Windows Server 2012 R2 Storage Pool erstellen

In dieser Kurznotiz werde ich einen Windows Server 2012 R2 Storage Pool erstellen. Dazu baue ich in meinen Server zwei SATA HDD– und eine SATA SSD-Festplatte ein. Vorsicht: Mit dieser Konfiguration ist keine Parität (RAID 5, mind. 3 gleiche Platten) und keine Spiegelung (RAID 1 mind. jeweils 2 gleiche Platten) zur Absicherung der Daten möglich (Stripe Set > RAID 0)! Durch die Konfiguration als mehrstufigen Speicher (Tiered Storage) werden die Daten, welche häufig verwendet werden auf die SSD verlagert. Für JBOD-Systeme (Just a Bunch Of Disks) eine optimale Lösung, wenn diese performant (Fibre Channel) angebunden sind.

Windows Server 2012 R2 Storage Pool erstellen – Schritte:

  1. Als Administrator an SERVER02 anmelden
  2. Server Manager > File and Storage Services
    TieredStorage-001
  3. Auf der linken Seite auf Storage Pools klicken
    TieredStorage-003
  4. PhysicalDisk1, 2, 3 makrieren, rechts anklicken (oder TASKS anklicken) > New Storage Pool…
    TieredStorage-004
  5. New Storage Pool Wizard
    1. Before You Begin > Next
    2. Storage Pool Name:
      1. Name: StoragePool_01 > Next
        TieredStorage-005
        Weiterlesen

Upgrade von Windows XP auf Windows 8.1 mit MDT 2013

Der 8. April 2014 und damit das Support-Ende von Windows XP und Microsoft Office 2003 ist jetzt ein halbes Jahr her. Mit MDT 2013 und der Benutzerdatensicherung mit USMT kann die Migration auf Windows 8.1 durchgeführt werden.

Das Problem dabei ist, dass für die Sicherung von Windows XP maximal USMT 5.0 verwendet werden kann, für die Wiederherstellung auf Windows 8.1 aber USMT 6.3 benötigt wird. Zum Glück kann USMT 6.3 die Dateien von USMT 5.0 lesen. Genau dieses Problem hat Michael Niehaus (Microsoft) in seinem Blog beschrieben und eine Lösung zur Verfügung gestellt.  Ich habe das ausprobiert und dabei mitgeschrieben. 🙂

Meine Konfiguration:

  • CLIENT001: Windows 8.1-Rechner, auf dem ich Windows ADK für Windows 8 installieren werde
  • CLIENT002: Windows XP-Rechner mit Microsoft Office 2003, den ich migrieren möchte
  • SERVER02: Deployment Server mit Windows ADK für Windows 8.1 und MDT 2013 (siehe „Ein einfaches Netzwerk“, Teil 14ff)
  • <architecture> bezeichnet jeweils x86 und amd64

Upgrade von Windows XP auf Windows 8.1 mit MDT 2013 – Schritte:

  1.  Als Administrator an CLIENT001 anmelden
  2. Das Laufwerk Z: mit \\SERVER02\OSD_Prod$ verbinden
  3. Das Windows Assessment and Deployment Kit (ADK) for Windows 8 von http://www.microsoft.com/en-us/download/details.aspx?id=30652 nach C:\Sourcen herunterladen
  4. Die Datei ZTIUserState.zip von http://blogs.technet.com/cfs-filesystemfile.ashx/__key/telligent-evolution-components-attachments/01-5209-00-00-03-62-01-74/ZTIUserState.zip nach D:\Sourcen herunterladen und entpacken
  5. Die Datei C:\Sourcen\adksetup.exe doppelklicken
  6. Assessment and Deployment Kit
    1. Ort angeben > Weiter
      MIGRATE_XP_81-001
    2. Am Programm zur Verbesserung der Benutzerfreundlichkeit teilnehmen > Weiter
    3. Lizenzvertrag > Annehmen
    4. Features
      1. Bereitstellungstools
      2. Windows-EasyTransfer (USMT) > Installation
        MIGRATE_XP_81-003
    5. Willkommen beim Assessment and Deployment Kit > Schließen
  7. Die Dateien im Ordner C:\Program Files (x86)\Windows Kits\8.0\Assessment and Deployment Kit\User State Migration Tool\amd64 nach Z:\Tools\x64\USMTX kopieren
    MIGRATE_XP_81-005
  8. Die Dateien im Ordner C:\Program Files (x86)\Windows Kits\8.0\Assessment and Deployment Kit\User State Migration Tool\x86 nach Z:\Tools\x86\USMTX kopieren
    MIGRATE_XP_81-006
  9. Die Dateien Z:\Tools\<architecture>\USMT5\CUSTOM_MigDaten.xml (siehe „Ein einfaches Netzwerk – Teil 18, Benutzerdaten-Sicherung mit USMT in MDT konfigurieren„) nach Z:\Tools\<architecture>\USMTX kopieren
    MIGRATE_XP_81-007
    Weiterlesen

Java Deployment Rule Set mit Microsoft CA digital signieren

Mit Java 7 Update 40 hat Oracle das Feature Java Deployment Rule Set eingeführt, um die Sicherheit und Kompatibilität der Browser-Applets zu erhöhen. Für Desktop Administratoren ermöglicht es die zentrale Verwaltung der Sicherheitseinstellungen auf den Clients. Im folgenden Beispiel verwende ich meine bestehende PKI (Ein einfaches Netzwerk, Teil 6ff) um ein Code Signging Zertifikat auszustellen.

Java Deployment Rule Set mit Microsoft CA digital signieren – Schritte:

  • Die Rolle Certification Authority Web Enrollment auf SERVER01 installieren
  • Zertifikatsvorlage für Code Signing erstellen und veröffentlichen
  • Web Server Zertifikat für SERVER01 anfordern und IIS zur Verwendung von https konfigurieren
  • Java 7 Developmentkit herunterladen und installieren
  • Java Deployment Rule Set erstellen und digital signieren
  • Verteilen der Datei DeploymentRuleSet.jar auf die Clients

Die Rolle Certification Authority Web Enrollment auf SERVER01 installieren

  1. Als Administrator an SERVER01 anmelden
  2. Server Manager > Manage > Add Roles and Features
  3. Add Roles and Features Wizard
    1. Before You Begin > Next
    2. Installation Type: Role-based or feature-based installation > Next
    3. Server Selection: SERVER01.haimann.local > Next
    4. Server Roles
      1. Active Directory Certificate Services
        1. Certification Authority Web Enrollment > Next
          JAVA-013
    5. Features > Next
    6. Confirmation > Install
    7. Results > Configure Active Directory Certificate Services on the destination server
      JAVA-014
  4. AD CS Configuration
    1. Credentials > Next
      JAVA-016
    2. Role Services: Certification Authority Web Enrollment > Next
      JAVA-017
    3. Confirmation > Configure
      JAVA-018
      Weiterlesen