Mittwoch, 26. Januar 2011

Januar 2011 / Windows Server 2008 R2

Windows Server 2008 R2

Im Modul 123 - Serverdienste in Betrieb nehmen, haben wir während des letzten Semesters einen Virtuellen Windows Server 2008 konfiguriert. Dabei lernten wir einzelne Funktionen und Rollen des Servers kennen.
Wir konfigurierten unseren Server nach einem Fallbeispiel.

In diesem Fallbeispiel teilen sich eine Arztpraxis und ein Altersheim den Server und den Internet-Anschluss. Dabei soll alles, wie Berechtigungen, Interne Website usw. auf dem Server geregelt sein. Die Arztpraxis und das Altersheim sollen jedoch nichts vom jeweils anderen "Betrieb" mitbekommen, was bedeutet, dass sie in einer Domäne getrennt gehandelt werden sollen.

Zuerst richteten wir den DNS-Server ein, damit wir anschliessend das AD installieren konnten.
Der DNS-Server dient dazu, URLs wie z.b. http://www.google.ch/ in IP-Adressen umzuwandeln.
Hier lernten wir wie das Ganze genau funktioniert, wie der Server die URLs auflöst.

Dann richteten wir das ADDS (Active Directory Domain Services) ein. Es ist der Verzeichnisdienst unter Windows Server 2008. Er ermöglicht, die Aufteilung des Netzwerks entsprechend der Struktur einer Firma, oder der räumlichen Verteilung.
Beim Installieren lernten wir viele neue Begriffe und deren Zusammenhänge kennen wie Tree, Forest, Global-Catalog usw. Diese Begriffe hier aufzuzählen und zu erklären halte ich nicht für sinnvoll.
Jedoch mussten wir uns überlegen, wie genau wir unser Netzwerk aufteilen können. Dazu lernten wir die Organisationseinheiten(OU's) kennen.
Wir teilten unsere OU's entsprechend dem Fallbeispiel in Altersheim und Arztpraxis und den jeweiligen Computern, Gruppen und Benutzern auf.

Beim Installieren erstellten wir eine neue Gesamtstruktur(Forest). Der Top-Level-Name ist dabei local, was sich für nicht-öffentliche Domänen eingebürgert hat.
Schlussendlich nannten wir unsere Domäne Sonnenhof.local.

Nachdem wir das ADDS installiert hatten, widmeten wir uns dem IIS
(Internet Information Server).
Dabei lernten wir die genaue die 4 verschiedenen Authentifications kennen:
Die Anonymous Authentification dient dazu, dass jeder Zugriff ohne Name/Passwort hat.
Mit der Basic Authentification braucht man einen Namen und ein Passwort für den Zugriff.
Die Digest Authentification hat die gleiche Funktion wie die Basic Authentification, ist jedoch sicherer.
Bei der Windows Authentification wird der Zugriff im Intranet über den Domain-Client geregelt.
Der IUSR dient dabei bei der Anonymous Authentification als Anonymer Benutzer. So kann der Administrator die Rechte des Anonymen Benutzers regeln.
Wir installierten uns einen Webserver für dir Intranet-Sites, auf welche wir den Zugriff per Windows Authentification regelten.

Nun erstellten wir noch all unsere Benutzer und Gruppen, vergaben Rechte und lernten die GPOs kennen.