Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Zielsetzung

IST-Situation

Vor einigen Tagen habe ich meinen ersten Domain Controller auf Windows Server 2019 aktualisiert. Die beiden anderen DCs laufen noch mit Windows Server 2016.

Mein Active Directory arbeitet über zwei Standorte. Die Domain Controller haben dabei ein festes Replikations-Schema:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Die beiden DCs in Ergoldsbach haben eine grafische Oberfläche. Der WS-DC3 ist als Server Core installiert worden. Meine Gesamtstruktur arbeitet mit der Funktionsebene Windows Server 2016.

Im Hauptstandort Ergoldsbach sind alle Server und Services so konfiguriert, dass ich einen der beiden DCs ausschalten kann. Beide Server wurden also überall als DNS-Server angegeben. Der DHCP-Service ist über DHCP-Failover ausfallsicher. Der IPHelper in meiner PFSense spricht beide DHCP-Server an.

Alle Domain Controller laufen als virtuelle Maschine – jede hat dabei ihren eigenen Hyper-V-Host darunter.

Alle zusätzlichen Services wurden im Vorfeld entfernt: Beide DCs in Ergoldsbach stellten einmal eine ADFS-Farm bereit. Die beiden Server sind aber Teil meiner Privileged Access Management Lösung und stellen deren Kernfunktion durch ein Just-Enough-Administration-Enpunkt (JEA) zur Verfügung.

Soll-Situation

Heute soll der Domain Controller WS-DC2 auf Windows Server 2019 aktualisiert werden. Dabei müssen die Services Active Directory Domain Controller, DNS und DHCP migriert werden.

Die Namen und die IP-Adressen der Domain Controller möchte ich wiederverwenden. So spare ich mir den Aufwand, jeden (!) Service und jedes Gerät zu rekonfigurieren.

Migrationsplan

Wie beim ersten Server auch kommt hier ein Wipe & Load Szenario zur Anwendung: Zuerst entferne ich den alten Server aus meiner Infrastruktur. Anschließend installiere ich einen neuen Server mit den gleichen Namen und der gleichen IPv4-Konfiguration und richte die Services wieder ein.

Vorbereitung

Aufbau der neuen VM

Es geht wieder mit der Auswahl der Berechtigungen für meinen Admin-Account los. Das regele ich mit meinem PowerShell-Script PAM-AdminGUI:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Mit Rechten ausgestattet melde ich mich am Hyper-V-Server an. Hier erstelle ich eine neue VM ohne große Besonderheiten: Sie läuft in der Generation 2, hängt im Client-Netzwerk LAN-110 und hat keine Festplattendatei. Der Anzeigename lautet schon WS-DC2:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Danach kopiere ich die Base-VHDX mit dem installierten Windows Server 2019 in das VM-Verzeichnis:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Dann benenne ich die alte VM um. So komme ich später nicht durcheinander. Der Anzeigename hat keinen Einfluss auf den Namen des Betriebssystems:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Weiter geht es mit dem Feintuning der VM. Hier nehme ich eine Reihe von Anpassungen vor:

  1. Die VM erhält bis zu 6GB Arbeitsspeicher. Das benötige ich wegen dem Microsoft ATA-Agenten.
  2. Sie erhält Zugriff auf 4 vCPU.
  3. Ich integriere die kopierte VHDX-Datei. Diese habe ich zuvor im Windows Explorer umbenannt.
  4. Die Netzwerkkarte erhält eine VLAN-Konfiguration für den Zugriff zum Client-Netzwerksegment.
  5. Ebenso stelle ich das Verhalten beim Ein- und Ausschalten des Hypervisors ein.

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Damit es bei dieser VM nicht die gleichen Zeitprobleme gibt wie beim WS-DC1, deaktiviere ich die Zeitsynchronisierung mit dem Hyper-V-Host. Denn dieser holt sich seine Systemzeit als Domänenmitglied beim Domain Controller. Das wäre ein Henne-Ei-Problem:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Nach einer Bestätigung verändere ich die Startreihenfolge. So wird immer von der VHDX gebootet:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Die VM ist fertig. Ich lasse sie aber noch deaktiviert.

Sichtung von Informationen auf dem alten Server

Bei jeder Migration sollte man sich das Altsystem genau ansehen. Man verbringt unter Umständen viele Stunden mit den Servern, aber einige Anpassungen liegen durchaus schon länger zurück. Aber spätestens beim Deaktivieren des alten Servers könnten die Probleme anfangen. Ich beginne mit der Auflistung der installierten Rollen und Features. Das sind alles Erwartete Werte:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Im Adminverzeichnis c:\admin liegen keine Scripte. Der andere Server WS-DC1 war voll mit Dateien. Man erkennt hier einen Favoriten bei der Administration:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Ebenso liegen hier nur die Standard-Aufgaben. Diese muss ich nicht exportieren, da ich die passenden XML-Dateien bereits im AdminShare gespeichert habe:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Zwei Anwendungen muss ich auf dem neuen Server nachinstallieren: LAPS für das Auslesen der lokalen Adminpassworte aus den AD-Computerkonten und den Microsoft ATA Agent. Der übermittelt an mein Microsoft Advanced Threat Analytics System sicherheitsrelevante Informationen, die ATA dann zentral analysieren und bewerten kann:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Die IP-Konfiguration muss ich ebenfalls auf dem neuen Server übernehmen. So spare ich mir eine Vielzahl von Anpassungen in meiner Infrastruktur:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Der WS-dC2 ist ebenfalls ein Endpunkt für mein PowerShell-Script PAM-AdminGUI. Auch diese Anpassung muss ich am neuen Server vornehmen:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Der Server ist sauber. Es sind keine Altlasten mehr vorhanden. Das damals installierte ADFS hatte ich bereits vor Wochen entfernt. Und die IPAM-Integration gibt es seit Monaten nicht mehr.

aktuelle Konfiguration des Active Directory

Auch wenn es nur ein paar Tage her ist, seit ich meinen Server WS-DC1 von Windows Server 2016 auf Windows Server 2019 neuinstalliert habe: Eine Kontrolle der Konfiguration lohnt sich vor jeder Migration.

Die FSM liegen auf dem anderen DC:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Meine AD-Replikation verbindet den WS-DC2 bidirektional mit WS-DC1 und diesen wiederum bidirektional mit WS-DC3. Beim WS-DC1 musste ich hier eine Brücke zwischen WS-DC2 und WS-DC3 erstellen. Das ist hier aber nicht erforderlich:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Die Zeitkonfiguration ist Standard. Der Domain Controller holt sich seine Systemzeit automatisch vom PDC-Emulator. Und das ist der WS-DC1:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Die Domänenfunktionsebene und die Gesamtstrukturfunktionsebene habe ich bereits auf Windows Server 2016 angehoben. Das Active Directory Schema läuft mit der Version Windows Server 2019. Dafür hat der erste 2019er Domain Controller gesorgt.

Die AD-Replikation wird permanent durch mein Monitoring überwacht. Und auch die Eventlogs habe ich im Blick. Hier meldet mir ein PowerShell-Script täglich eine Zusammenfassung. Der Domain Controller WS-DC2 hatte in den letzten 24 Stunden keine Fehler und nur eine Warnung:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Eine Migration ist möglich.

aktuelle Konfiguration des DHCP

Auf dem Server läuft ein DHCP-Service. Dieser arbeitet mit WS-DC1 zusammen als DHCP-Failover:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Nur die lokalen Serveroptionen werden nicht synchronisiert:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Beide DHCP werden von meiner PFSense als DHCP-Relayagent angesprochen. Ich kann also zu einer Zeit einen Server ausschalten, ohne dass der Service DHCP zum Erliegen kommt:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

aktuelle Konfiguration des DNS

Auch der WS-DC2 hat nur Active Directory integrierte Zonen:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Der aktuelle Forwarder ist meine Fritzbox. Das muss ich anpassen, bevor ich den Domain Controller herunterstufe:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Die sonstigen Optionen sind schnell gesichtet:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Auch dieser DNS protokolliert für Diagnosezwecke alle DNS-Anfragen in einer Textdatei:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

aktuelle ATA-Konfiguration

Vorhin habe ich schon den Microsoft ATA-Agent in der Programmliste der Systemsteuerung gesehen. Im ATA-Dashboard selber wird der Server WS-DC2 durch die Verbindung des Lightweight-Gateways gelistet. Das ist der Agent:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Zusätzlich holt sich mein ATA Informationen zum Active Directory vom Server WS-DC2:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Maintenance

