Archiv der Kategorie: DCI – Toms Admin Blog

Hyper-V mit dem Windows Admin Center verwalten

Nach der Installation sind auf einem Server die beiden Menüpunkte „Virtuelle Computer“ und „Virtuelle Switches“ zu finden. Hierüber werden die VMs und virtuellen Switches des ausgewählten Hyper-V-Hosts verwaltet.

 

Mit dem Menüpunkt „Inventar“ erhalten Sie Zugriff auf die VMs des Servers und können diese über den Menüpunkt „Mehr“ auch verwalten.

Über den Menüpunkt „Einstellungen“ unten links lassen sich serverspezifische Einstellungen im Windows Admin Center vornehmen. Hier lassen sich zum Beispiel auch die Hyper-V-Einstellungen eines Hyper-V-Hosts vornehmen.

Im Windows Admin Center ist auch die neue Funktion Windows Server System Insights über den Menüpunkt „Systemdaten“ integriert. Hier kann über einen Assistenten zum maschinellen Lernen ein Hyper-V-Host überwacht werden. Dazu kann Insights auch Prognosen erstellen, wann es zum Beispiel auf einem Server zu Engpässen kommen kann.

Windows Admin Center und Microsoft Azure

Um das Windows Admin Center mit Microsoft Azure zu verbinden, müssen Sie die entsprechende Konfiguration nur auf dem Server vornehmen, auf dem das Admin Center-Gateway verbunden ist. Sobald die Anbindung einmal erfolgt ist, erhalten Administratoren, die mit dem Webbrowser auf das Gateway zugreifen, auch Zugriff auf die Funktionen in Microsoft Azure.

Zur Anbindung rufen Sie im Windows Admin Center über das Zahnradsymbol die Einstellungen auf. Über den Menüpunkt „Azure“ können Sie mit „Registrieren“ den Vorgang starten. Danach erscheint auf der rechten Seite ein Code, den Sie für die Anmeldung benötigen. Kopieren Sie den Code in die Zwischenablage.

Klicken Sie auf den Link „Geräteanmeldung“ und melden Sie sich mit Ihrem Azure-Konto an. Fügen Sie den Code im Fenster ein. Danach ist das Windows Admin Center mit dem entsprechenden Azure-Abonnement verbunden. Als nächstes müssen Sie im Azure-Portal die Berechtigungen für das Windows Admin Center steuern.

Sobald das Windows Admin Center in Microsoft Azure registriert ist, wird der Status im Windows Admin Center angezeigt. Sie können an dieser Stelle die Berechtigungen auch wieder entfernen.

Im Azure-Portal müssen Sie noch die Berechtigungen für das Windows Admin Center freischalten. Dazu klicken Sie im Windows Admin Center in den Einstellungen bei Azure auf „In Azure anzeigen.“

Klicken Sie im Azure-Portal bei der registrierten App auf „Einstellungen“ und dann auf „Erforderliche Berechtigungen“. Danach klicken Sie auf „Berechtigungen erteilen“.

Besitzer für ein Objekt festlegen

Besitzer für ein Objekt festlegen

Der Objektbesitzer ist der Anwender mit den umfangreichsten Rechten für einen Ordner oder eine Datei. Vor allem wenn Anwender versehentlich auch den Administrator von der Berechtigungsliste streichen, kommt dem Objektbesitzer eine besondere Bedeutung zu. Dieser kann nämlich auf den Administrator geändert werden. So lassen sich auch versehentlich gesperrte Ordner durch die Hintertür wieder öffnen:

  1. Um den Besitzer einer Datei festzustellen oder zu ändern, öffnen Sie zunächst die Eigenschaften des Objekts und wählen dort die Registerkarte Sicherheit.
  2. Anschließend klicken Sie auf die Schaltfläche Erweitert.
  3. Auf der Registerkarte Berechtigungen sehen Sie unter Besitzer den Inhaber dieses Objekts.
  4. Um den Besitz zu übernehmen, klicken Sie auf Ändern und wählen dann das Konto in der Liste aus.
  5. Wollen Sie den Besitzer nicht nur für diesen Ordner, sondern auch für alle Unterordner und darin enthaltenen Dateien ersetzen, aktivieren Sie das Kontrollkästchen Besitzer der Objekte und untergeordneten Container ersetzen.

Vererbung von Berechtigungen

Grundsätzlich gilt bei Ordnerstrukturen das Prinzip der Vererbung. Das heißt, eine Berechtigung, die ein Benutzer auf einen Ordner erhält, erhält er auch auf die darin enthaltenen Verzeichnisse und Dateien. Weisen Sie einem Benutzerkonto die Berechtigung Ändern für einen Ordner zu, sehen Sie in den untergeordneten Ordnern, dass der Benutzer die gleichen Berechtigungen hat. Allerdings sind die entsprechenden Felder grau unterlegt. Damit wird angezeigt, dass die Berechtigungen nicht explizit in diesem Ordner zugewiesen werden, sondern vom übergeordneten Ordner vererbt sind.

Sie können für Unterordner einzelne Rechte verweigern. Wählen Sie auf der Registerkarte Sicherheit die Schaltfläche Erweitert. Mit der Schaltfläche Vererbung deaktivieren, schalten Sie die Berechtigungsweitergabe ab. Anschließend können Sie bereits gesetzte Rechte übernehmen, oder die Liste löschen lassen und neu setzen. Sie können über die Schaltfläche auch die Vererbung wieder aktivieren.

Wichtig ist noch das Kontrollkästchen Alle Berechtigungseinträge für untergeordnete Objekte durch vererbbare Berechtigungseinträge von diesem Objekt ersetzen. Aktivieren Sie diese Option, übernimmt Windows die hier gesetzten Rechte für alle Ordner und Dateien, die in dem aktuellen Ordner gespeichert sind. Windows setzt alle bereits konfigurierten Berechtigungen zurück. In der Liste der Berechtigungen sehen Sie den Vererbungsstatus von Berechtigungen in der Spalte Geerbt von.

Effektive Berechtigungen

Um die effektiven Berechtigungen anzuzeigen, öffnen Sie in den Eigenschaften des Ordners die Registerkarte Sicherheit und dann die erweiterten Einstellungen. Wählen Sie die Registerkarte Effektiver Zugriff aus. Sie sehen alle speziellen Berechtigungen, die der Benutzer in Summe hat. Um die Berechtigungen für einen anderen Benutzer anzuzeigen, wählen Sie über Einen Benutzer auswählen ein anderes Konto aus.

Versteckte Freigaben nutzen

Spezielle Freigaben können aber vor Anwendern versteckt werden, sodass diese nicht als Freigaben auftauchen, unabhängig von den jeweiligen Berechtigungen. Um zu verhindern, dass Anwender eine Freigabe sehen, verstecken Sie die Freigabe, indem Sie dem Freigabenamen ein Dollarzeichen anhängen. Sie können sich mit dieser Freigabe jetzt nur noch durch direkte Eingabe des Freigabenamens (inklusive Dollarzeichen) verbinden.

Administratoren können auf die komplette Festplatte über das Netzwerk zugreifen, indem sie die Freigabe C$ bzw. <Laufwerksbuchstabe>$ verwenden. Diese Freigaben werden Adminfreigaben genannt. Nur Administratoren haben Zugriff darauf.

Sie sollten auf der Ebene der Freigaben die gleichen Gruppen berechtigen, wie auf NTFS-Ebene. Die Festlegung auf NTFS-Ebene erfolgt über die Eigenschaften eines Ordners auf der Registerkarte Sicherheit.

