Microsoft Windows Server 2008 W-W2008AD. Autor: Martin Dausch. 1. Ausgabe vom 28. November HERDT-Verlag für Bildungsmedien GmbH, Bodenheim

Größe: px
Ab Seite anzeigen:

Download "Microsoft Windows Server 2008 W-W2008AD. Autor: Martin Dausch. 1. Ausgabe vom 28. November 2008. HERDT-Verlag für Bildungsmedien GmbH, Bodenheim"

Transkript

1 W-W2008AD Autor: Martin Dausch 1. Ausgabe vom 28. November 2008 HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Internet: Alle Rechte vorbehalten. Kein Teil des Werkes darf in irgendeiner Form (Druck, Fotokopie, Mikrofilm oder einem anderen Verfahren) ohne schriftliche Genehmigung des Herausgebers reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden. Microsoft Windows Server 2008 Themen-Special: Active Directory W-W2008AD Dieses Buch wurde mit großer Sorgfalt erstellt und geprüft. Trotzdem können Fehler nicht vollkommen ausgeschlossen werden. Verlag, Herausgeber und Autoren können für fehlerhafte Angaben und deren Folgen weder eine juristische Verantwortung noch irgendeine Haftung übernehmen. Die in diesem Buch und in den abgebildeten bzw. zum Download angebotenen Dateien genannten Personen und Organisationen, Adress- und Telekommunikationsangaben, Bankverbindungen etc. sind frei erfunden. Übereinstimmungen oder Ähnlichkeiten mit lebenden oder toten Personen sowie tatsächlich existierenden Organisationen oder Informationen sind unbeabsichtigt und rein zufällig. Die Bildungsmedien des HERDT-Verlags enthalten Links bzw. Verweise auf Internetseiten anderer Anbieter. Auf Inhalt und Gestaltung dieser Angebote hat der HERDT- Verlag keinerlei Einfluss. Hierfür sind alleine die jeweiligen Anbieter verantwortlich.

2 Inhalt Windows Server Themen-Special: Active Directory I 1 Informationen zu diesem Buch Voraussetzungen und Ziele Aufbau und Konventionen Einführung in das Active Directory Eigenschaften eines Verzeichnisdienstes Überblick über das Active Directory Standards des Active Directorys Zentrale Bestandteile des Active Directorys Theoretische Grundlagen Plattformübergreifende Standards X.500-Standard Architektur des Active Directorys Lightweight Directory Access Protocol (LDAP) Domain Name System (DNS) Standorte Standorte planen Standorte einrichten Standorte konfigurieren Replikation verwalten Active Directory Server und Betriebsmaster Domänencontroller Flexible Single Master Operations (FSMO) FSMO-Server Global Catalog Server Leistungsoptimierung Überblick Domänencontroller Verzeichnisstruktur Belastung durch Zugriffe Active Directory und Domänen Das Domänenmodell unter Windows NT im Vergleich zu Windows Server Das Domänenmodell unter Active Directory Domänenstruktur Gesamtstruktur Standort (Site) Nutzen und Verteilung des Global Catalogs Sicherheit im Active Directory Authentifizierungsdienste Kerberos Version Access Control Group Policies IPSec Active-Directory-Schema Active-Directory-Schema Schema-Erweiterung planen und vorbereiten Schema erweitern Arbeiten mit dem Directory Arbeiten mit Objekten Universelle Gruppen Das Verzeichnis warten...91 Stichwortverzeichnis Active Directory: Planung und Migration Planungsaspekte der Migration Domänenstrukturen Namensraum Organisationseinheiten Domänen- und Gesamtstrukturfunktionsebenen Migrationspfade

