Active Directory

Werbung
Active Directory
Kay Ködel
25.01.06
Script zum Vortrag im Fach Rechnernetze Standards
bei
Prof. Dr.-Ing. Karsten Hartmann
Prof. Dr. rer. nat. Uwe Heuert
Übersicht
 1 Einführung in das Active Directory
1.1 Entstehung und Herkunft
1.2 Überblick über Active Directory
1.3 Wichtige Begriffe und Protokolle
1.4 Implementierung des Active Directory
 2 Aktive Direktory von Microsoft
2.1 Planung des Active Directory
2.2 Active Directory Datenbank
2.3 Installation des Active Directory
2.4 Organisationseinheiten
2.5 Active Directory Objektverwaltung,
2.6 Active Directory Berechtigungen
2.6.1 Administrationsberechtigungen
2.6.2 Standardberechtigungen
2.6.3 Assitent für die Rechteverwaltung
2.6.4 Vererbung von Rechten
2.7 Active Directory Administration
2.8 Replikation
2.9 Richtlinien
2.10 Sicherheitscheck
 3 Zusammenfassung
3.1 Allgemeines
3.2 Sicherheitscheck
3.3 Struktur
3.5 Namensvergabe
 4 Praxis
4.1 Szenario
4.2 Abschließende Bemerkungen
2
1 Einführung in das Active Directory
1.1 Entstehung und Herkunft
Definition Active Directory:
Das Active Directory ist ein hierarchischer Verzeichnisdienst, der
unternehmensrelevante Daten (Benutzer, Computer, Drucker, etc.) an einer
zentralen Stelle verwaltet und diese über standardisierte Schnittstellen
(LDAP) den Benutzern des Netzwerkes zur Verfügung.
oder
Verzeichnisse (engl. Directories) sind Sammlungen von Daten einer
bestimmten Art. So kann man Telefon- und Adressbücher wie auch Kataloge
oder Fernseh-Programme als Verzeichnisse bezeichnen. Dabei liegt allen
Directories ein ordnendes Prinzip zugrunde: Telefonbücher sind nach
Namen geordnet, Kataloge nach Themen und Fernseh-Programme nach TVKanälen und Datum.
Herkunft:
Mit Windows 2000 wurde zum ersten Mal das Konzept des Active
Directory eingeführt. Beim Active Directory handelt es sich um einen
zentralen Verzeichnisdienst, der zur Verwaltung des Netzwerkes, hierzu
zählen die Benutzer- und Gruppenkennzeichen sowie
Arbeitsplatzcomputer, Server und Drucker, benutzt wird.
3
Grundsätzlich ist ein Verzeichnisdienst unabhängig vom zugrundeliegenden
Betriebssystem. So wird von allen Betriebssystemherstellern ein
entsprechender Dienst zur Verfügung gestellt. (Active Directory [Microsoft],
Netware Directory Services (NDS) [Novell], Netscape Directory ...) Der
Verzeichnisdienst stellt eine zentrale Informationsquelle in einer Organisation
(Firma, Unternehmen) dar. Innerhalb dieser Informationsquelle werden
Informationen über die im Netzwerk vorhandenen Computer / Drucker sowie
Benutzer und Gruppenkennzeichen verwaltet und Informatione den
angemeldeten Benutzern zur Verfügung gestellt. Benutzer können in diesem
Verzeichnisdienst nach beliebigen Attributen eines Objektes suchen. So ist es
z.B. Möglich nach allen Druckern zu suchen die über spezielle Eigenschaften
(beidseitiger Druck, Farboption ...) verfügen. Dieses kann z.B. von Gästen in
einer Organisation benutzt werden, um Resourcen im Netzwerk zu suchen
und sich auf diese Art und Weise einen besseren Überblick zuverschaffen.
Die Entwicklung eines Verzeichnisdienstes geht zurück bis ins Jahr
1982/1985. Damals sollte ein Verzeichnisdienst implementiert werden, der
die vergebenen IP - Netzwerke und deren Administratoren beinhalten sollte.
Dieser Verzeichnisdienst ist als Whois-Datenbank bekannt. Die beteiligten
Standardisierungsgremien definieren einen Verzeichnisdienst wie folgt:
Der Verzeichnisdienst wird durch ein global verteiltes Verzeichnis
repräsentiert, das auf hierarchisch angeordneten Objekten mit den
zugehörigen Protokollen basiert. Die Hauptaufgabe eines
Verzeichnisdienstes ist die Zuordnung von Namen eines Objektes zu einer
Menge von Werten und Eigenschaften. Objekte können hier z.B.
Personen, Verteilerlisten, oder auch Anwendungen sein. Ein Anwender
kann die Objekte mittels geeigneter Browser beliebig durchsuchen.
(Internationale ISO/ITU-T Standards für einen plattformunabhängigen
verteilten Verzeichnisdienst)
4
1.2 Überblick über das Active Directory
Der LDAP-Verzeichnisdienst von Microsoft Windows 2000/2003 Server
heißt Active Directory Service (ADS). Bei einem Verzeichnis (engl.
Directory) handelt es sich um eine Zuordnungsliste. Das Active Directory
baut auf einer Datenbank auf, in der die Informationen über das Netzwerk
wie Benutzer, Gruppen und Computer gespeichert werden. Die Datensätze
werden im Active Directory als 'Objekte' und die Eigenschaften als
'Attribute' definiert. Welche Objekttypen im Active Directory verfügbar
sind, kann man beeinflussen, indem man neue Typen definiert. Das Muster,
nach dem man dabei vorzugehen hat, ist das Schema: Es definiert die
Objekte und ihre Attribute.
Anders als frühere Windows-Versionen welche für die Kommunikation
NetBIOS verwendeten, ist in Active Directory DNS und TCP/IP integriert.
Um voll funktionsfähig zu sein, muss der DNS-Server SRVRessourceneinträge unterstützen. Zwar können Windows-2000-Clients nach
wie vor mit Hilfe von WINS Server auffinden, aber ohne DNS funktioniert
Active Directory nicht.
Active Directory erlaubt es, Netzwerke logisch und hierarchisch mit Hilfe von
Objekten aufzubauen. Diese Objekte speichern Informationen über
Computer, Benutzer, Dateifreigaben und andere Geräte wie Drucker und
Scanner. Jedes Objekt hat Attribute und wird in einer zentralen Datenbank
gespeichert, in der viele Millionen Objekte abgelegt werden können. Die
Struktur des Active-Directory-Struktur ist ein hierarchisches System,
welches aus Objekten besteht. Die Objekte lassen sich in drei Kategorien
einteilen: Ressourcen (z.B. Drucker, Scanner, Kameras) Dienste (z.B. EMail) Benutzer (z.B. Benutzerkonten oder Benutzer und Benutzergruppen)
Mit Hilfe von Active Directory kann der Administrator die Informationen der
Objekte organisieren, bereitstellen und überwachen. Den Benutzern des
Netzwerkes können Zugriffsbeschränkungen erteilt werden. So darf zum
5
Beispiel nicht jeder Nutzer jede Datei ansehen oder jeden Drucker
verwenden. Die gesamte hierarchische Struktur heißt Wald (forest); eine
Ansammlung aller Objekte, deren Attributen, Regeln und Container in dem
Verzeichnis. Der Wald verwaltet einen oder mehrere transitiv verknüpfte
Bäume. Ein Baum verwaltet eine oder mehrere Domains welche wiederum
transitiv in der Hierarchie miteinander verknüpft sind. Domains werden nach
den Regeln des DNS-Systems benannt, dem "Namespace" (Namensraum).
Die Objekte in einer Domain können lokal in sogenannte „organisatorische
Einheiten“ (organizational units, OUs) gruppiert werden. Durch
organisatorische Einheiten wird eine Domain hierarchisch gegliedert, was die
Administration von Active Directory vereinfacht. Mit Hilfe von Active
Directory ist es möglich, ein Netzwerk ähnlich der realen Struktur des
Unternehmens oder seiner räumlichen Verteilung zu gliedern.
Organisatorische Einheiten können wiederum Organisatorische Einheiten als
Unterobjekte enthalten. Die Gruppenrichtlinien-Einstellungen werden in
Gruppenrichtlinien-Objekten gespeichert. Diese sind ebenfalls Domains und
Standorten zugeordnet. Die organisatorischen Einheiten sind die unterste
Ebene von Active Directory, in der administrative Rechte aufgeteilt werden
können. Die Objekte repräsentieren einzelne Einheiten (z.B. Benutzer,
Computer, Drucker, Programme oder Ordnerfreigaben) und deren Attribute.
Jedes Objekt hat einen Satz von Attributen, welche abhängig von ihrem Typ
definiert sind. Objekte werden eindeutig über ihren Namen identifiziert.
Eine weitere Möglichkeit der Unterteilung ist ein Standort. Dieser stellt eine
physikalische Gruppierung eines oder mehrerer logischer IP-Unternetze dar.
Standorte zeichnen sich durch die Verbindung zwischen langsamen
Netzwerken (z.B. WAN, VPN) und schnellen Netzwerken (z.B. LAN) aus.
Domains können Standorte enthalten und Standorte können Domains
beinhalten. Dies ist wichtig für die Kontrolle des Netzwerkverkehrs der durch
Replikationsvorgänge entsteht. Es ist fundamental, die Infrastruktur der
Unternehmensinformationen in eine hierarchische Aufteilung in Domains und
6
der Organisationseinheiten sorgfältig zu planen. Hierfür haben sich
Aufteilungen hinsichtlich geografischer Orte, Aufgaben oder IT-Rollen bzw.
einer Kombination aus diesen Modellen als nützlich erwiesen.
Active Directory ist in drei Teile aufgegliedert: Schema, Konfiguration und
Domain. Ein Schema ist eine Schablone für alle Active-Directory-Einträge.
Es definiert Objekttypen, ihre Klassen und Attribute als auch ihre
Attributsyntax. Die Konfiguration stellt die Struktur des Active-DirectoryWaldes und seiner Bäume dar. Die Domain schließlich speichert alle
Informationen über die erstellten Objekte und seiner Domain. Die ersten
beiden Teile der Active Directory werden mit jedem domain controller
repliziert. Es gibt nur einen globalen Katalog, in dem alle Informationen der
Domains gespeichert werden. Die Grenze der vollen Domainreplikation stellt
die Domain selbst dar.
Die Active-Directory-Datenbank in Windows 2000 benutzt die Jet-Basierende
ESE98, welche auf 17 Terabytes und 10 Millionen Objekte pro Domain
begrenzt ist. Dies ist ein theoretischer Grenzwert, da nicht mehr als eine
Million Objekte pro Domain empfohlen werden. Die Datenbankdatei enthält
drei Haupttabellen: die „schema table“ zur Speicherung der Schemata, die
„link table“ zur Speicherung der Objekt-Struktur und die „data table“ zur
Speicherung der Daten. Die Datenbankdatei heißt „NTDS.DIT“. ESE
(extensible storage engine) ordnet die nach einem relationalen Modell
abgespeicherten Active-Directory-Daten nach einem vorgegebenen Schema
in einem hierarchischen Modell an. Die Namensvergabe im Active Directory
unterstützt eine Benennung bzw. den Zugriff über UNC/URL und LDAPURL-Namen. Intern wird die LDAP-Version X.500 für die Namensstruktur
verwendet. Jedes Objekt hat einen vollqualifizierten Namen (distinguished
name, DN).
7
1.3 Wichtige Begriffe und Protokolle:
•
Domäne
•
Struktur
•
Standort
•
Organisationseinheit
•
Schema
•
DNS - Domain Naming Service
•
LDAP - Verzeichnisdienstprotokoll
•
NTFS – New Technologie File System
•
Kerberos – Authentifizierung und Vertrauensstellung
•
Whois – Verzeichnis für Domainen
•
Richtlinien – Konzuept im Active Directory
•
Globaler Katalog – root Server
•
Domain Controler – normaler Server
•
Dcpromo – Programm zum installieren des AD
•
Sysvol – Ordner für Axtive Directory
•
ADSI – Active directory Service Interface
•
Auditing - Sicherheitsüberprüfung
•
Schemamaster - Serverrolle
•
Domain Naming Master - Serverrolle
•
Relative ID Master - Serverrolle
•
PDC Emulator - Serverrolle
•
Infrastructure Master - Serverrolle
•
X.500 – Standardprotokoll für Verzeichnisdienste
•
SID – Security Identiefier
•
ACL - Acess Control List
•
ACE Acess Control Entrie
•
MMC - Microsoft Managementconsole
•
NBSS – NetbiosSessionService
8
•
SMB Service Message Protokoll
•
DCE(RPC)
•
SRVSVC Microsoft Server Service
•
SpoolSS Microsoft Spool Sub System
•
WKSSVC Microsoft Workstation Service
•
WINREG Microsoft Registery Service
•
LSA – Microsoft Security Architecture
•
Netlogon Microsoft Netlogon Protokoll
Domäne:
SD
SD

PROSIGNIA
•
Besteht aus mind. 1 DC
•
Der das komplette Verzeichnis
vorhält

200
PRO
SIGNIA
R
p.e..n..t.iu.m
.
200
R
p.e..n..t.iu..m
•
Änderungen von allen DCs aus
SD
möglich

PROSIGNIA
Durch Multi-Master Replikation
200
R
p.e..n..ti.u.m
•
Domäne bildet Grenze für die
Replikation
Struktur / Tree
•
Beliebig tiefer hierarchischer
Domänen-Baum
•
einheitliches Namensschemata
halle.alka.de
verwaltung.halle.alka.de
•
Transitive Kerberos
Vertrauensstellung
9
Standort / Site
•
Definiert ein Netzwerk mit schnellen Verbindungen.
•
Definition über IP-Subnetze
•
Replikation innerhalb des Standorts und über Standortgrenzen hinweg
separat konfigurierbar
•
Clients können stets „nahe“ Ressourcen nutzen.
Organisationseinheit
•
Active Directory Container Objekt innerhalb einer Domäne
•
Verwaltung Benutzer-, Gruppen und Computerobjekten
•
Kleinste Bereich auf den Gruppenrichtlinienobjekte angewendet werden
können
Gruppemnrichtlinien / Group Policies
•
Gruppenrichtlinene (Group Policy Object GPO)
•
Definition: Policies bieten die Möglichkeit, an zentraler Stelle die
Anwendungsumgebung der Benutzer einmalig festzulegen, wobei das
Betriebssystem die Einhaltung sicherstellt.
•
Ca. 600 Konfigurationsmöglichkeiten
•
Unterteilt in Computer- und Benutzereinstellungen
•
Können vom Administrator erweitert werden
Schema
•
Beschreibung aller Objekte inkl. Ihrer Attribute des Active Directory
•
Wird vom Schema-Master verwaltet
•
1 Schemamaster pro Domäne
•
Administration des Schemas mit adsiedit.msc (W2K Support Tools)
•
Eindeutigkeit in einem Forest sicherstellen
10
1.4 Implementierung des Active Directory
Die Implementierung des Active Directories lehnt sich an gängige TCP/IP
Standards an. So besteht das Active Directory aus mindestens einer
Domäne, die entweder ein frei erfundener Name, oder ein vom NIC
vergebener Name sein kann. Als Beipsiel kann z.B. alka.de dienen. Diese
erste Domäne innerhalb eines Active Directory wird auch als Root Domäne
bezeichnet. Untergeordnete Domänen (z.B. halle.alka.de) können unter die
Root Domäne gehängt werden. Diese Domänen bilden zudammen mit der
Root Domäne einen Baum (Domain Tree). Innerhalb einer Domäne werden
Ressourcen (Benutzerkennzeichen, Drucker, Computer und ihre zugehörigen
Eigenschaften in Organisationseinheiten (organisational units) verwaltet.
Wenn nun ein zweiter Baum z.B.alka.imweb.de ebenfalls von der Domäne
halle.alka.de verwaltet werden soll, so spricht man von einer Gesamtstruktur
oder Forest. Neben der Einteilung des Netzwerkes in Domänen erfolgt eine
zweite Einteilung anhand der vorhandenen Netzwerkinfrastruktur. In einem
Standort (Site) werden alle Domänen zusammen gefasst zwischen denen
eine gute Netzwerkverbindung (10 MBit) besteht. Diese Aufteilung ist
wichtig, um die Replikation (dazu später mehr) des Active Directories
zwischen mehreren Domänencontroller besser konfigurieren zu können.
Aufgrund dieser Struktur sollte klar sein, dass das Active Directory nicht nur
zur Verwaltung lokaler Netze dienen kann, sondern dass eine verteilte
Netzwerkarchitektur dass sich nicht nur auf ein Gebäude beschränkt,
verwaltet werden kann.
Sicherheitseinstellungen auf Benutzer- oder Computerebene können mit Hilfe
der Gruppenrichtlinien (Group Policies) realisiert werden. Diese
Richtlinien werden auf Ebene der Organisational Units angewendet und
stehen innerhalb einer Domäne zur Verfügung.
Wie bereits erläutert verwaltet das Active Directory z.B. Benutzer, Computer
11
oder Drucker. Diese werden allgemein als Objekte bezeichnet. Jedes dieser
Objekte verfügt über einen spezifischen Satz an Attributen. Alle Attribute
eines Objektes werden als Klasse bezeichnet. Alle Attribute, die im
Verzeichnis gespeichert sind, werden im Schema definiert. In dieser
Definition ist nicht nur das Attribut definiert, sondern auch Regeln die für
dieses Attribut gelten. So kann z.B. das Ablaufdatum eines Benutzernamens
keine Buchstaben enthalten. Damit ein konsistenter Verzeichnisdienst
garantiert werden kann, muss die Definition der Attribute innerhalb eines
Baumes eindeutig sein. Um auf das Schema, dass der jeweiligen Struktur
zugrundeliegt, zuzugreifen muss zuerst die schmmgmt.dll mit Hilfe des
Kommandozeilenprogramms regserv32 im System registriert werden.
Eine Aufgabe des Verzeichnisdienstes ist es, dem Anwender die Möglichkeit
zu geben, nach bestimmten Informationen innerhalb des Netzwerkes zu
suchen. Da wie oben beschrieben ein Domänen Baum auf mehrer Standorte
aufgeteilt sein kann, muss es einen Mechanismus geben, der es erlaubt, das
Verzeichnis schnell nach bestimmten Informationen durchsuchen zu können.
Dieser Mechanismus wird vom Globalen Katalog (Global Catalog) realisiert.
12
2 Aktive Directory von Microsoft
2.1 Planung des Active Directory

Entwerfen einer Bennenungsstrategie

Entwerfen einer Schematarichtlinie

Unterstützung von Gruppenrichtlinien

Verzeichnisstruktur mit mehreren Domains

Entwerfen einer Standardtopologie

Entwerfen einer Infrastruktur
Vor der Implementierung einer Windows 2000-Netzwerkumgebung ist
festzulegen, wie das Active Directory eingerichtet werden soll. Bei der
Planung sollten die Organisationsstrukturen berücksichtigt werden. Dazu
gehören Bürostandorte bzw. Außenstellen, eventuelle
Organisationsveränderungen und der Zugriff auf die
Netzwerkressourcen. Des Weiteren sollten auch die
Administrationsanforderungen berücksichtigt werden. Außerdem muss
das Modell skalierbar und erweiterbar sein, um Änderungen in der
Organisationsstruktur übernehmen zu können.
Zunächst ist der DNS-Namensraum (DNS-Namespace) festzulegen. Ein
DNS-Namensraum ist ein Domänenname der obersten Ebene im Active
Directory. An den Namensraum sind die Domänenhierarchie,
Vertrauensstellungen und die Replikation geknüpft. Beim
Implementieren der Active Directory-Dienste gibt es zwei Möglichkeiten für
die Festlegung des Namensraums. Entweder wird der DNS-Namensraum
nach einem durch die Organisation bereits registrierten externen Internet-
13
DNS-Namensraum oder als eigenständiger losgelöster DNS-Namensraum
vergeben.
Es gibt bei beiden Modellen Vor- und Nachteile. Im Ergebnis wird aber der
Administrationsaufwand bei identischem internen und externen DNSNamensraum erheblich höher sein. Die logische Struktur des Active Directory
ist eine Baumstruktur, die eine Abbildung einer gesamten Organisation
ermöglicht. Sie umfasst folgende Elemente:
Die erste Windows 2000-Domäne ist eine so genannte Root-Domäne. Sie
enthält alle Betriebsmasterfunktionen sowie den Globalen Katalog.
Weitere untergeordnete Domänen bilden den ersten Domänenbaum (Domain
Tree). Die Einrichtung eines zweiten Domänenbaums erzwingt die
Erweiterung des Namensraums. Mehrere Domänenbäume bilden dann einen
so genannten Domänenwald (Forest).
2.2 Active Directory-Datenbank
Die Active Directory-Datenbank ist das Verzeichnis für die neue Domäne.
In dem Verzeichnis bzw. in der hierarchischen Datenbank eines jeden
Domänencontrollers (DC) werden die Verzeichnisobjekte Benutzer, Gruppen,
Computer, Drucker, Freigaben und Dienste gespeichert. Änderungen werden
zwischen allen Domänencontrollern innerhalb der Domäne und der
Domänengesamtstruktur repliziert und stehen somit den Benutzern und
Applikationen im Netzwerk zur Verfügung. Der standardmäßige Speicherort
für die Datenbank und die Datenbankprotokolldateien lautet
Stammverzeichnis:\ntds. Der Ordner muss sich auf einer Partition oder
einem Datenträger befinden, der mit dem Dateisystem NTFS formatiert
14
wurde. Er kann aber während der Installation des Active Directory geändert
werden. Aufgrund der wachsenden Größe der Datenbank und des ständigen
Zugriffs kann eine bessere Performance erzielt werden, wenn die Datenbank
und die Protokolldateien auf separaten Datenträgern bzw. Festplatten mit
einer RAIDImplementation (Redundant Array of Independent Disks)
gespeichert werden. Damit wird zugleich eine höhere Verfügbarkeit der
elementaren Active Directory-Daten erreicht. Die Datenbank wird in einer
Datei mit dem Namen Ntds.dit gespeichert. Sie enthält alle Informationen,
die im Active Directory enthalten sind. Dazu gehören das gesamte Schema,
der Globale Katalog sowie alle Objekte, die auf dem Domänencontroller
gespeichert werden.Während des Heraufstufens zum Domänencontroller wird
die Datei Ntds.dit vom Verzeichnis bzw. Ordner
Stammverzeichnis:\System32 in das angegebene Verzeichnis kopiert. Die
Active Directory-Dienste werden anschließend von der Datenbank gestartet.
Falls andere Domänencontroller vorhanden sind, wird die Datei durch die
Replikation aktualisiert. Das Verzeichnis bzw. der Ordner Sysvol ist ebenfalls
ein Bestandteil des Active Directory. In dem Ordner werden Skripte und
einige der Gruppenrichtlinienobjekte für die aktuelle Domäne gespeichert.
Der standardmäßige Speicherort für den freigegebenen Ordner lautet
Stammverzeichnis:\Sysvol. Der Ordner muss sich ebenfalls auf einer
Partition oder einem Datenträger befinden, der mit dem Dateisystem NTFS
formatiert wurde.
15
2.3 Installation des Active Directory
Nach der Installation von Windows 2000 Server wird das Active Directory
nicht automatisch installiert. Erst über das Programm dcpromo kann es auf
dem Server folgendermaßen eingerichtet werden:
 Erstellung der ersten Root-Domäne (erste Domäne in der
Gesamtstruktur bzw. im Forest) und gleichzeitig die Einrichtung des
ersten Domänencontrollers,
 Erstellung eines zusätzlichen Domänencontrollers
(Replikationscontroller) in einer bestehenden Domäne,
 Erstellung einer weiteren Sub- bzw. Child-Domäne und gleichzeitig die
Einrichtung des ersten Domänencontrollers in der neuen Domäne,
 Erstellung eines neuen Domänenbaums innerhalb der
Domänengesamtstruktur (Domänenwald) und gleichzeitig die
Einrichtung des ersten Domänencontrollers.
Die erste Root-Domäne hat eine Sonderstellung, da sie die Gruppen SchemaAdmins und Organisations-Admins enthält. Für die volle Funktionsweise des
Active Directory wird ein DNS-Server benötigt. Dieser wird mit der
Installation von Active Directory in der Regel automatisch installiert, wenn
noch kein DNS-Server vorhanden ist.
Ist DNS nicht ordnungsgemäß konfiguriert, werden einzelne Bereiche des
Active Directory, wie z. B. die Umsetzung der Gruppenrichtlinien, nicht
unterstützt. Es ist deshalb zu empfehlen, zunächst die Einstellungen des DNS
zu überprüfen
16
Active Directory installieren
„dcpromo“
17
Die Installation gestaltet sich insgesammt einfach und komfortabel.
Bei Windows 2000 gibt es 5 Serverrollen
Schema Master (Müssen in einem Forest eindeutig sein)
Der Schema-Master verwaltet alle Änderungen am Schema. Das Schema
definiert alle Objekttypen der AD-Datenbank.
Domänennamen-Master (Müssen in einem Forest eindeutig sein)
Er kontrolliert das Hinzufügen und Entfernen von Domänen in der
Gesamtstruktur. Zusätzlich gibt es drei domänenweite FISMOs:
RID-Master (Müssen in einer Domäne eindeutig sein)
Stellt den DCs seiner Domäne sogenannte Relative IDs (RID) in Kontingenten
zur Verfügung. RIDs benötigen die DCs bei der Erzeugung von Security
Principals, das sind User-, Gruppen- oder Computer-Objekten. Zusammen
mit der SID, die innerhalb einer Domäne immer gleich ist, ergibt sich daraus
die endgültige SID.
PDC-Emulator (Müssen in einer Domäne eindeutig sein)
Übernimmt die Rolle des PDC in einem W2k-Netz, das auch andere nichtW2k-Clients oder BDCs enthält. Überwacht Anmeldungen und
Paßwortänderungen.
Infrastruktur-Master (Müssen in einer Domäne eindeutig sein)
Löst Inter-Domain-Referenzen auf. Werden zum Beispiel Gruppenmitglieder
umbenannt, so sind sie vorerst aus der Gruppe verschwunden, und zwar
solange bis der Infrastrukturmaster die neuen Namen in der Gruppe einträgt,
wodurch sie wieder zu Gruppenmitgliedern werden.
18
Folgende Dateien sollten vorhanden sein
NTDS.DIT
die AD Datenbank
EDB.LOG
das Transaktionsprotokoll
EDBxxxx.LOG
fortlaufende LOG Dateien
EDB.CHK
Log Checkpoint
RES1(2).LOG
Reserve-Log Dateien
Temp.EDB
Suchoptionen
Schema.INI
Standard Schema
Die Deinstallation des Active Directories wird genauso wie die Installation mit
„dcpromo“ gestartet:
2.4 Organisationseinheiten (OE)
Nach der Installation des Active Directory ist es notwendig, Strukturen zu
schaffen, die die Administration der Systeme vereinfachen und die
Datensicherheit erhöhen. Mithilfe so genannter Organisationseinheiten (OE)
lassen sich Domänen strukturieren. Sie können hierarchisch angeordnet und
ineinander verschachtelt werden. Mit dem Entwurf der OE-Struktur wird in
erster Linie das Verwaltungsmodell für das Active Directory festgelegt. Es
können über Zugriffsrechte Zuständigkeiten für die Verwaltung einzelner
Objekte (Benutzer, Gruppen usw.) vergeben werden. Außerdem können den
einzelnen OE (Abteilungen) Gruppenrichtlinien zugewiesen werden, sodass
die (z. B. von den Abteilungen) festgelegten Sicherheitsanforderungen
differenziert zugeordnet werden können.
Eine OE kann folgende Objekte enthalten:
19
Benutzer,
Gruppen,
Computer,
Drucker
Sicherheitsrichtlinien
Dateifreigaben
Applikationen
Objekteeinheiten.
2.5 Active Directory-Objektverwaltung
Mit dem Verwaltungsprogramm Active Directory-Benutzer und -Computer
können Objekte im Active Directory verwaltet werden. Dem Administrator
stehen für die Objektbearbeitung verschiedene Funktionen (wie z. B. Suchen,
Löschen, Anlegen oder Verschieben) zur Verfügung. Nach der Installation des
Active Directory werden von Windows 2000 folgende Objekte angelegt (die
Option ANSICHT-ERWEITERTE FUNKTIONEN muss aktiviert sein, damit alle
unten aufgeführten Objekte angezeigt werden):

Builtin,

Computers,

ForeignSecurityPrinzipals,

LostAndFound,

System,

Users.
20
Diese vordefinierten Objekte werden im Active Directory als Container
bezeichnet, sind aberwie Organisationseinheiten zu verstehen. Zu
berücksichtigen ist jedoch, dass die vordefinierten Container/OE
administrativ nicht gelöscht oder in andere OE verschoben werden können.
Über die rechte Maustaste können jedoch weitere Objekte innerhalb der
Container hinzugefügt, gelöscht, verschoben oder umbenannt werden.
Die vordefinierten Container können auch am Ordnersymbol erkannt werden.
Es enthält im Gegensatz zu den OE kein „geöffnetes Buch“.
Active Directory-Objekte:
Benutzer
Die in diesem Objekt gespeicherten Informationen erlauben einem Benutzer
sich an der Domäne anzumelden. Das Objekt besitzt viele optionale Felder,
u. a. Vorname, Name, Telefonnummer und E-Mail- Adresse.
Gruppe Diesem Objekt werden insbesondere Benutzerkonten zugewiesen,
um z. B. die Administration der Rechtezuweisung zu vereinfachen.
Organisationseinheit
Mit den OE-Objekten wird das Active Directory strukturiert.
Computer
Dieses Objekt enthält Informationen über einen Computer, der Mitglied der
Domäne ist.
Drucker
Das Objekt Drucker richtet eine Verknüpfung zu einem unter Windows 2000
eingerichteten Drucker ein.
21
Freigegebener Ordner
Das Objekt Freigegebener Ordner stellt eine Verknüpfung mit einem in der
Domäne verfügbaren Ordner dar.
Kontakt
Das Objekt Kontakt enthält Name, Vorname und Anzeigename.
2.6 Active Directory-Berechtigungen
Die Zuweisung von Administrationsrechten im Active Directory ist dann
sinnvoll, wenn die Aufgaben der Administratoren in Bezug auf die Verwaltung
des Active Directory verteilt werden sollen. Auf den ersten Blick wirkt die
Vergabe von Berechtigungen im Active Directory einfach. Mithilfe des
Assistenten können den Benutzern bzw. Administratoren in einfacher Weise
auf alle Objekte Berechtigungen zugewiesen werden. Bei näherer
Betrachtung verbirgt sich dahinter aber ein ausgesprochen komplexes
Modell. Die Erteilung von Berechtigungen im Active Directory kann auf der
Ebene

der Domäne,

der Organisationseinheiten sowie

der einzelnen Objekte erfolgen.
Mit dem Assistenten können über die Funktion Objektverwaltung zuweisen
einige „wenige“ Berechtigungen (Aufgaben) für die Domäne oder die OE
vergeben werden. Ohne Einsatz des Assistenten können hingegen auf allen
Ebenen die vollständigen Berechtigungen über die Registerkarte
Sicherheitseinstellungen unter Eigenschaften angezeigt bzw. Verändert
werden. Erst in diesem Bereich wird der Umfang der
Berechtigungsverwaltung deutlich. Hinzu kommt, dass die Vergabe von
Berechtigungen hierarchisch nach unten vererbt wird.
22
2.6.1 Administrationsberechtigungen
Unter der Registerkarte Sicherheitseinstellungen wird eine Liste der
Benutzer- und Gruppenkonten angezeigt, die über einen Zugriff auf das
ausgewählte Objekt verfügen. Durch Auswahl eines Benutzer- oder
Gruppenkontos können dann in der Liste im unteren Teil des Fensters die am
häufigsten verwendeten Zugriffsberechtigungen angezeigt und administriert
werden. An dieser Stelle werden „Detailberechtigungen“ zusammengefasst
und als übergeordnete allgemeine Berechtigungen dargestellt. Zum Beispiel
verfügt die allgemeine Berechtigung Lesen über die Detailrechte Inhalt lesen,
Alle Eigenschaften lesen und Berechtigungen lesen. Je nach gewähltem
Objekt können die angezeigten Rechte variieren. Grau schattierte Einträge
bedeuten, dass die Berechtigungen für das entsprechende Benutzer- oder
Gruppenkonto von dem übergeordneten Objekt vererbt wurden. Durch die
Auswahl der Schaltfläche ERWEITERT kann ein weiteres Dialogfenster
aufgerufen werden, in dem objektbezogen eine Auflösung der Einstellungen
vorgenommen werden kann. Sicherheitseinstellungen der OE
„Zugriffsberechtigungen von Personalabteilung“
Es wird angezeigt, für wen die definierten Berechtigungen gelten. Hier
können weitere Einträge hinzugefügt und bestehende Einträge verändert
bzw. gelöscht werden.Durch Doppelklick auf ein Benutzer- bzw.
Gruppenkonto öffnet sich ein weiteres Dialogfenster, in dem alle
zugewiesenen „Detailberechtigungen“ für das Objekt angezeigt werden.
Sicherheitseinstellungen der OE „Objekt-Berechtigungen“ Die Berechtigungen
unter der Registerkarte Objekt beziehen sich auf das Objekt (z. B. ein
Benutzerkonto) insgesamt, während sich die Berechtigungen unter der
Registerkarte Eigenschaften ausschließlich auf die Felder bzw. Attribute (z. B.
Anmeldename oder Telefonnummer des Benutzerkontos) des Objektes
beziehen.
23
2.6.2 Standardberechtigungen
Für die Verwaltung des Active Directory ist von Windows 2000 das
Gruppenkonto Organisations-Admins eingerichtet worden. In dieser
Gruppe ist nach der Installation standardmäßig das Benutzerkonto
Administrator Mitglied. Das Gruppenkonto verfügt über
Vollzugriffsberechtigungen auf alle Objekte im Active Directory.
Registerkarte: „Sicherheitseinstellungen auf OE-Ebene“ −
Standardberechtigungen
Mit der Installation des Active Directory werden von Windows 2000 darüber
hinaus standardmäßig auf Domänen- und Container- bzw.
Organisationseinheitenebene weitere Berechtigungen an Gruppen- und
Benutzerkonten vergeben. Vergleichbar ist dieses mit den
Betriebssystemordnern, für die Windows 2000 ebenfalls automatisch
zahlreiche NTFSBerechtigungen vergibt. Die von Windows 2000
standardmäßig angelegte Active Directory-Struktur enthält also bereits eine
Vielzahl von Berechtigungseinträgen, die auf ihre Notwendigkeit hin
überprüft werden sollten. Da sich die Berechtigungen bei dem Hinzufügen
von Objekten automatisch weitervererben, sollten die Berechtigungen auf
das tatsächlich erforderliche Maß reduziert werden. Beispielsweise sind die
Gruppen Authentifizierte Benutzer, Jeder, Druck-Operatoren und KontenOperatoren zu entfernen, da sie zunächst für das Active Directory keine
Bedeutung haben.
24
Registerkarte: „Sicherheitseinstellungen auf OE-Ebene“ –
Erforderliche Berechtigungen
Im Active Directory sollte in Bezug auf die Administrationsbefugnisse der
Grundsatz gelten: „Es werden nur so viele Berechtigungen vergeben, wie
administrativ notwendig sind.“ Beachten Sie aber, dass dem Administrator
bei der Zuweisung von Freigabe- und NTFS-Berechtigungen nur die
Benutzer- und Gruppenkonten angezeigt werden, für die er im Active
Directory Administrationsrechte erhalten hat.
Sofern die Administration des Active Directory nicht delegiert wird, sollte
ausschließlich das Gruppenkonto Organisations-Admins über Befugnisse im
Active Directory verfügen. Zusätzliche Gruppenkonten können dann
hinzugefügt werden, wenn die Administration des Active Directory auf
mehrere Administratoren verteilt wird oder einzelne Administratoren
besondere Aufgaben, wie z. B. die Benutzerkontenverwaltung, übernehmen.
Registerkarte: „Sicherheitseinstellungen auf OE-Ebene“
– Delegierte Berechtigungen
Sie sollten auf keinen Fall auf der Domänenebene die Gruppe OrganisationsAdmins entfernen. Das würde dazu führen, dass Sie sich als Administrator
die Berechtigung für das Active Directory entziehen und somit aussperren.
Sie haben weder über das Verwaltungsprogramm noch über die
Wiederherstellungskonsole die Möglichkeit, die Berechtigungen
wiederherzustellen. Sie könnten nur über die Datensicherungsbänder die
Datenbank des Active Directory zurücksichern. Sollten keine
Datensicherungsbänder mit der Active Directory-Datenbank vorliegen,
müssen Sie den Domänencontroller herabstufen, um anschließend das Active
Directory neu zu installieren. Das hätte einen Verlust aller Objekte
(Benutzerkonten, Computerkonten, Organisationseinheiten usw.) und
Berechtigungszuweisungen zur Folge.
25
2.6.3 Assistent für die Rechteverwaltung
Auf der Domänenebene können einem Benutzer- oder Gruppenkonto über
den Assistenten folgende „allgemeine“ Aufgaben in Form von Berechtigungen
zugewiesen werden:

Fügt einen Computer einer Domäne hinzu:
Nachdem diese „Aufgabe“ z. B. Dem neu angelegten Gruppenkonto
Help-Desk-Admins zugewiesen wurde, können die Administratoren
dieser Gruppe einen Computer in die Domäne aufnehmen.

Verwaltet Gruppenrichtlinien-Verknüpfungen:
Mithilfe dieser „Aufgabe“ können vorhandene Gruppenrichtlinien
Objekten (z. B. Organisationseinheiten) zugeordnet werden.
Objektverwaltung zuweisen auf Domänenebene, „Zuzuweisende
Aufgaben“ Wenn hingegen auf der Ebene der Organisationseinheiten
(OE) der Assistent aufgerufen wird, können einem Benutzer- oder
Gruppenkonto bzw. einem Administrator folgende „Aufgaben“
zugewiesen werden:

Erstellt, entfernt und verwaltet Benutzerkonten:
Es können ausschließlich Benutzerkonten innerhalb der OE verwaltet
werden. Die Befugnisse Setzt Kennwörter von Benutzerkonten zurück
und Liest alle Benutzerinformationen sind enthalten.

Setzt Kennwörter von Benutzerkonten zurück:
Es können Kennwörter der innerhalb einer OE angelegten
Benutzerkonten zurückgesetzt werden.
26

Liest alle Benutzerinformationen:
Die Benutzerkonten können mit lesendem Zugriff aufgerufen werden.

Erstellt, entfernt und verwaltet Gruppen:
Die Administration wird auf die Verwaltung von Gruppenkonten
beschränkt.

Ändert die Mitgliedschaft einer Gruppe:
Es können ausschließlich die Mitgliedschaften verwaltet werden.

Verwaltet Gruppenrichtlinien-Verknüpfungen:
Der Organisationseinheit können Gruppenrichtlinien zugeordnet
werden. Objektverwaltung zuweisen auf OE-Ebene, Benutzer und
Gruppen hinzufügen. Über die Schaltfläche BENUTZERDEFINIERTE
AUFGABEN ZUM ZUWEISEN ERSTELLEN können alternativ spezifische
Objektberechtigungen vergeben werden. Objektverwaltung zuweisen
auf OE-Ebene, „Zuzuweisende Aufgaben“ Objektverwaltung zuweisen,
„Active Directory-Objekttyp“ Nachdem ein oder mehrere Objekte
ausgewählt wurden, können im nächsten Schritt die Berechtigungen
gesetzt werden. Es stehen drei Optionen zum Anzeigen der
Berechtigungen zur Auswahl: Objektverwaltung zuweisen,
„Berechtigungen“

Allgemein:
Es stehen für alle Objekte gleichermaßen anwendbare Berechtigungen,
wie z. B. Lesen und Schreiben usw., zur Auswahl. Die Berechtigungen
beziehen sich auf das gesamte Objekt, d. h., auch die Eingabefelder
bzw. Eigenschaften eines Objektes erhalten diese Berechtigungen.
27

Eigenschaftenspezifisch:
Mit dieser Option können die Berechtigungen Lesen und Schreiben für
Eigenschaften bzw. Eingabefelder eines Objektes vergeben werden.
Der Assistent zeigt jedoch nur einige Eigenschaften der einzelnen
Objekte z. T. in abgekürzter englischer Sprache an. Vollständig können
die Eigenschaften von Objekten über die Registerkarte
Sicherheitseinstellungen administriert werden. Das Objekt
Benutzerkonto verfügt z. B. über zahlreiche Eingabefelder (Anrede,
Anmeldename usw.) für die jeweils lesende und/oder schreibende
Befugnisse vergeben werden können. Soll beispielsweise das
Eingabefeld Anmeldename eines Benutzerkontos vor administrativen
Veränderungen geschützt werden, ist dem entsprechenden
Benutzerkonto die Schreibberechtigung für dieses Eingabefeld zu
entziehen.

Erstellen/Löschen der Berechtigungen von bestimmten
untergeordneten Objekten:
Die Option ermöglicht es, Berechtigungen zu vergeben, um weitere
Objekte innerhalb einer OE zu erstellen und/oder zu löschen. Die
Berechtigungen stehen also in Abhängigkeit zu den einzelnen
Objekten, d. h., es werden nur die Berechtigungen angezeigt, die für
das ausgewählte Objekt verwendbar sind. Mit der Festlegung der
Berechtigungen ist die Arbeit mit dem Assistenten abgeschlossen. Im
letzten Fenster des Assistenten können die vorgenommenen
Einstellungen noch einmal überprüft werden.
28
2.6.4 Vererbung von Rechten
Die Funktionsweise der Vererbung in Windows ist umfangreich gestaltet.
Standardmäßig erben Objekte immer die Rechte des übergeordneten
Objektes (grau Schattierte Felder). Jede Freigabe muss explizit vergeben
werden. Dazu muss zunächst die Vererbung von übergeordneten Rechten
deaktiviert werden. Dabei wird man gefragt, ob diese Einstellung auch für
alle anderen untergeordneten Objekte übernommen werden soll. Dann kann
man entweder eine ganzen Gruppe oder einem einzelnen Benutzer ein Recht
(Lesen, Schreiben, Suchen, Ausführen...) explizit zuweisen.
Für Ordnerfreigaben gilt es generell die Steurung über die NTFS Freigabe zu
regeln. Verbote sollte man im Normalfall nicht erteilen sondern nur
Freigaben. Im Zweifelsfall kann sonst nicht auf die Ressource zugegriffen
werden. Verweigert man Beispielsweise der der Gruppe „jeder“ den Zugriff,
kann niemand mehr auf die Ressource zugreifen auch kein Administrator.
Man sollte sich im Vorfeld genau Gedanken über die Freigaben machen da
gewisse Einstellungen auch das System lahmlegen könnten. Auf jedenfall
sollte man die Einstellungen testen damit die Datensicherheit erhalten bleibt.
29

Die Verwaltung der Berechtigungen können über den Assistenten oder
unter SICHERHEITSEINSTELLUNGEN sehr differenziert vergeben
werden. Um Fehler in der Berechtigungsverwaltung zu vermeiden,
sollte die Zuweisung von administrativen Aufgaben im Detail geplant
und dokumentiert werden.

Nach der Zuweisung von Berechtigungen sollten die Einstellungen
unter dem entsprechenden Benutzerkonto überprüft werden.

Die Berechtigungszuweisung kann sich auch auf Objekte des
Verwaltungsprogramms Active Directory-Standorte und -Dienste
beziehen.
30
2.7 Active Directory-Administration
Die Administration des Active Directory ist sehr vielfältig und kann in der
Regel nur an der Konsole des Domänencontrollers durchgeführt werden. Um
die Arbeit des Administrators zu erleichtern und administrative Aufgaben des
Active Directory auf Arbeitsplätze einzelner Administratoren zu verlagern,
kann der Zugriff auf die Verwaltungsprogramme des Active Directory auf
einem Computer unter Windows 2000 Professional eingerichtet werden. Die
Windows 2000-Verwaltungsprogramme ermöglichen die Remoteverwaltung
eines Servers bzw. eines Domänencontrollers von einem beliebigen
Computer unter Windows 2000. Die Windows 2000-Verwaltungsprogramme
werden auf dem Client durch die Datei adminpak.msi installiert. Bereits nach
der Installation können Verwaltungsaufgaben im Active Directory
durchgeführt werden. Wenn Sie die Windows 2000-Verwaltungsprogramme
installieren und ausführen möchten, müssen Sie über Administratorrechte für
den betreffenden Computer verfügen. Sie benötigen außerdem
Administratorrechte für die Domäne, in der Sie Verwaltungsaufgaben für die
Remoteverwaltung des Servers ausführen möchten.
2.8 Replikation
Die Replikation von Änderungen der Active Directory-Informationen spielt
dann eine Rolle, wenn mehrere Domänencontroller in einem Windows 2000Netzwerk installiert sind. Jeder Domänencontroller repliziert bzw.
synchronisiert seine Active Directory-Datenbank mit anderen
Domänencontrollern in der Domänengesamtstruktur. Die Bedeutung der
Replikation von Active Directory-Informationen steigt mit der Größe des
Netzwerkes.
31
Die Active Directory-Datenbank ist in mehrere Verzeichnispartitionen
eingeteilt, die jede für sich eine eigene Replikationsmethode bzw. Topologie
aufweist:

Schemapartition: Sie enthält die Definition und Beschreibung der
Objekte und Attribute. Die Schemapartition ist eine so genannte
Organisationspartition. Sie wird in der Domänengesamtstruktur auf alle
Domänencontroller repliziert, damit jedes Objekt nach den gleichen
Regeln erstellt und bearbeitet werden kann.

Konfigurationspartition: Sie enthält Informationen über die Struktur
von Active Directory und beinhaltet Angaben über die vorhandenen
Domänen und Standorte. Existierende Domänencontroller und die
angebotenen Dienste sind ihr bekannt. Sie wird deshalb ebenfalls als
Organisationspartition auf alle Domänencontroller in der
Domänengesamtstruktur repliziert.

Domänenpartition: Sie enthält die domänenspezifischen
Informationen und speichert die Objekte einer Domäne, wie z. B.
Benutzer, Computer, Gruppen und Organisationseinheiten. Sie wird nur
auf die Domänencontroller der entsprechenden Domäne repliziert.

Partielle Domänen-Verzeichnispartition (globaler Katalog-Server):
Ein globaler Katalog-Server enthält außer den drei oben genannten
Verzeichnispartitionen eine zusätzliche partielle DomänenVerzeichnispartition, die die Teilmenge aller in der
Domänengesamtstruktur enthaltenen Objekte enthält.
32
Active Directory-Replikationsmonitor (Support-Tools)
Die Replikation kann über das Verwaltungsprogramm Active DirectoryStandorte und -Dienste gesteuert werden. Darüber hinaus ist in den
Support-Tools ein Active Directory-Replikationsmonitor für Abfragen und
Auswertungen enthalten. Er verfügt z. B. über folgende wichtige Funktionen:

Abfragen aktueller Statistiken und des Replikationsstatus des Servers,

Durchführen der Synchronisation und

Anzeige der Replikationstopologie der Domänencontroller.
2.9 Richtlinien
Mit Hilfe des Gruppenrichtilinieneditors lassen sich umfangreiche
Einstellungen vornehmen um die Administration zu vereinfachen. Neben den
schon bereits erleuterten Sicherheitseinstellungen können speziell
Benutztereinstellungen wie verfügbare Programme, installierte Dienste,
Windowseinstellungen und Administrative Aufgaben konfiguriert werden. Als
Standard existiert am Anfang nur die Default Domain Policy. Auch hier
können einzelne Benutzer, Gruppen oder ganze Netze mit Hilfe solcher
Vorlagen verwaltet werden.
33
34
3 Zusammenfassung
3.1 Allgmeines
Hauptwerkzeuge - Active Directory unter Verwaltung:

Active Directory Benutzer und Gruppen

Active Directory Domänene und Vertrauensstellungen

Active Directory Standorte und Dienste

Sicherheitsrichtilininien für Domänen

Sicherheitsrichtlinien für Domänencontroler
Serververwaltung – Standardkomponenten bei Windows 2003

Dateiserver

Druckserver

Anwendungsserver (IIS,ASP.NET)

Meilserver(POP3, SMTP)

Terminalserver

RAS/VPN-Server

Domänencontroler

DNS-Server

DHCP-Server

Streaming-Media-Server

WINS-Server
35
3.2 Sicherheitscheck

Vor der Installation des Active Directory sollten Sie Folgendes
festlegen: DNS-Namensraum, Speicherort der Datenbank, Struktur des
Active Directory, Aufgaben- bzw. Berechtigungszuweisungen in Bezug
auf die Administration, Datensicherung bzw. Replikation des Active
Directory.

Sie sollten die Datenbank des Active Directory in größeren Netzwerken
auf separaten Datenträgern verwalten.

Das Anlegen von Organisationseinheiten (OE) vereinfacht die
Administration. Sie bilden die Grundlage für die Abgrenzung von
Administrationsbefugnissen und die Zuweisung von Gruppenrichtlinien.

Prüfen Sie die Administrationsbefugnisse im Active Directory sorgfältig
und begrenzen Sie sie auf ein Minimum. Der Assistent vereinfacht die
Zuweisung von administrativen Aufgaben.

Die Gruppe Organisations-Admins hat die Aufgabe, das Active
Directory zu verwalten. Sie verfügt über Vollzugriffsrechte auf allen
Ebenen und darf auf der Domänenebene nicht entfernt werden.

Nach der Installation der Datei adminpak.msi können Sie das Active
Directory von einem Windows 2000 Professional Client administrieren.

In größeren Netzwerken sollten Sie zur besseren Auslastung des
Netzwerkverkehrs STANDORTE einrichten.

Um eine hohe Verfügbarkeit (Replikation) des Active Directory zu
gewährleisten,sollten Sie innerhalb jeder Domäne zwei
Domänencontroller einrichten.
36
3.3 interesannte Programme
NLTEST
liefert Informationen über die Serverkonfiguration
NETDIAG
überprüft die Netzwerkfunktionalität
DCDIAG
führt Funktionstest auf Domänen Servern aus
DSASTAT
Überprüft die Konsistenz der Datenbanken
NETDOM
Überprüft Vertrauensstellungen zwischen Domänen
Nslookup
Überprüfung der DNS Konfiguration
Dcpromo
(De)Installation des Active Directory
REGSERV32
Zugriff auf Windwosregistrierung
NTDSUTIL
Verwaltungsprogramm für AD
MMC
Managementkonsole
Ipconfig
Zeigt IP Einstellungen
Netstat
Zeigt netzwerkeinstellungen
Msconfig
Zeigt Systemdatein
Informationsquellen:
http://www.microsoft.de
http://www.microsoft.com
http://www.rz.rwth-aachen.de
http://www.wikipedia.de
Offizielles Microsoft Curriculum:
Implementieren und Verwalten von Microsoft Windows 2000
Verzeichnisdiensten
37
4 Praxis
4.1 Abschließende Bemerkungen
Aktive Direktory ist ein mächtiges Werkzeug für die Administration der
gesamten IT in einem Unternehmen. Es stehen umfassende Programme zur
Verfügung um die Verwaltung von Active Direkory Objekten zu erleichtern
und effizient zu gestalten.
Eine Anmerkung wäre noch das Windows 2003 im Gegensatz zu Windows
2000 einige Neuerungen und Besserungen beinhaltet. Bei Windows 2003
Server ist nach der Installation alles sehr restriktiv ausgelegt. Standardmäßig
sind viele wichtige Einstellungen deaktiviert. Zum Beispiel müssen
Passwörter „stark“ sein und lokales anmelden ist deaktiviert.
Für das Active Directory existieren .Net Schnittstellen. Damit ist es möglich
die Funktionalität des Active Directory in eigenen Programmne zu
implementieren. Damit erweitern sich die Möglichkeiten des Active Directory
enorm. Es ist also Möglich mit eigenen Programmen problemlos nach
beliebigen AD-Objekten zu suchen oder sie zu benutzen.
Mit Hilfe der Gruppenrichtlinien lassen sich Benutzerumgebungen,
(Desktopaussehen und Verhalten, installierte Programme usw.) individuell
für Gruppen anpassen und vorgeben. Fehlkonfigurationen kann somit gut
vergebeugt werden.
Vorteil ist weiterhin das Benutzer nicht an spezielle computer gebunden sind,
sondern er kann sich an jedem Terminal, der natürlich für den Benutzer
freigegeben ist, anmelden und von dort aus seine Arbeit erledigen.
38
Durch primäre und sekundäre Server wird das Netzwerk in der Regel durch
den Ausfall eines Servers nicht beeinträchtig. Die verschiedenen Standorte
Sichern wichtige Informationen verteilt damit sie im Falle von Datenverlußt
schnell wieder hergestellt werden können.
Allgemein erzeugt Active Directory große Mengen an Daten. Wenn sich ein
User das erste mal an einem Computer anmeldet, kann dies sehr lange
dauern, weil das Benutzerprofil lokal gespeichert wird, ggf. Software
installiert wird und gewisse Tests durchgeführt werden. Ein Administrator
sollte es auf jedenfall vermeiden sich an weniger gesicherten Computern (wie
z.B Laptops) anzumelden da dies ein erhöhtes sicherheitsrisiko darstellt.
Die meisten Einstellungen die man am Active Directory vornimmt werden
nicht sofort umgesetzt und dauern eine Weile. Dies hängt von den jeweiligen
Einstellungen der Ressource, der Replikation sowie der Netzwerkanbindung
ab.
39
4.2 Szenario
Firma:
AlKa
Server:
1 Server(leistungsfähig), viele Clientcomputer
Domainname:
halle.alka.de
Feste IP:
192.168.10.1
Servername:
PDC
Benutzer:
Otto Chef
Inge Verwaltung
Hans Produktion
Ingo Administrator
Paula Praktikantin
Computer:
10 Clienten
Drucker:
Verwaltung1
Verwaltung2
Produktion1
Firmenverzeichnis:
c:/Firmenverzeichnis/Chefsache/*
c:/Firmenverzeichnis/Verwaltung/*
c:/Firmenverzeichnis/PublicFirma/*
c:/Firmenverzeichnis/Produktionsdaten/*
1. Installation von Microsoft Windows 2003 Enterprise Edition
2. Update von Windows
3. Aktivierung und Festlegung des Active Direktory mit dcpromo
4. Konfiguration des Aktive Direktory (Benutzer, Computer, ...)
5. Test der Funktionalitäten
6. Deinstallation des Active Directory
40
Herunterladen