Windows Server 2012 R2 gyakorlatok
Imre Mihály
2.
Tartományvezérlő, DNS, Core konfigurálása, Powershell
2.1. 2.2. 2.3. 2.4. 2.5.
Tartományvezérlő és DNS szerver szerepkör hozzáadása a DC01-hez Az SRV01 szerver és a Client01 & Client02 kliensek tartományba léptetése Szerver csoport létrehozása, szerepkör telepítése a csoportban A Core szerver konfigurálása Powershell segítségével Szerverek távoli felügyelete Powershell-ből
Előfeltételek Ehhez a gyakorlathoz az 1-es számú Windows Server 2012 R2 gyakorlatban elkészített virtuális gépek megléte szükséges.
2.1. Tartományvezérlő és DNS szerver szerepkör hozzáadása a DC01-hez Az AD DS szerepkör telepítése 2.1.1. Ha még nem fut a DC01, akkor indítsuk el és jelentkezzünk be rá: Válasszuk ki a Hyper-V Manager-ben a DC01 virtuális gépet -> jobb gomb -> Start Válasszuk ki a Hyper-V Manager-ben a DC01 virtuális gépet -> jobb gomb -> Connect user: administrator password: Password1 2.1.2. Start -> Server Manager -> Add Roles and features 2.1.3. Before You Begin: Next > 2.1.4. InstallationType: Role-based or feature-based installation -> Next > 2.1.5. Server Selection: DC01 -> Next > 2.1.6. Server Roles: Active Directory Domain Services Add Roles and Features Wizard: Add Features Next > 2.1.7. Features: Next > 2.1.8. AD DS: Next > 2.1.9. Confirmation: Restart the destination server automatically if required Allow automatic restart: Yes Install 2.1.10. Results: Close
A tartományvezérlő konfigurálása 2.1.11. Ha újraindult a szerver jelentkezzünk be újra. 2.1.12. A Server Manager-ben bal oldalon AD DS -> Configuration required for Active Directory Domain Services at DC01 -> More… 2.1.13. All Servers Task Details: Promote this server to a domain controller 1
Windows Server 2012 R2 gyakorlatok
Imre Mihály
2.1.14. Active Directory Domain Services COnfiguration Wizard Deployment Configuration: Add a new forest Root domain name: miskolc.hu Next > 2.1.15. Domain Controller Options: Forest function level: Windows Server 2012 R2 Domain function level: Windows Server 2012 R2 Type the DSRM password: Password1 Next > 2.1.16. DNS Options: Next > 2.1.17. Additional Options: Next > 2.1.18. Paths: Next > 2.1.19. Review Options: Next > 2.1.20. Prerequisites Check: Install 2.1.21. Results: Close 2.1.22. Ha újraindult a szerver jelentkezzünk be és ellenőrizzük le, hogy minden szerviz fut-e. user: MISKOLC\Administrator password: Password1 2.1.23. Start -> Administrative Tools -> Services
2.2.
Az SRV01 szerver és a Client01 & Client02 kliensek tartományba léptetése
Az SRV01 szerver tartományba léptetése 2.2.1. Ha még nem fut az SRV01, akkor indítsuk el és jelentkezzünk be rá: Válasszuk ki a Hyper-V Manager-ben az SRV01 virtuális gépet -> jobb gomb -> Start Válasszuk ki a Hyper-V Manager-ben az SRV01 virtuális gépet -> jobb gomb -> Connect user: administrator password: Password1 2.2.2. Start -> Control Panel -> System -> Change settings -> Change -> Domain: miskolc.hu -> OK User name: administrator Password: Password1 OK 2.2.3. Welcome to the miskolc.hu domain. -> OK 2.2.4. You must restart your computer to apply these changes -> OK -> Close 2.2.5. You must restart your computer to apply these changes -> Restart Now
A kliensek tartományba léptetése 2.2.6. Ha még nem fut a Client01, akkor indítsuk el és jelentkezzünk be rá: Válasszuk ki a Hyper-V Manager-ben a Client01 virtuális gépet -> jobb gomb -> Start Válasszuk ki a Hyper-V Manager-ben a Client01 virtuális gépet -> jobb gomb -> Connect user: administrator
2
Windows Server 2012 R2 gyakorlatok
Imre Mihály
password: Password1 2.2.7. Start -> jobb gomb -> Control Panel -> System -> Change settings -> Change -> Domain: miskolc.hu -> OK 2.2.8. Computer Name\Domain Changes: User name: administrator Password: Password1 OK 2.2.9. Welcome to the miskolc.hu domain. -> OK 2.2.10. You must restart your computer to apply these changes -> OK -> Close 2.2.11. You must restart your computer to apply these changes -> Restart Now 2.2.12. Ismételjük meg a 2.2.6. – 2.2.11. lépéseket a Client02 kliens gépen is.
2.3.
Szerver csoport létrehozása, szerepkör telepítése a csoportban
Új szerver csoport létrehozása 2.3.1. Ha még nem fut a DC01, akkor indítsuk el és jelentkezzünk be rá: Válasszuk ki a Hyper-V Manager-ben a DC01 virtuális gépet -> jobb gomb -> Start Válasszuk ki a Hyper-V Manager-ben a DC01 virtuális gépet -> jobb gomb -> Connect user: administrator
password: Password1 2.3.2. Server Manager -> 4 Create a server group -> Active Directory fül -> Find Now 2.3.3. Server group name: Web servers 2.3.4. Válasszuk ki az SRV01-et és a Core01-et majd adjuk hozzá a csoporthoz a kis nyíl segítségével -> OK
Szerepkör és funkció telepítése mindkét szerveren 2.3.5. 2.3.6. 2.3.7. 2.3.8. 2.3.9. 2.3.10.
Web Servers -> jelöljük ki a Core01 szervert -> jobb gomb -> Add Roles and Features Installation Type: Role-based or feature-based installation -> Next > Server Selection: Core01.miskolc.hu -> Next > Server Roles: Web Server (IIS) -> Next > Features: Windows Server Backup -> Next > Web Server Role (IIS): Next > Role Services: Windows Authentication -> Next > 2.3.11. Confirmation: Install 2.3.12. Results: Close 2.3.13. Ismételjük meg a 2.3.5.–2.3.12. lépéseket az SRV01 szerverrel is. 2.3.14. Ha elkészült ellenőrizzük le, hogy mind a két szerver látható-e a Server Manager -> IIS csomópont alatt.
3
Windows Server 2012 R2 gyakorlatok
2.4.
Imre Mihály
A Core szerver konfigurálása parancssori eszközökkel
Alap konfigurációk elvégzése 2.4.1. Ha még nem fut a Core01, akkor indítsuk el és jelentkezzünk be rá: 2.4.2. Válasszuk ki a Hyper-V Manager-ben a Core01 virtuális gépet -> jobb gomb -> Start 2.4.3. Válasszuk ki a Hyper-V Manager-ben a Core01 virtuális gépet -> jobb gomb -> Connect User: administrator Password: Password1 2.4.4. A parancssorban váltsunk át Powershellre: powershell.exe 2.4.5. Kérdezzük le a jelenlegi beállításokat: hostname ipconfig /all
2.4.6. Változtasuk meg a local administrator jelszavát ha szükséges: net user administrator CoreAdmin2012
2.4.7. Kérdezzük le az aktuális hálózati csatlakozók adatait és jegyezzük meg az Ethernet csatlakozó ifIndex értékét (általában 12) Get-NetIPInterface
vagy Get-NetIPInterface –InterfaceAlias Ethernet –AddressFamily IPv4 | select ifIndex
2.4.8. Állítsuk be az IP címet, maskot: New-NetIPAddress –InterfaceIndex 12 –IPAddress 10.1.1.3 –PreficLength 8
2.4.9. Állítsuk be a DNS szervert: Set-DNSClientServerAddress –InterfaceIndex 12 -ServerAddresses 10.1.1.1
2.4.10. Tiltsuk le az IPv6 protokolt az Ethernet interfészen: Disable-NetAdapterBinding -Name "Ethernet" -ComponentID ms_tcpip6
2.4.11. Nevezzük át az Ethernet interfészt: Rename-NetAdapter -Name "Ethernet" -NewName "Internal"
2.4.12. Nevezzük át a szervert: Rename-Computer Core01
2.4.13. Hozzunk létre egy új local admin usert, aminek soha nem jár le a jelszava: net user svc_app CoreAdmin2012 /ADD net localgroup Administrators svc_app /add WMIC USERACCOUNT WHERE "Name='svc_app'" SET PasswordExpires=FALSE
2.4.14. Kapcsoljuk ki a Windows Automatikus frissítéseit: $AUSettigns = (New-Object -comObject "Microsoft.Update.AutoUpdate").Settings $AUSettigns.NotificationLevel $AUSettigns.NotificationLevel = 1 $AUSettigns.Save $AUSettigns.NotificationLevel
2.4.15. Vagy teljesen kikapcsoljuk a Windows tűzfalat az alábbi paranccsal vagy a további lépések segítségével finomhangolhatjuk: netsh advfirewall set allprofiles state off
4
Windows Server 2012 R2 gyakorlatok
Imre Mihály
2.4.16. Léptessük be a gépet a tartományunkba: $PWord = ConvertTo-SecureString –String "Password1" –AsPlainText -Force $User = "miskolc\administrator" $Credential = New-Object –TypeName System.Management.Automation.PSCredential – ArgumentList $User, $PWord add-computer -domainname miskolc.hu -Credential $Credential –restart
2.4.17. Indítsuk újra a gépet: shutdown /r /t 0
További tűzfal konfigurációk (opcionális) 2.4.18. Jelentkezzünk be ismét és engedélyezzük a ping választ a tűzfalon: netsh firewall set ICMPsetting 8
2.4.19. Engedélyezzük a távoli asztal kapcsolatot: cscript %SystemRoot%\system32\scregedit.wsf /AR 0
2.4.20. Engedélyezzük a távoli asztal kapcsolatot a tűzfalon: netsh advfirewall firewall set rule group="Remote Desktop" new enable=yes
2.4.21. Engedélyezzük a távmenedzsmentet a tűzfalon: netsh advfirewall firewall set rule group="Remote Administration" new enable=yes
2.4.22. Engedélyezzük a tűzfal távmenedzsmentelését a tűzfalon: netsh advfirewall firewall set rule group="Windows Firewall Remote Management" new enable=yes
2.4.23. Engedélyezzük a tűzfalon a fájl- és nyomtatómegosztást: netsh advfirewall firewall set rule group="File and Printer Sharing" new enable=yes
2.4.24. Egyéb előre definiált windows tűzfal szabály csoportok: Windows Firewall Rule Group: Remote Event Log Management Windows Firewall Rule Group: Remote Scheduled Tasks Management Windows Firewall Rule Group: Performance Logs and Alerts Windows Firewall Rule Group: Remote Volume Management 2.4.25. Nézzük meg a tűzfal szabályokat: Netsh advfirewall firewall show rule name=all | more
5
Windows Server 2012 R2 gyakorlatok
2.5.
Imre Mihály
Szerverek távoli felügyelete Powershell-ből
A CumputerName paraméter 2.5.1. Számos powershell parancs rendelkezik ComputerName paraméterrel, így ezek használatához nem szükséges remote powershell. Ezen parancsok lekérdezéséhez használjuk az alábbi parancsot: Get-Command -ParameterName ComputerName
2.5.2. A teljesség igénye nélkül az alábbiak a leggyakrabban használtak: Get-Process Get-Service Get-WinEvent Get-EventLog Get-WmiObject Test-Connection 2.5.3. Ha még nem fut a DC01, akkor indítsuk el és jelentkezzünk be rá: Válasszuk ki a Hyper-V Manager-ben a DC01 virtuális gépet -> jobb gomb -> Start Válasszuk ki a Hyper-V Manager-ben a DC01 virtuális gépet -> jobb gomb -> Connect user: administrator
password: Password1 2.5.4. Adjuk ki a következő parancsot: Get-Process -ComputerName SRV01 | select Id,ProcessName,MachineName
Az Invoke-Command parancs 2.5.5. A távoli gépeken történő parancsok, scriptek futtatásához használhatjuk az Invoke-Command parancsot, kérdezzük le két távoli szerver nevét: Invoke-Command -ComputerName srv01,core01 -ScriptBlock {hostname}
2.5.6. Kérdezzük le a két szerver IP beállításait: Invoke-Command -ComputerName srv01,core01 -ScriptBlock {ipconfig}
Az Enter-PSSession parancs 2.5.7. Ha folyamatosan több parancsot is szeretnék a távoli gépen futtatni, hasznos lehet egy új session-t nyitni: Enter-PSSession –ComputerName SRV01
2.5.8. Ezután minden parancs, amit a powershell ablakba írunk a távoli gépről fog információkat szolgáltatni, teszteljük az alábbi parancsok segítségével: hostname ipconfig get-process
2.5.9. Ha végeztünk le kell zárnunk a session-t: Exit-PSSession
6