Doel: Deze handleiding beschrijft hoe je een volledig functionele Hyper-V lab/testomgeving opzet op Windows 10/11
voor het draaien van server-VM's (AD DS, DHCP, RDS) en client-VM's.
📋
Benodigde infrastructuur:
CPU/RAM: 4+ cores met VT-x/AMD-V ondersteuning, 16GB+ RAM
Subnetten: Private lab netwerk (10.0.0.0/24), internet toegang voor updates
Service-accounts: Lokale Administrator rechten op host systeem
Open poorten: 135 (RPC), 445 (SMB), 3389 (RDP voor beheer)
Certificaten: Geen vereist voor basis Hyper-V setup
📚
Achtergrond: Hyper-V is Microsoft's native hypervisor voor Windows die virtualisatie mogelijk maakt door hardware te verdelen over virtuele machines. Deze technologie speelt een cruciale rol in moderne IT-infrastructuren door kosten te besparen, flexibiliteit te bieden en testomgevingen te faciliteren zonder extra hardware. Het vereist ondersteuning voor hardwarevirtualisatie in de CPU (Intel VT-x of AMD-V) en voldoende systeemresources zoals RAM en opslagruimte. Door een geïsoleerde labomgeving op te zetten, worden risico's van foutieve configuraties in productieomgevingen vermeden en kunnen administrators veilig experimenteren met serverrollen en netwerkconfiguraties.
📋 Minimale Systeemvereisten
Component
Minimaal
Aanbevolen
Windows Versie
Windows 10/11 Pro
Windows 10/11 Enterprise/Education
Processor
4 cores met VT-x/AMD-V
8+ cores met VT-x/AMD-V + SLAT
RAM
16 GB
32 GB of meer
Opslag
256 GB SSD
512 GB NVMe SSD
Netwerk
1x Gigabit NIC
2x Gigabit NIC
BIOS/UEFI
Virtualisatie ingeschakeld
Secure Boot ingeschakeld
Grafische Kaart
DirectX 11 compatible
Dedicated GPU voor zware workloads
USB Poorten
USB 2.0
USB 3.0 of hoger
Voeding
300W PSU
500W+ PSU met 80+ efficiency
🖥️ Minimale Systeemvereisten voor Windows Server 2022 VMs
Component
Server Core
Desktop Experience
Processor
1.4 GHz 64-bit
1.4 GHz 64-bit
RAM
512 MB
2 GB
Opslag
32 GB
32 GB
Netwerk
1 Gbps Ethernet
1 Gbps Ethernet
Display
N/A
1024 x 768
Input
N/A
Keyboard & Mouse
🔧 Uitvoeringsstappen
Stap 1.1: Controleer Windows versie
1. Rechtsklik op Start menu
2. Selecteer "System"
3. Controleer Windows versie onder "Windows specifications"
Stap 1.2: Controleer hardwarevirtualisatie
1. Open Taakbeheer (Ctrl+Shift+Esc)
2. Ga naar tabblad "Performance"
3. Selecteer "CPU" aan de linkerkant
4. Controleer of "Virtualization: Enabled" wordt weergegeven
Stap 1.3: BIOS/UEFI virtualisatie inschakelen
Als virtualisatie niet is ingeschakeld:
Herstart de computer
Druk op DEL/F2/F10/F12 tijdens opstarten (verschilt per fabrikant)
Doel: Installeer en configureer Hyper-V op je Windows 10/11 host systeem voor het draaien van virtuele machines.
📋
Benodigde infrastructuur:
CPU/RAM: 4+ cores met VT-x/AMD-V ondersteuning, 16GB+ RAM
Subnetten: Lokale netwerk toegang voor installatie
Service-accounts: Lokale Administrator of Domain Admin rechten
Open poorten: 135 (RPC), 445 (SMB), 2179 (VMMS)
Certificaten: Geen vereist voor basis installatie
📚
Achtergrond: Hyper-V installatie activeert Microsoft's hypervisor technologie die de basis vormt voor virtualisatie op Windows systemen. Deze component speelt een essentiële rol in moderne IT-omgevingen door het mogelijk te maken om meerdere geïsoleerde virtuele machines op één fysieke host te draaien. Het vereist een Windows Pro of Enterprise editie, hardwareondersteuning voor virtualisatie (VT-x/AMD-V) en administrator rechten voor installatie. Door Hyper-V correct te installeren en configureren, worden risico's van hardware incompatibiliteit en prestatieproblemen vermeden, terwijl een stabiele basis wordt gelegd voor de gehele virtualisatie-infrastructuur.
🖱️ Via Windows Features GUI
Stap 2.1: Open Windows Features
1. Druk op Windows toets + R
2. Type: optionalfeatures
3. Druk Enter
Stap 2.2: Selecteer Hyper-V componenten
Vink de volgende opties aan:
☑ Hyper-V
☑ Hyper-V Management Tools
☑ Hyper-V Platform
Stap 2.3: Installeer en herstart
Klik OK en wacht tot de installatie voltooid is. Windows zal vragen om te herstarten.
🚨 Veelvoorkomende Fouten & Oplossingen
Fout
Symptoom
Oplossing
Hyper-V Installatie Mislukt
Installatie geannuleerd met foutcode
Schakel virtualisatie in in BIOS/UEFI, zorg dat Windows Pro/Enterprise is, herstart en probeer opnieuw
VT-x/AMD-V Uitgeschakeld
Virtualisatie niet ingeschakeld in firmware
Ga BIOS/UEFI setup in, schakel Intel VT-x of AMD-V/SVM in, sla op en herstart
Hyper-V Services Starten Niet
VMMS service start mislukt
Controleer Windows Firewall instellingen, zorg voor geen conflicterende software, voer sfc /scannow uit
VM Aanmaken Mislukt
Fout bij aanmaken nieuwe virtuele machine
Controleer beschikbare schijfruimte, zorg dat gebruiker administrator rechten heeft, verificeer ISO pad
VM Start Niet
VM boot mislukt met fout
Controleer VM instellingen, zorg dat virtual switch geconfigureerd is, verificeer ISO geldigheid
3 Virtual Switch en Netwerk Configuratie
ℹ️
Doel: Configureer virtuele switches voor netwerkconnectiviteit tussen VM's en het fysieke netwerk.
📋
Benodigde infrastructuur:
Netwerk interfaces: Minimaal 1 fysieke NIC voor external switch
Subnetten: 10.0.0.0/24 (NAT), fysiek netwerk voor external switch
Service-accounts: Hyper-V Administrator rechten
Open poorten: DHCP ports (67/68 UDP), DNS (53)
IP-adressen: Statisch IP voor gateway (10.0.0.1)
📚
Achtergrond: Virtual switches in Hyper-V fungeren als virtuele netwerkbruggen die communicatie tussen virtuele machines en externe netwerken mogelijk maken. Deze component is cruciaal voor het opzetten van realistische netwerkomgevingen in labscenario's. Het vereist kennis van netwerkconcepten zoals VLAN's, NAT en bridging, evenals voldoende netwerkinterfacekaarten op de host. Door virtuele switches correct te configureren, worden risico's van netwerkisolatie en connectiviteitsproblemen vermeden, terwijl een flexibele en veilige netwerkarchitectuur wordt gegarandeerd.
🌐 Virtual Switch Types
Type
Gebruik
Voordelen
Nadelen
External
VM's direct op fysiek netwerk
Volledige netwerkintegratie
Mogelijke IP-conflicten
Internal + NAT
Geïsoleerd lab met internet
Geen conflicten, internet toegang
Extra configuratie nodig
Private
Volledig geïsoleerd lab
Maximale isolatie
Geen internet toegang
🔧 NAT Switch Setup (Aanbevolen voor Lab)
Stap 3.1: Open Hyper-V Manager
1. Zoek naar "Hyper-V Manager" in Start menu
2. Rechtsklik en selecteer "Run as administrator"
Stap 3.2: Maak Internal Switch
1. Klik rechts op je Hyper-V host in de linker paneel
2. Selecteer "Virtual Switch Manager"
3. Kies "Internal" en klik "Create Virtual Switch"
4. Geef de switch een naam: "NATSwitch"
5. Klik "Apply" en daarna "OK"
Stap 3.3: Configureer NAT Gateway
1. Open Control Panel
2. Ga naar "Network and Sharing Center"
3. Klik op "Change adapter settings"
4. Rechtsklik op "vEthernet (NATSwitch)"
5. Selecteer "Properties"
6. Dubbelklik op "Internet Protocol Version 4 (TCP/IPv4)"
7. Stel IP-adres in: 10.0.0.1
8. Subnet mask: 255.255.255.0
9. Klik OK
Stap 3.4: Configureer NAT
1. Open Control Panel → System and Security → Administrative Tools
2. Dubbelklik op "Routing and Remote Access"
3. Rechtsklik op je server en selecteer "Configure and Enable Routing and Remote Access"
Doel: Maak virtuele machines aan voor je Windows Server 2022 lab omgeving.
📋
Benodigde infrastructuur:
CPU/RAM: 4+ cores, 16GB+ RAM voor host
Subnetten: 10.0.0.0/24 voor VM netwerk
Service-accounts: Hyper-V Administrator rechten
Open poorten: 2179 (VMMS), 3389 (RDP naar VMs)
Certificaten: Geen vereist voor basis VM creatie
📚
Achtergrond: Het aanmaken van virtuele machines is de kern van virtualisatie en stelt administrators in staat om geïsoleerde computing environments te creëren. Deze procedure speelt een centrale rol in het opbouwen van test- en ontwikkelomgevingen zonder fysieke hardware. Het vereist zorgvuldige planning van resources zoals CPU, RAM en opslag, evenals kennis van VM-generaties en optimalisatie. Door VM's correct aan te maken, worden risico's van resourceconflicten en prestatieproblemen geminimaliseerd, terwijl maximale flexibiliteit voor verschillende use cases wordt geboden.
🖥️ Domain Controller VM (Windows Server 2022)
Stap 4.1: Maak Domain Controller VM
1. Open Hyper-V Manager
2. Klik rechts op je Hyper-V host
3. Selecteer "New" → "Virtual Machine"
4. Klik "Next"
5. Geef naam: "LAB-DC01"
6. Kies Generation 2
7. Stel Startup memory in: 4096 MB
8. Configureer networking: NATSwitch
9. Maak virtual hard disk: 60 GB
10. Selecteer Windows Server 2022 ISO
11. Klik Finish
Stap 4.2: Configureer VM Hardware
1. Rechtsklik op LAB-DC01 in Hyper-V Manager
2. Selecteer "Settings"
3. Ga naar "Processor"
4. Stel Number of virtual processors in: 2
5. Ga naar "Memory"
6. Zet "Enable Dynamic Memory" uit
7. Stel RAM in op 4096 MB
8. Klik OK
Stap 4.3: Installeer Windows Server
Selecteer LAB-DC01 in Hyper-V Manager
Klik "Connect" in de onderste paneel
Klik "Start" om de VM te starten
Druk een toets om van DVD te booten
Selecteer: Windows Server 2022 Standard (Desktop Experience)
Doel: Installeer en configureer essentiële server rollen zoals Active Directory en DHCP.
📋
Benodigde infrastructuur:
CPU/RAM: 2+ cores, 4GB+ RAM per server
Subnetten: 10.0.0.0/24, DNS forwarding naar internet
Service-accounts: Domain Admin of Enterprise Admin rechten
Open poorten: 53 (DNS), 67/68 (DHCP), 88 (Kerberos), 389 (LDAP)
Certificaten: Zelfondertekende certificaten voor LDAPS (optioneel)
📚
Achtergrond: Serverrollen zoals Active Directory Domain Services (AD DS) en DHCP vormen de ruggengraat van Windows Server netwerken. AD DS speelt een cruciale rol in gebruikersauthenticatie, groepsbeleid en resourcebeheer, terwijl DHCP dynamische IP-adrestoewijzing verzorgt. Deze componenten vereisen zorgvuldige planning van domeinstructuur, DNS-configuratie en beveiligingsbeleid. Door serverrollen correct te installeren, worden risico's van netwerkstoringen, authenticatieproblemen en IP-conflicten vermeden, terwijl een robuuste en schaalbare infrastructuur wordt opgebouwd.
🔧 Active Directory Domain Services (AD DS)
Stap 5.1: Installeer AD DS Role
1. Open Server Manager
2. Klik op "Manage" → "Add Roles and Features"
3. Klik "Next" tot "Server Roles"
4. Vink aan: "Active Directory Domain Services"
5. Klik "Add Features" als gevraagd
6. Klik "Next" en daarna "Install"
7. Wacht tot installatie voltooid is
Stap 5.2: Configureer Domain Controller
1. Klik op het vlaggetje rechtsboven in Server Manager
2. Klik op "Promote this server to a domain controller"
3. Kies "Add a new forest"
4. Voer root domain name in: lab.local
5. Stel Directory Services Restore Mode password in
6. Klik "Next" door alle schermen
7. Klik "Install"
8. Server herstart automatisch
Stap 5.3: Controleer AD DS Installatie
1. Open Server Manager na herstart
2. Klik op "Tools" → "Active Directory Users and Computers"
3. Controleer of lab.local domain zichtbaar is
🗑️ AD Recycle Bin en Objectherstel
ℹ️
Doel: Snel herstel van verwijderde AD-objecten zonder volledige autoritatieve restore.
📚
Context: De AD Recycle Bin bewaart verwijderde objecten inclusief attributen voor eenvoudige recovery.
PDC Emulator (Stratum 1): Synchroniseert met externe NTP server
Andere DCs (Stratum 2): Synchroniseren met PDC Emulator
Domeinleden (Stratum 3+): Synchroniseren met dichtstbijzijnde DC
🔧 NTP Configuratie & Validatie
Stap 5.12: PDC Emulator NTP Setup
Configureer PDC voor externe tijd synchronisatie:
# Configureer PDC voor externe NTP
w32tm /config /manualpeerlist:"time.windows.com,0x8" /syncfromflags:manual /reliable:yes /update
# Herstart Windows Time service
net stop w32time && net start w32time
Context: Group Managed Service Accounts (gMSA) bieden automatische wachtwoordrotatie voor services, waardoor handmatig beheer van service accounts overbodig wordt. Dit verhoogt de beveiliging door frequente wachtwoordwijzigingen zonder downtime.
Stap 5.14: KDS Root Key aanmaken
Voorwaarde voor gMSA - eenmalige actie per forest:
gMSA vereist Windows Server 2012+ domain functional level
KDS root key moet minimaal 10 uur oud zijn voordat gMSA werkt
PrincipalsAllowedToRetrieveManagedPassword moet computer accounts bevatten
gMSA kan niet worden gebruikt voor interactive logins
🌐 DNS Best Practices
🔍
Geavanceerde DNS Configuratie:
Scavenging & Aging: Automatisch opruimen van oude DNS records
Conditional Forwarders: Specifieke forwarding voor bepaalde domeinen
Reverse Lookup Zones: IP-naar-naam resoluties
🔐 DNSSEC Inschakelen
ℹ️
Context: Onderteken AD‑geïntegreerde zones met KSK/ZSK; publiceer sleutels.
Stap 5.18: DNSSEC Sleutels Toevoegen
Sleutelparen toevoegen en zone ondertekenen (voorbeeld zone lab.local):
# Sleutelparen toevoegen en zone ondertekenen (voorbeeld zone lab.local)
Add-DnsServerSigningKey -ZoneName "lab.local" -KeyLength 2048 -CryptoAlgorithm RSASHA256 -Type KSK
Add-DnsServerSigningKey -ZoneName "lab.local" -KeyLength 1024 -CryptoAlgorithm RSASHA256 -Type ZSK
Invoke-DnsServerZoneSign -ZoneName "lab.local"
DNS Logging: Gedetailleerde query logging voor troubleshooting
⚙️ DNS Scavenging Setup
Stap 5.17: Enable DNS Scavenging
Configureer automatische opruim van oude records:
# Enable scavenging op DNS server properties
# Server Aging/Scavenging: Enable automatic scavenging
# Scavenging period: 7 days
# Refresh interval: 7 days
# No-refresh interval: 7 days
# DHCP Server properties:
# Enable DNS dynamic updates: Always dynamically update DNS records
# Discard A and PTR records when lease is deleted: Enabled
# Dynamically update DNS records for DHCP clients: Enabled
# Controleer FSMO rollen
netdom query fsmo
# Of via PowerShell:
Get-ADDomainController -Filter * | Select Name, OperationMasterRoles
Stap 5.21: FSMO Rol Overdracht
Verplaats FSMO rollen naar andere DC:
# Via PowerShell (voorbeeld voor PDC Emulator)
Move-ADDirectoryServerOperationMasterRole -Identity "LAB-DC02" -OperationMasterRole PDCEmulator
# Of via GUI: Active Directory Users and Computers
# Rechtsklik domain → Operations Masters
🌐 Sites & Services Configuratie
Stap 5.22: AD Site Aanmaken
Maak sites voor optimale replicatie:
# Nieuwe site aanmaken
New-ADReplicationSite -Name "Lab-Site-01"
# Subnet toekennen aan site
New-ADReplicationSubnet -Name "10.0.0.0/24" -Site "Lab-Site-01"
# Site link configureren
New-ADReplicationSiteLink -Name "Lab-SiteLink" -SitesIncluded "Lab-Site-01","Default-First-Site-Name"
# Installeer iSCSI Target Server
Install-WindowsFeature FS-iSCSITarget-Server
# Maak virtual disk voor iSCSI
New-IscsiVirtualDisk -Path "C:\iSCSI\ClusterDisk.vhdx" -Size 100GB
# Configureer iSCSI target
New-IscsiServerTarget -TargetName "ClusterTarget" -InitiatorIds "IQN:*"
💽 Storage en Hyper-V Tuning
⚡
Hyper-V Performance Cookbook:
vCPU:vCore Ratio: 1:1 voor optimale performance
Memory Management: Dynamic memory vs fixed allocation
NUMA Optimization: Virtual NUMA voor zware workloads
Storage QoS: IOPS limits per VM
🔧 vCPU:vCore Ratio Richtlijnen
Workload Type
vCPU:vCore Ratio
Reden
Consideraties
General Purpose
1:1 - 2:1
Balanced performance
Monitor CPU ready time
CPU Intensive
1:1
Max performance
Vermijd over-subscription
Memory Intensive
2:1 - 4:1
Memory optimization
Monitor memory pressure
Web Server
1:1 - 1.5:1
Response time critical
Enable dynamic memory
🧠 Dynamic Memory Richtlijnen
Stap 5.29: Dynamic Memory Configuratie
Configureer dynamic memory per workload:
# Voor web server VM:
Set-VMMemory -VMName "WebServer01" -DynamicMemoryEnabled $true `
-MinimumBytes 1GB -MaximumBytes 8GB -BufferPercentage 20
# Voor SQL Server VM:
Set-VMMemory -VMName "SQL01" -DynamicMemoryEnabled $false `
-StartupBytes 16GB
🔢 vNUMA voor Zware Workloads
Stap 5.30: NUMA Optimization
Configureer virtual NUMA voor betere performance:
# Enable vNUMA spanning
Set-VMProcessor -VMName "HeavyWorkload01" -MaximumCountPerNumaNode 8
# Configureer memory per NUMA node
Set-VMMemory -VMName "HeavyWorkload01" -MaximumAmountPerNumaNodeBytes 4GB
🔌 Host Power Profile Checklist
High Performance Power Plan
Zorg dat host altijd maximale performance levert.
CPU Parking Disabled
Voorkom dat CPU cores worden geparkeerd.
Minimum/Maximum Processor State: 100%
Stel processor states in voor consistente performance.
USB Selective Suspend: Disabled
Voorkom energiebesparing op USB devices.
6 Client Testing en Validatie
ℹ️
Doel: Test de Windows Server 2022 lab omgeving met een virtuele client computer.
📋
Benodigde infrastructuur:
CPU/RAM: 2+ cores, 4GB+ RAM voor client VM
Subnetten: 10.0.0.0/24, domein connectivity
Service-accounts: Domain User rechten voor testing
Open poorten: 53 (DNS), 88 (Kerberos), 445 (SMB)
Certificaten: Computer certificaten voor domein join
📚
Achtergrond: Client testing is essentieel voor het valideren van serverconfiguraties en het verzekeren van end-to-end functionaliteit. Deze procedure speelt een belangrijke rol in kwaliteitsborging en probleemidentificatie voordat systemen in productie gaan. Het vereist grondige kennis van netwerkprotocollen, authenticatiemechanismen en troubleshooting technieken. Door uitgebreide testing uit te voeren, worden risico's van productie-uitval, beveiligingslekken en gebruikerservaringsproblemen geminimaliseerd, terwijl vertrouwen in de infrastructuur wordt opgebouwd.
🖥️ Client VM Aanmaken
Stap 6.1: Maak Windows 11 VM
1. Open Hyper-V Manager
2. Klik "New" → "Virtual Machine"
3. Naam: "LAB-CLIENT01"
4. Generation: 2
5. Memory: 4096 MB
6. Network: NATSwitch
7. Virtual hard disk: 60 GB
8. Installation media: Windows 11 ISO
9. Finish
🌐 Domain Join Test
Stap 6.2: Controleer Netwerk & DNS
1. Start de client VM
2. Open Command Prompt
3. Type: ipconfig /all
4. Controleer IP adres (moet 10.0.0.x zijn)
5. Test DNS: nslookup lab-dc01.lab.local
Stap 6.3: Join Domain
1. Rechtsklik op Start → System
2. Klik "Rename this PC (advanced)"
3. Klik "Change" onder "Computer name"
4. Selecteer "Domain"
5. Voer in: lab.local
6. Voer domain admin credentials in
7. Klik OK → herstart
📁 File Services Test
Stap 6.4: Test File Share
1. Open File Explorer
2. In adresbalk: \\lab-dc01\LabShare
3. Klik Enter
4. Maak een test bestand
5. Controleer of het werkt
📋 Test Checklist
Service
Test Procedure
Expected
DHCP
ipconfig /all
IP: 10.0.0.x
DNS
nslookup lab-dc01.lab.local
10.0.0.1
AD
whoami /domain
lab.local
File Share
\\lab-dc01\LabShare
Access granted
✅
Validatie: Gebruik deze checklist om alle server services te testen vanaf de client VM.
7 IIS Web Server
ℹ️
Doel: Installeer en configureer Internet Information Services (IIS) voor web hosting.
📋
Benodigde infrastructuur:
Web ruimte: Voldoende disk space voor web content en logs
Service-accounts: Lokale Administrator of IIS_IUSRS groep
Open poorten: 80 (HTTP), 443 (HTTPS)
Certificaten: SSL certificaat voor HTTPS (vereist voor productie)
DNS: Host A record voor website toegang
🌐 IIS Installatie
Stap 7.1: Installeer Web Server Role
1. Open Server Manager
2. Klik "Manage" → "Add Roles and Features"
3. Selecteer "Web Server (IIS)"
4. Klik "Add Features" als gevraagd
5. Kies gewenste IIS features:
☑ Web Server
☑ Common HTTP Features
☑ Health and Diagnostics
☑ Security
☑ Application Development
☑ Management Tools
6. Klik "Next" en "Install"
⚙️ Geavanceerde IIS Configuratie
Stap 7.2: IIS Manager Openen
1. Server Manager → "Tools" → "Internet Information Services (IIS) Manager"
2. Vouw server uit in linker paneel
3. Klik op "Sites" → "Default Web Site"
Stap 7.3: Website Binding Configureren
1. Rechtsklik op "Default Web Site" → "Edit Bindings"
2. Klik "Add" voor nieuwe binding
3. Type: http, IP address: All Unassigned, Port: 80
4. Host name: (leeg voor default)
5. Klik OK
Stap 7.4: MIME Types Configureren
1. Selecteer website → "MIME Types"
2. Klik "Add" voor custom types:
.json → application/json
.woff → application/font-woff
.woff2 → application/font-woff2
🔒 SSL/TLS Setup
Stap 7.5: SSL Certificaat Installeren
1. IIS Manager → Server naam → "Server Certificates"
2. Klik "Import" voor bestaand certificaat
3. Of "Create Certificate Request" voor nieuw certificaat
4. Selecteer .pfx bestand en voer wachtwoord in
Stap 7.6: HTTPS Binding Toevoegen
1. Rechtsklik website → "Edit Bindings"
2. Klik "Add"
3. Type: https, Port: 443
4. Selecteer SSL certificaat
5. Klik OK
Stap 7.7: SSL Settings Configureren
1. Selecteer website → "SSL Settings"
2. Vink aan: "Require SSL"
3. Kies "Accept" voor client certificates indien nodig
3. Enable "Require user authentication for remote connections by using Network Level Authentication"
Stap 9.16: Restrictie van Poorten en Protocollen
1. Firewall rules voor RDP (3389)
2. SSL/TLS configuratie voor encryptie
3. Disable insecure protocols (RDP 6.0 or lower)
Stap 9.17: Multi-Factor Authentication
1. Azure AD integration voor MFA
2. RADIUS authentication voor third-party MFA
3. Certificate-based authentication
📊 RDS Monitoring
Stap 9.18: Performance Counters
1. Performance Monitor → Add Counters
2. RDS counters:
Active Sessions
Total Sessions
CPU Usage per Session
Memory Usage per Session
Stap 9.19: Event Logging
1. Event Viewer → Applications and Services Logs
2. Microsoft → Windows → RemoteDesktopServices
3. Configureer alerts voor critical events
🚨 RDS Troubleshooting
Probleem
Symptoom
Oplossing
Connection Failed
Kan geen verbinding maken met RDS
Controleer firewall, poort 3389, NLA settings
License Error
Licensing fout bij connectie
Controleer RD Licensing server, CAL availability
Slow Performance
Trage RDS sessie
Controleer network latency, server resources, display settings
Authentication Failed
Inloggen mislukt
Controleer domain connectivity, user credentials, MFA settings
Application Not Available
RemoteApp niet zichtbaar
Controleer RD Web Access, collection configuration
10 Windows Server Backup
ℹ️
Doel: Configureer backup oplossingen voor disaster recovery.
📋
Benodigde infrastructuur:
Backup opslag: Externe disk of netwerk share met voldoende ruimte
Service-accounts: Backup Operators groep lidmaatschap
Open poorten: 445 (SMB) voor netwerk backups
Backup schema: Gedefinieerde retentie en recovery beleid
Test recovery: Procedure voor backup verificatie
📚
Achtergrond: Windows Server Backup is Microsoft's geïntegreerde backup oplossing die essentiële rol speelt in disaster recovery en business continuity. Deze technologie is cruciaal voor het beschermen van kritische data en systemen tegen verlies. Het vereist planning van backup strategieën, opslaglocaties en retentiebeleid. Door Windows Server Backup correct te configureren, worden risico's van data verlies door hardwarefouten, ransomware of menselijke fouten geminimaliseerd, terwijl snelle recovery mogelijk wordt gemaakt.
💾 Backup Installatie
Stap 10.1: Installeer Windows Server Backup
1. Server Manager → "Add Roles and Features"
2. Selecteer "Windows Server Backup"
3. Klik "Install"
📋 Backup Schema
Stap 10.2: Open Windows Server Backup
1. Server Manager → "Tools" → "Windows Server Backup"
Stap 10.3: Maak Backup Schedule
1. Klik "Backup Schedule" in rechter paneel
2. Kies "Custom"
3. Selecteer te backuppen items:
☑ Bare metal recovery
☑ System state
☑ Local disks
4. Kies backup destination (external drive of network share)
5. Stel schedule in (dagelijks/wekelijks)
Herstelscenario's (System State/AD)
ℹ️
Context: System State recovery voor DC's; evt. autoritatieve restore voor specifieke objecten.
Stap 10.4: Beschikbare back-ups ophalen
Gebruik wbadmin om beschikbare back-ups te bekijken:
wbadmin get versions
Stap 10.5: System State herstel uitvoeren
Voer system state recovery uit met gekozen versie:
4. Configure "Specify intranet Microsoft update service location"
5. Voer WSUS server URL in
🔒 Beveiligingsverharding Checklist
WSUS Database Beveiligen
Bescherm WSUS database met sterke authenticatie en encryptie.
Update Goedkeuring Configureren
Implementeer goedkeuringsproces voor update deployment om ongeautoriseerde wijzigingen te voorkomen.
WSUS SSL Inschakelen
Configureer SSL/TLS voor veilige communicatie tussen WSUS server en clients.
Minste Privileges Implementeren
Verleen WSUS beheerrechten alleen aan geautoriseerde administrators.
Update Compliance Monitoren
Monitor regelmatig update compliance en behandel niet-compatibele systemen.
13 Routing and Remote Access (RRAS)
ℹ️
Doel: Configureer VPN, NAT en routing voor externe connectiviteit.
📋
Benodigde infrastructuur:
Netwerk adapters: Minimaal 2 NICs (1 voor LAN, 1 voor WAN)
Service-accounts: Domain Admin rechten voor RRAS configuratie
Open poorten: 1723 (PPTP), 1701 (L2TP), 500/4500 (IKEv2)
Certificaten: VPN server certificaat voor IKEv2 authenticatie
IP adressen: Statische IP voor VPN server interface
📚
Achtergrond: RRAS is Microsoft's routing en remote access service die essentiële rol speelt in externe connectiviteit en netwerk routing. Deze technologie is cruciaal voor VPN toegang, NAT configuratie en internet sharing. Het vereist configuratie van netwerk adapters, authenticatie protocollen en firewall regels. Door RRAS correct in te stellen, worden risico's van onveilige externe toegang, IP adres conflicten en routing problemen vermeden, terwijl veilige remote connectiviteit wordt gegarandeerd.
🌐 RRAS Installatie
Stap 13.1: Installeer RRAS Role
1. Server Manager → "Add Roles and Features"
2. Selecteer "Remote Access"
3. Kies "DirectAccess and VPN (RAS)"
4. Selecteer "Routing"
5. Klik "Install"
🔒 VPN Server Configuratie
Stap 13.2: Configureer RRAS
1. Server Manager → "Tools" → "Routing and Remote Access"
2. Rechtsklik op server → "Configure and Enable Routing and Remote Access"
Gebruik sterke encryptie protocollen (IKEv2, SSTP) voor VPN verbindingen.
Multi-Factor Authenticatie Inschakelen
Implementeer MFA voor VPN toegang om beveiliging te verbeteren.
VPN Toegang Beperken
Beperk VPN toegang tot specifieke IP bereiken en gebruikersgroepen.
VPN Logs Monitoren
Schakel logging in en monitor VPN verbindings pogingen en fouten.
Firewall Regels Configureren
Stel firewall regels in om de VPN server te beschermen tegen ongeautoriseerde toegang.
14 Network Policy Server (NPS)
ℹ️
Doel: Configureer RADIUS server voor netwerk authenticatie en autorisatie.
📋
Benodigde infrastructuur:
RADIUS clients: Switches/routers/APs geconfigureerd als RADIUS clients
Service-accounts: Domain Admin rechten voor NPS setup
Open poorten: 1812 (authenticatie), 1813 (accounting)
Certificaten: Server certificaat voor EAP-TLS authenticatie
Shared secrets: Sterke RADIUS shared secrets voor clients
📚
Achtergrond: NPS is Microsoft's RADIUS server implementatie die centrale rol speelt in netwerk authenticatie en autorisatie. Deze technologie is essentieel voor 802.1X draadloze authenticatie, VPN toegang en netwerk policy enforcement. Het vereist configuratie van RADIUS clients, authenticatie methodes en policy regels. Door NPS correct in te stellen, worden risico's van ongeautoriseerde netwerktoegang, zwakke authenticatie en policy inconsistenties vermeden, terwijl gecentraliseerde netwerkbeveiliging wordt gegarandeerd.
🔐 NPS Installatie
Stap 14.1: Installeer NPS
1. Server Manager → "Add Roles and Features"
2. Selecteer "Network Policy and Access Services"
3. Kies "Network Policy Server"
4. Klik "Install"
📋 RADIUS Client Configuratie
Stap 14.2: Configureer RADIUS Clients
1. Server Manager → "Tools" → "Network Policy Server"
2. Vouw "RADIUS Clients and Servers" uit
3. Rechtsklik "RADIUS Clients" → "New"
4. Voer friendly name in
5. IP address van de client (router/switch)
6. Shared secret (sterk wachtwoord)
📊 Network Policies
Stap 14.3: Maak Network Policy
1. Rechtsklik "Network Policies" → "New"
2. Policy name: "VPN Access Policy"
3. Type of network access server: "Remote Access Server (VPN-Dial up)"
Gebruik sterke shared secrets en schakel RADIUS over TLS in waar mogelijk.
Authenticatie Methodes Configureren
Implementeer sterke authenticatie methodes zoals EAP-TLS of PEAP.
NPS Logging Inschakelen
Configureer uitgebreide logging voor authenticatie en autorisatie gebeurtenissen.
Netwerk Beleid Implementeren
Maak restrictieve netwerk beleid gebaseerd op gebruikersgroepen en device compliance.
RADIUS Verkeer Monitoren
Monitor regelmatig RADIUS authenticatie pogingen en blokkeer verdachte IPs.
15 DirectAccess
ℹ️
Doel: Configureer DirectAccess voor seamless remote access zonder VPN.
📋
Benodigde infrastructuur:
PKI infrastructuur: Certificate Services voor computer certificaten
Service-accounts: Domain Admin en Schema Admin rechten
Open poorten: 443 (IP-HTTPS), 62000 (Teredo)
IPv6 ondersteuning: IPv6 configuratie voor DirectAccess
Public IP: Publiek IP adres voor DirectAccess server
📚
Achtergrond: DirectAccess is Microsoft's technologie voor seamless remote toegang tot bedrijfsnetwerken zonder traditionele VPN. Deze technologie speelt cruciale rol in moderne remote werk scenario's door altijd-aan connectiviteit te bieden. Het vereist PKI infrastructuur, IPv6 ondersteuning en complexe netwerkconfiguratie. Door DirectAccess correct te implementeren, worden risico's van VPN complexiteit, gebruikerservaring problemen en beveiligingslekken vermeden, terwijl transparante remote toegang wordt geboden.
🚀 DirectAccess Prerequisites
Stap 15.1: Controleer Prerequisites
1. Active Directory Domain
2. PKI Infrastructure (Certificate Services)
3. Network Location Server (IIS website)
4. Public IP address en DNS naam
5. Windows 8/10/11 clients
⚙️ DirectAccess Setup
Stap 15.2: Configureer Remote Access
1. Server Manager → "Tools" → "Remote Access Management"
2. Klik "Run the Remote Access Setup Wizard"
3. Kies "Deploy DirectAccess only"
4. Configureer network topology
5. Stel DirectAccess client GPO in
6. Configureer DNS en IP-HTTPS
🔒 Beveiligingsverharding Checklist
Certificaat Vereisten Configureren
Vereis computer certificaten voor DirectAccess client authenticatie.
IPsec Encryptie Inschakelen
Gebruik sterke IPsec encryptie voor alle DirectAccess verkeer.
Gezondheidscontroles Implementeren
Configureer NAP of device gezondheidscontroles voor DirectAccess clients.
DirectAccess Toegang Beperken
Beperk DirectAccess tot geautoriseerde gebruikers en compliant devices.
DirectAccess Logs Monitoren
Schakel logging in en monitor DirectAccess verbindingsgebeurtenissen.
16 Network Load Balancing
ℹ️
Doel: Configureer NLB voor high availability en load distribution.
📋
Benodigde infrastructuur:
Cluster hosts: Minimaal 2 servers voor NLB cluster
Service-accounts: Domain Admin rechten voor cluster setup
Open poorten: NLB cluster poorten (afhankelijk van service)
Cluster IP: Dedicated IP adres voor NLB cluster
Heartbeat netwerk: Dedicated netwerk voor cluster communicatie
📚
Achtergrond: Network Load Balancing is Microsoft's oplossing voor load balancing en high availability van netwerk services. Deze technologie speelt cruciale rol in het verdelen van netwerkverkeer over meerdere servers. Het vereist configuratie van cluster hosts, port rules en heartbeat monitoring. Door NLB correct in te stellen, worden risico's van single point of failure, overbelasting en service onderbrekingen vermeden, terwijl optimale prestaties en beschikbaarheid worden gegarandeerd.
⚖️ NLB Cluster Setup
Stap 16.1: Installeer NLB Feature
1. Server Manager → "Add Roles and Features"
2. Selecteer "Network Load Balancing"
3. Klik "Install"
Stap 16.2: Maak NLB Cluster
1. Server Manager → "Tools" → "Network Load Balancing Manager"
2. Rechtsklik "Network Load Balancing Clusters" → "New Cluster"
3. Voer host IP address in
4. Configureer cluster IP address
5. Kies cluster operation mode (Unicast/Multicast)
6. Configureer port rules
🔒 Beveiligingsverharding Checklist
NLB Authenticatie Configureren
Schakel authenticatie in voor NLB cluster beheer en monitoring.
Port Rules Beveiliging Implementeren
Configureer restrictieve port rules en schakel onnodige protocollen uit.
NLB Encryptie Inschakelen
Gebruik versleutelde communicatie voor NLB heartbeat en beheer verkeer.
Cluster Gezondheid Monitoren
Stel monitoring en alerts in voor NLB cluster gezondheid en prestaties.
NLB Hosts Beveiligen
Zorg ervoor dat alle NLB cluster hosts correct beveiligd en gepatched zijn.
17 Performance Monitoring
ℹ️
Doel: Configureer monitoring tools voor netwerk- en systeemprestaties.
📋
Benodigde infrastructuur:
Monitoring accounts: Performance Monitor Users groep lidmaatschap
Service-accounts: Performance Logs and Alerts rechten
Open poorten: 445 (SMB) voor remote monitoring
Log opslag: Voldoende ruimte voor prestatie logs
Alert configuratie: SMTP server voor email notificaties
📚
Achtergrond: Performance monitoring is essentieel voor het onderhouden van gezonde systeem- en netwerkprestaties. Deze praktijk speelt centrale rol in proactief probleem management en capaciteitsplanning. Het vereist configuratie van prestatie counters, alerts en baseline metingen. Door monitoring correct in te stellen, worden risico's van prestatie degradatie, resource uitputting en onverwachte uitval vermeden, terwijl optimale systeemprestaties worden gegarandeerd.
📊 Performance Monitor
Stap 17.1: Open Performance Monitor
1. Server Manager → "Tools" → "Performance Monitor"
2. Klik "Performance Monitor" in linker paneel
Stap 17.2: Voeg Counters toe
1. Klik groene + knop
2. Selecteer "Network Interface"
3. Kies counters:
Bytes Total/sec
Current Bandwidth
Packets/sec
4. Selecteer netwerk adapter
5. Klik "Add" en "OK"
🔍 Resource Monitor
Stap 17.3: Open Resource Monitor
1. Start → "resmon.exe"
2. Tab "Network" voor netwerk monitoring
3. Bekijk TCP Connections, Listening Ports
4. Monitor network utilization per process
🔒 Beveiligingsverharding Checklist
Prestatie Data Beveiligen
Bescherm prestatie monitoring data met juiste toegangscontroles.
Alert Drempels Configureren
Stel alerts in voor beveiligingsgerelateerde prestatie problemen en anomalieën.
Audit Logging Inschakelen
Schakel auditing in voor prestatie monitoring configuratie wijzigingen.
Monitor voor Anomalieën
Stel monitoring in voor ongewoon netwerkverkeer of systeemgedrag.
Monitoring Tools Beveiligen
Zorg ervoor dat monitoring tools bijgewerkt zijn en beschermd tegen ongeautoriseerde toegang.
🔧 Optioneel: Geavanceerde Monitoring met Windows Admin Center
⚙️
Windows Admin Center Setup:
Download en installeer Windows Admin Center van Microsoft
Verbind met je Hyper-V host en VMs
Gebruik ingebouwde dashboards voor monitoring
Stel alerts in voor prestatie problemen
Functies: Server beheer, prestatie monitoring, event logs, PowerShell console, bestand beheer
☁️ Optioneel: Azure Monitor Integratie
☁️
Azure Monitor Setup:
Maak Azure abonnement en Log Analytics workspace
Installeer Azure Monitor agent op Windows Server VMs
Configureer data collectie voor prestatie counters
Stel alerts en dashboards in in Azure portal
Voordelen: Gecentraliseerde monitoring, geavanceerde analytics, integratie met Azure services
📊 Monitoring Best Practices
Stel Baselines Vast
Monitor normale prestatie levels om anomalieën te identificeren
Stel Alerts In
Configureer alerts voor CPU > 80%, Geheugen > 90%, Schijfruimte < 10%
Regelmatige Review
Bekijk monitoring data wekelijks en pas drempels aan indien nodig
Log Retentie
Configureer juiste log retentie beleid voor compliance
18 Windows Defender & Security
ℹ️
Doel: Configureer geavanceerde security features voor netwerkbeveiliging.
📚
Achtergrond: Windows Defender is Microsoft's geïntegreerde beveiligingsplatform dat essentiële bescherming biedt tegen diverse bedreigingen. Deze technologie speelt cruciale rol in endpoint security, threat detection en compliance. Het vereist configuratie van real-time bescherming, firewall regels en security policies. Door Windows Defender correct te configureren, worden risico's van malware infecties, ongeautoriseerde toegang en data breaches geminimaliseerd, terwijl robuuste beveiliging wordt geboden.
🛡️ Windows Defender Antivirus
Stap 18.1: Open Windows Security
1. Start → "Windows Security"
2. Klik "Virus & threat protection"
3. Klik "Manage settings"
4. Configureer real-time protection
5. Stel cloud-delivered protection in
🔥 Windows Firewall Advanced
Stap 18.2: Advanced Firewall Rules
1. Windows Security → "Firewall & network protection"
2. Klik "Advanced settings"
3. Rechtsklik "Inbound Rules" → "New Rule"
4. Kies "Custom" voor geavanceerde regels
5. Configureer protocol, ports, IP ranges
🔒 Security Hardening Checklist
Real-Time Bescherming Inschakelen
Zorg ervoor dat Windows Defender real-time bescherming altijd ingeschakeld is.
Firewall Regels Configureren
Stel uitgebreide firewall regels in voor inkomend en uitgaand verkeer.
Attack Surface Reduction Inschakelen
Configureer attack surface reduction rules om veelvoorkomende exploits te voorkomen.
Controlled Folder Access Implementeren
Schakel controlled folder access in om te beschermen tegen ransomware.
Beveiligingsgebeurtenissen Monitoren
Bekijk regelmatig Windows Defender logs en beveiligingsgebeurtenissen.
Windows Firewall Inschakelen
Zorg ervoor dat Windows Firewall is ingeschakeld en geconfigureerd voor domein- en privénetwerken.
Beveiligingspatches Toepassen
Installeer regelmatig de nieuwste Windows updates en beveiligingspatches via WSUS of Windows Update.
Minste Privileges Implementeren
Gebruik het principe van minste privileges voor gebruikersaccounts en serviceaccounts. Voorkom het uitvoeren van services als administrator.
Auditbeleid Configureren
Schakel auditing in voor beveiligingsgebeurtenissen, account aanmelden/afmelden en objecttoegang.
LDAP Communicatie Beveiligen
Schakel LDAP over SSL (LDAPS) in voor veilige directorycommunicatie.
RDP Beveiliging Configureren
Schakel Network Level Authentication (NLA) in en beperk RDP tot specifieke IP bereiken.
SSL Certificaten Gebruiken
Configureer SSL/TLS certificaten voor veilige RDP verbindingen.
Minste Privileges Implementeren
Verleen RDS toegang alleen aan geautoriseerde gebruikers en gebruik Remote Desktop Users groep.
Sessie Limieten Inschakelen
Stel sessie timeout en idle disconnect beleid in.
RDS Logs Monitoren
Schakel RDS verbindingslogs in en bekijk ze voor beveiligingsmonitoring.
19 Group Policy Management
ℹ️
Doel: Configureer Group Policy voor centraal beheer van gebruikers en computers.
📋
Benodigde infrastructuur:
Domain Controller: AD DS geïnstalleerd en geconfigureerd
Service-accounts: Group Policy Creator Owners groep lidmaatschap
Open poorten: 445 (SMB), 389 (LDAP)
GPO permissies: Correcte delegatie voor GPO beheer
Backup strategie: GPO backup en restore procedures
📋 Group Policy Management Console
Stap 19.1: Open Group Policy Management
1. Server Manager → Tools → Group Policy Management
1. Server Manager → File and Storage Services → Storage Pools
Stap 21.2: Create Storage Pool
1. Klik "New Storage Pool"
2. Geef naam: "LabStoragePool"
3. Selecteer physical disks
4. Kies storage layout (Simple/Mirror/Parity)
Stap 21.3: Create Virtual Disk
1. Rechtsklik op storage pool → "New Virtual Disk"
2. Kies storage layout en provisioning type
3. Stel size in
4. Configureer advanced options
📊 Storage Layout Types
Layout
Voordelen
Nadelen
Min. Disks
Simple
Maximale performance
Geen redundancy
1
Mirror
Betrouwbaarheid
Hogere storage kosten
2
Parity
Efficiënt gebruik
Langzamere writes
3
22 RAID Configuration
ℹ️
Doel: Configureer RAID arrays voor data redundancy en performance optimalisatie.
📋
Benodigde infrastructuur:
Physical disks: Minimaal 2-4 disks afhankelijk van RAID level
RAID controller: Hardware of software RAID ondersteuning
Service-accounts: Administrator rechten voor disk beheer
Backup strategie: RAID is geen backup vervanging
Monitoring: RAID health monitoring tools
📚
Achtergrond: RAID (Redundant Array of Independent Disks) is een technologie voor het combineren van meerdere fysieke disks in één logische unit voor verbeterde prestaties, redundantie en betrouwbaarheid. Deze technologie speelt cruciale rol in enterprise storage oplossingen door data verlies te voorkomen en performance te optimaliseren. Het vereist zorgvuldige planning van RAID levels, disk configuratie en monitoring. Door RAID correct te configureren, worden risico's van disk failure, data verlies en performance problemen geminimaliseerd, terwijl optimale storage beschikbaarheid wordt gegarandeerd.
💽 RAID Levels Overzicht
RAID Level
Min. Disks
Redundantie
Performance
Gebruik
RAID 0
2
Geen
Zeer hoog
Performance kritische toepassingen
RAID 1
2
100%
Goed (read)
OS, databases, kritische data
RAID 5
3
1 disk
Goed
Algemeen gebruik, file servers
RAID 6
4
2 disks
Goed
Enterprise storage, grote arrays
RAID 10
4
50%
Uitstekend
High-performance databases
🔧 Hardware RAID Setup
Stap 22.1: BIOS/UEFI RAID Configuratie
1. Herstart server en ga BIOS/UEFI setup in
2. Zoek naar RAID/SATA configuratie
3. Stel SATA mode in op RAID
4. Sla op en herstart
Stap 22.2: RAID Controller BIOS
1. Druk op RAID controller hotkey tijdens boot (meestal Ctrl+R, F10, etc.)
2. Selecteer "Create Array"
3. Kies RAID level (1, 5, 6, 10)
4. Selecteer physical disks
5. Configureer array parameters
Stap 22.3: Logical Drive Creation
1. Stel stripe size in (64KB voor algemeen gebruik)
2. Configureer read/write policies
3. Stel cache instellingen in
4. Initialiseer array
💻 Software RAID Setup (Windows)
Stap 22.4: Open Disk Management
1. Rechtsklik Start → Disk Management
2. Of: Server Manager → Tools → Computer Management → Disk Management
Stap 22.5: Initialize New Disks
1. Rechtsklik op nieuwe disks
2. Selecteer "Initialize Disk"
3. Kies MBR of GPT partition style
4. Klik OK
Stap 22.6: Create RAID Array
1. Selecteer unallocated space op eerste disk
2. Rechtsklik → "New Mirrored Volume" (voor RAID 1)
3. Of "New RAID-5 Volume" voor RAID 5
4. Volg wizard voor disk selectie en volume configuratie
📊 RAID Monitoring & Maintenance
Stap 22.7: RAID Health Monitoring
1. Gebruik RAID controller management software
2. Controleer event logs voor disk failures
3. Stel alerts in voor degraded arrays
4. Monitor S.M.A.R.T. status van disks
Stap 22.8: Hot Spare Configuratie
1. Configureer dedicated hot spare disk
2. Stel automatic rebuild in bij disk failure
3. Test hot spare functionality
Stap 22.9: RAID Array Backup
1. RAID beschermt niet tegen data corruptie
2. Implementeer regelmatige backups
3. Test restore procedures
4. Document RAID configuratie
🚨 RAID Failure Recovery
Scenario
Symptomen
Recovery Steps
Single Disk Failure (RAID 1/5/6)
Array in degraded mode
1. Identificeer failed disk 2. Replace disk 3. Rebuild array 4. Verify data integrity
Multiple Disk Failure (RAID 6)
Array offline
1. Power off system 2. Replace failed disks 3. Boot to recovery mode 4. Rebuild array from backup
RAID Controller Failure
No disk access
1. Replace controller 2. Import foreign configuration 3. Verify disk order 4. Test array access
Complete Array Failure
Data inaccessible
1. Assess data recovery options 2. Contact professional services 3. Restore from backup 4. Implement prevention measures
🔒 RAID Security Best Practices
Physical Security
Bescherm RAID arrays tegen fysieke schade en ongeautoriseerde toegang.
Access Control
Beperk toegang tot RAID management interfaces tot geautoriseerde administrators.
Encryption
Gebruik disk encryption voor gevoelige data op RAID arrays.
Regular Monitoring
Monitor RAID health dagelijks en stel alerts in voor problemen.
Documentation
Document RAID configuratie, disk mappings en recovery procedures.
23 Licentiëring & Activatie
ℹ️
Doel: Configureer Windows Server evaluation versies, beheer re-arming processen en voorkom verlopen VM's.
📋
Benodigde infrastructuur:
Evaluation ISO: Windows Server 2022 Evaluation download van Microsoft
Administrator rechten: Lokale admin toegang voor re-arming
Monitoring tools: PowerShell scripts voor licentie status monitoring
Backup strategie: VM backups voor disaster recovery
Documentatie: Evaluatie periode tracking en verlengingsplanning
📋 Windows Server Evaluation Editions Vergelijking
Editie
Evaluatie Periode
Max. Re-arms
VM Rechten
Gebruik
Datacenter-Eval
180 dagen
5 keer
Onbeperkt
Enterprise testing, cloud migration
Standard-Eval
180 dagen
5 keer
2 VM's per host
Small business testing, development
🔄 Re-arming Proces
Stap 23.1: Controleer Huidige Status
1. Open Command Prompt als Administrator
2. Voer uit: slmgr /dli
3. Controleer "Time to expiration" en "Remaining rearm count"
4. Noteer huidige evaluatie periode
Stap 23.2: Voer Re-arm Uit
1. Zorg dat je Administrator rechten hebt
2. Voer uit: slmgr /rearm
3. Herstart de server: shutdown /r /t 0
4. Controleer nieuwe status: slmgr /dli
Stap 23.3: Valideer Re-arming
1. Controleer dat evaluatie periode is verlengd
2. Test alle server functies
3. Update documentatie met nieuwe verloopdatum
4. Stel herinnering in voor volgende re-arming
🚨 Voorkomen van Verlopen VM's
Stap 23.4: Monitoring Setup
1. Maak PowerShell script voor dagelijkse checks:
# Daily evaluation license monitoring
$license = Get-CimInstance SoftwareLicensingProduct | Where-Object { $_.Name -like "*Windows*" }
$daysLeft = ($license.GracePeriodRemaining / 1440) # Convert minutes to days
if ($daysLeft -lt 30) {
Write-Host "WARNING: Only $daysLeft days remaining!" -ForegroundColor Red
# Send email alert or log to monitoring system
}
Block executable files from running unless they meet a prevalence, age, or trusted list criterion
Block Office applications from creating child processes
Block Office applications from injecting code into other processes
Block Win32 API calls from Office macro
Use advanced protection against ransomware
🔐 LDAP Signing en Channel Binding
Stap 28.7: LDAP Signing en Channel Binding afdwingen
Voorkomt downgrade/relay-aanvallen; hardening voor AD-communicatie:
1. Open Group Policy Management Console (GPMC)
2. Maak nieuwe GPO: "SEC-LDAP-Hardening" of gebruik bestaande security GPO
3. Link GPO op Domain Controllers OU
4. Navigeer naar: Computer Configuration → Policies → Windows Settings → Security Settings → Local Policies → Security Options
5. Configureer:
"Domain controller: LDAP server signing requirements" = Require signing
"Domain controller: LDAP server channel binding token requirements" = Always
6. Forceer policy update: gpupdate /force
7. Controleer implementatie via event logs en network captures
👥 Just-In-Time Administration
Stap 28.7: Azure AD PIM Setup
1. Enable Azure AD Premium P2
2. Configureer privileged roles
3. Stel approval workflows in
4. Configureer session timeouts
Stap 28.8: Break-Glass Accounts
1. Maak emergency administrator accounts
2. Sla credentials op in secure location
3. Configureer monitoring voor account gebruik
4. Document emergency procedures
🔒 RDP Security Hardening
Security Measure
Configuratie
Voordeel
Network Level Authentication
Enabled (Required)
Prevents unauthorized access attempts
SSL/TLS Encryption
TLS 1.2 minimum
Encrypts all RDP traffic
Firewall Rules
Specific IP ranges only
Limits access to trusted networks
Session Limits
Idle timeout: 15 min
Prevents abandoned sessions
Multi-Factor Authentication
Azure MFA integration
Adds second authentication factor
🔐 BitLocker op Servers (incl. Recovery naar AD)
ℹ️
Context: BitLocker biedt at-rest encryptie voor Windows Server drives, met ondersteuning voor TPM, recovery keys en Network Unlock. Key escrow naar Active Directory zorgt voor veilige opslag van recovery informatie.
# Key dashboard panels:
1. CPU Usage (%) - Gauge panel
2. Memory Usage (GB) - Time series
3. Disk I/O (IOPS) - Time series
4. Network Traffic (Mbps) - Time series
5. Active Users - Stat panel
6. Service Status - Status panel
7. Event Log Errors - Table panel
8. Backup Status - Stat panel
# Alert conditions:
- CPU > 80% for 5 minutes
- Memory > 90% for 10 minutes
- Disk space < 10%
- Service down for 5 minutes
33 Naamgevings- en adresseringsconventies
ℹ️
Doel: Definieer consistente naamgevingsconventies en IP-adresseringsplannen voor je Windows Server omgeving.
📋
Wat ik zie: VM- en domeinnamen zijn voorbeeldmatig, maar er is geen vaste conventiestandaard.
Verbetering: Voeg een tabel "Naming & IP-plan" toe met voorbeelden voor VM's, OU's, GPO's, shares, DNS en een voorbeeld-IP-plan inclusief reserveringen/allocatie.
🏷️ Naming & IP-plan Tabel
Component
Conventie
Voorbeeld
Beschrijving
VM's
ENV-ROLE-XX
LAB-DC01, PROD-SQL01
Environment-Role-Number (LAB/PROD/DEV)
OU's
Department/Function
Users/IT, Computers/Servers
Logische groepering per afdeling/functie
GPO's
POL-Type-Description
POL-Security-Workstations
Policy-Type-Description voor duidelijkheid
Shares
Share_Function
Data_Users, Apps_Software
Functie-gebaseerde share namen
DNS
service.domain.local
web.lab.local, sql.lab.local
Service-specifieke DNS records
🌐 Voorbeeld IP-plan (10.0.0.0/24)
IP Range
Gebruik
Reserveringen
Notities
10.0.0.1
Gateway/DNS/DHCP
Statisch (DC01)
Primaire domain controller
10.0.0.2-10
Server reserveringen
Statisch per server
SQL, IIS, RDS servers
10.0.0.11-99
DHCP pool
Dynamisch
Workstations, laptops
10.0.0.100-200
Client DHCP pool
Dynamisch
Domain members
10.0.0.201-254
Toekomstig gebruik
Gereserveerd
Voor uitbreiding
📋 Implementatie Checklist
Stap 33.1: Documenteer bestaande conventies
Inventariseer huidige naamgeving in je omgeving
Stap 33.2: Definieer nieuwe standaarden
Maak afspraken over naamgevingsconventies
Stap 33.3: Update documentatie
Werk je technische documentatie bij
34 Capaciteitsplanning en baseline-metrics
ℹ️
Doel: Implementeer systematische capaciteitsplanning en baseline metingen voor optimale resource allocatie.
📋
Wat ik zie: Monitoring is goed; voorafgaande sizing en baseline-meting ontbreken.
Verbetering: Sectie met "Sizing & capacity" (CPU/RAM/disk IOPS per rol), inclusief een "meet eerst, schaal daarna"-baselineprocedure.
Bereken toekomstige resource behoeften gebaseerd op growth
Stap 34.5: Scaling strategie implementeren
Configureer auto-scaling of manual scaling procedures
📈 Monitoring Metrics
📊
Key Performance Indicators:
CPU: Average < 70%, Peak < 90%
RAM: Available > 20%, Page file usage < 50%
Disk: Queue length < 2, Latency < 20ms
Network: Utilization < 70%, Errors < 1%
35 Back-upstrategie per rol
ℹ️
Doel: Definieer rol-specifieke backup strategieën voor optimale data bescherming en recovery.
📋
Wat ik zie: WSB, restores en testen zijn top; rol-specifiek ontbreekt.
Verbetering: Voeg een tabel "Wat back-uppen per rol + hoe valideren" toe voor AD, CA, IIS, DHCP/DNS, File, RDS.
