Erhalten Sie Zugang zu diesem und mehr als 300000 Büchern ab EUR 5,99 monatlich.
Dieses Original Microsoft Prüfungstraining hilft Ihnen dabei, sich effizient auf die Microsoft-Zertifizierungsprüfung 70-741 "Networking with Windows Server 2016" vorzubereiten. Dabei konzentriert sich das Buch auf die richtigen Herangehensweisen an die Prüfungsfragen sowie die dafür nötige kritische Analyse der Fragen und den richtigen Ansatz zur Entscheidungsfindung. Das Training ist entsprechend der in der Prüfung bewerteten Fähigkeiten aufgebaut und behandelt die folgenden Bereiche: - DNS implementieren - DHCP implementieren - IPAM implementieren - Netzwerkkonnektivität und Remotezugriffslösungen implementieren - Kernnetzwerkdienste und dezentrale Netzwerklösungen implementieren - Erweiterte Netzwerkinfrastruktur-Features implementieren Anhand von Gedankenexperimenten inklusive Antworten am Ende jeder Lektion können Sie Ihr erlerntes Wissen prüfen, sodass Sie schnell fit für die Prüfung sind. Die Prüfung 70-741: Gegenstand dieser Prüfung sind die grundlegenden Kenntnisse und Fähigkeiten, die nötig sind, um mit Windows Server 2016 Kernnetzwerkdienste und erweiterte Netzwerkinfrastruktur-Technologien zu implementieren. Microsoft-Zertifizierung: Das Bestehen dieser Prüfung bringt Sie einen Schritt weiter zur MCSA-Zertifizierung für Windows Server 2016. Um diese zu erhalten, müssen Sie außerdem die Prüfungen 70-740 "Installation, Storage, and Compute with Windows Server 2016" und 70-742 "Identity with Windows Server 2016" ablegen.
Sie lesen das E-Book in den Legimi-Apps auf:
Seitenzahl: 393
Das E-Book (TTS) können Sie hören im Abo „Legimi Premium” in Legimi-Apps auf:
Andrew Warren ist Inhaber eines IT-Trainings- und Beratungsunternehmen in Großbritannien. Er war als Themenexperte an Kursen zu Windows Server 2016 beteiligt und hatte für Trainings zu Windows 10 die technische Leitung inne. Außerdem war er Co-Autor von TechNet-Sessions zu Microsoft Exchange Server. Andrew wohnt im ländlichen Somerset im United Kingdom.
Zu diesem Buch – sowie zu vielen weiteren dpunkt.büchern – können Sie auch das entsprechende E-Book im PDF-Format herunterladen. Werden Sie dazu einfach Mitglied bei dpunkt.plus+:
www.dpunkt.plus
Original Microsoft Prüfungstraining 70-741
Andrew James Warren
Andrew James Warren
Übersetzung: Rainer G. Haselier
Lektorat: Sandra Bollenbacher
Copy-Editing: Petra Heubach-Erdmann, Düsseldorf
Satz: Birgit Bäuerlein
Herstellung: Susanne Bröckelmann
Umschlaggestaltung: Helmut Kraus, www.exclam.de
Druck und Bindung: M. P. Media-Print Informationstechnologie GmbH, 33100 Paderborn
Bibliografische Information der Deutschen Nationalbibliothek
Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.
ISBN:
Print978-3-86490-442-4
PDF978-3-96088-208-4
ePub978-3-96088-209-1
mobi978-3-96088-210-7
Translation Copyright für die deutschsprachige Ausgabe © 2017 dpunkt.verlag GmbH
Wieblinger Weg 17
69123 Heidelberg
Authorized translation from the English language edition, entitled EXAM REF 70-741 NETWORKING WITH WINDOWS SERVER 2016, 1st Edition by ANDREW WARREN, published by Pearson Education, Inc, publishing as Microsoft Press, Copyright © 2017 by Andrew James Warren
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording or by any information storage retrieval system, without permission from Pearson Education, Inc.
German language edition published by DPUNKT.VERLAG GMBH, Copyright © 2017
ISBN of the English language edition: 978-0-7356-9742-3
Die vorliegende Publikation ist urheberrechtlich geschützt. Alle Rechte vorbehalten. Die Verwendung der Texte und Abbildungen, auch auszugsweise, ist ohne die schriftliche Zustimmung des Verlags urheberrechtswidrig und daher strafbar. Dies gilt insbesondere für die Vervielfältigung, Übersetzung oder die Verwendung in elektronischen Systemen.
Es wird darauf hingewiesen, dass die im Buch verwendeten Soft- und Hardware-Bezeichnungen sowie Markennamen und Produktbezeichnungen der jeweiligen Firmen im Allgemeinen warenzeichen-, marken- oder patentrechtlichem Schutz unterliegen.
Alle Angaben und Programme in diesem Buch wurden mit größter Sorgfalt kontrolliert. Weder Autor noch Verlag können jedoch für Schäden haftbar gemacht werden, die in Zusammenhang mit der Verwendung dieses Buchs stehen.
5 4 3 2 1 0
Einführung
Aufbau des Buches
Microsoft-Zertifizierungen
Danksagungen
Kostenlose E-Books von Microsoft Press
Microsoft Virtual Academy
Schneller Zugriff auf Onlinematerialien
Errata, Updates und Support
Wir wollen von Ihnen hören
Bleiben Sie am Ball
Wichtig: Wie Sie dieses Buch für die Prüfungsvorbereitung verwenden
Kapitel 1
Domain Name System (DNS) implementieren
Prüfungsziel 1.1:DNS-Server installieren und konfigurieren
Namensauflösung im Überblick
DNS-Installationsanforderungen bestimmen
Installieren der DNS-Serverrolle
Unterstützte DNS-Bereitstellungsszenarien auf Nano Server bestimmen
Weiterleitungen, Stammhinweise, Rekursion und Delegierung konfigurieren
Sicherheitserweiterungen für DNS konfigurieren
DNS verwalten
Prüfungsziel 1.2:DNS-Zonen und Ressourceneinträge erstellen und konfigurieren
DNS-Zonen im Überblick
DNS-Zonen konfigurieren
Konfigurieren von DNS-Ressourceneinträgen
Definieren von DNS-Bereichen
DNS überwachen
Kapitelzusammenfassung
Gedankenexperiment
Antworten zum Gedankenexperiment
Kapitel 2
DHCP implementieren
Prüfungsziel 2.1:DHCP installieren und konfigurieren
DHCP im Überblick
DHCP installieren
DHCP-Adressbereiche erstellen und verwalten
DHCP-Relay-Agent und PXE-Boot konfigurieren
DHCP-Server exportieren, importieren und migrieren
Prüfungsziel 2.2:DHCP verwalten und warten
Hochverfügbarkeit mit DHCP-Failover konfigurieren
DHCP-Datenbank sichern und wiederherstellen
DHCP-Fehler beheben
Kapitelzusammenfassung
Gedankenexperiment
Antworten zum Gedankenexperiment
Kapitel 3
IP-Adressverwaltung (IPAM) implementieren
Prüfungsziel 3.1:IP-Adressverwaltung installieren und konfigurieren
Architektur
Voraussetzungen und Planungsüberlegungen
IPAM-Datenbankspeicher auf SQL Server konfigurieren
IPAM manuell oder mithilfe von Gruppenrichtlinien bereitstellen
Serverermittlung konfigurieren
IP-Adressblöcke und -Bereiche erstellen und verwalten
Nutzung des IP-Adressraums überwachen
Vorhandene Arbeitsauslastungen zu IPAM migrieren
Szenarien für die Verwendung von IPAM mit System Center Virtual Machine Manager für physische und virtuelle IP-Adressbereichsverwaltung bestimmen
Prüfungsziel 3.2:DNS und DHCP mit IPAM verwalten
DHCP mit IPAM verwalten
DNS mit IPAM verwalten
DNS- und DHCP-Server in mehreren Active Directory-Gesamtstrukturen verwalten
Verwaltung für DNS und DHCP mit rollenbasierter Zugriffssteuerung delegieren
Prüfungsziel 3.3:IPAM überwachen
Auf dem DNS- und dem DHCP-Server durchgeführte Änderungen überwachen
Den IPAM-Adressnutzungsweg überwachen
DHCP-Leasing- und Benutzeranmeldungsereignisse überwachen
Kapitelzusammenfassung
Gedankenexperiment
Antworten zum Gedankenexperiment
Kapitel 4
Netzwerkkonnektivität und Remotezugriffslösungen implementieren
Prüfungsziel 4.1:Netzwerkkonnektivitätslösungen implementieren
NAT implementieren
Routing konfigurieren
Prüfungsziel 4.2:Virtuelles privates Netzwerk (VPN) und DirectAccess implementieren
VPNs im Überblick
Festlegen, wann ein Remotezugriff-VPN oder S2S-VPN verwendet und wann welche Protokolle konfiguriert werden sollen
DirectAccess implementieren
Probleme bei DirectAccess lösen
Prüfungsziel 4.3:Netzwerkrichtlinienserver implementieren
RADIUS konfigurieren
NPS-Vorlagen konfigurieren
NPS-Richtlinien konfigurieren
Zertifikate konfigurieren
Kapitelzusammenfassung
Gedankenexperiment
Antworten zum Gedankenexperiment
Kapitel 5
Kernnetzwerkdienste und dezentrale Netzwerklösungen implementieren
Prüfungsziel 5.1:IPv4- und IPv6-Adressierung implementieren
IPv4-Adressierung implementieren
IPv6-Adressierung implementieren
Interoperabilität zwischen IPv4 und IPv6 konfigurieren
IPv4- und IPv6-Routing konfigurieren
Border Gateway Protocol konfigurieren
Prüfungsziel 5.2:DFS und Lösungen für Zweigniederlassungen implementieren
DFS-Namespaces installieren und konfigurieren
DFS-Replikation konfigurieren
DFS-Fehlertoleranz konfigurieren
DFS-Datenbanken verwalten
BranchCache implementieren
Kapitelzusammenfassung
Gedankenexperiment
Antworten zum Gedankenexperiment
Kapitel 6
Erweiterte Netzwerkinfrastruktur-Features implementieren
Prüfungsziel 6.1:Hochleistungsfähige Netzwerklösungen implementieren
NIC-Teamvorgang- oder die Switch Embedded Teaming-(SET-)Lösung implementieren und bestimmen, wann welche Lösung verwendet werden soll
Empfangsseitige Skalierung aktivieren und konfigurieren
Netzwerk-QoS mit Data Center Bridging (DCB) aktivieren und konfigurieren
SMB Direct auf RDMA-fähigen Netzwerkadaptern aktivieren und konfigurieren
SR-IOV auf einem unterstützten Netzwerkadapter aktivieren und konfigurieren
Prüfungsziel 6.2:Szenarien und Voraussetzungen für die Implementierung eines softwaredefinierten Netzwerks ermitteln
Anforderungen und Szenarien für die Implementierung von HNV ermitteln
Netzwerkcontroller bereitstellen
Kapitelzusammenfassung
Gedankenexperiment
Antworten zum Gedankenexperiment
Index
Schwerpunkte der Prüfung 70-741 sind die Netzwerkfeatures und die Netzwerkfunktionalität, die in Windows Server 2016 zur Verfügung stehen. Die Prüfung behandelt die Implementierung von DNS, DHCP und IPAM sowie Remotezugriffslösungen wie VPN und DirectAccess. Außerdem behandelt die Prüfung DFS und BranchCache-Lösungen, Features für Hochleistungsnetzwerke sowie die Implementierung von softwaredefinierten Netzwerken (Software Defined Networking, SDN), wie Hyper-V Netzwerkvirtualisierung (Hyper-V Network Virtualization, HNV) und SDN-Netzwerkcontroller.
Die Prüfung 70-741 richtet sich an Netzwerkadministratoren, die ihr vorhandenes Wissen festigen und sich über neue und geänderte Funktionalitäten in der Netzwerktechnologie von Windows Server 2016 informieren wollen.
Dieses Buch behandelt alle Themen, die in der Prüfung vorkommen können, jedoch wird nicht jede Prüfungsfrage behandelt. Nur das Microsoft-Team hat Zugang zu den Prüfungsfragen. Außerdem ändert Microsoft regelmäßig die Prüfungsfragen, was es unmöglich macht, spezifische Fragen zu behandeln. Sie sollten dieses Buches daher als Ergänzung Ihrer wichtigen Erfahrungen aus dem echten Leben und zu weiteren Studienmaterialien betrachten. Falls Sie in diesem Buch einem Thema begegnen, in dem Sie sich noch nicht zu Hause fühlen, können Sie die Links in den Abschnitten Weitere Informationen verwenden, um weiterführende Informationen zu finden. Nehmen Sie sich dann die Zeit, das Thema weiter zu untersuchen und zu studieren. Ausgezeichnete Informationen finden Sie im Microsoft Developer Network (MSDN), auf Microsoft TechNet sowie in Blogs und Foren.
Dieses Buch ist anhand der Prüfungsziele und erforderlichen Fähigkeiten organisiert, die für diese Prüfung veröffentlicht wurden. Sie finden die Übersichten der Prüfungsziele/Fähigkeiten für alle Prüfungen auf der Microsoft Learning-Website unter www.microsoft.com/de-de/learning/exam-list.aspx. Jedes Kapitel dieses Buches entspricht einem der aufgeführten Hauptthemen und jede technische Aufgabe innerhalb eines Themas findet sich im Aufbau des betreffenden Kapitels wieder. Da die Prüfung 70-741 sechs Hauptthemen abdeckt, enthält dieses Buch sechs Kapitel.
Mit Microsoft-Zertifizierungen können Sie sich von anderen unterscheiden und belegen, dass Sie eine breite Palette an Kenntnissen und Erfahrungen mit den aktuellen Microsoft-Produkten und -Technologien besitzen. Die Prüfungen und die zugehörigen Zertifizierungen wurden entwickelt, um zu bestätigen, dass Sie die entscheidenden Kompetenzen beherrschen, um in der Infrastruktur sowohl vor Ort als auch in der Cloud Lösungen mit Microsoft-Produkten und -Technologien zu planen, zu entwickeln, zu implementieren und zu unterstützen. Die Zertifizierung bringt sowohl dem Einzelnen als auch Mitarbeitern und Unternehmen zahlreiche Vorteile.
WEITERE INFORMATIONENAlle Microsoft-Zertifizierungen
Weiterführende Informationen über Microsoft-Zertifizierungen, einschließlich einer Liste der verfügbaren Zertifizierungen, finden Sie unter:
https://www.microsoft.com/de-de/learning
Das Schreiben eines Buches ist immer Teamarbeit. Daher möchte ich meiner Editorin, Tina Mac-Donald, für ihre Beratung danken. Außerdem möchte ich meiner Frau Naomi und meiner Tochter Amelia für ihre Geduld danken, während ich einen Sommer lang in meinem Büro eingeschlossen war, um dieses Buch zu schreiben.
Andrew Warren
Angefangen bei technischen Überblicken bis hin zu detaillierten Informationen zu Spezialthemen: Das ist das Spektrum der zahlreichen Themen, die von den kostenlosen Microsoft Press-E-Books abgedeckt werden. Die englischsprachigen E-Books stehen im PDF-m-, EPUB- und Mobi-für-Kindle-Format hier zum Download bereit:
https://aka.ms/mspressfree
Zu diesem Buch – sowie zu vielen weiteren dpunkt-Büchern – können Sie auch das entsprechende deutsche E-Book im PDF-Format herunterladen. Werden Sie dazu einfach Mitglied bei dpunkt.plus+:
www.dpunkt.plus
Erweitern Sie Ihre Kenntnisse über Microsoft-Technologien und nutzten Sie dafür die kostenlosen Onlineschulungen der Microsoft Virtual Academy (MVA). Auf MVA finden Sie eine umfangreiche Videobibliothek, Live-Events und vieles mehr, mit dem Sie sich über die neuesten Technologien informieren und sich auf die Zertifizierungsprüfung vorbereiten können. Sie finden hier sicher, was Sie brauchen:
https://www.microsoftvirtualacademy.com
Im Verlauf dieses Buches finden Sie an zahlreichen Stellen Links zu Webseiten, die der Autor empfiehlt und auf denen Sie weiterführende Informationen finden. Ein Teil dieser URL-Adressen ist recht lang; daher ist es etwas mühselig, sie in Ihren Browser einzugeben. Aus diesem Grund haben wir alle Adressen in einer Liste zusammengetragen, die Sie als Leser der gedruckten Edition des Buches verwenden können, während Sie das Buch lesen.
Sie können diese Linkliste hier herunterladen: https://dpunkt.de/70-741
Diese Linkliste ist nach Kapiteln und Überschriften organisiert. Immer dann, wenn Sie beim Lesen auf eine URL stoßen, suchen Sie in der Liste nach dem Hyperlink, klicken Sie ihn an und gehen Sie so direkt zu der betreffenden Webseite.
Wir haben uns sehr um die Richtigkeit der in diesem Buch enthaltenen Informationen bemüht. Fehler, die seit der Veröffentlichung der englischen Originalausgabe des Buches bekannt geworden sind, werden auf der Microsoft Press-Website aufgelistet:
https://aka.ms/examref741/errata
Sollten Sie einen Fehler finden, der noch nicht aufgeführt ist, würden wir uns freuen, wenn Sie uns auf dieser Seite darüber informieren (in englischer Sprache).
Falls Sie zusätzlichen Support benötigen, können Sie sich an den englischsprachigen Buchsupport von Microsoft Press wenden. Sie erreichen ihn unter dieser E-Mail-Adresse:
Mit Anmerkungen, Fragen oder Verbesserungsvorschlägen zu diesem Buch können Sie sich aber auch an den dpunkt.verlag wenden:
Bitte beachten Sie, dass über diese E-Mail-Adressen kein Software- oder Hardware-Support angeboten wird. Für Supportinformationen bezüglich der Software- und Hardwareprodukte von Microsoft besuchen Sie bitte die Microsoft-Website:
http://support.microsoft.com
Bei Microsoft Press steht Ihre Zufriedenheit an oberster Stelle. Daher ist Ihr Feedback für uns sehr wichtig, Lassen Sie uns auf dieser englischsprachigen Website wissen, wie Sie dieses Buch finden:
https://aka.ms/tellpress
Wir wissen, dass Sie viel zu tun haben. Darum finden Sie auf der Webseite nur wenige Fragen. Ihre Antworten gehen direkt an das Team von Microsoft Press. (Es werden keine persönlichen Informationen abgefragt.) Im Voraus vielen Dank für Ihre Unterstützung.
Über Ihr Feedback per E-Mail freut sich außerdem der dpunkt.verlag über:
Falls Sie News, Updates usw. zu Microsoft Press-Büchern erhalten möchten, wir sind auf Twitter:
https://twitter.com/dpunkt_verlag
Die Prüfungen und Zertifizierungen bestätigen Ihre Berufserfahrungen und Ihre Produktkenntnisse. Verwenden Sie dieses Microsoft-Prüfungstraining, um Ihr Verständnis der in der Prüfung abgefragten Fähigkeiten zu überprüfen und um zu beurteilen, ob Sie die Prüfung erfolgreich absolvieren können. Ermitteln Sie die Themen, in denen Sie sich gut auskennen, sowie die Bereiche, in denen Sie weitere Erfahrungen und zusätzliches Wissen benötigen. Um Ihre Fähigkeiten in bestimmten Bereichen aufzufrischen, finden Sie im Buch zahlreiche »Weitere-Informationen-Abschnitte«, die Links enthalten, die Sie zu ausführlicheren Informationen außerhalb dieses Buches bringen.
Das Microsoft-Prüfungstraining ist kein Ersatz für praktische Erfahrungen. Das Buch wurde nicht mit dem Ziel entwickelt, Ihnen neue Fähigkeiten beizubringen.
Wir empfehlen Ihnen, zur Vorbereitung auf die Zertifizierungsprüfung eine Kombination aus den verfügbaren Studienmaterialen und Kursen vorzubereiten. Weitere Informationen über herkömmliche Präsenztrainings oder einen der neuen offiziellen Microsoft On-Demand-Kurse finden Sie auf https://www.microsoft.com/learning. Für zahlreiche Prüfungen stehen auch englischsprachige offizielle Microsoft-Praxistests zur Verfügung: https://aka.ms/practicetests. Informationen zu weiteren Onlinekursen, Videos und Live-Events finden Sie in der Microsoft Virtual Academy unter https://www.microsoftvirtualacademy.com.
Dieses Buch ist anhand der Prüfungsziele und Fähigkeiten organisiert, die für diese Prüfung veröffentlicht wurden. Sie finden die Übersichten der Prüfungsziele/Fähigkeiten für alle Prüfungen auf der Microsoft Learning-Website unter https://www.microsoft.com/de-de/learning/exam-list.aspx.
Beachten Sie, dass dieses Prüfungstraining auf den öffentlich zugänglichen Informationen und den Erfahrungen des Autors basiert. Um die Integrität der Prüfung zu gewährleisten, haben die Autoren keinen Zugang zu den Prüfungsfragen.
Anwender und Computer verwenden üblicherweise Hostnamen anstelle von Netzwerkadressen des Typs Internet Protocol Version 4 (IPv4) oder Internet Protocol Version 6 (IPv6), um mit anderen Hosts und Diensten in Netzwerken zu kommunizieren. Ein Windows Server 2016-Dienst mit dem Namen Domain Name System(DNS)-Serverrolle löst diese Namen in IPv4- oder IPv6-Adressen auf.
Viele wichtige Apps und Dienste benötigen die DNS-Serverrolle. Daher ist es wichtig zu wissen, wie Sie die Windows Server 2016-Namensauflösung mit der DNS-Serverrolle installieren und konfigurieren. Daher behandelt die Prüfung 70-741 »Netzwerkinfrastruktur mit Windows Server 2016 implementieren« die Installation und Konfiguration der DNS-Serverrolle in Windows Server 2016.
Die Prüfung 70-741 »Netzwerkinfrastruktur mit Windows Server 2016 implementieren« behandelt außerdem die Implementierung von Zonen und DNS-Einträgen mit der DNS-Serverrolle. Sie müssen daher wissen, wie Sie mit der Windows Server 2016 DNS-Serverrolle DNSZonen erstellen und verwalten und wie Sie in diesen Zonen host- und dienstbezogene Einträge erstellen.
Prüfungsziele in diesem Kapitel
DNS-Server installieren und konfigurieren
DNS-Zonen und Ressourceneinträge erstellen und konfigurieren
Windows Server 2016 stellt die DNS-Serverrolle zur Verfügung, damit Sie für die Geräte und Computer in der Netzwerkinfrastruktur Ihrer Organisation Namensauflösung zur Verfügung stellen können. Der erste Schritt beim Implementieren von DNS besteht darin, die DNS-Serverrolle auf Windows Server 2016-Netzwerkcomputern bereitzustellen.
Obwohl die IP-Adressierung nicht sehr komplex ist, ist es für Anwender dennoch einfacher, mit den Hostnamen und nicht mit den IPv4- oder IPv6-Adressen von Hosts, wie beispielsweise Websites, zu arbeiten, mit denen sie sich verbinden wollen. Wenn eine Anwendung, wie beispielsweise Microsoft Edge, den Namen einer Website referenziert, wird der Name in der URL in die sich dahinter verbergende IPv4- oder IPv6-Adresse konvertiert. Dieser Vorgang wird Namensauflösung genannt. Windows 10- und Windows Server 2016-Computer können zwei verschiedene Arten von Namen verwenden. Diese sind:
Hostnamen
Ein Hostname, der maximal 255 Zeichen lang ist, enthält lediglich alphanumerische Zeichen, Punkte und Bindestriche. Ein Hostname ist ein Alias, der mit einem DNS-Domänennamen kombiniert ist. So wird beispielsweise der Alias
computer1
dem Domänennamen
contoso.com
vorangestellt, um den vollqualifizierten Domänennamen (Fully Qualified Domain Name, FQDN) computer1.contoso.com zu erzeugen.
NetBIOS-Namen
NetBIOS-Namen sind heute weniger relevant. Sie verwenden eine nicht hierarchische Struktur, die auf 16 Zeichen langen Namen basiert. Das 16. Zeichen identifiziert einen bestimmten Dienst, der auf einem Computer läuft, dessen Name in den vorhergehenden 15 Zeichen angegeben ist. So handelt es sich bei LON-SVR1[20h] um den NetBIOS-Serverdienst auf dem Computer mit dem Namen LON-SVR1.
Die Methode, mit der ein Windows 10- oder Windows Server 2016-Computer Namen auflöst, hängt von der jeweiligen Konfiguration ab. Prinzipiell läuft der Vorgang so ab, wie es Abbildung 1–1 zeigt.
Abb. 1–1Typische Phasen bei der Namensauflösung auf einem Windows Server-Computer
Der folgende Prozess verdeutlicht die typischen Phasen bei der Namensauflösung für einen Windows 10- oder Windows Server 2016-Computer:
1.
Prüfen, ob der abgefragte Hostname mit dem lokalen Hostnamen identisch ist.
2.
Im DNS-Auflösungscache nach dem abgefragten Hostnamen suchen. Der Cache wird aktualisiert, wenn Einträge erfolgreich aufgelöst werden können. Zusätzlich wird der Inhalt der lokalen Hosts-Datei in den DNS-Auflösungscache eingefügt.
3.
An einen DNS-Server eine Abfrage für den erforderlichen Hostnamen schicken.
WEITERE INFORMATIONENIPv4-Namensauflösung
Weitere Details zur IPv4-Namensauflösung finden Sie auf der Microsoft TechNet-Website unter:
https://technet.microsoft.com/library/dd379505(v=ws.10).aspx
Die Namensauflösung in Windows Server 2016 kümmert sich natürlich um mehr als nur um die einfache Auflösung eines Namens in eine IP-Adresse. Computer verwenden die DNS-Serverrolle auch dazu, um innerhalb der Netzwerkinfrastruktur bestimmte Dienste zu lokalisieren. Nach dem Start eines Computers muss sich der Benutzer beispielsweise an einer Active Directory-Domäne anmelden und möglicherweise Microsoft Outlook öffnen. Der Clientcomputer muss dazu in der Lage sein, einen Server zu lokalisieren, der in der lokalen Active Directory-Site Authentifizierungsdienste zur Verfügung stellt. Für das Starten von Outlook muss der Clientcomputer den Microsoft Exchange-Server mit der Mailbox des sich anmeldenden Benutzers ermitteln können. Für beide Vorgänge ist DNS erforderlich.
Bevor Sie die DNS-Serverrolle installieren, müssen Sie sicherstellen, dass Ihr Computer die Installationsvoraussetzungen der Rolle erfüllt.
Die Installationsvoraussetzungen für die DNS-Serverrolle sind:
Sicherheit
Sie müssen sich beim Servercomputer als Mitglied der lokalen Administratorengruppe anmelden.
IP-Konfiguration
Dem Server muss eine statische IPv4- und/oder IPv6-Adresse zugewiesen sein. So ist sichergestellt, dass Clientcomputer die DNS-Serverrolle anhand der IP-Adresse lokalisieren können.
Neben diesen Servervoraussetzungen müssen Sie darauf vorbereitet sein, Fragen über die Netzwerkinfrastruktur Ihrer Organisation beantworten zu können. Diese Fragen umfassen Ihre Internetpräsenz und den registrierten Domänennamen, den Sie öffentlich verwenden wollen. Sie müssen diese Informationen noch nicht während der Installation der DNS-Serverrolle angeben; sie sind jedoch erforderlich, wenn Sie die DNS-Serverrolle konfigurieren.
Sie können die DNS-Serverrolle mit dem Server-Manager oder mit der Windows PowerShell installieren.
So installieren Sie die DNS-Serverrolle mit dem Server-Manager:
1.
Melden Sie sich beim Zielserver als lokaler Administrator an.
2.
Starten Sie den Server-Manager.
3.
Klicken Sie in der Konsole Server-Manager auf
Verwalten
und dann auf
Rollen und Features hinzufügen
.
4.
Klicken Sie auf der Seite
Vorbemerkungen
des
Assistenten zum Hinzufügen von Rollen und Features
auf
Weiter
.
5.
Aktivieren Sie auf der Seite
Installationstyp auswählen
das Optionsfeld
Rollenbasierte oder featurebasierte Installation
und klicken Sie auf
Weiter
.
6.
Wählen Sie auf der Seite
Zielserver auswählen
in der Liste
Serverpool
den gewünschten Server aus und klicken Sie auf
Weiter
.
7.
Schalten Sie auf der Seite
Serverrollen auswählen
das Kontrollkästchen
DNS-Server
ein (siehe
Abb. 1–2
). Klicken Sie auf
Weiter
.
8.
Klicken Sie im Dialogfeld
Assistent zum Hinzufügen von Rollen und Features
auf
Features hinzufügen
.
9.
Klicken Sie auf der Seite
Features auswählen
auf
Weiter
.
10.
Klicken Sie auf der Seite
DNS-Server
auf
Weiter
.
11.
Klicken Sie auf der Seite
Installationsauswahl bestätigen
auf
Installieren
. Klicken Sie auf
Schließen
, sobald die Installation abgeschlossen ist.
Abb. 1–2DNS-Serverrolle mit dem Server-Manager installieren
Installieren von DNS mit Windows PowerShell
Obwohl die Verwendung des Server-Managers zur Installation von Rollen und Features einfach ist, ist dies nicht immer die schnellste Methode. Um die DNS-Serverrolle und alle zugehörigen Verwaltungstools mit Windows PowerShell zu installieren, führen Sie folgende Schritte durch:
1.
Melden Sie sich beim Zielserver als lokaler Administrator an.
2.
Öffnen Sie ein Windows PowerShell-Fenster mit erhöhten Rechten.
3.
Geben Sie an der Eingabeaufforderung der Windows PowerShell (siehe
Abb. 1–3
) den folgenden Befehl ein und drücken Sie die -Taste.
Add-WindowsFeature DNS -IncludeManagementTools
Abb. 1–3DNS-Serverrolle mit Windows PowerShell installieren
Nano Server ist eine neue Bereitstellungsoption für Windows Server 2016. Nano Server entspricht weitestgehend Windows Server Core, jedoch sind die Hardwarevoraussetzungen viel geringer. Außerdem stellt Nano Server nur eingeschränkte lokale Anmeldemöglichkeiten und lokale Administrationsfunktionen bereit. Überdies werden nur 64-Bit-Apps, -Agenten und -Tools unterstützt.
Es gibt jedoch zahlreiche Situationen, in denen Sie erwägen sollten, Nano Server anstatt der anderen Bereitstellungsoptionen von Windows Server 2016 zu verwenden. So ist Nano Server beispielsweise eine gute Plattform für einen Webserver, der die Internet Informationsdienste (Internet Information Services, IIS) ausführt. Auch für die DNS-Serverrolle ist Nano Server ideal.
WEITERE INFORMATIONENErste Schritte mit Nano Server
Weitere Details über die Verwendung von Nano Server finden Sie auf der Microsoft TechNet-Website unter:
https://technet.microsoft.com/windows-server-docs/compute/nano-server/getting-started-with-nano-server
Sie können eine der beiden folgenden Vorgehensweisen verwenden, um die DNS-Serverrolle auf Nano Server zu installieren:
Installation der DNS-Serverrolle als Teil der Bereitstellung von Nano Server
Wenn Sie Nano Server mit dem Cmdlet
New-NanoServerImage
bereitstellen, können Sie den Parameter
-Packages Microsoft-NanoServer-DNS-Package
verwenden, um die DNS-Serverrolle zu installieren.
Rolle nach der Bereitstellung hinzufügen
Nachdem Sie Nano Server bereitgestellt haben, können Sie den Server-Manager oder Windows PowerShell verwenden, um die DNS-Serverrolle hinzuzufügen. Da es sich bei Nano Server um eine Serverplattform ohne GUI handelt, die nur wenige lokale Verwaltungsmöglichkeiten bietet, müssen Sie den Server remote verwalten.
Sie können die Rolle dem Nano Server hinzufügen, indem Sie eine der beiden folgenden Methoden verwenden:
Wählen Sie im Server-Manager die Option
Weitere zu verwaltende Server hinzufügen
, um den Nano Server als verwaltbaren Server hinzuzufügen. Fügen Sie dann diesem Server die DNS-Serverrolle hinzu und gehen Sie so vor, wie weiter vorne im
Abschnitt »Installieren von DNS mit dem Server-Manager« (S. 3)
beschrieben.
Starten Sie eine PowerShell-Remote-Session mit dem Nano Server und verwenden Sie dazu das Cmdlet
Enter-PSSession
. Sie können dann wie weiter vorne beschrieben zur Installation der DNS-Serverrolle Windows PowerShell-Cmdlets verwenden. Um beispielsweise über eine Remote-Sitzung die DNS-Serverrolle auf einem Nano Server zu installieren, verwenden Sie den folgenden Befehl:
Enable-WindowsOptionalFeature -Online -FeatureName DNS-Server-Full-Role
PRÜFUNGSTIPP
Auf Nano Server wird die Integration von DNS in Active Directory-Domänendienste nicht unterstützt. Sie können daher auf Nano Server lediglich dateibasiertes DNS implementieren.
WEITERE INFORMATIONENRemote-Befehle in Windows PowerShell aktivieren und verwenden
Weitere Details über die Verwendung von Remote-Sessions mit Windows PowerShell finden Sie auf der Microsoft TechNet-Website unter:
https://technet.microsoft.com/magazine/ff700227.aspx
Nachdem Sie die DNS-Serverrolle auf Ihrem Windows Server 2016 installiert haben, müssen Sie DNS konfigurieren. Hierzu gehören die Konfiguration von Weiterleitungen, Stammhinweise, Rekursion und Delegierung.
Mit DNS-Weiterleitungen legen Sie fest, was mit einer DNS-Anfrage passieren soll, falls der angefragte DNS-Server nicht in der Lage ist, die DNS-Anfrage aufzulösen. Sie können DNSWeiterleitungen konfigurieren und verwenden, um den Fluss von DNS-Anfragen in Ihrer Organisation so zu konfigurieren, dass lediglich bestimmte DNS-Server Internet-DNS-Anfragen bearbeiten.
DNS-Weiterleitungen bieten diese Möglichkeiten:
Konfigurieren Sie einen DNS-Server so, dass er nur auf die Anfragen reagiert, die er anhand von lokal gespeicherten Zoneninformationen bearbeiten kann. Für alle anderen Anfragen muss der angefragte DNS-Server die Anfrage an einen anderen DNS-Server weiterleiten.
Legen Sie das Weiterleitungsverhalten für bestimmte DNS-Domains fest, indem Sie bedingte Weiterleitungen konfigurieren. Falls die DNS-Anfrage in diesem Szenario einen bestimmten Domainnamen enthält, wie beispielsweise
contoso.com
, wird sie an einen bestimmten DNS-Server weitergeleitet.
Gehen Sie folgendermaßen vor, um Weiterleitungen zu konfigurieren:
1.
Klicken Sie im Server-Manager auf
Tools
und dann auf
DNS
.
2.
Klicken Sie im Navigationsbereich des DNS-Managers den DNS-Server mit der rechten Maustaste an und wählen Sie
Eigenschaften
.
3.
Klicken Sie im Dialogfeld
Servereigenschaften
auf der Registerkarte
Weiterleitungen
auf
Bearbeiten
.
4.
Geben Sie in die Liste mit den IP-Adressen des Dialogfelds
Weiterleitungen bearbeiten
die IP-Adresse des Servers ein, an den Sie alle DNS-Anfragen weiterleiten wollen, und klicken Sie dann auf
OK
. Sie können hier mehrere DNS-Server konfigurieren; diese Server werden in der festgelegten Reihenfolge abgefragt. Außerdem können Sie die Anzahl der Sekunden angeben, die der DNS-Server abwartet, bevor eine andere Weiterleitungs-IP verwendet wird.
5.
Auf der Registerkarte
Weiterleitungen
des Dialogfelds
Servereigenschaften
(siehe
Abb. 1–4
) können Sie die Liste der DNS-Weiterleitungen sehen und bearbeiten. Außerdem können Sie festlegen, was passiert, wenn keine der DNS-Weiterleitungen erreicht werden kann. Falls keine Weiterleitungen verfügbar sind, werden standardmäßig die Stammhinweise verwendet. Stammhinweise werden im folgenden Abschnitt beschrieben. Klicken Sie auf
OK
, um die Konfiguration abzuschließen.
Abb. 1–4DNS-Weiterleitungen konfigurieren
PRÜFUNGSTIPP
Sie können die Weiterleitung auch mit dem Windows PowerShell-Cmdlet Add-Dns-ServerForwarder konfigurieren.
Gehen Sie folgendermaßen vor, um bedingte Weiterleitungen zu konfigurieren:
1.
Klicken Sie im Navigationsbereich der Konsole
DNS-Manager
den Knoten
Bedingte Weiterleitungen
mit der rechten Maustaste an und wählen Sie
Neue bedingte Weiterleitung
.
2.
Geben Sie in das Feld
DNS-Domäne
des Dialogfelds
Neue bedingte Weiterleitung
den Domänennamen ein, für den Sie eine bedingte Weiterleitung einrichten wollen (siehe
Abb. 1–5
). Geben Sie dann in die Liste
IP-Adressen der Masterserver
die IP-Adresse des Servers ein, den Sie als Weiterleitung für diese Domäne verwenden wollen. Drücken Sie die -Taste.
3.
Optional können Sie die Anzahl der Sekunden angeben, die der DNS-Server abwartet, bevor eine andere Weiterleitungs-IP verwendet wird. Der Standardwert ist fünf Sekunden.
4.
Klicken Sie auf
OK
.
Abb. 1–5Konfiguration einer bedingten DNS-Weiterleitung
PRÜFUNGSTIPP
Sie können die bedingte Weiterleitung auch mit dem Windows PowerShell-Cmdlet Add-DnsServerConditinalForwarderZone konfigurieren.
Falls Sie keine DNS-Weiterleitungen konfigurieren und der angefragte DNS-Server nicht in der Lage ist, die DNS-Anfrage aufzulösen, verwendet er hierfür die Stammhinweise. Bevor wir uns die Stammhinweise ansehen, ist es wichtig zu verstehen, wie eine Internet-DNS-Anfrage bearbeitet wird.
Eine Client-App, wie Microsoft Edge, will einen Namen (beispielsweise www.contoso.com) in die entsprechende IPv4-Adresse auflösen. Diese App wird als DNS-Client bezeichnet. Der Vorgang der Namensauflösung ist nachfolgend beschrieben und in Abbildung 1–6 dargestellt.
1.
Der DNS-Client schickt an den konfigurierten DNS-Server eine Anfrage für den erforderlichen Eintrag (beispielsweise
www.contosco.com
) und verwendet hierzu eine rekursive Abfrage.
PRÜFUNGSTIPP
Wenn ein DNS-Server eine rekursive DNS-Abfrage erhält, gibt er entweder das angeforderte Ergebnis oder einen Fehler zurück; der DNS-Server verweist den DNS-Client nicht an einen anderen Server.
Der abgefragte DNS-Server prüft, ob er für den angegebenen Eintrag autoritativ ist. Trifft dies zu, gibt er die angeforderten Informationen zurück.
Falls er nicht autoritativ ist, prüft der DNS-Server den lokalen Auflösungscache, um zu ermitteln, ob der Eintrag kürzlich aufgelöst wurde. Falls der Eintrag im Cache gefunden wurde, wird er an den anfragenden DNS-Client zurückgegeben.
2.
Falls der Eintrag nicht im Cache vorhanden ist, richtet der DNS-Server eine Reihe von iterativen DNS-Abfragen an andere DNS-Server. Hierbei wird der angefragte Eintrag übergeben. Er beginnt mit dem Rootserver.
PRÜFUNGSTIPP
Wenn ein DNS-Server eine iterative DNS-Abfrage erhält, gibt er entweder das angeforderte Ergebnis oder einen Verweis auf einen anderen Server zurück, der für den angeforderten Eintrag zuständig ist.
3.
Wenn der Rootserver für den angeforderten Eintrag autoritativ ist, gibt er den Eintrag zurück. Anderenfalls gibt der Rootserver die IP-Adresse eines für die Domäne der nächsttieferen Ebene autoritativen DNS-Servers zurück, in diesem Fall.
com
.
4.
Der ursprüngliche DNS-Server schickt an den angegebenen für
.com
zuständigen DNS-Server eine weitere iterative Abfrage.
5.
Der
.com
-Server ist nicht autorisierend und gibt daher die IP-Adresse des DNS-Servers zurück, der für
comtoso.com
zuständig ist.
6.
Der ursprüngliche DNS-Server schickt an den angegebenen
contoso.com
-DNS-Server eine weitere iterative Abfrage.
7.
Der
contoso.com
-DNS-Server ist autoritativ und gibt daher die angeforderte Information zurück; in diesem Beispiel ist dies die IPv4-Adresse für
www.contoso.com
.
8.
Der ursprüngliche DNS-Server fügt den Eintrag in den Auflösungscache ein und übergibt dem DNS-Client die angeforderte Information.
Abb. 1–6So funktionieren Internet-DNS-Abfragen
Wie Sie in der Beschreibung und im Diagramm des vorherigen Abschnitts sehen können, fragt ein DNS-Server, der nicht autoritativ ist und für diese DNS-Domäne keinen Cache enthält, einen Rootserver ab. So wird der Vorgang gestartet, der den für den angefragten Eintrag autoritativen Nameserver ermittelt. Ohne die IP-Adresse der DNS-Rootserver kann dieser Vorgang jedoch nicht gestartet werden.
Stammhinweise werden von DNS-Servern verwendet, damit sie in der DNS-Hierarchie im Internet navigieren können. Ausgangspunkt ist der Stamm. Die Microsoft DNS-Server sind bereits mit den wichtigsten Einträgen für die Stammhinweise vorkonfiguriert. Sie können die Liste der Stammhinweisserver mit der Konsole DNS-Manager oder mit Windows PowerShell bearbeiten.
PRÜFUNGSTIPP
Standardmäßig implementiert der DNS-Serverdienst die Stammhinweise in Form der Datei CACHE.DNS, die sich auf dem Servercomputer im Ordner %systemroot%\ System32\dns befindet.
Sie können die Informationen mit den Stammhinweisen beispielsweise dann bearbeiten, wenn Sie den Ablauf des Datenverkehrs mit DNS-Abfragen innerhalb Ihres internen Netzwerks konfigurieren wollen. Dies ist auch zwischen Ihrem internen Netzwerk und dem Perimeternetz nützlich, das sich zwischen Ihrem internen Netzwerk und dem Internet befindet.
Führen Sie die folgenden Schritte durch, um die Informationen zu den Stammhinweisen mit der Konsole DNS-Manager zu bearbeiten:
1.
Klicken Sie im Server-Manager auf
Tools
und dann auf
DNS
.
2.
Suchen Sie in der Konsole
DNS-Manager
nach dem entsprechenden DNS-Server. Klicken Sie den Servernamen mit der rechten Maustaste an und wählen Sie
Eigenschaften
.
3.
Klicken Sie im Dialogfeld
Eigenschaften von Server
auf die Registerkarte
Stammhinweise
, die Sie in
Abbildung 1–7
sehen.
4.
Sie können neue Namenserver hinzufügen und vorhandene Einträge bearbeiten oder entfernen. Sie können auch die Schaltfläche
Vom Server kopieren
anklicken, um die Stammhinweise eines anderen DNS-Servers zu importieren. Klicken Sie auf
OK
, nachdem Sie die Stammhinweise bearbeitet haben.
Abb. 1–7Stammhinweise konfigurieren
Sie können auch die Windows PowerShell verwenden, um die Informationen zu den Stammhinweisen auf Ihrem DNS-Server zu bearbeiten. Die folgenden Cmdlets stehen zur Verfügung:
Add-DnsServerRootHint
Ermöglicht das Hinzufügen neuer Stammhinweiseinträge.
Remove-DnsServerRootHint
Ermöglicht das Löschen von Stammhinweiseinträgen.
Set-DnsServerRootHint
Ermöglicht die Bearbeitung von vorhandenen Stammhinweiseinträgen. Sie können das Cmdlet
Get-DnsServerRootHint
verwenden, um den benötigten Eintrag für die Bearbeitung abzurufen.
Import-DnsServerRootHint
Ermöglicht das Kopieren der Stammhinweisinformationen von einem anderen DNS-Server.
Um beispielsweise den Wert für die Stammhinweise, die H.Root-Servers.adatum.com zugewiesen sind, zu aktualisieren, verwenden Sie die beiden folgenden PowerShell-Befehle:
Der erste Befehl ruft den Stammhinweis für H.Root-Servers.Adatum.com ab und weist ihn der Variablen $hint zu. Das Cmdlet Get-DnsServerRootHint gibt eine Liste aller Stammhinweise zurück. Mit dem Cmdlet Where-Object werden die Ergebnisse gefiltert, um lediglich den Stammhinweiseintrag für H.Root-Servers.Adatum.com zu erhalten.
Die Rekursion ist eine Namensauflösungstechnik, bei der ein DNS-Server im Namen des anfordernden Clients Abfragen zur vollständigen Auflösung eines Namens an andere DNS-Server sendet. Die DNS-Server senden die Antwort anschließend an den Client zurück. Standardmäßig führen alle DNS-Server im Namen ihrer DNS-Clients sowie im Namen von DNS-Servern, die DNS-Clientabfragen an ihn weiterleiten, rekursive Abfragen durch.
Da Angreifer die Rekursion verwenden können, um Ihre Server mit einem Denial-of-Service-Angriff zu stören, sollten Sie in Ihrem Netzwerk die Rekursion auf allen Servern deaktivieren, die keine rekursiven Abfragen empfangen sollen.
Führen Sie folgende Schritte durch, um die Rekursion zu deaktivieren:
1.
Klicken Sie im Server-Manager auf
Tools
und dann auf
DNS
.
2.
Klicken Sie in der Konsole
DNS-Manager
den gewünschten Servernamen mit der rechten Maustaste an und wählen Sie
Eigenschaften
.
3.
Öffnen Sie die Registerkarte
Erweitert
. Schalten Sie in der Liste
Serveroptionen
das Kontrollkästchen
Rekursionsvorgang (und Weiterleitungen) deaktivieren
ein (siehe
Abb. 1–8
). Klicken Sie dann auf
OK
.
Abb. 1–8Rekursion deaktivieren
Obwohl es eine gute Idee zu sein scheint, den Rekursionsvorgang zu deaktivieren, kann es auch Server geben, die für ihre Clients und andere DNS-Server rekursive Abfragen durchführen müssen. Hierbei besteht jedoch das Risiko, dass Ihr Netzwerk bösartigen Angriffen ausgesetzt ist. Mit dem Windows Server 2016-Feature Rekursionsbereiche können Sie das Verhalten rekursiver Abfragen steuern. Hierfür verwenden Sie DNS-Server-Richtlinien.
Nehmen Sie beispielsweise an, dass Sie einen DNS-Server einsetzen, der rekursive Abfragen von internen Clients aus der Domäne adatum.com bearbeiten und gleichzeitig alle rekursiven Abfragen, die von sich im Internet befindenden Computern eintreffen, blockieren soll. Um dieses Verhalten zu konfigurieren, öffnen Sie Windows PowerShell und führen dann die beiden folgenden Befehle aus:
Set-DnsServerRecursionScope -Name . -EnableRecursion $False
Add-DnsServerRecursionScope -Name "InternalAdatumClients" -EnableRecursion $True
Der erste Befehl deaktiviert den Rekursionsvorgang für den Standardrekursionsbereich, wodurch im Ergebnis die Rekursion deaktiviert wird. Der Standardrekursionsbereich besteht aus den Rekursions- und Weiterleitungseinstellungen auf Server-Ebene, die weiter vorne im Abschnitt »Weiterleitungen, Stammhinweise, Rekursion und Delegierung konfigurieren« (S. 7) beschrieben sind.
Der zweite Befehl erstellt einen neuen Rekursionsbereich mit dem Namen InternalAdatum-Clients. Für Clients, die sich in diesem Bereich befinden, wird die Rekursion aktiviert. Anschließend müssen Sie definieren, welche Clients zu diesem Rekursionsbereich gehören. Verwenden Sie folgenden Windows PowerShell-Befehl, um dies zu erreichen:
Add-DnsServerQueryResolutionPolicy -Name "RecursionControlPolicy" -Action ALLOW
-ApplyOnRecursion -RecursionScope "InternalAdatumClients" -ServerInterfaceIP "EQ,10.24.60.254"
In diesem Beispiel werden DNS-Anfragen, die auf der Netzwerkschnittstelle des DNS-Servers mit der IP-Adresse 10.24.60.254 eintreffen, so ausgewertet, als ob sie von Clients gesendet werden, die zu InternalAdatumClients gehören, und die Rekursion ist aktiviert. Für DNS-Anfragen, die auf anderen Netzwerkschnittstellen des Servers eintreffen, ist der Rekursionsvorgang deaktiviert.
WEITERE INFORMATIONENAdd-DnsServerQueryResolutionPolicy
Weitere Informationen über die Verwendung von Windows PowerShell zur Konfiguration von Rekursionsbereichen finden Sie auf der Microsoft TechNet-Website unter:
https://technet.microsoft.com/library/mt126273.aspx
Dieses Thema wird weiter hinten in diesem Kapitel im Abschnitt »DNS-Delegierung konfigurieren« (S. 37) behandelt.
Mit der Konfiguration von Weiterleitungen, Rekursion und Stammhinweisen können Sie die Grundlagen steuern, wie DNS-Abfragen in Ihrem Unternehmen verarbeitet werden. Nachdem Sie diese Einstellungen konfiguriert haben, können Sie einen Schritt weiter gehen und die erweiterten Einstellungen festlegen.
DNSSEC ist eine Sicherheitseinstellung für DNS, mit der alle Einträge in einer DNS-Zone digital signiert werden, damit die DNS-Clients die Identität des DNS-Servers überprüfen können, von dem sie die Antwort erhalten. DNSSEC hilft sicherzustellen, dass der DNS-Client mit einem authentifizierten DNS-Server kommuniziert.
HINWEISDNS-Zonen
Das Erstellen und Verwalten von DNS-Zonen wird im Abschnitt »DNS-Zonen konfigurieren« (S. 29) erläutert.
Wenn ein Client eine Abfrage an einen DNS-Server sendet, für den DNSSEC konfiguriert ist, gibt der Server sowohl die DNS-Ergebnisse als auch eine digitale Signatur zurück. Um sicherstellen zu können, dass diese Signatur gültig ist, erhält der Client von einem Vertrauensanker den öffentlichen Schlüssel des öffentlich-privaten Schlüsselpaars, das mit dieser Signatur verknüpft ist. Damit dies funktioniert, müssen Sie für Ihre DNS-Clients einen Vertrauensanker für die signierte DNS-Zone konfigurieren.
VERTRAUENSANKER
Um DNSSEC zu implementieren, müssen Sie eine Vertrauensankerzone erstellen. Diese Zone wird verwendet, um öffentliche Schlüssel zu speichern, die mit bestimmten DNS-Zonen verknüpft sind. Sie müssen für die gesicherte Zone auf jedem DNS-Server, auf dem sich die Zone befindet, einen Vertrauensanker erstellen.
RICHTLINIENTABELLE FÜR DIE NAMENSAUFLÖSUNG
Außerdem müssen Sie eine Richtlinientabelle für die Namensauflösung (Name Resolution Policy Table, NRPT) erstellen, konfigurieren und verteilen. Eine DNSSEC-Regel in der Richtlinientabelle für die Namensauflösung wird von den DNS-Clients verwendet, um spezielle Verhaltensweisen der Clients festzulegen. Sie wird von DNSSEC verwendet, um die Clients anzuweisen, die Validierung durch die Verwendung einer Signatur anzufordern.
PRÜFUNGSTIPP
In Umgebungen, die Active Directory-Domänendienste (Active Directory Domain Services, AD DS), verwenden, ist es üblich, die Richtlinientabelle für die Namensauflösung mit Gruppenrichtlinienobjekten zu verteilen.
Nachdem Sie Windows Server 2016 installiert und die DNS-Serverrolle hinzugefügt haben, führen Sie die folgenden Schritte durch, um DNSSEC zu implementieren:
1.
Starten Sie den DNSSEC-Konfigurationsassistenten von der Konsole
DNS-Manager
aus, um die DNS-Zone zu signieren. Klicken Sie im DNS-Manager die gewünschte Zone mit der rechten Maustaste an, zeigen Sie auf
DNSSEC
und klicken Sie dann auf
Zone signieren
. Wenn Sie, wie in
Abbildung 1–9
zu sehen, die Zone signieren, können Sie zwischen drei Optionen wählen.
Abb. 1–9Eine DNS-Zone signieren
Zonensignaturparameter anpassen
Erlaubt Ihnen die Konfiguration aller Werte für den Schlüsselsignaturschlüssel (KSK, Key Signing Key) und den Zonensignaturschlüssel (ZSK, Zone Signing Key).
Zone mit den Parametern einer vorhandenen Zone signieren
Sie können die gleichen Werte und Optionen verwenden, die eine bereits vorhandene, signierte Zone besitzt.
Standardeinstellungen für die Zonensignierung verwenden
Signiert die Zone unter Verwendung der Standardparameter.
2.
Konfigurieren Sie die Verteilungspunkte für die Vertrauensanker – Sie können diese Option wählen, wenn Sie in Schritt 1 die Option
Zonensignaturparameter anpassen
gewählt haben. Anderenfalls können Sie nach dem Signieren der Zone die folgenden Schritte verwenden, um die Verteilungspunkte der Vertrauensanker zu konfigurieren.
A.
Klicken Sie im DNS-Manager die gewünschte Zone mit der rechten Maustaste an, zeigen Sie auf
DNSSSEC
und wählen Sie
Eigenschaften
.
B.
Klicken Sie im Dialogfeld
DNSSEC-Eigenschaften für die Zone
auf die Registerkarte
Vertrauensanker
(
Abb. 1–10
). Schalten Sie das Kontrollkästchen
Verteilung von Vertrauensankern für diese Zone aktivieren
ein und klicken Sie auf
OK
. Klicken Sie in der Bestätigungsmeldung auf
Ja
und dann auf
OK
.
C.
Überprüfen Sie, dass der Knoten
Vertrauensanker
existiert und dass er die relevanten DNS KEY-Datensätze enthält. Erweitern Sie dazu im DNS-Manager den Knoten Ihres Servers und dann den Knoten
Vertrauenspunkte
. Er enthält untergeordnete Knoten für Ihre DNS-Zonen, die zwei DNS KEY-Datensätze enthalten.
Abb. 1–10Die Verteilung von Vertrauensankern aktivieren
3.
Konfigurieren Sie auf den Clientcomputern die Richtlinientabelle für die Namensauflösung – Sie müssen die Richtlinientabelle für die Namensauflösung an alle Computer verteilen, damit diese wissen, dass die DNS-Abfragen mittels DNSSEC validiert werden müssen. Am einfachsten erreichen Sie dies, indem Sie eine Gruppenrichtlinie verteilen:
A.
Öffnen Sie die Gruppenrichtlinienverwaltung und suchen Sie nach der
Default Domain Policy
.
B.
Öffnen Sie diese Richtlinie zur Bearbeitung und navigieren Sie zu
Computerkonfiguration/Richtlinien/Windows-Einstellungen/Namensauflösungsrichtlinie
, wie in
Abbildung 1–11
zu sehen.
C.
Geben Sie im Abschnitt
Regeln erstellen
in das Feld
Suffix
den Namen Ihrer Domäne ein (beispielsweise
adatum.com
). Hierdurch wird die Regel auf dieses Suffix des DNSNamespace angewendet.
D.
Schalten Sie das Kontrollkästchen
DNSSEC in dieser Regel aktivieren
und dann das Kontrollkästchen
Sicherstellung durch DNS-Clients erforderlich, dass Namens- und Adressdaten vom DNS-Server überprüft wurden
ein. Klicken Sie dann auf
Erstellen
.
Abb. 1–11Die Gruppenrichtlinie für die Namensauflösung erstellen
WEITERE INFORMATIONENSchritt für Schritt:Vorführen von DNSSEC in einem Testlabor
Weitere Informationen über die Implementierung von DNSSEC finden Sie auf der Microsoft TechNet-Website unter:
https://technet.microsoft.com/library/hh831411(v=ws.11).aspx
Sie können DNS-Socketpool verwenden, damit ein DNS-Server beim Bearbeiten von DNS-Abfragen einen zufälligen Quellport verwendet. Wenn Sie den DNS-Socketpool aktivieren, öffnet der DNS-Server beim Starten des Dienstes eine konfigurierbare Anzahl von Sockets; dies ist der DNS-Socketpool. Der DNS-Server vermeidet so die Verwendung von standardisierten Ports. Beim Bearbeiten einer DNS-Abfrage wählt der DNS-Server aus diesem Pool zufällig einen Quellport aus. Diese Methode wird Source Port Randomization genannt. Dies macht den DNS-Server sicherer, da ein böswilliger Angreifer sowohl den Quellport einer DNS-Abfrage als auch die zufällige Transaktions-ID richtig erraten muss, um einen böswilligen Angriff ausführen zu können.
Sie können das Befehlszeilentool DNSCMD.exe verwenden, um die Größe des DNS-Socketpools zu konfigurieren.
Führen Sie in einer Eingabeaufforderung mit erhöhten Rechten den folgenden Befehl aus: dnscmd /Config /SocketPoolSize <Wert>. Starten Sie dann den DNS-Server neu. Sie können die Größe des Pools auf einen Wert zwischen 0 und 10.000 festlegen. Die Standardgröße ist 2.500.
Wenn ein DNS-Client einen rekursiven DNS-Server abfragt, fügt dieser das Ergebnis in den Auflösungscache ein, damit er schneller auf andere DNS-Clients antworten kann, die die gleiche Information abrufen. Die Zeitdauer, die ein Datensatz im Cache verbleibt, wird durch den Time-to-Live-Wert (TTL) des Datensatzes festgelegt.
Während der Vorhaltezeit kann ein Datensatz überschrieben werden, falls für ihn aktuellere Daten vorliegen. Dies stellt jedoch ein potenzielles Sicherheitsrisiko dar. Ein Angreifer könnte in der Lage sein, die Informationen im Auflösungscache mit solchen zu überschreiben, die die Clients auf eine Website umleiten, die unsicheren oder bösartigen Code enthält.
Um dieses Problem in Windows Server 2016 zu entschärfen, können Sie die Cachesperre verwenden und festlegen, wann die Information im DNS-Auflösungscache überschrieben werden darf. Wenn Sie die Cachesperre aktivieren, erlaubt der DNS-Server keine Updates an zwischengespeicherten Datensätzen, falls deren Gültigkeitsdauer noch nicht abgelaufen ist.
Um die Cachesperre zu konfigurieren, führen Sie auf Ihrem DNS-Server den Windows PowerShell-Befehl Set-DnsServerCache -LockingPercent <Wert> aus. Für <Wert> geben Sie den gewünschten Prozentsatz des TTL an. Wenn Sie beispielsweise 75 verwenden, dann erlaubt der DNS-Server erst dann Aktualisierungen an dem zwischengespeicherten Datensatz, wenn mindestens 75 Prozent der Gültigkeitsdauer (Time-to-Live, TTL) vorbei sind.
PRÜFUNGSTIPP
Der Standardwert für die Option LockingPercent beträgt 100. Dies bewirkt, dass zwischengespeicherte Werte während der gesamten Dauer des TTL-Werts nicht überschrieben werden können.
Ein weiteres Sicherheitsfeature, das Sie in Windows Server 2016 verwenden können, ist die Begrenzung der Antwortrate (Response Rate Limiting, RRL), mit der Sie Ihren DNS-Server vor Denial-of-Service-Angriffen schützen können. Eine Strategie beim Denial-of-Service-Angriff besteht darin, große Mengen von DNS-Datenverkehr an bestimmte DNS-Server zu senden und so die Zielserver zu überlasten.
Wenn ein DNS-Server, auf dem die Begrenzung der Antwortrate aktiviert ist, potenziell bösartige DNS-Anfragen erkennt, werden diese Anfragen ignoriert und nicht übertragen. Der DNS-Server kann diese potenziell bösartigen Anfragen erkennen, da zahlreiche, innerhalb von kurzer Zeit von derselben Quelle eintreffende Anfragen als verdächtig eingestuft werden.
Das Response Rate Limiting ist standardmäßig deaktiviert. Um dieses Feature zu aktivieren, verwenden Sie den Windows PowerShell-Befehl Set-DnsServerResponseRateLimiting. Hierdurch wird die Antwortrate begrenzt und es werden die Standardwerte verwendet. Sie können weitere Befehlsparameter angeben, um die Begrenzung der Antwortrate anzupassen.
WEITERE INFORMATIONENSet-DnsServerResponseRateLimiting
Weitere Informationen über die Konfiguration der Begrenzung der DNS-Antwortrate finden Sie auf der Microsoft TechNet-Website unter:
https://technet.microsoft.com/library/mt422603.aspx
Windows Server 2016 stellt ein neues Feature mit dem Namen DNS-basierte Authentifizierung von benannten Entitäten (DNS-Based Authentication of Named Entities, DANE) zur Verfügung. Dieses Feature verwendet Transport Layer Security Authentication (TLSA) und kann dabei helfen, die Man-in-the-Middle-Angriffe auf Ihr Netzwerk zu reduzieren.
DANE informiert die DNS-Clients, die Ressourceneinträge bei Ihrer Domäne anfragen, darüber, von welcher Zertifizierungsstelle (Certification Authority, CA) die Zertifikate für Ihren Domänennamen stammen müssen. Nehmen Sie beispielsweise an, dass ein DNS-Client die IPv4-Adresse für den Ressourceneintrag https://www.adatum.com anfordert. Der DNS-Server stellt die angeforderte IPv4-Adresse sowie weitere Informationen zur Verfügung. Gleichzeitig liefert er auch Informationen darüber aus, dass das Zertifikat, das für die Authentifizierung des Webservers www.adatum.com verwendet wird, von einer bestimmten Zertifizierungsstelle ausgestellt wurde.
Es ist wichtig, dass Sie wissen, wie Sie Ihre DNS-Server verwalten. Sie können Tools wie Windows PowerShell oder die Konsole DNS-Manager verwenden, um die DNS-Server Ihrer Organisation interaktiv zu verwalten. In sehr großen Enterprise-Umgebungen kann es jedoch schwierig werden, die Verwaltung eines so wichtigen Dienstes unter Kontrolle zu halten. Unter diesen Bedingungen können Sie die Implementierung von DNS-Richtlinien in Erwägung ziehen, die DNSVerwaltung einem hierfür spezialisierten Team übertragen und die DNS-Ereignisprotokollierung als Indikator möglicher DNS-Probleme einsetzen.
DNS-Richtlinien sind ein neues Feature in Windows Server 2016. Mit ihnen können Sie steuern, wie sich ein DNS-Server unter bestimmten Bedingungen verhalten soll. Sie haben beispielsweise bereits weiter vorne gesehen, wie Sie Rekursionsbereiche definieren können, um anhand bestimmter Faktoren die DNS-Rekursion zu steuern; dies ist ein praktisches Einsatzbeispiel für eine DNS-Richtlinie.
Je nachdem, welche Anforderungen sich in Ihrem Unternehmen ergeben, können Sie eine oder mehrere DNS-Richtlinien erstellen. Zu den häufigsten Gründen, die zur Implementierung von DNS-Richtlinien führen, gehören die folgenden:
Hochverfügbarkeit von Anwendungen
Der DNS-Server leitet Clients an den gesündesten Endpunkt einer Anwendung weiter. Hierfür können beispielsweise die Faktoren für die Hochverfügbarkeit in einem Failovercluster herangezogen werden.
Steuern des Datenverkehrs
Der DNS-Server leitet die Clients zum nächstgelegenen DNS-Server oder Rechenzentrum weiter.
Split-DNS
Der DNS-Server berücksichtigt bei der Antwort an die Clients, ob sich diese innerhalb oder außerhalb des Intranets Ihres Unternehmens befinden.
Filtern
Der DNS-Server blockiert DNS-Abfragen, falls diese von bösartigen Hosts gesendet wurden.
Forensik
Der DNS-Server leitet bösartige DNS-Clients zu einem nicht existierenden Host um und nicht zu dem Host, den die Clients zu erreichen versuchen.
Tageszeitabhängige Weiterleitung
Der DNS-Server leitet die Clients je nach Tageszeit an bestimmte Server oder Datacenter weiter.
Um DNS-Richtlinien zu implementieren, verwenden Sie Windows PowerShell-Befehle. Zuvor müssen Sie jedoch in der Lage sein, Gruppen von Datensätzen in einer DNS-Zone zu klassifizieren, DNS-Clients in einem bestimmten Netzwerk zu erkennen oder andere Merkmale zu verwenden, anhand derer Sie die DNS-Clients identifizieren können. Sie können die folgenden DNS-Objekte verwenden, um Ihre DNS-Clients zu charakterisieren:
Client-Subnetz
Das IPv4- oder IPv6-Subnetz, in dem sich die DNS-Clients befinden.
