Offline-Domänenbeitritt bei einer unbeaufsichtigten Installation über Antwortdatei

Dazu müssen Sie beim Erstellen des Computerkontos auf der Domäne den Inhalt der Metadaten anstatt in einer verschlüsselten Datei in eine Antwortdatei integrieren. Antwortdateien unter Windows Server 2008 R2/2012/2012 R2 und Windows 7/8/8.1 tragen normalerweise die Bezeichnung Unattend.xml. Sie müssen in der Antwortdatei dazu eine neue Sektion erstellen. Diese trägt die Bezeichnung:

Microsoft-Windows-UnattendJoin/Identification/Provisioning

Diese Sektion enthält darüber hinaus eine Unterstruktur, die folgendermaßen aussieht:

<Component>
<Component name=Microsoft-Windows-UnattendedJoin>
     <Identification>
          <Provisioning>
               <AccountData>Base64Encoded Blob</AccountData>
          </Provisioning>
     </Identification>
</Component>

Sie müssen die Metadaten, die Sie beim Erstellen der Datei erhalten, zwischen die Tags <AccountData> und </AccountData> einfügen. Nachdem Sie die Datei erstellt haben, können Sie den Computer unbeaufsichtigt installieren. Die Syntax bei Antwortdateien ist setup /unattend:<Antwortdatei>.

 

Durchführen des Offline-Domänenbeitritts

Sie müssen für die Verwendung über das Schnellmenü ((Windows)+(X)) eine Eingabeaufforderung mit Administratorrechten starten und über Rechte verfügen, um Computerkonten zur Domäne hinzuzufügen.

Die Ausgabe in die Datei oder auf dem Bildschirm enthält die Metadaten für den Domänenbeitritt. Microsoft bezeichnet diese auch als Blob. Bei der Ausführung können Sie entweder eine verschlüsselte Datei erstellen, die Sie dann auf dem Clientrechner verwenden müssen.

Oder Sie speichern die Daten in einer Datei Unattend.xml, um Antwortdateien vollkommen zu automatisieren.

Generell ist der Ablauf bei einem Domänenbeitritt recht einfach. Sie führen im Grunde genommen folgende Schritte durch:

  1. Sie verwenden djoin /provision, um die Metadaten für den Domänenbeitritt des Zielcomputers zu erstellen. Als Option geben Sie die Domäne an. Achten Sie darauf, dass Sie die Eingabeaufforderung im Administratormodus öffnen. Ein Beispiel für die Datei wäre:

      djoin /provision /domain contoso.com /machine client134 /savefile       c:\client134.txt

      Inhalt der Datei sind das Kennwort der Maschine, der Name der             Domäne und des Domänencontrollers sowie die SID der Domäne.         Kopieren Sie die Datei auf den Rechner. Der Inhalt ist verschlüsselt       und bringt Außenstehenden nichts.

2. Auf dem Zielcomputer verwenden Sie den folgenden Befehl, um             den Rechner in die Domäne aufzunehmen:

    djoin /requestodj /loadfile c:\client134.txt /windowspath                             %SystemRoot% /localos       

Starten Sie den Zielcomputer, wird der Computer automatisch in die Domäne aufgenommen, sobald eine Verbindung zu einem Domänencontroller besteht.

Industrie 4.0: die ungeklärte Revolution – Teil 3

5. Wem gehören die Daten?

Die cyber-physischen Systeme von Industrie 4.0 betreffen die Smart Factory, zugleich sollen sie auch für eine enge Vernetzung und umfassende vertikale Integration der gesamten Supply Chain sorgen. Hersteller entlang der gesamten Wertschöpfungskette werden viel stärker miteinander kooperieren müssen als bisher. Auch Kooperationen mit Wirtschaftsverbänden, politischen Entscheidern und sogar Wettbewerbern werden eine Rolle spielen. In der Industrie 4.0-Welt lautet die Frage nicht mehr, wie stark die Spinne ist, sondern: Wie stark und groß ist ihr Netz? Die horizontale Integration der Supply Chain wirft auch die Frage auf, wem die Daten gehören und wer von ihnen profitieren darf. Eine Industrie 4.0-Welt ist eine Welt von Big Data. Die Macht etwa von Google beruht darauf, auf einen wertvollen Datenschatz zugreifen und ihn heben zu können. Fragen von Datenschutz und Datensicherheit erhalten vor diesem Hintergrund neue Relevanz. Es wird Aufgabe des Gesetzgebers sein, für Klarheit über die Rechtssituation zu sorgen: Wer darf auf Basis welcher Daten welchen Prozess entlang der Supply Chain mit welchen Zugriffsrechten auslösen und steuern? Und wer trägt dabei welche Verantwortung?

6. Keine Vernetzung ohne Cyber Security

In der Welt von Industrie 4.0 und des Internet of Things ist es nicht mehr die Ausnahme, sondern die Regel, dass Produktionsanlagen und Produkte über Schnittstellen zum Internet verfügen. Dass sich heute schon ganze Produktionsanlagen standortunabhängig, sozusagen per iPad, steuern lassen, ist sicherlich ein Fortschritt, stellt aber auch ganz neue Anforderungen an die Sicherheit. Wollte ein Saboteur in Zukunft beispielsweise die Auslösekennlinie eines Leistungsschutzschalters verändern und damit Schaden für Menschen, Maschinen und Gebäude verursachen – beispielsweise eine Feuergefahr –, müsste er sich gegebenenfalls nur über das Internet ins System hacken. Cyber-physische Systeme vor unautorisierten Zugriffen und Fehlsteuerungen zu bewahren, ist eine enorme Herausforderung – weil die Systeme umfassend vernetzt und enorm flexibel sind. Es braucht darum ein völlig neues Zusammenspiel von Betriebssicherheit (Safety), Datenschutz (Privacy) und Informationssicherheit (Cyber Security) – all diese Sicherheitsaspekte müssen in den Komponenten und Systemen integriert sein. Im Kontext von Industrie 4.0 hat Cyber Security eine sehr reale, physische Dimension. Die Vulnerabilität umfassend vernetzter Produktionssysteme gegen Angriffe von außen kann zu physischen Gefahren und Risiken führen – vom Feuer bis zum elektrischen Schlag. Alle Eingriffe in die Cyber-Seite eines cyber-physischen Systems haben potenziell auch Auswirkungen auf seiner physischen Seite. UL arbeitet deswegen zusammen mit unabhängigen forschenden Partnern daran, die beiden Sicherheitsdimensionen stärker miteinander zu verbinden: die neuen IT-Standards und -Protokolle einerseits mit den traditionellen elektrischen Sicherheitsstandards und den funktionalen Sicherheitsanforderungen andererseits. Dennoch: Viele Fragen, die die Sicherheitsanforderungen an eine umfassend vernetzte und entsprechend verwundbare Industrie 4.0-Welt betreffen, sind noch nicht einmal formuliert, geschweige denn beantwortet.

7. Fazit: Ein weiter Weg

Es ist die große Aufgabe von Forschung, Wirtschaft sowie Normierungs- und Zertifizierungsunternehmen, gemeinsam die Sicherheitsanforderungen an die dynamische Industrie 4.0-Welt und das Internet of Things zu definieren. Von Standards, die die cyber-physikalischen Systeme der Zukunft erfüllen müssen, sind wir noch ein ganzes Stück entfernt. Jetzt – noch ganz am Anfang der vierten industriellen Revolution – ist schon viel gewonnen, wenn wir die zahlreichen blinden Flecken umreißen, Forschungsschwerpunkte identifizieren und sinnvolle, zielführende Fragestellungen formulieren. Bei der Umsetzung von Industrie 4.0 sind wir ebenso am Anfang wie bei der Lösung der damit verbundenen Sicherheitsfragen. Die intelligente, umfassend vernetzte Industrie 4.0-Welt eröffnet völlig neue Chancen. Um sie zu nutzen, müssen wir auch die Risiken der Revolution in den Griff bekommen. Ist es noch ein weiter Weg – aber es lohnt, ihn zu gehen.

