Jump to content

Dunkelmann

Expert Member
  • Gesamte Inhalte

    1.863
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von Dunkelmann

  1. Moin,
     

    Habe ich einen falschen Ansatz?

    Der Ansatz ist grundsätzlich richtig.
     

    Ist das RD Gateway für RemoteApps nicht gedacht?

    Dem RDS Gateway ist es egal, ob RemoteApps oder ein Desktop veröffentlicht wird.
     

    Wird die Rolle WebAccess direkt im Internet veröffentlicht?

    Sollte gemacht werden. Eventuell auch in Kombination mit dem Web Aplication Proxy (WAP) und ADFS
     

    muss etwas nachkonfiguriert werden?

     Vermutlich ja, sonst würde es ja funktionieren wink.gif
     
    Ryan hat auf seinem Blog eine ganze Reihe Artikel zum Thema:
    http://ryanmangansitblog.com
     
     

    Beispiel für mein Verständnisproblem:
     
    https://fqdn desServers mit Rolle WebAccess/RDWeb .............Zugriff auf die WebAccess Seite und damit auf die RemoteApps möglich

    Nicht ganz korrekt. Die Website oder Feed stellen nur Verbindungsinformationen für die Client bereit. Der Verbindungsaufbau zu den RDS Ressourcen erfolgt unabhängig.

    Genauer: Es wird der Broker kontaktiert und beim Verbindungsaufbau, wird die angeforderte Ressource (Bspw. Name der Sammlung und RemoteApp) als Parameter mitgegeben. Der Broker leitet die Verbindung an einen passenden RDS Session Host um.

    Im mstsc können die Parameter zu Sammlung etc. nicht angegeben werden, daher ist ein manueller Aufruf nicht repräsentativ.
     

    https://fqdn des Servers mit der Rolle Remotedesktop Gateway/RDWeb..............Kein Zugriff auf die Seite mit den RemoteApps möglich

    Der Gateway ist keine Webanwendung, sondern ein Anwendungsgateway.
     

  2. Dort sollte stehen:

    URL = "http://pki.meinedomain.net/CertEnroll/rootLlegalPolicy.txt"

     

    Meine Frage lautet, ob es etwas nutzt, wenn ich das ändere? Oder muss ich etwas neu erstellen?

    Moin,

     

    die capolicy.inf wird zur Laufzeit nicht genutzt. Die Vorgaben werden nur bei der Installation der CA oder bei der Erneuerung des CA Zertifikats angewendet.

     

    Die url der legal policy wird als Eigenschaft den ausgestellten Zertifikaten hinzugefügt. Wenn eine Anpassung erforderlich ist, sollten alle von der CA ausgestellten Zertifikate erneuert werden. Wenn es sich um die Root CA handelt, betrifft es auch das selbstsignierte Zertifikat der Root CA.

    Ob das Anpassen für eure Organisation wirklich erforderlich ist, oder ob es sich um ein kosmetisches nice to have handelt, kann aus der Ferne nicht beurteil werden.

  3. Moin,

     

    das was ich bisher gelesen habe, erzeugt ein massives Gruseln. Dabei geht es nicht um Dich, sondern um die Anforderungen und den Mangel an Know How der sogenannten 'Admins'.

    Subdomain für Gäste, MAC Filter/Authentifizierung usw.; wer so etwas vorschlägt hat das Thema 802.1x nicht verstanden.

     

    Ohne einen fähigen und qualifizierten Tutor würde ich das Ganze vergessen und ein neues Thema suchen.

     

    Falls Du dennoch am Ball bleiben willst, werfe ich mal ein paar Brocken in den Raum:

    1. WiFi Controller
    2. Captive Portal und Voucher
    3. 802.1x guest vlan
    4. PKI und NDES/SCEP
  4. Beim Stacking werden mehr Komponenten in eine Failure-Domain aufgenommen, das ist bei HA eher unerwünscht.

    Bei stand alone Switches gibt es mehrere Failure Domains aus jeweils einem Switch. Beim Stack nur eine, den Stack.

     

    Ich meine eher das klassische Stacking, wie es bei Campus oder Access Switches eingesetzt wird. Ich denke nicht das der TO VSS oder ähnliches einsetzen möchte.

  5. Scheinbar dreht MS wieder an der Lizenzschraube. Kann man den Dokumenten glauben, sind für die nächste Server- und System Center Generation physische Cores zu lizenzieren.

    Wobei es jeweils Stückelungen von 2 Cores geben soll und mindestens 8 Cores je Prozessor zu lizenzieren sein sollen (= 4 Lizenzen á 2 Cores).

     

    http://download.microsoft.com/download/7/2/9/7290EA05-DC56-4BED-9400-138C5701F174/WS2016LicensingDatasheet.pdf

    http://download.microsoft.com/download/7/2/9/7290EA05-DC56-4BED-9400-138C5701F174/WSSC2016LicensingFAQ.pdf

  6. Es gibt unter Anwendungs- und Dienstprotokolle ein Log "DPM Alerts". Event ID 3112 steht für eine erfolgreiche Wiederherstellung.

     

    Bei der Menge an Dateien würde ich eher im PowerShell Skript ein 'out-file' mit den relevanten Parametern (welcher Pfad, welche Datei, welcher Backupstand, wohin, timestamp etc.)  erzeugen und zur Nachkontrolle in die Abteilungen geben. Je nach Unternehmensgröße und/oder -art können solche Information ggf. Audit-/Compliance-relevant sein oder auch ein RPE* verhindern, falls Theorie und Praxis nicht Hand in Hand gehen.

     

    ----

    *Resumee Producing Event, auf Deutsch auch Abmahnung genannt.

  7. Moin,

     

    Plattenauslastung und andere Systemwerte lassen sich mit den MS MPs recht einfach überwachen.

     

    Bei Fremdanwendungen sieht es anders aus. Dafür muss man sich i.d.R. selbst etwas bauen. Das kann von einer einfachen Überwachung des running-state eines Dienstes bis hin zur Ermittlung von Latenzen eines Remote-Clients, Auswertung von Logfiles der Applikation usw. gehen. Benutzerdefinierte Überwachungen müssen bei Anwendungsupdates / -migrationen ggf. nachgepflegt werden, das ist in vielen Fällen kein Selbstläufer wie die fertigen MPs von MS und man sollte einen guten Draht zum Softwarehaus haben damit man nicht alles durch herumpröbeln herausfinden muss.

  8. Wie die man Benutzer verwalten möchte, muss man sich selber überlegen.

    Wie oft ist eine interaktive Anmeldung an den Servern notwendig? Ist es notwendig, dass sich verschiedene Admins mit individuellen Kennungen anmelden, müssen zwangsläufig lokale Administratoren verwendet werden, kann der Datensfer ggf. per VMBus erfolgen und/oder sonstwie vollständig automatisiert werden, usw. usf.

     

    Zum Patchen kann man sich einen WSUS in die DMZ packen. Ob als eigenständiger WSUS, Downstream, oder nur zum Genehmigen und Statistik sammeln ist wieder geschmackssache. Man kann die DMZ natürlich auch an den internen WSUS binden, direkt von MS Updates beziehen oder sogar den SCCM samt DCM verwenden.

     

    Man kann sich auch mehrere Zonen bauen. Eine für inbound anonymous (öffentliche Webservices), inbound authenticated (owa), eine für outbound (proxy, DNS Forwarder), eine als Infrastruktur (AD, WSUS) für die anderen beiden.

     

    Am Ende des Tages muss das Konstrukt natürlich benutzbar und verwaltbar bleiben.

    • Like 1
  9. Moin,

     

    das hängt von Deinen konkreten Anforderungen (und natürlich vom Budget) ab. Für ein umfangreiches Szenario finden sich i.d.R. keine Best Practices, solche Lösungen sind zu individuell.

     

    Eine eigene Domäne mit Hyper-V Cluster und z.bsp. shared JBOD als gemeinsamen Speicher kann man machen. Es geht aber auch flacher mit nur einem separaten VLAN. Dazwischen gibt es noch diverse Schattierungen.

    Je nachdem, welche Dienste in der DMZ laufen sollen, kann die Verbindung zur internen Domäne komplett uneterbunden werden, per Vertrauensstellung erfolgen. Bei einigen Applikation kann ggf. auch ADFS oder Radius/NPS verwendet werden. Da geht es aber schon recht weit in Details, die sich in einem Forum kaum seriös behandeln lassen.

     

    PS: Für Kennwörter gibt es jede Menge Kennwortdatenbanken. Z.Bsp. KeePass

  10. Es gibt zusätzlich noch Einträge in der Datenbank.

     

    MS schreibt dazu:

     

    To safely remove the server from your RDS deployment, contact Microsoft Customer Support Services. For a complete list of Microsoft Customer Support Services telephone numbers and information about support costs, visit the following Microsoft website:

    Important We do not recommend that you manually edit the database that is used by the RDS deployment.

    https://support.microsoft.com/en-us/kb/2925854

     

    Falls Du es - auf eigene Verantwortung - selber probieren möchtest:

    http://dave.harris.uno/unable-to-remove-deleted-session-hosts-from-rds2012-deployment/

  11. Moin,

     

    auf dem Broker gibt es einige lokale Sicherheitsgruppen mit Bezug zur RDS Konfiguration. In einer oder mehrerer dieser Gruppen - hab gerade zur Hand, welche genau - wird der tote Server noch als Mitglied hinterlegt sein.

    Eventuell findest Du nach dem Löschen des Computerkontos aus dem AD auch nur noch eine SID, die nicht mehr aufgelöst werden kann.

  12. Hi Dunkelmann,

    ich habe das Farmzertifikat in den Bereitstellungseigenschaften der Sammlung konfiguriert. Dort gibt es drei Punkte :

    - Remotedesktop-Verbindungsbroker - einmaliges Anmelden aktivieren

    - Remotedesktop-Verbindungsbroker - Veröffentlichung

    - Web Access für Remotedesktop

     

    Bei allen dreien habe ich das Farmzertifikat rdsfarm.mydomain.com hinterlegt.

    Hast Du auch den Client Access Name für den Broker angepasst?

     

     

    Zudem habe ich auf dem Sessionhost rds02 das Farmzertifikat lokal in den Zertifikatsspeicher hinterlegt (unter Eigene Zertifikate) und den folgenden Befehle ausgeführt:

    - gci cert:\LocalMachine\My | select FriendlyName, Thumbprint (zur Anzeige des Fingerabdruckes des Farmzertifikates)

    - wmic /namespace:\\root\cimv2\TerminalServices PATH Win32_TSGeneralSetting Set SSLCertificateSHA1Hash="<Fingerabdruck des Farmzertifikates>"

     Warum?

     

    Kann mir jemand sagen, ob der WebAccess nicht über den Brokerdienst geht, sondern sich direkt mit den RDS Hosts verbinden will? Das wäre für mich zur Zeit die einzige mögliche Erklärung, auch wenn ich dann noch nicht weiß, wie ich das Problem lösen könnte, da beide Zugangsmöglichkeiten auf die Farm gewünscht sind.

     

    Danke Mag

    Aufrufe aus dem WebAccess gehen über den Broker.

     

     

    Gib mal bitte die Ausgabe von 'Get-RDCertificate', 'Get-RDWorkspace' und ein 'certutil -dump' vom fraglichen Zertifikat.

×
×
  • Neu erstellen...