none
Learning Windows server 2012 R2 & 2012 core

    Question

  • Hi,

    How do i configure a fast and standard solution with 1domain (Windows Server 2012 R2) and 1subdomain(Windows Server 2012 Core) implemented with a webserver and security for dns?

    Thx

    Sunday, January 19, 2014 7:45 PM

Answers

  • Hi

    Maybe this can help,

    Nslookup test:
    cmd => nslookup => set type=mx => host.net.

    Organizational unit:.be
    Active directory users and computers openen => rmb op domeinnaam => new => organtizational unit aanmaken => Protection uitvinken

    Computer Manueel toevoegen aan domein:
    1)DNS veranderen naar 192.168.1.1 van het domein zelf
    2)Add-Computer -domainname host -cred administrator@host -passthru -verbose

    GPO voor chrome installeren:
    1)Group policy management => in OU PC's => new policy aanmaken
    2)rmb policy en klik edit
    3)onder computer => software => new package => pad ingeven waar je msi bestand hebt gezet van chrome => \\S1\netlogon\msi\chrome.msi
    4)client heropstarten en aanmelden met domeingebruiker => powershell => Restart-Computer
    5)mapje waar MSI in zit => security => domain controller (user) toevoegen met volledig beheer

    GPO voor browser block chrome:
    3)block listed urls..
    4)op client gpupdate

    Failed login events:
    1)Group policy instellen op OU Servers: Computer Configuration\Windows Settings\Security Settings\Local Policies\Audit Policy\ ==> Failed logins aanzetten
    2)gpupdate /force

    1)powershell
    2)get-windowsfeature => install-windowsfeature SMTP-Server
    3)Internet information services => S1 => Domain RMB => properties => Acces tab => Relay => Add => Group computers => IP: 192.168.1.1 subnet 255.255.255.0 => Ok => ok
    3b)Eens afmelden en aanmelden met fout wachtwoord zodat er een log geschreven wordt met audit failure in de security log van event viewer
    4)Eventviewer security log => op failed audit log RMB => attach => Geef andere naam => next => next start program => program: powershell.exe =>
    open the propery dialog aanvinken
    5)Run wheter user is logged in or not aanvinken => tabke conditions: start the task only if AC power afvinken! => ok => paswoord administrator ingeven
    6)powershell: get-executionpolicy => resultaat moet remotesigned zijn => view tabke => script pane aanzetten =>
    Script geven: $smtpServer = ìsmtp2.school.beî
    $msg = New-Object Net.Mail.MailMessage
    $smtp = New-Object Net.Mail.SmtpClient($smtpServer)
    $msg.From = ìadministrator@host.netî
    $msg.ReplyTo = s.d@school.beî
    $msg.To.Add(v.n@school.beî)
    $msg.subject = ìhacking attempt?î
    $msg.body = ìlogin/pwd failure on S1.î
    $smtp.Send($msg)
    7)Script opslaan in mapje op C schijf => powershell cd naar mapje met script => ls commandoTo configure the time source for the forest
    8)Task scheduler openen => naar event viewer tasks => login => rmb properties => actions => powershell.exe edit => add arguments: -command "C:\Script\login.ps1" => ok => password admin ingeven
    9)Testen

    *Op welke manier kan je je MX records controleren met NSLOOKUP
    cmd => nslookup => set type=mx => host.net.

    *Commando powershell om Client toe te voegen aan het domein:
    Add-Computer -domainname host -cred administrator@host -passthru -verbose

    ********************************************************************************

    Best practice analyzer:
    1)Server manager => klik op dns en op ADDS => Scroll naar onder tot bij BPA => Task start scan => bekijk resultaten:
    Vraagje: Welke suggesties zou je kunnen oplossen:
    DNS server should have scavenging enabled
    De PDC emulator master moet geconfigureerd worden

    1)To configure a domain controller in the parent domain as a reliable time source
    *W32tm /config /reliable:yes /update
    2)To configure the time source for the forest
    *w32tm /config /computer:s1.host.net /manualpeerlist:ntp.belnet.be /syncfromflags:manual /update
    Tijd moet gelijk zijn van S1 en S2!!

    Corefig opstarten in powershell:
    1)cd C:\corefig
    2)execution policy aanpassen: Set-ExecutionPolicy bypass
    3).\corefig.ps1
    4)naam veranderen in corefig

    Commando om S2 toe te voegen aan het domein in de OU servers:
    1)DNS instellen
    Set-DnsClientServerAddress -InterfaceAlias "Ethernet" -ServerAddresses 192.168.1.1
    2)Toevoegen aan OU servers
    Add-Computer -domainname sdhost -cred administrator@host -OUPath "OU=Servers,OU=OU,DC=Host,DC=net"
    Herstarten

    OPPASSEN HIERMEE ALS S2 ZELF DC MOET WORDEN!
    Voorzie je server van de DNS-rol via windows powershell:
    1)Import-Module Servermanager
    2)Get-WindowsFeature
    2)Add-WindowsFeature "DNS" -restart

    Remoteaccess:
    S1 remote access geven voor administrators bij active directory
    view => advanced features enablen
    => Remote management users => HOST\Administrator toevoegen met full rechten
    => Remote Desktop users => HOST\Administrator toevoegen met full rechten

    Bekijk welke firewall regel op dit moment Remote Management nog blokkeert en laat
    die communicatie toe:
    1)Op S2 in powershell: Configure-SMRemoting.exe -enable
    2)op S1 => Server manager => manage => add servers => S2 ingeven => ok
    3)Active directory installeren op s2 via add roles (via S1)
    4)S2 promoveren to domain controller
    5)credentials van s1 gebruiken => naam subdomain 'premium'
    6)DSRM passwoord: P0wnerken
    7)PREMIUM

    DNS instellen van s2 zelf
    Set-DnsClientServerAddress -InterfaceAlias "Ethernet" -ServerAddresses 192.168.1.2

    C2)DNS server instellen op S2 : 192.168.1.2
    Toevoegen aan domein premium.host.net => inloggen met admin account van s2 domein
    herstarten van C2

    Maak†van†deze†tweede†server†nu†een†domeincontroller†voor†het†nieuwe†domein
    ìpremiumî.†Daar†zijn†twee†werkwijzen†voor.†Zoek†deze†methodes†op†en†noteer†deze
    summier†hieronder:
    - Werken met DCPROMO.exe
    - Werken met GUI vanop S1

    Je†mag†zelf†kiezen†welke†methode†je†toepast.†Noteer†hier†wel†de†commandoís†die†je
    toepast:
    Werken met GUI: new existing domain to current forest => naam PREMIUM

    ****************************************************************************************************************

    Netwerkkaarten toevoegen:
    VCLOUD => Niet customizen!!!

    Firewall disablen S2:
    netsh firewall set opmode disable

    Op S1 => chrome => ip in url : https://192.168.1.150:446 => proceed => logingegevens:
    naam: openfiler
    pass: password

    Services => CIFS / NFS => Enable => Start

    manage volumes => 1GB volume => start cyl = 1, end cyl = 128 => ongeveer 1GB
    Add volume group => NFS als naam en 1GB volume toevoegen => Add volume => naar onder scrollen:
    Naam: NFS
    Bestandssysteem: EXT4 kiezen

    *Add new physical volume 10GB: MINSTENS 35 CYLINDERS TUSSENLATEN!!!!
    Start cyl = 164, end cyl = 1469, is ongeveer 10GB
    Volume groups => Nieuwe aanmaken met SMB als naam => Add volume => volume selecteren en toevoegen => naar uw smb volume group gaan
    => SMB volume kiezen => naam: SMB => MAX Geheugen => EXT4 bestandssysteem

    1)Clocksettings zetten via ntp server: ntp.belnet.be (Moet gelijk zijn met domaincontroller waarin je hem toevoegd)
    2)DNS zetten van S2
    Hostname: of
    Primary DNS: 192.168.1.2
    Secondary DNS: 192.168.1.1
    Gateway: 192.168.1.254
    3)Accounts:
    Expert view!
    *Use windows domain controller and authentication aanvinken
    Security Mode: Active directory
    Domain / workgroup: PREMIUM
    Domain controllers: s2.premium.VAhost.net
    ADS realm: PREMIUM.HOST.NET
    Join domain: aanvinken
    Administrator username: Administrator
    Administrator password: Azerty123
    *Naar onder scrollen tot kerberos 5: Aanvinken
    Realm: premium.host.net
    KDC: s2.premium.host.net
    Admin server: s2.premium.VAhost.net

    Share aanmaken:
    1)Shares => klikken op SMB / NFS => Nieuwe subfolder aanmaken: SMBshare / NFSshare
    2)subfolder klikken => maak share => bij rechten naar beneden scrollen => Domain admins: PG & RW, Domain users: RO
    3)Update

    Systeem beveiliging:
    1)system => Network access configuration => Nieuw netwerk toevoegen
    Name: Sharenetwork
    Network/host: 192.168.1.0
    Netmask: 255.255.255.0
    Type: Share
    2)Update

    Protocol aanzetten:
    Shares => subfolder smbshared => Volledig vanonder scrollen => SMB/CIFS protocol op rw zetten

    Connect to share met:
    root
    Azerty123

    Connect Z-schijf met SMB share:
    1)RMB op SMB share
    2)Map network drive
    3)Pad SMB share intypen
    4)connecten met share account of finish 1)Private storage en manueel ip adres ingeven

    Beveiliging backup:
    1)Active directory van S1
    2)OP s1 zelf volledig nieuwe OU: "TEMP Accounts" aanmaken => accidentally delete afzetten!!
    3)2USers aanmaken die lid zijn van de groep ("member of") Guest
    4)Op S1 => C schijf => nieuwe map map aanmaken en delen
    5)Op advanced sharing van gedeelde map => Guest 1 Full control => Everyone alleen read rechten
    6)Testen op client of je op Guest1 tekstbestand kan aanmaken en via Guest2 op die share map niet.
    7)Als het werkt Guest1 verwijderen en bekijk sharing permissions op Guest1 map

    *Wat stel je vast bij verwijderen Guest1 via active directory:
    De guest account wordt vervangen door een ander account met een lange naam
    die full control heeft over de map

    8)Guest1 terug opnieuw aanmaken, wat stel je vast?
    Guest1 heeft geen rechten meer over de map en de aangemaakte account blijft staan
    Recycle BIN:
    1)Open Active directory administrative center
    2)Klik op uw domein links
    3)Rechts => enable Recycle Bin
    4)Verwijder Guest1 op AD
    5)Guest1 komt te staan bij deleted users/objects op Recycle Bin
    6)Mogelijkheid om te restoren
    7)Delete OU Temp accounts => Lukt niet onmiddellijk => Omdat er nog objecten in zitten

    *Zoek op welke technieken je kan toepassen om een backup te nemen van je Active Directory. Bekijk uiteraard ook welke 2 manieren
    er zijn om een backup van je AD terug te plaatsen (Authoritative en non-authoritative):
    -13.1.1 Authoritative Restore
    Dit proces herstelt de AD na bc een wijziging die ongedaan gemaakt moet worden.
    AD wordt hersteld vanaf de backup, de backup overschrijft dan alle andere DC's met eventuele nieuwere informatie.

    -13.1.2 Non-Authoritative Restore
    Terugzetten van gegevens van de backup. Nadien ontvangt de DC updates van andere DC's die gemaakt zijn sinds de backup.

    Backup S1:
    Eerst probleem openfiler oplossen:
    1)openfiler opstarten vanuit vmcloud
    2)cd /etc/samba
    3)vim smb.conf (toevoegen: strict allocate = yes) => eerst i voor insert => opt einde escape => :wq voor opslaan
    4)/etc/init.d/smb restart

    Backup zelf
    1)Install windows backup in server manager => add roles => features
    2)Open windows backup
    3)Action => backup once
    4)Different options => Custom kiezen => System State backuppen
    5)Remote disk kiezen
    6)pad share: \\of\smb.smb.SMBshare
    7)Als backup mislukt, de aangemaakte files door de backup manueel verwijderen en backup terug opnieuw proberen

    !!!Als openfiler ineens verdwijnd van domein, moet je de tijd nakijken van beiden systemen (moeten gelijk zijn met max 5min verschil)

    Restore backup (authoritatief ingesteld)
    http://technet.microsoft.com/ru-ru/library/cc816878(v=ws.10).aspx
    1)Herstart de domeincontroller in Directory Services Restore Mode Remotely
    => run => Msconfig.msc => stapkes staan in url: http://technet.microsoft.com/ru-ru/library/cc794729(v=ws.10).aspx
    2)Restore uw ADDS van je backup a.d.h.v. een non-authoritatieve restore.
    Dit zorgt ervoor dat de domeincontroller terug in de staat komt waarop de objecten die verwijderd zijn
    er terug bijstaan.
    http://technet.microsoft.com/ru-ru/library/cc794755(v=ws.10).aspx
    in cmd:
    =>wbadmin get versions -backuptarget:\\of\smb.smb.SMBshare
    =>wbadmin start systemstaterecovery -version:12/03/2013-12:37 -backuptarget:\\of\smb.smb.SMBshare -quiet
    3)Markeer objecten als authoritatief zodat ze niet worden overschreven bij het restoren door synchronisatiefouten
    tussen de verschillende domeinen.
    http://technet.microsoft.com/ru-ru/library/cc816813(v=ws.10).aspx <== hieraan beginnen
    => open run => ntdsutil
    => activate instance ntds => enter
    => authoritative restore => enter
    => restore subtree "OU=Stagiairs,DC=Host,DC=net" => enter
    => quit => enter
    => Start terug op met de domaincontroller in normale modus dus dsrm opstartmode uitschakelen: Safe boot uitvinken

    Nakijken of beide OU's Stagiairs en Guests er nog staan
    (In dit geval is OU guests wel verwijderd doordat we maar 1 DC hebben dus de informatie
    wordt niet gesynchroniseerd met een 2de DC)

    ****************************************************************************************************************

    - Debian Machine toevoegen:
    Netwerkgegevens: NIC0 / Private management network / static - manual / IP = 192.168.1.3
    Als Machine aangemaakt is, nieuwe netwerkkaart toevoegen:
    NIC1 / Private storage network / static - manual / IP = 172.16.0.13

    op Debian machine:
    1)su - => enter => pass: Azerty123 => enter
    2)commando: pico /etc/network/interfaces
    Voeg volgende lijntjes toe aan het bestand
    iface eth0 inet static
    address 192.168.1.3
    netmask 255.255.255.0
    gateway 192.168.1.254

    iface eth1 inet static
    address 172.16.0.13
    netmask 255.255.255.0

    CTRL + O (opslaan) => CTRL + X (afsluiten)
    3)pico /etc/resolv.conf
    veranderd de bestaande lijntjes naar deze:
    domain host.net
    search host.net
    nameserver 192.168.1.1

    4)ifdown / ifup van eth0/eth1

    IPV6 instellen:
    Zelf gekozen ULA subnet:
    fdac:1fff:b0b0 (tot dit gedeelte mag random gegenereerd worden vanaf 'fd')

    Subnet 1: fdac:1fff:b0b0:4bd0:: /64
    Subnet 2: fdac:1fff:b0b0:4bd1:: /64
    /sbin/ip
    Remote settings toewijzen voor domain users aan clients (en eventueel toevoegen aan domein als dit nog niet gebeurt is)

    IPV6 instellen via Netwerkinstellingen (Default gateway openlaten)
            NIC0                    NIC1
    S1: fdac:1fff:b0b0:4bd0::1 /64            fdac:1fff:b0b0:4bd1::11 /64
    dns: ::1                    dns: fdac:1fff:b0b0:4bd1::11

    S2: fdac:1fff:b0b0:4bd0::2 /64            fdac:1fff:b0b0:4bd1::12 /64
    (dns: ::1)                (dns: fdac:1fff:b0b0:4bd1::12)

    Openfiler: fdac:1fff:b0b0:4bd0::150 /64        fdac:1fff:b0b0:4bd1::1 /64    

    S3: fdac:1fff:b0b0:4bd0::3 /64            fdac:1fff:b0b0:4bd1::13 /64

    C1: fdac:1fff:b0b0:4bd0::101 /64
    dns: S1
     
    C2: fdac:1fff:b0b0:4bd0::102 /64
    dns: S2

    Voor windows server core:
    *powershell
        netsh interface ipv6 add address "Ethernet" fdac:1fff:b0b0:4bd0::2
        netsh interface ipv6 add address "Ethernet 2" fdac:1fff:b0b0:4bd1::12

    Voor linux: (zowel openfiler als debian)

    VOOR DEBIAN 7 (alleen ifup commando gebruiken niet ifdown):

    /sbin/ip -6 addr add fdac:1fff:b0b0:4bd0::3/64 dev eth0 (voor debian)
    /sbin/ip -6 addr add fdac:1fff:b0b0:4bd1::13/64 dev eth1 (voor debian)

    of statisch in /etc/network/interfaces:

    iface eth0 inet6 static
    address fdac:1fff:b0b0:4bd0::3
    netmask 64

    iface eth1 inet6 static
    address fdac:1fff:b0b0:4bd1::13
    netmask 64

    pico /etc/resolv.conf => lijntjes toevoegen
    => domain host.net
    => search host.net
    => nameserver 192.168.1.1
    => nameserver fdac:1fff:b0b0:4bd0::1

    VOOR OPENFILER eth0: vim /etc/sysconfig/network-scripts/ifcfg-eth0
    => IPV6_AUTOCONF=no
    => IPV6INIT=yes
    => Toevoegen: fdac:1fff:b0b0:4bd0::150/64

    VOOR OPENFILER eth1: vim /etc/sysconfig/network-scripts/ifcfg-eth1
    => IPV6_AUTOCONF=no
    => IPV6INIT=yes
    => Toevoegen: fdac:1fff:b0b0:4bd1::1/64

    ~~ /sbin/ip -6 addr add fdac:1fff:b0b0:4bd0::150/64 dev eth0 (voor openfiler)
    ~~ /sbin/ip -6 addr add fdac:1fff:b0b0:4bd1::1/64 dev eth1 (voor openfiler)

    ****************************************************************************************************************

    Risico's gedeelde application pool:
        -1 proces per application pool (=>zwaar proces dat veel resources nodig heeft)
            (als dit proces vastloopt alle websites geimpacteerd)
        -gebruikers kunnen in principe aan elkaars bestanden

    1)IIS installeren op S2 via server manager op S1
    2)Role services in setup, volledig vanonder => management service aanvinken (dit staat remote management toe)
    3)Op S1 Web server zoeken en enkel van IIS de management console installeren zodat IIS van S2 beheerbaar is
    4)Powershell op S2:

    Invoke-command -ScriptBlock{Set-ItemProperty -Path HKLM:\SOFTWARE\Microsoft\WebManagement\Server -Name EnableRemoteManagement -Value 1}

    Invoke-command -ScriptBlock {Set-Service -name WMSVC -StartupType Automatic}

    Invoke-command -ScriptBlock {Start-service WMSVC}

    In IIS manager op S1 => Add connection => S2.premium.sdhost.net => account: administrator van S2

    In IIS Manager => Sites => new Website, 2 website aanmaken
        -'klant1.sdhost.net' Physical path => C:\inetpub\wwwroot\Klant1 => hostname = Klant1.host.net
        -'klant2.sdhost.net' Physical path => C:\inetpub\wwwroot\Klant2 => hostname = Klant2.host.net

    In DNS A-record toevoegen:
        -hostname: www
        -IP: 192.168.1.2
    Voor toegang via IPv6 ook een AAAA-record toevoegen:
        -hostname: www
        -IP: fdac:1fff:b0b0:4bd0::2

    Voor elke site ook een een CNAME-record aanmaken:
        -Alias name: klant1, FQDN: www.host.net
        -Alias name: klant2, FQDN: www.host.net
        
    In deze standaardopstelling schuilen enkele risicoís. Geef twee risicoís die de huidige
    configuratie (gedeelde application pool) met zich mee kan brengen:
    - Als je een website hebt die zwaar CPU belastend is (zoals foto's herschalen) heeft dit ook effect op je andere websites
    - Omdat je websites binnen dezelfde apppool zitten hebben ze eenzelfde identiteit en kun je geen aparte permissies opzetten.

    GROUP MANAGEMENT SERVICE ACCOUNT:

    New-ADServiceAccount IISPool1 -DNSHostName s1.amhost.net -PrincipalsAllowedToRetrieveManagedPassword Administrator -KerberosEncryptionType RC4, AES128, AES256

    Install-ADServiceAccount IISPool1

    **********************************************************************************************

    Maybe you can do this tutorial to, it is a tuto for learning DFS & DNSSEC..

    Wat betekent de optie “dnssecok”
        -> Deze optie stelt de dnssecOK bit in voor deze query
        -> Dit verteld de server that de client dnssec verstaat en dat deze server hiervan gebruik kan maken met deze client

    Krijg je een bevestiging dat dit een secure antwoord is? (RRSIG)
        -> Neen want de zone is nog niet gesigneerd

    Controleer of de client C1 ingesteld is om secure responses af te dwingen bij zijn DNS
    caching server: get-dnsclientnrptpolicy. Resultaat?
        -> Het resultaat is niks, vermoedelijk omdat er geen instellingen zijn hiervoor

    Probeer opnieuw een request op C1 voor S1 met Resolve­DNSName. Is het signeren
    van de zone voldoende om secure antwoorden te krijgen op de client?
        -> Er komt opnieuw geen RSIG record dus dit is niet voldoende

    Om secure DNS responses op de client voor het domein securezone.lab af te dwingen
    wordt in het domein Host.net een GPO ingesteld. (nieuwe GPO voor hele domein).
    zoek op en stel deze GPO in voor responses van securezone.lab.
        -> default domain policy -> Edit =>    -> Computer Configuration > Policies > Windows Settings > Name Resolution Policy.
        
        "In the details pane, under Create Rules and To which part of the namespace does this rule apply, choose Suffix from the drop-down list and type sec.contoso.com next to Suffix."
        "On the DNSSEC tab, select the Enable DNSSEC in this rule checkbox and then under Validation select the Require DNS clients to check that name and address data has been validated by the DNS server checkbox."
        "In the bottom right corner, click Create and then verify that a rule for sec.contoso.com was added under Name Resolution Policy Table."

        => GPupdate /force uitvoeren
        => Dan kan de policy bekeken worden

    Je zorgt er uiteraard ook voor dat deze policy toegepast werd op de client (C1) en controleer dit opnieuw met get-dnsclientnrptpolicy.
        => GPupdate /force
        => get-dnsclientnrptpolicy => levert hetzelfde resultaat als op de server

    Opnieuw: Resolve­DnsName s1.securezone.lab ­server S1 ­dnssecok Wat krijg je als antwoord te zien? Wat is de oorzaak?
        

    (Distribueer) Kopieer de trust achor data van de secure.lab zone op S2 naar S1 en importeer die op de DNS van S1 als trusted anchor. (keyset­securezone.lab)
        http://technet.microsoft.com/en-us/library/hh831411.aspx

    opnieuw: Resolve­DnsName s1.securezone.lab ­server S1 ­dnssecok Krijg je nu een (beveiligd antwoord)?
        ->Ik krijg nu een beveiligd antwoord van de DNS server gesigneerd door securezone.lab met geldigheidstermijn

    ------------------------------------------------------------------------------------------------------------------------------------------------------------------------
    p23 Distributed File System
    Installeer op beide server de “file services role”.
        -> Add roles and features
        -> File services
            -> DFS

    Maak een namespace aan (DOCUMENTATION) in je domein hOst.net. Stel de share­permissions zo in dat de groep ‘auteurs’ schrijfrechten heeft. gewone gebruikers mogen enkel leesrechten hebben.
        -> DFS manager
        -> Namespaces => Add namespace

    maak een folder aan in de namespace DOCUMENTATION met als naam PDF
        -> Add folder

    maak een tweede target aan voor de PDF folder
        -> Add target to folder

    stel replicatie in tussen de twee folder targets. De inhoud wordt vanaf nu dus gesynct.
        -> Automatisch bij 2de target volg de wizard

    Welke andere stappen zijn nodig om een volledig redundant DFS systeem op te zetten?
        -> De folder moeten via DFS geschared staan
        -> De replicatie moet ingesteld worden

    maak een diagnostisch raport aan over hoe replicatie gebeurt, en corrigeer eventue vastgestelde problemen.
        -> Rechtermuisknop op de replication object
        -> Create diagnostic report
        -> kies de reports

    stel quota’s in. In de map PDF maak je een subfolder CATALOGS aan, maar zorg dat die niet groter dan 10MB kan worden. Stel hiervoor een harde limiet in.
        -> install FSRM bij file services
        -> klik quotas => add quota => kies het bestand
        -> nieuwe quota => 10mb hard aanvinken
        -> save

        http://technet.microsoft.com/en-us/library/cc875787(v=ws.10).aspx

    omdat we willen vermijden dat de volledige bandbreedte ingenomen wordt door DFS,beperken we de replication speed tot 2MBps.
        -> Klik op de replication -> rechterkolom kies vor edit replication group
        -> Stel de 2MBps in


    Sunday, January 19, 2014 8:34 PM
  • Hi,

    You can refer below article might helpful for your case.

    1.  Install a New Windows Server 2012 Active Directory Child or Tree Domain (Level 200)
    2.  Introducing the first Windows Server 2012 Domain Controller (Part 2 of 2)
     
    Hope it helps!