Damit mein Monitoring bei dem Wipe & Load nicht ausflippt, deaktiviere ich einige Sensoren:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Deinstallation

Entfernen der Rolle DHCP

Die Vorarbeiten sind abgeschlossen. Ich beginne die Migration mit der Entfernung des DHCP-Failovers. Dazu statte ich meinen Admin-Account mit weiteren Rechten aus. Die werde ich auch für die AD-Migration benötigen:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Nach einer Neuanmeldung entferne ich für jeden Scope vom anderen Server aus die Failover-Konfiguration:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Dabei werden die Scopes auf dem Partnerserver – bei mir also auf WS-DC2 – entfernt:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Zuletzt entferne ich noch das Failover selber:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Abschließend entferne ich die Autorisierung des DHCP-Service. So kann der Service nicht mehr starten:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Die Rollen-Deinstallation im Server Manager erspare ich mir.

Vorbereiten der Rolle DNS

Bevor ich ein zweites Mal in das Problem mit dem zonenlosen DNS-Server laufe (Nachzulesen in der Dokumentation zur Migration des WS-DC1), verändere ich an dieser Stelle den globalen Forwarder. Aktuell ist das noch meine Fritzbox:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Wenn der Server WS-DC2 nachher keine Zonen mehr hat und Anfragen erhält, dann soll er sich an den WS-DC1 wenden:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Damit sollte ich DNS-Probleme vorbeugen.

TroubleShooting externe Namensauflösung

Oder auch nicht. Denn kurz nach der Veränderung des Forwarders meldete mein Monitoring Probleme mit dem Internet:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Meine Fritzbox ist aber verbunden und ein Ping auf z.B. 8.8.8.8 geht ohne Probleme durch. Wo kommt das Problem also her?

Ich versuche, mit nslookup einen Ansatz zu finden. Aber da hatte ich mal was ausprobiert. Seitdem funktioniert nslookup nicht mehr (alle Anfragen werden mit 0.0.0.0 beantwortet). Aber ein Ping benötigt ja auch eine Namensauflösung. Und die scheint nicht mehr zu funktionieren. Es liegt aber nicht an der externen Namensauflösung:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Dazu ist ein Schaubild hilfreich. Die blauen Pfeile zeigen die Forwarder an. WS-DC2 fragt aktuell beim WS-DC1 nach. Und dieser sollte an die Fritzbox weiterleiten:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Wenn ich nun vom Client aus eine externe Namensauflösung über einen der beiden Domänen Controller versuche, dann schlägt diese fehl. Ebenso sind gerade alle Smartphones dem Problem beigetreten. Denn diese fragen die PFSense. Nur wenn ich die Fritzbox direkt befrage, erhalte ich eine Antwort:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Ich kontrolliere mal den ServerCache beider DNS-Server. Der wird angezeigt, wenn man in der Management-Konsole die erweiterte Ansicht aktiviert. Das ist sehr interessant: Der Server WS-DC1 hat keine externen Namen im Cache! Nur der Server WS-DC2 ist noch versorgt:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Das bedeutet, der Server WS-DC1 hatte die Störung schon vor der Umstellung am WS-DC2! Und da dieser nur für externe Auflösungen den Problemserver WS-DC1 befragt, weitet sich das Problem auf alle Clients aus. Offensichtlich ist der Server WS-DC1 nicht richtig konfiguriert. Das prüfe ich nach: Und Jackpot! Der Server hat einen falschen Forwarder:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Das kann so nicht funktionieren. Im Schaubild erkennt man deutlich die Isolation:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Ich stelle daher den richtigen Wert im Forwarder ein:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Und nahezu sofort kann ich die Namensauflösung erfolgreich testen:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Im DNS-ServerCache tauchen die ersten Records auf:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Und auch mein Monitoring wird wieder grün:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Erklärung:
Warum ist das Problem nicht schon vorher aufgefallen? Den anderen Domain Controller hatte ich vor 6 Tagen erneuert und dabei den Fehler konfiguriert. Etwa die Hälfte meiner Server und Clients verwendet WS-DC1 als primären DNS-Server. Aber fast alle Server kommen eh nicht in das Internet. So fällt bei denen natürlich auch ein Fehler bei der externen Namensauflösung nicht auf. Bleiben also noch die Clients über. Bei denen gibt es mehrere Erklärungen:

  1. Jeder Client hat eine 50% Chance, durch das DHCP-Failover den WS-DC2 als primären DNS-Server zu erhalten. Da war wohl mein Notebook dabei.
  2. Andere Clients bis auf einen waren ausgeschaltet. Ich habe gerade Urlaub.
  3. Nur ein Client hatte Probleme. Und der Benutzer – mein Sohn – meldete mir Probleme mit dem Netzwerk erst heute…

Aber die Smartphones im Netzwerk müssten doch auffallen. Und das taten sie auch. Aber ich suchte an einer anderen Stelle. Ich habe zwei WLAN-AccessPoints verbaut. Diese habe ich am 01.06.2020 durch einen WLAN-Controller zusammengeschlossen, damit das Roaming besser funktioniert. Es wurde aber schlimmer. Aber ich hatte die Controller-Software im Verdacht. Es konnte ja keiner ahnen, dass die Namensauflösung teilweise nicht funktionierte. Smartphones sind für das Troubleshooting eben nur bedingt geeignet.

In größeren Netzwerken wäre ein solcher Fehler innerhalb der ersten Stunde aufgefallen.

Entfernen der Rolle Active Directory

Nachdem meine Namensauflösung wieder funktioniert, kann es endlich mit der Migration weitergehen. Im DNS-Server stehen noch die vielen Records, mit denen die Clients meine Domain Controller und ihre Services finden:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Ich leite die Maintenance ein, indem ich den Server WS-DC2 deregistriere:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Dann starte ich die Rollen-Entfernung im Server Manager. Dabei kommt die bekannte Meldung, dass zuvor der Server als Domain Controller heruntergestuft werden muss. Das ist mein Einstiegspunkt:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Der Assistent kann den aktuellen Benutzeraccount verwenden:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Hier muss nur der Haken zur Bestätigung gesetzt werden:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Nach Abschluss der Aktion hat der Server wieder einen lokalen Administrator-Account. Der braucht ein Passwort:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Und es kann losgehen:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Der Assistent startet:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Aber leider bricht er nach einigen Sekunden mit dieser Fehlermeldung ab:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Das war nicht erfolgreich.

TroubleShooting beim Entfernen des Domain Controllers

Also lege ich ein weiteres TroubleShooting ein. Der Link in der Fehlermeldung führt mich auf diese Webseite von Microsoft. Als Fehlerursache finde ich hier diesen Eintrag:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Die Einstellung wird normalerweise von der Default Domain Controller Policy gesetzt. Diese habe ich in meiner Infrastruktur nicht verändert:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Ich erstelle mit RSOP eine Zusammenfassung der Gruppenrichtlinienverarbeitung. Vielleicht kommt diese Einstellung nicht an. Das könnte z.B. bei einer Überlagerung mit einer anderen GPO passieren:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Im Ergebnis vom RSOP sehe ich aber die entsprechende Einstellung:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Das kann nicht mein Problem sein. Vielleich bin ich mit meinem Account nicht Mitglied in der Gruppe Administratoren? Ein einfaches whoami /groups zeigt die Mitgliedschaft an:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

OK, dann beende ich mal die DNS-Maintenance, bis ich eine Lösung gefunden habe. Aber auch dieser Befehl schlägt jetzt fehl:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Da es absolut keine relevanten Einträge in den Eventlogs gibt, starte ich den Server mal neu. Dann versuche ich die Entfernung des Domain Controllers erneut. Der Fehler bleibt aber der gleiche.

Und dann kommt mir eine Idee: Was hat sich seit dem 02.06.2020 verändert, als ich erfolgreich den WS-DC1 herunterstufen konnte? Richtig: Seitdem habe ich einen Domain Controller mit Windows Server 2019, für den ich drei neue Gruppenrichtlinien auf der Organisationseinheit „Domain Controllers“ verknüpft habe. Vielleicht ist da eine Überlagerung enthalten? Und gleich die erste GPO ist ein Treffer! Hier wird das erforderliche Recht explizit niemandem gewährt:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Und wie man deutlich sehen kann überlagert die GPO meine Default Domain Controller Policy:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Was war denn an diesem Tag nur los? Vielleicht sollte ich im Urlaub keine Domain Controller mehr migrieren? Die Erklärung ist jetzt recht einfach: Die Gruppenrichtlinie „GPO-Server-Win2019-Sicherheit“ ist ein 1:1-Import der SecurityBaseline-GPO aus dem Security Compliance Toolkit von Microsoft. Nur ist diese GPO für Memberserver gedacht! Für Domain Controller gibt es eine eigene. Die hatte ich bisher aber nicht gebraucht. Für den Fall, dass es eine neuere Version gibt lade ich mir die Baselines direkt von Microsoft herunter:

https://www.microsoft.com/en-us/download/details.aspx?id=55319

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

In der ZIP-Datei ist ein Ordner GPOs enthalten. Den kopiere ich in meine Zwischenablage-Freigabe:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Mittlerweile hat mein Domain Controller weitere Probleme. Das könnten Folgeerscheinungen sein:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Nachdem die Baselines kopiert sind, erstelle ich eine neue Gruppenrichtlinie – speziell für die 2019er Domain Controller:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

In die leere GPO importiere ich nun die Einstellungen der Baseline:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Die Unterordner im Verzeichnis GPOs sind kryptisch benannt. Aber der Import-Assistent kann die Namen sehr gut anzeigen. So finde ich die GPO zum Härten der Domain Controller. Ich schaue mir auch gleich mal den relevanten Teil in den Einstellungen an. Das sieht richtig aus:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Die Sicherheitsprinzipale übernehme ich 1:1. Meist funktioniert das echt gut:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Es kommt beim Abschluss eine Warnmeldung:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Aber ich kann alle Sicherheitsprinzipale übersetzt wiederfinden:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Zur Dokumentation editiere ich den Kommentar der neuen GPO:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Jetzt platziere ich noch einen WMI-Filter. So wird diese Richtlinie nur von den neuen Domain Controllern verarbeitet:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

So ausgestattet kann ich die GPO auf die Organisationseinheit der Domain Controller verbinden:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Die Memberserver-GPO ist hier nicht richtig. Daher lösche ich sie raus. Zusätzlich schiebe ich die neue GPO in der Verarbeitung weiter nach oben:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

So überlagert die Härtungsrichtlinie die normale Default Domain Controller Policy:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Jetzt aktualisiere ich die Gruppenrichtlinien auf dem WS-DC1, der ja schon mit Windows Server 2019 unterwegs ist:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Kurz darauf wird das Monitoring wieder grün:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Scheinbar ist es jetzt die richtige Konfiguration. Also starte ich einen weiteren Versuch auf dem alten WS-DC2, um ihn als Domain Controller herunterzustufen. Dieses Mal nehme ich die PowerShell statt dem Server Manager:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Na also. Auch dieses Problem wäre behoben. Zum Abschluss starte ich den Server neu.

Nacharbeiten im Active Directory

In der Management-Konsole „Active Directory Standorte und Dienste“ ist nur ein leerer Container vom WS-DC2 über geblieben:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Und eine statische Replikationsverbindung. Die lösche ich manuell:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Entfernen des Servers

Weiter geht es mit dem Austausch. Ich fahre den alten Server im Hyper-V herunter. Der ist aktuell noch Mitglied im Active Directory, aber nur noch als Memberserver:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Danach verschiebe ich das AD-Computerkonto zurück in die OU „Domain Controllers“:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

So kann der neue WS-DC2 ab dem ersten Moment im Active Directory gleich die richtigen Gruppenrichtlinien ziehen.

Bereitstellung des neuen Servers

Austausch der VM

Die alte virtuelle Maschine lösche ich im Hyper-V:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Dabei verbleibt nur die alte Festplattendatei im Speicher. Auch die wird entfernt:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Damit ist der alte Server entfernt.

Betriebssystemvorbereitung

Jetzt schalte ich die neue VM ein und verbinde mich mit der Konsole. Der Server führt eine Hardwareerkennung aus und startet den Ersteinrichtungsassistenten:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Nach wenigen Minuten bin ich auf dem Server lokal angemeldet. Da ich bei der Ersteinrichtung auch den Produkt-Key eingegeben habe und der Server aktuell im Client-Netzwerk gepatcht ist, hat er sich automatisch aktiviert. Das kann man im Server Manager erkennen:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Mehr Internet-Zeit möchte ich nicht zugestehen. Daher patche ich die VM in mein Server-Netz LAN-100:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Der Server bekommt den alten Namen WS-DC2. Danach ist ein Neustart erforderlich:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Nach der Anmeldung editiere ich die IP-Konfiguration. Hier trage ich die alte IP-Adresse ein:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Für den Domain Join brauche ich einen Admin-Account, der temporär Mitglied in diesen 2 Gruppen ist. 15 Minuten sollten locker ausreichen:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Jetzt nehme ich den Server in mein Active Directory auf:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Auch hier wird ein Neustart fällig. Der neue WS-DC2 hat dabei das Computerkonto des alten Servers übernommen.

Zur Betriebssystemkonfiguration gehört auch die Aktualisierung des Windows Servers. Da ich das Installations-Image aber erst vor wenigen Tagen aktualisiert habe, sollte hier nicht viel fehlen. In meiner WSUS-Konsole wird noch der alte Server angezeigt:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Jetzt suche ich nach Updates. Dabei lenkt eine Gruppenrichtlinie den Server auf meinen WSUS. Mit wuauclt /reportnow berichtet der Server sein Ergebnis direkt an den WSUS:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Und dieser aktualisiert den Eintrag:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Der Server ist nun grundsätzlich einsatzbereit. Daher installiere ich jetzt die Rollen und Features:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Zum Ende des Server Manager Vorgangs kann ich bereits auf die DNS-Konsole zugreifen. Hier editiere ich schnell den Forwarder auf den fertigen WS-DC1. So vermeide ich wieder die DNS-Probleme wegen den fehlenden Zonen:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Installation der Rolle Active Directory

Der Server Manager hat die Rollen- und Feature-Installation abgeschlossen. Nun will er den Domain Controller heraufgestuft wissen. Ich starte den Assistenten direkt aus dem Abschlussfenster:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Der neue Server wird ein weiterer Domain Controller meiner Domäne:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Die anderen Optionen erklären sich praktisch auch von allein. Ich definiere alle Domain Controller als globale Katalogserver. Die Belastung ist gering, dafür ist der Service aber verfügbarer. Und wenn alle DCs einer Gesamtstruktur als GC konfiguriert sind, dann spart man sich die FSMO Infrastruktur-Master. Vom RODC halte ich nichts mehr, daher lasse ich die Option weg. Das Wiederherstellungspasswort speichere ich wieder im Passwort-Safe:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Eine DNS-Delegation ist nicht möglich, da es die übergeordnete Zone its. für meine Zone ws.its. nicht gibt:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Die Erstreplikation soll sich der neue WS-DC2 vom WS-DC1 holen:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Die Pfade belasse ich beim Standard:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Die Vorprüfung zeigt keine Fehler:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Also kann es losgehen. Der Server richtet sich als Domain Controller ein:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Der Prozess wird wieder mit einem Neustart abgeschlossen:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Auf dem anderen Domain Controller trage ich meine Wunsch-Konfiguration für die AD-Replikation ein. Dazu erstelle ich eine manuelle Verbindung zwischen WS-DC2 und WS-DC1:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Die Verbindung soll bidirektional sein. Daher erstelle ich eine weitere Verbindung zwischen Server WS-DC1 und WS-DC2:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Jetzt übertrage ich meine Wunschkonfiguration vom Server WS-DC1 (mit dem hat sich die Konsole verbunden) auf den neuen Server WS-DC2. Ich könnte auch einfach warten, aber ich mag nicht warten:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Aber ich soll wohl noch warten. Manchmal bin ich hier einfach zu ungeduldig:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Der neue DC sieht die Verbindung bereits. Hier versuche ich die Rückreplikation zu starten:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Nach wenigen Minuten sind beide Domain Controller synchron:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Dann ist es Zeit für einen Blick über die Eventlogs. Hier finde ich keine großen Probleme:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Damit ist die Rolle Active Directory migriert.

Installation der Rolle DNS

Mein DNS-Service ist in das Active Directory integriert. Daher hat der neue Server bereits alle Zonen geladen. Ich muss also nur noch ein paar Optionen anpassen. Zuerst verändere ich den Forwarder und trage hier meine Fritzbox WS-Gate1 ein. So kann der WS-DC2 auch externe Namen auflösen, wenn WS-DC1 nicht verfügbar ist:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Die Alterungseinstellungen übernehme ich vom WS-DC1:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Ebenso die Konfiguration der DNS-Protokollierung. Hierfür habe ich unter c:\admin einen Ordner DNS-Server erstellt:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Das sollte alles gewesen sein. Der DNS-Server ist einsatzbereit.

