Windows NT 4.0 Server Administratorkurs © 4/99 Dipl.-Ing. Andreas Ißleiber GöNETZ Netzwerke 37124 Rosdorf Tel.: 05502/944523 Fax: 05502/944524 EMail: [email protected] Windows NT 4.0 Server Administratorkurs Inhaltsverzeichnis INHALTSVERZEICHNIS ............................................................................................................................. 2 WAS IST WINDOWS NT ? ............................................................................................................................ 6 VERSIONEN VON WINDOWS NT...................................................................................................................... 6 UNTERSCHIEDE ZWISCHEN NT WORKSTATION UND SERVER ......................................................................... 7 PLATTFORMEN FÜR WINDOWS NT ................................................................................................................. 7 WELCHE CLIENTS (BETRIEBSSYSTEME) WERDEN UNTERSTÜTZT .................................................................... 7 DAS DATEISYSTEM NTFS ......................................................................................................................... 7 VORTEILE VON NTFS ..................................................................................................................................... 8 SPEICHERN VON DATEN IN NTFS ................................................................................................................... 8 Transaktions-Logs ..................................................................................................................................... 8 Hot-Fixing ................................................................................................................................................. 8 INSTALLATION VON NT ............................................................................................................................ 9 VORBEREITENDEN MAßNAHMEN UND ÜBERLEGUNGEN ................................................................................. 9 Für welchen Einsatzzweck soll der neue NT-Server installiert werden ? .................................................. 9 Treiber für die eingesetzten Komponenten ................................................................................................ 9 Sind die Treiber für die Komponenten verfügbar ? ................................................................................... 9 Parameter der Komponenten ..................................................................................................................... 9 Netzwerkumgebung .................................................................................................................................. 10 Welches Domänenkonzept wird angestrebt (Domäne oder Arbeitsgruppe) ............................................ 10 PARTITIONIERUNG DER FESTPLATTE(N) ....................................................................................................... 10 Partitionierung bei vorhandenem Windows 95/98 .................................................................................. 10 Partitionierung bei vorhandenem MS-DOS ............................................................................................. 10 INSTALLATION .............................................................................................................................................. 12 Verzeichnis einer Windows NT 4.0 Server CD und deren Bedeutung. .................................................... 12 Varianten der Installation ........................................................................................................................ 12 Starten der Installation ............................................................................................................................ 13 AUFRUFPARAMETER VON WINNT.EXE........................................................................................................... 14 Beispielinstallation .................................................................................................................................. 15 UNATTENDED SETUP BEI WINDOWS NT ............................................................................................ 18 DER SETUPMANAGER SETUPMGR.EXE .................................................................................................... 18 Allgemeines Setup .................................................................................................................................... 18 Computer-Funktionen .............................................................................................................................. 19 Verzeichnis installieren............................................................................................................................ 19 Einstellungen anzeigen ............................................................................................................................ 19 Zeitzone .................................................................................................................................................... 20 Lizensierungsmodus ................................................................................................................................. 20 Allgemein ................................................................................................................................................. 20 NETZWERK SETUP ........................................................................................................................................ 21 Netzwerkkarten ........................................................................................................................................ 21 Protokolle ................................................................................................................................................ 21 Dienste ..................................................................................................................................................... 22 Internet..................................................................................................................................................... 22 ERWEITERTES SETUP .................................................................................................................................... 23 Allgemein ................................................................................................................................................. 23 Dateisystem .............................................................................................................................................. 23 Die o.g. Rubriken können dazu genutzt werden, um andere Antwortdateien des Typ´s „UDF (Uniqueness Database Files)“ einzubinden. ........................................................................................... 23 Referenz UNATTEND.TXT-Datei ............................................................................................................ 25 UDF (Uniqueness Database Files) .......................................................................................................... 28 DER STARTVORGANG VON WINDOWS NT .................................................................................................... 29 Der Boot-Vorgang ................................................................................................................................... 29 Die BOOT.INI .......................................................................................................................................... 30 ANMELDEVORGANG BEI NT .................................................................................................................. 36 ANMELDEVORGANG UND ACCESS-TOKEN.................................................................................................... 36 2 Andreas Ißleiber, GöNETZ Netzwerke Windows NT 4.0 Server Administratorkurs Schritte einer Anmeldung......................................................................................................................... 36 INFORMATIONEN ÜBER SPEZIELLE BENUTZERRECHTE ÜBER DIE DIESER BENUTZER VERFÜGT. BENUTZERRECHTE SIND Z.B. ÄNDERN DER SYSTEMZEIT, DEBUGGEN VON PROGRAMMEN. .......................................................................................................................................... 36 DAS SICHERHEITSMODELL BEI NT ..................................................................................................... 37 ACL ............................................................................................................................................................. 37 ZUGRIFFSKONTROLLE ................................................................................................................................... 37 DIE MODELLBAUSTEINE ............................................................................................................................... 37 Logon-Prozeß .......................................................................................................................................... 37 Security Reference Monitor ..................................................................................................................... 37 Ereignisprotokoll ..................................................................................................................................... 37 SICHERHEIT .................................................................................................................................................. 37 SID-Security-ID ....................................................................................................................................... 37 Discretionary ACL ................................................................................................................................... 38 System ACL .............................................................................................................................................. 38 Security Account Manager ....................................................................................................................... 38 Benutzer Account Datenbank ................................................................................................................... 38 Security Policy Datenbank ....................................................................................................................... 38 RECHTE UNTER NTFS .............................................................................................................................. 39 FREIGABEN (SHARES) ................................................................................................................................... 39 FESTPLATTENMANAGER........................................................................................................................ 40 PARTITIONSTYPEN ........................................................................................................................................ 40 Primäre Partitionen ................................................................................................................................. 40 Datenträgersatz (Stripe Set) .................................................................................................................... 40 SPIEGELSÄTZE UND RAID (REDUNDANT ARRAY OF INDEPENDENT DISCS) ................................................. 40 Wenn eine Festplatte im Spiegelsatz ausfällt ........................................................................................... 41 STRIPSETS MIT PARITÄT ............................................................................................................................... 41 DER FESTPLATTENMANAGER ....................................................................................................................... 42 Stripe Set erstellen ................................................................................................................................... 42 Spiegelsatz einrichten .............................................................................................................................. 42 EIGENSCHAFTEN EINER PARTITION ............................................................................................................... 43 Allgemein ................................................................................................................................................. 43 Extras ....................................................................................................................................................... 43 Freigabe................................................................................................................................................... 44 Sicherheit ................................................................................................................................................. 44 BROWSERDIENSTE IM WINDOWS NETZWERK ............................................................................... 45 ELECTION-PROZESS ...................................................................................................................................... 46 ISDOMAINMASTER ................................................................................................................................... 46 NETZWERK-CLIENT-INSTALLATIONDISKETTEN ERSTELLEN.................................................. 48 DER NETZWERK-CLIENT-MANAGER (NCADMIN.EXE) ............................................................................. 48 Verzeichnis der Client-Diskette ............................................................................................................... 50 Config.sys der Client Diskette.................................................................................................................. 51 Autoexec.bat der Client Diskette .............................................................................................................. 51 INSTALLATIONSDISKETTENSATZ ERSTELLEN ................................................................................................ 52 NT BOOT-DISKETTE ..................................................................................................................................... 53 Warum eine Boot-Diskette? ..................................................................................................................... 53 Erstellen einer Boot-Diskette ................................................................................................................... 53 DIE REGISTRY ............................................................................................................................................ 54 STRUKTUR DER REGISTRY ............................................................................................................................ 55 Die Registry aus Sicht des Registryeditors .............................................................................................. 55 Körbe (Hives) ........................................................................................................................................... 55 Zuordung der Dateien und deren Funktion innerhalb der Registry ........................................................ 56 Zugriffsschlüssel (Handle Keys) .............................................................................................................. 56 Andreas Ißleiber, GöNETZ Netzwerke 3 Windows NT 4.0 Server Administratorkurs HKEY_LOCAL_MACHINE ..................................................................................................................... 57 HKEY_CLASSES_ROOT (Dateinamenendungen)................................................................................... 57 HKEY_CURRENT_CONFIG (aktuellen Hardwareeinstellungen) .......................................................... 57 HKEY_USERS (Standardbenutzereinstellungen) .................................................................................... 57 HKEY_CURRENT_USER (angemeldeter Benutzer) ............................................................................... 57 Schlüssel und Unterschlüssel ................................................................................................................... 57 ÄNDERN IN DEN REGISTRYEINTRÄGEN ......................................................................................................... 58 Regedit.exe ............................................................................................................................................... 58 WINDOWS NT DOMÄNEN ........................................................................................................................ 62 WAS SIND DOMÄNEN ? ................................................................................................................................. 62 AUFBAU EINER DOMAIN ............................................................................................................................... 62 EINRICHTUNG VON DOMÄNEN, PDC, BDC UND STANDALONE-SERVER ................................ 62 DOMÄNEN-CONTROLLER ............................................................................................................................. 62 Primärer Domänen-Controller (PDC) .................................................................................................... 62 Backup Domänen –Controller (BDC) ..................................................................................................... 63 Aufgaben des Domänen-Controller ......................................................................................................... 63 VERTRAUENSSTELLUNGEN ZWISCHEN DOMÄNEN ...................................................................... 64 DOMÄNENMODELLE ..................................................................................................................................... 64 Single Domain Modell ............................................................................................................................. 64 Vertraute Domain (trust relationship) ..................................................................................................... 64 Complete Trust......................................................................................................................................... 65 Master Domain ........................................................................................................................................ 65 Multiple Master Domain .......................................................................................................................... 66 BENUTZER UND GRUPPEN ..................................................................................................................... 67 BENUTZERKONTEN ....................................................................................................................................... 67 PAßWÖRTER .................................................................................................................................................. 67 EINRICHTEN VON BENUTZERN ...................................................................................................................... 67 DER BENUTZERMANAGER ............................................................................................................................ 68 BENUTZERRICHTLINIEN ................................................................................................................................ 69 Benutzer einrichten .................................................................................................................................. 70 GRUPPEN ...................................................................................................................................................... 73 Lokale Gruppen ....................................................................................................................................... 73 Globale Gruppen ..................................................................................................................................... 73 Einrichten von Gruppen........................................................................................................................... 74 Richtlinien für Benutzerrechte ................................................................................................................. 75 ÜBERWACHUNGSRICHTLINIEN ...................................................................................................................... 76 Folgende Ereignisse können überwacht werden: .................................................................................... 76 VERTRAUTE DOMÄNEN EINRICHTEN ............................................................................................................ 77 BENUTZER-PROFILE ................................................................................................................................ 79 STANDARDPROFIL ........................................................................................................................................ 79 VERÄNDERLICHES PROFIL ............................................................................................................................ 79 VERBINDLICHES PROFIL (MANDATORY PROFILE) ........................................................................................ 80 LOKALE UND SERVERBASIERTE PROFILE ...................................................................................................... 80 Lokale Profile: ......................................................................................................................................... 80 Serverbasiertes Profil (Roaming Profiles) ............................................................................................... 80 STANDARDPROFILE ALS SERVERBASIERTE VORGABE ................................................................................... 81 ALL USERS VORGABE .................................................................................................................................. 82 GLEICHE BENUTZERNAMEN ......................................................................................................................... 82 RICHTLINIEN (POLICY) ........................................................................................................................... 83 SYSTEMRICHTLINIEN .................................................................................................................................... 83 NTCONFIG.POL ..................................................................................................................................... 83 EINSTELLUNGEN VON RICHTLINIEN .............................................................................................................. 84 Einstellungen zum Standardbenutzer ....................................................................................................... 84 Einstellungen zum Standardcomputer ..................................................................................................... 84 4 Andreas Ißleiber, GöNETZ Netzwerke Windows NT 4.0 Server Administratorkurs Es können auch Richtlinien von anderen Domänenmitgliedern (Computern) definiert werden. Über „Datei-> Verbinden“ kann ein Computer ausgewählt werden. ................................................................ 84 Vorsicht bei der Verwendung von Policyeinstellungen ............................................................................ 85 Liste der Computerrichtlinien .................................................................................................................. 86 Liste der Benutzer/Gruppenrichtlinien .................................................................................................... 87 DER SERVERMANAGER ........................................................................................................................... 88 COMPUTER ................................................................................................................................................... 88 DOMÄNENAUSWAHL..................................................................................................................................... 88 RECHNER ZUR DOMÄNE HINZUFÜGEN .......................................................................................................... 88 EIGENSCHAFTEN EINES COMPUTERS............................................................................................................. 89 HERAUFSTUFEN ZUM PDC............................................................................................................................ 90 SYNCHRONISIEREN DER GANZEN DOMÄNE ................................................................................................... 90 VERZEICHNISREPLIKATION ........................................................................................................................... 90 Prinzip der Verzeichnisreplikation: ......................................................................................................... 90 EINRICHTUNG DER VERZEICHNISREPLIKATION ............................................................................................. 91 Einstellungen auf dem Exportserver ........................................................................................................ 91 Einstellungen auf dem Importserver ........................................................................................................ 92 Verzeichnisreplikation verwalten ............................................................................................................. 92 SCHEDULER ................................................................................................................................................ 93 HINZUFÜGEN VON NEUEN AUFTRÄGEN ........................................................................................................ 93 WINDOWS 2000 (AUSBLICK) ................................................................................................................... 95 WAS TUN IM NOTFALL... ......................................................................................................................... 96 1.) SICHERN DER REGISTRY .......................................................................................................................... 96 2.) PFLEGE DER NOTFALLDISKETTE .............................................................................................................. 96 3.) WEITERE HARDWAREPROFILE ERSTELLEN .............................................................................................. 96 4.) WINDOWS NT REPAIR VERWENDEN ........................................................................................................ 96 5.) BOOTFÄHIGE DISKETTE ERSTELLEN ........................................................................................................ 96 BLUE SCREEN DURCH TREIBERFEHLER ......................................................................................................... 97 HARDWARE-ERKENNUNG ............................................................................................................................. 97 EINIGE TIPS BEI WINDOWS NT ............................................................................................................. 98 WENN PNP-KARTEN NICHT ERKANNT WERDEN ............................................................................................ 98 CHKDSK BEIM STARTEN ............................................................................................................................. 98 AUTOLOGIN BEIM STARTEN .......................................................................................................................... 98 AUTOSTART VON PROGRAMMEN .................................................................................................................. 99 EINMALIGER AUFRUF VON PROGRAMMEN BEIM NEUSTART ......................................................................... 99 NT DEFAULT INSTALLATIONSPFAD ÄNDERN: ............................................................................................. 100 AUTORUN BEI CD EINLEGENDEAKTIVIEREN ............................................................................................... 100 ANMELDEBILDSCHIRM OHNE EINTRAG ....................................................................................................... 100 HERUNTERFAHREN IM ANMELDE-SCREEN (NUR NT SERVER) ................................................................... 100 DISKETTENLAUFWERK DEAKTIVIEREN ....................................................................................................... 100 WEITERE HINWEISE, QUELLEN UND LINKS .................................................................................. 100 Andreas Ißleiber, GöNETZ Netzwerke 5 Windows NT 4.0 Server Administratorkurs Was ist Windows NT ? Windows NT (Windows New Technology) ist ein 32-Bit Betriebssystem welches... Multiprocessing Multithreadingfähigkeit Multiuserfähigkeit (NT-Terminalserver) beherrscht. Windows NT setzt nicht auf DOS auf Es ist ein eigenständiges Betriebsystem Programme werden unter Windows NT in getrennt voneinander geschützten Speicherbereichen ausgeführt. Dadurch bleiben, selbst bei Programmabstürzen, in der Regel, andere Programme in anderen Speicherbereichen unberührt. Windows NT bietet einige Sicherheitsmechanismen. Eine Anmeldung mit „Username“ und „Paßwort“ ist dabei Voraussetzung. Jeder Benutzer besitzt seine eigene Arbeitsumgebung, die er verändern kann und ihm bei jeder neuen Anmeldung wieder zur Verfügung steht. Diese benutzerspezifischen Einstellungen können (sollten) auf zentralen Servern abgelegt werden. Windows NT ist von mehrere Benutzern gleichzeitig als File- oder Printserver nutzbar. Windows NT ist als Workstation oder als Windows NT Server, mit weiteren Diensten wie... - Web-Server FTP-Server Mail-Server (Exchange.. u.v.a.) News-Server ...einsetzbar. Windows NT Workstation ist im Peer-to-Peer-Netzwerke zu betreiben (Workgroup). Dienste, die den Zugriff von Fremd-Systemen erlauben, können integriert werden (MacintoshServices, NetWare Services) Windows NT existiert in Deutschland seit 1993. Versionen von Windows NT Version Windows NT 3.1 Windows NT 3.5 Windows NT 3.51 Datum 1993 1994 1995 Windows NT 4.0 1996 Windows 2000 vermutlich Anfang 2000 6 Eigenschaften Gleiche Oberfläche wie Windows 3.1 Verbesserung der Performance, Fehlerkorrekturen Verbesserungen des Dateisystem s NTFS, Windows 95 Programme sind nun ausführbar Gleiche Oberfläche wie Windows 95, neue schnellere Grafikarchitektur, Fehlerkorrekturen, Performancesteigerung Objektorientierte Struktur (Directory Service, verteiltes Systeme), Disk Quotierung möglich Andreas Ißleiber, GöNETZ Netzwerke Windows NT 4.0 Server Administratorkurs Unterschiede zwischen NT Workstation und Server unbegrenzt viele Client-Verbindungen zentrale Benutzer- und Client-Administration (Domänen-Modell) Unterstützung von max. 32 Prozessoren (4 in der regulär gelieferten Version) Optimiert auf Netzwerk-, Datei und Druck-Performance Fehlertoleranz durch Mirroring, Duplexing, RAID 5 (kann durch Nachinstallation auch auf WS realisiert werden) Verzeichnisreplikation Services für Macintosh BackOffice-Unterstützung Plattformen für Windows NT Windows NT ist für verschiedene Plattformen erhältlich. Obwohl das Betriebssystem auf allen Plattformen die gleiche Bezeichnung trägt, sind jedoch die Prozessoren nicht kompatibel zueinander. Ein Windows NT-Programm für einen Pentium-Prozessor ist auf einer Alpha Workstation unter Windows NT nicht ausführbar. Für Programmentwickler ist es jedoch eine Erleichterung, da durch einheitliche Schnittstellen ein Programm sehr schnell auf andere Prozessorsysteme übertragen (kompiliert) werden kann. Die Windows NT Unterstützung für den ALPHA Prozessor wurde in 8/99 von Compaq nur noch für die Version (Servicepack 6) gewährleistet. Neuere Versionen (Windows 2000) werden auf ALPHA-Prozessoren dann nicht mehr unterstützt. Welche Clients (Betriebssysteme) werden unterstützt MS-DOS MS (Netzwerk Client 3.0 ) Windows für Workgroups Windows 95 Windows NT Workstation (alle Versionen) OS/2 UNIX (drucken über LPR/LPD, FTP) Apple Macintosh Services Novell Netware 3.x/4.x Netware Gateway Services Das Dateisystem NTFS Das Windows NT Dateisystem NTFS besitzt Eigenschaften, die über das DOS/FAT Dateisystem hinausgehen. Namenslänge bis 255 Zeichen Namen werden in UNICODE gespeichert keine Limitierung der maximalen Pfadlänge max. Partitionsgröße 2*10e64 max. Dateigröße 2*10e64 B-Baum (Extents, s.u.) Attribute: alles wird als Attribut einer Datei angesehen, auch die Daten selbst (Streams) Andreas Ißleiber, GöNETZ Netzwerke 7 Windows NT 4.0 Server Administratorkurs Vorteile von NTFS lokale Sicherheit mit feinen Abstufungsmöglichkeiten Komprimierung: mit convert.exe lange Dateinamen (unter NT auch mit FAT!) kleine Fragmentierung (mit der Zeit ergibt sich doch eine Fragmentierung, es dauert aber deutlich länger als unter dem FAT Dateisystem) Speichern von Daten in NTFS Herz des NTFS-Dateisystems ist der Master-File-Table, kurz MFT. Der MFT existiert im Original und als Kopie, falls ein Schaden auftritt. Der Boot-Sektor existiert ebenfalls als Kopie in der logischen Mitte der Festplatte. Kleine Dateien (kleiner 1500 bytes) werden direkt im MFT gespeichert. Dies erlaubt einen schnellen Zugriff. Wird die Datei größer, so werden „Extents“ angelegt, in denen der Inhalt gespeichert wird. Im zugehörigen MFT-Eintrag steht dann der Ort, an dem die Extents zu finden sind. Ähnlich geschieht dies mit den Directories. Kleine Directories werden im MFT für den schnellen Zugriff gespeichert, große DirectoryInformationen werden als B-Baum strukturiert in Extents ausgelagert. NTFS beherrscht auch Features, von denen Windows NT selbst keinen Gebrauch macht: So sind wie in UNIX symbolische Links möglich (ein Verweis auf eine an einem anderen Ort gespeicherte Datei). Diese sind vergleichbar mit den Links, wie sie sich im Explorer von einer Datei existieren können. Aus Kompatibilitätsgründen verwendet Windows NT jedoch die .lnk-Dateien, wie Windows 98 -statt symbolischer Links. Auch mit den Resource-Forks des Macintosh kommt NTFS zurecht: sie werden in einem Stream gespeichert. Transaktions-Logs Das Dateisystem bleibt zu keinem Zeitpunkt inkonsistent. Die Änderung einer Datei wird entweder vollständig oder garnichtnicht durchgeführt. Damit angefangene Operationen nicht verlorengehen, werden diese in einem Transaktions-Log gespeichert. Hot-Fixing Windows NT unterstützt Hot-Fixing, die Verschiebung von Daten von einem als defekt erkannten Festplattensektor auf einen intakten freien Sektor. Dabei wird der Sektor, in dem die Daten nicht geschrieben werden konnte, als „defekt „ markiert. 8 Andreas Ißleiber, GöNETZ Netzwerke Windows NT 4.0 Server Administratorkurs Installation von NT Vorbereitenden Maßnahmen und Überlegungen Bevor die Installation eines NT-Servers gestartet wird, müssen einige Vorbereitungen getroffen werden. Prinzipiell kann Windows NT auch auf Rechnern installiert werden, auf diesen bereits ein anderes Betriebsystem wie Windows 95/98 oder LINUX läuft. Bei Windows 95/98 werden diese Betreibsysteme (bis auf LINUX) in das Bootmenü von Windows NT automatisch eingetragen. Bei LINUX kann dieses nachträglich von Hand geschehen. Für welchen Einsatzzweck soll der neue NT-Server installiert werden ? - Primärer Domain Controller Sicherungs Domain Controller Einzelner Server RAS-Server, oder Router Fileserver Printserver Server mit Sonderdiensten wie (Webserver, FTP, News, Mailserver, Exchange, SQL-Server usw..) Terminalserver (Win NT Terminalserver, bzw. Windows 2000) Backupserver (zur Datensicherung) Update eines vorhandenen NT-Server mit der Übernahme der Einstellungen Update eines vorhandenen NT-Server ohne Übernahme der Einstellungen Treiber für die eingesetzten Komponenten Anschließend müssen alle Treiber für die im Server eingesetzten Komponenten vorhanden sein. Windows NT 4.0 erkennt zwar diverse Treiber für viele Komponenten, jedoch längst nicht alle. Insbesondere neuere Komponenten (Grafikkarte, Controller usw..) müssen mit Treibern des entsprechenden Anbieters installiert werden. Sind die Treiber für die Komponenten verfügbar ? Festplatten-Controller Grafikkarte und Monitor Netzwerkkarte Modem bzw. ISDN-Karte CD-ROM-Laufwerk, wenn es über einen eigenen Controller verfügt oder an einem BUS angeschlossen ist Maus und Tastatur, wenn diese von den Standardkomponenten abweichen Drucker, wenn seine Installation direkt vorgenommen werden soll Sonderkarten (Videokarten, RAID-Controller, Soundkarten) Während der Installation von NT hat man die Möglichkeit, die Treiber für einige Komponenten über die Treiberdiskette des Herstellers hinzuzufügen. Insbesondere Bei Netzwerkkarten und Festplatten-Controllerkarten wird dieses erforderlich sein. Parameter der Komponenten Sind alle Parameter der eingesetzten Komponenten bekannt ? Interrupt (IRQ) DMA Kanäle Basisadresse Schnittstellentypen, Geschwindigkeiten PnP Komponenten Andreas Ißleiber, GöNETZ Netzwerke 9 Windows NT 4.0 Server Administratorkurs Beim Einsatz von Plug&Play-Karten sollte man diesen Mechanismus im BIOS des Rechners abschalten und durch feste Einstellungen von IRQ und DMA ersetzen. Windows NT kann allerdings auch im Einzelfall mit PnP-Karten umgehen. Dazu kann der Treiber „ISA-Plug-and-PlayTreiber“ auf der Windows NT CD im Verzeichnis „\ISAPNP“ installieren werden (Windows Explorer -> ISAPNP -> „installieren“ auswählen). Dennoch ist eine vollständige Unterstützung von PnPKarten bei Windows NT nicht gegeben. Werden einige Komponenten unter Windows NT auf Dauer nicht benutzt, so können die Ressourcen (IRQ,DMA, Speicherbereich) im BIOS des Rechners für diese Komponenten freigegeben werden. Dieses ist dann entscheident, wenn viele Karten im Rechner installiert sind und dafür nicht ausreichend IRQ´s zur Verfügung stehen. Dabei ist folgendes zu klären: wird die erste oder zweite Serielle Schnittstelle benötigt ? (IRQ 4,3) Wird (z.B. bei reiner SCSI Umgebung) etwaige IDE-Schnittstellen benötigt ? (IRQ 14,15) Wird IRDA oder PS/2 Maus benötigt (IRQ 12) Wird LPT1 oder (wenn vorhanden) LPT2 benötigt ? (IRQ 7,5) Netzwerkumgebung Dabei muß geklärt sein, in welcher Netzwerkumgebung der (die) Server betrieben werden sollen. Auch die eingesetzten Protokolle spielen eine wesentliche Rolle. Soll der Server unter .. TCP/IP NetBEUI (Netbios over TCP/IP) IPX/SPX (NWLINK) ..betrieben werden. Auch die Einrichtung unter mehreren Protokollen gleichzeitig ist möglich. Z.B. bei der Integration in eine Novell NetWare Umgebung (IPX/SPX). Welches Domänenkonzept wird angestrebt (Domäne oder Arbeitsgruppe) Primary Domain Controller (PDC) Backup Domain Controller (BDC) Standalone Server Workgroup Partitionierung der Festplatte(n) Partitionierung bei vorhandenem Windows 95/98 Bei einer Installation von Windows NT unter DOS aus Windows 95/98 heraus, muß zunächst die betreffende Festplatte mit... Lock <Laufwerk:> ...freigegeben werden. Erst danach kann unter Windows 95/98-DOS auf die Festplatte direkt zugegriffen, und die unter NT erforderlichen Programmteile (NTLDR usw.) geschrieben werden. Partitionierung bei vorhandenem MS-DOS Wenn Windows NT logische Laufwerke in erweiterten Partitionen abgelegt und mit NTFS formatiert hat, können sie nicht mit dem FDISK von MS-DOS beseitigt werden. Das FDISK von MS-DOS sieht zwar die erweiterte Partition, nicht jedoch die logischen NTFSLaufwerke. Beim Versuch, die erweiterte Partition zu löschen, gibt es an, daß sich dort logische Laufwerke befinden, die zuerst gelöscht werden müssen. Beim Versuch, die logischen Laufwerke zu entfernen, gibt FDISK aber an, keine logischen Laufwerke zu sehen! So dreht man sich im Kreis, ein Problem, das mit FDISK von MS-DOS nicht lösbar ist. 10 Andreas Ißleiber, GöNETZ Netzwerke Windows NT 4.0 Server Administratorkurs Um die Partition zu entfernen, gibt es Tools (teilweise Freeware), die auch diese Partitionen beseitigen können. Unter DOS empfiehlt es sich, lediglich die erste Systempartition (primäre Partition) zu erstellen. Unter dieser Partition (mind. 200-300 Mbyte) kann Windows NT installiert werden. Weitere Partitionen können anschließend ,unter lauffähigem Windows NT, mit dem „Festplattenmanager“ erstellt werden. Aus Performancegründen und aus Gründen der Trennung zwischen Programen, Daten und Betriebssystem, empfiehlt sich eine kleine Partition (1-2 Gbyte) einzurichten, unter dieser lediglich das Windows NT System installiert wird. So ist im Fehlerfall eine einfachere Neuinitialisierung des Systems, unabhängig von den übrigen Daten möglich. Ggf. ist auch an die Installation eines Windows NT Notsystems zu denken. Bei Ausfall der Hauptsystems, kann mit dem Notsystem wenigstens wieder unter NTFS auf Teile des Hauptsystems zugegriffen, und etwaige Reparaturmaßnahmen gestartet werden. Bei der Formatierung sämtlicher Partitionen kann zwischen den beiden Formaten... DOS/FAT und NTFS (NT-FileSystem) ...ausgewählt werden. Im Vergleich zu FAT bietet NTFS die Möglichkeit, Rechte an Benutzer und Gruppen zu vergeben. Das ist eine Grundvoraussetzung für den Einsatz eines NT-Systems als Server mit mehreren Benutzern. In jedem Fall ist NTFS dem FAT-Format vorzuziehen. Jedoch bei der Erstinstallation nicht zwingend erforderlich. Dort kann zunächst DOS/FAT eingerichtet werden. Im Fehlerfall kann dann immer noch mit einer DOS-Bootdiskette ggf. auf wesentlich Daten des NT-Systems zurückgegriffen werden. Ist die Installation abgeschlossen und läuft das System stabil, kann eine Konvertierung des FAT-System´s mit CONVERT Laufwerk: /FS:NTFS [/V] Laufwerk /FS:NTFS /V Gibt das Laufwerk an, das in NTFS konvertiert werden soll. Das aktuelle Laufwerk kann nicht konvertiert werden. Der Datenträger wird in NTFS konvertiert. Ausführliches Anzeigeformat während CONVERT ausgeführt wird. umgewandelt werden. Dabei gehen kleine Daten verloren. Dieses Programm kann in einem DOSFenster unter NT gestartet werden. Eine einmal in NTFS umgewandelte Partition, kann nicht mehr in ein FAT-System zurückverwandelt werden. Bei der Partitionierung ist darauf zu achten, daß die Systempartition (mit ntldr) innerhalb der ersten.. 7,8 Gbyte ..des Laufwerkes eingerichtet werden muß. Weitere Partitionen (etwa für Daten) können über diese 7.8 Gbyte Grenze hinaus gehen. Dies hat mit dem Bios-Interrupt 13h zu tun den „ntldr“ benutzt, bis er die nativen IDE oder SCSIFunktionen ansprechen kann. Interrupt 13h repräsentiert einen 24 Bit Parameter für die Angabe der Zylinder/Köpfe/Sektoren eines Laufwerkes. Wenn z.B. durch Fragmentierung eines Laufwerkes die Systemdateien hinter die 7,8 GB-Grenze geschrieben werden, ist ein Bootvorgang nicht mehr möglich. Andreas Ißleiber, GöNETZ Netzwerke 11 Windows NT 4.0 Server Administratorkurs Installation Nachfolgend wird die Installation eines Windows NT 4.0 Server dargestellt Verzeichnis einer Windows NT 4.0 Server CD und deren Bedeutung. I386: Dort befinden sich die Dateien des gesamten Betriebsystems, sowie die Programme für den Start der Installation (WINNT.EXE, WINNT32.EXE) Drvlib: Dort sind Treiber zu finden, die nicht im Rahmen der Standardinstallation von Windows NT eingebunden werden können (zusätzliche Treiber) Hier finded man Programme, die für eine weitere Administration von Windows benutzt werden können, sowie Debug-Hilfen, Hilfe und Dokumentation Support: Ppc: Alpha: Mips: Langpack: Windows NT Version für den PowerPC-Prozessor Windows NT Version für Alpha Prozessoren Windows NT Version für den MIPS-Prozessoren länderspezifischen Dateien „Autorun.inf“ dient zum automatischen Start der Installation von CD. Die folgend aufgeführten einzelnen Schritte können, abhängig davon, ob Windows NT Workstation oder Server eingerichtet wurde, unterschiedlich sein bzw. werden teilweise nicht angezeigt. Varianten der Installation Es gibt 4 Varianten, Windows NT zu installieren. 1.) 2.) 3.) 4.) Installation von einer CD (bootfähige CD, oder Bootdisketten) Installation von den drei bootfähigen Installationsdisketten von NT Installation über das Netzwerk Installation von der lokalen Festplatte, wobei mind. das /I386 – Verzeichnis der Windows NT CD kopiert wurde 5.) Update einer alten Version von Windows NT 12 Andreas Ißleiber, GöNETZ Netzwerke Windows NT 4.0 Server Administratorkurs Starten der Installation Bei der Installation (Upgrade) von Windows 95/98 nach Windows NT, werden bereits installierte Programme nicht automatisch übernommen. Unabhängig von der Art der Installation (Punkt 1..5) wird in jedem Fall das Installationsprogramm.. WINNT.EXE (unter DOS, Windows 95 DOS) ..oder.. WINNT32.EXE (unter Windows NT, Windows 95/98) ..gestartet. 1.) Installation von einer bootfähigen CD Dabei muß der Rechner (BIOS) in der Lage sein, von einem CD-ROM Laufwerk zu booten. SCSICD-ROM Laufwerke sind dabei häufig eine Voraussetzung. Aber auch DIE Laufwerke und Rechner mit moderneren BIOS können von CD booten. Die Installation wird dabei automatisch im Rahmen eines Bootvorgangs gestartet. 2.) Installation von den drei bootfähigen NT Installationsdisketten Kann nicht von der CD gebotet werden, so ist ein Installationsvorgang mit den drei Installationsdisketten von Windows NT erforderlich. Die erste Diskette ist bootfähig. Die weiteren Dateien für die Installation können dann von der CD gelesen werden, wenn ein geeigneter CDROM Treiber während des Diskettenbootvorgangs gefunden wurde. Bei IDE (EIDE) sowie BIOSunterstützten SCSI-Controllern funktioniert dieses Verfahren in der Regel problemlos. Bootdisketten können auch selbst erzeugt werden. Durch Aufruf von.. WINNT.EXE /O ..können die drei Setupdisketten für eine Installation von NT von Hand erstellt werden. 3.) Installation über das Netzwerk Bei der Installation über ein Netzwerk (unter DOS gestartet), kann Windows NT seine Quelldateien von einem existierenden Server (NT-Server, Workstation, Novell NetWare Server) beziehen. Im Folgenden wird die Installation über ein Netzwerklaufwerk beschrieben, das mit einem NT-Server (Workstation) verbunden ist. Zunächst benötigt man eine bootfähige Client-Installationsdiskette, die den unter DOS lauffähigen Client (LANMAN) und die entsprechenden Netzkartentreiber enthält. Die Installation dieser Diskette ist im Kapitel... Netzwerk-Client-Installationdisketten erstellen ...näher beschrieben. Andreas Ißleiber, GöNETZ Netzwerke 13 Windows NT 4.0 Server Administratorkurs 4.) Installation von der lokalen Festplatte Für die Installation von der lokalen Festplatte, muß diese bootfähig sein (DOS) und mind. 150-300 Mbyte freien Platz haben. Das gesamte „\I386“-Verzeichnis der Installations-CD muß dabei auf die lokale Festplatte kopiert werden. Aus diesem Verzeichnis kann die Installation durch Aufruf von „WINNT.EXE“ gestartet werden. Wichtig ist die Einbindung des Software-Festplatten-Cache durch „Smartdrv.exe“ unter DOS bzw. Windows 95/98(DOS). Smartdrv.exe beschleunigt den Kopiervorgang während der Installation unter DOS ganz erheblich. 5.) Update einer alten Version von Windows NT Bei dem Update einer bestehenden Windows NT Installation muß das Programm WINNT32.EXE (GUI-Version von WINNT.EXE) gestartet werden. Einstellungen und bereits installierte Programme können dabei u.U. übernommen werden. Aufrufparameter von winnt.exe Durch die Angabe von Parametern können Sie die Installation beeinflussen. /S: /T: Quellpfad Gibt den Ort der WINDOWS-Quelldateien an. Temp. Laufwerk Bestimmt das Laufwerk, auf dem die TEMP-Dateien gespeichert werden sollen /I: Datei Gibt die INF-Datei an, die bei der Installation verwendet werden soll. Standard-Angabe ist DOSNET.INF. (ohne Pfad, da sich NT nach der Angabe unter /S richtet) /O Nur Setup-Disketten erstellen /OX Setup-Disketten für CD-ROM erstellen und Disketten-Installation durchführen /X Keine Setup-Disketten erstellen /F Keine Überprüfung der Dateien beim Kopieren (nur bei WINNT.EXE) /C Keine Überprüfung des Speicherplatzes (nur bei WINNT.EXE) /B Installation ohne Disketten, alle Daten werden auf die Festplatte kopiert. /U Unbeaufsichtigte Installation durch Angabe einer Skriptdatei. (nur bei WINNT.EXE) (unattendet.ini) (unbeaufsichtigtes Setup) /UDF Definiert eine Zeichenfolge, die verwendet wird, um bestimmte Abschnitte der Skriptdatei für die unbeaufsichtigte Installation durch die, mit dieser Zeichenfolge gekennzeichneten Abschnitte in der UDF-Datei zu ersetzen /W Installation unter Win3.x bzw. Win95 /R Optionales Verzeichnis erstellen (nur bei WINNT.EXE) /RX Optionales Verzeichnis kopieren (nur bei WINNT.EXE) 14 Andreas Ißleiber, GöNETZ Netzwerke Windows NT 4.0 Server Administratorkurs Beispielinstallation Schritte einer Installation: Als Beispiel wird eine ca. 300 Mbyte große DOS/FAT primäre Partition (Laufwerk C:) angenommen. Das „I386“-Verzeichnis wurde bereits auf die Platte kopiert. Installationsaufruf: C:\I386\WINNT /x /b (keine Setupdisketten erstellen, Installation ohne Disketten) 1.) Zunächst wird ein temporäres (verstecktes) Verzeichnis „$WIN_NT$.~LS „ angelegt, in dieses die Windows NT Dateien aus „C:\I386“ kopiert werden. Bei dem Parameter „/B“ wird nun auch noch die Boot-Disketten auf die Festplatte in das Verzeichnis "$WIN_NT$.~BT" kopiert. Wenn neuere Hardware im Rechner eingebunden werden muß, so können die erforderlichen Treiber, die nicht im Standard Windowsverzeichnis (I386) gefunden werden können, von Diskette während des Installationsvorgangs eingebunden werden. (z.B. Adaptec 2940U2W) Andere Variante zur Integration neuer Hardwaretreiber: Dabei sollte man die Installation mit "WINNT /B" starten. Danach startet Windows den Rechner neu. Im nun folgenden Bootmenü wählt man MS-DOS aus, um nun die Treiber auf die lokale Festplatte zu kopieren. Ist kein lauffähiges DOS vorhanden, so kann man auch von einer DOS-Bootdiskette starten. Nun kopiert man die neuen Treiber in beide Verzeichnisse ("$WIN_NT$.~LS" und "$WIN_NT$.~BT") und starten den Rechner neu. Während des weiteren Installationsverlaufs stehen dann die Treiber für die neue Hardware zur Verfügung. 2.) Nach dem Kopiervorgang der Dateien wird der Rechner neu gestartet 3.) Nun haben Sie die Auswahl zwischen Neu-Installation oder Reparatur einer bestehende Installation, wenn diese gefunden werden kann. 3.) NT zeigt nun alle gefundenen Massenspeichergeräte an. Hier wird aufgelistet, was NT in ihrem Computer für Controller gefunden hat. Wenn der Adapter nicht gefunden wurde, haben sie hier noch die Möglichkeit selber Treiber für SCSIController oder Ähnliches hinzuzufügen. Dabei ist die Treiberdiskette des Herstellers erforderlich. 4.) Nun folgen die ersten Hardwareeinstellungen. Dabei wird nun angezeigt was WINNT gefunden hat und anschließend installieren will. Diese Parameter können verändert werden. Angezeigt wird: Computer Anzeige Tastatur Sprache Maus 5.) Auswahl der Festplatte bzw. Partition. Nun kann die Platte bzw. Partition ausgewählt werden, in diese das Windows NT-System installiert werden soll. Mit "C" kann eine neue Partition erstellt werden. Mit "D" kann eine vorhandene Partitionen gelöscht werden. 6.) Nun muß das Dateisystem ausgewählt werden. Es kann zwischen NTFS und DOS/FAT gewählt werden. Wenn die Partition schon formatiert war, kann diese ohne Datenverlust von FAT nach NTFS umgewandelt werden. Eine Umwandlung von FAT nach NTFS kann auch nach erfolgter Installation durch „convert.exe“ erreicht werden. Andreas Ißleiber, GöNETZ Netzwerke 15 Windows NT 4.0 Server Administratorkurs 7.) Nun kann das Verzeichnis angegeben werden , in welches Windows NT installiert werden soll. 8.) Überprüfen des Datenträgers 9.) Kopieren der Systemdateien 10.) Neustart des Rechners 11.) Nun folgt die weitere Installation im grafischen Modus von Windows NT 12.) Wahl des neuen Windows-NT-Programverzeichnisses (nur bei einer Neuinstallation erforderlich) 13.) Angabe des Benutzernamens und der Unternehmensbezeichnung. 14.) Registrierungsnummer eingeben. 15.) Eingabe des Computernamens. Das ist der NetBIOS-Name, unter diesem der Rechner anschließend im Netzwerk zu finden ist. 16.) Wahl der Server-Rolle (PDC,BDC oder Server) 17.) Wahl des Lizenzmodus (erst ab NT 3.51 Server) 18.) Eingabe des Administratorkennwortes. Der Benutzer „Administrator“ wird dabei automatisch angelegt. Diese Kennwort darf nicht vergessen werden. 19.) Erstellen der Notfalldiskette, auf dieser alle Konfigurationen enthalten sind, die vorgenommen wurden. 20.) Wahl der einzurichtenden Komponenten (Netzwerk, Drucker, Anwendungen) 21.) Angabe, ob der Rechner direkt am Netzwerk angeschlossen, oder über RAS verbunden ist. 22.) Wahl der Netzwerkkarte Mit "START search" können nach einer Netzwerkkarte automatisch gesucht werden, oder diese mit "Aus Liste auswählen" selber eine aus der Liste von Netzwerkkarten ausgewählt werden. 23.) Wahl der Netzwerkprotokolle Hier können die Protokolle auswählt werden, die Installiert werden sollen. Zur Auswahl stehen: TCP/IP, IPX/SPX(NWLINK) und NetBEUI 24.) Dienste des Servers Hier können die Dienste des Servers ausgewählt werden. Die wesentlichen Dienste für den Betrieb als DC oder Server sind bereits ausgewählt. 25.) Nun werden die Bindungen der Netzwerkkarte(n) angezeigt. Die Kombination zwischen Netzkarte - > Dienst -> Protokoll kann hier eingesehen werden. 26.) Bei einem PDC wird nun der Name der Domäne abgefragt. Dieser Name kann auch später noch verändert werden. Bei einem BDC muß der Name der bereits existierenden Domain angegeben werden. 27.) Nun wird das Netzwerk gestartet und ggf. Verbindung zu anderen Mitgliedern einer Domäne aufgebaut. 28.) Wahl der Zeitzone, sowie automatische Umstellung der Sommer/Winterzeit. 16 Andreas Ißleiber, GöNETZ Netzwerke Windows NT 4.0 Server Administratorkurs 29.) Einstellungen zur Grafikkarte. Hier können zunächst nur Auflösung und Farben in einem bescheidenen Bereich definiert werden. Erst anschließend (nach erfolgter Installation) können, durch einen neuen Grafikkartentreiber, auch andere Modi ausgewählt werden. 30.) Nun wird die Notfalldiskette erstellt, so diese in Punkt 19.) gewünscht wurde. 31.) Kopieren weiterer Dateien 32.) Abschluß der Konfiguration, Löschen der temporären Dateien und Verzeichnisse und anschließender Neustart des Rechners. Andreas Ißleiber, GöNETZ Netzwerke 17 Windows NT 4.0 Server Administratorkurs Unattended Setup bei Windows NT Mit Windows NT 4.0 existiert die Möglichkeit durch einen sogenannte „Unattended Installation“ einen Windows NT Server oder Workstation vollautomatisch, d.h. ohne notwendigen Eingriff des Admins zu installieren. Für Standardkomponenten wie z.B. Adaptec Controller oder Netzwerkkarten ist dies ein einfaches Werkzeug um notwendige, aber zeitaufwendige Arbeiten zu reduzieren. Leider werden aber nicht alle Komponenten, die es unter NT gibt, bei dieser Art der Installation automatisch unterstützt, jedoch ist eine Möglichkeit vorgesehen, wie man Treiber von Dritthersteller einbinden kann. Die zentrale Datei für die unbeaufsichtigte Installation bei NT heißt in unserem Beispiel: UNATTENDED.TXT Auf der NT Server CD ist im Verzeichnis „\support\deptools\i386“ ein Programm setupmgr.exe zur Erstellung einer unattended.txt Datei enthalten. Mit der „UNATTENDED.TXT“ zur unbeaufsichtigten Installation werden alle Angaben, die man sonst bei einer Installation manuell eintragen muß, automatisch beantwortet, man spricht dabei von einer Antwortdatei. Auf der NT-Server-CD befindet sich im Verzeichnis \Support\Deptools\i386 das Tool „Setupmgr.exe“. Mit diesem Programm ist es möglich eine Textdatei zu erstellen, die entsprechende Parameter (Antworten) eingetragen hat. Dennoch müssen einige Einträge noch von Hand nachgeführt werden. Der Setupmanager SETUPMGR.EXE Der Setupmanager gliedert sich in drei Bereiche: Allgemeines Setup Netzwerk Setup Erweitertes Setup Allgemeines Setup Benutzerinformationen Benutzername Organisation Computer-Name Seriennummer 18 : ( z.B. aisslei ) : (Goenetz ) : (goenetz-ws1 ) : (123-4567890 (Bindestrich ist erforderlich) Andreas Ißleiber, GöNETZ Netzwerke Windows NT 4.0 Server Administratorkurs Computer-Funktionen Einstellung ob WS oder Domaincontroller (PDC,BDC) oder Server Komputerkonto-erstellen Nur bei Server, BDC, WS Computer-Konto:"Administrator" Kennwort: Administrator-Kennwort Diese Kennwort wird später im Klartext in der „unattended.txt „ zu lesen sein ! Verzeichnis installieren Hier kann das Standardverzeichnis „WINNT“ ausgewählt werden, oder alternativ ein anderes angegeben werden, bzw. zur Eingabe eines Verzeichnisses während der Installation aufgefordert werden. Einstellungen anzeigen Hier können Einstellungen zur Grafikkarten vordefiniert werden. Andreas Ißleiber, GöNETZ Netzwerke 19 Windows NT 4.0 Server Administratorkurs Zeitzone Die Zeitzone wird über ein Pull-Down-Menü gewählt. In unserem Fall: "(GMT+01:00)Berlin, Stockholm ... " Einstellungen anzeigen Lizensierungsmodus Gilt nur bei Server-Installation. Hier kann zwischen "Pro Server" oder "Pro Arbeitsplatz" ausgewählt werden, bzw. die Anzahl der gleichen Verbindungen definiert werden. Allgemein Hier sind keine Einträge vorzunehmen, da wir eine Neuinstallation durchführen und Hardware nicht explizit bestätigen wollen. Ansonsten können hier Aktualisierungsoptionen gewählt werden, ( hierbei würden dann bestehende Hardware-Konfigurationen, z.B. Netzwerkkarte übernommen). Darüber hinaus kann auch ein Programm ausgewählt werden, welches bei der Installation mit Setup aufgerufen wird. 20 Andreas Ißleiber, GöNETZ Netzwerke Windows NT 4.0 Server Administratorkurs Netzwerk Setup Allgemein Wir wählen "Unbeaufsichtigte Installation" und "Zu installierende Netzwerkkarte angeben". Hierbei kann die Netzwerkkarte auch während der Installation angegeben werden. Dann muß die Karte unter „Netzwerkkarten“ ausgewählt werden. Netzwerkkarten Wenn unter „Allgemein“ der Punkt „Zu installierende Netzkarte angeben“ oder „Zu erkennende Karte angeben“ ausgewählt wurde, muß hier der Typ der Karte definiert werden. Bei „erster erkannter Netzkarte..“ unter „Allgemein“ ist dieser Bereich nicht zugänglich. Hierbei wird der Netzwerkkartenabschnitt definiert, sowie im Pull-Down-Menü die entsprechende Karte ausgewählt. Unter „Parameter“ können IRQ, Transceiver, IO-Bereich usw. angegeben werden. Parameter sind bei modernen Karten in der Regel nicht anzugeben, wie bei den meisten selbstkonfigurierenden Karten. Protokolle Hier können die Protokolle ausgewählt werden. TCP/IP NetBEUI IPX/SPX Stehen zur Auswahl. Es können natürlich auch mehrere Protokolle gleichzeitig definiert werden. Je nach Protokoll, sind weitere Einstellungen (Parameter) erforderlich. (z.B. TCP/IP) Andreas Ißleiber, GöNETZ Netzwerke 21 Windows NT 4.0 Server Administratorkurs Hier können die protokollabhängigen Parameter definiert werden. IP-Adresse IP Subnet Gateway DNS1 DNS2 DNS3 Primärer WINS-Server Sekundärer WINS-Server DNS-Name Knotenname : 192.168.10.1 : 255.255.0.0 : 0.0.0.0 : 192.168.10.100 : 192.168.10.101 : : 192.168.10.2 : 192.168.10.3 : goenetz.de : goenetz_1 Dienste Hier können noch einige Dienste ausgewählt werden RAS Client für NetWare SNMP-Dienst Internet Hier kann angegeben werden, ob nun auch der IIS „Internet Information Server“ von Microsoft mit installiert werden soll. Dabei können auch gleich die Dienste definiert werden (FTP, Gopher, Web) (Wir installieren den IIS in unserem Beispiel nicht) 22 Andreas Ißleiber, GöNETZ Netzwerke Windows NT 4.0 Server Administratorkurs Die „MODEM“-Sektion ist nur dann auszuwählen, wenn vorher unter „Dienste“ der „RAS“-Dienst ausgewählt wurde. Unter „Modem“ kann hier ein Modem incl. Port definiert werden. Erweitertes Setup Allgemein Installation eines HAL und Angabe eines Tastaturlayouts sind nicht erforderlich. Hier kann ein „alternativer“ Hardware Abstraction Layer angegeben werden. Ein Neustart kann erzwungen werden nach: Dem Textmodus, sowie dem GUI-Modus Auch der „Willkommen“-Bildschirm sowie die Frage nach dem Kennwort des Administrator kann „übersprungen“ werden. Das ist für eine „automatische“ Installation durchaus sinnvoll. Dateisystem Hier kann das Detaisystem ausgewählt werden (NTFS, FAT) Die folgenden Rubriken sind in der Regel nicht einzustellen. Anzeige (unten) Anzeige (oben) Boot-Dateien Zeigegerät Tastatur Die o.g. Rubriken können dazu genutzt werden, um andere Antwortdateien des Typ´s „UDF (Uniqueness Database Files)“ einzubinden. Mit „Speichern“ im Hauptbildschirm von „Setupmgr.exe“ kann nun die Antwortdatei mit den soeben gemachten Einstellungen gesichert werden. Andreas Ißleiber, GöNETZ Netzwerke 23 Windows NT 4.0 Server Administratorkurs Die „UNATTEND.TXT“, mit den obigen Parametern [Unattended] OemPreinstall = yes NoWaitAfterTextMode = 1 NoWaitAfterGUIMode = 1 FileSystem = LeaveAlone ExtendOEMPartition = 0 ConfirmHardware = no NtUpgrade = no Win31Upgrade = no TargetPath = * OverwriteOemFilesOnUpgrade = no [UserData] FullName = "aisslei" OrgName = "Goenetz" ComputerName = GOENETZ-WS1 ProductId = "123-4567890" [GuiUnattended] OemSkipWelcome = 1 OEMBlankAdminPassword = 1 TimeZone = "(GMT+01:00) Berlin, Stockholm, Rom, Bern, Brüssel, Wien" AdvServerType = LANMANNT [LicenseFilePrintData] AutoMode = PerServer AutoUsers = 20 [Display] ConfigureAtLogon = 0 BitsPerPel = 8 XResolution = 640 YResolution = 480 VRefresh = 60 AutoConfirm = 1 [Network] InstallAdapters = 3com-III InstallProtocols = ProtocolsSection InstallServices = ServicesSection DoNotInstallInternetServer = Yes InstallDC = goenetz [3com-III] ELNK3ISA509 = ELNK3ISA509ParamSection [ELNK3ISA509ParamSection] InterruptNumber = 10 IOBaseAddress = 300 [ProtocolsSection] TC = TCParamSection [TCParamSection] DHCP = no IPAddress = 192.168.10.1 Subnet = 255.255.0.0 Gateway = 0.0.0.0 DNSServer = 192.168.10.100, 192.168.10.101 WINSPrimary = 192.168.10.2 WINSSecondary = 192.168.10.3 DNSName = goenetz.de ScopeID = goenetz_1 [ServicesSection] Kommentare können in der Antwortdatei eingegeben werden. Diese sind mit einem „;“ voranzustellen. 24 Andreas Ißleiber, GöNETZ Netzwerke Windows NT 4.0 Server Administratorkurs Im die Lizensbestimmungen während der Installation von Windows NT zuzustimmen, muß folgende Zeile unter der Rubrik „[Unattended]“ eingegeben werden. Erst dadurch wird die Lizensbestimmung automatisch bestätigt. OEMSkipEula = Yes Wenn diese Datei später im Setup-Manager geladen und verändert werden soll, so verschwindet dieser Eintrag wieder. Ein erneuter Eintrag ist daher unbedingt erforderlich. Die nun erzeugte Antwortdatei „UNATTEND.TXT“ sollte in einer Testinstallation geprüft werden, ob auch alle Konfigurationspunkte erfolgreich durchgeführt werden. Um die „unbeaufsichtigte“ Installation von Windows NT zu starten, muß WINNT.EXE mit den folgenden Parametern gestartet werden: WINNT /B /S:[Installationspfad] /t:e: /u UNATTEND.TXT Sollte eine NTFS-Partition existieren, kann diese beim Start von Windows NT-Setup nicht erkannt werden. Sie muß auf FAT formatiert werden. Referenz UNATTEND.TXT-Datei In dieser Referenz sind alle möglichen Parameter aufgelistet. ; Die folgenden Zeichenfolgen sind für "AdvServerType" ; AdvServerType = LANMANNT ; AdvServerType = LANSECNT ; AdvServerType = SERVERNT ;[Unattended] ;Method = Express|Benutzerdefiniert ;NtUpgrade = Ja|Nein ;Win31Upgade = Ja|Nein ;TargetPath = *|<Pfadname>|Manuell ;OverwriteOemFilesOnUpgrade = Ja|Nein ;ConfirmHardware = Ja|Nein ;OEMPreinstall = Ja|Nein ;NoWaitAfterTextMode = (0 = Beenden, 1 = Neustart) ;NoWaitAfterGuiMode = (0 = Beenden, 1 = Neustart) ;FileSystem = KonvertierenNTFS|LeaveAlone ;ExtendOemPartition = (0 = Nein, 1 = Ja) \** ; \** ; OemSkipEula is undocumented at this \** ; time and is only available to Premier accounts. \** ; \** ;OemSkipEula = YES|No ; Server-Typ-Definition ; LANMANNT=PDC ; LANSECNT=BDC ; SERVERNT=Eigenständig ;[UserData]============================================ ; Beschreibungen aus dem Abschnitt COMPUTER der Datei TXTSETUP.SIF ; ; ComputerType = "AST Manhattan SMP","RETAIL" ; ComputerType = "Compaq SystemPro Multiprocessor or 100% ; Compatible","RETAIL" ; ComputerType = "Corollary C-bus Architecture","RETAIL" ; ComputerType = "Corollary C-bus Micro Channel Architecture","RETAIL" ; ComputerType = "IBM PS/2 or other Micro Channel-based PC","RETAIL" ; ComputerType = "MPS Uniprocessor PC","RETAIL" ; ComputerType = "MPS Multiprocessor PC","RETAIL" ; ComputerType = "MPS Multiprocessor Micro Channel PC","RETAIL" ; ComputerType = "NCR System 3000 Model 3360/3450/3550","RETAIL" ; ComputerType = "Olivetti LSX5030/40","RETAIL" ; ComputerType = "Standard PC","RETAIL" ; ComputerType = "Standard PC with C-Step i486","RETAIL" ; ComputerType = "Wyse Series 7000i Model 740MP/760MP","RETAIL" ;KeyBoardLayout = <Layout-Beschreibung> ; Example; ; KeyBoardLayout = "US-International" ;[GuiUnattended]======================================== ;[GuiUnattended] ;OemSkipWelcome = (0 = Nein, 1 = Ja) ;OemBlankadminPassword = (0 = Nein, 1 = Ja) ;TimeZone = <Zeitzone> ;[UserData] ;FullName = <Benutzername> ;OrgName = <Firmenname> ;ComputerName = <Computername> ;ProductID = <Produktnummer> (CD-Schlüssel) ; ; Handelt es sich um eine Produktnummer für eine OEM-Version von NT, ; lautet der Algorithmus für die PID xxxyy-OEM-0000016-zzzzz ; ; x = Tagesdatum des Julianischen Kalenders ; y = Aktuelles Jahr (die letzten beiden Ziffern) ; z = eine beliebige Zahlenkombination ; ; ;[LicenseFilePrintData]================================= ;[LicenseFilePrintData] ; AutoMode = PerServer oder PerSeat ; AutoUser = xxxx oder PerServer ;[NetWork]============================================== ;[NetWork] ;Attend = Ja|Nein ; Dieser Wert sollte bei einer vollständig unbeaufsichtigten Installation ; nicht gesetzt werden. ; ;JoinWorkGroup = <Arbeitsgruppenname> ;JoinDomain = <Domänenname> ;CreateComputerAccount = <Benutzername, Kennwort> ;InstallDC = <Domänenname> ;InstallAdapters = <Abschnitt für Netzwerkkarteninstallation> ; Andreas Ißleiber, GöNETZ Netzwerke 25 Windows NT 4.0 Server Administratorkurs ; Verwenden Sie diese Option nicht, wenn keine automatische Erkennung erfolgt ; ;DetectAdapters = <Abschnitt für Netzwerkkartenerkennung>|"" ; ;InstallProtocols = <Abschnitt für Protokolliste(n)> ;InstallServices = <Abschnitt für Dienstliste> ;InstallInternetServer <Internet Information Server-Parameter> ;DoNotInstallInternetServer = Ja |Nein ;[detect adapters section] ; ;Verwendung nur bei automatischer Erkennung ;der Netzwerkkarte während des Setups. ; ;DetectCount = <Anzahl der Erkennungsversuche (maximal 4)> ;LimitTo = <Netcard inf-Option> ;Example; ; LimitTo = DECETHERWORKSTURBO ;[Abschnitt Adapter installierenInstall] ; Examples; ; DECETHERWORKSTURBO = DECETHERWORKSTURBOParams ; EE16 = EE16Params ;[DECETHERWORKSTURBOParams] ;InterruptNumber = 5 ;IOBaseAddress = 768 ;Achtung!! Alle Zahlen in diesen Abschnitten ;MemoryMappedBaseAddress = 851968 ;werden von Hex zu Dezimal konvertiert. ;!AutoNetInterfaceType = 1 ;(768 = 300h). Sie können diese Werte der ;!AutoNetBusNumber = 0 ;Registrierung eines Computers entnehmen, ; ;bei dem die Netzwerkkarte bereits ; ;installiert ist. ;[EE16Params] ;!AutoNetInterfaceType = 1 ;Transceiver = 3 ;!AutoNetBusNumber = 0 ;IoChannelReady = 2 ;IoBaseAddress = 784 ;InterruptNumber = 10 ; TC = TCPIPParams ; NBF = NetBeuiParams ; NWLNKIPX = NWLINKIPXParams ; DLC = DLCParams ; RASPPTP = RASPPTPParams ; STREAMS = STREAMSParams ; ATALK = ATALKParams ;[InstallNetMon] ;[InstallSimpleTCP] ;[InstallTCPPrint] ;[InstallSAP] ;[Modem]================================================ 26 ; [Port Section-Name] ; PortName = COM1|COM2|COM3-COM25 ; DeviceType = Modem (derzeit nur ein Wert verfügbar) ; DeviceName = "Hayes V-Series Ultra Smartmodem 9600" ; PortUsage = DialOut|DialIn|DialInOut ;[<Internet Information Server-Parameter>] ; ; (0 = nicht installieren, 1 = installieren) ; InstallINETSTP = 0|1 ; InstallFTP = 0|1 ; InstallWWW = 0|1 ; InstallGopher = 0|1 ; InstallADMIN = 0|1 ; InstallMosaic = 0|1 ; InstallGateway = 0|1 ; InstallDNS = 0|1 ; InstallHELP = 0|1 ; InstallSMALLPROX = 0|1 ; InstallCLIENTADMIN = 0|1 ; WWWRoot = <WWW-Stammverzeichnis, i.e. C:\INETSRV\WWW> ; FTPRoot = <FTP-Stammverzeichnis, i.e. C:\ftp> ; GopherRoot = <Gopher-Stammverzeichnis i.e C:\INETSRV\GOPHER> ; InstallDir = <Internet-Dienste-Installationsverzeichnis> ; EmailName = <E-Mail-Name, z.B. [email protected]> ; UseGateway = 1 ; GatewayList = \\gateway1 \\gateway2 \\gateway3 ; DisableSvcLoc = 1 ; GuestAccountName <Name> ; GuestAccountPassword <Kennwortzeichenfolge> ;[Abschnitt für Protokolliste(n)] ; OEM-Dateiliste für Protokolle ; ; TCPIP - OEMNXPTC.INF ; NETBEUI - OEMNXPNB.INF ; IPX - OEMNSVNW.INF ; DLC - OEMNXPDL.INF ; Point to Point Protocol - OEMNXPPP.INF ; STREAMS - OEMNXPST.INF ; Apple Talk - OEMNXPSM.INF ; ;[Modem] ;InstallModem = <Modemparameter-Abschnitt> ; Example; ; InstallModem = MyModem ; ;[ModemParameterSection] ;<Com Port Number> = <Modembeschreibung> ; Example; ; Com2 = "Hayes V-Series Ultra Smartmodem 9600" ; ; ;[InstallRemoteAccess] ; ; PortSections = <Port Section-Name> ; DialoutProtocols = TCPIP|IPX|NetBEUI|Alle ; DialInProtocols = TCPIP|IPX|NetBEUI|Alle ; NetBEUIClientAccess = Netzwerk|DieserComputer ; TCPIPClientAccess = Netzwerk|DieserComputer ; IPXClientAccess = Netzwerk|DieserComputer ; UseDHCP = Ja|Nein ; StaticAddressBegin = <IP-Adresse> (wird nur verwendet wenn UseDHCP = Nein) ; StaticAddressEnd = <IP-Adresse> (wird nur verwendet wenn UseDHCP = Nein) ; ExcludeAddress = <IP-Adresse1 - IP-Adresse2> ; Dieser Schlüssel dient dem Ausschluß einer Reihe von IP-Adressen, ; wenn eine Reihe von IP-Adressen manuell zugewiesen wird. Dazu ; müssen "StaticAddressBegin" und "StaticAddressEnd" bereits angegeben sein. ; ; ClientCanRequestIPAddress = Ja|Nein ; AutomaticNetworkNumbers = Ja|Nein ; NetworkNumberFrom <IPX -Netzwerknummer> ; AssignSameNetworkNumber = Ja|Nein ; ClientsCanRequestIpxNodeNumber = Ja|Nein ;[DisplayDrivers]======================================= ; [DisplayDrivers] ; <Bildschirmtreiberbeschreibung> = Retail|Oem ;[Display]============================================== ;[Display] ; ; Bei einer vollständigen Automatisierung darf "ConfigureAtLogon" ; nicht verwendet werden. ; ; ConfigureAtLogon = (0 = beim Setup, 1 = bei der ersten Anmeldung) ; ;BitsPerPel = <Gültige Bits pro Pixel> ;XResolution = <Gültige x-Auflösung> Andreas Ißleiber, GöNETZ Netzwerke Windows NT 4.0 Server Administratorkurs ;YResolution = <Gültige y-Auflösung> ;VRefresh = <Gültige Aktualisierungsrate> ;Flags = <Gültige Flags> ;AutoConfirm = (0 = angegebene Einstellungen nicht verwenden, ; 1 = vorgegebene Einstellungen verwenden ;InstallDriver (0 = Nein, 1 = Ja) ;InfFile = <INF-Dateiname 1>,<INF-Dateiname 2>,....... ;InfOption = <INF-Option 1>,<INF-Option 2>,......... ; Example: ; InstallDriver = 1 ; InfFile = S3.inf, Matrox.inf ; InfOption = s3 765, Millenium 3D ;[KeyBoardDrivers]====================================== ;[KeyBoardDrivers] ;"XT, AT, or Enhanced Keyboard (83-104 keys)" = "RETAIL" ; Beschreibungen aus dem Abschnitt KEYBOARD der Datei TXTSETUP.SIF ; "XT, AT, or Enhanced Keyboard (83-104 keys)" = "RETAIL" ;[PointingDeviceDrivers]================================ ;[PointingDeviceDrivers] ; Beschreibungen aus dem Abschnitt MOUSE der Datei TXTSETUP.SIF ; "Microsoft Mouse Port Mouse (includes BallPoint)" = "RETAIL" ; "Logitech Mouse Port Mouse" = "RETAIL" ; "Microsoft InPort Bus Mouse" = "RETAIL" ; "Microsoft Serial Mouse" = "RETAIL" ; "Microsoft BallPoint Serial Mouse" = "RETAIL" ; "Logitech Serial Mouse" = "RETAIL" ; "Microsoft (Green Buttons) or Logitech Bus Mouse" = "RETAIL" ; "No Mouse or Other Pointing Device" = "RETAIL" ; "Microsoft Mouse Port Mouse (includes BallPoint)" = "RETAIL" ;[MassStorageDrivers]=================================== ;[MassStorageDrivers] ; Beschreibungen aus dem Abschnitt SCSI der Datei TXTSETUP.SIF ; "Adaptec AHA-151X/AHA-152X or AIC-6260/AIC-6360 SCSI Host Adapter" = ; "RETAIL" ; "Adaptec AHA-154X/AHA-164X SCSI Host Adapter" = "RETAIL" ; "Adaptec AHA-174X EISA SCSI Host Adapter" = "RETAIL" ; "Adaptec AHA-274X/AHA-284X/AIC-777X SCSI Host Adapter" = "RETAIL" ; "Adaptec AHA-294X/AHA-394X or AIC-78XX PCI SCSI Controller" = "RETAIL" ; "Adaptec AHA-2920 or Future Domain 16XX/PCI/SCSI2Go SCSI Host Adapter" = ; "RETAIL" ; "AMD PCI SCSI Controller/Ethernet Adapter" = "RETAIL" ; "AMIscsi SCSI Host Adapter" = "RETAIL" ; "BusLogic SCSI Host Adapter" = "RETAIL" ; "BusLogic FlashPoint" = "RETAIL" ; "Compaq 32-Bit Fast-Wide SCSI-2/E" = "RETAIL" ; "Compaq Drive Array" = "RETAIL" ; "Dell Drive Array" = "RETAIL" ; "DPT SCSI Host Adapter" = "RETAIL" ; "Future Domain TMC-7000EX EISA SCSI Host Adapter" = "RETAIL" ; "Future Domain 8XX SCSI Host Adapter" = "RETAIL" ; "IBM MCA SCSI Host Adapter" = "RETAIL" ; "IDE CD-ROM (ATAPI 1.2)/Dual-channel PCI IDE Controller" = "RETAIL" ; "Mitsumi CD-ROM Controller" = "RETAIL" ; "Mylex DAC960/Digital SWXCR-Ex Raid Controller" = "RETAIL" ; "NCR 53C9X SCSI Host Adapter" = "RETAIL" ; "NCR C700 SCSI Host Adapter" = "RETAIL" ; "NCR 53C710 SCSI Host Adapter" = "RETAIL" ; "Symbios Logic C810 PCI SCSI Host Adapter" = "RETAIL" ; "Olivetti ESC-1/ESC-2 SCSI Host Adapter" = "RETAIL" ; "QLogic PCI SCSI Host Adapter" = "RETAIL" ; "MKEPanasonic CD-ROM Controller" = "RETAIL" ; "Sony Proprietary CD-ROM Controller" = "RETAIL" ; "UltraStor 14F/14FB/34F/34FA/34FB SCSI Host Adapter" = "RETAIL" ; "UltraStor 24F/24FA SCSI Host Adapter" = "RETAIL" ;[DetectedMassStorage]================================== ;[DetectedMassStorage] ;[OEMAds]=============================================== ;[OEMAds] ;Banner = <Zeichenfolge> (muß in Anführungszeichen stehen und die ;Zeichenfolge 'Windows NT' enthalten) ; Beispiel; ; Banner = "Mein eigenes Windows NT-Setup" ;Logo = <Dateiname> ;Background = <Dateiname> ;[OEMBootFiles]========================================= ;[OEMBootFiles] Andreas Ißleiber, GöNETZ Netzwerke 27 Windows NT 4.0 Server Administratorkurs UDF (Uniqueness Database Files) Mit Hilfe einer Antwortdatei (unattend.txt) können Vorgaben während des Installationsprozesses definiert werden. Bei dieser Installationsmethode gibt es keine Möglichkeit, dynamische Konfigurationsdaten zu verwenden. Zu diesem Zweck können Antwortdateien sog. UDF (Uniqueness Database Files) eingesetzt werden. Die UDF-Dateien besitzen die gleiche Struktur, wie die oben beschriebene UNATTEND.TXT-Datei. Die Funktion der UDF besteht darin, spezifische Abschnitte der Antwortdatei für das GUI-Setup zusammenzuführen oder zu ersetzen. Das Verfahren, der Einbindung von UDF-Dateien, besitzt eine größere Flexibilität gegenüber einer reinen UNATTEND.TXT. Hierbei können auch Treiberinstallationen vorgenommen werden, die nicht im Standardumfang von Windows NT enthalten sind. Die UDF ist eine ASCII-Textdatei, die mit Hilfe eines Texteditors erstellt werden kann. Die Datei wird mit den anderen Windows NT-Dateien auf dem Installationsserver dort gespeichert, wo in der Regel auch die UNATTEND.TXT gesichert wurde. Die UDF ist in zwei Abschnitte unterteilt: UniqueIDs: Identifiziert die Unique ID und die Abschnitte der Antwortdatei, die zusammengeführt oder ersetzt werden. UniqueID-Parameter: Sind die tatsächlichen Daten, die in der Antwortdatei zusammengeführt oder ersetzt werden. Beispiel für die Struktur einer UDF-Datei [UniqueIDs] Andreas = Userdata,GuiUnattended,Network Werner = Userdata,GuiUnattended,Network [Andreas:UserData] FullName = "Andreas Issleiber" ComputerName = "PC_1" OrgName = "Goenetz" [Andreas:GuiUnattended] TimeZone = " (GMT+01:00) Berlin, Stockholm, Rom, Bern, Brüssel, Wien" OemSkipWelcome = 1 [Andreas:Network] JoinDomain = "goenetz_2" [Werner:UserData] FullName = "Werner Testuser" ComputerName = "PC_2" [Werner:GuiUnattended] TimeZone = "(GMT-06:00) Central Time (US & Canada)" [Werner:Network] JoinDomain = "goenetz" InstallAdapters = 3com-III Aufruf der UNATTEND-Installation mit UDF-Datei winnt /b /u:UNATTEND.TXT. /s:x:\i386 /t:c: /udf:andreas,x:\udf.txt dabei ist.. X: ist das Quelllaufwerk der NT-Dateien - C: Das Ziellaufwerk der NT-Installation - /udf:andreas: - ,x:\udf.txt: gibt den Abschnitt an, dessen Einträge, die Vorgaben in die UNATTEND.TXT quasi überschreiben sollen. gibt die eigentliche oben beschriebene UDF-Textdatei an. 28 Andreas Ißleiber, GöNETZ Netzwerke Windows NT – Server Administratorkurs Der Startvorgang von Windows NT Der Boot-Vorgang POST MBR starten NTLDR starten BOOT.INI NTDETECT.COM starten Betriebsystemkern (Winnt\system32\) NTOSKRNL.EXE & HAL.DLL Kernel initialisieren GINA anmelden (ctrl+alt+del) Die folgende 9 Schritte werden vom Einschalten des Rechners bis zur Anmeldung eines Benutzers durchlaufen. (1) (2) (3) (4) (5) (6) (7) (8) (9) Selbsttest der Hardware POST (engl. Power On Self Test) Startprozeß initialisieren Bootprogramm laden Auswahl des Betriebssystem Überprüfen der Hardware Auswahl der Konfiguration Kernel laden Kernel initialisieren Einloggen Die folgende Tabelle zeigt, welche Dateien für den Startvorgang benötigt werden und wo diese zu finden sind. Datei NTLDR BOOT.INI Bootsect.dos NTDETECT.COM Ntbootdd.sys (SCSI only) NTOSKRNL.EXE HALL.DLL Registry Verzeichnis Hauptverzeichnis des Bootlaufwerkes Hauptverzeichnis des Bootlaufwerkes Hauptverzeichnis des Bootlaufwerkes Hauptverzeichnis des Bootlaufwerkes Hauptverzeichnis des Bootlaufwerkes Winnt\system32 (%systemroot%\System32) Winnt\system32 (%systemroot%\System32) %systemroot%\System32\Config Andreas Ißleiber, GöNETZ Netzwerke [email protected] 29 Windows NT 4.0 Server Administratorkurs Die Dateien auf der Bootplatte sind mit den Attributen (S)ystem (R)eadOnly sowie (H)idden versehen. Um Manipulation (z.B. an BOOT.INI) vorzunehmen, müssen diese Attribute entsprechend zurückgesetzt werden, sodaß ein Zugriff auf diese Dateien möglich ist. Die BOOT.INI BOOT.INI ist eine Testdatei, in diese die Parameter für den Startvorgang von Windows NT und anderer Betriebsysteme enthalten sind. BOOT.INI befindet sich im Hauptverzeichnis des Bootlaufwerkes des Systems. Boot.ini enthält zwei Abschnitte. Der Abschnitt „Boot-Loader“ besitzt den Parameter 'timeout=', der eine festgesetzte Zeit darauf wartet, daß das per 'default=' ausgewählte Betriebsystem automatisch startet. Die Zeit läßt sich zwischen ... -1: 0: xxx: für sofort für keinen automatischen Start und bis zu einer Zeit von '999' Sekunden ...einstellen. Die Struktur der Einträge in der BOOT.INI stammte aus der Zeit des plattformunabhängigen ARC1-Standards für Risc-Prozessoren. Je nachdem, ob NT schon beim Booten auf eigene Treiber für den Hostadapter zugreifen soll oder sich des PC-BIOS bedient, fallen die Ortsangaben für Boot-Partitionen unterschiedlich aus: scsi(w)disk(x)rdisk(y)partition(z)\WINNT=.... oder multi(w)disk(x)rdisk(y)partition(z)\WINNT=.... (eigener Treiber für Hostadapter) (BIOS) Benutzt NT die erste Variante (scsi), so muß die zum jeweiligen Hostadapter passende Treiberdatei neben boot.ini, ntloader, etc. als ntbootdd.sys auf der primären Partition liegen. Das System betreibt den Hostadapter während des Bootens dazu in einer Art Polling-Modus. Bei einem Wechsel des Adapters ist unbedingt darauf zu achten, daß die ntbootdd.sys den jeweiligen aktualisierten Treiber enthält. Nach der Installation von Windows NT ist dieses, sofern nicht das BIOS (multi) zum Einsatz kommt, natürlich der Fall. Änderungen an den Partitionen können von Hand in der BOOT.INI entsprechend nachgeführt werden. Beschreibung der Einträge in der BOOT.INI Von rechts nach links gelesen enthalten die Ortsangaben zunächst den .. - Namen des Verzeichnisses, in dem NT liegt. Darauf folgt die Nummer der Partition auf dem jeweiligen Laufwerk. Die Partitionen werden von eins an gezählt. Primäre Partitionen werden zuerst durchnummeriert, dann logische Laufwerke in einer erweiterten Partition. Die erweiterte Partion selbst zählt dabei nicht. Links neben der Partitionsnummer folgt die .. - SCSI-logical-Unit-Nummer (rdisk(y)), die in der Regel „null“ ist. Bei einer über das BIOS bootbaren NT-Installation (multi) verweist dieser Wert dagegen auf das Laufwerk (0-3). Disk(x) enthält bei einem SCSI-Gerät die ID, bei BIOS-gesteuerten Geräten (auch SCSI) ist dieser Wert stets null. Alle Angaben werden im Gegensatz zur Partitionsnummer (Basis: Eins) von Null an gezählt. Die ganz rechte Zahl gibt bei Einsatz mehrerer SCSI-Adapter den Adapter an. Einen Spezialfall stellen Adapter mit mehreren Kanälen dar: jeder von null ausgehend durchnummerierte Kanal wird mit 32 multipliziert und erst dann die SCSI-ID addiert. multi(0)disk(0)rdisk(0)partition(2)\WINNT="Windows NT Server, Version 4.0" Nr. des SCSI Adapter SCSI ID 30 Nr. d. Partition (1..n) LUN (SCSI) i.d.R. = 0 Verzeichnis von NT Andreas Ißleiber, GöNETZ Netzwerke Windows NT – Server Administratorkurs Beispiel BOOT.INI für Windows NT und Win95 auf einem System [boot loader] timeout=10 ;default=multi(0)disk(0)rdisk(0)partition(2)\WINNT default=C:\ [Operating Systems] multi(0)disk(0)rdisk(0)partition(2)\WINNT="Windows NT Server, Version 4.0" multi(0)disk(0)rdisk(0)partition(2)\WINNT="Windows NT Server, Version 4.0 [VGA-Modus]" /basevideo /sos C:\="Microsoft Windows 95" 1.) Hardwareselbsttest nach dem Einschalten des Rechners (oder durch einen Reset) führt dieser einen Selbsttest (engl. Power On Self Test, POST ) der Hardware durch. Dabei wird Folgendes geprüft: - Testen des vorhandenen RAM-Speichers. Kontrolle, ob die Hardware - Komponenten (z.B. Tastatur) bereit sind. Nach dem Selbsttest führt jede Adapterkarte (wie z.B. die Grafikkarte, Festplattencontroller) ihrerseits einen Selbsttest durch. Die Hersteller des BIOS und der Adapterkarten bestimmen, ob und welche Informationen dabei auf dem Bildschirm angezeigt werden. 2.) Startprozeß initialisieren Der „Master Boot Record" (MBR)“ (erster Sektor der Festplatte) wird geladen, sowie die Partitionstabelle. Wird der Computer von einer Start- Diskette gestartet, enthält ihr erster Sektor den Boot-Sektor. Danach übergibt es die Programmausführung dem Programmcode des MBR. Das Programm im MBR durchsucht als erstes das System nach der primären Festplattenpartiton. Hat es diese gefunden lädt es den Sektor 0 in den Speicher und führt den dort enthaltenden Programmcode aus. Dieser kann ein Programm, ein Diagnose- Programm oder ein Programm zum laden des Betriebssystem enthalten. Enthält die erste Festplatte keine primäre Partition zeigt der MasterBoot-Record eine Fehlermeldung an: - Invalid partition table (ungültige Partitionstabelle) Error loading operating system (Fehler beim Laden des Betriebssystems) Missing operating system (Betriebssystem fehlt) Befindet sich im Diskettenlaufwerk A eine Diskette, lädt das BIOS den ersten Sektor in den Arbeitsspeicher. Ist die Diskette boot-fähig, dann ist ihr erster Sektor der Partition Boot Sektor. Ist die Diskette nicht boot-fähig, erscheint eine Fehlermeldung wie folgende: Non-System disk or disk error Replace and press any key when ready (keine Systemdiskette oder Diskettenfehler, Diskette austauschen und dann Taste drücken) 3.) Bootprogramm (NTLDR) laden Das Bootprogramm ermöglicht es, über ein Bootmenü, daß gewünschte Betriebssystem zu wählen und lädt dann die notwendigen Dateien von der Festplatte. NTLDR kontrolliert die Auswahl des Betriebssystems und führt eine Hardwareerkennung vor dem Starten des Kernels von NT durch. Das Programm NTLDR muß sich dabei im Hauptverzeichnis der Boot-Festplatte befinden. Dieses Programm wird bereits im 32-Bit-Protected-Mode ausgeführt. Andreas Ißleiber, GöNETZ Netzwerke [email protected] 31 Windows NT 4.0 Server Administratorkurs Wenn NTLDR zu arbeiten beginnt, löscht es den Bildschirm und zeigt die bekannte Meldung.. OS Loader Vx.x ... an. 4.) Betriebssystem auswählen Anschließend zeigt NTLDR ein Menü zur Auswahl des Betriebssystems entsprechend den Einstellungen in der BOOT.INI - Datei an. Der Bildschirm sieht dann etwa wie folgt aus: OS Loader Vx.x Please select the operating system to start: Windows NT Server Version 4.0 Windows NT Server Version 4.0 (VGA mode) Use - and - to move the highlight to your choice. Press Enter to choose. Seconds until highlighted choice will be started automatically: 29 Nach Ablauf des Zählers lädt NTLDR automatisch den obersten Eintrag (default Eintrag). Das Windows Setup-Programm stellt diesen auf die zuletzt installierte NT Version ein. Dieser Wert kann entweder in der Datei BOOT.INI oder mit einer installierten NT Version in der Systemsteuerung geändert werden. 5.) Überprüfen der Hardware Anschließend wird .. NTDETECT.COM ..geladen. Dieses ist für die Erkennung der Hardware zuständig. Es sammelt eine Liste von gegenwärtig installierten Hardware Komponenten und gibt diese Information dann an NTLDR zurück. Nachdem ein Betriebssystem bzw. eine Betriebssystemkonfiguration auf dem Boot Bildschirm ausgewählt wurde (oder einfach die Zeit abgelaufen ist), beginnt das Programm NTDETECT.COM mit der Arbeit. Dabei wird folgendes auf dem Bildschirm ausgegeben: NTDETECT Vx.x Checking Hardware . . . NTDETECT.COM kontrolliert dabei die folgenden Hardware Komponenten: - Computer ID Bus/Adapter Typ Grafikkarte Tastatur Serielle Schnittstelle Parallele Schnittstelle Diskettenlaufwerke Mausanschluss Dabei werden Informationen aus dem Registry-Baum HKEY_LOKAL_MACHINE\SYSTEM gelesen. 32 Andreas Ißleiber, GöNETZ Netzwerke Windows NT – Server Administratorkurs 6.) Auswahl der Konfiguration Wurde im Bootmenü „Windows NT“ ausgewählt, so kann durch Drücken der Spacetaste, die letzte funktionstüchtige Konfiguration von Windows NT gestartet werden. OS Loader Vx.x Press spacebar now to invoke Hardware Profile/Last Known Good menu. Das Bootprogramm wartet einige Sekunden darauf, daß Sie die Leertaste drücken. Wird die Leertaste nicht gedrückt, und existiert lediglich ein Hardwareprofil, so lädt das Bootprogramm Windows NT durch Verwenden der letzten Konfiguration. Bei mehreren Hardwareprofilen kann das gewünschte Profil ausgewählt werden. Hardware Profile/Configuration Recovery Menu This menu allows you to select a hardware profile to be used when Windows NT is started. If your system is not starting correctly, then you may switch to a previous system configuration, which may overcome startup problems. IMPORTANT: System configuration changes made since the last successful startup will be discarded. Original Configuration some other hardware profile Use the up and down arrow keys to move the highlight to the selection you want. Then press ENTER. To switch to the Last Known Good Configuration, press ‘L’. To Exit this menu and restart your computer. press F3. Seconds until highlighted choice will be started automatically: 5 Nach ein paar Sekunden wird die markierte Auswahlmöglichkeit automatisch gestartet. Das erste Hardwareprofile ist dabei hervorgehoben. Hardwareprofile können bei Windows NT unter ... "Einstellungen" -> "Systemsteuerung" -> "System" -> "Hardwareprofile" ...eingerichtet (bzw. kopiert) werden. Sie können auch zwischen einer als gut bekannten Konfiguration und die zu letzt gewählte Konfiguration wählen. Windows NT verwendet automatisch die letzte Konfiguration, wenn Sie die letzte bekannte gute Konfiguration nicht wählen. Wenn Sie die alte Konfiguration verwenden, verwendet das Bootprogramm die Konfiguration von Windows, die NT beim letzten Herunterfahren sicherte. Andreas Ißleiber, GöNETZ Netzwerke [email protected] 33 Windows NT 4.0 Server Administratorkurs 7.) Kernel laden Wenn Sie die Eingabetaste auf den Hardwareprofil/Konfigurationsholung Menü drücken, oder das Bootprogramm die Auswahl für Sie automatisch macht, beginnt der Computer den Kernel zu laden. Sie sehen mehrere Punkte, da das Bootprogramm, welches Windows lädt, den NT Kernel (NTOSKRNL.EXE) und die „Hardwareabstraktionsschicht" (besser engl. Hardware Abstraction Layer ) HAL.DLL lädt. NT besitzt die HAL, um auf verscheidenden Hardwareplattformen laufen zu können (x86, AlphaSystemen usw.). Die HAL trennt die Hardware vom Kernel ab. Laden des Registry-Baumes HKEY_LOKAL_MACHINE\SYSTEM Auf dem blauen Bildschirm beim Booten erscheinen unter der Angabe "Microsoft (R) Windows NT (TM) Version 4.0 (Build xxxx)... Bei der Initialisierung der Low-Level Treiber einige Punkte. Im folgenden ist die Bedeutung diese Punkte aufgeführt: ein . startet und initialisiert andere Treiber ein . startet Programme wie chkdsk ein . startet und initialisiert Dienste ein . erstellt das Pagefile ein . startet NT Subsystem 8.) Kernel initialisieren Der Kernel wird initialisiert, sobald der blaue (Text-)Bildschrim zu erkennen ist. Microsoft (R) Windows NT (TM) Version 4.0 (Build 1345) 1 System Processor (64 MB Memory) Dies bedeutet, daß NTOSKRNL.EXE erfolgreich initialisiert wurde. Während dieser Initialisierungsphase des Kernels wird: Initialisiert die niedrigen Gerätetreiber (low level driver), die in die vorherige Phase geladen wurden. Laden und initialisieren der anderen Gerätetreiber. Startet Programme, wie Chkdsk. Laden und initialisiert die Services (Dienste) unter Windows NT Erstellen der Auslagerungsdatei (Pagefile). Starten der Subsysteme, die Windows NT benötigt. Initialisierung des Kernels und der benötigten Einheitentreiber, Dateisysteme, Dienstprogramme aus... HKEY_LOKAL_MACHINE\SYSTEM\CurrentControlSet\Select und Speicherung in der Registrierung unter.. HKEY_LOKAL_MACHINE\HARDWARE Laden des Session Managers SMSS.EXE, der für die Ausführung vieler paralleler Prozesse zuständig ist: CurrentControlSet\Control\Session Manager\BootExecute Der Session Manager (SMSS.EXE) entnimmt der Registry die Programme welche beim Systemstart auszuführen sind. Weiterhin, wird Autochk.exe zur Kontrolle der Partitionen geladen. um dann anschließend den VMM (Virtual Memory Manger), zu starten. Weiterhin die Subsysteme und die Dienste, die im Dienstmanager definiert wurden. 34 Andreas Ißleiber, GöNETZ Netzwerke Windows NT – Server Administratorkurs 9.) Einloggen Wenn die Kernelinitialisierung beendet ist, erscheint ein Dialog zur Anmeldung, mit dem Infotext „Drücken Sie Strg + Alt + Entf um sich anzumelden“ Zu dieser Zeit initialisiert Windows NT immer noch die Netzwerktreiber, obwohl man sich bereits am System anmelden kann. Wenn Ihnen NT das Fenster Anmeldung beginnen mit dem Text "Drücken Sie Strg + Alt + Entf um sich anzumelden zeigt", hat der Computer das Betriebssystem Windows NT bereits geladen und den Großteil der Initialisierung beendet. Diese ist abgeschlossen, wenn sich der Anwender erfolgreich anmelden kann. Für die Anmeldung und Verschlüsselung der Paßworte ist die Komponente „GINA“ Graphical Identification and Authentication“ unter Windows zuständig. Andreas Ißleiber, GöNETZ Netzwerke [email protected] 35 Windows NT 4.0 Server Administratorkurs Anmeldevorgang bei NT Anmeldevorgang und Access-Token Im Folgenden wird eine Anmeldung an einem Windows NT-System genauer betrachtet. Schritte einer Anmeldung 1. Der Benutzer meldet sich am Anmeldebildschirm an. Hierzu gibt er seinen Benutzernamen und sein Kennwort ein. Der Logon-Prozeß (Anmeldeprozeß) wird gestartet. 2. Der Anmeldeprozeß gibt die Benutzerkennung und das Paßwort an das Sicherheitssubsystem weiter. 3. Das Sicherheitssubsystem ruft ein Authentication Package auf. Die Packages ermöglichen verschiedene Authentifizierungsmöglichkeiten. Hier könnte ein Dritthersteller ein eigenes Authentifizierungsverfahren einführen. Standardmäßig wird das eingebaute Package verwendet, das die Anfrage an den Security Account Manager weitergibt. Ein Beispiel für eine Variante eines Drittanbieters stellt z.B. der NetWare Client 32 dar, der einen Zugriff auf NetWare Server (NDS) ermöglicht. 4. Der Security Account Manager (SAM) verwaltet eine Datenbank mit Benutzerkennungen, die Security Account Manager SAM-Database. Dabei geschieht folgendes: - Es wird die Security-ID (SID) des Benutzers und die SIDs aller Gruppen, denen er angehört zurückgegeben. Es wird eine Logon Session angelegt und zurückgegeben. Es wird ein Access Token erstellt. Dieses enthält die (Sicherheits-) Informationen über den Benutzter. Die Windows NT-Oberfläche mit dem Explorer wird unter dem Kontext des authentifizierten Benutzers gestartet. Das Access-Token Das Access-Token wird bei jedem Zugriff auf Objekte intern benötigt. Ohne Access-Token kann nicht auf Objekte zugegriffen werden. Es ist eine Art "Ausweis" des Benutzers. Das Access-Token enthält folgende Informationen: Benutzer Security-ID (SID) des Benutzers Gruppen Security-IDs (SID) der Gruppen, in denen der Benutzer Mitglied ist Spezielle Rechte Informationen über spezielle Benutzerrechte über die dieser Benutzer verfügt. Benutzerrechte sind z.B. Ändern der Systemzeit, Debuggen von Programmen. 36 Andreas Ißleiber, GöNETZ Netzwerke Windows NT – Server Administratorkurs Das Sicherheitsmodell bei NT ACL Das Windows NT-Sicherheitsmodell basiert auf sog. Access Control Lists (ACL), die eine detailiertere Rechtevergabe als z.B. Standard-Unix-Systeme gestatten. Novell NetWare besitzt darüber hinaus eine noch detailiertere Vergabe der Rechte insbesondere ab Version 4 mit dem NDS (NetWare Directory Services). Zugriffskontrolle Greift ein Benutzer auf ein Objekt (z.B. Datei, Drucker) zu, so werden die Benutzer-Security-ID (SID) mit der Access Control List (ACL) verglichen. Ist der Benutzer dort aufgeführt, dann kann er entsprechend den dort für ihn aufgeführten Rechten auf das Objekt zugreifen. Die Überprüfung der Rechte nimmt der Security Reference Monitor (SRM) vor. Der Security Reference Monitor befindet sich im Kernel des Windows NT Systems und ist somit vor Manipulationen geschützt. Die Modellbausteine Logon-Prozeß Dieser Prozeß sorgt für den Anmeldevorgang über die Local Security Authority. Dem Benutzer begegnet sie durch den Anmeldebildschrim. Security Reference Monitor Der Security Reference Monitor vergleicht bei einem Zugriff auf ein Objekt (z.B. Datei, Drucker) die Berechtigungen des zugreifenden Benutzers mit den Berechtigungen an dem Objekt. Je nach Ergebnis dieser Überprüfung wird der Objekt-Zugriff gestattet oder abgelehnt. Ereignisprotokoll Hier werden zu überwachende Ereignisse (Dateizugriffe, Ändern der Systemzeit, etc) protokolliert, sofern die Protokollierung für diese Objekte aktiviert ist. Sicherheit SID-Security-ID Benutzer werden in Windows NT durch eine weltweit eindeutigen Identifikator identifiziert: durch den Security IDentifier, kurz SID. Aus diesem Grund können Sie nach einer Löschung eines Benutzers und Erstellung eines neuen Benutzers mit selben Namen und selben Kennwort mit diesem Benutzer nicht auf die Daten des ursprünglichen Benutzers zugreifen. Dies gilt im übrigen auch analog für eine Windows NT-Installation. Ein einmal gelöschter Server ist endgültig gelöscht, auch wenn ein neuer Server mit gleichem Namen Iinstalliert wird - er ist nicht identisch mit seinem Vorgänger. SID´s existieren bei Benutzern wie auch bei Workstation und Server. Wird z.B. ein Server oder Workstation mithilfe von Plattenkopierprogramme dupliziert, so ist in jedem Fall auch die SID zu verändern, da sonst ungeklärte Sichertsprobleme innerhalb der Domäne auftreten können. Zu diesem Zweck existieren einige SID-Editoren. Was auf den ersten Blick wie eine Einschränkung aussieht, ist Teil des hohen Sicherheitsstandards von Windows NT. Beispiel für ein SID: S-1-5-21-16544678987-100736198874-156678239800-400 Jedem Objekt (z.B. einer Datei) ist eine Liste zugeodnet. Diese Liste enthält Einträge mit konkreten Benutzern oder Gruppen und deren Rechte an diesem Objekt. Auf diese Weise kann auch einzelnen Benutzern definierter Zugriff auf Objekte eingeräumt werden. Einem Datei-Objekt werden zwei ACLs zugeordnet: die Discretionary ACL und die System ACL. Andreas Ißleiber, GöNETZ Netzwerke [email protected] 37 Windows NT 4.0 Server Administratorkurs Discretionary ACL Hier werden die Berechtigungen von Benutzern eingetragen. System ACL Hier werden Informationen für das Betriebssystem abgelegt. Es können z.B. Informationen über die vom Administrator gewünschte Protokollierung des Objektes sein. Dabei können alle Schreibzugriffe eines Benutzers auf eine Datei protokolliert werden. Security Account Manager Der SAM verwaltet die Benutzerkennungen (Accounts). Diese existiert auf jeden Workstation und Server Benutzer Account Datenbank Dantenbank mit den Benutzerkennungen Security Policy Datenbank Hier werden die Richtlinien für die Systemsicherheit gespeichert (z.B. welche Ereignisse protokolliert werden) 38 Andreas Ißleiber, GöNETZ Netzwerke Windows NT – Server Administratorkurs Rechte unter NTFS Für jede Ressource (Datei, Verzeichnis, Geräte etc.) können Zugriffsberechtigungen vergeben werden. Eine ausreichende Sicherheit für die Dateien kann jedoch nur dann erreicht werden, wenn die entsprechende Partition unter NTFS eingerichtet wurde. Zugriffsrechte können sowohl vom Administrator wie auch vom Eigentümer einer Ressource vergeben werden. Es können die folgenden Zugriffsrechten vergeben werden: Zugriffsart Beschreibung Kein Zugriff Auf das Verzeichnis, die Unterverzeichnisse und Dateien kann nicht zugegriffen werden Anzeigen (nur NTFS) Die Unterverzeichnisse und Dateien des Verzeichnisses werden angezeigt, ein Zugriff auf die Daten ist jedoch nicht möglich Lesen Dateien und Verzeichnisse werden angezeigt Der Wechsel in ein Unterverzeichnis ist möglich Der Inhalt von Dateien und deren Dateiattribute können angezeigt werden Anwendungsprogramme können ausgeführt werden Hinzufügen (nur NTFS) Unterverzeichnisse und Dateien können erstellt werden Ein Zugriff auf bereits vorhandene Daten ist nicht möglich Hinzufügen und Lesen Eine Kombination der Zugriffsberechtigungen von Lesen und Hinzufügen (nur NTFS) Ändern Alle Berechtigungen der Zugriffsart Lesen und Unterverzeichnisse und Dateien können eingerichtet bzw. erstellt werden Der Inhalt der Dateien kann geändert werden Die Attribute der Verzeichnisse und Dateien können geändert werden Verzeichnisse und Dateien können gelöscht werden Vollzugriff Alle Berechtigungen der Zugriffsart Ändern und Zugriffsberechtigungen dürfen geändert werden (nur unter NTFS) Besitzübernahme (nur unter NTFS) Beschränkter Zugriff Individuelle Rechtevergabe durch den Eigentümer (in der Regel der Ersteller der (nur NTFS) Datei oder des Verzeichnisses) Die Tabelle zeigt die Abhängigkeiten zwischen den Rechten (Lesen, Ändern, Vollzugriff) und den daraus resultierenden Zugriffsarten auf Ressourcen. Zugriff Anzeigen von Dateien und Verzeichnissen Wechsel in Unterverzeichnisse Anzeigen von Dateiinhalten und -attributen Ausführen von Anwendungsprogrammen Einrichten von Unterverzeichnissen und Hinzufügen von Dateien Ändern von Dateiinhalten Ändern von Verzeichnis- und Dateiattributen Löschen von Unterverzeichnissen und Dateien Ändern von Zugriffsberechtigungen (nur unter NTFS) Besitzübernahme (nur unter NTFS) Lesen - Eingestelltes Recht Ändern Vollzugriff - Freigaben (Shares) Rechte können nicht nur auf Datei/Verzeichnis vergeben werden, sondern auch auf Freigabeebene. D.h. dort werden die Rechte vergeben, mit denen ein Benutzer auf die Freigabe (nicht auf die Dateien oder Verzeichnisse) zugreifen kann. Freigaben können mit dem Windows Explorer erfolgen, oder mit dem Befehl im DOS-Fenster „net share ...“. Andreas Ißleiber, GöNETZ Netzwerke [email protected] 39 Windows NT 4.0 Server Administratorkurs Festplattenmanager Partitionstypen Windows NT unterstützt viele Arten von Partitionen. Dazu zählen Primäre- und erweiterte Partitionen, Stripesets mit und ohne Partität, Datenträgersätze, Spiegelsätze. Partitionen werden auf einem nicht für normale Daten verwendeten Speicherplatz der Festplatte angelegt. eine Festplatte kann maximal 4 Partitionen besitzen. Alle Arten kann man im Festplattenmanager festlegen, bzw. erweitern. Primäre Partitionen Es können max. 4 primäre Partitionen oder drei primäre Partitionen und eine erweiterte Partition pro Platte angelegt werden. Das Betriebssystem kann nur eine primäre Partition verwenden um das System zu starten. Hierzu muß die Partition als „Aktiv“ gekennzeichnet werden. Primäre Partitionen müssen einen Laufwerksbuchstaben besitzen. Windows NT muß der primären Partition zwingend ein Laufwerksbuchstaben geben. Dieser kann unter dem Festplattenmanager auch nicht ohne weiteres entzogen werden. Einfachere Betriebssystem (DOS 5.0) können nur eine primäre Partition auf einer Festplatte erkennen. Erweiterte Partitionen können in mehere logische Laufwerke (D:;E:;G:) unterteilt werden. Eine erweiterte Partition kann nur einmal auf einem physikalischen Laufwerk angelegt werden. In der Regel genügt es, wenn lediglich eine Primäre und eine erweiterte Partition angelegt wird. Auf der primären Partition befindet sich die System- und BootPartition, sowie das Betriebssystem, die kann in mehrere logische Laufwerke unterteilt werden um ggf. Daten von Programmen zu trennen. Die Windows NT-SystemPartition muß sich auf der primären Partition befinden, die BootPartitionen kann auch auf einem Logischen Laufwerk abgelegt werden. Datenträgersatz (Stripe Set) (RAID 0) Ein Datenträgersatz ist ein Zusammenschluß von max. 32 ungenutzen Festplattenbereichen zu einer Partition. Dabei können die Bereiche auch auf verschieden Festplatten und Festplattentypen (SCSI,EIDE) liegen. Sollte eine Festplatte im Betrieb ausfallen, sind die Daten der Partitionen nicht mehr erreichbar. Eine Windows NT Boot oder SystemPartition kann sich nicht auf einem Datenträgersatz befinden. Datenträgersätze können ohne Verlust der Daten erweitert werden wenn diese unter NTFS formatiert wurden. Spiegelsätze und RAID (Redundant Array of Independent Discs) (RAID 1) Ein Spiegelsatz ist die Softwareimplementierung der Fehlertoleranz nach RAID 1. Sie ist nur unter NT Server verfügbar. Hier wird eine Partition auf eine andere Festplatte gespiegelt, d.h. die Inhalte der Partitionen sind stets identisch. Somit ist sichergestellt, daß bei einer fehlerhaften Festplatte immer noch die gespiegelte Partition die korrekten Daten enthält. Eine Spiegelung von System oder BootPartition ist möglich. Eine Spiegelung einer Systempartition schützt jedoch nicht vor der Installation defekter Treiber, die u.U. ein Windows NT System nicht mehr booten lassen. Sämtliche Änderungen auf der Quellpartition werden sofort auf die gespiegelte Partition übertragen. 40 Andreas Ißleiber, GöNETZ Netzwerke Windows NT – Server Administratorkurs Wenn eine Festplatte im Spiegelsatz ausfällt Im Festplattenmanager aus dem Menü Fehlertoleranz den Befehl Spiegelung beenden auswählen. Dann die betroffene Partition löschen. Die defekte Festplatte wechseln und den Spiegelsatz neu einrichten. Die Laufwerkbuchstaben sind dabei zu beachten. Sind zwei Partitionen zu einem Spiegelsatz zusammengeführt, so bekommen beide Partition den gleichen Laufwerksbuchstaben. Wird die Spiegelung später getrennt, so wird einer der Spiegelplatten ein neuer (freier) Laufwerkbuchstabe zugeordnet. U.U. können sich andere Laufwerkbuchstaben dann verschieben. StripSets mit Parität (RAID 5) Strip Sets mit Parität entsprechen einer Softwareimplementierung der Fehlertoleranz nach RAID 5. Sie ist nur unter NT Server verfügbar. Hier werden min. 3 Festplatten benötigt. Maximal ist RAID5 mit 32 Festplatten möglich. Die Daten werden auf mehrere Festplatten verteilt und es wird eine Paritätsinformation auf einer dritten Platte erzeugt. Bei Ausfall einer Festplatte kann aus den Daten der verbliebenen Festplatten mittels der Paritätsinformation der Inhalt der defekten Festplatte(n) wieder hergestellt werden. Es stehen dabei 65 % der Nettospeicherkapazität zur Verfügung. Sollte einmal eine Partition ausfallen, so kann nach Wechsel der Festplatte oder umleiten auf eine andere Partition das Stripe Set wieder hergestellt werden ohne das man auf ein Backup zurückgreifen muß. Die Daten sind dann also immer auf dem Stand kurz vor dem Ausfall und nicht auf dem der letzten Sicherung. Ein Stripe Set mit Parität ist auf einer System oder BootPartition nicht möglich. Hierbei muß die entsprechende Festplatte(n) gespiegelt werden. Stripe Sets mit Parität haben den Vorteil, daß die Daten bei Ausfall einer Platte noch zur Verfügung stehen. Fällt eine Platte aus, so wird diese, als Mitglied eines Stripesets, als „defekt“ markiert. Im Vergleich zum Stripe Set ohne Parität, erfordert die Berechnung der Paritätsinformation bei (RAID 5) mehr Prozessorleistung. Bei StripeSets mit Partität und bei den Speiegelsätzen ist es sinnvoll, den Anmeldedienst zu starten und den Server-Manager so zu konfigurieren, daß zumindest der Administrator eine Warnmeldung bekommt, wenn auf einer Partition ein Fehler auftritt. Andreas Ißleiber, GöNETZ Netzwerke [email protected] 41 Windows NT 4.0 Server Administratorkurs Der Festplattenmanager Mit dem Festplattenmanager könne folgende Dinge erreicht werden: Erstellen und Löschen von Partitionen auf Festplatten und logischen Laufwerken mit einer erweiterten Partition Formatieren und (Um)Benennen von Datenträgern Lesen von Statusinformationen über Festplatten, wie z. B. die Partitionsgrößen und den Umfang des freien Speicherplatzes, der zum Erstellen weiterer Partitionen verfügbar ist Lesen von Statusinformationen über Windows NT-Datenträger, wie z. B. Laufwerkbuchstaben, Datenträgerbezeichnungen, Dateisystemtypen und Größen. Zuweisen und Ändern von Laufwerkbuchstaben für Festplatten sowie für CD-ROM-Laufwerke. Erstellen und Löschen von Datenträgersätzen. Erweitern von Datenträgern und Datenträgersätzen. Erstellen und Löschen von Stripe Sets. Die Festplatten eines Computers können während des Setups von Windows NT partitioniert werden. Nach der Installation von Windows NT verwenden Sie den Festplatten-Manager, um die Festplattenkonfiguration zu ändern und neue Festplatten einzurichten. Änderungen bezüglich der Größe der Partition können am laufenden System auf der Systemplatte selbst nicht vorgenommen werden. Stripe Set erstellen Wählen Sie zwei oder mehrere Bereiche mit freiem Speicherplatz auf bis zu 32 Festplatten aus. Dazu klicken Sie zuerst auf den ersten Bereich auf der ersten Festplatte, halten die STRG-TASTE gedrückt und klicken auf die anderen Bereiche auf den anderen Festplatten. Klicken Sie im Menü Partition auf Stripe Set erstellen Der Festplatten-Manager zeigt dann die minimale und maximale Größe des Stripe Sets an. Geben Sie die Größe des zu erstellenden Stripe Sets ein, und klicken Sie dann auf OK. Spiegelsatz einrichten Wählen Sie die Partition aus, die gespiegelt werden soll. 42 Halten Sie die STRG-TASTE gedrückt, und klicken Sie auf einen freien Bereich mit mindestens gleicher Größe auf einer anderen Festplatte. Klicken Sie im Menü Fehlertoleranz auf Spiegelung einrichten. Andreas Ißleiber, GöNETZ Netzwerke Windows NT – Server Administratorkurs Der Festplatten-Manager erstellt für die Spiegelung eine Partition gleicher Größe. Für beide Partitionen wird der gleiche Laufwerkbuchstabe verwendet. Jede bestehende Partition (einschließlich der System- und Boot-Partition) kann auf einer anderen, gleich großen oder größeren Partition mit dem gleichen oder einem anderen Controller gespiegelt werden. Die von Ihnen durchgeführten Änderungen werden erst gespeichert, wenn Sie auf Änderungen jetzt durchführen klicken oder den Festplatten-Manager beenden. Eigenschaften einer Partition Allgemein Hier kann die Größe der Partition, der freie und benutzte Bereich angezeigt werden. Darüber hinaus kann eine Komprimierung für das Laufwerk eingerichtet werden. Dieses geht jedoch ausschließlich bei NTFSformatierten Partitionen. Extras Hier kann eine Überprüfung der Partition auf etwaige defekte Sektoren erfolgen. Das funktioniert jedoch nur dann, wenn das System momentan nicht auf die Partition zugreift. Ansonsten wird diese Fehlerprüfung bei dem nächsten Systemstart erfolgen Während der Startvorgangs von NT (blauer Bildschrim)). Andreas Ißleiber, GöNETZ Netzwerke [email protected] 43 Windows NT 4.0 Server Administratorkurs Freigabe Hier können Freigaben des Laufwerks definiert und deren Rechte vergeben werden. Auch die Anzahl der Zugriffe auf diese Freigabe kann eingeschränkt werden. Sicherheit Hier können Berechtigungen für Verzeichnisse und darunterliegende Verzeichnisse vergeben werden. Hier können Zugriffe auf Dateien und Verzeichnisse überwacht werden. Hier kann der Besitzt für das Laufwerk übernommen werden 44 Andreas Ißleiber, GöNETZ Netzwerke Windows NT – Server Administratorkurs Browserdienste im Windows Netzwerk Innerhalb von Microsoftnetzen, die durch Windws 95/98/NT/WfW Rechnern aufgebaut sein können, existieren sog. Browsinglisten, die den Namen (NetBIOS-Name) eines Rechners im Netzwerk verfügbar machen. Wird z.B. eine Ressource eines NT-Rechners genutzt (eine Netzwerklaufwerksverbindung), so kann diese z.B. in UNC-Notation angegeben werden. Dabei wird stets der NetBIOS-Name des betreffenden Rechners anzugeben sein, dessen Ressource man nutzen möchte. Beispiel: \\WINNT-Server1\D$ Um jedoch eine Verbindung zu dem Rechner (in diesem Fall WINNT-Server1) aufbauen zu können, muß der Rechner im Netzwerk bekannt sein. Dafür sorgen die Browsinglisten. Dieser Mechanismus existiert seit der Einführung von „Windows for Workgroups“. Alle Windows-Rechner machen sich über den implementierten Browsing-Dienst im Netzwerk bekannt. Prinzipiell sind es alle Windows NT Server und Workstation bei denen der Serverdienst gestartet ist, sowie Windows 95/98 und WFW, wenn bei den letzen drei Betriebssystemen der Punkt „Datei- und Druckfreigabe“ aktiviert wurde. Im Vergleich zu alten LanManager-Systemen arbeitet der Browserdienst bei Windows-Systemen nach einem verändertem Verfahren. Dabei hält nicht mehr jeder Rechner eines Netzwerkes (also z.B. auch Clients im Peer-to-Peer-Netz) seine eigene Liste der Rechner, die Ressourcen freigegeben haben, sondern nach einem speziellen Verfahren wird ein sog. Browser-Server innerhalb eines Netzwerkes (oder eine Telnetzes) ausgewählt, der diese Liste der verfügbaren Rechner halten muß. Dieser Browserdienst ist für alle unter Windows-Systemen einzustellenden Netzwerkprotokollen aktiv. Jedes Netzwerkprotokoll besitzt so gesehen seinen eigenen Broswerdienst incl. eigener Liste. Die Listen enthalten dabei lediglich die Einträge der Server, die über ein gemeinsames Protokoll erreichbar sind (TCP/IP bzw. NetBEUI). Es gibt drei verschiedene Browser-Server: 1. Domain-Master-Browser Dieser Browsertyp wird ausschließlich durch einen PDC repräsentiert. Er sammelt in gewissen Abständen die Listen der einzelnen Master-Browser und stellt wiederum die vollständige Liste allen Master-Browsern zur Verfügung. 2. Master-Browser Sammelt alle Server innerhalb einer Domain oder Arbeitsgruppe. Die in der Domain beteiligten Server melden sich in regelmäßigen Abständen über Broadcasts (HostAnnouncment-Pakete) im Netzwerk beim Master-Browser, der wiederum seine Liste entsprechend vervollständigt. Zunächst werden diese Informationen in Minutenabständen und später in Abständen von bis zu 12 Minuten wiederholt. 3. Backup-Browser Diese Browsertyp erhält in gewissen Abständen die Liste der Server vom Master-Browser einer Domain oder Arbeitsgruppe. Eine solche Synchronisation der Listen zwischen Master- und Backup-Browser geschieht in Abständen von 15 Minuten. Innerhalb eines Subnetzes können mehrere Backup-Browser vorhanden sein. Dieses richtet sich nach der Anzahl der Clients in einem Netzwerk. Dabei soll ein Backup-Browser immer 32 Clients im Netzwerk mit der Browsingliste bedienen. Anzahl der Clients 1 2 - 31 32 - 63 Anzahl der Backup-Browser 0 1 2 Andreas Ißleiber, GöNETZ Netzwerke [email protected] 45 Windows NT 4.0 Server Administratorkurs 64 - 95 3 Clients im Netzwerk nutzen die Browserliste des vorher ausgewählten Master-Browsers, wenn diese z.B. gestartet werden. Dabei fordert der Client zunächst die Liste der Server im Netzwerk vom Masterbrowser an. Damit in größeren Netzwerken der Browsingmechanismus korrekt funktioniert, muß in jedem Subnetz einer Domäne (oder Arbeitsgruppe) mind. ein Master-Browser vorhanden sein. Werden in dem Netzwerk mehrere Protokolle genutzt (TCP/IP NetBEUI, IPX/SPX) so können auch mehrere Masterbrowser, abhängig vom Protokolltyp, vorhanden sein. Die automatische Wahl des Masterbrowsers einer Domain oder Arbeitsgruppe Election-Prozess Durch einen sog. Election-Prozess wird die Wahl eines Masterbrowsers gestartet. Dabei kann man das Verfahren bei Windows NT lediglich über Einträge in der Registry steuern. Unter: \HKEY_LOCAL_MACHINE\System\CurrentCOntrolSet\Services\Browser\Parameter steht der Eintrag: MaintainServerList. Dieser Wert kann „Yes“, „No“ oder „Auto“ sein. Steht dort „Auto“, so wird beim Starten des Rechners der Browserdienst mitgestartet und steht als potentieller Browser-Server zur Verfügung. Erst der Election-Prozess wird dann ergeben, welche Browser-Rolle der betreffende Server dann spielen wird. Windows NT Server (nicht DomainController) sowie NT-Workstation haben hier „Auto“ eingetragen. Ist dort „Yes“ eingetragen, so versucht der Server eine Verbindung zum Master-Browser herzustellen. Ist ein Master-Browser noch nicht vorhanden oder nicht erreichbar, so wird ein „Election-Prozess“ erzwungen, der die Neuwahl eines Masterbrowsers sowie Backup-Browser ermöglicht. Ein Windows NT Server als Domaincontroller (PDC,BDC) steht dabei standardmäßig auf „YES“. Ist „No“ in der Registry eingetragen, so wird der Rechner nicht als Browser-Server aktiv. Ein weiterer Registry-Eintrag, der die Priorität des Browserserver darstellt ist: IsDomainMaster Steht dort der Wert „Yes“ oder „True“ so wird dieser Rechner bevorzugt als Masterbrowser angesehen. Dieser Eintrag wird bei einem Election-Prozess berücksichtigt. Der PDC einer Domäne hat automatisch der Wert „True“ eingetragen und ist damit potentiell der Masterbrowser. Diese registryeinstellungen sind für alle installierten Protokolle vorhanden (NetBEUI, TCP/IP, IPX/SPX). Wann wird der Election-Prozess gestartet: Wenn ein Client keinen Master-Browser oder Backup-Browser im Netzwerk findet. Wenn ein Server gestartet wird und dieser selbst potentieller MasterBrowser sein könnte und dieser keinen Master-Browser findet. Wenn ein „gewählter“ Master-Browser heruntergefahren wird. Der Electionprozess wird mittels Broadcast im Netzwerk ausgelöst. Am Ende eines Electionprozesses ist ein Masterbrowser ausgewählt. Der Erfolg, bei einem Election-Prozess als Master-Browser gewählt zu werden ist abhängig vom verwendeten Betriebssystem. 46 Andreas Ißleiber, GöNETZ Netzwerke Windows NT – Server Administratorkurs Betriebssystem Windows NT PDC Windows NT BDC Windows NT Server Windows NT Workstation Windows 95/98 Windows for Workgroups Priorität, Masterbrowser zu werden 1 2 3 4 5 6 Wenn die Betriebsysteme von ihrer Stellung her gleichberechtigt instralliert sind, so erfolgt die Wahl in Abhängigkeit von der Betriebssystemversion. In diesem Fall würde ein Windows NT Server 4.0 die Wahl zu Ungunsten eines Windows NT Server 3.51 gewinnen. Ist dadurch immer noch keine Wahl möglich, so kommt als weiteres Wahlkriterium die SystemUpTime (also die Zeit, wie lange der Server aktiv ist) zum tragen. Der Erfolg des Browsingmechanismus ist stark abhängig von den verwendeten Protokollen bei Windows NT. Wird TCP/IP verwendet (im Vgl. zu NetBEUI ein routingfähiges Protokoll) und sind mehrere Bereiche eine größeren Netzes über Router verbunden, so werden die für das Browsing erforderlichen Broadcasts nicht vom Router übertragen. Innerhalb eines Subnetzes, hinter einem Router gelegen, funktioniert das Browsing auch via Broadcasts. In der Regel wird innerhalb eines Subnetzte (hinter einem Routerport) durch den Election-Prozeß ein Master- sowie Backup-Browser automatisch gewählt. Hierbei wird die Funktion des Domain-Master-Browser interessant. Dieser sammelt die Informationen der am Netzwerk integrierten Rechner über die (IP) Domänen hinweg und ist damit als Masterbrowser auch über Router erreichbar. ! Ein Domain-Master-Browser wird dabei immer durch einen PDC dargestellt. Folgendes Verfahren zeigt das Prinzip des Domain-Master-Browsers: Ein spezielles Domain-Announcment-Paket wird von dem Masterbrowser eines Subnetzes an den PDC, der dann auch Domain-Master-Browser ist, geschickt. Dabei wird der Domain-Master-Browser aufgefordert, eine Browserliste der kompletten Domäne an den Masterbrowser eines Subnetze zurückzuschicken. Zuerst wird aber der Domain-Master-Browser den Master-Browser des Subnetzes auffordern, seine eigene Browserliste an ihn zu schicken. Danach wird der Domain-Masterbrowser seine eigene Liste mit den neuen Daten ergänzen und anschließend die vollständige Liste an der Master-Browser eines Subnetzes zurückschicken. Alle 15 Minuten werden nach diesem Verfahren die Browsinglisten erneut ergänzt. Wichtig bei diesem Mechanismus ist entweder ein WINS-Server oder zumindest die Eintragung der NT-Server (PDC usw.) in der Datei LMHOSTS. Dadurch ist es dem Masterbrowser eines Subnetzes möglich, durch die WINS-Auflösung (bzw. LMHOSTS), direkt ein Domain-MasterBrowser via NetBIOS-Namen anzusprechen. Es sind dabei also keine Broadcasts-Anfragen mehr erforderlich, die ein IP-Router ja nicht übertragen würde. ! Wird NetBEUI als einziges Netzwerkprotokoll eingesetzt, so würde eine Kommunikation über Router ohnehin schon aufgrund der fehlenden Routingfähigkeiten des Protokolls scheitern. Hierbei bliebe es bei den (lokalen) Masterbrowsern. Andreas Ißleiber, GöNETZ Netzwerke [email protected] 47 Windows NT 4.0 Server Administratorkurs Netzwerk-Client-Installationdisketten erstellen Der Netzwerk-Client-Manager (NCADMIN.EXE) Der Netzwerk-Client-Manager dient dazu, um eine unter DOS bootfahige Diskette so vorzubereiten, daß eine Installation von Windwos NT (WS oder Server) über das Netzwerk mit dieser Diskette möglich ist. Dabei wird der LANMAN(ager) (MS-DOS Client) auf diese Diskette kopiert. 1.) NCADMIN.EXE starten 2.) Den Menüpunkt „Startdiskette für Installation über das Netzwerk erstellen“ auswählen. Nun hat man die Möglichkeit, die Freigabe für die Clientdateien auszuwählen. Diese kann man auch von der CD-ROM (Original Windows NT Server CD-ROM) freigeben. Ggf. muß das CD-ROMLaufwerk unter „Pfad“ eingegeben werden. Es wird anschließend eine Freigabe der Verzeichnis „CD-ROM\Clients“ unter dem Namen „\Client“ eingerichtet. 48 Andreas Ißleiber, GöNETZ Netzwerke Windows NT – Server Administratorkurs 3.) Diskettenformat und Betriebsystem auswählen Alternativ zu „MS-DOS“ kann auch ein Windows 95 Clientinstallationsdiskette erstellt werden. Anschließend muß die Netzwerkkarte ausgewählt werden, die im Client installiert ist. Wird die Netzwerkkarte nicht aufgelistet, dann müssen die Originaltreiber-Disketten der Netzwerkkarte benutzt werden, um den „LANMAN“ Treiber für DOS in dieses Verzeichnis einzufügen. 4.) Nun kann der Netbios-Name (Computer-Name) des Clients, sowie der Username und die Domäne angegeben werden. Als Netzwerkprotokolle stehen .. TCP/IP NetBEUI IPX/SPX (NWLINK) ..zur Verfügung. Andreas Ißleiber, GöNETZ Netzwerke [email protected] 49 Windows NT 4.0 Server Administratorkurs 5.) Jetzt muß eine DOS-bootfähige Diskette eingelegt werden. Diese sollte vorher unter DOS mit format /s formatiert werden. Die Cleintinstallation ist nun abgeschlossen. Verzeichnis der Client-Diskette 50 Andreas Ißleiber, GöNETZ Netzwerke Windows NT – Server Administratorkurs Config.sys der Client Diskette files=30 device=a:\net\ifshlp.sys lastdrive=z Autoexec.bat der Client Diskette path=a:\net a:\net\net initialize a:\net\netbind.com a:\net\umb.com a:\net\tcptsr.exe a:\net\tinyrfc.exe a:\net\nmtsr.exe a:\net\emsbfr.exe a:\net\net start net use z: \\GN-WEB\client echo Setup wird durchgeführt... z:\msclient\netsetup\setup.exe /$ Andreas Ißleiber, GöNETZ Netzwerke [email protected] 51 Windows NT 4.0 Server Administratorkurs Installationsdiskettensatz erstellen Damit können die Installationsdisketten für den Netzwerkclient des entsprechenden Betriebsystems (Win 3.XX (DOS) und WIndows 95) erstellt werden. 1.) NCADMIN ausfrufen, „Installationsdiskettensatz erstellen“ auswählen 2.) Freigabe der Dateien auswählen 4.) Betriebssystem für den Client auswählen Der Installationsdiskettensatz wird nun erstellt. Dieser enthält, im Vergleich zur vorigen ClientStartdiskette, alle verfügbaren Netzkartentreiber und benötigt deshalb mehr als eine Diskette. 52 Andreas Ißleiber, GöNETZ Netzwerke Windows NT – Server Administratorkurs NT Boot-Diskette Es ist nicht möglich eine vollständige NT-Boot-Diskette derart zu erstellen, daß Windows ohne zusätzliche Platten von Diskette gestartet werden kann. Um NT von Diskette zu starten, braucht man trotzdem ein installiertes Windows-NT auf Festplatte. Warum eine Boot-Diskette? Es kann vorkommen, das einige wichtige Boot-Dateien auf der Festplatte defekt sind, oder sich etwas an den Partitionen geändert hat (Viren, anderen Betriebsystem). Ist die Windows NT Platte unter NTFS formatiert, so ist es überdies sehr schwierig, an die Dateien des Betriebsystem heranzukommen oder ggf. die BOOT.INI anzupassen. Die Boot-Diskette ist nur versionsabhängig und kann deshalb auf jedem Rechner verwendet werden. Man muß u.U. lediglich die BOOT.INI an das lokale System anpassen, wenn NT auf einer anderen Partition installiert wurde, als die Einträge der BOOT.INI auf der Diskette. Darüber hinaus ist es ratsam, zusätzlich eine Notfalldiskette anzulegen, da bei beschädigter Registry nur mit dieser Diskette die Sicherheits-IDs wiederhergestellt werden kann. Erstellen einer Boot-Diskette Vorgehensweise: Die Diskette muß zunächst unter NT formatiert werden. Eine DOS-Diskette kann NICHT! dazu genutzt werden, da diese die MSDOS.SYS und IO.SYS enthält, die nach dem Masterbootrecord der Diskette gestartet werden. Ein unter Windows NT formatierte Diskette sucht nach dem für NT erforderlichen „NTLDR“ (NT-Loader). Die folgenden Dateien müssen nun auf die soeben formatierte Diskette kopiert werden. Es handelt sich um versteckte Systemdateien auf der Bootpartition von NT. Die Attribute „Hidden, Read-only“ müssen entsprechend vorher auf der Festplatte bei diesen Dateien entfernt werden. NTLDR NTDETECT.COM BOOT.INI Bootsect.dos NTBOOTDD.SYS (diese Datei ist nicht immer vorhanden und wird nur bei SCSI-Systemen) Machnmal ist auch „SUHDLOG.DAT“ dort zu finden. Diese Datei enthält eine Sicherheitskopie des Bootsectors (bei Win 95 und 98 !) und der alten Systemdateien. Diese dient zur Deinstallation von Windows 95, kann aber, wenn Windows nicht deinstalliert werden soll, gelöscht werden. Mit dieser Diskette kann nun ein beliebiges Windows NT System auf Festplatte, auch von einer Diskette gestartet werden. (Anpassen der BOOT.INI nicht vergessen!) Andreas Ißleiber, GöNETZ Netzwerke [email protected] 53 Windows NT 4.0 Server Administratorkurs Die Registry Bei der Registry handelt es sich um eine Sammlung von Dateien, mit denen Windows NT u. a. die Hardware- und Softwareeinstellungen und die Benutzerumgebungen und –einstellungen verwaltet. Früher wurden Anwendungen über *.INI-Dateien (z.B. auch WIN.INI oder SYSTEM.INI) in das System integriert. Diese Aufgabe hat im Wesentlichen die Registry übernommen, obwohl auch unter NT 4.0 *.INI-Dateien aus Kompatibilitätsgründen existieren. Registry-Größe Die Registry ist standardmäßig mit ca. 13 Mbyte vorgegeben, kann jedoch schnell über diese Wert hinausgehen, sodaß dann ein größerer Bereich für die Registry eingestellt werden muß. Unter.. -> Systemsteuerung -> System -> Leistungsmerkmale -> virtueller Arbeitsspeicher -> Ändern ..kann die Maximale Größe der Registry eingestellt werden. Insbesondere Benutzereinträge verbrauchen den größten Anteil der Registry. Das ist zu berücksichtigen, wenn man z.B. die Notfalldisketten erstellen will. Obwohl die Registry dabei komprimiert wird, ist es in jedem Fall schwierig, eine z.B. 50 Mbyte große Registry auf die Notfalldiskette(n) zu kopieren. Lösung:-> Mehrdomänenmodell. Damit weitere Domänen, lediglich zur Benutzerverwaltung, die Datenmenge unter sich aufteilen können. Was wird in der Registry eingetragen - Hardwaretreiber, benutzeranhängige Daten. Diese Einträge enthalten unter anderem Informationen über das Benutzerumfeld und die ihm erlaubten Operationen und Veränderungen. Dazu gehören auch die Anwendungen, die dem Benutzer zur Verfügung stehen und die er eventuell starten oder nicht starten darf. Anwendungen, z.B. die Information darüber, wo bestimmte DLL-Dateien einer Anwendung zu finden sind, bzw. zu welcher Anwendung die DLL´s gehören. 54 Andreas Ißleiber, GöNETZ Netzwerke Windows NT – Server Administratorkurs Struktur der Registry Es existieren fünf Ebenen von Organisationselementen, aus denen die Registry aufgebaut ist. Körbe (Hives) Zugriffsschlüssel Schlüssel Unterschlüssel Werte Die Registry aus Sicht des Registryeditors Körbe (Hives) Diese stellen die oberste Ebene der Registry dar. Die dazugehörigen Dateien stehen unter .. \WINNT\SYSTEM32\CONFIG Benutzereingriffe auf diese Dateien können nicht direkt vorgenommen werden (unter NTFS). Es sind die Dateien: DEFAULT SAM SECURITY SOFTWARE SYSTEM USERDIFF USERDIFR Die *.LOG-Dateien entsprechen dem Systemlog von Windows NT, welches mit der Ereignisanzeige von Windows NT angesehen werden kann. DEFAULT.LOG SAM.LOG SECURITY.LOG SOFTWARE.LOG SYSTEM.LOG Andreas Ißleiber, GöNETZ Netzwerke [email protected] 55 Windows NT 4.0 Server Administratorkurs Die *.SAV-Dateien entsprechen der Registry, welche bei Bootvorgang durch die „Spacestate“ und „L“ für „last known good“, benutzt wird. Damit wird die letze bekannte „gute“ Konfiguration von Windows NT gestartet. DEFAULT.SAV SOFTWARE.SAV SYSTEM.SAV Zuordung der Dateien und deren Funktion innerhalb der Registry HARDWARE Temporärer Schlüssel, der sich bei jedem Computerstart aus Informationen neu zusammen- setzt. Enthält Informationen, die eine Anwendung abfragen kann, um dem Typ und Status von Geräten festzustellen, die an den lokalen Computer angeschlossen sind. Dieser Schlüssel entspricht keiner Datei auf der Festplatte, da alle Parameterwerte temporär sind, d.h nicht gespeichert werden, sondern bei jedem Start neu aufgenommen werden. SAM Securtiy Account Manager enthält die Benutzer- und Gruppenkontoinformationen für lokale Computer unter Windows NT Workstation. Anwendungen, die auf diesen Schlüssel zugreifen, müssen die geeigneten APIs verwenden. Der Schlüssel SAM entspricht den Dateien SAM und SAM.LOG im Verzeichnis winnt\system32\CONFIG. Es handelt sich um einen Zeiger auf die gleichen Daten, auf die unter HKEY_LOCAL_MACHINE\Security\SAM zugegriffen werden kann. SECURITY Enthält alle Sicherheitsinformationen für den lokalen Computer. Keiner der Schlüssel von Security kann von einer Anwendung geändert werden. Anwendungen, die Sicherheitsinformationen abfragen, sollten die Sicherheits-APIs verwenden. Dieser Schlüssel entspricht den Dateien SERURITY und SECURITY.LOG im Verzeichnis winnt\system32\config. SOFTWARE Informationen über die Software auf dem lokalen Computer, die unabhängig von den benutzerbezogenen Konfigurationsinformationen ist. Dazu gehören beispielsweise Hersteller, sowie Versionsnummer der Software. Dieser Schlüssel enthält ferner Dateiverknüpfungen und OleInformationen. SYSTEM Informationen über Geräte und Dienste auf dem System. Werden Gerätetreiber oder Dienste installiert oder konfiguriert, werden Informationen unter diesem Schlüssel hinzugefügt, oder geändert. Entspricht den Dateien SYSTEM und SYSTEM.ALT im Verzeichnis winnt\system32\config Zugriffsschlüssel (Handle Keys) Der Zugriff auf die Inhalte der Registry wird den Benutzern nicht über die Hives gegebene, sondern als thematisch gegliederte Teilschlüssel für den Zugriff bereitgestellt. Folgende Zugriffsschlüssel existieren in der Registry: HKEY_LOCAL_MACHINE HKEY_CLASSES_ROOT HKEY_CURRENT_CONFIG HKEY_USERS HKEY_CURRENT_USER Diese Schlüssel sind mit den Registryedito(ren) an oberster Stelle aufgeführt. Die Zugriffsschlüssel .. HKEY_CLASSES_ROOT und HKEY CURRENT_CONFIG ..gehören im Rahmen der Hierarchie zu den Teilbäume aus HKEY_LOCAL_MACHINE. Einige Schlüssel sind mehrfach zu finden. 56 Andreas Ißleiber, GöNETZ Netzwerke Windows NT – Server Administratorkurs Die Schlüssel... HKEY_CLASSES_ROOT entsprechen HKEY_LOCAL_MACHINE\SOFTWARE\CLASSES und HKEY_CURRENT_CONFIG dem Teilschlüssel HKEY_LOCAL_MACHINE\SYSTEM. HKEY_CURRENT_USER ist ein Unterbaum aus HKEY-USERS. HKEY_LOCAL_MACHINE Bei diesem Schlüssel handelt es sich um die Einstellungen der Hardware, der Software und von Windows NT selbst. Weiterhin finden sich hier auch die Sicherheitsdaten, die Benutzerrechte und die Freigabeinformationen für Ressourcen: HARDWARE SAM SECURITY SOFTWARE SYSTEM HKEY_CLASSES_ROOT (Dateinamenendungen) Dieses Schlüsselsystem enthält die Informationen, die zum erfolgreichen Start von Anwendungen benötigt werden. Dazu gehören die Verbindungen zwischen Dateinamenendungen und den sie bearbeitenden Programmen, die Treibernamen, Zeichenketten und ihre Abkürzungen, die KlassenIDs, DDE-und OLE-Verwaltung und die Zuweisung von Symbolen zu Dokumenten und Anwendungen. HKEY_CURRENT_CONFIG (aktuellen Hardwareeinstellungen) Die aktuellen Hardwareeinstellungen finden sich in diesem Schlüsselbereich. Wenn das System nur ein Hardware-Profil hat, steht hier auch nur ein Eintrag, ansonsten findet man hier andere Hardware-Profile, die über die Systemsteuerung ange-legt worden sind. Schlüssel sind SOFTWARE und SYSTEM. HKEY_USERS (Standardbenutzereinstellungen) In diesem Schlüsselbereich sind Informationen über die Standardbenutzereinstellungen und den gerade angemeldeten Benutzer zu finden. Letzterer wird mit seine SID identifiziert. Andere Benutzereinstellungen sind normalerweise nicht zugreifbar. Sie können zwar bis auf die Ebene der SIDs sichtbar gemacht werden, ein weiterer Zugriff ist allerdings auch dann nicht möglich. HKEY_CURRENT_USER (angemeldeter Benutzer) Dieser Schlüsselbaum enthält die Informationen, die zum gerade angemeldeten Benutzer gehören: APPEVENTS CONSOLE CONTROL PANEL ENVIRONMENT KEYBOARD LAYOUT PRINTERS SOFTWARE UNICODE PROGRAM GROUPS WINDOWS 3.1 MIGRATION STATUS Schlüssel und Unterschlüssel Zur Gliederung der Registry sind Schlüssel sowie Unterschlüssel eingeführt. Unterhalb der Schlüssel können Einträge mit Werten eingetragen werden. Diese wird im Regelfall durch NT selbst, bzw. durch Anwendungspriogramme (insbesondere bei deren Installation) gemacht. Andreas Ißleiber, GöNETZ Netzwerke [email protected] 57 Windows NT 4.0 Server Administratorkurs Dazu stehen folgende Wertetypen zur Verfügung: Zeichenkettenwerte (Stringwerte) REG_SZ : Zeichenkette (einzeln) REG_MULTI_SZ : Mehrteilige Zeichenkette REG_EXPAND_SZ : Erweiterbare Zeichenkette Numerische Werte: REG_DWORD REG_BINARY : Double Word : Binärwert Ändern in den Registryeinträgen Dazu existieren unter WIndows NT zwei unterschiedliche Programme. 1.) REGEDT32.EXE 2.) REGEDIT.EXE Regedit.exe Mit beiden Registryeditoren können Änderungen an der Registry vorgenommen werden. Dennoch sollte dieses nur von erfahrenen Benuztern durchgeführt werden, da eine Manipulation der Registry im schlimmsten Fall das Betriebsystem „Windows NT“ unbrauchbar machen kann. Merkmale von REGEDIT.EXE: - Es können ganze Teilbäume als Textdatei abgespeichert werden (name.rag). Wird unter dem Explorer eine solche *.reg-Datei angeklickt, so werden die Inhalte darin automatisch durch den Registryeditor in der Registry eingetragen. Beispiel eines Registry-Key´s in einer Datei REGEDIT4 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\IE4\SETUP] "OldIEVersion"="4.72.2106.7" "PreviousIESysFile"="0.0.0.0" "UpgradeFromIESysFile"="4.72.2106.7" "SourcePath"="C:\\msdownld.tmp\\AS01960D.tmp\\" "DestPath"="E:\\Programme\\Plus!\\Microsoft Internet\\IE4.DLL" "Path"="E:\\Programme\\Plus!\\Microsoft Internet" "Apps.hlpDate"="1997.11.30" "BindImageLogFile"="Bind List Log.txt" "RunOnceExLogFile"="RunOnceEx Log.txt" "NoRebootLogFile"="Soft Boot Log.txt" "PreDefaultBrowser"="Internet Explorer" 58 Andreas Ißleiber, GöNETZ Netzwerke Windows NT – Server Administratorkurs Durch den Registryeditor kann auch die Registry einen anderen im Netzwerk befindlichen Windows-NT Rechners verändert werden. Registrierung -> „Mit Netzwerkregistrierung verbinden“ Es kann nach Inhalten in Schlüsseln und Werten gleichzeitig gesucht werden. Die Suche kann über den gesamten Registrybaum ausgeführt werden. Bei REGEDT32 kann NUR! Nach Schlüsseln und nicht nach Werten gesucht werden. Andreas Ißleiber, GöNETZ Netzwerke [email protected] 59 Windows NT 4.0 Server Administratorkurs Merkmale von REGEDT32.EXE: Bis auf die im Vgl. zu Regedit.exe eingeschränkten Suchfunktion, sind die Merkmal mit Regedit.exe vergleichbar. Zusätzliche Funktionen bei REGEDT32.EXE: Rechte für Schlüssel Jeder Registryeintrag (nur! Schlüssel keine Werte) können bestimmte Rechte für Benutzer und Gruppen zugewiesen werden. Damit kann der Kreis der Benutzer, die Werte ändern wollen, eingeschränkt werden. Dabei können Benutzer und Gruppen ausgewählt werden, sowie die Möglichkeit, den gesamten darunter befindliche Teilschlüssel mit den eingestellten Rechten zu überschreiben. Das sollte jedoch (wenn überhaupt) mit sehr viel Vorsicht gemacht werden. Besitzt eines Schlüssels Auch der Besitzt eines Schlüssels kann übernommen werden. Das ist jedoch zunächst dem Administrator vorbehalten. 60 Andreas Ißleiber, GöNETZ Netzwerke Windows NT – Server Administratorkurs Überwachung der Ereignisse eines Schlüssels Überwacht Ereignisse in der Registrierung. Diese Option kann nur von Benutzern mit Administratorprivilegien verwendet werden. Dabei kann der Benutzer (oder Gruppen), dessen Zugriff auf die Schlüssel überwacht werden soll, ausgewählt werden, sowie die Ereignisse, die überwacht werden sollen. Dabei muß auch die Überwachung mit dem Benutzermanager für Domänen aktiviert sein. Die Überwachungsergebnisse findet man unter der Ereignisanzeige (Security, Sicherheit). Andreas Ißleiber, GöNETZ Netzwerke [email protected] 61 Windows NT 4.0 Server Administratorkurs Windows NT Domänen Was sind Domänen ? Windows NT-Netzwerke sind in Verwaltungseinheiten organsiert. Diese nennt man Domänen oder englisch Domains. Jede Domain hält ihre eigene Datenbank mit eingetragenen Benutzern. Meldet sich ein Benutzer an einem Rechner, der Teilnehmer dieser Domain ist an, so wird er über diese Benutzerdantenbank authentifiziert. Das Eintragen von Benutzern auf jeder Workstation innerhalb der Domain ist somit nicht nötig. Es genügt ein einmaliges Eintragen für die gesamte Domain. Ein weiterer Vorteil, ist die Möglichkeit, die Arbeitsumgebung des Benutzers lokal auf einem DomainController zu halten. In diesem Fall bekommt der Benutzer immer die gleiche Umgebung, unabhängig davon, an welcher NT Workstation der Benutzer sich anmeldet. Freigegebene Ressourcen und Dienste sind lediglich innerhalb einer Domäne erreichbar. Aufbau einer Domain Eine Windows NT Domain kann z.B. aus ... einem Windows NT Server als Primary Domain Controller (PDC) ggf. einem, oder mehreren Backup Domain Controllern (BDC) bzw. NT -Server einer beliebigen Anzahl von Windows NT Workstations ggf. Windows 95/98, DOS Rechnern .. bestehen Einrichtung von Domänen, PDC, BDC und Standalone-Server Eine Windows NT Domäne wird durch die Installation eines Windows NT Server aufgebaut. Bei der Installation eines Windows NT Server muß gewählt werden zwischen der Installation als: Primärer Domänen-Controller PDC Backup-Domänen-Controller BDC oder alleinstehender Server Domänen-Controller Ein Rechner kann als Domänen-Controller (DC) eingesetzt werden. Wird er nachträglich in eine existierende Domäne eingefügt und soll er einen vorhandenen Controller ablösen, muß dieses über den Zwischenschritt seiner Einführung als Backup-Domain-Controller erfolgen. Anschließend kann die Bedeutung der Controller verändert werden. Ein BDC kann zu einem PDC (und umgekehrt) „verändert“ werden. Primärer Domänen-Controller (PDC) Ein Primärer Domänen-Controller definiert eine Domäne. Wird ein PDC angelegt, wird damit auch eine neue Domäne im Netzwerk erzeugt. Zwar kann der Domänenname geändert werden, ein PDC kann jedoch nicht einer anderen Domäne zugewiesen werden, auch nicht als Backup-Controller. Dies erfordert in jedem Fall eine komplette Neuinstallation. Auf dem PDC ist die zentrale Benutzerdatenbank der Domäne abgelegt. Windows-NT-Systeme können die Domäne nur nach vorheriger Eintragung im Servermanager nutzen. Dabei wird ein sog. „Computerkonto“ innerhalb einer Domäne auf dem PDC erreicht. 62 Andreas Ißleiber, GöNETZ Netzwerke Windows NT – Server Administratorkurs Backup Domänen –Controller (BDC) Ein Backup-Controller unterstützt den PDC bei der Benutzerverwaltung. Weitere Unterstützung wie z. B. Serverspiegelung ist dabei nicht möglich. Dazu existieren allerdings Software, die zusätzlich erworben werden muß. Um ein System als Backup-Controller einzuführen, muß er beim DomänenController „bekanntgemacht“ werden. Dieses kann im Servermanager des PDC erfolgen oder bei der Installation eines neuen NT-Server als BDC. Im letzteren Fall muß man dazu die nötigen Privilegien haben (Domainadministratoren). Nachdem ein System zum BDC gemacht wurde, kann es als Dienstserver zusätzliche Aufgaben übernehmen. Außerdem kann es zum PrimärenDomänen Controller hochgestuft werden. Eseineistandere allerdings nicht möglich, einen Controller-Server aus einer Domäne zu entfernen und in Domäne einzugliedern. Dies erfordert in jedem Fall eine vollständige Neuinstallation des Systems. Aufgaben des Domänen-Controller Das Konzept der Domaincontroller konkurriert mit dem Konzept der Arbeitsgruppen in einem „Peer-toPeer-Netzwerk“. Domäne und Arbeitsgruppen können parallel zueinander unter dem gleichen Namen eingesetzt werden. Der Primary Domain Controller (PDC) hält die Datenbank der gesamten Domain. In dieser Datenbank sind alle Rechner der betreffenden Domain und die Benutzer abgelegt. Der PDC authentifiziert die Benutzer, welche sich an der Domain anmelden. Es existiert ausschließlich ein PDC in jeder Domain. Ein Backup Domain Controller (BDC) hält eine Kopie der Domain-Datenbank des PDC. Er übernimmt in regelmäßigen Zeitabständen Änderungen der Datenbank des PDC. Fällt der Primary Domain Controller aus, übernimmt der BDC vollständig seine Funktionalität. Er stellt eine redundante Datenbank dar, die bei Ausfall des PDC aktiv wird. Eswerden. kann eine beliebige Anzahl von Backup Domain Controllern in einer Domain eingesetzt In jedem Fall ist es sinnvoll, mindestens einen BDC einzurichten, falls eine Abschaltung des PDC während des Betriebes notwendig sein sollte, oder ein stabiler Betrieb der Domäne sichergestellt werden soll, wenn ein DC ausfällt. Werden mehrere Windows NT Server in einer Domain eingesetzt (z.B. File-Server, Druck-Server, Web-Server) ist es durchaus sinnvoll alle nicht-PDCs zu einem Backup-Domain-Controller zu machen. Da der Primary Domain Controller die Benutzer authentifiziert, sollte ein z.B. als File-Server eingesetzter Windows NT Server zum PDC erhoben werden. An den Windows NT Workstations kann bei der Anmeldung gewählt werden, ob man sich lokal an der Workstation anmelden will oder an einer Domäne. Wählt ein Benutzer die lokale Workstation zur Anmeldung, muß er in die lokale Benutzerdatenbank der Workstation eingetragen sein. Bei Zugriffen auf Ressourcen der Domain ist ggf. eine weitere Benutzername/Paßworteingabe erforderlich. Diese Benutzername/Paßwortkombination muß dann jedoch in der Domain (auf dem PDC und ggf. BDC´s) eingetragen sein. Wählt der Benutzer die Anmeldung an der Workstation über die Domain, so hat er automatisch auf alle Ressourcen der Domain Zugriff, entsprechend seiner Berechtigungen. Besitzt ein Benutzer „Administrator-Rechte“ in der Domäne und meldet er sich über die Domäne an einer Workstation an, so bekommt der Benutzer auch Administrator-Rechte auf der Workstation. Andreas Ißleiber, GöNETZ Netzwerke [email protected] 63 Windows NT 4.0 Server Administratorkurs Vertrauensstellungen zwischen Domänen Eine Windows NT Domäne kann anderen Domänen vertrauen, indem eine Vertrauensstellung (trust) einrichtet wird. Die Domäne wird dann „vertrauende Domäne“ genannt, der Partner, dem diese Domäne vertraut hingegen „vertraute Domäne“. Domäne A vertraut Domäne B. Mitglieder (User) der Domäne B können Resourcen der Domäne A benutzen. Bei einer Vertrauensstellung sind die Benutzerkennungen der vertrauten Domäne in der vertrauenden Domäne gültig. Alle Benutzer werden so behandelt, als ob sie ein Mitglied der vertrauenden Domäne sind. Vertrauensstellungen können auch wechselseitig existieren. Domäne B kann auch Domäne A vertrauen. Jede Domäne besitzt eine eigene Benutzerverwaltung, die Benutzerkennungen sind dann jedoch in beiden Domänen gültig (complete trust). Domänenmodelle Single Domain Modell PDC Domäne „A“ Hier existiert lediglich eine Domäne mit einem PDC Workstation Domäne „A“ Domain „A“ BDC Domäne „A“ Vertraute Domain (trust relationship) Benutzer der Domäne B (vertraute Domäne) können Ressourcen der Domäne A (vertrauende Domäne) nutzen. Domäne A vertraut Domäne B. PDC Domäne „A“ Workstation Domäne „A“ 64 Domain „A“ BDC Domäne „A“ Domain „B“ PDC Domäne „B“ Andreas Ißleiber, GöNETZ Netzwerke BDC Domäne „B“ Workstation Domäne „B“ Windows NT – Server Administratorkurs Complete Trust Hierbei vertraut Domäne A der Domäne B und umgekehrt. Benutzer beiden Domänen können Ressourcen der jeweils anderen Domäne nutzen. PDC Domäne „A“ Workstation Domäne „A“ Domain „B“ BDC Domäne „B“ Domain „A“ BDC Domäne „A“ Workstation Domäne „B“ PDC Domäne „B“ Master Domain Bei diesem Modell dient eine Master-Domäne mit ihrem PDC, als zentrale Domain, die alle Benutzerkonten verwaltet. PDC Master-Domain Workstation Master-Domain BDC Master-Domain MasterDomain Domäne A,B, und C haben jeweils eigene PDC, welche jedoch der „Master-Domain“ vertrauen. Benutzer der Masterdomain können Ressourcen der Domänen A,B, und C nutzen. PDC Domäne „A“ Workstation Domäne „A“ Domain „A“ BDC Domäne „A“ BDC Domäne „C Domain „C“ PDC Domäne „C“ Domain „B“ PDC Domäne „B“ Workstation Domäne „C“ BDC Domäne „B“ Workstation Domäne „B“ Bei diesem Modell ist eine Verteilung der Ressourcen auf verschiedene Domänen möglich. Eine zentrale Administration aller Benutzer erfolgt lediglich in der Masterdomain. Ressourcen der Domänen A,B,C können lokal verwaltet werden. Bei diesem Modell sind Administratoren (Domänen Admins) der Master-Domäne auch gleichzeitig Administratoren der einzelnen Domänen. In umgekehrter Richtung ist es allerdings nicht möglich, das ein Domain-Admin einer lokalen Domain administrativ in der Master-Domain tätig wird. Ist dieses gewünscht, so können auch Vertrauensstellungen in anderer Richtung zwischen Master-Domain und lokaler Domain eingerichtet werden. Andreas Ißleiber, GöNETZ Netzwerke [email protected] 65 Windows NT 4.0 Server Administratorkurs Multiple Master Domain Die beiden Master-Domain haben eine „complete trust“ Beziehung untereinander, weshalb eingetragene User beider Masterdomains gleichermaßen die Ressourcen der „vertrauenden“ Domains nutzen können. MasterDomain 2 Bei diesem Modell existieren mehrere Master-Domains, denen vertraut wird. MasterDomain 1 Diese Modell erlaubt eine Aufteilung der Benutzer in zwei Master-Domains. Domain „C“ Domain „A“ Domain „B“ Benutzer der Masterdomains 1 und 2 können dabei auf Ressourcen der einzelnen Domänen A,B und C zugreifen. 66 Andreas Ißleiber, GöNETZ Netzwerke Windows NT – Server Administratorkurs Benutzer und Gruppen Benutzerkonten Eine Anmeldung an einer NT Workstation (auch ohne Netzzugriff) oder einer Domäne ist nur dann möglich, wenn für den betreffenden Benutzer ein Benutzerkonto eingerichtet wurde. Dieses Benutzerkonto enthält u.a. den Benutzernamen, unter dem sich der Anwender anmelden kann - kann bis zu 20 Zeichen lang sein - aus Groß- und Kleinbuchstaben bestehen - einige Sonderzeichen (z. B. " = + ?) können nicht verwendet werden das für die Anmeldung benötigte Kennwort (Paßwort) die Gruppen (lokal oder global), denen das Benutzerkonto angehört; die Gruppenmitgliedschaft bewirkt, daß der Benutzer die gleichen Rechte erhält wie die aufgeführte Gruppe die für den Benutzer geltenden Rechte und Berechtigungen (z. B. auf welche Ressourcen er zugreifen darf) Restriktionen für die Paßwortverwaltung Paßwörter Beim Einloggen ist neben der Benutzerkennung auch ein Paßwort einzugeben. In den Richtlinien für das Benutzerkonto des Anwenders können Anforderungen an die Mindestlänge dieses Paßwortes gestellt werden, die Begrenzung der Gültigkeitsdauer (maximal und minimal) und das Anlegen einer Paßworthistorie erfolgen, ein Änderungszwang bei der ersten Anmeldung, eine Beschränkung von Fehlversuchen und die Dauer einer Sperrung festgelegt werden. Ein Paßwort sollte zum einen aus Groß- und Kleinbuchstaben und darüber hinaus aus Ziffern und Sonder- oder Satzzeichen bestehen. Ab der Version NT 4.0 und dem Service Pack 2 kann die Verwendung von Trivialpaßworten (mit Hilfe der "Passfilt.dll") verhindert werden. Einrichten von Benutzern Bereits nach der Installation eines neuen Servers (oder Workstation) sind bereits zwei Benutzer vordefiniert. Administrator Gast Wobei bei Servern im Vergleich zur Workstation der Benutzer „Gast“ aus Sicherheitsgründen deaktiviert ist. Für die Einrichtung von Benutzern gibt es ein zentrales Programm, den Benutzermanager. Andreas Ißleiber, GöNETZ Netzwerke [email protected] 67 Windows NT 4.0 Server Administratorkurs Der Benutzermanager Diese existiert in zwei unterschiedlichen Varianten: 1.) Benutzer Manager, der für die Einrichtung von Benutzern (lokal) auf Servern und Workstation unter NT dient. 2.) Benutzer Manager für Domänen. Dabei werden die Benutzer domäneweit gültig, eingetragen Der Benutzermanager für Domänen ist nicht Bestandteil einer NT-Workstation, kann jedoch nachgerüstet werden, damit auch administrative Aufgaben von einer NT-Workstation erledigt werden können. Benutzermanager Feld für Benutzer Feld für Gruppen Der Benutzermanager und weitere Administrationsprogramme können auch von Windows 95/98 Rechnern zur Administration einer Domäne benutzt werden. Die Instalation dieser Programm erfolgt mit dem Programm „NCADMIN.EXE“. Diese kopiert anschließend in ein bestimmtes Verzeichnis die Programmteile und gibt diese als „Share“ frei. Alle Funktionen des Benutzermanagers können nicht nur in der eigenen Domäne ausgeführt werden. Auch andere Domänen können damit verwaltet werden, wenn ausreichend Benutzerrechte dafür vorhanden sind. 68 Andreas Ißleiber, GöNETZ Netzwerke Windows NT – Server Administratorkurs Benutzerrichtlinien Allgemeine Benutzerrichtlinien können unter .. Richtlinien-> Konten eingestellt werden. Diese gelten zunächst für alle eingetragenen Benutzer. Die max. Laufzeit, der Gültigkeit des Passwortes kann definiert werden, bzw ob überhaupt eine Laufzeit existiert. Hier wird die minimale Dauer der Gültigkeit eines Kennwortes vergeben. Innerhalb diese Zeit kann der Benutzer sein Kennwort nur einmal ändern Gibt die Anzahl der Kennwörter zurück, bis ein „altes“ Kennwort wieder verwendet werden kann Mimimale Kennwortlänge in Zeichen Hier wird definiert, ob und wie lange ein Konto gesperrt wird, wenn bei der Anmeldung mehrfach falsche Kennwörter eingegeben werden Zeitspanne, innerhalb diese die falschen Kennwörter gezählt werden Gibt die Anzahl der falschen Kennwörter an, ab diese eine Sperrung des Kontos aktiviert wird. Andreas Ißleiber, GöNETZ Netzwerke [email protected] 69 Windows NT 4.0 Server Administratorkurs Benutzer einrichten Unter „Benutzer“ -> neuer Benutzer, können neue Benutzer eingerichtet werden. Wird der Vorgang auf einem PDC oder BDC durchgeführt, so ist es gleichzeitig ein Domänenbenutzer. Hierbei kann erzwungen werden, daß der Benutzer, wenn er sich das erste mal an der Domäne anmeldet, sein Kennwort ändern, bzw. einstellen muß Hier kann verhindert werden, daß der Benutzer sein Kennwort verändert Hier wird das Konto deaktiviert. Diese „Button“ ist auch aktivbiert, wenn ein Konto aufgrund von mehrfachen falschen Passworteingaben gesperrt wurde. Der Administrator kann diese Sperre wieder aufheben Rechte zur Einwahl über RAS Ablaufdatum der Account, lokales oder globales Konto Profile, Script und Basisverzeichnis Gruppenzuordnung Beschränkung der Anmeldezeiten Beschränkung der Workstation für die Anmeldung Gruppenzuordnung Hier kann der Benutzer bestimmten Gruppen als Mitglied eingetragen werden. Ein Benutzer bekommt Administratorrechte, wenn er als Mitglied in der Gruppe „Administratoren“ eingetragen ist. DomainAdmins haben Administratorrechte über die gesamte Domäne und stehen damit „höher“ als „normale“ Administratoren. Anmeldezeiten Hier können Zeiten definiert werden, zu denen der Benutzer sich nicht anmelden darf. 70 Andreas Ißleiber, GöNETZ Netzwerke Windows NT – Server Administratorkurs Profile und Anmeldescript Gibt den Pfad an, unter diesem die Benutzerprofil abgelegt sind. Diese müssen in „UNC“ Notation definiert werden. Ist ein Anmeldescript für den Benutzer vorhanden, so kann diese hier eingestellt werden. Hier kann ein Basisverzeichnis definiert werden und der Laufwerksbuchstabe der auf diese Verzeichnis zeigt. Hier wird der Pfad der lokalen Workstation definiert, welches als Basisverzeichnis dienen soll Die Variable %USERNAME% wird automatisch ersetzt durch den entsprechenden Benutzernamen. Dieses Verfahren ist wesentlich flexibler, als die explizite Angabe der Benutzernamen, insbesondere wenn dieser Benutzer kopiert wird und dadurch quasi als Schablone dient. Existiert noch kein Benutzerprofil, so wird diese automatisch bei der ersten Anmeldung des Benutzers erstellt. In diesem Fall wird ein „veränderliches Profil“ erstellt (NTUSER.DAT). Das oben angegebene Verzeichnis, muß auf dem Server (oder PDC) freigegeben werden. Wird ein Verzeichnis für die Profile freigegeben, so müssen mind. die folgende Rechte definiert werden: Freigaberechte: Benutzerrechte im NTFS-Verzeichnis: Ändern für Domänenbenutzer Hinzufügen, Lesen für Domänenbenutzer Basisverzeichnis Ist ein Basisverzeichnis angegeben, so bildet dieses sein Standardverzeichnis für die Dialogfelder .. Datei öffnen Speichern Diese kann auch ein „lokaler Pfad“ sein, dann existiert das Basisverzeichnis auf der lokalen Workstation unter dieser sich der Benutzer angemeldet hat. Ein Basisverzeichnis wird normalerweise automatisch vom Usermanager für Domänen erstellt, wenn ein Pfad definiert wurde. Wird kein Basisverzeichnis eingestellt, so wird das standardmäßige Basisverzeichnis .. \USERS\DEFAULT ...auf dem lokalen Laufwerk des Benutzers verwendet. Man hat auch die Möglichkeit ein Basisverzeichnis für ALLE! Oder eine Gruppe von Benutzern zu definieren. Diese kann dann gemeinsam von mehreren Benutzern genutzt werden. Existiert ein angegebenes Basisverzeichnis bei der Einrichtung des Benutzers noch nicht. So wird diese automatisch von Windows NT angelegt. Entscheidend hierbei ist, daß das darüberliegende Verzeichnis (welches im Benutzermanager angegeben wurde Bsp: „\\gn2\users\“) existiert. Andreas Ißleiber, GöNETZ Netzwerke [email protected] 71 Windows NT 4.0 Server Administratorkurs Anmeldescript Per „default“ sieht NT das Verzeichnis .. \WINNT\SYSTEM32\REPL\IMPORT\SCRIPTS .. für die Anmeldescripts der Benutzer vor. Diese wird auch exportiert als „NETLOGON“. Befindet sich das Anmeldescript eines Benutzers in einem Unterverzeichnis von „\SCRIPTS“, so muß dieses entsprechend angegeben werden. (Relativer Pfad zu „\WINNT\SYSTEM32\REPL\IMPORT\SCRIPTS“). Als Anmeldescript können *.BAT Dateien oder *.CMD Dateien sowie *.EXE (*.COM) Dateien aufgerufen werden. Anmelden an Hier können die Workstations einer Domäne angegeben werden, unter dieser sich ein Benutzer an der Domäne anmelden kann. Ablauf der Account Hier wird das Ablaufdatum der Account angegeben Hier kann eingestellt werden, ob es ein lokalesoder globales Konto ist. In der Regel benutzt man globale Konten RAS-Rechte Hier kann dem Benutzer das Recht eingeräumt werden, sich über den RAS-Dienst (Remote Acces Service) anzumelden (Modem oder ISDN) Hierbei hat der Benutzer das Recht, eine Rückrufnummer beliebig bei der Einwahl zu übergeben. Eine etwaige Rückrufnummer kann hier bereits eingegeben werden 72 Andreas Ißleiber, GöNETZ Netzwerke Windows NT – Server Administratorkurs Gruppen Bereits bei der Installation eines NT-Servers (Workstation) sind eine Reihe von Gruppen vordefiniert. Workstation Administratoren Sicherungs-Operatoren Replikations-Operatoren Hauptbenutzer Benutzer Gäste Server (global) Domänen-Admins Domänen-Benutzer Domänen-Gäste Server (lokal) Administratoren Server-Operatoren Konten-Operatoren Sicherungs-Operatoren Replikations-Operatoren Druck-Operatoren Benutzer Gäste Lokale Gruppen Auf einer Workstation repräsentieren Lokale Gruppen ein PC-System. Sie gelten ausschließlich auf dieser Workstation. Andere Systeme mit den gleichen Lokalen Gruppen haben darauf keinen Einfluß. Beim Benutzermanager für Workstations werden nur die Lokalen Gruppen gezeigt. Lokale Gruppen einer Domäne erweitern ihren Geltungsbereich auf die gesamte Domäne. Diese können jedoch nicht auf andere Domänen erweitert werden. Eine lokale Gruppe kann auf jedem Rechner definiert werden und enthält Benutzerkonten aus der eigenen Domäne, sowie aus allen angeschlossenen, vertrauten Domänen. Globale Gruppen und Domänenbenutzer können in einer lokalen Gruppen als Mitglied eingetragen sein. Andere lokale Gruppen können nicht bei einer weiteren lokalen Gruppe eingetragen sein Globale Gruppen Eine globale Gruppe kann nur auf Domänencontrollern definiert werden und beinhaltet die Benutzerkonten aus dieser Domäne. Die Zugriffsrechte wirken sich in der aktuellen Domäne und allen vertrauten Domänen aus. Globale Gruppen dienen dazu, Rechte für Benutzergruppen zu vergeben, die sich auf die gesamte Domäne und auf „vertraute“ Domänen auswirkt. Die globale Gruppe „Domain-Admins“ ist als Mitglied in der lokalen Gruppe „Administratoren“ eingetragen. Ineingetragen einer globalen Gruppe können Benutzer eingetragen sein, die in der betreffenden Domäne sind. Da in einer Globalen Gruppe nur die Benutzer der aktuellen Domäne Mitglied sein können, werden auch nur diese im Dialog angezeigt. Weder ist es möglich, andere Globale oder Lokale Gruppen einzufügen, noch kann man Benutzerinformationen anderer Domänen heranziehen. Andreas Ißleiber, GöNETZ Netzwerke [email protected] 73 Windows NT 4.0 Server Administratorkurs Einrichten von Gruppen Globale Gruppen Unter „Benutzer“ -> „neue globale Gruppe“ können diese Gruppen angelegt werden. Dabei können auch gleichzeitig die Mitglieder dieser Gruppe eingetragen werden. Lokale Gruppen Unter „Benutzer“ -> „neue lokale Gruppe“ können diese Gruppen angelegt werden. Im Vergleich zur „globalen Gruppe“ können hier auch Gruppen und Benutzer anderer Domänen als Mitglied eingetragen werden. Globale Gruppen können Mitglied einer lokalen Gruppe sein. Hier können die Mitglieder der lokalen Gruppen ausgewählt werden. Es sind Mitglieder der Domäne und auch Mitglieder aller vertrauten Domänen auswählbar. Die Gruppen „lokale Gruppe“ sowie „globale Gruppe“ können auch kopiert werden. Das ist dann interessant, wenn die bereits eingetragenen Mitglieder der betreffenden Gruppe auch Mitglied der neu zu erstellenden Gruppe sein sollen. 74 Andreas Ißleiber, GöNETZ Netzwerke Windows NT – Server Administratorkurs Richtlinien für Benutzerrechte Hier lassen sich die allgemeinen Kontoinformationen einstellen, die Systembenutzerrechte vergeben und die Überwachung aktivieren. Dabei wird festgelegt, welche Rechte Gruppen und Benutzerkonten gewährt werden. Rechte beziehen sich auf das gesamte System und unterscheiden sich von Berechtigungen, die sich auf spezifische Objekte beziehen. Folgende (wesentliche) Rechte können hier Benutzern oder Gruppen erteilt werden. Recht Zugriff auf diesen Computer vom Netz Beschreibung Dieses Recht ist entscheiden, für den Zugriff auf die Ressourcen des Rechners über das Netzwerk Hinzufügen von Arbeitsstationen zur Ermöglicht dem Benutzer, der Domäne Arbeitsstationen Domäne hinzuzufügen. Durch das Hinzufügen einer Arbeitsstation zu einer Domäne kann die Arbeitsstation die Benutzerkonten und globalen Gruppen der Domäne erkennen. Sichern von Dateien und Verzeichnissen Ermöglicht einem Benutzer, Dateien und Verzeichnisse des Computers zu sichern. Durch dieses Recht werden Dateiund Verzeichnisberechtigungen aufgehoben. Dadurch kann der Benutzer (oder Gruppe) ein Backup durchführen. Ändern der Systemzeit Der benutzer kann die Uhrzeit/Datum des betreffenden Rechners ändern Herunterfahren von einem RemoteNoch nicht implementiert System heraus Laden und Entfernen von Gerätetreibern Der Benutzer darf Gerätetreiber hinzufügen und entfernen Lokale Anmeldung Der Benutzer darf sich lokal an diesem Rechner anmelden Verwalten von Überwachungs- und Ermöglicht einem Benutzer, das Überwachen von Dateien, Sicherheitsprotokoll Verzeichnissen und anderen Objekten zu verwalten. Ein Benutzer, dem dieses Recht erteilt wurde, kann in der Registerkarte Sicherheit des Dialogfelds Eigenschaften Überwachungsoptionen für die ausgewählten Objekte, Benutzer und Gruppen sowie Zugriffsarten festlegen. Dieses Recht ermächtigt einen Benutzer nicht, mit dem Befehl Überwachen im Menü Richtlinien des BenutzerManagers festzulegen, welche Sicherheitsereignisse überwacht werden sollen. Diese Maßnahme ist den Administratoren vorbehalten. Wiederherstellen von Dateien und Ermöglicht dem Benutzer, Dateien und Verzeichnisse auf Verzeichnissen dem Computer wiederherzustellen. Durch dieses Recht werden Datei- und Verzeichnisberechtigungen aufgehoben. System herunterfahren Der Benutzer hat das Recht, den Rechner (Server) herunterzufahren Wechselprüfung umgehen Ermöglicht einem Benutzer, Verzeichnisse zu wechseln und sich die Verzeichnisstrukturen des Computers anzusehen, auch wenn der Benutzer keine Berechtigungen für die jeweiligen Verzeichnisse besitzt. Dieses Recht wird angezeigt, wenn im Dialogfeld Richtlinien für Benutzerrechte das Kontrollkästchen Weitere Benutzerrechte anzeigen aktiviert ist. Anmelden als Dienst Ermöglicht einem Prozeß, sich am System als Dienst anzumelden. Dieses Recht wird angezeigt, wenn im Dialogfeld Richtlinien für Benutzerrechte das Kontrollkästchen Weitere Benutzerrechte anzeigen aktiviert ist. Übernehmen des Besitzes an Dateien Der Benutzer darf den Besitzt eines Objektes übernehmen und Objekten (Datei, Verzeichnis...) Es existieren noch weitere Rechte, die den Richtlinien zu entnehmen sind. Andreas Ißleiber, GöNETZ Netzwerke [email protected] 75 Windows NT 4.0 Server Administratorkurs Einstellungen zu den Richtlinien Einige Rechte werden erst angezeigt, wenn „weitere Benutzerrechte anzeigen“ gewählt wurde. Mit „hinzufügen“ können .. Benutzer Benutzer vertrauter Domänen Lokale Gruppen Globale Gruppen Globale Gruppen vertrauter Domänen ... hinzugefügt werden. Überwachungsrichtlinien Durch die Überwachungsrichtlinien wird festgelegt, welche Arten von Sicherheitsereignissen protokolliert werden. Beim Verwalten von Domänen beeinflussen die Überwachungsrichtlinien das Sicherheitsprotokoll des Domänen-Controllers und aller Server in der Domäne, da für diese dieselben Überwachungsrichtlinien gelten. Folgende Ereignisse können überwacht werden: Ereignis An- und Abmelden Datei- und Objektzugriffe Verwendung von Benutzerrechten Benutzer- und Gruppenverwaltung Sicherheitsrichtlinienänderung Neustarten, Herunterfahren und System Prozeßverfolgung 76 Beschreibung Wenn ein Benutzer sich an- oder abmeldet Ein Benutzer hat auf ein Verzeichnis oder eine Datei zugegriffen, für das bzw. die eine Überwachung festgelegt wurde; oder er hat einen Druckauftrag an einen Drucker gesendet, für den eine Überwachung festgelegt wurde. Ein Benutzer hat von einem Benutzerrecht Gebrauch gemacht (mit Ausnahme der Rechte, die sich auf das An- und Abmelden beziehen) Ein Benutzerkonto oder eine Gruppe wurde angelegt, geändert oder gelöscht. Ein Benutzerkonto wurde umbenannt, deaktiviert bzw. aktiviert, oder ein Kennwort wurde festgelegt bzw. geändert Es wurde eine Änderung der Richtlinien für Benutzerrechte, der Überwachungsrichtlinien oder der Vertrauensstellungen durchgeführt. Ein Benutzer hat den Computer neu gestartet oder heruntergefahren, oder es ist ein Ereignis eingetreten, das Auswirkungen auf die Systemsicherheit bzw. das Sicherheitsprotokoll hat. Diese Ereignisse liefern detaillierte Informationen zum Verfolgen von Vorgängen wie Programmaktivierung, einige Arten der Duplizierung von Zugriffsnummern, indirekte Objektzugriffe und Prozeßende. Andreas Ißleiber, GöNETZ Netzwerke Windows NT – Server Administratorkurs Die Ergebnisse der Überwachung sind im Ereignisprotokoll, welches mit der „Ereignisanzeige“ unter dem Folder „Verwaltung“ zu, finden ist. Vertraute Domänen einrichten Hiermit können Domänen eingetragen werden, die der eigenen Domäne vertrauen, oder Domänen, die bei anderen Domänen als vertraute Domäne eingetragen wird. Zum Einrichten einer Vertrauensstellung sind zwei Schritte in zwei verschiedenen Domänen erforderlich: Zunächst muß eine Domäne (die sogenannte vertraute Domäne) einer zweiten Domäne erlauben, ihr zu vertrauen, indem diese der Liste der vertrauenden Domänen hinzugefügt wird. Anschließend muß in der vertrauenden Domäne der Liste der vertrauten Domänen die erste Domäne hinzugefügt werden. Das Einrichten einer gegenseitigen Vertrauensstellung (bei der jede Domäne der anderen vertraut) erfordert, daß beide Schritte in beiden Domänen durchgeführt werden. Das Beenden einer Vertrauensstellung erfordert ebenfalls, daß zwei Schritte in zwei verschiedenen Domänen durchgeführt werden: Die vertraute Domäne muß der zweiten Domäne die Berechtigung entziehen, ihr zu vertrauen, indem die zweite Domäne aus der Liste der vertrauenden Domänen entfernt wird. In der vertrauenden Domäne muß angegeben werden, daß sie der ersten Domäne nicht mehr vertraut, indem die erste Domäne aus der Liste der vertrauten Domänen entfernt wird. Andreas Ißleiber, GöNETZ Netzwerke [email protected] 77 Windows NT 4.0 Server Administratorkurs Vertrauensstellungen können nur zwischen Windows NT Server-Domänen eingerichtet werden . Beispiel: Domäne „GOENETZ_2“ vertraut den Benutzern der Domäne „GOENETZ“. GOENETZ und deren Mitglieder können auf die Ressourcen von GOENETZ_2 zugreifen. Auf dem DC von GOENETZ wird folgendes eingetragen: Unter „Berechtigt, dieser Domäne zu vertrauen“ werden Domänen eingetragen, die den Benutzern der eigenen Domäne vertrauen, sodaß die Benutzer der eigenen Domäne die Ressourcen der eingetragenen Domäne nutzen können. Dabei muß ein Kennwort definiert werden. Auf dem DC von GOENETZ_2 wird dann folgendes eingetragen: Unter „Vertraute Domänen“ werden die fremden Domänen eingetragen, die Zugriff auf die Ressourcen der eigenen Domäne haben sollen. 78 Andreas Ißleiber, GöNETZ Netzwerke Windows NT – Server Administratorkurs Benutzer-Profile Für jeden Benutzer eines Windows NT Systems gibt es ein Benutzerprofile, das Informationen über die Arbeitsumgebung enthält. In diesem Profil sind Einstellungen der Arbeitsoberfläche sowie auch ... permanente Netzwerkverbindungen Einstellungen der Netzwerkdrucker Konfiguration des Startmenüs Alle benutzerdefinierten Einstellungen in der Systemsteuerung (Konfiguration der Arbeitsoberfläche, Konsole, Akustische Signale etc) .. enthalten. Ein „Profil“ wird bei der Anmeldung eines Benutzers geladen. Bis auf den Benutzer (GAST) existieren für jeden Benutzer ein entsprechendes Profil. Profile liegen auch lokale auf der NT Workstation. In der Regel werden diese unter dem Verzeichnis.. %SYSTEMROOT%\Profiles\%USERNAME% ..abgelegt. Profile können auf einem Domain-Crontroller abgelegt werden, wenn sich der Benutzer an der Domäne anmeldet und dieses bei der Einrichtung des Benutzerkontos in der Domäne entsprechend vorgesehen wurde. Standardprofil Unter jeder NT Workstation existiert auch ein Standardprofil. Diese wird gelader, wenn sich ein „neuer“ Benutzer das erstemal an einem Rechner anmeldet und diesem Benutzer kein anderes Profil zugewiesen wurde. Das Standardprofil ist unter .. %SYSTEMROOT%\Profiles\Default User .. abgelegt. Hat sich der Benutzer angemeldet, so wird das Standardprofil als „inividuelles“ (eigenes) Benutzerprofil unter dem Verzeichnis.. %SYSTEMROOT%\Profiles\%USERNAME% .. abgelegt bzw. kopiert. Bei späteren Anmeldungen wird auf diese „kopierte“ Profil zurückgegriffen. Das Standardprofil wird dann nicht für diesen Benutzer berücksichtigt. Veränderliches Profil Das veränderliche Profil eines Benutzers besitzt den Dateinamen.. NTUSER.DAT Dieses Profil kann vom betreffenden Benutzer verändert werden. Einstellungen, die der Benutzer während seiner Windows NT Sitzung vorgenommen hat, werden bei dem Abmeldevorgang an der Workstation, in die Datei NTUSER.DAT zurückgeschrieben. Die Datei „NTUSER.DAT.LOG“, welche sich im gleichen Verzeichnis des Profiles befindet, hält die Önderung an den Registryeinträgen während einer Benutzersitzung. Nach dem Abmelden, werden diese Änderungen in die „NTUSER.DAT“ übernommen. Andreas Ißleiber, GöNETZ Netzwerke [email protected] 79 Windows NT 4.0 Server Administratorkurs Verbindliches Profil (Mandatory Profile) Der zweite Profil-Typ ist das „verbindliche Profil“. Dabei werden Änderungen des Benutzers NICHT! In das Profil des Benutzers zurückgeschrieben. Es trägt den Namen.. NTUSER.MAN Allein durch die Dateierweiterung wird bestimmt, ob ein Profil „verbindlich ist“ (NTUSER.MAN) oder ein veränderliches Profil darstellt (NTUSER.DAT). Während einer Windows NT–Sitzung des Benutzers, kann diese zwar Änderungen an seinem Desktop vornehmen, diese gehen jedoch vollständig verloren, wenn sich der Benutzer erneut an der Workstation anmeldet. Dabei wird das „festgeschriebene“ verbindliche Profil geladen. Ein verbindliches Profil kann mehreren Benutzern zugewiesen werden. Lokale und serverbasierte Profile Es gibt zwei unterschiedliche Varianten, Benutzerprofile zu sichern. Lokale Profile: Befinden sich lediglich auf der Workstation des Benutzers. Einstellungen, die der Benutzer vorgenommen hat und die in sein lokales (veränderliches) Profil gesichert wurden, können nicht von einer anderen Workstation genutzt werden. Meldet sich der Benutzer an eine anderen Workstation an, so bekommt er zwar sein eigenes lokales Profil, diese ist aber Rechner-bezogen. Serverbasiertes Profil (Roaming Profiles) Bei einem serverbasiertem Profil, liegen die Profildateien auf einem Server innerhalb der Domäne, an dieser sich der Benutzer anmeldet. Diese garantiert dem Benutzer eine nahezu gleiche Umgebung auf wer Workstation, unabhängig davon, an welcher Workstation er sich anmeldet. Ist es darüber hinaus ein veränderliches Profil, so wird dieses, mit allen Änderungen, die der Benutzer während einer Workstation-Sitzung gemacht hat, von der Workstation auf den Domaincontroller kopiert. Wenn sich ein Benutzer von einer Arbeitsstation an den Windows NT Server (Domäne) anmeldet, auf dem sein Benutzerprofile gespeichert ist, so wird dieses auf die lokale Arbeitsstation kopiert. Nach dem Abmelden des Benutzers wird es auf den Server zurückgeschrieben. Profile auf der Workstation bleiben allerdings erhalten. Melden sich sehr viele unterschiedliche Benutzer an einer Workstation an, so werden auch sehr viele lokale Profile auf der Workstation abgelegt. Diese ist nicht immer sinnvoll und erschwert die Administration. 80 Andreas Ißleiber, GöNETZ Netzwerke Windows NT – Server Administratorkurs Um zu verhindern, daß lokale Profile auf der Workstation abgelegt werden und dort stehen bleiben, gibt es einen Registryeintrag, der diese verhindert. Unter dem Key: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon ..muß der Wert.. DeleteRoamingCache=1 ( REG_DWORD) .. auf der Wert =1 gesetzt werden. Ist „DeleteRoamingCache“ auf „1“ gesetzt , so wird das lokale Profil eines Benutzers nach seiner Abmeldung an auf der Workstation gelöscht, sobald dieses (wenn es ein veränderliches Profil war) auf den Server kopiert wurde, von diesem der Benutzer sein Profil bezogen hatte. Es existiert nur noch dieses Profil auf dem Server. Werden dem Benutzer durch den Administrator ein serverbasiertes Profil zugewiesen, so muß darauf geachtet werden, daß der betreffende Benutzer auf dieses Verzeichnis (und die Datei NTUSER.DAT) das Recht besitzt, in diesem Verzeichnis, Dateien zu speichern. Das ist bei einem veränderlichen Profil ganz wesentlich. In der Regel sind diese Rechte korrekt eingestellt. Wird allerindgs ein anderen Profilverzeichnis, als das unter „%SYSTEMROOT%\Profiles“ bei dem Benutzer eingestellt, so müssen die Rechte entsprechend vergeben werden. Folgende Rechte sollten eingestellt sein: Freigaberechte des Profilverzeichnisses: Domain-Benutzer : „Ändern“ Rechte auf NTFS-Ebene: Domain-Benutzer : „Hinzufügen und Lesen“ Standardprofile als serverbasierte Vorgabe Bei jeder Workstation gibt es unter .. %SYSTEMROOT%\Profiles\Default User .. ein Standardprofil, welches benutzt wird, wenn dem Benutzer kein Profil zugeordnet ist. Solch ein Standardprofil kann auch auf einem Server erstellt (eingestellt) werden. Dabei ist folgende Reihenfolge bei der Profilzuordnung während einer Anmeldung an einer Domäne zu beachten: 1. Wenn sich ein Benutzer an der Domäne anmeldet und sein Profil kein Mandatory Profile ist, wird im Profileverzeichnis gesucht, ob ein entsprechender Eintrag vorhanden ist. 2. Wenn kein serverbasierte Profil vorhanden ist, wird auf der lokalen Workstation im Verzeichnis %SYSTEMROOT%/Profiles/%USERNAME% nach dem Profile mit dem Namen des Benutzers gesucht. 3. Ist dieses Verzeichnis auch nicht vorhanden, so wird im NETLOGON Verzeichnis des Domain Controllers nach dem Verzeichnis Default User gesucht. Ist dieses vorhanden, so wird das darin enthaltene Profile geladen. Andreas Ißleiber, GöNETZ Netzwerke [email protected] 81 Windows NT 4.0 Server Administratorkurs All Users Vorgabe Das Verzeichnis ”All Users” unterhalb der Profilverzeichnisse (%SYSTEMROOT\Profiles\All Users) beinhaltet allgemein zugängliche Programmgruppen. Das Startmenü der Workstation setzt sich beim Anmelden aus den Einstellungen des Benutzerprofiles und den Einträgen aus dem Verzeichnis ”All Users” zusammen. Standardmäßig ist hier auch die Programmgruppe ”Verwaltung (Allgemein)” aufgelistet, obwohl die darin enthaltenen Programme nur vom Systemadministrator eingesetzt werden können. Es ist also sinnvoll, bei der Erstkonfiguration des Systems dieses Verzeichnis in das Startmenü des Administrators zu verschieben. Gleiche Benutzernamen Wenn sich ein Benutzer mit dem gleichen Benutzernamen, aber unterschiedlichem Account (z.B. ein lokaler Benutzer und ein Domain Benutzer) am System anmeldet, so bekommt das Profile des ersten Logins den Benutzernamen zugewiesen, wohingegen das Profile des zweiten Logins ein Verzeichnis mit dem Benutzernamen und angehängtem ”000” zugewiesen bekommt. 82 Andreas Ißleiber, GöNETZ Netzwerke Windows NT – Server Administratorkurs Richtlinien (Policy) Systemrichtlinien Systemrichtlinien bieten dem Administrator die Möglichkeit, Einschränkungen auf Domänen-, Computer- , Gruppen und Benutzerebene zu definieren. Dazu existiert ein Programm, mit diesem solche Richtlinien festgelegt werden können. Es ist der .. Policyeditor (Systemrichtlinieneditor) (Poledit.exe) Es können, unterschiedlich sich auswirkende, Richtlinien definiert werden: Richtlinien, die sich auf alle Benutzer auswirken (Standardbenutzer) Richtlinien, die für alle Computer der Domäne gelten (Standardcomputer) Richtlinien, die für einzelne Benutzer oder „globale“ Gruppen Richtlinien, die für einen einzelnen Computer der Domäne gelten Mit Systemrichtlinien kann eingestellt werden, ob ein Benutzer die Systemsteuerung (oder Teile daraus) öffnen kann oder den Hintergrundbildschirm verändern darf usw. Der Systemrichtlinieneditor wird nur mit der NT-Server Version mitgeliefert. Er befindet sich im Ordner "Verwaltung (allgemein)". Sollten Systemrichtlinen für einen WIN95/98 Rechner festgelegt werden, so muß man dieses mit dem Systemrichtlinieneditor des entsprechenden Betriebsystems erledigen (also von WIN95/98). Einstellungen mit dem Richtlinieneditor werden in der Registry eingetragen. Es stellt somit ein Programm dar, welches zwischen Benutzer und Registry, die Änderungen vornimmt. Es ist allerdings nur ein Teil der Einstellungen, die in der Registry möglich sind, durch den Richtlinieneditor erreichbar. NTCONFIG.POL Ist die Standarddatei für die Systemrichtlinien und befindet sich in der Regel unter der „NETLOGON“-Freigabe aller Domänencontroller einer Domäne ("%Systemroot%\System32\Repl\Import\Scripts). (Mit Hilfe der Replikation). Durch diese Datei werden Richtlinien domänenweit gültig. Sollen Richtlinien nur auf einem lokalen Rechner (Workstation) gelten, so kann die NTCONFIG.POL in der Profilverzeichnis des „Default User“ kopiert werden. (%SYSTEMROOT%\Profiles\Default User) Meldet sich ein Benutzer an der Domäne an, und wurden Systemrichtlinien definiert, so werden die Einstellungen in der NTCONFIG.POL auf das lokale System kopiert, bzw. Eintragungen, entsprechend der Einstellungen mit dem Policyeditor, in der lokalen Registry vorgenommen. Sind benutzerbezogene Einstellungen durch die Richtliniendatei vorgenommen worden, so überschreiben diese die Einstellungen, die durch ein Benutzerprofil (NTUSER.DAT) existierten. D.h. die Policy-Einstellungen haben höhere Priorität als das Benutzerprofil. Der computerbezogene Bereich der Richtliniendatei überschreibt die Systemeinstellungen der Workstation (WINNT\System32\config\system). Windows 95/98 greift per „default“ nur auf die Richtliniendatei auf dem PDC zu. Der so entstehenden, zum Teil erheblichen, Netzwerklast (bei sehr großen Netzen) kann durch einen „Lastausgleich“ mit dem Richtlinieneditor unter „Netzwerk/Update/Remote-Update“ begegnet werden. Andreas Ißleiber, GöNETZ Netzwerke [email protected] 83 Windows NT 4.0 Server Administratorkurs Einstellungen von Richtlinien Der Policyeditor. Mit „Datei->Neue Richtlinie“ können neue Richtlinien erzeugt werden Richtlinien für Standardcomputer sowie Standardbenutzer stellen Vorgaben dar, wenn diese nicht explizit existieren. Einstellungen zum Standardbenutzer Einstellungen zum Standardbenutzer, wirken sich auf alle Benutzer aus, den keine benutzerbezogenen (eigenen) Richtlinieneinstellungen zugewiesen wurde Hier können eine Vielzahl von Einstellungen, die das Benutzerprofil ergänzen können, vorgenommen werden. Einstellungen zum Standardcomputer Einstellungen zum Standardcomputer, wirken sich auf alle an der Domäne beteiligten Computer aus. Diese Einstellungen überschreiben die lokalen Einstellungen in der Registry. Es können auch Richtlinien von anderen Domänenmitgliedern (Computern) definiert werden. Über „Datei-> Verbinden“ kann ein Computer ausgewählt werden. 84 Andreas Ißleiber, GöNETZ Netzwerke Windows NT – Server Administratorkurs Vorsicht bei der Verwendung von Policyeinstellungen InStandardcomputer keinen Fall sollten ausschließlich nur Richtlinien für Standardbenutzer und eingestellt werden, da diese sich sofort auf alle Computer und Benutzer (auch Administratoren) auswirkt. Einschränkungen könnten dann lediglich durch Löschen der Policydatei und der NTUSER.* rückgängig gemacht werden. Es ist in jedem Fall sinnvoll, neben dem Standardcomputer auch spezielle getrennte Einträge der Computer einzutragen, von denen aus die Administratoren tätig sind. Zusätzlich sollten auch Administratoren explizit mit dem Policyeditor behandelt und definiert werden. Diese Einstellungen sollten sich von der globalen Einstellungen (Standard...) unterscheiden, sodaß ein Administrator immer noch Gelegenheit hat, bei falsch eingestellten Richtlinien, administrativ einzugreifen. Die „Administrator-Computer“ sowie die „Administratoren“ sollten keine Einschränkungen durch Richtlinien haben. Richtlinien für Benutzer sollten über Gruppen definiert werden. Einstellungen, die einzelne Benutzer betreffen, können die Administration der Domäne erheblich erschweren. Viele Einstellungen, die an Richtlinien vorgenommen werden, wirken sich erst bei einer erneuten Anmeldung der Benutzer auf das lokale System aus. Da sich Benutzer auch an BDC´s anmelden können, ist es entscheident, daß auch die Richtliniendatei NTCONFIG.POL auf die BDC´s einer Domäne repliziert werden (kopiert werden). Werden Richtlinien für Windows 95/98 Clients eingestellt, so muß! dieses mit dem Richtlinieneditor von Windows 95/98 geschehen. Die Einträge in der Regitstry, die durch die Richliniendatei vorgenommen werden, unterscheiden sich von Windows NT zum Teil erheblich. Die so erzeugte Datei muß den Namen „Config.pol“ bekommen. Da Windows 95/98 automatisch nach dieser Datei sucht und die Einstellungen dann übernimmt. Andreas Ißleiber, GöNETZ Netzwerke [email protected] 85 Windows NT 4.0 Server Administratorkurs Liste der Computerrichtlinien Computerrichtlinien Netzwerk System Windows NT-Netzwerk Windows NT-Drucker Windows NT-Remotezugriff Windows NT-Shell Windows NT-System Benutzerprofile FTP-System 86 Aktionen Bei den Optionen zur Remote-Aktualisierung kann zwischen zwei Modi gewählt werden: einen automatischen Standardpfad (der durch NTconfig.pol auf den Domänencontroller aktualisiert wird) oder einem manuell eingegebenen Pfad zur Aktualisierung der Systemrichtlinie von einem Computer aus, der kein Domänencontroller ist. Darüber hinaus stehen Optionen zur Aktivierung der Anzeige von Fehlermeldungen zur Verfügung, wenn die Richtliniendatei nicht gefunden werden kann, sowie zur Aktivierung eines Lastenausgleichs für WIN95Computer Konfigurieren des Eintrags Simlpe Network Management Protocol (SNMP) und Festlegen des Eintrags Ausführen, der zur Angabe des Inhalts der beim Starten ausgeführten Programme verwendet wird Möglichkeit zum Erstellen von verborgenen Freigaben für jeden Laufwerksbuchstaben. Deaktivieren des Browse-Thread zur Änderung der Priorität der Druckauftragszuordnung oder zur Einstellung des Druckerspoolers, sodaß er alle 10 Sekunden einen Signalton abgibt, wenn für den Druckauftrag auf einem Remote-Druck-Server ein Fehlzustand vorliegt. Verwenden eines RAS-Servers, Einstellen einer maximalen Anzahl erfolgloser Einwahlversuche und eines maximalen Zeitlimits für die Echtheitsbestätigung. Es steht zudem eine Option für das Zeitintervall für eine automatische Trennung vom Server zur Verfügung Erstellen benutzerdefinierter Ordner für die gemeinsame Nutzung Änderung der Anmeldeoptionen: Ändern der Anmeldenachricht, Ändern des StandardBenutzernamens und -kennwortes, Herunterfahren vom Anmeldebildschirms aus und deaktivieren der Namensanzeige des letzten Benutzers. Ändern der Optionen unter Dateisystem, zur Aktivierung oder Deaktivierung von 8.3-Dateinamen, zur Verwendung erweiteter Zeichen für 8.3Dateinamen, und zur Aktualisierung des Zeitattributes des letzten Zugriffs auf eine Datei Definieren einer langsamen Verbindung zu einem Anmeldeserver und automatisches Erkennen einer langsamen Verbindung bei einem ersten Anmeldeversuch. Diese Einstellungen in Verbindung mit der Registerkarte Benutzerprofile des Programms System in der Systemsteuerung verwendet werden, um die Leistung bei Anmeldung durch eine langsame Verbindung zu Optimieren. Konfigurieren des FTP-Server-Dienstes Andreas Ißleiber, GöNETZ Netzwerke Windows NT – Server Administratorkurs Liste der Benutzer/Gruppenrichtlinien Benutzerrichtlinien Systemsteuerung Desktop Shell System Windows NT-Shell Windows NT-System Aktionen Einschränken der Benutzeraktivität im Programm Anzeige in der Sytemsteuerung oder Verweigern des Zugriffs auf dieses Programm Angabe des Hintergrundbildes und Farbschemas für den Dektop. Anpassen der Desktop Ordner und der auf dem Desktop angezeigten Objekte, sowie Einschränken der Verwendung der Befehle Ausführen, Suchen und Beenden. Sie können benutzerdefinierte Ordner erstellen, indem sie Pfade zu Programmelementen , Desktop-Symbolen, Start und Netzwerkumgebungselementen sowie zu Objekten des Menüs Start eingeben, die sie aus anderen Benutzerprofilen laden möchten. Sie können Pfade zu benutzerdefinierten Desktop Symbolen oder Anwendungen, die im Startordner angezeigt werden sollten , eingeben. Es ist möglich, das gesamte Menü „Start“ zu ersetzen. Deaktivieren des WINNT (regedit32.exe) und des WINDOWS95Registrierundeditors (regedit.exe). Außerdem kann man eine Liste von Windows-Anwendungen eingeben auf die der Benutzer Zugriff haben soll. Auf Anwendungen, die nicht in dieser Liste aufgeführt sind, kann der Benutzer nicht zugreifen. Anpassen der Desktops durch Angabe eines Pfades zu einen benutzerdefinierten Ordner mit weiteren Programmen, DesktopSysmbolen, einem Startordner einer Netzwerkumgebung und einem Menü Start sowie das Ausblenden der Unterordner des Menüs Start. Weiterhin Entfernen allgemeiner Programmgruppen aus dem Menü Start. Aufnehmen der, in der Datei Autoexec.bat deklarierten, Umgebungsvariablen des Benutzers Die Einstellungen für Benutzer und Gruppen sind bei dem Richtlinieneditor identisch. Andreas Ißleiber, GöNETZ Netzwerke [email protected] 87 Windows NT 4.0 Server Administratorkurs Der Servermanager Unter Windows NT Server existiert einen eigenen Servermanager. Einen Teil der Funktionen findet man auch im Servermanager für Workstations. Allerdings kann man mit dem Servermanager für Domänen naturgemäß mehr machen, vor allem wird es möglich, mit ihm anderes System in der Domäne über das Netzwerk zu verwalten. Der Servermanager wird aus dem Ordner Verwaltung (Allgemein) gestartet. Wenngleich der Servermanager für Domänen zum Server mitgeliefert wird, ist dieser Start auch von einer Workstation aus auf einer Freigabe des Servers möglich. Folgende Menüpunkte sind im Servermanager erreichbar: Computer: Hier werden die Domänen ausgewählt, Systeme hinzugefügt oder entfernt und Informationsdialoge zu ausgewählten Systemen angestoßen. Ansicht: Die Auswahl der dargestellten Systeme. Man kann sich z. B. darauf beschränken nur die Server in einer Optionen: Allgemeine Einstellungen. Computer Im Programmfenster wird eine Liste der zu einer Domäne gehörenden Systeme dargestellt. Je nach der ausgewählten Darstellungsform sieht man Server, Workstations oder beides. Ein Primary Domain Controller wird durch einen grauen Würfel dargestellt, der Backup Domain Controller durch einen Würfel mit einem Bildschirm. Workstations werden durch ein kleines Computersymbol angezeigt. Da neben dem Symbol der Typ des Systems steht, kann man unterscheiden, ob es sich um eine WindowsNT-Workstation oder um ein anderes Windows-System handelt. Wenn ein System in der Domäne aktiv ist, erscheint sein Symbol in einer kräftigen farbigen Darstellung. Wenn das System inaktiv ist, wird es mit grauen Linien dargestellt. Domänenauswahl Der erste Schritt zur Domänenverwaltung ist die Auswahl der zu bearbeitenden Domäne. Sie erfolgt mit dem Menüpunkt Computer/Domäne auswählen. Im Computerbrowser erscheinen alle Domänen, zu denen eine Verbindung besteht. Verwalten kann man allerdings nur die Domänen, zu denen ein Vertrauensverhältnis besteht. Rechner zur Domäne hinzufügen Mit dem Dialog, den der Menüpunkt Computer/Zur Domäne hinzufügen aufruft, kann angegeben werden, ob es sich bei dem neuen System um eine Windows-NTWorkstation oder um einen BackupController handelt. Dabei wird ein Computerkonto innerhalb der betreffenden Domäne erstellt. 88 Andreas Ißleiber, GöNETZ Netzwerke Windows NT – Server Administratorkurs Eigenschaften eines Computers Hier werden die Freigaben des betreffenden Rechners angezeigt. Neue Freigaben können hinzugefügt- oder entfernt werden. Hier sind die angemeldeten Benutzer zu sehen. Auch die verwendeten Ressourcen der Benutzer werden angegeben. Benutzer können auch getrennt werden. Die geöffneten Dateien der Benutzer auf dem Server, und deren Status (Lesen, schreiben usw.) kann hier angezeigt werden. Über „Computer“ „Nachrichten senden“ können Nachrichten als PoPup-Meldung an den angewählten Computer geschickt werden. Hier können Computer oder Benutzer angegeben werden, bei denen Im fehlerfall Warnungen ausgegeben werden (als PoPup). Über „Computer“ -> „Dienste“, können die Dienste des ausgewählten Computer gestartet oder beendet werden. Auch die Einstellungen zu den Diensten können verändert werden. (Startart, Hardwareprofil usw.). Andreas Ißleiber, GöNETZ Netzwerke [email protected] 89 Windows NT 4.0 Server Administratorkurs Heraufstufen zum PDC Wird als Computer ein BDC ausgewählt, so kann diese zu einem PDC „heraufgestuft“ werden. Umgekehrt kann mit dem Servermanager ein PDC zu einem BDC „degradiert“ werden. Synchronisieren der ganzen Domäne Normalerweise werden Änderungen der Userdatenbank und Freigabe von Ressourcen sowie Einstellungen zu den Rechten mit den BDC´s der gesamten Domäne synchronisiert. Diese kann man mit dem Menüpunkt „Synchronisieren der ganzen Domäne“ erzwingen. Dabei werden alle BDC´s mit dem PDC synchronisiert. Verzeichnisreplikation Die Verzeichnisreplikation ist ein Dienst, der eine aktualisierte Kopie eines (oder mehrerer) Verzeichnisse und Dateien auf mehrere NT-Rechner erlaubt. Dabei kann auch auf Windows NT Workstation repliziert (kopiert) werden. Wenn eine ganze Benutzergruppe mit den gleichen Dateien arbeiten, kann eine Entlastung des Netzwerkes und der Server durch eine Verzeichnisreplikation auf mehrere Server erreicht werden. Prinzip der Verzeichnisreplikation: Von einem Server wird ein (oder mehrere) Verzeichnisse exportiert, welche dann von einer definierten Anzahl Servern importiert werden. Eine Replizierung erfolgt ausschließlich in eine Richtung, vom exportierenden Server zum Importserver. Prinzipiell können alle Verzeichnisse repliziert werden, dessen Dateien geöffnet werden können. In der Regel wird diese Verfahren für die Verzeichnisse „%SYSTEMROOT%\System32\repl\export“ angewendet, um Scripte und auch Richtliniendateien sowie Profile auf andere, in der Domäne eingetragene, BDC´s zu replizieren. 90 Andreas Ißleiber, GöNETZ Netzwerke Windows NT – Server Administratorkurs Einrichtung der Verzeichnisreplikation Der Verzeichbnisreplikationsdienst muß als Dienst gestartet sein. Unter der Sytstemsteuerung -> Dienste ist der Dienst zu finden. Standardmäßig wird der Dienst nicht automatisch gestartet, was hier entsprechend nachgestellt werden muß. Es bietet sich an, einen speziellen Benutzer für die Verzeichnisreplikation einzurichten. Natürlich kann es auch ein Administrator sein, jedoch aus Sicherheitsgründen sollte ein spezieller Benutzer diesen Dienst (automatisiert) übernehmen. Dieser Benutzer sollte dann in den Gruppen „ReplikationsOprator“ und „Sicherungs-Operatoren“ als Mitglied eingetragen sein. Dadurch bekommt er die erforderlichen Rechte für die Replikation. Durch die Eintragung in der beiden globalen Gruppen, wird der Benutzer auch in die gleichnamigen lokalen Gruppen der Server oder Workstations aufgenommen und besitzt dann die nötigen Rechte. Als Exportserver kann ausschließlich ein Windows NT Server fungieren. Einstellungen auf dem Exportserver Unter „Exportverzeichnisse“, können die Verzeichnisse definiert werden, die Repliziert werden sollen. Alle Verzeichnisse unter der Angabe „von Pfad“ werden exportiert. „Nicht importieren“ verhindert ein Import anderer exportierter Verzeichnisse. Unter „Zu Liste“ sind die Server einegtragen, zu denen exportiert wird. Sind dort keine Server eingetragen, sow wird innerhalb der eigenen Domäne zu allen Import-fähigen Servern exportiert. Andreas Ißleiber, GöNETZ Netzwerke [email protected] 91 Windows NT 4.0 Server Administratorkurs Einstellungen auf dem Importserver Hier können die Server angegeben werden, dessen Exportverzeichnis lokal importiert werden soll. Ist dort kein Server angegeben, so wird von allen Server der Domäne, die Exportieren, die Verzeichnisse importiert. Es lassen sich auch exportierte Verzeichnisse von anderen „vertrauten“ Domänen importieren. Hierbei muß die entsprechende Domäne und der Server ausgewählt werden. Verzeichnisreplikation verwalten Diese Einstellungen können für den exportierenden- und den importierenden Server vorgenommen werden. Es können Sperren eingerichtet werden. Die Zahl gibt die Anzahl der diesem Unterverzeichnis zugewiesenen Sperren an. Eine Sperre verhindert den Export von Unterverzeichnissen. Für ein Unterverzeichnis können mehrere Sperren wirksam sein. Der Export wird nur durchgeführt, falls diese Spalte den Wert 0 enthält. Warten bis stabilisiert Ist dieses Kontrollkästchen aktiviert, dürfen alle Dateien und Unterverzeichnisse im gewählten Unterverzeichnis mindestens zwei Minuten lang nicht geändert werden, bevor sie repliziert werden können. Dieses Verfahren trägt dazu bei, Teilreplikationen zu verhindern. Ist dieses Kontrollkästchen nicht aktiviert, können Dateien sofort repliziert werden, nachdem sie geändert wurden. Durch „rekursiv“ wird eingestellt, das darunterliegenden Verzeichnisse rekursiv exportiert werden. 92 Andreas Ißleiber, GöNETZ Netzwerke Windows NT – Server Administratorkurs Scheduler Der Scheduler von Windows NT dient dazu, zeitgesteuert, bestimmte Programm und Scripte auszuführen. (vgl. CRON unter UNIX) So lassen sich zum Beispiel nachts temporäre Verzeichnisse automatisch mittels eines Skripts löschen. Voraussetzung ist, daß der Zeitplandienst in der Systemsteuerung->Dienste automatisch bei Rechnerstart gestartet wird. Sie können dies einrichten, indem Sie den Dienst Schedule (Zeitplandienst) auswählöen, Startart wählen und dort als Startart "Automatisch" wählen. Hinzufügen von neuen Aufträgen Das Hinzufügen von neuen Aufträgen und die Verwaltung bestehender Aufträge geschieht an der Kommandozeile mittels des Befehls at Hierbei handelt es sich um ein Programm, welches in einer DOS-Box gestartet werden kann. Kommandozeile: at [\\Computername] Zeit [/interactive] [/every:Datum[,...] | /next:Datum[,...]] Befehl Wobei mit.. \\Computername .. ein Computername angegeben werden, auf dem dieser Auftrag installiert werden soll. Es kann ein beliebiger Windows NT Rechner (Server, WS) im Netzwerk sein. Voraussetzung sind die entsprechenden Rechte auf diesen Rechner. Zeit Die Uhrzeit der Auführung im Format hh:mm /interactive gestattet dem Skript oder Programm mit dem während der Ausführungszeit angemeldeten Benutzer zu interagieren. Dabei kann das mittles „at“ aufgerufene Programm mit dem GUI interagieren. /every: ermöglicht die Angabe eines Tages innerhalb des Monats (1..31). Wenn z.B. jeden (1.) eines Monats ein Dinest gestartet werden soll. Auch die Angabe eines Wochentages ist möglich (Mo, Di, Mi, Do, Fr, Sa, So), der Auftrag wird dann immer an diesem Wochentag ausgeführt. /next: wie every, jedoch wird der Auftrag nur einmal ausgeführt. every und next schließen sich gegenseitig aus. Andreas Ißleiber, GöNETZ Netzwerke [email protected] 93 Windows NT 4.0 Server Administratorkurs Befehl Angabe des Programms, welches automatisch gestartet werden soll. Z.B. „E:\BACKUP.BAT“ Wird at ohne Parameter angegeben, so werden die bestehenden Aufträge aufgelistet. Jeder Eintrag besitzt eine ID. Mittels dieser ID kann der Auftrag auch gelöscht werden at [\\Computername] [[id des Auftrages] [/delete] [/yes]] /yes : erzwingt eine Löschung ohne jede Nachfrage. Bei der Benutzung des Schedulers ist häufig die Angabe des kompletten Pfades zu einem Programm, da nicht unbedingt eine vollständige „PATH“ Umgebung zur Verfügung steht. Der Scheduler kann jedoch auch den CMD.EXE (Commandointerpreter) von NT aufrufen, der wiederum eine BATCH-Datei startet. Ein Weiter entscheidener Punkt, sind die Rechte, mit denen das aufgerufene Programm agieren kann. Per „default“ ist es das „systemkonto“, und die damit verbundenen Rechte auf andere Objekte. Sollen administrative Dinge mittels „at“ automatisiert werden bei diesen Administratorrechte erforderlich sind, so muß auch der „Scheduler Dienst“ mit einem Benutzer der „Administrator-Rechte“ besitzt, gestartet werden. Das kann über.. Systemsteuerung -> Dienste -> Schedule ... geschehen. 94 Andreas Ißleiber, GöNETZ Netzwerke Windows NT – Server Administratorkurs Windows 2000 (Ausblick) Das kommende Windows 2000 enthält zwei wesentliche Neuerungen, die die Sicherheit eines NTRechners verbessern. Zum einen kann der Administrator den Festplattenplatz, der einem einzelnen Benutzer zur Verfügung stehen soll, beschränken, beispielsweise auf maximal 100 Megabyte. Will der Anwender mehr Speicher nutzen, erhält er eine Fehlermeldung. Es ist nun zum ersten mal ein „Quota“-System integriert. Dieses erlaubt es, auf Benutzerebene festzulegen, wieviel Plattenplatz einem Benutzer zur Verfügung steht. Zum anderen unterstützt Win 2000 die Verschlüsselung von Dateien auf Systemebene. Die entsprechenden Mechanismen werden fester Bestandteil des NTFS-Dateisystems (NTFS5) sein und so einen höheren Schutz der Daten gewährleisten. Das heißt, daß jeder Nutzer des Systems seine Dateien vor anderer Mitbenutzer besser schützen kann. Eine wesentliche Änderung ist die alternative zum Domänenkonzept, „Active Directory“ (ein Verzeichnisdienst). Andreas Ißleiber, GöNETZ Netzwerke [email protected] 95 Windows NT 4.0 Server Administratorkurs Was tun im Notfall... 1.) Sichern der Registry Das Sichern der Registry ist für die Wiederherstellung eines lauffähigen Systems von elementarer Bedeutung. Im Umfang von Windows NT enthalten ist das Programm RDISK.EXE. Es befindet sich im Verzeichnis %SYSTEMROOT%\system32. Das Programm dient dazu, eine Rettungsdiskette anzulegen und gleichzeitig die Registry-Informationen in ein eigenes Verzeichnis auf dem System zu sichern. Denn da die Registry sehr groß werden kann, ist es nicht möglich, daß alles auf der Diskette gespeichert werden. Deshalb legt das Programm den Großteil in das Verzeichnis ... %SYSTEMROOT%\ Repair ..ab. Die dort eingetragenen Registryeinträge sind komprimiert und konnen mittles „EXPAND.EXE“ dekomprimiert werden. RDISK.EXE aktualisiert nicht automatisch die Dateien SAM und SECURITY! Damit auch das geschieht, muß das Programm mit dem undokumentierten Parameter /S aufgerufen werden. RDISK.EXE /S 2.) Pflege der Notfalldiskette Es sollte eine regelmäßige Pflege der Notfalldiskette mit rdisk.exe /s geführt werden. Die Registry wird dadurch sowohl im Verzeichnis %systemroot%\repair als auch auf Diskette gespeichert. 3.) Weitere Hardwareprofile erstellen Erstellen eine weiteren Hardwareprofils, damit „defekte“ Hardwaretreiber, die einen „blue screen“ erzeuegen, umgangen werden können. 4.) Windows NT Repair verwenden Nutzung im Ernstfall durch Reparatur-Modus des Winnt-Setups 5.) Bootfähige Diskette erstellen Erstellen einer Bootfähigen Diskette, damit NT auch bei defekten Bootsektor der Platte gestartet werden kann. 96 Andreas Ißleiber, GöNETZ Netzwerke Windows NT – Server Administratorkurs Blue Screen durch Treiberfehler Wenn ein KernelMode-Prozeß oder ein Treiber versucht in eine falsche Adresse, auf die er keinen Zugriff hat, zu schreiben, tritt die Fehlermeldung IRQL_not_less_or_equal (IRQL = Interrupt Request Level) auf. Tritt dies im Benutzer-Modus auf, kommt es zu einer Zugriffsverletzung. Im Kernel-Modus dagegen wird eine STOP 0x0000000A Meldung erzeugt. Um nun herauszufinden, welcher Prozeß oder welcher Treiber versucht auf die verbotene Speicheradresse zuzugreifen, müssen die Parameter genauer unter die Lupe genommen werden, die in der STOP Information erscheinen. Hier ein Beispiel: STOP 0x0000000A (0xWWWWWWWW, 0xXXXXXXXX, 0xYYYYYYYY, 0xZZZZZZZZ) IRQL_not_less_or_equal ** Address 0xZZZZZZZZ has base at [address] - [driver] Folgende Bedeutung haben die vier Parameter in Klammern: 0xWWWWWWWW 0xXXXXXXXX 0xYYYYYYYY 0xZZZZZZZZ Adresse, auf die falsch verwiesen wird IRQL, der erforderlich war, um auf den Speicherbereich zuzugreifen Zugriffstyp, 0=lesen, 1=schreiben Adresse der Instruktion, die versucht auf die Speicheradresse 0xWWWWWWWW zuzugreifen Falls der Parameter 0xZZZZZZZZ in den Adressbreich eines Gerätetreibers des Systems fällt, gibt das den Rückschluß auf den gerade gelaufenen Gerätetreiber - zum Zeitpunkt des Speicherzugriffs. In der dritten Zeile der STOP Information ist dieser Treiber in der Regel zu finden: ** Address 0xZZZZZZZZ has base at [address] - [driver] Hardware-Erkennung Die Hardware-Erkennung läuft zum Beginn des Bootprozesses genauso wie zu Beginn der Installation ab. Sie liefert Windows NT wichtige Erkenntnisse über die benutzte Hardware. Beim Start von Windows NT (auch bei der Installation) führt NT das Programm NTDETCT. COM aus. Dieses Programm versucht, die installierte Hardware zu erkennen. Es kann passieren, daß das System im Zuge dieser automatischen Erkennung abstürzt. Leider werden kaum Informationen über die Ursache des Absturzes geliefert. Auf der Installations-CD existiert für diese Fälle eine spezielle Debug-Version, die alle Informationen auf dem Monitor ausgibt. Um sie zu nutzen, ist folgendermaßen vorzugehen: Zuerst wird die Originalversion aus dem Installationsverzeichnis entfernt, ebenso die Installationsdisketten. An ihre Stelle wird die Datei NTDETECT.CHK aus dem Verzeichnis SUPPORT der Installations-CD-ROM kopiert. Die NTDETECT.CHK wird in NTDETECT.COM umbenannt. Bei einem erneuten Start von NTDETCT.COM wird die erkannte Hardware ausgegeben, wodurch eine Analyse von Absturzursachen in diesem Stadium ermöglicht wird. Andreas Ißleiber, GöNETZ Netzwerke [email protected] 97 Windows NT 4.0 Server Administratorkurs Einige Tips bei Windows NT Wenn PnP-Karten nicht erkannt werden ISA-Plug-and-Play-Treiber auf Windows NT CD installieren. Im Verzeichnis „\ISAPNP“. CHKDSK beim Starten Mit einem Eintrag in der Registry kann eingestellt werden, daß beim Start des Rechners CHKDSK /F ausgeführt wird. Registrierungseditor starten. Unter HKEY_LOCAL_MACHINE\ CurrentControlSet\ Control\ Session Manager Den Eintrag "BootExecute" und ändern Sie die Einstellung.. BootExecute REG_MULTI_SZ Autocheck Autochk* in BootExecute REG_MULTI_SZ Autocheck Autochk /P * Nun wird beim Neustart CHKDSK /F erfolgen. Autologin beim Starten Unter HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\Current Version\Winlogon kann man mit dem Eintrag.. AutoAdminLogon: REG_SZ = 1 ...ein automatisches Einlogen bewirken, man muß nur... DefaultUserName: REG_SZ <Benutzername> DefaultPassword: REG_SZ <Paßwort> ..und soll die Anmeldung über einen anderen Rechner erfolgen... DefaultDomainName: REG_SZ <DomainName> ...eintragen. Esmußerscheint keine Anmeldebox mehr. Will man sich unter einen anderen Namen anmelden, 98 Andreas Ißleiber, GöNETZ Netzwerke Windows NT – Server Administratorkurs man beim Startvorgang die SHIFT-Taste gedrückt halten. Dann wird man wieder nach Namen und Paßwort gefragt. Wird in der Registry kein Paßwort eingetragen, funktioniert AutoLogin nur einmal und NT stellt danach "AutoAdminLogon" wieder auf "0". Angabe des Paßwortes ist also unbedingt erforderlich. Bedenken Sie, daß dadurch das Paßwort für jeden sichtbar in der Registry steht !!! Autostart von Programmen Dort können auch installierte Programme wieder entfernt werden, so diese nicht in autostart-Folder eingetragen waren. Durch einen Eintrag in der Registry kann man Programme automatisch von WinNT starten lassen.Diese Möglichkeit bietet zwar auch die WIN.INI, über die Registry ist es aber schneller. Unter ... HKEY_LOCAL_MACHINE\ Software\ Microsoft\ Windows\ CurrentVersion\ Run Klicken Sie mit der rechten Maustaste auf das rechte Fenster, wählen -> "Neu" -> "Zeichenfolge" und geben einen beliebigen Namen ein (z.B. den Programmnamen). Doppelklicken Sie nun auf diesen Eintrag und weisen ihm als Wert den vollständigen Pfad der gewünschten Anwendung zu. Das Programm wird nun nach jedem Neustart des Rechners automatisch ausgeführt sobald sich ein User auf dem Rechner eingelogt hat. In folgende Key´s können Programme eingetragen werden, die automatisch gestartet werden: HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows Werte:"load" oder "run" HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce Einmaliger Aufruf von Programmen beim Neustart Mit einem Registry-Eintrag kann man ein Programm nach dem Neustart eines Rechners einmal ausführen lassen, danach wird der Eintrag automatisch von Windows NT aus der Registry entfernt. Das ist z.B. für Programmierer von Nutzen, die beim Ausführen eines Programms (Installation) sicher gehen wollen, daß kein anderes Programm gestartet ist. Unter... HKEY_LOCAL_MACHINE\ Software\ Microsoft\ Windows\ CurrentVersion\ RunOnce Klicken Sie mit der rechten Maustaste auf das rechte Fenster und wählen -> "Neu" -> "Zeichenfolge". Andreas Ißleiber, GöNETZ Netzwerke [email protected] 99 Windows NT 4.0 Server Administratorkurs und geben einen beliebigen Namen ein (z.B. den Programmnamen). Doppelklicken Sie nun auf diesen Eintrag und weisen ihm als Wert den vollständigen Pfad des gewünschten Programms zu. NT default Installationspfad ändern: Unter ... HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\SetupSourcePath ...kann auf das entsprechende Verzeichnis zeigen. Autorun bei CD einlegendeaktivieren HKEY_LOCAL_MACHINE/System/CurrentControlSet/Services/Cdrom auf 0 Anmeldebildschirm ohne Eintrag Dieser Eintrag bewirkt, daß in der Anmeldemaske (nach STRG+ALT+ENTF) der zuletzt angemeldete Benutzer nicht dargestellt wird. Dies ist bei NT-Rechnern, die von verschiedenen Usern genutzt werden manchmal sehr sinnvoll. Unter... HKEY_LOCAL_MACHINE\ Software\ Microsoft\ WindowsNT\ CurrentVersion\ Winlogon DontDisplayLastUserName REG_SZ 1 Mögliche Werte: 1=keine Anzeige 0=eine Anzeige (default) Herunterfahren im Anmelde-Screen (Nur NT Server) Unter... HKEY_LOCAL_MACHINE\ Software\ Microsoft\ WindowsNT\ CurrentVersion\ Winlogon\ den Wert "ShutdownWithoutLogon" auf 1 setzen. Diskettenlaufwerk deaktivieren HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Flopyy Eintrag Start auf den Wert 4 einstellen. Dabei muß die Bootreihenfolge im BIOS natürlich nicht auf „A:“ stehen, sondern auf z.B. C: Weitere Hinweise, Quellen und Links http://www.sysinternals.com/ http://www.winfaq.de 100 Andreas Ißleiber, GöNETZ Netzwerke Windows NT – Server Administratorkurs Andreas Ißleiber, GöNETZ Netzwerke [email protected] 101