Initial commit.

This commit is contained in:
2025-10-07 10:18:43 +02:00
commit 09d536204b
12 changed files with 2394 additions and 0 deletions

View File

@@ -0,0 +1,48 @@
# -----
# - Configure LVM system on file-ah
# -----
# Installiere lvm2 package
#
apt-get install lvm2
# kpartx
#
# reads the partition table and creates device files for the partitions in /dev/mapper .
# Each device file represents a disk volume or a disk partition on a device or within an
# image file.
#
# Note:
# The 'kpartx' package is primarily used to mount an LCM partition.
#
apt-get install kpartx
# ---
# Initialisiere Partition zur Benutzung als LVM Device:
# ---
# for Windows Server 2025
#
pvcreate /dev/mapper/kvm-system
# ---
# Erstelle Volume Groups
# ---
# For Windows Server 2025
#
vgcreate VG-Windows-Server /dev/mapper/kvm-system
# ---
# Erstelle LVM Partition(en)
# ---
# For Windows Server 2025:
#
lvcreate -L 1000G -n WinSystem VG-Windows-Server

View File

@@ -0,0 +1,236 @@
# ==========
# - Install KVM system on file-ah
# ==========
# - NTFS Treiber und Programm Utils
# -
# - only needed for mounting windows partition directly
#
apt-get install ntfs-3g
# -----
# - Installiere KVM und notwendige Pakete
# -----
# - Note !!
# - See if files /etc/pam.d/common-* has changed
# - Backup these files first.
# -
cp -a /etc/pam.d /root/etc_pam.d
# Install TPM (Trusted Platform Module) Emulator 'swtpm'
#
apt install swtpm swtpm-tools
# Enable secure-boot/UEFI on KVM.
#
# The secure boot/UEFI is available by default when you have installed the KVM
# program on your machine. If it is not available by any chance, you may enter
# the command below to install it.
#
apt install ovmf
# -----
# - Install KVM System
# -----
# - Install KVM System on Debian trixie
#
# apt install qemu-system libvirt-clients libvirt-daemon-system libosinfo-bin
#
# When installing on a server, you can add the --no-install-recommends apt option,
# to prevent the installation of extraneous graphical packages:
#
# apt install --no-install-recommends qemu-system libvirt-clients libvirt-daemon-system libosinfo-bin
#
apt install --no-install-recommends qemu-system libvirt-clients libvirt-daemon-system libosinfo-bin
# To support creating KVM guest system via console install package 'virtinst'.
#
#
apt install virtinst qemu-kvm
# Anzeige der grafischen Konsole einer virtuellen Maschine
#
apt install virt-viewer
# Maybe you want also install package 'libguestfs-tools'.
#
# this package provides guest disk image management system and diagnostic tools like:
#
# guestmount
# guestunmount
# libguestfs-test-tool
# ...
# virt-copy-in
# virt-copy-out
# ...
# virt-rescue
# virt-resize
# ...
# virt-tail
# ...
#
apt install libguestfs-tools
# - Einloggen und nachsehen, ob KVM erfolgreich installiert wurde
# -
# - Es sollte eine leere Tabelle aber KEIN Fehler angezeigt werden
# -
# - Id Name State
# - ----------------------------------
# -
virsh -c qemu:///system list
# -----
# - Configure KVM System
# -----
# - In order to be able to manage virtual machines as regular user, that user
# - needs to be added to some groups.
# -
#usermod -a -G libvirt root
usermod -a -G libvirt chris
usermod -a -G libvirt sysadm
#usermod -a -G libvirt-qemu root
usermod -a -G libvirt-qemu chris
usermod -a -G libvirt-qemu sysadm
# activate/enable ksm support
#
# Kernel Samepage Merging (KSM) erlaubt eine Deduplizierung des Memory unter Linux
# und wurde mit der Kernel Version 2.6.32 eingeführt. KSM versucht gleiche Memory
# Pages zu erkennen und diese zusammenzuführen um den doppelt belegten Memory
# freizugeben. Es versucht möglichst Memory Pages zu finden welche selten aktualisiert
# werden, da es sich ansonsten als ineffizient erweisen könnte.
#
# Ursprünglich wurde KSM für den Einsatz von virtuellen Maschinen entwickelt. Wenn
# diese virtuellen Maschinen die gleichen Programme oder Betriebssystem einsetzen,
# kann der gesamte Memory Verbrauch unter Umständen dramatisch reduziert werden und
# mehr virtuelle Maschinen mit dem vorhandenem RAM betrieben werden.
#
# Erste Tests von Red Hat haben gezeigt, dass 52 virtuelle Maschinen mit Windows XP
# und 1 GB RAM auf einem Server mit nur 16 GB RAM betrieben werden können.
#
# Die Virtualisierung KVM unterstützt den Einsatz von KSM. Basierend auf diesem
# Bug-Report (http://bugzilla.openvz.org/show_bug.cgi?id=1623) unterstützt OpenVZ
# KSM nicht.
#
# Ob KSM in Ihrem Kernel integriert ist können Sie anhand der Kernel Konfiguration
# überprüfen:
#
# $ grep KSM /boot/config-`uname -r`
# CONFIG_KSM=y
#
# Install ksm.service:
#
apt-get install ksmtuned --no-install-recommends
# VNC is configured to listen on 127.0.0.1 by default.
# To make it listen on all public interfaces, uncomment
# this next option in file /etc/libvirt/qemu.conf.
#
# vnc_listen = "0.0.0.0"
#
# NB, strong recommendation to enable TLS + x509 certificate
# verification when allowing public access
#
#
vim /etc/libvirt/qemu.conf
# -----
# - Download virtio-win driver
# -----
# link image directory to /misc/libvirt_images
#
mkdir -p /misc/libvirt_images
rmdir /var/lib/libvirt/images/
ln -s /misc/libvirt_images /var/lib/libvirt/images
# Download virtio driver, see:
#
# https://fedorapeople.org/groups/virt/virtio-win/direct-downloads/archive-virtio/
#
# Currently up-to-date driver: virtio-win-0.1.285.iso
#
cd /misc/libvirt_images
wget https://fedorapeople.org/groups/virt/virtio-win/direct-downloads/archive-virtio/virtio-win-0.1.285-1/virtio-win-0.1.285.iso
# -----
# - Configure network
# -----
# - Install bridge-utils
# -
apt-get install bridge-utils
# Configure bridge using netwoerk interface 'eno1np0'
#
# auto br0
# iface br0 inet static
# hwaddress 7c:c2:55:c0:26:74
# address 192.168.100.20/24
# gateway 192.168.100.254
#
# # bridge settings
# bridge_ports eno1np0
# bridge_stp off
# bridge_fd 5
# bridge_hello 2
# bridge_maxage 12
#
# # hook scripts
# pre-up ip link set dev eno1np0 up
# ---
# --- Some hints
# ---
# 1.) Festplatten unter Windows sind deutlich schneller wenn man cache='none' setzt:
#
# <disk type='block' device='disk'>
# <driver name='qemu' type='raw' cache='none'/>
# <source dev='/dev/volgroup/windows2008'/>
# <target dev='vda' bus='virtio'/>
# </disk>
#
# 2.) Das Netzwerk ist schneller mit einer Intel-NIC:
#
# <interface type='bridge'>
# <mac address='53:34:00:f0:06:59'/>
# <source bridge='eth0'/>
# <model type='e1000'/>
# </interface>
# If you modify a guest's xml file (located in the /etc/libvirt/qemu/
# directory) i.e. vm10.xml, afterwords you must redefine the guest:
#
virsh --connect qemu:///system define /etc/libvirt/qemu/vm10.xml

View File

@@ -0,0 +1,99 @@
# =====
# - Aufsetzen Windows 2025
# =====
virt-install \
--name WinServer2025 \
--metadata title=Windows-Server-2025-Standard \
--memory 200704 \
--vcpus 32,sockets=1,cores=16,threads=2 \
--cpu host-passthrough,cache.mode=passthrough \
--features kvm_hidden=on,hyperv_relaxed=on,hyperv_vapic=on,hyperv_spinlocks=on,hyperv_synic=on,hyperv_reset=on \
--machine q35 \
--boot uefi \
--virt-type kvm \
--os-variant win2k25 \
--cdrom /misc/libvirt_images/de-de_windows_server_2025_updated_nov_2024_x64_dvd.iso \
--disk path=/dev/VG-Windows-Server/WinSystem,format=raw,bus=virtio,cache=none,io=native,discard=unmap,serial=WS2025SYS \
--disk path=/misc/libvirt_images/virtio-win-0.1.285.iso,device=cdrom \
--graphics vnc,listen=0.0.0.0,port=5900,keymap=de,password='chnarzfo' \
--video virtio \
--rng /dev/urandom \
--network bridge=br0,model=virtio,driver.name=vhost,driver.queues=16 \
--check path_in_use=off
Bemerkung:
Es erschien das BIOS der KVM Maschine (Sprachauswahle). Ich musste mehrmals
'Continue' abschicken ohne Änderungen gemacht zu habenE
Grund war: zu spät im GUI - 'Taste drücken um von der DVD zu starten' war
bereits abgelaufen
# ----------
# Basisi-Installation
# ----------
# 1.Windows Setup booten, bei Datenträgerauswahl:
# ===============================================
#
# - "Treiber laden' von der virtio-win ISO:
# viostor (oder vioscsi, falls du virtio-scsi nutzt) für den System-Datenträger.
#
# Installation normal fortführen.
# 2. Nach dem ersten Logon Treiber von der virtio-win ISO:
#
# virtio-win-guest-tools.exe ausführen:
# installiert NetKVM, Balloon, Storage, Virtio GPU WDDM, RNG, QEMU Guest Agent
#
# Für TeamViewer/hohe Auflösung ist der Virtio GPU (DOD) WDDM-Treiber entscheidend.
# Danach kannst du in Windows praktisch jede sinnvolle Auflösung einstellen (auch 4K),
# ohne GPU-Passthrough.
# ----------
# Erste Nacharbeiten in der Windows Gast Maschine
# ----------
# Pwershell (Admin) öffnern:
#
# # TRIM prüfen/aktivieren (wichtig für discard=unmap):
# fsutil behavior query DisableDeleteNotify
# # Bei 0 ist TRIM aktiv; sonst:
# fsutil behavior set DisableDeleteNotify 0
#
# # RSS für Virtio-Net aktivieren (bessere Netz-Performance):
# Enable-NetAdapterRss -Name "*" -Confirm:$false
# # optional: begrenzen/feintunen
# # Set-NetAdapterRss -Name "Ethernet" -MaxProcessors 16
#
# # Large Send Offload / Checksum Offload sollten standardmäßig an sein:
# Get-NetAdapterAdvancedProperty -Name "*" | ft Name,DisplayName,DisplayValue
#
# # Zeitquelle sauber setzen (nicht auf Host verlassen):
# w32tm /config /syncfromflags:manual /manualpeerlist:"pool.ntp.org" /reliable:no /update
# Restart-Service w32time
#
# # Energieprofil auf Höchstleistung:
# powercfg /setactive scheme_min
# Weitere sinnvolle Treiber aus den Guest Tools:
#
# - Balloon (dynamischer RAM, wenn du später Memory Ballooning nutzt),
# - RNG (Zufall)
#
# - QEMU Guest Agent (graceful shutdown, IP-Report, Freeze/Thaw für Backups).
#
# QEMU Guest Agent installieren - Installer Datei ist auf dem virtio-win ISO
# image (E:) enthalten
#
Doppelklick auf E:\\virtio-win-0.1.285\guest-agent\qemu-ga-x86_64

View File

@@ -0,0 +1,128 @@
# ---
# 'Kein aktiver Guest-Agent erkannt' - Ursachen & Fix
# ---
# virsh domfsinfo VM liefert nur dann Daten, wenn alle drei Punkte stimmen:
#
# - In Windows läuft der Dienst 'QEMU Guest Agent'.
#
# - Prüfen: services.msc -> 'QEMU Guest Agent' = Running; Starttyp Automatic.
#
# Falls nicht vorhanden: von der virtio-win ISO installieren: guest-agent\qemu-ga-x64.msi.
#
#
# - Virtio-Serial Treiber ist installiert (Device Manager -> VirtIO Serial Driver ohne gelbes Zeichen).
#
# - Fehlt? Von derselben ISO: vioserial/2k25/amd64/vioser (? virtio-win\amd64\virtio-serial)
# via Treiber aktualisieren.
#
#
# Der Kanal ist in der VM-XML vorhanden (libvirt-Seite):
#
# Du brauchst einen virtio-serial Controller und einen Channel org.qemu.guest_agent.0.
# QEMU Guest Agent installieren
#
# Installer Datei ist auf dem virtio-win ISO image (Laufwer E:) enthalten
#
Doppelklick auf E:\\virtio-win-0.1.285\guest-agent\qemu-ga-x86_64
# Virtio-Serial Treiber
#
# - via tools auf der virtio-win disk
#
# Auf der Windows Server 2025 installation von der virtio-win disk ausführen:
#
# Doppelklick auf E:\virtio-win-0.2.285\virtio-win-gt-x64
# Doppelklick auf E:\virtio-win-0.2.285\virtio-win-guest-tools
#
#
# - direkt installieren von E:\virtio-win-0.2.285\vioserial/2k25/amd64/vioser:
#
# 1. Variante:
#
# Powershell: pnputil /add-driver "E:\virtio-win-0.2.285\vioserial\2k25\amd64\vioser.inf" /install
# Erfolg:
# Driver package added successfully.
# Driver installed successfully.
#
#
# 2.Variante
#
# Öffne den Geräte-Manager
#
# Win + X -> Geräte-Manager
# (oder: devmgmt.msc im Ausführen-Dialog)
#
# Nicht erkannte Geräte anzeigen
#
# Suche nach einem Gerät mit gelbem Warnsymbol, meist unter Andere Geräte oder Unbekanntes Gerät.
#
# Falls der serielle Port bereits da ist, sollte er z. B. heißen:
#
# VirtIO Serial Port
#
# PCI Simple Communications Controller
#
# Treiber manuell installieren
#
# - Rechtsklick -> Treiber aktualisieren
#
# - Auf dem Computer nach Treibern suchen
#
# - Pfad angeben:
#
# E:\virtio-win-0.2.285\vioserial\2k25\amd64\
#
# -> Weiter klicken.
#
# Windows sollte den Treiber erkennen und installieren:
#
# Danach erscheint das Gerät als 'VirtIO Serial Driver' oder 'VirtIO Serial Port' im
# Geräte-Manager unter Systemgeräte.
# Controller und Channel dr XML Konfiguration hinzufügen:
#
#
# Controller (falls keiner da):
#
# <controller type='virtio-serial' index='0'/>
#
#
# Channel
#
# <channel type='unix'>
# <source mode='bind' path='/var/lib/libvirt/qemu/channel/target/WinServer2025.org.qemu.guest_agent.0'/>
# <target type='virtio' name='org.qemu.guest_agent.0'/>
# <alias name='channel0'/>
# </channel>
#
# direkt konfigurieren:
#
# virsh edit WinServer2025
#
# oder 'attach-device' nutzen:
#
cat >/tmp/virtio-serial-controller.xml <<'EOF'
<controller type='virtio-serial' index='0'/>
EOF
virsh attach-device WinServer2025 /tmp/virtio-serial-controller.xml --live --config
# Guest-Agent Channel
cat >/tmp/qga-channel.xml <<'EOF'
<channel type='unix'>
<source mode='bind' path='/var/lib/libvirt/qemu/channel/target/WinServer2025.org.qemu.guest_agent.0'/>
<target type='virtio' name='org.qemu.guest_agent.0'/>
</channel>
EOF
virsh attach-device WinServer2025 /tmp/qga-channel.xml --live --config^

View File

@@ -0,0 +1,162 @@
# ==========
# Nacharbeiten - Libvirt-Feinschliff
# ==========
# ----------
# Libvirt-Feinschliff
# ----------
nach der Installation, via virsh edit WinServer2025:
a) HugePages (stabilere Latenz & weniger Overhead)
<memoryBacking>
<hugepages/>
</memoryBacking>
Host-seitig HugePages bereitstellen (2M oder 1G), Dienst neu starten oder Host reboot.
VM dann ohne Memory-Ballooning betreiben.
b) I/O-Threads & Multiqueue für Disk
<iothreads>4</iothreads>
<devices>
<disk ... bus='virtio'>
<driver name='qemu' type='raw' cache='none' io='native' queues='4'/>
<iothread>1</iothread>
</disk>
</devices>
Alternativ virtio-scsi nutzen: controller type='scsi' model='virtio-scsi' und mehrere
queues setzen - bringt oft bessere Skalierung bei vielen I/Os.
c) NUMA-Pinning (AMD EPYC, 32 vCPUs)
VCPUs an zusammenhängende NUMA-Node(s) binden, gleiches für iothreads. Beispiel:
<cputune>
<vcpupin vcpu='0' cpuset='0-15'/>
<vcpupin vcpu='1' cpuset='0-15'/>
...
<iothreadpin iothread='1' cpuset='16-23'/>
</cputune>
<numatune>
<memory mode='strict' nodeset='0'/>
</numatune>
Passe cpuset/nodeset an die Host-Topologie an (EPYC CCDs/NUMA-Nodes).
d) Hyper-V-Enlightenments (falls nicht via virt-install gesetzt)
<features>
<hyperv>
<relaxed state='on'/>
<vapic state='on'/>
<spinlocks state='on' retries='8191'/>
<synic state='on'/>
<stimer state='on'/>
<reset state='on'/>
<time state='on'/>
</hyperv>
<kvm>
<hidden state='on'/>
</kvm>
</features>
e) Secure Boot (optional, empfehlenswert)
Nutze OVMF mit Secure-Boot-Vars (paketspezifische Pfade variieren):
<os>
<loader readonly='yes' type='pflash'>/usr/share/OVMF/OVMF_CODE.secboot.fd</loader>
<nvram>/var/lib/libvirt/qemu/nvram/WinServer2025_VARS.fd</nvram>
</os>
Microsoft-DB ist in den secboot-Varianten enthalten; Windows 2025 bootet damit.
f) VNC nach Setup einschränken/entfernen
<graphics type='none'/>
oder
<graphics type='vnc' listen='127.0.0.1' autoport='yes'/>
# ----------
# Netzwerk & Host-Tuning
# ----------
- Host-Bridge (br0): prüfe, dass txqueuelen, GRO/LRO-Einstellungen und Offloads sinnvoll sind.
Häufig gut: GRO/LRO an, TSO an.
- vhost-net ist bereits aktiv (driver.name=vhost). Mit driver.queues=16 nutzt der Gast
Multiqueue - passt zu 16 Cores.
Im Gast: Enable-NetAdapterRss (s.o.) und prüfe, dass mehrere IRQs/Queues genutzt werden
(Perfmon -> Netzwerk-Adapter > "Empfangene Pakete/s" per Queue).
- Für sehr hohe PPS-Raten: ethtool -L <tap/host-nic> combined 16 auf dem Host (abhängig vom Treiber).
# ----------
# Storage-Hinweise (LVM als Block-Device)
# ----------
Du nutzt RAW auf LVM gut für Performance und Trim (discard=unmap). In Windows regelmäßig „Laufwerke optimieren“ (TRIM) laufen lassen (oder per Task Scheduler wöchentlich).
Falls du später Snapshots brauchst: lieber in LVM (COW) als in QEMU-Blocksnapshots oder Windows-seitig über VSS + Backup-Software (sauberer).
# ----------
# Anzeige & TeamViewer Best Practices
# ----------
Virtio GPU WDDM (aus Guest Tools) liefert hohe, freie Auflösungen → in Anzeigeeinstellungen manuell auf z. B. 2560×1440/3840×2160 stellen.
Windows Server hat teils die „Grafik-Arbeitsplatzerfahrung“/Desktop Experience bereits, andernfalls Desktopdarstellung/„Server mit Desktopdarstellung“ aktivieren (bei Core-Install nicht nötig, falls du nur TeamViewer verwendest aber für GUI-Apps natürlich schon).
VNC/SPICE brauchst du danach nicht mehr; TeamViewer kapselt den Desktop.
# ----------
# Backup, Wartung, Sicherheit
# ----------
QEMU Guest Agent ist Pflicht für konsistente Backups (Freeze/Thaw).
Windows VSS aktiv: nutze Backup-Lösungen, die VSS-aware sind.
Secure Boot (s.o.), TPM-Emulation (falls BitLocker/Attestation):
<tpm model='tpm-crb'>
<backend type='emulator' version='2.0'/>
</tpm>
Windows Updates: automatisieren, Neustarts in Wartungsfenster legen.
Zeit: Nicht vom Host syncen; NTP im Gast (s.o.).
# ----------
# Häufige Varianten
# ----------
virtio-scsi statt virtio-blk: bei mehreren Disks/hoher Queue-Tiefe oft im Vorteil. Dann beim Setup den vioscsi-Treiber laden.
CPU-Topologie: bei EPYC ggf. --cpu host-passthrough + Topologie so wählen, dass vCPUs nicht über zu viele NUMA-Nodes streuen.
Ballooning: Wenn du HugePages nutzt, kein Ballooning. Sonst Balloon-Treiber installieren und in libvirt <memballoon model='virtio'/>.

View File

@@ -0,0 +1,58 @@
# ==========
# Feinschliff Features und Uhr/Timer
# ==========
# <features>-Sektion - Beispiel
# =============================
#
# Wichtig:
# In der Domain-XML darf es nur eine <features>-Sektion geben und die Position muss zur
# libvirt-Reihenfolge passen (nicht irgendwo am Ende ein zweites <features> einfügen).
<features>
<acpi/>
<apic/>
<hyperv>
<relaxed state='on'/>
<vapic state='on'/>
<spinlocks state='on' retries='8191'/>
<synic state='on'/>
<stimer state='on'/> <!-- gültig -->
<reset state='on'/>
<vpindex state='on'/> <!-- optional, wenn unterstützt -->
<runtime state='on'/> <!-- optional -->
<frequencies state='on'/> <!-- optional -->
<tlbflush state='on'/> <!-- optional -->
<ipi state='on'/> <!-- optional -->
<evmcs state='on'/> <!-- optional (Intel-spezifisch; auf AMD meist ignoriert) -->
</hyperv>
<kvm>
<hidden state='on'/>
</kvm>
</features>
Prüfen, was dein Host unterstützt:
virsh domcapabilities | sed -n '/<hyperv>/,/<\/hyperv>/p'
Nur die dort aufgeführten Einträge solltest du aktivieren. Wenn stimer dort fehlt, ist
deine libvirt/QEMU-Kombi zu alt -> dann stimer weglassen.
# Uhr/Timer sauber setzen (statt "hyperv time")
# =============================================
#
# Für stabile Zeit und gute Tick-Politik nutze die Clock-Sektion:
<clock offset='utc'>
<timer name='rtc' tickpolicy='catchup'/>
<timer name='pit' tickpolicy='delay'/>
<timer name='hpet' present='no'/>
<timer name='kvmclock' present='yes'/>
<timer name='tsc' present='yes' mode='native'/>
</clock>
Damit hast du i. d. R. die beste Zeitbasis unter KVM; Windows 2025 kommt damit
hervorragend klar. Eine spezielle <time>-Option unter <hyperv> ist nicht nötig
(und im Schema nicht vorgesehen).

View File

@@ -0,0 +1,260 @@
# =====
# - I. Dateifreigabe aktivieren
# =====
Systemsteuerung (kleine Symbole) -> Netzwerk- und Freigabecenter
Erweiterte Freigabeneinstellungen
(*) Datei- und Druckerfreigabe aktivieren
# =====
# - II. Feste IP-Adresse (192.168.182.20)
# =====
Systemsteuerung (kleine Symbole) -> Netzwerk- und Freigabecenter
Adaptereinstellungen Ändern
Rechtsklick auf Ethernet / Netzwerk -> Eigenschaften
Internetprotokoll Version 4 (TCP/IPv4)
# =====
# - III. Aufbau einer AD Domaine (incl. DNS)
# =====
# --------------------
# -- Installation AD DS und DNS
# --------------------
# ---
# See: https://www.youtube.com/watch?v=uko0lGcxIp4 (Windows Server 2025 - Konfiguration als Domain Controller)
# ---
Server-Manager -> Dashboard -> Verwalten:
Rollen und Features hinzufügen
Rollenbasierte oder featurebasierte Installation
Serverauswahl
Serverauswahl: (*) Einen Server aus dem Serverpool auswählen
Diesen Server ausählen (ist der einzig verfügbare)
Serverrollen: Active Directory-Domaindienste
DNS Server
Features: <keine>
...
Bestätigung
[x} Zielserver bei Bedarf automatisch neu starten
[ Installieren ]
** Nach Abschluss der Installation den Domainserver noch NICHT
zum Domaincontroller heraufstufen (zunächst den DNS sauber konfigurieren)
# --------------------
# -- Konfiguration DNS
# --------------------
DNS-Manager öffnen:
Server-Manager -> Tools -> DNS
Aktion -> Neue Zone..
Assistent zum erstellen neuer Zonen
-> weiter
Zonentyp
(*) Primäre Zone
-> weiter
Forwrad- oder Reverse-Lookupzone
(*) Forwrd Lookup Zone
Zonenname
[ kanzlei-kiel.local ] (!! ist gleich dem Namen der einzurichtendeb Domäne !!)
(*) Neue Date mit diesem Dateinamen erstellen:
[ kanzlei-kiel.local.dns ]
-> weiter
Dynamisches Update
(*) Nicht nicht sichere und sichere dynamische Updates zulassen
-> weiter
Fwertigstellen des Assistenten
[ Fertig stellen ]
---
Einbind der Zone 'kanzlei-kiel.netz' vom nameserver 192.168.182.1
- transfere erlauben
Aktion -> Neue Zone..
Assistent zum erstellen neuer Zonen
-> weiter
Zonentyp
(*) Sekiundäre Zone
-> weiter
Forwrad- oder Reverse-Lookupzone
(*) Forwrd Lookup Zone
Zonenname
[ kanzlei-kiel.netz ]
...
# --------------------
# -- Server zu einem Domaincontroller heraufstufen
# --------------------
Bereitstellungskonfiguration
(*) Neue Gesamtstruktur hinzufügen
Name der Stammdomäne: kanzlei-kiel.local
-> weiter
Domaincontrolleroptionen
Gesamtstrukturfunktionsebene: [ Windows Server 2025 ]
Domänenfunktionsebene: [ Windows Server 2025 ]
[x] DNS Server
[x] Globaler Katalog
[ ] Schreibgeschützter Domänencontroller (RODC)
Kennwort ür den Verzeichnisdienst-Wiederherstellungsmodus (DSRM-Kennwort)
Kennwort: IrcR3uo-QJ.5
-> weiter
DNS-Optionen
DNS-Delegierung NICHT erstellen !!
[ ] DNS-Delegierung erstellen
-> weiter
Zusätzliche Optionen
Überprüfen Sie den NetBIOS-Namen, der der Domäne zugewiesen ist und ändern Sie ihn ggf.
Der NetBIOS-Domönenname [ KANZLEI-KIEL ]
-> weiter
Pfade
Voreinstellungen übernehmen
Optionen prüfen
[ Skript anzeigen ] (siehe PowerShell-Skript für AD DS-Bereitstellung:
power-shell-ad-ds-bereitstellung.bat
-> weiter
Voraussetzungsüberprüfung
Warnung für den DNS Server kann keine...
[ installieren ]
# --------------------
# -- DNS (nochmals) nachkonfigurieren
# --------------------
Windows Verwaltungsprogramme --> DNS
-
Rechtsklick auf die 'Forward-Lookupzone" -> kanzlei-kiel.local
-> Eigenschaften
Reiter "Allgemein"
Typ Primär 'ändern'
...
[x] Zone in Active Directory speichern
> OK
Dynamische Updates: [ Nur sichere ]
-> [ Übernehmen ]
# --------------------
# -- NTP Service configurieren
# --------------------
w32tm /config /manualpeerlist:192.168.100.254 /syncfromflags:manual /reliable:yes /update
net stop w32time && net start w32time
# -- Installation Remotedesktop Diente
# -- Installation Lizenzservices
# - Verwalten von Konten
- OU 'Benutzerkonten' anlegen
- OU 'Kanzlei Kiel'
- OU 'Kanzlei HH'
# =====
# - V. Gruppenrichtlinien
# =====
1.) Vernüftige OU (Organisationseinheit) Struktur anlegen

View File

@@ -0,0 +1,95 @@
# --------------------
# -- Windows Server: Automatische Updates einrichten (lokale Einstellungen)
# --------------------
# see also:
# https://www.ip-insider.de/gruppenrichtlinien-einstellungen-fuer-windows-updates-richtig-setzen-a-556b90904692c9ea86d513bbc7954be8/
# https://www.leibling.de/windows-server-automatische-updates-einrichten-gpo/
---
Editor für lokale Gruppenrichtlinien
---
gpedit.msc
in der linke Spalte 'Riochtlinien für lokale Computer' navigieren zu:
'Computerkonfiguration' -> 'Administrative Vorlagen' -> 'Windows-Komponenten' -> 'Windows Update'
-> 'Endbenutzeroberfläche verwalten'
---
Automatischen Neustart nach Updates während der Nutzungszeit aktivieren
---
Doppelklick auf 'Automatischen Neustart nach Updates während der Nutzungszeit deaktivieren'
( ) Nicht konfiguriert
(*) Aktiviert
( ) Deaktiviert
Nutzungszeit
Start: 07:00
Ende: 23:00
-> OK
---
Automatische Updates konfigurieren
---
Doppelklick auf 'Automatische Updates konfigurieren'
( ) Nicht konfiguriert
(*) Aktiviert
( ) Deaktiviert
Automatische Updates konfigurieren:
[ 4 - Autom. Herunterladen und laut Zeitplan installieren ]
die folgenden Einstellungen sind nur erfordelich und anwendbar, wenn die
Option 4 ausgewählt wurde
[X] Während automatischer Wartung Installieren
Geplanter Installationstag: [ 0 - Täglich ]
Geplante Installationszeit: [ 04:00 ]
Wenn Sie für..
[X] Jede Woche
[ ] Erste Woche des Monats
...
[ ] Vierte Woche des Monats
[X] Updates für andere Miocrosoft Produkte installieren
-> OK
in der linke Spalte 'Riochtlinien für lokale Computer' navigieren zu:
'Computerkonfiguration' -> 'Administrative Vorlagen' -> 'Windows-Komponenten' -> 'Windows Update'
-> 'Legacy-Richtlinien'
---
Empfohlene Updates über automatische Updates aktivieren
---
Doppelklick aud 'Empfohlene Updates über automatische Updates aktivieren'
( ) Nicht konfiguriert
(*) Aktiviert
( ) Deaktiviert
-> OK

