Fachartikel

Hyper-V-Replikation in Windows Server 2016 (2)

Bereits mit Windows Server 2012 hatte Microsoft die Replikation von virtuellen Servern zwischen Hyper-V-Hosts eingeführt. Mit Version R2 verbesserte Redmond die Ausfallsicherheit und Hochverfügbarkeit von Hyper-V dann noch einmal deutlich. Auch bei Windows Server 2016 und Hyper-V Server 2016 gibt es weitere Fortschritte. So lassen sich mit Hyper-V-Replikation virtuelle Server noch besser zwischen drei Hyper-V-Hosts replizieren und synchron halten. Im zweiten Teil zeigen wir, wie die Hyper-V-Replikation mit SSL funktioniert und wie Sie dabei mit selbstsignierten Zertifikaten arbeiten.
Wie ein Ei dem anderen: Virtuelle Server lassen sich mit Windows Server 2016 und Hyper-V-Replikation effizient replizieren.
Hyper-V-Replikation mit SSL
Wollen Sie die Replikation mit SSL nutzen, benötigen Sie eine interne Zertifizierungsstelle. Alternativ arbeiten Sie mit selbstsignierten Zertifikaten. Wir gehen im Rahmen dieses Workshops auf beide Möglichkeiten ein. In der lokalen Verwaltung von Zertifikaten auf einem Server mit Windows Server 2016 installieren Sie Active-Directory-Zertifikate auf einem Hyper-V-Hosts. Die Zertifikate verwenden Sie anschließend für die Authentifizierung der beteiligten Hyper-V-Hosts in der Replikation. Gehen Sie folgendermaßen vor:

  1. Starten Sie über certlm.msc die Verwaltung der lokalen Zertifikate auf dem ersten Hyper-V-Host.
  2. Klicken Sie mit der rechten Maustaste auf "Eigene Zertifikate" und wählen Sie "Alle Aufgaben / Neues Zertifikat anfordern".
  3. Bestätigen Sie die Option "Active Directory-Registrierungsrichtlinie".
  4. Aktivieren Sie danach die Option "Computer" und klicken Sie dann auf "Registrieren". Das Zertifikat wird jetzt in der Konsole angezeigt.
Sie können Zertifikate auch in der Befehlszeile erstellen. Das ist zum Beispiel für geskriptete Umgebungen sinnvoll. Um ein Zertifikat zu registrieren, erstellen Sie eine Textdatei, mit der Sie eine Anfrage bei der Zertifizierungsstelle starten können. Hierbei kann es sich um eine externe oder eine interne Zertifizierungsstelle handeln. Speichern Sie dazu die im Listing-Kasten "Textdatei replica.inf" aufgeführte Textdatei. Passen Sie dabei den Servernamen in der Spalte "Subject" an Ihre Anforderungen an.

Speichern Sie die Datei unter dem Namen "replica.inf" ab. Achten Sie auf die korrekte Endung der Datei. Auf Basis der Daten in dieser Datei erstellen Sie danach in der Befehlszeile eine weitere Datei mit der dazugehörigen Zertifikatsanfrage. Dazu verwenden Sie das folgende Kommando:
certreq -new replica.inf replica.req
Wechseln Sie dazu in das Verzeichnis, in dem Sie die INF-Datei gespeichert haben. Anschließend befinden sich zwei Dateien in diesem Ordner. Mit der REQ-Datei stellen bei Ihrer internen Zertifizierungsstelle zum Beispiel auf Basis der Active-Directory-Zertifikatsdienste eine Online-Anfrage. Dazu verwenden Sie diesen Befehl:
certreq -submit -config "dc01.contoso.int\contoso-dc01-ca" 
Replica.req replica.cer
Wenn Sie eine Fehlermeldung erhalten, zum Beispiel, dass die Zertifikatvorlage nicht in Ordnung ist, verwenden Sie zusätzlich noch die Option "-attrib "CertificateTemplate:Vorlage"". Alternativ zu dieser Möglichkeit erstellen Sie einen Certificate Signing Request (CSR). Mit diesem führen Sie eine Anfrage bei einer externen Zertifizierungsstelle durch. Aber auch von internen Zertifizierungsstellen können Sie diese Daten nutzen, zum Beispiel mit der Weboberfläche der Zertifikatsdienste. Dazu verwenden Sie den folgenden Befehl:
certutil -encode replica.req replica.csr
Anschließend öffnen Sie die CSR-Datei mit einem Texteditor. Kopieren Sie den Inhalt der Datei in die Zwischenablage. Mit diesen Daten schließen Sie danach die Anfrage ab. Rufen Sie dazu im lokalen Zertifikatespeicher des Servers (certlm.msc) die eigenen Zertifikate auf und lassen Sie sich die Eigenschaften des Zertifikats anzeigen. Sie sehen bei der erweiterten Verwendung des Schlüssels die Möglichkeiten zur Client- und Serverauthentifizierung. Ohne diese Möglichkeiten können Sie ein Zertifikat nicht für die Hyper-V-Replikation nutzen.

Seite 1: Hyper-V-Replikation mit SSL
Seite 2: Mit selbstsignierten Zertifikaten arbeiten


Seite 1 von 2 Nächste Seite >>
11.03.2019/ln/Thomas Joos

Nachrichten

Schlüsselfertige private Cloud [10.05.2019]

Supermicro, ein Anbieter von Server-, Storage- und Netzwerkprodukten, stellt neue private Cloudumgebungen vor, basierend auf Red Hat Enterprise Linux 8. Supermicro bietet dabei Virtualisierung basierend auf eigenen SuperServer- und SuperStorage-Systemen und der OpenShift-Container-Plattformvon Red Hat. [mehr]

Drei neue Windparks für AWS [9.04.2019]

Amazon hat drei neue Projekte für Windparks angekündigt. Sie sind Teil des langfristigen Unternehmensziels, die gesamte globale Infrastruktur von AWS ausschließlich mit erneuerbaren Energien zu versorgen. Die Windparks in Irland, Schweden und den USA werden eine Gesamtleistung von mehr als 229 Megawatt liefern. [mehr]

Kuratierte Azure-Cloud [19.02.2019]

Tipps & Tools

Textänderungen leicht erkennen [15.05.2019]

Arbeitsgruppen sind des Öfteren gleichzeitig am selben Projekt oder Dokument tätig. Damit das Ganze nicht unübersichtlich wird und sich Modifikationen einfach nachvollziehen lassen, können Sie mit der Website 'Diffchecker.com' schnell und direkt online vorgenommene Änderungen kenntlich machen. [mehr]

Mobilfreundlichkeit von Webseiten testen [1.05.2019]

Viele Internetnutzer verwenden inzwischen nahezu ausschließlich ihr Smartphone und erwarten entsprechend angepasste Webseiten. Daher ist es für Unternehmen höchste Zeit, ihre Onlinepräsenz für mobile Engeräte zu überarbeiten. Das Portal 'Mobile-Friendly' von Google testet die Mobilfreundlichkeit von Webseiten schnell und einfach. [mehr]

Diktat im Browser [27.03.2019]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen