Windows
2000 Professional (MCSE, Teil 1)
Prüfungsvorbereitung für MCSE 70-210.
Geplante Windows 2000-Produktpalette:
Zusätzlich zur bestehenden Produktpalette wird geplant:
· MS Windows 2000 Application Server: für Objekte bei Geschäftsvorgänge (COM, DCOM) – Lastverteilung über mehrere Rechner möglich (Bsp: Webserver mit mehreren IP-Adressen)
COM = Component Object Model: fertige Komponenten; neue Software besteht oft nur mehr aus Visual Basic-Scripts, die auf fertige Komponenten zugreifen. Das ganze Betriebssystem Windows 2000 ist sehr stark komponentenorientiert ausgeführt.
Achtung: Lastverteilung ist nicht gleich Clustering!
Clustering = mehrere physische Rechner als einen logischen ansprechen
Windows
Server: Active Directory, Domainen, ....
Es handelt sich immer um dasselbe System, das allerdings unterschiedlich konfiguriert ist.
Neuigkeiten:
· leichtere Installation von Produkten auf Servern (IntelliMirror)
· weniger Verwaltungsaufwand: bessere Verwaltungstools (Microsoft Management Console MMC)
· Skalierbarkeit
Win 2000 kann 32 Prozessoren verwalten.
Win 2000 Datacenter Server kann mehr.
Klonen von Maschinen von NT 4: Sehr problematisch!
SID
(Security ID) Changer notwendig! (Public Domain)
HAL = Hardware Abstraction Layer („Treiber“ fürs Motherboard, eine DLL, die die gesamte Funktionalität des Motherboards umfasst).
Bei Win 2000 stellt Microsoft selbst ein Werkzeug zum Ändern der SIDs zur Verfügung.
Hardwareunterstützung:
symmetrisches Multiprocessing: 2 Prozessoren teilen sich die Aufgaben und den RAM
asymmetrisches Multiprocessing: Prozessoren für Spezialaufgaben zuständig (eine CPU verwaltet DB-Server, eine andere Massenspeichergeräte usw)
Dateisysteme:
Datenträger-Bereitstellungspunkte: Ein scheinbares Unterverzeichnis wird einer physischen Festplatte zugeordnet.
Sicherheitsfunktionen von Windows 2000:
Netzwerktechnologien:
Bisher (NT 4): PDC, BDC (wird auch von Win 2000 im Standardmodus = Kompatibilitäsmodus zu Windows NT 4 unterstützt, notwendig, wenn NT4 und W2000 gemischt im Netz eingesetzt werden)
Neu (W2000): lauter gleichberechtigte DC (Domänencontroller)
Hardware-Anforderungen:
HCL = Hardware Compatibility List (was wird an Hardware unterstützt)
Beschränkung für Erstpartition (4 GB – Win NT) ist gefallen.
Empfehlenswert: eigene Systempartition, Datenpartition
Auswahl des Dateisystems für die Systempartition:
Lizenzierung für Windows 2000-Netzwerk:
Lizenzierung:
Bei der Installation kann eine Maschine zu einer bestehenden W2K-Domäne hinzugefügt werden. (Hier würde der Domänen-Administrator automatisch Administratorrechte auf dieser Maschine erhalten.)
Installation von CD-ROM:
PC mit eingelegter Windows 2000-Professional-CD starten; falls noch keine Partition angelegt ist, startet das Setup-Programm, falls nicht, wird gefragt, ob von CD oder von Festplatte gebootet werden soll.
Motherboards mit El Torito-System unterstützen bootfähige CD-ROMs.
ACPI
(Advanced .... ??)
BX-Chipsatz (steht unten auf dem Startmonitor)
1. Teil: Textbasierte Installation
Zunächst werden Hardwarekomponenten durchsucht und eine Minimalversion von Windows 2000 geladen.
R-Taste ... Reparaturinstallation
Enter-Taste ... Installieren
Lizenzvertrag bestätigen
Systempartition erstellen, formatieren mit NTFS/FAT
Dateien werden in einen temporären Installationsordner kopiert, dann wird der PC neu gestartet.
2. Teil: Setup-Assistent im
Grafikmodus startet
Minimalkonfiguration des grafischen Teils des Betriebssystems wird geladen.
Gebietsschema wird festgelegt (für System und Benutzer getrennt möglich!)
Betriebssysteminstern wird mit dem 16 bit-UTF8-Zeichensatz („UNICODE“) gearbeitet, während Applikationen oft noch mit 8 bit-ISO-Zeichensätzen arbeiten.
Tastaturlayout:
Computername (NetBIOS-Name) angeben
Administratorkennwort vergeben
Namensdienste:
Netzwerkkonfiguration:
TCP/IP-Protokoll
Standardmäßig wird versucht, dem PC eine gültige IP-Adresse zuzuweisen (problematisch!!!) – entweder von einem DHCP-Server bezogen oder aus einem gültigen Bereich für lokale IP-Adressen.
Nachher muss angegeben werden, ob der PC nicht im Netzwerk/in einer Arbeitsgruppe oder Mitglied einer Domäne werden soll.
Unbeaufsichtigte Installation (Unattended Setup):
DOS-Diskette mit FDISK
Viele Real Mode DOS-Treiber funktionieren nur mit einer Windows 95-Bootdiskette (dh DOS 7.0).
Installation/Update von einem
bestehenden Betriebssystem aus:
WINNT.EXE ... Installation von Win 95 aus
WINNT32.EXE ... Installation von Win NT 4.0/2000 aus
Verknüpfung anlegen, eingeben als Parameter /?
Konfiguration der Windows 2000-Professional Maschine:
Eigenschaften von TCP/IP:
Mit einem Doppelklick auf die Netzwerkumgebung können
"Benachbarte Computer" (d.h. die Arbeitsgruppe) angezeigt. Ein
Doppelklick auf "Gesamtes Netzwerk" bringt auch andere Domänen und
Netware-Server zum Vorschein.
Das wesentliche Werkzeug zur Verwaltung des eigenen, aber auch von entfernten Rechnern, ist die MMC.
Früher: viele Tools (Festplatten-Manager, Benutzerverwaltung, ...)
Heute: MMC als Rahmenprogramm, Snap-Ins für spezielle Funktionen.
Konfigurieren der MMC:
Wenn einmal eine Konsole gespeichert wurde, wird im Menü
"Start"- Programme die Verwaltungsprogrammgruppe aktiviert.
Man kann diese Gruppe auch händisch aktivieren, indem man
die Eigenschaften der Taskleiste öffnet:
Es gibt eine Reihe vordefinierter Konsolen, etwa die
Computerverwaltung:
Man kann allerdings auch selbst Konsolen definieren; das
funktioniert so:
Start - Ausführen
Die Microsoft Management Konsole startet im Autorenmodus:
Durch "Speichern unter" kann der Konsole ein Name
gegeben werden, etwa "Testkonsole".
Umbenennen des Konsolenstamms.
Man kann nun eigenständige Snap-Ins hinzufügen:
[Datei]-[Snap-In hinzufügen]
Um eine Gliederung zu erhalten, kann das
"Ordner"-Snap-In verwenden werden:
Um die fertig definierte Konsole vor Änderungen zu schützen,
muss [Konsole]-[Optionen] aufgerufen werden und der Konsolenmodus geändert
werden:
Die Konsoleneinstellugen werden standardmäßig im eigenen
Profil gespeichert.
Achtung: Die
Profile werden nicht mehr unter \WINNT\Profiles gespeichert, sondern untern
C:\Dokumente und Einstellungen !!!
Taskplaner
Anwendungsprogramm, das bestimmte Visual-Basic Scripts,
Programme ... zu bestimmten Zeiten ausführt.
(WINNT 4: ATT, WINATT)
Hardware-Profile
Ziel: Einzelne Hardwarekomponenten können gezielt aktiviert
und deaktiviert werden.
In Wirklichkeit nur sinnvoll bei Notebooks: Docking-Station,
fremdes Netzwerk, ohne Netzwerk
rechte Maustaste - Eigenschaften von Arbeitsplatz
Beim Starten kann zwischen den einzelnen Profilen ausgewählt
werden.
Man kann durch Kopieren Profile anlegen.
Systemeinstellungen
Rechte Maustaste auf Arbeitsplatz - Eigenschaften -
Karteikarte "Erweitert", Schaltfläche
"Systemleistungsoptionen"
1.
Systemleistungsoptionen:
Durch Klick auf "Ändern" kann der virtuelle
Arbeitsspeicher (d.h. Größe der Auslagerungsdatei, engl. Swap-Datei) geändert
werden.
Empfohlene Größe der Auslagerungsdatei: etwa 1,5 x des
installierten Hauptspeichers (mehr hat keinen Sinn, da sonst
Performance-Verluste auftreten!). Braucht man mehr, so ist es sinnvoller,
physischen Speicherplatz zu ergänzen.
Win NT unterstützt einen 32 bit Adressraum, das bedeutet
einen virtuellen Adressbereich von 4 GB. Jedem Programm wird ein solcher
virtueller 4 GB-Adressraum zugeordnet. (Hätte man diesen Speicher auch
physikalisch, so könnte das Programm diesen Speicher auch nutzen!)
Die Zuordnung zwischen tatsächlich vorhandenem Speicher und
virtuellem Speicher wird vom VMM = Virtual Memory Manager durchgeführt.
Ist für mehrere Programme eine Zuweisung von tatsächlichem
RAM nicht mehr möglich (Page Fault = Seitenzuordnungsfehler), so muss ein
Teilbereich aus dem RAM auf die Festplatte ausgelagert werden. Damit werden
diese Daten auf die "Swap-Datei" (Auslagerungsdatei) auf die
Festplatte ausgelagert.
Die Auslagerung erfolgt generell in 4 KB-Blöcken.
2.
Umgebungsvariablen:
Altes Konzept, mit dem Programme (älteren Datums) gesteuert
werden können.
Die Umgebungsvariablen können in der Kommandozeile abgefragt
werden:
echo %ComSpec%
Diese Variablen können auch gesetzt werden:
set werbinich=Kaliba
echo %werbinich%
Mit
set
können alle Umgebungsvariablen ausgelesen werden:
C:\>set
ALLUSERSPROFILE=C:\Dokumente und
Einstellungen\All Users
APPDATA=C:\Dokumente und
Einstellungen\Administrator\Anwendungsdaten
CommonProgramFiles=C:\Programme\Gemeinsame
Dateien
COMPUTERNAME=R10
ComSpec=C:\WINNT\system32\cmd.exe
HOMEDRIVE=C:
HOMEPATH=\
LOGONSERVER=\\R10
NUMBER_OF_PROCESSORS=1
OS=Windows_NT
Os2LibPath=C:\WINNT\system32\os2\dll;
Path=C:\WINNT\system32;C:\WINNT;C:\WINNT\system32\WBEM
PATHEXT=.COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH
PROCESSOR_ARCHITECTURE=x86
PROCESSOR_IDENTIFIER=x86
Family 6 Model 7 Stepping 2, GenuineIntel
PROCESSOR_LEVEL=6
PROCESSOR_REVISION=0702
ProgramFiles=C:\Programme
PROMPT=$P$G
SystemDrive=C:
SystemRoot=C:\WINNT
TEMP=C:\DOKUME~1\ADMINI~1\LOKALE~1\Temp
TMP=C:\DOKUME~1\ADMINI~1\LOKALE~1\Temp
USERDOMAIN=R10
USERNAME=Administrator
USERPROFILE=C:\Dokumente und
Einstellungen\Administrator
windir=C:\WINNT
Mit CMD.EXE kann ein neuer Kommandoprozessor gestartet
werden. (Entspricht dem Aufruf von COMMAND.COM im DOS bzw. Windows).
USB-Geräte:
Wenn Windows 98-kompatible WDM-Treiber (Windows Driver Model) vorhanden sind, ist die Installation von USB-Geräten problemlos.
Registry
NTDETECT – schreibt Geräteausstattung in Registry
Konfiguration von Anwendungsprogrammen
Favorisierte Einstellungen der Benutzer
etc.
Auto-IP-Konfiguration verhindern mit Registry-Einstellungen: Buch S. 181
Windows 2000 kann IP-Adressen auf drei Arten erhalten:
Buch S. 127 – 144
Buch S. 145 – 170
ISO/OSI-7 Schicht-Modell
Schicht 1 - physikalische Netzwerkkonfiguration:
Normen
von Kupfer-, Glasfaserkabeln: Kategorie 3, 5
Schicht 2:
Ethernet = Übertragung von Daten-Frames, Codierung in
elektrische Signale
Alternativen: ATM (Asynchronous Transfer Mode), FDDI
(Fiber Distributed Data Interface), Token Ring, ....
MAC-Adressen (Media Access Control):
Jede Netzwerkkarte benötigt eine eindeutige MAC-Adresse,
je nach verwendetem Netzwerktyp unterscheidet man:
·
Ethernet-Adressen sind 24 bit-Adressen, die weltweit
eindeutig vergeben werden.
·
Bei Token RIng und FDDI können MAC-Adressen manuell
eingestellt werden (d.h. man ist selbst verantwortlich, dass diese Adressen
nicht doppelt auftreten!)
Zwischen Schicht 2 und 3: ARP (Address Resolution
Protocol) zur Auflösung von IP-Adressen in MAC-Adressen.
Schicht 3: IP (Internet Protocol)
organisiert
1/2 Million Netzwerke
nur
wenige Router enthalten wirklich alle Informationen über alle Netzwerke
Datenversand
zunächst ans Ziel-Netzwerk, dann an den Einzelrechner
IANA
verteilt IP-Adressen
Class A, B, C-Netze: Für Internet
Class D-Netze:
Paketbildung an einen Empfänger: Unicast
Gruppenbildung: Multicast (zB Videoconferencing) - nicht
für Internet verwendet
IP adressiert normalerweise so, dass die Anzahl der Hops
(Sprünge von Router zu Router) minimal ist. Dazu wird im IP-Header eine
sogenannte "Metrik" mitgeliefert, die üblicherweise der Anzahl der
Hops entspricht.
Standard-Gateway: Muss im selben Netz sein!
ICMP (Internet Control Message Protocol): spezielle Form
des IP-Protocols speziell für die Übertragung von Fehlermeldungen (zB
"Kein Weg zum angegebenen Ziel-IP-Adresse". Dieses Protokoll kann
auch "Redirect"-Anweisungen zurückschicken, damit ein korrigierter
Routing-Eintrag in der lokalen Routing-Tabelle durchgeführt werden kann.
IGMP: Verwaltung von Multicast-Gruppen
Schicht 4: TCP (Transfer Control Protocol)
Bsp. für TCP: Webserver, Real Video Server (Quicktime
verwendet das RTP = Real Time Protocol)
Alternatives Protokoll zu TCP: UDP (keine
Zustellungsbestätigungen)
(Bsp. für UDP: Freigabe von Ordnern und Dateien im LAN,
DNS)
Internet I: kommerzielles Netzwerk, verwendet
IPv4-Protokoll (32 bit)
Internet II: neues Netzwerk für Universitäten, verwendet
IPv6-Protokoll (64 bit)
Schicht 5:
·
WinSock: eine Socket-Schnittstelle, die von fast allen
Internet-Programmen verwendet wird. zb Webbrowser, Webserver, Mailserver, ...
·
NetBT: NetBIOS-Dienste; zB Named Pipes für
Datenbankzugriff (SQL Server) - typische Windows-Programme
Schicht 6 und 7:
Anwendungen selbst (Webbrowser etc.)
Dienstprogramme zur TCP/IP-Fehlerbehebung:
1. NBTSTAT:
Zeigt Protokollstatistik und aktuelle TCP/IP-Verbindungen
an, die
NBT (NetBIOS über TCP/IP) verwenden.
NBTSTAT [-a Remotename] [-A IP-Adresse] [-c] [-n]
[-r]
[-R] [-RR] [-s] [Intervall] ]
-a Zeigt die Namentabelle des mit Namen
angegebenen
Remotecomputers an.
-A Zeigt die Namentabelle des mit
IP-Adressen angegebenen
Remotecomputers an.
-c Zeigt Inhalt des Remotenamencache mit
IP-Adressen an.
-n Zeigt lokale NetBIOS-Namen an.
-r Zeigt mit Broadcast und WINS
aufgelöste Namen an.
-R Lädt Remotecache-Namentabelle neu.
-S Zeigt Sitzungstabelle mit den
Ziel-IP-Adressen an.
-s Zeigt Sitzungstabelle mit Computer
NetBIOS-Namen an, die aus
den
Ziel-IP-Adressen bestimmt wurden.
-RR (ReleaseRefresh) Sendet
Namensfreigabe-Pakete an WINS und
startet die Aktualisierung.
Remotename Name des Remotehosts
IP-Adresse Punktierte Dezimalschreibweise einer
IP-Adresse
Intervall Zeigt die ausgewählte Statistik nach der
angegebenen
Anzahl Sekunden erneut an. Drücken Sie STRG+C zum Beenden
der
Intervallanzeige.
Remotecomputers an.
-A Zeigt die Namentabelle des mit
IP-Adressen angegebenen
Remotecomputers an.
-c Zeigt Inhalt des Remotenamencache mit
IP-Adressen an.
-n Zeigt lokale NetBIOS-Namen an.
-r Zeigt mit Broadcast und WINS
aufgelöste Namen an.
-R Lädt Remotecache-Namentabelle neu.
-S Zeigt Sitzungstabelle mit den
Ziel-IP-Adressen an.
-s Zeigt Sitzungstabelle mit Computer
NetBIOS-Namen an, die aus
den
Ziel-IP-Adressen bestimmt wurden.
-RR (ReleaseRefresh) Sendet
Namensfreigabe-Pakete an WINS und
startet die Aktualisierung.
Remotename Name des Remotehosts
IP-Adresse Punktierte Dezimalschreibweise einer
IP-Adresse
Intervall Zeigt die ausgewählte Statistik nach der
angegebenen
Anzahl Sekunden erneut an. Drücken Sie STRG+C zum Beenden
der
Intervallanzeige.
Beispiel:
C:\>nbtstat -A 172.16.200.210
LAN-Verbindung:
Knoten-IP-Adresse: [172.16.200.210] Bereichskennung: []
NetBIOS-Namentabelle des Remotecomputers
Name Typ Status
---------------------------------------------
R10
<00> UNIQUE Registriert
R10 <20> UNIQUE
Registriert
MCSE <00> GROUP
Registriert
MCSE <1E> GROUP
Registriert
R10 <03> UNIQUE
Registriert
MAC
Adresse = 00-00-E8-83-3C-FC
2. IPCONFIG:
Windows 2000-IP-Konfiguration
Syntax:
ipconfig [/?
| /all | /release [Adapter] | /renew [Adapter]
|
/flushdns | /registerdns
|
/showclassid Adapter
|
/setclassid Adapter [Klassenkennung] ]
Adapter Ganzer Name oder Zeichen mit "*"
und "?", wobei
"*" für beliebig viele und "?" für ein Zeichen
steht.
Optionen
/? Zeigt diesen Hilfetext an.
/all Zeigt die vollständigen Konfigurationsinformationen
an.
/release Gibt die IP-Adresse
für den angegebenen Adapter frei.
/renew Erneuert die IP-Adresse für den
angegebenen Adapter.
/flushdns Leert den
DNS-Auflösungscache.
/registerdns
Aktualisiert alle DHCP-Leases und registriert DNS-Namen.
/displaydns Zeigt den Inhalt des
DNS-Auflösungscaches an.
/showclassid
Zeigt alle DHCP-Klassenkennungen an, die für diesen Adapter
zugelassen sind.
/setclassid Ändert die DHCP-Klassenkennung.
Standardmäßig wird nur die IP-Adresse, die Subnetzmaske
und das Standard-
gateway für jeden an TCP/IP gebundenen Adapter angezeigt.
Wird bei /RELEASE oder /RENEW kein Adaptername angegeben,
so werden
die IP-Adressen von allen an TCP/IP gebundenen Adapter
freigegeben
oder erneuert.
Wird bei /SETCLASSID keine Klassenkennung angegeben, dann
wird die Klassen-
kennung gelöscht.
Beispiele:
>
ipconfig ... Zeigt
Informationen an.
> ipconfig
/all ... Zeigt detaillierte
Informationen an.
> ipconfig
/renew ... Erneuert
IP-Adressen für alle
Adapter.
> ipconfig
/renew EL* ... Erneuert
IP-Adressen für Adapter
mit Namen EL....
> ipconfig /release *ELINK?21*... Gibt alle entsprechenden
Adapter
frei,
z.B. ELINK-21, ELINKi21karte usw.
Beispiel:
C:\>ipconfig
Windows 2000-IP-Konfiguration
Ethernetadapter "LAN-Verbindung":
Verbindungsspezifisches DNS-Suffix:
IP-Adresse.
. . . . . . . . . . . : 172.16.200.210
Subnetzmaske. . . . . . . . . . . : 255.255.255.0
Standardgateway . . . . . . . . . : 172.16.200.1
3. NETSTAT:
Zeigt Protokollstatistik und aktuelle
TCP/IP-Netzwerkverbindungen an.
NETSTAT [-a] [-e] [-n] [-s] [-p Proto] [-r] [Intervall]
-a Zeigt den Status aller Verbindungen
an. (Verbindungen
des
Servers werden normalerweise nicht angezeigt).
-e Zeigt die Ethernetstatistik an. Kann mit
der Option -s
kombiniert werden.
-n Zeigt Adressen und Portnummern
numerisch an.
-p Proto Zeigt Verbindungen für das mit Proto
angegebene Protokoll
an.
Proto kann TCP oder UDP sein. Bei
Verwendung mit der
Option -s kann Proto TCP, UDP oder IP sein.
-r Zeigt den Inhalt der Routingtabelle
an.
-s Zeigt Statistik protokollweise an.
Standardmäßig werden
TCP,UDP und IP angezeigt. Mit der
Option -p können Sie dies
weiter einschränken.
Intervall Zeigt die gewählte Statistik nach der mit
Intervall angege-
benen Anzahl von Sekunden erneut an. Drücken Sie STRG+C zum
Beenden der Intervallanzeige. Ohne Intervallangabe werden
die
aktuellen Konfigurationsinformationen einmalig
angezeigt.
Beispiel:
C:\>netstat -a
Aktive Verbindungen
Proto Lokale Adresse Remoteadresse Status
TCP r10:epmap r10:0 ABHÖREN
TCP r10:microsoft-ds r10:0 ABHÖREN
TCP r10:1025 r10:0 ABHÖREN
TCP r10:1027 r10:0 ABHÖREN
TCP r10:netbios-ssn r10:0 ABHÖREN
UDP r10:epmap *:*
UDP r10:microsoft-ds *:*
UDP r10:1026 *:*
UDP r10:netbios-ns *:*
UDP r10:netbios-dgm *:*
UDP r10:isakmp *:*
4. HOSTNAME:
Zeigt den Hostnamen des lokalen Computers an.
C:\>hostname
r10
5. ARP
Ändert und zeigt die Übersetzungstabellen für
IP-Adressen/physikalische
Adressen an, die von ARP (Address Resolution Protocol)
verwendet werden.
ARP -s IP_Adr Eth_Adr [Schnittst]
ARP -d IP_Adr [Schnittst]
ARP -a [IP_Adr] [-N Schnittst]
-a Zeigt aktuelle ARP-Einträge durch
Abfrage der Protokoll-
daten an. Falls IP_Adr angegeben wurde, werden die IP- und
physikalische Adresse für den angegebenen Computer ange-
zeigt. Wenn mehr als eine Netzwerkschnittstelle ARP
verwendet, werden die Einträge für jede ARP-Tabelle
angezeigt.
-g Gleiche Funktion wie -a.
IP_Adr Gibt eine Internet-Adresse an.
-N
Schnittst Zeigt die ARP-Einträge für die
angegebene Netzwerk-
schnittstelle an.
-d Löscht den durch IP_Adr angegebenen
Hosteintrag. Die IP-Adr
kann mit dem '*'-Platzhalter versehen werden, um alle Hosts
zu
löschen.
-s Fügt einen Hosteintrag hinzu und
ordnet die Internetadresse
der physikalischen Adresse zu. Die physikalische Adresse wird
durch 6 hexadezimale, durch Bindestrich getrennte Bytes
angegeben. Der Eintrag ist permanent.
Eth_Adr Gibt eine physikalische Adresse
(Ethernetadresse) an.
Schnittst Gibt, falls vorhanden, die Internetadresse
der Schnittstelle
an, deren Übersetzungstabelle geändert werden soll.
Sonst wird die erste geeignete Schnittstelle verwendet.
Beispiel:
> arp -s
157.55.85.212 00-aa-00-62-c6-09 ... Fügt
statischen Eintrag hinzu.
> arp -a ... Zeigt die
ARP-Tabelle an.
C:\>arp -a
Schnittstelle: 172.16.200.210 on Interface 0x1000003
Internetadresse Physikal.
Adresse Typ
172.16.200.7 00-00-e8-83-6c-a5 dynamisch
6. PING
verwendet einen ICMP-Echo-Request - sendet IP-Paket an
einen Rechner mit der Bitte um Rücksendung
Syntax: ping [-t] [-a] [-n Anzahl] [-l Größe] [-f] [-i
Gültigkeitsdauer]
[-v
Diensttyp] [-r Anzahl] [-s Anzahl] [[-j Hostliste] |
[-k Hostliste]] [-w Zeitlimit]
Zielliste
Optionen:
-t Sendet fortlaufend Ping-Signale
zum angegebenen Host.
Geben Sie STRG-UNTRBR ein, um die Statistik anzuzeigen.
Geben Sie STRG-C ein, um den Vorgang abzubrechen.
-a Löst Adressen in Hostnamen auf.
-n n
Anzahl Anzahl zu sendender
Echoanforderungen
-l Länge Pufferlänge senden
-f Setzt Flag für "Don't
Fragment".
-i TTL Gültigkeitsdauer (Time
To Live)
-v TOS Diensttyp (Type Of Service)
-r
Anzahl Route für Anzahl der
Abschnitte aufzeichnen
-s Anzahl Zeiteintrag für Anzahl Abschnitte
-j
Hostliste "Loose Source
Route" gemäß Hostliste
-k
Hostliste "Strict Source
Route" gemäß Hostliste
-w
Zeitlimit Zeitlimit in Millisekunden
für eine Rückmeldung
Beispiel:
C:\>ping www.aon.at
Ping WS01IS07.highway.telekom.at [195.3.96.73] mit 32
Bytes Daten:
Antwort von 195.3.96.73: Bytes=32 Zeit=30ms TTL=248
Antwort von 195.3.96.73: Bytes=32 Zeit=20ms TTL=248
Antwort von 195.3.96.73: Bytes=32 Zeit=20ms TTL=248
Antwort von 195.3.96.73: Bytes=32 Zeit=30ms TTL=248
Ping-Statistik für 195.3.96.73:
Pakete:
Gesendet = 4, Empfangen = 4, Verloren = 0 (0% Verlust),
Ca. Zeitangaben in Millisek.:
Minimum = 20ms,
Maximum = 30ms, Mittelwert = 25ms
7. ROUTE
Manipuliert die Netzwerkroutingtabellen.
ROUTE [-f] [-p] [Befehl [Ziel]
[MASK Netzmaske] [Gateway]
[METRIC Anzahl] [IF Schnittstelle]
-f Löscht alle Gatewayeinträge in
Routingtabellen.
Wird der Parameter mit einem der Befehle verwendet, werden
die
Tabellen vor der Befehlsausführung gelöscht.
-p Wird der Parameter mit dem
"ADD"-Befehl verwendet, wird
eine Route unabhängig von Neustarts des Systems verwendet.
Standardmäßig ist diese Funktion deaktiviert, wenn das
System neu gestartet wird. Dies wird ignoriert für alle
anderen Befehle, die beständige Routen beeinflussen.
Diese Funktion wird von Windows 95 nicht unterstützt.
Befehl Auswahlmöglichkeiten:
PRINT Druckt eine Route
ADD Fügt eine Route hinzu
DELETE Löscht eine Route
CHANGE Ändert eine bestehende
Route
Ziel Gibt den Host an.
MASK Gibt an, dass der folgende Parameter
ein Netzwerkwert ist.
Netzmaske Gibt einen Wert für eine Subnetzmaske für
den Routeneintrag
an.
Ohne Angabe wird die Standardeinstellung
255.255.255.255 verwendet.
Gateway Gibt ein Gateway an.
Schnittstelle
Schnittstellennummer der angegebenen Route.
METRIC Gibt den Anzahl/Kosten-Wert für das
Ziel an.
Alle symbolischen Namen, die für das Ziel verwendet
werden, werden in
der Datei der Netzwerkdatenbank NETWORKS angezeigt.
Symbolische Namen
für Gateway finden Sie in der Datei der
Hostnamendatenbank HOSTS.
Bei den Befehlen PRINT und DELETE können Platzhalter für
Ziel und
Gateway verwendet werden, (Platzhalter werden durch
"*" angegeben),
oder Sie können auf die Angabe des Gatewayparameters
verzichten.
Falls Ziel "*" or "?" enthält, wird
es als Shellmuster bearbeitet und es
werden nur übereinstimmende Zielrouten gedruckt. Der
Platzhalter "*" wird
mit jeder Zeichenkette überprüft, und "?" wird
mit jedem Zeichen überprüft.
Beispiele: 157.*.1, 157.*, 127.*, *224*.
Diagnoseanmerkung:
Eine ungültige
MASK erzeugt einen Fehler unter folgender Bedingung :
(DEST &
MASK) != DEST.
Beispiel>
route ADD 157.0.0.0 MASK 155.0.0.0 157.55.80.1
Die
Route konnte nicht hinzugefügt werden: Der angegebene
Maskenparameter ist ungültig.
(Destination & Mask) != Destination.
Beispiele:
> route
PRINT
> route
ADD 157.0.0.0 MASK 255.0.0.0 157.55.80.1
METRIC 3 IF 2
Ziel^ ^Maske ^Gateway Metric^
^
Schnittstelle^
Sollte
"IF" nicht angegeben sein, wird versucht die beste
Schnittstelle
für das angegebene Gateway zu finden.
> route PRINT
> route
PRINT 157* .... Zeigt
passende Adressen mit 157* an.
> route DELETE 157.0.0.0
> route
PRINT
8. TRACERT
Zur Routenverfolgung im Internet.
Syntax: tracert [-d] [-h Abschnitte max] [-j Hostliste]
[-w Zeitlimit]
Zielname
Optionen:
-d Adressen nicht in Hostnamen
auflösen
-h Abschnitte
max Max. Anzahl an Abschnitten bei
Zielsuche
-j
Hostliste "Loose Source
Route" gemäß Hostliste
-w
Zeitlimit Zeitlimit in
Millisekunden für eine Antwort
C:\>tracert www.wienerwald.org
Routenverfolgung zu www.wienerwald.org
[216.218.196.178] über maximal 30 Abschn
itte:
1 <10 ms
10 ms <10 ms 172.16.200.1
2 <10 ms
10 ms <10 ms vianet-stpolten-gw01.via.at [194.96.211.18]
3 <10 ms
10 ms 10 ms vianet-stpolten-gw00.via.at [194.96.211.17]
4 10 ms 20 ms
20 ms vianet-head-gw04.via.at
[194.96.210.5]
5 70 ms
30 ms 31 ms vianet-vix-gw01-s1-0.via.at [194.96.160.2]
6 50 ms
30 ms 50 ms vix.above.net [193.203.0.45]
7 320 ms
100 ms 90 ms core1-vix-stm-1.vie.above.net [208.184.102.49]
8 40 ms
40 ms 60 ms fra-vie-stm1-1.fra.above.net
[208.184.102.130]
9 60 ms
90 ms 60 ms lhr-fra-stm-1.lhr.above.net [208.184.102.134]
10 50 ms
70 ms 110 ms core1-linx-oc3-1.lhr.above.net [216.200.254.81]
11 130 ms
130 ms 140 ms iad-lhr-stm4.iad.above.net [216.200.254.77]
12 210 ms
230 ms 221 ms mae-west-iad-oc3.above.net [216.200.0.69]
13 220 ms
231 ms 230 ms mae-west-core1-oc3-1.maew.above.net
[209.133.31.
178]
14 361 ms
230 ms 220 ms 100tx-f6-1.mae-west.he.net [207.126.96.98]
15 210 ms
231 ms 220 ms gige-g9-0.gsr12012.sjc.he.net [216.218.130.1]
16 221 ms
230 ms 220 ms launch.server101.com [216.218.196.178]
Ablaufverfolgung beendet.
Automatische private IP-Adressierung:
·
TCP/IP versucht bei der Installation, einen DHCP-Server
zu finden.
·
Wenn kein DHCP-Server auffindbar, dann wird eine
IP-Adresse des Netzwerks 169.254.x.y mit der Subnetzmaske 255.255.0.0
zugewiesen.
Andere Protokolle:
·
NetBEUI: nicht
routingfähig, kennt nur eigene Adresse
·
NWLink (= Microsoft-Name für IPX/SPX): routingfähig, für
Weitverkehrsnetze eher ungeeignet, bei Novell Netware-Anbindungen oft
verwendet. "Schwester-Protokoll" von IP.
Es wird nur ein Frametyp automatisch erkannt!
Achtung: Ethernet-Frame von Novell 3.11 ist 802.3, ab
3.12 wird 802.2 verwendet!
(Wenn mehrere Rahmentypen, dann müssen diese extra
konfiguriert werden!)
Netzwerkbindungen:
ermöglichen die Kommunikation zwischen Treibern für
Netzwerkkarten, Protokollen und Diensten.
"Stack" - Verbindung eines Netzwerk-Protokolls
zu einem darunterliegenden Protokoll.
Datei- und Druckfreigaben: funktionieren
über das SMB-Protokoll (Server Message Block).
www.domainforum.at
AUflösung:
. = Root-Domain der obersten Ebene kennt Name-Server der
Top-Level-Domänen
Name-Server sind hierarchisch angeordner
Zunächst wird Name Server oberster Ebene gefragt: welche
IP hat www.xyz.at?
Antwort: Weiß ich nicht, aber ich kenne den Name-Server
für .at
Nächste Anfrage an .at-Name Server: welche IP hat
www.xyz.at?
Antwort: Weiß ich nicht, aber ich kenne den Name-Server
für xyz.at
Dritte Anfrage an .xyz.at-Name Server: welche IP hat
www.xyz.at?
193.122.32.27
wird zurückgeliefert, damit kann die Verbindung aufgebaut
werden
In Domain Namen dürfen Groß- und Kleinbuchstaben sowie
Bindestriche verwendet werden, nicht aber Sonderzeichen!
Windows 2000 unterstützt auch UNICODE-Zeichen!
Maximallänge von Domänennamen: 63 Zeichen
Gesamtlänge eines Fully Qualified Domain Name (FQDN): 255
Zeichen
Unter Umständen kann es sinnvoll sein, mehrere Name
Server einzurichten:
·
Redundanz
·
Lastverteilung
Reverse Lookup: Herausfinden des DNS-Namens zu einer
IP-Adresse
Kommandozeilenprogramm:
nslookup
Beispiel 1:
C:\>nslookup
*** Der Servername für die Adresse 194.96.13.3 konnte
nicht gefunden werden:
Server failed
*** Die Standardserver sind nicht verfügbar.
Standardserver:
UnKnown
Address:
194.96.13.3
> www.noe.wifi.at.
Server: UnKnown
Address:
194.96.13.3
Name:
www.noe.wifi.at
Address:
194.96.13.5
> set type=any
Damit können erweiterte
Informationen abgerufen werden!
> www.noe.wifi.at
Server: UnKnown
Address:
194.96.13.3
www.noe.wifi.at internet address = 194.96.13.5
noe.wifi.at
nameserver = ns.noe.wifi.at
noe.wifi.at
nameserver = ns1.via.at
ns.noe.wifi.at
internet address = 194.96.13.3
ns1.via.at
internet address = 194.
Beispiel 2:
Beachten Sie den Punkt am Ende der Adresse (Root Domain!)
C:\>nslookup www.microsoft.com.
*** Der Servername für die Adresse 194.96.13.3 konnte
nicht gefunden werden:
Server failed
*** Die Standardserver sind nicht verfügbar.
Server: UnKnown
Address:
194.96.13.3
Nicht autorisierte Antwort:
Name:
microsoft.com
Addresses:
207.46.130.149, 207.46.130.45, 207.46.131.137, 207.46.131.30
207.46.130.14
Aliases:
www.microsoft.com
Beispiel 3:
> www.sbg.wifi.at
Server: UnKnown
Address:
194.96.13.3
Nicht autorisierte Antwort:
www.sbg.wifi.at canonical name = WEBWIFI.sbg.wifi.at
sbg.wifi.at
nameserver = ns2.sbg.wifi.at
sbg.wifi.at
nameserver = ns.sbg.wifi.at
ns2.sbg.wifi.at internet address = 193.83.60.252
ns.sbg.wifi.at
internet address = 193.83.60.251
> WEBWIFI.sbg.wifi.at
Server: UnKnown
Address:
194.96.13.3
Nicht autorisierte Antwort:
WEBWIFI.sbg.wifi.at
internet address = 193.83.60.233
sbg.wifi.at
nameserver = ns2.sbg.wifi.at
sbg.wifi.at
nameserver = ns.sbg.wifi.at
ns2.sbg.wifi.at internet address = 193.83.60.252
ns.sbg.wifi.at
internet address = 193.83.60.251
Beispiel 4: www.via.at
C:\>nslookup
> set type=any
> www.via.at
Server: UnKnown
Address:
194.96.13.3
Nicht autorisierte Antwort:
www.via.at
internet address = 194.96.203.221
via.at
nameserver = ns1.via.at
via.at
nameserver = ns2.via.at
ns1.via.at
internet address = 194.41.60.10
ns2.via.at
internet address = 194.41.60.16
> 221.203.96.194.in-addr.arpa. Achtung: Man muss die gefundene Adresse von
hinten eingeben!
Server: UnKnown
Address:
194.96.13.3
Nicht autorisierte Antwort:
221.203.96.194.in-addr.arpa name = www.via.at
203.96.194.in-addr.arpa nameserver = ns1.via.at
203.96.194.in-addr.arpa nameserver = ns2.via.at
ns1.via.at
internet address = 194.41.60.10
ns2.via.at
internet address = 194.41.60.16
Beispiel 5: Auflistung aller Rechner in einer Zone
C:\>nslookup
> ls noe.wifi.at
[UnKnown]
noe.wifi.at. NS server = ns.noe.wifi.at
noe.wifi.at. NS server = ns1.via.at
ls215510 A 194.96.13.135
ls215508 A 194.96.13.133
ls215511 A 194.96.13.136
ls215509 A 194.96.13.134
ls215512 A 194.96.13.137
ls215513 A 194.96.13.138
www2 A 194.96.13.3
ls216601 A 194.96.13.139
ls216602 A 194.96.13.140
ls216603 A 194.96.13.141
ls216604 A 194.96.13.142
mgw A 194.96.13.3
ls216605 A 194.96.13.143
ls216606 A 194.96.13.144
ls216607 A 194.96.13.145
vianet-stpolten-gw01 A 194.96.13.1
ls216610 A 194.96.13.148
ls216608 A 194.96.13.146
ls216611 A 194.96.13.149
ls216609 A 194.96.13.147
ls216612 A 194.96.13.150
ls216613 A
194.96.13.151
ls217701 A 194.96.13.152
ls217702 A 194.96.13.153
ls206651 A 194.96.13.100
ls217703 A 194.96.13.154
ls206652 A
194.96.13.101
ls217704 A 194.96.13.155
ns A 194.96.13.3
ls206653 A 194.96.13.102
ls217705 A 194.96.13.156
ls206654 A 194.96.13.103
ls217706 A 194.96.13.157
ls206655 A 194.96.13.104
kurs A 194.96.13.8
ls217707 A 194.96.13.158
ls206656 A 194.96.13.105
ls217710 A 194.96.13.161
ls217708 A 194.96.13.159
ls206657 A 194.96.13.106
ls217711 A 194.96.13.162
ls217709 A 194.96.13.160
ls206660 A 194.96.13.109
ls206658 A 194.96.13.107
ls217712 A 194.96.13.163
ls206661 A 194.96.13.110
ls206659 A 194.96.13.108
ls217713 A 194.96.13.164
ls206662 A 194.96.13.111
ls206663 A 194.96.13.112
off97 A 194.96.13.7
news-kurs A 194.96.13.8
intra A 194.96.13.249
pizza A 194.96.13.8
ns2 A 194.96.13.5
lstest A 194.96.13.254
smile A 194.96.13.249
ras1 A 194.96.13.16
token A 194.96.13.4
pczettel A 194.96.13.4
wifi4 A
194.96.13.249
wifi5 A 194.96.13.250
gw A 194.96.13.1
ecdl A 194.96.13.7
ls214401
A 194.96.13.113
ls214402 A
194.96.13.114
ls214403 A 194.96.13.115
www A 194.96.13.5
ls214404 A 194.96.13.116
ls214405 A 194.96.13.117
ls214406 A 194.96.13.118
ls214407 A 194.96.13.119
ls214410 A 194.96.13.122
ls214408 A 194.96.13.120
faai A 194.96.13.247
ls214411 A 194.96.13.123
ls214409 A 194.96.13.121
ls214412 A 194.96.13.124
ls214413 A 194.96.13.125
ls215501 A 194.96.13.126
ls215502 A 194.96.13.127
ls215503 A 194.96.13.128
wzj A 194.96.13.20
ls215504 A 194.96.13.129
ls215505 A 194.96.13.130
ls215506 A 194.96.13.131
ls215507 A 194.96.13.132
mcse A 194.96.13.8
Verzeichnisdienst: dient zur eindeutigen Identifikation
von Benutzern und Ressourcen im Netz.
Domänen: werden gesteuert von Domänencontrollern (DC)
In einer Domäne kann es mehrere gleichberechtigte DCs
geben. (In der Standardinstallation wird der "NT
4-Kompatibilitätsmodus" installiert, bei dem es genau einen Primären Domänencontroller
(PDC) geben darf, alle anderen werden als Backup Domain Controller (BDC)
konfiguriert).
Die Active Directory-Verzeichnisdienste verwenden DNS als
Namenssystem.
Active Directory arbeitet mit allen Anwendungen und
Verzeichnissen zusammen, die das LDAP = Lightweight Directory Access Protocol
unterstützen.
