IT PBX Insights

Administration von Servern und Domänen leicht gemacht

Der Kurs „ Administration von Servern und Domänen leicht Gemacht“ richtet sich an TK Fachkräfte, die aufgrund Ihrer veränderten Arbeitsumfeldes immer mehr mit der in der IT –Welt konfrontiert werden.

Die TK Fachkräfte erleben und erhalten ein besseres Verständnis die TK/IT Schnittstellen zu überbrücken und haben so die Möglichkeit die Projektdurchführung zu optimieren. Dabei ersteht sich von selbst eine effiziente Zeiteinteilung zu ermöglichen und die Kommunikation zwischen TK und IT wesentlich zu fördern.

Zielgruppe

  • TK-Profis (z.B. Systemadministratoren & Supporter), die zuständig sind für die Administration, Wartung und Fehlersuche bei Windows-Servern und Windows-Clients (z.B. Windows Server 2019, Windows Server 2022 bzw. Windows 10 oder Windows 11).
  • Auch für andere Gebiete, in denen es auf effektive Verwaltung und Automatisierung ankommt, ist dieser Workshop geeignet. Beispiele wären hier Microsoft Azure oder die Telekommunikation.

Voraussetzungen

  • Erfahrung in der Administration bzw. Verwaltung von Windows-Servern oder / und Windows-Clients.
  • Grundlegende Kenntnisse von Active Directory und Begriffen aus der Netzwerktechnik sind vorteilhaft, aber nicht Bedingung.

Methoden

ILL: Instructor Leader Led / Präsenzunterricht

RLL: Remote Leader Led / Distanzunterricht (Technischer Fernkurs)

Hybrid-Format: Präsenz- (Instructor Leader Led/ILL) oder Distanzunterricht (Remote Leader Led/RLL). Sie haben die Möglichkeit, diesen Kurs vor Ort oder von der Ferne zu besuchen.

Wenn Sie von der Ferne teilnehmen, beachten Sie bitte folgende technische Voraussetzungen:

  • Ein PC mit zwei Bildschirmen oder 2 PCs / Laptops
  • Equipment zur Teilnahme an einer Videokonferenz z. B. Headset

Weiterführende Informationen werden rechtzeitig vor Kursbeginn zur Verfügung gestellt.

Schwerpunkte

1) Installation und Konfiguration von Windows-Servern:

  • Installation eines Servers (Neuinstallation, Upgrade, Kurz: Tools für das automatische Deployment)
  • Kurzübersicht: Die Editionen – welche gibt es
  • Kurzübersicht: Vergleich Server Core mit GUI-basiertem Server
  • Hochstufen eines Servers zum Domänencontroller
  • Installation eines weiteren Servers als Mitgliedsserver, der z.B. Dienste wie DNS oder DHCP anbietet
  • Wichtige Konfigurations- und Verwaltungstools (Server Manager, Windows Admin Center, RSAT (Remote Server Administration Tools), Kurzübersicht: PowerShell
  • Tools für die Problemlösung (Zuverlässigkeitsverlauf, Taskmanager, Leistungsüberwachung, Ressourcenmonitor, Ereignisanzeige, PowerShell, Best Practices Analyzer im Server Manager)

2) Aufbau und Anwendung der Active Directory:

  • Zweck, Grundbegriffe: AD DS besteht aus logischen und physischen Komponenten:
    • Logische Komponenten: Partitionen, Schema, Domänen, Domänenstrukturen, Gesamtstrukturen, Standorte, OUs, Container
    • Pysische Komponenten: Domänencontroller, Datenspeicher, Globale Katalogserver, RODCs
  • Arbeitsgruppe versus Domänen
  • Grafische Tools für die Active Directory-Verwaltung (Benutzer und Computer, Domänen und Vertrauensstellungen, Standorte und Dienste, adsiedit.msc)
  • LDAP: Bedeutung, Objekte und Attribute im LDAP, Aufbau der LDAP-Pfade in Active Directory, Kurzvorstellung speziellerer Verwaltungswerkzeuge dazu
  • Kurzübersicht: Benutzerkonten (Erstellen, Ändern, Verschieben, Einschränken, Profile, Deaktivieren versus Sperren)
  • Gruppenkonten (Typen, Bereiche, Verschachtelung, Standardgruppen – wer darf was
  • Computerkonten (sicherer Kanal, Kennwort, Bedeutung der genauen Uhrzeit)
  • Organisationseinheiten (OU) – die 3 Aufgaben von OUs, Unterschiede zu Gruppen
  • Container
  • Delegieren der Objektverwaltung
  • Kurzübersicht: SID – Security Identifier
  • Der Anmeldevorgang – Authentifizierung durch Kerberos
  • Löschschutz im Active Directory und Active Directory-Papierkorb
  • Fine Grained Password Policies
  • Standorte in Active Directory (Zweck, Replikation, Authentifizierung am geeigneten DC)
  • Vertrauensstellungen zwischen Domänen
  • Die Active Directory-Datenbank (Bestandteile / Active Directory als Dienst)
  • Kurzübersicht: Funktion und Verwaltung der Masterrollen (FSMO)
  • Aufgaben des Globalen Kataloges
  • Kurzübersicht: Schreibgeschützter Domänencontroller (RODC)
  • Powershell zur Active Directory-Verwaltung

3) Funktionsweise des Domain Name System (DNS):

  • DNS: Zweck, Herkunft, Hierarchie des Namensraumes
  • Hostnamen versus NetBIOS-Namen
  • Vorab: Wie löst ein DNS-Server Namen in IP-Adressen auf?
  • Zonen: Bedeutung, Forward-Lookupzone, Reverse Lookupzone
  • Übersicht: Primäre und sekundäre Zonen, Active-Directory-integrierte Zonen
  • Ressourceneinträge (A, AAAA, MX, SRV, NS, SOA, CNAME, PTR), auch für SIP und VoIP
  • Es gibt nicht nur DNS für die Namensauflösung – was nutzen Computer noch
  • Stammhinweise
  • Unterschied zwischen autorisierender und nicht autorisierender Antwort – z.B. mit www.web.de
  • Was sind iterative und rekursive Abfragen
  • Weiterleitung und bedingte Weiterleitung
  • Delegierung des Namensraumes (z.B. bei mehreren Domänen)
  • Dynamische Updates, sichere und nicht sichere Updates
  • Tools für die Fehlersuche (u.a. nslookup, ipconfig, ping, PowerShell, DNS-Server-Überwachung)

4) Funktionsweise des Dynamic Host Configuration Protocol (DHCP):

  • Aufgabe und Vorteile von DHCP
  • Was ist eine Lease
  • Die 4 Phasen der IP-Adresszuweisung
  • Was passiert mit einem Computer, wenn er keinen DHCP-Server erreichen kann – wichtige Intervalle
  • Die Erneuerung einer Lease
  • DHCP-Einsatz in gerouteten Netzwerken
  • Autorisierung von DHCP-Servern
  • DHCP-Bereiche (Scopes)
  • DHCP-Optionen (auf 4 Ebenen)
  • Reservierung
  • DHCP-Richtlinien, um z.B. Laptops anders zu konfigurieren als andere Systeme
  • Herstelleroptionen und Identifier
  • TFTP Boot
  • Delegieren der DHCP-Verwaltung
  • Tools für die Fehlersuche: DHCP-Überwachungsprotokollierung, PowerShell, Netzwerkmonitor zur Fehleranalyse, DHCP-Failover, MAC-Filter

5) Sicherheit für Server, Daten und Konten einrichten:

  • Berechtigungen für Datei- und Ordnerzugriffe
  • Firewall (Schutz von aussen; was ist z.B. für die Remoteverwaltung per TeamViewer wichtig)
  • Defender
  • Festlegen von Rechten am System durch lokale Richtlinien. Die weiteren Punkte für das Thema Sicherheit werden kürzer angesprochen
  • Local Administrator Password Solution (LAPS): Bedeutung und Funktionsweise
  • Anforderungen an Computern, von denen aus verwaltet wird (Privileged Access Workstations)
  • Warum sind Domänencontroller die wichtigsten Systeme / wie lassen sie sich schützen
  • Security Compliance Toolkit
  • Just Enough Administration: Nur die Rechte erhalten, die man benötigt

6) Gruppenrichtlinien (Group Policy Object = GPO):

  • Zweck von GPOs
  • Tools zur Bearbeitung
  • Durchsehen der Bereiche, auf die GPOs Einfluss nehmen können
  • Achtung: Administratoren können sich selbst „aussperren“
  • Die 4 Ebenen, auf denen GPOs platziert werden können
  • Die 3 Zustände: Aktiviert, deaktiviert, nicht konfiguriert
  • Vererbung und Erzwingung
  • QoS-Richtlinien und wie man sie konfiguriert (z.B. für Softphones). Die weiteren Punkte für DHCP werden kürzer angesprochen
  • Auswirkung von Sonderfällen: Z.B. Benutzerkonten, die innerhalb einer Organisationseinheit von der Gruppenrichtlinie ausgenommen sind
  • Tools für die Problemlösung: Ermitteln von Fehlern bei der Abarbeitung von GPOs, Erzwingen der Anwendung eines GPOs, Generieren von Berichten sowohl mit Kommando als auch grafisch, Eventlog
  • Zweck der Standard-GPOs „Default Domain Policy“ und „Default Domain Controller Policy“
  • Standorte, Replikation und Netzwerk-Geschwindigkeit: Welche Auswirkungen haben sie auf GPOs
  • Besonderheit, da sie anders wirken: Die GPOs für die 3 K´s (Kennwort, Konten, Kerberos)
  • Unterschied zwischen „Group Policy Objects“ und „Group Policy Preferences“
  • Beschränkung der Ausführung von Software: AppLocker
  • Delegierung von Verwaltungsrechten für die Gruppenrichtlinienverwaltung

7) Single Sign On-Lösungen:

  • Vorstellung / Einsatzzweck
  • Verschiedene Verfahren:
    • Anmeldeinformationsverwaltung
    • LDAP
    • Kerberos
    • Oauth2
    • ADFS  

8) Praxisteil aus allen relevanten Bereichen

Termine

Termin auf Anfrage

Dauer

5 Tage

Termine

Termin auf Anfrage

Individuelle Schulung

Schulungsinhalte und -dauer stimmen wir nach Bedarf individuell mit Ihnen ab.

Zertifikat

TOP Zertifizierung

Ansprechpartner

Natalie Frisch

+49 911 40 905 303

+49 163 8528013

natalie.frisch@topbusinessgmbh.com