Computers in werkgroepen en niet-vertrouwde domeinen voorbereiden voor back-up
Belangrijk
Deze versie van Data Protection Manager (DPM) heeft het einde van de ondersteuning bereikt. U wordt aangeraden een upgrade uit te voeren naar DPM 2022.
System Center Data Protection Manager (DPM) kan computers beveiligen die zich in niet-vertrouwde domeinen of werkgroepen bevinden. U kunt deze computers verifiëren met een lokaal gebruikersaccount (NTLM-verificatie) of met behulp van certificaten. Voor beide typen verificatie moet u de infrastructuur voorbereiden voordat u een beveiligingsgroep kunt instellen die de bronnen bevat waarvan u een back-up wilt maken.
Een certificaat installeren : als u certificaatverificatie wilt gebruiken, installeert u een certificaat op de DPM-server en op de computer die u wilt beveiligen.
De agent installeren : installeer de agent op de computer die u wilt beveiligen.
De DPM-server herkennen : configureer de computer om de DPM-server te herkennen voor het uitvoeren van back-ups. Hiervoor voert u de opdracht SetDPMServer uit.
De computer koppelen : tot slot moet u de beveiligde computer koppelen aan de DPM-server.
Voordat u begint
Controleer voordat u begint de ondersteunde beveiligingsscenario's en vereiste netwerkinstellingen.
Ondersteunde scenario's
Type werkbelasting | Status en ondersteuning van beveiligde server |
---|---|
Bestanden | Werkgroep: Ondersteund Niet-vertrouwd domein: ondersteund NTLM-verificatie en verificatie via certificaat voor één server. Verificatie via certificaat alleen voor cluster. |
Systeemstatus | Werkgroep: Ondersteund Niet-vertrouwd domein: ondersteund Alleen NTLM-verificatie |
SQL Server | Werkgroep: Ondersteund Niet-vertrouwd domein: ondersteund Spiegelen niet ondersteund. NTLM-verificatie en verificatie via certificaat voor één server. Verificatie via certificaat alleen voor cluster. |
Hyper-V-server | Werkgroep: Ondersteund Niet-vertrouwd domein: ondersteund NTLM en verificatie via certificaat |
Hyper-V-cluster | Werkgroep: Niet ondersteund Niet-vertrouwd domein: ondersteund (alleen certificaatverificatie) |
Exchange Server | Werkgroep: Niet van toepassing Niet-vertrouwd domein: wordt alleen ondersteund voor één server. Cluster niet ondersteund. CCR, SCR, DAG niet ondersteund. LCR ondersteund. Alleen NTLM-verificatie |
Secundaire DPM-server (voor back-up van primaire DPM-server) Houd er rekening mee dat zowel primaire als secundaire DPM-servers zich in hetzelfde of tweerichtings forestovergangsdomein bevinden. |
Werkgroep: Ondersteund Niet-vertrouwd domein: ondersteund Alleen verificatie via certificaat |
SharePoint | Werkgroep: Niet ondersteund Niet-vertrouwd domein: niet ondersteund |
Client computers (Clientcomputers) | Werkgroep: Niet ondersteund Niet-vertrouwd domein: niet ondersteund |
BMR (bare metal recovery) | Werkgroep: Niet ondersteund Niet-vertrouwd domein: niet ondersteund |
Herstel door eindgebruikers | Werkgroep: Niet ondersteund Niet-vertrouwd domein: niet ondersteund |
Netwerkinstellingen
Instellingen | Computer in werkgroep of niet-vertrouwd domein |
---|---|
Controlegegevens | Protocol: DCOM Standaardpoort: 135 Verificatie: NTLM/certificaat |
Bestandsoverdracht | Protocol: Winsock Standaardpoort: 5718 en 5719 Verificatie: NTLM/certificaat |
Vereisten voor DPM-account | Lokale account zonder beheerdersrechten op DPM-server. Maakt gebruik van NTLM v2-communicatie |
Certificaatvereisten | |
Agentinstallatie | Agent geïnstalleerd op de beveiligde computer |
Perimeternetwerk | Perimeternetwerkbeveiliging niet ondersteund. |
IPSEC | Zorg ervoor dat IPSEC de communicatie niet blokkeert. |
Een back-up maken met behulp van NTLM-verificatie
Voer de volgende handelingen uit:
De agent installeren: installeer de agent op de computer die u wilt beveiligen.
De agent configureren: configureer de computer zo dat de DPM-server wordt herkend voor het uitvoeren van back-ups. Hiervoor voert u de opdracht SetDPMServer uit.
De computer koppelen: ten slotte moet u de beveiligde computer koppelen aan de DPM-server.
De agent installeren en configureren
Voer op de computer die u wilt beveiligen DPMAgentInstaller_X64.exe vanaf de DPM-installatie-cd uit om de agent te installeren.
Configureer de agent door SetDpmServer als volgt uit te voeren:
SetDpmServer.exe -dpmServerName <serverName> -isNonDomainServer -userName <userName> [-productionServerDnsSuffix <DnsSuffix>]
Geef de parameters als volgt op:
-DpmServerName : geef de naam van de DPM-server op. Gebruik een FQDN als de server en de computer voor elkaar toegankelijk zijn met FQDN's of een NETBIOS-naam.
-IsNonDomainServer - Gebruik om aan te geven dat de server zich in een werkgroep of een niet-vertrouwd domein bevindt ten opzichte van de computer die u wilt beveiligen. Firewalluitzonderingen worden gemaakt voor de vereiste poorten.
-Gebruikersnaam: geef de naam op van het account dat u wilt gebruiken voor NTLM-verificatie. Als u deze optie wilt gebruiken, moet u de vlag -isNonDomainServer hebben opgegeven. Er wordt een lokaal gebruikersaccount gemaakt en de DPM-beveiligingsagent wordt geconfigureerd om dit account te gebruiken voor verificatie.
-ProductionServerDnsSuffix : gebruik deze schakeloptie als op de server meerdere DNS-achtervoegsels zijn geconfigureerd. Met deze switch wordt het DNS-achtervoegsel aangegeven dat de server gebruikt om verbinding te maken met de computer die u wilt beveiligen.
Wanneer de opdracht is voltooid, opent u de DPM-console.
Het wachtwoord bijwerken
Als u op enig moment het wachtwoord voor de NTLM-referenties wilt bijwerken, voert u het volgende uit op de beveiligde computer:
SetDpmServer.exe -dpmServerName <serverName> -isNonDomainServer -updatePassword
U moet dezelfde naamconventie (FQDN of NETBIOS) gebruiken die u hebt gebruikt bij het configureren van de beveiliging. Op de DPM-server moet u de PowerShell-cmdlet Update -NonDomainServerInfo uitvoeren. Vervolgens moet u de agentgegevens voor de beveiligde computer vernieuwen.
NetBIOS-voorbeeld: beveiligde computer: SetDpmServer.exe -dpmServerName Server01 -isNonDomainServer -UpdatePassword
DPM-server: Update-NonDomainServerInfo -PSName Finance01 -dpmServerName Server01
FQDN-voorbeeld: beveiligde computer: SetDpmServer.exe -dpmServerName Server01.corp.contoso.com -isNonDomainServer -UpdatePassword
DPM-server: Update-NonDomainServerInfo -PSName Finance01.worlwideimporters.com -dpmServerName Server01.contoso.com
De computer koppelen
Voer in de DPM-console de wizard Beveiligingsagent installeren uit.
Bij Implementatiemethode voor agent selecteren selecteert u Agents koppelen.
Voer de computernaam, gebruikersnaam en wachtwoord in voor de computer waaraan u wilt koppelen. Dit moeten de referenties zijn die u hebt opgegeven tijdens de installatie van de agent.
Controleer de pagina Samenvatting en selecteer Bijvoegen.
U kunt eventueel de opdracht Windows PowerShell Attach-NonDomainServer.ps1 in plaats van de wizard uitvoeren. Bekijk hiervoor het voorbeeld in de volgende sectie.
Voorbeelden
Voorbeeld 1
Voorbeeld van hoe u een werkgroepcomputer configureert nadat de agent is geïnstalleerd:
Voer op de computer
SetDpmServer.exe -DpmServerName Server01 -isNonDomainServer -UserName mark
uit.Voer op de DPM-server
Attach-NonDomainServer.ps1 -DpmServername Server01 -PSName Finance01 -Username mark
uit.
Omdat de werkgroepcomputers normaal gesproken alleen toegankelijk zijn met de NetBIOS-naam, moet de waarde voor DPMServerName de NetBIOS-naam zijn.
Voorbeeld 2
Voorbeeld van hoe u een werkgroepcomputer configureert met conflicterende NetBIOS-namen nadat de agent is geïnstalleerd.
Voer op de werkgroepcomputer
SetDpmServer.exe -dpmServerName Server01.corp.contoso.com -isNonDomainServer -userName mark -productionServerDnsSuffix widgets.corp.com
uit.Voer op de DPM-server
Attach-NonDomainServer.ps1 -DPMServername Server01.corp.contoso.com -PSName Finance01.widgets.corp.com -Username mark
uit.
Een back-up maken met verificatie via certificaat
U kunt als volgt beveiliging met verificatie via certificaat instellen.
Op elke computer die u wilt beveiligen, moet ten minste .NET Framework 3.5 met SP1 zijn geïnstalleerd.
Het certificaat dat u voor de verificatie gebruikt, moet voldoen aan het volgende:
X.509 V3-certificaat.
Uitgebreide-sleutelgebruik (EKU) moet clientverificatie en serververificatie hebben.
De lengte van de sleutel moet minstens 1024 bits bedragen.
Het type sleutel moet exchange zijn.
De onderwerpnaam van het certificaat en het basiscertificaat mogen niet leeg zijn.
De intrekkingen op de servers van de gekoppelde certificeringsinstanties zijn online en zijn toegankelijk via de beveiligde server en de DPM-server
Aan het certificaat moet een persoonlijke sleutel zijn gekoppeld.
DPM biedt geen ondersteuning voor certificaten met CNG-sleutels.
DPM biedt geen ondersteuning voor zelfondertekende certificaten.
Elke computer die u wilt beveiligen (inclusief virtuele machines) moet een eigen certificaat hebben.
Beveiliging instellen
Een sjabloon voor DPM-certificaat maken
U kunt eventueel een DPM-sjabloon voor internetregistratie instellen. Als u dat wel wilt doen, selecteert u een sjabloon met clientverificatie en serververificatie als het beoogde doeleinde. Bijvoorbeeld:
In de MMC-module Certificaatsjablonen kunt u de sjabloon RAS en IAS Server selecteren. Klik erop met de rechtermuisknop en selecteer Sjabloon dupliceren.
Laat in Sjabloon dupliceren de standaardinstelling Windows Server 2003 Enterprise staan.
Op het tabblad Algemeen geeft u de sjabloon een herkenbare weergavenaam. Bijvoorbeeld DPM-verificatie. Zorg ervoor dat de instelling Certificaat publiceren in Active Directory is ingeschakeld.
Controleer op het tabblad Afhandeling van aanvragen of Toestaan dat persoonlijke sleutel wordt geëxporteerd is ingeschakeld.
Nadat u de sjabloon hebt gemaakt, maakt u deze beschikbaar voor gebruik. Open de module Certificeringsinstantie. Klik met de rechtermuisknop op Certificaatsjablonen, selecteer Nieuw en kies Te verlenen certificaatsjablonen. Selecteer in Certificaatsjabloon inschakelen de sjabloon en selecteer OK. De sjabloon wordt nu beschikbaar wanneer u een certificaat aanvraagt.
Inschrijven of automatisch inschrijven inschakelen
Als u de sjabloon eventueel wilt configureren voor inschrijving of automatische inschrijving, selecteert u het tabblad Onderwerpnaam in de sjablooneigenschappen. Wanneer u de inschrijving configureert, kan de sjabloon worden geselecteerd in de MMC. Als u automatische inschrijving configureert, wordt het certificaat automatisch toegewezen aan alle computers in het domein.
Voor inschrijving schakelt u op het tabblad Onderwerpnaam van de sjablooneigenschappen de optie Op basis van Active Directory-informatie samenstellen selecteren in. Selecteer algemene naam in de indeling van de onderwerpnaam en schakel DNS-naam in. Ga vervolgens naar het tabblad Beveiliging en wijs de machtiging Inschrijven toe aan geverifieerde gebruikers.
Voor automatische inschrijving gaat u naar het tabblad Beveiliging en wijst u de machtiging Automatisch inschrijven toe aan geverifieerde gebruikers. Als deze instelling is ingeschakeld, wordt het certificaat automatisch toegewezen aan alle computers in het domein.
Als u de inschrijving hebt geconfigureerd, kunt u een nieuw certificaat aanvragen in de MMC op basis van de sjabloon. Klik hiervoor op de beveiligde computer in Certificaten (lokale computer)>Persoonlijk met de rechtermuisknop op Certificaten. Selecteer Alle taken>Nieuw certificaat aanvragen. Selecteer op de pagina Certificaatinschrijvingsbeleid selecteren van de wizard de optie Active Directory-inschrijvingsbeleid. In Certificaten aanvragen ziet u de sjabloon. Vouw Details uit en selecteer Eigenschappen. Selecteer het tabblad Algemeen en geef een beschrijvende naam op. Nadat u de instellingen hebt toegepast, ontvangt u een bericht dat het certificaat is geïnstalleerd.
Een certificaat op de DPM-server configureren
Genereer een certificaat van een CA voor de DPM-server via webinschrijving of een andere methode. Selecteer bij webinschrijving geavanceerd certificaat vereist en Een aanvraag maken en indienen bij deze CA. Zorg ervoor dat de sleutelgrootte 1024 of hoger is en dat Sleutel markeren als exporteerbaar is geselecteerd.
Het certificaat wordt in het archief van de gebruiker geplaatst. U moet deze verplaatsen naar het archief van de lokale computer.
Hiervoor exporteert u het certificaat uit het gebruikersarchief. Zorg ervoor dat u deze exporteert met de persoonlijke sleutel. U kunt het in de standaardindeling .pfx exporteren. Geef een wachtwoord op voor het exporteren.
Voer in Lokale computer\Persoonlijk\Certificaat de wizard Certificaat importeren uit om het geëxporteerde bestand te importeren vanaf de opgeslagen locatie. Geef het wachtwoord op dat u hebt gebruikt om het te exporteren en zorg ervoor dat Deze sleutel markeren als exporteerbaar is geselecteerd. Laat op de pagina Certificaatarchief de standaardinstelling Alle certificaten in het volgende archief plaatsen staan en zorg ervoor dat Persoonlijk wordt weergegeven.
Stel na het importeren de DPM-referenties als volgt in om het certificaat te gebruiken:
Haal de vingerafdruk van het certificaat op. Dubbelklik in het certificaatarchief op het certificaat. Selecteer het tabblad Details en schuif omlaag naar de vingerafdruk. Selecteer deze, markeer en kopieer het. Plak de vingerafdruk in Kladblok en verwijder eventuele spaties.
Voer Set-DPMCredentials uit om de DPM-server te configureren:
Set-DPMCredentials [-DPMServerName <String>] [-Type <AuthenticationType>] [Action <Action>] [-OutputFilePath <String>] [-Thumbprint <String>] [-AuthCAThumbprint <String>]
-Type : geeft het type verificatie aan. Waarde: certificaat.
-Actie : geef op of u de opdracht voor het eerst wilt uitvoeren of de referenties opnieuw wilt genereren. Mogelijke waarden: opnieuw genereren of configureren.
- OutputFilePath - Locatie van het uitvoerbestand dat wordt gebruikt in Set-DPMServer op de beveiligde computer.
-Vingerafdruk : kopieer uit het Kladblok-bestand.
-AuthCAThumbprint : vingerafdruk van de CA in de vertrouwensketen van het certificaat. Optioneel. Indien niet opgegeven, wordt Root gebruikt.
Hiermee wordt een metagegevensbestand (.bin) gegenereerd dat nodig is op het moment van de installatie van elke agent in niet-vertrouwd domein. Zorg ervoor dat de map C:\Temp bestaat voordat u de opdracht uitvoert.
Notitie
Als het bestand verloren is gegaan of verwijderd, kunt u het opnieuw maken door het script uit te voeren met de optie -actie opnieuw genereren .
Haal het .bin-bestand op en kopieer het naar de map C:\Program Files\Microsoft Data Protection Manager\DPM\bin op de computer die u wilt beveiligen. U hoeft dit niet te doen, maar als u dit niet doet, moet u het volledige pad van het bestand voor de parameter -DPMcredential opgeven wanneer u
Herhaal deze stappen op elke DPM-server waarmee een computer in een werkgroep of in een niet-vertrouwd domein wordt beveiligd.
De agent installeren
- Voer op elke computer die u wilt beveiligen DPMAgentInstaller_X64.exe uit vanaf de DPM-installatie-cd om de agent te installeren.
Een certificaat op de beveiligde computer configureren
Genereer een certificaat via een certificeringsinstantie voor de beveiligde computer, via internetregistratie of met een andere methode. Selecteer bij webinschrijving geavanceerd certificaat vereist en Een aanvraag maken en indienen bij deze CA. Zorg ervoor dat de sleutelgrootte 1024 of hoger is en dat Sleutel markeren als exporteerbaar is geselecteerd.
Het certificaat wordt in het archief van de gebruiker geplaatst. U moet deze verplaatsen naar het archief van de lokale computer.
Hiervoor exporteert u het certificaat uit het gebruikersarchief. Zorg ervoor dat u deze exporteert met de persoonlijke sleutel. U kunt het in de standaardindeling .pfx exporteren. Geef een wachtwoord op voor het exporteren.
Voer in Lokale computer\Persoonlijk\Certificaat de wizard Certificaat importeren uit om het geëxporteerde bestand te importeren vanaf de opgeslagen locatie. Geef het wachtwoord op dat u hebt gebruikt om het te exporteren en zorg ervoor dat Deze sleutel markeren als exporteerbaar is geselecteerd. Laat op de pagina Certificaatarchief de standaardinstelling Alle certificaten in het volgende archief plaatsen staan en zorg ervoor dat Persoonlijk wordt weergegeven.
Na het importeren configureert u de computer om de DPM-server als volgt te herkennen als gemachtigd om back-ups uit te voeren:
Haal de vingerafdruk van het certificaat op. Dubbelklik in het certificaatarchief op het certificaat. Selecteer het tabblad Details en schuif omlaag naar de vingerafdruk. Selecteer deze en markeer en kopieer het. Plak de vingerafdruk in Kladblok en verwijder eventuele spaties.
Navigeer naar de map C:\Program files\Microsoft Data Protection Manager\DPM\bin en voer setdpmserver als volgt uit:
setdpmserver -dpmCredential CertificateConfiguration_DPM01.contoso.com.bin -OutputFilePath c:\Temp -Thumbprint <ClientThumbprintWithNoSpaces
Waarbij ClientThumbprintWithNoSpaces uit het Kladblok-bestand wordt gekopieerd.
Als het goed is, krijgt u de uitvoer om te bevestigen dat de configuratie is voltooid.
Haal het .bin-bestand op en kopieer het naar de DPM-server. We raden u aan het bestand te kopiëren naar de standaardlocatie waar het bijvoegproces wordt gecontroleerd op het bestand (Windows\System32), zodat u alleen de bestandsnaam kunt opgeven in plaats van het volledige pad wanneer u de opdracht Bijvoegen uitvoert.
De computer koppelen
U koppelt de computer aan de DPM-server met het PowerShell-script Attach-ProductionServerWithCertificate.ps1 met de volgende syntaxis.
Attach-ProductionServerWithCertificate.ps1 [-DPMServerName <String>] [-PSCredential <String>] [<CommonParameters>]
-DPMServerName: de naam van de DPM-server
PSCredential: de naam van het BIN-bestand. Als u deze in de map Windows\System32 hebt geplaatst, kunt u alleen de bestandsnaam opgeven. Zorg ervoor dat u het .bin bestand opgeeft dat op de beveiligde server is gemaakt. Als u het .bin bestand opgeeft dat op de DPM-server is gemaakt, verwijdert u alle beveiligde computers die zijn geconfigureerd voor verificatie op basis van certificaten.
Nadat het koppelen is voltooid, moet de beveiligde computer worden weergegeven in de DPM-console.
Voorbeelden
Voorbeeld 1
Hiermee wordt een bestand gegenereerd in c:\\CertMetaData\\
met de naam CertificateConfiguration\_<DPM SERVER FQDN>.bin
Set-DPMCredentials -DPMServerName dpmserver.contoso.com -Type Certificate -Action Configure -OutputFilePath c:\CertMetaData\ -Thumbprint "cf822d9ba1c801ef40d4b31de0cfcb200a8a2496"
Waarbij dpmserver.contoso.com de naam van de DPM-server is en 'cf822d9ba1c801ef40d4b31de0cfcb200a8a2496' de vingerafdruk van het DPM-servercertificaat is.
Voorbeeld 2
Genereert opnieuw een verloren configuratiebestand in de map c:\CertMetaData\
Set-DPMCredentials -DPMServerName dpmserver.contoso.com -Type Certificate "-OutputFilePath c:\CertMetaData\ -Action Regenerate
Schakelen tussen NTLM- en certificaatverificatie
Notitie
- De volgende geclusterde workloads ondersteunen alleen certificaatverificatie wanneer deze wordt geïmplementeerd in een niet-vertrouwd domein:
- Geclusterde bestandsserver
- Geclusterde SQL-server
- Hyper-V-cluster
- Als de DPM-agent momenteel is geconfigureerd voor het gebruik van NTLM in een cluster of oorspronkelijk is geconfigureerd voor het gebruik van NTLM, maar later is overgeschakeld naar certificaatverificatie zonder eerst de DPM-agent te verwijderen, worden in de opsomming van het cluster geen resources weergegeven die moeten worden beveiligd.
Als u wilt overschakelen van NTLM-verificatie naar certificaatverificatie, gebruikt u de volgende stappen om de DPM-agent opnieuw te configureren:
- Verwijder op de DPM-server alle knooppunten van het cluster met behulp van het Remove-ProductionServer.ps1 PowerShell-script.
- Verwijder de DPM-agent op alle knooppunten en verwijder de agentmap uit C:\Program Files\Microsoft Data Protection Manager.
- Volg de stappen in Back-up maken met behulp van certificaatverificatie.
- Zodra de agents zijn geïmplementeerd en geconfigureerd voor certificaatverificatie, controleert u of het vernieuwen van de agent werkt en of (niet-vertrouwd- certificaten) voor elk van de knooppunten correct wordt weergegeven.
- Vernieuw de knooppunten/het cluster om een lijst met te beveiligen gegevensbronnen op te halen; probeer de geclusterde resource(s) opnieuw te beveiligen.
- Voeg de workload toe om te beveiligen en voltooi de wizard Beveiligingsgroep.