Folgende Standards für das Ansprechen von Benutzern und
Ressourcen sind zulässig:
·
UNC (NT-4-Standard): \\server.noe.wifi.at\Projekte
·
RFC 822-kompatible Namen, User Principal Name: e-mail-artige
Namen, zB PKaliba@noe.wifi.at
·
HTTP: http://ldap.noe.wifi.at/Users/PKaliba
·
LDAP:
ldap://ldap.noe.wifi.at/CD=PKaliba,OU=trainer,DC=EDV
derzeitige Anwendung von LDAP im Internet: Abfragen von
e-Mail-Adressen von Benutzern (etwa bei www.yahoo.com o.ä.)
Gliederung:
·
Forests, bestehen aus mehreren
·
Trees, bestehen aus mehreren
·
Domänen, bestehen aus mehreren
·
Organisational Units (Organisationseinheiten)
Schema: enthält formale Definition des Inhalts und der
Struktur von Active Directory-Verzeichnisdiensten
Entstehung des Active Directory-Konzepts:
X.500-Verzeichnisdienst (ISO-Norm)
Viele kommerzielle Anbieter versuchen sich an diese Norm
anzulehnen (Win2000: Active Directory, Novell: Novell Directory System etc.)
Zusätzlich Directory Access Protocol (DAP)
wird auch grundlegend verwendet für den
X.400-Mail-Transport (Exchange Server)
Für Win2000 wurde dieses Konzept abgespeckt: Statt X.500
wird eben Active Directory verwendet, statt des DAP ein LDAP.
Da X.400 Mail sehr umfangreiche Funktionalität bietet, wird
es oft in großen Unternehmen als "Backbone E-Mail System" verwendet,
da keine Spezialfeatures von E-Mail-Systemen verlorengehen (Lotus, Outlook
etc.).
Active Directory-Namenskonventionen:
/DC=com /DC=microsoft /ON=div /CN=benutzer /CN=Josef
Maier
bedeutet:
In der Domäne microsoft.com, die sich u.a. aus der
Organisationseinheit "div" zusammensetzt. In dieser OU ist eine
Benutzergruppe "benutzer" angelegt, einer davon ist "Josef
Maier". Ich kann daraus aber NICHT den Anmeldenamen oder die e-mail-Adresse
von "Josef Maier" feststellen.
Hinweis: LDAP- und X.400-Namen ist genauso aufgebaut wie
Active Directory-Namen, allerdings verwendet LDAP Kommas statt den
Schrägstrichen, X.400 verwendet Strichpunkte statt /.
Problematik bei Active Directory-Strukturen:
·
Die erste Planung muss im wesentlichen stimmen, da eine
Umorganisation praktisch nicht möglich ist.
Ansprechen von NetWare-Servern:
1. Installation des NWLink-Protokolls
2. Installation des Client Service für NetWare
Dann ist im WIFI der WIFI-Server sichtbar:
Verwendung von LDAP-Diensten über Outlook Express:
[Bearbeiten]-[Suchen]-[Personen]
Man kann auch neue LDAP-Verbindungen zu zB Exchange-Servern
herstellen, zB:
[Extras]-[Konten]
Klick auf Hinzufügen- [Verzeichnisdienst...]
Der WIFI-Exchange-Server heißt wifi5.noe.wifi.at:
Sofort kann der hinzugefügte Verzeichnisdienst benutzt
werden:
10 Benutzerkonten
·
lokale Benutzerkonten: liegt auf dem lokalen PC
·
Domänen-Benutzerkonten: liegt auf DC, ist in der Domäne
und allen vertrauten Domänen verfügbar
Für jede dieser beiden Gruppen gibt es vordefinierte
Konten:
·
Administrator: kann nicht gelöscht werden, aber umbenannt
·
Gast
Jeder DC repliziert die Benutzerinformationen auf alle
anderen DC auf der Domäne.
Man kann den zeitlichen Ablauf einstellen, wie die
Synchronisierung erfolgen soll (etwa beim Deaktivieren von Benutzerkonten
sofort, beim Neuanlegen nach 10 Minuten etc.).
Anlegen von Benutzern:
Vermeiden Sie Sonderzeichen für den Benutzernamen.
Verboten sind:
" / | \ < > ? * = [ ] : ;
Windows 2000 verwendet nur die ersten 20 Zeichen des
Benutzernamens.
Der Benutzername ist nicht case-sensitiv, beim Passwort
wird allerdings Groß- und Kleinschreibung unterschieden.
Kennworter können bis zu 128 Zeichen lang sein.
11 Gruppen
·
lokale Gruppen: werden für den Zugriff auf lokale
Ressourcen verwendet. Eine lokale Gruppe kann lokale Benutzer, Domänenbenutzer
oder auch Benutzer einer fremden Domäne enthalten. Zweite Verwendung: PC, der
zu keiner Domäne gehört, administrieren. Lokale Gruppen können keine Gruppen,
sondern nur Benutzer.
·
globale Gruppen
Wieder gibt es vordefinierte Gruppen.
·
Jeder
Anlegen von lokalen Gruppen:
Wieder im MMC-Snap-In "Computerverwaltung".
Rechtsklick auf "Gruppen" - [Neue Gruppe]
14
Ressourcen sichern mit NTFS-Berechtigungen
Windows 2000 übernimmt ein Feature von Novell Netware:
Rechte können jetzt an Unterordner und die darin
befindlichen Dateien vererbt werden.
Zugriffsberechtigung
für die Gruppe ...
Ordner Projekte Administratoren
Ordner A
Administratoren, Mitglieder der
Projektgruppe A
Ordner B Administratoren, Mitglieder der
Projektgruppe B
Ordner C Administratoren, Mitglieder der
Projektgruppe C
Wenn die Gruppe "Geschäftsführung" auf die
Ordner A, B und C zugreifen will, dann verliere ich die ursprünglichen Rechte
der Ordner!
Ausweg unter NT 4: Kommandozeile (Anweisung chgacl)
Jetzt neu: Rechte vererben sich automatisch auf die
Unterordner!
Man kann allerdings diese Vererbung blockieren und die
Rechte neu festlegen.
Eigenschaften NTFS-Dateien (Kontextmenü -
[Eigenschaften]).
Die Attribute dienen u. a. der DOS-Kompatibilität, wobei
allerdings das Systemattribut nicht mehr verwendet wird. Stattdessen wurden
erweiterte Attribute eingeführt, mit denen man etwa die Datei komprimieren ODER
verschlüsseln kann.
Der Inhalt kann komprimiert werden.
Typische Clustergrößen für 2 GB-Festplatte und darüber: 2
KB
Sicherheitseinstellungen:
Hier sieht man, welche Rechte vom übergeordneten
Verzeichnis ererbt worden sind:
Diese Rechte wurden vom übergeordneten Verzeichnis ererbt!
Diese Rechte wurden im aktuellen Verzeichnis gesetzt
Durch Deaktivieren des Kontrollkästchens "Vererbbare
übergeordnete Berechtigungen übernehmen" wird die Vererbungskette genau an
dieser Stelle unterbrochen.
Die Rechtevergabe erfolgt kumulativ, d.h. ererbte Rechte
und neu vergebene Rechte sammeln sich an.
Rechteliste = ACL (Access Control List)
Man kann nicht ein erebtes positives Recht entziehen
("wegklicken"), aber man kann negative Rechte
("Verweigern") setzen!
Verweigerungsrechte haben Vorrang vor positiven Rechten!
