2. Tartományvezérlő, DNS, Core konfigurálása, Powershell 2.1. Tartományvezérlő és DNS szerver szerepkör hozzáadása a DC01-hez 2.2. Az SRV01 szerver és a Client01 & Client02 kliensek tartományba léptetése 2.3. Szerver csoport létrehozása, szerepkör telepítése a csoportban 2.4. A Core szerver konfigurálása Powershell segítségével 2.5. Szerverek távoli felügyelete Powershell-ből Előfeltételek Ehhez a gyakorlathoz az 1-es számú Windows Server 2012 R2 gyakorlatban elkészített virtuális gépek megléte szükséges. 2.1. Tartományvezérlő és DNS szerver szerepkör hozzáadása a DC01-hez Az AD DS szerepkör telepítése 2.1.1. Ha még nem fut a DC01, akkor indítsuk el és jelentkezzünk be rá: Válasszuk ki a Hyper-V Manager-ben a DC01 virtuális gépet -> jobb gomb -> Start Válasszuk ki a Hyper-V Manager-ben a DC01 virtuális gépet -> jobb gomb -> Connect 2.1.2. Start -> Server Manager -> Add Roles and features 2.1.3. Before You Begin: Next > 2.1.4. InstallationType: Role-based or feature-based installation -> Next > 2.1.5. Server Selection: DC01 -> Next > 2.1.6. Server Roles: Active Directory Domain Services Add Roles and Features Wizard: Add Features Next > 2.1.7. Features: Next > 2.1.8. AD DS: Next > 2.1.9. Confirmation: Restart the destination server automatically if required Allow automatic restart: Yes Install 2.1.10. Results: Close A tartományvezérlő konfigurálása 2.1.11. Ha újraindult a szerver jelentkezzünk be újra. 2.1.12. A Server Manager-ben bal oldalon AD DS -> Configuration required for Active Directory Domain Services at DC01 -> More 2.1.13. All Servers Task Details: Promote this server to a domain controller 1
2.1.14. Active Directory Domain Services COnfiguration Wizard Deployment Configuration: Add a new forest Root domain name: miskolc.hu Next > 2.1.15. Domain Controller Options: Forest function level: Windows Server 2012 R2 Domain function level: Windows Server 2012 R2 Type the DSRM Next > 2.1.16. DNS Options: Next > 2.1.17. Additional Options: Next > 2.1.18. Paths: Next > 2.1.19. Review Options: Next > 2.1.20. Prerequisites Check: Install 2.1.21. Results: Close 2.1.22. Ha újraindult a szerver jelentkezzünk be és ellenőrizzük le, hogy minden szerviz fut-e. user: MISKOLC\Administrator 2.1.23. Start -> Administrative Tools -> Services 2.2. Az SRV01 szerver és a Client01 & Client02 kliensek tartományba léptetése Az SRV01 szerver tartományba léptetése 2.2.1. Ha még nem fut az SRV01, akkor indítsuk el és jelentkezzünk be rá: Válasszuk ki a Hyper-V Manager-ben az SRV01 virtuális gépet -> jobb gomb -> Start Válasszuk ki a Hyper-V Manager-ben az SRV01 virtuális gépet -> jobb gomb -> Connect 2.2.2. Start -> Control Panel -> System -> Change settings -> Change -> Domain: miskolc.hu -> OK User name: administrator Password: Password1 OK 2.2.3. Welcome to the miskolc.hu domain. -> OK 2.2.4. You must restart your computer to apply these changes -> OK -> Close 2.2.5. You must restart your computer to apply these changes -> Restart Now A kliensek tartományba léptetése 2.2.6. Ha még nem fut a Client01, akkor indítsuk el és jelentkezzünk be rá: Válasszuk ki a Hyper-V Manager-ben a Client01 virtuális gépet -> jobb gomb -> Start Válasszuk ki a Hyper-V Manager-ben a Client01 virtuális gépet -> jobb gomb -> Connect 2
