Domänenkonzept ?
Hallo,
komme aus dem Netzwerk / Apple / MDM Bereich.
Da unser Netzwerk gewaltig gewachsen ist und über mehrere Standorte verteilt ist wollte ich jetzt mal einen Server aufsetzten (war bisher nie notwendig).
Als Basis soll ein XenServer dienen auf dem meiner aktuellen Meinung nach folgende Maschinen installiert werden sollen:
1) Win Server 2012R2 als Domänencontroller und Zertifizierungstelle (ich will keine Zertifikate kaufen, sondern alle selbst erstelllen und signieren)
2) Win Server 2012R2 als Server für ein ERP System
3) Win Server 2012R2 als Server für verschiedene andere Programme
4) Win Server 2012R2 eventuell als Terminalserver
(immer die Standart Version)
Macht das ganze so Sinn?
-
Bezüglich DNS habe ich keine Erfahrungen, aktuell ist das Netzwerkkonzept so, dass jeder Standort ein 192.168.X.0/24 Netz ist, welche alle über Meraki Firewalls verbunden sind und Zugriff aufeinander haben. DNS läuft einfach über die Server von Google.
Ziel ist es, dass die Synology Diskstation, die an jedem Standort zur Verfügung steht, an die Domäne zwecks der AD User angebunden wird. Außerdem soll der RADIUS Server der Diskstation am jeweiligen Standort als Fallback für den Domänencontroller dienen, falls der VPN Tunnel zusammenbricht (für WLAN).
Zwecks schnelligkeit (und Fallback) bin ich aber der Meinung, dass DNS Anfragen, die nicht die Domäne betreffen, direkt am Standort abgewickelt werden und dort auf z.B. den Google DNS gehen.
Ist das so möglich, bzw. erfordert es viel Aufwand?
komme aus dem Netzwerk / Apple / MDM Bereich.
Da unser Netzwerk gewaltig gewachsen ist und über mehrere Standorte verteilt ist wollte ich jetzt mal einen Server aufsetzten (war bisher nie notwendig).
Als Basis soll ein XenServer dienen auf dem meiner aktuellen Meinung nach folgende Maschinen installiert werden sollen:
1) Win Server 2012R2 als Domänencontroller und Zertifizierungstelle (ich will keine Zertifikate kaufen, sondern alle selbst erstelllen und signieren)
2) Win Server 2012R2 als Server für ein ERP System
3) Win Server 2012R2 als Server für verschiedene andere Programme
4) Win Server 2012R2 eventuell als Terminalserver
(immer die Standart Version)
Macht das ganze so Sinn?
-
Bezüglich DNS habe ich keine Erfahrungen, aktuell ist das Netzwerkkonzept so, dass jeder Standort ein 192.168.X.0/24 Netz ist, welche alle über Meraki Firewalls verbunden sind und Zugriff aufeinander haben. DNS läuft einfach über die Server von Google.
Ziel ist es, dass die Synology Diskstation, die an jedem Standort zur Verfügung steht, an die Domäne zwecks der AD User angebunden wird. Außerdem soll der RADIUS Server der Diskstation am jeweiligen Standort als Fallback für den Domänencontroller dienen, falls der VPN Tunnel zusammenbricht (für WLAN).
Zwecks schnelligkeit (und Fallback) bin ich aber der Meinung, dass DNS Anfragen, die nicht die Domäne betreffen, direkt am Standort abgewickelt werden und dort auf z.B. den Google DNS gehen.
Ist das so möglich, bzw. erfordert es viel Aufwand?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 291840
Url: https://administrator.de/forum/domaenenkonzept-291840.html
Ausgedruckt am: 11.01.2025 um 04:01 Uhr
27 Kommentare
Neuester Kommentar
Moin,
ob das ganze sinn macht oder nicht hängt von deinen Anforderungen ab. Ich würde z.B. eher 2x großes Blech kaufen und die Server da als VM's drauf laufen lassen die sich gegenseitig absichern.
Was den Rest angeht: Bei einer Domäne ist der DNS nicht ganz unwichtig. Ich kann dir an der Stelle nur guten Gewissens empfehlen das du dir jemand ins Haus holst der sich damit auskennt. Eine Domäne zum Laufen zu bekommen ist etwas durch nen Assistenten klicken. Die so zum laufen zu bekommen das es auch nach einem Problem oder langfristig sicher läuft ist eine ganz andere Frage....