Sie können in der Computerverwaltung alle Freigaben Ihres Servers verwalten. Sie finden die Verwaltung der Freigaben in der Computerverwaltung. Alternativ können Sie die Computerverwaltung über compmgmt.msc starten. In der Computerverwaltung können Sie sich auch mit anderen Servern verbinden, zum Beispiel Core-Server, die lokal nicht über dieses Snap-In verfügen.

In der Eingabeaufforderung sehen Sie Freigaben, wenn Sie den Befehl net share eingeben. Eine weitere Möglichkeit ist der Aufruf von fsmgmt.msc. Mit diesem Tool können Sie sich auch in der grafischen Oberfläche die geöffneten Dateien anzeigen lassen.

Zertifikate für Hyper-V-Replikation aufrufen

Achten Sie darauf, noch die Regel in der erweiterten Konfiguration der Firewall (wf.msc) für Hyper-V-Replica zu aktivieren. Diese hat die Bezeichnung „Hyper-V-Replikat HTTP-Listener“. Es gibt auch einen Listener für HTTPS.

Bei den Regeln handelt es sich um eingehende Netzwerkregeln, für den ausgehenden Datenverkehr müssen Sie keine Änderungen vornehmen.

In der lokalen Verwaltung von Zertifikaten können Sie in Active Directory Zertifikate auf einem Server installieren. Diese Zertifikate verwenden Sie dann für Hyper-V-Replica. Dazu gehen Sie folgendermaßen vor:

  1. Starten Sie durch Eingabe von „certlm.msc“ die Verwaltung der lokalen Zertifikate.
  2. Klicken Sie mit der rechten Maustaste auf „Eigene Zertifikate“ und wählen Sie „Alle Aufgaben\Neues Zertifikat anfordern“.
  3. Bestätigen Sie die Option „Active Directory-Registrierungsrichtlinie“.
  4. Aktivieren Sie auf der nächsten Seite die Option „Computer“ und klicken Sie auf „Registrieren“. Das Zertifikat erscheint anschließend in der Konsole und lässt sich nutzen.
  5. Sobald Sie diese Vorgänge abgeschlossen haben, ist das Zertifikat in Hyper-V verfügbar.

Rufen Sie im lokalen Zertifikatespeicher des Servers (certlm.msc) die eigenen Zertifikate auf und lassen Sie sich die Eigenschaften anzeigen. Sie sehen bei der erweiterten Verwendung des Schlüssels die Möglichkeiten zur Client- und Serverauthentifizierung.

Mit selbstsignierten Zertifikaten arbeiten

Alternativ haben Sie auch die Möglichkeit mit selbstsignierten Zertifikaten auf den beiden Hyper-V-Hosts zu arbeiten. Dazu verwenden Sie zum Beispiel die PowerShell und den folgenden Befehl:

New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname <FQDN des Servers>

In produktiven Umgebungen ist das aber nicht empfohlen. Achten Sie darauf, dass die erstellten Zertifizierungsstellen auf den beiden Servern mit denen Sie die selbst signierten Zertifikate erstellt haben, auf beiden Server als vertrauenswürdig angezeigt werden. Sie sehen die Zertifikate im Zertifikatespeicher des Servers. Diesen rufen Sie über certlm.msc auf.

Wollen Sie Hyper-V-Replica im Cluster nutzen, müssen Sie einen Hyper-V Replica Broker im Clustermanager von Windows Server 2019 erstellen. Dabei gehen Sie vor, wie bei jeder anderen Clusterressource. Zuvor sollten Sie aber ein neues Computerkonto im Snap-In Active Directory-Benutzer und -Computer erstellen. Rufen Sie die Registerkarte Sicherheit des neuen Objekts auf und geben Sie dem Computerkonto des Clusters Vollzugriff auf das neue Konto.

Hyper-V-Replica mit SSL konfigurieren

Um SSL zu nutzen, rufen Sie auf den Hyper-V-Servern die Hyper-V-Einstellungen auf und klicken auf“ Replikationskonfiguration“. Aktivieren Sie die Option „Zertifikatbasierte Authentifizierung verwenden (HTTPS)“ und wählen Sie das Zertifikat aus, welches Sie für die Übertragung verwenden wollen. Diese Einstellungen müssen Sie auf allen beteiligten Servern vornehmen. Richten Sie danach die Replikation ein.

Cluster im Windows Admin Center verwalten

Im Windows Admin Center können Sie im oberen Bereich zwischen den verschiedenen Werkzeugen umschalten. Wählen Sie hier die Option „Failovercluster-Manager“ aus, können Sie den Cluster hinzufügen und ebenfalls im Windows Admin Center verwalten.

Erhalten Sie Fehlermeldungen bezüglich des Namens des Clusters, achten Sie darauf, ob ein DNS-Eintrag für den Cluster vorhanden ist. Wenn kein Eintrag vorhanden ist, erstellen Sie einen neuen. Wenn Sie eine Fehlermeldung bezüglich der Authentifizierung erhalten, versuchen Sie eine Verbindung zu einem der Clusterknoten. Danach wird der Cluster im Windows Admin Center angezeigt.

Die virtuellen Server die Sie im Cluster erstellen, können Sie in der Failovercluster-Verwaltung steuern. Klicken Sie auf einen virtuellen Server stehen im Aktionsbereich die verschiedenen Funktionen zur Verfügung. Diese erhalten Sie auch über das Kontextmenü des virtuellen Servers. Interessant ist zum Beispiel der Bereich „Startpriorität ändern“. So können Sie festlegen, wann bestimmte virtuelle Server starten sollen.

Upgrade von Standard- und Testversion auf Datacenter-Edition

Zunächst geben Sie in der Befehlszeile den Befehl Dism /online /Get-TargetEditions ein, um zu überprüfen, ob eine Aktualisierung möglich ist. Wenn eine Aktualisierung möglich ist, erhalten Sie vom Tool eine Rückmeldung. Die Funktion entspricht den Möglichkeiten in Windows Server 2016

Um die Aktualisierung von Standard zu Datacenter durchzuführen, geben Sie schließlich den Befehl Dism /Online /Set-Edition:ServerDatacenter /AcceptEula /ProductKey: xxxxx-xxxxx-xxxxx-xxxxx-xxxxx ein. Nach der Aktualisierung starten Sie den Server neu.

Sie haben auch die Möglichkeit, die Testversionen von Windows Server 2019 zu einer vollwertigen Version umzuwandeln. Ob es sich bei der Version um eine Testversion handelt, sehen Sie durch Eingabe des Befehls slmgr.vbs /dlv. Auch in der Testversion sehen Sie mit dism /online /Get-TargetEdition, auf welche Edition Sie aktualisieren können.

Eine Aktualisierung nehmen Sie mit dem gleichen Befehl vor, wie bei der Aktualisierung von Standard zu Datacenter. Sie können auf diesem Weg von der Testversion von Windows Server 2019 Datacenter zur lizenzierten Version von Windows Server 2019 Datacenter wechseln. Der Server muss dazu mindestens zweimal neu starten.

Windows Server 2019 aktivieren

Sollten Sie Probleme bei der Aktivierung bekommen, überprüfen Sie die Uhrzeit und die Zeitzone Ihres Servers. Sind die entsprechenden Einstellungen nicht korrekt, können Sie Windows nicht aktivieren.

Über den Befehl slui 3 wird ein Dialogfeld geöffnet, um einen neuen Produktschlüssel einzugeben. Starten Sie das Tool über die Suchfunktion der Startseite mit Administratorrechten über das Kontextmenü. In diesem Bereich aktivieren Sie Windows Server 2019 dann mit dem neuen Key.

Der Befehl slui 4 öffnet die Auswahl der Aktivierungshotlines. Wollen Sie sich die aktuelle Windows Server 2019-Edition anzeigen lassen, die auf dem Computer installiert ist, öffnen Sie eine Eingabeaufforderung mit Administratorrechten und geben den Befehl dism /online /Get-CurrentEdition ein. Sie erhalten daraufhin die Edition und weitere Information zur Installation angezeigt.