Installation der Rolle DHCP

Nun fehlt noch dir dritte Rolle: Der DHCP-Server. Im Server Manager kann ich die Autorisierung vornehmen:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Danach wird der Service gestartet. Ich verbinde beide DHCP-Server in der Konsole. Zuerst trage ich im neuen Server die Server-Optionen ein:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Die IP-Adressen der DNS-Server sind hier absteigend sortiert. So erhalte ich für DNS eine Art Lastverteilung:

  1. Erhält ein Client seine IP-Adresse vom DHCP-Server WS-DC1, dann ist sein primärer DNS-Server der WS-DC1.
  2. Erhält ein Client seine IP-Adresse vom DHCP-Server WS-DC2, dann ist sein primärer DNS-Server der WS-DC2.

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Und dann trage ich noch meinen Deployment-Server ein:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Die Server-Optionen werden in alle Scopes vererbt:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Die Scopes selber hole ich mir mit der Einrichtung des DHCP-Failovers auf den neuen Server. Den Prozess starte ich auf dem anderen Server WS-DC1:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Ich werde gleich alle Scopes übernehmen:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Der neue Partnerserver ist der neue WS-DC2:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Die beiden Server arbeiten im Lastverteilungsmodus. Ich tippe ein beliebiges Passwort für die Absicherung ein:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Der Abgleich dauert wenige Sekunden:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Und dann sind alle Scopes über das DHCP-Failover hochverfügbar. Selbst die Aufteilung der IP-Adressen wurde wieder hergestellt:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Zum Abschluss passe ich noch Optionen des DHCP-Services an:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Damit sind die Funktionen des alten Servers auf den neuen übertragen.

Nacharbeiten

Installation LAPS

Ohne Nacharbeiten geht es aber nicht. Ich muss z.B. das LAPS (Local Administrator Password Solution) von Microsoft nachinstallieren. Die msi habe ich im netlogon-Verzeichnis abgelegt:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Die Konfiguration des LAPS hatte ich schon vor Jahren im Active Directory vorgenommen. Daher genügt hier die Installatin der Tools.

Adminverzeichnis & geplante Aufgaben

Weiter geht es mit der Einrichtung meines Admin-Verzeichnisses c:\admin. Hier kopiere ich mir einige Scripte vom anderen Domain Controller:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Das Script Check-ADStart hatte ich beim letzten Mal erläuftert. Auch auf diesem DC importiere ich es als geplante Aufgabe:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Dann kopiere ich mir noch ein paar Verknüpfungsdateien vom WS-DC1 in das Startmenü-Verzeichnis:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Damit kann ich meine eigenen Werkzeuge leicht ins Startmenü integrieren:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Datensicherung Windows Server

Die Datensicherung darf natürlich auch nicht fehlen. Ich importiere dazu wie immer meinen Sicherungs-Task als XML-Datei:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Dabei editiere ich den Task-Account und trage einen Dummy ein:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Der eigentliche Task-Account wird mit meinem PowerShell-Script „gMSA-Admin“ konfiguriert. Das habe ich mit meinem Adminverzeichnis bereitgestellt. So kann ich es auch gleich ausprobieren:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Heute wäre der Server eh mit einer Datensicherung an der Reihe gewesen. Das meldet mir zumindest die Mail mit der Zusammenfassung:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Daher starte ich sie nachträglich durch die Aufgabenplanung:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Der Vorgang dauert nur wenige Minuten. Mein neuer Domain Controller ist jetzt gesichert.

TroubleShooting des Monitorings

Mein PowerShell-Script „SecEv-Monitor“ soll fehlerhafte Anmeldeereignisse von allen Domain Controllern sammeln. Dabei merkt es sich den letzten Auslesezeitpunkt in der Registry. Das Script ist aber noch nicht fertig und die erforderlichen Schlüssel werden nicht automatisch erstellt. Das hole ich manuell nach:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Nach einer Minute war das Script aktiv und hat erfolgreich die Zeit der Ausführung gespeichert:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Im PRTG ist der Server immer noch pausiert. Ich beende die Pause. Dann dauert es etwas, bis die Sensoren gestartet werden:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Wie beim anderen Server hängt mein selbstprogrammierter Sensor für die ServerBaseline:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Daher lösche ich den Sensor und erstelle ihn neu. Ich wähle den benutzerdefinierten Sensor „WSSensor-ServerBaseline.ps1“ und wende den Servernamen als Parameter an:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Nach einer Minute ist dann alles wieder grün:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Integration ins ATA