Gruß,
Mike
ob das ganze sinn macht oder nicht hängt von deinen Anforderungen ab. Ich würde z.B. eher 2x großes Blech kaufen und die Server da als VM's drauf laufen lassen die sich gegenseitig absichern.
Was den Rest angeht: Bei einer Domäne ist der DNS nicht ganz unwichtig. Ich kann dir an der Stelle nur guten Gewissens empfehlen das du dir jemand ins Haus holst der sich damit auskennt. Eine Domäne zum Laufen zu bekommen ist etwas durch nen Assistenten klicken. Die so zum laufen zu bekommen das es auch nach einem Problem oder langfristig sicher läuft ist eine ganz andere Frage....
Gruß,
Mike
Moin,
dann schau mal hier: http://mntechblog.de/anleitungen-fuer-windows-server-2012/
Beim RDS (Terminalserver) helfe ich dir gerne. Bei Interesse einfach ne PN da lassen
LG,
tomolpi
dann schau mal hier: http://mntechblog.de/anleitungen-fuer-windows-server-2012/
Beim RDS (Terminalserver) helfe ich dir gerne. Bei Interesse einfach ne PN da lassen
LG,
tomolpi
Moin,
b) Wie möchtest du denn die Server sichern?
c) Domain Controller und Zertifizierungsstelle (CA) auf einer VM, kann man machen ist aber nicht empfohlen.
d) Warum einen ennormen Aufwand für die CA treiben, wenn du für die paar Server Zertifikate kaufen kannst bzw. beit Let's crypt für Umme bekommst. Denn mit Installieren und nutzen ist es nicht getan (Sperrlisten, Veröffentlichung, Templates, etc...). Ich sag mal da gehen locker zwei Manntage drauf.
Gruß,
Dani
Macht das ganze so Sinn?
a) Ich würde Hyper-V anstatt XenServer wählen. Somit hast du einen Hersteller und eine Supportmatrix.b) Wie möchtest du denn die Server sichern?
c) Domain Controller und Zertifizierungsstelle (CA) auf einer VM, kann man machen ist aber nicht empfohlen.
d) Warum einen ennormen Aufwand für die CA treiben, wenn du für die paar Server Zertifikate kaufen kannst bzw. beit Let's crypt für Umme bekommst. Denn mit Installieren und nutzen ist es nicht getan (Sperrlisten, Veröffentlichung, Templates, etc...). Ich sag mal da gehen locker zwei Manntage drauf.
Ziel ist es, dass die Synology Diskstation, die an jedem Standort zur Verfügung steht, an die Domäne zwecks der AD User angebunden wird.
Bis jetzt kein Problem.Außerdem soll der RADIUS Server der Diskstation am jeweiligen Standort als Fallback für den Domänencontroller dienen, falls der VPN Tunnel zusammenbricht (für WLAN).
Was hat der Radius mit einem Domänencontroller gemeinsam? Aus meiner Sicht nichts...Zwecks schnelligkeit (und Fallback) bin ich aber der Meinung, dass DNS Anfragen, die nicht die Domäne betreffen, direkt am Standort abgewickelt werden und dort auf z.B. den Google DNS gehen.
Ist auch möglich.Gruß,
Dani
DNS läuft einfach über die Server von Google.
Sollte man nie machen sondern immer die lokalen des Providers verwenden ! Möglichst auch noch Standortbezogen bzw. die die man per PPPoE oder Konfigliste des Providers bekommt.ass DNS Anfragen, die nicht die Domäne betreffen, direkt am Standort abgewickelt werden
Genau so ist es...und dort auf z.B. den Google DNS gehen.
FALSCH... siehe oben !Zum Rest ist ja schon (fast) alles gesagt...
Das mit Let's Crypt hatte ich mir auch schon überlegt, aber dass ist ja aktuell noch nicht so mega komfortable, muss doch dauernd erneuert werden?
Das passiert eigentlich automatisch im Hintergrund. Es gibt bereits eine Liste von Clients. Hab's selber noch nicht getestet, da wir eine offizielle CA haben. :-PMeine Zertfikate sollen im Endeffekt nur netzwerkintern zur Verfügung stehen, würde auf den entsprechenden Clients das CA installieren, damit die ausgestellten Zertifikate verfiziert werden.
Du musst dich entscheiden: CA auf DC installieren und evtl. später mit ungeahnten Nebeneffekten leben oder Let's encrypt nutzen und eine Drittsoftware nutzen. Ich meine das Active Directory
Wird auf jeden Interessant. Im Synologyforum wurde dein Vorhaben etwas durchgekaut.Ich sehe dabei folgenden Herausforderungen:
- Syology DS mit einem Windows DC replizieren - sowohl für das AD als auch Gruppenrichtlinien.
- Synology DS als DC jeweils eine AD-Site konfigurieren
- WIndows DNS-Server mit dem Synology DNS-Server replizieren.
Ich würd sagen, da kannst du einige Wochen totschlagen.
Heißt am Client zwei DNS Server? Einmal Firewall und Server oder wie?
Meist sind die Domain Controllers auch parallel DNS-Server. In dem Fall trägst du selbstverständlich die IP-Adresse des DCs vor Ort ein. Damit er auch deine DNS-Zone der Domäne kennt. Der Router bzw. Firewall tut sich da eher schwer, denn per Default weiß er nichts von deiner Zone. Auf dem DNS-Server auf dem DC vor Ort richtest du eine Weiterleitung auf die Firewal ein damit alle anderen Anfragen auch beantwortet werden können.Gruß,
Dani
Ist der 2012R2 Essentials eine Alternative? Der installiert das ja "alleine"?
Kenn ich nicht...So kompliziert ist es zum Glück eigentlich nicht, die Diskstations können ganz normal ans AD angebunden werden und die Gruppen und User abrufen und damit dann die Logins auf der Diskstation realisieren.
Ich meine das Active Directory
Moment...oben war deine Aussage, dass du einen Domain Controller am jeweiligen Standort brauchst, falls die VPN-Verbindung ausfällt. Ich glaube kaum, dass der die Synology ohne weiteres alle Benutzer samt Kennwörter im Cache vorhält. Wäre doch ein ein größeres Sicherheitsrisikio.... ich glaub eher dass die Anfagen an den Windows DC weitergeleitet werden. Aber mehr kann dir ein Sniffer wie Wireshark dazu sagen.
RADIUS bringt die Diskstation auch von Haus aus mit, hier kann man dann auch die Gruppen und User aus dem AD verweden, so wie ich es sehe muss ich lediglich das Zertifikat welches ich für den RADIUS auf dem Server nehme, auf den RADIUS der Diskstation importieren.
Das wird so nicht sauber funktionieren. Ein SSL-Zerifikat (außer Wildcard) beinhaltet den FQDN des Hosts. Diesen FQDN kann es in einer Domäne nur einmal geben. D.h. wenn du das Zertifikat vom Server auf die DS importierst, wird es nicht ohne Warnung oder sogar Fehler funktionieren.Okay... Klingt machbar auf der Firewall, zur Not muss der Support von Cisco ran. :D
Entwerf erstmal einen Netzplan mit allen notwendigen Informationen. Wer wohin wie muss... und lass noch jemand drüberschauen.Gruß,
Dani
Moin,
der Essentials macht eigentlich alles
Habe einige Kunden, die den als Hauptserver haben (bzw. Die Standard Edition mit der Rolle) und in ihren Niederlassungen jeweils kleine Server (auch 2012 R2 Std.).
Die Rolle installiert dir ein AD und DNS, richtet dir ein SSL VPN ein und lässt sich auch um WSUS oder DHCP erweitern. Die Userverwaltung erfolgt über ein Dashboard und ist sehr einfach, auch einige Gruppenrichtlinien lassen sich so schnell anpassen. Jeder Client lässt sich per Image sichern und kann per Netzwerk (und WDS, richtet dir ein Assistent ein) schnell wiederhergestellt werden. Ordner und komplette Userprofile werden komplett an den Server umgeleitet, somit kann auch mal das Gerät gewechselt werden und die Daten sind da.
Und zum Schluss lässt sich auch noch ein Exchangeserver der On Premise bei euch steht ins Dashboard einbinden oder optional Windows Azure bzw. Office 365.
LG,
tomolpi
Ist der 2012R2 Essentials eine Alternative? Der installiert das ja "alleine"?
der Essentials macht eigentlich alles
Habe einige Kunden, die den als Hauptserver haben (bzw. Die Standard Edition mit der Rolle) und in ihren Niederlassungen jeweils kleine Server (auch 2012 R2 Std.).
Die Rolle installiert dir ein AD und DNS, richtet dir ein SSL VPN ein und lässt sich auch um WSUS oder DHCP erweitern. Die Userverwaltung erfolgt über ein Dashboard und ist sehr einfach, auch einige Gruppenrichtlinien lassen sich so schnell anpassen. Jeder Client lässt sich per Image sichern und kann per Netzwerk (und WDS, richtet dir ein Assistent ein) schnell wiederhergestellt werden. Ordner und komplette Userprofile werden komplett an den Server umgeleitet, somit kann auch mal das Gerät gewechselt werden und die Daten sind da.
Und zum Schluss lässt sich auch noch ein Exchangeserver der On Premise bei euch steht ins Dashboard einbinden oder optional Windows Azure bzw. Office 365.
LG,
tomolpi
Warum du nicht Google sondern den Provider-DNS verwenden sollst ist recht einfach. Zum einen sind die Antwortzeiten natürlich noch länger weil Google eben nicht beim Provider "lokal" steht. Weiterhin kannst du natürlich pech haben das der Provider Routing-Probleme oder Netzausfälle hat die er gar nicht beeinflussen kann - schon ist dein DNS wieder weg. Weiterhin musst du ja damit rechnen das Google ggf. (weil andere Rechtsauffassung) dinge blockt.
Ich kenne das allerdings in Win-Domänen so das ich einen EIGENEN DNS betreibe - und dieser DNS als Forwarder eben den Provider, Google und/oder sonstige drin hat. Denn dann kann ich meine .local-Zone verwalten wie ich lustig bin (ich glaube telefon.maretz.local wird google genausowenig auflösen wie mein Provider... - und ich bin mir sogar sicher das eine 192.168.xxx.xxx-IP auch nicht vom Provider-DNS zurückgegeben werden wird weil die den Eintrag nicht bekommt....). Auch da kannst du natürlich beliebig viele DNS einbauen (z.B. Standort mit forwarder "Zentrale" und Zentrale hat dann eben nen öffentlichen DNS drin).
An der Stelle kannst du natürlich viele Sachen machen - und leider auch viel Müll. Ich persönlich verwende z.B. den Provider-DNS nur dann wenn der keine Redirects bei ungültigen Aufrufen macht (einige leiten da alle ungültigen Domains auf irgendwas tolles um...). Ebenso packe ich neben den Provider-DNS auch immer einen öffentlichen (z.B. eben Google,...) rein für den Fall das der DNS vom Provider mal total versagt.
Schönen Gruß,
Mike
Ich kenne das allerdings in Win-Domänen so das ich einen EIGENEN DNS betreibe - und dieser DNS als Forwarder eben den Provider, Google und/oder sonstige drin hat. Denn dann kann ich meine .local-Zone verwalten wie ich lustig bin (ich glaube telefon.maretz.local wird google genausowenig auflösen wie mein Provider... - und ich bin mir sogar sicher das eine 192.168.xxx.xxx-IP auch nicht vom Provider-DNS zurückgegeben werden wird weil die den Eintrag nicht bekommt....). Auch da kannst du natürlich beliebig viele DNS einbauen (z.B. Standort mit forwarder "Zentrale" und Zentrale hat dann eben nen öffentlichen DNS drin).
An der Stelle kannst du natürlich viele Sachen machen - und leider auch viel Müll. Ich persönlich verwende z.B. den Provider-DNS nur dann wenn der keine Redirects bei ungültigen Aufrufen macht (einige leiten da alle ungültigen Domains auf irgendwas tolles um...). Ebenso packe ich neben den Provider-DNS auch immer einen öffentlichen (z.B. eben Google,...) rein für den Fall das der DNS vom Provider mal total versagt.
