Implementierung eines Windows Server 2022 Domain Controllers mit DNS und DHCP

Projektziel

Das Ziel dieses Projektes war die Planung und Implementierung eines Windows Server 2022 Domain Controllers (DC) in einer virtuellen Umgebung.
Dabei wurden folgende Funktionen eingerichtet:

  • Active Directory Domain Services (AD DS) fĂĽr zentrale Benutzer- und Gruppenverwaltung
  • DNS-Server fĂĽr Namensauflösung innerhalb des Netzwerks
  • Vorbereitung fĂĽr DHCP-Server, um Clients automatisch IP-Adressen zuzuweisen

Zielsetzung fĂĽr die Lernumgebung:

  • Praktische Erfahrung in der Einrichtung eines Unternehmensnetzwerks sammeln
  • Verständnis fĂĽr zentrale Netzwerkverwaltung, Domänenarchitektur und Serverrollen entwickeln

Hinweise fĂĽr den Leser:

  • Ein Domain Controller bildet die Basis fĂĽr Unternehmensnetzwerke und zentrale Dienste
  • DNS ist notwendig fĂĽr die Namensauflösung innerhalb des Domänen-Netzwerks

Vorbereitung der virtuellen Umgebung

Hypervisor: Proxmox VE
Virtuelle Maschine:

  • Name: SRV-DC01
  • CPU: 2 vCPU
  • RAM: 4 GB
  • Festplatte: 60 GB
  • Netzwerk: Bridge vmbr1 (intern, fĂĽr isoliertes Netzwerk) und vmbr0 (mit Internetzugang)
  • Dem Server sind in Proxmox zwei Netzwerkkarten zugewiesen:
    • Adapter 1: Verbunden mit dem WAN Netzwerk (Internet) ĂĽber Vmbr0 – aktuelle IP: 192.168.x.x (per DHCP vom Router)
    • Adapter 2: Neu hinzugefĂĽgt, vorgesehen fĂĽr internes Testnetz LAN (10.10.0.0/24) ĂĽber Vmbr1

Installationsmedium:

  • ISO-Datei: Windows Server 2022 Standard Evaluation (Desktop Experience)
  • BegrĂĽndung: Die Desktopversion erlaubt eine einfache GUI-Verwaltung, ideal fĂĽr Lernzwecke und Dokumentation.

Hinweis fĂĽr den Leser:

  • Die Core-Version ohne GUI ist ressourcenschonender, erfordert jedoch umfassende Kenntnisse in PowerShell und Remoteverwaltung.
  • FĂĽr Lernprojekte empfiehlt sich die Desktop-Variante

Installation von Windows Server 2022

Schritte:

  1. VM starten, ISO auswählen
  2. Edition auswählen: Standard Evaluation (Desktop Experience)
  3. Grundkonfiguration durchfĂĽhren (Region, Sprache, Administrator-Passwort)

Einrichtung des Internetzugangs ĂĽber VirtIO-Netzwerkadapter

Problem: Windows Server erkennt VirtIO-Netzwerkgeräte standardmäßig nicht → kein Internetzugang.

Lösungsschritte:

  1. VirtIO-Treiber herunterladen: VirtIO ISO Download
  2. ISO als CD-Laufwerk in Proxmox einbinden
  3. Im Windows Server:
    Gerätemanager → Netzwerkadapter → Treiber aktualisieren → VirtIO-Treiber auswählen
  4. Nach Installation: Adapter erkannt → statische IP setzen:

Netzwerkkonfiguration: (vmbr0)

  • IP-Adresse: 192.168.x.x
  • Subne.tz: 255.255.255.0
  • Gatew.ay: 192.168.x.x
  • DNS: 8.8.8.8 oder 1.1.1.1

Hinweise:

  • Statische IP ist Voraussetzung fĂĽr funktionierende Dienste wie AD, DNS und DHCP
  • Ohne statische IP könnte der Domain Controller keine konsistente Namensauflösung bereitstellen
  1. Verbindung testen: ping 8.8.8.8 → Internetzugang vorhanden

Hinweise:

  • VirtIO bietet bessere Performance als Intel E1000
  • Ohne Treiber kein Internet
  • Alternative: Intel E1000 (funktioniert sofort, aber langsamer)

Änderung des Servernamens

Ziel:
Ein eindeutiger und aussagekräftiger Servername erleichtert die Administration, verhindert Konflikte im Netzwerk und ist besonders wichtig, wenn der Server später Domain Controller wird.