💾 Wat back-uppen per rol + hoe valideren
Server Rol
Wat back-uppen
Hoe valideren
Frequentie
Active Directory
System State, SYSVOL, NTDS.DIT
AD restore test, DCDiag, RepAdmin
Dagelijks
Certificate Authority
CA database, private keys, templates
Certificaat export/import test
Dagelijks
IIS Web Server
Configuration, websites, certificates
Website restore, SSL binding test
Dagelijks
DHCP/DNS
DHCP database, DNS zones
DHCP lease restore, DNS zone transfer
Dagelijks
File Server
File shares, NTFS permissions
File access test, permission validation
Dagelijks
RDS
RDS configuration, user profiles
Session restore test, application access
Dagelijks
🔄 Backup Validatie Procedures
Stap 35.1: Backup integrity controleren
Verificeer backup files op corruptie en volledigheid
Stap 35.2: Restore testen uitvoeren
Test restore procedures in geïsoleerde omgeving
Stap 35.3: Business continuity valideren
Zorg dat restored systemen operationeel zijn
📋 Backup Compliance Checklist
✅
Voor elke backup:
✅ Backup completion status
✅ Backup size en duration monitoring
✅ Automated restore testing
✅ Offsite replication
✅ Retention policy compliance
36 RDS-licensing modus
ℹ️
Doel: Bepaal de optimale RDS-licensing strategie voor je omgeving.
📋
Wat ik zie: RDS-licenties activeren staat erin, maar keuze ontbreekt.
Verbetering: Voeg een kleine beslisboom met criteria en verificatiestappen toe voor Per User vs Per Device.
🔀 RDS Licensing Decision Tree
🌳
RDS Licensing Mode Selection:
┌─────────────────────────────────────┐
│ Aantal unieke users vs devices? │
└─────────────────┬───────────────────┘
│
┌─────────▼─────────┐
│ Users > Devices? │
└─────────┬─────────┘
│
┌───────────▼───────────┐ ┌──────────────┐
│ JA: Per User License │ │ NEE: Per │
│ - Flexibeler │ │ Device │
│ - Kosten per user │ │ License │
│ - Remote access │ │ - Vast per │
└──────────────────────┘ │ device │
│ - Shared │
│ workstations│
└──────────────┘
Criteria voor keuze:
• Per User: > 50% van users gebruikt RDS
• Per Device: Dedicated workstations/shift workers
• Mixed: Per User voor flexibility
📊 Licensing Mode Vergelijking
Aspect
Per User
Per Device
Kosten
Hoger per user
Lager per device
Flexibiliteit
Hoog (elke device)
Laag (vast device)
Gebruik
Remote workers
Shared terminals
Management
Eenvoudig
Complex (device tracking)
🔍 Verificatie & Monitoring
Stap 36.1: Licensing mode configureren
Stel Per User of Per Device in via RD Licensing Manager
Stap 36.2: License usage monitoren
Gebruik RD Licensing Manager voor usage rapportage
Stap 36.3: Compliance controleren
Valideer dat alle RDS sessies gelicenseerd zijn
📋 RDS Licensing Checklist
✅
Voor implementatie:
✅ Licensing mode bepaald gebaseerd op gebruik
✅ Voldoende CALs aangeschaft
✅ RD Licensing server geconfigureerd
✅ License activation voltooid
✅ Monitoring en rapportage ingesteld
37 Azure Arc Integration
ℹ️
Doel: Integreer on-premises Windows Server met Azure Arc voor gecentraliseerd beheer en monitoring.
📋
Benodigde infrastructuur:
Azure subscription: Actief Azure account met contributor rechten
Service-accounts: Azure Arc service principal of managed identity
Open poorten: 443 (HTTPS outbound), 445 (SMB voor file shares)
Certificaten: Azure Arc agent certificaten voor authenticatie
Azure Arc enabled: Server moet verbonden zijn met Azure Arc
🔗 Azure Arc Onboarding
Stap 37.1: Azure Arc prerequisites controleren
1. Controleer Windows Server versie (2012 R2 of hoger)
2. Zorg voor internet connectiviteit naar Azure
3. Controleer firewall instellingen voor outbound HTTPS
Stap 37.2: Azure Arc agent installeren
Download en installeer Azure Arc agent:
# PowerShell installatie
Invoke-WebRequest -Uri "https://aka.ms/AzureArcAgent" -OutFile "AzureArcAgent.msi"
msiexec /i AzureArcAgent.msi /quiet
# Of via Chocolatey
choco install azure-arc-agent -y
Doel: Configureer Windows Server voor AI/ML workloads met GPU ondersteuning en frameworks.
📋
Benodigde infrastructuur:
GPU hardware: NVIDIA GPU met CUDA ondersteuning
Drivers: NVIDIA GPU drivers voor Windows Server
Frameworks: TensorFlow, PyTorch, CUDA toolkit
Storage: High-performance storage voor datasets
Network: Low-latency networking voor distributed training
🎮 GPU Setup voor AI/ML
Stap 39.1: NVIDIA drivers installeren
Installeer NVIDIA GPU drivers:
# Download latest NVIDIA drivers
# Install in clean boot mode
pnputil.exe -i -a C:\NVIDIA\DisplayDriver\nv_dispi.inf
# Verify installation
nvidia-smi
Stap 39.2: CUDA Toolkit installeren
Installeer CUDA voor GPU computing:
# Install CUDA Toolkit
# Download from NVIDIA developer site
cuda_12.0.0_windows.exe -s nvcc_12.0 cudart_12.0 cufft_12.0 curand_12.0 cusolver_12.0 cusparse_12.0
# Set environment variables
$env:CUDA_PATH = "C:\Program Files\NVIDIA GPU Computing Toolkit\CUDA\v12.0"
Stap 39.3: ML frameworks configureren
Installeer TensorFlow/PyTorch:
# Install Python and pip
# Install TensorFlow with GPU support
pip install tensorflow[and-cuda]
# Install PyTorch
pip install torch torchvision torchaudio --index-url https://download.pytorch.org/whl/cu121
⚡ Performance Optimization
Optimization
Beschrijving
Impact
GPU Memory Management
Efficient GPU memory allocation
Reduced memory fragmentation
Mixed Precision Training
FP16/FP32 mixed precision
2x faster training
Distributed Training
Multi-GPU/multi-node training
Linear scaling performance
Data Pipeline Optimization
Async data loading, prefetching
Eliminate I/O bottlenecks
40 Modern Endpoint Management
ℹ️
Doel: Implementeer moderne endpoint management oplossingen met Microsoft Intune en Autopilot.
📋
Benodigde infrastructuur:
Microsoft 365 licentie: Intune enabled tenant
Azure AD: Geconfigureerde Azure Active Directory
Device enrollment: Autopilot of manual enrollment
Network toegang: Internet connectiviteit voor cloud management
Security policies: Conditional access en compliance policies
📱 Microsoft Intune Setup
Stap 40.1: Intune tenant configureren
1. Ga naar Microsoft Endpoint Manager admin center
2. Configureer device enrollment restrictions
3. Stel device compliance policies in
Stap 40.2: Autopilot deployment configureren
Configureer Windows Autopilot:
# Import Autopilot devices via CSV
# CSV format: Device Serial Number,Windows Product ID,Hardware Hash,Manufacturer,Model
# Via PowerShell
Install-Module -Name WindowsAutoPilotIntune -Force
Connect-MSGraph
Import-AutoPilotCSV -csvFilePath "C:\AutopilotDevices.csv"
Stap 40.3: Configuration profiles toepassen
Deploy device configuration profiles:
Device restrictions
Endpoint protection settings
Wi-Fi en VPN configuraties
Application deployment
🔐 Security Management
Feature
Beschrijving
Voordelen
Conditional Access
Access control gebaseerd op device compliance
Zero trust security model
Endpoint Detection
Advanced threat protection
Proactive threat mitigation
Device Compliance
Automated compliance checking
Continuous compliance monitoring
Remote Actions
Remote device management
Immediate incident response
Copyright (c) 2025 Jens Maes
Permission is hereby granted, free of charge, to any person obtaining a copy
of this software and associated documentation files (the "Software"), to deal
in the Software without restriction, including without limitation the rights
to use, copy, modify, merge, publish, distribute, sublicense, and/or sell
copies of the Software, and to permit persons to whom the Software is
furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all
copies or substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR
IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY,
FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE
AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER
LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM,
OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE
SOFTWARE.
Microsoft, Windows en andere merknamen zijn handelsmerken van hun respectieve eigenaars.
Verwijzingen zijn uitsluitend ter identificatie gebruikt.