Implementierung eines Windows Server 2022 Domain Controllers mit DNS und DHCP

Projektziel

Das Ziel dieses Projektes war die Planung und Implementierung eines Windows Server 2022 Domain Controllers (DC) in einer virtuellen Umgebung.
Dabei wurden folgende Funktionen eingerichtet:

  • Active Directory Domain Services (AD DS) für zentrale Benutzer- und Gruppenverwaltung
  • DNS-Server für Namensauflösung innerhalb des Netzwerks
  • Vorbereitung für DHCP-Server, um Clients automatisch IP-Adressen zuzuweisen

Zielsetzung für die Lernumgebung:

  • Praktische Erfahrung in der Einrichtung eines Unternehmensnetzwerks sammeln
  • Verständnis für zentrale Netzwerkverwaltung, Domänenarchitektur und Serverrollen entwickeln

Hinweise für den Leser:

  • Ein Domain Controller bildet die Basis für Unternehmensnetzwerke und zentrale Dienste
  • DNS ist notwendig für die Namensauflösung innerhalb des Domänen-Netzwerks

Vorbereitung der virtuellen Umgebung

Hypervisor: Proxmox VE
Virtuelle Maschine:

  • Name: SRV-DC01
  • CPU: 2 vCPU
  • RAM: 4 GB
  • Festplatte: 60 GB
  • Netzwerk: Bridge vmbr1 (intern, für isoliertes Netzwerk) und vmbr0 (mit Internetzugang)
  • Dem Server sind in Proxmox zwei Netzwerkkarten zugewiesen:
    • Adapter 1: Verbunden mit dem WAN Netzwerk (Internet) über Vmbr0 – aktuelle IP: 192.168.x.x (per DHCP vom Router)
    • Adapter 2: Neu hinzugefügt, vorgesehen für internes Testnetz LAN (10.10.0.0/24) über Vmbr1

Installationsmedium:

  • ISO-Datei: Windows Server 2022 Standard Evaluation (Desktop Experience)
  • Begründung: Die Desktopversion erlaubt eine einfache GUI-Verwaltung, ideal für Lernzwecke und Dokumentation.

Hinweis für den Leser:

  • Die Core-Version ohne GUI ist ressourcenschonender, erfordert jedoch umfassende Kenntnisse in PowerShell und Remoteverwaltung.
  • Für Lernprojekte empfiehlt sich die Desktop-Variante

Installation von Windows Server 2022

Schritte:

  1. VM starten, ISO auswählen
  2. Edition auswählen: Standard Evaluation (Desktop Experience)
  3. Grundkonfiguration durchführen (Region, Sprache, Administrator-Passwort)

Einrichtung des Internetzugangs über VirtIO-Netzwerkadapter

Problem: Windows Server erkennt VirtIO-Netzwerkgeräte standardmäßig nicht → kein Internetzugang.

Lösungsschritte:

  1. VirtIO-Treiber herunterladen: VirtIO ISO Download
  2. ISO als CD-Laufwerk in Proxmox einbinden
  3. Im Windows Server:
    Gerätemanager → Netzwerkadapter → Treiber aktualisieren → VirtIO-Treiber auswählen
  4. Nach Installation: Adapter erkannt → statische IP setzen:

Netzwerkkonfiguration: (vmbr0)

  • IP-Adresse: 192.168.x.x
  • Subne.tz: 255.255.255.0
  • Gatew.ay: 192.168.x.x
  • DNS: 8.8.8.8 oder 1.1.1.1

Hinweise:

  • Statische IP ist Voraussetzung für funktionierende Dienste wie AD, DNS und DHCP
  • Ohne statische IP könnte der Domain Controller keine konsistente Namensauflösung bereitstellen
  1. Verbindung testen: ping 8.8.8.8 → Internetzugang vorhanden

Hinweise:

  • VirtIO bietet bessere Performance als Intel E1000
  • Ohne Treiber kein Internet
  • Alternative: Intel E1000 (funktioniert sofort, aber langsamer)

Änderung des Servernamens

Ziel:
Ein eindeutiger und aussagekräftiger Servername erleichtert die Administration, verhindert Konflikte im Netzwerk und ist besonders wichtig, wenn der Server später Domain Controller wird.