3 3 Windows Server Themen-Special: Active Directory 3 Theoretische Grundlagen In diesem Kapitel erfahren Sie wie ein Verzeichnisdienst nach dem X.500-Standard aufgebaut ist wie das wichtigste Protokoll des Active Directorys, das LDAP, arbeitet nach welchen Regeln im DNS Namen aufgelöst werden Voraussetzungen Netzwerkgrundlagen 3.1 Plattformübergreifende Standards Standards Die Hauptgründe für die Verwendung von Standards im Active Directory liegen darin, dass durch diese Standards relativ offene Schnittstellen zur Verfügung gestellt werden, über die andere Programme auf das Active Directory zugreifen können. Zu diesen Standards gehören solche, die die Struktur vorgeben, wie X.500, aber auch der Zugriff auf das Active Directory über das LDAP und die Namensauflösung mithilfe von DNS. 3.2 X.500-Standard X.500-Standard Der X.500-Standard kann als die Grundlage des Active Directorys gelten. Obwohl im Active Directory bei weitem nicht alle Eigenschaften des X.500-Standards umgesetzt wurden, orientiert es sich in seinem Aufbau und in seinen Konzepten doch sehr stark an dieser Spezifikation. Geschichte 1983 setzten sich zwei Gremien daran, Merkmale für einen leistungsfähigen, internationalen Verzeichnisdienst festzulegen. Die Motivation für dieses Vorgehen entsprang den Schwierigkeiten mit einer zentralen Datenbank, die zur Verwaltung von Personeninformationen angelegt wurde. In ihr waren Informationen über Administratoren der (früher überschaubaren) Vorform des Internets und später auch über Mitarbeiter von Betrieben, die an das Internet angeschlossen waren, gespeichert. Lange Wartezeiten bei Suchabfragen waren damals die Regel, sodass größere Unternehmen dazu übergingen, ihre eigenen Datenbanken für Netzinformationen zu implementieren. Um dem dabei entstehenden Wildwuchs Herr zu werden, wurden 1988 das sogenannte CCITT X.500 Blue Book und die entsprechende Norm der ISO 9594 verabschiedet. Damit hatten die CCITT (Committee for International Telegraph and Telephone), jetzt ITU (International Telecommunication Union), und die ISO (International Standards Organisation) doch noch eine gemeinsame Linie gefunden und die Spezifikationen eines plattformunabhängigen verteilten Verzeichnisdiensts festgelegt. 12 HERDT-Verlag

4 Theoretische Grundlagen 3 Im X.500-Standard sind folgende wichtige Eigenschaften eines Verzeichnisdienstes definiert: Dezentraler Aufbau und Verwaltung Komplexe Suchmöglichkeiten Homogener Namenskontext Erweiterbare Struktur (Schema) Wichtige Begriffe Directory System Agent (DSA) und Directory User Agent (DUA) Im X.500-Verzeichnis sind bestimmte Objekte, ihre dazugehörigen Attribute und die eigentlichen Werte gespeichert. Welche Attribute zu welchem Objekt eingetragen werden dürfen, wird dabei im Schema definiert, das beliebig erweitert werden kann. Die eigentliche Speicherung und der Zugriff auf das Verzeichnis geschehen verteilt auf mehrere Ressourcen. Dies bemerkt jedoch im Normalfall weder der Benutzer noch der Administrator. Für jeden Teilbereich des Verzeichnisses ist spezielle Software mit der Funktion eines Directory System Agent (DSA) zuständig, der die ihm anvertrauten Informationen verwaltet und Suchanfragen bearbeitet. Von außen können sowohl Programme als auch Benutzer auf das Verzeichnis zugreifen. Sie interagieren dabei mit einem sogenannten Directory User Agent (DUA), der ihre Anfragen an bestimmte DSAs weiterleitet. Directory Information Tree (DIT) Die Gesamtheit aller im Verzeichnis gespeicherten Informationen wird als Directory Information Base bezeichnet. Damit sind Objekte, Attribute, Werte etc. gemeint. Die Abbildung dieser Informationen erfolgt hierarchisch in einer Baumstruktur. Deshalb wird hier von Directory Information Tree (DIT) gesprochen. Stellen Sie sich einen Baum auf dem Kopf stehend vor, so ist dies eine gute Analogie für die Struktur der X.500- Datenbank. Am oberen Ende des Baumes steht die Root (die Wurzel). Dann folgen Verbindungen und Verzweigungen. Jeweils an den Knotenpunkten befinden sich Objekte. Diese können wiederum Verzweigungen auf andere Objekte beinhalten, dann werden sie Non-leaf-Objekte genannt. Stehen sie am Ende eines Astes und besitzen keine Verzweigung, werden sie als Leaf-Objekte bezeichnet. Objekte und Attribute Die Beschreibung von Objekten geschieht mithilfe von Attributtypen, in die wiederum Attributwerte eingetragen werden. Den Objekten sind dabei meist reale Dinge zugeordnet. Dabei kann einer realen Sache (z. B. einem Notebook) genau ein Objekt (z. B. Computer) oder mehrere Objekte (z. B. Computer, Backup-Server) zugewiesen werden. Genauso ist es möglich, dass ein Objekt (z. B. Arbeitsgruppe) für mehrere Dinge aus der Realität steht (z. B. für die Personen Herr Meier, Frau Schmidt und Herr Gruber). Non-leaf-Objekte Herr Meier Verbindung Vertrieb bsp Root.. Wichtige Konzepte des Directory Information Trees Objekt Attributtypen Prozessor Arbeitsspeicher Computer Leaf- Objekte Administrator Druckserver Attributwerte 64 MB 128 MB 486 Pentium Objekt, Attributtyp und Attributwert HERDT-Verlag 13

5 3 Windows Server Themen-Special: Active Directory Namensbildung Das Wiederauffinden von Objekten ist nur dadurch möglich, dass jedem Objekt ein eindeutiger Name zugeordnet wird. Dieser Name wird Distinguished Name (DN) genannt. Jedes Objekt besitzt einen DN. Für die Bildung des DNs ist es wichtig, zu wissen, dass auf jeder Ebene des DITs für jedes Objekt ein Name vergeben wird, mit Ausnahme der Root, die keinen Namen erhält. Der Name eines Objekts auf einer Ebene wird als Relative Distinguished Name (RDN) bezeichnet. Er ist nur relativ eindeutig, da er nur in Verbindung mit den übergeordneten Ebenen gilt. Im Beispiel existieren für die Ebene "Objektklasse: organisation" zwei Einträge für bsp: und. Verfolgen Sie nun den Weg von der Root zu einem Objekt, so ist klar, wie sich der DN zusammensetzt: Er wird aus den übergeordneten RDNs und dem RDN des Objekts gebildet. Objektklasse: country RDN: de DN: country=de Objektklasse: organisation RDN: bsp DN: country=de; organisation=bsp Objektklasse: root RDN: (leer) DN: (leer) bsp Objektklasse: organisational unit RDN: vertrieb vertrieb DN: country=de; organisation=bsp; organisational unit=vertrieb ibm software (leer) Relative Distinguished Names (RDN) und Distinguished Names (DN) de us bsp Schema Das komplexeste Thema im X.500-Standard ist sicherlich das Schema. Es regelt: den Aufbau des DITs (und damit) die Vergabe von DNs für die Objekte die Beschaffenheit der Objektklassen die Eigenschaften der Attributtypen Die Regeln für den DIT bestimmen den hierarchischen Aufbau des Verzeichnisses, d. h., welches Objekt an welcher Stelle der Hierarchie stehen darf. So könnte eine Regel festlegen, dass das Objekt Abteilung (z. B. Vertrieb) immer dem Objekt Organisation untergeordnet sein muss. Etwaige fehlerhafte Einträge, wie z. B. einen Benutzer direkt nach der Root zu platzieren, werden vom System zurückgewiesen. Aus den Regeln des Schemas für das DIT ergibt sich die konsistente und nachvollziehbare eindeutige Namensgebung für die Objekte in Form des DNs. Objektklassen Jede Objektklasse erhält vom Verzeichnisdienst einen eindeutigen Objektbezeichner in Form einer ID. In einer Objektklasse (z. B. country, organisational unit, Drucker, Computer, Benutzer) werden die Attribute, die ein Objekt beschreiben, festgelegt. Dabei wird zwischen zwingenden und optionalen Attributen unterschieden. Ein zwingendes Attribut für die Objektklasse Drucker könnte z. B. Name sein. Optional können auch noch der Ort sowie das Modell angegeben werden. Diese optionalen Attribute dürfen bei der Eintragung des Objekts auch freigelassen werden. Beim Definieren neuer Objektklassen macht sich eine weitere Regelung für Objektklassen bemerkbar: die Vererbung. Für jede Objektklasse sind ihre über- und untergeordneten Objektklassen festgelegt. Daraus ergibt sich die "Erbreihenfolge" der Objektklassen. Die oberste Klasse im X.500-Standard wird als Objektklasse top bezeichnet. Sie gibt alle ihre Attribute an die jeweiligen Unterklassen weiter. Diese Vererbung gilt bis auf die unterste Ebene. Legt also ein Administrator eine neue Objektklasse an, z. B. Farbdrucker als Unterklasse von Drucker, so besitzt diese Klasse automatisch alle Attribute der Klasse Drucker (z. B. Name, Ort, Modell). Der Klasse Farbdrucker können noch weitere Attribute hinzugefügt werden (z. B. Anzahl der Echtfarben). 14 HERDT-Verlag

