Fachartikel

Hyper-V-Replikation in Windows Server 2016 (2)

Bereits mit Windows Server 2012 hatte Microsoft die Replikation von virtuellen Servern zwischen Hyper-V-Hosts eingeführt. Mit Version R2 verbesserte Redmond die Ausfallsicherheit und Hochverfügbarkeit von Hyper-V dann noch einmal deutlich. Auch bei Windows Server 2016 und Hyper-V Server 2016 gibt es weitere Fortschritte. So lassen sich mit Hyper-V-Replikation virtuelle Server noch besser zwischen drei Hyper-V-Hosts replizieren und synchron halten. Im zweiten Teil zeigen wir, wie die Hyper-V-Replikation mit SSL funktioniert und wie Sie dabei mit selbstsignierten Zertifikaten arbeiten.
Wie ein Ei dem anderen: Virtuelle Server lassen sich mit Windows Server 2016 und Hyper-V-Replikation effizient replizieren.
Hyper-V-Replikation mit SSL
Wollen Sie die Replikation mit SSL nutzen, benötigen Sie eine interne Zertifizierungsstelle. Alternativ arbeiten Sie mit selbstsignierten Zertifikaten. Wir gehen im Rahmen dieses Workshops auf beide Möglichkeiten ein. In der lokalen Verwaltung von Zertifikaten auf einem Server mit Windows Server 2016 installieren Sie Active-Directory-Zertifikate auf einem Hyper-V-Hosts. Die Zertifikate verwenden Sie anschließend für die Authentifizierung der beteiligten Hyper-V-Hosts in der Replikation. Gehen Sie folgendermaßen vor:

  1. Starten Sie über certlm.msc die Verwaltung der lokalen Zertifikate auf dem ersten Hyper-V-Host.
  2. Klicken Sie mit der rechten Maustaste auf "Eigene Zertifikate" und wählen Sie "Alle Aufgaben / Neues Zertifikat anfordern".
  3. Bestätigen Sie die Option "Active Directory-Registrierungsrichtlinie".
  4. Aktivieren Sie danach die Option "Computer" und klicken Sie dann auf "Registrieren". Das Zertifikat wird jetzt in der Konsole angezeigt.
Sie können Zertifikate auch in der Befehlszeile erstellen. Das ist zum Beispiel für geskriptete Umgebungen sinnvoll. Um ein Zertifikat zu registrieren, erstellen Sie eine Textdatei, mit der Sie eine Anfrage bei der Zertifizierungsstelle starten können. Hierbei kann es sich um eine externe oder eine interne Zertifizierungsstelle handeln. Speichern Sie dazu die im Listing-Kasten "Textdatei replica.inf" aufgeführte Textdatei. Passen Sie dabei den Servernamen in der Spalte "Subject" an Ihre Anforderungen an.

Speichern Sie die Datei unter dem Namen "replica.inf" ab. Achten Sie auf die korrekte Endung der Datei. Auf Basis der Daten in dieser Datei erstellen Sie danach in der Befehlszeile eine weitere Datei mit der dazugehörigen Zertifikatsanfrage. Dazu verwenden Sie das folgende Kommando:
certreq -new replica.inf replica.req
Wechseln Sie dazu in das Verzeichnis, in dem Sie die INF-Datei gespeichert haben. Anschließend befinden sich zwei Dateien in diesem Ordner. Mit der REQ-Datei stellen bei Ihrer internen Zertifizierungsstelle zum Beispiel auf Basis der Active-Directory-Zertifikatsdienste eine Online-Anfrage. Dazu verwenden Sie diesen Befehl:
certreq -submit -config "dc01.contoso.int\contoso-dc01-ca" 
Replica.req replica.cer
Wenn Sie eine Fehlermeldung erhalten, zum Beispiel, dass die Zertifikatvorlage nicht in Ordnung ist, verwenden Sie zusätzlich noch die Option "-attrib "CertificateTemplate:Vorlage"". Alternativ zu dieser Möglichkeit erstellen Sie einen Certificate Signing Request (CSR). Mit diesem führen Sie eine Anfrage bei einer externen Zertifizierungsstelle durch. Aber auch von internen Zertifizierungsstellen können Sie diese Daten nutzen, zum Beispiel mit der Weboberfläche der Zertifikatsdienste. Dazu verwenden Sie den folgenden Befehl:
certutil -encode replica.req replica.csr
Anschließend öffnen Sie die CSR-Datei mit einem Texteditor. Kopieren Sie den Inhalt der Datei in die Zwischenablage. Mit diesen Daten schließen Sie danach die Anfrage ab. Rufen Sie dazu im lokalen Zertifikatespeicher des Servers (certlm.msc) die eigenen Zertifikate auf und lassen Sie sich die Eigenschaften des Zertifikats anzeigen. Sie sehen bei der erweiterten Verwendung des Schlüssels die Möglichkeiten zur Client- und Serverauthentifizierung. Ohne diese Möglichkeiten können Sie ein Zertifikat nicht für die Hyper-V-Replikation nutzen.

Seite 1: Hyper-V-Replikation mit SSL
Seite 2: Mit selbstsignierten Zertifikaten arbeiten


Seite 1 von 2 Nächste Seite >>
11.03.2019/ln/Thomas Joos

Nachrichten

Geschäftsprozesse digitalisieren [24.05.2019]

Die neue Version 7 der Unternehmenssoftware "CompuSME" bietet ab sofort vordefinierte Workflows zur Beschleunigung von Standardprozessen in KMUs. Zudem hat der Hersteller eine Kontaktverwaltung integriert. Nicht zuletzt wurde die kostenlose Free-Version um  Funktionen wie Texterkennung und Volltextsuche ausgebaut. [mehr]

Sakuli komplett runderneuert [21.05.2019]

IT-Dienstleister Consol hat die komplette Neuentwicklung seines Open-Source-Frameworks "Sakuli" für End-to-End-Tests von Applikationen abgeschlossen. Das Werkzeug bietet in der Version 2.0 die neue Runtime "Node.js" und ist erstmals auch als Enterprise-Version erhältlich. Consol bietet hierfür Pakete mit zusätzlichen Features an. [mehr]

Tipps & Tools

Vorschau Juni 2019: Hochverfügbarkeit & Monitoring [27.05.2019]

Eine stillstehende IT kostet Firmen bares Geld, dabei können die Gründe für einen Ausfall vielfältig sein. Im Juni dreht sich der Schwerpunkt im IT-Administrator deshalb um die Hochverfügbarkeit und das Monitoring. So erfahren Sie etwa, wie Sie Logdaten mit Graylog 3.0 auswerten und welche Neuerungen Windows Server 2019 in Sachen Clustering mitbringt. Außerdem zeigen wir, wie die Überwachung von vSphere-Umgebungen mit Checkmk funktioniert und wie sich die Azure-Cloud mit dem Network Watcher monitoren lässt. In den Tests werfen wir unter anderem einen Blick auf WhatsUp Gold 2019. [mehr]

Kabelpeitsche zum Abreagieren [25.05.2019]

Es kommt durchaus vor, dass der Admin durch nervige Mitarbeiter selbst bei den einfachsten IT-Fragen nicht mehr ruhig bleiben kann. Hier kann das witzige Gadget "CAT5 o Nine Tails" weiterhelfen. Wenn kein Stressball zur Beruhigung zur Verfügung steht, gleitet diese spezielle LAN-Kabelpeitsche nicht nur sanft durch die Hand, sondern dient auch als freundliche Drohung. [mehr]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen