Änderungen wurden

alle 5 Minuten mit einer Latenzzeit von 30 alle 5 Minuten mit einer Latenzzeit von 30 Sec Repliziert (willkürlich)Sec Repliziert (willkürlich)

Windows 2003Windows 2003: AD Änderungen werden : AD Änderungen werden alle 15 Sec mit einer Latenzzeit von 3 Sec alle 15 Sec mit einer Latenzzeit von 3 Sec RepliziertRepliziert

Schnelle Kompression bei Inter-Site Schnelle Kompression bei Inter-Site Replikationen (XPRESS Algorithmus)Replikationen (XPRESS Algorithmus)

Page 20: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Verbesserte AD ReplikationVerbesserte AD Replikation Gecachte Global Catalog InformationenGecachte Global Catalog Informationen

Windows 2000 Global Catalog Windows 2000 Global Catalog ProblematikProblematik GC ist für eine Domänen Anmeldung GC ist für eine Domänen Anmeldung

erforderlich, da Speicherort der Universal Group erforderlich, da Speicherort der Universal Group MitgliedschaftenMitgliedschaften

Windows 2003 DCs können Globale Windows 2003 DCs können Globale Cataloge cachenCataloge cachen Es werden nur die benötigten Daten über Es werden nur die benötigten Daten über

das WAN abgerufendas WAN abgerufen Gecachte Daten werden beim Ausfall des Gecachte Daten werden beim Ausfall des

WANs Links genutztWANs Links genutzt Domänen Anmeldung ist nun mit Domänen Anmeldung ist nun mit

einem Offline GC möglicheinem Offline GC möglich

Page 21: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Cross Forest Cross Forest AuthentifizierungAuthentifizierungNeuer Wizard für VertrauensstellungenNeuer Wizard für Vertrauensstellungen

Einfache Erstellung von Einfache Erstellung von VertrauensstellungenVertrauensstellungen Zwischen zwei Forests über Kerberos Zwischen zwei Forests über Kerberos

(Transitiv) (Transitiv) Zeitgleiche Konfiguration der beiden Zeitgleiche Konfiguration der beiden

Active Directory Forest‘sActive Directory Forest‘s Zwischen einzelnen Domänen (W2k3, Zwischen einzelnen Domänen (W2k3,

W2k, NT4)W2k, NT4) Zwischen AD und nativem Kerberos v5 Zwischen AD und nativem Kerberos v5

RealmRealm Trust-Firewall beschränkt die ZugriffeTrust-Firewall beschränkt die Zugriffe

Eingebauter SID Filter verhindert SID History Eingebauter SID Filter verhindert SID History AngriffeAngriffe

Wahlweise eingeschränkter Zugriff über Wahlweise eingeschränkter Zugriff über VertrauensstellungenVertrauensstellungen

Page 22: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Cross Forest Cross Forest AuthentifizierungAuthentifizierungGeltungsbereiche der Geltungsbereiche der VertrauensstellungenVertrauensstellungen

Forest AForest A Forest BForest B Forest CForest C

Forest Trust A-B Forest Trust B-C

Kein Trust!Kein Trust!XX

Page 23: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Umbenennen von DC‘s, Umbenennen von DC‘s, Domänen Domänen Corporate Identity für das Active Corporate Identity für das Active DirectoryDirectory

Umbenennen von Domänen ControllerUmbenennen von Domänen Controller Mit Hilfe der UI „Computernamen ändern“Mit Hilfe der UI „Computernamen ändern“ Mit dem Befehlszeilen Programm Mit dem Befehlszeilen Programm

NETDOM.EXENETDOM.EXE Windows Server 2003 Domain Rename Windows Server 2003 Domain Rename

ToolTool Umbenennen von ganzen Forest Umbenennen von ganzen Forest

StrukturenStrukturen Umbenennen einer einzelnen Win2003 Umbenennen einer einzelnen Win2003

DomäneDomäne Umbenennen eines ganzen Win2003 Umbenennen eines ganzen Win2003

Trees Trees Domäne/Forest muss im 2003er Modus Domäne/Forest muss im 2003er Modus

sein!sein!

Original Kommentar aus dem Domain Rename Whitepaper:Original Kommentar aus dem Domain Rename Whitepaper:

““it is not intended to make domain rename a routine operation”it is not intended to make domain rename a routine operation”

Page 24: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Neue Active Directory Neue Active Directory FunktionenFunktionenUnd die vielen Änderungen am Rande…Und die vielen Änderungen am Rande… Redirecting Default Users and Computers Redirecting Default Users and Computers

Containers Containers Deactivation of Attributes/Classes in the Schema Deactivation of Attributes/Classes in the Schema Kerberos Delegation Model ImprovementsKerberos Delegation Model Improvements Prevent Overloading Domain Controllers Prevent Overloading Domain Controllers Lingering Objects Removal Mechanism Lingering Objects Removal Mechanism Forceful Domain Controller Demotion Forceful Domain Controller Demotion Synchronize Restore Mode Password Synchronize Restore Mode Password Enhanced Replication Monitoring Enhanced Replication Monitoring Application Directory PartitionsApplication Directory Partitions Active Directory Object QuotasActive Directory Object Quotas LDAP ImprovementsLDAP Improvements… … und noch und noch einigeeinige mehr! mehr!

Page 25: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Universal Group CachingUniversal Group Caching

Page 26: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Desaster RecoveryDesaster Recovery

Automated System Recovery Automated System Recovery (ASR)(ASR)

Page 27: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Disaster RecoveryDisaster RecoveryGrundlagenGrundlagen

Disaster:Disaster: Physikalische Zerstörung von Physikalische Zerstörung von

ComputersystemenComputersystemenFeuer, Erdbeben, Wassereinbruch, etc.Feuer, Erdbeben, Wassereinbruch, etc.

Katastrophaler HardwarefehlerKatastrophaler HardwarefehlerMeist Storage-SystemeMeist Storage-Systeme

Recovery:Recovery: Wiederherstellen der Wiederherstellen der

Hardwarekonfiguration Hardwarekonfiguration Wiederherstellen des Betriebssystems und Wiederherstellen des Betriebssystems und

der Anwendungender Anwendungen Wiederherstellen der Nutzdaten Wiederherstellen der Nutzdaten

Page 28: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Manuelle Manuelle SystemwiderherstellungSystemwiderherstellungFrüherFrüherBeschaffung und Einbau neuer Beschaffung und Einbau neuer HardwareHardware

Installation von Windows ServerInstallation von Windows ServerKonfigurieren aller physikalischen Konfigurieren aller physikalischen

Laufwerke mit den originalen Laufwerke mit den originalen EinstellungenEinstellungen

Installation der Backup-Software sowie Installation der Backup-Software sowie der benötigten Backupmedien-Treiberder benötigten Backupmedien-Treiber

Wiederherstellung des BetriebssystemsWiederherstellung des BetriebssystemsReboot und Überprüfen der DiensteReboot und Überprüfen der Dienste Wiederherstellen der DatenWiederherstellen der Daten

Page 29: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Automated System Recovery Automated System Recovery (ASR)(ASR)Heute (2003 und XP)Heute (2003 und XP)Beschaffung und Einbau der neuen Beschaffung und Einbau der neuen

HardwareHardwareBooten von der Windows CDBooten von der Windows CDAusführen von ASRAusführen von ASREinlegen des BackupmediumsEinlegen des BackupmediumsWiederherstellen der DatenWiederherstellen der Daten

Page 30: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Windows Innstallations-medium

ASR Backup Medium

ASR Floppy

ASR Floppy

Backup Medium für Daten

Online

Installationsmedium Backup Software(Optional)

Windows CD

Automated System RecoveryAutomated System RecoveryAblaufAblauf

Page 31: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Stadium für „non-bootable“ Systeme Stadium für „non-bootable“ Systeme schaffen, von dem aus Backup/Restore schaffen, von dem aus Backup/Restore Applikationen ausgeführt werden Applikationen ausgeführt werden könnenkönnen Konfigurieren aller physikalischen Konfigurieren aller physikalischen

Laufwerke mit den originalen Laufwerke mit den originalen EinstellungenEinstellungen

Widerherstellung des Betriebssystems und Widerherstellung des Betriebssystems und aller Dienste und Anwendungen mit ihren aller Dienste und Anwendungen mit ihren EinstellungenEinstellungen

Mechanismus für Hersteller um auf die Mechanismus für Hersteller um auf die ASR-Features zuzugreifenASR-Features zuzugreifen

Automated System RecoveryAutomated System RecoveryZieleZiele

Page 32: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Automated System RecoveryAutomated System RecoveryUnterstützte KonfigurationenUnterstützte Konfigurationen

Basic und Dynamische FestplattenBasic und Dynamische Festplattenx86 und ia64 Plattformenx86 und ia64 PlattformenMBR und GPT (EFI) LaufwerkeMBR und GPT (EFI) LaufwerkeBenötigt Floppy Laufwerk !Benötigt Floppy Laufwerk !ASR ist keine ASR ist keine

Netzwerkwiederherstellung, aberNetzwerkwiederherstellung, aber ASR kann komplett mit RIS automatisiert ASR kann komplett mit RIS automatisiert

werdenwerden Keine Floppy notwendig da PXE BootKeine Floppy notwendig da PXE Boot Kein F2 um ASR zu startenKein F2 um ASR zu starten

Page 33: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Automated System RecoveryAutomated System Recovery

Page 34: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Softwaremanagement Softwaremanagement mit RIS und SUSmit RIS und SUS

Remote Installation Service (RIS)Remote Installation Service (RIS)Software Update Service (SUS)Software Update Service (SUS)

Page 35: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Remote Installation Remote Installation ServiceServiceNeue FeaturesNeue Features

Installation von Servern via RIS Installation von Servern via RIS 64-Bit Unterstützung64-Bit Unterstützung

Windows XP 64 BitWindows XP 64 Bit Windows Server 2003 64 Bit EditionWindows Server 2003 64 Bit Edition

NTLMv2 als NTLMv2 als AuthentifizierungsprotokollAuthentifizierungsprotokoll

Automatisches Autorisierung im Automatisches Autorisierung im ADAD

Page 36: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Remote Installation Remote Installation ServiceServiceNeue FeaturesNeue Features

Unterstützung mehrerer Unterstützung mehrerer SprachenSprachen Bearbeiten der Bearbeiten der multilng.oscmultilng.osc und und

abspeichern als abspeichern als welcome.oscwelcome.osc PXE Start auch ohne “F12“PXE Start auch ohne “F12“

startrom.comstartrom.com Starten mit F12 Starten mit F12 startrom12.comstartrom12.com kein Bestätigen kein Bestätigen

mit F12mit F12

Page 37: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Software Update ServiceSoftware Update Service

Installieren von Installieren von Betriebssystemupdates über einen Betriebssystemupdates über einen internen Install-Serverinternen Install-Server

Für alle Windows 2000, Windows XP Für alle Windows 2000, Windows XP und Windows Server 2003 Clientsund Windows Server 2003 Clients

Gilt derzeit nur für QFEs von Windows Gilt derzeit nur für QFEs von Windows und Internet Explorerund Internet Explorer

Neue Version SUS 2.0 wird erwartetNeue Version SUS 2.0 wird erwartet Alle Patches aller MS ProdukteAlle Patches aller MS Produkte Auch Treiber und Empfohlene SoftwareAuch Treiber und Empfohlene Software 3rd Party Integration für andere Software3rd Party Integration für andere Software

Page 38: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Software Update ServiceSoftware Update Service

Windows Update Windows Update http://windowsupdate.microsoft.comhttp://windowsupdate.microsoft.com

XML & SOAPXML & SOAP

InternetInternet

Signed CabsSigned Cabs

Device DriversDevice Drivers SoftwareSoftware

IntranetIntranet

Clientkomponenten:Clientkomponenten:• Automatic UpdateAutomatic Update

• Dynamic UpdateDynamic Update

• Device ManagerDevice Manager

MicrosoftMicrosoft

XML & SOAPXML & SOAP

SoftwareSoftware

Update ServerUpdate Server

WHQLWHQL QFEsQFEsFeaturesFeatures

SUSSUS

Page 39: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Software Update ServiceSoftware Update ServiceVoraussetzungenVoraussetzungen

Betriebssystem ServerseitigBetriebssystem Serverseitig Windows 2000 Server (IIS 5)Windows 2000 Server (IIS 5) Small Business Server 2000 (IIS 5)Small Business Server 2000 (IIS 5) Windows Server 2003 (IIS 6)Windows Server 2003 (IIS 6)

Rollen ServerseitigRollen Serverseitig Memberserver (Empfohlen)Memberserver (Empfohlen) Seit SUS SP1 auch DCSeit SUS SP1 auch DC

Konfiguration der Clients (ab Windows Konfiguration der Clients (ab Windows 2000)2000) Gruppenrichtline (Empfohlen)Gruppenrichtline (Empfohlen) Registry EintragRegistry Eintrag

Page 40: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Software Update ServiceSoftware Update Service

Page 41: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Windows System Windows System Ressource Management Ressource Management (WSRM)(WSRM)

EinsatzmöglichkeitenEinsatzmöglichkeiten

Page 42: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Windows Ressource Windows Ressource ManagementManagement Was kann WSRM?Was kann WSRM?Definieren von Ressourcenverbrauch Definieren von Ressourcenverbrauch

für bestimmte Applikationen (CPU und für bestimmte Applikationen (CPU und Memory)Memory) Wahl des Prozesses, der gemanagt werden Wahl des Prozesses, der gemanagt werden

sollsoll Setzen der Werte bzw. Limits für Setzen der Werte bzw. Limits für

RessourcenverbrauchRessourcenverbrauchManagen von Ressourcen mittels Managen von Ressourcen mittels

PoliciesPolicies CPU Auslastung (% CPU)CPU Auslastung (% CPU) Process working set size (physical resident Process working set size (physical resident

pages)pages) Zugewiesener Speicher (page table und Zugewiesener Speicher (page table und

page file usage)page file usage)

Page 43: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Windows Ressource Windows Ressource ManagementManagement Was Was kannkann WSRM? WSRM? Zuweisen von Richtlinien zu Zuweisen von Richtlinien zu

bestimmten Zeitenbestimmten Zeiten Email Benachrichtigung bei speziellen Email Benachrichtigung bei speziellen

EventsEvents

Generierung, Generierung, Darstellung,Darstellung,Speicherung Speicherung und Export der und Export der gesammeltengesammeltenDatenDaten

Page 44: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Windows Ressource Windows Ressource ManagementManagement EinsatzmöglichkeitenEinsatzmöglichkeitenServerkonsolidierungsszenarioServerkonsolidierungsszenarioSkalierung von Systemressourcen fürSkalierung von Systemressourcen für

Eine oder mehrere wichtige LOB Eine oder mehrere wichtige LOB ApplikationenApplikationen

Große Terminal Server SystemeGroße Terminal Server Systeme Mehrere SQL Server InstanzenMehrere SQL Server Instanzen Ressourcenverbrauch von individuellen Ressourcenverbrauch von individuellen

IIS6 Applikationspools auf einem ServerIIS6 Applikationspools auf einem Server Falls SQL Server, IIS und Exchange auf der Falls SQL Server, IIS und Exchange auf der

selben Maschine laufen solltenselben Maschine laufen sollten

Page 45: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Terminal ServicesTerminal Services

RDP 5.2RDP 5.2Session DirectorySession Directory

Page 46: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Terminal DiensteTerminal DiensteÜberblickÜberblick

Remote Desktop Remote Desktop (Administrationsmodus)(Administrationsmodus) Lizenzfrei, keine Installation erforderlichLizenzfrei, keine Installation erforderlich 2 Administratoren + 1 Konsolensitzung2 Administratoren + 1 Konsolensitzung

MSTSC /CONSOLEMSTSC /CONSOLE Zunächst „disabled“ (Paradigma!)Zunächst „disabled“ (Paradigma!)

AnwendungsmodusAnwendungsmodus 2x mehr gleichzeitige Nutzer2x mehr gleichzeitige Nutzer Session DirectorySession Directory Zwei SicherheitsmodelleZwei Sicherheitsmodelle

Page 47: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Terminal DiensteTerminal DiensteDer neue RDP ClientDer neue RDP Client

RDP 5.1/5.2RDP 5.1/5.2 True Color 24 Bit, 1600 x 1024 AuflösungTrue Color 24 Bit, 1600 x 1024 Auflösung RedirectionRedirection

Lokale und NetzwerklaufwerkeLokale und Netzwerklaufwerke Lokale und NetzwerkdruckerLokale und Netzwerkdrucker Serielle und Parallele Ports Serielle und Parallele Ports Sound, Zeitzone Sound, Zeitzone

Ganzseitendarstellung, Ganzseitendarstellung, VerbindungsoptimierungVerbindungsoptimierung

Volle 128Bit Verschlüsselung (FIPS 140-1)Volle 128Bit Verschlüsselung (FIPS 140-1) Smartcard-UnterstützungSmartcard-Unterstützung

Page 48: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Terminal DiensteTerminal DiensteDer neue RDP ClientDer neue RDP Client

Windows Client als…Windows Client als… Full Client (.MSI-File)Full Client (.MSI-File) MMC SnapInMMC SnapIn Web Client (ActiveX-Web Client (ActiveX-

control)control) RDP 5.1 Client auch für RDP 5.1 Client auch für

andere Betriebssystemeandere Betriebssysteme Windows 9.x, MEWindows 9.x, ME Windows NTWindows NT Windows 2000Windows 2000 Apple Mac OS XApple Mac OS X

Page 49: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Terminal DiensteTerminal Dienste Bessere VerwaltungBessere Verwaltung

Remote Desktop Users - GruppeRemote Desktop Users - Gruppe Neue Gruppenrichtlinien Neue Gruppenrichtlinien

(z.B.(z.B. Software Restriction Policy, TS Software Restriction Policy, TS Settings)Settings)

Windows System Resource Manager Windows System Resource Manager (WSRM)(WSRM)

ADSI und WMI-Zugang zu TS-SettingsADSI und WMI-Zugang zu TS-Settings Fast ReconnectFast Reconnect

Session Session CookieCookie zum Identifizieren des zum Identifizieren des BenutzersBenutzers

Session DirectorySession Directory Erlaubt das Zuordnen verlorener TS-Erlaubt das Zuordnen verlorener TS-

SessionsSessionszum ursprünglichen NLB-Knotenzum ursprünglichen NLB-Knoten

Page 50: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Terminal DiensteTerminal DiensteSession DirectorySession Directory

TS-2TS-2

TS-1TS-1

TS-3TS-3

Cluster fürCluster fürSession Directory Session Directory

und und BenutzerprofileBenutzerprofile

TSFARMTSFARM(NLB)(NLB)

Jane DoeJane Doe**********************

Jane DoeJane Doe

Keine aktive Keine aktive SessionSession

XX

Page 51: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Terminal DiensteTerminal DiensteSession DirectorySession Directory

TS-2TS-2

TS-1TS-1

TS-3TS-3

Cluster fürCluster fürSession Directory Session Directory

und und BenutzerprofileBenutzerprofile

Jane DoeJane Doe**********************

Jane DoeJane Doe

Aktive Aktive Session Session auf TS-2auf TS-2

Reconnect Reconnect to TS-2 !to TS-2 !

Jane DoeJane Doe**********************

Page 52: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

TerminaldiensteTerminaldienste

Session DirectorySession Directory

Page 53: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

RessourcenRessourcen

Windows Server 2003 HomeWindows Server 2003 Homehttp://http://www.microsoft.comwww.microsoft.com//germanygermany/ms/windowsserver2003//ms/windowsserver2003/

Neue FeaturesNeue Featureshttp://www.microsoft.com/windowsserver2003/evaluation/featuhttp://www.microsoft.com/windowsserver2003/evaluation/features/featuresorter.aspxres/featuresorter.aspx

Windows Resource ManagerWindows Resource Managerhttp://www.microsoft.com/windowsserver2003/downloads/wsrmhttp://www.microsoft.com/windowsserver2003/downloads/wsrm.mspx.mspx

Domain Rename ToolsDomain Rename Toolshttp://www.microsoft.com/windowsserver2003/downloads/domhttp://www.microsoft.com/windowsserver2003/downloads/domainrename.mspxainrename.mspx

LizenzierungLizenzierunghttp://www.microsoft.com/windowsserver2003/howtobuy/licensihttp://www.microsoft.com/windowsserver2003/howtobuy/licensing/default.mspxng/default.mspx

Page 54: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300
Page 55: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300
Page 56: Administration und Management. Björn Schneider Consultant IT-Security ITaCS GmbH Technical Level 300

Ihr Potenzial. Unser Antrieb.