R33NET BLOG Rotating Header Image

Server 2008

Remote Desktop Services Component Architecture Poster

Microsoft Poster „Windows Server 2008 R2 und Hyper V“

Microsoft hat vergangene Woche das neue Poster „Components Architecture Hyper V“ veröffentlicht.

Das schon etwas ältere Windows Server 2008 R2 Components Poster

Download: Components Architecture Hyper V

Download: Windows Server 2008 R2 Components

Microsofts SharePoint Foundation 2010

Wie bereits der Vorgänger, ist auch Microsofts SharePoint Foundation 2010 kostenlos und bietet die gleichen Möglichkeiten, teilweise einiges mehr. Die Installation von SharePoint Foundation 2010 ist ab Windows Server 2008 SP2 möglich, also auch auf Windows Server 2008 R2.

SharePoint Foundation 2010 ist nur als 64-Bit-Anwendung verfügbar und lässt sich nicht auf 32-Bit-Servern installieren. 32-Bit-Clients können SharePoint natürlich nutzen. Bei Windows Server 2008 R2 ist das kein Problem, da es den Server ohnehin nur als 64-Bit-System gibt, aber bei der Installation unter Windows Server 2008 müssen Sie vorher das Betriebssystem auf Kompatibilität zu SharePoint Foundation 2010 prüfen.

Eine direkte Aktualisierung von Windows SharePoint Services 3.0 SP2 zu SharePoint Foundation 2010 ist problemlos möglich. In der neuen Version hat Microsoft vor allem die Möglichkeiten für Produktentwickler von Web-Anwendungen ausgebaut. Sharepoint Foundation 2010 stellt darüber hinaus auch die Grundlage dar, auf der Serverlösungen wie SharePoint Server 2010 oder Project Server 2010 aufbauen.

Zur Installation und Einrichtung von SharePoint Foundation 2010, stellt Microsoft über den Installationsassistenten ein Vorbereitungs-Tool zur Verfügung, das nicht nur die Voraussetzungen überprüft, sondern notwendige Dateien und Programme automatisch aus dem Internet herunterladen und installieren kann. Darum sollte der Server zur Installation auch eine Verbindung mit dem Internet haben. Auch den IIS und das .NET-Framework installiert der Assistent automatisch, Sie müssen daher keine Vorbereitungen treffen, der Installationsassistent integriert genau die Funktionen in das System die SharePoint Foundation 2010 benötigt.

Als Datenbank für alleinstehende Server verwendet SharePoint Foundation Microsoft SQL Server 2008 Express mit einer maximalen Größe von 4 GB. Empfehlenswert ist der Einsatz von SQL Server 2008 SP1 als Datenbank, da Sie hier nicht an Größen Beschränkungen denken müssen und die Datenbank wesentlich schneller und effizienter ist. Auch SQL Server 2005 SP3 unterstützt SharePoint Foundation 2010. Die Datenbank muss, wie der Server selbst, als 64-Bit-System betrieben werden. Die generelle Installation und Verwaltung von SharePoint Foundation 2010 ist ähnlich zu den Windows SharePoint Services 3.0 SP2.

SharePoint Foundation Webseite

Download SharePoint Foundation 2010

Microsoft System Center Data Protection Manager 2010 – Anleitung

Microsoft System Center – Data Protection Manager 2010
ermöglicht einheitlichen Schutz der Daten für Windows-Server und –Clients als branchenbeste Sicherungs- und Wiederherstellungslösung von Microsoft für Windows-Umgebungen. DPM 2010 stellt den besten Schutz und die meisten unterstützbaren Wiederherstellungsszenarien von Festplatte, Band und Cloud bereit – skalierbar, verwaltbar und kostengünstig.

Die Datensicherungslösung Data Protection Manager (DPM) 2010 baut auf der Vorgängerversion, DPM 2007, auf und erweitert diese u. a. um Funktionen zur Sicherung von Windows Client-Computern (von Windows XP bis zu Windows 7), Disaster-Recovery-Szenarien für Rechenzentren sowie Support für Hyper-V 2.0.

Step by Step Anleitung
In dieser Version werde ich „Schritt für Schritt“ die Installation und Konfiguration erklären. Es werden Sicherungen eingerichtet, Dateien sowie Mailboxen wiederhergestellt. Das Auftragsprotokoll, die Überwachung und Berichterstellung werden beschrieben.

Step by Step “HowTo” Anleitung deutsch: System Center Data Protection Manager 2010 (PDF 2,72MB)

RemoteApp für Terminaldienste auf Windows Server 2008 R2 Anleitung „StepbyStep“

RemoteApp für Terminaldienste „Remotedesktopdienste“

Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp für Terminaldienste (TS RemoteApp). Sie können verschiedene Methoden für die Bereitstellung von RemoteApp-Programmen verwenden, z. B. mit TS Web Access können Sie über eine Webseite den Zugriff auf RemoteApp-Programme über das Internet oder ein Intranet ermöglichen.

RemoteApp-Programme sind Programme, auf die über die Terminaldienste remote zugegriffen wird und die sich so verhalten, als ob sie auf dem lokalen Computer des Benutzers ausgeführt würden. Das RemoteApp-Programm wird dem Benutzer nicht im Kontext des Desktops des Remoteterminalservers angezeigt, sondern es ist in den Desktop des Clients integriert und wird dort in einem eigenen Fenster mit veränderbarer Größe und mit einem eigenen Eintrag auf der Taskleiste ausgeführt.

Wenn Sie TS Web Access verwenden, können Sie RemoteApp-Programme über TS Web Access Webseite bereitstellen.

Benutzer können je nach ausgewählter Bereitstellungsmethode auf Programme zugreifen:
-Zugreifen auf eine Programmverknüpfung auf einer Website mithilfe von TS Web Access.
-Doppelklicken auf eine RDP-Datei (Remotedesktopprotokoll)
-Doppelklicken auf ein vom Administrator mithilfe eines Windows Installer-Pakets erstelltes und verteiltes Programmsymbol auf dem Desktop oder im Startmenü.

Vorteile von TS RemoteApp:
•Programme laufen zentralisiert auf einem Terminal Server
•Programme sind integriert in das lokale Benutzerinterface
•Lokale Laufwerke stehen via Umlenkung zur Verfügung
•Integration in den System tray (Windows Live™ Messenger, Microsoft® Office Outlook®, etc.)
•Side-by-side mit lokalen Anwendungen
•Multi-monitor Support
•In der Größe veränderbare Fenster
•System tray icons
•Robuste Logoff/ Terminierungslogik
•Unterstützung der Benutzerkontensteuerung (UAC)
•Keine mehrfachen Instanzen von RemoteApp nach Wiederverbindung

Step by Step Anleitung deutsch: RemoteAPP für Terminaldienste auf Windows Server 2008 R2 (PDF 2,5 MB)

WSUS 3 auf Windows Server 2008 R2 Anleitung „StepbyStep“

Microsoft Windows Server Update Services (WSUS) 3.0 stellt eine umfassende Lösung für das Verwalten von Updates in Ihrem Netzwerk zur Verfügung. In diesem Dokument finden Sie Anweisungen zu grundlegenden Aufgaben zur Bereitstellung von WSUS 3.0 in Ihrem Netzwerk. Verwenden Sie diese Step by Step Anleitung, um die folgenden Aufgaben auszuführen:

 · Voraussetzungen für WSUS 3.0

·  Installieren von WSUS 3.0

·  Konfigurieren von WSUS 3.0, um Updates von Microsoft zu erhalten

·  Konfigurieren von Clientcomputern, um Updates von WSUS 3.0 zu installieren

·  Genehmigen, Verwalten und Verteilen von Updates

Step by Step Anleitung deutsch: WSUS 3.0 SP2 auf Windows Server 2008 R2 (PDF 3,5 MB)

FSMO – Betriebsmaster

FSMO ist die Abkürzung für Flexible Single Master Operations. (Betriebsmaster)

Während man beliebig viele DC´s verwenden kann, die auch weitgehend unabhängig voneinander redundant arbeiten können, so gibt es in jeder Gesamtstruktur 5 Betriebsmasterrollen, die zwar auf einzelne DC´s verteilt werden aber als Rolle nur ein einziges mal existent sind.

Diese Betriebsmasterollen wirken Gesamtstruktursweit:
– Schemamaster
– Domänennamensmaster

Diese Betriebsmasterrollen wirken Domänenweit:
– RID – Master
– PDC – Emulator
– Infrastrukturmaster

Schemamaster

Diese Funktion überwacht und konfiguriert das Schema des Active Directory. Diese Änderung kann notwendig werden wenn eine Software (z.B. Exchange Server) einige Attribute braucht die das Schema nicht bietet. Ein klassisches Beispiel ist das einfügen eines Windows 2003 Domänencontrollers in eine Windows 2000 Struktur. Um diese Änderungen durchführen zu können muß man in der Gruppe Schemaadmins oder Organisationsadmins sein. Alle Änderungen des Schemas können nicht mehr rückgängig gemacht werden.

Um herauszufinden welcher DC die Rolle des Schemamasters hat oder diese Betriebsmasterrolle zu übertragen startet man eine mmc und fügt das Snap in Active Directory Schema dazu. Unter Betriebsmaster findet man die Funktion. Das Snap in muß vorher allerdings installiert werden, das geht am einfachsten wenn man die Support Tools von der CD installiert.

Domänennamensmaster

Diese Betriebsmasterfunktion überwacht und regelt das hinzufügen von Domänen in die Gesamtstruktur. Im Gegensatz zu Windows 2000 ist ein globaler Katalog auf dem DC der als Domänennamensmaster fungiert nicht mehr notwendig. Um den Domännamensmaster zu ermitteln oder zu verschieben geht man über das Snap in Active Directory-Domänen und -Vertrauensstellungen und wählt im Kontextmenü die Option Betriebsmaster.

RID Master

Der RID-Master ordnet den AD Objekten eindeutige ID´s bzw. SID´s zu. Diese Sicherheitskennung setzt sich aus einer Domänen SID und einer relativen Objektbezogenen ID zusammen. Die RID´s werden den Domäncontrollern in Blöcken von gut 500 Stück zur Verfügung gestellt, sind weniger als 100 noch verfügbar, wird ein neuer Block von 500 RID´s geliefert. Darum können auch bei einem Ausfall der RID-Master Funktion noch Objekte in AD erstellt werden, bis alle ID´s verbraucht sind. Tip: Will man Objekte über Domänen hinaus verschieben, macht man dies vom DC aus der die RID-Master Funktion hat, mit dem Tool movetree.exe. Um den RID-Master zu identifizieren oder die Funktion zu verschieben geht man über das Snap in Active Directory Benutzer und -Computer. Im Kontextmenü der rechten Mouse Taste findet sich die Option Betriebsmaster.

PDC-Emulator

Wie der Name bereits verrät emuliert diese Betriebsmasterrolle einen NT-PDC bzw. einen BDC um die Downlevelfähigkeit zu garantieren.Außerdem verarbeitet der DC mit dieser Funktion Kennwortänderungen. Sollte sich ein User aufgrund einer Kennwortänderung mit dem auf 5 Minuten beschränkten Kerberos Ticket mangels Replikation nicht anmelden können wird der PDC Emulator zur Authentifizierung herangezogen. Eine weitere Funktion ist die sofortige Replikation von Attributen die schneller als der normale Replikationszyklus bereitgestellt werden müssen. Der PDC Emulator ist auch für die Zeitsynchronisation der DC´s untereinander verantwortlich, mit dem Befehl
net time \\ servername /setsntp: Zeitquelle kann eine Synchronisation mit einem anderen Server angestartet werden. Als Authentifizierungsmethoden kann der PDC-Emulator Kerberos V5 und NTLM verwenden. Über das Snap in Active Directory Benutzer und -Computer (Betriebsmaster) kann diese Rolle identifiziert und verschoben werden.

Infrastrukturmaster

Der Infrastrukturmaster verwaltet die Objektreferenzen seiner Domäne und gleicht diese mit anderen Domänen ab. Er aktualisiert die Global Catalogs der anderen DC . Wenn auf dem DC der als Infrastruktur Betriebsmaster ausgelegt ist ein Globaler Katalog installiert ist, dann funktioniert diese Betriebsmasterrolle nicht. Der Infrastrukturmaster verwaltet und überwacht die Zuordnung von Benutzern zu Gruppen, und verteilt Änderungen mittels Multimasterreplikation auf die anderen DC´s. Das identifizieren und verschieben dieser Betriebsmasterrolle geht über das Snap in Active Directory Benutzer und -Computer (Betriebsmaster).

Global Catalog

Dieses Feature steht in unmittelbaren Zusammenhang mit den FSMO Rollen, ein GC kann im Prinzip auf jedem DC vorhanden sein (ausgenommen Infrastrukturmaster). Im Gegensatz zu Windows 2000 sind die Anmeldeinformationen auch ohne aktiviertem Global catalog auf den DC´s verfügbar (caching) , was die Notwendigkeit zur Benutzeranmeldung überflüssig macht .Microsoft empfiehlt pro Forrest den Einsatz von 2 Global Catalog Servern, und begründet dies mit einer erhöhten Ausfallsicherheit. Der GC speichert ab Server 2003 auch die universellen Gruppenmitgliedschaften. Im GC ist eine Kopie aller AD Objekte der eigenen und Teile der AD Informationen der anderen Domänen gespeichert. (siehe Abbildung)

Das aktivieren eines Global Catalogs geht über das Snap in Active Directory Standorte und Dienste über die NTDS Settings.

Falls als Funktionsebene nicht Windows Server 2003 festgelegt ist, wird beim Hinzufügen eines neuen Attributs eine vollständige Synchronisierung des globalen Katalogs angestoßen, was erheblichen Traffic verursachen kann.

Globale Gruppen oder universelle Gruppen sollten Vorrang vor lokalen Domänengruppen haben.

Der Vorteil eines Global Catalogs ist durch das cachen der Anmeldeinformationen nach meiner Meinung kaum mehr gegeben, lediglich eine geringe Bandbreite der WAN Toppologie mehrerer Standorte ist ein Argument. Der Nachteil liegt bei einer erhöhten zum größten Teil unnötigen Netzwerktraffic. Das zwischenspeichern von universellen Gruppenmitgliedschaften ist ein neues Feature ab Server 2003, und stellt eine echte Alternative dar.

RID Master und PDC Emulator sollten auf einem DC zusammen sein. Global Catalog und Infrastrukturmaster sollten getrennt sein.

Auf der Gesamtstrukturebene sollten die Schemamaster- und Domänennamen-Master auf dem gleichen Domänencontroller betrieben werden. Außerdem sollte der Domänennamenmaster-FSMO auch ein globaler Katalogserver sein. Bestimmte Vorgänge, die den Domänennamensmaster verwenden, z. B. die Erstellung von untergeordneten Domänen, schlagen fehl, wenn das nicht der Fall ist.

Achtung

Während das übertragen von Betriebsmasterfunktionen im laufenden Betrieb von einem auf den anderen DC ein kalkulierbares Risiko darstellt ist das übernehmen ein drastischer Schritt, der nur in Erwägung gezogen werden sollte wenn der Betriebsmaster ausfällt.
In so einem Fall darf der alte Betriebsmaster nie wieder online gehen.

DS-Befehle

Die meisten Administratoren arbeiten über die Management Konsole zum anlegen, bearbeiten oder löschen von Benutzern, Gruppen oder Objekten. Dies ist sehr komfortabel. Jedoch das anlegen (oder ändern von Benutzerdaten) von mehreren (vielen) Benutzer über die Management Konsole ist nicht zu empfehlen. Sicherlich gibt es diverse Programme wie ADModify oder LDIFDE zum bearbeiten mehrere Objekte. Doch dies geht auch über die CMD. Mit der Einführung des Windows 2003 Server stehen uns die DS-Befehle zur Verfügung.

DSAdd – Hinzufügen von Objekten ins AD
DSQuery – AD-Abfrage nach bestimmten Objekten
DSMod – Vorhandende Objekte ändern
DSGet – Bestimme Eigenschaften von Objekten anzeigen
DSMove – Bewegen von Objekten
DSrm – Löschen von Objekten

Beispiele:

User in eine OU hinzufügen. Angabe von Vorname, Nachename, Webseite und pricipal Name

>dsadd user „CN=user1,OU=testou,DC=r33net,DC=local“ -samid user1 -fn Vorname -ln Nachname -webpg www.r33net.de -pwd mypass -upn user1@r33net.local -pwdneverexpires yes

Geben Sie bei einigen Benutzerkonten folgendes an:
Das Passwort läuft niemals ab
>dsmod user „CN=user1,OU=testou,DC=r33net,DC=local“ -pwdneverexpires yes

Das Konto läuft in 9 Tagen ab
>dsmod user „CN=user1,OU=testou,DC=r33net,DC=local“ -acctexpires 9

Benutzer kann das Passwort nicht ändern
>dsmod user „CN=user1,OU=testou,DC=r33net,DC=local“ -canchpwd no

Benutzer muss Passwort bei nächster Anmeldung ändern
>dsmod user „CN=user1,OU=testou,DC=r33net,DC=local“ -mustchpwd yes

Deaktivieren von Benutzerkonten.
>dsmod user „CN=user1,OU=testou,DC=r33net,DC=local“ -disabled yes

Das schöne an der Sache ist, dass wir mit dsquery Objekte suchen können und die Ergebnisse dann an einen weiteren Befehl z.B. dsmod übergeben können. Das erfolgt mit der eingabe einer „Pipe=|“

Lassen wir uns mit einem Befehl die Benutzerkonten anzeigen:

die einen Buchstaben „a“ im Namen haben.
>dsquery user -name „a*“

bei denen das Passwort abläuft.
>dsquery user „OU=testou,DC=r33net,DC=local“ | dsget user -pwdneverexpires -samid

bei denen die Benutzer das Passwort „bei der nächsten Anmeldung ändern“ müssen
>dsquery user „OU=testou,DC=r33net,DC=local“ | dsget user -mustchpwd -samid

die deaktiviert sind
>dsquery user „OU=testou,DC=r33net,DC=local“ | dsget user -disabled -samid

bei denen das Konto abläuft
>dsquery user „OU=testou,DC=r33net,DC=local“ | dsget user -acctexpires -samid

bei denen das Passwort mindestens 1 Tag lang nicht geändert wurde.
>dsquery user -stalepwd 1

Lassen Sie sich von einem Benutzerkonto die Gruppen anzeigen, in denen es Mitglied ist.
>dsquery user -name user1 | dsget user -memberof

Hier noch ein paar nützliche Befhele

Alle Benutzerkonten, die deaktiviert sind aktivieren
>dsquery user -name * -disabled | dsmod user -disabled no

Wenn die user in einer bestimmten OU aktiviert werden sollen dann folgenden syntax:
>dsquery user „OU=testou,DC=r33net,DC=local“ -disabled | dsmod user -disabled no

Alle Benutzerprofile per dsmod ändern (Wobei jedes Benutzerprofil einen eigenen Ordner besitzt)
>dsquery user -name * | dsmod user -profile \\s1.r33net.local\profile\$username$

Profilpfad der user in einer bestimmten OU
>dsquery user „OU=testou,DC=r33net,DC=local“ | dsmod user -profile \\s1.r33net.local\profile\$username$

Natürlich gibt es noch mehrere Einsatzmöglichkeiten. Weiter Infos findet Ihr hier

Windows Server 2008 CORE

Microsoft hat mir dem Windows 2008 Server eine neue Installationsart eingeführt. Den Windows Server 2008 Core. Diese Version ist eine „light“ Version des normalen Servers. Bei dieser Version stehen lediglich einige wenige Serverrollen (siehe Bild) zur Verfügung.

Server 2008 Core – Rollen

Administratoren werden vergeblich nach dem Windows Explorer oder einer GUI-Shell suchen. Nach der Installation steht einem Administrator lediglich die Kommandozeile „CMD“ zur Verfügung. Es besteht jedoch die Möglichkeit, sich remote über die MMCs auf den Core zu verbinden, um dann über die Snap-Ins zu administrieren.

Vorteile einer Server Core-Installation
Microsoft bewirbt den Server 2008 Core mit folgenden Vorteilen:

Geringer Wartungsaufwand, Geringe Angriffsfläche, Geringer Verwaltungsaufwand,Geringe Speicherplatzanforderungen

Wenn man vom Aufwand der Installation und Einrichtung absieht, ist der Wartungsaufwand aufgrund der wenigen Dienste sehr gering. Duch die wenigen Dienste werden die Angriffsflächen auch geringen. Die Speicherplatzanforderung von 1Gb (2GB für den Betieb) ist in der heutigen Zeit wohl nicht mehr ausschlaggebend.

Einschränkungen
Eine normale Version kann nicht zu einer CORE Installation migriert werden, auch nicht anders herum.
Eine aktualisierung von früheren Versionen (2000/2003 Server) ist nicht möglich
Powershell erst ab dem R2
Es existieren keine MMCs auf dem Server CORE

Basis Installation
Die Installation erfolgt wie bei der Vollinstallation. Bie der Installationsart muss dann die entsprechende Version ausgewählt werden.

Konfiguration

Die Auflösung verändern
In der Registry
– HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Video\\0000\
DefaultSettings.XResolution muss bearbeitet werden (z.B. 1024 Dezimal).
DefaultSettings.YResolution muss bearbeitet werden (z.B. 768 Dezimal).

Computername ändern
Währen der Installation wir eine Hostname vergeben. Sie haben die Möglichkeit diesen zu ändern.
>netdom renamecomputer „Computername“ /NewName:“NeuerComputername“
Danach sollte ein Neustart erfolgen
>shutdown /r /t 0
Mit dem Befehl ipconfig können Sie den aktuellen Computernamen heraus finden.

IPv4 Adresse festlegen
>netsh interface ipv4 show interfaces
Wenn der Computer über mehrere Netzwerkkarten verfügt, notieren Sie die Zahl (Idx), die der Netzwerkkarte
entspricht, für die Sie eine statische IP-Adresse festlegen möchten.

>netsh interface ipv4 set address name=““ID““ source=static address=“StaticIP“mask=“SubnetMask“ gateway=“DefaultGateway“
Hierbei gilt Folgendes:
ID ist die von Ihnen notierte Zahl.
StaticIP ist die von Ihnen festgelegte statische IP-Adresse.
SubnetMask ist die Subnetzmaske für die IP-Adresse.
DefaultGateway ist das Standardgateway.

>netsh interface ipv4 add dnsserver name=““ID““ address=“DNSIP“index=1
ID ist die von Ihnen notierte Zahl.
DNSIP ist die IP-Adresse des DNS-Servers.

>netsh interface ipv4 add winsserver name=““ID““ address=“WINSIP“
ID ist die von Ihnen notierte Zahl.
WINSIP ist die IP-Adresse des WINS-Servers.

Das IPv6-Protokoll deaktivieren
Folgendes muss in der Registry geändert werden
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters\ den Schlüssel DWORD-32Bit
(bei 32Bit und 64Bit System) DisabledComponents mit dem Hex-Wert 0xFFFFFFFF zu erstellen.
-Neustart

Server zur Domäne hinzufügen/entfernen
Mit folgendem Befehl lässt sich der Server zu einen Mitgliedsserver eine Domäne machen.
>Netdom join „ComputerName“ /domain:“DomänenName“ /userd:Administrator /passwordd:*
Den Server aus einer Domäne entfernen
>Netdom remove /d:“Domäne“ „PC-Name Core“

Server zum Domänecontroller heraufstufen
Es gitb zwei möglichkeiten einen Server zum Domänencontroller zu machen.
Einmal durch die Eingabe des Befehls mit Parametern, oder über eine Antwortdatei.
Ich werde im ersten Schrit die Installation anhand einer Antwortdatei erklären. Dies hat den Vorteil das wir DNS gleich mit Installieren können und das der globale Katalog aktiviert wird. Wenn Ihr schon einen Vorinstallierten Server (nicht Core) habt, könnt ihr im letzten Schritt von dcpromo eine Antwortdatei exportieren. Diese könnte wie folge aussehen.

; DCPROMO unattend file (automatically generated by dcpromo)
; Usage:
; dcpromo.exe /unattend:C:\Users\Administrator\Desktop\dcpromo_exp.txt
;
[DCInstall]
; New forest promotion
ReplicaOrNewDomain=Domain
NewDomain=Forest
NewDomainDNSName=r33net.local
ForestLevel=2
DomainNetbiosName=R33NET
DomainLevel=2
InstallDNS=Yes
ConfirmGc=Yes
CreateDNSDelegation=No
DatabasePath="C:\Windows\NTDS"
LogPath="C:\Windows\NTDS"
SYSVOLPath="C:\Windows\SYSVOL"
; Set SafeModeAdminPassword to the correct value prior to using the unattend file
SafeModeAdminPassword=
; Run-time flags (optional)
; RebootOnCompletion=Yes

 

In diesem Fall habe ich eine neue Domäne „r33net.local“ in neuer Gesamtstruktur erstellt.
Weitere mögliche Antwortdateien finden Sie hier

Mit folgendem Befehl und der Antwortdatei kann der Server zum DC heraufgestuft werden.
>DCPROMO /unattend:C:\dcpromo_exp.txt

Die Installation eines weiteren Server Core DC ohne Antwortdatei. Die Unattended Installation Parameter finden Sie hier
>dcpromo /unattend /replicaOrNewDomain:replica /replicaDomainDNSName:r33net.local
/sitename:Default-First-Site-Name /InstallDns:yes /CreateDNSDelegation:no /confirmGC:yes
/UserDomain:r33net.local /UserName:r33net.local\Administrator /Password:mypass
/databasePath:“C:\Windows\Ntds“ /logPath:“C:\Windows\Ntds“
/sysvolpath:“C:\Windows\Sysvol“ /safeModeAdminPassword:mypass /rebootOnCompletion:yes

Wenn der Server der erste 2008Server in einer Windows 2000 oder Windows Server 2003 Gesamtstruktur, so muss vorher das ADPREP (von der Windows Server 2008 DVD) ausgeführt werden.
ADPREP zuerst auf dem Schemamaster mit dem Parameter /FORESTPREP und dann auf dem Infrastrukturmaster in der Domäne, mit den Parametern „/DOMAINPREP /GPPREP“ ausführen.

Den Server aktivieren
>Cscript C:\Windows\system32\SLmgr.vbs –ato

Rollen & Features hinzufügen/deinstallieren

start /w ocsetup
start /w ocsetup

start /w ocsetup /uninstall
start /w ocsetup /uninstall

Um das alles Testen zu können, kann eine 180Tage Testversion von Mircrosoft heruntergeladen werden. Als ISO-Image oder als VHD für HyperV.