Wollen Sie anzeigen, zu welchen Editionen Sie die installierte Version aktualisieren können, verwenden Sie den Befehl dism /online /Get-TargetEditions.

Für die Verwaltung und die Abfrage von Lizenzinformationen auf Windows Server 2019-Computern stellt Microsoft das Skript slmgr.vbs zur Verfügung, welches Sie über die Eingabeaufforderung oder das Dialogfeld Ausführen aufrufen. Dieses starten Sie mit der Tastenkombination (Windows)+(R). Das Tool kennt verschiedene Optionen:

  • /ato — Windows online aktivieren
  • /dli — Zeigt die aktuellen Lizenzinformationen an
  • /dlv — Zeigt noch mehr Lizenzdetails an
  • /dlv all — Zeigt detaillierte Infos für alle installierten Lizenzen an

Möchten Sie den Status der Aktivierung von Windows Server 2019 anzeigen, geben Sie in der Befehlszeile den Befehl slmgr.vbs /dli ein, und führen diesen aus. Anschließend werden der Name und die Beschreibung des Betriebssystems, aber auch ein Teil des Product Key und der Lizenzstatus angezeigt.

Haben Sie den Produktschlüssel eingetragen, fügen Sie die Aktivierung über die beschriebenen Wege durch. Verfügt der Computer über eine Internetverbindung, führt der Assistent die Aktivierung automatisch aus, sobald der korrekte Product Key eingegeben wurde. Sie können den Status der Aktivierung anschließend direkt einsehen, indem Sie auf der Startseite slui eingeben. Hier wird auch das Datum der Aktivierung angezeigt.

Sie können den Product Key einer Windows Server 2019-Installation anpassen. Über diesen Weg aktivieren Sie Windows Server 2019 auch auf einem Core-Server:

  1. G
  2. eben Sie zum Löschen des alten Product Key in der Eingabeaufforderung den Befehl slmgr /upk. Zwar ersetzen die nächsten Punkte den vorhandenen Product Key. Allerdings funktioniert das nicht immer, wenn nicht zuvor die alte Nummer gelöscht wurde.
  3. Bestätigen Sie das Löschen.
  4. Den neuen Product Key geben Sie dann mit slmgr/ipk xxxxx-xxxxx-xxxxx-xxxxx-xxxxx
  5. Mit slmgr /ato aktivieren Sie Windows Server 2019.

Da ein Core-Server über keine grafische Oberfläche verfügt, müssen Sie einen solchen Server über die Eingabeaufforderung aktivieren. Verwenden Sie zur lokalen Aktivierung des Servers den Befehl slmgr.vbs -ato.

Nach Eingabe des Befehls wird die Aktivierung durchgeführt. Sie können Windows Server 2019 auch remote über das Netzwerk aktivieren. Verwenden Sie dazu den Befehl slmgr.vbs <ServerName> <Benutzername> <Kennwort> -ato.

Um einen Server lokal über das Telefon zu aktivieren, verwenden Sie den Befehl slmgr -dti. Notieren Sie sich die ID, die generiert wird, und rufen Sie die Aktivierungsnummer von Microsoft an. Geben Sie über die Telefontasten die ID ein und Sie erhalten vom Telefoncomputer eine Aktivierungs-ID. Diese geben Sie mit dem Befehl slmgr -atp <Aktivierungs-ID> ein. Sie können die Edition eines Core-Servers auch aktualisieren, indem Sie in der Eingabeaufforderung Änderungen vornehmen:

  • Anzeigen der aktuell installierten Edition — dism /online /Get-CurrentEdition
  • Mögliche Editionen zur Aktualisierung — dism /online /Get-TargetEditions
  • Aktualisierung zur Zielversion durchführen — dism /online /Set-Edition:<edition ID> /ProductKey:<Seriennummer>

Fallstricke bei der Speicher-Virtualisierung und Software Defined Storage vermeiden

Setzen Unternehmen zum Beispiel zwei unterschiedliche Dateiserver ein, auf denen der Speicherplatz unterschiedlich verwendet wird und die über verschiedene Festplattentechnologien verfügen, lassen sich diese zu einem Pool zusammenfassen. Aus dem Pool heraus lassen sich einzelne Speicherbereiche virtualisiert zur Verfügung stellen, sodass Freigaben und Serverdienste genau den Speicherplatz erhalten, den sie auch benötigen. Verfügt Server A zum Beispiel über eine SSD mit etwa 500 GB Kapazität, bei der noch 20 GB frei sind, und Server B über eine 1 TB HDD mit noch 500 GB freien Speicherplatz, lässt sich hier der Speicher zu einer Gesamtkapazität von 1.5 TB zusammenfassen, bei der noch insgesamt 520 GB frei sind.

Ein Server analysiert in einem Storage Definied Network die gespeicherten Daten der Anwender, und legt häufiger verwendete auf den schnelleren Datenträgern ab. Alle anderen Daten werden automatisiert auf herkömmlichen HDD abgelegt. Es ist daher durchaus sinnvoll auf Servern mit Windows Server 2016/2019 auf Storage Pools zu setzen, vor allem dann, wenn Sie noch SSD im Einsatz haben.

In Windows Server 2016 kann ein solcher Speicher nicht nur mehrere Festplatten umfassen, sondern auch mehrere Server. Das erhöht die Flexibilität der Datenspeicherung noch weiter. Microsoft integriert in Windows Server 2016 darüber hinaus noch die Möglichkeit komplette Festplatten, auch innerhalb eines Storage Pools, auf andere Server zu replizieren. Diese Replikation erfolgt synchron und blockbasiert. Unternehmen erhalten auf diesem Weg die Möglichkeit Geo-Cluster aufzubauen. Die Technologie ist also sehr Zukunftssicher und auch in der nächsten Serverversion verfügbar.

MIT entwickelt eine KI, die Sprache wie Kinder erlernt

Beim maschinellen Lernen werden Sprachen durch Trainingssysteme an vom Menschen kommentierten Sätzen gelernt. Die Sätze beschreiben die Struktur und Bedeutung von Wörtern. Die Erfassung dieser Annotationsdaten kann zeitaufwendig sein und  ist für weniger gebräuchliche Sprachen sogar praktisch unmöglich. Annotationen spiegeln möglicherweise nicht genau wider, wie Menschen natürlich sprechen.

Wenn ein neuer Satz bereitgestellt wird, kann der neue Parser das Gelernte über die Sprachstruktur nutzen, um die Bedeutung eines Satzes ohne das zugehörige Video vorherzusagen.

Dieser Ansatz ist „schwach überwacht“, was bedeutet, dass er begrenzte Trainingsdaten erfordert. Nach Ansicht der Forscher könnte der Ansatz Datentypen erweitern und den Aufwand für die Schulung von Parsern reduzieren.

Die Forscher glauben auch, dass dieser Parser verwendet werden könnte, um die Interaktion zwischen Menschen und Robotern natürlicher zu gestalten. „Die Menschen sprechen miteinander in Teilsätzen, Laufgedanken und durcheinandergewürfelter Sprache. Sie wollen einen Roboter in Ihrem Haus, der sich an ihre besondere Art zu sprechen anpasst…. und trotzdem herausfindet, was sie bedeuten“, sagte Andrei Barbu, Mitautor der Arbeit und Forscher im Computer Science and Artificial Intelligence Laboratory (CSAIL) und im Center for Brains, Minds, and Machines (CBMM) innerhalb des MIT McGovern Institute.

In Zukunft wollen die Forscher die Modellierung von Interaktionen im Gegensatz zu rein passiven Beobachtungen untersuchen, erklärten die Forscher.