Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Planung und Vorbereitung der Migration

Zielsetzung

Mein Hyper-V-Host „WS-HV1“ ist nun schon etliche Jahre im Dauereinsatz und seit einiger Zeit an seiner Belastungsgrenze angekommen. Daher soll er gegen eine neue Hardware ausgetauscht werden. Auf dieser wird das Betriebssystem im Rahmen meiner infrastrukturweiten Migration auf Windows Server 2019 umgestellt.

Durch die neue Hardware ist also ein Side-By-Side-Migrationsszenario möglich:

  • Der neue Server wird als WS-HV4 eingerichtet
  • Alle VMs von WS-HV1 werden auf WS-HV4 verschoben (ok, das ist ein Wipe-And-Load-Migrationsszenario)
  • Die Hardware von WS-HV1 wird aus dem Serverschrank ausgebaut.
  • Die neue Hardware von WS-HV4 wird in den Serverschrank integriert.

Wie üblich überlege ich mir vorab einige Ziele und Rahmenbedingungen, die ich erreichen bzw. einhalten möchte: Die Migration soll nach Möglichkeit ohne Service-Downtime während der üblichen Bürozeiten durchgeführt werden. Da aber ein Datenträger im alten Server noch recht jung ist (eine 500GB NVMe PCI-Gen3), möchte ich diese mit in den neuen Server einbauen. Darauf sind die meisten VMs gespeichert. Diese müssen für den Transfer ausgeschaltet werden. Mein Service-Design sieht aber für alle Produktionsdienste (Anmeldeservice, Mail, Dateisystem, Logging) eine Redundanz vor: Diese Services laufen also auf jeweils mindestens 2 Systemen. Und diese sind auf meine beiden Hyper-V-Hosts verteilt. Somit kann ich zu einer Zeit einen Hyper-V-Host herunterfahren, ohne dass die Dienste versagen.

Bereitstellung von WS-HV4

Montage des neuen Servers

Den neuen Server baue ich mir wieder aus meinen Wunschkomponenten zusammen. Wie die anderen Geräte ist die Basis ein Mix aus performanten Desktop-Komponenten. Die Gründe dafür sind recht einfach:
  • Meine Server sollen sehr leise sein.
  • Die produzierte Abwärme soll minimal sein.
  • Der Stromverbrauch soll minimal sein.
  • Die Leistungsklasse soll hoch sein.
  • Ich benötige keine Hardware-Schutzkomponenten wie ECC-Memory oder teure RAID-Controller, da mein Ausfall-Szenario eines Hosts durch die Redundanz der Services kompensiert wird.
  • Und bezahlbar darfs auch gerne sein.

CPU und Mainboard

Als Plattform habe ich mir einen AMD Ryzen 3700X ausgesucht. Mit AMD fahre ich seit Jahren sehr zufrieden und die neue Generation der Prozessoren unterstützt zudem PCI-Gen4. Daher habe ich ein passendes Mainboard mit 2 vollwertigen PCI-Gen4-Slots für NVMe-Speicher daruntergesetzt. Das Ganze soll schließlich ein paar Jahre Spass machen! Und mit 8 vCPU (16x logisch) freuen sich die vielen VMs. Zudem ist die Leistungsaufnahme extrem niedrig. Der ganze Server braucht 75W/h!

RAM

Dazu gibt es neue 2x32GB DDR4 PC3200 Module für den Arbeitsspeicher. Das Board kann davon nochmal so viel aufnehmen. Somit bleiben für den maximalen Ausbau 128GB auf dem Reißbrett stehen. Das sollte eine Weile genügen.

Storage

Für den Massenspeicher gönne ich dem System eine Gigabyte Aorus mit 1TB als TIER-GOLD Storage. Das Teil nutzt die PCI-Gen4-Schnittstelle recht gut aus. Und das beflügelt die VMs. Zusätzlich baue ich die „alte“ PCI-Gen3 NVMe mit 500GB um. Diese verwende ich als TIER-SILBER. Und für die großen Sachen verwende ich 2 neue WD Purple mit 4TB. Diese werden gespiegelt, da die abgelegten Nutzdaten keine Sicherung erfahren.

Netzwerk

Der Onboard-Adapter des Mainboards ist nicht brauchbar, da es für Windows Server 2019 keine passenden Treiber gibt. Und da ich eh mehrere Schnittstellen benötige, verbaue ich einen Intel Quadport Gbit-Adapter.

sonstige Hardware

Gekühlt wird das Ganze konventionell mit Lüftern. Deren Steuerung wird durch einen Controller mit 6 Sensoren optimiert. Das Board erhält einen TPM-Chip, damit ich einige Absicherungsoptionen nutzen kann. Eine Grafikkarte bekommt der Server nicht. Im Onlinebetrieb schalte ich mich mit einem USB-Grafikadapter auf. Und sollte wirklich mal ein Crash das System lahmlegen, dann baue ich die normale Grafikkarte eben ein. Den Kompromiss gehe ich der Umwelt zuliebe ein und spare den Strom und die Abwärme der GPU.

Montiert ist der kleine Server recht schnell. Und er kann sich doch sehen lassen, oder?

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Wer jetzt denkt, das sei unprofessionell: Dieses System erfüllt alle meine Anforderungen an Leistung und Green-IT und ist zusammen mit dem nahezu baugleichen Server WS-HV3 in der Lage, eine hochverfügbare und sichere Infrastruktur zu betreiben. Die Vorgängersysteme lieferten dies seit 2013!

Und wegen dem Hersteller-Support und der nicht Windows Server 2019 zertifizierten Hardware: ich brauche keinen Support. Ich bin der Supporter! 😉

Installation des neuen Servers

Nach der Montage konfigurierte ich noch einige Einstellungen in der UEFI-Umgebung. Dazu zählen UEFI-SecureBoot, der zusätzliche TPM-Chip und die Startreihenfolge beim Boot.

Da das System kein DVD-Laufwerk hat (und ich auch keine DVDs besitze), installiere ich das Betriebssystem über PXE von meinem Windows Deployment Server. Das Image hatte ich bereits vor einigen Wochen für meinen ersten Windows Server 2019 Hyper-V-Host bereitgestellt. Daher ging es hier etwas schneller.

Nach dem Out-Of-Box-Experience-Mode installierte ich die notwendigen Treiber. Natürlich stellt der Hersteller des Mainboards keine für Windows Server zur Verfügung. Aber die Plattform entspricht im Wesentlichen der eines Windows 10 v1809. Also verwende ich Windows-10-Treiber. Und diese wurden ohne Meckern vom System installiert:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Meinen Monitor schließe ich bei Bedarf über eine USB-Grafikkarte an. Der Treiber ist ebenfalls kompatibel:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Danach ist alles einsatzbereit:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Nun kontrolliere ich noch fix den TPM-Chip. Dieser wird in den Einstellungen wie erwartet gelistet:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Konfiguration des neuen Servers

Der neue Server hängt aktuell im Client-Netzwerk. Dort kann er leicht eingeschränkt ins Internet. So kann ich das Betriebssystem erst einmal auf den aktuellen Stand aktualisieren:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Die Updates werden wie gewohnt mit einem Neustart abgeschlossen. Danach passt die installierte Version:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Nun bekommt das System seinen neuen Namen. Den Domain Join führe ich in einem zweiten Schritt aus:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Während der Server neustartet, erstelle ich im Active Directory ein neues Computerobjekt in der Organisationseinheit, in welcher meine Hyper-V-Hosts zu Hause sind:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Nach der Anmeldung nehme ich das System in die Domäne auf:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Nach dem Neustart ist das System Teil meiner Infrastruktur.

Installation der Rollen und Features

Nun installiere ich die Rolle Hyper-V und das Windows Server Backup Feature:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Da ist nichts dabei. Aber es ist erforderlich.

Netzwerkkonfiguration mit NIC-Teaming

Viel spannender ist die Netzwerkkonfiguration. Der Server hat 4 Netzwerkkarten (Die Onboard-Nic habe ich wegen fehlender Treiber deaktiviert). Diese möchte so aufteilen:
Anschluss Team VLAN vSwitch Verwendung
NIC1 LAN-1 LAN-100 100 LAN-100 Servernetz
NIC2 LAN-2 LAN-100 100 LAN-100 Servernetz
NIC3 DMZ-1 DMZ 110,120,130,140,150 LAN-110,DMZ Clientnetz, DMZ-Netze
NIC4 DMZ-2 DMZ 110,120,130,140,150 LAN-110,DMZ Clientnetz, DMZ-Netze

So kann ich immer 2 Adapter je Netzwerksegment an meine virtuellen Maschinen vergeben. Sollte ein Anschluss versagen, dann wird der Traffic auf dem anderen geroutet. So erhalte ich Lastverteilung und Verfügbarkeit.

Dafür muss ich zunächst die physikalische Reihenfolge mit der logischen Reihenfolge abgleichen. Das geht recht einfach, indem ich ein Netzwerkkabel an einem Port herausziehe und prüfe, welcher Adapter als getrennt dargestellt wird. So kann ich die Zuweisung durch Umbenennen der Adapter vornehmen:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Jetzt kann ich die beiden Netzwerk-Teams bilden. Ich nutze dazu den Servermanager:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Der Prozess unterscheidet sich nicht von dem eines Windows Server 2016:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Ich wähle je Team die passenden Adapter aus und definiere den Anschluss als switchunabhängig. Mein Switch könnte LACP, aber dafür bin ich zu wenig Netzwerker. Und so passt es mir seit Windows Server 2012R2. Dazu optimiere ich das Team für die Verwendung vor einem Hyper-V-Switch:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Das zweite Team bekommt die beiden verbleibenden Adapter zugewiesen:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Da momentan nur ein Netzwerkkabel angeschlossen ist, meldet der Servermanager Verbindungsprobleme:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

In der Netzwerkadapter-Ansicht der Systemsteuerung ergibt sich nun folgender Zwischenstand:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Der nächste Schritt führt mich in die Hyper-V-Managementkonsole. Dort erstelle ich nun 2 externe, virtuelle Switches, welche ich an die beiden Multiplexer-Teamadapter verweise:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Der erste Switch wird mein Servernetz abbilden. Das dazugehörige VLAN habe ich am realen Switch getaggt. Daher benötige ich hier keine Anpassung. Mein Hyper-V-Host soll das Netzwerk als Server ebenfalls verwenden. Daher aktiviere ich die Option „gemeinsame Verwendung“. Der physikalische Netzwerkadapter unterstützt SR-IOV. Diese Option kann ich also auch an den virtuellen Switch weiterreichen. Dies geht wie bei den vorherigen Hyper-V-Versionen nur bei der Erstellung des Switches:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Der zweite Switch wird analog aufgebaut. Die Zuweisung zum Team-Adapter kann über die dynamische Nummerierung korrekt vorgenommen werden. Dazu hilft es, die Netzwerkadapter in der Systemsteuerung zu suchen (ncpa.cpl):

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Geschafft. Nun benötigt mein Server noch eine eigene, feste IPv4-Adresse in meinem Servernetz 192.168.100.0/24. Ich prüfe, welche laut DNS frei wäre. Dort wird die 192.168.100.14 nicht aufgeführt. Doch ist diese wirklich frei? Ausgehend davon, dass alle Systeme online sind könnte man die IP einfach mal anpingen. Doch das dazugehörige ICMPv4-Protokoll wird gerne mal von den Firewalls geblockt. Valider finde ich daher die Sichtung des ARP-Caches unmittelbar nach einem Ping. Dieser speichert die Zuordnung zwischen IPv4 (OSI-Layer 3) und MAC-Adresse (OSI-Layer 2). Selbst mit aktiver Firewall muss ein System ARP-Requests beantworten. Wird also nach einem Ping die MAC-Adresse nicht im Cache gelistet, dann ist das System aus oder die IP ist nicht vergeben:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Laut meiner Dokumentation wurde die IP zuletzt von meinem WS-IPM (IPAM-Server) verwendet. Diesen habe ich bereits entfernt. Also besteht wenig Konfliktpotential bei der Wiederverwendung der IP-Adresse:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Weiter geht es erst, nachdem der Storage im neuen Server bereitgestellt ist. Und da möchte ich eine NVMe aus dem alten Server weiterverwenden. Dazu muss ich also erst den alten Server abschalten.

Vorbereitung der Deaktivierung des alten Servers WS-HV1

PFSense-Maintenance

Noch läuft der alte Hyper-V-Host WS-HV1 im Hintergrund und seine VMs betreiben meine Infrastruktur. Darunter ist eine wichtige Backend-Komponente: meine zentrale Firewall-Lösung. Diese besteht aus 2 PFSense-Servern, die im Cluster meine virtuellen Netzwerke verbinden und schützen. Die WS-PFS1a auf dem alten Hyper-V-Host ist dabei der primäre Clusterknoten. Diese VM muss ich für den Transfer der „alten“ NVMe-Festplatte herunterfahren:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

In der PFSense gibt es einen Modus für die geplante Wartung. Dabei werden alle Funktionen auf das Backupsystem (WS-PFS1b auf dem anderen Hyper-V-Host) übertragen:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Die Option ist einen Klick entfernt:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Nun kann ich die VM ohne Netzwerkprobleme einfach herunterfahren.

Monitoring-Maintenance

Mein Monitoring wird von einem PRTG-Server übernommen. Dieser hat natürlich etliche Sensoren auf meinem Hyper-V-Host konfiguriert bekommen. Damit es beim Abschalten des Servers keine Dauermeldungen gibt, pausiere ich alle Sensoren:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Entfernung einer defekten Festplatte

Im alten Server ist ein RAID1 aus 2x 2TB Festplatten verbaut. Vor einigen Tagen hat eine davon ihren Dienst quittiert. Da beide Platten die gleiche, lange Laufzeit hinter sich haben, möchte ich die noch intakten Dateien auf den neuen Server kopieren. Damit es beim Datentransfer keine Probleme gibt, entferne ich die defekte Platte aus dem Software-RAID1:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Herunterfahren der VMs auf dem alten Server

Die wichtigen Dienste in meiner Infrastruktur sind automatisch hochverfügbar. So habe ich auf beiden Hyper-V-Hosts je einen Domain Controller mit DNS und DHCP, einen Fileserver mit DFS-Namespace und DFS-Replication, einen Exchange Server mit DAG und einen HA-Proxy in den PFSenses. Die anderen Services, wie Microsoft ATA, Remote Desktop Services und Remote Access spielen hier keine Rolle. Die können auch mal nicht verfügbar sein.

Somit ist für meinen Betrieb alles gewährleistet. Ich schalte alle VMs auf dem alten Server aus. Nach einigen Minuten habe ich alle Dienste geprüft. Mein Mailsystem ist erreichbar. Ebenso die Dateidienste. Und anmelden kann ich mich auch.

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Auslesen von Informationen

Auf dem alten Server sind noch 2 Aufgaben integriert. Diese kann ich hier exportieren und danach auf dem neuen Server importieren:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Auf dem Systemlaufwerk existieren noch einige Dateien und Ordner. Diese kopiere ich auf meinen Dateiserver. Es sind großteils nur Logfiles und einige Scripte. Vielleicht kann ich die noch einmal gebrauchen.

Mehr gibt es hier nicht. Den alten Server schalte ich jetzt aus.

Konfiguration von WS-HV4

Einbau des neuen Servers

Die „alte“ NVMe-Platte entferne ich aus dem ausgeschalteten WS-HV1 und verbaue sie im neuen Server WS-HV4. Damit sind alle Hardware-Arbeiten abgeschlossen und der Server darf nun in seinen Slot in meinem Serverschrank einziehen. Hier kann ich alle 4 Netzwerkkarten anschließen.

Die temporäre Grafikkarte, die mir den lokalen Zugriff z.B. für das UEFI ermöglichte, baue ich vorher noch aus. Damit spare ich Strom und Abwärme.

Konfiguration des Storage

Ich beginne mit einem Performance-Test der neuen PCI-Gen4-NVMe. Laut Hersteller sollen bis zu 5GB/s sequentiell erreicht werden:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Naja. Da wäre noch Luft nach oben. Aber für eine Handvoll VMs ist es bestimmt ausreichend. Und was liefern die neuen 4TB-Platten? Die sind laut Hersteller für 24/7-Betrieb von Videoüberwachungssystemen geeignet:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Eine Platte scheint etwas langsamer zu sein. Aber für meine statischen, großen Files reicht die Performance allemal.

Es wird Zeit, den Storage für meine Zielplattform einzurichten. Aktuell sind diese Festplatten und Volumes vorhanden:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Also kann es nun an die Einrichtung der Speicher gehen. Folgendes Layout möchte ich abbilden:

Disk Typ Größe Redundanz Volumes
Disk 0 HDD 4TB Mirror (Pool) Daten (D:) große VHDX
Disk 1 HDD 4TB Mirror (Pool)
Disk 2 NVMe PCI-Gen4 1TB Single System (C:)TIER-GOLD (V:) VMs
Disk 3 NVMe PCI-Gen3 500GB Single TIER-SILBER (W:) VMs

Die beiden großen Volumes D: und E: habe ich zum Testen der neuen Platten erstellt. Die Installation des neuen Servers habe ich auf die schnelle PCI-Gen4 Platte gelenkt. Hinter der Systempartition ist noch etlicher Speicher frei. Hier erstelle ich die neue Partition für meine VMs. Die zweite NVMe bringt schon ein Volume mit. Da liegen die alten VMs drauf.

Ich beginne mit der neuen Partition auf der schnellen NVMe (Disk 2). Ich arbeite gerne mit Role-Based-Access-Control. Mein Ziel ist beim Hyper-V, dass ich auch als Administrator nicht ohne Weiteres auf die Datenspeicher der VMs zugreifen kann. Dieses Recht möchte ich bei Bedarf zusätzlich gewähren. Dafür editiere ich die Sicherheitsbeschreibungen meiner Daten-Partitionen. Die Gruppe „LD-Admin-HyperV-Storage“ hatte ich bereits im Active Directory für meine alten Server erstellt:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

OK, ein User mit lokal administrativen Rechten kann einfach den Besitz übernehmen und sich so selber Zugriff verschaffen. Aber zum einen bin ICH der Administrator und es geht mir auch nicht um direkte administrative Tasks, sondern um z.B. eingeschleppte Schadsoftware. Diese könnte Daten, die direkt erreichbar sind einfach verschlüsseln. Ob die Aktion „Besitz übernehmen“ auch zum Portfolio des Schadcodes gehört? So schaut es nach der Einrichtung der Berechtigungen aus (Das Bild wurde später erstellt, aber hier passt es ganz gut rein):

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Nun kopiere ich die VMs von der alten auf die neue NVMe. Robocopy ist da immer noch ungeschlagen. Die Performance ist wie erwartet recht hoch. Leider bremst die alte NVMe den Transfer etwas aus:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Aber im Schnitt 72GB/Min (1,2GB/S) ist doch nicht schlecht.

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Die alte NVMe (Disk 3) ist nun frei. Für eine Bereinigung verwende ich eine Formatierung. Dabei passe ich auch gleich den Volume-Bezeichner an (TIER-SILBER):

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Nun entferne ich die beiden Test-Volumes auf den normalen 4TB-Platten (Disk 0 und 1). Damit werden sie frei für einen Speicherpool. Diesen erstelle ich im Servermanager:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Der Pool umfasst beide 4TB-Platten. Darauf erstelle ich eine etwas kleinere, gespiegelte vDisk:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Und auf dieser vDisk formatiere ich ein Volume mit ausreichen Speicher für meine großen Dateien:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Da die alte NVMe aber damals schon zu klein wurde, lagerte ich einige VHDX-Dateien meiner VMs auf andere Datenträger aus. Diese Dateien möchte ich auf den neuen NVMe-Riegel kopieren. Dafür starte ich den alten Server wieder und stelle einen Zugriff zu den alten Datenträgern her. Im Hyper-V mault er, dass er die VMs nicht finden kann. Klar: Die VM-Dateien lagen auf der ausgebauten NVMe-Platte:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Die anderen Volumes hatte ich mit Mount-Points bereitgestellt. Da vergebe ich jetzt temporär Laufwerksbuchstaben:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Und jetzt kann ich die fehlenden Dateien meiner VMs auf den neuen Server über das Netzwerk kopieren:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Nach einiger Zeit sind alle Dateien an ihren neuen Speicherplätzen. Bis dahin mach ich eine Pause.

Konfiguration des Hyper-V

Bevor die VMs in den neuen Hyper-V importiert werden können, muss ich diesen noch fertig einrichten. Dazu zählen einige generelle Settings:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Viel wichtiger für die Migration ist aber die Konfiguration im Active Directory. Ich möchte gerne virtuelle Maschinen ausgeschaltet von einem Hyper-V-Host zum anderen migrieren. Dafür stellt Microsoft die Option „LiveMigration“ zur Verfügung. Und diese verlang eine Authentifizierung. Dabei kann CredSSP oder Kerberos verwendet werden. Da meine administrativen Konten aber Mitglieder in der Gruppe „Protected Users“ sind, muss ich Kerberos verwenden („Protected Users verhindert die Verwendung von CredSSP, WDigest und NTLM. Da bleibt nur Kerberos.) Für Kerberos muss aber vorher im Active Directory die Constrained Delegation eingerichtet werden:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Diese Einstellungen müssen je Server im Tab „Delegierung“ definiert werden. Wichtig ist dabei, dass nicht „bedingungslos“ (unconstrained), sondern nur nach der Einhaltung von Bedingungen (constrained) die Anmeldeinformationen delegiert werden dürfen. Die Bedingungen sind die benannten Services CIFS und „Microsoft Virtual System Migration Service“ zum Zielsystem:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Und wie eben schon erwähnt, soll die Verschiebung auch in die Gegenrichtung möglich sein:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Das ist ein einmaliger Prozess. Mit der gegenseitigen Delegation kann ich VMs hin und wieder zurück verschieben.

Import der VMs

Die paar VMs importiere ich mit der MMC. Warum? Weil ich etliche Pfade für mein Redesign angepasst habe. Im GUI-Wizzard fragt das System einfach danach. In der PowerShell müsste ich jede Konfiguration manuell anpassen:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Der Speicher der VM lag vorher auf einem anderen Volume. Mit dem Wizzard kann ich ihn jetzt suchen oder die virtuelle Festplatte später zuweisen:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

So kommt eine VM nach der anderen in den neuen Hyper-V-Host:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Ich starte die erste VM:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Und dann alle anderen. Bei einigen habe ich die Anzahl der vCPU und den Arbeitsspeicher an den größeren Hyper-V-Host angepasst.

Optimierung der VMs - Verschiebung einiger VMs

Ich habe jetzt die Gelegenheit, meine VMs auf beiden neuen Hyper-V-Hosts neu zu verteilen und dabei die Belastung auszugleichen. Die VM „WS-CM“ enthält meinen WSUS und meinen WDS. Beide benötigen doch einigen Platz. Auf dem WS-HV4 ist davon jetzt ausreichend vorhanden. Daher verschiebe ich die gesamte VM auf den neuen Server. Der Service ist nicht produktionsrelevant. Daher fahre ich zuerst die VM herunter:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Dann leite ich die Verschiebung über den Hyper-V-Manager ein:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Mit dem ersten Punkt wird die VM auf einen anderen Host verschoben:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Dort möchte ich die Dateien sinnvoll auf meine Volumes aufteilen. Dies kann mit der zweiten Option je VM-Bestandteil definiert werden:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Für jedes Element der VM wähle ich einen geeigneten Speicherplatz aus. Die VM selber und die System-VHDX kommen auf das TIER-GOLD (V:). Die beiden großen VHDX für den WSUS und den WDS lagere ich dagegen lieber auf dem langsameren RAID1 der normalen SATA-Platten:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Anschließend wird die VM verschoben:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Auf die gleiche Weise verschiebe ich eine andere VM vom WS-HV3 zum neuen WS-HV4:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Jetzt sind die VMs optimal auf beide Hosts verteilt.

Optimierung der VMs - Verschiebung der großen VHDX der Fileserver

Beide Hosts haben zu den schnellen Flash-Speichern jeweils 2 langsamere und größere HDD, die gespiegelt sind. So kann ich auf beiden Servern große Dateien ablegen. Dennoch möchte ich eine Zweckbindung einführen:
  • Auf dem neuen Server WS-HV4 sollen Nutzdaten abgelegt werden
  • Auf dem anderen Server WS-HV3 soll das RAID1 für lokale Datensicherungen genutzt werden.

Bisher speichert das RAID1 auf WS-HV3 aber Backups und große VHDX. Diese möchte ich jetzt auf WS-HV4 verschieben.

Was ist in den VHDX enthalten? Es gibt eine, in der meine Kurs-Umgebungen für Hyper-V abgelegt sind. Eine andere speichert Video-Dateien. Und in einer dritten befinden sich ISO-Dateien. Diese virtuellen Festplatten sind in dem virtuellen Fileserver eingebunden, der sich auf dem gleichen Hyper-V-Host befindet. Dieser Fileserver stellt die Ordner dann als Freigaben im Netzwerk bereit. Die Freigaben werden aber nicht direkt vom Client angesprochen, sondern über einen DFS-Namespace veröffentlicht. Alles klar? Kein Problem: So schaut des aktuell aus:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Ich verschiebe also nur die 3 VHDX-Dateien auf den neuen WS-HV4 und binde sie dort in den WS-FS1 ein. Danach erstelle ich dort die Freigaben und verändere die Links im DFS-Namespace. Für den Client ändert sich also nichts. Und im Backend hab ich die Dateien optimaler abgelegt:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Dafür nehme ich die eingebundenen VHDX-Dateien im Fileserver WS-FS2 offline:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Nun kann ich sie aus der VM „ausbauen“:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Die so freigewordenen Dateien kopiere ich vom WS-HV3 auf den neuen WS-HV4. Bei dieser Größe dauert das einige Zeit:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Die ersten VHDX sind übertragen. Daher binde ich sie in die VM ein:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Jetzt kommt der nächste Schwung:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Interessant ist dieses Bild: beide Server haben 2 Netzwerkkarten und können sich über diese unterschiedlichen Netzwerke miteinander unterhalten. Die Kopieraktion wird dabei vom sendenden Server auf beide Adapter dynamisch aufgeteilt und der Empfänger setzt die Fragmente wieder zusammen:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Nach einiger Zeit sind die Dateien endlich angekommen. Ich passe noch die Namen der VHDX an und binde sie endlich in meinen WS-FS1 ein:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Die Datenträger müssen dann online geschaltet werden:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Als nächstes erstelle ich die versteckten Freigaben:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Und zuletzt trage ich die neuen Ziele im DFS-Namespace in den Links ein:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Ich will hier aber keine Replikation einrichten. Denn der alte Link ist ja nicht mehr erreichbar:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Den alten Link kann ich einfach löschen. Nun werden (nach Ablauf der Cache-Dauer – in meinem Fall 2 Minuten) die Clients auf die neue Location umgeleitet:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Maintenance beenden

In meinem PFSense-Cluster beende ich die Maintenance. Damit übernimmt die VM WS-PFS1a auf WS-HV4 wieder die primäre Rolle:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Im PRTG ändere ich den Server und muss einige Sensoren rekonfigurieren:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Aber nach ein paar Klicks und einigen Minuten Wartezeit ist alles wieder grün:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Datensicherung einrichten

Dann darf auch die Datensicherung nicht fehlen. Diese besteht bei mir aus 2 Sicherungsverfahren: einem SystemImage des Betriebssystems und einer Nutzdatensicherung. Im Falle eines Hyper-V-Hosts sind das die virtuellen Computer. Diese sichere ich aber zum großen Teil innerhalb der VM. Daher bleiben nicht viele VMs über.

Vom alten Server hatte ich die Sicherungsaufgaben als XML-Dateien exportiert. Diese kopiere ich auf den neuen Server:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Anschließend kann ich sie in der Aufgabenplanung wieder importieren:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Die erste Aufgabe erstellt eine Kopie der VM-Konfigurationsdateien auf dem Systemlaufwerk. So kann ich bei einem Ausfall die VMs einfach wieder generieren. Die zweite Aufgabe startet jeden morgen das SystemImageBackup. Diesr Task muss aber mit einem speziellen Sicherheitskonto ausgeführt werden: ein Group Managed Service Account. Diesen kann ich nicht direkt ansprechen. Daher importiere ich die Aufgabe mit einem Dummy-Konto:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Über eins meiner PowerShell-Scripts kann ich dann vom Domain Controller aus den gMSA eintragen:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Den alten Server nehme ich dafür aus der Berechtigungsliste heraus:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Na sowas: den alten WS-HV2 habe ich damals wohl vergessen. Dessen Entfernung hole ich gleich nach:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Damit ist die Datensicherung des Betriebssystems einsatzbereit. Fehlt noch die Sicherung der Nicht-Windows-VMs. Diese Aufgabe übernimmt mein System Center Data Protection Manager 2019. Dieser meldet bereits, dass der alte WS-HV1 nicht erreichbar ist:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Damit der DPM die Sicherung ausführen kann, muss ich auf dem neuen Hyper-V-Host seinen Agent installieren:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Der Agent selber wird mit einem Script auf seinen DPM geprägt. Das Script hatte ich vor einiger Zeit vorbereitet:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Nach der Konfiguration des Agent‘s kann ich ihn mit dem DPM verbinden:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Danach kann der DPM auf die Speicher des Servers zugreifen:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Für meine Hyper-V-Sicherungen hatte ich bereits eine Schutzgruppe definiert. Aus dieser kann ich den alten Server entfernen und den neuen aufnehmen:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Vom alten Server hatte ich meine PFSense in die Sicherung integriert. Diese VM nehme ich heraus. Merkwürdig ist nur, dass die VM nicht im WS-HV4 angezeigt wird…

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Auch der Schalter „aktualisieren“ ist nicht aktiv. Daher probiere ich es über die PowerShell auf dem DPM:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Doch die VM taucht nicht auf:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Vielleicht stört es den DPM, dass die gleiche VM jetzt auf einem anderen Host platziert ist? Ich entferne mal die jetzt getrennte Sicherung der VM:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Und starte mehrere Aktualisierungen:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Aber die VM wird weiter nicht aufgelistet. Eine testweise erstellte, leere VM wird dagegen sofort in der Liste angezeigt. Im Netz finde ich Hinweise, dass der DPM die eindeutige VM-GUID wohl nur einmal listen kann. Und eben war sie noch dem WS-HV1 im Sicherungstask zugeordnet. Daher nehme ich die VM aus dem Hyper-V heraus und importiere sie mit einer neuen VM-GUID. Dazu starte ich in der PFSense wieder die Maintenance, fahre sie herunter und entferne die VHDX:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

So kann ich die VM sehr schnell exportieren. Mit der eingebundenen VHDX würde er davon auch eine Kopie erstellen:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Jetzt lösche ich die aktuelle VM:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Dann verschiebe ich die Export-Dateien in das richtige Verzeichnis…

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

… und importiere die VM ohne ihre Festplatte. Die VM wird nun mit einer neuen VM-GUID integriert:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Abschließend baue ich die Festplatte wieder in die VM ein:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Jetzt bekommt der DPM noch einige Update-Aufgaben:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Aber nichts ändert sich: Die VM wird weiter nicht gelistet. OK, dass muss für heute genügen.

Am nächsten Tag prüfe ich erneut: und die VM ist in der Liste. Ehrlich, ich hab keine Ahnung, was das war. Aber jetzt kann ich die Sicherung fertig konfigurieren:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Ein paar Minuten später ist die initiale Sicherung abgeschlossen:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Nun entferne ich noch die Agentverbindungen zu den nicht mehr vorhandenen Servern. Das geht auch in Version 2019 immer noch nicht in der grafischen Oberfläche:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Diese Aktion läuft nur in der PowerShell ohne Fehler durch:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Jetzt sind nur noch aktive Server gelistet:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Einrichtung des Notfallzugangs - Vorgeschichte

Ich hatte einmal ein Problem, dass durch meine Absicherungsmaßnahmen entstand: Meine Hyper-V-Hosts sind Mitglied in meiner Active Directory Domain. Jeder Host betreibt dabei einen Domain Controller in einer VM. Im Normalbetrieb ist das kein Problem. Auch beim Neustart eines Hosts kann dieser immer noch die Dienste des DC auf dem anderen Hosts ansprechen und sauber hochfahren. Sind aber beide Hosts ausgeschaltet (z.B. wegen einer geplanten, mehrstündigen Unterbrechung der Stromversorgung), dann wird es interessant.

So schaut das Abhängigkeitsschema beim Neustart aus:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Natürlich habe ich einen Wiederanlaufplan:

  1. Ich starte einen Host und warte, bis dessen VMs (mit einem Domain Controller) gestartet sind. Der Host selber ist ohne Active Directory gestartet.
  2. Dann starte ich den anderen Host. Dieser kann normal mit Active Directory hochfahren, da der DC auf dem anderen Host erreichbar ist. So kann auch der zweite Domain Controller als VM auf dem zweiten Host starten.
  3. Dann fahre ich die VMs des ersten Hosts herunter und starte diesen neu.
  4. Beim Neustart kann nun auch der erste Host eine Verbindung zum Active Directory über den Domain Controller des zweiten Hosts herstellen.
  5. Dann werden die VMs des ersten Hosts gestartet und alles ist wieder im Normalbetrieb.

Das Problem

In der Theorie klingt das gut. Und auch in der Praxis hatte ich dieses Szenario schon mehrfach erfolgreich ausgeführt. Wo ist das Problem? Dieses begann mit der Ankündigung unseres Stromversorgers, dass die Versorgung mehrere Stunden aufgehoben wird. Das schaffen meine USV nicht. Also habe ich mich an dem Tag von außen aufgeschaltet und wollte beide Hosts mit allen VMs herunterfahren. Blöd war nur, dass ich versehentlich den Host zuerst herunterfuhr, über den ich von außen aufgeschaltet war. Somit konnte ich den anderen Host nicht mehr ansprechen.

Na gut, dann übernimmt das eben die USV, kurz bevor sie keine Ladung mehr hat. Das funktionierte auch. Leider kam dann der zweite unglückliche Umstand: der Versorger schaltete den Strom wieder ein und der Host startete wieder automatisch. Dann wurde die Versorgung aber wieder unterbrochen – während der Host startete. Die USV hatte keine Ladung mehr und so wurde der Host ohne Strom hart ausgeschaltet.

Danach startete er die VMs nicht mehr von allein. Der andere Host und dessen VMs wurde davon irgendwie durcheinandergebracht. Also ging nichts mehr.

Die Lösungsversuche

Na gut, dann wollte ich mich eben am Abend lokal anmelden und den VMs Starthilfe geben. Aber aus Sicherheitsgründen ist mein ServerAdmin-Account Mitglied in der Gruppe „Protected Users“. Für diese ist keine Zwischenspeicherung einer Anmeldung erlaubt. Ein Computer verhält sich daher so, als ob der Benutzer sich noch nie angemeldet hat: Er muss einen Domain Controller kontaktieren. Schade, denn diese waren ja nicht an…

OK, dann nehm ich den lokalen Administrator des Hosts für die Anmeldung. Der braucht kein Active Directory. Aber (mal wieder) aus Sicherheitsgründen verwende ich LAPS (Local Administrator Password Solution), um von allen lokalen Admins regelmäßig das Passwort automatisch zu ändern. Das jeweils gültige wird dabei – haltet euch fest – im Computerkonto im Active Directory gespeichert. Und die sind ja nicht erreichbar…

Meine letzte Option war mein 3. Domain Controller in meinem Außenstandort. Dieser ist über ein Site-To-Site-VPN erreichbar. Dazu musste ich aber mein Netzwerk überbrücken, denn meine virtuelle Firewall lief ja auch nicht. Über mehrere Hops bin ich endlich auf die Oberfläche meines Server Core gelangt. Dort konnte ich dann mit der PowerShell das aktuelle Passwort des lokalen Administrators auslesen. Mit diesem konnte ich mich endlich am Hyper-V-Host anmelden, das Problem beim VM-Start beheben, meine VMs starten und die Infrastruktur wieder in den Normalbetrieb überführen.

Aber es war schon recht knapp.

Einrichtung des Notfallzugangs - Implementierung des Notfallplans

Danach wollte ich eine Lösung für vergleichbare, zukünftige Ereignisse schaffen. Aber bitte ohne meine Sicherheitsmechanismen wieder zurückzubauen. Die Lösung besteht aus einem minimal berechtigten Account, der sich mit einer starken Authentifizierung OHNE Active Directory am Host lokal anmelden kann und die VMs wieder fit macht. Das Ziel erreiche ich mit einer virtuellen Smartcard.

Auf meinem neuen Server möchte ich das gerne einbauen. Der TPM-Chip ist einsatzbereit. Auf diesem wird die virtuelle Smartcard sicher abgelegt.

Zuerst erstelle ich als Serveradministrator eine neue, virtuelle SmartCard. Dafür gibt es einen cmd-Befehl:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Bei diesem Prozess wird eine PIN abgefragt. Diese muss ich später als „Passwort“ bei der Notfallanmeldung eingeben. Mein Account heißt Admin-Notfall. Diesen trage ich als Mitglied in die Gruppe „Hyper-V-Administratoren“ ein. Damit kann ich mit dieser Kennung troubleshooten:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Jetzt melde ich mich mit der Kennung admin-notfall am Server an. Danach starte ich die certmgr.msc-Konsole, um ein persönliches Zertifikat bei meiner PKI anzufragen:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Der Request sucht über meine eigene Policy nach der PKI:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Die Vorlage ist bereits für diesen Account aktiviert. Daher kann ich sie einfach auswählen:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

In der Vorlage ist hinterlegt, dass das Schlüsselmaterial des Zertifikates in einer Smartcard gespeichert werden muss. Der Wizzard sucht nach einer freien SC und findet die vorbereitete, virtuelle Instanz. Zur Verifizierung wird aber noch das zuvor festgelegte Passwort (die PIN) abgefragt:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Danach generiert die vSmartcard die Schlüssel, der Wizzard sendet den Request an die PKI, diese signiert den Request und sendet das Ergebnis an den Wizzard zurück. Dieser schließt dann den Vorgang ab:

Serie „Migration auf Windows Server 2019“ – Bereitstellung des Hyper-V-Servers WS-HV4

Nun melde ich mich ab und über die Smartcard-PIN wieder an. Das funktioniert einwandfrei. Naja, der Domain Controller ist ja auch erreichbar… Das genügt aber nicht für einen Notfall! Dieser muss unter realen Bedingungen geprüft werden.

Realer Testlauf:

Es sind ein paar Vorbereitungsschritte erforderlich:

  • Zuerst fahre ich die VMs des Hosts herunter.
  • Dann rekonfiguriere ich den virtuellen Switch meines Servernetzwerkes als privaten Switch. So kommt der Host nicht mehr an die VMs heran.
  • Als nächstes trenne ich die Netzwerkverbindungen zum Host. So kommt er auch nicht mehr an den anderen Domain Controller heran.

Jetzt gibt es keine Möglichkeit mehr für eine normale Anmeldung! Ich starte das System und entsperre mit der PIN die vSmartCard. Mit dieser lässt mich das System herein. Danach gehe ich in die Hyper-V-Konsole und rekonfiguriere den vSwitch (ein Standardbenutzer mit der Gruppenmitgliedschaft „Hyper-V-Admin“ darf das). Die VMs wurde bereits gestartet und sind jetzt auch wieder erreichbar.

Danach gibt es natürlich mein Procedere für einen sauberen Neustart mit realem Netzwerkanschluss.

Notfallkonzepte sind wichtig. Aber wichtiger als das Papier, auf dem sie beschrieben stehen ist ein erfolgreicher Testlauf unter realen Bedingungen!!!

Zusammenfassung

Frische Hardware

Auch wenn dieses Mal nicht so viele Seiten zusammengekommen sind: es war viel Arbeit. Aber es hat sich gelohnt:
  • Ein weiterer Server läuft bei mir mit dem Betriebssystem Windows Server 2019.
  • Meine Hardware ist wieder UpToDate und fit für die nächsten Jahre.

Wie üblich gibt es hier diesen Beitrag auch als PDF.

Stay tuned!


Hier geht es zum Übersichtsbeitrag meiner Serie „Migration auf Windows Server 2019“.

Kommentar hinterlassen