    Thanks,
    Dharmesh
    Tuesday, January 21, 2014 7:07 AM

All replies

  • Hi

    Maybe this can help,

    Nslookup test:
    cmd => nslookup => set type=mx => host.net.

    Organizational unit:.be
    Active directory users and computers openen => rmb op domeinnaam => new => organtizational unit aanmaken => Protection uitvinken

    Computer Manueel toevoegen aan domein:
    1)DNS veranderen naar 192.168.1.1 van het domein zelf
    2)Add-Computer -domainname host -cred administrator@host -passthru -verbose

    GPO voor chrome installeren:
    1)Group policy management => in OU PC's => new policy aanmaken
    2)rmb policy en klik edit
    3)onder computer => software => new package => pad ingeven waar je msi bestand hebt gezet van chrome => \\S1\netlogon\msi\chrome.msi
    4)client heropstarten en aanmelden met domeingebruiker => powershell => Restart-Computer
    5)mapje waar MSI in zit => security => domain controller (user) toevoegen met volledig beheer

    GPO voor browser block chrome:
    3)block listed urls..
    4)op client gpupdate

    Failed login events:
    1)Group policy instellen op OU Servers: Computer Configuration\Windows Settings\Security Settings\Local Policies\Audit Policy\ ==> Failed logins aanzetten
    2)gpupdate /force

    1)powershell
    2)get-windowsfeature => install-windowsfeature SMTP-Server
    3)Internet information services => S1 => Domain RMB => properties => Acces tab => Relay => Add => Group computers => IP: 192.168.1.1 subnet 255.255.255.0 => Ok => ok
    3b)Eens afmelden en aanmelden met fout wachtwoord zodat er een log geschreven wordt met audit failure in de security log van event viewer
    4)Eventviewer security log => op failed audit log RMB => attach => Geef andere naam => next => next start program => program: powershell.exe =>
    open the propery dialog aanvinken
    5)Run wheter user is logged in or not aanvinken => tabke conditions: start the task only if AC power afvinken! => ok => paswoord administrator ingeven
    6)powershell: get-executionpolicy => resultaat moet remotesigned zijn => view tabke => script pane aanzetten =>
    Script geven: $smtpServer = ìsmtp2.school.beî
    $msg = New-Object Net.Mail.MailMessage
    $smtp = New-Object Net.Mail.SmtpClient($smtpServer)
    $msg.From = ìadministrator@host.netî
    $msg.ReplyTo = s.d@school.beî
    $msg.To.Add(v.n@school.beî)
    $msg.subject = ìhacking attempt?î
    $msg.body = ìlogin/pwd failure on S1.î
    $smtp.Send($msg)
    7)Script opslaan in mapje op C schijf => powershell cd naar mapje met script => ls commandoTo configure the time source for the forest
    8)Task scheduler openen => naar event viewer tasks => login => rmb properties => actions => powershell.exe edit => add arguments: -command "C:\Script\login.ps1" => ok => password admin ingeven
    9)Testen

    *Op welke manier kan je je MX records controleren met NSLOOKUP
    cmd => nslookup => set type=mx => host.net.

    *Commando powershell om Client toe te voegen aan het domein:
    Add-Computer -domainname host -cred administrator@host -passthru -verbose

    ********************************************************************************

    Best practice analyzer:
    1)Server manager => klik op dns en op ADDS => Scroll naar onder tot bij BPA => Task start scan => bekijk resultaten:
    Vraagje: Welke suggesties zou je kunnen oplossen:
    DNS server should have scavenging enabled
    De PDC emulator master moet geconfigureerd worden

    1)To configure a domain controller in the parent domain as a reliable time source
    *W32tm /config /reliable:yes /update
    2)To configure the time source for the forest
    *w32tm /config /computer:s1.host.net /manualpeerlist:ntp.belnet.be /syncfromflags:manual /update
    Tijd moet gelijk zijn van S1 en S2!!

    Corefig opstarten in powershell:
    1)cd C:\corefig
    2)execution policy aanpassen: Set-ExecutionPolicy bypass
    3).\corefig.ps1
    4)naam veranderen in corefig

    Commando om S2 toe te voegen aan het domein in de OU servers:
    1)DNS instellen
    Set-DnsClientServerAddress -InterfaceAlias "Ethernet" -ServerAddresses 192.168.1.1
    2)Toevoegen aan OU servers
    Add-Computer -domainname sdhost -cred administrator@host -OUPath "OU=Servers,OU=OU,DC=Host,DC=net"
    Herstarten

    OPPASSEN HIERMEE ALS S2 ZELF DC MOET WORDEN!
    Voorzie je server van de DNS-rol via windows powershell:
    1)Import-Module Servermanager
    2)Get-WindowsFeature
    2)Add-WindowsFeature "DNS" -restart

    Remoteaccess:
    S1 remote access geven voor administrators bij active directory
    view => advanced features enablen
    => Remote management users => HOST\Administrator toevoegen met full rechten
    => Remote Desktop users => HOST\Administrator toevoegen met full rechten

    Bekijk welke firewall regel op dit moment Remote Management nog blokkeert en laat
    die communicatie toe:
    1)Op S2 in powershell: Configure-SMRemoting.exe -enable
    2)op S1 => Server manager => manage => add servers => S2 ingeven => ok
    3)Active directory installeren op s2 via add roles (via S1)
    4)S2 promoveren to domain controller
    5)credentials van s1 gebruiken => naam subdomain 'premium'
    6)DSRM passwoord: P0wnerken
    7)PREMIUM

    DNS instellen van s2 zelf
    Set-DnsClientServerAddress -InterfaceAlias "Ethernet" -ServerAddresses 192.168.1.2

    C2)DNS server instellen op S2 : 192.168.1.2
    Toevoegen aan domein premium.host.net => inloggen met admin account van s2 domein
    herstarten van C2

    Maak†van†deze†tweede†server†nu†een†domeincontroller†voor†het†nieuwe†domein
    ìpremiumî.†Daar†zijn†twee†werkwijzen†voor.†Zoek†deze†methodes†op†en†noteer†deze
    summier†hieronder:
    - Werken met DCPROMO.exe
    - Werken met GUI vanop S1

    Je†mag†zelf†kiezen†welke†methode†je†toepast.†Noteer†hier†wel†de†commandoís†die†je
    toepast:
    Werken met GUI: new existing domain to current forest => naam PREMIUM

    ****************************************************************************************************************

    Netwerkkaarten toevoegen:
    VCLOUD => Niet customizen!!!