Schritt 1: Ă–ffnen des Server Managers

  1. Windows Server starten → Desktop laden
  2. Server Manager öffnet sich automatisch
    • Alternativ: Start → „Server Manager“ suchen und öffnen
Screenshot 1: Server Manager Startbildschirm

Schritt 2: Lokale Servereigenschaften auswählen

  1. Im Server Manager links auf „Local Server“ klicken
  2. Unter „Properties“ wird der aktuelle Computername angezeigt
    • Standardmäßig z. B WIN-KS7NM6E4KU2
Screenshot 2: Ăśbersicht Local Server mit altem Namen

Schritt 3: Computernamen ändern

  1. Rechts auf „Computer Name“ klicken → Button „Change“
  2. Eingabefeld „Computer name“ → neuen Namen eintragen: wie z.B SRV-DC01
  3. Optional: Beschreibung für den Server eintragen, z. B. „Domain Controller für Firma.local“
Screenshot 3: Eingabefeld fĂĽr neuen Servernamen

Schritt 4: ĂśberprĂĽfung der Eingaben

  1. PrĂĽfen, ob der Name den Namenskonventionen entspricht:
    • Max. 15 Zeichen
    • Keine Sonderzeichen oder Leerzeichen
    • Eindeutig im Netzwerk
  2. Klick auf „OK“
Screenshot 4: Bestätigung des neuen Namens

Schritt 5: Neustart des Servers

  1. Hinweisfenster erscheint: „Sie müssen den Computer neu starten, damit die Änderungen wirksam werden.“
  2. Jetzt neu starten auswählen
  3. Nach Neustart wird der neue Name aktiv
Screenshot 5: Neustart-Bestätigung

Schritt 6: ĂśberprĂĽfung des neuen Namens

  1. Nach Neustart: Server Manager → Local Server → Computername
  2. Neuer Name sollte angezeigt werden: SRV-DC01
Screenshot 6: Anzeige des neuen Servernamens

3. Optional in CMD prĂĽfen:

Screenshot 7: Anzeige des neuen Servernamens in CMD
Hinweise
  • Ein eindeutiger Name ist fĂĽr die spätere Einrichtung von Active Directory unverzichtbar
  • Namen sollten kurz, klar und aussagekräftig sein
  • Screenshots helfen, den Prozess nachvollziehbar zu machen und fĂĽr Dokumentation/Portfolio zu verwenden

Installation von Serverrollen auf Windows Server 2022

Die Installation von Rollen ermöglicht dem Server, spezifische Funktionen auszuführen:

  • Active Directory Domain Services (AD DS) → zentrale Benutzer- und Gruppenverwaltung
  • DNS-Server → Namensauflösung innerhalb des Netzwerks
  • DHCP-Server (vorbereitet) → automatische IP-Adressvergabe an Clients

Hinweis

  • Rollen bilden die Grundlage fĂĽr den Aufbau eines Unternehmensnetzwerks
  • Eine klare Rollenverteilung erleichtert spätere Administration und Wartung

Schritt 1: Add Roles and Features Wizard starten

  1. Im Server Manager oben rechts auf „Manage“ bzw. „Verwalten“ klicken oder direkt auf auf Dashboard „Rollen und Features hinzufĂĽgen.
  2. „Add Roles and Features“ auswählen
Screenshot 1: Server Manager Startbildschirm
A. Vorbemerkungen (Before you begin)

Beschreibung:

  • Das Fenster informiert ĂĽber Voraussetzungen und wichtige Hinweise vor der Installation.

Wichtige Punkte:

  • Administrative Berechtigungen sind erforderlich
  • Server sollte ständig erreichbar sein und Netzwerkzugang haben
  • Einige Rollen erfordern einen automatischen Neustart

Aktion:

  • Auf Next / Weiter klicken
Screenshot 1: Vorbemerkungen
B. Installationstyp auswählen

Optionen:

  • Role-based or feature-based installation → Installation auf einem einzelnen Server (Standard)
  • Remote Desktop Services installation → fĂĽr spezielle RDS-Szenarien

Aktion:

  • „Role-based or feature-based installation“ auswählen → Next / Weiter
Screenshot 2: Installationstyp

Hinweis:

C. Zielserver auswählen

Beschreibung:

  • Hier wird festgelegt, auf welchem Server die Rollen installiert werden sollen

Aktion:

  • Den lokalen Server SRV-DC01 auswählen → Next / Weiter
Screenshot 3: Zielserver auswählen

Hinweis:

D. Serverrollen auswählen

Beschreibung:

  • AD DS, DNS und DHCP können hier ausgewählt werden

Aktion:

  1. Active Directory Domain Services (AD DS) auswählen → „Add Features“ klicken
  2. DNS Server auswählen
  3. Optional: DHCP Server auswählen (wird später konfiguriert) → Next / Weiter

Screenshot 4: Serverrollen auswählen

Hinweise:

  • AD DS muss vor DNS installiert werden, um spätere Probleme bei der Domänen-Promotion zu vermeiden
  • DHCP wird erst nach Autorisierung fĂĽr Clients aktiv
E. Features auswählen

Beschreibung:

  • Zusätzliche Features wie .NET Framework oder Management Tools werden automatisch vorgeschlagen

Aktion:

  • Default-Features beibehalten → Next / Weiter

Hinweis:

F. Bestätigungsfenster

Beschreibung:

  • Ăśbersicht ĂĽber die gewählten Rollen und Features
  • Option: Restart the destination server automatically if required aktivieren

Aktion:

  • Auswahl prĂĽfen → Install / Installieren klicken
Screenshot 5: Bestätigungsübersicht

Hinweise:

  • ĂśberprĂĽfen, ob alle Rollen korrekt ausgewählt sind
  • Automatischer Neustart ist sinnvoll, da AD DS und DNS einen Neustart benötigen
G. Installationsfortschritt und Ergebnisse

Beschreibung:

  • Fortschritt wird angezeigt, nach Abschluss Meldung Installation succeeded

Aktion:

  • Nach Installation ggf. Neustart durchfĂĽhren
  • Bereit fĂĽr den nächsten Schritt: Promotion zum Domain Controller
Screenshot 6: Installationsfortschritt und Ergebnis

Hinweise:

  • DNS ist jetzt installiert, aber noch nicht konfiguriert
  • AD DS ist installiert, aber Server ist noch kein Domain Controller
  • DHCP installiert, aber noch nicht autorisiert

Promotion zum Domain Controller

Der Server wird nach der Rolleninstallation zum Domain Controller (DC) hochgestuft.

  • Erstellung einer neuen Gesamtstruktur und Domäne (firma.local)
  • Konfiguration von DNS und Verzeichnisdiensten
  • Festlegung des DSRM-Kennworts fĂĽr Notfallwiederherstellung

Hinweis:

A. Start der Promotion
  1. Nach der Installation von AD DS öffnet sich im Server Manager ein Post-Deployment-Warnhinweis: „Promote this server to a domain controller“
  2. Auf Promote this server to a domain controller klicken
Screenshot 1: Post-Deployment-Warnhinweis
B. Bereitstellungsoptionen

Optionen im Wizard:

  1. Add a domain controller to an existing domain → für bestehende Domäne
  2. Add a new domain to an existing forest → neue Domäne in bestehender Struktur
  3. Add a new forest → neue Gesamtstruktur (für unser Labor)

Aktion:

  • „Add a new forest“ auswählen
  • Root domain name: SRV.local eingeben → Next / Weiter
Screenshot 2: Neue Gesamtstruktur auswählen

Hinweise:

  • Der Domänenname sollte klar, kurz und einzigartig sein
  • FĂĽr Testumgebungen .local empfohlen
C. Funktionsstufen

Auswahl der Funktionsebenen:

  • Gesamtstruktur: Windows Server 2016
  • Domäne: Windows Server 2016

Aktion:

  • Auswahl bestätigen → Next / Weiter

Hinweis:

  • Funktionsebene bestimmt verfĂĽgbare AD-Features
  • Neuere Ebenen bieten mehr Sicherheits- und AD-Funktionen
D. Domain Controller Optionen

Optionen:

  • DNS Server –> JA
  • Global Catalog (GC) –> Ja
  • Read-only Domain Controller (RODC) –> Nein

DSRM-Kennwort:

  • Starkes Kennwort festlegen → Wiederherstellung des AD im Notfall
Screenshot 3: DC-Optionen und DSRM-Kennwort

Hinweise:

  • DNS-Server ist erforderlich fĂĽr Namensauflösung innerhalb der Domäne
  • Global Catalog notwendig fĂĽr Login und AD-Abfragen
  • DSRM-Kennwort unbedingt notieren
E. DNS-Delegierung
  • Standardmäßig keine Delegierung, da keine ĂĽbergeordnete Zone existiert
  • Klick auf Next / Weiter

Hinweis:

F. Pfade fĂĽr Daten, Protokolle und SYSVOL
  • Standardpfade:
    • Database: C:\Windows\NTDS
    • Log files: C:\Windows\NTDS
    • SYSVOL: C:\Windows\SYSVOL
  • Optional Pfade anpassen → Next / Weiter

Hinweise:

  • Standardpfade ausreichend fĂĽr Testumgebungen
  • FĂĽr produktive Umgebungen SSDs oder separate Partitionen empfohlen
G. VoraussetzungsprĂĽfung
  • Wizard ĂĽberprĂĽft Voraussetzungen
  • Hinweise beachten:
    • Sicherheitsoptionen (NT 4.0 kompatible Kryptografie)
    • Statische IP muss gesetzt sein
  • Install / Installieren klicken → Installation startet
Screenshot 4: VoraussetzungsprĂĽfung

Hinweis:

  • Installation dauert einige Minuten
  • Server wird nach Abschluss automatisch neu gestartet
H. Abschluss
  • Nach Neustart:
    • Server ist Domain Controller + DNS + Global Catalog
    • Domäne aktiv: SVR.local
    • DC bereit fĂĽr Benutzer, Clients und weitere Dienste
Screenshot 5: Erfolgreiche Promotion – DNS-Auflösung testen (nslookup)

Hinweise:

  • ĂśberprĂĽfung: Active Directory Users and Computers → OU-Struktur sichtbar
  • DNS-Auflösung testen: nslookup auf Domain Controller
  • Client kann Domäne beitreten

Konfiguration des DHCP-Servers

A. DHCP-Server: Nachinstallation, Autorisierung und Zusammenfassung

Im Anschluss an die Installation der Rolle „DHCP-Server“ wird der Server in derDomäne SRV.local autorisiert und betriebsbereit gemacht. In diesem Schritt erfolgt noch keine Einrichtung eines Bereichs (Scope), sondern nur die grundlegende Autorisierung im Active Directory.

Schritt 1 – Beschreibung

Nach Abschluss der Rolleninstallation erscheint im Server-Manager ein Hinweis „Konfiguration abschließen“.
Beim Öffnen des Assistenten wird im ersten Fenster („Beschreibung“) eine kurze Übersicht über den Server angezeigt.
Hier werden Servername, Domäne und IP-Adresse dargestellt.
Der Administrator bestätigt diese Angaben mit „Weiter“.

Screenshot 1: „Beschreibung“ einfügen
Schritt 2 – Autorisierung

Im nächsten Schritt („Autorisierung“) muss der DHCP-Server in den Active Directory-Domänendiensten autorisiert werden.
Hierzu stehen zwei Möglichkeiten zur Verfügung:

  • Anmeldeinformationen des folgenden Benutzers verwenden:
    Diese Option ist zu wählen, wenn man bereits mit einem Domänen-Administrator angemeldet ist (z. B. Administrator@SVR.local).
  • Alternative Anmeldeinformationen verwenden:
    Hier können explizit die Anmeldedaten eines Domänen-Administrators angegeben werden (z. B. SRV\Administrator mit Kennwort).

Die Option „AD-Autorisierung überspringen“ ist in einer Domänenumgebung nicht zu verwenden, da ohne Autorisierung keine IP-Adressen verteilt werden können.

Nach Eingabe oder Auswahl der passenden Anmeldeinformationen klickt der Administrator auf „Weiter“ bzw.“Commit ausfĂĽhren“

Screenshot 2: „Autorisierung“ einfügen
Schritt 3 – Zusammenfassung

Im letzten Fenster des Assistenten („Zusammenfassung“) werden alle Einstellungen angezeigt.
Der Administrator überprüft die Angaben und startet die Autorisierung mit „Commit“ bzw. „Übernehmen“.
Nach kurzer Zeit erscheint die Meldung, dass der DHCP-Server erfolgreich im Active Directory autorisiert wurde.

Screenshot 3: „Zusammenfassung“ einfügen

Kontrolle:
Im Server Manager → Tools → DHCP wird der Server mit einem grünen Pfeil angezeigt. Das bedeutet, er ist autorisiert und bereit zur weiteren Konfiguration.

Screenshot 4: Kontrolle (DHCP Server ist autorisiert)
Hinweis:
  • Erst nach erfolgreicher Autorisierung kann der DHCP-Server IP-Adressen an Domänenclients vergeben.
  • Die eigentliche Adressvergabe erfolgt in einem separaten Schritt durch Anlegen von Scopes/Bereichen

B. Vorbereitung: Netzwerkkarten konfigurieren

Nach der Installation des DHCP-Servers wurde dem Windows Server eine zweite Netzwerkkarte hinzugefĂĽgt.
Diese dient als internes LAN, ĂĽber das die Clients im virtuellen Netzwerk mit IP-Adressen versorgt werden.
Die erste Netzwerkkarte bleibt fĂĽr den Zugang ins externe Netzwerk (z. B. Internet) bestehen.

SchnittstelleZweckIP-AdresseSubnetzmaskeGatewayDNS
NIC 1 (WAN/Extern)Verbindung zur Router / Internet192.168.x.x (per DHCP von Router)255.255.255.0192.168.x.x (Router)192.168.x.x oder 1.1.1.1, 8.8.8.8
NIC 2 (LAN/Intern)internes Netz fĂĽr Clients, DHCP & DNS10.10.0.10 (statisch)255.255.255.0leer (kein Gateway auf der LAN-Karte)10.10.0.10 (eigener DNS)

Hinweise fĂĽr die Praxis:

  • Auf der LAN-Schnittstelle immer eine statische IP vergeben, sonst funktioniert DHCP/DNS nicht zuverlässig.
  • Auf der LAN-Schnittstelle kein Gateway eintragen, um Routing-Probleme zu vermeiden.
  • DNS auf LAN-Schnittstelle zeigt auf den eigenen Server (10.10.0.10).

C. Konfiguration des internen LAN-Adapters

  1. Rechtsklick auf den zweiten Netzwerkadapter → Eigenschaften.
  2. Auswahl von Internetprotokoll Version 4 (TCP/IPv4) → Eigenschaften.
  3. Aktivierung von Folgende IP-Adresse verwenden.
  4. Eintragung der folgenden Werte:
    • IP-Adresse: 10.10.0.10
    • Subnetzmaske: 255.255.255.0
    • Standardgateway: (leer lassen)
    • Bevorzugter DNS-Server: 10.10.0.10 (der Server selbst als Domain Controller und DNS-Server)

Screenshot: IPv4-Konfiguration des internen Adapters

Bedeutung dieser Konfiguration
  • Der Server hat nun eine dedizierte IP im internen Netz (10.10.0.0/24).
  • Diese IP (10.10.0.10) wird in DHCP-Optionen als DNS-Server eingetragen, sodass Clients automatisch den Domain Controller finden.
  • Ăśber die zweite Netzwerkkarte können Clients DHCP-Leases, Namensauflösung (DNS) und Domain-Joins erhalten.
  • Die Trennung von Internet- und Intranet-Verkehr erhöht Ăśbersichtlichkeit und Stabilität im Projekt.

Damit ist die Grundkonfiguration der zweiten Netzwerkkarte abgeschlossen.
Im nächsten Schritt erfolgt die Einrichtung der DHCP-Optionen (Gateway, DNS, Domänenname) für den zuvor erstellten Adressbereich (Scope).

Einrichtung des DHCP-Bereichs (Scope)

Nach der erfolgreichen Installation und Autorisierung des DHCP-Servers wird nun ein neuer DHCP-Bereich (Scope) eingerichtet.
Der Scope definiert, welche IP-Adressen der Server automatisch an die Clients im internen Netz vergibt und welche Netzwerkeinstellungen diese Clients erhalten.

A. Aufruf der DHCP-Verwaltung
  1. Im Server Manager oben rechts auf „Tools“ klicken.
  2. „DHCP“ auswählen.
Screenshot 1: Aufruf der DHCP-Verwaltung

3. Es öffnet sich die DHCP-Verwaltungskonsole.

4. In der linken Baumstruktur den Server ausklappen.

5. Auf „IPv4“ rechtsklicken und „Neuer Bereich…“ wählen.

Screenshot 2: Neuer Bereich einrichten

Der Assistent fĂĽr einen neuen Bereich startet.

B. Eingabe der Bereichsparameter im Assistenten

Im Assistenten werden nacheinander folgende Eingaben gemacht:

Fenster / EinstellungWert / Beispiel
NameScope01
BeschreibungInterne Clients
Start-/End-IP10.10.0.20 – 10.10.0.200
Subnetzmaske255.255.255.0
Ausschlüsse(reservierte IPs) wenn du IPs für Server oder andere Clients reservieren möchtest
Lease-Dauer8 Tage

Screenshot 3: Eingabe der Bereichsparameter im Assistenten

C. DHCP-Optionen konfigurieren

Im nächsten Schritt „Ja“ auswählen bei „Möchten Sie DHCP-Optionen in diesem Bereich konfigurieren?“ und folgende Optionen setzen:

OptionWert
Standard-Gateway10.10.0.1 oder andere IP
DNS-Server10.10.0.10 (IP des Domain Controllers / DNS)
DomänennameSRV.local
WINSleer lassen
Bereich aktiviert Ja
Schritte:
  • „Ja, diese Optionen jetzt konfigurieren“ auswählen
  • Weiter klicken
Standard-Gateway (Router)
  • IP deines LAN-Gateways eintragen (meist pfSense-LAN oder dein Router).
    • In deinem Fall z. B. 10.10.0.1
  • HinzufĂĽgen klicken
  • Weiter

💡 Erklärung: So wissen Clients, wohin sie Pakete außerhalb des Subnetzes schicken müssen.

Domänenname und DNS-Server
  • Domänenname: deine AD-Domäne, z. B. firma.local
  • Bevorzugter DNS-Server: IP deines Domain Controllers/DNS-Servers
    • in deinem Fall 10.10.0.10
  • Alternativer DNS-Server (optional): z. B. 1.1.1.1 oder 8.8.8.8
  • Weiter

💡 Erklärung: So werden Clients automatisch an den richtigen DNS-Server gebunden und können deine Domäne auflösen.

WINS-Server (optional)
  • leer lassen (nicht mehr nötig)
  • Weiter
Bereich jetzt aktivieren
  • „Ja, diesen Bereich jetzt aktivieren“
  • Weiter und Fertig stellen

Screenshot 4: DHCP-Optionen konfigurieren

Aufnahme des Clients in die Domäne

Nach der erfolgreichen Installation und Konfiguration von Active Directory, DNS und DHCP wird ein Client-PC in die Domäne aufgenommen, um die Funktionalität zu überprüfen.

Voraussetzungen
  • Der Client ist ĂĽber die interne LAN-Bridge (z. B. 10.10.0.0/24) mit dem Domain Controller verbunden.
  • Der Client erhält seine IP-Adresse per DHCP:
    • IP z. B. 10.10.0.21
    • Subnetzmaske 255.255.255.0
    • Standardgateway 10.10.0.10
    • DNS-Server 10.10.0.10 (IP des Domain Controllers)
  • Der Domainname (z. B. srv.local) ist korrekt eingerichtet und auflösbar.
  • Der Domain Controller ist erreichbar (Ping auf 10.10.0.10 erfolgreich).
Screenshot 1: Verbindung ĂĽberprĂĽfen
Domänenbeitritt am Client
  1. Systemsteuerung → System und Sicherheit → System öffnen.
  2. Rechts auf „Einstellungen ändern“ bei „Computername, Domäne und Arbeitsgruppe“ klicken.
  3. Im Fenster „Systemeigenschaften“ auf „Ändern…“ klicken.
  4. Bei „Mitglied von“ Domäne auswählen.
  5. Domänennamen exakt eingeben, z. B. srv.local
  6. Auf OK klicken.
  7. Aufforderung zur Eingabe von Anmeldeinformationen:
  8. Benutzername: Administrator (Domänenadmin)
  9. Passwort: Passwort des Domänenadmins
  10. Nach erfolgreicher Anmeldung erscheint eine Bestätigung, dass der Computer der Domäne beigetreten ist.
  11. Den Client neu starten, damit die Einstellungen wirksam werden.

Screenshot 2: Domänenbeitritt am Client

Typische Fehlerquellen und Hinweise
  • DNS: Der Client muss als DNS-Server ausschlieĂźlich den Domain Controller eingetragen haben. Sonst schlägt der Beitritt fehl.
  • Domänennamen: Nur vollständigen FQDN (z. B. srv.local) verwenden, kein Leerzeichen.
  • Netzwerk: Client und DC mĂĽssen sich im selben IP-Subnetz befinden, und Firewalls dĂĽrfen nicht blockieren.
  • Virtuelle Umgebung: In Proxmox muss die Netzwerkkarte des Clients mit der internen LAN-Bridge verbunden sein (NIC 2 des DC)

đź’ˇ Ergebnis:
Nach diesen Schritten ist der Client Mitglied der Domäne und kann sich mit Domänenbenutzern anmelden. Alle Gruppenrichtlinien und DNS-Einträge werden automatisch vom Domain Controller übernommen.

Tests nach dem Domänenbeitritt

Nachdem der Client erfolgreich in die Domäne aufgenommen wurde, sollte überprüft werden, ob alle relevanten Dienste (DNS, DHCP, Gateway, Gruppenrichtlinien) korrekt arbeiten.

Anmeldung mit Domänenkonto
  1. Client neu starten.
  2. Im Anmeldebildschirm auf „Andere Benutzer“ wechseln.
  3. Mit Domänenadministrator oder Domänenbenutzer anmelden:
    • z. B. Administrator@srv.local oder srv\Administrator
  4. Prüfen, ob Anmeldung ohne Fehler möglich ist.
ĂśberprĂĽfung der Netzwerkkonfiguration

Auf dem Client in der Eingabeaufforderung:

ipconfig /all
Screenshot : ipconfig /all am Client
Namensauflösung testen

In der Eingabeaufforderung

Screenshot : Namensauflösung testen

Erwartetes Ergebnis:

  • Ping auf 10.10.0.10 und srv.local funktioniert.
  • nslookup löst den Domaincontroller korrekt auf.

Fazit des Projekts

Im Rahmen dieses Projekts wurde eine vollständige Windows-Server-Infrastruktur in einer virtualisierten Umgebung unter Proxmox aufgebaut. Ziel war es, typische Dienste einer Unternehmensumgebung (Active Directory, DNS, DHCP) bereitzustellen und deren Zusammenspiel mit einem Windows-Client zu demonstrieren.

Es wurden folgende Schritte erfolgreich umgesetzt:

  • Installation von Windows Server 2022 als virtuelle Maschine in Proxmox.
  • Einrichtung und Konfiguration der Netzwerkkarten, inklusive VirtIO-Treiber, um sowohl Internet- als auch LAN-Konnektivität sicherzustellen.
  • Installation und Konfiguration von Active Directory Domain Services (AD DS) und DNS zur Bereitstellung einer zentralen Domäne.
  • Installation und Konfiguration eines DHCP-Servers zur automatischen IP-Adressvergabe im internen LAN, inklusive Definition von Scope, Gateway und DNS-Optionen.
  • Erstellung eines Windows-Clients als VM im LAN, automatischer Bezug der Netzwerkeinstellungen per DHCP und erfolgreicher Beitritt zur Domäne.
  • Tests der Funktionsfähigkeit: IP-Zuweisung, Namensauflösung, Anmeldung mit Domänenkonto, Internetzugang ĂĽber das Gateway, Ăśbernahme von Gruppenrichtlinien.

Ergebnis:
Es steht nun eine funktionsfähige, zentrale Windows-Server-Infrastruktur zur Verfügung, in der Clients automatisiert IP-Adressen erhalten, DNS-Namensauflösung funktioniert und eine Domäne bereitsteht, an der sich Windows-Clients anmelden können. Damit sind die Grundlagen geschaffen, um weitere Dienste wie Benutzer- und Gruppenverwaltung, Gruppenrichtlinien, Dateifreigaben oder Druckdienste einzurichten und zu testen.

Lerneffekt:
Durch die Umsetzung dieses Projektes wurden die praktischen Kenntnisse im Bereich Serverinstallation, Netzwerkadressierung, Active Directory und DHCP vertieft. Gleichzeitig bildet das Setup eine realitätsnahe Grundlage, um typische Administrationsaufgaben einer Fachinformatiker*in Systemintegration-Umgebung zu üben.

error: Content is protected !!
Nach oben scrollen