Hier geht es zum zweiten Teil des Artikels „Sicherheit als Herausforderung für eine Industrie 4.0-Welt

Erste Schritte, Grundlage und Tools zur Planung von Skype for Business Server 2015

Sie können zum Beispiel für die Anwender einen gemeinsamen Kontakte Speicher zur Verfügung stellen, oder die Exchange-Archivierung auch für Skype-Gespräche nutzen.

Dadurch lassen sich die Unified-Messaging-Funktionen in Exchange zusammen mit Skype for Business Server 2015 verwenden. Zusätzlich haben Sie die Möglichkeit die Skype for Business 2015-Client Komponente in Outlook Web App einzubinden. Die Bereitstellung von Exchange und Skype for Business Server erfolgt aber komplett parallel zueinander. Sie sollten beide Umgebungen getrennt voneinander aufbauen und sicherstellen, dass beide Umgebungen funktionieren. Erst wenn beide Server-Anwendungen fehlerfrei im Netzwerk integriert sind, ist es empfehlenswert diese beiden zu verbinden.

Um sich einen Überblick zu verschaffen, welche Möglichkeiten und Funktionen es in Skype for Business 2015 gibt, und was Unternehmen bei der Einführung beachten müssen, stellt Microsoft ein technisches Diagramm für die Einführung zur Verfügung. Diese steht als PDF-Datei (http://go.microsoft.com/fwlink/?linkid=550989) oder als Visio-Zeichnung (http://go.microsoft.com/fwlink/?linkid=550991) zur Verfügung.

Zusätzlich unterstützt Microsoft Unternehmen, die Skype for Business Server 2015 einsetzen wollen mit dem kostenlosen „Skype for Business 2015 Planning Tool“ (https://www.microsoft.com/en-us/download/details.aspx?id=50357).

 

Optimale Planung einer Exchange 2016-Infrastruktur

Auch bei der Virtualisierung von Exchange sollte auf Basis der neuen Server-Funktionen die Ausstattung der Server überdacht werden. In diesem Zusammenhang bieten Microsoft, aber auch Unternehmen wie VMware, umfangreiche Informationen, wie Sie Exchange-Umgebungen optimal planen

Viele Planungspunkte, die für Exchange 2013 gelten, sind weiterhin in Exchange 2016 gültig. Bei der Berechnung der notwendigen Hardware planen Sie Exchange 2016 im Grunde genommen genauso wie eine Exchange 2013-Installation, bei der Sie alle Server-Dienste auf einem gemeinsamen Server installiert haben. Allerdings haben sich die Empfehlungen von Microsoft bezüglich der Prozessor-Planung etwas geändert. Verwenden Sie also zur Planung einer Exchange 2016-Umgebung in Formationen zur Bereitstellung von Exchange 2013, verwenden Sie immer die Hinweise zum Installieren mehrerer Serverrollen auf einem einzelnen Server und die Hinweise zur Prozessornutzung, die Microsoft für Exchange 2016 veröffentlicht hat.

Exchange 2016 benötigt etwas stärkere Prozessoren als Exchange 2013. Planen Sie die Hardware für Ihre Exchange Server, sollten Sie auch die kostenlose Microsoft-Excel-Tabelle (https://gallery.technet.microsoft.com/Exchange-2013-Server-Role-f8a61780) nutzen, die ab Version 7.8 auch Exchange 2016 unterstützt. Wie Sie mit dieser Tabelle umgehen, zeigen die Exchange-Entwickler in einem eigenen Blog-Beitrag (http://aka.ms/exchangecalc).

Im Vergleich zu Exchange 2010, gibt es in Exchange 2016 gleich zwei Serverdienste weniger, die von den vorhandenen Servern abgefangen werden müssen, da Sie alle Server-Dienste auf einem Server installieren. Wir gehen in folgenden Abschnitten ausführlicher darauf ein. Generell empfiehlt Microsoft für alle eingesetzten Geräte und Dienste eine Redundanz. Sie sollten daher mehrere Netzwerkkarten, mehrere Exchange-Server, mehrere Switches und andere Geräte entsprechend redundant planen. Grundsätzlich ist es für alle eingesetzten Komponenten sinnvoll, wenn Sie sich Gedanken darüber machen, was es für die Exchange-Umgebung für eine Auswirkung hat, wenn diese Komponente ausfällt.