2.2.7. Start -> jobb gomb -> Control Panel -> System -> Change settings -> Change -> Domain: miskolc.hu -> OK 2.2.8. Computer Name\Domain Changes: User name: administrator Password: Password1 OK 2.2.9. Welcome to the miskolc.hu domain. -> OK 2.2.10. You must restart your computer to apply these changes -> OK -> Close 2.2.11. You must restart your computer to apply these changes -> Restart Now 2.2.12. Ismételjük meg a 2.2.6. 2.2.11. lépéseket a Client02 kliens gépen is. 2.3. Szerver csoport létrehozása, szerepkör telepítése a csoportban Új szerver csoport létrehozása 2.3.1. Ha még nem fut a DC01, akkor indítsuk el és jelentkezzünk be rá: Válasszuk ki a Hyper-V Manager-ben a DC01 virtuális gépet -> jobb gomb -> Start Válasszuk ki a Hyper-V Manager-ben a DC01 virtuális gépet -> jobb gomb -> Connect 2.3.2. Server Manager -> 4 Create a server group -> Active Directory fül -> Find Now 2.3.3. Server group name: Web servers 2.3.4. Válasszuk ki az SRV01-et és a Core01-et majd adjuk hozzá a csoporthoz a kis nyíl segítségével -> OK Szerepkör és funkció telepítése mindkét szerveren 2.3.5. Web Servers -> jelöljük ki a Core01 szervert -> jobb gomb -> Add Roles and Features 2.3.6. Installation Type: Role-based or feature-based installation -> Next > 2.3.7. Server Selection: Core01.miskolc.hu -> Next > 2.3.8. Server Roles: Web Server (IIS) -> Next > 2.3.9. Features: Windows Server Backup -> Next > 2.3.10. Web Server Role (IIS): Next > Role Services: Windows Authentication -> Next > 2.3.11. Confirmation: Install 2.3.12. Results: Close 2.3.13. Ismételjük meg a 2.3.5. 2.3.12. lépéseket az SRV01 szerverrel is. 2.3.14. Ha elkészült ellenőrizzük le, hogy mind a két szerver látható-e a Server Manager -> IIS csomópont alatt. 3
2.4. A Core szerver konfigurálása parancssori eszközökkel Alap konfigurációk elvégzése 2.4.1. Ha még nem fut a Core01, akkor indítsuk el és jelentkezzünk be rá: 2.4.2. Válasszuk ki a Hyper-V Manager-ben a Core01 virtuális gépet -> jobb gomb -> Start 2.4.3. Válasszuk ki a Hyper-V Manager-ben a Core01 virtuális gépet -> jobb gomb -> Connect User: administrator Password: Password1 2.4.4. A parancssorban váltsunk át Powershellre: powershell.exe 2.4.5. Kérdezzük le a jelenlegi beállításokat: hostname ipconfig /all 2.4.6. Változtasuk meg a local administrator jelszavát ha szükséges: net user administrator CoreAdmin2012 2.4.7. Kérdezzük le az aktuális hálózati csatlakozók adatait és jegyezzük meg az Ethernet csatlakozó ifindex értékét (általában 12) Get-NetIPInterface vagy Get-NetIPInterface InterfaceAlias Ethernet AddressFamily IPv4 select ifindex 2.4.8. Állítsuk be az IP címet, maskot: New-NetIPAddress InterfaceIndex 12 IPAddress 10.1.1.3 PreficLength 8 2.4.9. Állítsuk be a DNS szervert: Set-DNSClientServerAddress InterfaceIndex 12 -ServerAddresses 10.1.1.1 2.4.10. Tiltsuk le az IPv6 protokolt az Ethernet interfészen: Disable-NetAdapterBinding -Name "Ethernet" -ComponentID ms_tcpip6 2.4.11. Nevezzük át az Ethernet interfészt: Rename-NetAdapter -Name "Ethernet" -NewName "Internal" 2.4.12. Nevezzük át a szervert: Rename-Computer Core01 2.4.13. Hozzunk létre egy új local admin usert, aminek soha nem jár le a jelszava: net user svc_app CoreAdmin2012 /ADD net localgroup Administrators svc_app /add WMIC USERACCOUNT WHERE "Name='svc_app'" SET PasswordExpires=FALSE 2.4.14. Kapcsoljuk ki a Windows Automatikus frissítéseit: $AUSettigns = (New-Object -comobject "Microsoft.Update.AutoUpdate").Settings $AUSettigns.NotificationLevel $AUSettigns.NotificationLevel = 1 $AUSettigns.Save $AUSettigns.NotificationLevel 2.4.15. Vagy teljesen kikapcsoljuk a Windows tűzfalat az alábbi paranccsal vagy a további lépések segítségével finomhangolhatjuk: netsh advfirewall set allprofiles state off 4
2.4.16. Léptessük be a gépet a tartományunkba: $PWord = ConvertTo-SecureString String "Password1" AsPlainText -Force $User = "miskolc\administrator" $Credential = New-Object TypeName System.Management.Automation.PSCredential ArgumentList $User, $PWord add-computer -domainname miskolc.hu -Credential $Credential restart 2.4.17. Indítsuk újra a gépet: shutdown /r /t 0 További tűzfal konfigurációk (opcionális) 2.4.18. Jelentkezzünk be ismét és engedélyezzük a ping választ a tűzfalon: netsh firewall set ICMPsetting 8 2.4.19. Engedélyezzük a távoli asztal kapcsolatot: cscript %SystemRoot%\system32\scregedit.wsf /AR 0 2.4.20. Engedélyezzük a távoli asztal kapcsolatot a tűzfalon: netsh advfirewall firewall set rule group="remote Desktop" new enable=yes 2.4.21. Engedélyezzük a távmenedzsmentet a tűzfalon: netsh advfirewall firewall set rule group="remote Administration" new enable=yes 2.4.22. Engedélyezzük a tűzfal távmenedzsmentelését a tűzfalon: netsh advfirewall firewall set rule group="windows Firewall Remote Management" new enable=yes 2.4.23. Engedélyezzük a tűzfalon a fájl- és nyomtatómegosztást: netsh advfirewall firewall set rule group="file and Printer Sharing" new enable=yes 2.4.24. Egyéb előre definiált windows tűzfal szabály csoportok: Windows Firewall Rule Group: Remote Event Log Management Windows Firewall Rule Group: Remote Scheduled Tasks Management Windows Firewall Rule Group: Performance Logs and Alerts Windows Firewall Rule Group: Remote Volume Management 2.4.25. Nézzük meg a tűzfal szabályokat: Netsh advfirewall firewall show rule name=all more 5
2.5. Szerverek távoli felügyelete Powershell-ből A CumputerName paraméter 2.5.1. Számos powershell parancs rendelkezik ComputerName paraméterrel, így ezek használatához nem szükséges remote powershell. Ezen parancsok lekérdezéséhez használjuk az alábbi parancsot: Get-Command -ParameterName ComputerName 2.5.2. A teljesség igénye nélkül az alábbiak a leggyakrabban használtak: Get-Process Get-Service Get-WinEvent Get-EventLog Get-WmiObject Test-Connection 2.5.3. Ha még nem fut a DC01, akkor indítsuk el és jelentkezzünk be rá: Válasszuk ki a Hyper-V Manager-ben a DC01 virtuális gépet -> jobb gomb -> Start Válasszuk ki a Hyper-V Manager-ben a DC01 virtuális gépet -> jobb gomb -> Connect 2.5.4. Adjuk ki a következő parancsot: Get-Process -ComputerName SRV01 select Id,ProcessName,MachineName Az Invoke-Command parancs 2.5.5. A távoli gépeken történő parancsok, scriptek futtatásához használhatjuk az Invoke-Command parancsot, kérdezzük le két távoli szerver nevét: Invoke-Command -ComputerName srv01,core01 -ScriptBlock {hostname} 2.5.6. Kérdezzük le a két szerver IP beállításait: Invoke-Command -ComputerName srv01,core01 -ScriptBlock {ipconfig} Az Enter-PSSession parancs 2.5.7. Ha folyamatosan több parancsot is szeretnék a távoli gépen futtatni, hasznos lehet egy új session-t nyitni: Enter-PSSession ComputerName SRV01 2.5.8. Ezután minden parancs, amit a powershell ablakba írunk a távoli gépről fog információkat szolgáltatni, teszteljük az alábbi parancsok segítségével: hostname ipconfig get-process 2.5.9. Ha végeztünk le kell zárnunk a session-t: Exit-PSSession 6