Schönen Gruß,
Mike
Das mit der Disktstation und dem Caching ist ein guter Einwand, habe ich so nicht bedacht, wenn ich aber den Artikel hier lese https://www.synology.com/en-global/knowledgebase/tutorials/483 , sieht es so aus, als ob gecached wird.
Jaahh... aber nur die Benutzernamen, keine Kennwörter. Wobei es nicht wirklich eindeutig beschrieben ist.Gruß,
Dani
Remote Dienste?
Hi,
nur ein Vorschlag: Wenn du aus dem Apple Bereich kommst, dann vermute ich einfach mal dass du dich auch um eine Apple Umgebung kümmern sollst?
Warum dann nicht:
Apple Produkte kaufen...
...lizenzieren...
...ggf. Support anfodern...
...und auf OS X Server setzen?
statt dann Windows Server in eine Apple Umgebung zu integrieren.
Viele Grüße
pelzfrucht
nur ein Vorschlag: Wenn du aus dem Apple Bereich kommst, dann vermute ich einfach mal dass du dich auch um eine Apple Umgebung kümmern sollst?
Warum dann nicht:
Apple Produkte kaufen...
...lizenzieren...
...ggf. Support anfodern...
...und auf OS X Server setzen?
statt dann Windows Server in eine Apple Umgebung zu integrieren.
Viele Grüße
pelzfrucht
Zitat von @pelzfrucht:
Hi,
nur ein Vorschlag: Wenn du aus dem Apple Bereich kommst, dann vermute ich einfach mal dass du dich auch um eine Apple Umgebung kümmern sollst?
Warum dann nicht:
Apple Produkte kaufen...
...lizenzieren...
...ggf. Support anfodern...
...und auf OS X Server setzen?
statt dann Windows Server in eine Apple Umgebung zu integrieren.
Viele Grüße
pelzfrucht
Hi,
nur ein Vorschlag: Wenn du aus dem Apple Bereich kommst, dann vermute ich einfach mal dass du dich auch um eine Apple Umgebung kümmern sollst?
Warum dann nicht:
Apple Produkte kaufen...
...lizenzieren...
...ggf. Support anfodern...
...und auf OS X Server setzen?
statt dann Windows Server in eine Apple Umgebung zu integrieren.
Viele Grüße
pelzfrucht
Dann setze mal eine RDS Umgebung auf Apple Server um
Zumal als Server nur noch Mac Minis bzw. Pros infrage kommen, xServer gibt es ja nicht mehr. Und dann noch extra neue Hardware laufen... Naja.
Zitat von @mr.pat.bateman:
Noch was anderes, habe ja überall die Diskstations, diese können als DNS Server arbeiten, macht das Sinn, ja oder?
Die Frage ist, können diese als Replikator bzw. Cache des Windows DNS-Serer überhaupt genutzt werden...Noch was anderes, habe ja überall die Diskstations, diese können als DNS Server arbeiten, macht das Sinn, ja oder?
Gruß,
Dani
Zitat von @tomolpi:
Dann setze mal eine RDS Umgebung auf Apple Server um
Zumal als Server nur noch Mac Minis bzw. Pros infrage kommen, xServer gibt es ja nicht mehr. Und dann noch extra neue Hardware laufen... Naja.
Dann setze mal eine RDS Umgebung auf Apple Server um
Zumal als Server nur noch Mac Minis bzw. Pros infrage kommen, xServer gibt es ja nicht mehr. Und dann noch extra neue Hardware laufen... Naja.
Zugegebenerweise Argumente die ich nicht wiederlegen kann
Viele Grüße
pelzfrucht
Moin,
eigentlich sollte sich die Zone vom Windows DNS-Server replizieren, sonst kannst du nämlich bei einer Außenstelle + Hauptstandort jedes Mal die DNS-Einträge manuell pflegen...
Gruß,
Dani
eigentlich sollte sich die Zone vom Windows DNS-Server replizieren, sonst kannst du nämlich bei einer Außenstelle + Hauptstandort jedes Mal die DNS-Einträge manuell pflegen...
Oder müsste die Domain des Server sinnigerweise server.XXX.network heißen?
Die sollte gleich heißen wie auf dem Windows-DNS-Server.Gruß,
Dani