Technische Übersicht über Netzwerktechnik und Kommunikation Microsoft GmbH Veröffentlicht: Juli 2002 Einführung Die Windows® Server 2003-Familie bietet zahlreiche Erweiterungen zur Unterstützung neuer Netzwerktechnologien im Unternehmen. Dieser Artikel beschäftigt sich mit den neuen Funktionen und Erweiterungen. Microsoft® Windows® Server 2003 – technischer Artikel Hinweis auf Betaversion Bei diesem Dokument handelt es sich um ein vorläufiges Dokument, das bis zur endgültigen Handelsausgabe der hier beschriebenen Software wesentlichen Änderungen unterliegen kann. Die in diesem Dokument enthaltenen Informationen stellen die behandelten Themen aus der Sicht der Microsoft Deutschland GmbH zum Zeitpunkt der Veröffentlichung dar. Da Microsoft auf sich ändernde Marktanforderungen reagieren muss, stellt dies keine Verpflichtung seitens der Microsoft Deutschland GmbH dar und Microsoft kann die Richtigkeit der hier dargelegten Informationen nach dem Zeitpunkt der Veröffentlichung nicht garantieren. Dieses Dokument dient ausschließlich informativen Zwecken. Microsoft schließt für dieses Dokument jede Gewährleistung aus, sei sie ausdrücklich oder konkludent. Die Benutzer/innen sind verpflichtet, sich an alle anwendbaren Urheberrechtsgesetze zu halten. Unabhängig von der Anwendbarkeit der entsprechenden Urheberrechtsgesetze darf ohne ausdrückliche schriftliche Erlaubnis der Microsoft Deutschland GmbH kein Teil dieses Dokuments für irgendwelche Zwecke vervielfältigt oder in einem Datenempfangssystem gespeichert oder darin eingelesen werden, unabhängig davon, auf welche Art und Weise oder mit welchen Mitteln (elektronisch, mechanisch, durch Fotokopieren, Aufzeichnen usw.) dies geschieht. Soweit nicht anders vermerkt, sind alle in diesem Dokument genannten Unternehmen, Namen, Adressen, Produkte, Domänennamen, E-Mail-Adressen, Logos und Orte frei erfunden und stehen in keinerlei Verbindung zu einem real existierenden Unternehmen, Namen, einer Adresse, einem Produkt, Domänennamen, einer E-Mail-Adresse, einem Logo oder Ort. Es ist möglich, dass Microsoft Rechte an Patenten bzw. angemeldeten Patenten, an Marken, Urheberrechten oder sonstigem geistigem Eigentum besitzt, die sich auf den fachlichen Inhalt dieses Dokuments beziehen. Das Bereitstellen dieses Dokuments gibt Ihnen jedoch keinen Anspruch auf diese Patente, Marken, Urheberrechte oder auf sonstiges geistiges Eigentum, es sei denn, dies wird ausdrücklich in den schriftlichen Lizenzverträgen von Microsoft eingeräumt. © 2002 Microsoft Corporation. Alle Rechte vorbehalten. Active Accessibility, Active Channel, Active Client, Active Desktop, Active Directory, ActiveMovie, ActiveX, Authenticode, BackOffice, Direct3D, DirectAnimation, DirectDraw, DirectInput, DirectMusic, DirectPlay, DirectShow, DirectSound, DirectX, DoubleSpace, DriveSpace, FrontPage, IntelliMirror, IntelliMouse, IntelliSense, JScript, Links, Microsoft, Microsoft Press, Microsoft QuickBasic, MSDN, MS-DOS, MSN, Natural, NetMeeting, NetShow, OpenType, Outlook, PowerPoint, SideWinder, Slate, TrueImage, Verdana, Visual Basic, Visual C++, Visual FoxPro, Visual InterDev, Visual J++, Visual Studio, WebBot, Win32, Windows, Windows Media, Windows NT sind entweder eingetragene Marken oder Marken der Microsoft Corporation in den USA und/oder anderen Ländern. Weitere in diesem Dokument aufgeführte tatsächliche Produkt- und Firmennamen können geschützte Marken ihrer jeweiligen Inhaber sein. Microsoft® Windows® Server 2003 – technischer Artikel Inhalt Einführung 1 Vereinfachtes Setup, einfachere Konfiguration und Bereitstellung 2 Netzwerkdiagnosefunktionen 2 Erkennen von Netzwerkstandorten 3 Erweiterungen im Bereich drahtloser Netzwerke 3 Erweiterungen im Bereich Routing und Remote Access Service (RAS) 5 Erweiterung in der Verwaltungskonsole und im Einrichtungsassistenten Neue Konfigurationsoptionen für EAP-TLS-Eigenschaften NetBIOS über TCP/IP Namensauflösungsproxy 5 5 5 Integration der Routing- und Remote Access Service-Einstellungen in der Serververwaltung 5 Nutzung der internen Schnittstelle des Routing- und Remote Access Services als private Schnittstelle für NAT (Network Adress Translation) 6 Verbindungen mit der Einstellung Wählen bei Bedarf können nun auch PPPoE nutzen Interne und Internet-Schnittstellen 6 6 VPN-Verbindungen für Windows Server 2003, Web-Edition 6 NAT- und Firewall-Integration 6 L2TP/IPSec NAT-Weiterleitung 7 NLB-Unterstützung für L2TP/IPSec-Verkehr 7 Konfiguration von L2TP/IPSec-Verbindungen mit vorinstallierten Schlüsseln 7 Erweiterungen des Verbindungsmanagers 8 Favoriten im Verbindungsmanager 8 Automatische Proxykonfiguration Clientprotokolldateien 8 8 Unterstützung für die Auswahl eines VPN-Servers 9 Verbesserungen beim Assistenten des Verbindungsmanager-Administrations-Kits Die Konfiguration von vorinstallierten Schlüsseln 9 9 Routenverwaltung bei gleichzeitigem Intranet- und Internetzugriff für VPN-Verbindungen Verbesserungen der Internetkonnektivität 9 11 Internetverbindungsfirewall (Internet Connection Firewall, ICF) 11 Erweiterungen bei den Netzwerkverbindungen 11 iii Microsoft® Windows® Server 2003 – technischer Artikel Aktualisierte Gruppenrichtlinien für Netzwerk- und Wählverbindungen 11 Point-to-Point Protocol over Ethernet-Client für Breitbandverbindungen 12 Weitere Netzwerkzugriffsmöglichkeiten Netzwerkbrücken 13 13 Remote Access nutzt den “Schlüsselbund”(Key Ring) zur Verwaltung von Anmeldeinformationen 13 Verwendung einer Anmeldeidentität für alle Benutzer beim Remote-Zugriff Unterstützung für das Internetprotokoll über IEEE 1394 (IP/1394) Änderungen in den Protokollen 14 14 15 TCP/IP – Änderungen und Erweiterungen 15 TCP/IP-Protokoll kann nicht entfernt werden 15 Automatischer Wechsel der Konfiguration für die Verbindung mit mehreren Netzwerken Netsh-Befehl für das Zurücksetzen von TCP/IP-Standardwerten 15 Neue Netstat-Option, um den Besitzer eines Ports anzuzeigen 16 IGMP Version 3 15 16 Automatische Bestimmung der Routingmetrik durch die Geschwindigkeit der Netzwerkkarte 16 Größe des TCP-Empfangsfensters wird durch die Netzwerkkarte festgelegt 16 IPv6 Protokoll-Stack 17 Windows Sockets-Unterstützung 6to4-Tunneling 17 18 Intrasite Automatic Tunnel Addressing-Protokoll 18 PortProxy 18 Sitepräfixe für Routeradvertisements 18 DNS Unterstützung 19 IPSec-Unterstützung 19 Unterstützung von Betriebssystemkomponenten und Anwendungen 19 RPC-Unterstützung 19 Unterstützung von IP Helper API 19 Unterstützung von statischen Routern 19 Kernel Mode-Verarbeitung von Webdatenverkehr Erweiterungen im Quality of Service (QoS) 20 20 TCP-Empfangsfenstergröße für Heimnetzwerke 20 Verbesserte Unterstützung von Netzwerkgeräten 22 iv Microsoft® Windows® Server 2003 – technischer Artikel Kapselung der permanenten virtuellen Verbindung 22 NDIS 5.1 und Remote NDIS 22 Verbesserte Unterstützung von Netzwerkmedien CardBus Wake on LAN 23 23 Erweiterungen bei Gerätetreibern 23 Wake on LAN: Selektive Auswahl der Wake-Ereignisse IrCOMM-Modemtreiber für IrDA 23 24 Unterstützung neuer Netzwerkdienste 25 TAPI 3.1 und TAPI Service Provider (TSP) 25 Client-APIs zur Echtzeitkommunikation (RTC) 25 DHCP 26 Sichern und Wiederherstellen von DHCP 26 Die Classless Static Route Option (RFC 3442) 27 Migration der DHCP-Datenbank mithilfe von Netsh 27 DHCP-Lease mithilfe von Netsh löschen 27 DNS 27 Active Directory Integrated DNS-Zonen werden nun in Anwendungspartitionen gespeichert Grundlegende Implementierung der Standard-DNS-Sicherheitserweiterungen 27 28 Entdecken fehlerhafter DNS-Konfigurationen beim Beitreten einer Domäne 28 Verwalten von DNS-Clients über Gruppenrichtlinien 28 Stub-Zonen und bedingte Weiterleitung 29 Unterstützung für das EDNS0-Protokoll 29 Zusätzliche Erweiterungen 29 WINS 29 Filtern von Einträgen 29 Einschränkung und Vorgabe von Replikationspartnern IAS 30 30 Unterstützung der IEEE 802.1X-Authentifizierung für sichere drahtlose und Large Area-Netzwerke 30 Eingeschränkte Sitzungszeiten für bestimmte Benutzer IAS und Forest-übergreifende Authentifizierung IAS in der Funktion eines RADIUS-Proxys 31 31 31 Protokollieren von RADIUS-Informationen in einer SQL-Datenbank 32 v Microsoft® Windows® Server 2003 – technischer Artikel Anonymer EAP-TLS-Zugriff 32 Die RADIUS-Clientkonfiguration unterstützt die Angabe von IP-Adressbereichen 32 Verbesserungen bei der Methode für das Aushandeln einer EAP-Authentifizierung 33 Kontrolle der Objektbezeichner für Benutzerzertifikate und SmartCards 33 Radius-Proxy und Lastenausgleich 33 Ignorieren der Einwahleigenschaften des Kontos 33 Unterstützung der Computerauthentifizierung 35 Unterstützung für authentifizierungstypabhängige Remote Access-Richtlinien Erweitertes SDK für IAS 35 35 Skriptfähige API für die Konfiguration von IAS 35 Erweiterte EAP-Konfiguration für Remote Access-Richtlinien 35 Trennung von Authentifizierung und Autorisierung für den IAS-Proxy 36 IPSec 36 Neues IP-Security Überwachungs-Snap-In 36 Befehlszeilenverwaltung mithilfe von Netsh 36 IP Security und die Integration von Netzwerklastenausgleich 37 IPSec-Unterstützung für den Richtlinienergebnissatz (RSoP) 37 IPSec/NAT-Traversierung 37 Verwendung von Hardwareunterstützung für NAT 38 IPSec-Richtlinienfilter erlauben die Verwendung logischer Adressen zur lokalen IP-Konfiguration 38 Zugriffskontrolle durch Zertifikatszuweisung zu Active Directory-Computerkonten Stärkere Diffie-Hellman-Gruppen für den Internetschlüsselaustausch (IKE) Besserer Schutz vor Denial-Of-Service-Angriffen für IKE 38 38 39 Zusätzliche neue Funktionen 40 Änderungen in der Winsock-API 40 Keine weitere Unterstützung von AF_NETBIOS (64-Bit-Version) ConnectEx/TransmitPackets und TCP/IP 40 Windows Sockets Direct Path für SAN-Netzwerke 40 Keine Unterstützung für veraltete Netwerkprotokolle 40 Obsolete RPC-Protokolle Befehlszeilentools 40 41 41 Starke kryptographische Authentifizierung der Services für Macintosh 42 vi Microsoft® Windows® Server 2003 – technischer Artikel Zusammenfassung 43 Weiterführende Links 44 vii Microsoft® Windows® Server 2003 – technischer Artikel Einführung Netzwerktechnik und Kommunikation hatten noch nie eine so entscheidende Rolle wie heute, da sich Unternehmen zunehmend den Herausforderungen des Wettbewerbs auf dem weltweiten Marktplatz stellen müssen. Mitarbeiter sollen Zugriff auf das Netzwerk erhalten, unabhängig von ihrem Aufenthaltsort oder dem verwendeten Gerätetyp. Partner, Vertriebsmitarbeiter und andere Personen außerhalb des Firmennetzwerks müssen für eine effektive Zusammenarbeit gemeinsam auf Ressourcen zugreifen können. Sicherheit spielt hierbei eine herausragende Rolle. Dieser Artikel bietet eine technische Übersicht über die Erweiterungen in den Bereichen Netzwerk und Kommunikation in der Windows® Server 2003-Familie. Einerseits ist das Einrichten, Konfigurieren und Bereitstellen eines Netzwerkes nun einfacher geworden; andererseits ergeben sich Vorteile durch verbesserten Netzwerkzugriff, neue Merkmale der verwendeten Übertragungsprotokolle und eine bessere Unterstützung von Netwerkgeräten. Ein Beispiel: Internetzugriff für mobile Benutzer – etwa während Wartezeiten auf dem Flughafen – kann von Windows 2003 Servern über abgesicherte Funknetzwerke oder herkömmlichen Ethernetverbindungen bereitgestellt werden. Auch Mobiltelefone können nun über eine vorhandene Infrarotschnittstelle als Modem zum Aufbau einer Netzwerkverbindung genutzt werden. Unter anderem geht es in diesem Artikel um die erweiterten Möglichkeiten für IT-Administratoren zur tieferen und umfassenderen Steuerung und Verwaltung der Netzwerkinfrastruktur. So können sie einen sicheren Zugriff auf ein kabelloses Netzwerk konfigurieren, Gruppenrichtlinien für die Einschränkung von Netzwerkfunktionen für bestimmte Benutzertypen anlegen oder ein Verbindungsmanagerprofil definieren, das für Benutzer auf Reisen automatisch standortabhängig eine Wählverbindung zum günstigsten VPN-Server aufbaut. Technische Übersicht über Netzwerktechnik und Kommunikation 1 Microsoft® Windows® Server 2003 – technischer Artikel Vereinfachtes Setup, einfachere Konfiguration und Bereitstellung Netzwerkdiagnosefunktionen Zur Diagnose von Netzwerkproblemen wurden neue Netzwerkdiagnosefunktionen in die Windows Server 2003-Familie integriert: Netzwerkdiagnosewebseite. Die Webseite zur Netzwerkdiagnose kann aus dem Hilfe- und Supportcenter aufgerufen werden. Sie kann dort im Bereich Werkzeuge unter Netzwerkdiagnose oder im detaillierten Informationsbereich des Hilfe- und Supportcenter unter den Punkten Fehlerbehebung oder Netzwerke aufgerufen werden. Diese Webseite erleichtert es, wichtige Informationen über den lokalen Computer und das Netzwerk, an welches er angeschlossen ist, zusammenzustellen. Die Webseite enthält auch eine Reihe von Tests, um Netzwerkprobleme beheben zu können. Die Netsh diag-Befehle. Eine Netsh-Hilfs-DLL stellt neue Befehle in der netsh diag-Umgebung zur Verfügung. Von der Befehlszeile aus können aktuelle Parameter des Netzwerks ausgelesen und Diagnosefunktionen aufgerufen werden. Um in den netsh diag-Kontext zu wechseln und NetshDiagnose-Befehle ausführen zu können, geben Sie an der Befehlsaufforderung den Befehl netsh -c diag ein. Option „Reparieren“ im Kontextmenü für Netzwerkverbindungen. Wenn eine Netzwerkverbindung einen ungültigen Status hat, der eine Verbindung mit dem Netzwerk verhindert, kann dieser Fehler oft durch eine Reihe von einfachen Schritten wie z. B. das Erneuern der IP-Adressenkonfiguration oder einer neuen DNS-Namensregistrierung behoben werden. Diese Schritte können nun automatisch ausgeführt werden, hierfür steht Ihnen eine Reparaturoption im Kontextmenü der Netzwerkverbindungen zur Verfügung. Mit dieser Option versucht Windows durch die beschriebene Vorgehensweise Kommunikationsprobleme zu lösen; in jedem Fall ist sichergestellt, dass beim Reparaturversuch keine weiteren Probleme oder Störungen im Netzwerk hervorgerufen werden. Netzwerkunterstützungsregister für Netzwerkverbindungen. Die Status-Dialogbox für jede Netzwerkverbindung im Ordner der Netzwerkverbindungen umfasst nun eine Registerkarte mit dem Titel Netzwerkunterstützung. Auf dieser Seite werden TCP/IP-Konfigurationsinformationen angezeigt. Die Seite beinhaltet auch eine Reparieren-Schaltfläche, die der Reparieren-Option aus dem Kontextmenü der Netzwerkverbindungen entspricht. Netzwerkregister im Task-Manager. Der Task-Manager besitzt nun auch eine Registerkarte mit dem Titel Netzwerk, die Echtzeit-Informationen für jeden Netzwerkadapter im System darstellt und so einen schnellen Überblick über die Leistung des Netzwerks erlaubt. Aktualisiertes Netdiag.exe Befehlszeilen-Netzwerkdiagnose-Tool. Unter den Supportools befindet sich auch Netdiag.exe, eine erweiterte Version der bereits von Windows 2000 aus dem Resourcekit bekannten Werkzeuge. Um die Supporttools zu installieren, starten Sie die Datei Support.msi im Verzeichnis Support\tools auf der Windows Server 2003-CD-ROM. Aktivierung der Zugriffsprotokollierung für den Remotezugriff. Im Dialogfeld Benutzerdefinierte RAS-Einstellungen gibt es eine neue Registerkarte Diagnose. Dieses Dialogfeld befindet sich in der Ordneranzeige der Netzwerkverbindungen im Menü Extras. Die Protokollfunktion ermöglicht die Aktivierung einer globalen Protokollierung für Remotezugriffsverbindungen sowie Anzeige und Löschen von Protokollen. Technische Übersicht über Netzwerktechnik und Kommunikation 2 Microsoft® Windows® Server 2003 – technischer Artikel Weiterführende Informationen finden Sie im Hilfe- und Supportcenter der Windows Server 2003Familie. Erkennen von Netzwerkstandorten Das Windows Server 2003-Betriebssystem nutzt dynamische Informationen über das aktuell erreichbare Netzwerk, um so die Konfiguration des Netzwerkprotokollstacks geeignet anzupassen. Die Informationen der Netzwerkzuordnung sind auch programmatisch durch eine Windows Socket-API abrufbar. Anwendungsprogramme können so aktuelle Netzwerkinformationen auslesen oder sich bei Änderungen benachrichtigen lassen. Auch das Betriebssystem selbst verwendet die automatische Netzwerkzuordnung, um geeignete Dienste bereitzustellen. Über Gruppenrichtlinien kann die Internetverbindungsfreigabe (Internet Connection Sharing, ICS), die Internetverbindungsfirewall oder eine Netzwerkbrücke abhängig von der Netzwerkzuordnung aktiviert oder deaktiviert werden. So ist sichergestellt, dass die Einstellungen tatsächlich für das Netzwerk zutreffen, mit dem ein Computer verbunden ist. Beispielsweise ist eine Gruppenrichtlinie, die im Firmennetzwerk gültig ist, bei einer Verbindung mit einem privaten Netzwerk zu Hause nicht relevant. Die einschränkende Richtlinie wird nicht angewendet und die Funktionen (z. B. Schutz durch den Internetverbindungsfirewall) können gemäß den Vorgaben des veränderten Nutzungsbereichs automatisch aktiviert werden. Erweiterungen im Bereich drahtloser Netzwerke Auch bei der Einrichtung und Verwaltung von drahtlosen Netzwerken gibt es neue Funktionen und Erweiterungen in der Windows Server 2003-Familie. Hierzu gehören die automatische Verwaltung von Schlüsseln und eine sichere Netzwerkauthentifizierung schon vor dem Zustandekommen der eigentlichen Netzwerkverbindung. Die Erweiterungen umfassen die folgenden Punkte: Erweiterte Ethernet- und Wireless-Sicherheit (IEEE 802.1x-Unterstützung). Bisher gab es für drahtlose Netzwerke keine hinreichend sichere und zugleich mit geringem Aufwand verfügbare Lösung zur Verwaltung von Netzwerkschlüsseln. In Zusammenarbeit mit verschiedenen Herstellern drahtloser Netzwerklösungen und Anbietern von Computersystemen hat Microsoft im Rahmen der unabhängigen IEEE Organisation den Industriestandard IEEE 802.1x für Port-basierende Netzwerkzugriffskontrolle entwickelt. Dieser Standard kann sowohl auf Ethernet als auch auf drahtlose Netzwerke angewendet werden. Bereits mit Windows XP hat Microsoft eine Unterstützung des IEEE 802.1x-Standards bereitgestellt und mit Herstellern von drahtlosen Netzwerklösungen daran gearbeitet, diesen Standard auch in Access-Points zu integrieren. Zero-Administration im Bereich drahtloser Netzwerke. Bei Verwendung von drahtlosen Netzwerkkarten kann die Windows Server 2003-Familie ohne Eingriff des Benutzers unter den verfügbaren Netzwerken eine Auswahl treffen. Einstellungen für bestimmte Netzwerke können gespeichert und automatisch bei der nächsten Verfügbarkeit und Assoziierung mit einem speziellen Netzwerk aktiviert werden. Wird das drahtlose Netzwerk nicht im Infrastruktur-Modus mit Access-Points betrieben, wird eine Verbindung im ad-hoc-Modus gesucht. Unterstützung für Roaming-User im Wireless-Netzwerk. Bereits mit Windows 2000 wurde die Verfügbarkeit eines Netzwerkes erkannt und Netzwerkzugriffe entsprechend im Online-Modus durchgeführt. Diese Funktionen wurden in der Windows Server 2003-Familie für die Nutzung drahtloser Netzwerke erweitert. Neu hinzugekommen sind eine Erneuerung der DHCP-Konfiguration bei wechselnder Zuordnung zu verschiedenen Netzwerken, davon abhängig eine evtl. erforderliche erneute Technische Übersicht über Netzwerktechnik und Kommunikation 3 Microsoft® Windows® Server 2003 – technischer Artikel Authentifizierung und die Möglichkeit zur Auswahl unter mehreren Konfigurationsprofilen im Kontext der aktuellen Netzwerkverbindung. Überwachungs-Snap-In für drahtlose Verbindungen. In den Betriebssystemen der Windows Server 2003-Familie gibt es ein neues Überwachungs-Snap-In, mit dem Informationen zu drahtlosen AccessPoints (AP), der eigenen aktuellen Konfiguration als drahtloser Client und Verbindungsstatistiken angezeigt werden können. Kennwortbasierte Authentifizierung für sichere drahtlose Netzwerkverbindungen. Die Windows 2003-Familie unterstützt das Protected Extensible Authentication Protokoll (PEAP) für drahtlose Netzwerke. PEAP ermöglicht eine kennwortbasierte Authentifizierungsmethode für die sichere Anmeldung über drahtlose Verbindungen. Hierbei erfolgt bereits die Anmeldung selbst über einen verschlüsselten Kanal, schon vor Abschluss des Authentifzierungsvorgangs. Die Informationsübertragung bei dieser kennwortbasierten Authentifizierung bietet so keine Angriffspunkte für wörterbuchbasierte Angriffe. Das Microsoft Challenge Handshake Authentication Protocoll in der Version 2 (MS-CHAP v2) kann nun als EAP-Authentifizierungsverfahren verwendet werden. So muss für eine sichere drahtlose Authentifizierung keine aufwändige Zertifikatsinfrastruktur (Public Key Infrastructure, PKI) aufgebaut werden. Auch die Installation von Zertifikaten auf jedem Netzwerk-PC mit drahtloser Verbindung ist nicht erforderlich. Schließlich unterstützt auch der Remote Authentication Dial-in User Service (RADIUS)-Server (der so genannte Internet Authentication Service (IAS)) das PEA-Protokoll. Erweiterungen der Gruppenrichtlinien zum Einsatz von drahtlosen Netzwerken. Eine neue Gruppenrichtlinienerweiterung für drahtlose Netzwerke (IEEE 802.11) ermöglicht die Konfiguration von drahtlosen Netzwerkeinstellungen als Teil der computerspezifischen Richtlinien. Diese beinhalten eine Liste der bevorzugten Netzwerke, Angaben zur Datenverschlüsselung (Wired Equivalent Privacy, WEP) und IEEE 802.1x-Einstellungen. Die Vorgaben werden an die Mitglieder einer Domäne verteilt. Damit ist es sehr einfach, zentral eine spezielle Konfiguration für den sicheren Zugriff von drahtlosen Clients bereit zu stellen. Die Konsole für die Konfiguration von Richtlinien für drahtlose Netzwerke finden Sie unter Computerkonfiguration/WindowsEinstellungen/Sicherheitseinstellungen/Drahtlosnetzwerkrichtlinien (IEEE 802.11) im GruppenrichlinienSnap-In. Zugriffe für nichtauthentifizierte Verbindungen von drahtlosen Clients. Sowohl die zur Windows Server 2003-Familie gehörende Software für drahtlose Clients als auch der IAS unterstützen die Möglichkeit von nichtauthentifizierten drahtlosen Verbindungen. In diesem Fall wird Extensible Authentication Protocol Level Security (EAP-TLS) zur einseitigen Bestätigung des IAS-Serverzertifikats verwendet. Der drahtlose Client sendet keinen Benutzernamen oder Anmeldeinformationen. Um diese Art der Anmeldung zu ermöglichen, müssen Sie die Option Als Gast authentifizieren, wenn Benutzeroder Computerinformationen nicht verfügbar sind aus der Registerkarte Authentifizierung der Eigenschaften für die drahtlose Netzwerkverbindung im Ordner Netzwerkverbindungen konfigurieren. Um einen anonymen Zugriff für IAS-Server zu konfigurieren, müssen Sie das Gast-Benutzerkonto aktivieren und über eine Remote-Access-Richtlinie den nichtauthentifizierten Zugriff für EAP-TLSVerbindungen zulassen. Dabei ist eine Gruppe zu verwenden, die das Gast-Benutzerkonto enthält. Mit dieser Richtlinie kann auch eine virtuelle Netzwerkkennung (VLAN ID) angegeben werden, die dem temporären Netzwerksegment für nichtauthentifizierte Benutzer entspricht. Die beschriebenen Erweiterungen in Windows Server 2003 ermöglichen beispielsweise folgende Szenarien: Technische Übersicht über Netzwerktechnik und Kommunikation 4 Microsoft® Windows® Server 2003 – technischer Artikel Mobile Benutzer auf einem Flughafen können sichere Verbindungen ins Internet über drahtlose oder Ethernetverbindungen herstellen. Netzwerkadministratoren können mit Unterstützung des Betriebssystems einen sicheren Zugriff auf ein drahtloses Netzwerk konfigurieren. Zertifikate können nun automatisch eingerichtet werden, indem die hierfür erforderliche Benutzerautorisierung mithilfe einer Remote-Access-Gruppenrichtlinie durch den IAS sichergestellt wird. Es ist nun möglich, Benutzeranmeldung und Authentifizierung für kabelbasierte Ethernetnetzwerke ohne Verwendung von zusätzlichen Verschlüsselungsprotokollen abzusichern. Weitere Informationen finden Sie im Abschnitt "IAS" dieses Artikels. Erweiterungen im Bereich Routing und Remote Access Service (RAS) Folgende Erweiterungen betreffen die Bereiche Routing und Remote Access Service für die Windows Server 2003-Familie: Erweiterung in der Verwaltungskonsole und im Einrichtungsassistenten Mit dem verbesserten Einrichtungsassistenten für die Einrichtung des Routing- und Remote AccessServers ist die Inbetriebnahme nun schneller zu bewerkstelligen. Auch das Routing- und Remote Access-Snap-In der Verwaltungskonsole unterstützt nun besser die Konfiguration der Servereinstellungen nach Installation des Dienstes. Neue Konfigurationsoptionen für EAP-TLS-Eigenschaften Das Dialogfeld für Eigenschaften von Smartcard oder andere Zertifikate erlaubt die Konfiguration mehrerer RADIUS-Server und mehrerer Root-Zertifizierungsstellen. So können Netzwerke, die aus mehreren drahtlosen oder verkabelten Teilnetzen bestehen, oder auch große Netzwerke mit mehreren RADIUS-Servern für eine transparente Nutzung konfiguriert werden. Das Dialogfeld Eigenschaften von Smartcard oder anderes Zertifikat finden Sie in der Registerkarte Sicherheit des Eigenschaften-Dialogs einer Netzwerkverbindung (diese finden Sie in der Systemsteuerung unter Netzwerkverbindungen). NetBIOS über TCP/IP Namensauflösungsproxy Ein neuer Proxy für das NetBIOS über TCP/IP (NetBT)-Protokoll wurde in den Routing und Remote Access Service (RAS) integriert. Wenn Clients eine drahtlose Verbindung zu einem Netzwerk mit einem oder mehreren Subnetzen an einem Windows Server 2003 (dem Remote Access Server-Computer) als Router aufbauen, kann die Namensauflösung ohne Verwendung eines DNS (Domain Name System)oder WINS (Windows Internet Name Service)-Servers erfolgen. Diese neue Funktion erlaubt es gerade kleineren Unternehmen, Remote-Access- oder VPN-Server zu konfigurieren, so dass die Mitarbeiter auch von zuhause aus zugreifen können. Mit aktiviertem NetBTProxy können Remoteclients auch ohne Bereitstellung eines DNS- oder WINS-Servers die Namen der Computer innerhalb des Unternehmensnetzwerks auflösen. Integration der Routing- und Remote Access Service-Einstellungen in der Serververwaltung Die Konfiguration der NAT/Standard-Firewall-Komponente des Routing- und Remote Access Services geschieht über die allgemeine Verwaltungskonsole eines Windows Server 2003 Servers. Die vollständige Konfiguration eines Servers beinhaltet somit in einem Vorgang auch die Einrichtung des Routing- und des Remote Access Services sowie der NAT- und Standard-Firewall-Komponenten. Technische Übersicht über Netzwerktechnik und Kommunikation 5 Microsoft® Windows® Server 2003 – technischer Artikel Nutzung der internen Schnittstelle des Routing- und Remote Access Services als private Schnittstelle für NAT (Network Adress Translation) Wenn ein Windows 2000 Server eine Einwahlmöglichkeit in ein privates Intranet bereitstellt und gleichzeitig als Network Address Translator (NAT) aus diesem Intranet heraus eine Internetverbindung realisiert, dann konnten bisher über Remote Access verbundene Clients diese Internetverbindung nicht nutzen. Mit Windows Server 2003 ist es nun möglich, auch remoteverbundenen Benutzern den Zugriff auf das Internet zu ermöglichen. Hierzu wird die interne Schnittstelle als private Schnittstelle der NATKomponente des Routing- und Remote Access Services hinzugefügt. Verbindungen mit der Einstellung Wählen bei Bedarf können nun auch PPPoE nutzen Für Wählverbindungen, die bei Bedarf hergestellt werden, kann das Point-to-Point Protocol over Ethernet (PPPoE) verwendet werden (etwa für aDSL-Verbindungen). Der Routing- und Remote Access Service stellt über Wählverbindungen Punkt-zu-Punkt-Verbindungen zwischen Netzwerken her, um darüber Pakete zu routen. Diese Funktion wird mit der Option Verbindung über PPP-over-Ethernet (PPPoE) herstellen im Assistent für eine Schnittstelle für Wählen bei Bedarf bei der Auswahl des Schnittstellentyps aktiviert. Durch das Zulassen von PPPoE als Verbindungstyp für Schnittstellen für Wählen bei Bedarf kann ein kleines Unternehmen die NAT/Internetverbindungsfirewall-Komponente für den Routing- und Remote Access Service in Verbindung mit der Breitband-Internetverbindung nutzen, um sich mit dem Internet zu verbinden. Interne und Internet-Schnittstellen Um Probleme bei der Auflösung von Namen eines VPN-Servers zu lösen und um auf Dienste, die auf dem VPN-Server ausgeführt werden, zugreifen zu können, deaktiviert der Routing- und Remote Access Service standardmäßig die dynamische DNS-Registrierung für die interne Schnittstelle; ferner deaktiviert er sowohl die dynamische DNS als auch NetBIOS over TCP/IP (NetBT) für die Schnittstelle, die vom Setup-Assistenten als Internet-Schnittstelle erkannt wurde. VPN-Verbindungen für Windows Server 2003, Web-Edition Für die Web-Edition von Windows Server 2003 wurde die Anzahl der zugelassenen VPN-Verbindungen auf eine beschränkt (dies kann entweder eine Point-to-Point-Protocol (PPTP)- oder eine Layer Two Tunneling Protocol (L2TP)-basierte Verbindung sein). Dabei handelt es sich um die gleiche Einschränkung, die auch innerhalb von Windows XP Professional und Windows XP Home-Edition existiert. Möchten Sie mehr als nur eine VPN-Verbindung unterstützen, müssen Sie Windows Server 2003 Standard-, Enterprise- oder Datacenter-Edition einsetzen. NAT- und Firewall-Integration Die NAT/Internetverbindungsfirewall-Komponente des Routing- und Remote Access Services wurde erweitert. Sie unterstützt nun einen Internetverbindungsfirewall auf Grundlage der gleichen Technologie wie bei Windows XP. Diese Funktion erlaubt es Ihnen, die öffentliche Schnittstelle eines Computers mit einem Windows Server 2003-Betriebssystem zu schützen, der über einen Network Address Translator (NAT) einen Zugriff auf das Internet ermöglicht. Durch die Nutzung von NAT werden die Computer auf der privaten Netzwerkseite gesichert, da der NAT-Computer Daten aus dem Internet nur dann weiterleitet, wenn ein Client aus dem privaten Netzwerk sie anfordert. Allerdings bleibt der NATComputer selbst angreifbar. Durch Aktivierung des Internetverbindungsfirewalls auf der öffentlichen Schnittstelle des NAT-Computers werden alle Pakete gelöscht, die an der Internetschnittstelle Technische Übersicht über Netzwerktechnik und Kommunikation 6 Microsoft® Windows® Server 2003 – technischer Artikel entgegengenommen werden und nicht vom NAT-Computer oder von einem Computer aus dem privaten Intranet angefordert wurden. Sie können diese Funktion aus der Eigenschaften-Registerkarte für die NAT/Internetverbindungsfirewall einer privaten Schnittstelle aktivieren, die für die Nutzung der NAT/Internetverbindungsfirewall-IPRoutingprotokoll-Komponente des Routing- und Remote Access Services konfiguriert ist L2TP/IPSec NAT-Weiterleitung Unter Windows 2000 war es nicht möglich, Internet Key Exchange (IKE) und Encapsulating Security Payload (ESP)-Pakete über NAT laufen zu lassen, da NAT die Adressen oder Ports der Pakete übersetzte und die Pakete dadurch ungültig wurden. Mit Windows konnten Sie keine L2TP/IPSecVerbindung von einem Rechner aus aufbauen, der über einen NAT geroutet wird; es war daher notwendig, als Lösung Point-to-Point Tunneling-Protocol (PPTP) für VPN-Verbindungen einzusetzen. Die Windows Server 2003-Familie unterstützt nun die UDP-Kapselung von Internet Protocol security (IPSec)-Paketen, um IKE oder ESP-Daten durch den NAT weiterzuleiten. Dies ermöglicht L2TP/IPSecVerbindungen auch über eine oder mehrere NATs von Windows XP- oder Windows 2000 Professionalbasierten Computern und von Servern, die ein Betriebssystem der Windows Server 2003-Familie ausführen. Die Weiterleitung von IPSec-Daten in der Windows Server 2003-Familie durch NAT wird in „UDP Encapsulation of IPSec Packets“ (draft-ietf-ipsec-udp-encaps-02.txt) und „Negotiation of NAT-Traversal in IKE“ (draf-ietf-ipsec-nat-t-ike-02.txt) erläutert. NLB-Unterstützung für L2TP/IPSec-Verkehr Unter Windows 2000 hatte der Netzwerklastenausgleichdienst (Network Load Balancing, NLB) nicht die Möglichkeit, IPSec-Sicherheitszuordnungen (SAs) für verschiedene Server zu verwalten. Wenn ein Server innerhalb des Clusters nicht mehr zur Verfügung stand, wurden die Sicherheitszuordnungen des Clusters nicht mehr aktualisiert und daher nach einiger Zeit ungültig. Dies bedeutete, dass Sie keine L2TP/IPSec-VPN-Server clustern konnten. Das DNS-Rotationsprinzip (Round-Robin) konnte zum Lastenausgleich über mehrere L2TP/IPSec-VPN-Server verwendet werden, ermöglichte aber keine Fehlertoleranz. In der Windows Server 2003-Familie bietet der erweiterte NLB-Dienst auch Cluster-Unterstützung für IPSec-Sicherheitszuordnungen (SAs). Sie können nun einen Cluster von L2TP/IPSec-VPN-Servern anlegen, wobei der NLB-Dienst sowohl Lastenausgleich als auch Fehlertoleranz für L2TP/IPSecVerkehr zur Verfügung stellt. Diese Funktion steht nur mit den 32-Bit- und 64-Bit-Versionen der Enterprise oder Datacenter-Edition zur Verfügung. Konfiguration von L2TP/IPSec-Verbindungen mit vorinstallierten Schlüsseln Die Windows Server 2003-Familie unterstützt sowohl Computerzertifikate als auch vorinstallierte Schlüssel als Authentifizierungsmethode, um IP-Sicherheit (IPSec) in Verbindung mit L2TPVerbindungen einzurichten. Ein vorinstallierter Schlüssel ist ein Textstring, der sowohl auf dem VPNClient als auch auf dem VPN-Server hinterlegt wurde. Die Verwendung von vorinstallierten Schlüsseln ist eine relativ schwache Authentifizierungsmöglichkeit. Diese Vorgehensweise ist empfehlenswert, um beim Aufbau einer Public Key Infrastruktur (PKI) Computerzertifikate zu verteilen oder wenn VPNClients vorinstallierte Schlüssel zur Authentifizierung benötigen. Sie können für L2TP-Verbindungen Technische Übersicht über Netzwerktechnik und Kommunikation 7 Microsoft® Windows® Server 2003 – technischer Artikel vorinstallierte Schlüssel nutzen und diese in der Registerkarte Sicherheit innerhalb der Eigenschaften eines Servers im Snap-In für den Routing- und Remote Access Service festlegen. Windows XP und die Remote-Access-VPN-Clients der Windows Server 2003-Familie unterstützen die Authentifizierung über vorinstallierte Schlüssel. Sie können die Authentifizierung über vorinstallierte Schlüssel aktivieren und den vorinstallierten Schlüssel in den IPSec-Einstellungen auf der Registerkarte Sicherheit der Eigenschaften für eine VPN-Verbindung innerhalb der Netzwerkverbindungen konfigurieren. Die Windows Server 2003-Familie unterstützt die Authentifizierung über vorinstallierte Schlüssel auch bei Router-zu-Router-VPN-Verbindungen. Sie können die Authentifizierung über vorinstallierte Schlüssel in den Eigenschaften der Schnittstelle für Wählen bei Bedarf auf der Registerkarte Sicherheit aktivieren und den Schlüssel festlegen. Sie finden die Eigenschaften der Schnittstelle für Wählen bei Bedarf im Routing- und Remote Access Snap-In. Erweiterungen des Verbindungsmanagers Der Verbindungsmanager und das Administrationsverwaltungswerkzeug für den Verbindungsmanager wurden innerhalb der Windows Server 2003-Familie um folgende Punkte erweitert: Favoriten im Verbindungsmanager Die Verbindungsmanagerfavoriten ermöglichen es Benutzern, wenn sie eine Verbindung von verschiedenen Standorten aus herstellen, auf Mehrfachkonfigurationen der Eigenschaften des Verbindungsmanagers zu verzichten. Dies ermöglicht das einfache Speichern und den einfachen Zugriff auf Einstellungen und kann z. B. in der nachfolgenden Situation genutzt werden: Ein Benutzer arbeitet an häufig wechselnden Standorten, teilweise arbeitet er im Büro seines Unternehmens, teilweise im Büro eines Geschäftspartners. Der Benutzer richtet die Standorte innerhalb des Verbindungsmanagers ein. Er richtet auch die Rufnummer für die nächstgelegene Verbindung, die Ortskennzahlen und die Wählregeln ein und gibt jeder Verbindung einen eindeutigen Namen. Nun kann der Benutzer zwischen den gespeicherten Einstellungen auswählen, um schnell Netzwerkverbindungen von jedem der Standorte aus aufzubauen. Automatische Proxykonfiguration Mit der automatischen Proxykonfiguration wird ein Verbindungsmanagerprofil angelegt, um für den Benutzer immer den geeigneten Zugriff auf interne und externe Ressourcen sicherzustellen, während er mit dem Firmennetzwerk verbunden ist. Diese Funktion erfordert den Einsatz von Internet Explorer 4.0 oder einer neueren Version. Nehmen wir z. B. an, der Heimcomputer eines Angestellten sei so eingestellt, dass er die Verbindung zum Internet ohne einen Proxyserver herstellt. Bei einer Verbindung mit dem Firmennetzwerk kann diese Einstellung zu Problemen führen. Ein IT-Administrator kann in diesem Fall ein Verbindungsmanagerprofil anlegen, das die geeigneten Proxyservereinstellungen für den Fall einer Verbindung mit dem Firmennetzwerk bereithält. Clientprotokolldateien Diese Funktion ermöglicht es, Protokolldateien zu aktivieren. Protokolldateien bieten die Möglichkeit, schnell und zuverlässig Probleme mit dem Verbindungsmanager zu beheben. Ein Client stellt z. B. fest, dass er Probleme beim Verbinden mit einem Netzwerk hat, wenn er ein Verbindungsmanagerprofil Technische Übersicht über Netzwerktechnik und Kommunikation 8 Microsoft® Windows® Server 2003 – technischer Artikel nutzt, das durch einen IT-Administrator vorgeschrieben wurde. In diesem Fall kann eine Protokolldatei, die auf dem Computer des Benutzers angelegt wird, an den Administrator gesendet werden. Dieser kann die Protokolldatei auswerten, um die Fehlerbehebung zu vereinfachen. Unterstützung für die Auswahl eines VPN-Servers Mit dem Verbindungsmanager Administrations-Kit, das in Windows Server 2003 enthalten ist, kann ein Verbindungsmanagerprofil erstellt werden, das dem Benutzer bei der Verbindung mit dem Firmennetzwerk gestattet, einen Virtual Privat Network (VPN)-Server zu wählen. Dies erlaubt die Benutzung von VPN-Verbindungen in folgenden Situationen: Eine Firma unterhält weltweit Büros und betreibt an vielen dieser Orte VPN-Server. Ein IT-Administrator kann nun für einen Benutzer, der häufig unterwegs ist, ein Verbindungsmanagerprofil anlegen, das dem Benutzer die Auswahl desjenigen VPN-Servers erlaubt, der seine Anforderungen an die Verbindung am besten erfüllt. Der VPN-Server eines Unternehmens wird für Wartungsarbeiten offline genommen. In dieser Zeit können Benutzer eine Wählverbindung zu einem anderen VPN-Server aufbauen. Verbesserungen beim Assistenten des Verbindungsmanager-Administrations-Kits Der Assistent des Verbindungsmanager-Administrations-Kits (CMAK) wurde in seiner Funktionalität erweitert. Er bietet nun verbesserte Dialogfelder und die Möglichkeit für weitreichende Anpassungsaufgaben, bevor ein Benutzerprofil erstellt wird. Die Verbesserungen erleichtern die Erstellung eines angepassten Pakets für Clientverbindungsprofile und verringern die Notwendigkeit, CMS- oder CMP-Dateien für weiterführende Anpassungen zu editieren. Zahlreiche Anpassungsaktionen sind verfügbar und durch den Assistenten innerhalb des CMAK konfigurierbar. Dies betrifft auch spezielle Anpassungsoptionen für VPN-Verbindungen. So kann ein IT-Administrator ein einziges Profil erstellen, um die Sicherheitseinstellungen für mehrere Clientbetriebssysteme anzupassen, oder ein Profil anlegen, um andere Funktionen des Remote Access Services zu nutzen, wie z. B. Rückruf oder den Einsatz von Terminaldiensten. Die Konfiguration von vorinstallierten Schlüsseln Mit dieser Funktion kann ein IT-Administrator ein Verbindungsmanagerprofil mithilfe von CMAK anlegen, das den vorinstallierten Schlüssel des VPN-Servers für die Authentifizierung bei L2TP/IPSecVerbindungen enthält. Routenverwaltung bei gleichzeitigem Intranet- und Internetzugriff für VPN-Verbindungen In älteren Betriebssystemen vor Windows XP und Windows Server 2003 legte ein Microsoft-VPN-Client automatisch eine Route an, die den gesamten Datenverkehr der Standardroute durch den VPN-Tunnel umleitete. Obwohl die VPN-Clients hierdurch auf das Unternehmensintranet Zugriff hatten, konnte der Client nur bei aktiver VPN-Verbindung auf Internetressourcen zurückgreifen, wenn die VPN-Verbindung zum Intranet des Unternehmens einen Zugriff auf das Internet gestattete. Der neue Verbindungsmanager erlaubt nun Folgendes: Wenn eine VPN-Verbindung aufgebaut wird, werden statt einer Änderung der Standardroute neue Routen für den Zugriff auf die einzelnen Ressourcen des Unternehmensintranets zu den Routen des VPN-Clients hinzugefügt. So kann der Client gleichzeitig das Intranet (anhand der hinzugefügten Routen) und das Internet (über die Standardrouten) nutzen, ohne den Internetverkehr über das Unternehmensintranet schleusen zu müssen. Technische Übersicht über Netzwerktechnik und Kommunikation 9 Microsoft® Windows® Server 2003 – technischer Artikel Das Verbindungsmanager Administrations-Kit erlaubt es Ihnen, für die VPN-Benutzer spezielle Routen als Teil des Verbindungsmanagerprofils zu konfigurieren. Sie können auch einen Uniform Resource Locator (URL) angeben, der eine aktuelle Zusammenstellung der Routen für das Unternehmensintranet oder weitere Routen zusätzlich zu den im Profil konfigurierten bereithält. Technische Übersicht über Netzwerktechnik und Kommunikation 10 Microsoft® Windows® Server 2003 – technischer Artikel Verbesserungen der Internetkonnektivität Die Windows Server 2003-Familie bringt im Bereich der Internetverbindung folgende Erweiterungen: Internetverbindungsfirewall (Internet Connection Firewall, ICF) Ist ein Computer mit dem Internet oder mit einem anderen externen Netzwerk verbunden, droht jederzeit der unberechtigte Zugriff auf den Computer und die dort gespeicherten Daten. Ob der mit dem externen Netzwerk verbundene Computer ein Rechner ohne weitere Netzwerkverbindungen ist, oder ob er als Gateway für das dahinter liegende Netzwerk fungiert (z. B. wenn die Internetverbindungsfreigabe genutzt wird), ist für den Einsatz einer Firewall gleichgültig. Eine Firewall bietet Ihrem Heimnetzwerk in jedem Fall Schutz vor unsicherem Netzwerkverkehr und lässt den gewünschten Datenverkehr passieren. Die Windows Server 2003-Familie bietet Ihren Computern und Heimnetzwerken (die entsprechend miteinander verbunden sind) den Schutz der Internetverbindungsfirewall (Internet Connection Firewall, ICF). ICF wird automatisch für Wählverbindungen und Breitbandverbindungen aktiviert, wenn der Assistent für neue Verbindungen ausgeführt wird. Er richtet den Firewall ein und nimmt Einstellungen vor, die mit den meisten Netzwerken funktionieren. Der Firewall kann im Ordner für die Netzwerkverbindungen auch manuell aktiviert bzw. deaktiviert werden. ICF überwacht den Datenverkehr, der innerhalb des Firewalls initiiert wird, und entscheidet auf dieser Grundlage, welcher Verkehr von außen zugelassen werden soll, wobei von außerhalb initiierte Pakete vom Firewall standardmäßig nicht zugelassen werden. Wenn Sie Dienste oder Programme (wie z. B. einen Webserver) hinter dem Firewall ausführen, können die Einstellungen der ICF Ihren Bedürfnissen entsprechend angepasst werden. ICF kann zum Schutz einer Remote-Access-Verbindung genutzt werden, wenn ein Internet Service Provider (ISP) direkt angewählt wird, oder zum Schutz einer Netzwerkverbindung, die über eine Digital Subscriber Line (DSL) oder ein Kabelmodem besteht. Dieses Feature steht nur in den 32-Bit-Versionen der Standard-, Enterprise- oder Web-Edition zur Verfügung. Erweiterungen bei den Netzwerkverbindungen Die folgenden Erweiterungen wurden im Bereich der Netzwerkverbindungen in der Windows Server 2003-Familie eingeführt: Aktualisierte Gruppenrichtlinien für Netzwerk- und Wählverbindungen Diese Funktion ermöglicht mithilfe von Gruppenrichtlinien die Sperrung oder Freigabe von Komponenten der Netzwerkfunktionalität für Benutzer mit den Betriebssystemen Windows XP Professional oder Windows Server 2003. Dies ist in folgenden Situationen hilfreich: Ein IT-Administrator kann einen Benutzer zum Mitglied der Netzwerkkonfigurations-Operatoren machen. Damit erhält der Benutzer Zugriff auf die Transmission Control Protocol/Internet Protocol (TCP/IP)-Eigenschaften einer Netzwerkverbindung und kann seine IP-Adressen konfigurieren. Technische Übersicht über Netzwerktechnik und Kommunikation 11 Microsoft® Windows® Server 2003 – technischer Artikel Als Mitglied der lokalen Administratorengruppe eines Computers kann der Benutzer ICS (Internet Connection Sharing, Internetverbindungsfreigabe), ICF (Internet Connection Firewall, Internetverbindungsfirewall) und Netzwerkbrücken aktivieren sowie die Eigenschaften einer Netzwerkverbindung konfigurieren. Das Aktivieren oder Konfigurieren dieser Funktionen könnte jedoch die Netzwerkverbindungen stören. Daher kann der IT-Administrator über Richtlinien einen lokalen Administrator von der Konfiguration dieser Funktionen abhalten. Point-to-Point Protocol over Ethernet-Client für Breitbandverbindungen Die Windows Server 2003-Familie bietet die Möglichkeit, Verbindungen unter Verwendung des Pointto-Point Protocol over Ethernet (PPPoE) anzulegen. Die Nutzung von PPPoE und einer Breitbandinternetverbindung wie DSL oder Kabelmodem erlaubt dem Benutzer einen individuellen authentifizierten Zugriff auf Hochgeschwindigkeitsnetze. In früheren Versionen von Windows mussten die Benutzer Software installieren, die von dem jeweiligen ISP zur Verfügung gestellt wurde. Nun wurde diese Unterstützung direkt in das Betriebssystem integriert. Die PPPoE-Client-Unterstützung ermöglicht folgende Szenarien: Ein Benutzer, der zu Hause über eine Breitbandverbindung verfügt und für die Internetverbindung eine PPPoE-Anmeldung benötigt, kann nun mit dem PPPoE-Client und dem neuen Verbindungsmanagerassistenten ohne Installation weiterer Software sofort eine Internetverbindung anlegen. Ein IT-Administrator kann mit dieser Funktion den Zugriff auf das interne Netzwerk sicherer gestalten. Er kann mit PPPoE alle Zugriffe auf das Netzwerk authentifizieren, die von öffentlich zugänglichen Orten innerhalb des Unternehmens (z. B. von Konferenzräumen oder Vorzimmern) erfolgen. Die Integration dieser Funktionen in die Windows Server 2003-Familie erlaubt den Einsatz anderer Funktionen wie z. B. ICS (für die gemeinsame Nutzung Ihrer Breitbandverbindung durch andere Computer) oder ICF (für das Sichern der PPPoE-Verbindung vor Angriffen aus dem Internet). Die PPPoE-Verbindung kann auch aus dem Internet Explorer und anderen Windows-Komponenten und Anwendungen ausgewählt werden. Technische Übersicht über Netzwerktechnik und Kommunikation 12 Microsoft® Windows® Server 2003 – technischer Artikel Weitere Netzwerkzugriffsmöglichkeiten Im Bereich der Netzwerkzugriffsmöglichkeiten bietet die Windows Server 2003-Familie folgende Erweiterungen: Netzwerkbrücken Wenn ein Netzwerk in einem kleinen Unternehmen oder zu Hause aufgebaut wird, kann es vereinzelt vorkommen, dass ein Netzwerkmedium in einem Abschnitt des Netzwerks funktioniert, aber nicht in einem anderen. So können z. B. einige Computer, die in der Nähe von Telefonverteilern aufgestellt sind, eine Telefonleitung zur Netzwerkverbindung nutzen. Andere Computer sind vielleicht zu weit entfernt und müssen für den Aufbau einer Verbindung andere Mittel wie z. B. eine drahtlose Netzwerkverbindung nutzen. Die zahlreichen Verbindungsmöglichkeiten, die von der Windows Server 2003-Familie unterstützt werden, sind u. a. Ethernet, Telefonleitungen, IEEE 802.11b drahtlose Verbindungen und IEEE 1394-FireWire-Verbindungen. Computer, die mit einer Art von Netzwerktechnik untereinander kommunizieren, bilden ein Netzwerksegment. Normalerweise würde die Verbindung dieser Netzwerksegmente über TCP/IP das Konfigurieren von unterschiedlichen Subnet-Adressen und Routern erfordern. Die Netzwerkbrücke ermöglicht es, dass Computer mit Windows Server 2003 verschiedene Netzwerksegmente überbrücken, um so ein einziges Subnetz zu erzeugen. Das Überbrücken verschiedener Netzwerksegmente auf einem Brückencomputer geschieht einfach durch die Auswahl von mehreren Verbindungen innerhalb des Ordners Netzwerkverbindungen – es genügt ein Klick mit der rechten Maustaste auf eine Verbindung und danach ein Klick auf Verbindungen überbrücken innerhalb des Kontextmenüs. So entsteht aus einem einzigen, einfach zu verwaltenden Subnetz ein Netzwerk, das alle beteiligten Netzwerkmedien zusammenführt. Der Brückencomputer erkennt und aktualisiert alle benötigten Informationen. So weiß er, welche Computer in welchem Netzwerksegment zu finden sind, und leitet die Datenpakete entsprechend weiter. Remote Access nutzt den “Schlüsselbund”(Key Ring) zur Verwaltung von Anmeldeinformationen Die Windows Server 2003-Familie besitzt eine Funktion, die man als “Schlüsselbund” (Key Ring) zur Verwaltung von Anmeldeinformationen bezeichnen könnte. Dieser „Schlüsselbund“ speichert verschiedene Anmeldeinformationen nach erstmaliger Verwendung. Dies erlaubt Ihnen den gleichzeitigen Zugriff auf verschiedene Netzwerke (mit unterschiedlichen Anmeldeinformationen, bestehend aus Benutzername und Passwort), ohne dass Sie immer wieder aufgefordert werden, die Anmeldeinformationen neu einzugeben. Informationen über die Netzwerkressourcen, mit denen Sie verbunden sind (wie Servername und Domänen-Name) werden dazu benutzt, die richtigen Anmeldeinformationen auf dem „Schlüsselbund“ auszuwählen. Remote Access nutzt diesen „Schlüsselbund“ und fügt bei jeder Wähl- oder VPN-Verbindung temporäre Anmeldeinformationen zu diesem „Schlüsselbund“ hinzu. Diese Anmeldeinformationen umfassen den Benutzernamen und das Passwort, die beim Aufbau dieser Verbindung benutzt wurden, da diese Informationen häufig auch für den Zugriff auf die einzelnen Ressourcen des Netzwerks notwendig sind. So können Sie auf ein Remotenetzwerk zugreifen und gleichzeitig die Ressourcen im Remotenetzwerk und ihrem lokalen Netzwerk ohne sichtbare Unterschiede beim Zugriff nutzen. Technische Übersicht über Netzwerktechnik und Kommunikation 13 Microsoft® Windows® Server 2003 – technischer Artikel Verwendung einer Anmeldeidentität für alle Benutzer beim Remote-Zugriff Mit dieser Funktion werden verschiedene Anmeldeinformationen, darunter Benutzername und Passwort, einmal eigegeben und dann für alle Benutzer eines Computers zur Verfügung gestellt. Wenn z. B. ein Benutzer über eine Verbindung von zu Hause zu einem lokalen ISP verfügt, gibt er während der Ausführung des Assistenten für neue Verbindungen an, ob diese Verbindung allen Benutzern zur Verfügung stehen soll und speichert dann seine Anmeldeinformation für alle Benutzer. Andere Familienmitglieder können diese Verbindung nun benutzen, ohne den Benutzernamen oder das Passwort für die Verbindung mit dem ISP zu kennen. Unterstützung für das Internetprotokoll über IEEE 1394 (IP/1394) Die Windows Server 2003-Familie unterstützt das Senden und Empfangen von TCP/IP-Paketen über das IEEE 1394-Medium, eine serielles Bussystem, das Geschwindigkeiten über 100 bis 400 Mbps erlaubt. IEEE 1394 wird normalerweise dazu benutzt, Audio- oder Video-Geräte mit dem Computer zu verbinden. Die Unterstützung von IEEE 1394 beinhaltet auch die Nutzung von IEEE 1394-Frames für die Netzwerkbrückenfunktionalität. Weiterführende Informationen finden Sie unter RFC 2734. Eine IEEE 1394-Verbindung muss nicht speziell konfiguriert werden. Sie wird automatisch erkannt und konfiguriert. Technische Übersicht über Netzwerktechnik und Kommunikation 14 Microsoft® Windows® Server 2003 – technischer Artikel Änderungen in den Protokollen TCP/IP – Änderungen und Erweiterungen Die nachfolgenden Änderungen und Erweiterungen wurden am TCP/IP-Protokoll in der Windows Server 2003-Familie durchgeführt: TCP/IP-Protokoll kann nicht entfernt werden Das TCP/IP-Protokoll (das als Internetprotokoll (TCP/IP) in den Eigenschaften einer Verbindung im Ordner Netzwerkverbindungen aufgeführt ist) wird standardmäßig installiert und kann nicht entfernt werden. Früher konnten Fehler im Zusammenhang mit dem TCP/IP-Protokoll durch eine Neuinstallation des Protokolls behoben werden. Bei Windows Server 2003 bedarf es einer anderen Vorgehensweise: Stattdessen können Sie nun mit einem neuen netsh-Befehl die TCP/IP-Einstellungen auf die Installationsvorgaben zurücksetzen. Weiterführende Informationen finden Sie im Abschnitt Netsh-Befehl für das Zurücksetzen von TCP/IP-Standardwerten. Automatischer Wechsel der Konfiguration für die Verbindung mit mehreren Netzwerken Alternative Konfigurationen erlauben Ihnen, manuell statische TCP/IP-Einstellungen einzutragen. Diese Einstellungen werden benutzt, wenn der Computer zur Nutzung des Dynamic Host Configuration Protocols (DHCP) als Client konfiguriert ist, aber kein DHCP-Server beim Start des Computers gefunden wird. Bei Computern mit Windows 2000, Windows 98 und Windows Millennium Edition weist Automatic Private IP Addressing (APIPA) einem Computer, der als DHCP-Client konfiguriert ist und keinen DHCP-Server finden kann, automatisch eine eindeutige Adresse im Adressbereich 169.254.0.0 (Subnetz-Maske 255.255.0.0) zu. APIPA erlaubt zwar die Initialisierung des TCP/IP-Stacks durch die automatische Adressvergabe, trägt aber keine Standard-Gateway-Adresse, keine Domain Name System (DNS)-Serveradresse oder andere wichtigen Einstellungen für die Kommunikation in einem Intranet oder Internet ein. Die alternative Konfiguration ist in Situationen hilfreich, in denen der Computer in mehreren Netzwerken verwendet wird und eines dieser Netzwerke über keinen DHCPServer verfügt, eine APIPA-Adressenzuweisung aber nicht erwünscht ist. Ein Beispiel für die Anwendungsmöglichkeiten der automatischen Konfiguration: Ein Benutzer setzt einen Laptop im Büro und zu Hause ein. Im Büro erhält der Computer seine TCP/IP-Konfiguration von einem DHCP-Server. Zuhause jedoch existiert kein DHCP-Server. Hier benutzt der Laptop automatisch die alternative Konfiguration, die einen einfachen Zugriff auf das Netzwerk daheim sowie das Internet erlaubt. Über diese alternative Konfiguration müssen Sie die TCP/IP-Einstellungen nicht manuell konfigurieren, wenn der Laptop entweder mit dem Firmennetzwerk oder dem Netzwerk zu Hause verbunden ist. Sie können die alternativen TCP/IP-Konfigurationen auf der Registerkarte Erweiterte TCP/IPEinstellungen in den Eigenschaften einer Netzwerkverbindung im Ordner für Netzwerkverbindungen einstellen. Netsh-Befehl für das Zurücksetzen von TCP/IP-Standardwerten Ein neuer netsh-Befehl in der Windows Server 2003-Familie erlaubt es, Ihre TCP/IP-Konfiguration auf Standardwerte zurückzusetzen. Der neue Befehl lautet netsh interface ip reset und kann von der Befehlszeile ausgeführt werden. Technische Übersicht über Netzwerktechnik und Kommunikation 15 Microsoft® Windows® Server 2003 – technischer Artikel In früheren Versionen von Windows konnten Sie das Internet Protokoll (TCP/IP) entfernen und neu installieren und auf diese Weise die TCP/IP-Konfiguration auf Standardwerte zurücksetzen. Bei Windows Server 2003 wird TCP/IP standardmäßig installiert und kann nicht entfernt werden. Diese Funktion ist für IT-Administratoren hilfreich, wenn sie feststellen, dass die Benutzer durch Verstellen der TCP/IP-Einstellungen eine ungültige Konfiguration herbeigeführt haben. Neue Netstat-Option, um den Besitzer eines Ports anzuzeigen Eine neue Option wurde in das Netstat-Tool integriert, um aktive TCP-Verbindungen und die jeweils dazugehörigen Process Identifier (PID) anzuzeigen. Sie können eine Anwendung mithilfe des PIDs im Windows Task-Manager in der Registerkarte Prozesse finden. Standardmäßig wird der PID allerdings nicht angezeigt. Hierfür müssen Sie den Windows Task-Manager konfigurieren. Klicken Sie auf das Menü Ansicht und wählen Sie dort Spalten auswählen…. Wählen Sie dann die Option PID (Prozess-ID) aus und klicken Sie anschließend auf OK. IGMP Version 3 IGMP Version 3 erlaubt die Auswertung von Multicast-Gruppenzugehörigkeiten anhand der UrsprungsIPs. Hosts können entweder Multicastverkehr von einer Reihe von explizit angegebenen Absendern zulassen oder von allen Absendern mit einigen Ausnahmen. Das absenderabhängige Reporting verhindert, dass multicastfähige Router Multicastpakete in ein Subnet weiterleiten, in dem keine Hosts Daten dieses Absenders akzeptieren. IGMP Version 3 wird standardmäßig aktiviert und benötigt keine Konfiguration. Automatische Bestimmung der Routingmetrik durch die Geschwindigkeit der Netzwerkkarte Diese Funktion erlaubt es dem TCP/IP-Protokoll, die Routingmetrik für Routen, die über die TCP/IPKonfiguration zur Verfügung steht, auf der Grundlage der Geschwindigkeit der damit zusammenhängenden Netzwerkkarten automatisch festzulegen. So haben Routen, die von einer TCP/IP-Konfiguration einer 10 Mbps-Ethernetkarte stammen, eine Metrik von 30, und Routen, die von einer TCP/IP-Konfiguration einer Netzwerkkarte mit 100 Mbps stammen, eine Metrik von 20. Diese Funktion ist nützlich, wenn Sie mehrere Netzwerkkarten mit unterschiedlichen Geschwindigkeiten so konfiguriert haben, dass diese den gleichen Standardgateway nutzen. In diesem Fall hat die schnellste Netzwerkkarte die niedrigste Metrik für die Standardroute und wird deshalb für das Senden von Verkehr an diesen Standardgateway genutzt. Wenn mehrere Karten mit der gleichen Geschwindigkeit existieren, wird die Netzwerkkarte, die als erste in den Bindungen aufgeführt ist, benutzt, um den Verkehr auf das Standardgateway zu leiten. Die automatische Bestimmung der Metrik für Netzwerkkarten wird standardmäßig durch die Option Automatische Metrik auf der Registerkarte IP-Einstellungen der erweiterten TCP/IP-Einstellungen in den Eigenschaften des Internetprotokolls (TCP/IP) einer Verbindung im Ordner Netzwerkverbindungen aktiviert. Größe des TCP-Empfangsfensters wird durch die Netzwerkkarte festgelegt Die Fenstergröße definiert die maximale Anzahl an Bytes, die ohne ein Acknowledgement (d.h. ohne Warten auf eine positive Bestätigung) gesendet werden kann. Auf einer langsamen Wählverbindung entspricht diese Fenstergröße meist der Größe der Warteschlange (Queue) auf dem Remote Access Server. Ist die Warteschlange mit TCP-Segmenten von einer TCP-Verbindung gefüllt, kann keine neue TCP-Verbindung hergestellt werden, bis alle Pakete gesendet sind. Die Situation wird bei neuen Verbindungen noch durch den slow start-Algorithmus verschlimmert. Mit Windows Server 2003 passt Technische Übersicht über Netzwerktechnik und Kommunikation 16 Microsoft® Windows® Server 2003 – technischer Artikel der Quality of Service (QoS) Packet-Planer auf einem Computer mit ICS die vorgeschlagene Fenstergröße abhängig von der Geschwindigkeit der Wählverbindung an. Dies reduziert die Tiefe der Warteschlange des Remote Access Servers und verbessert die Qualität neuer Verbindungen. In einem privaten Netzwerk sind alle Computer normalerweise mit einer schnellen Verbindung untereinander verbunden und greifen über einen Computer mithilfe von ICS auf das Internet zu. Der ICS-Computer ist mit dem Internet über eine Wählverbindung verbunden. Wenn ein Computer eine große Datei herunterlädt, haben einige Computer deutliche Leistungseinbußen beim Zugriff auf das Internet (zum Beispiel beim Einsatz eines Webbrowsers). Mit Windows Server 2003 ist die Benutzerwahrnehmung der Reaktionszeiten neuer Internet TCP-Verbindungen von einem dieser weiteren Computer spürbar positiver. Diese Funktion wird standardmäßig nur aktiviert, wenn ICS eingesetzt wird. Sie muss nicht zusätzlich konfiguriert werden. IPv6 Protokoll-Stack Die Windows Server 2003-Familie verfügt über einen neuen IPv6 Protokoll-Stack, der für den Produktiveinsatz entwickelt wurde. Er bietet folgende Funktionen: Windows Sockets-Unterstützung 6to4-Tunneling Intrasite Automatic Tunnel Adressing Protocol PortProxy Standortüräfixe in Routeradvertisements DNS-Unterstützung Unterstützung von IPSec Anwendungsunterstützung für IPv6-kompatible Applikationen RPC-Unterstützung Unterstützung statischer Router. In den nachfolgenden Abschnitten werden die Einzelheiten dieser Funktionen beschrieben. Windows Sockets-Unterstützung Die Windows Server 2003-Familie unterstützt die neuen Windows Sockets-Funktionen GetaddrInfo() und GetNameInfo(). Mit diesen Funktionen kann, wie in RFC 2553 näher beschrieben, eine numerische Adresse in einen Klartextnamen und ungekehrt ein Klartextname in eine numerische Adresse aufgelöst werden. Mit diesen Funktionen können Sie Ihre Windows Sockets-Anwendungen unabhängig von Ihrer aktuellen Version des IP (IPv4 oder IPv6) machen. Dadurch werden die Funktionen Gethostbyname() und Getaddrbyname() ersetzt. Weiterführende Informationen über die Anpassung von Anwendungen zur Unterstützung von IPv4 und IPv6 finden Sie im Whitepaper "Adding IPv6 Capability to Windows Sockets Applications". Technische Übersicht über Netzwerktechnik und Kommunikation 17 Microsoft® Windows® Server 2003 – technischer Artikel 6to4-Tunneling Die Implementierung des 6to4-Tunnelings folgt der Spezifikation nach RFC 3056. Als Komponente des IPv6-Protokolls der Windows Server 2003-Familie erlaubt 6to4 automatisches Tunneling und IPv6Konnektivität zwischen IPv6/IPv4-Hosts über ein IPv4-Intranet. 6to4-Hosts benutzen IPv6-Adressen, die von IPv4 öffentlichen Adressen abgeleitet werden. Über 6to4 können IPv6-Standorte und Hosts für ihre Internetkommunikation sowohl 6to4-basierte Adressen als auch Adressen auf der Basis von IPv4 benutzen, ohne von einem Internet Service Provider einen globalen IPv6-Adressenpräfix anzufordern und sich mit dem IPv6-Internet zu verbinden. Intrasite Automatic Tunnel Addressing-Protokoll Das Intrasite Automatic Tunnel Addressing Protocol (ISATAP) ermöglicht durch Adresszuweisung und automatisches Tunneling den IPv6/IPv4-Knoten in einer IPv4-Umgebung, IPv6 zur Kommunikation innerhalb eines Standorts mit anderen IPv6-Knoten oder zur Internetkommunikation mit dem IPv6Internet zu verwenden. Zu ISATAP finden Sie Informationen in einem Arbeitspapier der IETF (Internet Engeneering Task Force). PortProxy Die PortProxy-Komponente ermöglicht die Kommunikation zwischen Knoten oder Anwendungen, die sich nicht über ein gemeinsames Internet Layer-Protokoll (IPv4 oder IPv6) verbinden können. PortProxy erlaubt die Übertragung (Proxying) von TCP-Verkehr für die folgenden Konstellationen: IPv4 auf IPv4, IPv4 auf IPv6, IPv6 auf IPv6 und IPv6 auf IPv4. Zur besseren Koexistenz von IPv6 und IPv4 und Migration ermöglicht PortProxy bei der Datenübertragung folgende Konstellationen: Ein Knoten, der nur IPv4 unterstützt, kann auf einen Knoten, der nur IPv6 unterstützt, zugreifen. Ein Knoten, der nur IPv6 unterstützt, kann nur auf einen Knoten zugreifen, der IPv4 unterstützt. Ein IPv6-Knoten kann auf einen Dienst zugreifen, der zwar nur IPv4 unterstützt aber auf einem IPv6/IPv4-Knoten läuft. Dieses letztgenannte Szenario erlaubt Computern, die das IPv6-Protokoll der Windows Server 2003Familie ausführen, den Zugriff auf Webseiten auf Windows 2000 Servern, auf denen der Internet Informationsdienst (IIS) ausgeführt wird. Der IIS unter Windows 2000 unterstützt IPv6 nicht und kann daher nur mit IPv4 angesprochen werden. Über PortProxy auf einem Windows Server 2003 werden ankommende IPv6basierte Webanfragen an den Windows 2000-IIS-Server weitergeleitet, und so eine indirekte Verbindung des IIS mit IPv6-basierten Webbrowsern ermöglicht. Der PortProxy-Server wird mit dem Befehl netsh interface portproxy add|set|delete v4tov4|v4tov6|v6tov4|v6tov6 konfiguriert. Sitepräfixe für Routeradvertisements Veröffentlichte on-link-Präfixe können mit einer Standortpräfixlänge konfiguriert werden. Dazu finden Sie Informationen in einem Arbeitspapier der IETF (Internet Engeneering Task Force) mit dem Titel „Site prefixes in Neighbor Discovery“. Sie können mit dem Befehl netsh interface ipv6 add|set route die Länge für ein Standortpräfix im Adressenpräfix festlegen. Bei Empfang einer Präfix-Information-Option in Routeradvertisements, die ein Standortpräfix näher beschreibt, wird ein Eintrag in der Standortpräfixtabelle vorgenommen. Sie können diese Tabelle mithilfe des Befehls netsh interface ipv6 show siteprefixes anzeigen. Die Standortpräfixtabelle wird genutzt, um nichtpassende lokale Standortadressen aus dem Verzeichnis der Adressen zu entfernen, die durch die Windows Sockets-Funktion Getaddrinfo() zurückgegeben werden. Technische Übersicht über Netzwerktechnik und Kommunikation 18 Microsoft® Windows® Server 2003 – technischer Artikel DNS Unterstützung Die Verarbeitung von Domain Name System (DNS) IPv6-Host-Records (auch unter dem Namen AAAA oder quad-A-Ressourceneintrag) und die dynamische Registrierung von AAAA-Einträgen erfolgt, wie in RFC 1886 “DNS Extensions to support IP version 6” beschrieben, auf dem Client durch den DNSResolver und serverseitig bei Windows Server 2003 und Windows 2000 über den DNS-Serverdienst. DNS-Anfragen sind sowohl über IPv6 als auch über IPv4 möglich. IPSec-Unterstützung Die Validierung des Authentication Headers (AH) mittels eines Message Digest 5 (MD5)-Hashs wird ebenso unterstützt wie eine Encapsulation Security Payload (ESP) mit einem NULL ESP-Header und MD5-Hash. Es gibt dagegen keine Unterstützung von ESP-Datenverschlüsselung oder für das IKEProtokoll. IPSec-Sicherheitsrichtlinien, Sicherheitszuweisungen und Schlüsselwerte zur Datenverschlüsselung können manuell mit dem ipsec6.exe-Tool konfiguriert werden. Unterstützung von Betriebssystemkomponenten und Anwendungen Systemkomponenten und Programme der Windows Server 2003-Familie, die IPv6 unterstützen, sind u. a. der Internet Explorer, der Telnet-Client (Telnet.exe) und der FTP-Client (Ftp.exe), IIS 6.0, Datei- und Druckerserver (Server- und Arbeitsstationsdienst), Windows MediaTM-Dienste und der Netzwerkmonitor. RPC-Unterstützung Mit RPC (Remote Procedure Call) werden Funktionsaufrufe von Anwendungen an ein anderes System innerhalb des Netzwerks geleitet. Die RPC-Komponenten innerhalb der Windows Server 2003-Familie sind IPv6-fähig. Sie unterstützen die neue Version von Windows Sockets; damit werden für RPC sowohl IPv4 als auch IPv6 unterstützt. Unterstützung von IP Helper API Die Internet Protocol Helper (IP-Helper) API kann für die Verwaltung der Netzwerkkonfiguration auf dem lokalen Computer verwendet werden. Sie können mit dem IP-Helper programmatisch Informationen über die Netzwerkkonfiguration des lokalen Computers abrufen und diese Konfiguration verändern. Die IP-Helper-API bietet einen Benachrichtigungsmechanismus, der sicherstellt, dass eine Anwendung benachrichtig wird, wenn bestimmte Aspekte der Netzwerkkonfiguration auf dem lokalen Computer geändert werden. Die IP-Helper-API der Windows Server 2003-Familie kann nun auch Informationen über IPv6 und dessen Komponenten liefern. Unterstützung von statischen Routern Ein Computer mit Windows Server 2003 kann als statischer IPv6-Router eingesetzt werden. Er leitet Pakete zwischen Schnittstellen auf Basis der IPv6-Routingtabelle weiter. Sie können mithilfe des nesh interface ipv6 add route-Befehls statische Routen konfigurieren. Es gibt keine IPv6-Routingprotokolle für den Routing- und Remote Access Service. Mit Windows Server 2003 kann ein Computer Routeradvertisements senden. Die Inhalte der Routerankündigungen werden automatisch aus den veröffentlichten Routen der Routingtabelle berechnet. Nicht veröffentlichte Routen werden für das Routing zwar verwendet, werden aber nicht über Routerankündigungen versendet. Routerankündigungen enthalten immer eine Source-Link-LayerOption und als MTU-Parameter den aktuellen Verbindungs-MTU-Wert des Interfaces des Absenders. Technische Übersicht über Netzwerktechnik und Kommunikation 19 Microsoft® Windows® Server 2003 – technischer Artikel Sie können diesen Wert mithilfe des Befehls netsh omterface ipv6 set interface ändern. Ein Computer mit Windows Server 2003 wird sich nur dann als Standardrouter anbieten, wenn es eine für die Veröffentlichung konfigurierte Standardroute gibt. Hierzu nutzt er ein Routeradvertisement mit einer vom Wert 0 abweichenden Lebenszeit. Kernel Mode-Verarbeitung von Webdatenverkehr HTTP.SYS ist eine Kernel-Modus-Implementierung des client- und serverseitigen HyperText TransferProtokolls (HTTP). Diese skalierbare und effektive Implementierung von HTTP erlaubt den Einsatz der erweiterten asynchronen I/O-Operationen von Win32® und bietet so die Möglichkeit, die Erledigung von Anfragen und dazugehörige Antworten über sog. Completion Ports asynchron zu verarbeiten. Die Anwendungsprogrammierschnittstelle (API) im Benutzer-Modus wird für die Clientseite über bereits existierende APIs wie WinHTTP und.NET Framework-Klassen zur Verfügung gestellt. Die Serverseite von HTTP.SYS wird für die Windows Server 2003-Familie bereitgestellt und von IIS 6.0 eingesetzt. Eine vollständige Version von HTTP.SYS, die sowohl Client und Server umfasst, wird in zukünftigen Versionen von Windows verfügbar sein. Erweiterungen im Quality of Service (QoS) Windows Server 2003 bietet hinsichtlich der Quality of Service (QoS)-Implementierung folgende Erweiterungen: TCP-Empfangsfenstergröße für Heimnetzwerke Wenn ein lokales Netzwerk mit einem Firmennetzwerk oder einem anderen Netzwerk über eine langsame Verbindung, z. B. eine Wählverbindung, verbunden ist, kann es beim Verkehr, der über die Wählleitung geleitet wird, unter folgenden Bedingungen zu Wartezeiten kommen: Wenn sich der Client, der die Daten empfängt, auf einem relativ schnellen Netzwerk (z. B. 100 Mbps Ethernet) hinter einem ICS-Computer befindet und der Server, mit dem der Empfänger verbunden ist, hinter dem Remote Access Server ein schnelles Netzwerk benutzt, stimmen diese Verbindungsgeschwindigkeiten nicht mit der langsamen Verbindung zwischen Client und Server überein. In diesem Fall ist das Empfangsfenster des Computers, der als Empfänger fungiert, zu groß eingestellt. Diese Werte basieren auf der Geschwindigkeit der schnelleren Verbindung. Der Absender überträgt zunächst Pakete mit einer langsamen Geschwindigkeit. Da jedoch keine Pakete verloren gehen, wird die Geschwindigkeit soweit erhöht, bis sie beinahe die volle Fenstergröße für die Pakete erreicht. Dies kann die Performance anderer TCP-Verbindungen im gleichen Netzwerk beeinflussen. Hier müssen die Pakete unter Umständen in einer großen Warteschlange warten. Wenn dann Pakete verloren gehen, muss ein Paket mit der vollständigen Fenstergröße erneut übertragen werden, was zu einer weiteren Verstopfung der Verbindung führt. Die Lösung besteht darin, das Empfangsfenster eines ICS-Computers am Rand des Netzwerks entsprechend der Geschwindigkeit der Verbindung zu verkleinern und die erhaltenen Einstellungen des Empfängers zu ignorieren. Diese Einstellung wirkt sich nicht nachteilig auf die Bandbreite aus, da die Fenstergröße genau so eingestellt wird wie in dem Fall, wenn der Empfänger direkt über die langsame Verbindung mit dem Sender verbunden wäre. Der QoS-Packet-Scheduler des Systems mit der Internetverbindungsfreigabe nimmt die entsprechenden Anpassungen der Fenstergröße vor. Technische Übersicht über Netzwerktechnik und Kommunikation 20 Microsoft® Windows® Server 2003 – technischer Artikel Weiterführende Information über den QoS-Paketplaner finden Sie in der Windows XP-Hilfe. Weitere Informationen bietet die Windows 2000-Netzwerk- und Kommunikationsdienste Website unter http://www.microsoft.com/windows2000/technologies/communications/default.asp. Technische Übersicht über Netzwerktechnik und Kommunikation 21 Microsoft® Windows® Server 2003 – technischer Artikel Verbesserte Unterstützung von Netzwerkgeräten Windows Server 2003 bietet folgende Verbesserungen bei der Unterstützung von Netzwerkgeräten: Kapselung der permanenten virtuellen Verbindung Die Windows Server 2003-Familie bietet eine Implementierung von RFC 2684, wodurch die Implementierung von DSL für die Hersteller vereinfacht wurde. Hierzu wird ein zwischengeschalteter NDIS-Treiber verwendet, der nach außen wie eine Ethernetschnittstelle aussieht, aber eine permanente virtuelle Verbindung (PVC) über DSL/Asynchronous Transfer Mode (ATM) zum Transport von Ethernet (oder nur TCP/IP)-Frames verwendet. Dieser Mechanismus wird in der Industrie normalerweise von Netzbetreibern und anderen Firmen genutzt, die DSL bereitstellen. Mit Windows Server 2003 und einem ATM-Miniport-Treiber für ein DSL-Gerät können bei der Bereitstellung von DSL folgende Protokollkonfigurationen verwendet werden: TCP/IP über PPP über ATM (PPPoA) unter Verwendung eines vom Hersteller des Netzwerkgerätes bereitgestellten DSL-ATM-Miniport-Treibers. TCP/IP über RFC 2685 (vier Kapselungstypen) unter Verwendung eines vom Hersteller des Netzwerkgerätes bereitgestellten DSL-ATM-Miniport-Treibers. TCP/IP über PPPoE über RFC 2684 (vier Kapselungstypen) unter Verwendung eines vom Hersteller des Netzwerkgerätes bereitgestellten DSL-ATM-Miniport-Treibers. Zusätzlich kann eine 802.1X-Authentifizierung für die RFC 2685-Ethernet-Schnittstelle ergänzt werden. Diese Vielzahl von Optionen erfüllt die meisten Anforderungen bei DSL-Bereitstellungen. Weiterführende Informationen finden Sie unter RFC 2684. NDIS 5.1 und Remote NDIS Die Treiber, mit denen Netzwerkkarten die physikalische Netzwerkschicht dem Betriebssystem gegenüber zugänglich machen, wurden in der Windows Server 2003-Familie um folgende Möglichkeiten erweitert: Plug-and-Play und Benachrichtigung bei Zustandsänderung der Stromversorgung. Netzwerkkarten-Miniport-Treiber können eine Benachrichtigung erhalten, wenn entweder ein Plug-andPlay-Ereignis oder eine Zustandsänderung der Stromversorgung auftritt. So ist das System weniger störanfällig. Abbrechen von Sendeanfragen. Diese Erweiterung erlaubt es Netzwerkprotokollen, lange Wartezeiten zu vermeiden, die durch das Warten auf Beendigung einer Sendeanfrage entstehen. Mehr Speicher für Verbindungsstatistiken (64-Bit-Leistungsindikatoren). Diese Erweiterung bietet eine genauere Anzeige von Statistiken angesichts neuer Hochgeschwindigkeitsnetzwerkmedien. Leistungsverbesserungen. Zahlreiche Erweiterungen wurden vorgenommen, um kritische Netzwerkdatenpfade zu beschleunigen und unnötige Paketkopien zu vermeiden. Änderungen bei Wake-on-LAN. Eine Änderung wurde auch im Bereich Wake-on-LAN durchgeführt, um Pakete, die einen Start veranlassen können, auf „magic Packets“ zu beschränken (anstelle der durch das Protokoll registrierten Paketmuster). Diese Eigenschaft kann über die Registerkarte Energieverwaltung der Eigenschaften eines Netzwerkadapters konfiguriert werden. Technische Übersicht über Netzwerktechnik und Kommunikation 22 Microsoft® Windows® Server 2003 – technischer Artikel Diverse Änderungen. Einige weitere Änderungen wurden als Reaktion auf allgemeine Anfragen von Treiberentwicklern durchgeführt, um die Zuverlässigkeit von Treibern zu erhöhen. Remote-NDIS ist in Windows Server 2003 enthalten. So können USB-fähige Netzwerkgeräte ohne weiteren Treiber eines Fremdherstellers genutzt werden. Microsoft liefert nun die für die Kommunikation mit den Netzwerkgeräten notwendigen Treiber. So wird die Installation einfacher, und die Fehleranfälligkeit des Systems durch schlecht programmierte oder schlecht getestete Treiber wird reduziert. Weiterführende Information über NDIS 5.1 und Remote NDIS finden Sie im DDK der Windows Server 2003-Familie und auf den folgenden Websites: http://www.microsoft.com/hwdev/network/NDIS51.htm http://www.microsoft.com/hwdev/tech/network/rmNDIS.asp Verbesserte Unterstützung von Netzwerkmedien Windows Server 2003 bietet eine direkte Unterstützung für verschiedene neue Typen von Netzwerkgeräten, die damit unmittelbar einsatzbereit sind. Windows Server 2003 unterstützt die meisten neuen HomePNA-Geräte (die Telefonleitungen für Netzwerkverbindungen verwenden), ebenso die meisten über USB angeschlossenen Netzwerkgeräte. Dabei werden einige davon über Remote NDIS angesprochen, so dass sich die Installation von zusätzlichen Treibern erübrigt. Auch die Unterstützung von 802.11 drahtlosen Netzwerkgeräten wurde verbessert. Viele dieser Geräte unterstützen nun die automatische Konfiguration und Roaming-Funktionen. Auch die Unterstützung von Softwaremodems wurde unter Windows Server 2003 deutlich ausgebaut. CardBus Wake on LAN Mit dieser Funktion können Computer aus dem Stand-by-Modus über eine Cardbus-Netzwerkkarte wieder gestartet werden. IT-Administratoren können diese Funktion zur Verwaltung mehrerer Server nutzen. Erweiterungen bei Gerätetreibern Windows Server 2003 bietet neue Treiber für Netzwerkkarten, die vor allem in kleineren, privaten Netzwerken genutzt werden. Damit können die bisher verwendeten alten Treiber aussortiert werden. Die damit erreichte bessere Treiberqualität betrifft folgende Arten von Netzwerkgeräten: Netzwerkkartentreiber. Dies umfasst 10/100-Netzwerkkarten (NICs), IEEE 802.11 und Geräte entsprechend der Home Phoneline Networking Alliance (HomePNA) Breitbandunterstützung. Dies beinhaltet Unterstützung für Kabelmodems, Asymmetric Digital Subscriber Line(aDSL)- und Integrated Services Digital Network(ISDN)-Geräte. Modem. Es werden auch Softmodems und 56 kbps V.90-Modems unterstützt. Für Heimnetzwerkbenutzer, die ihr Betriebssystem auf Windows Server 2003 aktualisiert haben, werden viele der eingesetzten Netzwerkgeräte direkt durch das neue Betriebssystem unterstützt. Wake on LAN: Selektive Auswahl der Wake-Ereignisse Wake on LAN (WOL), das mit Windows 2000 eingeführt wurde, nutzt die Hardwaremöglichkeiten von WOL-fähigen Netzwerkkarten, die beim Empfang bestimmter Pakete durch Power-Management- Technische Übersicht über Netzwerktechnik und Kommunikation 23 Microsoft® Windows® Server 2003 – technischer Artikel Signale des Busses, über den die Netzwerkkarte mit dem Rechner verbunden ist, den Rechner aus dem Standby-Modus aufwecken können. Die Verbesserungen in diesem Bereich umfassen folgende Funktionen: WOL kann für alle eintreffenden Pakete entsprechend der definierten Wake-Up-Paketmuster (z. B. NetBIOS-Broadcastanfragen, Hardwareadressauflösung, Unicast) Power-Management-Ereignisse auslösen. Diese Einstellung entspricht der Vorgabe „vollständig aktiviert“. WOL kann nun auch so aktiviert werden, dass nur ganz bestimmte Pakete, so genannte Magic Packets, Wake-Up-Ereignisse auslösen. WOL kann vollständig ausgeschaltet werden. Diese neuen Funktionen erlauben folgende Szenarien: Ein Benutzer möchte, dass der Computer in den Standby-Modus übergeht, um Strom zu sparen. Der Computer soll aber wieder hochgefahren werden, sobald ein anderer Computer innerhalb des Netzwerkes Dienste dieses Computers nutzen möchte oder Verwaltungsfunktionen auf diesem Computer ausgeführt werden sollen. Ein IT-Administrator möchte WOL auf den Computern vollständig steuern können und setzt deshalb WOL auf „vollständig aktiviert“. IrCOMM-Modemtreiber für IrDA Der IrCOMM-Modemtreiber erlaubt es Benutzern, ihr infrarotfähiges Handy wie ein Modem einzusetzen. Wird ein Handy in die Nähe des Infrarotports gebracht, wird es erkannt und der passende Treiber wird installiert (oder aber, wenn das Modell nicht erkannt wird, ein generischer Treiber). Damit kann ein Mobiltelefon wie ein herkömmliches Modem eingesetzt werden. Mit diesem Treiber ist die Vorgehensweise für den Benutzer ganz einfach: Ein Benutzer besitzt ein infrarotfähiges Mobiltelefon, das IrCOMM unterstützt, und möchte es als Modem nutzen, um auf das Internet zuzugreifen. Mit dem IrCOMM-Modemtreiber für IrDA kann ein mobiler Computer das Telefon erkennen, den richtigen Typ herausfinden und als Modem installieren. Der Benutzer kann sich nun genau so wie mit einem internen Modem in das Netzwerk einwählen. Diese Funktion steht nur in der Enterprise- und der Web-Edition zur Verfügung. Technische Übersicht über Netzwerktechnik und Kommunikation 24 Microsoft® Windows® Server 2003 – technischer Artikel Unterstützung neuer Netzwerkdienste Windows Server 2003 bietet folgende Verbesserungen bei der Unterstützung von Netzwerkdiensten: TAPI 3.1 und TAPI Service Provider (TSP) Ältere Versionen des Windows-Betriebssystems wurden mit einer früheren Version der Telefon-API (TAPI) ausgeliefert. In Windows 2000 war die neueste Version 3.0 enthalten. TAPI erlaubt es, Anwendungen zu erstellen, die dem Benutzer verschiedene Telefondienste zur Verfügung stellen. Windows XP wird mit TAPI 3.1 ausgeliefert. TAPI 3.1 unterstützt das Microsoft Component Object Model (COM) und stellt Programmierern COMObjekte zur Verfügung. So können mit jeder COM-kompatiblen Programmierumgebung und Skriptsprache Telefonanwendungen erstellt werden. Bei Windows XP stellen TAPI-Diensteanbieter (TAPI Service Providers, TSPs) Funktionen für H.323basierte IP-Telefonie und IP-Multicast Audio- und Videokonferenzen über TCP/IP-Netzwerke zur Verfügung. So bieten sich viel mehr Möglichkeiten als mit älteren Versionen der TSPs. Der H.323 TSP und der Media Service Provider (MSP) unterstützen H.323 Version 2. TAPI 3.1 enthält folgende weitere Merkmale: Datei-Unterstützung: Ermöglicht es Anwendungen, Streamingdaten (wie Sprache oder Video) in eine Datei zu schreiben und diese aufgenommenen Daten über einen Stream wiederzugeben. Variable Endpunkte (Ausgabegeräte): Ermöglichen es Drittherstellern, neue Ausgabeobjekte hinzuzufügen, die von einem beliebigen MSP genutzt werden können. USB-Telefon TSP: Ermöglicht es einer Anwendung, ein USB-Telefon zu steuern und es als Endpunkt für einen Stream zu nutzen. Automatische Erkennung von TAPI-Servern: Clients können automatisch nach verfügbaren Telefonservern im Netzwerk suchen. Zusätzlich wurden für H.323 leistungsfähigere Funktionen für die Behandlung von Anrufen implementiert: Halten eines Anrufs (ITU-T Empfehlung H.450-2) Anrufübergabe (ITU-T Empfehlung H.450-2) Anrufumleitung (ITU-T Empfehlung H.450-3) Parken und Wiederaufnehmen eines Anrufs (ITU-T Empfehlung H.450-5) Client-APIs zur Echtzeitkommunikation (RTC) Mit den Funktionen der Client Application Programming Interfaces (APIs) für Echtzeitkommunikation (Real Time Communications, RTC) können moderne Kommunikationslösungen basierend auf dem Session Initiation Protocol (SIP) realisiert werden. SIP ist ein Protokoll für den effizienten Aufbau einer generischen Verbindung durch Angabe einer E-Mail-Adresse, ohne dass es dabei notwendig ist, den genauen Aufenthaltsort des Anrufers zu kennen. Mit RTC können Internetanwendungen schnell bereitgestellt werden, die Sprach- und Videoanwendungen oder Anwendungen für die gemeinsame Datennutzung unterstützen. Technische Übersicht über Netzwerktechnik und Kommunikation 25 Microsoft® Windows® Server 2003 – technischer Artikel Die Windows Server 2003-Familie bietet nun über die RTC-Client-APIs folgende Funktionen: Verwaltung von Kontaktlisten, Wahrnehmung von Benutzeraktivitäten, die Möglichkeit für InstantMessaging-Sitzungen, Audio- und Videoverbindungen zwischen zwei Clients, Telefonanrufe auf eine beliebige Telefonnummern, Remotenutzung von Applikationen und gemeinsame Verwendung derselben Anwendung zur Zusammenarbeit. Die Client-APIs unterstützen Firewaltunneling zu einem SIP-Server über Secure Sockets Layer (SSL), Digest- und Standardauthentifizierung sowie Anpassungen für die Verwendung mit NATs, um Echtzeitkommunikationssitzungen über Universal Plug and Play (UPNP)-fähige NATs zu ermöglichen. Die APIs bieten Zugriff auf einen leistungsstarken Stack für Audio- und Videoübertragungen. Die Audiound Videoqualität wurde durch andere neue Funktionen stark verbessert: Unterdrücken von akustischem Echo. Eine integrierte Echounterdrückung ermöglicht eine störungsfreie Kommunikation bei Freisprechanlagen, d. h. Headsets sind für Telefongespräche nicht unbedingt erforderlich. Qualitätskontrolle. Ein neuer Algorithmus verändert bei wechselnder Netzwerkbandbreite dynamisch die Audio- und Videoeinstellungen. Forward Error Correction (FEC) wird benutzt, um Paketverluste durch Netzwerküberlastungen auszugleichen. Dynamische Ausgleichspuffer. Beim Empfang von Audiodaten werden mit ungleichmäßiger Geschwindigkeit eintreffende Pakete gleichmäßig wiedergegeben. Die RTC-Client-APIs ermöglichen die folgenden Szenarien: Ein Spieleentwickler kann mit RTC-Client-APIs Benutzerlisten, Instant-Messaging und Audio/VideoKommunikation in sein neues Spiel integrieren. Damit können die Spieler während eines Spiels Echtzeitnachrichten austauschen, sich unterhalten oder eine visuelle Verbindung über Webcams haben. Ein IT-Administrator kann mit einem kleinen Programm alle Benutzer benachrichtigen, wenn ein E-MailServer wegen Wartungsarbeiten heruntergefahren wird. Ein ISV, der Finanz- und Lohnbuchhaltungsprogramme vertreibt, kann ein ActiveX-Kontrollelement erstellen, das die RTC-Client-APIs verwendet. Das Kontrollelement zeigt in der Website seines Servers den Abteilungsadministratoren die Verfügbarkeit von Ansprechpartnern aus der Lohnbuchhaltung. Budgetfragen können so über Instant-Messaging oder Sprachverbindung beantwortet werden und Budgetplanungen in einer Onlinekonferenz mithilfe von gemeinsam genutzten Anwendungen analysiert werden. Diese Funktionen stehen nicht in der 32-Bit-Version der Web-Edition zur Verfügung. DHCP Beim Dynamic Host Configuration Protocol (DHCP) bietet Windows Server 2003 folgende Verbesserungen: Sichern und Wiederherstellen von DHCP Das DHCP-Snap-In enthält nun einen neuen Menüeintrag für das Sichern und Wiederherstellen von DHCP-Datenbanken. Der Benutzer kann in diesem Menü einen Speicherort wählen oder auch einen Technische Übersicht über Netzwerktechnik und Kommunikation 26 Microsoft® Windows® Server 2003 – technischer Artikel neuen Ordner anlegen. IT-Administratoren können so die DHCP-Konfigurationsdatenbanken auf einem Server der Windows Server 2003-Familie sichern und wiederherstellen. Diese Funktion steht nicht auf Servern der Web-Edition zur Verfügung. Die Classless Static Route Option (RFC 3442) DHCP-Clients können mit dieser Option eine Liste von Routen anfordern und sie ihren Routingtabellen hinzufügen. Für Remote- oder VPN-Clients wird so bei Verbindung mit einem remoten Netzwerk ein Split-Tunneling ermöglicht. Gleichzeitig können auch Netzwerkclients zusätzliche Routinginformationen beziehen. Ein IT-Administrator kann mit dieser Funktion den Datenverkehr von Clients aufteilen und entweder über eine Virtual Private Network (VPN)-Verbindung oder das Internet leiten. Dadurch kann der für das Internet bestimmte Datenverkehr den Umweg durch die VPN-Verbindung vermeiden, während die Benutzer gleichzeitig auf die privaten Netzwerkressourcen des Unternehmensnetzwerks zuzugreifen. Migration der DHCP-Datenbank mithilfe von Netsh Die Migration der DHCP-Datenbank von einem Server auf einen anderen ist nun mit dem netsh-Befehl wesentlich einfacher. Typische Aufgaben, die früher manuell durchgeführt werden mussten, wie z. B. das Anpassen der Registry oder die erneute Eingabe von Adressbereichen, lassen sich leichter erledigen. Netsh wird benutzt, um Server und Router lokal zu konfigurieren, und ermöglich mit Skriptdateien eine automatische Konfiguration. Es kann in folgenden Fällen eingesetzt werden: Ein IT-Administrator entdeckt, dass die Festplatten des DHCP-Servers fehlerhaft sind und entscheidet sich, den DHCP-Dienst auf einen anderen Rechner zu migrieren, bevor die Festplatten vollständig ausfallen. Wegen Kapazitätsengpässen auf dem Netzwerksegment, zu dem der DHCP-Server gehört, muss der DHCP-Server aufgeteilt werden. Mit netsh können Teile der DHCP-Datenbank auf einen oder mehrere andere Computer übertragen werden. DHCP-Lease mithilfe von Netsh löschen Mit dem neuen Befehl netsh dhcp server scope Adressbereich delete lease können Sie eine DHCPLease über die Befehlszeile löschen. Durch Einsatz von Befehlzeilenprogrammen und Skripten für DHCP-Serveroperationen wird die Verwaltung im Vergleich zu einer Löschung der Lease im DHCPSnap-In erleichtert. DNS Die nachfolgend beschriebenen Verbesserungen bietet Windows Server 2003 im Bereich DNS: Active Directory Integrated DNS-Zonen werden nun in Anwendungspartitionen gespeichert Diese Funktion ermöglicht die Speicherung und Replikation von Domain Name System (DNS)-Zonen in so genannten Anwendungspartitionen des Active Directory-Dienstes. Der Einsatz von Anwendungspartitionen beim Speichern von DNS-Daten reduziert die Anzahl von Objekten, die im globalen Katalog gespeichert sind. Zusätzlich werden DNS-Zonendaten, die in Anwendungspartitionen gespeichert sind, nur für die der Anwendungspartition zugeordneten Domänencontroller in der Domäne repliziert. Standardmäßig enhalten die DNS-spezifischen Anwendungspartitionen nur solche Domänencontroller, die auch den DNS-Serverdienst ausführen. Durch Speichern von DNS-Zonendaten innerhalb einer Anwendungspartition wird auch die Replikation der DNS-Zonen auf DNS-Server Technische Übersicht über Netzwerktechnik und Kommunikation 27 Microsoft® Windows® Server 2003 – technischer Artikel ermöglicht, die auf Domänencontrollern in anderen Domänen innerhalb des Active Directory Forests (der Active Directory-Gesamtstruktur) ausgeführt werden. Ein IT-Administrator kann diese Funktion einsetzen, um DNS-Zonen in Anwendungspartition zu speichern. Dieses Vorgehen wird im Falle von Active Directory-integrierten DNS-Zonen empfohlen, die von Windows Server 2003-basierten DNS-Servern gehostet werden. Grundlegende Implementierung der Standard-DNS-Sicherheitserweiterungen Ein DNS-Server mit Windows Server 2003 entspricht auch dem in RFC 2535 beschriebenen DNSSicherheitserweiterungsprotokoll-Standard der Internet Engineering Task Force (IETF). Der DNSServer kann damit dem IETF-Standard entsprechende Werte vom Typ Key, SIG und NXT speichern und bei Antworten auf Anfragen nach RFC 2535 zurückgeben. Nicht im DNS-Server selbst implementiert sind die in RFC 2535 spezifizierten Verschlüsselungsoperationen (KEY/SIG RecordGenerierung, Nachrichtensignierung und Verifizieren von Signaturen). Der Server kann jedoch standardkonforme KEY- und SIG-Parameter, die mithilfe von anderen Programmen erstellt wurden, speichern und benutzen. Mit Windows Server 2003 kann ein Systemadministrator einen DNS-Server als sekundären Server für einen anderen primären DNS-Server einer signierten Zone einsetzen, der die DNSSicherheitserweiterungen (nach RFC 2535) vollständig unterstützt. Entdecken fehlerhafter DNS-Konfigurationen beim Beitreten einer Domäne Diese Funktion vereinfacht die Fehlerbehebung und Anzeige einer fehlerhaften DNS-Konfiguration und hilft bei der richtigen Konfiguration der DNS-Infrastruktur, so dass ein Computer einer Domäne beitreten kann. Wenn ein Computer versucht, einer Active Directory-Domäne beizutreten, aber wegen einer fehlerhaften DNS-Konfiguration den Domänen-Controller nicht finden oder erreichen kann, wird eine Fehlerauswertung der DNS-Infrastruktur durchgeführt. Ein Bericht erläutert den Grund des Fehlers und gibt Hinweise, wie er zu beheben ist. Wenn die DNS-Infrastruktur richtig konfiguriert ist und der Computer der Domäne beitreten kann, spielt diese neue Funktionalität keine Rolle. Falls aber ein Fehler in der DNS-Infrastruktur vorliegt, der Computer den Domänen-Controller nicht finden und der Domäne nicht beitreten kann, wird der Administrator bei seinem Versuch, den Rechner einer Domäne hinzuzufügen, auf das Problem hingewiesen. Verwalten von DNS-Clients über Gruppenrichtlinien Diese Funktion von Windows Server 2003 erlaubt es Administratoren, DNS-Clienteinstellungen über Gruppenrichtlinien zu setzen. Dies vereinfacht die Schritte zur Konfiguration von Domänenmitgliedern, wenn eine Anpassung der DNS-Clienteinstellungen notwendig ist, wie z. B. das Aktivieren oder Deaktivieren der dynamischen Registrierung von DNS-Records durch Clients, die Übertragung des primären DNS-Suffixes während der Namensauflösung oder die Veröffentlichung der DNS-SuffixSuchliste. Die Unterstützung von Gruppenrichtlinien bei der Verteilung der Suchliste für DNS-Suffixe ist nicht nur eine Erleichterung der Verwaltung, sondern ist unbedingt erforderlich bei einer Migration in eine NetBIOS-freie Netzwerkumgebung. Ein IT-Administrator kann DNS-Clients mithilfe von Gruppenrichtlinien konfigurieren. Technische Übersicht über Netzwerktechnik und Kommunikation 28 Microsoft® Windows® Server 2003 – technischer Artikel Stub-Zonen und bedingte Weiterleitung Mit Stub-Zonen und bedingter Weiterleitung lässt sich das Routing von DNS-Verkehr auf einem Netzwerk kontrollieren. Eine Stubzone erlaubt einem DNS-Server, Namen und Adressen von zuständigen Servern zu erkennen, die eine vollständige Kopie der Zonendaten zur DNS-Auflösung zur Verfügung stellen, ohne dass dieser DNS-Server selbst eine vollständige Kopie der Zonendaten haben oder Anfragen an die Root-DNS-Server senden muss. Ein DNS-Server, der Windows 2000 ausführt, kann nur so konfiguriert werden, dass er DNS-Anfragen zu einer Gruppe von DNS-Servern weiterleitet. Die bedingte Weiterleitung in Windows Server 2003 bietet eine bessere Granularität, die eine namensabhängige Weiterleitung unterstützt. Ein DNS-Server kann beispielsweise so konfiguriert werden: Anfragen von Namen, die mit usa.microsoft.com enden, werden an eine bestimmte Gruppe von DNS-Servern weitergeleitet. Anfragen von Namen, die mit europe.microsoft.com enden, werden an eine andere Gruppe von DNS-Servern weitergeleitet. Alle übrigen Anfragen werden von einer dritten Gruppe von DNS-Servern bearbeitet. Unterstützung für das EDNS0-Protokoll Die Windows Server 2003-Familie unterstützt dieses IETF-Standardprotokoll gemäß der Spezifikation RFC 2671. Damit können DNS-Server UDP (User Datagram Protocol) DNS-Nachrichten mit einer Nutzlastgröße von mehr als 512 Oktets empfangen und senden. Hierzu zählen z. B. Antworten von Service Resources Record (SRV)-Anfragen an lokale Active Directory-Domänencontroller, die größer als 512 Oktets sind. In älteren Windows-Versionen erforderten diese Antworten den Umweg über eine zusätzliche TCP-Verbindung, die kurz eingerichtet und sofort wieder beendet wurde. Mit Windows Server 2003 können viele dieser Antworten durch den Einsatz des EDNS0-Protokolls mit einem einzigen UDS-Datenaustausch zurückgegeben werden, ohne dass eine neue TCP-Sitzung eingerichtet und beendet werden muss. Zusätzliche Erweiterungen Der DNS-Serverdienst in der Windows Server 2003-Familie unterstützt nun folgende Erweiterungen: Round-Robin-Unterstützung für alle Resource Record-Typen (RR). Der DNS-Dienst führt nun standardmäßig das Round-Robin-Rotationsprinzip für alle RR-Typen durch. Erweiterte Debug-Protokolle Erweiterte Einstellungen im Debug-Protokoll des DNS-Serverdiensts erleichtern die Fehlerbehebung bei DNS-Problemen. Einschränkung der automatischen Resource-Record-Registrierung von Name Servern (NS) jeweils pro Server- und Adressbereich. WINS Windows Server 2003 bietet folgende Verbesserungen beim Windows Internet Name Service (WINS): Filtern von Einträgen Verbesserte Filter- und Suchfunktionen ermöglichen das Suchen von Einträgen nach bestimmten Merkmalen. Diese Funktionen sind bei der Analyse sehr großer WINS-Datenbanken nützlich. Sie können mehrere Kriterien zur erweiterten Suche nach WINS-Datenbankeneinträgen einsetzen. Sie Technische Übersicht über Netzwerktechnik und Kommunikation 29 Microsoft® Windows® Server 2003 – technischer Artikel können ferner Filter miteinander kombinieren, um Suchergebnisse weiter einzuschränken. Verfügbare Auswahl-Filter sind: Besitzer von Records, Record-Arten, NetBIOS-Name, IP-Adressen mit oder ohne Subnetz-Maske. Da die Suchergebnisse nun im Cache Ihres lokalen Computers gespeichert werden können, erhöht sich die Geschwindigkeit bei nachfolgenden Anfragen und die Netzwerkbelastung wird reduziert. Einschränkung und Vorgabe von Replikationspartnern Sie können eine Replikationsstrategie für Ihr Unternehmen bestimmen, indem Sie eine Liste festlegen, die die Herkunft von eintreffenden Namensdatensätzen während einer Pull-Replikation zwischen WINS-Servern bestimmt. Namensdatensätze bestimmter Replikationspartner können wahlweise ignoriert werden. Sie können auch bestimmte WINS-Server auswählen, deren Namensdatensätze angenommen werden sollen, und festlegen, dass Namensdatensätze von Servern, die sich nicht auf der Liste befinden, ausgeschlossen werden. IAS Die nachfolgend beschriebenen Verbesserungen wurden bei IAS in der Windows Server 2003-Familie vorgenommen. IAS steht in der Web-Edition nicht zur Verfügung. Unterstützung der IEEE 802.1X-Authentifizierung für sichere drahtlose und Large Area-Netzwerke IAS wurde erweitert, um die IEEE 802.1x-Authentifizierung und Anmeldung für Benutzer und Computer beim Zugang über drahtlose Access-Points nach IEEE 802.11b und Ethernet Switches zu unterstützen. Die NAS-Port-Type-Bedingung der Remote Access-Richtlinie umfasst dazu nun auch drahtlose und Ethernetverbindungstypen. Zur Sicherheit Ihrer drahtlosen oder Ethernetverbindungen sollten Sie entweder Zertifikate (EAP-TLS) oder eine passwortgeschützte Authentifizierung mit Protected EAP (PEAP) und MS-CHAP2 einsetzen. EAP-TLS nutzt Zertifikate, um Anmeldeinformationen zu bestätigen und Verschlüsselungskeys bereitzustellen. EAP-TLS benötigt eine Zertifikatinfrastruktur, um Zertifikate sowohl für die IAS Server als auch die drahtlosen oder Ethernetclients auszustellen. PEAP und MS-CHAP v2 bieten eine sichere kennwortbasierte Authentifizierung, da der Austausch bei MS-CHAP v2-Authentifizierung über einen sichern TLS-Kanal verschlüsselt wird, und damit einen Schutz vor Wörterbuchangriffen auf das Benutzerkennwort bietet. Durch den Austausch zur Authentifizierung mit dem PEAP-Verfahren werden ebenfalls Schlüssel für die weitere Verbindung generiert. Die für PEAP in Verbindung mit MS-CHAP v2 benötigten Zertifikate müssen nur auf dem IAS-Server installiert sein. PEAP erlaubt die Wiederaufnahme einer TLS-Sitzung, die entsprechend einer vorherigen PEAPAuthentifizierung aufgebaut wurde. Diese Funktion von PEAP, die auch als „Schnelle Wiederverbindung“ bekannt ist, beschleunigt nachfolgende Authentifizierungen, die auf der gleichen TLS-Sitzung basieren, da die meisten Nachrichten, die für eine vollständige PEAP-Authentifizierung notwendig sind, gar nicht erst gesendet werden müssen. Die Schnelle Wiederverbindung mit PEAP minimiert die Verbindungs- und Authentifizierungszeiten und benötigt keine erneute Eingabe der Anmeldeinformationen (Benutzername und Passwort). So verfügen drahtlose Clients, die infolge wechselnder Standorte von einem Authentifizierungsprotokoll auf ein anders wechseln, über eine nahtlose Netzwerkverbindung und werden nicht erneut nach den Anmeldeinformationen gefragt. Um PEAP in Verbindung mit MS-CHAP 2 auf einem IAS-Server zu aktivieren, wählen Sie im IAS-SnapIn die Registerkarte Authentifizierung der Profileigenschaften einer Remotezugriffsrichlinie. Dort finden Technische Übersicht über Netzwerktechnik und Kommunikation 30 Microsoft® Windows® Server 2003 – technischer Artikel Sie die Schaltfläche EAP-Methoden. Im Dialogfeld mit den EAP-Anbietern wählen Sie das Protected Extensible Authentication Protokoll (PEAP). Dort können Sie dessen Eigenschaften verändern oder es an die erste Stelle der Liste der EAP-Methoden verschieben. Eingeschränkte Sitzungszeiten für bestimmte Benutzer IAS berechnet die mögliche Sitzungszeit für eine Verbindung auf Basis der für einen Benutzer oder Computer erlaubten Anmeldezeiten sowie der Gültigkeitszeiten für ein Konto. Wenn ein Benutzer sich von 9 Uhr bis 17 Uhr von Montag bis Freitag anmelden kann, wird für eine Verbindung mit diesem Benutzer um 16 Uhr am Freitag von IAS eine maximale Sitzungszeit von 1 Stunde ermittelt. Diese maximale Sitzungszeit wird als ein RADIUS-Attribut an den Zugriffsserver geschickt. Um 17 Uhr trennt der Zugriffsserver dann die Verbindung. Mithilfe dieser Funktion kann das Verhalten für den Netzwerkzugriff mit den Datums- und Zeiteinschränkungen für die Nutzung des Benutzerkontos in Einklang gebracht werden. IAS und Forest-übergreifende Authentifizierung Wenn Active Directory-Gesamtstrukturen sich im gesamtstrukturübergreifenden Modus mit zweiseitigen Vertrauensstellungen befinden, kann der IAS das Benutzerkonto in der anderen Gesamtstruktur authentifizieren. Ein IT-Administrator kann diese Funktion nutzen, um Authentifizierung und Berechtigungen für Konten mit zweiseitigen Vertrauensstellungen aus anderen Forests zu ermöglichen. IAS in der Funktion eines RADIUS-Proxys Diese Funktion erlaubt es dem IAS, Authentifizierungsnachrichten und Kontenanfragen zwischen Zugriffsservern und RADIUS-Servern weiterzuleiten. Diese Funktion ermöglicht: Flexible regelbasierte Weiterleitung. Lastenausgleich und Fehlertoleranz über mehrere RADIUS-Server und Lastenausgleich von RADIUS-Anforderungen. Die Möglichkeit, einen zugreifenden Client dazu zu zwingen, einen vorgeschriebenen Tunnel zu verwenden (mit oder ohne Benutzerauthentifizierung). Selektives Weiterleiten von Authentifizierungs- und Kontenanfragen an unterschiedliche RADIUSServer. Diese Funktionen können für folgende Szenarien eingesetzt werden: Ein IT-Administrator kann auf der Grundlage von IAS einen RADIUS-Proxy in einer Domäne einrichten, um Benutzer aus einer anderen Domäne zu authentifizieren und einen Zugang zu ermöglichen, auch wenn für die andere Domäne gar keine oder nur eine einseitige Vertrauensstellung existiert oder sich die Domäne in einem anderen Forest befindet. Ein ISP, der Outsourcinglösungen für Wählverbindungen, VPN oder drahtlose Dienste für ein Unternehmen anbietet, kann die Benutzerauthentifizierung und Kontenanfragen auf einen RADIUSServer des Unternehmens weiterleiten. Für manche Netzwerkkonfigurationen kann es sinnvoll sein, wenn der Administrator einen IASProxy in der Nachbarschaft zum eigenen Netzwerk einrichtet. Anfragen können dann vom IASProxy eines ISP an einen IAS-Server innerhalb des Unternehmensnetzwerks weitergeleitet werden. Technische Übersicht über Netzwerktechnik und Kommunikation 31 Microsoft® Windows® Server 2003 – technischer Artikel ISPs, die mit anderen ISPs oder Anbietern für Netzwerkinfrastrukturen zusammenarbeiten, können einen IAS RADIUS-Proxy zum Aufbau einer gemeinsamen Roaminggruppe nutzen. IT-Administratoren können IAS für ein Unternehmensnetzwerk einsetzen, das mit Netzwerken von Partnern verbunden ist, um die Authentifizierung von Benutzern anderer Unternehmen an die entsprechende Datenbank mit den Benutzerkonten weiterzuleiten. Protokollieren von RADIUS-Informationen in einer SQL-Datenbank IAS kann so konfiguriert werden, dass er Protokollinformationen für Kontenanfragen, Authentifizierungsanfragen und regelmäßige Statusberichte an einen Structrured Query Language (SQL)-Server sendet. So können IT-Administratoren mit SQL-Abfragen historische und aktuelle Informationen über Verbindungsversuche, die einen RADIUS-Server für Authentifizierung nutzen wollten, erhalten. Diese Funktion kann über die Eigenschaften der SQL-Server-Protokollmethode des Remote Access Logging-Ordners im IAS-Snap-In eingestellt werden. Anonymer EAP-TLS-Zugriff Der nicht authentifizierte EAP-TLS-Zugriff (Extensible Authentication-Protokoll – Transport Level Security) bietet die Möglichkeit, einem Gast Zugriff mit einem drahtlos oder über einen Netzwerkswitch verbundenen Client zu gestatten, auf dem kein Zertifikat installiert ist. Wenn ein Client beim Netzwerkzugriff keine Anmeldeinformationen liefert, ermittelt der Internetauthentifizierungsdienst, ob in der entsprechenden RAS-Richtlinie der nicht authentifizierte Zugriff zulässig ist. EAP-TLS unterstützt die einseitige Autorisierung oder den nicht authentifizierten Zugriff, wenn der Client keine Anmeldeinformationen sendet. Hierdurch werden folgende Szenarien möglich: Ein IT-Administrator kann zulassen, dass drahtlos oder über einen Switch verbundene Clients ohne Zertifikate eine Verbindung mit einem eingeschränkten VLAN herstellen, um eine BootstrapKonfiguration auszuführen. Ein IT-Administrator kann mit diesem Feature auch erlauben, dass Besucher oder Geschäftspartner über das Unternehmensnetzwerk auf das Internet zugreifen. Dies erfolgt durch Freigabe eines eingeschränkten VLANs, das nur Datenverkehr zum und vom Internet erlaubt. Ein ISP, der einen drahtlosen Zugang anbietet, kann mit dieser Funktion potenziellen Kunden zunächst Zugang auf ein eingeschränktes VLAN mit lokalen Informationen ermöglichen. Nachdem der Benutzer dort einen Zugangsantrag ausgefüllt hat, kann der Client sich mit dem Internet verbinden. Die RADIUS-Clientkonfiguration unterstützt die Angabe von IP-Adressbereichen Zur leichteren Verwaltung von Remote Authentication Dial-In User Server (RADIUS)-Clients, erlaubt IAS nun, einen Adressbereich für RADIUS-Clients zu definieren, wenn es mehrere drahtlose Zugriffsstellen im selben Subnetz oder innerhalb des gleichen Adressraums gibt. Der Adressbereich für RADIUS-Clients wird mithilfe des Netzwerkpräfix-Längenadressierungschemas angegeben (w.x.y.z/p). Dabei ist w.x.y.z die mit Punkten versehene Dezimal-Notation des Adresspräfixes und p die Länge des Präfixes (die Anzahl der höherwertigen Bits, die das Netzwerkpräfix definieren). Diese Notationsform wird auch als Classless Inter-Domain Routing (CIDR)Notation bezeichnet. Die Notation kann z. B. folgendermaßen aussehen: 192.168.21.0/24. Die Technische Übersicht über Netzwerktechnik und Kommunikation 32 Microsoft® Windows® Server 2003 – technischer Artikel Subnetzmaskennotation kann in CIDR übersetzt werden, dabei bezeichnet p die Anzahl der höherwertigen Bits, die innerhalb der Subnetzmaske auf 1 gesetzt sind. Verbesserungen bei der Methode für das Aushandeln einer EAP-Authentifizierung Mit diesem Feature können Sie eine RAS-Richtlinie konfigurieren, sodass mehrere EAP-Typen für die Authentifizierung akzeptiert werden. IAS kann so beim Verbindungsaufbau eine von mehreren möglichen EAP-Authentifizierungsmethoden mit dem Client aushandeln. Ein IT-Administrator kann diese Funktion nutzen, wenn Clients mit unterschiedlichen Authentifzierungsmöglichkeiten auf das Netzwerk zugreifen, und kann den Server so konfigurieren, dass er bestimmte EAPAuthentifizierungsmöglichkeiten anbietet. Kontrolle der Objektbezeichner für Benutzerzertifikate und SmartCards Um bestimmte Arten von Benutzerzertifikaten für spezielle Verbindungstypen zu erzwingen, unterstützt IAS jetzt die Angabe von individuellen Objektbezeichnern (OIDs) für Zertifikatsverteilungsrichtlinien, welche im Zertifikat des Zugriffsclients als Teil der Profileinstellungen der Remote Access-Richtlinien enthalten sein muss. Wenn ein IT-Administrator beispielsweise sicherstellen möchte, dass RAS-VPNVerbindungen ein Smartcardzertifikat anstelle eines lokal installierten Benutzerzertifikats verwenden, konfiguriert er die entsprechende RAS-Richtlinie so, dass der Objektbezeichner für die erweiterte Schlüsselsyntax des Smartcardzertifikats für die Anmeldung (1.3.6.1.4.1.311.20.2.2) im Zertifikat des RAS-VPN-Client enthalten ist. Sie können eine Liste von Objektbezeichnern konfigurieren, die im Benutzerzertifikat eines Zugriffsclients vorhanden sein muss. Fügen Sie hierzu das Attribut Allowed-Certificate-OID innerhalb der Registerkarte Erweitert bei den Eigenschaften einer Remote Access-Richtlinie in die Liste der Attribute hinzu. Standardmäßig sind hier keine Einträge vorhanden. Radius-Proxy und Lastenausgleich Die Proxyunterstützung des Internetauthentifizierungsdienstes ermöglicht den Lastenausgleich des RADIUS-Authentifizierungsverkehrs zwischen mehreren Internetauthentifizierungsservern (IASServern). Damit können Kapazitäten ausgebaut und ein Failover zwischen Standorten realisiert werden. Der IAS-RADIUS-Proxy verteilt dynamisch Lasten von Verbindungs- und Kontenanfragen über mehrere RADIUS-Server und erhöht so die Anzahl der möglichen RADIUS-Clients und Kapazität für die pro Sekunde verarbeitbaren Authentifizierungen. Zusätzlich kann der RADIUS-Proxy so konfiguriert werden, dass er bestimmte RADIUS-Server bevorzugt nutzt. Die nachrangigen RADIUS-Server werden nicht benutzt, wenn ein RADIUS-Server mit höherer Priorität verfügbar ist. Hierdurch werden folgende Szenarien ermöglicht: Ein IT-Administrator kann durch den Einsatz mehrerer RADIUS-Server für drahtlose, DFÜ- oder VPN-Verbindungen die Anzahl von bearbeitbaren Authentifizierungsanfragen deutlich erhöhen. Ein IT-Administrator kann mit dieser Funktion Verbindungsanfragen bei Fehlfunktionen an andere verfügbare RADIUS-Server weiterleiten und RADIUS-Server in einem Remotestandort als BackupRADIUS-Server konfigurieren. Ignorieren der Einwahleigenschaften des Kontos Sie können ein RADIUS-Attribut in den Profileigenschaften einer Remote Access-Richtlinie setzen, um die Einwahleigenschaften von Benutzerkonten zu ignorieren. Die Einwahleigenschaften eines Kontos umfassen die folgenden Werte: Technische Übersicht über Netzwerktechnik und Kommunikation 33 Microsoft® Windows® Server 2003 – technischer Artikel Remote Access-Berechtigung Anruferkennung Rückrufoptionen Statische IP-Adressen Statische Routen. Zur Unterstützung der unterschiedlichen Verbindungstypen, die IAS zur Authentifizierung und Autorisierung zur Verfügung stellt, kann es notwendig sein, die Einwahleigenschaften des jeweiligen Kontos vorübergehend zu deaktivieren. Diese Vorgehensweise ist möglich, wenn die Auswertung spezieller Einwahleigenschaften nicht notwendig ist. So sind z. B. die Anruferkennung, Rückrufoption, Statische IP-Adresse und Statische Routen Eigenschaften, die für einen Client genutzt werden, der sich auf einen Netzwerkzugriffserver (NAS) einwählt. Diese Einstellungen sind jedoch beim Zugriff auf einen drahtlosen Zugriffspunkt (AP) sinnlos. Ein drahtloser Zugriffspunkt, der diese Eigenschaften in einer RADIUS-Meldung vom IAS-Server empfängt, ist möglicherweise nicht in der Lage, diese zu verarbeiten. Dies könnte dazu führen, dass der Client vom Netzwerk getrennt wird. Wenn IAS Authentifizierung und Autorisierung für Benutzer sowohl bei drahtloser als auch bei DFÜ-Verbindung zu einem Netzwerk bereitstellen soll, müssen die Einwahleigenschaften entsprechend so konfiguriert werden, dass sie entweder Einwahlverbindungen (durch das Setzen der Einwahleigenschaften) oder drahtlose Verbindungen (bei denen die Eigenschaften nicht gesetzt sein dürfen) unterstützen. Sie können mit IAS z. B. bei Einwahlverbindungen die Einwahleigenschaften für Benutzerkonten verarbeiten oder aber z. B. beim Zugriff über eine drahtlose Verbindung die Verarbeitung der Einwahleigenschaften unterdrücken. Hierfür wählen Sie das Attribut Ignore-User-Dialin-Properites in der Registerkarte Erweitert der Profileigenschaften für eine Remote Access-Richtlinie aus. Es gibt zwei mögliche Einstellungen für das Attribut Ignore-User-Dialin-Properties: Wenn Sie das Verarbeiten der Einwahleigenschaften des Kontos ermöglichen möchten, dann löschen Sie das Attribut Ignore-User-Dialin-Properties oder setzen den Wert auf False. Für eine Richtlinie, die für Einwahlverbindungen gedacht ist, muss keine weitergehende Konfiguration vorgenommen werden. Um die Verarbeitung von Einwahleigenschaften des Kontos zu unterbinden, setzen Sie das Attribut Ignore-User-Dialin-Properties auf True. Diese Einstellung wird z. B. für eine Remote AccessRichtlinie vorgenommen, die für drahtlose Verbindungen oder Verbindungen von Switches, die eine Authentifizierung durchführen, gedacht ist. Wenn die Einwahleigenschaften des Benutzerkontos ignoriert werden, werden die Remote Access-Berechtigungen durch die entsprechenden Berechtigungen der Remote Access-Richtlinie bestimmt. Dieses Attribut ermöglicht Ihnen die Verwaltung der Netzwerkzugriffskontrolle über Gruppen und die Verwaltung der Remote Access-Berechtigungen über die Remote Access-Richtlinie. Wenn Sie das Attribut Ignore-User-Dialin-Properties auf True setzen, wird die Remote Access-Berechtigung für das Benutzerkonto ignoriert. Der Nachteil bei der Verwendung des Attributs Ignore-User-Dialin-Properties besteht darin, dass Sie auf diesem Weg die weiteren Einwahleigenschaften wie Anruferkennung, Rückruf, statische IP-Adresse und statische Routen für Verbindungen nutzen können, auf die diese Richtlinie angewendet wird. Technische Übersicht über Netzwerktechnik und Kommunikation 34 Microsoft® Windows® Server 2003 – technischer Artikel Unterstützung der Computerauthentifizierung Active Directory und IAS unterstützen die Authentifizierung von Computerkonten durch Verwendung der gleichen Authentifizierungsmethoden wie für Benutzer. So kann ein Computer mit seinen Anmeldeinformationen gegenüber drahtlosen Zugriffsclients oder Switches, die eine Authentifizierung durchführen, authentifiziert werden. Unterstützung für authentifizierungstypabhängige Remote Access-Richtlinien Sie können eine Remote Access-Richtlinie anlegen, die die Art des Authentifizierungtyps auswertet. Dies erlaubt es Ihnen, Einschränkungen für eine Verbindung abhängig von der durch den Client verwendeten Authentifizierungsmethode festzulegen. Erweitertes SDK für IAS Das Windows Plattform Software Development Kit (SDK) beinhaltet zwei SDKs für Netzwerkanwendungen: das IAS SDK und das EAP SDK. Mit dem IAS SDK können weitere Attribute, zusätzlich zu den von IAS bereitgestellten, an den Zugriffsserver übermittelt, die Anzahl der Benutzernetzwerksitzungen verwaltet und Nutzungs- und Überwachungsdaten direkt in eine OpenDatabase Connectivity (ODBC)-fähige Datenbank geschrieben werden, um eigene Module (nicht EAP-basiert) zur Authentifizierungs- und Rechtevergabe zu implementieren. Mit dem EAP-SDK können EAP-Typen angelegt werden. Ein Entwickler kann die Erweiterungen des IAS SDKs nutzen, um RADIUS-Attribute zu verändern oder zu löschen und um anhand eigener Authentifizierungskriterien den Zugriff zu ermöglichen (Access Accept). Ein ISV oder VAR kann diese Funktionen dazu nutzen, erweiterte Lösungen auf der Basis von IAS zu entwickeln. Ein IT-Administrator kann diese Funktionen einsetzen, um angepasste Lösungen für IAS zu entwickeln. Skriptfähige API für die Konfiguration von IAS Diese Funktion stellt eine skriptfähige API innerhalb des IAS SDKs zur Verfügung und erlaubt die skriptbasierte Konfiguration von IAS. Ein ISV kann dadurch zusätzliche Dienste auf der Basis des IAS’ anbieten, und ein IT-Administrator kann mithilfe dieser Funktion seinen IAS in die eigene Diensteverwaltungsinfrastruktur einbinden. Erweiterte EAP-Konfiguration für Remote Access-Richtlinien Unter Windows 2000 konnten Sie nur einen einzigen EAP-Typ für eine Remote Access-Richtlinie wählen. Dies bedeutete, dass alle Verbindungen, die durch die Bedingungen der Richtlinie beschrieben wurden, auf diesen einen EAP-Typ, der durch die Einstellungen im Richtlinienprofil vorgegeben war, festgelegt waren. Gleichzeitig war die Konfiguration eines EAP-Typs global für alle Remote AccessRichtlinien gültig. Diese Einschränkung konnte zu Problemen führen, wenn Sie für jede Richtlinie individuell die Eigenschaften für den EAP-Typ setzen wollten oder wenn Sie die Auswahl unter mehreren EAP-Typen für eine Art von Netzwerkverbindung oder pro Gruppe ermöglichen wollten. Diese Einschränkungen für IAS existieren in der Windows Server 2003-Familie nicht mehr. Sie können nun z. B. jeweils unterschiedliche Computerzertifikate für EAP-TLS-Authentifizierung bei drahtlosen Verbindungen und bei VPN-Verbindungen nutzen. Oder Sie können mehrere EAP-Typen für drahtlose Verbindungen einsetzen, da einige Ihrer drahtlosen Clients EAP-TLS-Authentifizierung und andere PEAP in Verbindung mit MS-CHAP v2 unterstützen. Technische Übersicht über Netzwerktechnik und Kommunikation 35 Microsoft® Windows® Server 2003 – technischer Artikel Trennung von Authentifizierung und Autorisierung für den IAS-Proxy Die Proxykomponente von IAS in der Windows Server 2003-Familie kann die Authentifizierung von der Autorisierung der Verbindungsanfrage eines Zugriffsservers trennen. Der IAS-Proxy kann die Anmeldeinformationen an einen externen RADIUS-Server zur Authentifizierung senden und seine eigene Autorisierung des Benutzerkontos gegen eine Active Directory-Domäne und eine lokal definierte Remote Acces-Richtlinie durchführen. Durch diese Funktion können unterschiedliche Datenbanken für die Authentifizierung genutzt werden, während Autorisierung und Einschränkungen durch lokale Einstellungen bestimmt werden. Hierdurch werden folgende Szenarien möglich: Der Besucher eines Unternehmensnetzwerkes kann Zugriff auf ein für Gäste eingerichtetes Netzwerk erhalten, indem er mit seinen Anmeldeinformationen authentifiziert wird und die Verbindung unter Verwendung eines Benutzerkontos aus einer für Besucher eingerichteten Domäne mithilfe einer auf dem IAS-Server konfigurierten Remote Access-Richtlinie durchgeführt wird. Dabei können über den IAS-Proxy die Anmeldeinformationen zur Bestätigung der Identität des Besuchers aus dem Benutzerkonto seines eigenen Unternehmens verwendet werden. Ein öffentliches, drahtloses Netzwerk kann eine externe Benutzerdatenbank für die Authentifizierung des Zugriffs drahtloser Benutzer verwenden und sie mit den Berechtigungen aus lokalen Benutzerkonten im Active Directory der Domäne autorisieren. Diese neue Möglichkeit kann über die Remote-RADIUS-to-Windows-User-Zuordnung in den erweiterten Einstellungen einer Verbindungsrichtlinie konfiguriert werden. IPSec Folgende Verbesserungen wurden für IPSec in der Windows Server 2003-Familie eingeführt: Neues IP-Security Überwachungs-Snap-In Ein neues IP-Security-Überwachungs-Snap-In ermöglicht die detaillierte Konfiguration von IPSecRichtlinien und liefert Informationen über den aktiven Sicherheitsstatus. Es ersetzt die Ipsecmon.exeAnwendung von Windows 2000. IPSec-Richtlinien bestehen aus mehreren Main-Mode-Richtlinien, mehreren Quick-Mode-Richtlinien und mehreren mit den Main-Mode-Richtlinien verbundenen MainMode-Filtern und mehreren Quick-Mode-Filtern (sowohl Transport- als auch Tunnel-Modus), die mit den Quick-Mode-Richtlinien verbunden sind. Der aktive Sicherheitsstatus besteht aus den aktiven Main-Mode- und Quick-Mode-Sicherheitszuordnungen und statistischen Informationen über den durch IPSec abgesicherten Datenverkehr. Ein IT-Administrator kann dieses neue Snap-In zur verbesserten Überwachung von IPSec und zur Fehlerbehebung nutzen. Befehlszeilenverwaltung mithilfe von Netsh Befehle im netsh ipsec-Kontext ermöglichen die Konfiguration von statischen oder dynamischen MainMode-Einstellungen, Quick-Mode-Einstellungen, Regeln und Konfigurationsparametern. Um in den netsh ipcsec-Kontext zu gelangen, geben Sie auf der Befehlszeile den Befehl netsh -c ipsec ein. Der netsh ipsec-Kontext ersetzt das Ipsecpo.exe-Tool des Windows 2000 Ressource Kits. Ein ITAdministrator kann mit dieser Funktion Skripte einsetzen, um die IPSec-Konfiguration zu automatisieren. Technische Übersicht über Netzwerktechnik und Kommunikation 36 Microsoft® Windows® Server 2003 – technischer Artikel IP Security und die Integration von Netzwerklastenausgleich Mit dieser Funktion kann eine Gruppe von Servern durch Netzwerklastenausgleich (Network Load Balancing, NLB) hochverfügbare IPSec-basierte VPN-Dienste bereitstellen. Diese Funktion wird auch von L2TP/IPSec-Clients unterstützt und bietet die Möglichkeit für schnelleres Failover von IPSecverschlüsselten Verbindungen. Ein IT-Administrator kann durch diese Integration von NLB und IPSec eine sichere und zuverlässige Netzwerkumgebung für VPN-Dienste bereitstellen. Da das IKE-Protokoll automatisch den NLB-Dienst erkennt, ist keine zusätzliche Konfiguration für den Einsatz dieser Dienste notwendig. Diese Funktionalität ist nur in der Enterprise- und der Datacenter-Edition von Windows Server 2003 enthalten. IPSec-Unterstützung für den Richtlinienergebnissatz (RSoP) IPSec bietet nun zur leichteren Bereitstellung von IPSec und zur besseren Problembehandlung eine Erweiterung für das Snap-In des Richtlinienergebnissatzes (RSoP). Mit RSoP haben Sie einen besseren Überblick über die Konsequenzen von Gruppenrichtlinien und bestehende IPSecRichtlinienzuordnungen. Hierzu verwenden Sie RSoP im Protokolliermodus. Mit RSoP lassen sich auch die möglichen Konsequenzen geplanter IPSec-Richtlinien-Zuordnungen für Computer und Benutzer anzeigen. Verwenden Sie hierfür RSoP im Planungsmodus. Der Protokolliermodus hilft bei der Fehlersuche von verschachtelten IPSec-Richtlinien (konkret wird die Frage beantwortet: Welche Richtlinie hat Vorrang?). Die Ergebnisse des Protokolliermodus’ zeigen alle bestehenden IPSec-Richtlinien des IPSec-Clients und die Priorität jeder Richtlinie an. Der Planungsmodus erlaubt es, unterschiedliche IPSec-Richtlinieneinstellungen zu simulieren, die Auswirkungen möglicher Änderungen der Richtlinieneinstellungen zu testen und die optimalen Einstellungen festzuhalten, bevor sie implementiert werden. Wenn Sie RSoP im Protokolliermodus oder im Planungsmodus ausgeführt haben, sehen Sie die einzelnen Einstellungen der IPSec-Richtlinien im Detail (Filterregeln, Filteraktionen, Authentifizierungsmethoden, Tunnelendpunkte und die beim Anlegen der IPSec-Richtlinie spezifizierten Verbindungstpyen). IPSec/NAT-Traversierung Mit dieser Funktion kann durch IKE- und ESP-geschützter Datenverkehr eine Netzwerkadressübersetzung (NAT) durchqueren. IKE erkennt automatisch, dass NAT aktiviert ist und benutzt die User Datagram Protocol-Encapsulating Security Payload (UDP-ESP)-Kapselung, um ESPgeschützten IPSec-Datenverkehr durch NAT zu schleusen. Die von der Windows Server 2003-Familie unterstützte IPSec-NAT-Durchquerung wird in den Internetentwürfen der IETF mit den Titeln "UDP Encapsulation of IPSec Packets" (draft-ietf-ipsec-udp-encaps-02.txt) und "Negotiation of NAT-Traversal in the IKE" (draft-ietf-ipsec-nat-t-ike-02.txt) genauer beschrieben. Durch diese NAT-Unterstützung können Angestellte eines Unternehmens auch dann L2TP/IPSec nutzen, wenn sie mit einem privaten Netzwerk, wie z. B. dem Heimnetzwerk oder dem Netzwerk in einem Hotel, verbunden sind. Diese Funktionalität ermöglicht generell die Abwicklung von IPSec-ESPDatenverkehr über NAT. Ein Administrator kann mit dieser Funktion einen Gateway-zu-Gateway IPSecTunnel zwischen zwei Computern mit Windows Server 2003, die den Routing- und RAS-Dienst ausführen, konfigurieren, auch wenn sich einer oder beide Computer jeweils hinter einem NAT befinden. Es sind auch Server-to-Server-IPSec-Verbindungen möglich; z. B. kann ein Server in einem Technische Übersicht über Netzwerktechnik und Kommunikation 37 Microsoft® Windows® Server 2003 – technischer Artikel benachbarten Netzwerk über eine Netzwerkadressübersetzung mit einem internen Netzwerkserver kommunizieren. Verwendung von Hardwareunterstützung für NAT IPSec unterstützt eine Beschleunigung von NAT durch spezielle Hardware für normalen ESP-Verkehr. Das bedeutet: Ein IT-Administrator kann so die Leistung von L2TP/IPSec- und normalen IPSec-Verbindungen verbessern, wenn IPSec über NAT eingesetzt wird. Ein Hardwarehersteller kann neue Netzwerkkarten entwickeln oder ältere Firmware erneuern, um die Protokolle direkt auf der Netzwerkkarte zu verarbeiten und die CPU des Servers zu entlasten. Die Schnittstelle für die IPSec-Hardwarebeschleunigung ist im Platform-DDK dokumentiert im Abschnitt zu „TCP/IP-Task Offload“. IPSec-Richtlinienfilter erlauben die Verwendung logischer Adressen zur lokalen IP-Konfiguration Das Snap-In der IPSec-Richtlinien kann nun Quell- oder Zieladressenfelder für den lokalen IPSecRichtliniendienst als Adressen des DHCP-Servers, DNS-Servers, WINS-Servers und des Standardgateways konfigurieren. Damit kann sich die IPSec-Richtlinie automatisch bei Änderungen in der IP-Konfiguration des Servers anpassen, sowohl für DHCP als auch für statische IP-Konfigurationen. Computer, die Windows 2000 oder Windows XP ausführen, ignorieren diese Erweiterung der IPSecRichtlinie. Zugriffskontrolle durch Zertifikatszuweisung zu Active Directory-Computerkonten Das Snap-In der IP Sec-Richtlinien lässt sich nun so konfigurieren, dass es Computerzertifikate zu Computerkonten in einem Active Directory Forest zuordnen kann. Hierzu wird die gleiche Art der SChannel-Zertifikatzuordnung genutzt, die auch von IIS oder anderen PKI-fähigen Diensten verwendet wird. Nachdem ein Zertifikat einem Domänencomputerkonto zugeordnet wurde, können Zugriffsrechte gesetzt werden. Hierzu dienen die Einstellungen für die Netzwerkanmeldungsberechtigungen Zugriff auf den Computer aus dem Netzwerk und den Zugriff auf diesen Computer vom Netzwerk verbieten. Ein Netzwerkadministrator kann nun mithilfe von IPSec den Zugriff auf einen Windows Server 2003Computer nur für Computer aus einer bestimmten Domäne zulassen, für Computer, die ein Zertifikat von einer bestimmten Zertifizierungsstelle haben, für eine spezielle Gruppe von Computern oder von nur einem einzigen Computer. Computer, die Windows 2000 oder Windows XP ausführen, ignorieren diese Erweiterung der IPSec-Richtlinien. Stärkere Diffie-Hellman-Gruppen für den Internetschlüsselaustausch (IKE) IPSec unterstützt jetzt die Verwendung eines Diffie-Hellman-Schlüsselaustauschs mit 2048 Bit nach den Spezifikationen des Internetentwurfs "More MODP Diffie-Hellman groups for IKE" der IETF. Durch die Verwendung einer stärkeren Diffie-Hellman-Gruppe bietet der durch den Diffie-Hellman-Austausch entstehende geheime Schlüssel einen besseren krypographischen Schutz. Das Snap-In der IPSecRichtlinien erlaubt Ihnen die Konfiguration dieser neuen Diffie-Hellmann Gruppen sowohl für lokale als auch für domänenbasierte IPSec-Richtlinien. Computer mit Windows XP oder Windows 2000 ignorieren diese Einstellung. Technische Übersicht über Netzwerktechnik und Kommunikation 38 Microsoft® Windows® Server 2003 – technischer Artikel Besserer Schutz vor Denial-Of-Service-Angriffen für IKE Das IKE-Protokoll (Internet Key Exchange), mit dem IPSec-Sicherheitszuordnungen ausgehandelt werden, wurde in der Windows Server 2003-Familie so geändert, dass Angriffe durch zahlreiche ungültige Anfragen (Denial-of-Service) über das IKE-Protokoll besser abgewehrt werden. Die bekannteste Art solcher Angriffe ist das Senden von ungültigen Paketen an den UDP-Port 500. IKE versucht, diese Pakete zu validieren, bis die Zahl der ankommenden Pakete zu groß ist. Dann beginnt IKE damit, Pakete zu verwerfen. Wenn die Rate der ankommenden Pakete wieder sinkt, startet IKE erneut mit der Auswertung auf der Suche nach zulässigen IKE-Paketen. Am schwierigsten ist eine Abwehr des Angriffs, wenn ein bösartiger Benutzer gültige IKE-Eröffnungsnachrichten an den IKEResponder sendet, die entweder eine ungültige Ursprungs-IP-Adresse haben oder aber in sehr kurzen Abständen von einer gültigen Ursprungs-IP-Adresse stammen. Dieser Angriff ist mit einer TCPSynchronisierungsattacke (mit SYN-Paketen) gegen TCP/IP-basierte Server vergleichbar. Der neue Schutz sorgt dafür, dass der IKE-Responder auf die gültigen Eröffnungspakete eine IKE-Meldung mit einem speziellen Wert im Responder-Cookie-Feld zurückgibt. Wenn der IKE-Initiator bei der nächsten Antwort nicht diesen speziellen Wert im Cookie-Feld angibt, wird der IKE-Austausch ignoriert. Windows Server 2003 als IKE-Initiator kann in diesem Fall einen erneuten Verbindungsaufbau korrekt versuchen. Das IPSec-IKE-Modul speichert keine Zustandsinformationen einer IKE-Protokollaushandlung, bis eine Antwort mit einem richtig gesetzten Responder-Cookie-Feldwert empfangen wird. Dies erlaubt die Interoperabilität mit Computern, die Windows 2000, Windows XP oder IPSec-Implementierungen von Drittherstellern ausführen, und erhöht die Chance, dass ein legitimer Initiator selbst dann erfolgreich eine Verbindung aushandeln kann, wenn der Responder einem begrenzten Angriff ausgesetzt ist. Es besteht nach wie vor die Gefahr, dass ein IKE-Responder von einer Flut berechtigter IKE-Pakete überschwemmt wird. Der IKE-Responder ist dann erst direkt nach Ende des Angriffs wieder verfügbar. Technische Übersicht über Netzwerktechnik und Kommunikation 39 Microsoft® Windows® Server 2003 – technischer Artikel Zusätzliche neue Funktionen Änderungen in der Winsock-API Die Windows Sockets-API wurde in Windows Server 2003 wie folgt geändert: Keine weitere Unterstützung von AF_NETBIOS (64-Bit-Version) Die Funktion AF_NETBIOS wird von den 64-Bit-Versionen der Enterprise- und Datacenter-Edition nicht unterstützt. Anwendungen sollten alternativ TCP oder UDP nutzen. Die Funktion bleibt für 32-BitAnwendungen von Drittherstellern noch erhalten. ConnectEx/TransmitPackets und TCP/IP Microsoft hat die Windows Sockets 2-Spezifikation um folgende zwei Funktionen erweitert: Die Windows Sockets-Funktion ConnectEX() stellt die Verbindung zu einer anderen SocketAnwendung her und überträgt optional anschließend einen Datenblock. Die Windows Sockets-Funktion TransmitPackets() übermittelt über einen verbundenen Socket (ein Datagramm oder einen Stream) Daten in den Speicher und/oder an Dateien. Für das Einlesen von Dateien wird die Cacheverwaltung des Betriebssystems verwendet und Speicher nur für die minimal erforderliche Dauer zur Datenübertragung reserviert. Auf diese Weise ermöglicht Windows eine sehr schnelle und effiziente Datenübertragung über Sockets aus Dateien oder aus dem Hauptspeicher. Windows Sockets Direct Path für SAN-Netzwerke Die Windows Server 2003-Familie bietet im Bereich Windows Sockets erhebliche Leistungsverbesserungen für Windows Sockets Direct (WSDP) in System Area Networks (SANs). WSD ermöglicht Windows Sockets-Anwendungen, die SOCK_STREAM verwenden, die Leistungsvorteile von SANs zu nutzen, ohne Änderungen an der Anwendung vornehmen zu müssen. Die grundlegende Komponente für diese Technologie ist ein WinSock-Switch, der eine TCP/IP-ähnliche Kommunikation emuliert und native SAN-Diensteanbieter verwendet. Für die Windows 2000 Server-Familie stand WSD-Unterstützung nur unter Windows 2000 Advanced Server und Windows 2000 Datacenter Server zur Verfügung. Windows Server 2003 unterstützt WSD in alle Editionen. Weiterführende Informationen über die Windows Sockets-API finden Sie im Microsoft Plattform SDK. Keine Unterstützung für veraltete Netwerkprotokolle Die folgenden veralteten Netzwerkprotokolle werden nicht mehr unterstützt: Data Link Control (DLC) NetBIOS Extended User Interface (NetBEUI). Folgende Netzwerkprotokolle wurden aus den 64-Bit-Versionen des Betriebssystems entfernt: Internetwork Packet Exchange/Sequenced Packet Exchange (IPX/SPX) und IPX-abhängige Dienste Infrared Data Association (IrDA) Open Shortest Path First (OSPF). Technische Übersicht über Netzwerktechnik und Kommunikation 40 Microsoft® Windows® Server 2003 – technischer Artikel Obsolete RPC-Protokolle Folgende RPC-Protokolle wurden durch TCP ersetzt: Remote Procedure Call (RPC) über NetBEUI RPC über NetBIOS über TCP/IP (NetBT) RPC über NetBIOS über IPX (NBIPX) RPC über SPX (nur 64-Bit) RPC über AppleTalk (nur 64-Bit) Folgende Protokolle wurden durch UDP ersetzt: RPC über IPX RPC über Message Queuing (MSMQ). Befehlszeilentools Es gibt eine Reihe von neuen Befehlszeilentools und Utilities zur besseren Verwaltung und Administration von Computern. Eine ausführliche Beschreibung der CMD.exe-Shell und aller neuen Befehlszeilentools finden Sie in der im Lieferumfang des Betriebssystems enthaltenen Hilfedatei für die Kommandozeile. Zu den neuen Befehlen gehören: Bootcfg.exe. Einstellungen der boot.ini-Datei auf dem lokalen oder einem remoten Computer (nicht bei 64-Bit-Versionen verfügbar) auslesen oder konfigurieren (z. B. debug on/off). DriverQuery.exe. Anzeige der geladenen Gerätetreiber und deren Speicherbelegung. Dsadd.exe. Erstellen einer Objektinstanz eines bestimmten Typs im Active Directory. Dsmod.exe. Setzen und Verändern von Attributen eines bestehenden Objekts im Active Directory. Dsrm.exe. Entfernen von Objekten oder kompletten Unterstrukturen eines Objektes aus dem Active Directory. Dsmove.exe. Objekte vom aktuellen Ort an eine neue übergeordnete Stelle innerhalb des gleichen Namenskontextes im Active Directory verschieben oder Objekte innerhalb des Active Directorys umbenennen. Dsquery.exe. Objekte im Active Directory suchen, die bestimmten Suchkriterien entsprechen. Dsget.exe. Ausgewählte Eigenschaften eines existierenden Objekts innerhalb des Active Directorys anzeigen oder abfragen, hierzu muss die Position des Objekts angegeben werden. Eventriggers.exe. Einen Prozess auf der Grundlage eines Ereignisses im Ereignisprotokoll ausführen. Eventquery.vbs. Ereignisse eines bestimmten Typs aus dem Ereignisprotokoll abfragen. Die ausgewählten Ereignisse können auf dem Bildschirm angezeigt oder in eine Datei gespeichert werden. Eventcreate.exe. Ein benutzerdefiniertes Ereignis in ein beliebiges Ereignisprotokoll schreiben. GPresult.exe. Ermitteln des Richlinienergebnissatzes (Resultant Set of Policies, RSoP) und Auflisten der Richtlinien, die auf einen Computer angewendet werden. Technische Übersicht über Netzwerktechnik und Kommunikation 41 Microsoft® Windows® Server 2003 – technischer Artikel IIS Skripte. Zahlreiche neue Skripte (IISWeb.vbs, IISVdir.vbs usw.) bieten Befehlszeilentools zur Konfiguration, Einrichtung und Verwaltung von Servern mit IIS und Active Server Pages (ASP)Anwendungen. Netsh.exe. Umfassendes Tool zur Konfiguration von Netzwerken. Erweitert die grundlegenden Netzwerkdiagnosefunktionen, die ursprünglich über das Tool NetDiag.exe zur Verfügung standen. Openfiles.exe. Zeigt eine Liste der verbundenen Benutzer und der von ihnen auf den einzelnen Freigaben eines Computers geöffneten Dateien. Pagefileconfig.vbs. Aktuelle Größe der Auslagerungsdatei anzeigen oder die Größe dieser Datei festlegen. Drucker-Skripte. Zahlreiche neue Skripte (prncfg.vbs, prnjobs.vbs usw.) für die Verwaltung von Druckerdiensten, Druckerwarteschlangen und Druckertreibern. Reg.exe. Anzeigen und Editieren von Registry-Schlüsseln. SC.exe. Starten und Anhalten von Win32-Diensten. Schtasks.exe. Ermitteln, Setzen oder Editieren von zeitgesteuerten Aufträgen, die den bestehenden Win32-Schedulerdienst nutzen. Systeminfo.exe. Ermittelt grundlegende Konfigurationsinformationen (z. B. CPU und Speicher). Taskkill.exe. Beenden oder Anhalten laufender Prozesse. Tasklist.exe. Anzeigen aller laufenden Prozesse und PIDs. Tsecimp.exe. Import von Telephony Application Programming Interface (TAPI)Benutzerkonteneigenschaften und -Zugriffsrechten. Ein IT-Administrator kann mit diesen Befehlszeilentools besonders häufige Aufgaben oder die unmittelbare, wiederholte Ausführung einer Tätigkeit der Serververwaltung über Visual Basic®-Skripte oder Befehlszeilenstapelverarbeitungsdateien automatisieren. Dies vermeidet die von GUIVerwaltungstools in manchen Fällen erzwungene stückweise Bearbeitung von Routineaufgaben und resultiert in geringeren IT-Verwaltungskosten. Starke kryptographische Authentifizierung der Services für Macintosh Für Computer mit „Diensten für Macintosh“ (SFM, Services for Macintosh) die das Microsoft Benutzerauthentifizierungsmodul (MSUAM) verwenden, kann nun eine starke Authentifizierung durch Auswahl der (NTLMv2)-Option benutzt werden. Wenn diese Option genutzt wird, können sich die Benutzer nur gegenüber einem Server authentifizieren, der NTLMv2 einsetzt. Dies schließt Windows NT® 4.0-Server und ältere Server aus, die NTLMv2 nicht für die Authentifizierung nutzen können. Der Benutzer kann die Option Erfordert starke Authentifizierung (NTLMv2) deaktivieren, um die Authentifizierung gegenüber älteren Servern zu ermöglichen. Technische Übersicht über Netzwerktechnik und Kommunikation 42 Microsoft® Windows® Server 2003 – technischer Artikel Zusammenfassung Dieser Artikel hat die Erweiterungen und neuen Funktionen der Windows Server 2003 zur einfacheren Installation, Konfiguration und Bereitstellung von Netzwerkdiensten und –Komponenten beschrieben. Die Windows Server 2003-Familie bietet geänderte Protokolle, verbesserte Konnektivität für Internetund Netzwerkzugriff sowie eine bessere Unterstützung von Netzwerkgeräten. Technische Übersicht über Netzwerktechnik und Kommunikation 43 Microsoft® Windows® Server 2003 – technischer Artikel Weiterführende Links Weiterführende Informationen finden Sie auf diesen Sites: Introducing the Windows Server 2003 Family: http://www.microsoft.com/windows.netserver/evaluation/overview/default.asp What's New in Networking and Communications: http://www.microsoft.com/windows.netserver/evaluation/overview/technologies/networking.asp Microsoft Windows – IPv6 Web Site: http://www.microsoft.com/ipv6 Microsoft Windows – Wi-Fi Web Site: http://www.microsoft.com/wifi Microsoft Windows – VPN Web Site: http://www.microsoft.com/vpn Microsoft Windows – IAS Web Site: http://www.microsoft.com/windows2000/technologies/communications/ias/ Microsoft Windows – IPSec Web Site: http://www.microsoft.com/windows2000/technologies/communications/ipsec/default.asp Die neuesten Informationen zu Windows Server 2003 finden Sie auf der Windows Server 2003-Website unter http://www.microsoft.com/windows.netserver. Technische Übersicht über Netzwerktechnik und Kommunikation 44