NTFS - Index of

Werbung
Dateisysteme
Welche Dateisysteme werden von Windows 2000 unterstützt?
- NTFS
- FAT 16
- FAT 32
- vFAT
- CD-FS
- UDF
Welche Unterschiede gibt es zwischen FAT und NTFS?
- Höhere Datensicherheit
- Stärkere Datenkomprimierung
- Größere Partition bis zu 2 TB
Welche Neuheiten bietet NTFS Version 5 gegenüber NTFS Version 4?
- Dyn HDD Datenträger
- Datenträgerkontingente
- Datenträgerindizierung
- Verschlüsselung
- Erweiterte Berechtigungen
- Mounten von Datenträgern im Verzeichnisbaum
Worin unterscheiden sich eine Arbeitsgruppe und eine Domäne?
Arbeitsgruppe
Domäne
Gleiches lokales Netzwerk
Zentrale Datenbank (AD)
Beschränkte Anzahl (10) an Mitglieder
Gemeinsame Richtlinien
P2P
Zentrale Authentifizierung
Nicht zentral
Server-Client-Umgebung
Jeder Comp hat lokal Security Accounts Manager
Gemeinsame Sicherheitsrichtlinien
Jeder Rechner eigene Benutzerkonten
DNS
DNS = Konzept zur Namensauswertung, Zuordnung von FQDN zu IP-Adresse und umgekehrt
Stammdomain / Rootdomain
"."
Firstleveldomain / Topleveldomain
Secondleveldomain
Subdomain
de
idealtec
nord
Computer-, NetBIOS-, Hostname = Bezeichnung für den Host
Aus Computername gebildet, Kompatibilität zu älteren Systemen, automatisch erzeugt (NT)
Primäres DNS-Suffix = Anhängsel an den Hostnamen
FQDN = Fully Qualified Domain Name (Hostname + DNS-Suffix)
Forward Lookup = FQDN  IP
Reverse Lookup = IP  FQDN
Dyn. Update und dyn. Aktualisierung = Änderungen werden automatisch am zuständigen DNS-Server
eingetragen
Zone = Zonen können den DNS Namespace weiter aufteilen (Verwaltung, Traffic)
Zonenübertragung = Replikation der Zonendatei von Primären auf sekundären DNS-Server
Zonendelegierung = Übertragung der Zuständigkeit bei Teilung einer Zone vom Primären DNS-Server
der Stammzone auf den neuen Primären DNS-Server der Subzone
Aktualisierung sofort anstoßen = ipconfig /registerdns
Nslookup
„nslookup ziel [quelle]“
Wenn [quelle] nicht angegeben, wird vom aktuellen Host ausgegangen
Nicht authorisierende Antwort
Auflösung über Zonengrenzen hinweg
Not found von XX
Kein Reverse Lookup möglich
Keine Fehlermeldung
Innerhalb der Zone
VM
Virtuelle Maschine = Ein mittels Software simulierter Rechner, der auf einem physikalischen Host
betrieben wird. Der simulierte Rechner entspricht einem Realen Rechner mit
allen Bauteilen. Mehrere parallel laufende VMs auf einem realen Rechner sind
möglich
4 Vorteile von VMs gegenüber Hardwaremaschinen
- Stromersparnis
- Platzersparnis
- Administration
- Möglichkeit der Sicherung / Replikation
2 Nachteile
- Downtime bei Umstellung
- Durchsatzengpass beim Netzwerk
2 Vorteile von VMs in Programmierumgebungen
- Snapshots
- Schnelle Installation als Testumgebung
DHCP
APIPA = Automatic Private IP Addressing
Was bedeutet der Name DHCP?
- Dynamic Host Configuration Protocol
Wie definierst Du ein Protokoll?
- Festlegung wie Computer miteinander kommunizieren
- Hardware oder Software
Was ist die Hauptaufgabe von DHCP?
- Dyn. Vergabe und Entzug von IP-Adressen
Wie verhindert DHCP Adressenkonflikte?
- Eigene Datenbank
- Dezidierte IP-Adressbereiche
Von wem wurde DHCP entwickelt?
- Abgeleitet vom Bootstrap Protocol durch IETF
Erklären Sie kurz die Aufgaben des IETF?
- Internet Engineering Task Force
- Funktionsweise des Internet verbessern
Was ist die Aufgabe des RFCs? Nenne ein Beispiel
- RFC1945 = HTTP
- Technische und Organisatorische Standarddokumente
Für welchen Einsatz wurde, bzw. wird das Bootstrap-Protokoll (BOOTP) verwendet?
- NUR dynamische IP-Vergabe
Wie erklärst Du einem interessierten Kunden einen Broadcast
- Nachricht an alle Geräte im Netzwerk
Erkläre kurz die Aufgabe von WINS und DNS!
- WINS = Namensauflösung WinOS im lok. Netzwerken
- DNS = Namensauflösung FQDN – IP
Unterscheide DAP, LDAP und X.500!
- DAP = Direct Access Protocol
- LDAP = Leightweight DAP
Gibt es eine Alternative zu DHCP?
- APIPA (Automatic Private IP Addressing)
Wenn der DHCP-Client installiert ist, kann dann der Admin dennoch manuell konfigurieren?
- Ja, da lokale Einstellungen vom DHCP Server nicht überschrieben werden
Gib Vorteile der Lösung mit DHCP an!
- Vorteile: keine Adressenkonflikte, geringe Verwaltung
Erkläre die Funktion von DHCP mit Hilfe einer Skizze
Welche Benutzer / User muss man bei der Konfiguration von DHCP unterscheiden?
- Regelmäßige und Unregelmäßige
Wo ist die temporäre oder statische IP-Adresse bei einem win2k Client gespeichert?
- HKLM
Was ist ein Lease?
- Gültigkeitsdauer der „geliehenen“ IP-Adresse
Was ist ein NACK?
- No Ackknowledgement
- Adressvergabe nicht möglich
Kann ich eine Lease unendlich lange behalten? Macht das Sinn?
- Ja, Sinn bei Server
Wie kannst Du veranlassen, dass ein Client eine Lease sofort wieder freigibt?
- Ipconfig /release
Erkläre den Befehl net stop und net start dhcpserver
- Dienst DHCP starten/stoppen
Welche Aufgabe hat der Befehl ipconfig /release
- S. 2 Fragen vorher
Active Directory
Was versteht man unter einer Verzeichnisstruktur?
Eine Verzeichnisstruktur muss dem Belangen einer Firma, den Verwaltern und den Benutzern gerecht
werden. Vor der Implementierung von Verzeichnisdiensten sind Firmenstruktur und
Geschäftsbereiche im Hinblick auf logische Zusammenhänge zwischen Geschäftsprozessen,
Abhängigkeiten und Hierarchien zu untersuchen. Als Verzeichnisstruktur wird die logische
Darstellung des Dateisystems eines Rechners bezeichnet. Sie besitzt einen hierarchischen Aufbau.
Innerhalb dieser Hierarchie werden Ressourcen möglichst logisch gruppiert. Durch diese Anordnung
ist es möglich, Objekte anhand ihres Namens zu lokalisieren und nicht nach ihrer tatsächlichen
Position. Üblicherweise wird diese Ansicht in einer Baumstruktur dargestellt.
Was ist ein Objekt bzw. eine Objektklasse?
Ein Objekt steht für eine Netzwerkressource. Es ist die kleinste Einheit, die verwaltet werden kann.
Jeder Vorgang im Netzwerk kann in letzter Konsequenz auf ein Objekt zurückgeführt werden. Als
Objekte zählen zum Beispiel User, Laptops oder auch normale Arbeitsplatz-PCs. Eine Objektklasse ist
eine Auflistung von Attributen, die Informationen zur Beschreibung des Objektes enthalten.
Sämtliche möglichen Attribute (Name, Beschreibung, Standort, …) werden im Schema definiert. Jedes
Attribut kommt nur einmal im Schema vor, kann jedoch in mehreren Objektklassen verwendet
werden. Objekte können über die Attribute gesucht werden.
Erklären Sie den Begriff Organisationseinheit (OU)!
Durch Erstellung von sogenannten Organisationseinheiten (Organisation Unit = OU) lässt sich im
Active Directory eine Menge an Objekten strukturiert zusammenfassen und stellt somit eine wichtige
Grundlage für die logische Verwaltung dar. Zudem kann man diesen OU’s leichter Rechte zuweisen
als wenn man dies auf jedes Objekt manuell anwenden müsste.
Was versteht man unter dem Begriff Online-Defragmentierung?
Unter Online-Defragmentierung versteht man das Löschen, von alten oder überflüssigen Daten
während des Betriebs des Domänencontrollers.
- Objekte werden nach Ablauf des Lease gelöscht
- Wird alle 12 Stunden durchgeführt
- Festplattenoptimierung für die Speicherung neuer Daten
Welche verschiedenen Domänenmodi gibt es unter Windows 2003 und wie unterscheiden Sie sich?
Eine Domäne kann unter einer von vier verschiedenen Modi laufen:
- Windows 2000 - Gemischt
o Lokale und Globale Gruppen
o Unterstützung des globalen Katalogs
- Windows 2000 - Pur
o Verschachtelung von Gruppen
o Erhöhen von Domänenebenen durch Heraufstufen der Einstellungen für die
Gesamtstrukturebene
- Windows Server 2003 - Interim
o Nur für Upgrade von Windows NT 4.0 Domänencontroller auf Windows Server 2003
Domänencontroller
- Windows Server 2003 – Standard
o Umbenennung von Domänencontrollern
o Umleitung der Container „Benutzer“ und „Gruppen“
Was ist eine Domäne?
Eine Domäne ist ein zusammenhängender Teilbereich des hierarchischen DNS (Domain Name
System). Jeder Rechner einer Domäne verfügt über einen individuellen Namen. Die individuellen
Bezeichnungen trennt man mit einem „.“, um die Domäne zu erweitern. Durch den DNS kann die IPAdresse mit diesem Domänen-Namen verknüpft werden und zum Beispiel auf eine Datei zugreifen.
Siehe DNS
Wie kann die Zeit auf allen DCs angeglichen werden?
Zum Zeitabgleich zwischen zwei Domänencontrollern oder anderen Servern kann man den Windows
Time Service (Zeitserver /NTP) installieren und einrichten. Danach ist es möglich im Netzwerk
Rechner mit der Internetzeit abzugleichen.
Was ist ein DACL?
DACL = Discretionary Access Control List
Das DACL enthält eine Liste mit zugriffsberechtigten Usern,
denen Zugriff auf ein Objekt gestattet bzw. verweigert wird.
Die Liste enthält keine oder mehrere Access Control Entrys
(ACE’s) welche Zugriffsrechte und SID’s enthalten. Ohne DACL
bewilligt das System jedem User auf der Ressource Vollzugriff.
Mit DACL, aber ohne ACE’s wird der Zugriff jedem verweigert.
Was ist ein SACL?
SACL = System Access Control List
Die SACL speichert alle Zugriffsversuche (egal ob gelungen
oder fehlgeschlagen) auf einer Ressource. Bedingung bei
Dateien und Ordnern: Die entsprechende Partition muss eine
Zugriffsverwaltung unterstützen. FAT und FAT32 unterstützen
die Zugriffsverwaltung nicht, NTFS jedoch schon.
Wozu wird der Ordner NTDS verwendet?
Dieser Ordner wird verwendet um die Datenbank bzw. die Protokoll-Dateien des Active Directory
abzulegen => C:\Windows\NTDS. Die dafür zuständige Datenbank ist eine „Jet Blue Datenbank“ aus
dem Hause Microsoft. Die Datenbank ist wie folgend aufgebaut:
Die Datenbankdatei „NTDS.DIT“ enthält drei Haupttabellen:
- die „schema table“ zur Speicherung der Schemata
- die „link table“ zur Speicherung der Objekt-Struktur
- die „data table“ zur Speicherung der Daten
Was ist ein DN?
DN = Distinguished Name = Eindeutiger Gesamtname
- Hierarchische Baumstruktur
- Vollständiger Name
- Dient der Identifikation von Objekten der Domäne
- Keine Umlaute
- Besteht aus DC (Domain Component), OU-Struktur und CN (Common Name)
Bsp: DC = de / DC = company / OU = Testgruppe / CN = Max Muster
Was versteht man unter RDN?
RDN = Relative DN = Relativ Eindeutiger Gesamtname
- Attribut eines Objektes im AD, Eindeutigkeit jedoch nur in OU vorgeschrieben
- Dient der Identifikation von Objekten einer OU
Was ist ein GUID?
GUID = Global Unique Identifier
- 16 Byte
- Gebildet aus MAC-Adresse und dem Zeitpunkt der Erstellung
 Gewährt eine höchstmögliche Wahrscheinlichkeit, eine eindeutige Nummer zu erzeugen
- Im AD für einzelne Objekte benötigt und deren Identifizierung (User / Computer / Groups)
- GUID = SID mit globaler Eindeutigkeit, nicht nur in Domäne
- Darstellung in Hex-Form
Bsp.: {C1D11C25-45D2-11D0-B0E2-444553540000}
Was muss bei der Planung der physischen Struktur eines Netzwerkes beachtet werden?
Die logische Struktur vom Active Directory, die in Strukturen, Domänen und OUs aufgeteilt ist, wird
von der physischen Struktur des Netzwerkes getrennt.
- Logische Struktur dient der Verwaltung und Organisation der Netzwerkressourcen
- Physische Struktur = Auswirkungen auf den Netzwerkverkehr
- Komponenten der Physischen Struktur: Domänencontroller und Standorte (Sites)
Ausgangssituation:
o Geografische Trennung verschiedener Standorte
o Server für Anmeldevorgänge benötigt
o Unterschiedliches Datenaufkommen zw. versch. Geschäftsbereichen
o Verschiedenste Übertragungswege und –geschwindigkeiten
Ziele:
o Optimierung des Netzwerkverkehrs (Minimierung der Auslastung)
o Optimierung von Anmeldevorgängen (geringe Wartezeit beim Anmelden)
o Begrenzung der Kosten, die durch Replikationsereignisse entstehen
Welche Aufgaben hat ein Domänencontroller?
- Jede Domäne muss mindestens einen Domänencontroller enthalten
- Mehrere DC’s gewähren eine höhere Verfügbarkeit und Fehlertoleranz
- Zentrale Verwaltung von:
o Benutzeranmeldungen
o Authentifizierungen
o Verzeichnissuchen
o Änderungen an Verzeichnisinformationen
- Multimasterreplikation
Spezielle DC-Funktionen:
- Global Catalog
- Schemamaster
o 1x in Gesamtstruktur
o Steuer Aktualisierungen und Änderungen am Schema
- RID-Master
o 1x pro Domäne
o Weist RID-Sequenzen zu (Teile der SID)
- Domain Naming Master
o 1x in Gesamtstruktur
o Steuert hinzufügen / entfernen von Domänen
- PDC-Emulator
o 1x pro Domäne
o Arbeitet als primärer DC für pre Windows 2000 Systeme
- Infrastruktur-Master
o 1x pro Domäne
o Aktualisiert Verweise zu Benutzern bei Eigenschaftsänderungen
o Verteilung über Replikation
Was versteht man unter dem Global Catalog?
Um im Active Directory schneller suchen zu können, gibt es den Global Catalog. Der GC hat keine
eigene, sondern eine vom AD abgeleitete Datenbank. Im GC werden alle AD Objekte einer
Gesamtstruktur repliziert. Der GC speichert vollständige Domänenpartitionen (alle Objekte samt
Attribute) der eigenen Domäne, in der sich der GC befindet. Alle Objekte anderer Domänen befinden
sich auch im GC, es werden aber nicht alle Attribute gespeichert. Lediglich die, die für die
Suchoperationen relevant sein könnten. GC hat einen Index hinterlegt, welches Objekt auf welchem
DC im AD liegt. Innerhalb einer Domäne sind die Infos sofort über den GC verfügbar. Infos aus
anderen Domänen werden über die normale Replikation auf die Server übertragen.
Der erste Domänencontroller einer Gesamtstruktur hat automatisch GC installiert.
Microsoft hat vorgegeben, welche Attribute im GC repliziert werden.
Erklären Sie wozu ein Betriebsmaster benötigt wird.
- DCs mit bestimmten Aufgaben und Vorgängen
- Einzelmaster, pro Funktion darf nur ein Master vorhanden sein
- Jede Gesamtstruktur muss über alle Master verfügen (s. Aufgaben eines DCs)
Was ist eine Struktur bzw. eine Gesamtstruktur?
- Struktur
Eine Struktur wird auch als Baum oder Tree bezeichnet und wird von der Strukturstammdomäne
begründet. Weitere Domänen sind der Strukturstammdomäne hierarchisch untergeordnet.
Wesentliche Eigenschaften:
o Hierarchie aus mind. einer Domäne
o Gemeinsames Namensschema
o Fortlaufender Namespace
o Automatisch eingerichtete Vertrauensstellungen zur jeweils übergeordneten Domain
- Gesamtstruktur
Die Gesamtstruktur wird auch als Wald oder Forrest bezeichnet. Die erste Domäne einer
Gesamtstruktur ist automatisch die Stammdomäne.
Sinnvoll und Vorteilhaft bei Fusionierungen von Unternehmen mit verschiedenen Namespaces
Wesentliche Eigenschaften:
Gesamtstrukturen sind folgendermaßen charakterisiert:
o System aus mind. einer Domäne, das ein gemeinsames AD unterhält
o Verschiedene Namensschemata der Domänen/Strukturen
o Getrennte Namespaces der Domänen/Strukturen
o Automatisch eingerichtete Vertrauensstellungen von jeder Strukturstammdomäne
zur Gesamtstrukturdomäne
Erklären Sie die verschiedenen Vertrauensstellungen!
- Definition
Eine Vertrauensstellung ist eine Beziehung zwischen Domänen, durch die Benutzer einer
Domäne von einem Domänencontroller authentifiziert werden können, der sich in einer
anderen Domäne befindet.
Vertrauenswürdige Domänenobjekte (Trusted Domain Objects, TDO) werden, sobald eine
neue Vertrauensstellung eingerichtet wurde, automatisch erstellt. Jede TDO ist eindeutig und
beinhaltet Attribute, wie z.B. die Transitivität der Vertrauensstellung.
- Vertrauensrichtung
o Unidirektional
Hier kann festgelegt werden, ob ein Domänen-User auf Ressourcen einer anderen
Domäne zugreifen kann
o Bidirektional
Ein Domänen-User der Domäne A kann auf Ressourcen der Domäne B zugreifen. Der
Domänen-User der Domäne B analog auf Domäne A.
- Transitivität
o Vertrauensstellungen können außerhalb der zwei Domänen erweitert werden
Wodurch unterscheidet sich die Speicherung der Kennwörter vor und nach der Hochstufung zum
Domänencontroller?
Nach der Hochstufung wird i.d.R. der Verzeichnisdienst Active-Directory ausgeführt, der für die
Anmeldung und Authentifizierung in einer Domäne zuständig ist.
Dieser Dienst speichert mit unter nun die Benutzernamen und Kennwörter in seiner Datenbank ab,
welche vorher lokal am Client/Server gespeichert wurden.
Benutzer können sich somit über die Domäne an jedem PC anmelden, hierbei stellt der ADVerzeichnisdienst die gewünschten Richtlinien und Zugriffsrechte aus seiner Datenbank.
Untergeordnete Systeme, die in der Domäne aktiv sind, übernehmen somit die Strukturen des
Domain Controllers. Die lokalen Administrationskennwörter für einen Server/Client sind für die
Domäne nicht mehr gültig und somit nur noch für die lokale Anmeldung zu verwenden.
Welche technischen Mindestanforderungen muss ein Server erfüllen, wenn er zum
Domänencontroller hochgestuft werden soll?
133 MHz CPU, 128 MB RAM, 1,5GB freier Festplattenspeicher, Video-Ausgang
Welche Vorteile hat die Integration von DNS ins Active Directory?
- Aktualisierung von Zonendaten nach dem Multimaster-Modell
- Die Planung und Einrichtung einer Topologie für die Übertragung von Zonendaten zwischen
DNS-Servern entfällt
- Sicherheitsvorteile bei Integration in die AD-Datenbank
- Schnellere und Effizientere Verteilung der Zonendaten
Was ist eine SID?
SID = Security Identifier
- Weltweit Eindeutig, mit variabler Länge
- Datenstruktur zur Identifizierung von Benutzer-, Gruppen- und Computerkonten
- Jedem Konto wird bei der Erstellung eine eindeutige SID zugeordnet
- Selbst bei einer OS-Installation auf einem Computer wird eine SID erzeugt
- In der Registry abgelegt
Was ist eine RID?
RID = Relative Identifier
- Die letzten 4 Byte der SID, kennzeichnet diese und dient der Identifikation
- RID-Sequenzabschnitte (=RID-Pool) werden vom RID-Master der Domäne verteilt
- Wenn die Anzahl an RID überschritten wird fordert der Domänencontroller vom RID-Master
einen neuen Sequenzabschnitt an
- Standardmäßige Größe der Sequenzabschnitte = 100
Was passiert mit den eingerichteten Benutzerkonten, die auf dem normalen Server vor der
Hochstufung zum DC angelegt wurden?
Es werden lokale Benutzer und Gruppen ins AD verfrachtet, NTFS Berechtigungen, Freigaben und
Gruppenzugehörigkeiten bleiben erhalten und werden umgeschrieben von LOKAL\Mustermann auf
DOMÄNE\Mustermann
Was ist ein Multimaster-Replikationsmodell?
- Ein Replikationsmodell von Active Directory
- Änderungen können auf verschiedenen Servern durchgeführt werden
- Replikation zwischen den Domänen-Controllern
- DCs sind weitgehend gleichberechtigt
- Jeder DC erhält eine vollständige Kopie des Verzeichnisses
Was ist ein MMC-Snap-In und wie kann es eingerichtet werden?
MMC = Microsoft Management Console, mit der mehrere Verwaltungsprogramme (Snap-Ins)
zusammengestellt werden können
Konsolen sind Dateien mit der Dateinamenerweiterung MCS
Installation eines Snap-Ins:
- Start => Ausführen => MMC --> Datei --> Snap-In hinzufügen
Was ist LDAP und wozu wird es verwendet?
LDAP = Lightweight Directory Access Protocol
- Erlaubt die Abfrage und die Modifikation von Informationen eines Verzeichnisdienstes über
ein IP-Netzwerk
- Wird zum Zugriff auf Daten über das Netzwerk verwendet
- LDAP-Verzeichnis
o Hierarchischer Baum mit Wurzeln, Zweigen und Blättern
o Directory Information Tree (DIT)
o Objekte gehören mindestens zu einer Klasse
Was ist unter einem RAS-Server zu verstehen und warum sollte man bei der Installation von AD
nur mit Windows 2000 kompatible Berechtigungen zulassen?
RAS = Remote Access Server
- Ermöglicht den fernen Zugriff auf ein Netzwerk über die Telefonleitung
- Der Kompatibilitätsmodus für Windows NT setz die ganze Domäne auf den
Sicherheitsstandard von Windows NT, der wesentlich unsicherer als der Windows
2000/2003/2008 Modus ist
Wozu werden die Ordner SYSVOL und NETLOGON benötigt?
- SYSVOL ist das Windows Server 2003 System Volume
o Sammlung von Ordnern und Bereitstellungspunkten im Dateisystem
- NETLOGON ist der Freigabename des Unterordners „Scripts“ im Verzeichnis SYSVOL
o Es beinhaltet Vorlagen für Gruppenrichtlinien, Anmeldescripts, Benutzerprofile
o Anmeldedienst für die Benutzeranmeldung
AGDLP-Regel
1.
2.
3.
4.
5.
6.
Schritt: Benutzerkonten(A), Globale (G), und Domänenlokale (DL) Gruppen anlegen
Schritt: Benutzer in G-Gruppen aufnehmen
Schritt: G-Gruppen in DL-Gruppen aufnehmen
Schritt: Rechte der Gruppe „Benutzer“ entfernen
Schritt: (NTFS-)Permission (=lesen, ausführen) in die DL-Gruppe eintragen
Schritt: Freigabe-Berechtigung der Gruppe: Jeder auf Ordner Buchhaltungsprogramm von
lesen auf Vollzugriff
Wiederholung einiger Begrifflichkeiten
Client:
Nutzt Dienste, die von den Servern angeboten werden. Software, die in der Regel im
Betriebssystem der Workstation bereits integriert ist, sorgt für die Netzwerkverbindung zu
den Servern.
Server:
Stellt Dienste dem Netzwerk zur Verfügung, meistens eigene Hardware. In der Regel wird ein
eigenes Serverbetriebssystem verwendet (z.B. W2k3, Novell, Linux,…). Normale Benutzer
können sich nicht am Server anmelden.
Dienst:
Anwendungen, die auf dem Server läuft: z.B.: Web-, FTP-, Datenbank-, Maildienst usw.
Bezeichnet aber auch Teilfunktionalität des (Server) Betriebssystems z.B. Verzeichnis (AD-),
DNS-, DHCP-Dienst usw.
Verzeichnisdienst:
Stellt Ressourcen eines Netzwerks für alle Benutzer selektiv zur Verfügung. Basiert auf dem
X.500 Standard. Beispiele sind Active Directory, NIS oder Novell Directory Service siehe auch
LDAP Protokoll
Domänen-Controller DC:
Server der Domäne, der Kontoanmeldungen überprüft und die Authentifizierung für die
Anmeldung einleitet. Er steuert den Zugriff auf die Netzwerkressourcen und ist an der
Replikation beteiligt. Verwaltet Gruppenrichtlinien (Policy)
Primärer-Domänen-Controller PDC: In NT-Domänen:
Zentraler DC für Benutzerverwaltung
Backup-Domänen-Controller BDC: In NT-Domänen:
Enthält Kopie des PDC
Member-Server:
Server ist Mitglied der Domäne. Bietet Dienste den Clients an. Z.B.: File-, Print-, Datenbank-,
Datensicherungs-, RAS-, FTP-Server usw.
Stand-Alone-Server:
Server ist aus Sicherheitsgründen nicht Mitglied der Domäne. Ist Teil einer DMZ. Bietet
Dienste an wie z.B. Mail-, Web-, FTP-Dienste
Workstation:
Arbeitsstation, auf der der normale Benutzer arbeitet. Installiert sind in der Regel lokale
Programme wie Officeanwendungen usw. Die Daten werden zentral auf File- oder
Datenbankservern gespeichert und gesichert
SAM = Security-Account-Manager:
Lokale Sicherheits-und Benutzerkontendatenbank. Wird i.d.R. bei Client-Server-Netzwerken
vom Domänenadministrator verwaltet. Wird ein Client Mitglied der Domäne, so wird der
Domänenadministrator automatisch Mitglied der SAM.
AD = Active Directory:
Verzeichnisdienst in W2k bzw. W2k3 Domänen
Hierarchische und verteilte Datenbank. Objekte wie Benutzer, Computer, Drucker, Dienste,
Rechte, Richtlinien usw. sind hier gespeichert und werden zentral verwaltet
Peer to Peer Netzwerk/Arbeitsgruppe:
Logisches Gebilde von gleichberechtigten Computern: jeder Computer ab Win-NT verfügt
über eine eigene Benutzerverwaltung
AD-Domäne:
Logisches Gebilde von Computern, die über gemeinsame Gruppen- und Sicherheitsrichtlinien
verfügen sowie eine gemeinsame Benutzerkontendatenbank (AD)
Multimaster-Replikationsmodell:
Abgleich von Active Directory Datenbanken (DC) in beiden Richtungen
Single-Master-Replikation:
Abgleich von Datenbanken (vgl. DNS) nur in einer Richtung vom primären DNS-Server zum
Sekundären
Computerkonto (Domänenkonto):
Alle Eigenschaften des Objekts Computer, die in AD gespeichert sind
Benutzerkonto:
Alle Eigenschaften des Objekts Benutzer, die in AD gespeichert sind
Lokales Benutzerkonto:
Alle Kontoinformationen, die in der SAM gespeichert sind. Lokale Benutzerkonten werden in
der Regel in Domänen nicht verwaltet
Authentifikation:
Prüfung der Identität eines Benutzers. Vergleich von Benutzeranmeldenamen und Kennwort
in einer Liste autorisierter Benutzer auf dem Domänencontroller
Einheitlicher Modus (nur auf W2k-DC’s!!):
Zustand einer Domäne, in der alle DC auf W2k aktualisiert sind
Gemischter Modus (nur auf W2k-DC’S!!):
Betriebszustand einer Domäne, in der noch PDC aus WIN-NT aktiv sind
Domänenfunktionsebene Windows 2000 gemischt:
Ist die Standardeinstellung bei W2k3!
Die Domänenfunktionen sind eingeschränkt. Um die volle Funktion von W2k3 nutzen zu
können, muss die Domänenfunktionsebene heraufgestuft werden.
Batch
Einführung
Was ist eine Batch-Datei?
Eine Batch-Datei ist eine Stapelverarbeitungsdatei
(Stapelverarbeitung = Zeilenweises abarbeiten des Codes)
Wozu brauche ich das?
Mit einer Batch-Datei werden Befehle automatisiert nacheinander aufgerufen
Wo brauche ich das?
i.d.R. um gewisse Arbeitsabläufe zu vereinfachen und zu automatisieren
Wie erstelle ich eine Batch-Datei?
Eine Batch-Datei kann mit jedem beliebigen Text-Editor erstellt werden
Die erstellte Datei muss nur die Dateiendung .bat vorweisen
Vergleich zwischen Batch und CMD:
- .bat wurde mit DOS entwickelt (funktioniert aber auch mit WinNT-System)
- cmd mit WinNT (funktioniert nicht unter DOS-Systemen)
Befehlsstruktur ist sonst gleich
Beide Programme haben denselben Registry Eintrag
Aufbau einer Batch-Datei:
Der grundsätzliche Aufbau einer Batch-Datei ist nicht zwingend vorgeschrieben
Es gibt keinen Header
Grundlegende Befehle:
Hilfe wird mit BEFEHL /? aufgerufen
echo [ON|OFF] Ausgabe
Mit dem Befehl echo wird eine Ausgabe eingeleitet
z.B. echo teste mich doch!
Ausgabe: teste mich doch
z.B. @echo off
Ausgabe wird unterdrückt
@
Trotz echo off kann man mit einem vorangestelltem @ eine Ausgabe einleiten
ping [Parameter] Zielname bzw. Zieladresse
Mit dem Befehl ping werden IP-Adressen oder Namen angesprochen und es wird auf
eine Antwort gewartet
Pakete Internet Groper / Pathing
-t
Sendet fortlaufend Ping-Signale
-a
Löst Adressen in Hostnamen auf
-n Anzahl
Anzahl der zu sendenden Pakete
-s
Zeit zwischen den Paketen
-w
Zeitlimit für Rückmeldung setzen
-S Quelladr.
