Categories: CloudServer

Windows Server 2003 für den weiteren Einsatz optimieren

Netzwerksicherheit konfigurieren

Nach der Konfiguration der Dienste startet der Assistent zum Konfigurieren der Netzwerksicherheit. Diesen sollten Administratoren nicht überspringen und genau festlegen auf welche Ports im Netzwerk der Server auf Anfragen antworten soll. Im Fenster lassen sich auch weitere Ports hinzufügen.

Der Sicherheitskonfigurations-Assistent aktiviert auch die Windows-Firewall und erstellt Regeln für offene Ports. (Screenshot: Thomas Joos)

Nachdem Administratoren die offenen Ports überprüft und konfiguriert haben, machen sie sich an Anpassungen an der Registry des Rechners. Außerdem wird auf den weiteren Fenstern gesteuert mit welchen Konten sich der Server an anderen Netzwerkdiensten anmelden darf. Im Anschluss wird die Überwachung auf dem Server konfiguriert. Auch diese Schritte sind wichtig, da hier Administratoren überprüfen können welche Aktionen auf dem Server durchgeführt werden.

SCW kann auch Überwachungsrichtlinienkonfigurieren. (Screenshot: Thomas Joos)

Werden auf dem Server noch die Internetinformationsdienste (IIS) betrieben, kann im nächsten Abschnitt des SCW auch dieser Serverdienst effizient abgesichert werden.

Erst wenn alle Einstellungen vorgenommen wurden, speichert der Assistent die Einstellungen als Sicherheitsrichtliniendatei. Diese Datei lässt sich lokal, aber auch auf anderen Servern einlesen und umsetzen. Das heißt, Sicherheitseinstellungen müssen Administratoren nur einmal vornehmen, wenn mehrere Server mit Windows Server 2003 im Einsatz sind. Im Anschluss haben Administratoren die Möglichkeit diese Richtlinie sofort oder später anzuwenden. Auch dazu wird SCW verwendet. Erst wenn die Einstellungen aktiviert werden, ist der Server geschützt. Das geschieht erst wenn die XML-Datei angewendet wird.

Änderungen des SCW anpassen und rückgängig machen

Funktioniert nach der Anpassung mit dem SCW ein Serverdienst nicht, können Administratoren durch erneuten Start des SCW und der Auswahl von „Auf die letzte angewendete Sicherheitsrichtlinie zurücksetzen“, den letzten Zustand aktivieren. Bei der ersten Anwendungen des Assistenten werden dadurch also auch Sicherheitseinstellungen wieder zurückgesetzt.

Windows Server 2003 virtualisieren

Um Windows Server 2003 weiter zu betreiben, kann es sinnvoll sein den Server zu virtualisieren. Der Vorteil dabei ist die einfachere Sicherung und die Möglichkeit den Server auf leistungsfähigere Hardware umzuziehen, ohne Einstellungen zu ändern. Diese Vorgehensweise ist einfacher als gedacht. Denn alles was Administratoren brauchen ist das kostenlose Microsoft-Tool Disk2VHD. Nach dem Start lassen sich alle physischen Festplatten des Servers in VHDX-Dateien kopieren. Der Server kann während dessen weiterlaufen.

Mit Disk2VHD lassen sich physische Server umwandeln und als virtuelle Server weiter betreiben. (Screenshot: Thomas Joos)

Die VHDX-Dateien können Administratoren dazu verwenden einen neuen virtuellen  Server zu erstellen. Als virtuelle Festplatte wird einfach die VHDX-Datei zugewiesen. Danach startet der Server als virtueller Server in Hyper-V. Hier muss aber darauf geachtet werden, dass es zu keinen IP-Konflikten kommt. Bevor der Server mit dem Netzwerk verbunden wird, müssen daher entweder Name und IP-Adresse geändert, oder der bisherige Server ausgeschaltet werden. Wenn der Server Mitglied einer Domäne ist, muss er unter Umständen neu aufgenommen werden, da Sicherheitsinformationen des Computerkontos nicht korrekt sind.

Windows Server 2003 kann relativ leicht virtualisiert werden. (Screenshot: Thomas Joos)

Startet der virtuelle Server nicht, müssen unter Umständen noch Treiber aktualisiert oder Einstellungen verändert werden. Funktioniert die Anbindung der virtuellen Festplatte am IDE-Controller nicht, müssen Administratoren unter Umständen die Festplatte an einen virtuellen SCSI-Controller anbinden.

Page: 1 2 3 4

Redaktion

Recent Posts

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

1 Woche ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

1 Woche ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

2 Wochen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

2 Wochen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

2 Wochen ago

Pentesting: Vom Luxus zum Standard

Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.

2 Wochen ago