View File

@@ -0,0 +1,128 @@
# --------------------
# -- Windows Server: Automatische Updates einrichten (GPO)
# --------------------
# see also:
# https://www.leibling.de/windows-server-automatische-updates-einrichten-gpo/
Server-Manager: in der Menüleiste:
Tools -> Gruppenrichtlinienverwaltung
---
GPO Netzlaufwerke erstellen
---
Rechtsklick auf 'Domänen' -> 'kanzlei-kiel.local' -> 'Gruppenrichtlinienobjekt hier erstellen und verknüpfen'
Name:
[ Windows-Update ]
Quell-Starter-Gruppenrichtlinienobjekt:
[ (kein) ]
-> OK
---
GPO 'Windows-Update' mit der OU 'Domain Controllers' verknüpfen
---
Bemerkung:
erstellte GPO 'Windows-Update' auf 'kanzlei-kiel.local'-> 'Domain Controllers' ziehen
---
GPO 'Windows-Update' konfigurieren
---
Rechtsklick auf 'kanzlei-kiel.local' -> 'Gruppenrichtlinienobjekte' -> 'Windows-Update'
-> Bearbeiten
ausklappen: 'Computerkonfiguration' -> 'Richtlinien' -> 'Administrative Vorlagen'
'Windows-Komponenten' -> 'Windows Update' -> 'Endbenutzeroberfläche verwalten'
---
Automatischen Neustart nach Updates während der Nutzungszeit deaktivieren
---
Doppelklick auf 'Automatischen Neustart nach Updates während der Nutzungszeit deaktivieren'
( ) Nicht konfiguriert
(*) Aktiviert
( ) Deaktiviert
Nutzungszeit
Start: 07:00
Ende: 23:00
-> OK
---
Automatische Updates konfigurieren
---
Doppelklick auf 'Automatische Updates konfigurieren'
( ) Nicht konfiguriert
(*) Aktiviert
( ) Deaktiviert
Automatische Updates konfigurieren:
[ 4 - Autom. Herunterladen und laut Zeitplan installieren ]
die folgenden Einstellungen sind nur erfordelich und anwendbar, wenn die
Option 4 ausgewählt wurde
[X] Während automatischer Wartung Installieren
Geplanter Installationstag: [ 0 - Täglich ]
Geplante Installationszeit: [ 05:00 ]
Wenn Sie für..
[X] Jede Woche
[ ] Erste Woche des Monats
...
[ ] Vierte Woche des Monats
[X] Updates für andere Miocrosoft Produkte installieren
-> OK
ausklappen: 'Computerkonfiguration' -> 'Richtlinien' -> 'Administrative Vorlagen'
'Windows-Komponenten' -> 'Windows Update' -> ''Legacy-Richtlinien
---
Empfohlene Updates über automatische Updates aktivieren
---
Doppelklick aud 'Empfohlene Updates über automatische Updates aktivieren'
( ) Nicht konfiguriert
(*) Aktiviert
( ) Deaktiviert
-> OK

View File

@@ -0,0 +1,384 @@
# --------------------
# -- Installation Remotedesktopdienste
# --------------------
# see also:
# https://learn.microsoft.com/de-de/windows-server/remote/remote-desktop-services/rds-deploy-infrastructure
#
# https://kosilov.de/der-remotedesktop-lizenzierungsmodus-ist-nicht-konfiguriert
Server-Manager -> Dashboard -> Verwalten:
Rollen und Features hinzufügen
---
Vorbemerkung
---
-> weiter
---
Installationstyp auswählen
---
( ) Rollenbasierte..
(*) Installation von Remotedesktopdiensten
-> weiter
---
Bereitstellungsty auswählen
---
(*) Standardbereitstellung
-> weiter
---
Bereitstellungsszenario auswählen
---
( )
(*) Sitzungsbasierte Desktopbereitstellung
-> weiter
---
Rollendienste überprüfen
---
...
(i) Die Anmeldeinformationen des KANTLEI-KIEL\Administrator Kontos werden zu Erstellen der
Bereitstellung verwendet.
-> weiter
---
Remotedesktop-Verbindungsbroker angeben
---
Doppelklick auf
WinServer-01.ebs.local (192.168.182.30)
erscheint dann im rechten Fenster 'Ausgewählt' als
KANZLEI-KIEL.LOCAL (1)
file-win-01.kanzlei-kiel.local
-> weiter
---
Server mit Web Access für Remotedesktop angeben
---
Doppelklick auf
WinServer-01.ebs.local (192.168.182.30)
erscheint dann im rechten Fenster 'Ausgewählt' als
KANZLEI-KIEL.LOCAL (1)
file-win-01.kanzlei-kiel.local
-> weiter
---
RD-Sitzungshostserver angeben
---
Doppelklick auf
WinServer-01.ebs.local (192.168.182.30)
erscheint dann im rechten Fenster 'Ausgewählt' als
KANZLEI-KIEL.LOCAL (1)
file-win-01.kanzlei-kiel.local
-> weiter
---
Bestätigung
---
...
[x] Zielserver bei Bedarf automatiach neu starten
*Neustart*Neustart*Neustart
---
Fertigstellung
---
[ Bereitstellen ]
# --------------------
# -- RD-Lizenzserver hinzufügen
# --------------------
Im Server Manager
Remotedesktopdienste > Übersicht
.. (+) Remotedesktoplizensierung
---
Wählen Sie einen Server aus
---
Doppelklick auf
WinServer-01.ebs.local (192.168.182.30)
erscheint dann im rechten Fenster 'Ausgewählt' als
KANZLEI-KIEL.LOCAL (1)
file-win-01.kanzlei-kiel.local
-> weiter
---
Auswahl bestätigen
---
RD Lizensierung (1 Server ausgewählt)
file-win-01.kanzlei-kiel.local
[ Hinzufügen ]
...
[ Schließen ]
# --------------------
# -- RD-Lizenzserver aktivieren und der Gruppe "Lizenzserver" hinzufügen
# --------------------
Im Server Manager
# ----
# RD-Lizenzserver aktivieren
# ---
Remotedesktopdienste > Server
Rechtsklick auf denjenigen Server, auf dem die Rolle
"Remotedesktoplizenzierung" installiert ist (siehe Liste weiter unten)
Rechtsklick auf FILE-WIN-01 -> Remotedeskzoplizenzierungs-Manager
Wählen Sie im RD-Lizenzierungs-Manager den Server aus, und klicken Sie dann auf i
Aktion > Server aktivieren.
Serveraktivierungsassisstent: Übernehmen Sie die Standardwerte im Serveraktivierungs-Assistenten.
Fahren Sie mit dem Übernehmen der Standardwerte fort, bis Sie zur Seite Unternehmensinformationen
gelangen. Geben Sie dann die Daten zu Ihrem Unternehmen ein.
Wilkommen
-> Weiter
Verbindunsmethode
-> Weiter
Firmeninformationen
Geben Sie die angeforderten Firmeninformationen an
...
Vorname: Alexander
Nachname: Hoffmann
Firma: RAe Hoffmann und Gubitz und Partner
Land oder Region: Deutschland
-> Weiter
Firmenonformationen
Geben Sie ptionalen Informationen ein
E-Mail: kiel-ah@oopen.de
Organisationseinheit: RAe Hoffmann und Gubitz und Partner
Firmenadresse: Dänische Straße 15
Ort: Kiel
Bundesland/Kanton: Schleswig-Holstein
PLZ: 24103
-> Weiter
Fertigstellen de Assisstenten
...
[ ] Assisstent für die Lizenzinstallation starten
# ----
# Zur Gruppe (Terminalserver-Lizenzserver) Hinzufügen
# ----
Im Remoredesktoplizensierungsmanager:
Server auswählen und
Aktion -> Konfiguration prüfen..
[ Zur Gruppe Hinzufügen ]
!! Sie müssen den Remotedesktop-Lizensierungsdient neu starten. Bis
zum Neustert des Dienstes kann dieser Lizenzserver keine..
Server-Manager: in der Menüleiste:
Tools -> Dienste
Rechtsklick auf Remotedesktoplizensierung -> Neu starten
# --------------------
# -- RD-Lizensierung konfigurieren
# --------------------
---
Organisationseinheit (OU) für den neuen RD Services erstellen
---
'Active Directory Benutzer und Computer' öffnen:
Server-Manager -> Dashboard -> Tools -> 'Active Directory Benutzer und Computer'
Rechtsklick auf den Domainnamen (kanzlei-kiel.local) -> Neu -> Organisationseinheit
Name:
[ Terminalserver ]
-> OK
---
Alle Terminalserver (hier nur file-win-01) in dir neue Organisationseinheit verschieben
---
mit der Maus verschieben VERSCHIEBEN :
ebs.local -> Computers -> WINSERVER-01
==>
ebs.local -> Terminalserver
---
Gruppenrichtlinienobjekt erstellen
---
Server-Manager -> Dashboard -> Tools -> Gruppenrichtlinienverwaltung
Rechtsklick auf die oben für die RD Services erstellte OU 'Terminalserver'
--> Gruppenrichtlinienobjekt hier erstellen und verknüpfen
Name:
[ RDS_Lizensierungsserver ]
Quell-Starter-Gruppenrichtlinienobjekt
[ (Kein) ] (voreingestellt
-> OK
---
neu erstellete Gruppenrichtlinienobjekt konfigurieren
---
Rechtsklick auf neu erstelltes Gruppenrichtlinienobjekt 'RDS_Lizensierungsserver' -> Berabeiten
Navigiere zu
Computerkonfiguration -> Richtlinien -> Administrative Vorlagen -> Windows-Komponenten
-> Remotedesktopdienste ->Remotedesktopsitzungs-Host -> Lizenzierung
---
aktivier Gruppenrichtline 'Angegebene Remotedesktop-Lizenzserver verwenden' und gib
den Namen (oder die IP-Adresse) des Servers ein:
---
Doopelklick auf 'Angegebene Remotedesktop-Lizenzserver verwenden'
...
(*) Aktiviert
...
Zu verwendender Lizenzserver:
[ file-win-01.kanzlei-kiel.local ]
-> Ok
---
aktivier Gruppenrichtline 'Remotedesktop-Lizenzierungsserver festlegen'
und lege den Lizenztyp (Device CAL / User Cal) fest.
---
Doopelklick auf 'Remotedesktop-Lizenzierungsserver festlegen'
...
(*) Aktiviert
...
Legt den KLizensierungsmoduf für den
Remoredesktopsitzungs-Host fest:
[ Pro Benutzer ]
-> Ok

168
07-RDS-CALs-aktivieren.txt Normal file
View File

@@ -0,0 +1,168 @@
# --------------------
# -- Installation /Aktivierung Microsoft RDS CALs
# --------------------
Server-Manager: in der Menüleiste:
Tools -> Remote Desktop Service -> Remotedesktoplizenzierungs-Manager
Remotedesktoplizensierungsmanager:
---
Verbindunsmetode: 'Automatische Verbindung' (ist Vermutlich voreingestellt)
---
Menü Alle Server aufklappen:
Rechtsklick auf den betreffenden Server (FILE-WIN-01) -> Eigenschaften
Eigenschaften von FILE-WIN-01:
Verbindungsmethode: [ Automatische Verbindung (empfohlen) ]
...
Land/Region auswählen: [ Deutschland ]
...
Produkt-ID:
Lizenzserver-ID:
-> OK
---
Lizenzen installieren
---
Rechtsklick auf den betreffenden Server (FILE-WIN-01) -> Lizenzen installieren
Willkommen
...
Lizenzservereinstellungen
Aktiviert für: RAe Hoffmann und Gubitz...
...
...
[ weiter ]
Lizenzprogramm
...
Lizenzprogramm: [ Vollprodukterwerb ]
...
[ Weiter ]
Lizenznummer
Lizenznummwer:
JH74H-KJNPF-DJ829-TTBYT-3V92C [ Hinzufügen ]
^^^^
klicken
[ Weiter ]
---
Lizenzierungsdiagnose / Konfigurationsdetails für Remotedesktop-Sitzungshostserver
---
Server-Manager: in der Menüleiste:
Server Manager -> Tools -> Remote Desktop Service -> Remotedesktop-Lizensierungsdiagnose
---
Beheben der folgenden Warnungen
/!\ FILE-WIN-01 Der Lizenzierungsmodus für den Remotedesktop-Sitzungshostserver ist nicht konfiguriert.
/!\ FILE-WIN-01 Der Remitedesktop-Sitzungshostserver befindet sich innerhalb des Aktivierungszeitraums,
aber der Remotedesktop-Sitzunmgshost ist nicht mit Lizenzservern konfiguriert.
---
Bemerkung:
Die beiden Warnungen bedeuten, dass der RDS-Host seine Lizenzserver- und Lizenzmodus-Konfiguration
nicht korrekt aus der Registry/GPO übernommen hat - selbst wenn du sie im GUI gesetzt hast. Das
passiert häufig, weil die Einstellungen im GUI (Server-Manager) nicht zuverlässig in die
Systemrichtlinien übernommen werden.
1. Gruppenrichtlinieneditor öffnen
Startmenü -> 'gpedit.msc' eingeben -> Enter
2. Navigieren zu
Computerkonfiguration
└ Administrative Vorlagen
└ Windows-Komponenten
└ Remotedesktopdienste
└ Remotedesktopsitzungshost
└ Lizenzierung
3. Öffne und aktiviere folgende Richtlinien:
- Remotedesktoplizenzierungsmodus festlegen“
...
(*) Aktiviert
...
[ Pro Benutzer ]
[ OK ] oder [ Übernehmen ]
- Angegebene Remotedesktop-Lizenzserver verwenden
(*) Aktiviert
Trage den Servernamen exakt so ein, wie er vom System erkannt wird, z. B.: FILE-WIN-01
Zu verwendende Lizennzserver:
[ FILE-WIN-01 }
[ OK ] oder [ Übernehmen ]
Danach in der Konsole oder Powershell:
gpupdate /force
Get-Service TermService,LicenseManager (BEIDE müssen laufen)
eventuell:
Restart-Service TermService
oder
Restart-Service LicensManager

View File

@@ -0,0 +1,628 @@
# --------------------
# -- Organisationseinheiten OU einrichten
# --------------------
# siehe auch:
# https://www.youtube.com/watch?v=4oIlGlmeGu8
Server-Manager: in der Menüleiste:
Tools -> Active Directory-Benutzer und -Computer
# ===
# Standort-Kiel
# ===
---
OU 'Standort-Kiel' erstellen
---
Menü Domain 'kanzlei-kiel.local' aufklappen:
Rechtsklick auf die 'kanzlei-kiel.local' -> Neu -> Organisationseinheit
Name:
[ Standort-Kiel ]
[X] Container vor zufälliger Löschung schützrn
-> OK
---
OU Standort-Kiel -> 'Benutzer'
---
Rechtsklick auf 'Standort-Kiel' -> Neu -> Organisationseinheit
Name:
[ Benutzer ]
[X] Container vor zufälliger Löschung schützrn
-> OK
---
OU Standort-Kiel -> 'Sicherheitsgruppen'
---
Rechtsklick auf 'Standort-Kiel' -> Neu -> Organisationseinheit
Name:
[ Sicherheitsgruppen ]
[X] Container vor zufälliger Löschung schützrn
-> OK
# ===
# Standort-HH
# ===
---
OU 'Standort-HH' erstellen
---
Menü Domain 'kanzlei-kiel.local' aufklappen:
Rechtsklick auf die 'kanzlei-kiel.local' -> Neu -> Organisationseinheit
Name:
[ Standort-HH ]
[X] Container vor zufälliger Löschung schützrn
-> OK
---
OU Standort-HH -> 'Benutzer'
---
Rechtsklick auf 'Standort-HH' -> Neu -> Organisationseinheit
Name:
[ Benutzer ]
[X] Container vor zufälliger Löschung schützrn
-> OK
---
OU Standort-HH -> 'Sicherheitsgruppen'
---
Rechtsklick auf 'Standort-HH' -> Neu -> Organisationseinheit
Name:
[ Sicherheitsgruppen ]
[X] Container vor zufälliger Löschung schützrn
-> OK
# --------------------
# -- Sicherheitsgruppen anlegen - für die Berechtigung ein bestimmtes Laufwerk einzuhängen
# --------------------o
Server-Manager: in der Menüleiste:
Tools -> Active Directory-Benutzer und -Computer
Bemerkung:
nur notwendig, wenn wenn sich die Freigaben (Laufwerke) auf einem Rechner befinden, der
Teil der Domäne ist
---
Sicherheitsgruppe für 'Buero' anlegen
---
Rechtsklick auf 'Sicherheitsgruppen' -> Neu -> Gruppe
Gruppenname:
[ Buero ]
Gruppenname (Prä-Windows 2000):
[ <wird-automatisch-mit-ausgefüült> ]
Gruppenbereich Gruppentyp:
( ) Lokal (in Domäne) (*) Sicherheit
(*) Global ( ) Verteilung
( ) Universal
-> OK
---
Sicherheitsgruppe für 'Adwovare-Backup' anlegen
---
Rechtsklick auf 'Sicherheitsgruppen' -> Neu -> Gruppe
Gruppenname:
[ Adwovare-Backup ]
Gruppenname (Prä-Windows 2000):
[ <wird-automatisch-mit-ausgefüült> ]
Gruppenbereich Gruppentyp:
( ) Lokal (in Domäne) (*) Sicherheit
(*) Global ( ) Verteilung
( ) Universal
-> OK
---
Sicherheitsgruppe für 'Verwaltung' anlegen
---
Rechtsklick auf 'Sicherheitsgruppen' -> Neu -> Gruppe
Gruppenname:
[ Verwaltung ]
Gruppenname (Prä-Windows 2000):
[ <wird-automatisch-mit-ausgefüült> ]
Gruppenbereich Gruppentyp:
( ) Lokal (in Domäne) (*) Sicherheit
(*) Global ( ) Verteilung
( ) Universal
-> OK
---
Sicherheitsgruppe für 'Scans_schnell' anlegen
---
Rechtsklick auf 'Sicherheitsgruppen' -> Neu -> Gruppe
Gruppenname:
[ Scans_schnell ]
Gruppenname (Prä-Windows 2000):
[ <wird-automatisch-mit-ausgefüült> ]
Gruppenbereich Gruppentyp:
( ) Lokal (in Domäne) (*) Sicherheit
(*) Global ( ) Verteilung
( ) Universal
-> OK
---
Sicherheitsgruppe für 'Install' anlegen
---
Rechtsklick auf 'Sicherheitsgruppen' -> Neu -> Gruppe
Gruppenname:
[ Install ]
Gruppenname (Prä-Windows 2000):
[ <wird-automatisch-mit-ausgefüült> ]
Gruppenbereich Gruppentyp:
( ) Lokal (in Domäne) (*) Sicherheit
(*) Global ( ) Verteilung
( ) Universal
-> OK
---
Sicherheitsgruppe für 'Hoffmann-Elberling' anlegen
---
Rechtsklick auf 'Sicherheitsgruppen' -> Neu -> Gruppe
Gruppenname:
[ Hoffmann-Elberling ]
Gruppenname (Prä-Windows 2000):
[ <wird-automatisch-mit-ausgefüült> ]
Gruppenbereich Gruppentyp:
( ) Lokal (in Domäne) (*) Sicherheit
(*) Global ( ) Verteilung
( ) Universal
-> OK
---
Sicherheitsgruppe für 'qinter' anlegen
---
Rechtsklick auf 'Sicherheitsgruppen' -> Neu -> Gruppe
Gruppenname:
[ qinter ]
Gruppenname (Prä-Windows 2000):
[ <wird-automatisch-mit-ausgefüült> ]
Gruppenbereich Gruppentyp:
( ) Lokal (in Domäne) (*) Sicherheit
(*) Global ( ) Verteilung
( ) Universal
-> OK
---
Sicherheitsgruppe für 'Gubitz-Partner' anlegen
---
Rechtsklick auf 'Sicherheitsgruppen' -> Neu -> Gruppe
Gruppenname:
[ Gubitz-Partner ]
Gruppenname (Prä-Windows 2000):
[ <wird-automatisch-mit-ausgefüült> ]
Gruppenbereich Gruppentyp:
( ) Lokal (in Domäne) (*) Sicherheit
(*) Global ( ) Verteilung
( ) Universal
-> OK
# --------------------
# -- Gruppenrichtlinien GPO erstellen und Konfigurieren
# --------------------
Server-Manager: in der Menüleiste:
Tools -> Gruppenrichtlinienverwaltung
---
GPO Netzlaufwerke erstellen
---
Rechtsklick auf 'kanzlei-kiel.local' -> 'Gruppenrichtlinienobjekte' -> Neu
Name:
[ Netzlaufwerke ]
Quell-Starter-Gruppenrichtlinienobjekt:
[ (kein) ]
-> OK
---
GPO Netzlaufwerke mit der OU 'Benutzer' verknüpfen
---
Bemerkung:
erstellte GPO 'Netzlaufweke' auf 'kanzlei-kiel.local'-> 'Standort-Kiel' -> 'Benutzer' ziehen
Klick auf 'kanzlei-kiel.local' -> 'Gruppenrichtlinienobjekte' -> 'Netzlaufweke' uns (linke) Maustaste gedrückt halten
mit der Maus ziehen auf
'Netzlaufweke' auf 'kanzlei-kiel.local'-> 'Standort-Kiel' -> 'Benutzer' und Maustaste loslassen
---
GPO Netzlaufwerke konfigurieren
---
Rechtsklick auf 'kanzlei-kiel.local' -> 'Gruppenrichtlinienobjekte' -> 'Netzlaufweke'
-> Bearbeiten..
ausklappen: Benutzerkonfiguration -> Einstellungen -> Windows-Einstellungen
anklicken: Laufwerkszuordnung
---
Laufwerkzuordnung für 'Buero' erstellen
---
Rechtsklick in den (weissen) Bereich Laufwerkszuordnungen (hier noch leer) -> Neu -> Zugeordnetes Laufwerk
Reiter 'Allgemein'
Aktion: [ Aktualisieren ]
Speicherort: [ \\file-ah.kanzlei-kiel.netz\Buero ]
Verbindung
wiederherstellen [X] Beschriften als: [ Buero ]
( ) Ersten verfügbaren .. (*) Verwenden: [ B: ]
...
Laufwerk aus-/einblenden Alle Laufwerke aus-/einblenden
(*) Keine Änderung (*) Keine Änderung
( ) Laufwerk ausblenden ( ) Alle Laufwerke ausblenden
( ) Laufwerk einblenden ( ) Alle Laufwerke einblenden
-> OK
---
Laufwerkzuordnung für 'Verwaltung' erstellen
---
Rechtsklick in den (weissen) Bereich Laufwerkszuordnungen (hier noch leer) -> Neu -> Zugeordnetes Laufwerk
Reiter 'Allgemein'
Aktion: [ Aktualisieren ]
Speicherort: [ \\file-ah.kanzlei-kiel.netz\Verwaltung ]
Verbindung
wiederherstellen [X] Beschriften als: [ Verwaltung ]
( ) Ersten verfügbaren .. (*) Verwenden: [ V: ]
...
Laufwerk aus-/einblenden Alle Laufwerke aus-/einblenden
(*) Keine Änderung (*) Keine Änderung
( ) Laufwerk ausblenden ( ) Alle Laufwerke ausblenden
( ) Laufwerk einblenden ( ) Alle Laufwerke einblenden
-> OK
---
Laufwerkzuordnung für 'Scans_schnell' erstellen
---
Rechtsklick in den (weissen) Bereich Laufwerkszuordnungen (hier noch leer) -> Neu -> Zugeordnetes Laufwerk
Reiter 'Allgemein'
Aktion: [ Aktualisieren ]
Speicherort: [ \\file-ah.kanzlei-kiel.netz\Scans_schnell ]
Verbindung
wiederherstellen [X] Beschriften als: [ ]
( ) Ersten verfügbaren .. (*) Verwenden: [ S: ]
...
Laufwerk aus-/einblenden Alle Laufwerke aus-/einblenden
(*) Keine Änderung (*) Keine Änderung
( ) Laufwerk ausblenden ( ) Alle Laufwerke ausblenden
( ) Laufwerk einblenden ( ) Alle Laufwerke einblenden
-> OK
---
Laufwerkzuordnung für 'Install' erstellen
---
Rechtsklick in den (weissen) Bereich Laufwerkszuordnungen (hier noch leer) -> Neu -> Zugeordnetes Laufwerk
Reiter 'Allgemein'
Aktion: [ Aktualisieren ]
Speicherort: [ \\file-ah.kanzlei-kiel.netz\Install ]
Verbindung
wiederherstellen [X] Beschriften als: [ ]
( ) Ersten verfügbaren .. (*) Verwenden: [ I: ]
...
Laufwerk aus-/einblenden Alle Laufwerke aus-/einblenden
(*) Keine Änderung (*) Keine Änderung
( ) Laufwerk ausblenden ( ) Alle Laufwerke ausblenden
( ) Laufwerk einblenden ( ) Alle Laufwerke einblenden
-> OK
---
Laufwerkzuordnung für 'Hoffmann-Elberling' erstellen
---
Rechtsklick in den (weissen) Bereich Laufwerkszuordnungen (hier noch leer) -> Neu -> Zugeordnetes Laufwerk
Reiter 'Allgemein'
Aktion: [ Aktualisieren ]
Speicherort: [ \\file-ah.kanzlei-kiel.netz\Hoffmann-Elberling ]
Verbindung
wiederherstellen [X] Beschriften als: [ ]
( ) Ersten verfügbaren .. (*) Verwenden: [ E: ]
...
Laufwerk aus-/einblenden Alle Laufwerke aus-/einblenden
(*) Keine Änderung (*) Keine Änderung
( ) Laufwerk ausblenden ( ) Alle Laufwerke ausblenden
( ) Laufwerk einblenden ( ) Alle Laufwerke einblenden
-> OK
---
Laufwerkzuordnung für 'Gubitz-Partner' erstellen
---
Rechtsklick in den (weissen) Bereich Laufwerkszuordnungen (hier noch leer) -> Neu -> Zugeordnetes Laufwerk
Reiter 'Allgemein'
Aktion: [ Aktualisieren ]
Speicherort: [ \\file-ah.kanzlei-kiel.netz\Gubitz-Partner ]
Verbindung
wiederherstellen [X] Beschriften als: [ ]
( ) Ersten verfügbaren .. (*) Verwenden: [ G: ]
...
Laufwerk aus-/einblenden Alle Laufwerke aus-/einblenden
(*) Keine Änderung (*) Keine Änderung
( ) Laufwerk ausblenden ( ) Alle Laufwerke ausblenden
( ) Laufwerk einblenden ( ) Alle Laufwerke einblenden
-> OK
---
Laufwerkzuordnung für 'qinter' erstellen
---
Rechtsklick in den (weissen) Bereich Laufwerkszuordnungen (hier noch leer) -> Neu -> Zugeordnetes Laufwerk
Reiter 'Allgemein'
Aktion: [ Aktualisieren ]
Speicherort: [ \\file-win-01.kanzlei-kiel.netz\qinter ]
Verbindung
wiederherstellen [X] Beschriften als: [ ]
( ) Ersten verfügbaren .. (*) Verwenden: [ Q: ]
...
Laufwerk aus-/einblenden Alle Laufwerke aus-/einblenden
(*) Keine Änderung (*) Keine Änderung
( ) Laufwerk ausblenden ( ) Alle Laufwerke ausblenden
( ) Laufwerk einblenden ( ) Alle Laufwerke einblenden
-> OK
---
Laufwerkzuordnung für 'Advoware-Backup' erstellen
---
Rechtsklick in den (weissen) Bereich Laufwerkszuordnungen (hier noch leer) -> Neu -> Zugeordnetes Laufwerk
Reiter 'Allgemein'
Aktion: [ Aktualisieren ]
Speicherort: [ \\file-ah.kanzlei-kiel.netz\Advoware-Backup ]
Verbindung
wiederherstellen [X] Beschriften als: [ ]
( ) Ersten verfügbaren .. (*) Verwenden: [ Z: ]
...
Laufwerk aus-/einblenden Alle Laufwerke aus-/einblenden
(*) Keine Änderung (*) Keine Änderung
( ) Laufwerk ausblenden ( ) Alle Laufwerke ausblenden
( ) Laufwerk einblenden ( ) Alle Laufwerke einblenden
-> OK
Bemerkung:
normalerweise dauert es (bis zu 90 min) bis erstellte und eingerichtet GPO vom System komplett
verarbeitet werden. Das kann beschleunigt werde:
---
Bereitstellung neu erstelleter GPO's bechleunigen
---
Eingabeaufforderung öffnen:
Klick auf den 'Windows Start' Button und 'cmd' über die Tastatur eingeben
-> Auf 'Eingabeaufforderung' klicken
mit dem befehl 'gpudate' GPO's verarbeiten lassen:
C:\Users\Administrator> gpupdate <Return>