Wenn in einer ACL kein Eintrag für einen Benutzer steht,
dann wird im Zweifelsfall negativ entschieden.
Beispiel: Auf die Datei Projektdoku.XLS haben
folgende Gruppen Zugriffsrechte:
·
Administratoren:
Vollzugriff
·
Sicherungsoperatoren: negatives Recht "Lesen"
Herr Meier gehört zu beiden Gruppen. Darf er auf diese
Datei lesend zugreifen?
Antwort: Nein, weil das negative Recht Vorrang hat!
Mit der Schaltfläche "Anzeigen" können die
wirklichen Rechte detailliert eingesehen werden:
Rechte kann man in Grundkategorien einteilen:
Voneinander unabhängig sind
·
Lesen
·
Schreiben
Voneinander abhängig sind:
·
Lesen und Ausführen: beinhaltet das Leserecht
·
Ändern = Lesen + Ausführen + Schreiben
·
Vollzugriff = alles (inkl. Besitzrechte übernehmen,
Berechtigungen ändern)
Das Recht "Besitz übernehmen" ist das "oberste
Recht", da es geeignet ist, alle anderen Rechte beliebig festzulegen.
Der Besitzer hat immer das Recht, Besitz zu übernehmen.
Es ist günstig, Dateien mit gleichen
Sicherheitseigenschaften im selben Ordner zu speichern!
Für die Rechtevergabe gibt es zwei stark unterschiedliche
Strategien:
·
Ich entziehe den Benutzern nur die Rechte, die dem System
Schaden zufügen können - sehr liberale Strategie.
·
Ich gebe den Benutzern nur die Rechte, die sie unbedingt
benötigen - sehr strenge Strategie.
Im Wurzelverzeichnis C:\ hat jeder Benutzer Vollzugriff!
Allerdings werden die Rechte im WINNT-Verzeichnis nicht weitervererbt (d.h. die
Vererbungskette ist standardmäßig unterbrochen).
In einer neuen NTFS-Partition hat ebenfalls standardmäßig
jeder Benutzer Vollzugriff!
Wenn ein Ordner auf demselben Laufwerk verschoben wird,
werden die Berechtigungen "mitgenommen".
Wenn ein Ordner in ein anderes Laufwerk verschoben wird,
werden die Berechtigungen nicht mitgenommen!
Beim Kopieren werden die Berechtigungen nicht mitübernommen!
(Kopieren = Neuerstellen + Lesen im alten Ordner) Man erhält als vererbte
Berechtigungen nur die im Zielordner.
Problem:
Wenn man "Jeder" alle Rechte entzieht, könnte
theoretisch niemand mehr (auch der Administrator nicht) keine Änderungen mehr
durchführen!
Abhilfe: Der Administrator und die Gruppe der Sicherungsoperatoren
haben das Recht, bestehende Zugriffsrechte zu ignorieren (dies wird aber
mitprotokolliert!)!
Mit dem Recht "Ordner durchsuchen" kann man den
Ordner nicht öffnen, aber eine Verknüpfung zu einer im Ordner befindlichen
Datei erstellen und auf diese Datei zugreifen. Mit dem Recht "Ordner
auflisten" kann der Ordnerinhalt angezeigt werden:
Beispiel: Rechte für Ordner entsprechen (ähnlich wie bei
Linux) Rechten für Dateien
Also: Attribute werden für Dateien anders interpretiert
wie für Ordner!
15
Freigegebene Ordner verwalten
Um Ordner, Drucker und Dateien im Netzwerk gemeinsam
verwenden zu können, ist die Einrichtung von Freigaben nötig.
Freigaben dürfen von Administratoren und Hauptbenutzern
durchgeführt werden (beim Server auch Server-Operatoren).
Berechtigungen für die Freigabe gelten auch für alle
Unterordner und alle Dateien in der Freigabe.
Zweck der Freigaben:
·
Auch unter einem FAT16/FAT32-Dateisystem kann der Zugriff
auf eine Ressource über das Netzwerk grob geregelt werden.
·
Unter NTFS ist das Arbeiten mit Freigaben meist nicht
üblich.
Freigaben wirken wie eine Art "Filter";
zunächst gelten die Freigabe-Berechtigungen, da die Datei-Sicherheitseinstellungen.
Freigabenamen mit einem $-Zeichen am Ende sind
"unsichtbar". (Verknüpfungen zu diesen Freigaben können nur dann
eingerichtet werden, wenn der Freigabename bekannt ist)
Vordefinierte Freigaben:
ADMIN$ .... zeigt auf \WINNT - für administrative
Zugriffe
PRINT$ .... für Druckeradministration; Print-Operatoren,
Administratoren haben Vollzugriff
C$, D$, E$ ...... Systemfreigabe für jeden
Laufwerksbuchstaben
Die Freigabe ist in der Netzwerkumgebung als verbundener
Ordner sichtbar:
Jeder Freigabe kann ein Laufwerksbuchstabe zugeordnet
werden:
Freigabe anlegen in der Kommandozeile: mit der Anweisung net
use Laufwerksbuchstabe UNC-Pfad
Beispiel:
C:\>net use M: \\r10\Testordner
Der Befehl wurde erfolgreich ausgeführt.
Weitere Möglichkeit: Start - Ausführen
Werden zugeordnete Laufwerksbuchstaben nicht mehr
benötigt, so kann die Freigabe wieder getrennt werden:
Wichtig für die Offline-Ordner:
Verbesserte Version des "Aktenkoffers": Hier
kann auf eine Netzwerkressource zugegriffen werden, obwohl sie nicht mehr
verfügbar ist. Standardmäßig wird für das Zwischenspeichern 10 % der Festplatte
verwendet; kann geändert werden.
16
Ressourcen und Ereignisse überwachen
Überwacht werden können:
·
Art der Zugriffe auf Ressourcen (schreibend, lesend,
Änderungen)
·
Datei- und Objektzugriffe
·
An- und Abmeldungen
·
Prozesse
Dafür muss eine Sicherheitsrichtlinie eingerichtet
werden:
Start - Programme - Verwaltung - Lokale
Sicherheitsrichtlinie
Um tatsächlich die Zugriffe auf Dateien
mitzuprotokollieren, muss diese Option auf Dateiebene erst eingeschaltet
werden!
Die Protokolle sind unter Verwaltung - Ereignisanzeige
auszulesen: Dort können unter "Sicherheitsprotokoll" die
protokollierten Vorgänge beobachtet werden.
Um die eingestellten Rechte auch tatsächlich zu sehen,
können die Sicherheitseinstellungen neu geladen werden:
Die eingestellten Rechte werden übernommen und auch in
der Spalte "Effektive Rechte" dargestellt.
Möchte man etwa den Zugriff auf eine Textdatei
überwachen, so setzt man in den Eigenschaften - Sicherheitseinstellunge in der
Karteikarte "Überwachung" einen Überwachungseintrag:
Wird auf diese Datei zugegriffen, dann entstehen in der
Ereignisanzeige Einträge wie dieser:
Protokolldateien können in verschiedenen Formaten
gespeichert werden:
*.EVT - internes Format
*.TXT - Textdatei
*.CSV (comma separated value) - in Excel
weiterverarbeitet
Beispiel für CSV-Datei:
Mit Filterfunktionen können die Ereignisse nach Gruppen
etc. gefiltert werden: