70-642 Konfiguration einer Netzwerkinfrastruktur

Werbung
70-642 Konfigurieren einer Netzwerkinfrastruktur
Windows Server 2008
Autor
Autor Website
Dokument Name
Dokument Titel
Dokument URL
Dokument Datum
Dokument
Simon Gattner
http://gattner.name/simon
70-642.doc
Konfigurieren einer Netzwerkinfrastruktur
Windows Server 2008
http://gattner.name/simon/public/microsoft/Windows%20Server
%202008/70-642.doc
http://gattner.name/simon/public/microsoft/Windows%20Server
%202008/70-642.pdf
http://gattner.name/simon/public/microsoft/Windows%20Server
%202008/70-642.html
2010-11-29
Namen, Eigennamen
$Befehle, ~Dateinamen
IP Konfiguration
TCP/IP (Transmittion Control Protocol/Internet Protocol)
OSI-Model (Open Systems Interconnect) ist ein Schichtenmodel um z.B. den
Transport von Informationen innerhalb von Kommunikation darzustellen.
OSI-Model unterteilt Kommunikation in sieben Schichten.
TCP/IP angewendet auf das OSI-Model
(Quelle: http://www.computing.dcu.ie/~humphrys/Notes/Networks/intro.html )
TCP/IP vier Netzwerkschichten
2. Netzwerkschnittstellenschicht (Network Interface Layer): Ethernet/802.11WLAN und Frame Relay/ATM
3. Netzwerkschicht/Internetschicht (Network Layer): IPv4 IGMP/ICMP/ARP
und IPv6 ND/MLD/ICMPv6
4. Transportschicht (Transport Layer): TCP und UDP
7. Anwendungsschicht (Application Layer): HTTP/FTP/SMTP und
DNS/RIP/SNMP
TCP/IP-Stack Windows 2008 Server
(Quelle: http://www.microsoft.com/germany/technet/datenbank/articles/600902.mspx )
IPv4
IPv4-Adressen sind 32Bits lang und bestehen aus 4 Oktetten zu jeweils 8Bits
IPv4-Adressen in Punkt-Dezimal-Notationen dargestellt
192.168.23.42
IPv4-Adressen in 32Bit-Binärnotation dargestellt
11000000 10101000 00010111 00101010
IPv4-Adressen müssen innerhalb eines Netzwerkes einmalig sein
IPv4-Adressen werden in Netzwerk-ID und Host-ID unterteilt
IPv4-Adressen Netzwerk-ID + Host-ID = 32Bits
IPv4-Adressen Netzwerk-ID
192.168.23.0 (in diesem Fall hat die Netzwerk-ID 24Bits)
IPv4-Adressen Host-ID
192.168.23.42 (in diesem Fall hat die Host-ID 8Bits)
IPv4-Adressen Subnetzmaske bestimmt welcher Teil einer 32Bit-IPv4-Adresse die
Netzwerk-ID bildet
192.168.23.42/24
IPv4-Adressen Subnetzmasken in Schrägstrichnotation wird auch als CIDRNotation (Classless Inter Domain Routing) oder Netzwerkpräfixnotation bezeichnet
/24
IPv4-Adressen Subnetmasken in 32Bit-Punkt-Dezimal-Notation
255.255.255.0
IPv4-Adressen Subnetmasken in 32Bit-Binärnotation
11111111 11111111 11111111 00000000
CIDRBinär-Notation
Notation
/16
11111111 11111111
/17
11111111 11111111
/18
11111111 11111111
/19
11111111 11111111
/20
11111111 11111111
/21
11111111 11111111
/22
11111111 11111111
/23
11111111 11111111
/24
11111111 11111111
/25
11111111 11111111
/26
11111111 11111111
/27
11111111 11111111
/28
11111111 11111111
/29
11111111 11111111
/30
11111111 11111111
00000000
10000000
11000000
11100000
11110000
11111000
11111100
11111110
11111111
11111111
11111111
11111111
11111111
11111111
11111111
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
10000000
11000000
11100000
11110000
11111000
11111100
Punkt-DezimalNotation
255.255.0.0
255.255.128.0
255.255.192.0
255.255.224.0
255.255.240.0
255.255.248.0
255.255.252.0
255.255.254.0
255.255.255.0
255.255.255.128
255.255.255.192
255.255.255.224
255.255.255.240
255.255.255.248
255.255.255.252
Adressen
pro Block
65436
32768
16384
8192
4096
2048
1024
512
256
128
64
32
16
8
4
IPv4-Adressblöcke sind ein Satz einzelner IP-Adressen die eine Gemeinsame
Netzwerk-ID haben.
206.73.118
206.73.118.0 bis 206.73.118.255
IPv4-Adressblöcke können in mehrere Subnetze unterteilt sein die jeweils einen
eigenen Router haben.
IPv4-Adressblöcke die in mehrere Subnetze unterteilt sind, haben eine verlängerte
Netzwerk-ID um die Subnet-ID die aus der Host-ID abgezweigt wird, so dass mit Hilfe
der Subnetz-ID Subnetze interpretiert werden können.
IPv4-Adressräume (address spaces) sind die Bereiche der IP-Adressen, die in
einem bestimmten Adressblock liegen.
IPv4-Adressräume sind Adressblöcke minus Broadcast- und Netzwerkadressen.
IPv4-Broadcastdomänen sind Adressblöcke des Netzwerkes die nicht in Subnetze
unterteilt sind.
IPv4-Standardgateway ist eine IP-Adresse innerhalb einer Broadcastdomäne, der
Router übernimmt diese Rolle.
IPv4-Unicastadressen
 öffentliche Unicastadressen werden von der IANA (Internet Assigned
Numbers Authority) deligiert und mit Hilfe einer Reihe von
Registrierungsstellen weltweit vergeben. In Deutschland vergibt die DENIC
(Deutsches Network Information Center) IPv4-Adressblöcke, meist an ISP
(Internet Service Profider) der diese an seine Endkunden weiterreicht.
 private Unicastadressen werden im globalen Internet niemals verwendet.
Diese IPv4-Adressen werden für Hosts verwendet die eine IPv4-Verbindung
benötigen aber nicht im WAN sichtbar sein müssen. Folgende IPv4Adressblöcke können für private Unicastadressen verwendet werden:
10.0.0.0/24
172.16.0.0 bis 172.31.255.254
192.168.0.0/16
 APIPA Unicastadressen werden automatisch im IPv4-Adressbereich
vergeben.
169.254.0.0/16
IPv4-Subnetze begrenzen den Broadcastverkehr.
IPv4-Subnetze können den Netzwerktraffic verringern.
IPv4-Subnetze können die Latenz verringern, wenn die Netzwerktopologie den
physikalischen Gegebenheiten angepasst wird.
(Quelle: http://www.h3c.com/)
IPv4-Subnetz-ID ist die verlängerte Netzwerk-ID einer 32-Bit-IPv4-Adresse.
IPv4-Subnetz-ID wird auch als Subnetzkennung bezeichnet.
IPv4-Subnetz-Berechnung
s = 2^b
s = n-Subnetze
b = n-Bits der Subnetz-ID
b = n(int) – n(ext)
n(int) = Länge der Netzwerk-ID + Subnetz-ID in Bits
n(ext) = Länge der Netzwerk-ID
IPv4-Subnetting
Zugewiesenes Netzwerk:
Standort A: 100 Geräte
Standort B: 50 Geräte
Standort C: 20 Geräte
192.168.122.0/24 (254 Hosts)
192.168.122.0/25 (126 Hosts)
192.168.122.128/26 (64 Hosts)
192.168.122.192/27 (32 Hosts)
IPv4-VLAN ist eine Alternative zur Subnetzunterteilung.
IPv4-VLAN können mit Hilfe von VLAN-Switches bereitgestellt werden.
IPv4-VLAN schränken den Broadcastverkehr ein.
IPv4-VLAN-Software kann unabhängig von der Hardwaretopologie
Broadcastdomäns entfernen.
IPv4-VLSM (Virtual Local Subnet Mask) nutzt eine ganz bestimmte Aufteilung der
Adressblöcke. Zum Beispiel wird ein /22 Netzwerk in VLSMs mit /23 /24 /25 …
oder ein /16 Netzwerk in /17 /18 /19 …
IPv4-VLSMs beginnen (binär) immer mit einer 1 und enden Normalerweiße mit einer
0. Sie sind also immer (dezimal) gerade.
IPv4-VLSMs die (binär) mit 1 beginnen und enden, ersetzen die darauf folgenden
Subnetze.
IPv6
IPv6-Adressen sind 128Bit lang und stellen einen Adressraum von 2^128 Adressen
zu Verfügung
IPv6-Adressen werden in acht Blöcke mit jeweils vier Hexadezimalziffern angegeben.
Blöcke werden mit Doppelpunkten getrennt. Führende Nullen können gekürzt werden
2001:0DB8:3FA9:0000:0000:0000:00D3:9C5A
2001:0DB8:3FA9:0:0:0:D3:9C5A
2001:0DB8:3FA9::D3:9C5A
IPv6-Adressen verwenden auch Netzwerkpräfixe, die in Schrägstrichnotation
angegeben wird. Das Präfix wird benutzt um Routen oder Adressbereiche
anzugeben, keine Netzwerk-ID. Routingtabelleneintrag für IPv6
2001:DB8:3FA9::/48
IPv6-Adressen werden von benachbarten Routern oder von DHCPv6-Servern
automatisch zugewiesen. Außerdem weisen Computer sich selbst eine
verbindungslokale Adresse zu die nur um lokalen Subnetz benutzt wird
(Quelle: http://www.networkworld.com/)
IPv6-Adress-Zustände gelten für IPv6-Adressen die von Router oder einer IPv6Adressautokonfiguration vergeben werden
 Vorläufig (tentative) gilt im Zeitraum nach der Autokonfiguration, bis geprüft
wurde ob keine Dublette vorliegt
 Bevorzugt (preferred) gilt im Zeitraum der Lebensdauer, wenn keine Dublette
vorliegt
 Verworfen (deprecated) gilt im Zeitraum nach überschritten der Lebensdauer,
in der die Adresse zwar noch erreicht werden kann, aber nicht für neue
Kommunikationssitzungen verwendet wird
Unicast-IPv6-Adressen bestehen aus einem 64Bit langen Netzwerkpräfix und einer
64Bit langen Schnittstellen-ID
Unicast-IPv6-Adressen Netzwerkpräfix (Routingpräfix) wird von der IANA
zugewiesen
Unicast-IPv6-Adressen Schnittstellen-ID leitet sich üblicherweise aus der einmaligen
48Bit MAC-Adresse der NIC ab oder wird zufällig* generiert.
*
(Quelle: http://xkcd.com/221/)
Unicast-IPv6-Adressen unterstützen keine Subnetz-IDs variabler Länge, der
Routingpräfix hat immer die Länge von 64Bits
IPv6-Loopback-Adresse
there is no place like ::1
Eindeutige lokale IPv6-Adressen (Unique Local Address, ULA) sind das IPv6Gegenstück zu privaten Adressen (LAN-Adressen) in IPv4
Eindeutige lokale IPv6-Adressen sind routingfähig zwischen Subnetzen
fd65:9abf:efb0:0001::0002
Eindeutige lokale IPv6-Adressen benutzen das Adresspräfix
fd00::/8
fc00::/8 (in Zukunft unter umständen)
Eindeutige lokale IPv6-Adressen beginnen immer mit den ersten 8Bits fd gefolgt
von 40Bits des Globalen Routingpräfix, der zufällig generiert wird. Darauf folgen
16Bits Subnetz-ID und 64Bits der Schnittstellen-ID
fd
Eindeutiglokales Adresspräfix
65:9abf:efb0:
Globales Routingpräfix (Globale-ID)
0001:
Subnetz-ID
::0002
Schnittstellen-ID
Standort lokale IPv6-Adressen wurden für obsolet erklärt und sollten nicht mehr
verwendet werden
feco::/10
Standortlokales Adresspräfix
Globale IPv6-Adressen sind das Gegenstück öffentlicher IPv4-Adressen
2001:db8:21da:0007:713e:a426:d167:37ab
Globale IPv6-Adressen benutzen das Adresspräfix
2000::/3
3000::/3
Globale IPv6-Adressen setzen sich aus 48Bits globalen Routingpräfix (wird von der
IANA zugewiesen), 16Bits Subnetz-ID und 64Bits Schnittstellen-ID (Host-ID)
zusammen
2001:db8:21da:
Globales Routingpräfix (Globale-ID)
0007:
Subnetz-ID
713e:a426:d167:37ab Schnittstellen-ID
Verbindungslokale IPv6-Adressen (Link-Lokal Addresse, LLA) ähneln IPv4-APIPAAdressen
fe80::54d:3cd7:b33b:1bc1%13
Verbdingunslokale IPv6-Adressen benutzen das Adresspräfix
fe80:/8
Verbindungslokale IPv6-Adressen beginnen immer mit fe80::, die ersten 64Bits
gefolgt von 64Bits der Schnittstellen-ID und der Zonen-ID
fe80:0:0:0:
Verbindungslokales Adresspräfix
54d:3cd7:b33b:1bc1 Schnittstellen-ID
%13
Zonen-ID
Verbindungslokale IPv6-Adressen werden automatisch vom Gerät konfiguriert
Verbindungslokale IPv6-Adressen sind nicht routingfähig und funktionieren nur im
lokalen Subnetz
Verbindungslokale IPv6-Adressen bleiben Schnittstellen immer als sekundäre
Adresse zugewiesen
Zonen-ID ist nicht teil der Verbindungslokalen IPv6-Adresse. Die Zone gibt lediglich
an mit welcher Netzwerkschnittstelle die Adresse verbunden ist
Zonen-ID ist immer relativ zur lokalen Schnittstelle
Zonen-ID muss beim anpingen einer Verbindungslokalen IPv6-Adresse der Zonen-ID
der lokalen Schnittstelle (auf dem Gerät von dem aus gepingt wird) entsprechen
Zonen-ID können unter Windows 7 mit folgendem Befehl angezeigt werden:
$netsh interface ipv6 show interface
IPv4-zu-IPv6-Kompatibilität
IPv4-kompatible Adressen von Dual-Stack-Knoten die über IPv4-Infrastruktur mit
IPv6 kommunizieren
0:0:0:0:0:0:0:0:a.b.c.d
::a.b.c.d
IPv4-zugeordnete Adressen werden benutzt um reine IPv4-Knoten einem IPv6Knoten bekannt zu machen
0:0:0:0:0:ffff:a.b.c.d
::ffff:a.b.c.d
6to4-Adressen kann benutzt werden um IPv6-Pakete über ein IPv4-Netzwerk zu
transportieren ohne das Tunnel konfiguriert werden müssen.
Ermöglicht IPv4-Clients den Zugang in das IPv6-Internet und ist als
Übergangslösung geplant
2002:ab:cd::/16
Toredo-Adressen (RFC 4380) enthalten ein 32Bit-Teredo-Präfix. Auf das Präfix folgt
die 32Bit lange IPv4-Adresse des Teredo-Servers der die Adresse mitkonfiguriert.
Die nächsten 16Bit sind für Teredoflags reserviert.
Die nächsten 16Bit speichern die UDP-Port-Nummern, die den gesamten TeredoVerkehr abwickelt.
Die letzten 32Bit speichern die externe IPv4-Adresse die den gesamten TeredoVerkehr abwickelt
2001::/32
ISATAP-Adressen (Intra-Site Automatic Tunneling Adressing Protocol) werden von
IPv6 benutzt um die Kommunikationen zwischen zwei Knoten über ein IPv4-Intranet
herzustellen.
Die ersten 64Bits beginnen mit verbindungslokalen, standortlokalen, globalen oder
6to4-globalen Unicastpräfixen.
Die nächsten 32Bits enthalten die ISATAP-Kennung 0:5efe.
Die letzten 32Bits enthalten die IPv4-Adresse in Hex- oder Punkt-Dezimal-Notation.
ISATAP-Adressen sind für öffentliche oder private IPv4-Adressen
5efe:
IPv6-zu-IPv4-Kompatibilität
$netsh interface
$netsh interface
$netsh interface
$netsh interface
192.168.123.116
ipv6
ipv6
ipv6
ipv6
6to4
isatap
add v6v4tunnel
add v6v4tunnel “Remote” 10.0.0.11
Routing und Standardgateways
Um Pakete an eine Remoteadresse zu senden vergleicht man die Zielnetzwerk-ID
eines IPv4-Pakets mit der eigenen Netzwerk-ID um zu entscheiden ob das Paket als
Broadcast an das lokale Subnetz gesendet wird oder an das Standartgateway geht.
Um die Netzwerk-ID zu ermitteln benutzt man die Subnetzmaske.
Standartgateway entscheidet anhand seiner Routingtabelle wie das Paket weiter
versendet wird.
Standartgateway (Router) muss dieselbe Netzwerk-ID wie die zu Host haben, für die
es zuständig ist, und in derselben Broadcastdomäne liegen.
Standartgateway ist in einer Host unkonfiguriert, kann die Host auf keine Ziele
außerhalb seines lokalen Subnetzes zugreifen.
(Quelle:
https://www.bsi.bund.de/ContentBSI/grundschutz/kataloge/baust/b03/b03302.html )
Kollisionsdomäne
Unter einer Kollisionsdomäne wird ein einzelnes Segment beim
Netzzugangsverfahren CSMA/CD (Carrier Sense Multipe Access with Collision
Detection) verstanden. Alle Geräte, die im selben Segment angeschlossen sind, sind
Bestandteil dieser Kollisionsdomäne. Versuchen zwei Geräte, zum gleichen
Zeitpunkt ein Paket ins Netz zu senden, so spricht man von einer Kollision. Beide
Geräte warten dann einen bestimmten Zeitraum zufällig gewählter Länge und
versuchen dann erneut, das Paket zu senden. Durch diese Wartezeit verringert sich
die effektive Bandbreite, die den Geräten zur Verfügung steht.
Broadcastdomäne
Broadcast-Informationen sind nicht an ein bestimmtes Endgerät gerichtet, sondern
an alle "benachbarten" Endgeräte. Diejenigen Geräte in einem Netz, die die
jeweiligen Broadcast-Informationen der anderen Geräte empfangen, bilden
zusammen eine Broadcastdomäne. Geräte, die in einer Broadcastdomäne
zusammen gefasst sind, müssen sich nicht in derselben Kollisionsdomäne befinden.
Beim IP-Protokoll spricht man in diesem Fall auch von einem IP-Subnetz.
Beispielsweise bilden die Stationen mit den IP-Adressen von 192.168.1.1 bis
192.168.1.254 in einem IP-Subnetz mit einer Subnetzmaske von
255.255.255.0 eine Broadcastdomäne.
Hub
Hubs arbeiten auf der OSI Schicht 1 (Physikalische Schicht /
Bitübertragungsschicht). Alle angeschlossenen Geräte befinden sich in derselben
Kollisionsdomäne und damit auch in derselben Broadcastdomäne.
Hubs werden heutzutage durch Access-Switches abgelöst.
Bridge
Bridges verbinden Netze auf der OSI Schicht 2 (Datalink Schicht / Sicherungsschicht)
und segmentieren Kollisionsdomänen. Jedes Segment bzw. Port an einer Bridge
bildet eine eigene Kollisionsdomäne. Alle angeschlossenen Stationen sind im
Normalfall Bestandteil einer Broadcastdomäne.
Bridges können auch dazu dienen, Netze mit unterschiedlichen Topographien
(Ethernet, Token Ring, FDDI, etc.) auf der OSI Schicht 2 miteinander zu verbinden
(transparent bridging, translational bridging). Hauptsächlich wurden Bridges zur
Lastverteilung in Netzen eingesetzt. Die Entlastung wird dadurch erzielt, dass eine
Bridge als zentraler Übergang zwischen zwei Netzsegmenten nicht mehr jedes
Datenpaket weiterleitet.
Bridges halten eine interne MAC-Adresstabelle vor, aus der hervorgeht, in welchem
angeschlossenen Segment entsprechende MAC-Adressen vorhanden sind. Wenn
die Bridge beispielsweise aus dem Teilsegment A ein Datenpaket für eine Station im
Teilsegment B erhält, wird das Datenpaket weitergeleitet. Falls die Bridge hingegen
ein Datenpaket aus dem Teilsegment A für eine Station aus dem Teilsegment A
empfängt, wird dieses Datenpaket nicht in das Teilsegment B übertragen. Dadurch
wird eine Entlastung des Teilsegments B erreicht. Heutzutage werden Bridges durch
Switches ersetzt.
Layer-2-Switch
Herkömmliche Layer-2-Switches verbinden Netze auf der OSI Schicht 2. Jeder
Switch-Port bildet eine eigene Kollisionsdomäne. Normalerweise sind alle
angeschlossenen Stationen Bestandteil einer Broadcastdomäne. Das bedeutet, dass
ein Layer-2-Switch die Ziel-MAC-Adresse im MAC-Header als
Entscheidungskriterium dafür verwendet, auf welchen Port eingehende Datenpakete
weitergeleitet werden. Trotz der vergleichbaren Funktionsweise gibt es zwei
wesentliche Unterschiede zu Bridges:
Ein Switch verbindet in der Regel wesentlich mehr Teilsegmente miteinander als eine
Bridge.
Der Aufbau eines Switches basiert auf sogenannten Application Specific Interface
Circuits (ASICs). Dadurch ist ein Switch in der Lage, Datenpakete wesentlich
schneller als eine Bridge von einem Segment in ein anderes zu transportieren.
Router
Router arbeiten auf der OSI Schicht 3 (Netzschicht) und vermitteln Datenpakete
anhand der Ziel-IP-Adresse im IP-Header. Jedes Interface an einem Router stellt
eine eigene Broadcastdomäne und damit auch eine Kollisionsdomäne dar.
Router sind in der Lage, Netze mit unterschiedlichen Topographien zu verbinden.
Router werden verwendet, um lokale Netze zu segmentieren oder um
lokale Netze über Weitverkehrsnetze zu verbinden.
Router identifiziert eine geeignete Verbindung zwischen dem Quellsystem
beziehungsweise Quellnetz und dem Zielsystem beziehungsweise Zielnetz. In den
meisten Fällen geschieht dies durch die Weitergabe des Datenpaketes an den
nächsten Router, den sogenannten Next Hop.
Router müssen jedes IP-Paket vor der Weiterleitung analysieren. Dies führt zu
Verzögerungen und damit im Vergleich zu "klassischen" Switches zu einem
geringeren Datendurchsatz.
Layer-3-Switch und Layer-4-Switch
Layer-3- und Layer-4-Switches sind Switches, die zusätzlich eine RoutingFunktionalität bieten. Layer-2-Switches verwenden die Ziel-MAC-Adresse im MACHeader eines Paketes zur Entscheidung, zu welchem Port Datenpakete
weitergeleitet werden. Ein Layer-3-Switch behandelt Datenpakete beim ersten Mal
wie ein Router (Ziel-IP-Adresse im IP-Header). Alle nachfolgenden Datenpakete des
Senders an diesen Empfänger werden daraufhin jedoch auf der OSI Schicht 2 (ZielMAC-Adresse im MAC-Header) weitergeleitet. Dadurch kann ein solcher Switch eine
wesentlich höhere Durchsatzrate erzielen als ein herkömmlicher Router.
Ein weiteres Unterscheidungsmerkmal zwischen einem Router und einem Layer-3Switch ist die Anzahl von Ports zum Anschluss von einzelnen Endgeräten. Ein Layer3-Switch verfügt in der Regel über eine wesentlich größere Portdichte.
Durch die Routing-Funktion können Layer-3 oder Layer-4-Switches in lokalen Netzen
herkömmliche LAN-to-LAN-Router ersetzen.
Netzwerkverbindung Konfiguration
$ipconfig
$netsh interface
$ncpa.cpl
Systemsteuerung -> Netzwerk und Internet -> Netzwerk- und Freigabecenter
$ping
$tracert
$pathping
$arp
$route
$netstat
Gesamtübersicht anzeigen Netzwerkübersicht von Geräten die im lokalen LAN mit
deren Netzwerktopologie (basiert auf LLTD (Link Layer Topology Discovery) was als
Client auf Windows XP nachinstalliert werden muss)
Netzwerkübersicht ist standardmäßig deaktiviert.
Verbindung herstellen oder trennen zeigt die aktiven Netzwerke an
Netzwerkeinstellungen ändern
 Neue Verbindung oder Netzwerkeinrichten
 Verbindung zu einem Netzwerk herstellen
 Problembehandlung aufrufen
Problembehandlung mit ICMP (Internet Control Message Protocol)
Dienstprogrammen
$ipconfig /renew (LAN-Verbindungen mit APIPA-Adressen können auf
Probleme mit DHCP hindeuten)
$ping <HOST>|<IP>
$tracert <HOST>|<IP>
$pathping –n <HOST>
$arp -a
Adaptereinstellungen ändern
$ncpa.cpl
$netsh interface <Interfacetype> <Befehl> “Adaptername”
<Parameter>
$netsh interface ipv4 show [“LAN-Verbindung”] config
Adapter -> Status -> Details -> Netzwerkverbindungsdetails
$ipconfig /all
$netsh interface ipv4 set address “LAN-Verbindung” static
10.0.0.1 255.255.255.0
$netsh interface ip set dnsservers “LAN-Verbindung” static
10.0.0.2 primary
$netsh interface ipv6 set address “LAN-Verbindung”
2001:db8:290c:1291::1
$netsh interface ip set address “LAN-Verbindung” dhcp
$netsh interface ip set dnsservers “LAN-Verbindung” dhcp
$ipconfig /renew[6]
Adaptereinstellungen ändern
Standardkomponenten für eine Verbindung (Adapter Eigenschaften)
 Netzwerkclients (z.B. Client für Microsoft-Netzwerke)
 Netzwerkdienst (z.B. Datei- und Druckerfreigabe für MicrosoftNetzwerk oder QOS-Paketplaner)
 Netzwerkprotokoll (z.B. Internetprotokoll Version 4 (TCP/IPv4) oder
E/A-Treiber für Verbindungsschicht-Topologieerkennungszuordnung)
Netzwerk-Bridging (Adapter Verbindung überbrücken)
Bridging kann dazu dienen alle Eingangspunkte eines Servers (Drahtlos,
Token Ring und Ethernet) die gleiche Internetanbindung (WAN-Adapter)
nutzen zu lassen
Erweiterte Einstellungen
 Adapter und Bindung (Priorität der einzelnen Verbindungen und deren
Dienste verändern)
 Anbieterreihenfolge (Priorität der einzelnen Netzwerkanbieter
verändern)
Erweiterte Freigabeeinstellung ändern nach Netzwerkstandort sortiert (Öffentlich,
Privat und Domain)
 Netzwerkerkennung aktivieren/deaktivieren
 Datei- und Druckerfreigaben aktivieren/deaktivieren
 Freigaben des Öffentlichen Ordners lesen/schreiben aktivieren/deaktvieren
Namensauflösung (name resolution)
Namensauflösungsmethoden in Windows



DNS (Domain Name System)
LLMNR (Link Local Multicast Name Resolution)
NetBIOS
rlp
39/udp
resource
Location Protocol
nameserver
42/tcp
name
Server
nameserver
42/udp
name
Server
nicname
43/tcp
whois
domain
53/tcp
Name Server
domain
53/udp
Name Server
hostname
101/tcp
hostnames
Name Server
netbios-ns
137/tcp
nbname
Name Service
netbios-ns
137/udp
nbname
Name Service
netbios-dgm
138/udp
nbdatagram
Datagram Service
netbios-ssn
139/tcp
nbsession
Session Service
wins
1512/tcp
Windows Internet Name Service
wins
1512/udp
Windows Internet Name Service
#Resource
#Host Name
#Host Name
#Domain
#Domain
#NIC Host
#NETBIOS
#NETBIOS
#NETBIOS
#NETBIOS
#Microsoft
#Microsoft
LLMNR und Konfiguration
LLMNR (Link Local Multicast Name Resolution) nutzt Multicasting um IPv6-Adressen
in die Namen von Computern aufzulösen die sich im lokalen Subnet befinden.
LLMNR wird für die Namensauflösung in einzelnen Subnets verwendet, die keine
DNS-Infrastruktur besitzen.
LLMNR kann eingesetzt werden ab Windows Vista.
LLMNR sendet Namensauflösungsanforderungen über IPv6 standardmäßig, kann
aber auch über IPv4 gesendet werden.
LLMNR ist IPv6 kompatibel, vorkonfiguriert (out-of-box) für IPv6-Netzwerke und
schlanker als NetBIOS.
LLMNR löst keine Namen von Windows Server 2003, Windows XP und älteren
Windowsversionen auf.
LLMNR kann nur Namen auflösen innerhalb des lokalen Subnet.
LLMNR brauch die Netzwerkerkennung.
Systemsteuerung -> Netzwerk und Internet ->Netzwerk- und Freigabecenter ->
Erweiterte Freigabeeinstellungen ->Netzwerkerkennung
Systemsteuerung -> Netzwerk und Internet ->Netzwerk- und Freigabecenter ->
Gesamtübersicht anzeigen
NetBIOS und Konfiguration
NetBIOS oder NetBIOS-over-TCP/IP (NetBT oder NBT) wird verwendet um die
Kompatibilität zu alten Windowsversionen sicherzustellen.
NetBIOS funktioniert standardmäßig, in einem IPv4-Netzwerk ohne DNS.
NetBIOS ist nicht kompatibel mit IPv6.
NetBIOS setzt voraus das jeder Gerätename einmalig ist.
NetBIOS kann über den DHCP-Server eingestellt werden. Falls kein DHCP aktiviert
ist wird NetBIOS-over-TCP/IP verwendet.
NetBIOS umfasst drei Namensauflösungsmethoden
 Broadcasts über IPv4 mit dem ein Besitzer eines gesuchten Namens
aufgefordert wird zu antworten
 WINS ist ein Verzeichnis von Computernamen auf einem WINS-Server.
WINS ermöglicht NetBIOS die Namensauflösung über das eigene Subnet
hinaus
WINS registriert den Clienten automatisch im Server-Verzeichnis
 LMHOSTS ist eine statische, lokale Datenbank.
LMHOSTS muss manuell erstellt werden und enthält Paare von IP + Host
NetBIOS-Knotentypen legen fest auf welche Weise NetBIOS-Namen in IP-Adressen
aufgelöst werden. Es gibt vier Knotentypen:
 Broadcast oder B-Knoten verwenden Broadcast-NetBIOS-Namensabfragen
für die Namensregistrierung und –Auflösung.
Nachteile sind: das Broadcasts von allen Knoten im Netzwerk verarbeitet
werden müssen und das Broadcasts nur im eigenen Subnet funktionieren
 Punkt-zu-Punkt- oder P-Knoten verwenden Punkt-zu-Punkt-Kommunikation
mit einem WINS-Server um Namen aufzulösen
 Gemischte oder M-Knoten verwenden erst Broadcasts und als fallback
WINS-Abfragen
 Hypride oder H-Knoten verwenden WINS-Abfragen und als fallback
LMHOST-Abfragen und Broadcasts
Systemsteuerung -> Netzwerk und Internet -> Netzwerkverbindungen -> Adapter ->
Eigenschaften -> Internet Protokoll IPv4 -> Erweitert -> WINS
$netsh interface ip set wins <Interfacename> (static|dhcp)
$netsh interface ip add wins <Interfacename> (static|dhcp)
$netsh interface ip add wins “LAN-Verbindung static 10.0.0.1
DNS
DNS (Domain Name System) stellt eine hierarchische Struktur und automatisierte
Methode zum Zwischenspeichern und Auflösen von Hostnamen zu Verfügung.
$dig
$nslookup
$pathping
$nslookup > ls <FQDN>
DNS-Namensystem auf dem DNS basiert, ist eine hierarchische und logische
Baumstruktur, die als DNS-Namespace bezeichnet wird.
DNS-Namespace enthält einen eindeutigen Stamm (root), der beliebige
untergeordnete Äste (Domänen) haben kann. Untergeordnete Domänen können
weitere Domänen enthalten.
DNS-Domänenstruktur enthält Knoten (Astgabelungen), die anhand eines
vollqualifizierten Domänennamens (Fully Qualified Domain Name, FQDN) identifiziert
werden
root_
|.org
|
|foo.org__
|
|
|alpha.foo.org_
|
|
|
|one.alpha.foo.org
|
|
|beta.foo.org
|
|bar.org__
|
|
|first.bar.org
(Quelle: http://technet.microsoft.com/en-us/library/dd197427(WS.10).aspx)
DNS-Root wird von der IC ANN (Internet Corporation for Assigned Names and
Numbers) verwalte. Die ICANN koordiniert die Zuweisung von global eindeutigen
Kennungen, wie Internetdomänennamen, IP-Adresswerte, Protokollparameter oder
Portnummern.
DNS-Top-Level-Domänen sind dem DNS-Stamm untergeordnet
 Organisationsdomänen
.org .com .net .edu .mil .aero .biz .info .name etc.
 Geographische Domänen nach ISO 3166
.de .fr .ly .se .uk .ru .fu .cn etc.
 Reverse-Domänen für Reverse-Lookups von Namen zu IP-Adresse
in-addr.arpa
(Quelle: http://technet.microsoft.com/en-us/library/dd197427(WS.10).aspx)
DNS-Top-Level-Domänen deligiert die ICANN und andere Internetstellen wie die
DEBNIC.
DNS-Komponenten sind DNS-Server, Zone, Auflösungen (Resolver) und
Ressourceneinträge
 DNS-Server sind Geräte, die ein DNS-Serverprogramm wie z.B. Windows
DNS-Server-Dienst oder BIND ausführen.
DNS-Server enthalten DNS-Datenbankinformationen über einen bestimmten
Abschnitt der DNS-Domänenbaumstruktur und verarbeitet Anfragen zur
Namensauflösung von DNS-Clients.
DNS-Server setzen bei einer Anfrage Informationen bereit, liefern die Adresse
eines anderen Servers der die Informationen liefern kann oder melden eine
Antwortnachricht, dass Daten nicht verfügbar oder vorhanden sind.
DNS-Server ist autorisierend (authoritive) für eine Domäne, wenn dieser auf
lokal gespeicherte Datenbankdaten zugreift.
 DNS-Zonen sind zusammenhängende Abschnitte eines Namespaces, für die
ein Server autorisiert ist.
DNS-Zonen können durch Delegierung erzeugt werden.
Spezielle Zonen sind Forward-Lookupzonen und Revers-Lookupzonen.
Forward-Lookupzone ist eine Zone, in der Name in IP-Adresse aufgelöst wird.
Reverse-Lookupzone ist eine Zone, in der IP-Adresse in Name aufgelöst wird.
 DNS-Auflösung (resolver) ist ein Dienst, der mit Hilfe des DNS-Protokolls
Informationen von DNS-Servern abfragt.
DNS-Auflösung kommuniziert entweder mit DNS-Remoteservern oder mit dem
DNS-Serverprogramm.
DNS-Auflösung wird unter Windows Server 2008 von DNS-Clients
übernommen, die Einträge auch zwischenspeichern können
 DNS-Ressourceneinträge (resource records) sind Einträge in der DNSDatenbank.
DNS-Ressourceneinträge werden verwendet um DNS-Clientanfragen zu
beantworten
DNS-Ressourceneintragstypen
o A (IPv4-Hostadresse)
o AAAA (IPv6-Hostadresse)
o CNAME (Alias)
o PTR (Zeiger)
o MX (Mail-Exchanger)
DNS-Abfrage (query) läuft folgendermaßen ab: wenn ein DNS-Client einen Namen
sucht, fragt er nachdem er die HOST-Datei und den DNS-Cache geprüft hat den
konfigurierten DNS-Server ab, um den Namen aufzulösen. Jede DNS-Abfrage
enthält folgende Bestandteile:
 DNS-Domänennamen der als FQDN angegeben ist. Der DNS-Clientdienst
fügt die Suffixe hinzu, falls nicht vorhanden, die für eine FQDN erforderlich ist
 Abfragetyp der entweder einen Ressourceneintrag anhand eines Typs oder
eine spezielle Form von Abfragevorgang angibt
 Klasse des DNS-Domänennamen wird für den DNS-Clientdienst generell als
Internet-Klasse (IN) angegeben
DNS-Auflösung (answer) erhält der DNS-Cient den Ressourceneintrag der aus
einem HOST/IP-Paar besteht.
DNS-Abfrage (query) und DNS-Auflösung (answer)
(Quelle : http://technet.microsoft.com/en-us/library/cc775637(WS.10).aspx)
Stammhinweise (root hints) sind Startpunkte für die Suche nach Namen im DNSDomänennamespace. Dabei handelt es sich um vorbereitete Ressourceneinträge,
die auf Server zeigen, die für den Stamm des DNS-Domänennamespaces
autorisierend ist.
DNS-Abfragen und DNS-Auflösung zwischen DNS-Client und DNS-Server sind
recursiv.
DNS-Abfragen und DNS-Auflösung zwischen DNS-Servern sind iterativ wenn es
sich um einen Vorgang handelt, bei dem der DNS-Client wiederholt Anfragen an
verschiedene DNS-Server sendet.
DNS-Server können ebenfalls als DNS-Clients agieren, dieses verhalten heißt
Rekursion.
(Quelle: http://technet.microsoft.com/en-us/library/dd197427(WS.10).aspx)
;
;
;
;
Database file (null) for foo.local zone.
Zone version: 132
@
;
;
;
IN
hostmaster.foo.local. (
; serial number
; refresh
; retry
; expire
; default TTL
Zone NS records
@
@
@
DC02.berlin
DC02.berlin
DC02.berlin
DC02.berlin
DC02.berlin
;
;
;
SOA dc01.foo.local.
132
900
600
86400
3600
)
NS
NS
NS
A
A
AAAA
AAAA
AAAA
dc01.foo.local.
dns01.foo.local.
dc02.berlin.foo.local.
192.168.6.12
192.168.7.10
fd65:9abf:efb0:6::c
fd65:9abf:efb0:7:e84b:e4d5:3106:f9d5
fd65:9abf:efb0:7::a
600
600
A
AAAA
Zone records
@
@
;
; Delegated sub-zone:
;
_msdcs
; End delegation
192.168.6.10
fd65:9abf:efb0:6::a
_msdcs.foo.local.
NS
win-richruqv1eb.foo.local.
_gc._tcp.Default-First-Site-Name._sites 600
SRV
0 100 3268
dc01.foo.local.
_kerberos._tcp.Default-First-Site-Name._sites 600
SRV
0 100 88
dc01.foo.local.
_ldap._tcp.Default-First-Site-Name._sites 600 SRV
0 100 389
dc01.foo.local.
_gc._tcp
600 SRV
0 100 3268 dc01.foo.local.
_kerberos._tcp
600 SRV
0 100 88
dc01.foo.local.
_kpasswd._tcp
600 SRV
0 100 464
dc01.foo.local.
_ldap._tcp
600 SRV
0 100 389
dc01.foo.local.
_kerberos._udp
600 SRV
0 100 88
dc01.foo.local.
_kpasswd._udp
600 SRV
0 100 464
dc01.foo.local.
;
; Delegated sub-zone:
;
berlin
DC02.berlin
DC02.berlin
DC02.berlin
DC02.berlin
DC02.berlin
; End delegation
dc01
berlin.foo.local.
NS
A
A
AAAA
AAAA
AAAA
dc02.berlin.foo.local.
192.168.6.12
192.168.7.10
fd65:9abf:efb0:6::c
fd65:9abf:efb0:7:e84b:e4d5:3106:f9d5
fd65:9abf:efb0:7::a
A
192.168.6.10
AAAA fd65:9abf:efb0:6::a
DNS01
1200 A
192.168.6.11
1200 AAAA fd65:9abf:efb0:6::b
DomainDnsZones
600 A
192.168.6.10
600 AAAA fd65:9abf:efb0:6::a
_ldap._tcp.Default-First-Site-Name._sites.DomainDnsZones 600
SRV
0
100 389
dc01.foo.local.
_ldap._tcp.DomainDnsZones 600 SRV
0 100 389
dc01.foo.local.
ws01.bar.local.DomainDnsZones A
192.168.6.10
ForestDnsZones
600 A
192.168.6.10
600 A
192.168.7.10
600 A
192.168.6.12
600 AAAA fd65:9abf:efb0:7:e84b:e4d5:3106:f9d5
600 AAAA fd65:9abf:efb0:6::a
600 AAAA fd65:9abf:efb0:7::a
600 AAAA fd65:9abf:efb0:6::c
_ldap._tcp.Default-First-Site-Name._sites.ForestDnsZones 600
SRV
0
100 389
dc02.berlin.foo.local.
600 SRV
0 100 389
dc01.foo.local.
_ldap._tcp.ForestDnsZones 600 SRV
0 100 389
dc02.berlin.foo.local.
600 SRV
0 100 389
dc01.foo.local.
win-richruqv1eb
1200 A
192.168.6.10
1200 AAAA fd65:9abf:efb0:1::a
www
CNAME .
DNS-Client Konfiguration
DNS-Suffix und Computername
DNS-Suffix hat die Aufgabe den eigenen Hosteintrag automatisch in der DNS-Zone
zu registrieren.
DNS-Suffix wird automatisch DNS-Abfragen angefügt die noch kein Suffix haben um
einen FQDN zu erhalten.
Computername.DNS-Suffix
Ws42.example.org
$hostname
$netdom <Computername> /NewName:<NeuerComputername>
$netdom join <Computername> /Domain:<Domainenname>
/UserD:<DomainUser> /PasswordD:<DomainUserPass>
$sysdm.cpl -> Systemeigenschaften
$sysdm.cpl -> Systemeigenschaften -> Computername -> Ändern ->
Computername- bzw. –domänenänderungen -> Weiter -> DNS-Suffix und NetBIOSComputername
Netzwerkadapter -> Eigenschaften -> Erweiterte TCP/IP-Einstellungen -> DNS
GPO -> Computerkonfiguration -> Richtlinien -> Administrative Vorlagen -> Netzwerk
-> DNS-Client
Primäre und verbindungsspezifisches DNS-Suffixe anhängen erlaubt FQDN in
Anfragen zu senden.
Primäres DNS-Suffix in einer AD-Domäne ist automatisch der Domänenname.
Netzwerkadapter -> Eigenschaften -> Erweiterte TCP/IP-Einstellungen -> DNS ->
Primäre und verbindungsspezifisches DNS-Suffixe
Dieses DNS-Suffix anhängen (in Reihenfolge) oder auch DNS-Suffixlisten
erweitern die DNS-Suchfähigkeit.
DNS-Suffixlisten stellt dem DNS-Client eine Liste von DNS-Suffixes zur Verfügung
die dem nicht qualifizierten Namen hinzugefügt werden.
Netzwerkadapter -> Eigenschaften -> Erweiterte TCP/IP-Einstellungen -> DNS ->
Diese DNS-Suffixe anhängen
Übergeordnete Suffixe des primären DNS-Suffixes anhängen ermöglicht die
erweiterte Suche: nachdem zuerst das primäre DNS-Suffix, dann das
verbindungsspezifische Suffix angehängt wurde, folgt das übergeordnete Suffix
(example.com) des primären DNS-Suffix (berlin.example.com) um einen
FQDN zu bekommen.
DNS-Suffix für diese Verbindung: ist ein verbindungsspezifisch DNS-Suffix
(connection-specific suffix) welches mit einer bestimmten Netzwerkverbindung
verknüpft ist.
Verbindungsspezifische DNS-Suffix sind zum Beispiel nützlich um getrennte
Netzwerkadapter die in zwei Subnetzen münden voneinander zu unterscheiden.
Netzwerkadapter -> Eigenschaften -> Erweiterte TCP/IP-Einstellungen -> DNS ->
DNS-Suffix für diese Verbindung:
DNS dynamische Registrierungen und Updates konfigurieren von A- (Host), AAAA(IPv6-Host) und PTR-Ressourceneinträgen (Zeiger) die von einem DNS-Client oder
DHCP-Server im Namen des Clients übergeben werden.
DNS dynamische Updates können nur stattfinden, wenn der Client mit einem
primären oder verbindungsspezifischen DNS-Suffix konfiguriert ist, das dem Namen
der Zone entspricht, die vom bevorzugten DNS-Server gehostet wird. Der DNSServer muss natürlich auch dynamische Updates zulassen.
$ipconfig /renew
DNS Standardverhalten bei Clientupdates für Zeigereinträge (PTR) ist dasselbe wie
für Hosteinträge (A oder AAAA): DNS-Clients mit statisch zugewiesener Adresse
versuchen immer, ihre Zeigereinträge beim DNS-Server zu registrieren und zu
aktualisieren, wenn Adressen dieser Verbindung in DNS registrieren aktiviert ist.
$ipconfig /registerdns
Adressen dieser Verbindung in DNS registrieren aktiviert ist, versucht der Client,
A-, AAAA- und PTR-Einträge bei seinem bevorzugten DNS-Server zu registrieren.
Netzwerkadapter -> Eigenschaften -> Erweiterte TCP/IP-Einstellungen -> DNS ->
Adressen dieser Verbindung in DNS registrieren
$ipconfig /registerdns
DNS-Suffix dieser Verbindung in DNS-Registrierung verwenden aktiviert ist,
versucht der lokale Computer, A-, AAAA- und PTR-Einträge für alle
verbindungsspezifischen DNS-Suffixe zu registrieren.
Netzwerkadapter -> Eigenschaften -> Erweiterte TCP/IP-Einstellungen -> DNS ->
DNS-Suffix dieser Verbindung in DNS-Registrierung verwenden
$ipconfig /registerdns
DNS-Clientcache wird auch als DNS-Auflösungscache bezeichnet. Sobald der DNSClientdienst gestartet ist werden automatisch einträge der HOSTS-Datei dem DNSCache hinzugefügt.
DNS-Clientcache enthält neben Einträgen aus der HOSTS-Datei Antworten auf
Abfragen die an den konfigurierten DNS-Server gerichtet wurden.
HOSTS-Datei wird automatisch eingelesen wenn Einträge verändert werden.
%WinDir%\System32\Drivers\etc\HOSTS
$ipconfig
$ipconfig /flushdns
$ipconfig /registerdns
$ipconfig /displaydns
$netsh interface ip(v4|v6) set dns <Interfacename>
(static|dhcp)
$netsh interface ip(v4|v6) add dns <Interfacename>
(static|dhcp)
$netsh interface ipv4 add dns “LAN-Verbindung static 10.0.0.1
$netsh interface ipv4 add dnsserver „LAN-Verbindung“ static
192.168.0.254 Index=1
$mmc services.msc -> DNS-Clientdienst -> restart
Systemsteuerung -> Netzwerk und Internet -> Netzwerkverbindungen -> Adapter ->
Eigenschaften -> Internet Protokoll IP(v4|v6) -> Erweitert -> DNS
DNS-Server Konfiguration
DNS-Server die auf Domänencontroller installiert werden, haben den Vorteil, dass
die Zone von Features wie dynamischen Updates und Active Directory-Replikationen
profitiert.
DNS-Server werden am besten gleich bei der Installation des Domänencontrollers
mitinstalliert.
Beim Hochstufen des Domänencontrollers gibt man den FQDN der GesamtstrukturStammdomäne an. Die FQDN gibt sowohl der Active Directory-Domäne als auch der
DNS-Zone ihren Namen.
$dnscmd
$dnscmd /info
$dnscmd /enumdirectorypartitions
$mmc dnsmgmt.msc
$dcdiag /test:replications
$repadmin /showrepl
$dig
Dcpromo kann automatisch einen lokal gehosteten DNS-Server mit einer ForwardLookupzone für die Domäne konfigurieren.
Dcpromo Antwortdateien können auf Windows Server 2008 erstellt werden, mit Hilfe
der letzten Seite (Zusammenfassung) des Assistenten, bevor die Installation
tatsächlich durchgeführt wird.
$dcpromo
$dcpromo /unattend:<Antwortdatei>
DNS-Server auf Mitgliedservern oder ohne AD DS.
DNS-Server ohne AD DS müssen manuell, mit mindestens einer ForwardLookupzone konfiguriert werden.
DNS-Server für Zwischenspeicherung (caching-only server) hosten selbst überhaupt
keine Zone und sind daher für keine bestimmte Domäne autorisiert. Sie dienen als
gemeinsamer DNS-Servercache für Clients.
DNS-Server für Zwischenspeicherung können die Reaktionszeiten zwischen
verschiedenen Standorten erhöhen.
$mmc servermanager.msc -> Assistenten “Rollen hinzufügen“ -> DNS-Server
$dcpromo (Domaincontroller fügen automatisch die DNS-Rolle hinzu)
$start /w ocsetup DNS-Server-Core-Role
$start /w ocsetup DNS-Server-Core-Role /uninstall
DNS-Manager kann ebenfalls Verbindung mit anderen DNS-Servern (Server-CoreInstallationen) aufbauen.
$mmc dnsmgmt.msc
$dnscmd . /ZoneUpdateDS <Zonenname> (Zoneupdate AD-integrierte-Zone)
$dnscmd . /ZoneRefresh <Zonenname> (Zoneupdate sekundäre-Zone)
DNS-Zonen
DNS-Zonen sind Datenbanken, deren Einträge Namen mit Adressen verknüpfen,
innerhalb eines Abschnitts des DNS-Namespaces.
DNS-Zonen die lokal gehostet sind, dienen dazu DNS-Anfragen autorisierend zu
beantworten.
DNS-Zonen die nicht lokal gehostet sind, kann ein DNS-Server nicht autorisierend
aus seinem Zwischenspeicher beantworten oder unmittelbar von einem weiteren
DNS-Server beziehen.
DNS-Namespaces die für eindeutige Domänennamen (example.org) definiert sind,
können nur aus einer einzigen autorisierenden Quelle für Zonendaten stammen.
$mmc dnsmgmt.msc -> Symbol des DNS-Servers -> Neue Zone

Zonentyp
o primäre Zone ist der wichtigste DNS-Zonentyp. Primäre Zonen stellen
les- und schreibbare Quelldaten zu Verfügung. Dies ermöglicht dem
lokalen DNS-Server, DNS-Abfragen über einen Abschnitt des DNSNamespace autorisierend zu beantworten.
Primäre Zonen Masterexemplare der Zonendaten werden in einer
lokalen Datei (%SystemRoot%\System32\Dns\<Zonenname>.dns) oder
in AS DS gespeichert.
o sekundäre Zone stellt eine autorisierende, schreibgeschützte Kopie
einer primären Zone oder einer anderen sekundären Zone zur
Verfügung.
Sekundäre Zonen bieten die Möglichkeit, DNS-Abfrageverkehr zu
delegieren. Falls der Zonenserver, der eine primäre Zone hostet
ausfällt, kann eine sekundäre Zone die Namensauflösung für den
Namespace übernehmen, bis der primäre Server wieder online ist.
Quellzonen, von denen sekundäre Zonen ihre Informationen erhalten,
werden als Master bezeichnet.
Zonenübertragung (zone transfer) gewährleistet die regelmäßige
Aktualisierung und Kopie der primären Daten.
Master kann eine andere sekundäre Zone oder eine primäre Zone sein.
Master die von einer sekundären Zone stammen, können nicht in der
AD DS abgespeichert werden.
o Stubzone ähnelt einer sekundären Zone, enthält aber nur
Ressourceneinträge, um die autorisierenden DNS-Server für die
Masterzone zu identifizieren.
Stubzonen werden oft eingesetzt, um eine übergeordnete Zone
(example.com) zu ermöglichen, eine aktualisierte Liste der
Namenserver zu verwalten, die in delegierten untergeordneten Zonen
(berlin.example.com) zur Verfügung stehen.
Stubzonen können auch verwendet werden um Namensauflösungen zu
beschleunigen und die DNS-Administration zu vereinfachen.
o Zone in Active Directory speichern wird als Option angeboten, wenn
eine neue primäre oder Stubzone auf einem Domänencontroller erstellt
wird.


Active Directory-Zonenreplikationsbereich stellt detaillierte Optionen für
die Replikation zu Verfügung. Meistens sorgt die Option dafür, dass
Zonenübertragung an sekundäre Server nicht konfiguriert werden
muss.
Die Integration in eine AD hat mehrere Vorteile:
1. AD führt die Zonenreplikation durch, was dazu führt, dass kein
separater Mechanismus zur DNS-Zonenübertragung zwischen
primären und sekundären Servern konfiguriert werden muss.
Fehlertoleranz und bessere Leistung aufgrund der Verfügbarkeit
mehrerer primärer Server mit Lese- und Schreibzugriff, weil
Multimasterreplikationen im Netzwerk zur Verfügung stehen.
2. AD ermöglicht, einzelne Eigenschaften von
Ressourceneinträgen zu aktualisieren und zwischen DNSServern zu replizieren. Dies verhindert das ganze
Ressourceneinträge aktualisiert werden müssen, was
Netzwerkressourcen schont.
3. AD-integrierte Zonen haben den Vorteil, dass sie Sicherheit für
dynamische Updates vorhalten, was mit der Option
Dynamisches Update konfiguriert wird.
o Standardzone (standard zone) werden gewählt, wenn die Option Zone
in Active Directory Speichern deaktiviert ist auf einem
Domänencontroller.
Standardzonen sind die einzige Option, für eine neue Zone, wenn der
Server kein Domänencontroller ist.
Standardzonen werden in Textdateien auf dem lokalen Server
gespeichert.
Standardzonen können nur ein Exemplar mit Lese- und Schreibzugriff
konfigurieren. Alle anderen Kopien der Zone (sekundäre Zonen) sind
schreibgeschützt.
Active Directory-Zonenreplikationsbereich legt fest welche
Domänencontroller die Zone speichern. Die Auswahl Wie sollen Zonendaten
repliziert werden? steht nur zur Verfügung wenn die Zone im Active Directory
gespeichert wird:
o Auf allen DNS-Servern in dieser Gesamtstruktur: <Domänenname>
o Auf allen DNS-Servern in dieser Domäne: <Domänenname>
o Auf allen Domänencontrollern in dieser Domäne (Windows 2000Kompatibilität): <Domänenname>
o Auf allen Domänencontrollern, die im Bereich dieser
Verzeichnispartition angegeben werden: <Verzeichnispartition>
Forward- oder Reverse-Lookupzone legt fest ob die neue Zone als Forwardoder Reverse-Lookupzone arbeiten soll.
o Forward-Lookupzone weist vollqualifizierten Domänennamen (Fully
Qualified Domain Name, FQDN) die IP-Adresse zu.
Forward-Lookupzonen bekommen den Namen der DNS-Domäne
(example.com), für deren Name der Auflösungsdienst bereitgestellt
wird.
Forward-Lookupzonen-Einträge sind Host oder A (IPv4) bzw AAAA
(quadrible A, IPv6) –Einträge (records oder entries):
example.com
ws42
A
192.168.1.182
o Reverse-Lookupzone weist IP-Adressen FQDN zu und beantworten
somit Anfragen mit denen IP-Adressen in FQDN aufgelöst werden.
Reverse-Lookupzonen bekommen den Namen der ersten drei Oktette
des Adressraums (1.168.192), für den der ReverseNamensauflösungsdienst bereitgestellt wird plus das abschließende
in-addr.arpa. Also 1.168.192.addr.arpa.
Reverse-Lookupzonen-Einträge sind Zeiger (pointer) oder PTREinträge:
1.168.192.in-addr.arpa
182
PTR
ws42.example.com

Zonenname legt den Namen der Forward-Lookupzone fest (Der Name der
Reverse-Lookupzone leitet sich automatisch aus dem IP-Adressbereich ab, für
den der Server autorisiert ist).
Falls die Zone, die Namensauflösung für eine Active Directory-Domäne zu
Verfügung stellt, sollte derselbe Namen verwendet werden wie die Active
Directory-Domäne.
Wenn die Organisation zwei AD-Domänen namens example.com und
berlin.example.com hat, sollten zwei Zonen mit eben diesen Namen
eingerichtet werden.

Dynamisches Update erlaubt DNS-Clientcomputern ihre Ressourceneinträge
automatisch zu registrieren und dynamisch zu aktualisieren.
Standardmäßig versuchen DNS-Clients, die mit statischen IP-Adressen
konfiguriert sind, Host- (A oder AAAA) und Zeigereinträge (PTR) zu
aktualisieren. DNS-Clients, die auch DHCP-Clients sind, versuchen nur
Hosteinträge zu aktualisieren. Der DHCP-Server in
Arbeitsgruppenumgebungen aktualisiert bei jeder IP-Konfiguration den
Zeigereintrag erneut.
Dynamische Updates funktionieren nur, wenn die Zonen so konfiguriert sind,
dass sie dynamische Updates auch annehmen. Zwei Typen von dynamischen
Updates können erlaubt werden:
o Sichere Updates bei denen nur Registrierungen von Computern
zugelassen sind, die AD-Domänenmitglieder sind, und Updates nur von
dem Computer, der die ursprüngliche Registrierung durchgeführt hat.
o Unsichere Updates erlaubt Updates von allen Computern.
Forward-Lookupzone GlobalNames-Zone ist eine spezielle Zone die Windows
Server 2008 zu Verfügung stellt.
GlobalNames-Zone ermöglicht allen DNS-Clients über Hostnamen, wie zum
Beispiel dev01, Verbindung zu Netzwerkessourcen herzustellen, auch in anderen
Subnetzen.
GlobalNames-Zone ist nützlich, wenn die Standardsuchliste für DNS-Suffixe bei
DNS-Clients nicht erlaubt, über den reinen Hostnamen (Kurznamen) eine Verbindung
mit einer Netzwerkressource herzustellen.
GlobalNames-Zone ist standardmäßig nicht aktiviert.
GlobalNames kann dazu genutzt werden, oft verwendete Netzwerkressourcen mit
statischen IP-Adressen über den Hostnamen erreichbar zu machen ohne WINS.
GlobalNames beinhaltet normal Alias-Ressourceneinträge.
GlobalNames sind nur unter Windows Server 2008 kompatibel. Sie können nicht auf
Server repliziert werden, die unter älteren Windows-Server-Versionen laufen.
GlobalNames-Zone Bereitstellen:
 Aktivieren der Unterstützung für die GlobalNames-Zone muss auf jedem
DNS-Server ausgeführt werden auf dem die Zone repliziert wird.
$dnscmd . /config /enableglobalnamessupport 1


Erstellen der Zone GlobalNames unter der Forward-Lookupzone auf dem
Domänencontroller.
Füllen der GlobalNames-Zone mit CNAME-Einträgen wobei jeder CNAME
auf einen Host-Eintrag in einer anderen Zone zeigen muss.
DNS Ressourceneinträge











Autoritätsursprung (Start Of Authority, SOA)
Nameserver (NS)
Host (Address, A oder AAAA)
Alias (Canonical Name, CNAME)
Mail-Exchanger (MX)
Zeiger (Pointer, PTS)
Dienstidentifizierung (Service, SRV)
Hostinfo (HINFO)
Bekannter Dienst (Well Known Service, WKS)
Verantwortlicher (Responsible Person, RP)
Kommentare (TXT)
$mmc dnsmgmt.msc
$nslookup
$nslookup> ls <FQDN>
SOA-Einträge
SOA-Ressourceneinträge (start of authority) sind DNS-Einträge, anhand ein DNSServer grundlegende und autorisierende Eigenschaften für die Zone festlegt.
SOA-Ressourceneinträge legen auch fest wie oft Zonenübertragungen zwischen
primären und sekundären Servern durchgeführt werden.
@
IN SOA dns01.example.com hostmaster.example.com (
5099
; serial number
3600
; refresh (1 hour)
600
; retry (10 mins)
860400
; expire (1 day)
60 )
; minimum TTL (1 min)
$mmc dnsmgmt.msc SOA-Eintrag -> Eigenschaftsdialogfeld -> Autoritätssprung
(SOA)

Seriennummer ist die Version der Zonendatei. Die Seriennummer wird jedes
Mal hochgezählt, wenn sich ein Ressourceneintrag in der Zone ändert oder
der Wert von Hand, via Inkrement, erhöht wird.
Falls Zonen so konfiguriert sind, dass sie Zonenübertragungen an einen oder
mehrere sekundäre Server durchführen, rufen die sekundären Server
regelmäßig die Seriennummer der Zone beim Masterserver ab. Diese Abfrage
wird als SOA-Abfrage (SOA query) bezeichnet. Wird bei einem SOA query
festgestellt, dass die Seriennummer der Masterzone der Seriennummer
entspricht, die auf dem sekundären Server gespeichert ist, wird keine
Übertragung durchgeführt. Ist die Zone auf dem Masterserver dagegen höher
als auf dem sekundären Server, der die Abfrage schickt, leitet der sekundäre
Server eine Übertragung ein.
Inkrement erzwingt eine Zonenübertragung.







Primärer Server enthält den vollständigen Computernamen des primären
DNS-Servers der Zone. Dieser Name muss mit einem Punkt enden.
Verantwortliche Person gibt den Namen eines RP-Ressourceneintrages
(Responsible Person) an, der den Domänenmailboxnamen eines
Zonenadministrators enthält. Der Namen des Eintrages, der in dieses Feld
eingegeben wird, muss immer mit einem Punkt enden. In den
Standardeinstellungen wird in diesem Feld der Name des hostmaster
eingetragen.
Aktualisierungsintervall legt fest wie lang ein sekundärer DNS-Server
wartet, bevor er vom Masterserver für eine Zonenerneuerung abgefragt wird.
Ist der Aktualisierungsintervall abgelaufen, fordert der sekundäre DNS-Server
vom Masterserver eine Kopie des aktuellen SOA-Ressourceneintrags für die
Zone ab. Der Masterserver beantwortet die SOA-Abfrage und der sekundäre
DNS-Server vergleicht anschließend die Seriennummer des aktuellen SOAEintrages des Quellservers mit der Seriennummer seines lokalen SOAEintrages. Sind die Seriennummern verschieden, fordert der sekundäre DNSServer vom primären DNS-Server eine Zonenübertragung an.
Standardwert für dieses Intervall beträgt 15 Minuten.
Wiederholungsintervall legt fest, wie lang ein sekundärer DNS-Server
wartet, bevor eine fehlgeschlagene Zonenübertragung erneut durchgeführt
wird. Normalerweise ist diese Zeitspanne kürzer als das
Aktualisierungsintervall.
Standardwert beträgt 10 Minuten.
Läuft ab nach legt fest, wie lang ein sekundärer DNS-Server, der keine
Verbindung zu seinem Masterserver hat, die Beantwortung von DNSClientabfragen fortsetzt. Nach Ablauf dieser Zeitspanne werden Daten als
nicht zuverlässig betrachtet.
Standardwert ist 1 Stunde.
Minimale Gültigkeitsdauer (Standard) bestimmt den Standard-TTL-Wert,
der für alle Ressourceneinträge in der Zone wirksam ist.
Standardwert beträgt 1 Stunde.
TTL-Werte sind für Ressourceneinträge innerhalb der eigenen autorisierenden
Zone nicht relevant.
TTL-Wert legt fest, wie lange Ressourceneinträge auf nicht autorisierenden
Servern zwischengespeichert wird.
DNS-Server, die eine Abfrage zwischengespeichert haben, verwerfen den
Eintrag, sobald der TTL-Wert des Eintrags verstrichen ist.
TTL für diesen Eintrag legt TTL-Wert des vorhandenen SOARessourceneintrags fest.
TTL für diesen Eintrag, setzt den Standardwert im Feld Minimale
Gültigkeitsdauer (Standard) außer kraft.
Namensservereinträge (NS)
Namenservereintrag (NS) gibt einen Server an, der für eine bestimmte Zone
autorisierend ist.
Namenservereinträge werden standardmäßig, unter Windows Server 2008, für alle
Server die eine primären Kopien einer Active Directory-integrierten Zone hosten,
eingetragen. Beim erstellen einer primären Standardzone, erscheint standardmäßig
ein NS-Eintrag für den lokalen Server in der Zone.
Namenservereinträge für sekundäre Zonen, die in einer primären Kopie der Zone
gehostet werden, müssen manuell erstellt werden.
@
dns01.example.com.
@ steht für die Zone, die vom SOA-Eintrag in derselben Zonendatei definiert wird.
Der gesamte Eintrag, weist der Domäne example.com den DNS-Server
dns01.example.com zu.
$mmc dnsmgmt.msc NS-Eintrag -> Eigenschaftsdialogfeld -> Namenserver
$mmc dnsmgmt.msc NS-Eintrag -> Eigenschaftsdialogfeld -> Namenserver ->
Hinzufügen -> FQDN + IP
Host-Ressourceneinträge (A oder AAAA)
Host-Ressourceneinträge werden benutzt um Computer- oder Gerätenamen einer
IP-Adresse zuzuordnen.
Host-Ressourceneinträge sind im Normalfall der größte Teil der Ressourceneinträge
in einer Zonendatenbank.
Host-Ressourceneinträge manuell hinzuzufügen, ist notwendig wenn Computer- oder
Geräte sich nicht automatisch eintragen können. dev01 könnte zum Beispiel ein
BSD sein und www ein Webserver hinter einer Firwall.
Host-Ressourceneinträge werden in die Standardzonendatei (zum Beispiel
example.com.dns) eingetragen.
;
;
;
Zoneneinträge
dev01
www
A
AAAA
A
AAAA
192.168.0.42
fd00:0:0:5::8
70.32.6.212
fd00:0:0:5::10
$dnscmd <Servername> /RecordAdd <Zonenname> <Knotenname>
[/Aging] [/OpenAcl] [TTL] A <IP-Adresse>
Alias-Ressourceneinträge (CNAME)
Alias-Ressourceneinträge (CNAME) werden auch als kanonische Namen bezeichnet.
Alias-Ressourceneinträge erlauben, mehrere Namen auf denselben Host zu
verweisen.
www
ftp
ftp
ftp01
ftp02
CNAME
CNAME
CNAME
CNAME
CNAME
dev01.example.com
ftp01.example.com
ftp02.example.com
ber.example.com
ffm.example.com
CNAME-Ressourceneinträge werden bei folgenden Szenarien empfohlen:
 Hosts deren A-Ressourceneintrag umbenannte werden muss.
 Generische Namen wie ftp, die in eine Gruppe einzelner Computer aufgelöst
werden müssen.
$dnscmd <Servername> /RecordAdd <Zonenname> <Knotenname>
[/Aging] [/OpenAcl] [Ttl] CNAME <Hostname|Domänenname>
MX-Ressourceneinträge
Mail-Exchange-Ressourceneinträge (MX) werden von E-Mail-Anwendungen benutzt,
um Mailserver innerhalb einer Zone zu finden.
MX-Ressourceneinträge können Domänennamen wie example.com, die in einer EMail-Adresse wie zum Beispiel [email protected] angegeben werden, dem AEintrag eines Gerätes zuordnen, welches den Mail-Server hostet.
MX-Ressourceneinträge werden oft mehrfach benannt um eine Fehlertoleranz zu
gewährleisten.
MX-Ressourceneinträge enthalten einen Präferenzwert an dritter Stelle, die die
Priorität des zugehörigen Servers festlegt. Je kleiner der Wert, desto größer die
Priorität.
@
@
@
MX
MX
MX
1
10
20
mail01.example.com
mail02.example.com
mail03.example.com
$dnscmd <Servername> /RecordAdd <Zonenname> <Knotenname>
[/Aging] [Ttl] MX <Einstellung> <MX-Servername>
SRV-Ressourceneinträge
Dienstidentifizierungs-Ressourceneinträge (SRV) werden benutzt, um die Position
bestimmter Dienste in der Domäne anzugeben.
SRV-Ressourceneinträge nutzen Clientanwendungen, die SRV-fähig sind, um über
DNS gesuchte Anwendungserver abzurufen.
_ldap._tcp
SRV
SRV
SRV
0
10
5
0
0
0
389
389
389
dc01.example.com.
dc02.example.com.
dc03.example.com.
SRV-Ressourceneinträge legen an der dritten Stelle die Priorität fest, 0 ist die
höchste Priorität.
SRV-Ressourceneinträge legen an der vierten Stelle die Gewichtung für den
Lastenausgleich zwischen Servern mit gleicher Priorität fest.
SRV-Ressourceneinträge legen an der fünften Stelle den Port des Dienstes fest.
Windows Server 2008-Active Directory ist ein Beispiel für eine SRV-fähige
Anwendung. Der Anmeldedienst sucht mithilfe von SRV-Einträgen
Domänencontroller in einer Domäne, indem er in der Domäne nach dem LDAPDienst (Lightweight Directory Access Protocol) sucht. Beispiel einer solchen DNSClient-SRV-Abfrage wäre:
_ldap._tcp.example.com.
DNS-Server-SRV-Antwort wäre (nach oberen Beispiel):
ldap://dc01.example.com:389.
ldap://dc03.example.com:389.
ldap://dc02.example.com:389.
PTR-Ressourceneinträge
Zeiger-Ressourceneinträge werden für Reverse-Lookupzonen benutzt, um ReverseLookups zu ermöglichen.
PTR-Ressourceneinträge werden für Abfragen genutzt, die eine IP-Adresse in den
zugehörigen Hostnamen oder FQDN auflöst. Reverse-Lookups werden in Zonen
durchgeführt, die unterhalb der Domäne in-addr.arpa liegen.
0.168.192.in-addr.arpa
42
PTR
dev01.example.com.
6.32.70.in-addr.arpa
212
PTR
www.example.com.
PTR-Ressourceneinträge werden in die entsprechende Zonendatei eingetragen. Für
das Klasse-B-Netz 192.168.0.0, heißt die Zonendatei 0.168.192.inaddr.arpa, für das Klasse-C-Netz 70.32.6.0, heißt die Zonendatei
6.32.70.in-addr.arpa.
$dnscmd <Servername> /RecordAdd <Zonenname> <Knotenname>
[/Aging] [/OpenAcl] [Ttl] PTR <Hostname|Domänenname>
WINS-Ressourceneinträge
WINS-Server können für Forward- und Reverse-Lookupzonen angegeben werden.
Daraufhin wird ein spezieller WINS-Ressourceneintrag bzw. ein WINS-RRessourceneintrag zur Zone hinzugefügt der auf den WINS-Server zeigt.
WINS-Server wird vom DNS-Server kontaktiert nachdem er eine DNS-Antwort in
seinen Üblichen Quellen (Cache, lokale Zonendaten, andere-DNS-Server) nicht
finden konnte.
$mmc dnsmgmt.msc Zone -> Reverse- oder Forward-Lookupzone -> Eigenschaften
-> WINS
$dnscmd
$dnscmd <Servername> /RecordAdd <Zonenname> <Knotenname>
[/Aging] [/OpenAcl] [Ttl] CNAME <Hostname|Domänenname>
$dnscmd <Servername> /RecordAdd <Zonenname> <Knotenname>
[/Aging] [/OpenAcl] [TTL] A <IP-Adresse>
$dnscmd <Servername> /RecordAdd <Zonenname> <Knotenname>
[/Aging] [Ttl] MX <Einstellung> <MX-Servername>
$dnscmd <Servername> /RecordAdd <Zonenname> <Knotenname>
[/Aging] [/OpenAcl] [Ttl] PTR <Hostname|Domänenname>
$dnscmd <Servername> /RecordAdd <Zonenname> <Knotenname>
[/Aging] [/OpenAcl] [Ttl] <RRTyp> <RRDaten>
$dnscmd /RecordDelete 10.in-addr.arpa 127.2.3 PTR
$dnscmd /RecordAdd 196.168.in-addr.arpa 3.10 PTR
$dnscmd /RecordAdd foo.local berlin A 192.168.3.1
$dnscmd dc02.foo.local /RecordAdd ffm.foo.local dns05
192.168.5.254
Alterung und Aufräumvorgänge
Um das Alter von dynamisch registrierten Ressourceneinträgen zu bestimmen,
verwendet DNS Zeitstempel.
Alterung (aging) und Aufräumvorgänge (scavenging) hängen unmittelbar
zusammen.
Veraltete dynamische Ressourceneinträge, Ressourceneinträge bei denen der
Zeitstempel abgelaufen ist, werden mit einem Aufräumvorgang gelöscht.
Standardmäßig sind Alterung und Aufräumvorgang deaktiviert.
$mmc dnsmgmt.msc -> Symbol des DNS-Servers -> Alterung/Aufräumvorgänge
für alle Zonen festlegen…
$mmc dnsmgmt.msc -> Zone -> Alterung/Aufräumvorgänge für alle Zonen
festlegen…
Wichtig ist das sowohl auf der DNS-Server-Ebene als auch auf der Zonen-Ebene die
Option aktiviert sein muss. Da Alterung und Aufräumvorgänge, wenn man diese nur
auf Server-Ebene aktiviert, nur für neue Zonen gilt, außer man aktiviert Diese
Einstellung auf alle vorhandenen Active Directory-integrierten Zonen anwenden.
Zeistempelwerte der Ressourceneinträge nutzt der DNS-Server für Alterung und
Aufräumvorgang.
Zeitstempel sind bei Active Directory-integrierten dynamisch registrierten Einträgen
automatisch aktiviert.
Zeitstempel sind bei dynamisch registrierten Einträgen in primären Standardzonen
erst aktiviert wenn Alterung/Aufräumvorgang für alle Zonen festlegen… aktiviert
wurde.
Zeitstempel bei manuell erstellten Ressourceneinträgen sind immer 0.
Zeitstempel 0 bedeutet das der Ressourceneintrag nicht altert.
$mmc dnsmgmt.msc -> Zone -> Eigenschaften -> Allgemein -> Alterung…
Eigenschaften für Serveralterung/Aufräumvorgänge:
 Intervalls für Ändern des Nichtaktualisierung ist das Intervall in dem ein
Server oder eine Zone die Aktualisierung eines Zeitstempels verweigert.
Standardwert ist 7 Tage.
 Ändern des Aktualisierungsintervalls ist das Intervall in dem ein Server
oder eine Zone nicht aufgeräumt wird und die Aktualisierung eines
Zeitstempels erlaubt ist.
Standardwert ist 7 Tage.
Die Standardeinstellungen bedeuten also, dass dynamische registrierte
Ressourceneinträge nach 14 Tagen aufgeräumt werden.
Das Aktualisierungsintervall muss stets gleichgroß oder größer sein als das
Nichtaktualisierungsintervall.
$mmc dnsmgmt.msc -> Zone -> Eigenschaften -> Allgemein -> Alterung… ->
Eigenschaften für Serveralterung/Aufräumvoränge
Aufräumvorgänge bei veralteten Einträgen automatisch aktivieren:
$mmc dnsmgmt.msc -> Symbol des DNS-Servers -> Eigenschaften -> Erweitert ->
Aufräumvorgänge bei veralteten Einträgen automatisch aktivieren
Veraltete Ressourceneinträge aufräumen:
$mmc dnsmgmt.msc -> Symbol des DNS-Servers -> Veraltete
Ressourceneinträge aufräumen
DNS-Zugriffssteuerungslisten (Discretionary Access Control List, DACL) der DNSZonen sind in den Active Directory-Domänendiensten (Active Directory Domain
Services, AD DS) gespeichert.
DNS-DACL können die Berechtigungen für die Active Directory-Benutzer und Gruppen steuern, die DNS-Zonen steuern dürfen.
DNS-DACL-Verwaltung verlangt mindestens Mitglied der Gruppe DnsAdmins oder
Domänen-Admins in AD DS oder einer entsprechenden Gruppe zu sein.
Zonenreplikation und Zonenübertragung Konfiguration
Zonenreplikation (zone replication) ist die Synchronisation von Zonendaten für
Active Directory-integrierte Zonen.
Active Directory-integrierte Zonen können nur auf Domänencontrollern installiert
werden, bei denen die Serverrolle DNS-Server installiert ist.
Active Directory-integrierte Zonen verfügen über eine Multimaster-Datenreplikation,
die einfach zu konfigurieren ist und mehr Sicherheit und Effizienz bietet, im
Gegensatz zu Standardzonen.
Active Directory-integrierte Zonen mit integrierter Speicherung können DNS-Clients
Updates auf die komplette Domänenstruktur replizieren.
Anwendungsverzeichnispartitionen helfen beim Verwalten von DNS-Zonendaten.
Anwendungsverzeichnispartitionen enthalten DNS-Zonendaten.
Verzeichnispartitionen werden durch eine DNS-Subdomäne und einen FQDN
identifiziert.
Verzeichnispartitionen können auch manuell erstellt werden. Manuelle
Verzeichnispartitionen können nur Mitglieder der Gruppe Organisations-Admins
erstellen.
$dnscmd <Servername> /createdirectorypartition <FQDN>
$dnscmd <Servername> /enlistdirectorypatition <FQDN>
$dnscmd . /createdirectorypartition DnsPartition01.example.com
Verzeichnispartitionen DomainDnsZones und ForestDnsZones sind standardmäßig
vorgegeben:
 DomainDnsZones (DomainDnsZone.example.com) wird auf allen
Domäncontrollern repliziert.
Um Replikationen auf Windows 2000 Server zu ermöglichen, kann man Active
Directory-integrierte Zonen in dieser Verzeichnispartition speichern.
 ForestDnsZones (ForestDnsZone.example.com) wird auf allen DNSServern einer AD repliziert.
$mmc dnsmgmt.msc -> DNS-Server Symbol -> StandardanwendungsVerzeichnispartitionen erstellen
$mmc dnsmgmt.msc -> DNS-Server Symbol -> Neue Zone… -> Active DirectoryZonenreplikationsbereich
$mmc dnsmgmt.msc -> Zone -> Eigenschaften -> Allgemein -> Replikation: Alle
DNS-Server dieser Domäne -> Ändern…




Auf allen DNS-Servern in dieser Gesamtstruktur bedeutet, dass die Zone
in der Verzeichnispartition ForsestDnsZones gespeichert wird und von jedem
DNS-Server der Gesamtstruktur repliziert wird.
Auf allen DNS-Servern in dieser Domäne bedeutet, dass die Zone in der
Verzeichnispartition DomainDnsZones gespeichert wird und von jedem DNSServer der Domäne repliziert wird.
Auf allen Domänencontrollern in dieser Domäne (Windows 2000Kompatibel) bedeutet, dass die Zone in DomainDnsZones gespeichert wird
und jeder DC eine Kopie erhält.
Auf allen Domänencontrollern, die im Bereich dieser Verzeichnispartition
angegeben werden bedeutet, dass die Verzeichnispartition benutzerdefiniert
ausgewählt werden kann. Hier können benutzerdefinierte
Verzeichnispartitionen eingebunden werde.
Zonenübertragung (zone transfer) ist die Synchronisation von Zonendaten
zwischen einer beliebigen Masterzone und einer sekundären Zone.
Zonenübertragung muss genutzt werden wenn dein DNS-Server kein
Domäncontroller ist.
Zonenübertragung findet zum Beispiel statt, wenn eine Organisation mehrere DNSServer benötigt. Hier werden Quelldaten in eine schreibgeschützte sekundäre Zone
kopiert auf einem weiteren DNS-Server.
Zonenübertragung verwendet Standardzonen, Textdateien die ein jeder DNS-Server
speichert.
Zonenübertragung ist ein Pull-Vorgang, der von der sekundären Zone eingeleitet
wird. Die sekundäre Zone kopiert hierbei Daten von der Masterzone.
Sekundäre Zonen können so konfiguriert werden, dass sie eine Active Directoryintegrierte Masterzone übertragen.
Zonenübertragung an sekundäre Zonen kann durch drei Ereignisse ausgelöst
werden:
 Wenn der Aktualisierungsintervall im SOA-Ressourceneintrag der primären
Zone abgelaufen ist. Der sekundäre Server leitet die Abfrage ein und
vergleicht seine Seriennummer mit der der Masterzone.
 Wenn ein Server, der eine sekundäre Zone hostet, neu gestartet wurde. Der
sekundäre Server leitet die Abfrage ein und vergleicht seine Seriennummer
mit der der Masterzone.
 Wenn eine Änderung an der Konfiguration der primären Zone auftritt und
diese primäre Zone so konfiguriert ist, dass sie eine sekundäre Zone über
Zonenupdates benachrichtigt.
$mmc dnsmgmt.msc -> Zone -> Eigenschaften -> Zonenübertragungen
Zonenübertragungen zulassen:
 An jeden Server ist die unsicherste Option, da jedem der Zugriff auf den
DNS-Server gestattet wird um Zonendaten zu kopieren.
 Nur an Server, die in der Registerkarte „Namenserver“ aufgeführt sind
schränkt die Zonenübertragung auf sekundäre DNS-Server ein, die einen NSEintrag in der Zone haben und daher bereits autorisierend für Zonendaten
sind.
 Nur an folgende Server schränkt die Zonenübertragung auf, in einer Liste
festgelegte, IP/Hosts-Adressen ein, die nicht als NS-Eintrag vorhanden sein
müssen.
 Benachrichtigungen… können Benachrichtigungen an sekundäre Server
konfiguriert werden, wenn in der primären Zone Änderungen stattfinden.
$mmc dnsmgmt.msc -> sekundäre Zone



Übertragung vom Master prüft ob die Seriennummer des SEO-Eintrags der
sekundären Zone abgelaufen ist und leitet bei Bedarf im Pull-Verfahren eine
Zonenübertragung vom Masterserver ein.
Erneut vom Master übertragen prüft nicht die Seriennummer sondern leitet
direkt eine Zonenübertragung vom Masterserver der sekundären Zone ein.
Neu laden lädt die sekundäre Zone neu aus dem lokalen Speicher.
Stubzonen (stub zone) sind Kopien einer Zone, die nur die wichtigsten Einträge der
Masterzone enthält.
Stubzonen liefern einem DNS-Server die Namen der Server, die für bestimmte
Zonen autorisierend sind. Sie verhindern somit Abfragen auf entfernte DNS-Server.
Stubzonen sollen es dem lokalen DNS-Server ermöglichen, Abfragen an
Namenserver weiterzuleiten, die für die Masterzone autorisierend sind.
Stubzonen erfüllen, nach dem oberen Fall, die gleiche Aufgabe wie eine
Delegierung.
Stubzonen bieten aber den Vorteil, dass sie Zonenübertragungen von der
(delegierten) Masterzone einleiten und empfangen können. So können
übergeordnete Zonen über Updates in den NS-Einträgen von untergeordneten
Zonen informiert werden.
Stubzonen Aufgaben:
 Zoneninformationen auf dem neusten Stand halten – Wenn der DNSServer der übergeordneten Zone und die Stubzone (für seine untergeordneten
Zonen) hostet, hat er immer eine Liste der autorisierenden DNS-Server für die
untergeordnete Zone.
 Verbesserung der Namensauflösung – Stubzonen ermöglichen DNS-Server
mit Rekursion durch die Namenserverliste der Stubzone zu gehen, ohne
andere DNS-Server innerhalb des lokalen Namespace abfragen zu müssen.
Stubzonen die auf diese Art bereit gestellt werden, können sekundäre Zonen
ersetzen und werden über die gesammte AD-Domäne oder einen großen
DNS-Namespace hinweg übertragen.
Delegierte Zonen sind untergeordnete Zonen (zum Beispiel ffm.example.com)
einer übergeordneten Zone (zum Beispiel example.com), die normalerweise auf
ihrem eigenen DNS-Server gehostet wird. Bei Delegierung enthält die übergeordnete
Zone einen NS-Eintrag für den Server, der die untergeordnete Zone hostet. Anfragen
in der übergeordneten Domäne werden also an den NS-Server der untergeordneten
Domäne weitergeleitet.
DNS-Servercache
DNS-Servercache speichert rekursive Abfragen von DNS-Clients.
DNS-Servercache wird geleert sobald der DNS-Serverdienst angehalten wird.
DNS-Auflösungscache verwendet eine TTL (Time-to-Live) für Ressourceneinträge.
DNS-Auflösungscache TTL beträgt standardmäßig 3600 Sekunden.
$dnscmd
$dnscmd /clearcache
$mmc dnsmgmt.msc
Stammhinweise enthält eine Liste der Stammserver im Internet, die alle paar Jahre
von leicht verändert wird.
ftp://rs.internic.net/domain/named.cache
Stammhinweise befinden sich unter Windows Server 2008 in der Datei
%SystemRoot%\System32\Dns\Cache.dns.
Stammhinweise enthalten standardmäßig Informationen für die Abfrage nach
Internetnamen, die nicht verändert werden müssen.
Stammhinweise sollten ganz gelöscht werden wenn ein DNS-Stammserver für ein
privates Netzwerk (Zonenname: „“) eingerichtet wird.
Stammhinweise stehen nicht zur Verfügung wenn ein DNS-Server einen
Stammserver hostet.
Stammhinweise müssen entfernt werden wenn ein DNS-Server eine Stammzone
hostet, um das Auflösen von externen Namen zu gewährleisten.
Weiterleitungen (forwards) bedient sich ein DNS-Server, wenn er keinen passenden
Eintrag anhand seiner autorisierenden Daten (primäre oder sekundäre Zonendaten)
oder zwischengespeicherten Daten beantworten kann.
Weiterleitungen sind DNS-Server-zu-DNS-Server Anfragen.
$netsh ip(v4|v6) set dnsserver “<Interfacename>“ static <IP>
Weiterleitungen (forwardings) und deren Verwendung:
 Weiterleitungen werden oft benutzt, damit DNS-Clients und –Server innerhalb
einer Firewall externe Namen auf sichere Weise auflösen können. Dabei
können Anfragen an bestimmte externe DNS-Server gerichtet werden für die
IP- oder Host-Abhängig Ports geöffnet sind
 Weiterleitungen können benutzt werden, um innerhalb einer AD DS eine DNSDeligierung zu ermöglich. Dabei können z.B. die DNS-Server der
untergeordneten Domänen so konfiguriert werden, dass sie Anfragen an einen
bestimmten DNS-Server richten in der übergeordneten (Stamm-)Domäne.
So können Namen von Ressourcen in allen Domänen der Gesamtstruktur
aufgelöst werden.
 Weiterleitende DNS-Server die intern, externe-DNS-Server-Anfragen auf eine
Weiterleitung bündeln, können sinnvoll sein um den WAN-Traffic zu
minimieren.
$mmc dnsmgmt.msc -> Symbol des DNS-Servers -> Globale Protokolle ->
Forward-Lookupzone
Bedingte Weiterleitungen (conditional forwards) beschreibt eine DNS-ServerKonfiguration, bei der die Abfrage nach einer bestimmten Domäne an einen
bestimmten DNS-Server weitergeleitet wird.
Bedingte Weiterleitungen haben einen geringen Wartungsaufwand, verursachen
kaum Zonentransfareverkehr und sind im Gegensatz zu sekundären und Stub-Zonen
immer aktuell.
$mmc dnsmgmt.msc -> Symbol des DNS-Servers -> Globale Protokolle ->
Bedingte Weiterleitungen
DNS-Server-Eigenschaften konfigurieren die Eigenschaften die für den DNS-Server
und all seine gehosteten Zonen gelten.
$mmc dnsmgmt.msc -> Symbol des DNS-Servers -> Eigenschaften

Schnittstellen legt fest auf welchen IP-Adressen DNS-Anforderungen
verarbeitet werden. Standardmäßig nimmt der DNS-Server auf allen
Schnittstellen DNS-Anfragen an.
 Stammhinweise enthält eine Kopie der Informationen aus
%SystemRoot%\System32\Dns\Cache.dns .
Bei DNS-Servern die einen Stammserver hostet ist dieser Reiter nicht
vorhanden
Weiterleitungen dienen dazu den lokalen DNS-Server so zu konfigurieren das er
Anfragen an einen anderen DNS-Server, die hier mit IP-Adresse eingetragen sind,
weiterleitet und an den Client zurückgibt
DHCP
DHCP (Dynamic Host Configuration Protocol) ermöglicht das Zuweisen von IPAdressen, Subnetzmasken, Standardgateways, DNS-Servern und anderen
Konfigurationsinformationen an Clients im lokalen Netzwerk.
Clients die für DHCP konfiguriert sind, rufen automatisch ihre IPv4-Adresse und
Konfiguration vom DHCP-Server ab.
Vier Schritte sind notwendig um einem Clienten eine IPv4-Adresse und
Subnetzmaske zuzuweisen:
1. Broadcast mit DHCP-Discover – Der Client sendet eine DHCP-DiscoverNachricht als Broadcast in das lokale Netz, die sich an irgendeinen
verfügbaren DHCP-Server richtet.
2. Antwort mit DHCP-Offer – Falls ein DHCP-Server im Broadcastbereich
vorhanden ist und den DHCP-Client mit einer IP-Adresszuweisung versorgen
kann, sendet er eine DHCP-Offer-Unicastnachricht an den DHCP-Client.
DHCP-Offer-Nachrichten enthalten eine Liste der DHCPKonfigurationsparameter und eine verfügbare IP-Adresse aus dem DHCPBereich, die der DHCP-Server dem DHCP-Client anbietet.
Falls der DHCP-Server eine Reservierung anhand der MAC-Adresse des
DHCP-Clients feststellt, bietet er dem Client die reservierte Adresse an.
3. Antwort mit DHCP-Request – Der DCHP-Client antwortet auf die DHCPOffer-Nachricht und fordert die IP-Adresse an, die ihm angeboten wird. Es
besteht aber auch die Möglichkeit, dass der DHCP-Client die IP-Adresse
anfordert die ihm vorher zugewiesen war.
4. Bestätigung mit DHCP-Ack – Falls die IP-Adresse, die der DHCP-Client
angefordert hat, noch verfügbar ist, antwortet der DHCP-Server mit einer
DHCP-Ack-Bestätigungsnachricht. Der Client kann die IP-Adresse nun
benutzen.
Adressleases
DHCP-Server verwalten eine Datenbank der Adressen, die der Server an Clients
vergeben kann. Den Vorgang des Adressvergebens nennt man Lease.
DHCP-Server zeichnen auf, welche Adresse an welchen Client vergeben ist, so dass
Adressen niemals mehrfach vergeben werden.
Leases dauern in den Standardeinstellungen 6 Tage oder 8 Stunden.
Leases die abgelaufen sind – am Ende einer Leasedauer fordert der DHCP-Server
die Adresse zurück.
DHCP-Clients fordern nach der Hälfte der Leasedauer eine Erneuerung der Lease
an den DHCP-Server.
 DHCP-Server online: genehmigt er normalerweise die Anforderung und die
Leasdauer wird wieder neu gestartet.
 DHCP-Server nicht verfügbar: versucht der DHCP-Client, die DHCP-Lease zu
verlängern wenn die Hälfte der Leasdauer verstrichen ist.
Wenn 87,5% der Leasedauer verstrichen sind, versucht der Client einen neuen
DHCP-Server zu finden.
DHCP-Clients die heruntergefahren werden oder bei denen der Befehl runas
/user:Administrator “ipconfig /release“ ausgeführt wird, senden eine
DHCP-Release-Nachricht an den DHCP-Server, der die Adresse zugewiesen hat.
Der DHCP-Server markiert daraufhin die Adresse als verfügbar und kann sie einem
anderen DHCP-Client zuweisen.
DHCP-Clients die plötzlich vom Netzwerk getrennt werden, senden keine DHCPRelease-Nachricht, was zu folge hat, dass die Adresse bis zum Ende der
Leasedauer vergeben bleibt.
Leasedauer sollte deshalb in Netzwerken mit häufigen Verbindungen und
Trennungen (zum Beispiel WLANs) gering sein.
DHCP-Clients Konfiguration
Netzwerkadapter -> Eigenschaften -> Internetprotokoll IP(v4|v6) -> Allgemein
 IP-Adresse automatisch beziehen
 DNS-Server automatisch beziehen
$netsh interface ipv4 set address <Adaptername> dhcp
$netsh interface ipv4 set dnsserver <Adaptername> dhcp
$netsh interface ipv6 set interface <Adaptername>
managedaddress=(enable|disable)
$netsh interface ipv6 set interface <Adaptername>
otherstatful=(enable|disable)
$ipconfig /release (erzwingen einer neuen Lease)
$ipconfig /renew
Statusbehafteter-Modus (statful mode) muss manuell aktiviert werden.
Statusbehafteter-Modus fragt über DHCPv6 eine Adresse und IPv6Konfigurationsoptionen von einem DHCP-Server ab.
Statusfreie-Modus (statless mode) ist standardmäßig auf IPv6-Clients aktiviert.
Statusfreie DHCPv6-Modus bedeutet, dass der Client seine IP-Adresse durch
Austausch von Routeranfrage- und Routerankündigungsnachricht mit einem
benachbarten IPv6-Router konfiguriert.
Statusfreie DHCPv6-Modus kann denoch DHCP-Optionen, wie zum Beispiel den
IPv6-DNS-Server, beim DHCP-Server abfragen.
DHCP-Server Konfiguration
DHCP-Server unter Windows Server 2008 benötigen eine statische IP-Adresse, aus
dem Subnetz das für den DHCP-Bereich konfiguriert werden soll.
DHCP-Server die IP-Adressen an Clients leasen, müssen einen Bereich von IPAdressen für das Leasen vordefiniert haben.
DHCP-Server die für die Subnetze 10.0.42.0/24 und 192.168.23.0/24 DHCPBereiche definiert haben, sollten direkt mit diesen Subnetzen (sofern kein DHCPRelay-Agent eingesetzt wird) verbunden sein.
$mmc dhcpmgmt.msc
$start /w ocsetup DHCPServerCore
$net start dhcpserver
$sc config dhcpserver start=auto
$mmc servermanager.msc -> Assistenten „Rollen hinzufügen“ -> Serverrolle
auswählen -> DHCP-Server





Bindungen für Netzwerkverbindung auswählen – gibt die Netzwerkkarte
oder den Adapter an, auf dem der DHCP-Server Clientanforderungen
entgegennimmt.
Angeben von IPv4-DNS-Servereinstellungen – gibt die DNS-Optionen 015
(DNS-Domänenname) und 006 (DNS-Server) an.
Angeben von IPv4-WINS-Servereinstellungen – gibt die DNS-Option 044
(WINS/NBNS-Server) an.
DHCP-Bereiche hinzufügen oder bearbeiten – gibt den DHCP-Bereiche an,
eine Gruppe von IP-Adressen aus einem Subnetz, die der DHCP-Dienst nutzt
um dynamische IP-Adressen zu vergeben.
DHCP-Bereiche hinzufügen:
 Bereichname – Anzeigename der DHCP-Server-Konsole.
 Start- und End-IP-Adresse – DHCP-Bereich der aus IPs des
Subnetzes die nicht statisch vergeben werden, besteht. Statisch
konfigurierte Bereiche müssen ausgenommen werden.
Bsp.: 192.168.0.1-20 ist statisch vergeben;
DHCP-Bereich: 192.168.0.21-192.168.0.254
 Subnetzmaske – die DHCP-Clients zugewiesen wird. Muss die
gleiche sein wie die des DHCP-Servers.
 Standardgateway (optional) – Option 003 (Router).
 Subnetztyp – standard Leasedauer. Entweder 6 Tage oder 8 Stunden.
 Diesen Bereich aktivieren – nur aktivierte Bereiche vergeben Leases.
Konfigurieren des statusfreien DHCPv6-Modus – statless mode ist der
Standardadressierungsmodus für IPv6-Hosts, wobei Adressen ohne Hilfe
eines DHCP-Servers konfiguriert werden. Optionen können aber denoch von
einem DHCP-Server abgerufen werden.
Statusfreien DHCPv6-Modus kann deaktiviert werden, um dem DHCP-Server
zu ermöglichen statusbehaftete Adressierungen zu vergeben. Hierfür muss
später ein weiterer DHCP-Bereich im Knoten IPv6 der DHCP-Konsole
eingerichtet werden.


IPv6 DNS-Servereinstellungen angeben – (wird nur gezeigt wenn
statusfreien DHCPv6-Modus deaktiviert ist)
DHCP-Server autorisieren – bevor ein DHCP-Server in einer
Domänenumgebung Leases für Adressen aus einem vorhandenen Bereich
an DHCP-Clients vergeben kann, muss der Server erst autorisiert und der
Bereich aktiviert sein.
DHCP-Bereiche (scope) sind die wichtigsten Mechanismen, wie Server Verteilung
und Zuweisung von IP-Adressen und Optionen an Clients verwalten.
DHCP-Bereiche müssen in einem einzelnen Hardwaresubnetz liegen, für die dass
DHCP-Dienste angeboten wird.
$mmc $dhcpmgmt.msc -> DHCP-Server Symbol -> IPv4 -> Bereich
$mmc $dhcpmgmt.msc -> DHCP-Server Symbol -> IPv4 -> Adresspool -> Neuer
augeschlossener Bereich… -> Ausschluss hinzufügen
Ausgeschlossene Bereiche sind Adessausschlüsse aus dem vordefinierten DHCPBereich.
Adressausschlüsse dienen dazu einzelne IPs oder IP-Blöcke vom DHCP-Bereich
auszuschließen, die statisch vergeben wurden.
$mmc $dhcpmgmt.msc -> DHCP-Server Symbol -> IPv4 -> Bereichname ->
Reservierungen -> Neue Reservierung… -> Neue Reservierung





Reservierungsname
IP-Adresse
Mac-Adresse
Beschreibung
Unterstützte Typen (Beide|Nur DHCP| Nur BOOTP)
$getmac /s <IP> | clip
Reservierungen haben den Vorteil, dass sie gegenüber von Handverwalteten,
statischen IP-Adressen, zentral verwaltet werden können.
Reservierungen haben den Nachteil, dass sie erst spät im Startprozess zugewiesen
werden und ein DHCP-Server vorhanden sein muss.
Reservierungen können zum Beispiel bei Druckservern oder Anwendungsserver
praktikabel sein. DNS-Server sollten auf keinen Fall von DHCP-Servern abhängig
sein.
$mmc $dhcpmgmt.msc -> DHCP-Server Symbol -> IPv4 -> Bereichname ->
Eigenschaften -> Allgemein -> Leasedauer für DHCP-Clients
Leasdauern für LANs ist die standardmäßig, sinnvoll mit der Dauer von 6 Tage
festgelegt. Kann aber erhöht werden falls die Computer selten umgestellt oder neu
angeschlossen werden.
Leasdauern sollten relativ kurz sein, 8 Stunden, wo die Adressen knapp sind und die
Verbindungsdauern kurz.
$mmc $dhcpmgmt.msc -> DHCP-Server Symbol -> IPv4 -> Bereichname ->
Adressleases -> Löschen
Adressleases zeigt an welche IP-Adressen momentan als Leases an welche
Clienten vergeben sind.
Adressleases Löschen kann gleich mehrere Clients auswählen und Leases vieler
Clients aufeinmal beenden um ihre Leases zu erneuern und die neuen Adressen
oder neuen Optionen abzurufen.
DHCP-Optionen stellen Clients zusammen mit der Adresslease zusätzliche
Konfigurationsparameter zur Verfügung, etwa DNS- oder WINS-Serveradressen.
 DHCP-Optionen werden normalerweise für einen gesamten Bereich
zugewiesen (Serveroptionen).
 DHCP-Optionen können aber auch auf Serverebene eingestellt werden und
gelten dann für alle Leases auf allen Bereichen, die für DHCPServerinstallationen definiert sind (Bereichsoptionen).
 DHCP-Optionen können auf Reservierungsebene einzelnen Computern
zugewiesen werden (Optionsklassen).
$mmc $dhcpmgmt.msc -> DHCP-Server Symbol -> IPv4 -> Bereichname ->
Bereichoptionen -> Optionen Konfigurieren… -> Optionen - Bereich -> Allgemein
$mmc $dhcpmgmt.msc -> DHCP-Server Symbol -> IPv4 -> Serveroptionen ->
Optionen Konfigurieren… -> Optionen - Server -> Allgemein
DNS-Bereich- und Serveroptionen unterscheiden sich dadurch, wie der Name
schon sagt, dass die Optionen einmal auf Bereichsebene und einmal auf
Serverebene angewendet werden.
60 DHCP-Standardoptionen stehen unter Windows Server 2008 zu Verfügung.
Folgende sind für die IPv4-Konfiguration die wichtigsten:
 003 Router – Liste mit den IPv4-Adressen der bevorzugten Router im selben
Subnetz wie DHCP-Clients
 006 DNS-Server – Liste mit den IPv4-Adressen von DNS-Namenservern
 015 DNS-Domänenname – Gibt den Domänenname an, die der Client als
primäres DNS-Suffix verwenden soll und für dynamische DNS-Updates
 044 WINS/NBNS-Server – Gibt die IPv4-Adresse der primären und
sekundären WINS-Server an
 046 WINS/NBT-Knotentyp – Gibt die bevorzugte NetBIOSNamensauflösungsmethode (Broadcast, H-Knoten) an
 051 Lease – Gibt eine spezielle Leasedauer für Remotezugriffsclients an,
welche durch eine bestimmte Benutzerklasseninformationen identifiziert
werden
Standardbenutzerklasse (default user class) ist eine Klasse, zu der alle DHCPClients gehören und die auf alle DHCP-Clients angewendet wird. In dieser Klasse
werden in der Standardeinstellung alle Optionen erstellt.
DHCP-Konflikterkennungsversuche, falls mit dem Wert 2 konfiguriert, erkennen
via ping über ICMP ob IPs schon geleast sind.
DHCP-Datenbank kompremieren:
$cd %systemroot%\system32\dhcp
$net stop dhcpserver
$jetpack dhcp.mdb tmp.mdb
$net start dhcpserver
DHCP-Optionsklassen (options class) ist eine Clientkategorie, die es dem DHCPServer erlaubt, Optionen nur an bestimmte Clients innerhalb eines Bereiches
zuzuweisen.
Optionsklassen die einem Server hinzugefügt werden, können Clients dieser Klasse
mit klassenspezifischen Optionen versorgt werden. Optionsklassen werden nach der
Standardbenutzerklasse angewandt und überschreiben deren Option. Es gibt zwei
Typen von Optionsklassen:
 Herstellerklassen (vendor class) werden benutzt, um DHCP-Clients, die als
Produkte eines bestimmten Herstellers identifiziert werden,
herstellerspezifische Optionen zuzuweisen.
Clients mit Windows 2000 können so zum Beispiel ermittelt werden, und
abhängig davon NetBIOS aktiviert oder deaktiviert werden.
$mmc $dhcpmgmt.msc -> DHCP-Server Symbol -> IPv4 ->
Herstellerklassen definieren -> DHCP-Herstellerklassen

Benutzerklassen (user class) werden benutzt, um Optionen an beliebige
Gruppen von Clients zuzuweisen. Diese Klassen sind im Gegensatz zu
Herstellerklassen konfigurierbar.
Nachdem eine Benutzerklasse auf dem Server erstellt wurde, muss die Klasse
auf den Clientcomputern konfiguriert werden.
$mmc $dhcpmgmt.msc -> DHCP-Server Symbol -> IPv4 ->
Benutzerklassen definieren -> DHCP-Benutzerklassen -> Hinzufügen…
$ipconfig /setclassid
<Adaptername> <Benutzklassen-ID>
IP-Routing
Routing erlautb es Routern, Verkehr untereinander weiterzuleiten, so dass Clients
und Server in unterschiedlichen Subnetzen miteinander kommunizieren können.
Routing kann mit ICMP (Internet Control Message Protocol) überwacht, verfolgt und
visualisiert werden.
Routing kann dynamisch, mit Hilfe von Routingprotokollen, oder statisch mit Hilfe von
Routentabellen gesteuert und konfiguriert werden.
$pathping dc01
Routenverfolgung zu DC01.foo.local [fd65:9abf:efb0:6::a]
über maximal 30 Abschnitte:
0 DNS01.foo.local [fd65:9abf:efb0:6::b]
1 DC01 [fd65:9abf:efb0:6::a]
Berechnung der Statistiken dauert ca. 25 Sekunden...
Quelle zum Abs. Knoten/Verbindung
Abs. Zeit
Verl./Ges.=
% Verl./Ges.=
% Adresse
0
DNS01.foo.local [fd65:9abf:efb0:6::b]
0/ 100 = 0%
|
1
0ms
0/ 100 = 0%
0/ 100 = 0% DC01 [fd65:9abf:efb0:6::a]
$tracert freebsd.org
Routenverfolgung zu freebsd.org [69.147.83.40]
1
2
3
4
5
6
7
8
9
10
11
12
13
1
1
17
11
28
41
33
121
195
189
190
195
191
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
1
1
18
10
28
37
34
*
213
191
194
194
189
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
1
1
25
10
32
28
32
131
209
204
206
191
192
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
über maximal 30 Abschnitte:
192.168.32.64
fritz.box [192.168.64.128]
lo1.br14.ber.de.hansenet.net [213.191.64.25]
ae1-102.cr01.ber.de.hansenet.net [62.109.108.125]
so-0-0-0-0.cr01.fra.de.hansenet.net [213.191.66.21]
ae0-0.pr01.fra.de.hansenet.net [213.191.66.201]
ge-1-3-0.pat2.dee.yahoo.com [80.81.193.115]
as-1.pat2.dcp.yahoo.com [66.196.65.129]
as-0.pat2.da3.yahoo.com [216.115.101.155]
as-1.pat2.sjc.yahoo.com [216.115.101.151]
ae-0-d161.msr1.sp1.yahoo.com [216.115.107.59]
gi-1-48.bas-b1.sp1.yahoo.com [209.131.32.47]
freefall.freebsd.org [69.147.83.40]
Ablaufverfolgung beendet.
Routingprotokolle
Routingprotokolle vereinfachen die Konfigurationen und erlauben es Routern,
automatische Anpassungen vorzunehmen, wenn sich die Netzwerkbedingungen
ändern (wenn zum Beispiel ein Router oder eine Netzwerkverbindung ausfällt).
Routingprotokolle sind zum Beispiel RIP (Routing Information Protokoll) oder OSPF
(Open Shortest Path First).
Router mit aktiviertem Routingprotokoll, die an ein Netzwerk angeschlossen sind,
kündigt das Routingprotokoll eine Liste der Netzwerke an, mit dem der Router
verbunden ist. Der Router nimmt die Ankündigungen von benachbarten Routern
entgegen, so dass er erfährt, wie er bestimmte Remotenetzwerke erreichen kann.
Routing- und RAS-Dienste
Routing- und RAS-Dienste (Remote Access System) Serverrolle aktiviert unter
Windows Server 2008 dynamisches routing mit Hilfe von RIP (Routing Information
Protokoll)..
$mmc servermanager.msc -> Rollen -> Netzwerkrichtlinien- und Zugriffsdienste ->
Routing und RAS -> IPv4


Neues Routingprotokoll
o RIP, Version 2, für das Internetprotokoll
o Neue Schnittstelle für RIP, Version 2, für das Internetprotokoll
Schnittstelle -> Eigenschaften
o Allgemein – RIPv1 oder RIPv2 sowie Authentifizierung
o Sicherheit – legt fest von welche angekündigten Routen akzeptiert
werden
o Nachbarn – Liste der Nachbarn
o Erweitert – Ankündigungsintervall und Zeitüberschreitung
Standardmäßig verwendet Windows Server 2008 RIPv2.
(http://administrator.de/)
Statisches Routing
Statische Routen können zum Beispiel notwendig sein, wenn Geräte eine
Verbindung mit einem entfernten Subnetz herstellen müssen und das
Standardgateway nicht direkt mit einer Schnittstelle an besagtes Subnetz
angebunden ist.
Statische Routen können unter Windows 2008 Server entweder mit $route oder
dem Routing- und RAS-Dienst konfiguriert werden.
$route print
===========================================================================
Schnittstellenliste
3...00 0c 29 43 b0 31 ......Intel(R) PRO/1000 MT-Netzwerkverbindung
1...........................Software Loopback Interface 1
===========================================================================
IPv4-Routentabelle
===========================================================================
Aktive Routen:
Netzwerkziel
Netzwerkmaske
Gateway
Schnittstelle Metrik
0.0.0.0
0.0.0.0
192.168.6.1
192.168.6.11
11
127.0.0.0
255.0.0.0
Auf Verbindung
127.0.0.1
306
127.0.0.1 255.255.255.255
Auf Verbindung
127.0.0.1
306
127.255.255.255 255.255.255.255
Auf Verbindung
127.0.0.1
306
192.168.6.0
255.255.255.0
Auf Verbindung
192.168.6.11
266
192.168.6.11 255.255.255.255
Auf Verbindung
192.168.6.11
266
224.0.0.0
240.0.0.0
Auf Verbindung
127.0.0.1
306
224.0.0.0
240.0.0.0
Auf Verbindung
192.168.6.11
266
255.255.255.255 255.255.255.255
Auf Verbindung
127.0.0.1
306
255.255.255.255 255.255.255.255
Auf Verbindung
192.168.6.11
266
===========================================================================
Ständige Routen:
Netzwerkadresse
Netzmaske Gatewayadresse Metrik
0.0.0.0
0.0.0.0
192.168.6.1
1
===========================================================================
IPv6-Routentabelle
===========================================================================
Aktive Routen:
If Metrik Netzwerkziel
Gateway
1
306 ::1/128
Auf Verbindung
3
266 fd65:9abf:efb0:6::/64
Auf Verbindung
3
266 fd65:9abf:efb0:6::b/128 Auf Verbindung
3
266 fe80::/64
Auf Verbindung
3
266 fe80::cd3c:3113:f394:a01b/128
Auf Verbindung
1
306 ff00::/8
Auf Verbindung
3
266 ff00::/8
Auf Verbindung
===========================================================================
Folgender Befehl trägt in die Routertabelle ein, dass das Subnetz 192.168.2.0/24
über den Router 192.168.1.2 zu erreichen ist, anstatt über das Standardgateway:
$route -p add 192.168.2.0 MASK 255.255.255.0 192.168.1.2
Statische Routen mit Routing- und RAS-Dienst lassen sich ebenfalls eintragen:
$mmc servermanager.msc -> Rollen -> Netzwerkrichtlinien- und Zugriffsdienste ->
Routing und RAS -> IPv4 -> Statische Routen -> Neue Statische Routen ->
Statische IPv4-Route





Schnittstelle
Ziel
Netzwerkmaske
Gateway
Metrik
IPSec
IPSec (Internet Protocoll Security) schützt Netzwerke, indem Daten authentifiziert
und verschlüsselt werden.
IPSec schütz vor Spoofing, manipulierten Daten, Relay-Angriffen und Spionage.
IPSec wird eingesetzt, um die Kommunikation zwischen zwei Hosts oder um
Verkehr, der über das Internet fließt, bei der Benutzung von VPN, zu schützen.
IPSec basiert auf Standards, die von der IPSec-Arbeitsgruppe der IETF (Internet
Engineering Task Force) entwickelt wurden.
IPSec schützt Daten mit folgenden Diensten:
 Datenauthentifizierung
o Der Ursprung der Daten wird authentifiziert – IPSec stellt sicher, dass
der Absender nicht gefälscht ist und ein Paket wirklich von einem
vertrauenswürdigen Absender stammt.
o Datenintegrität – IPSec stellt sicher, dass Daten nicht auf ihrem Weg
manipuliert wurden.
o Anti-Relay-Schutz – IPSec stellt sicher, dass jedes Paket einmalig und
keine Kopie ist.
 Verschlüsselung
o Datenverschlüsselung – IPSec kann Daten verschlüsseln, so dass sie
unlesbar sind, falls sie abgefangen werden.
IPSec-Sicherheitszuordnungen (Security Association, SA) schützen die Daten, die
zwischen zwei Computern ausgetauscht werden.
IPSec-Sicherheitszuordnungen werden aufgebaut wenn zwei Computer IPSecVerbindungen aushandeln.
Sicherheitszuordnungen werden durch zwei IPSec-Protokolle gewährleistet:
 Authentication Header (AH) – stellt Authentifizierung der Datenherkunft,
Datenintegrität und Anti-Replay-Schutz für das gesamte IP-Packet sicher.
 Encapsulating Security Payload (ESP) – bietet Datenverschlüsselung,
Authentifizierung der Datenherkunft und Anti-Relay-Schutz für die ESPNuterdaten.
IPSec-Verbindungen werden über IKE-Protokolle (Internet key Exchange)
initialisiert um Sicherheitszuordnungen dynamisch zwischen zwei IPSec-Partnern
aufzubauen.
IPSec-Verbindungen werden mit IKE in zwei Phasen ausgehandelt:
1. Hauptmodusaushandlung (main mode negotation) dient dazu, dass
aushandeln des Kommunikationsverfahrens und des
Verschlüsselungsalgorithmus mit einer SA zu schützen.
2. Schnellmodusaushandlung (quick mode negotiation) stellt aus dem
ausgehandelten Verschlüsselungsalgorithmus und dem
Kommunikationsverfahren eine weitere SA her, über die die Daten schließlich
gesendet werden.
IPSec-Verbindungen arbeiten standardmäßig im Transportmodus (transport mode),
bei dem end-to-end-Sicherheit zwischen Geräten gewährleistet wird.
IPSec-Transportmodus wird bei den meisten VPNs eingesetzt, in Kombination mit
L2TP (Layer Two Tunneling Protocol), um die IPSec-Verbindung durch das WAN zu
Tunneln.
IPSec-Tunnelmodus kommt zum Einsatz, wenn VPN-Gateways nicht L2TP/IPSecVPN kompatibel sind.
IPSec-Tunnelmodus schützt gesamte IP-Pakete, die dann in einen zusätzlichen,
ungeschützten IP-Header verpackt werden. Der äußere IP-Header gibt die IPAdressen der Tunnelendpunkte an, der innere IP-Header die eigentliche Quell- und
Zieladresse.
IPSec-Tunnelmodus wird von Remotezugriff-VPNs nicht unterstützt, hier muss
L2TP/IPSec oder PPTP zum einsatz kommen.
IPSec-Authentifizierungsmethoden
 Kerberos (Active Directory) – ist die Standardauthentifizierungsprotokoll in
einer AD-Umgebung, deshalb am einfachsten zu konfigurieren, wenn IPSec
innerhalb einer einzigen AD-Gesamtstruktur implementiert wird, kann die
Authentifizierung über die AD-Einbindung erfolgen.
 Zertifikate – sollten eingesetzt werden wenn keine Kerberos-Authentifizierung
zu Verfügung steht. Nötig ist dafür eine Zertifikatinfrastruktur, die die
Zertifikate der Peer-Partner ausstellt. Jeder Host muss der Zertifizierungsstelle
vertrauen, die das Zertifikat des Kommunikationspartners ausgestellt hat.
 Vorinstallierte Schlüssel – sind Kennwörter die beide Peers kennen. Mit
dem Kennwort wird ein- und ausgehender Verkehr verschlüsselt. Da der
Schlüssel im Klartext gespeichert wird, eignet sich diese
Authentifizierungsmethode nicht für den produktiven Einsatz.
IPSec Konfiguration
IPSec wird unter Windows Server 2008 mit Sicherheitsrichtlinien oder
Gruppenrichtlinien verwaltet.
IPSec wird unter Windows Server 2008, Windows Vista und Windows 7 entweder
über IPSec-Richtlinien (IPSec policy) oder Verbindungssicherheitsregeln (connection
security rule) erzwungen.
IPSec-Richtlinien bietet im Gegensatz zu Verbindungssicherheitsregeln, in den
Standardeinstellungen, nicht nur schutz vor Spoofing (gefälschten Daten),
manipulierten Daten und Relay-Angriffen, sondern auch Verschlüsselung.
IPSec-Richtlinien wie auch Verbindungssicherheitsregeln, können so konfiguriert
werden, dass sie eine beliebige Kombination aus Datenauthentifizierung und
Verschlüsselung bereitstellt.
IPSec-Richtlinien und Verbindungssicherheitsrichtlinien können über ein
Gruppenrichtlinienobjekt oder lokal erzwungen werden.
IPSec-Richtlinien
IPSec-Richtlinienregeln (IPSec policy rule) sind mit IP-Filterlisten (IP filter list) und
Filteraktionen (filter action) verknüpft. Jede Richtlinie hat einen Filterliste und
Filteraktion.
IP-Filterlisten enthalten einen Satz aus einem oder mehrern IP-Filtern, die IPVerkehr für eine IPSec-Richtlinie abfangen.
IP-Filter definieren Quell- oder Zieladresse, Adressbereich, Computername,
TCP/UDP-Port oder Servicetyp (DNS, WINS, DHCP, Standardgateway).
$mmc gpmc.msc -> Computerkonfiguration ->Richtlinien -> Windows-Einstellungen
-> Sicherheitseinstellungen -> IP-Sicherheitsrichtlinien auf Active Directory
IPSec-Richtlinienregel Bsp.:
IPSec-Richtlinie
Richtlinienregel 1
IP-Filterliste
Filter 1: Telnet-Verkehr von 192.168.23.42
Filter 2: POP3-Verkehr von 192.168.23.196
Richtlinienregel 2
Filter 1: gesamte Telnet-Verkehr
Filter 2: gesamte POP3-Verkehr
Filter 1: gesamte Verkehr
Richtlinienregel 3
Filteraktion
Sicherheit aushandeln
(Verschlüsselung
zwingend erforderlich)
Blocken
Sicherheit aushandeln
(Authentifizierung
anfordern)
Vordefinierte IPSec-Richtlinien
Vordefinierte IPSec-Richtlinien – kann jeweils nur eine der folgenden drei, einem
Gerät oder Computer zugewiesen werden:
 Client (nur Antwort) / Client (Respond Only) – normalerweise wird diese
Richtlinie Intranetcomputern zugewiesen, die mit geschützten Servern
kommunizieren müssen, aber nicht den gesamten Verkehr zu schützen
brauchen.
 Server (Sicherheit anfordern) / Server (Request Security) – sollte
Computern zugewiesen werden, bei denen Verschlüsselung bevorzugt wird,
aber nicht unbedingt erforderlich ist.
Der Computer nimmt ungeschützten Verkehr an, versucht aber immer, weitere
Kommunikation zu schützen, indem er Sicherheit vom ursprünglichen
Absender fordert.
 Sicherer Server (Sicherheit erforderlich) / Secure Server (Require
Security) – sollte Intranetservern zugewiesen werden, die sichere
Kommunikation benötigen.
$mmc gpmc.msc -> Computerkonfiguration ->Richtlinien -> Windows-Einstellungen
-> Sicherheitseinstellungen -> IP-Sicherheitsrichtlinien auf Active Directory
Benutzerdefinierte IPSec-Richtlinien
Benutzerdefinierte IPSec-Richtlinien gruppieren benutzerdefinierte IPSec-Regeln.
$mmc gpmc.msc -> Computerkonfiguration ->Richtlinien -> Windows-Einstellungen
-> Sicherheitseinstellungen -> IP-Sicherheitsrichtlinien auf Active Directory -> IPSicherheitsrichtline erstellen… -> IPSec-Sicherheitsrichtlinien Assistent
 Name
o leere Richtlinie
o benutzerdefinierter Name
o Standardantwortregel (default response rule)
 Eigenschaften
o Regel
 Hinzufügen (Sicherheitsregel Assistent)
 Tunnelpunkt (IPSec-Tunnelmodus)
 Netzwerktyp (IPSec-LAN oder
Remotezugriffsverbindungen)
 IP-Filterliste (All ICMP Traffic, All IP Traffic,
benutzerdefinierte IP-Filterliste (DHCP, DNS, WINS etc.))
o IP-Filter-Assistent
 Filteraktion (Permit, Request Security, Require Security)
 Authentifizierungsmethode (Kerberos, Zertifikat,
Schlüsselaustausch)
o Allgemein
Verbindungssicherheitsregeln
Verbindungssicherheitsregeln sind ähnlich wie IPSec-Richtlinienregeln, allerdings
sind Verbindungssicherheitsregeln nicht so leistungsfähig wie IPSecRichtlinienregeln.
Verbindungssicherheitsregeln gelten nicht für ausgewählte Protokolle (DNS, Telnet),
sondern sie gelten für den gesamten Verkehr, der von oder zu bestimmten IPAdressen, Subnetzen oder Servern läuft.
$mmc gpmc.msc -> Computerkonfiguration -> Richtlinien -> Windows-Einstellungen
-> Windows-Firewall mit erweiterter Sicherheit -> Windows-Firewall mit erweiterter
Sicherheit -> Verbindungssicherheitsregeln
Benutzerdefinierte Verbindungssicherheitsregeln
$mmc wf.msc -> Verbindungssicherheitsregeln -> Neue Regel… -> Assistent für
neue Verbindungssicherheitsregeln
 Regeltyp
o Isoliert – Verkehr für das ausgewählte Netzwerkprofil
(Netzwerkstandorttyp) – Domäne, Privat oder Öffentlich
o Authentifizierungsausnahme – für Computer, Gruppe oder Bereich
von IP-Adessen (Computern) die sich nicht authentifizieren müssen
zum Beispiel für Infrastrukturcomputer wie DHCP-Server auf die ein
Client zugreifen muss bevor er eine Authentifizierung durchführen kann
o Server-zu-Server – authentifiziert die Kommunikation zwischen IPAdressen oder IP-Adressblöcken
o Tunnel – IPSec-Tunnelmodus für VPN-Gateways
o Benutzerdefiniert – kombination aus mehreren anderen Regeln oder
selbst definierte Regeln.
 Endpunkte festlegen - Remotecomputer
 Anforderungen – Permit, Request Security, Require Security
 Authentifizierungsmethode – Kerberos, Zertifikat, Schlüsselaustausch
 Profil – aktiv für folgenden Standorttyp: Domäne, Privat oder Öffentlich
 Name – der Verbindungssicherheitsregel
$mmc wf.msc -> Verbindungssicherheitsregeln -> Eigenschaften -> IPSecEinstellungen -> IPSec-Standardeinstellungen
 IPSec-Einstellungen anpassen
o Schlüsselaustauschen
o Datenschutzt
o Authentifizierungsmethode
 IPSec-Ausnahmen
o IPSec-Ausschließen (ICMP)
NAT
NAT (Network Adress Translation) – ein Dienst der Private-IP-Adressen, die im LAN
verwendet werden, in öffentliche (WAN) IP-Adressen, die im Internet kommunizieren
übersetzt.
NAT wurde entwickelt, weil öffentliche IP-Adressen im Internet knapp wurden.
NAT ermöglicht Organisationen, Private-IP-Adress-Blöcke zu vergebe, die Hunderte
oder Tausende Hosts Adressieren können. Eine genatete öffentliche IP-Adresse
reicht aus, um die Kommunikation dieser Hosts mit dem Internet zu gewährleisten.
Verschiedene Organisationen können identische Private-IP-Adress-Blöcke vergeben:
192.168.0.0 – 192.168.255.255
172.16.0.0 – 172.31.255.255
10.0.0.0 – 10.255.255.255
PAT (Port Adress Translation) funktioniert wie NAT, übersetzt allerdings auch Ports.
NAT Konfigurieren
Windows Server 2008 kann als NAT-Server eingesetzt werden und stellt zwei NATDienste bereit:
 Gemeinsame Nutzung der Internetverbindung (Internet Connection
Sharing, ICS) – ist für Heimnetzwerke und kleine Büros gedacht
 Routing- und RAS-Dienste – ist für Organisationen gedacht mit geroutetem
Intranet
ICS benötigt zwei Schnittstellen. Auf der öffentlichen Schnittstelle eine öffentliche IPAdresse und auf der internen Schnittstelle eine private.
ICS-Dienst weist automatisch dem ICS-Computer die private IP-Adresse
192.168.0.1 zu und via DHCP, Computern im LAN, IP-Adressen aus dem Bereich
192.168.0.0/24.
ICS-Dienst aktiviert automatisch DHCP-Dienst (ICS-DHCP ist nicht kompatibel zur
Serverrolle DHCP-Server oder dem DHCP-Relay-Agenten und anderen Routing- und
RAS-Komponenten).
ICS-Dienst kann auch VPN- oder DFÜ-Verbindungen verwalten.
Öffentliche Schnittstelle -> Eigenschaften -> Anderen Benutzern im Netzwerk
gestatten, diese Verbindung des Computers als Internetverbindung zu verwenden
Routing und RAS ermöglicht sämtliche NAT-Fähigkeiten zu nutzen.
Routing und RAS hat folgende Vorteile gegenüber ICS:
 Manuelle Konfiguration des internen Netzwerks
 Routen in mehrere interne Netzwerke
 Serverrolle DHCP-Server kompatibel
 Routing- und RAS-Komponenten kompatibel
Routing und RAS NAT-Server aktivieren:
 Schnittstellen
o interne Schnittstelle
o externe Schnittstelle
 NAT
o Serverrolle Netzwerkrichtlinien- und Zugriffsdienste, Rollendienst
Routing- und RAS konfiguriert Netzwerkadressübersetzung (NAT) und
NAT-Internetverbindung
 DHCP
o Serverrolle DHCP-Server (oder)
o Netzwerkrichtlinien- und Zugriffsdienst -> Routing und RAS -> IPv4 ->
NAT -> Eigenschaften -> IP-Adressen automatisch mit der DHCPZuweisung zuordnen
 DNS
o Serverrolle DNS-Server (oder)
o Netzwerkrichtlinien- und Zugriffsdienste -> Routing und RAS -> IPv4 ->
NAT -> Eigenschaften -> Namensauflösung -> Clients, die DNS
(Domain Name System) verwenden
Ereignisanzeige -> Windows-Protokolle -> System (Quelle: SharedAccess_NAT)
Drahtlosnetzwerke
Drahtlosnetzwerkstandards und Drahtlosnetzwerktechnologien:
 802.11b
o Netzwerkdurchsatz: 11MBit/s real 3-4MBit/s
o Clients kompatible zu 802.11g und 802.11n
 802.11g
o Netzwerkdurchsatz: 54MBits/s real 10-15MBit/s
o Zugriffspunkt-Modi:
 gemischt (unterstützt 802.11b Clients, verringert die Bandbreite
auf 802.11b)
 reines 802.11g
 802.11n
o Nachfolger von 802.11b und 802.11g mit höherer Reichweite
o Netzwerkdurchsatz: 250MBit/s real ca. 50MBit/s
o Clients kompatible zu 802.11a, 802.11b und 802.11g
Drahtlosnetzwerksicherheitsstandards:




Keine Sicherheit
o Keine Verschlüsselung oder Authentifizierung
WEP (Wired Equivalent Protection)
o Verschlüsselung mit 64-Bit oder 128-Bit und Authentifizierung über eine
Passphrase oder einen Schlüssel
WPA (Wi-Fi Protection Access)
o WPA-PSK (WPA-Personal) für vorinstallierte Schlüssel, PreShared
Keys. Verwendet statische Schlüssel zur Authentifizierung.
o WPA-EAP (Extensible Authentication Protocol) auch WPA-Enterprise,
übergibt Authentifizierungsanfroderungen an einen Backendserver
(RADIUS).
WPA2 (IEEE 802.11i) entspricht WPA mit erhöhter Sicherheit
o WPA2-PSK
o WPA2-EAP
Drahtlosnetzwerke-Client Konfigurieren
Verbindung herstelle -> Verbindung mit einem Netzwerk herstellen -> Zusätzliche
Anmeldeinformationeneingeben oder auswählen -> Anmeldeinformationen ->
Netzwerkstandort festlegen
Bootstrap Wireless Profile erlaubt es vor dem Anmelden, Verbindung zu einem
Drahtlosnetzwerk herzustellen.
Drahtlosenetzwerke Konfigurieren
Windows 2008 Server können als RADIUS-Server arbeiten und erreichen so eine
dynamische Drahtlosnetzwerkauthentifizierung, Active Directory integriert.
Netzwerkrichtlinienserver (Network Policy Server, NPS) stellt RADIUSAuthentifizierung für WPA/WPA2-Enterprise bereit.


PKI (public key infrastructure) Konfigurieren
o Serverrolle Active Directory-Zertifikatdienst
o GPO -> Computerkonfiguration -> Richtlinien -> Windos-Einstellungen > Sicherheitseinstellungen -> Richtlinien für öffentliche Schlüssel ->
Zertifikatdiensteclient automatische Registrierung -> Eigenschaften ->
Eigenschaften von Zertifikatdiensteclient – automatische Registrierung > Konfigurationsmodell -> Aktiviert
RADIUS-Server Konfigurieren
o Serverrolle Netzwerkrichtlinien- und Zugriffsdienste -> Rollendienste
auswählen -> Netzwerkrichtlinienserver -> Routing- und RAS-Dienste
o Netzwerkrichtlinien- und Zugriffsdienste -> NPS ->
Standardkonfiguration -> RADIUS-Server für drahtlose oder verkabelte
802.1X-Verbindungen
 802.1X konfigurieren -> 802.1X-Verbindungstyp auswählen ->
Sichere Drahtlosverbindung
 802.1X-Swichtes angeben -> Hinzufügen -> Neuer
RADIUS-Client -> Gemeinsamer geheimer Schlüssel ->
Manuell/Generieren
 Authentifizierungsmethode konfigurieren -> Typ
 Microsoft: Geschützt EAP (PEAP) – Authentifizierung
durch Computerzertifikate die über PKI und Active
Directory-Zertifikat-Dienst bereitgestellt und als
vertrauenswürdig eingestuft werden.
PEAP ist kompatibel zu NAP.
 Microsoft: Smartcard- oder anderes Zertifikat –
Authentifizierungsmethode ist dieselbe wie bei PEAP, nur
dass der Benutzer eine Authentifizierung via Smartcard
bereitstellt.
 Microsoft: Gesichertes Kennwort (EAP-MSCHAPv2) –
Authentifizierung mit Domänenanmeldeinformationen.
Gesichertes Kennwort erfordert auf RADIUS-Servern
Computerzertifikate zu installieren. Clients müssen der
Zertifizierungsstelle der Zertifikate vertrauen.
 Benutzergruppe -> Hinzufügen (die berechtigt ist
Drahtlosverbindungen herzustellen)
 VLAN -> konfigurieren (um Netzwerkressourcen
einzuschränken)
 Abschließen neuer sicherer verkabelter und drahtloser IEEE
802.1X-Verbindung und RADIUS-Clients
o Netzwerkrichtlinien- und Zugriffsdienste -> NPS -> Server in Active
Directory registrieren
Remotenetzwerke
DFÜ-Verbindungen
DFÜ-Verbindungen (dail-up connection) ist die herkömmliche (und inzwischen
weitgehend veraltete) Remotezugriffstechnik.
DFÜ-Verbdingungen verwenden Clientcomputer ein Modem, um über eine
Telefonleitung, die Verbindung zu einem RAS-Server herzustellen.
DFÜ-Verbindungen Vorteile
 Keine Internetverbindung nötig – DFÜ-Verbindungen verwenden eine
analoge Telefonleitung, um eine Netzwerkverbindung direkt in das interne
Netzwerk aufzubauen. Das interne Netzwerk muss nicht für
Authentifizierungsanforderungen aus dem Internet konfiguriert sein, wie bei
VPN-Verbindungen. Das interne Netzwerk brauch nicht einmal eine
Verbindung zum Internet – eine übliche Anforderung für
Hochsicherheitsnetzwerke.
 Minimale Datenschutzrisiken – DFÜ-Verbindungen bieten zwar keine
Verschlüsselung, aber der Verkehr wird durch ein öffentliches Telefonnetz
(Public Switched Telephone Network, PSTN) geleitet. Sicherheitsexperten
behaupten, dass der Schutz der Daten hier besser ist als im öffentlichen
Internet.
 Konstante Leistung – DFÜ-Verbindungen bieten gleichbleibende,
vorherplanbare Leistung, weil die Verbindung nur von einem einzigen Client
benutzt wird.
DFÜ-Verbindungen Nachteile
 Hohe Kosten für Skalierbarkeit – Viele Mitarbeiter die Remote auf das
interne Netzwerk zugreifen wollen, bedeuten viele Telefonleitungen und viele
Modems.
 Geringe Bandbreite – Modems für herkömmliche analoge Telefonleitungen
sind technisch für eine Bandbreite von 56KBit/s spezifiziert, die reale
Bandbreite beträgt zwischen 20 und 25KBit/s. Zum vergleich, DSL 2000 hat
eine Bandbreite von 1024KBit/s, DSL 16000 eine Bandbreite von 6016KBit/s –
einfache Aufgaben wie Webbrowsen sind mit 25KBit/s also sehr langsam.
Digitale Telefonleitungen, wie zum Beispiel ISDN (Integrated Services Digital
Network) bietet zwar immerhin echte 128KBit/s, aber zu deutlich erhöhten
kosten.
DFÜ-Verbindungen Konfigurieren




Modemhardware an den Server anschließen und Modem mit der
Telefonleitung verbinden.
$mmc servermanager.msc -> Rollen -> Netzwerkrichtlinien- und
Zugriffsdienste -> Routing und RAS -> Routing und RAS konfigurieren und
aktivieren -> Konfigurieren
o RAS (DFÜ oder VPN)
o RAS -> DFÜ
o Netzwerkauswahl
o IP-Adressezuweisung -> Automatisch/Aus einem angegebenen
Adressbereich
 Adressbereichszuweisung
o Mehrere RAS-Server verwalten -> Ja, diesen Server für die
Verwendung eines RADIUS-Servers einrichten/Nein, Routing und RAS
zum Authentifizieren von Verbindungsanforderungen verwenden
$mmc servermanager.msc -> Rollen -> Netzwerkrichtlinien- und
Zugriffsdienste -> Routing und RAS -> Eigenschaften -> Allgemein ->
Eigenschaften von Routing und RAS
o IPv4-Router -> LAN und bei Bedarf wählendes Routing -> IPv4-RASServer
o IPv6-Router -> LAN und bei Bedarf wählendes Routing -> IPv6-RASServer
o IPv4
 IPv4-Weiterleitung aktivieren
 Dynamic Host Coniguration-Protokoll (DHCP)/Statische
Adresspool
o IPv6
 IPv6-Weiterleitung aktivieren
 Standardroutenankündigung aktivieren/IPv6-Präfixzuweisung
o PPP
o Protokollierung
 Alle Ereignisse protokollieren -> Zusätzliche Routing- und RASInformationen protokollieren
 Keine Ereignisse Protokollieren
$mmc servermanager.msc -> Rollen -> Netzwerkrichtlinien- und
Zugriffsdienste -> Routing und RAS -> Ports -> Eigenschaften
o Eigenschaften von Ports -> Modem -> Konfigurieren
o Geräte konfigurieren
 RAS-Verbindungen
 Rufnummer dieses Geräts
DFÜ-Verbindungen mit RADIUS-Server konfigurieren
DFÜ-RADIUS-Server funktionieren ähnlich wie Drahtlosnetzwerk-RADIUS-Server.
DFÜ-RADIUS-Server authentifizieren Anmeldungen über Modem und Einwahlserver.
Da viele Firmen mehr als ein oder zwei Modems benötigen, wird auf dedizierte
Hardware, eine Modembank, die auch beim Provider stehen kann, gesetzt.
Modembanken nehmen Authentifizierungen an und leiten diese weiter an den
RADIUS-Server.


Erstellen einer Benutzergruppe, der der DFÜ-Zugriff gestattet ist.
$mmc servermanager.msc -> Rollen -> Netzwerkrichtlinien- und
Zugriffsdienste -> NPS
o RADIUS-Server für DFÜ- oder VPN-Verbindungen -> VPN oder DFÜ
konfiguration -> VPN oder DFÜ konfigurieren
 DFÜ- oder VPN-Verbindungstyp -> DFÜ-Verbindungen
 Angeben des DFÜ- oder VPN-Server -> Hinzufügen
 Neuer RADIUS-Client
o Anzeigename
o Adresse
o Gemeinsamer geheimer Schlüssel ->
Generieren/Manuell
 Authentifizierungsmethoden konfigurieren
 Benutzergruppen
 IP-Filter
 Eingabefilter
 Ausgabefilter
 Angeben der Verschlüsselungseinstellungen
 Bereichsname
DFÜ-Clients Konfigurieren
Verbindung herstellen -> Eine Verbindung oder ein Netzwerk einrichten -> Wählen
Sie eine Verbindungsoption aus -> Wählverbindung einrichten -> Wählverbindung
einrichten
VPN-Verbindungen
VPN (Virtualle private Netzwerke) befördern Daten durch das öffentliche Internet, im
Gegensatz zu DFÜ-Verbindungen die Daten durch das öffentliche Telefonnetz leiten.
VPN-Verbindungen brauchen womöglich keine zusätzliche Bandbreite, da die
Organisation schon eine Internetanbindung hat, deren Bandbreite ausreicht.
VPN-Verbindungen
 Höhere mögliche Bandbreite – theoretisch kann die VPN-Bandbreite so
hoch sein wie die Internetverbindung von Client bzw. VPN-Server es zulässt.
Die Bandbreite einer Internetverbindung beträgt selbst bei schlechten
Bedingungen min. das Zehnfache einer Modemverbindung.
 Geringe Kosten – sowohl VPN-Server als auch Clients, müssen mit dem
Internet verbunden sein. Die meisten Organisationen haben aber schon eine
Internetanbindung und viele Benutzer haben Internetzugriff, während sie
zuhause oder auf reisen sind. Daher fallen keine Verbindungskosten an, wenn
VPNs benutzt werden, unabhängig davon, wie viele eingehende
Verbindungen bedient werden. Falls eingehende Verbindungen mehr
Bandbreite benötigen, muss unter umständen mehr Bandbreite oder eine
weitere Leitung bei einem Internetprovider gekauft werden. Die kosten werden
wahrscheinlich viel geringer als die Anschaffungskosten für eine
entsprechende Zahl von Telefonleitungen und Modems für DFÜ-Verbindungen
sein.
VPNs haben Nachteile
 Internetverbindung nötig – VPN-Server und somit das interne Netzwerk,
muss mit dem Internet verbunden sein und eingehenden VPN-Verkehr durch
alle Firewalls erlauben. Benutzer müssen zudem eine Internetverbindung
haben, um ein VPN verwenden zu können. Einer der folgenden Ansätze
werden normalerweise verwendet:
o Vertrag mit einem Internetprovider, um den Internetzugriff für alle
Benutzer zu ermöglichen, entweder über DFÜ-Verbindungen oder eine
Breitbandverbindung, zum Beispiel ein Kabelmodem oder DSL.
o Benutzer (VPN-Clients) müssen selbst einen Internetprovider finden.
Da die meisten Benutzer heutzutage einen Internetanschluss zuhause
haben und Benutzer die auf Reisen sind, Internetverbindungen oft über
öffentliche Hotspots oder im Hotel, bzw. über
Drahtlosbeitbrandverbindungen herstellen können, stellt dies kein
Problem dar.
 Schlechte Latenz – sogar bei sehr hoher Bandbreite, wirken VPNVerbindungen oft langsam. Die Ursache ist eine hohe Latenz. Latenz ist die
Verzögerung, die auftritt, wenn ein Paket von einem Client zu einem Server
befördert wird. Die Latenz bei einer VPN-Verbindung kann oft um ein
Vielfaches größer sein als die einer DFÜ-Verbindung.
 Schlechte Effizienz bei DFÜ-Verbindungen – es ist zwar möglich, eine
Einwahlverbindung ins Internet aufzubauen und dann eine Verbindung mit
einem VPN aufzubauen, aber der zusätzliche Aufwand für VPN und Latenz,
die durch das Internet hinzukommt, verschlechtert die Leistung gegenüber
einer direkten DFÜ-Verbindung zu einem RAS-Server. Falls Benutzer über
eine DFÜ-Verbindung auf das Internet zugreifen, erhalten sie viel bessere
Leistung, wenn sie sich stattdessen gleich direkt in das Intranet einwählen.
VPN-Verbindungen Konfigurieren
Windows Server 2008, Windows Vista und Windows 7 unterstützen drei VPNTechnologien:
 PPTP (Point-to-Point Tunneling Protocol)
o PPP-Authentifizierungsmethoden (Point-to-Point Protocol) für die
Benutzerauthentifizierungn
o MPPE (Microsoft Point-to-Point Encryption) für die Datenverschlüsselung
o keine Clientzertifikate, wenn die Authentifizierung PEAP-MS-CHAP,
EAP-MS-CHAPv2 oder MS-CHAPv2 verwendet wird
o Microsoft Technologie
 L2TP (Layer Two Tunneling Protocol)
o PPP-Authentifizierungsmethoden für Benutzerauthentifizierung
o IPSec für Peerauthentifizierung auf Computerebene,
Datenauthentifizierung, Datenintegrität und Datenverschlüsselung
o Computerzertifikate für VPN-Clients und VPN-Server (Active DirectoryZertifikatsdienste)
o IPv6 kompatibel
o VPN-Technologie nach offenen Standards
 SSTP (Secure Socket Tunneling Protocol)
o PPP-Authentifizierungsmethode für Benutzerauthentifizierung
o SSL (Secure Socket Layer) Datenauthentifizierung, Datenintegrität und
Datenverschlüsselung
o HTTP-Kapselung ermöglicht SSTP auf Port 443 durch die meisten
Firewalls zu gelangen
o Computerzertifikat auf dem VPN-Server, Clients müssen der
Zertifizierungsstelle vertrauen
o Unterstützt auf Betriebssystemen ab Windows Vista SP1
Windows 2008 Server unterstützt in den Standardeinstellungen alle drei VPNTechnologien gleichzeitig. Einzelne Protokolle können auch deaktiviert werden.
VPN-Server konfigurieren






Zwei Netzwerkkarten
o externe Netzwerkkarte
o interne Netzwerkkarte
$mmc servermanager.msc -> Rollen -> Netzwerkrichtlinien- und
Zugriffsdienste
$mmc servermanager.msc -> Rollen -> Netzwerkrichtlinien- und
Zugriffsdienste -> Routing und RAS -> Routing und RAS konfigurieren und
aktivieren
o Konfigurieren -> RAS (DFÜ oder VPN)
o RAS -> VPN
o VPN-Verbindung
o Netzwerkauswahl
o IP-Adresszuweisung -> Authomatisch/Aus einem angegebenen
Adressbereich
o Mehrere RAS-Server verwalten
$mmc servermanager.msc -> Rollen -> Netzwerkrichtlinien- und
Zugriffsdienste -> Routing und RAS -> Ports -> Eigenschaften ->
Eigenschaften von Ports -> Konfigurieren
$mmc servermanager.msc -> Rollen -> Netzwerkrichtlinien- und
Zugriffsdienste -> Routing und RAS -> IPv4 -> DHCP-Relay-Agent
$mmc servermanager.msc -> Rollen -> Netzwerkrichtlinien- und
Zugriffsdienste -> Routing und RAS -> IP(v4|v6) -> Allgemein ->
Eigenschaften -> Allgemein -> Eingehende Filter oder Ausgehende Filter
VPN-Client Konfigurieren
Verbindung herstellen -> Verbindung mit einem Netzwerk herstellen -> Verbindung
trennen oder Verbindung zu einem anderen Netzwerk herstellen -> Wählen sie eine
Verbindungsoptionen -> Verbindung mit dem Arbeitsplatz herstellen -> Möchten Sie
eine bestehende Verbindung verwenden -> Nein, Neue Verbindung erstellen -> Wie
möchten sie eine Verbindung herstellen -> Die Internetverbindung (VPN) verwenden
-> Geben Sie die Internetadresse zum Herstellen einer Verbindung ein -> Geben Sie
den Benutzernamen und das Kennwort ein -> Dieses Kennwort speichern ->
Verbinden
Verbindung herstellen -> Verbindung mit einem Netzwerk herstellen -> VPNVerbindung
VPN-Verbindungen über PPTP nutzt GRE was auf Port 1723 abhört.
Verbindungseinschränkungen Konfigurieren
Server-Manager -> Richtlinien -> Netzwerkrichtlinien -> Zu ändernde Richtline ->
Eigenschaften -> Bedingungen -> Hinzufügen



Bedingungen auswählen
o Windows-Gruppen, Computergruppen und Benutzergruppen
o Tag- und Uhrzeiteinschränkungen
o IPv4-Adresse für Zugriffsclient und IPv6-Adresse für Zugriffsclient
o Client-IPv4-Adresse und Client-IPv6-Adresse
o NAS IPv4-Adresse und NAS IPv6-Adresse
o Authentifizierungstyp, Zulässige EAP-Typen, Eingerahmtes
Protokoll, Diensttyp und Tunneltyp
o Anrufer-ID
o NAS-Porttyp
Einschränkungen (Leerlaufzeit)
Einstellungen (NAP-Einstellungen)
Windows-Firewall Konfigurieren
Windows-Firewall filtert eingehenden und ausgehenden Verkehr. Windows-Firewall
ist also ein Packetfilter.
$mmc wf.msc
$netstat -a -b
Aktive Verbindungen
Proto
Lokale Adresse
TCP
0.0.0.0:53
[dns.exe]
Remoteadresse
Dcsrv1:0
Status
Abhören
Firewallprofile bilden Container in denen Firewallregeln gespeichert werden können.
Firewallprofile erlauben es mobilen Computern, auf verschiedene Netzwerk- und
Standorttypen zu reagieren.
Firewallprofile sind standardmäßig drei unter Windows Vista, Windows 7 und
Windows Server 2008 vorhanden:
 Domäne – wird angewendet wenn der Computer sich in einer Active
Directory-Umgebung befindet
o Eingehender Verkehr
 Datei- und Druckerfreigaben etc.
o Ausgehender Verkehr
 Alles zugelassen
 Privat – wird standardmäßig nicht angewendet. Manuell angewendet, kann
das Profil in einem vertrauenswürdigen, privaten Netzwerk sinnvoll sein.
o Eingehender Verkehr
 Datei- und Druckerfreigaben etc.
o Ausgehender Verkehr
 Alles zugelassen
 Öffentlich – das Standardprofil, das auf alle Netzwerke angewendet wird,
wenn kein Domänencontroller zur Verfügung steht. In den
o Eingehender Verkehr
 Nicht zugelassen
o Ausgehender Verkehr
 Alles zugelassen
Server sind normal in eine Domänenumgebung eingebunden. Falls dies nicht der Fall
ist sollten alle drei Profile mit denselben Firewallregeln konfiguriert sein.
Firewallregeln sind in eingehende und ausgehende Regeln unterteilt.
Firewallregeln – etliche sind vordefiniert, zum Beispiel Regeln für NFS oder ICMP.
Firewallregeln die nicht automatisch von installierten Programmen erstellt werden,
müssen unter umständen nachkonfiguriert werden:
$mmc wf.msc -> Eingehende/Ausgehende Regeln
Regeltyp
 Programm – Ausführbare Dateien - Hier ist es egal welchen Port das
Programm öffnet
 Port – Kommunikation über einen bestimmte TCP- oder UDP-Portnummer
 Vordefiniert – Windows-Komponente steuert. Bsp.: Active DirectoryDomänendienst, Datei- und Druckerfreigabe oder Remotedesktop
Normalerweise aktiviert Windows diese Regel automatisch
 Benutzerdefiniert – Programm und Port Kombination.
Aktionen
 Verbindung zulassen
 Verbindung zulassen, wenn sie sicher ist – IPSec AH
o Verschlüsselung ist für Verbindung erforderlich – IPSec AH und
ESP
o Regel zum Blocken außer Kraft setzen – Setzt andere blockierende
Regeln mit derselben Regeltypkonfiguration außer kraft, für bestimmte
Computer oder Benutzer
 Verbindung blocken
Profil (Server sollten Regeln auf alle drei Profiltypen anwenden)
 Domäne
 Privat
 Öffentlich
Firewallregeln für ausgehende Verbindungen sind standardmäßig unter Windows
Server 2008 nicht aktiviert, sie sollten für den Notfall aber dennoch konfiguriert sein
um den ausgehenden Filter schnell aktivieren zu können. Dabei sollte die
grundlegende Netzwerkfunktionalität erhalten bleiben. Standardeinstellungen für
ausgehende Regeln sind:
 DHCP-Anforderung
 DNS-Anforderung
 Gruppenrichtlinienkommunikation
 IGMP (Internet Group Management Protocol)
 IPv6
Firewallregelbereiche (scopes) bieten die Möglichkeit Verbindungen aus Internen
und Externen Netzwerken zu erlauben oder zu verbieten. Zum Beispiel:
 Alle Verbindungen aus dem Internet auf Port 80 erlauben (Webserver),
während Benutzer aus dem internen Netzwerk auch zugriff auf Port 80 haben,
dem Intranetwebserver.
 Interne Server dürfen nur Verbindungen zu internen Subnetz aufbauen.
 Datensicherungsprogramme dürfen nur Verbindung zum
Datensicherungsserver aufbauen.
$mmc wf.msc -> Eingehende/Ausgehende Regeln -> Regelname -> Eigenschaften > Remote-IP-Adressen -> Hinzufügen -> IP-Adresse



Diese IP-Adresse oder Subnetz – 10.0.42.23 oder 192.168.3.0/24
Dieser IP-Adressbereich – 192.168.2.1-192.168.2.254
Vordefinierte Computersätze – Standardgateway, WINS-Server, DNSServer, DHCP-Server oder Lokales Subnetz
Manuelle Zugriffssteuerung wird mit autorisieren von Verbindungen (IPSecVerbindungssicherheit) in einer Active Directory-Umgebung realisiert.
Autorisierte Verbindungen greifen hierfür auf Remotecomputer oder –
benutzerautorisierung über IPSec zurück.
Autorisierte Verbindungen können zum Beispiel sicher stellen, dass sich Benutzer
authentifizieren als zugehörige der Gruppe Buchhaltung, bevor sie zugriff auf Port
3096 des Servers erhalten, auf dem die Buchhaltungssoftware läuft.
$mmc wf.msc -> Eingehende/Ausgehende Regel -> Eigenschaften -> Allgemein ->
Nur sichere Verbindungen zulassen
Benutzer und Computer (Eingehende Regel)/Computer (Ausgehende Regel)
 Autorisierte Computer -> Nur Verbindungen von diesen Computern zulassen
 Autorisierte Benutzer -> Nur Verbindungen von diesen Benutzern zulassen
Firewalleinstellungen mit Gruppenrichtlinien können lokal oder mit der Konsole
Windows-Firewall mit erweiterter Sicherheit vorgenommen werden.
Firewalleinstellungen die auf Windows Vista, Windows 7, Windows Server 2008 und
Windows Server 2008 R2 angewendet werden:
$mmc wf.msc
$mmc gpmc.msc -> Computerkonfiguration -> Richtlinien -> Windows-Einstellungen
-> Sicherheitseinstellungen -> Windows-Firewall mit erweiterter Sicherheit
Firewalleinstellungen die auf Windows XP, Windows Vista, Windows 7, Windows
Server 2003, Windows Server 2008 und Windows Server 2008 R2 angewendet
werden:
$mmc gpmc.msc -> Computerkonfiguration -> Richtlinien -> Administrative Vorlagen
-> Netzwerk -> Netzwerkverbindungen -> Windows-Firewall
Firewalleinstellungen erziehlen optimale Ergebnisse, wenn getrennte
Gruppenrichtlinienobjekte für Windows Vista/7/Server 2008 und Windows XP/Server
2003 erstellt werden. Mit Hilfe von WMI-Abfragen, können die
Gruppenrichtlinienobjekte auf die Computer angewendet werden, auf dem die
entsprechende Windows-Version läuft.
$mmc wf.msc -> Firewall-Symbol -> Eigenschaften -> Domänenprofil/Privates
Profil/Öffentliches Profil -> Protokollierung -> Anpassen ->
Protokollierungseinstellungen anpassen
 Verworfene Pakete protokollieren
 Erfolgreiche Verbindung protokollieren
%SystemRoot%\System32\LogFiles\Firewall\Pfirewall.log
Netzwerkzugriffschutz Konfigurieren
NAP (Network Access Protection) dient dazu, Hosts abhängig von ihrem aktuellen
Integritätsstatus mit unterschiedlichen Netzwerksressourcen zu verbinden. Die
Unterteilung der Netzwerkressourcen kann mit Hilfe von virtuellen LANs (VLANs), IPFiltern, IP-Subnetzzuweisung, statischen Routen oder IPSec-Erzwingung
implementiert werden.
Wartungsnetzwerke sollten aus Sicherheitsgründen einen schreibgeschützten
Domänencontroller, sowie eigene DHCP- und DNS-Server (die von der übrigen
Infrastruktur getrennt sind) enthalten. So verringert sich das Risiko, dass sich
Malware von inkompatiblen (in das Wartungsnetzwerk geleiteten) Computern im
produktiven, privaten Netzwerk verbreitet.
NAP-Erzwingungstypen sind Netzwerkkomponenten, die NAP erzwingen, indem
sie den Netzwerkzugriff entweder erlauben oder verbieten:
 IPSec-Verbindungssicherheit
IPSec-Erzwingung zwingt Clients eine NAP-Integritätsprüfung zu bestehen,
bevor sie ein Integritätszertifikat erhalten.
IPSec-Erzwingung benötigt Integritätszertifikate, die für die IPSecVerbindungssicherheit notwendig sind, ohne die ein Client keine IPSecgeschützte-Verbindung zu einem Host herstellen kann.
IPSec-Erzwingung erlaubt es, individuell für einzelne IP-Adressen oder
TCP/UDP-Portnummern, dass die Systemintegritätsanforderungen
eingehalten werden.
IPSec-Erzwingung benötigt eine Zertifizierungsstelle (Certification Authority,
CA), auf der Windows Server 2008-Zertifikatdienste laufen. NAP muss
Integritätszertifikate unterstützen.
Produktivumgebungen sollten aus Redundanzgründen mindestens zwei
Zertifizierungsstellen bereitstellen. PKIs (Public Key Infrastrukture) kann nicht
verwendet werden.
IPSec-Erzwingung bietet sehr hohe Sicherheit, schützt aber nur Computer die
IPSec unterstützen.
 802.1X-Zugriffspunkte
802.1X-Authentifizierung verwendet Ethernetswitches oder
Drahtloszugriffspunkte.
802.1X-Authentifizierung gewährt kompatiblen Computern vollständigen
Netzwerkzugriff, inkompatible Computer werden in ein Wartungsnetz
verbunden oder abgelehnt.
802.1X-Netzwerkzugriffsgeräte können auch nach anfänglich gewährtem
Zugriff reagieren, wenn Systemintegritätsanforderungen nicht mehr erfüllt sind.
802.1X-Erzwingung kann zwei Methoden einsetzen, um zu steuern, welche
Zugriffsebene kompatibel, inkompatibel und nicht authentifizierte Computer
enthalten:
o Zugriffssteuerungsliste (Access Control List, ACL) sind IPv4- und
IPv6-Paketfilter, die auf 802.1X-Zugriffsgeräten konfiguriert werden.
ACL werden normal auf inkompatible Computer angewendet,
kompatible Computer erhalten vollen Netzwerkzugriff ohne ACL.
ACL erlaubt sogar den Netzwerkverkehr von inkompatiblen Computern
untereinander einzuschränken.
802.1X-Zugriffsgeräte wenden ACL auf Verbindungen an und
verwerfen alle Pakete, die von der ACL nicht erlaubt sind.
o VLAN (Virtual Local Area Networks) sind Gruppen von Ports die auf
Switches zusammengefasst werden und ein separates Netzwerk
bilden.
VLANs können nur kommuniziere, wenn sie über einen Router
verbunden werden.
VLANs werden anhand einer VLAN-ID identifiziert, die auf den
Switches selbst konfiguriert werden.
NAP kann festlegen in welches VLAN kompatible, inkompatible oder
nicht authentifizierte Computer verschoben werden.
VLAN Nachteile sind zum Beispiel:
 Netzwerkkonfiguration muss geändert werden, wenn ein NAPClient auf einen kompatiblen NAP-Client hochgestuft wird.




NAP-Clients erhalten womöglich keine
Gruppenrichtlinienaktualisierung weil die Netzwerkkonfiguration
während des Benutzeranmeldevorgangs durchgeführt wird.
NAP-Clients die inkompatibel sind können innerhalb eines
VLANs kommunizieren
VPN-Server
VPN-Erzwingung implementiert NAP für Remotezugriffsverbindungen die über
einen VPN-Server mit Windows Server 2008 und Routing und RAS laufen.
VPN-Erzwingung erlaubt nur kompatiblen Computern vollen Netzwerkzugriff.
VPN-Erzwingung kann mit Hilfe des VPN-Servers, einen Satz von Paketfiltern
auf Verbindungen von inkompatiblen Computern anwenden, um ihren Zugriff
auf eine Wartungsservergruppe einzuschränken.
VPN-Erzwingung kann IPv4- und IPv6-Paketfilter erzwingen.
DHCP-Server
DHCP-Erzwingung verwendet einen Windows 2008 Server, auf dem der
DHCP-Serverdienst läuft und Intranetclients IP-Adressen zuweist.
DHCP-Erzwingung vergibt nur kompatiblen Computern IP-Adressen, die
vollständigen Netzwerkzugriff gewährt. Inkompatible Computer bekommen
eine IP-Adresse mit der Subnetzmaske 255.255.255.255 und ohne
Standardgateway zugewiesen.
DHCP-Erzwingung vergibt inkompatiblen Hosts zusätzlich eine Liste von
Hostrouten zu Netzwerkressourcen in einer Wartungsservergruppe.
DHCP-Erzwingung wird durch den NAP-Client erneut eingeleitet wenn sich
der Integritätsstatus verändert, indem eine DHCP-Erneuerung eingeleitet wird.
DHCP-Erzwingung ermöglicht, dass Clients nach der Authentifizierung
inkompatibel werden.
DHCP-Erzwingung kann umgangen werden, indem eine IP-Adresse von Hand
konfiguriert wird.
NAP-Integritätsprüfung findet zwischen zwei Komponenten statt:
 Systemintegritätsagent (System Health Agent, SHA)
o Clients erstellen SoH (Statement of Health), das die Systemintegrität
des Clientcomputers beschreibt.
o Kompatibel mit Windows XP SP3, Windows Vista, Windows 7 und
Windows Server 2008
 Systemintegritätsprüfung (System Health Validation, SHV)
o Server anaylisieren SoH und erstellen als Antwort ein SoHR (Statement
of Health Response)
o NAT-Integritätsrichtlinien legen anhand der SoHRs fest, welche
Zugriffsebene der Client erhält.
o Windows Server 2008 enthält einen SHV für SHA, kompatibel zu
Windows XP, Windows Vista und Windows 7.
Netzwerkrichtlinienserver Konfigurieren
NAP läuft mit Windows-Server 2008-NAP-Integritätsrichtlinienserver (health policy
server), der als RADIUS-Server agiert.
NAP kann ebenfalls mit einem vorhandenen RADIUS-Server, Windows 2003 oder
Windows Server 2008 und Internetauthentifizierungsdienst (Internet Authentication
Service, IAS) zusammenarbeiten.
NAP-Intigritätsrichtlinienserver sollten redundant sein, es sollten also mindestens
zwei Intigritätsrichtlinienserver vorhanden sein, da bei einem Ausfall, ein Client sich
nicht mehr mit dem Netzwerk verbinden kann.
$mmc servermanager.msc -> Rollen -> Netzwerkrichtlinien- und Zugriffsdienste ->
Rollendienste -> Netzwerkrichtlinienserver
$mmc servermanager.msc -> Rollen -> Netzwerkrichtlinien- und Zugriffsschutz ->
NPS -> Netzwerkzugriffsschutz (NAP) -> NAP konfigurieren
NAP-Erzwingung muss aktiviert werden. Welche Schritte dafür notwendig sind,
hängt davon ab, ob IPSec-, 802.1X-, DHCP- oder VPN-Erzwingung eingesetzt
werden soll.
NAP-Erzwingung mit IPSec benötigt den Rollendienst Integritätsregistrierungsinstanz
(HRA, Health Registration Authority) und Active Directory-Zertifikatsdienst, sofern
noch nicht vorhanden, für die PKI. HRA benötigt die PKI und einen IIS.
NAP-Erzwingung mit Hilfe von IPSec:
$mmc servermanager.msc -> Rollen -> Netzwerkrichtlinien- und Zugriffsschutz ->
NPS -> Netzwerkzugriffsschutz (NAP) -> NAP konfigurieren -> Auswahl der
Netzverbindungsmethode zur Verwendung mit NAP -> IPSec mit
Integritätsregistrierungstelle (HRA)
$mmc servermanager.msc -> Rollen -> Netzwerkrichtlinien- und Zugriffsschutz ->
NPS -> Richtlinien
 Verbindungsanforderungsrichtlinien
o NAP IPSec mit HRA
 Integritätsrichtlinien
o NAP IPSec mit HRA Kompatibel
o NAP IPSec mit HRA Nicht kompatibel
 Netzwerkrichtlinien
o NAP IPsec mit HRA Kompatibel
o NAP IPSec mit HRA Nicht kompatibel
$mmc servermanager.msc -> Rollen -> Netzwerkrichtlinien- und Zugriffsschutz ->
NPS -> Integritätsregistrierungsstelle -> Zertifizierungsstelle
NAP-Erzwingung mit 802.1X benötigt in den meisten Fällen auch eine PKI wegen
des RADIUS-Servers. Nachdem die 802.1X-Authentifizierungsswitches konfiguriert
wurden.
NAP-Erzwingung mit 802.1X kann ebenfalls über den Assistenten NAPKonfigurieren, hier müssen Regeln für VLANs und ACLs erstellt werden.
$mmc servermanager.msc -> Rollen -> Netzwerkrichtlinien- und Zugriffsschutz ->
NPS -> Netzwerkzugriffsschutz (NAP) -> NAP konfigurieren -> Konfigurieren von
VLANs (virtuelle LANs)
NAP-Erzwingung mit DHCP benötigt die Angabe von Wartungsservern und falls
DHCP nicht auf dem NPS-Server installiert ist einen RADIUS-Proxy.
NAP-Erzwingung mit DHCP muss anschließend aktiviert werden.
$mmc servermanager.msc -> Rollen -> DHCP-Server -> <Computername> ->
IPv4 -> Eigenschaften -> Netzwerkzugriffsschutz-Einstellen
NAP-Erzwingung benötigt den NAP-Clienten des Client-Computers der mit
Gruppenrichtlinienobjekten konfiguriert werden kann.
$mmc gpmc.msc -> Computerkonfiguration -> Richtlinien -> Windows-Einstellungen
-> Sicherheitseinstellungen -> Network Access Protection -> NAP-Clientkonfiguration
-> Intigritätsregistrierungseinstellungen -> Vertrauenswürdige Servergruppe
$mmc gpmc.msc -> Computerkonfiguration -> Richtlinien -> Windows-Einstellungen
-> Sicherheitseinstellungen -> Network Access Protection -> NAP-Clientkonfiguration
-> Erzwingungsclients
NAP-Clienten benötigen den Dienst NAP-Agent (Network Access Protection).
$netsh nap client show state
NAP-Integritätsanforderungsrichtlinien legen fest welche Clients
Integritätsanforderungen erfüllen müssen.
NAP-Integritätsanforderungsrichtlinien sind eine Kombination aus folgenden
Elementen:
 Verbdingunsanforderungsrichtlinie
 Systemintegritätsprüfungen
 Wartungsgruppe
 Integritätsrichtlinie
 Netzwerkrichtlinien
NAP-SHVs unter Windows Server 2008 enthält standardmäßig nur die WindowsSichherheitsintegritätsprüfung.
NAP-SHVs können auch von Fremdherstellern implementiert werden.
$mmc servermanager.msc -> Rollen -> Netzwerkrichtlinen- und Zugriffsdienste ->
NPS -> Netzwerkzugriffsschutz -> Systemintegritätsprüfung
NAP-Wartungsserver sollten es einem inkompatiblen Computer ermöglichen, seine
Systemintegrität zu korrigieren. Folgende Wartungsserver sollten vorhanden sein:
 DHCP-Server
 DNS-Server und WINS-Server
 Active Directory-Domänencontroller (schreibgeschützt)
 Internetproxyserver
 HRAs (das NAP-Clients Integritätszertifikate für IPsec-Erzwingung abrufen
können)
 IIS-Server (Problembehandlungs-URL-Server, der eine Website vorhält um
Benutzer über das Problem zu informieren)
 Antivirenupdateserver
 Antispywareupdateserver
 Softwareupdateserver
$mmc servermanager.msc -> Rollen -> Netzwerkrichtlinen- und Zugriffsdienste ->
NPS -> Netzwerkzugriffsschutz -> Systemintegritätsprüfung -> Einstellungen -> NAPErzwingung -> Konfigurieren -> Wartungserver und Problembehandlungs-URL
$mmc servermanager.msc -> Rollen -> Netzwerkrichtlinen- und Zugriffsdienste ->
NPS -> Netzwerkzugriffsschutz -> Wartungsservergruppe
NAP-Netzwerkrichtlinien stellen fest, ob eine Verbindungsanforderung bestimmte
Bedingungen erfüllt, zum Beispiel eine Integritätsrichtlinie oder ob ein Computer
NAP-fähig ist.
$mmc servermanager.msc -> Rollen -> Netzwerkrichtlinen- und Zugriffsdienste ->
NPS -> Richtlinien -> Netzwerkrichtlinien
NAP-Überwachungsmodus ist besonders in der Anfangsphase der NAPBereitstellung sinnvoll, um inkompatiblen Computern zu erlauben, Verbindungen zu
allen Netzwerkressourcen herzustellen.
$mmc servermanager.msc -> Rollen -> Netzwerkrichtlinen- und Zugriffsdienste ->
NPS -> Richtlinien -> Netzwerkrichtlinien -> NAP-IPSec mit HRA Nicht kompatibel ->
Einstellungen -> NAP-Erzwingen -> Vollständigen Netzwerkzugriff gewähren
NAP-Protokollierung dient dazu, inkompatible Computer zu identifizieren.
$mmc servermanager.msc -> Rollen -> Netzwerkrichtlinen- und Zugriffsdienste ->
NPS -> Eigenschaften -> Allgemein -> Abgelehnte Authentifizierungsanforderungen
$mmc servermanager.msc -> Diagnose -> Ereignisanzeige -> WindowsProtokolle -> Sicherheit
$mmc eventvwr.msc -> Anwendungs- und Dienstprotokolle -> Microsoft ->
Windows -> Netzwork Access Protection -> Operational
WSUS
WSUS (Windows Server Update Service) verwaltet, genehmigt und verteilt WindowsUpdates und Microsoft-Updates in Organisationsnetzwerken.
WSUS-Clients, unter Windows XP und Windows 2000, Automatische UpdatesClient, ist die Komponente die Windows-Updates von WSUS-Server abruft.
$mmc wsus.msc
$mmc gpmc.msc -> Computerkonfiguration -> Richtlinien -> Administrative Vorlagen
-> Windows-Komponenten -> Windows Update
 Interner Pfad für den Microsoft Updatedienst angeben
 Automatische Updates Konfigurieren
 Suchhäufigkeit für automatische Updates
 Nichtadministratoren gestatten, Updatebenachrichtigungen zu erhalten
 Automatische Updates sofort installieren
 Empfohlene Updates über automatische Updates aktivieren
 Keinen automatischen Neustart für geplante Installationen durchführen
 Erneut zu einem Neustart für geplante Installationen auffordern
 Neustart für geplante Installationen verzögern
 Zeitplan für geplante Installationen neu erstellen
 Clientseitige Zielzuordnung aktivieren
 Windows Update-Energieverwaltung aktivieren, um System zur Installation
von geplanten Updates automatisch zu reaktiveren
 Signierte Updates aus einem Intranetspeicherort für Microsoft-Updatedienst
WSUS-Server sollten für jedes LAN vorgehalten werden. Das bedeutet, wenn eine
Organisation mehrere Niederlassungen hat, sollte jede Niederlassung einen WSUSServer bereitstellen. WSUS-Clients sollten ihre Updates immer aus dem LAN
herunterladen können.
WSUS-Server können als Downstreamserver konfiguriert werden.
WSUS-Downstreamserver holen Updates von einem Upstreamserver.
WSUS-Kopie stellt Updates nicht lokal bereit sondern weißt WSUS-Clients an, die
Updates direkt von Microsoft herunterzuladen.
WSUS-Bereitstellung berücksichtigt folgende Voraussetzungen:
 WSUS-Server benötigt Internet, HTTP-Verbindung
 WSUS-Downstreamserver benötigen eine Verbindung via HTTP zum WSUSUpstreamserver über Port 80 oder via HTTPS auf Port 443
 WSUS-Clients benötigen eine Intranet-Verbindung zum WSUS-Server über
HTTP oder HTTPS
 WSUS-Clients sind kompatibel zu:
o Windows 2000 SP3 oder SP4
o Windows XP Professional
o Windows Vista
o Windows Server 2003
o Windows Server 2008
WSUS-Installations-Planung
1. Updatequelle
 Direkt von Microsoft
 WSUS-Upstreamserver
2. Replikation von Genehmigungen und Konfiguration
 kopie - Synchronisierung von Genehmigungen, Einstellungen,
Computern und Gruppen vom WSUS-Upstreamserver
 autonom
3. Updatespeicherung
 WSUS-Server kopiert Updates und speichert sie lokal
 Clients kopieren Updates direkt von Microsoft
4. Datenbank
 C:\WSUS\UpdateServicesDbFiles\SUSDB.mdf
 Auch MS SQL möglich
5. Websiteauswahl
 WSUS benötigt IIS
 Verbindungen über HTTP/HTTPS
6. Sprache
7. Produkte
 Microsoft Updates
 Windows Updates
WSUS-Überwachung um fehlgeschlagene Updates zu lokalisieren
 Windows Update-Konsole $mmc wsus.msc
 Microsoft System Center Configuration Manager 2007
 Microsoft Basline Security Analyzer (MBSA)
 Netzwerkzugriffsschutz (Netzwork Access Protection, NAP)
WSUS-Konfiguration
1. WSUS-Optionen optimieren
2. Computergruppen, mit denen die Updates zu unterschiedlichen Zeiten auf
unterschiedliche Gruppen von Computern verteilt werden können
3. Clientcomputer konfigurieren für das abfrufen von Updates vom WSUSServer
4. Testen und Genehmigen von Updates
5. Auswerten von Berichten auf Erfolg oder Misserfolg
WSUS-Optionen
 Updatequelle und Proxyserver
 Produkte und Klassifizierungen
 Dateien und Sprachen aktualisieren (d.h. Updatedateien und -sprachen)
 Synchronisierungszeitplan
 Automatische Genehmigungen
 Computer
 Assistent für Serverbereinigung
 Berichterstattungsrollup
 E-Mail-Benachrichtigung
 Programm zur Verbesserung von Microsoft Update
 Personalisierung
 Assistent für die WSUS-Serverkonfiguration
WSUS-Computergruppen dienen dazu Computermodelle (x86/x64) oder
Organisationseinheiten für Updates zu definieren. Es gibt zwei Möglichkeiten
Computergruppen zu konfigurieren:
 Serverseitige Zuordnung
o Eignet sich für kleine Organisationen
o Konfiguration über die Update Service Konsole
o mmc wsus.msc
 Clientseitige Zuordnung
o Eignet sich auch für große Organisationen
o Konfiguration über Gruppenrichtlinieneinstellungen
o mmc wsus.msc -> Optionen -> Computer Gruppenrichtlinien oder
Registrierungseinstellungen auf Computern verwenden
o mmc gpmc.msc -> Computerconfiguration -> Richtlinien ->
Adminsitrative Vorlagen -> Windows-Komponenten -> Windows
Updates
WSUS-Problembehandlung
 Anwendungsereignisprotokoll
o Synchronisierungsereignisse und –Fehler, Datenbankfehler
o Detailierte Berichte
 %SystemDir%\%Programmfiles%\Updates
Services\LogFiles\Change.txt
o Updateinstallations-, Synchronisierungs und WSUSKonfigurationsänderungs Einträge
o Allgemeine Berichte
 %SystemRoot%\%Programmfiles%\Update
Services\LogFiles\SoftwareDistribution.txt
o Debuglog
o Detailierte Ablaufberichte
WSUS-Client-Problembehandlung
 %SystemRoot%\WindwosUpdate.log
o Welcher Updateserver wird kontaktiert?
o Fehlermeldungen
 $iexplorer.exe http://<WSUSServerName>/iuident.cab
 $rsop.msc -> Computerkonfiguration -> Administrative Vorlagen ->
Windows-Komponenten -> Windows Update
 $net stop wuauserv
$net start wuauserv
$wuauclt /a
 Anwendungs- und Dienstprotokoll -> Microsoft -> WindowsUpdateClient ->
Operational
Monitoring
Ereignisweiterleitung
Ereignisweiterleitung (event forwarding) senden Ereignisse die bestimmte Kriterien
erfüllen an einen zentralen Rechner.
Ereignisweiterleitung sendet Ereignisse über HTTP und HTTPS.
Ereignisweiterleitungen nutzen Weiterleitungs- und Sammelcomputer. Beide müssen
konfiguriert werden.
Ereignisweiterleitung benötigt folgende Dienste auf dem Weiterleitungs- sowie
Sammelcomputer:
 Windows-Remoteverwaltung
 Windows-Ereignissammlung
Ereignisweiterleitung auf dem Weiterleitungscomputer benötigt weiterhin eine
Windows-Firewallausnahme für eingehende Verbindungen auf Port 80 bzw. 443.
Ereignisweiterleitung Sammelcomputer benötigen das Betriebsystem Windows
Vista, Windows 7, Windows Server 2008 oder Windows Server 2003 R2.
Ereignisweiterleitung Weiterleitungscomputer benötigen das Betriebssystem
Windows XP SP2, Windows Server 2003 SP1, Windows Server 2003 R2, Windows
Vista, Windows 7 oder Window Server 2008. Windows XP und Windows Server 2003
benötigen zudem das Paket WS-Management 1.1.
Ereignisweiterleitung Weiterleitungscomputer:
$winrm quickconfig
$net localgroup “Ereignisprotokollleser”
<Sammelcomputer>@<Domänenname> /add
Ereignisweiterleitung Sammelcomputer:
$wecutil qc
$mmc servermanager.msc -> Diagnose -> Abonnements -> Abonnement
erstellen
$wecutil ss <Abonnementname> /cm:custom
$wecutil ss <Abonnementname> /hi:<Verzögerungswert in
Millisekunden>
$wecutil gs <Abonnementname> (Zeigt den Verzögerungswert an)
$winrm get winrm/config (Bandbreite minimieren / Wartezeit minimieren)
Ereignisweiterleitung SSL, HTTPS, Port 443
$winrm quickconfig -transport:https
Systemmonitor
Systemmonitor zeigt Echtzeitleistungsdaten grafisch an.
Systemmonitor zeigt zum Beispiel Daten zur Prozessorauslastung,
Netzwerkbandbreitenausnutzung oder Arbeitsspeicherbelegung an.
Systemmonitor Leistungsindikatoren zeichnen die einzelnen Echtzeitgraphen.
$mmc servermanager.msc -> Diagnose -> Zuverlässigkeit und Leistung ->
Überwachungstools -> Systemonitor
Zuverlässigkeitsüberwachung
Zuverlässigkeitsüberwachung überwacht die Stabilität eines Computers.
Zuverlässigkeitsüberwachung zeigt einen Zuverlässigkeitsindex von 0-10 an. 0 ist der
niedrigste wert.
Zuverlässigkeitsüberwachung zeigt Anwendungsinstallationen, Hardware-, Windowsund sonstige Fehler an.
Zuverlässigkeitsüberwachung zeigt die Daten an die von RAC (Reliability Analysis
Component) aufgezeichnet wurden.
Zuverlässigkeitsüberwachung benötigt den Dienst Aufgabenplanung.
$mmc servermanager.msc -> Diagnose -> Zuverlässigkeit und Leistung ->
Überwachungstools -> Zuverlässigkeitsüberwachung
Sammlungssätze
Sammlungssätze sammeln Systeminformationen, Konfigurationseinstellungen und
Leistungsdaten und erzeugen einen Log-File.
Vordefinierte Sammlungssätze in Windows 2008 Server:
 Active Directory Diagnostics (Active Directory-Diagnose)
 LAN Diagnostic (LAN-Diagnose)
 System Performance (Systemleistung)
 System Diagnostic (Systemdiagnose)
 Wireless Diagnostic (Drahtlosdiagnose)
Vordefinierte Sammlungssätze zeichnen Daten zwischen einer und fünf Minuten auf.
Vordefinierte Sammlungsatz LAN-Diagnose und Drahtlosdiagnose laufen unendlich.
$mmc servermanager.msc -> Diagnose -> Zuverlässigkeit und Leistung ->
Sammlungssatz System
$mmc servermanager.msc -> Diagnose -> Zuverlässigkeit und Leistung -> Bericht
Sammlungssätze können auch manuell erstellt oder angepasst werden.
Netzwerkmonitor
Netzwerkmonitor ist ein Protokoll-Analyzer der auf Windows nachinstalliert werden
kann.
Netzwerkmonitor zeichnet den Netzwerkverkehr auf und analysiert ihn.
Netzwerkmonitor zeichnet Frames auf, Schicht-2-Daten, zum Beispiel
Ethernetheader.
$nmcap /network * /capture /file <store>.cap
$nmcap /network * /capture “DNS” /file <store>.cap
$nmap /network * /disablelocalonly /capture /file <store>.cap
$nmap /network * /capture “DHCP” /stopwhen /timeafter 2 min
/file <store>.cap
$nmcap /inputcapture data.cap /capture DNS /file DNSdata.cap
Netzwerkmonitor erlaubt es, aufgezeichnete Frames zu filtern mit Capture oder
Display Filtern. Die Wichtigsten Filter sind:
 BaseNetworkTShoot (ICMP, ARP und TCP-Resets / Lowl-LevelNetzwerkproblem)
 Broadcasts und No-Broadcasts
 DNS
 NameResolution (DNS, NetBIOS und ARP)
 HttpWebpageSearch
 MyIPv4Address und MyIPv6Address
 IPv4Address, IPv6DestinationAddress, IPv6SourceAddress
 IPv4SubNet
Netzwerkmonitor Filter Beispiele:
DNS && IPv4.SourceAdress == 192.168.13.45
Contains(http.Request.URI, “page.html“ ||
contains(http.Request.URI,“other.html“
Ethernet.Address == 0x001731D55EFF && DHCP
Datenverwaltung
NTFS-Dateiberechtigungen
NTFS-Standarddateiberechtigungen für Benutzer- und Systemordner:
 Benutzerdateien %USERPROFIEL%
o Benutzer: Lesezugriff und Schreibzugriff verweigert
o Administratoren und Eigentümer: Vollzugriff
 Systemdateien %SYSTEMROOT%
o Benutzer: Lesezugriff auf Ordner und Unterordner
o Administratoren: Hinzufügen und Ändern
 Progamme %PROGRAMFILES%
o Benutzer: ausführen
o Administratoren: Vollzugriff
 Neue Ordner im Stammverzeichnis eines Datenträgeres
o Benutzer: Lesezugriff
o Administratoren: Vollzugriff
NTFS-Standardberechtigungen:
 Ordnerinhalt auflisten – Ordner kann durchsucht werden
 Lesen – Ordnerinhalt lesbar; Dateien lesen
 Lesen, Ausführen – Dateien lesen und ausführen
 Schreiben – Dateien erstellen
 Ändern – Ordner und Dateien, lesen, bearbeiten und löschen
 Vollzugriff – Ordner und Dateien, lesen, bearbeiten und löschen;
Berechtigungen ändern
EFS verschlüsselte Dateisysteme
$mmc gpmc.msc -> Richtlinien -> Windows-Einstellungen ->
Sicherheitseinstellungen -> Richtlinien für öffentliche Schlüssel -> Verschlüsselte
Dateisystem
 Dateiverschlüsselung mit EFS (Encrypting File System)
 Inhalte des Ordners „Dokumente“ des Benutzers verschlüsseln
 Smartcard für EFS verlangen
 Zwischenspeicherfähige Benutzerschlüssel von Smartcard erstellen
 Auslagerungsdateiverschlüsselung aktivieren
 Schlüsselsicherungsbenachrichtigung anzeigen, wenn der Benutzerschlüssel
erstellt oder geändert wird
 Bei nicht verfügbarer Zertifizierungsstelle EFS gestatten, selbstsignierte
Zertifikate zu erzeugen
$mmc gpmc.msc -> Richtlinien -> Administrative Vorlagen -> Netzwerk ->
Offlinedateicache verschlüsseln
$mmc gpmc.msc -> Richtlinien -> Administrative Vorlagen -> WindowsKomponenten -> Suche -> Indizierung verschlüsselter Dateien zulassen
DRA (Data Recovery Agent)
$mmc gpmc.msc -> Richtlinien -> Windows-Einstellungen ->
Sicherheitseinstellungen -> Richtlinien für öffentliche Schlüssel -> Verschlüsseltes
Dateisystem -> Datenwiederherstellungs-Agent
Datenwiederherstellungs-Agenten oder andere Konten mit sehr hohen Privilegien
sollten immer im Kollusion-Mode laufen.
Kollusion (geheimes Einverständnis) bezeichnet ein Sicherheitskonzept, bei dem
zwei Partner miteinander zusammenarbeiten müssen.
Im Fall eines Datenwiederherstellungs-Agenten, teilt man das Benutzerkennwort in
zwei Teile und gibt jeweils einen Teil einer anderen Personen.
DFS (Distributed File System)
DFS stellt einen einzigen Namespace für freigegebene Ordner in einer Organisation
bereit, sowie Redundanz, weil es Replikation implementiert.
DFS kann freigegebene Ordner auf mehreren Servern hosten, wobei der
Clientcomputer automatisch eine Verbindung zum nächstmöglichen verfügbaren
Server herstellt.
$mmc