Rekursionsbereich
Die eindeutigen Instanzen einer Gruppe von Einstellungen, die die DNS-Server-Rekursion steuern.
Zonenbereiche
Enthält einen eigenen Satz von DNS-Ressourceneinträgen. Ein Eintrag kann in mehreren Bereichen vorhanden sein, und zwar in Abhängigkeit vom Bereich mit jeweils einer eigenen IP-Adresse. DNS-Zonen können mehrere Zonenbereiche enthalten.
Um DNS-Richtlinien zu implementieren, müssen Sie zuerst eines oder mehrere der oben beschriebenen Objekte erstellen, um Ihre DNS-Clients und Zonenbereiche zu klassifizieren.
1.
Um beispielsweise ein Subnetz für die DNS-Clients in New York zu erstellen, verwenden Sie den folgenden Befehl:
Add-DnsServerClientSubnet -Name "NYCSubnet" -IPv4Subnet "172.16.0.0/24"
2.
Sie müssen mehrere Client-Subnetze erstellen und hierbei die IPv4- oder IPv6-Subnetzadresse verwenden.
3.
Anschließend erstellen Sie einen DNS-Zonenbereich für die DNS-Clients in New York und verwenden dazu den folgenden Befehl:
Add-DnsServerZoneScope -ZoneName "Adatum.com" -Name "NYCZoneScope"
4.
Je nach Ihren Anforderungen kann es erforderlich sein, weitere Zonenbereiche zu erstellen.
5.
Um für die Clients im Zonenbereich New York City einen spezifischen IP-Adressdatensatz zu erstellen, führen Sie den folgenden Befehl aus:
Add-DnsServerResourceRecord -ZoneName "Adatum.com" -A -Name "www" -IPv4Address
"172.16.0.41" -ZoneScope "NYCZoneScope"
6.
Abschließend erstellen Sie die Richtlinie, die den DNS-Server anweist, aufgrund der vorher definierten Faktoren zu antworten:
Add-DnsServerQueryResolutionPolicy -Name "NYCPolicy" -Action ALLOW -ClientSubnet
"eq,NYCSubnet" -ZoneScope "NYCZoneScope,1" -ZoneName "Adatum.com"
Wenn nun ein Client im New Yorker Subnetz bei einem DNS-Server die IPv4-Adresse für den Host www.adatum.com abfragt, liefert der DNS-Server die IP-Adresse 172.16.0.41 zurück. Falls Sie für andere Standorte andere Subnetze und Zonenbereiche erstellt haben, können Sie den DNS-Server anweisen, bei Clientabfragen von diesen anderen Standorten mit einer anderen IP-Adresse zu antworten.
WEITERE INFORMATIONENDNS-Richtlinien im Überblick
Weitere Informationen über die Konfiguration von DNS-Richtlinien finden Sie auf der Microsoft TechNet-Website unter:
https://technet.microsoft.com/windows-server-docs/networking/dns/deploy/dns-policies-overview
Standardmäßig haben die folgenden Gruppen administrativen Zugang auf die DNS-Server in Ihrem Unternehmen:
Domänen-Admins
Haben uneingeschränkten Zugriff auf alle Aspekte des DNS-Servers in ihrer Domäne.
Organisations-Admins
Haben uneingeschränkten Zugriff auf alle Aspekte aller DNS-Server in allen Domänen in ihrer AD DS-Gesamtstruktur.
DnsAdmins
Können alle DNS-Daten, Einstellungen und Konfigurationen der DNS-Server in ihrer Domäne anzeigen lassen und bearbeiten.
In einem kleinen Netzwerk oder einem Netzwerk mittlerer Größe ist die Verwendung dieser Vorgaben akzeptabel. In großen Netzwerkumgebungen kann es jedoch nützlich sein, die Administration bestimmter Aspekte der DNS-Verwaltung unterschiedlichen Teams zu übertragen.
Falls Sie die DNS-Serververwaltung einem anderen Benutzer oder einer anderen Gruppe übertragen wollen, können Sie diesen Benutzer bzw. diese Gruppe der Gruppe DnsAdmins einer bestimmten Domäne in der Gesamtstruktur hinzufügen. Um die Mitgliedschaft dieser Gruppe zu bearbeiten, können Sie die Konsole Active Directory-Benutzer und -Computer oder das Windows PowerShell-Cmdlet Add-ADGroupMember verwenden.
Abb. 1–12DNS-Administration delegieren
Um die administrativen Berechtigungen des DNS-Servers zu bearbeiten, klicken Sie in der Konsole DNS-Manager den betreffenden DNS-Server oder die DNS-Zone mit der rechten Maustaste an und wählen Sie Eigenschaften. Im Dialogfeld Eigenschaften von Server beziehungsweise Eigenschaften von Zone können Sie auf der Registerkarte Sicherheit die Berechtigungen des Servers beziehungsweise der Zone ansehen und bearbeiten (Abb. 1–12).
Das Aktivieren der Protokollierung kann im Hinblick auf eine proaktive Überwachung sehr nützlich sein. Dies gilt insbesondere dann, wenn Sie eine Verschlechterung der Performance wahrnehmen oder wenn sich der DNS-Dienst störend und unerwartet verhält. Standardmäßig fügt der DNS-Server die Ereignisse in das Protokoll DNS Server ein, das Sie mit der Ereignisanzeige ansehen können. Sie finden das Protokoll des DNS-Servers unterhalb des Knotens Anwendungs- und Dienstprotokolle (siehe Abb. 1–13).
Abb. 1–13Das Ereignisprotokoll des DNS-Servers untersuchen
Im Protokoll finden Sie allgemeine DNS-Ereignisse, wie das Starten und Beenden des Dienstes, Ereignisse bei der Zonensignierung, Konfigurationsänderungen, sowie allgemeine Warnungen und Fehler.
Sie können die Debugprotokollierung aktivieren, wenn Sie zusätzliche Details protokollieren lassen wollen. Sie sollten jedoch beim Aktivieren der Debugprotokollierung vorsichtig sein, da sie zu zusätzlicher Last auf dem DNS-Server führt, die wiederum die Performance bei der Verarbeitung der Abfragen verschlechtern kann. Die Debugprotokollierung liefert folgende zusätzliche Detailinformationen:
Paketrichtung (ausgehend oder eingehend)
Paketinhalt (Abfragen/Übertragungen, Updates oder Benachrichtigungen)
Transportprotokoll (UDP oder TCP)
Paketfilterung nach IP-Adressen
Name und Pfad der Protokolldatei, die sich standardmäßig im Ordner
%systemroot%\System32\DNS
befindet
Maximale Größe der Protokolldatei
Führen Sie in der Konsole DNS-Manager folgende Schritte durch, um die Debugprotokollierung zu aktivieren:
1.
Klicken Sie den gewünschten DNS-Server mit der rechten Maustaste an und wählen Sie
Eigenschaften
.
2.
Öffnen Sie im Dialogfeld
Server Eigenschaften
die Registerkarte
Debugprotokollierung
(siehe
Abb. 1–14
). Schalten Sie das Kontrollkästchen
Pakete zum Debuggen protokollieren
ein. Wählen Sie dann die Ereignisse aus, die der Server im Debugprotokoll aufzeichnen soll, und klicken Sie auf
OK
.
Abb. 1–14DNS-Debugprotokollierung konfigurieren
Die DNS-Serverrolle kann wie andere Serverrollen und Dienste durch eine schlechte Leistung Ihres Servers beeinflusst werden. Eine schlechte Performance wird häufig durch unzureichende Serverressourcen verursacht: Arbeitsspeicher, CPU, geringer Datendurchsatz der Festplatten und Netzwerkbandbreite. Sie können allgemeine Werkzeuge, wie die Leistungsüberwachung, verwenden, um abzuschätzen, ob diese Ressourcen Ihres Servers ausreichend sind, und um festzustellen, welche Ressourcen den Leistungsengpass verursachen.
Falls eine oder mehrere dieser Ressourcen nicht ausreichen, entsteht ein Leistungsengpass. Die Lösung besteht darin, die Ressource zu identifizieren, die den Leistungsabfall verursacht, und dann diese Ressource zu optimieren. In den meisten Fällen wird die betreffende Ressource erweitert. Eine Alternative besteht darin, die Last auf zusätzliche DNS-Server zu verteilen.
WEITERE INFORMATIONENWindows Leistungsüberwachung
Weitere Informationen über das Tool Windows Leistungsüberwachung finden Sie auf der Microsoft TechNet-Website unter:
https://technet.microsoft.com/library/cc749249(v=ws.11).aspx
Die beiden wichtigsten Ressourcen für die DNS-Serverrolle sind die CPU und der Arbeitsspeicher. Die Registerkarte DNS in der Konsole Server-Manager enthält einen Abschnitt Leistung, in dem Sie diese beiden entscheidenden Ressourcen überwachen können (siehe Abb. 1–15).
Abb. 1–15Die Leistung des DNS-Servers überwachen
Um die Überwachung dieser Ressourcen zu aktivieren, klicken Sie auf Aufgaben und dann auf Leistungswarnungen konfigurieren. Im Dialogfeld DNS-Server: Leistungswarnungen konfigurieren können Sie die Schwellenwerte für die Leistungswarnungen konfigurieren, und zwar sowohl für die CPU-Auslastung (Prozentwert) als auch für den Arbeitsspeicher (verfügbare MB), wie in Abbildung 1–16 gezeigt. Klicken Sie auf Speichern