Inhalt - redmonds
Transcrição
Inhalt - redmonds
Inhaltsverzeichnis Inhalt 1 TCP/IP-Architektur von Windows Server 2012 .............................................................................. 13 2 Netzwerkanalyse mit Microsoft Network Monitor ......................................................................... 15 2.1 Grundlagen, Sniffer ...................................................................................................................... 15 2.2 Ethernet-Frames .......................................................................................................................... 16 2.3 Funktionsweise von Microsoft Network Monitor .......................................................................... 17 2.4 Standardsammlungsverzeichnis .................................................................................................. 20 2.5 Durchführen des Sammlungsvorgangs ....................................................................................... 20 2.6 Sammlungsfilter ........................................................................................................................... 21 2.7 Anzeigefilter ................................................................................................................................. 22 2.8 Nmcap.exe ................................................................................................................................... 22 3 ICMP ................................................................................................................................................... 23 3.1 Aufbau eines ICMP-Pakets .......................................................................................................... 23 4 IP-Multicasting .................................................................................................................................. 25 4.1 Internet Group Management Protocol (IGMP) ............................................................................. 25 4.2 Was ist IP-Multicasting?............................................................................................................... 25 4.3 Multicastadressierung .................................................................................................................. 25 4.4 IGMP-Nachrichten ....................................................................................................................... 26 5 IP-Routing mit Windows Server 2012 ............................................................................................. 27 5.1 Einrichten der Routing-und RAS-Dienste für LAN-Routing ......................................................... 27 5.2 Hinzufügen statischer Routen im MMC-Snap-In „Routing und RAS“ .......................................... 33 5.3 Der Befehl ROUTE ...................................................................................................................... 34 5.4 IPv6-Routing ................................................................................................................................ 35 5.5 NAT (Network Address Translation) ............................................................................................ 36 6 Spezielle Routingprotokolle ............................................................................................................ 39 6.1 Distanzvektor-Routing.................................................................................................................. 39 6.2 Link-State-Routing ....................................................................................................................... 40 6.3 RIP für IP...................................................................................................................................... 41 7 DHCPv4.............................................................................................................................................. 47 7.1 Grundlagen .................................................................................................................................. 47 7.2 Konfiguration eines DHCPv4-Servers auf Windows Server 2012 ............................................... 47 7.3 Von DHCP unterstützte Bereichsoptionen................................................................................... 55 7.4 DHCP-Nachrichten ...................................................................................................................... 56 7.5 DHCP-Leasevorgang ................................................................................................................... 60 7.6 DHCP-Optionsklassen ................................................................................................................. 62 7.7 Freigeben einer IPv4-Adresse ..................................................................................................... 65 7.8 Unterstützen mehrerer IPv4-Subnetze ........................................................................................ 65 7.9 Redundante DHCP-Konfigurationen ............................................................................................ 68 7.10 Bereichsgruppierungen .............................................................................................................. 69 7.11 Verwalten der DHCP-Datenbank ............................................................................................... 72 7.12 Sichern und Wiederherstellen .................................................................................................... 72 7.13 Protokollierung ........................................................................................................................... 74 7.14 Serverseitige Konflikterkennung ................................................................................................ 75 8 Das DHCPv6-Protokoll ..................................................................................................................... 77 8.1 DHCPv6-Nachrichten................................................................................................................... 78 8.2 Statusbehafteter Nachrichtenaustausch ...................................................................................... 80 8.3 Statusfreier Nachrichtenaustausch .............................................................................................. 80 8.4 DHCPv6-Unterstützung in Windows ............................................................................................ 80 8.5 Command Shell-Anweisungen .................................................................................................... 86 9 Namensauflösungsvorgänge .......................................................................................................... 87 10 Domain Name Service (DNS) in Windows Server 2012 .............................................................. 89 10.1 Allgemeines ............................................................................................................................... 89 10.2 DNS-Domain-Namen im Internet ............................................................................................... 90 10.3 DNS-Dienste .............................................................................................................................. 93 10.4 HOSTS-Datei ............................................................................................................................. 94 10.5 Ablauf einer DNS-Abfrage ......................................................................................................... 95 10.6 Konfiguration des DNS-Client-Dienstes..................................................................................... 99 1 Windows Server 2012 – Netzwerkinfrastruktur 10.7 Dynamische DNS-Aktualisierung ............................................................................................. 100 10.8 Konfiguration eines DNS-Servers in Windows Server 2008 (R2)............................................ 101 10.9 Servereigenschaften ................................................................................................................ 114 10.10 Sekundäre DNS-Zonen.......................................................................................................... 119 10.11 Abfragen eines DNS-Servers mit dem Kommandozeilenprogramm nslookup...................... 120 10.12 Zoneneigenschaften .............................................................................................................. 122 10.13 DNS-Proxy ............................................................................................................................. 125 10.14 DNS-Auflösung im IPSec-Monitor aktivieren ......................................................................... 125 10.15 DNS-Zonenreplikation in Active Directory ............................................................................. 126 10.16 Stubzonen .............................................................................................................................. 130 10.17 Bedingte Weiterleitung (conditional forwarding) .................................................................... 132 10.18 Gegenüberstellung: Stubzonen – Bedingte Weiterleitung ..................................................... 133 10.19 Interoperabilität von BIND DNS und Windows DNS .............................................................. 134 10.20 Migrieren von BIND-Dateien auf Windows-DNS-Server ....................................................... 134 10.21 Verwenden der Sicherheitsgruppe DnsUpdateProxy ............................................................ 135 10.22 Alterung und Aufräumvorgänge ............................................................................................. 136 10.23 Konfiguration des DNS-Servers mit dnscmd ......................................................................... 144 10.24 GlobalNames-Zone ................................................................................................................ 145 10.25 DNS Security Extensions (DNSSEC) .................................................................................... 146 11 IP Adress Management (IPAM) ................................................................................................... 149 11.1 IPAM-Architektur und Grundkonzept ....................................................................................... 149 11.2 Installation eines IPAM-Servers ............................................................................................... 151 11.3 Verwaltung einer DNS- und DHCP-Infrastruktur mit IPAM...................................................... 159 11.4 Verwalten von IPAM mit dem IPAM-Client .............................................................................. 160 12 WINS auf Windows Server 2012 .................................................................................................. 161 13 Peer Name Resolution Protocol (PNRP) .................................................................................... 171 13.1 Grundlagen .............................................................................................................................. 171 13.2 Windows Internet Computer Name (WICN)............................................................................. 172 14 Link-local Multicast Name Resolution (LLMNR) ....................................................................... 175 14.1 Aufbau von LLMNR-Nachrichten ............................................................................................. 176 14.2 Ablauf der Namensauflösung beim Starten eines Windows-Hosts ......................................... 177 14.3 Deaktivieren von LLMNR ......................................................................................................... 178 15 Public Key Infrastructures ........................................................................................................... 179 15.1 Grundlagen der Kryptographie ................................................................................................ 179 15.2 X.509-Zertifikate....................................................................................................................... 181 15.3 Active Directory Certificate Services ........................................................................................ 182 15.4 Installation der Zertifikatsdienste ............................................................................................. 183 16 Arbeiten mit eigenständigen Stammzertifizierungsstellen ...................................................... 185 16.1 Erstellen einer eigenständigen Stammzertifizierungsstelle ..................................................... 185 16.2 Absichern einer Website mit einem Webserverzertifikat (SSL) ............................................... 191 16.3 Vorgangsweise ........................................................................................................................ 193 16.4 Erstellen eines „Serverzertifikats“ (zertifizierten Schlüsselpaares) für die Website ................ 193 16.5 Benutzerzertifikat anfordern ..................................................................................................... 206 17 Arbeiten mit AD-integrierten Zertifizierungsstellen .................................................................. 211 17.1 Einrichten einer AD-integrieren Zertifizierungsstelle ............................................................... 211 17.2 Kontrollieren des virtuellen IIS-Verzeichnisses http://Server/certsrv ....................................... 220 17.3 Rekonstruktion des virtuellen IIS-Verzeichnisses http://Server/certsrv ................................... 