Nun fehlt noch der Wiederanschluss im Microsoft Advanced Threat Analytics Server. Das ATA vermisst den alten Server:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Ich lade mir aus der Konfigurationsseite das Gatewaysetup herunter und kopiere es auf den Server:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Die Ausführung ist recht einfach gehalten:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Der Server sollte mindestens 4GB Arbeitsspeicher haben. Ich habe den RAM im Hyper-V dynamisch zwischen 2GB und 6GB definiert. Das Setup liest aber nur den aktuellen Wert aus. Der scheint weniger als 4GB zu betragen:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Ich bestätige die Warnung. Am Pfad verändere ich nichts:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Beim Installieren wird der Domain Controller auch gleich im ATA registriert. Dabei muss der Benutzer in einer speziellen Sicherheitsgruppe Mitglied sein. Mein Account ist kein Mitglied:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Aber mir wird eine alternative Anmeldung vom Setup angeboten. Daher richte ich einen Admin-Account temporär mit der entsprechenden Berechtigung aus. Die Active Directory Gruppe GG-Admin-ATA habe ich in die lokale Gruppe „Microsoft Advanced Threat Analytics Administrators“ auf meinem ATA-Server verschachtelt:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Mit dieser Anmeldung geht es weiter:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Das Setup braucht nur wenige Sekunden:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Danach meldet sich der Domain Controller im ATA. Die vorherige Identität wurde wiederverwendet:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Den neuen WS-DC2 aktiviere ich noch als „Kandidat für die Domänensynchronisierung“:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

ATA hat den Wechsel des Betriebssystems mitbekommen und protokolliert:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Jetzt erfasse ich wieder alle sicherheitsrelevanten Ereignisse.

PowerShell JEA-PAM-AdminGUI

Mein PowerShell-Script „PAM-AdminGUI“ verwendet meine beiden Domain Controller WS-DC1 und WS-DC2 als JEA-Endpunkte für ein absolut minimales PowerShell-Remoting mit Just-Enough-Administration. Diesen Endpunkt muss ich aber zuvor konfigurieren. Dazu verwende ich mein PAM-AdminGUI-Setupscript:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Zuerst lade ich den Regionsblock mit den Variablen:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Und dann starte ich den Anweisungsblock, der den JEA-Endpunkt, die Konfiguration und die Proxyfunktionen erstellt:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Vom Client aus rufe ich jetzt testhalber den Endpunkt auf. Mein Standardbenutzer hat das erforderliche Recht für den minimalen Verbindungsaufbau. Während der RemoteSession stehen mir nur die Proxyfunktionen zur Verfügung:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Auch das hat funktioniert.

Kontrolle LDAPS

Alle Domain Controller sollten heute neben LDAP auch das sichere LDAPS anbieten. Das kann man recht einfach mit LDP.exe testen:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Der Server WS-DC2 kann via LDAPS angesprochen werden:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Denn er hat bereits über mein zentral konfiguriertes AutoEnrollment das dafür erforderliche Zertifikat von meiner Windows PKI erhalten:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Zusammenfassung

Nicht reibungslos, aber erfolgreich

Auch die zweite der drei Domain Controller Migrationen war nicht fehlerfrei. Aber jedes TroubleShooting ist auch ein Test der administrativen Fähigkeiten. Daher nehme ich solche Herausforderungen immer gerne mit.

Einen Tag später erhalte ich wie gewohnt meine Mail des Server-Monitorings. Darin ist auch eine Sektion mit einer Zusammenfassung der Eventlogs enthalten. Die Anzahl der Fehler und Warnungen ist sehr überschaubar und liegt absolut im normalen Bereich. Die anderen Server haben den neuen Domain Controller angenommen und arbeiten friedlich weiter:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Genauso sieht es auch mein Live-Monitoring PRTG:

Serie „Migration auf Windows Server 2019“ – Migration des zweiten Domain Controllers (WS-DC2)

Damit betrachte ich diese Migration als abgeschlossen. Den Artikel gibt es hier wieder als PDF-Datei zum downloaden.

Stay tuned!

Hier geht es zum Übersichtsbeitrag meiner Serie „Migration auf Windows Server 2019“

Kommentar hinterlassen