    Firewall disablen S2:
    netsh firewall set opmode disable

    Op S1 => chrome => ip in url : https://192.168.1.150:446 => proceed => logingegevens:
    naam: openfiler
    pass: password

    Services => CIFS / NFS => Enable => Start

    manage volumes => 1GB volume => start cyl = 1, end cyl = 128 => ongeveer 1GB
    Add volume group => NFS als naam en 1GB volume toevoegen => Add volume => naar onder scrollen:
    Naam: NFS
    Bestandssysteem: EXT4 kiezen

    *Add new physical volume 10GB: MINSTENS 35 CYLINDERS TUSSENLATEN!!!!
    Start cyl = 164, end cyl = 1469, is ongeveer 10GB
    Volume groups => Nieuwe aanmaken met SMB als naam => Add volume => volume selecteren en toevoegen => naar uw smb volume group gaan
    => SMB volume kiezen => naam: SMB => MAX Geheugen => EXT4 bestandssysteem

    1)Clocksettings zetten via ntp server: ntp.belnet.be (Moet gelijk zijn met domaincontroller waarin je hem toevoegd)
    2)DNS zetten van S2
    Hostname: of
    Primary DNS: 192.168.1.2
    Secondary DNS: 192.168.1.1
    Gateway: 192.168.1.254
    3)Accounts:
    Expert view!
    *Use windows domain controller and authentication aanvinken
    Security Mode: Active directory
    Domain / workgroup: PREMIUM
    Domain controllers: s2.premium.VAhost.net
    ADS realm: PREMIUM.HOST.NET
    Join domain: aanvinken
    Administrator username: Administrator
    Administrator password: Azerty123
    *Naar onder scrollen tot kerberos 5: Aanvinken
    Realm: premium.host.net
    KDC: s2.premium.host.net
    Admin server: s2.premium.VAhost.net

    Share aanmaken:
    1)Shares => klikken op SMB / NFS => Nieuwe subfolder aanmaken: SMBshare / NFSshare
    2)subfolder klikken => maak share => bij rechten naar beneden scrollen => Domain admins: PG & RW, Domain users: RO
    3)Update

    Systeem beveiliging:
    1)system => Network access configuration => Nieuw netwerk toevoegen
    Name: Sharenetwork
    Network/host: 192.168.1.0
    Netmask: 255.255.255.0
    Type: Share
    2)Update

    Protocol aanzetten:
    Shares => subfolder smbshared => Volledig vanonder scrollen => SMB/CIFS protocol op rw zetten

    Connect to share met:
    root
    Azerty123

    Connect Z-schijf met SMB share:
    1)RMB op SMB share
    2)Map network drive
    3)Pad SMB share intypen
    4)connecten met share account of finish 1)Private storage en manueel ip adres ingeven

    Beveiliging backup:
    1)Active directory van S1
    2)OP s1 zelf volledig nieuwe OU: "TEMP Accounts" aanmaken => accidentally delete afzetten!!
    3)2USers aanmaken die lid zijn van de groep ("member of") Guest
    4)Op S1 => C schijf => nieuwe map map aanmaken en delen
    5)Op advanced sharing van gedeelde map => Guest 1 Full control => Everyone alleen read rechten
    6)Testen op client of je op Guest1 tekstbestand kan aanmaken en via Guest2 op die share map niet.
    7)Als het werkt Guest1 verwijderen en bekijk sharing permissions op Guest1 map

    *Wat stel je vast bij verwijderen Guest1 via active directory:
    De guest account wordt vervangen door een ander account met een lange naam
    die full control heeft over de map

    8)Guest1 terug opnieuw aanmaken, wat stel je vast?
    Guest1 heeft geen rechten meer over de map en de aangemaakte account blijft staan
    Recycle BIN:
    1)Open Active directory administrative center
    2)Klik op uw domein links
    3)Rechts => enable Recycle Bin
    4)Verwijder Guest1 op AD
    5)Guest1 komt te staan bij deleted users/objects op Recycle Bin
    6)Mogelijkheid om te restoren
    7)Delete OU Temp accounts => Lukt niet onmiddellijk => Omdat er nog objecten in zitten

    *Zoek op welke technieken je kan toepassen om een backup te nemen van je Active Directory. Bekijk uiteraard ook welke 2 manieren
    er zijn om een backup van je AD terug te plaatsen (Authoritative en non-authoritative):
    -13.1.1 Authoritative Restore
    Dit proces herstelt de AD na bc een wijziging die ongedaan gemaakt moet worden.
    AD wordt hersteld vanaf de backup, de backup overschrijft dan alle andere DC's met eventuele nieuwere informatie.

    -13.1.2 Non-Authoritative Restore
    Terugzetten van gegevens van de backup. Nadien ontvangt de DC updates van andere DC's die gemaakt zijn sinds de backup.

    Backup S1:
    Eerst probleem openfiler oplossen:
    1)openfiler opstarten vanuit vmcloud
    2)cd /etc/samba
    3)vim smb.conf (toevoegen: strict allocate = yes) => eerst i voor insert => opt einde escape => :wq voor opslaan
    4)/etc/init.d/smb restart

    Backup zelf
    1)Install windows backup in server manager => add roles => features
    2)Open windows backup
    3)Action => backup once
    4)Different options => Custom kiezen => System State backuppen
    5)Remote disk kiezen
    6)pad share: \\of\smb.smb.SMBshare
    7)Als backup mislukt, de aangemaakte files door de backup manueel verwijderen en backup terug opnieuw proberen

    !!!Als openfiler ineens verdwijnd van domein, moet je de tijd nakijken van beiden systemen (moeten gelijk zijn met max 5min verschil)

    Restore backup (authoritatief ingesteld)
    http://technet.microsoft.com/ru-ru/library/cc816878(v=ws.10).aspx
    1)Herstart de domeincontroller in Directory Services Restore Mode Remotely
    => run => Msconfig.msc => stapkes staan in url: http://technet.microsoft.com/ru-ru/library/cc794729(v=ws.10).aspx
    2)Restore uw ADDS van je backup a.d.h.v. een non-authoritatieve restore.
    Dit zorgt ervoor dat de domeincontroller terug in de staat komt waarop de objecten die verwijderd zijn
    er terug bijstaan.
    http://technet.microsoft.com/ru-ru/library/cc794755(v=ws.10).aspx
    in cmd:
    =>wbadmin get versions -backuptarget:\\of\smb.smb.SMBshare
    =>wbadmin start systemstaterecovery -version:12/03/2013-12:37 -backuptarget:\\of\smb.smb.SMBshare -quiet
    3)Markeer objecten als authoritatief zodat ze niet worden overschreven bij het restoren door synchronisatiefouten
    tussen de verschillende domeinen.
    http://technet.microsoft.com/ru-ru/library/cc816813(v=ws.10).aspx <== hieraan beginnen
    => open run => ntdsutil
    => activate instance ntds => enter
    => authoritative restore => enter
    => restore subtree "OU=Stagiairs,DC=Host,DC=net" => enter
    => quit => enter
    => Start terug op met de domaincontroller in normale modus dus dsrm opstartmode uitschakelen: Safe boot uitvinken

    Nakijken of beide OU's Stagiairs en Guests er nog staan
    (In dit geval is OU guests wel verwijderd doordat we maar 1 DC hebben dus de informatie
    wordt niet gesynchroniseerd met een 2de DC)

    ****************************************************************************************************************

    - Debian Machine toevoegen:
    Netwerkgegevens: NIC0 / Private management network / static - manual / IP = 192.168.1.3
    Als Machine aangemaakt is, nieuwe netwerkkaart toevoegen:
    NIC1 / Private storage network / static - manual / IP = 172.16.0.13

    op Debian machine:
    1)su - => enter => pass: Azerty123 => enter
    2)commando: pico /etc/network/interfaces
    Voeg volgende lijntjes toe aan het bestand
    iface eth0 inet static
    address 192.168.1.3
    netmask 255.255.255.0
    gateway 192.168.1.254

    iface eth1 inet static
    address 172.16.0.13
    netmask 255.255.255.0

    CTRL + O (opslaan) => CTRL + X (afsluiten)
    3)pico /etc/resolv.conf
    veranderd de bestaande lijntjes naar deze:
    domain host.net
    search host.net
    nameserver 192.168.1.1

    4)ifdown / ifup van eth0/eth1

    IPV6 instellen:
    Zelf gekozen ULA subnet:
    fdac:1fff:b0b0 (tot dit gedeelte mag random gegenereerd worden vanaf 'fd')

    Subnet 1: fdac:1fff:b0b0:4bd0:: /64
    Subnet 2: fdac:1fff:b0b0:4bd1:: /64
    /sbin/ip
    Remote settings toewijzen voor domain users aan clients (en eventueel toevoegen aan domein als dit nog niet gebeurt is)

    IPV6 instellen via Netwerkinstellingen (Default gateway openlaten)
            NIC0                    NIC1
    S1: fdac:1fff:b0b0:4bd0::1 /64            fdac:1fff:b0b0:4bd1::11 /64
    dns: ::1                    dns: fdac:1fff:b0b0:4bd1::11

    S2: fdac:1fff:b0b0:4bd0::2 /64            fdac:1fff:b0b0:4bd1::12 /64
    (dns: ::1)                (dns: fdac:1fff:b0b0:4bd1::12)

    Openfiler: fdac:1fff:b0b0:4bd0::150 /64        fdac:1fff:b0b0:4bd1::1 /64    

    S3: fdac:1fff:b0b0:4bd0::3 /64            fdac:1fff:b0b0:4bd1::13 /64

    C1: fdac:1fff:b0b0:4bd0::101 /64
    dns: S1
     
    C2: fdac:1fff:b0b0:4bd0::102 /64
    dns: S2

    Voor windows server core:
    *powershell
        netsh interface ipv6 add address "Ethernet" fdac:1fff:b0b0:4bd0::2
        netsh interface ipv6 add address "Ethernet 2" fdac:1fff:b0b0:4bd1::12

    Voor linux: (zowel openfiler als debian)

    VOOR DEBIAN 7 (alleen ifup commando gebruiken niet ifdown):

    /sbin/ip -6 addr add fdac:1fff:b0b0:4bd0::3/64 dev eth0 (voor debian)
    /sbin/ip -6 addr add fdac:1fff:b0b0:4bd1::13/64 dev eth1 (voor debian)

    of statisch in /etc/network/interfaces:

    iface eth0 inet6 static
    address fdac:1fff:b0b0:4bd0::3
    netmask 64

    iface eth1 inet6 static
    address fdac:1fff:b0b0:4bd1::13
    netmask 64

    pico /etc/resolv.conf => lijntjes toevoegen
    => domain host.net
    => search host.net
    => nameserver 192.168.1.1
    => nameserver fdac:1fff:b0b0:4bd0::1

    VOOR OPENFILER eth0: vim /etc/sysconfig/network-scripts/ifcfg-eth0
    => IPV6_AUTOCONF=no
    => IPV6INIT=yes
    => Toevoegen: fdac:1fff:b0b0:4bd0::150/64

    VOOR OPENFILER eth1: vim /etc/sysconfig/network-scripts/ifcfg-eth1
    => IPV6_AUTOCONF=no
    => IPV6INIT=yes
    => Toevoegen: fdac:1fff:b0b0:4bd1::1/64

    ~~ /sbin/ip -6 addr add fdac:1fff:b0b0:4bd0::150/64 dev eth0 (voor openfiler)
    ~~ /sbin/ip -6 addr add fdac:1fff:b0b0:4bd1::1/64 dev eth1 (voor openfiler)

    ****************************************************************************************************************

    Risico's gedeelde application pool:
        -1 proces per application pool (=>zwaar proces dat veel resources nodig heeft)
            (als dit proces vastloopt alle websites geimpacteerd)
        -gebruikers kunnen in principe aan elkaars bestanden

    1)IIS installeren op S2 via server manager op S1
    2)Role services in setup, volledig vanonder => management service aanvinken (dit staat remote management toe)
    3)Op S1 Web server zoeken en enkel van IIS de management console installeren zodat IIS van S2 beheerbaar is
    4)Powershell op S2:

    Invoke-command -ScriptBlock{Set-ItemProperty -Path HKLM:\SOFTWARE\Microsoft\WebManagement\Server -Name EnableRemoteManagement -Value 1}

    Invoke-command -ScriptBlock {Set-Service -name WMSVC -StartupType Automatic}

    Invoke-command -ScriptBlock {Start-service WMSVC}

    In IIS manager op S1 => Add connection => S2.premium.sdhost.net => account: administrator van S2

    In IIS Manager => Sites => new Website, 2 website aanmaken
        -'klant1.sdhost.net' Physical path => C:\inetpub\wwwroot\Klant1 => hostname = Klant1.host.net
        -'klant2.sdhost.net' Physical path => C:\inetpub\wwwroot\Klant2 => hostname = Klant2.host.net

    In DNS A-record toevoegen:
        -hostname: www
        -IP: 192.168.1.2
    Voor toegang via IPv6 ook een AAAA-record toevoegen:
        -hostname: www
        -IP: fdac:1fff:b0b0:4bd0::2

    Voor elke site ook een een CNAME-record aanmaken:
        -Alias name: klant1, FQDN: www.host.net
        -Alias name: klant2, FQDN: www.host.net
        
    In deze standaardopstelling schuilen enkele risicoís. Geef twee risicoís die de huidige
    configuratie (gedeelde application pool) met zich mee kan brengen:
    - Als je een website hebt die zwaar CPU belastend is (zoals foto's herschalen) heeft dit ook effect op je andere websites
    - Omdat je websites binnen dezelfde apppool zitten hebben ze eenzelfde identiteit en kun je geen aparte permissies opzetten.

    GROUP MANAGEMENT SERVICE ACCOUNT:

    New-ADServiceAccount IISPool1 -DNSHostName s1.amhost.net -PrincipalsAllowedToRetrieveManagedPassword Administrator -KerberosEncryptionType RC4, AES128, AES256

    Install-ADServiceAccount IISPool1

    **********************************************************************************************

    Maybe you can do this tutorial to, it is a tuto for learning DFS & DNSSEC..

    Wat betekent de optie “dnssecok”
        -> Deze optie stelt de dnssecOK bit in voor deze query
        -> Dit verteld de server that de client dnssec verstaat en dat deze server hiervan gebruik kan maken met deze client

    Krijg je een bevestiging dat dit een secure antwoord is? (RRSIG)
        -> Neen want de zone is nog niet gesigneerd

    Controleer of de client C1 ingesteld is om secure responses af te dwingen bij zijn DNS
    caching server: get-dnsclientnrptpolicy. Resultaat?
        -> Het resultaat is niks, vermoedelijk omdat er geen instellingen zijn hiervoor

    Probeer opnieuw een request op C1 voor S1 met Resolve­DNSName. Is het signeren
    van de zone voldoende om secure antwoorden te krijgen op de client?
        -> Er komt opnieuw geen RSIG record dus dit is niet voldoende

    Om secure DNS responses op de client voor het domein securezone.lab af te dwingen
    wordt in het domein Host.net een GPO ingesteld. (nieuwe GPO voor hele domein).
    zoek op en stel deze GPO in voor responses van securezone.lab.
        -> default domain policy -> Edit =>    -> Computer Configuration > Policies > Windows Settings > Name Resolution Policy.
        
        "In the details pane, under Create Rules and To which part of the namespace does this rule apply, choose Suffix from the drop-down list and type sec.contoso.com next to Suffix."
        "On the DNSSEC tab, select the Enable DNSSEC in this rule checkbox and then under Validation select the Require DNS clients to check that name and address data has been validated by the DNS server checkbox."
        "In the bottom right corner, click Create and then verify that a rule for sec.contoso.com was added under Name Resolution Policy Table."

        => GPupdate /force uitvoeren
        => Dan kan de policy bekeken worden

    Je zorgt er uiteraard ook voor dat deze policy toegepast werd op de client (C1) en controleer dit opnieuw met get-dnsclientnrptpolicy.
        => GPupdate /force
        => get-dnsclientnrptpolicy => levert hetzelfde resultaat als op de server

    Opnieuw: Resolve­DnsName s1.securezone.lab ­server S1 ­dnssecok Wat krijg je als antwoord te zien? Wat is de oorzaak?
        

    (Distribueer) Kopieer de trust achor data van de secure.lab zone op S2 naar S1 en importeer die op de DNS van S1 als trusted anchor. (keyset­securezone.lab)
        http://technet.microsoft.com/en-us/library/hh831411.aspx

    opnieuw: Resolve­DnsName s1.securezone.lab ­server S1 ­dnssecok Krijg je nu een (beveiligd antwoord)?
        ->Ik krijg nu een beveiligd antwoord van de DNS server gesigneerd door securezone.lab met geldigheidstermijn

    ------------------------------------------------------------------------------------------------------------------------------------------------------------------------
    p23 Distributed File System
    Installeer op beide server de “file services role”.
        -> Add roles and features
        -> File services
            -> DFS

    Maak een namespace aan (DOCUMENTATION) in je domein hOst.net. Stel de share­permissions zo in dat de groep ‘auteurs’ schrijfrechten heeft. gewone gebruikers mogen enkel leesrechten hebben.
        -> DFS manager
        -> Namespaces => Add namespace

    maak een folder aan in de namespace DOCUMENTATION met als naam PDF
        -> Add folder

    maak een tweede target aan voor de PDF folder
        -> Add target to folder

    stel replicatie in tussen de twee folder targets. De inhoud wordt vanaf nu dus gesynct.
        -> Automatisch bij 2de target volg de wizard

    Welke andere stappen zijn nodig om een volledig redundant DFS systeem op te zetten?
        -> De folder moeten via DFS geschared staan
        -> De replicatie moet ingesteld worden

    maak een diagnostisch raport aan over hoe replicatie gebeurt, en corrigeer eventue vastgestelde problemen.
        -> Rechtermuisknop op de replication object
        -> Create diagnostic report
        -> kies de reports

    stel quota’s in. In de map PDF maak je een subfolder CATALOGS aan, maar zorg dat die niet groter dan 10MB kan worden. Stel hiervoor een harde limiet in.
        -> install FSRM bij file services
        -> klik quotas => add quota => kies het bestand
        -> nieuwe quota => 10mb hard aanvinken
        -> save

        http://technet.microsoft.com/en-us/library/cc875787(v=ws.10).aspx

    omdat we willen vermijden dat de volledige bandbreedte ingenomen wordt door DFS,beperken we de replication speed tot 2MBps.
        -> Klik op de replication -> rechterkolom kies vor edit replication group
        -> Stel de 2MBps in


    Sunday, January 19, 2014 8:34 PM
  • Hi,

    You can refer below article might helpful for your case.

    1.  Install a New Windows Server 2012 Active Directory Child or Tree Domain (Level 200)
    2.  Introducing the first Windows Server 2012 Domain Controller (Part 2 of 2)
     
    Hope it helps!

    Thanks,
    Dharmesh
    Tuesday, January 21, 2014 7:07 AM