221 17.4 Installation einer AD-integrierten untergeordneten Zertifizierungsstelle .................................. 222 17.5 Arten der Zertifikate, die die Zertifizierungsstelle ausstellen kann .......................................... 229 17.6 Automatische Ausstellung von Computerzertifikaten (AutoEnrollment) .................................. 231 17.7 Konfigurieren von Zertifikatsvorlagen (Certificate Templates)................................................. 235 17.8 Zertifikate, die von einer mehrstufigen PKI bestätigt wurden .................................................. 237 17.9 PKI-Rollentrennung.................................................................................................................. 238 17.10 PKIView (Unternehmens-PKI-Snap-In) zur Kontrolle der Zertifizierungsstelle...................... 239 17.11 Verwalten von Zertifikatssperrlisten, CRLs (Certificate Revocation Lists) ............................ 240 17.12 Verwalten von AIA-Zugriffspunkten (Authority Information Access) ...................................... 245 17.13 Überprüfung der AIA- und CDP-Erreichbarkeit ..................................................................... 246 17.14 OCSP = Online Certificate Status Protocol ........................................................................... 247 17.15 Archivieren und Wiederherstellen von privaten Schlüsseln................................................... 256 2 Inhaltsverzeichnis 17.16 SAN-Zertifikate (Subject Alternate Name) ............................................................................. 257 17.17 Credential Roaming (Servergespeicherte Anmeldeinformationen) ....................................... 262 18 Einrichten einer Windows Server 2012-Anmeldungsinfrastruktur mit Smartcards .............. 265 18.1 Aufbau der Anmeldungsinfrastruktur ....................................................................................... 265 18.2 Anforderung eines Smartcard-Zertifikats durch den User selbst ............................................. 269 18.3 Smartcard-Anmeldung, Konfiguration ...................................................................................... 276 18.4 Einsatz eines Registrierungs-Agents ....................................................................................... 280 19 EFS (Encrypting File System) ..................................................................................................... 289 19.1 Verwalten von Zertifikaten ....................................................................................................... 291 19.2 Grundsätzliche Empfehlungen ................................................................................................. 291 19.3 Wiederherstellen von Daten..................................................................................................... 292 19.4 Wiederherstellungsrichtlinie ..................................................................................................... 292 19.5 Konfigurieren eines Wiederherstellungsagenten ..................................................................... 293 19.6 Wiederherstellen von verschlüsselten Dateien und Ordnern im Überblick ............................. 293 20 IPSec .............................................................................................................................................. 301 20.1 Modi von IPSec ........................................................................................................................ 301 20.2 IPSec-Policy Agent .................................................................................................................. 302 20.3 Implementieren einer IPSec-Verbindung ................................................................................. 302 20.4 Allgemeine Einstellungen......................................................................................................... 307 20.5 IP-Sicherheitsmonitor............................................................................................................... 308 20.6 IPSec mit Zertifikaten von einem Nicht-Domänen-PC aus ...................................................... 310 21 Netzwerkzugriffsschutz (NAP, Network Access Protection) ................................................... 321 21.1 Grundlagen .............................................................................................................................. 321 21.2 Installation der NAP-Dienste .................................................................................................... 321 21.3 NAP mit DHCP konfigurieren ................................................................................................... 327 21.4 SHV (Security Health Validators) ............................................................................................. 332 21.5 Manuelle Konfiguration von Integritätsrichtlinien ..................................................................... 333 21.6 Manuelle Konfiguration von Netzwerkrichtlinien ...................................................................... 335 21.7 DHCP-Server für NAP konfigurieren ....................................................................................... 344 21.8 NAP-Client-Konfiguration ......................................................................................................... 345 22 Remote-Zugriff .............................................................................................................................. 347 22.1 Hinzufügen der Remotezugriffs-Serverrolle............................................................................. 347 22.2 DirectAccess ............................................................................................................................ 349 22.3 VPN- und RAS-Grundlagen ..................................................................................................... 358 22.4 PPP- und RADIUS-Authentifizierungsprotokolle ..................................................................... 362 22.5 Einrichten eines VPN-Servers ................................................................................................. 363 22.6 VPN mit PPTP ......................................................................................................................... 368 22.7 Analyse der VPN-Verbindung .................................................................................................. 373 22.8 VPN mit SSTP ......................................................................................................................... 376 22.9 VPN mit L2TP/IPsec und Zertifikatsanmeldung....................................................................... 379 22.10 VPN Reconnect (Windows Server 2008 R2/Windows 7) ...................................................... 383 23 NPS-Server als RADIUS-Server .................................................................................................. 385 23.1 Was ist RADIUS? ..................................................................................................................... 385 23.2 RADIUS-Server einrichten ....................................................................................................... 385 23.3 Protokollierung ......................................................................................................................... 386 23.4 VPN mit RADIUS-Authentifizierung ......................................................................................... 388 23.5 DFÜ-Verbindungen mit RADIUS-Authentifizierung ................................................................. 390 24 WLAN (Wireless LAN) .................................................................................................................. 393 24.1 Ungesichertes WLAN............................................................................................................... 394 24.2 WLAN-Sicherheitsstandards .................................................................................................... 399 24.3 WEP (Wired Equivalent Privacy) ............................................................................................. 400 24.4 WPA (Wi-Fi Protected Access) ................................................................................................ 401 24.5 IEEE 802.1X-Authentifizierung mit WEP-Verschlüsselung ..................................................... 402 24.6 WPA2-Enterprise (Wi-Fi Protected Access 2) ......................................................................... 403 24.7 Grundlegendes zur 802.1X-Authentifizierung für drahtlose Netzwerke .................................. 427 24.8 Authentifizierung mithilfe von EAP, EAP-TLS, EAP-MS-CHAP v2 und PEAP ........................ 427 24.9 Funktionsweise von 802.1X in drahtlosen 802.11-Netzwerken ............................................... 430 24.10 Gruppenrichtlinien zur PEAP-Unterstützung ......................................................................... 431 24.11 Überprüfung der WLAN-Verbindung...................................................................................... 436 3 Windows Server 2012 – Netzwerkinfrastruktur 24.12 Drahtlos-Monitor .................................................................................................................... 437 25 BranchCache ................................................................................................................................ 439 26 WPAD (WebProxy AutoDiscovery) ............................................................................................. 443 26.1 Automatische Erkennung von Browsereinstellungen für DHCP und DNS .............................. 443 26.2 Aktivieren der automatische Erkennung von Browsereinstellungen bei DHCP ...................... 444 26.3 Aktivieren der automatischen Erkennung bei DNS ................................................................. 444 26.4 Konfigurieren des DNS- und des DHCP-Servers .................................................................... 445 26.5 Konfiguration von Firewallclient und Webproxyclient .............................................................. 446 27 Hochverfügbarkeitslösungen mit Windows Server 2012 ......................................................... 447 27.1 Arten von Cluster-Technologien .............................................................................................. 447 28 Netzwerklastenausgleich (Network Load Balancing, NLB)...................................................... 449 28.1 Überblick über die Konfiguration des Netzwerklastenausgleichs ............................................ 450 28.2 Funktionsweise des Netzwerklastenausgleichs ...................................................................... 450 28.3 Verteilung des Datenflusses im Cluster ................................................................................... 451 28.4 Zusammenführung ................................................................................................................... 451 28.5 Wichtige Funktionen beim Netzwerklastenausgleich .............................................................. 452 28.6 Hinzufügen des NLB-Features ................................................................................................ 454 28.7 Einrichten eines NLB-Clusters ................................................................................................. 455 28.8 Anhalten, Starten, Pausieren und Fortsetzen des NLB-Treibers ............................................ 462 29 Failover Cluster ............................................................................................................................ 463 29.1 iSCSI-Target-Server installieren .............................................................................................. 463 29.2 iSCSI-Initiator ........................................................................................................................... 468 29.3 Grundlagen .............................................................................................................................. 471 29.4 Clustermodelle ......................................................................................................................... 472 29.5 Datenträgerkonfiguration; Quorum Device .............................................................................. 473 29.6 Erstellen eines Failover-Clusters ............................................................................................. 473 29.7 Hinzufügen einer Ressource ................................................................................................... 489 29.8 Failover / Failback-Konfiguration ............................................................................................. 494 29.9 „Löschen“ eines Clusters ......................................................................................................... 495 30 SNMP (Simple Network Management Protocol) ........................................................................ 497 30.1 Grundlagen .............................................................................................................................. 497 30.2 Konfiguration ............................................................................................................................ 500 30.3 Tools zur Verwaltung von SNMP in Windows Server 2003 ..................................................... 505 30.4 Kommerziell erhältliche SNMP-Tools ...................................................................................... 507 31 Policy Based QoS ......................................................................................................................... 509 4