Schritt 1: Öffnen des Server Managers

  1. Windows Server starten → Desktop laden
  2. Server Manager öffnet sich automatisch
    • Alternativ: Start → „Server Manager“ suchen und öffnen
Screenshot 1: Server Manager Startbildschirm

Schritt 2: Lokale Servereigenschaften auswählen

  1. Im Server Manager links auf „Local Server“ klicken
  2. Unter „Properties“ wird der aktuelle Computername angezeigt
    • Standardmäßig z. B WIN-KS7NM6E4KU2
Screenshot 2: Übersicht Local Server mit altem Namen

Schritt 3: Computernamen ändern

  1. Rechts auf „Computer Name“ klicken → Button „Change“
  2. Eingabefeld „Computer name“ → neuen Namen eintragen: wie z.B SRV-DC01
  3. Optional: Beschreibung für den Server eintragen, z. B. „Domain Controller für Firma.local“
Screenshot 3: Eingabefeld für neuen Servernamen

Schritt 4: Überprüfung der Eingaben

  1. Prüfen, ob der Name den Namenskonventionen entspricht:
    • Max. 15 Zeichen
    • Keine Sonderzeichen oder Leerzeichen
    • Eindeutig im Netzwerk
  2. Klick auf „OK“
Screenshot 4: Bestätigung des neuen Namens

Schritt 5: Neustart des Servers

  1. Hinweisfenster erscheint: „Sie müssen den Computer neu starten, damit die Änderungen wirksam werden.“
  2. Jetzt neu starten auswählen
  3. Nach Neustart wird der neue Name aktiv
Screenshot 5: Neustart-Bestätigung

Schritt 6: Überprüfung des neuen Namens

  1. Nach Neustart: Server Manager → Local Server → Computername
  2. Neuer Name sollte angezeigt werden: SRV-DC01
Screenshot 6: Anzeige des neuen Servernamens

3. Optional in CMD prüfen:

Screenshot 7: Anzeige des neuen Servernamens in CMD
Hinweise
  • Ein eindeutiger Name ist für die spätere Einrichtung von Active Directory unverzichtbar
  • Namen sollten kurz, klar und aussagekräftig sein
  • Screenshots helfen, den Prozess nachvollziehbar zu machen und für Dokumentation/Portfolio zu verwenden

Installation von Serverrollen auf Windows Server 2022

Die Installation von Rollen ermöglicht dem Server, spezifische Funktionen auszuführen:

  • Active Directory Domain Services (AD DS) → zentrale Benutzer- und Gruppenverwaltung
  • DNS-Server → Namensauflösung innerhalb des Netzwerks
  • DHCP-Server (vorbereitet) → automatische IP-Adressvergabe an Clients

Hinweis

  • Rollen bilden die Grundlage für den Aufbau eines Unternehmensnetzwerks
  • Eine klare Rollenverteilung erleichtert spätere Administration und Wartung

Schritt 1: Add Roles and Features Wizard starten

  1. Im Server Manager oben rechts auf „Manage“ bzw. „Verwalten“ klicken oder direkt auf auf Dashboard „Rollen und Features hinzufügen.
  2. „Add Roles and Features“ auswählen
Screenshot 1: Server Manager Startbildschirm
A. Vorbemerkungen (Before you begin)

Beschreibung:

  • Das Fenster informiert über Voraussetzungen und wichtige Hinweise vor der Installation.

Wichtige Punkte:

  • Administrative Berechtigungen sind erforderlich
  • Server sollte ständig erreichbar sein und Netzwerkzugang haben
  • Einige Rollen erfordern einen automatischen Neustart

Aktion:

  • Auf Next / Weiter klicken
Screenshot 1: Vorbemerkungen
B. Installationstyp auswählen

Optionen:

  • Role-based or feature-based installation → Installation auf einem einzelnen Server (Standard)
  • Remote Desktop Services installation → für spezielle RDS-Szenarien

Aktion:

  • „Role-based or feature-based installation“ auswählen → Next / Weiter
Screenshot 2: Installationstyp

Hinweis:

C. Zielserver auswählen

Beschreibung:

  • Hier wird festgelegt, auf welchem Server die Rollen installiert werden sollen

Aktion:

  • Den lokalen Server SRV-DC01 auswählen → Next / Weiter
Screenshot 3: Zielserver auswählen

Hinweis:

D. Serverrollen auswählen

Beschreibung:

  • AD DS, DNS und DHCP können hier ausgewählt werden

Aktion:

  1. Active Directory Domain Services (AD DS) auswählen → „Add Features“ klicken
  2. DNS Server auswählen
  3. Optional: DHCP Server auswählen (wird später konfiguriert) → Next / Weiter

Screenshot 4: Serverrollen auswählen

Hinweise:

  • AD DS muss vor DNS installiert werden, um spätere Probleme bei der Domänen-Promotion zu vermeiden
  • DHCP wird erst nach Autorisierung für Clients aktiv
E. Features auswählen

Beschreibung:

  • Zusätzliche Features wie .NET Framework oder Management Tools werden automatisch vorgeschlagen

Aktion:

  • Default-Features beibehalten → Next / Weiter

Hinweis:

F. Bestätigungsfenster

Beschreibung:

  • Übersicht über die gewählten Rollen und Features
  • Option: Restart the destination server automatically if required aktivieren

Aktion:

  • Auswahl prüfen → Install / Installieren klicken
Screenshot 5: Bestätigungsübersicht

Hinweise:

  • Überprüfen, ob alle Rollen korrekt ausgewählt sind
  • Automatischer Neustart ist sinnvoll, da AD DS und DNS einen Neustart benötigen
G. Installationsfortschritt und Ergebnisse

Beschreibung:

  • Fortschritt wird angezeigt, nach Abschluss Meldung Installation succeeded

Aktion:

  • Nach Installation ggf. Neustart durchführen
  • Bereit für den nächsten Schritt: Promotion zum Domain Controller
Screenshot 6: Installationsfortschritt und Ergebnis

Hinweise:

  • DNS ist jetzt installiert, aber noch nicht konfiguriert
  • AD DS ist installiert, aber Server ist noch kein Domain Controller
  • DHCP installiert, aber noch nicht autorisiert

Promotion zum Domain Controller

Der Server wird nach der Rolleninstallation zum Domain Controller (DC) hochgestuft.

  • Erstellung einer neuen Gesamtstruktur und Domäne (firma.local)
  • Konfiguration von DNS und Verzeichnisdiensten
  • Festlegung des DSRM-Kennworts für Notfallwiederherstellung

Hinweis:

A. Start der Promotion
  1. Nach der Installation von AD DS öffnet sich im Server Manager ein Post-Deployment-Warnhinweis: „Promote this server to a domain controller“
  2. Auf Promote this server to a domain controller klicken
Screenshot 1: Post-Deployment-Warnhinweis
B. Bereitstellungsoptionen

Optionen im Wizard:

  1. Add a domain controller to an existing domain → für bestehende Domäne
  2. Add a new domain to an existing forest → neue Domäne in bestehender Struktur
  3. Add a new forestneue Gesamtstruktur (für unser Labor)

Aktion:

  • „Add a new forest“ auswählen
  • Root domain name: SRV.local eingeben → Next / Weiter
Screenshot 2: Neue Gesamtstruktur auswählen

Hinweise:

  • Der Domänenname sollte klar, kurz und einzigartig sein
  • Für Testumgebungen .local empfohlen
C. Funktionsstufen

Auswahl der Funktionsebenen:

  • Gesamtstruktur: Windows Server 2016
  • Domäne: Windows Server 2016

Aktion:

  • Auswahl bestätigen → Next / Weiter

Hinweis:

  • Funktionsebene bestimmt verfügbare AD-Features
  • Neuere Ebenen bieten mehr Sicherheits- und AD-Funktionen
D. Domain Controller Optionen

Optionen:

  • DNS Server –> JA
  • Global Catalog (GC) –> Ja
  • Read-only Domain Controller (RODC) –> Nein

DSRM-Kennwort:

  • Starkes Kennwort festlegen → Wiederherstellung des AD im Notfall
Screenshot 3: DC-Optionen und DSRM-Kennwort

Hinweise:

  • DNS-Server ist erforderlich für Namensauflösung innerhalb der Domäne
  • Global Catalog notwendig für Login und AD-Abfragen
  • DSRM-Kennwort unbedingt notieren
E. DNS-Delegierung
  • Standardmäßig keine Delegierung, da keine übergeordnete Zone existiert
  • Klick auf Next / Weiter

Hinweis:

F. Pfade für Daten, Protokolle und SYSVOL
  • Standardpfade:
    • Database: C:\Windows\NTDS
    • Log files: C:\Windows\NTDS
    • SYSVOL: C:\Windows\SYSVOL
  • Optional Pfade anpassen → Next / Weiter

Hinweise:

  • Standardpfade ausreichend für Testumgebungen
  • Für produktive Umgebungen SSDs oder separate Partitionen empfohlen
G. Voraussetzungsprüfung
  • Wizard überprüft Voraussetzungen
  • Hinweise beachten:
    • Sicherheitsoptionen (NT 4.0 kompatible Kryptografie)
    • Statische IP muss gesetzt sein
  • Install / Installieren klicken → Installation startet
Screenshot 4: Voraussetzungsprüfung

Hinweis:

  • Installation dauert einige Minuten
  • Server wird nach Abschluss automatisch neu gestartet
H. Abschluss
  • Nach Neustart:
    • Server ist Domain Controller + DNS + Global Catalog
    • Domäne aktiv: SVR.local
    • DC bereit für Benutzer, Clients und weitere Dienste
Screenshot 5: Erfolgreiche Promotion – DNS-Auflösung testen (nslookup)

Hinweise:

  • Überprüfung: Active Directory Users and Computers → OU-Struktur sichtbar
  • DNS-Auflösung testen: nslookup auf Domain Controller
  • Client kann Domäne beitreten

Konfiguration des DHCP-Servers

A. DHCP-Server: Nachinstallation, Autorisierung und Zusammenfassung

Im Anschluss an die Installation der Rolle „DHCP-Server“ wird der Server in derDomäne SRV.local autorisiert und betriebsbereit gemacht. In diesem Schritt erfolgt noch keine Einrichtung eines Bereichs (Scope), sondern nur die grundlegende Autorisierung im Active Directory.

Schritt 1 – Beschreibung

Nach Abschluss der Rolleninstallation erscheint im Server-Manager ein Hinweis „Konfiguration abschließen“.
Beim Öffnen des Assistenten wird im ersten Fenster („Beschreibung“) eine kurze Übersicht über den Server angezeigt.
Hier werden Servername, Domäne und IP-Adresse dargestellt.
Der Administrator bestätigt diese Angaben mit „Weiter“.

Screenshot 1: „Beschreibung“ einfügen
Schritt 2 – Autorisierung

Im nächsten Schritt („Autorisierung“) muss der DHCP-Server in den Active Directory-Domänendiensten autorisiert werden.
Hierzu stehen zwei Möglichkeiten zur Verfügung:

  • Anmeldeinformationen des folgenden Benutzers verwenden:
    Diese Option ist zu wählen, wenn man bereits mit einem Domänen-Administrator angemeldet ist (z. B. Administrator@SVR.local).
  • Alternative Anmeldeinformationen verwenden:
    Hier können explizit die Anmeldedaten eines Domänen-Administrators angegeben werden (z. B. SRV\Administrator mit Kennwort).

Die Option „AD-Autorisierung überspringen“ ist in einer Domänenumgebung nicht zu verwenden, da ohne Autorisierung keine IP-Adressen verteilt werden können.

Nach Eingabe oder Auswahl der passenden Anmeldeinformationen klickt der Administrator auf „Weiter“ bzw.“Commit ausführen“

Screenshot 2: „Autorisierung“ einfügen
Schritt 3 – Zusammenfassung

Im letzten Fenster des Assistenten („Zusammenfassung“) werden alle Einstellungen angezeigt.
Der Administrator überprüft die Angaben und startet die Autorisierung mit „Commit“ bzw. „Übernehmen“.
Nach kurzer Zeit erscheint die Meldung, dass der DHCP-Server erfolgreich im Active Directory autorisiert wurde.

Screenshot 3: „Zusammenfassung“ einfügen

Kontrolle:
Im Server Manager → Tools → DHCP wird der Server mit einem grünen Pfeil angezeigt. Das bedeutet, er ist autorisiert und bereit zur weiteren Konfiguration.

Screenshot 4: Kontrolle (DHCP Server ist autorisiert)
Hinweis:
  • Erst nach erfolgreicher Autorisierung kann der DHCP-Server IP-Adressen an Domänenclients vergeben.
  • Die eigentliche Adressvergabe erfolgt in einem separaten Schritt durch Anlegen von Scopes/Bereichen

B. Vorbereitung: Netzwerkkarten konfigurieren

Nach der Installation des DHCP-Servers wurde dem Windows Server eine zweite Netzwerkkarte hinzugefügt.
Diese dient als internes LAN, über das die Clients im virtuellen Netzwerk mit IP-Adressen versorgt werden.
Die erste Netzwerkkarte bleibt für den Zugang ins externe Netzwerk (z. B. Internet) bestehen.

SchnittstelleZweckIP-AdresseSubnetzmaskeGatewayDNS
NIC 1 (WAN/Extern)Verbindung zur Router / Internet192.168.x.x (per DHCP von Router)255.255.255.0192.168.x.x (Router)192.168.x.x oder 1.1.1.1, 8.8.8.8
NIC 2 (LAN/Intern)internes Netz für Clients, DHCP & DNS10.10.0.10 (statisch)255.255.255.0leer (kein Gateway auf der LAN-Karte)10.10.0.10 (eigener DNS)

Hinweise für die Praxis:

  • Auf der LAN-Schnittstelle immer eine statische IP vergeben, sonst funktioniert DHCP/DNS nicht zuverlässig.
  • Auf der LAN-Schnittstelle kein Gateway eintragen, um Routing-Probleme zu vermeiden.
  • DNS auf LAN-Schnittstelle zeigt auf den eigenen Server (10.10.0.10).

C. Konfiguration des internen LAN-Adapters

  1. Rechtsklick auf den zweiten NetzwerkadapterEigenschaften.
  2. Auswahl von Internetprotokoll Version 4 (TCP/IPv4)Eigenschaften.
  3. Aktivierung von Folgende IP-Adresse verwenden.
  4. Eintragung der folgenden Werte:
    • IP-Adresse: 10.10.0.10
    • Subnetzmaske: 255.255.255.0
    • Standardgateway: (leer lassen)
    • Bevorzugter DNS-Server: 10.10.0.10 (der Server selbst als Domain Controller und DNS-Server)

Screenshot: IPv4-Konfiguration des internen Adapters

Bedeutung dieser Konfiguration
  • Der Server hat nun eine dedizierte IP im internen Netz (10.10.0.0/24).
  • Diese IP (10.10.0.10) wird in DHCP-Optionen als DNS-Server eingetragen, sodass Clients automatisch den Domain Controller finden.
  • Über die zweite Netzwerkkarte können Clients DHCP-Leases, Namensauflösung (DNS) und Domain-Joins erhalten.
  • Die Trennung von Internet- und Intranet-Verkehr erhöht Übersichtlichkeit und Stabilität im Projekt.

Damit ist die Grundkonfiguration der zweiten Netzwerkkarte abgeschlossen.
Im nächsten Schritt erfolgt die Einrichtung der DHCP-Optionen (Gateway, DNS, Domänenname) für den zuvor erstellten Adressbereich (Scope).

Einrichtung des DHCP-Bereichs (Scope)

Nach der erfolgreichen Installation und Autorisierung des DHCP-Servers wird nun ein neuer DHCP-Bereich (Scope) eingerichtet.
Der Scope definiert, welche IP-Adressen der Server automatisch an die Clients im internen Netz vergibt und welche Netzwerkeinstellungen diese Clients erhalten.

A. Aufruf der DHCP-Verwaltung
  1. Im Server Manager oben rechts auf „Tools“ klicken.
  2. „DHCP“ auswählen.
Screenshot 1: Aufruf der DHCP-Verwaltung

3. Es öffnet sich die DHCP-Verwaltungskonsole.

4. In der linken Baumstruktur den Server ausklappen.

5. Auf „IPv4“ rechtsklicken und „Neuer Bereich…“ wählen.

Screenshot 2: Neuer Bereich einrichten

Der Assistent für einen neuen Bereich startet.

B. Eingabe der Bereichsparameter im Assistenten

Im Assistenten werden nacheinander folgende Eingaben gemacht:

Fenster / EinstellungWert / Beispiel
NameScope01
BeschreibungInterne Clients
Start-/End-IP10.10.0.20 – 10.10.0.200
Subnetzmaske255.255.255.0
Ausschlüsse(reservierte IPs) wenn du IPs für Server oder andere Clients reservieren möchtest
Lease-Dauer8 Tage

Screenshot 3: Eingabe der Bereichsparameter im Assistenten

C. DHCP-Optionen konfigurieren

Im nächsten Schritt „Ja“ auswählen bei „Möchten Sie DHCP-Optionen in diesem Bereich konfigurieren?“ und folgende Optionen setzen:

OptionWert
Standard-Gateway10.10.0.1 oder andere IP
DNS-Server10.10.0.10 (IP des Domain Controllers / DNS)
DomänennameSRV.local
WINSleer lassen
Bereich aktiviert Ja
Schritte:
  • „Ja, diese Optionen jetzt konfigurieren“ auswählen
  • Weiter klicken
Standard-Gateway (Router)
  • IP deines LAN-Gateways eintragen (meist pfSense-LAN oder dein Router).
    • In deinem Fall z. B. 10.10.0.1
  • Hinzufügen klicken
  • Weiter

💡 Erklärung: So wissen Clients, wohin sie Pakete außerhalb des Subnetzes schicken müssen.

Domänenname und DNS-Server
  • Domänenname: deine AD-Domäne, z. B. firma.local
  • Bevorzugter DNS-Server: IP deines Domain Controllers/DNS-Servers
    • in deinem Fall 10.10.0.10
  • Alternativer DNS-Server (optional): z. B. 1.1.1.1 oder 8.8.8.8
  • Weiter

💡 Erklärung: So werden Clients automatisch an den richtigen DNS-Server gebunden und können deine Domäne auflösen.

WINS-Server (optional)
  • leer lassen (nicht mehr nötig)
  • Weiter
Bereich jetzt aktivieren
  • „Ja, diesen Bereich jetzt aktivieren“
  • Weiter und Fertig stellen

Screenshot 4: DHCP-Optionen konfigurieren

Aufnahme des Clients in die Domäne

Nach der erfolgreichen Installation und Konfiguration von Active Directory, DNS und DHCP wird ein Client-PC in die Domäne aufgenommen, um die Funktionalität zu überprüfen.

Voraussetzungen
  • Der Client ist über die interne LAN-Bridge (z. B. 10.10.0.0/24) mit dem Domain Controller verbunden.
  • Der Client erhält seine IP-Adresse per DHCP:
    • IP z. B. 10.10.0.21
    • Subnetzmaske 255.255.255.0
    • Standardgateway 10.10.0.10
    • DNS-Server 10.10.0.10 (IP des Domain Controllers)
  • Der Domainname (z. B. srv.local) ist korrekt eingerichtet und auflösbar.
  • Der Domain Controller ist erreichbar (Ping auf 10.10.0.10 erfolgreich).
Screenshot 1: Verbindung überprüfen
Domänenbeitritt am Client
  1. SystemsteuerungSystem und SicherheitSystem öffnen.
  2. Rechts auf „Einstellungen ändern“ bei „Computername, Domäne und Arbeitsgruppe“ klicken.
  3. Im Fenster „Systemeigenschaften“ auf „Ändern…“ klicken.
  4. Bei „Mitglied von“ Domäne auswählen.
  5. Domänennamen exakt eingeben, z. B. srv.local
  6. Auf OK klicken.
  7. Aufforderung zur Eingabe von Anmeldeinformationen:
  8. Benutzername: Administrator (Domänenadmin)
  9. Passwort: Passwort des Domänenadmins
  10. Nach erfolgreicher Anmeldung erscheint eine Bestätigung, dass der Computer der Domäne beigetreten ist.
  11. Den Client neu starten, damit die Einstellungen wirksam werden.

Screenshot 2: Domänenbeitritt am Client

Typische Fehlerquellen und Hinweise
  • DNS: Der Client muss als DNS-Server ausschließlich den Domain Controller eingetragen haben. Sonst schlägt der Beitritt fehl.
  • Domänennamen: Nur vollständigen FQDN (z. B. srv.local) verwenden, kein Leerzeichen.
  • Netzwerk: Client und DC müssen sich im selben IP-Subnetz befinden, und Firewalls dürfen nicht blockieren.
  • Virtuelle Umgebung: In Proxmox muss die Netzwerkkarte des Clients mit der internen LAN-Bridge verbunden sein (NIC 2 des DC)

💡 Ergebnis:
Nach diesen Schritten ist der Client Mitglied der Domäne und kann sich mit Domänenbenutzern anmelden. Alle Gruppenrichtlinien und DNS-Einträge werden automatisch vom Domain Controller übernommen.

Tests nach dem Domänenbeitritt

Nachdem der Client erfolgreich in die Domäne aufgenommen wurde, sollte überprüft werden, ob alle relevanten Dienste (DNS, DHCP, Gateway, Gruppenrichtlinien) korrekt arbeiten.

Anmeldung mit Domänenkonto
  1. Client neu starten.
  2. Im Anmeldebildschirm auf „Andere Benutzer“ wechseln.
  3. Mit Domänenadministrator oder Domänenbenutzer anmelden:
    • z. B. Administrator@srv.local oder srv\Administrator
  4. Prüfen, ob Anmeldung ohne Fehler möglich ist.
Überprüfung der Netzwerkkonfiguration

Auf dem Client in der Eingabeaufforderung:

ipconfig /all
Screenshot : ipconfig /all am Client
Namensauflösung testen

In der Eingabeaufforderung

Screenshot : Namensauflösung testen

Erwartetes Ergebnis:

  • Ping auf 10.10.0.10 und srv.local funktioniert.
  • nslookup löst den Domaincontroller korrekt auf.

Fazit des Projekts

Im Rahmen dieses Projekts wurde eine vollständige Windows-Server-Infrastruktur in einer virtualisierten Umgebung unter Proxmox aufgebaut. Ziel war es, typische Dienste einer Unternehmensumgebung (Active Directory, DNS, DHCP) bereitzustellen und deren Zusammenspiel mit einem Windows-Client zu demonstrieren.

Es wurden folgende Schritte erfolgreich umgesetzt:

  • Installation von Windows Server 2022 als virtuelle Maschine in Proxmox.
  • Einrichtung und Konfiguration der Netzwerkkarten, inklusive VirtIO-Treiber, um sowohl Internet- als auch LAN-Konnektivität sicherzustellen.
  • Installation und Konfiguration von Active Directory Domain Services (AD DS) und DNS zur Bereitstellung einer zentralen Domäne.
  • Installation und Konfiguration eines DHCP-Servers zur automatischen IP-Adressvergabe im internen LAN, inklusive Definition von Scope, Gateway und DNS-Optionen.
  • Erstellung eines Windows-Clients als VM im LAN, automatischer Bezug der Netzwerkeinstellungen per DHCP und erfolgreicher Beitritt zur Domäne.
  • Tests der Funktionsfähigkeit: IP-Zuweisung, Namensauflösung, Anmeldung mit Domänenkonto, Internetzugang über das Gateway, Übernahme von Gruppenrichtlinien.

Ergebnis:
Es steht nun eine funktionsfähige, zentrale Windows-Server-Infrastruktur zur Verfügung, in der Clients automatisiert IP-Adressen erhalten, DNS-Namensauflösung funktioniert und eine Domäne bereitsteht, an der sich Windows-Clients anmelden können. Damit sind die Grundlagen geschaffen, um weitere Dienste wie Benutzer- und Gruppenverwaltung, Gruppenrichtlinien, Dateifreigaben oder Druckdienste einzurichten und zu testen.

Lerneffekt:
Durch die Umsetzung dieses Projektes wurden die praktischen Kenntnisse im Bereich Serverinstallation, Netzwerkadressierung, Active Directory und DHCP vertieft. Gleichzeitig bildet das Setup eine realitätsnahe Grundlage, um typische Administrationsaufgaben einer Fachinformatiker*in Systemintegration-Umgebung zu üben.

error: Content is protected !!
Nach oben scrollen