Inhalt - redmonds

Сomentários

Transcrição

Inhalt - redmonds
Inhaltsverzeichnis
Inhalt
1 TCP/IP-Architektur von Windows Server 2012 .............................................................................. 13
2 Netzwerkanalyse mit Microsoft Network Monitor ......................................................................... 15
2.1 Grundlagen, Sniffer ...................................................................................................................... 15
2.2 Ethernet-Frames .......................................................................................................................... 16
2.3 Funktionsweise von Microsoft Network Monitor .......................................................................... 17
2.4 Standardsammlungsverzeichnis .................................................................................................. 20
2.5 Durchführen des Sammlungsvorgangs ....................................................................................... 20
2.6 Sammlungsfilter ........................................................................................................................... 21
2.7 Anzeigefilter ................................................................................................................................. 22
2.8 Nmcap.exe ................................................................................................................................... 22
3 ICMP ................................................................................................................................................... 23
3.1 Aufbau eines ICMP-Pakets .......................................................................................................... 23
4 IP-Multicasting .................................................................................................................................. 25
4.1 Internet Group Management Protocol (IGMP) ............................................................................. 25
4.2 Was ist IP-Multicasting?............................................................................................................... 25
4.3 Multicastadressierung .................................................................................................................. 25
4.4 IGMP-Nachrichten ....................................................................................................................... 26
5 IP-Routing mit Windows Server 2012 ............................................................................................. 27
5.1 Einrichten der Routing-und RAS-Dienste für LAN-Routing ......................................................... 27
5.2 Hinzufügen statischer Routen im MMC-Snap-In „Routing und RAS“ .......................................... 33
5.3 Der Befehl ROUTE ...................................................................................................................... 34
5.4 IPv6-Routing ................................................................................................................................ 35
5.5 NAT (Network Address Translation) ............................................................................................ 36
6 Spezielle Routingprotokolle ............................................................................................................ 39
6.1 Distanzvektor-Routing.................................................................................................................. 39
6.2 Link-State-Routing ....................................................................................................................... 40
6.3 RIP für IP...................................................................................................................................... 41
7 DHCPv4.............................................................................................................................................. 47
7.1 Grundlagen .................................................................................................................................. 47
7.2 Konfiguration eines DHCPv4-Servers auf Windows Server 2012 ............................................... 47
7.3 Von DHCP unterstützte Bereichsoptionen................................................................................... 55
7.4 DHCP-Nachrichten ...................................................................................................................... 56
7.5 DHCP-Leasevorgang ................................................................................................................... 60
7.6 DHCP-Optionsklassen ................................................................................................................. 62
7.7 Freigeben einer IPv4-Adresse ..................................................................................................... 65
7.8 Unterstützen mehrerer IPv4-Subnetze ........................................................................................ 65
7.9 Redundante DHCP-Konfigurationen ............................................................................................ 68
7.10 Bereichsgruppierungen .............................................................................................................. 69
7.11 Verwalten der DHCP-Datenbank ............................................................................................... 72
7.12 Sichern und Wiederherstellen .................................................................................................... 72
7.13 Protokollierung ........................................................................................................................... 74
7.14 Serverseitige Konflikterkennung ................................................................................................ 75
8 Das DHCPv6-Protokoll ..................................................................................................................... 77
8.1 DHCPv6-Nachrichten................................................................................................................... 78
8.2 Statusbehafteter Nachrichtenaustausch ...................................................................................... 80
8.3 Statusfreier Nachrichtenaustausch .............................................................................................. 80
8.4 DHCPv6-Unterstützung in Windows ............................................................................................ 80
8.5 Command Shell-Anweisungen .................................................................................................... 86
9 Namensauflösungsvorgänge .......................................................................................................... 87
10 Domain Name Service (DNS) in Windows Server 2012 .............................................................. 89
