Dateisysteme Welche Dateisysteme werden von Windows 2000 unterstützt? - NTFS - FAT 16 - FAT 32 - vFAT - CD-FS - UDF Welche Unterschiede gibt es zwischen FAT und NTFS? - Höhere Datensicherheit - Stärkere Datenkomprimierung - Größere Partition bis zu 2 TB Welche Neuheiten bietet NTFS Version 5 gegenüber NTFS Version 4? - Dyn HDD Datenträger - Datenträgerkontingente - Datenträgerindizierung - Verschlüsselung - Erweiterte Berechtigungen - Mounten von Datenträgern im Verzeichnisbaum Worin unterscheiden sich eine Arbeitsgruppe und eine Domäne? Arbeitsgruppe Domäne Gleiches lokales Netzwerk Zentrale Datenbank (AD) Beschränkte Anzahl (10) an Mitglieder Gemeinsame Richtlinien P2P Zentrale Authentifizierung Nicht zentral Server-Client-Umgebung Jeder Comp hat lokal Security Accounts Manager Gemeinsame Sicherheitsrichtlinien Jeder Rechner eigene Benutzerkonten DNS DNS = Konzept zur Namensauswertung, Zuordnung von FQDN zu IP-Adresse und umgekehrt Stammdomain / Rootdomain "." Firstleveldomain / Topleveldomain Secondleveldomain Subdomain de idealtec nord Computer-, NetBIOS-, Hostname = Bezeichnung für den Host Aus Computername gebildet, Kompatibilität zu älteren Systemen, automatisch erzeugt (NT) Primäres DNS-Suffix = Anhängsel an den Hostnamen FQDN = Fully Qualified Domain Name (Hostname + DNS-Suffix) Forward Lookup = FQDN IP Reverse Lookup = IP FQDN Dyn. Update und dyn. Aktualisierung = Änderungen werden automatisch am zuständigen DNS-Server eingetragen Zone = Zonen können den DNS Namespace weiter aufteilen (Verwaltung, Traffic) Zonenübertragung = Replikation der Zonendatei von Primären auf sekundären DNS-Server Zonendelegierung = Übertragung der Zuständigkeit bei Teilung einer Zone vom Primären DNS-Server der Stammzone auf den neuen Primären DNS-Server der Subzone Aktualisierung sofort anstoßen = ipconfig /registerdns Nslookup „nslookup ziel [quelle]“ Wenn [quelle] nicht angegeben, wird vom aktuellen Host ausgegangen Nicht authorisierende Antwort Auflösung über Zonengrenzen hinweg Not found von XX Kein Reverse Lookup möglich Keine Fehlermeldung Innerhalb der Zone VM Virtuelle Maschine = Ein mittels Software simulierter Rechner, der auf einem physikalischen Host betrieben wird. Der simulierte Rechner entspricht einem Realen Rechner mit allen Bauteilen. Mehrere parallel laufende VMs auf einem realen Rechner sind möglich 4 Vorteile von VMs gegenüber Hardwaremaschinen - Stromersparnis - Platzersparnis - Administration - Möglichkeit der Sicherung / Replikation 2 Nachteile - Downtime bei Umstellung - Durchsatzengpass beim Netzwerk 2 Vorteile von VMs in Programmierumgebungen - Snapshots - Schnelle Installation als Testumgebung DHCP APIPA = Automatic Private IP Addressing Was bedeutet der Name DHCP? - Dynamic Host Configuration Protocol Wie definierst Du ein Protokoll? - Festlegung wie Computer miteinander kommunizieren - Hardware oder Software Was ist die Hauptaufgabe von DHCP? - Dyn. Vergabe und Entzug von IP-Adressen Wie verhindert DHCP Adressenkonflikte? - Eigene Datenbank - Dezidierte IP-Adressbereiche Von wem wurde DHCP entwickelt? - Abgeleitet vom Bootstrap Protocol durch IETF Erklären Sie kurz die Aufgaben des IETF? - Internet Engineering Task Force - Funktionsweise des Internet verbessern Was ist die Aufgabe des RFCs? Nenne ein Beispiel - RFC1945 = HTTP - Technische und Organisatorische Standarddokumente Für welchen Einsatz wurde, bzw. wird das Bootstrap-Protokoll (BOOTP) verwendet? - NUR dynamische IP-Vergabe Wie erklärst Du einem interessierten Kunden einen Broadcast - Nachricht an alle Geräte im Netzwerk Erkläre kurz die Aufgabe von WINS und DNS! - WINS = Namensauflösung WinOS im lok. Netzwerken - DNS = Namensauflösung FQDN – IP Unterscheide DAP, LDAP und X.500! - DAP = Direct Access Protocol - LDAP = Leightweight DAP Gibt es eine Alternative zu DHCP? - APIPA (Automatic Private IP Addressing) Wenn der DHCP-Client installiert ist, kann dann der Admin dennoch manuell konfigurieren? - Ja, da lokale Einstellungen vom DHCP Server nicht überschrieben werden Gib Vorteile der Lösung mit DHCP an! - Vorteile: keine Adressenkonflikte, geringe Verwaltung Erkläre die Funktion von DHCP mit Hilfe einer Skizze Welche Benutzer / User muss man bei der Konfiguration von DHCP unterscheiden? - Regelmäßige und Unregelmäßige Wo ist die temporäre oder statische IP-Adresse bei einem win2k Client gespeichert? - HKLM Was ist ein Lease? - Gültigkeitsdauer der „geliehenen“ IP-Adresse Was ist ein NACK? - No Ackknowledgement - Adressvergabe nicht möglich Kann ich eine Lease unendlich lange behalten? Macht das Sinn? - Ja, Sinn bei Server Wie kannst Du veranlassen, dass ein Client eine Lease sofort wieder freigibt? - Ipconfig /release Erkläre den Befehl net stop und net start dhcpserver - Dienst DHCP starten/stoppen Welche Aufgabe hat der Befehl ipconfig /release - S. 2 Fragen vorher Active Directory Was versteht man unter einer Verzeichnisstruktur? Eine Verzeichnisstruktur muss dem Belangen einer Firma, den Verwaltern und den Benutzern gerecht werden. Vor der Implementierung von Verzeichnisdiensten sind Firmenstruktur und Geschäftsbereiche im Hinblick auf logische Zusammenhänge zwischen Geschäftsprozessen, Abhängigkeiten und Hierarchien zu untersuchen. Als Verzeichnisstruktur wird die logische Darstellung des Dateisystems eines Rechners bezeichnet. Sie besitzt einen hierarchischen Aufbau. Innerhalb dieser Hierarchie werden Ressourcen möglichst logisch gruppiert. Durch diese Anordnung ist es möglich, Objekte anhand ihres Namens zu lokalisieren und nicht nach ihrer tatsächlichen Position. Üblicherweise wird diese Ansicht in einer Baumstruktur dargestellt. Was ist ein Objekt bzw. eine Objektklasse? Ein Objekt steht für eine Netzwerkressource. Es ist die kleinste Einheit, die verwaltet werden kann. Jeder Vorgang im Netzwerk kann in letzter Konsequenz auf ein Objekt zurückgeführt werden. Als Objekte zählen zum Beispiel User, Laptops oder auch normale Arbeitsplatz-PCs. Eine Objektklasse ist eine Auflistung von Attributen, die Informationen zur Beschreibung des Objektes enthalten. Sämtliche möglichen Attribute (Name, Beschreibung, Standort, …) werden im Schema definiert. Jedes Attribut kommt nur einmal im Schema vor, kann jedoch in mehreren Objektklassen verwendet werden. Objekte können über die Attribute gesucht werden. Erklären Sie den Begriff Organisationseinheit (OU)! Durch Erstellung von sogenannten Organisationseinheiten (Organisation Unit = OU) lässt sich im Active Directory eine Menge an Objekten strukturiert zusammenfassen und stellt somit eine wichtige Grundlage für die logische Verwaltung dar. Zudem kann man diesen OU’s leichter Rechte zuweisen als wenn man dies auf jedes Objekt manuell anwenden müsste. Was versteht man unter dem Begriff Online-Defragmentierung? Unter Online-Defragmentierung versteht man das Löschen, von alten oder überflüssigen Daten während des Betriebs des Domänencontrollers. - Objekte werden nach Ablauf des Lease gelöscht - Wird alle 12 Stunden durchgeführt - Festplattenoptimierung für die Speicherung neuer Daten Welche verschiedenen Domänenmodi gibt es unter Windows 2003 und wie unterscheiden Sie sich? Eine Domäne kann unter einer von vier verschiedenen Modi laufen: - Windows 2000 - Gemischt o Lokale und Globale Gruppen o Unterstützung des globalen Katalogs - Windows 2000 - Pur o Verschachtelung von Gruppen o Erhöhen von Domänenebenen durch Heraufstufen der Einstellungen für die Gesamtstrukturebene - Windows Server 2003 - Interim o Nur für Upgrade von Windows NT 4.0 Domänencontroller auf Windows Server 2003 Domänencontroller - Windows Server 2003 – Standard o Umbenennung von Domänencontrollern o Umleitung der Container „Benutzer“ und „Gruppen“ Was ist eine Domäne? Eine Domäne ist ein zusammenhängender Teilbereich des hierarchischen DNS (Domain Name System). Jeder Rechner einer Domäne verfügt über einen individuellen Namen. Die individuellen Bezeichnungen trennt man mit einem „.“, um die Domäne zu erweitern. Durch den DNS kann die IPAdresse mit diesem Domänen-Namen verknüpft werden und zum Beispiel auf eine Datei zugreifen. Siehe DNS Wie kann die Zeit auf allen DCs angeglichen werden? Zum Zeitabgleich zwischen zwei Domänencontrollern oder anderen Servern kann man den Windows Time Service (Zeitserver /NTP) installieren und einrichten. Danach ist es möglich im Netzwerk Rechner mit der Internetzeit abzugleichen. Was ist ein DACL? DACL = Discretionary Access Control List Das DACL enthält eine Liste mit zugriffsberechtigten Usern, denen Zugriff auf ein Objekt gestattet bzw. verweigert wird. Die Liste enthält keine oder mehrere Access Control Entrys (ACE’s) welche Zugriffsrechte und SID’s enthalten. Ohne DACL bewilligt das System jedem User auf der Ressource Vollzugriff. Mit DACL, aber ohne ACE’s wird der Zugriff jedem verweigert. Was ist ein SACL? SACL = System Access Control List Die SACL speichert alle Zugriffsversuche (egal ob gelungen oder fehlgeschlagen) auf einer Ressource. Bedingung bei Dateien und Ordnern: Die entsprechende Partition muss eine Zugriffsverwaltung unterstützen. FAT und FAT32 unterstützen die Zugriffsverwaltung nicht, NTFS jedoch schon. Wozu wird der Ordner NTDS verwendet? Dieser Ordner wird verwendet um die Datenbank bzw. die Protokoll-Dateien des Active Directory abzulegen => C:\Windows\NTDS. Die dafür zuständige Datenbank ist eine „Jet Blue Datenbank“ aus dem Hause Microsoft. Die Datenbank ist wie folgend aufgebaut: Die Datenbankdatei „NTDS.DIT“ enthält drei Haupttabellen: - die „schema table“ zur Speicherung der Schemata - die „link table“ zur Speicherung der Objekt-Struktur - die „data table“ zur Speicherung der Daten Was ist ein DN? DN = Distinguished Name = Eindeutiger Gesamtname - Hierarchische Baumstruktur - Vollständiger Name - Dient der Identifikation von Objekten der Domäne - Keine Umlaute - Besteht aus DC (Domain Component), OU-Struktur und CN (Common Name) Bsp: DC = de / DC = company / OU = Testgruppe / CN = Max Muster Was versteht man unter RDN? RDN = Relative DN = Relativ Eindeutiger Gesamtname - Attribut eines Objektes im AD, Eindeutigkeit jedoch nur in OU vorgeschrieben - Dient der Identifikation von Objekten einer OU Was ist ein GUID? GUID = Global Unique Identifier - 16 Byte - Gebildet aus MAC-Adresse und dem Zeitpunkt der Erstellung Gewährt eine höchstmögliche Wahrscheinlichkeit, eine eindeutige Nummer zu erzeugen - Im AD für einzelne Objekte benötigt und deren Identifizierung (User / Computer / Groups) - GUID = SID mit globaler Eindeutigkeit, nicht nur in Domäne - Darstellung in Hex-Form Bsp.: {C1D11C25-45D2-11D0-B0E2-444553540000} Was muss bei der Planung der physischen Struktur eines Netzwerkes beachtet werden? Die logische Struktur vom Active Directory, die in Strukturen, Domänen und OUs aufgeteilt ist, wird von der physischen Struktur des Netzwerkes getrennt. - Logische Struktur dient der Verwaltung und Organisation der Netzwerkressourcen - Physische Struktur = Auswirkungen auf den Netzwerkverkehr - Komponenten der Physischen Struktur: Domänencontroller und Standorte (Sites) Ausgangssituation: o Geografische Trennung verschiedener Standorte o Server für Anmeldevorgänge benötigt o Unterschiedliches Datenaufkommen zw. versch. Geschäftsbereichen o Verschiedenste Übertragungswege und –geschwindigkeiten Ziele: o Optimierung des Netzwerkverkehrs (Minimierung der Auslastung) o Optimierung von Anmeldevorgängen (geringe Wartezeit beim Anmelden) o Begrenzung der Kosten, die durch Replikationsereignisse entstehen Welche Aufgaben hat ein Domänencontroller? - Jede Domäne muss mindestens einen Domänencontroller enthalten - Mehrere DC’s gewähren eine höhere Verfügbarkeit und Fehlertoleranz - Zentrale Verwaltung von: o Benutzeranmeldungen o Authentifizierungen o Verzeichnissuchen o Änderungen an Verzeichnisinformationen - Multimasterreplikation Spezielle DC-Funktionen: - Global Catalog - Schemamaster o 1x in Gesamtstruktur o Steuer Aktualisierungen und Änderungen am Schema - RID-Master o 1x pro Domäne o Weist RID-Sequenzen zu (Teile der SID) - Domain Naming Master o 1x in Gesamtstruktur o Steuert hinzufügen / entfernen von Domänen - PDC-Emulator o 1x pro Domäne o Arbeitet als primärer DC für pre Windows 2000 Systeme - Infrastruktur-Master o 1x pro Domäne o Aktualisiert Verweise zu Benutzern bei Eigenschaftsänderungen o Verteilung über Replikation Was versteht man unter dem Global Catalog? Um im Active Directory schneller suchen zu können, gibt es den Global Catalog. Der GC hat keine eigene, sondern eine vom AD abgeleitete Datenbank. Im GC werden alle AD Objekte einer Gesamtstruktur repliziert. Der GC speichert vollständige Domänenpartitionen (alle Objekte samt Attribute) der eigenen Domäne, in der sich der GC befindet. Alle Objekte anderer Domänen befinden sich auch im GC, es werden aber nicht alle Attribute gespeichert. Lediglich die, die für die Suchoperationen relevant sein könnten. GC hat einen Index hinterlegt, welches Objekt auf welchem DC im AD liegt. Innerhalb einer Domäne sind die Infos sofort über den GC verfügbar. Infos aus anderen Domänen werden über die normale Replikation auf die Server übertragen. Der erste Domänencontroller einer Gesamtstruktur hat automatisch GC installiert. Microsoft hat vorgegeben, welche Attribute im GC repliziert werden. Erklären Sie wozu ein Betriebsmaster benötigt wird. - DCs mit bestimmten Aufgaben und Vorgängen - Einzelmaster, pro Funktion darf nur ein Master vorhanden sein - Jede Gesamtstruktur muss über alle Master verfügen (s. Aufgaben eines DCs) Was ist eine Struktur bzw. eine Gesamtstruktur? - Struktur Eine Struktur wird auch als Baum oder Tree bezeichnet und wird von der Strukturstammdomäne begründet. Weitere Domänen sind der Strukturstammdomäne hierarchisch untergeordnet. Wesentliche Eigenschaften: o Hierarchie aus mind. einer Domäne o Gemeinsames Namensschema o Fortlaufender Namespace o Automatisch eingerichtete Vertrauensstellungen zur jeweils übergeordneten Domain - Gesamtstruktur Die Gesamtstruktur wird auch als Wald oder Forrest bezeichnet. Die erste Domäne einer Gesamtstruktur ist automatisch die Stammdomäne. Sinnvoll und Vorteilhaft bei Fusionierungen von Unternehmen mit verschiedenen Namespaces Wesentliche Eigenschaften: Gesamtstrukturen sind folgendermaßen charakterisiert: o System aus mind. einer Domäne, das ein gemeinsames AD unterhält o Verschiedene Namensschemata der Domänen/Strukturen o Getrennte Namespaces der Domänen/Strukturen o Automatisch eingerichtete Vertrauensstellungen von jeder Strukturstammdomäne zur Gesamtstrukturdomäne Erklären Sie die verschiedenen Vertrauensstellungen! - Definition Eine Vertrauensstellung ist eine Beziehung zwischen Domänen, durch die Benutzer einer Domäne von einem Domänencontroller authentifiziert werden können, der sich in einer anderen Domäne befindet. Vertrauenswürdige Domänenobjekte (Trusted Domain Objects, TDO) werden, sobald eine neue Vertrauensstellung eingerichtet wurde, automatisch erstellt. Jede TDO ist eindeutig und beinhaltet Attribute, wie z.B. die Transitivität der Vertrauensstellung. - Vertrauensrichtung o Unidirektional Hier kann festgelegt werden, ob ein Domänen-User auf Ressourcen einer anderen Domäne zugreifen kann o Bidirektional Ein Domänen-User der Domäne A kann auf Ressourcen der Domäne B zugreifen. Der Domänen-User der Domäne B analog auf Domäne A. - Transitivität o Vertrauensstellungen können außerhalb der zwei Domänen erweitert werden Wodurch unterscheidet sich die Speicherung der Kennwörter vor und nach der Hochstufung zum Domänencontroller? Nach der Hochstufung wird i.d.R. der Verzeichnisdienst Active-Directory ausgeführt, der für die Anmeldung und Authentifizierung in einer Domäne zuständig ist. Dieser Dienst speichert mit unter nun die Benutzernamen und Kennwörter in seiner Datenbank ab, welche vorher lokal am Client/Server gespeichert wurden. Benutzer können sich somit über die Domäne an jedem PC anmelden, hierbei stellt der ADVerzeichnisdienst die gewünschten Richtlinien und Zugriffsrechte aus seiner Datenbank. Untergeordnete Systeme, die in der Domäne aktiv sind, übernehmen somit die Strukturen des Domain Controllers. Die lokalen Administrationskennwörter für einen Server/Client sind für die Domäne nicht mehr gültig und somit nur noch für die lokale Anmeldung zu verwenden. Welche technischen Mindestanforderungen muss ein Server erfüllen, wenn er zum Domänencontroller hochgestuft werden soll? 133 MHz CPU, 128 MB RAM, 1,5GB freier Festplattenspeicher, Video-Ausgang Welche Vorteile hat die Integration von DNS ins Active Directory? - Aktualisierung von Zonendaten nach dem Multimaster-Modell - Die Planung und Einrichtung einer Topologie für die Übertragung von Zonendaten zwischen DNS-Servern entfällt - Sicherheitsvorteile bei Integration in die AD-Datenbank - Schnellere und Effizientere Verteilung der Zonendaten Was ist eine SID? SID = Security Identifier - Weltweit Eindeutig, mit variabler Länge - Datenstruktur zur Identifizierung von Benutzer-, Gruppen- und Computerkonten - Jedem Konto wird bei der Erstellung eine eindeutige SID zugeordnet - Selbst bei einer OS-Installation auf einem Computer wird eine SID erzeugt - In der Registry abgelegt Was ist eine RID? RID = Relative Identifier - Die letzten 4 Byte der SID, kennzeichnet diese und dient der Identifikation - RID-Sequenzabschnitte (=RID-Pool) werden vom RID-Master der Domäne verteilt - Wenn die Anzahl an RID überschritten wird fordert der Domänencontroller vom RID-Master einen neuen Sequenzabschnitt an - Standardmäßige Größe der Sequenzabschnitte = 100 Was passiert mit den eingerichteten Benutzerkonten, die auf dem normalen Server vor der Hochstufung zum DC angelegt wurden? Es werden lokale Benutzer und Gruppen ins AD verfrachtet, NTFS Berechtigungen, Freigaben und Gruppenzugehörigkeiten bleiben erhalten und werden umgeschrieben von LOKAL\Mustermann auf DOMÄNE\Mustermann Was ist ein Multimaster-Replikationsmodell? - Ein Replikationsmodell von Active Directory - Änderungen können auf verschiedenen Servern durchgeführt werden - Replikation zwischen den Domänen-Controllern - DCs sind weitgehend gleichberechtigt - Jeder DC erhält eine vollständige Kopie des Verzeichnisses Was ist ein MMC-Snap-In und wie kann es eingerichtet werden? MMC = Microsoft Management Console, mit der mehrere Verwaltungsprogramme (Snap-Ins) zusammengestellt werden können Konsolen sind Dateien mit der Dateinamenerweiterung MCS Installation eines Snap-Ins: - Start => Ausführen => MMC --> Datei --> Snap-In hinzufügen Was ist LDAP und wozu wird es verwendet? LDAP = Lightweight Directory Access Protocol - Erlaubt die Abfrage und die Modifikation von Informationen eines Verzeichnisdienstes über ein IP-Netzwerk - Wird zum Zugriff auf Daten über das Netzwerk verwendet - LDAP-Verzeichnis o Hierarchischer Baum mit Wurzeln, Zweigen und Blättern o Directory Information Tree (DIT) o Objekte gehören mindestens zu einer Klasse Was ist unter einem RAS-Server zu verstehen und warum sollte man bei der Installation von AD nur mit Windows 2000 kompatible Berechtigungen zulassen? RAS = Remote Access Server - Ermöglicht den fernen Zugriff auf ein Netzwerk über die Telefonleitung - Der Kompatibilitätsmodus für Windows NT setz die ganze Domäne auf den Sicherheitsstandard von Windows NT, der wesentlich unsicherer als der Windows 2000/2003/2008 Modus ist Wozu werden die Ordner SYSVOL und NETLOGON benötigt? - SYSVOL ist das Windows Server 2003 System Volume o Sammlung von Ordnern und Bereitstellungspunkten im Dateisystem - NETLOGON ist der Freigabename des Unterordners „Scripts“ im Verzeichnis SYSVOL o Es beinhaltet Vorlagen für Gruppenrichtlinien, Anmeldescripts, Benutzerprofile o Anmeldedienst für die Benutzeranmeldung AGDLP-Regel 1. 2. 3. 4. 5. 6. Schritt: Benutzerkonten(A), Globale (G), und Domänenlokale (DL) Gruppen anlegen Schritt: Benutzer in G-Gruppen aufnehmen Schritt: G-Gruppen in DL-Gruppen aufnehmen Schritt: Rechte der Gruppe „Benutzer“ entfernen Schritt: (NTFS-)Permission (=lesen, ausführen) in die DL-Gruppe eintragen Schritt: Freigabe-Berechtigung der Gruppe: Jeder auf Ordner Buchhaltungsprogramm von lesen auf Vollzugriff Wiederholung einiger Begrifflichkeiten Client: Nutzt Dienste, die von den Servern angeboten werden. Software, die in der Regel im Betriebssystem der Workstation bereits integriert ist, sorgt für die Netzwerkverbindung zu den Servern. Server: Stellt Dienste dem Netzwerk zur Verfügung, meistens eigene Hardware. In der Regel wird ein eigenes Serverbetriebssystem verwendet (z.B. W2k3, Novell, Linux,…). Normale Benutzer können sich nicht am Server anmelden. Dienst: Anwendungen, die auf dem Server läuft: z.B.: Web-, FTP-, Datenbank-, Maildienst usw. Bezeichnet aber auch Teilfunktionalität des (Server) Betriebssystems z.B. Verzeichnis (AD-), DNS-, DHCP-Dienst usw. Verzeichnisdienst: Stellt Ressourcen eines Netzwerks für alle Benutzer selektiv zur Verfügung. Basiert auf dem X.500 Standard. Beispiele sind Active Directory, NIS oder Novell Directory Service siehe auch LDAP Protokoll Domänen-Controller DC: Server der Domäne, der Kontoanmeldungen überprüft und die Authentifizierung für die Anmeldung einleitet. Er steuert den Zugriff auf die Netzwerkressourcen und ist an der Replikation beteiligt. Verwaltet Gruppenrichtlinien (Policy) Primärer-Domänen-Controller PDC: In NT-Domänen: Zentraler DC für Benutzerverwaltung Backup-Domänen-Controller BDC: In NT-Domänen: Enthält Kopie des PDC Member-Server: Server ist Mitglied der Domäne. Bietet Dienste den Clients an. Z.B.: File-, Print-, Datenbank-, Datensicherungs-, RAS-, FTP-Server usw. Stand-Alone-Server: Server ist aus Sicherheitsgründen nicht Mitglied der Domäne. Ist Teil einer DMZ. Bietet Dienste an wie z.B. Mail-, Web-, FTP-Dienste Workstation: Arbeitsstation, auf der der normale Benutzer arbeitet. Installiert sind in der Regel lokale Programme wie Officeanwendungen usw. Die Daten werden zentral auf File- oder Datenbankservern gespeichert und gesichert SAM = Security-Account-Manager: Lokale Sicherheits-und Benutzerkontendatenbank. Wird i.d.R. bei Client-Server-Netzwerken vom Domänenadministrator verwaltet. Wird ein Client Mitglied der Domäne, so wird der Domänenadministrator automatisch Mitglied der SAM. AD = Active Directory: Verzeichnisdienst in W2k bzw. W2k3 Domänen Hierarchische und verteilte Datenbank. Objekte wie Benutzer, Computer, Drucker, Dienste, Rechte, Richtlinien usw. sind hier gespeichert und werden zentral verwaltet Peer to Peer Netzwerk/Arbeitsgruppe: Logisches Gebilde von gleichberechtigten Computern: jeder Computer ab Win-NT verfügt über eine eigene Benutzerverwaltung AD-Domäne: Logisches Gebilde von Computern, die über gemeinsame Gruppen- und Sicherheitsrichtlinien verfügen sowie eine gemeinsame Benutzerkontendatenbank (AD) Multimaster-Replikationsmodell: Abgleich von Active Directory Datenbanken (DC) in beiden Richtungen Single-Master-Replikation: Abgleich von Datenbanken (vgl. DNS) nur in einer Richtung vom primären DNS-Server zum Sekundären Computerkonto (Domänenkonto): Alle Eigenschaften des Objekts Computer, die in AD gespeichert sind Benutzerkonto: Alle Eigenschaften des Objekts Benutzer, die in AD gespeichert sind Lokales Benutzerkonto: Alle Kontoinformationen, die in der SAM gespeichert sind. Lokale Benutzerkonten werden in der Regel in Domänen nicht verwaltet Authentifikation: Prüfung der Identität eines Benutzers. Vergleich von Benutzeranmeldenamen und Kennwort in einer Liste autorisierter Benutzer auf dem Domänencontroller Einheitlicher Modus (nur auf W2k-DC’s!!): Zustand einer Domäne, in der alle DC auf W2k aktualisiert sind Gemischter Modus (nur auf W2k-DC’S!!): Betriebszustand einer Domäne, in der noch PDC aus WIN-NT aktiv sind Domänenfunktionsebene Windows 2000 gemischt: Ist die Standardeinstellung bei W2k3! Die Domänenfunktionen sind eingeschränkt. Um die volle Funktion von W2k3 nutzen zu können, muss die Domänenfunktionsebene heraufgestuft werden. Batch Einführung Was ist eine Batch-Datei? Eine Batch-Datei ist eine Stapelverarbeitungsdatei (Stapelverarbeitung = Zeilenweises abarbeiten des Codes) Wozu brauche ich das? Mit einer Batch-Datei werden Befehle automatisiert nacheinander aufgerufen Wo brauche ich das? i.d.R. um gewisse Arbeitsabläufe zu vereinfachen und zu automatisieren Wie erstelle ich eine Batch-Datei? Eine Batch-Datei kann mit jedem beliebigen Text-Editor erstellt werden Die erstellte Datei muss nur die Dateiendung .bat vorweisen Vergleich zwischen Batch und CMD: - .bat wurde mit DOS entwickelt (funktioniert aber auch mit WinNT-System) - cmd mit WinNT (funktioniert nicht unter DOS-Systemen) Befehlsstruktur ist sonst gleich Beide Programme haben denselben Registry Eintrag Aufbau einer Batch-Datei: Der grundsätzliche Aufbau einer Batch-Datei ist nicht zwingend vorgeschrieben Es gibt keinen Header Grundlegende Befehle: Hilfe wird mit BEFEHL /? aufgerufen echo [ON|OFF] Ausgabe Mit dem Befehl echo wird eine Ausgabe eingeleitet z.B. echo teste mich doch! Ausgabe: teste mich doch z.B. @echo off Ausgabe wird unterdrückt @ Trotz echo off kann man mit einem vorangestelltem @ eine Ausgabe einleiten ping [Parameter] Zielname bzw. Zieladresse Mit dem Befehl ping werden IP-Adressen oder Namen angesprochen und es wird auf eine Antwort gewartet Pakete Internet Groper / Pathing -t Sendet fortlaufend Ping-Signale -a Löst Adressen in Hostnamen auf -n Anzahl Anzahl der zu sendenden Pakete -s Zeit zwischen den Paketen -w Zeitlimit für Rückmeldung setzen -S Quelladr. Zu verwendende Quelladresse setzen find [Parameter] “Zeichenfolge” Mit dem Befehl find werden Dateien mit angegebener Zeichenfolge gesucht /V Zeigt alle Zeilen an, die die Zeichenfolge NICHT enthalten /C Zeigt die Anzahl der Zeilen an, die die Zeichenfolge enthalten /N Zeigt nur die Zeilennummern der gesuchten Zeichenfolge an /I Ignoriert den Case-Sensitiv /OFFLINE Ignoriert Offline-Dateien del [Parameter] Namen Lösche eine oder mehrere Dateien /P Abfrage bei jeder Datei, ob diese gelöscht werden soll /F Erzwingt das Löschen, auch schreibgeschützter Dateien /S Löscht alle Dateien in den Unterverzeichnissen /A Wählt die zu löschenden Dateien nach einem Attribut aus A:R Schreibgeschützte A:S Systemdateien A:H Verstecke vorangestellt, kehrt Bedeutung um Variablen Variablen werden mit unten stehenden Befehlszeilen definiert: set wert=Hallo “%wert%“=“Hallo Du!“ “wert=Hallo Du!“ Sobald ein Leerzeichen im Variablennamen vorhanden ist, zwingend “ “ IF Mit dem IF-Befehl werden Bedingungen geprüft und dann wird dementsprechend weiter abgehandelt if [NOT] ERRORLEVEL Nummer Befehl Bedingung ist erfüllt, wenn das zuletzt ausgeführte Programm einen Code >= Nummer zurückgibt if [NOT] Zeichenfolge1==Zeichenfolge2 Befehl Wenn die Zeichenfolge1 gleich der Zeichenfolge2 ist, dann ist die Bedingung erfüllt und der folgende Befehl wird abgearbeitet if [NOT] exist Dateiname Befehl Wenn die Datei mit dem Dateinamen „Dateiname“ existiert, dann ist die Bedingung erfüllt und der folgende Befehl wird abgearbeitet FOR Die for-Schleife ist die mächtigste Struktur der Batch-Programmierung for /L %%i in (1,1,20) do @echo das ist Zeile %%i Analog zu Java, die Schleife wird durchgelaufen. Bei jedem Durchlauf wird i um eins erhöht, ausgehend von 1, in 1er Schritten bis 20 pipen Die Ausgabe einer Verarbeitung wird direkt als Eingabe weiterverwendet. Gedacht zur Verarbeitung ganzer Text-Dateien goto Marke Setzt die Ausführung eines Batchprogrammes an einer festgelegten Marke fort z.B. goto :ende ….. :ende pause Hält die Ausführung einer Batchdatei an und zeigt folgende Meldung: „Drücken Sie eine beliebige Taste…“ Call [Laufwerk:][Pfad]Dateiname[Parameter] Ruft eine Batchdatei von einer Anderen aus auf Parameter = Parameter, die von der aufzurufenden Batchdatei benötigt werden Subfunktionen :Subfunktionsname s. goto-Befehl Errorlevel Rückgabemeldung eines Befehls (dezimaler Wert) zur weiteren Verwendung, je nach auftretendem Ereignis Freigabe- und NTFS-Berechtigungen Bereich: Freigabeberechtigungen gelten nur für den Netzwerkzugriff über den Client für Microsoft Netzwerke. Sie finden keine Anwendung, wenn lokal zugegriffen wird oder aber auch bei Terminaldiensten, http, FTP, Telnet, usw. Replikation: Freigabeberechtigungen werden nicht über den Dateireplikationsdienst repliziert Ausfallsicherheit: Freigabeberechtigungen gehen verloren, wenn Sie den freigegebenen Ordner verschieben oder umbenennen Keine abgestufte Steuerung: Freigabeberechtigungen sind nicht granular, sie bieten eine einzige Berechtigungsvorlage, die auf alle Dateien und Ordner unterhalb des freigegebenen Ordners angewendet wird. Sie können den Zugriff auf Ordner oder Dateien unterhalb eines freigegebenen Ordners nicht ausweiten, und Sie können den Zugriff ohne NTFS-Berechtigungen nicht weiter einschränken Überwachung: Sie können keine auf Freigabeberechtigungen basierende Überwachung konfigurieren Stärken NTFS-Berechtigungen: Es gibt NTFS-Berechtigungen, die eine stabile, sichere Zugriffssteuerung für Dateien und Ordner ermöglichen. NTFS-Berechtigungen werden repliziert, bei Sicherung und Wiederherstellung eines Datenvolumes berücksichtigt, können überwacht werden, bieten außergewöhnliche Flexibilität und können einfach verwaltet werden. Organisationen verlassen sich daher bei der Steuerung des Ressourcenzugriffs auf NTFS-Berechtigungen. Komplexität: Wenn sowohl Freigabeberechtigungen, als auch NTFS-Berechtigungen angewendet werden, treten die restriktivsten Berechtigungen in Kraft. Dies erschwert die Analyse der effektiven Berechtigungen sowie das Beseitigen von Problemen beim Dateizugriff. NTFS - Lange Dateinamen (bis 255 Zeichen) und FAT-Namensgenerierung RAID-Unterstützung Hot Fixing Komprimierung von Dateien und Verzeichnissen Zugriffsberechtigungen Besitz an Verzeichnissen und Dateien Zugriffsüberwachung Kein Case-Sensitive bei Dateinamen, sowie ein Verbot gewisser Sonderzeichen