servermanager.msc -> Rollen -> Dateidienste
Dateiserver (Freigabe- und Speicherverwaltung)
Verteiltes Dateisystem (DFS)
Ressourcen-Manager für Dateiserver (Speicherberichte, Kontingenten,
Dateiprüfungsrichtlinien)
Dienste für NFS (Network File System)
Windows-Suchdienst
Dateidienste für Windows Server 2003
$mmc servermanager.msc -> Rollen -> Dateidienste -> DFS-Verwaltung ->
Namespace
$dfsutil
$dfsutil
$dfsutil
$dfsutil
$dfsutil
$dfsutil
domain <Domänenname>
server <Servername>
target <\\Domänenname\Namespacestamm>
link <\\Domänenname\Namespacestamm\Ordner>
client siteinfo <Clientname>
DFS-Kontingente dienen dazu Benutzer zu überwachen, die mehr als eine
festgelegte Menge Festplattenplatz verbrauchen.
DFS-Kontingente können erzwungen werden, um zu verhindern, dass Benutzer mehr
Festplattenplatz belegen, als ihnen zugewiesen ist.
$mmc fsrm.msc -> Kontingentverwaltung
$dirquota
$dirquota quota list
$dirquota quota add /Path:<Volumen:\Pfad>
/SourceTemplate:”<Kontingentvorlagenname>”
$dirquota quota add /Path:<Volumen:\Pfad> /Limit:<Größe N
in>(MB|GB) /Type:(hard|soft)
$mmc gpmc.msc -> Computerkonfiguration -> Richtlinien -> Administrative Vorlagen
-> System -> Datenträgerkontingente
 Datenträgerkontingente ermöglichen
 Datenträgerkontingente erzwingen
 Standarddatenträgerkontingente und Warnrufe
 Ereignis protokollieren, wenn die Datenträgerkontingentgrenze überschritten
wird
 Ereignis protokollieren, wenn die Kontingentwarnstufe überschritten wird
 Richtlinie auf austauschbare Datenträger verwenden
Ordnerfreigaben
Windows-Explorer -> Freigabe -> Dateifreigabe
 Leser – Schreibgeschützter Zugriff (lesen)
 Mitwirkender – Lese- und Schreibzugriff (ändern)
 Mitbesitzer – Lese- und Schreibzugriff sowie Dateiberechtigungen ändern
(Vollzugriff)
 Besitzer – (Vollzugriff)
$mmc servermanager.msc -> Rollen -> Dateidienste -> Freigabe- und
Speicherverwaltung -> Freigabe bereitstellen -> Assistent zum Bereitstellen eines
freigegebenen Ordners (SMB und NFS für Unix-Clients)
$net share
$net share <Freigabenamen>=<Volumen:\Pfad>
$net use <Volumen:> <\\Servername\Freigabenname>
$net use X: \\Server01\Documents
$dir <\\Servername\Freigabenname>
Offlinedateien
$mmc servermanager.msc -> Rollen -> Dateidienste -> Freigabe- und
Speicherverwaltung -> Freigabe -> Verwaltung -> Zwischenspeicherung
 Nur von Benutzern angegebene Dateien und Programme sind offline
verfügbar
 Alle Dateien und Programme, die Benutzer auf der Freigabe öffnen, sind
automatisch offline verfügbar
 Keine Dateien oder Programme der Freigabe sind offline verfügbar
Dateiwiederherstellung
Schattenkopien ermöglichen es Datensicherungssoftware, auf Dateien zuzugreifen,
die gerade benutzt werden.
Schattenkopien von Dateien und Ordnern werden automatisch von Windows erstellt.
Schattenkopien speichern jeweils nur die Änderung zur Vorgängerversion.
Schattenkopien sind Datensicherungen.
$vssadmin
$vssadmin create shadow /For=<Volumen:>
$vssadmin list shadowstorage
$vssadmin list shadow
$vssadmin revert shadow /Shadow=<Schattenkopie-ID>
$vssadmin revert shadow /Shadow={57384783-49ef-cddc-98a5448df848}
Windows Server-Sicherung kopiert ein gesamtes Datenträgervolumen in eine
.vhd-Datei auf einer zweiten lokalen Festplatte.
Windows Server-Sicherungen sind Systemsicherungen (.vhd) und
Datensicherungen (Backup<Jahr>-<Monat>-<Tag>-<Uhrzeit>).
Windows Server-Sicherung erstellt den Ordner WindowsImageBackup im Stamm
des Sicherungsmediums.
Windows Server-Sicherung kann mit Hilfe der Aufgabenplanung automatisierte
Backups erstellen.
<Volumen:>\WindowsImageBackup\<Computername>
$mmc servermanager.msc -> Features -> Features hinzufügen -> Windows
Server-Sicherungsfeatures -> Windows Server-Sicherung
$mmc wbadmin.msc
$wbadmin
$wbadmin start backup -backupTarget:<Volumen:> include:<Volumen:> -quit
$wbadmin start systemstaterecovery
Druckerverwaltung




Es sollten zwei oder mehr identische Drucker an jedem Standort bereitgestellt
und zu Druckerpools konfiguriert sein. Mit Hilfe von Druckerpools können
Benutzer ohne Unterbrechung drucken, auch wenn ein Drucker ausfällt – denn
Hardwareprobleme sind bei Druckern recht häufig.
Die gesamte Organisation sollte versucht sein, Druckermodelle auf ein oder
zwei verschiedene zu beschränken. Das vereinfacht die Beschaffung von
Tinte und Ersatzteile sowie den Schulungsaufwand für die Angestellten.
Drucker sollten direkt mit dem Kabelnetzwerk verbunden sei, statt sie an
Server anzuschließen. So können der Standort der Drucker flexibler gewählt
werden und die Server physisch optimal geschützt werden.
Benutzer sollten geschult werden, in der Durchführung einfacher
Druckerverwaltungsaufgaben, zum Beispiel Nachlegen von Papier, Ersetzen
von Tintenpatronen und Beseitigen von Papierstaus. Das verringert die Anzahl
von Supportanrufen aufgrund von Druckerproblem.
$mmc servermanager.msc -> Rollen -> Druckerdienste (Dokumente- und
Druckerdienste)
 Druckserver – Druckerverwaltung für Windows und nicht Windows Clients
 LDP-Dienst – LDP-Protokoll (Line Printer Daemon Protocol) gewöhnlich für
Unix-Clients
 Internetdruck – IPP (Internet Printing Protocol) erstellt eine Website auf der
Nutzer Ihre Druckaufträge im Browser verwalten können. Erfordert IIS
(Internet Information Service).
Druckerverwalten
$mmc printmanagement.msc
$mmc printmanagement.msc -> Druckerverwaltung -> Druckerserver ->
<Servername> -> Drucker -> Drucker hinzufügen
$mmc printmanagemnet.msc -> Druckerverwaltung -> Druckserver ->
<Servername> -> Drucker -> <Druckername> -> Freigeben
 Druckauftragsaufbereitung auf Clientcomputern durchführen (Clients
führen den prozessorintensieven Renderingvorgang selbst durch)
 Im verzeichnis Anzeigen (Falls der Drucker im Active Directory angezeigt
werden soll)
 Zusätzliche Treiber (Stellt zum Beispiel x64 Versionen des Druckertreibers
bereit)
$mmc printmanagemnet.msc -> Druckerverwaltung -> Druckserver ->
<Servername> -> Drucker -> <Druckername> -> Eigenschaften -> Sicherheit
 Drucken
 Drucker verwalten
 Dokumente verwalten
$mmc servermanagerment.msc -> Rollen -> Druckerdienste ->
Druckerverwaltung -> Druckserver -> <Servername> -> Drucker -> Mit
Gruppenrichtlinie bereitstellen
 Die Computer, auf die dieses Gruppenrichtlinienobjekt angewendet wird (pro
Computer)
 Die Benutzer, auf die dieses Gruppenrichtlinienobjekt angewendet wird (pro
Benutzer)
$mmc gpmc.msc -> Richtlinien -> Windows-Einstellungen -> Bereitgestellte Drucker
%SystemRoot%\System32\Printing_Admin_Scripts\de-DE\
 PrnMngr.vbs – Drucker hinzufügen und entfernen
 PrnCnfg.vbs – Drucker konfigurieren (Druckername, Druckerstandort,
Druckerberechtigungen)
 PrnDrvr.vbs – Druckertreiber hinzufügen und entfernen
 PrnJobs.vbs – Druckeraufträge verwalten
 PrnPort.vbs – Druckeranschlüsse verwalten
 PrnQctl.vbs – Druckertestseite drucken
 PubPrn.vbs – Druckerveröffentlichung im Active Directory
$cscript %SystemRoot%\System32\Printing_Admin_Scripts\deDE\prnmngr.vbs -a –p <Druckername> -m “<Druckertreibername>“ r lpt1:
$cscript %SystemRoot%\System32\Printing_Admin_Scripts\deDE\prncnfg.vbs -t -s <Servername> -p <Druckername>
+keepprintedjobs
$cscript %SystemRoot%\System32\Printing_Admin_Scripts\deDE\prndrvr.vbs -l -s <\\Servername>
$cscript %SystemRoot%\System32\Printing_Admin_Scripts\deDE\prndrvr.vbs -a -m “<Druckertreibername>” -v 4 -e
“<Architektur>” -i <Volumen:\Pfad\Treiberdatei.inf> -h
<Volumen:\Pfad>
Migration: Druckerimportieren und Druckerexportieren
$printbrm –b –f printers.printerexport
$printbrm –r –f printers.printersexport
Druckertreiber
$mmc printmanagemnet.msc -> Druckerverwaltung -> Druckserver ->
<Servername> -> Drucker -> <Druckername> -> Treiber
$mmc gpmc.msc -> Computerkonfiguration -> Richtlinien -> Windows-Einstellungen
-> Sicherheitseinstellungen -> Lokale Richtlinien -> Sicherheitsoptionen -> Geräte:
Anwender das Installieren von Druckertreibern nicht erlauben
Druckerpools
$mmc printmanagemnet.msc -> Druckerverwaltung -> Druckserver ->
<Servername> -> Drucker -> <Druckername> -> Eigenschaften -> Druckerpool
Druckerpools dienen dazu den Druckprozess zu verschnellern und Ausfallsicherheit
herzustellen.
Drucker eines Druckerpools müssen alle denselben Druckertreiber verwenden, es
müssen also nicht identische Geräte sein (meist funktioniert ein Druckertreiber für
mehrere Geräte einer Firma).
Es sollte nur ein Drucker eines Druckerpools freigegeben sein, sonst kann der Pool
umgangen werden.
Druckerprioritäten
$mmc printmanagemnet.msc -> Druckerverwaltung -> Druckserver ->
<Servername> -> Drucker -> <Druckername> -> Eigenschaften -> Erweitert ->
Priorität
Druckerprioritäten können mit Hilfe von mehreren logischen Installationen eines
Druckers gelöst werden. Jeder logischen Installation wird eine andere Priorität
zugewiesen.
Internetdrucker
Internetdrucker können mit Internet Explorer verwaltet werden.
Internetdrucker benötigen im Internet Explorer die Option, dass Add-Ons ausgeführt
werden dürfen.
Internetdrucker können zum Beispiel eine bequeme Alternative für Gäste sein.
http://<Servername>/Drucker/
http://<Servername>/Drucker/<Druckername>/.drucker
Druckerbenachrichtigungen
$mmc servermanager.msc -> Druckerdienste -> Druckerverwaltung ->
Benutzerdefinierte Filter -> Neuer Druckerfilter
 Feld – definiert, welche Kriterien verglichen werden. Zum Beispiel
Warteschlangenstatus
 Bedingung
 Wert
MMC Microsoft Management Console + Microsoft Saved Console
Standard Konsolen in \Windows\System32\
certmgr.msc
ciadv.msc
compmgmt.msc
devmgmt.msc
dfrg.msc
diskmgmt.msc
eventvwr.msc
fsmgmt.msc
gpmc.msc
lusrmgr.msc
ntmsmgr.msc
ntmsoprq.msc
perfmon.msc
rsop.msc
secpol.msc
services.msc
wmimgmt.msc
Manages certificates
Manages the Indexing Service
The Computer Management Console
The Device Manager
Disk Defragmenter
Disk Management
Event Viewer for managing system logs
Shared Folder Management
Group Policy Editor
Local Users and Groups Manager
Removable Storage Manager
Removable Storage Operator Requests
System Performance Monitor
Resultant Set of Policy
Security Policy
Manages services
Windows Management Instrumentation Service
Services
#
#
#
#
#
#
#
#
Copyright (c) 1993-1999 Microsoft Corp.
Diese Datei enthält die Portnummern für bekannte Dienste gemäß IANA.
Format:
<Dienstname>
echo
echo
discard
discard
systat
systat
daytime
daytime
qotd
qotd
chargen
chargen
ftp-data
ftp
telnet
smtp
Protocol
time
time
rlp
Protocol
nameserver
nameserver
nicname
domain
domain
bootps
Server
bootpc
Client
tftp
gopher
finger
http
kerberos
kerberos
hostname
iso-tsap
rtelnet
pop2
Version 2
pop3
Version 3
sunrpc
Call
sunrpc
Call
auth
Protocol
uucp-path
nntp
Protocol
ntp
epmap
resolution
epmap
resolution
netbios-ns
netbios-ns
<Portnummer>/<Protokoll>
7/tcp
7/udp
9/tcp
9/udp
11/tcp
11/tcp
13/tcp
13/udp
17/tcp
17/udp
19/tcp
19/udp
20/tcp
21/tcp
23/tcp
25/tcp
[Alias...]
sink null
sink null
users
users
[#<Kommentar>]
#Active users
#Active users
quote
quote
ttytst source
ttytst source
#Quote of the day
#Quote of the day
#Character generator
#Character generator
#FTP, data
#FTP. control
mail
#Simple Mail Transfer
37/tcp
37/udp
39/udp
timserver
timserver
resource
#Resource Location
42/tcp
42/udp
43/tcp
53/tcp
53/udp
67/udp
name
name
whois
dhcps
#Domain Name Server
#Domain Name Server
#Bootstrap Protocol
68/udp
dhcpc
#Bootstrap Protocol
69/udp
70/tcp
79/tcp
80/tcp
88/tcp
88/udp
101/tcp
102/tcp
107/tcp
109/tcp
#Host Name Server
#Host Name Server
#Trivial File Transfer
www www-http
krb5 kerberos-sec
krb5 kerberos-sec
hostnames
postoffice
110/tcp
#World Wide Web
#Kerberos
#Kerberos
#NIC Host Name Server
#ISO-TSAP Class 0
#Remote Telnet Service
#Post Office Protocol #Post Office Protocol -
111/tcp
rpcbind portmap
#SUN Remote Procedure
111/udp
rpcbind portmap
#SUN Remote Procedure
113/tcp
ident tap
#Identification
117/tcp
119/tcp
usenet
#Network News Transfer
123/udp
135/tcp
loc-srv
#Network Time Protocol
#DCE endpoint
135/udp
loc-srv
#DCE endpoint
137/tcp
137/udp
nbname
nbname
#NETBIOS Name Service
#NETBIOS Name Service
netbios-dgm
138/udp
Service
netbios-ssn
139/tcp
Service
imap
143/tcp
Access Protocol
pcmail-srv
158/tcp
snmp
161/udp
snmptrap
162/udp
print-srv
170/tcp
bgp
179/tcp
Protocol
irc
194/tcp
Protocol
ipx
213/udp
ldap
389/tcp
Access Protocol
https
443/tcp
https
443/udp
microsoft-ds
445/tcp
microsoft-ds
445/udp
kpasswd
464/tcp
kpasswd
464/udp
isakmp
500/udp
exec
512/tcp
Execution
biff
512/udp
login
513/tcp
who
513/udp
cmd
514/tcp
syslog
514/udp
printer
515/tcp
talk
517/udp
ntalk
518/udp
efs
520/tcp
Server
router
520/udp
timed
525/udp
tempo
526/tcp
courier
530/tcp
conference
531/tcp
netnews
532/tcp
netwall
533/udp
broadcasts
uucp
540/tcp
klogin
543/tcp
kshell
544/tcp
new-rwho
550/udp
remotefs
556/tcp
rmonitor
560/udp
monitor
561/udp
ldaps
636/tcp
doom
666/tcp
doom
666/udp
kerberos-adm
749/tcp
administration
kerberos-adm
749/udp
administration
kerberos-iv
750/udp
kpop
1109/tcp
phone
1167/udp
ms-sql-s
1433/tcp
ms-sql-s
1433/udp
ms-sql-m
1434/tcp
ms-sql-m
1434/udp
wins
1512/tcp
Internet Name Service
wins
1512/udp
Internet Name Service
ingreslock
1524/tcp
nbdatagram
#NETBIOS Datagram
nbsession
#NETBIOS Session
imap4
#Internet Message
snmp-trap
#PCMail Server
#SNMP
#SNMP trap
#Network PostScript
#Border Gateway
#Internet Relay Chat
#IPX over IP
#Lightweight Directory
MCom
MCom
ike
# Kerberos (v5)
# Kerberos (v5)
#Internet Key Exchange
#Remote Process
comsat
#Remote Login
whod
shell
spooler
#Extended File Name
route routed
timeserver
newdate
rpc
chat
readnews
#For emergency
uucpd
krcmd
new-who
rfs rfs_server
rmonitord
sldap
#Kerberos login
#Kerberos remote shell
#LDAP over TLS/SSL
#Doom Id Software
#Doom Id Software
#Kerberos
#Kerberos
#Kerberos version IV
#Kerberos POP
#Conference calling
#Microsoft-SQL-Server
#Microsoft-SQL-Server
#Microsoft-SQL-Monitor
#Microsoft-SQL-Monitor
#Microsoft Windows
#Microsoft Windows
ingres
l2tp
1701/udp
Protocol
pptp
1723/tcp
tunnelling protocol
radius
1812/udp
protocol
radacct
1813/udp
protocol
nfsd
2049/udp
knetd
2053/tcp
man
9535/tcp
#Layer Two Tunneling
#Point-to-point
#RADIUS authentication
#RADIUS accounting
nfs
#NFS server
#Kerberos de-multiplexo
#Remote Man Server
Links und Downloads
TechNet
http://technet.microsoft.com/
TechNet Virtual Labs: Windows Server
http://technet.microsoft.com/en-us/windowsserver/default.aspx
TechNet Virtual Labs: Windows Server 2008
http://technet.microsoft.com/de-de/windowsserver/bb512925.aspx
TechNet Library: Windows Server 2008 und Windows Server 2008 R2
http://technet.microsoft.com/de-de/library/cc728909.aspx
TechNet Library: Windows 2008 Server und Windows Vista TCP/IP-Stack
http://technet.microsoft.com/de-de/library/cc754287(WS.10).aspx
http://www.microsoft.com/germany/technet/datenbank/articles/600902.mspx
TechNet Library: Windows Server
http://technet.microsoft.com/en-us/library/bb625087.aspx
TechNet Library: DNS
http://technet.microsoft.com/en-us/library/cc779380(WS.10).aspx
TechNet Library: DNS Server
http://technet.microsoft.com/en-us/library/cc732997(WS.10).aspx
TechNet Library: DHCP
http://technet.microsoft.com/en-us/library/cc778368(WS.10).aspx
TechNet Library: DHCP Server
http://technet.microsoft.com/en-us/library/cc896553(WS.10).aspx
TechNet Networking and Access Technologies: Routing und RAS
http://technet.microsoft.com/en-us/network/bb545655.aspx
TechNet Networking and Access Technologies: IPSec
http://technet.microsoft.com/en-us/network/bb531150.aspx
Windows Server 2008 Website
http://www.microsoft.com/germany/windowsserver2008/default.mspx
Windows Cmd Reference
http://gattner.name/simon/public/microsoft/Windows%20Cmd%20Reference/
Microsoft Netzwerkmonitor
http://www.microsoft.com/downloads/en/details.aspx?FamilyID=983b941d-06cb4658-b7f6-3088333d062f&displaylang=en
IPv4
http://www.ietf.org/rfc/rfc791.txt
http://www.ietf.org/rfc/rfc3927.txt
IPv6
http://www.ietf.org/rfc/rfc2373.txt
http://www.ietf.org/rfc/rfc2460.txt
http://www.ietf.org/rfc/rfc2462.txt
DNS
http://www.ietf.org/rfc/rfc1034.txt
http://www.ietf.org/rfc/rfc1035.txt
http://www.ietf.org/rfc/rfc1591.txt
DHCP/BOOTP
http://www.ietf.org/rfc/rfc2131.txt
http://www.ietf.org/rfc/rfc2132.txt
http://www.ietf.org/rfc/rfc3736.txt
Herunterladen