10.1 Allgemeines ............................................................................................................................... 89
10.2 DNS-Domain-Namen im Internet ............................................................................................... 90
10.3 DNS-Dienste .............................................................................................................................. 93
10.4 HOSTS-Datei ............................................................................................................................. 94
10.5 Ablauf einer DNS-Abfrage ......................................................................................................... 95
10.6 Konfiguration des DNS-Client-Dienstes..................................................................................... 99
1
Windows Server 2012 – Netzwerkinfrastruktur
10.7 Dynamische DNS-Aktualisierung ............................................................................................. 100
10.8 Konfiguration eines DNS-Servers in Windows Server 2008 (R2)............................................ 101
10.9 Servereigenschaften ................................................................................................................ 114
10.10 Sekundäre DNS-Zonen.......................................................................................................... 119
10.11 Abfragen eines DNS-Servers mit dem Kommandozeilenprogramm nslookup...................... 120
10.12 Zoneneigenschaften .............................................................................................................. 122
10.13 DNS-Proxy ............................................................................................................................. 125
10.14 DNS-Auflösung im IPSec-Monitor aktivieren ......................................................................... 125
10.15 DNS-Zonenreplikation in Active Directory ............................................................................. 126
10.16 Stubzonen .............................................................................................................................. 130
10.17 Bedingte Weiterleitung (conditional forwarding) .................................................................... 132
10.18 Gegenüberstellung: Stubzonen – Bedingte Weiterleitung ..................................................... 133
10.19 Interoperabilität von BIND DNS und Windows DNS .............................................................. 134
10.20 Migrieren von BIND-Dateien auf Windows-DNS-Server ....................................................... 134
10.21 Verwenden der Sicherheitsgruppe DnsUpdateProxy ............................................................ 135
10.22 Alterung und Aufräumvorgänge ............................................................................................. 136
10.23 Konfiguration des DNS-Servers mit dnscmd ......................................................................... 144
10.24 GlobalNames-Zone ................................................................................................................ 145
10.25 DNS Security Extensions (DNSSEC) .................................................................................... 146
11 IP Adress Management (IPAM) ................................................................................................... 149
11.1 IPAM-Architektur und Grundkonzept ....................................................................................... 149
11.2 Installation eines IPAM-Servers ............................................................................................... 151
11.3 Verwaltung einer DNS- und DHCP-Infrastruktur mit IPAM...................................................... 159
11.4 Verwalten von IPAM mit dem IPAM-Client .............................................................................. 160
12 WINS auf Windows Server 2012 .................................................................................................. 161
13 Peer Name Resolution Protocol (PNRP) .................................................................................... 171
13.1 Grundlagen .............................................................................................................................. 171
13.2 Windows Internet Computer Name (WICN)............................................................................. 172
14 Link-local Multicast Name Resolution (LLMNR) ....................................................................... 175
14.1 Aufbau von LLMNR-Nachrichten ............................................................................................. 176
14.2 Ablauf der Namensauflösung beim Starten eines Windows-Hosts ......................................... 177
14.3 Deaktivieren von LLMNR ......................................................................................................... 178
15 Public Key Infrastructures ........................................................................................................... 179
15.1 Grundlagen der Kryptographie ................................................................................................ 179
15.2 X.509-Zertifikate....................................................................................................................... 181
15.3 Active Directory Certificate Services ........................................................................................ 182
15.4 Installation der Zertifikatsdienste ............................................................................................. 183
16 Arbeiten mit eigenständigen Stammzertifizierungsstellen ...................................................... 185
16.1 Erstellen einer eigenständigen Stammzertifizierungsstelle ..................................................... 185
16.2 Absichern einer Website mit einem Webserverzertifikat (SSL) ............................................... 191
16.3 Vorgangsweise ........................................................................................................................ 193
16.4 Erstellen eines „Serverzertifikats“ (zertifizierten Schlüsselpaares) für die Website ................ 193
16.5 Benutzerzertifikat anfordern ..................................................................................................... 206
17 Arbeiten mit AD-integrierten Zertifizierungsstellen .................................................................. 211
17.1 Einrichten einer AD-integrieren Zertifizierungsstelle ............................................................... 211
17.2 Kontrollieren des virtuellen IIS-Verzeichnisses http://Server/certsrv ....................................... 220
17.3 Rekonstruktion des virtuellen IIS-Verzeichnisses http://Server/certsrv ................................... 221
17.4 Installation einer AD-integrierten untergeordneten Zertifizierungsstelle .................................. 222
17.5 Arten der Zertifikate, die die Zertifizierungsstelle ausstellen kann .......................................... 229
17.6 Automatische Ausstellung von Computerzertifikaten (AutoEnrollment) .................................. 231
17.7 Konfigurieren von Zertifikatsvorlagen (Certificate Templates)................................................. 235
17.8 Zertifikate, die von einer mehrstufigen PKI bestätigt wurden .................................................. 237
17.9 PKI-Rollentrennung.................................................................................................................. 238
17.10 PKIView (Unternehmens-PKI-Snap-In) zur Kontrolle der Zertifizierungsstelle...................... 239
17.11 Verwalten von Zertifikatssperrlisten, CRLs (Certificate Revocation Lists) ............................ 240
17.12 Verwalten von AIA-Zugriffspunkten (Authority Information Access) ...................................... 245
17.13 Überprüfung der AIA- und CDP-Erreichbarkeit ..................................................................... 246
17.14 OCSP = Online Certificate Status Protocol ........................................................................... 247
17.15 Archivieren und Wiederherstellen von privaten Schlüsseln................................................... 256
2
Inhaltsverzeichnis
17.16 SAN-Zertifikate (Subject Alternate Name) ............................................................................. 257
17.17 Credential Roaming (Servergespeicherte Anmeldeinformationen) ....................................... 262
18 Einrichten einer Windows Server 2012-Anmeldungsinfrastruktur mit Smartcards .............. 265
18.1 Aufbau der Anmeldungsinfrastruktur ....................................................................................... 265
18.2 Anforderung eines Smartcard-Zertifikats durch den User selbst ............................................. 269
18.3 Smartcard-Anmeldung, Konfiguration ...................................................................................... 276
18.4 Einsatz eines Registrierungs-Agents ....................................................................................... 280
19 EFS (Encrypting File System) ..................................................................................................... 289
19.1 Verwalten von Zertifikaten ....................................................................................................... 291
19.2 Grundsätzliche Empfehlungen ................................................................................................. 291
19.3 Wiederherstellen von Daten..................................................................................................... 292
19.4 Wiederherstellungsrichtlinie ..................................................................................................... 292
19.5 Konfigurieren eines Wiederherstellungsagenten ..................................................................... 293
19.6 Wiederherstellen von verschlüsselten Dateien und Ordnern im Überblick ............................. 293
20 IPSec .............................................................................................................................................. 301
20.1 Modi von IPSec ........................................................................................................................ 301
20.2 IPSec-Policy Agent .................................................................................................................. 302
20.3 Implementieren einer IPSec-Verbindung ................................................................................. 302
20.4 Allgemeine Einstellungen......................................................................................................... 307
20.5 IP-Sicherheitsmonitor............................................................................................................... 308
20.6 IPSec mit Zertifikaten von einem Nicht-Domänen-PC aus ...................................................... 310
21 Netzwerkzugriffsschutz (NAP, Network Access Protection) ................................................... 321
21.1 Grundlagen .............................................................................................................................. 321
21.2 Installation der NAP-Dienste .................................................................................................... 321
21.3 NAP mit DHCP konfigurieren ................................................................................................... 327
21.4 SHV (Security Health Validators) ............................................................................................. 332
21.5 Manuelle Konfiguration von Integritätsrichtlinien ..................................................................... 333
21.6 Manuelle Konfiguration von Netzwerkrichtlinien ...................................................................... 335
21.7 DHCP-Server für NAP konfigurieren ....................................................................................... 344
21.8 NAP-Client-Konfiguration ......................................................................................................... 345
22 Remote-Zugriff .............................................................................................................................. 347
22.1 Hinzufügen der Remotezugriffs-Serverrolle............................................................................. 347
22.2 DirectAccess ............................................................................................................................ 349
22.3 VPN- und RAS-Grundlagen ..................................................................................................... 358
22.4 PPP- und RADIUS-Authentifizierungsprotokolle ..................................................................... 362
22.5 Einrichten eines VPN-Servers ................................................................................................. 363
22.6 VPN mit PPTP ......................................................................................................................... 368
22.7 Analyse der VPN-Verbindung .................................................................................................. 373
22.8 VPN mit SSTP ......................................................................................................................... 376
22.9 VPN mit L2TP/IPsec und Zertifikatsanmeldung....................................................................... 379
22.10 VPN Reconnect (Windows Server 2008 R2/Windows 7) ...................................................... 383
23 NPS-Server als RADIUS-Server .................................................................................................. 385
23.1 Was ist RADIUS? ..................................................................................................................... 385
23.2 RADIUS-Server einrichten ....................................................................................................... 385
23.3 Protokollierung ......................................................................................................................... 386
23.4 VPN mit RADIUS-Authentifizierung ......................................................................................... 388
23.5 DFÜ-Verbindungen mit RADIUS-Authentifizierung ................................................................. 390
24 WLAN (Wireless LAN) .................................................................................................................. 393
24.1 Ungesichertes WLAN............................................................................................................... 394
24.2 WLAN-Sicherheitsstandards .................................................................................................... 399
24.3 WEP (Wired Equivalent Privacy) ............................................................................................. 400
24.4 WPA (Wi-Fi Protected Access) ................................................................................................ 401
24.5 IEEE 802.1X-Authentifizierung mit WEP-Verschlüsselung ..................................................... 402
24.6 WPA2-Enterprise (Wi-Fi Protected Access 2) ......................................................................... 403
24.7 Grundlegendes zur 802.1X-Authentifizierung für drahtlose Netzwerke .................................. 427
24.8 Authentifizierung mithilfe von EAP, EAP-TLS, EAP-MS-CHAP v2 und PEAP ........................ 427
24.9 Funktionsweise von 802.1X in drahtlosen 802.11-Netzwerken ............................................... 430
24.10 Gruppenrichtlinien zur PEAP-Unterstützung ......................................................................... 431
24.11 Überprüfung der WLAN-Verbindung...................................................................................... 436
3
Windows Server 2012 – Netzwerkinfrastruktur
24.12 Drahtlos-Monitor .................................................................................................................... 437
25 BranchCache ................................................................................................................................ 439
26 WPAD (WebProxy AutoDiscovery) ............................................................................................. 443
26.1 Automatische Erkennung von Browsereinstellungen für DHCP und DNS .............................. 443
26.2 Aktivieren der automatische Erkennung von Browsereinstellungen bei DHCP ...................... 444
26.3 Aktivieren der automatischen Erkennung bei DNS ................................................................. 444
26.4 Konfigurieren des DNS- und des DHCP-Servers .................................................................... 445
26.5 Konfiguration von Firewallclient und Webproxyclient .............................................................. 446
27 Hochverfügbarkeitslösungen mit Windows Server 2012 ......................................................... 447
27.1 Arten von Cluster-Technologien .............................................................................................. 447
28 Netzwerklastenausgleich (Network Load Balancing, NLB)...................................................... 449
28.1 Überblick über die Konfiguration des Netzwerklastenausgleichs ............................................ 450
28.2 Funktionsweise des Netzwerklastenausgleichs ...................................................................... 450
28.3 Verteilung des Datenflusses im Cluster ................................................................................... 451
28.4 Zusammenführung ................................................................................................................... 451
28.5 Wichtige Funktionen beim Netzwerklastenausgleich .............................................................. 452
28.6 Hinzufügen des NLB-Features ................................................................................................ 454
28.7 Einrichten eines NLB-Clusters ................................................................................................. 455
28.8 Anhalten, Starten, Pausieren und Fortsetzen des NLB-Treibers ............................................ 462
29 Failover Cluster ............................................................................................................................ 463
29.1 iSCSI-Target-Server installieren .............................................................................................. 463
29.2 iSCSI-Initiator ........................................................................................................................... 468
29.3 Grundlagen .............................................................................................................................. 471
29.4 Clustermodelle ......................................................................................................................... 472
29.5 Datenträgerkonfiguration; Quorum Device .............................................................................. 473
29.6 Erstellen eines Failover-Clusters ............................................................................................. 473
29.7 Hinzufügen einer Ressource ................................................................................................... 489
29.8 Failover / Failback-Konfiguration ............................................................................................. 494
29.9 „Löschen“ eines Clusters ......................................................................................................... 495
30 SNMP (Simple Network Management Protocol) ........................................................................ 497
30.1 Grundlagen .............................................................................................................................. 497
30.2 Konfiguration ............................................................................................................................ 500
30.3 Tools zur Verwaltung von SNMP in Windows Server 2003 ..................................................... 505
30.4 Kommerziell erhältliche SNMP-Tools ...................................................................................... 507
31 Policy Based QoS ......................................................................................................................... 509
4

Documentos relacionados