Seit Windows Server 2012 können Domänencontroller problemlos auch virtualisiert werden. In Windows Server 2016/2019 hat Microsoft dazu weitere Verbesserungen integriert, die sicherstellen, dass auch virtuelle DCs so funktionieren, wie physisch installierte. Der Beitrag zeigt, auf was geachtet werden muss.
Wer Domänencontroller in seiner Active-Directory-Umgebung virtualisieren will, sollte ein paar grundlegende Dinge unbedingt beachten!
In immer mehr Unternehmen werden nahezu alle Serverdienste virtualisiert. Das gilt auch für Domänencontroller. Wir zeigen im folgenden Beitrag, auf was Administratoren achten sollten, um Ausfälle zu verhindern. Die meisten Sicherheitshinweise für virtuelle Domänencontroller gelten auch für andere Server, die möglichst sicher betrieben werden.
Bei erfolgreichen Angriffen auf Domänencontrollern besteht die Gefahr, dass die Angreifer auch Zugriff auf Anmeldedaten und Benutzerkonten erhalten. Damit können dann auch andere Serverdienste im Netzwerk übernommen werden. Wir haben im Beitrag „5 Schritte zur sicheren Active Directory-Umgebung“ bereits einige Tipps gegeben, wie Domänencontroller abgesichert werden können. Diese Tipps gelten auch für virtuelle Domänencontroller.
In den meisten Fällen werden in Netzwerken mindestens zwei Domänencontroller betrieben, damit sicher ist, dass sich Anwender und Serverdienste auch dann an Active Directory anmelden können, wenn ein DC heruntergefahren wird oder ausfällt. Das gilt auch bei der Virtualisierung. Hier sollte allerdings zusätzlich darauf geachtet werden, dass die virtuellen Domänencontroller nicht auf einem einzelnen Hyper-V-Host betrieben werden.
Denn, fällt dieser aus, sind natürlich auch alle Domänencontroller betroffen. Daher sollten hier mindestens zwei Hyper-V-Hosts zum Einsatz kommen. Das gilt auch dann, wenn auf VMware ESXi oder eine andere Virtualisierungslösung, wie Proxmox gesetzt wird.
Microsoft empfiehlt für größere Netzwerke, dass nicht alle Domänencontroller virtualisiert werden, sondern in verschiedenen Regionen immer auch einige physische Domänencontroller im Einsatz sind. Das stellt sicher, dass der Totalausfall einer virtuellen Plattform nicht zum Ausfall von Active Directory führt.
Sicherheit beachten
Der Virtualisierungs-Host muss genauso sicher konfiguriert sein wie ein vollwertiger Domänencontroller. Erhalten Angreifer Zugriff auf den Host, besteht auch die Gefahr, dass diese Zugriff auf Domänencontroller erhalten. Daher sollten Host und DC immer als Einheit betrachtet und gemeinsam abgesichert werden.
Die Sicherheits-Vorschriften und der Schutz der Anmeldedaten von lokalen Administratoren auf Virtualisierungs-Hosts sollte mindestens so angepasst sein, wie die Anmeldedaten der Active Directory-Administratoren. Ein Domänencontroller, der in einer virtuellen Maschine installiert ist, hat administrative Rechte auf dem Host, wenn der Host mit derselben Domäne verbunden ist. Das gilt auch für die Administratorkonten. Das sollte bei der Planung von Berechtigungen beachtet werden.
Möglichst Core-Server verwenden
Virtualisieren Unternehmen mit Hyper-V empfiehlt Microsoft generell, dass die Installation auf Core-Servern erfolgen soll, um die Angriffsfläche zu verringern. Auf den Servern sollte darüber hinaus kein anderer Dienst als Hyper-V installiert werden. Dadurch wird sichergestellt, dass Hyper-V und Active Directory nicht durch Umwege über andere Dienste kompromittiert werden.
Diese Empfehlung dient aber nicht nur der Sicherheit, sondern stellt auch sicher, dass die Leistung von DCs verbessert wird. Bei Core-Servern stehen den Serverdiensten mehr Ressourcen zur Verfügung, und die Einschränkung der installierten Serverdienste auf Hyper-V stellt sicher, dass die Leistung vollumfänglich der Virtualisierung zur Verfügung gestellt werden kann.
Bitlocker und Shielded-VMs nutzen
Generell ist es sinnvoll auf virtuellen Domänencontrollern Bitlocker zu aktivieren, um die Festplatten zu schützen. Eine VHD(x)-Datei eines virtuellen Domänencontrollers entspricht der physischen Festplatte eines physischen Domänencontrollers. Daher sollte sie mit der gleichen Sorgfalt geschützt werden, wie die Festplatte eines physischen Domänencontrollers. Auch die virtuellen Festplatten von virtuellen DCs sollten daher möglichst sicher konfiguriert werden.
Parallel dazu sollten Shielded-VMs genutzt werden. Mit einer Guarded Fabric können Domänencontroller und Hosts zuverlässig geschützt werden. Auch Domänencontroller sollten über diesen Weg abgesichert werden.
An Standorten, bei denen die Sicherheit der Domänencontroller nicht umfassend sichergestellt werden kann, sollte beim Einsatz von virtuellen Domänencontrollern auch die Installation von schreibgeschützten Domänencontrollern (Read-Only Domain Controller, RODC) eingeplant werden. Allerdings sollten auch RODCs abgesichert werden. Es besteht die Möglichkeit, dass Administratoren von RODCs aus Skripte an schreibbare Domänencontroller senden, die dann von dort ausgeführt werden. Daher müssen auch die Administrator-Konten auf RODCs so sicher wie möglich betrieben werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Generation 2-VMs verwenden
Generell ist es empfehlenswert, dass virtuelle Domänencontroller nicht als Generation 1-VMs bereitgestellt werden, sondern hier auf Generation 2-VMs gesetzt wird. Denn nur dann startet das Betriebssystem nicht mit virtuellen, emulierten IDE-Controllern, sondern mit paravirtualisierten SCSI-Controllern. Auf Generation 1-VMs besteht die Möglichkeit, einen virtuellen SCSI-Controller hinzuzufügen und eine neue virtuelle Festplatte an diesem Controller zu erstellen. Wichtige Dateien aus Active Directory lassen sich dann auf diese Festplatte verschieben. Müssen also Generation 1-VMs zum Einsatz kommen, sollten die Active-Directory-Datenbank (NTDS.DIT), Protokolle und SYSVOL auf keinen Fall auf virtuellen IDE-Festplatten sondern wie gezeigt über virtuelle SCSI-Platten bereitgestellt werden.
Das sollte beim Virtualisieren von Domänencontrollern vermieden werden
Generell sollten Domänencontroller in Hyper-V oder einer anderen Virtualisierungslösung nicht einfach exportiert und auf anderen Servern importiert werden, um mehrere Server bereitzustellen. Bei der Migration von Domänencontrollern zu anderen Hosts muss beachtet werden, dass nicht nur ein Kopiervorgang stattfindet, sondern der Domänencontroller auf empfohlenen Wegen übernommen oder geklont wird.
Microsoft beschreibt den Vorgang auf der Seite „Virtualized Domain Controller Cloning Test Guidance for Application Vendors”. Domänencontroller, die geklont werden sollen, dürfen nicht Inhalt der FSMO-Rollen PDC- und RID-Master sein. Das Klonen wird nur unterstützt, wenn diese FSMO-Rollen auf anderen Servern positioniert sind.
Als virtuelle Festplatten sollten auf Domänencontrollern möglichst auf vollwertige Festplatten gesetzt werden. Aufgeteilte virtuelle Festplatten, wie differenzierende virtuelle Festplatten, sollten aus Leistungsgründen nicht bei virtuellen Domänencontrollern zum Einsatz kommen.
Neue Active-Directory-Domänen und -Forests sollten nicht auf einer Kopie eines Windows Server-Betriebssystems bereitgestellt werden, das nicht zuerst mit dem Systemvorbereitungstool (Sysprep) vorbereitet wurde. Sysprep kann nicht auf Domänencontrollern ausgeführt werden.
Die Hyper-V-Replikation kann generell auch für Domänencontroller genutzt werden. Allerdings muss vor dem Starten des replizierten Images darauf geachtet werden, dass eine ordnungsgemäße Bereinigung durchgeführt wurde.
Bei der Migration von physischen Domänencontrollern zu einer VM (P2V) muss darauf geachtet werden, dass nicht beide Domänencontroller gleichzeitig gestartet sind. Während der P2V-Konvertierung sollte die virtuelle Maschine nicht mit dem Netzwerk verbunden sein. Der Netzwerkadapter der virtuellen Maschine sollte erst dann aktiviert werden, wenn der P2V-Konvertierungsprozess abgeschlossen ist. Ab diesem Moment sollte der physische Server ausgeschaltet sein und nicht mehr mit dem Netzwerk verbunden werden.
Betrieb von virtualisierten Domänencontrollern
Beim täglichen Betrieb und der Verwaltung von virtuellen Domänencontrollern sollte einiges beachtet werden. VMs, auf denen Domänencontroller installiert sind, sollten nicht zu lange gespeichert, gestoppt oder pausiert werden. Objekte lassen sich innerhalb von Tombstone-Lifetime wiederherstellen. Dieser beträgt bei Windows Server 2019 180 Tage. Längeres Pausieren eines Domänencontrollers beeinträchtigt die Replikation.
Active Directory & Domain Networking ist seit vielen Jahren ein Schwerpunktthema bei IP-Insider. Neben zahlreichen Fachartikeln finden Sie auch viele Definitionen und Begriffserklärungen aus diesem Themenkomplex auf unserer Website. Am Artikelende der Begriffserläuterung „Was ist Active Directory?“ haben wir als Service für Sie jetzt alle auf IP-Insider erschienenen Artikel rund um die Themen Active Directory, Entra ID und Domain Networking für Sie zusammengefasst. Viel Spaß beim Schmökern!