Nach der Eingabe des Administratorkontos zum Verbindungsaufbau zu DNS sollte die DNS-Delegierung aktiviert werden, damit die Daten von Active Directory in einer eigenen Zone unterhalb der herkömmlichen Zone gebündelt werden. Das stellt sicher, dass sich die Daten von Active Directory nicht mit den Namen und Servern vermischen, sondern in einem eigenen Ordner im DNS-System aufbewahrt werden.
Dazu legt der Assistent eine neue Zone mit dem Namen "_msdcs_<DNS-Name des Servers>" in der DNS-Zone an. In der originalen DNS-Zone legt der Assistent eine Delegierung zur neu angelegten Zone an. Diese weist die eigentliche DNS-Zone bei der Auflösung von Diensten für Active Directory an, die Anfragen an die delegierte Zone zu stellen. So ist zusätzlich sichergestellt, dass Anpassungen an der DNS-Zone des Servers das Active Directory nicht beeinträchtigen, da die Zonen voneinander getrennt sind. Wichtig ist vor allem, dass der Assistent eine Verbindung zum DNS-Server aufbauen kann, um eine Zone für Active Directory anzulegen. Ohne ein stabiles DNS-System lässt sich ein Active Directory gar nicht erst installiert, oder dieses läuft nach der Installation sehr instabil.
Auf der nächsten Seite des Assistenten zum Erstellen von Active Directory wird erkannt, dass bereits eine DNS-Zone vorhanden ist, wenn diese zuvor angelegt wurde, wie in diesem Beitrag beschrieben. Der Assistent bietet an, eine neue Delegierung und Zone für _msdcs für Active Directory zu installieren und diese unterhalb der bereits vorhandenen Zone zu integrieren. Das sollten Sie aus den bereits genannten Gründen gestatten. Der Assistent kann natürlich ebenfalls DNS installieren und einrichten, wenn das im Vorfeld nicht gemacht wurde (siehe Abbildung 14).
Schritt 8: Konfiguration abschließen
In den nächsten Fenstern geben Sie den NetBIOS-Namen der neuen Domäne an und legen den Speicherort der Datenbank und der Protokolle auf dem Server fest. Als NetBIOS-Name wird in der Regel eine Abkürzung des DNS-Namens verwendet. Normalerweise schlägt Active Directory automatisch einen Namen vor. Der Name wird zum Beispiel in der Syntax "<NetBIOS-Name\<Benutzername>" verwendet, wenn sich ein Benutzer oder ein Administrator an einer Ressource im Netzwerk anmelden will, und dabei manuell den Domänennamen mitgeben muss oder will.
Im Anschluss muss noch der Ordner festgelegt werden, der als Netlogon- und SYSVOL-Freigabe verwendet wird. In diesem Ordner werden die Anmeldeskripts und später die Gruppenrichtlinien gespeichert und zwischen den Domänencontrollern repliziert. In den meisten Fällen können Sie den Standard-Ordner verwenden, den der Assistent auch vorschlägt. Werden Skripte und Daten in diese Verzeichnisse kopiert, replizieren Domänencontroller die Daten zwischen den Servern, damit diese überall verfügbar sind. Zum Abschluss testet der Assistent den Server, und prüft, ob Active Directory fehlerfrei installiert werden kann. Danach beginnt das Heraufstufen zum Domänencontroller. Der Server startet teilweise mehrmals neu und schließt danach die Einrichtung von Active Directory ab. Anschließend ist Active Directory auf dem Server verfügbar.
Schritt 9: DNS in Active Directory integrieren und sichere Updates konfigurieren
Die erste Maßnahme, die nach der Installation von Active Directory durchgeführt werden sollte, ist die Integration der DNS-Zonen in Active Directory. Durch diese Integration werden die kompletten Daten der DNS-Zonen über die Active Directory-Replikation verteilt und stehen sicher auch auf weiteren Servern zur Verfügung, die in Active Directory installiert werden. Das erleichtert später die Installation von weiteren Domänencontrollern und die DNS-Daten sind in der Active Directory-Datenbank integriert. Die Replikation dieser Daten erfolgt automatisch und sobald ein neuer Domänencontroller installiert wird, erhält dieser ebenfalls die DNS-Daten über die Active-Directory-Replikation. Die Verwaltung von DNS wird ebenfalls erleichtert, da normalerweise keine größere Verwaltung der DNS-Infrastruktur durchgeführt werden muss.
Um diese Konfiguration zu überprüfen, ruft man zunächst das DNS-Snap-In über den Server-Manager oder mit "dnsmgmt.msc" auf. Um die Zone in Active Directory zu integrieren, wird folgendermaßen vorgegangen (siehe Abbildung 15):
Klicken Sie mit der rechten Maustaste auf die Zone und wählen Sie im Kontextmenü den Eintrag "Eigenschaften".
Auf der Registerkarte "Allgemein" können Sie durch Klicken auf die Schaltfläche "Ändern" im Bereich "Typ" die Zone in Active Directory integrieren lassen.
Aktivieren Sie im Fenster "Zonentyp ändern" das Kontrollkästchen "Zone in Active Directory speichern" (siehe Abbildung 15).
Haben Sie diese Einstellung vorgenommen, können Sie noch im Bereich "Dynamische Updates" die Option "Nur sichere …" aktivieren. Bei dieser Einstellung können sich nur Computer, die sich erfolgreich in Active Directory authentifiziert haben, dynamisch für die DNS registrieren. Alle anderen Computer haben keine Rechte, Einträge in der DNS-Zone zu erstellen. Das erhöht die Sicherheit und stellt sicher, dass alle maßgeblichen Einträge automatisch in der DNS-Zone vorgenommen werden, gleichzeitig aber keine unberechtigten Einträge stattfinden können.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Alles, was Sie wissen müssen!
Active Directory & Domain Networking im Fokus
Active Directory & Domain Networking ist seit vielen Jahren ein Schwerpunktthema bei IP-Insider. Neben zahlreichen Fachartikeln finden Sie auch viele Definitionen und Begriffserklärungen aus diesem Themenkomplex auf unserer Website. Am Artikelende der Begriffserläuterung „Was ist Active Directory?“ haben wir als Service für Sie jetzt alle auf IP-Insider erschienenen Artikel rund um die Themen Active Directory, Entra ID und Domain Networking für Sie zusammengefasst. Viel Spaß beim Schmökern!
Schritt 10: DNS-Replikation festlegen
Wurde die Zone in Active Directory integriert, kann auch die Replikation der DNS-Daten angepasst werden. In den Eigenschaften einer Zone ist dazu im Bereich "Replikation" die Schaltfläche "Ändern" zu betätigen. Danach kann konfiguriert werden, auf welche Server im Netzwerk die DNS-Daten repliziert werden sollen. Standardmäßig werden die Daten einer DNS-Zone nur auf den Domänencontrollern der jeweiligen Windows-Domäne repliziert. Die Replikation kann jedoch auch ohne weiteres auf weitere Server ausgedehnt werden. Welche Replikation hier gewünscht ist, hängt von den Anforderungen des jeweiligen Unternehmens ab. Hier kann festgelegt werden, welche Server die DNS-Daten erhalten sollen.
Gibt man nach der Fertigstellung der Installation von Active Directory auf dem Domänencontroller in der Eingabeaufforderung "nslookup" ein, erhält man unter Umständen eine etwas verwirrende Ausgabe: Der Server gibt als Adresse ":1" zurück. Diese Ausgabe wird durch eine Konfiguration der Netzwerkverbindungen verursacht. Bei ":1" handelt es sich um die lokale IPv6-Host-Adresse des Servers. Dies ist zwar kein Fehler, aber die Anzeige ist verwirrend. Um das Problem zu beheben, wird folgendermaßen vorgegangen:
Rufen Sie zunächst die Verwaltung Ihrer Netzwerkverbindungen mit "ncpa.cpl" auf.
Rufen Sie die Eigenschaften des IPv6-Protokolls auf. Aktivieren Sie die Option "DNS-Serveradresse automatisch beziehen". Durch diese Konfiguration vermeiden Sie die irreführende Meldung in Nslookup. In den meisten Netzwerken wird derzeit noch mit IPv4 gearbeitet. Nutzen Sie IPv6 im Unternehmen, tragen Sie an dieser Stelle die IPv6-Adresse des Servers ein.
Rufen Sie als nächstes die Eigenschaften für das IPv4-Protokoll auf. Auch hier hat der Assistent als bevorzugten DNS-Server die Adresse des lokalen Hosts hinterlegt (127.0.0.1). In diesem Fall funktionieren zwar Abfragen per DNS, aber diese Konfiguration ist nicht sauber und resultiert in einer fehlerhaften Ausgabe bei Nslookup. Tragen Sie auch hier die richtige IPv4-Adresse des Servers ein. Anschließend sollte die Eingabe von "nslookup" in der Eingabeaufforderung keine Fehler mehr ausgeben.
Haben Sie eine neue Domäne installiert, sollten Sie immer so schnell wie möglich auch einen zusätzlichen Domänencontroller installieren. Die Installation ist schnell durchgeführt und Sie können damit sichergehen, dass die Daten der Active-Directory-Domäne bei Ausfall des ersten Servers nicht verlorengehen und Anwender sich weiter anmelden können.
Der erste Schritt bei der Integration eines zusätzlichen Domänencontrollers in eine Domäne besteht aus der Installation des Betriebssystems. Achten Sie darauf, dass Sie den Server mit dem gleichen Stand des Betriebssystems installieren, damit Sie eine homogene Umgebung erhalten.
Installieren Sie nach dem Neustart des Servers – wie beim ersten Server – ebenfalls die DNS-Rolle. Haben Sie den Server als Domänencontroller in Active Directory mit aufgenommen, steht er ebenfalls als DNS-Server für die Mitgliedsserver und Arbeitsstationen zur Verfügung. Sobald Active Directory auf dem Server konfiguriert ist, erhält der Server automatisch die DNS-Daten, wenn die Zone in Active Directory integriert wurde.
Installieren Sie im Anschluss die Active-Directory-Domänendienste, wie bei der Installation eines normalen Domänencontrollers auch. Die Unterscheidung der Konfiguration findet erst im Rahmen der Einrichtung des Servers statt. Wählen Sie daher im Assistenten zur Einrichtung von Active Directory die Option "Domänencontroller zu einer vorhandenen Domäne hinzufügen".
Schritt 13: Notwendige Nacharbeiten nach der Integration eines zusätzlichen Domänencontrollers
Haben Sie einen neuen Domänencontroller in die Domäne aufgenommen, sollten sie noch einige Nacharbeiten durchführen, um den Domänencontroller optimal einzubinden:
Überprüfen Sie, ob die Daten der DNS-Zonen auf den neuen Domänencontroller repliziert wurden, wenn zusätzliche Domänencontroller integriert wurden. Sie sehen das in der DNS-Verwaltung. Wenn die Daten repliziert wurden, sind in der DNS-Zone die gleichen Ordner zu sehen wie auf den anderen Servern.
Tragen Sie in den IP-Einstellungen der einzelnen Domänencontroller jeweils den anderen Domänencontroller als bevorzugten Server und als alternativen Domänencontroller den lokalen Server ein, zumindest dann, wenn sich beide am selben Standort befinden. Dadurch wird sichergestellt, dass die Namensauflösung im Netzwerk funktioniert, weil jeder Domänencontroller als DNS-Server einen anderen DNS-Server im Netzwerk zur Namensauflösung nutzt. Es ist wichtig für Active Directory, dass die Namensauflösung auf den PCs und den Servern im Netzwerk funktioniert, vor allem zwischen den Domänencontrollern. Besonders wichtig ist die Namensauflösung zwischen den Domänencontrollern, damit die Daten von Active Directory repliziert werden können.
Nach einigen Minuten sollten Sie die Replikation der beiden Domänencontroller überprüfen. Starten Sie dazu das Snap-In "Active Directory-Standorte und -Dienste" über das Menü "Tools" im Server-Manager. Navigieren Sie zum Knoten des Namens des Standorts und öffnen Sie den Knoten "Servers". An dieser Stelle sollten alle Domänencontroller angezeigt werden.
Klicken Sie bei den Servern auf das Pluszeichen, sehen Sie darunter einen weiteren Eintrag mit der Bezeichnung "NTDS-Settings". Klicken Sie auf diesen, wird auf der rechten Seite jeder Replikationspartner des Domänencontrollers angezeigt.
Klicken Sie auf diese automatisch erstellten Verbindungen mit der rechten Maustaste, können Sie im Kontextmenü die Option "Jetzt replizieren" auswählen. Im Anschluss daran erscheint ein Fenster, das Sie über die erfolgreiche Replikation informiert. Im folgenden Absatz zeigen wir Ihnen, wie Sie die Active Directory-Replikation testen.
Schritt 14: Active Directory-Domänencontroller testen und Fehler beheben
In Active Directory müssen sich die Domänencontroller fehlerfrei replizieren können. In der grafischen Oberfläche ist allerdings nicht zu erkennen, wie man die Server testen und die Synchronisierung überprüfen kann.
Domänencontroller und deren Replikation überprüfen Sie am besten in der Befehlszeile der Server. Mit "dcdiag /v" starten Sie eine gründliche Überprüfung von Active Directory. Erscheinen hier Fehlermeldungen, haben Sie oft schon die Ursache für Replikationsfehler gefunden. Geben Sie die Fehler in Google ein, erhalten Sie meist einige Hinweise zur Fehlerbehebung. Wollen Sie nur Fehler angezeigt bekommen, verwenden Sie "dcdiag /q". Wollen Sie nur einen einzelnen Domänencontroller über das Netzwerk testen, verwenden Sie "dcdiag /s:<Name des Domänencontrollers>".
"Repadmin /showreps" zeigt die Replikationen der Domänencontroller an. Können sich einzelne Domänencontroller nicht replizieren, sehen Sie recht schnell welcher Domänencontroller die Quelle des Problems ist. Mit "repadmin /showreps >c:\rep.txt" lassen sich die Daten in eine Textdatei umleiten. Auch hier können Sie Fehlermeldungen in eine Suchmaschine eingeben und erhalten oft konkrete Anleitungen zur Fehlerbehebung.
Zusätzlich sollten Sie überprüfen, ob alle Domänencontroller korrekt in AD registriert sind. Dazu verwenden Sie den Befehl "nltest /dclist:<NetBios-Name der Domäne>". Überprüfen Sie für die einzelnen Domänencontroller ferner, ob sie ihren eigenen Standort kennen. Der zugehörige Befehl lautet "nltest /dsgetsite". Nur wenn der Standort richtig aufgelöst wird, und die Domänencontroller problemlos funktionieren ist davon auszugehen, dass Active Directory funktioniert.
Der Name des Standorts kann angepasst werden. Das hat beim Einsatz eines einzelnen Standortes aber nur kosmetische Auswirkungen. Dazu wird das Snap-In Active Directorty-Standorte und -Dienste (dssite.msc) genutzt. Hier lässt sich der Standort über das Kontextmenü umbenennen.
In Active Directory sollten die Uhren der Rechner und Server nicht mehr als fünf Minuten voneinander abweichen. Da Active Directory bei der Authentifizierung mit Kerberos arbeitet, ein System das stark auf Tickets, Zeitstempel und damit gültige Uhrzeiten aufbaut, besteht die Gefahr, dass Authentifizierungsaufgaben nicht funktionieren, wenn die Uhren einzelner Rechner deutlich voneinander abweichen.
Der PDC-Master einer Active Directory-Domäne ist der autorisierende Zeitserver der Domäne und für die Uhrzeiten aller anderen Domänencontroller, Mitgliedsserver und Arbeitsstationen in der Gesamtstruktur verantwortlich.
Setzen Unternehmen eine verschachtelte Struktur mit mehreren Domänen ein, synchronisieren sich die einzelnen PDC-Master der Domänen jeweils mit dem PDC-Master der übergeordneten Domäne. Der PDC-Master der Stammdomäne ist schließlich der Server, von dem sich alle anderen Server die Zeit holen. Dieser sollte seine Uhrzeit am besten über einen Zeitserver im Internet synchronisieren. Dazu werden in der Befehlszeile auf dem ersten Domänencontroller, also dem Domänencontroller mit der PDC-Masterrolle, die folgenden Befehle eingegeben:
Als Zeitserver wird hier der Zeitserver der Physikalisch-Technischen Bundesanstalt in Braunschweig verwendet. Alle anderen Domänencontroller, Arbeitsstationen und Server synchronisieren ihre Zeit mit dem PDC-Master. Um sicherzustellen, dass alle anderen Domänencontroller ihre Uhrzeit mit diesem Domänencontroller synchronisieren, wird auf den einzelnen Domänencontrollern der folgende Befehl eingegeben:
w32tm /config /syncfromflags:domhier /updatenet stop w32time && net start w32time
Schritt 16: Abschluss der Konfiguration – Papierkorb und Löschschutz aktivieren
Sobald die Active Directory-Umgebung funktioniert, sollten einige Nacharbeiten durchgeführt werden, um sicherzustellen, dass es zu keinen Problemen kommt. Es ist zum Beispiel sinnvoll nach der Einrichtung von Active Directory den Papierkorb von Active Directory zu aktivieren. Dadurch lassen sich versehentlich gelöschte Objekte einfacher wiederherstellen. Die Aktivierung des Papierkorbs wird nicht automatisch vorgenommen. Die Verwaltung des Papierkorbs erfolgt im Active-Directory-Verwaltungscenter. Dieses ist automatisch auf den Domänencontrollern verfügbar, oder wenn auf einer Arbeitsstation die Remoteserver-Verwaltungstools für Active Directory installiert werden.
Die Aktivierung des Papierkorbs erfolgt über das Kontextmenü der Active-Directory-Gesamtstruktur im Active-Directory-Verwaltungscenter durch Auswahl von "Papierkorb aktivieren". Der Vorgang muss noch bestätigt werden und lässt sich nicht rückgängig machen. Es dauert einige Zeit, bis die Domänencontroller alle Daten erhalten haben. Nach dem Neustart des Active-Directory-Verwaltungscenters steht der Papierkorb dann zur Verfügung. In der Gesamtstruktur gibt es dann die neue OU "Deleted Objects". In dieser sind die Objekte zu sehen, die gelöscht wurden.
Wenn ein Objekt in Active Directory ab jetzt gelöscht wird, erhält es das Attribut "isDeleted" mit dem Wert "True". Es kann ab diesem Moment 180 Tage lang wiederhergestellt werden. Danach erhält es das Attribut "isRecyceld" und kann nicht mehr wiederhergestellt werden. Die Wiederherstellung erfolgt über das Kontextmenü des Objektes in der OU "Deleted Objects".
Generell ist es sinnvoll, dass Objekte in Active Directory davor geschützt werden versehentlich gelöscht zu werden. Am schnellsten erfolgt das in der Verwaltungskonsole "Active Directory-Benutzer und -Computer", die über dsa.msc gestartet wird. Über "Ansicht" muss die Option "Erweiterte Features" aktiviert werden. Danach steht in den Eigenschaften von Objekten die Registerkarte "Objekt" zur Verfügung. Durch das Aktivieren der Option "Objekt vor zufälligem Löschen schützen" wird verhindert, dass Administratoren versehentlich wichtige Objekte löschen. Wir haben das Thema im Beitrag "Objekte im Active Directory vor dem Löschen schützen" genauer beschrieben.
Schritt 17: Active Directory mit Windows 11 verwalten
Um die Remoteverwaltungs-Tools zur Verwaltung von Windows-Servern auf Arbeitsstationen mit Windows 11 zu installieren, rufen Sie auf der Arbeitsstation in den Einstellungen den Bereich "System -> Optionale Features" auf. Klicken Sie auf "Features anzeigen" und installieren Sie "RSAT: Tools für Active Directory Domain Services und Lighweight Directory Services". Der Befehl installiert alle Verwaltungstools. Danach stehen die Tools zur Verfügung und lassen sich genauso nutzen wie bei der Verwaltung von lokalen Servern auf.
Anmerkung der Redaktion: Dieser Beitrag stammt ursprünglich aus dem März 2019 und wurde zum 17.04.2025 komplett überarbeitet, aktualisiert und umfassend ergänzt!
Active Directory & Domain Networking ist seit vielen Jahren ein Schwerpunktthema bei IP-Insider. Neben zahlreichen Fachartikeln finden Sie auch viele Definitionen und Begriffserklärungen aus diesem Themenkomplex auf unserer Website. Am Artikelende der Begriffserläuterung „Was ist Active Directory?“ haben wir als Service für Sie jetzt alle auf IP-Insider erschienenen Artikel rund um die Themen Active Directory, Entra ID und Domain Networking für Sie zusammengefasst. Viel Spaß beim Schmökern!