Zu verwendende Quelladresse setzen
find [Parameter] “Zeichenfolge”
Mit dem Befehl find werden Dateien mit angegebener Zeichenfolge gesucht
/V
Zeigt alle Zeilen an, die die Zeichenfolge NICHT enthalten
/C
Zeigt die Anzahl der Zeilen an, die die Zeichenfolge enthalten
/N
Zeigt nur die Zeilennummern der gesuchten Zeichenfolge an
/I
Ignoriert den Case-Sensitiv
/OFFLINE
Ignoriert Offline-Dateien
del [Parameter] Namen
Lösche eine oder mehrere Dateien
/P
Abfrage bei jeder Datei, ob diese gelöscht werden soll
/F
Erzwingt das Löschen, auch schreibgeschützter Dateien
/S
Löscht alle Dateien in den Unterverzeichnissen
/A
Wählt die zu löschenden Dateien nach einem Attribut aus
A:R
Schreibgeschützte
A:S
Systemdateien
A:H
Verstecke
vorangestellt, kehrt Bedeutung um
Variablen
Variablen werden mit unten stehenden Befehlszeilen definiert:
set wert=Hallo
“%wert%“=“Hallo Du!“
“wert=Hallo Du!“
Sobald ein Leerzeichen im Variablennamen vorhanden ist, zwingend “ “
IF
Mit dem IF-Befehl werden Bedingungen geprüft und dann
wird dementsprechend weiter abgehandelt
if [NOT] ERRORLEVEL Nummer Befehl
Bedingung ist erfüllt, wenn das zuletzt ausgeführte Programm einen Code >=
Nummer zurückgibt
if [NOT] Zeichenfolge1==Zeichenfolge2 Befehl
Wenn die Zeichenfolge1 gleich der Zeichenfolge2 ist, dann ist die
Bedingung erfüllt und der folgende Befehl wird abgearbeitet
if [NOT] exist Dateiname Befehl
Wenn die Datei mit dem Dateinamen „Dateiname“ existiert, dann ist die
Bedingung erfüllt und der folgende Befehl wird abgearbeitet
FOR
Die for-Schleife ist die mächtigste Struktur der Batch-Programmierung
for /L %%i in (1,1,20) do @echo das ist Zeile %%i
Analog zu Java, die Schleife wird durchgelaufen. Bei jedem Durchlauf
wird i um eins erhöht, ausgehend von 1, in 1er Schritten bis 20
pipen
Die Ausgabe einer Verarbeitung wird direkt als Eingabe
weiterverwendet.
Gedacht zur Verarbeitung ganzer Text-Dateien
goto Marke
Setzt die Ausführung eines Batchprogrammes an einer festgelegten
Marke fort
z.B. goto :ende
…..
:ende
pause
Hält die Ausführung einer Batchdatei an und zeigt folgende Meldung:
„Drücken Sie eine beliebige Taste…“
Call [Laufwerk:][Pfad]Dateiname[Parameter]
Ruft eine Batchdatei von einer Anderen aus auf
Parameter = Parameter, die von der aufzurufenden Batchdatei benötigt
werden
Subfunktionen
:Subfunktionsname
s. goto-Befehl
Errorlevel
Rückgabemeldung eines Befehls (dezimaler Wert) zur weiteren
Verwendung, je nach auftretendem Ereignis
Freigabe- und NTFS-Berechtigungen
Bereich:
Freigabeberechtigungen gelten nur für den Netzwerkzugriff über den Client für Microsoft
Netzwerke. Sie finden keine Anwendung, wenn lokal zugegriffen wird oder aber auch bei
Terminaldiensten, http, FTP, Telnet, usw.
Replikation:
Freigabeberechtigungen werden nicht über den Dateireplikationsdienst repliziert
Ausfallsicherheit:
Freigabeberechtigungen gehen verloren, wenn Sie den freigegebenen Ordner verschieben
oder umbenennen
Keine abgestufte Steuerung:
Freigabeberechtigungen sind nicht granular, sie bieten eine einzige Berechtigungsvorlage, die
auf alle Dateien und Ordner unterhalb des freigegebenen Ordners angewendet wird. Sie
können den Zugriff auf Ordner oder Dateien unterhalb eines freigegebenen Ordners nicht
ausweiten, und Sie können den Zugriff ohne NTFS-Berechtigungen nicht weiter einschränken
Überwachung:
Sie können keine auf Freigabeberechtigungen basierende Überwachung konfigurieren
Stärken NTFS-Berechtigungen:
Es gibt NTFS-Berechtigungen, die eine stabile, sichere Zugriffssteuerung für Dateien und
Ordner ermöglichen. NTFS-Berechtigungen werden repliziert, bei Sicherung und
Wiederherstellung eines Datenvolumes berücksichtigt, können überwacht werden, bieten
außergewöhnliche Flexibilität und können einfach verwaltet werden. Organisationen
verlassen sich daher bei der Steuerung des Ressourcenzugriffs auf NTFS-Berechtigungen.
Komplexität:
Wenn sowohl Freigabeberechtigungen, als auch NTFS-Berechtigungen angewendet werden,
treten die restriktivsten Berechtigungen in Kraft. Dies erschwert die Analyse der effektiven
Berechtigungen sowie das Beseitigen von Problemen beim Dateizugriff.
NTFS
-
Lange Dateinamen (bis 255 Zeichen) und FAT-Namensgenerierung
RAID-Unterstützung
Hot Fixing
Komprimierung von Dateien und Verzeichnissen
Zugriffsberechtigungen
Besitz an Verzeichnissen und Dateien
Zugriffsüberwachung
Kein Case-Sensitive bei Dateinamen, sowie ein Verbot gewisser Sonderzeichen
Herunterladen