6 Theoretische Grundlagen 3 Es lassen sich drei Arten von Objektklassen unterscheiden: Abstract Structural Auxiliary Objektklassen von diesem Typ dienen als Vorlage für andere Objektklassen. Für sie findet kein Eintrag im DIT statt. Beispiel: Objektklasse top In dieser Art von Objektklasse wird festgelegt, an welcher Stelle im DIT Objekte dieser Klasse eingetragen werden können und welche Attribute zu ihr gehören. Die Objektklasse auxiliary (deutsch: Erweiterungsklasse) beinhaltet eine Reihe von Attributen, die Objektklassen des Typs abstract oder structural zugeordnet werden können. Sie ist als eine Sammlung von Attributen zu verstehen, die bestimmten Objektklassen zugewiesen werden könnten (z. B. eine Auxiliary-Klasse mit Sicherheitsinformationen, die für mehrere, aber eventuell nicht alle Gruppen von Administratoren wichtig sind). Attributtypen Den Objektklassen werden Attribute zugeordnet (z. B. Modell für die Objektklasse Drucker), die mit Attributwerten gefüllt werden können. In einer Syntax ist festgelegt, welche Werte ein Attribut annehmen kann (z. B. numerische Werte oder beliebige Zeichenfolgen). Dadurch ist gewährleistet, dass keine unsinnigen Werte wie z. B. negative Zahlen für die Anzahl der Echtfarben eines Druckers eingegeben werden können. Jedes Attribut wird im Schema nur einmal definiert. Es kann jedoch mehreren Objektklassen zugeordnet werden. Das Attribut Modell könnte z. B. von den Klassen Drucker, Computer, Router etc. verwendet werden. Attribute lassen sich ein- oder mehrwertig definieren. Ein Beispiel für ein mehrwertiges Attribut wäre eine Objektklasse, da in ihr die spezifische Ausprägung der Klasse sowie ihre jeweiligen Oberklassen definiert sind. Die Objektklassen Name, Modell, Ort wären Beispiele für einwertige Attribute. X.500 und verteilte Datenbanken Die Daten über das Verzeichnis werden unter dem X.500-Standard in Form von verteilten Datenbanken gespeichert. Dadurch kann nahezu jede beliebige Größe der Gesamtdatenbank realisiert werden. Zudem wird die Störanfälligkeit für das Gesamtsystem herabgesetzt, da nicht alle Informationen auf einmal verloren gehen können. Die Verteilung der Informationen auf mehrere Systeme hat Auswirkungen für die Anmeldung am Verzeichnisdienst (Authentifizierung) die Zugriffskontrolle die Realisierung der Suchanfragen die Replikation der Daten Anmeldung am Verzeichnisdienst (Authentifizierung) Im Prinzip kann jede Person versuchen, sich am Verzeichnis anzumelden, wenn sie einen gültigen Benutzernamen kennt. Entscheidend ist, dass das System feststellen kann, ob die Person, die sich unter dem Namen HGruber anmeldet, auch tatsächlich mit der Person Herr Hans Gruber übereinstimmt, dem dieser Benutzername zugeordnet ist. Es geht also um die Frage der Authentifizierung von Personen. Im Normalfall wird die Authentifizierung mithilfe eines Passworts gelöst, das nur derjenige kennt, der diesen Benutzernamen verwenden darf. Das Passwort ist im System in Verbindung mit dem Benutzernamen gespeichert und wird bei der Anmeldung überprüft. Die Art der Speicherung sowie der Übertragung der Passwörter wird unterschiedlich gehandhabt. Selbst wenn die Passwörter im System verschlüsselt abgelegt sind und deshalb auch von Administratoren nicht gelesen werden können, werden Benutzernamen und Passwörter auf dem Weg vom Client zum Server häufig im Klartext übertragen. Dies erleichtert es einem Hacker, der das Netzwerk abhört, sowohl an die Benutzernamen als auch an die Passwörter zu gelangen. Im Active Directory werden die Passwörter von Anfang an verschlüsselt. Einfache Authentifizierung Grundsätzlich lassen sich zwei Formen der Authentifizierung unterscheiden: die einfache und die strenge. Bei der einfachen Authentifizierung wird der Benutzer einmal angemeldet, indem der Benutzername und das Passwort mit den im System gespeicherten Werten verglichen werden. Anschließend kann der angemeldete Benutzer auf das gesamte System zugreifen. HERDT-Verlag 15

7 3 Windows Server Themen-Special: Active Directory Da jedoch das X.500-Verzeichnis mit verteilten Datenbanken arbeitet und möglicherweise schon bei einer einfachen Abfrage Zugriffe nicht nur auf einen, sondern auf mehrere Server nötig sind, müsste ein Benutzer sich ständig neu an jedem Server anmelden. Um dies zu vermeiden, wurde die strenge Authentifizierung eingeführt. Strenge Authentifizierung Bei der strengen Form der Authentifizierung werden nach der erfolgreichen Anmeldung an einem Server des Systems bei jeder Anfrage an einen weiteren Server Benutzerinformationen mitgeschickt. Diese Informationen werden so erzeugt, dass ihr Absender eindeutig identifiziert werden kann. Deshalb nennt man sie auch digitale Signatur. Digitale Signatur Dazu werden ein öffentlicher und ein privater Schlüssel (d. h. ein Verschlüsselungsalgorithmus) erzeugt. Diese hängen insofern zusammen, als dass sie die Daten entschlüsseln können, die der jeweils andere verschlüsselt hat. Für einen anderen als den passenden Schlüssel ist dies unmöglich. Der öffentliche Schlüssel ist jedem Benutzer zugänglich, der private Schlüssel muss geheim gehalten werden. Richtet ein (an einem Server angemeldeter) Benutzer eine Abfrage an einen anderen Server des Verzeichnisses, so werden zwei Datenpäckchen verschickt. Das eine enthält den Benutzernamen und die Anfrage und wird unverschlüsselt an den Zielserver geschickt. Aus diesem ersten Päckchen wird das zweite (die digitale Signatur) abgeleitet. Um den aufwändigen Verschlüsselungsprozess abzukürzen, wird nicht das gesamte erste Päckchen, sondern nur eine Art Quersumme (Hash) davon mit dem privaten Schlüssel des Benutzers verschlüsselt und dann an den Zielserver geschickt. Dieser entschlüsselt mithilfe des öffentlichen Schlüssels dieses Benutzers das zweite Päckchen und erhält dann den Hash. Diesen Wert kann er mit dem Hash über das erste (unverschlüsselte) Päckchen vergleichen. Stimmen beide Werte überein, so ist erstens gesichert, dass diese Nachricht von dem betreffenden Benutzer stammt und zweitens, dass sie unterwegs nicht verändert wurde. privat öffent HGruber AH2 %9T Q?R Digitale Signatur AH2 %9T Q?R HGruber Digitale Signatur mit privatem und öffentlichem Schlüssel Diese Prozedur funktioniert auch in die andere Richtung. Verschlüsselt der Absender mit dem öffentlichen Schlüssel des Empfängers, so kann er sicher sein, dass nur dieser an die Daten gelangen kann. Kontrolle des Zugriffs Sobald sichergestellt ist, dass die Person, die sich anmeldet, auch die ist, die sie vorgibt zu sein, stellt sich nur noch die Frage, was sie eigentlich im Verzeichnis tun darf. Für die Kontrolle des Zugriffs wird im X.500-Standard die Access Control List (ACL) verwendet. In dieser Liste ist für jedes Objekt des Verzeichnisses gespeichert, welcher Benutzer auf es zugreifen darf. Diese Liste wird vor jedem gewünschten Zugriff auf Erlaubnis durchsucht. In der Grundeinstellung darf keiner der Benutzer auf irgendein Objekt zugreifen. Zugriffsrechte müssen immer zuerst explizit positiv definiert werden. 16 HERDT-Verlag

8 Theoretische Grundlagen 3 Realisierung der Suchanfragen Im X.500-Standard werden sowohl der Benutzer - und eine Applikation verhält sich in diesem Sinne genauso wie ein Benutzer - als auch das Verzeichnis durch ihre Agenten "vertreten": auf Benutzer-/Applikationsseite durch den Directory User Agent (DUA) und auf der Seite des Verzeichnisses durch den Directory System Agent (DSA). Das Verzeichnis wiederum wird möglicherweise nicht nur von einem, sondern von mehreren DSAs verwaltet. Möchte ein Benutzer eine Anfrage an das Verzeichnis richten, so nimmt sein DUA Kontakt mit dem Home- DSA auf. Dazu wurde früher das Directory Access Protocol (DAP) verwendet, das jedoch aufgrund seiner komplexen Struktur in den meisten Verzeichnisdiensten durch das Lightweight DAP (LDAP) ersetzt wurde. Kann der Home-DSA die Anfrage des DUA nicht beantworten, so wird die Anfrage an den nächsten DSA weitergeleitet oder dem DUA die Adresse eines anderen DSAs rückgemeldet, mit dem der DUA anschließend Kontakt aufnimmt. Diese Prozedur läuft so lange, bis die Anfrage beantwortet oder für endgültig gescheitert erklärt wurde. Replikation der Daten Ähnlich wie bei Windows NT 4.0 wird beim X.500-Standard das Single-Master-Replikationsmodell verwendet. Hier existiert ein Master-Server, auf dem zentral alle Daten gehalten werden. Alle Änderungen an den Daten des Verzeichnisses werden auf dem Master durchgeführt und von ihm aus an untergeordnete Server (sogenannte Slaves) verteilt. Dieses Modell hat den Nachteil, dass es nicht beliebig erweiterbar ist, da ein Master nicht beliebig groß sein kann. Unterschieden davon wird das Multi-Master-Modell, das auch im Active Directory eingesetzt wird. Dort können mehrere gleichberechtigte Server Änderungen annehmen und tauschen sie untereinander aus. Dabei müssen Konfliktsituationen (z. B. wenn an zwei Servern gleichzeitig Änderungen vorgenommen werden) jedoch gesondert bewältigt werden. So dürfen sensible Vorgänge (z. B. Veränderungen am Schema des Verzeichnisses) auch hier nur an besonders autorisierten Servern vorgenommen werden. 3.3 Architektur des Active Directorys Schichten Nachdem Sie den Aufbau und die Komponenten eines Verzeichnisdienstes nach dem X.500-Standard kennen gelernt haben, soll im Folgenden die Umsetzung dieses Standards auf die Architektur des Active Directorys dargestellt werden. Das Active Directory lässt sich als Datenbank beschreiben, die von einem Dienst verwaltet wird. Bei diesem Dienst handelt es sich um den Directory System Agent (DSA), der jedoch nur für bestimmte Aufgaben zuständig ist. Er wird unterstützt von zwei weiteren Schichten der Active-Directory-Architektur: dem Datenbank-Layer und der Extensible Storage Engine. An einem Beispiel kann die Aufgabenteilung der drei Schichten des Active Directorys deutlich werden. Ein Client schickt einen Änderungswunsch über seinen Agenten (vgl. im X.500-Standard: Directory User Agent) an den DSA. Dabei kann es sich z. B. um einen Agenten handeln, der ein bestimmtes Protokoll verwendet (z. B. LDAP). Der DSA prüft, ob die Anfrage in Hinblick auf das gültige Schema zulässig ist und leitet sie an den Datenbank-Layer weiter. Dort wird entschieden, wo genau in der Datenbank die relevanten Informationen zu finden sind. Den eigentlichen Zugriff auf die physikalische Datenbank und die entsprechende Datei nimmt die Extensible Storage Engine vor, die anschließend die Ergebnisse wieder zurück an den Client leitet. Client LDAP-Agent Directory System Agent Datenbank-Layer Extensible Storage Engine Schichten der Active-Directory-Architektur HERDT-Verlag 17

9 3 Windows Server Themen-Special: Active Directory Directory System Agent Das Active Directory basiert auf einer Datenbank, die von ihrer Struktur her nicht direkt die hierarchische Struktur der X.500-Namenskontexte abbildet. Diese Datenbank besteht aus zwei Tabellen und ist völlig flach aufgebaut. Die Hauptaufgabe des DSAs besteht darin, diese flache Struktur in die hierarchische Struktur des X.500-Namenskontexts zu überführen und wieder zurückzuübersetzen. Weitere Aufgaben des DSAs sind: Überprüfung der Daten: Anhand des Schemas wird geprüft, ob die Änderung von Objektinformationen oder der Neueintrag von Objekten in dieser Form zulässig ist (z. B. ob alle zwingenden Attribute eingetragen wurden). Bereitstellung von verschiedenen Kommunikationsschnittstellen für Agenten, die mithilfe unterschiedlicher Techniken auf das Active Directory zugreifen möchten (z. B. LDAP, MAPI) Unterstützung der Replikation Unterstützung des Global-Catalog-Dienstes Verwaltung von Sicherheitsinformationen (Vergabe der Security Descriptors) Einbindung in das Security Subsystem In der Betriebssystemarchitektur von Windows Server 2008 befindet sich ein sogenanntes Security Subsystem. Dieses Subsystem beinhaltet mehrere Komponenten, die in dem Prozess lsass.exe im Task-Manager sichtbar werden. Eine Komponente des Security Subsystems ist die Local-Security-Authority (LSA). Sie bearbeitet wichtige sicherheitsrelevante Aufgaben wie z. B. die Authentifizierung von Benutzern und Diensten. Der DSA bildet nun einen Teil des LSA-Prozesses. Durch die enge Verschaltung von DSA und Security Subsystem können dem Active Directory wichtige Sicherheitsinformationen direkt entnommen und hinzugefügt werden, ohne sie extern zwischenspeichern zu müssen und auf diese Weise Sicherheitsrisiken zu produzieren. Datenbank-Layer Der Datenbank-Layer ist zuständig für die Ortung der gesuchten Objekte in der Datenbank. Er besitzt optimierte Suchfunktionen und weist die gesuchten Objekte den tatsächlichen Zeilen und Spalten der Tabelle in der Active-Directory-Datenbank zu. Diese Informationen gibt er an die Extensible Storage Engine weiter. Extensible Storage Engine Bei der Extensible Storage Engine handelt es um ein Tabellenverwaltungsprogramm. Dazu wurde für Windows Server 2008 die Version, die bei Microsoft Exchange erfolgreich eingesetzt wird und als Jet-Engine bekannt ist, optimiert. Sie arbeitet nach der Indexed Sequential Access Method (ISAM). Dies bedeutet, dass für jeden Veränderungsvorgang ein Eintrag in eine LOG-Datei geschrieben wird. Dadurch können sämtliche Veränderungen nachverfolgt, bei einem Systemabsturz wiederhergestellt und gegebenenfalls wieder rückgängig gemacht werden. Die eigentliche Datenbank des Active Directorys setzt sich aus zwei Tabellen zusammen. Die Objekttabelle enthält in den Zeilen die Objekte und in den Spalten die einzelnen Attribute. Die zweite Tabelle, die Link- Tabelle, beinhaltet die Beziehungen der einzelnen Objekte zueinander (z. B., dass die Objektklasse Vertrieb dem Objekt Firma untergeordnet ist). 3.4 Lightweight Directory Access Protocol (LDAP) DAP als Vorgänger Ursprünglich wurde für den Zugriff von Clients auf Verzeichnisse des X.500-Standards das Directory Access Protocol (DAP) verwendet. Das DAP war jedoch in seiner Handhabung sehr komplex und ressourcenhungrig. Deshalb wurde eine entschlackte Version entwickelt: das Lightweight Directory Access Protocol (LDAP). LDAP hat gegenüber DAP Geschwindigkeitsvorteile bei der Bearbeitung von Anfragen. Zudem arbeitet LDAP auf der Basis von TCP/IP, einem weit verbreiteten Internetprotokoll, sodass die Einbindung in unterschiedliche Plattformen leichter verwirklicht werden kann. 18 HERDT-Verlag

10 Theoretische Grundlagen 3 Die Zusammenarbeit zwischen LDAP und Verzeichnissen, die rein nach dem X.500-Standard aufgebaut sind, ist nicht direkt möglich. Um das LDAP für den Zugriff auf solche Verzeichnisse nutzen zu können, müssen die Anfragen erst in die Sprache des DAPs übersetzt werden. Diese Aufgabe kann von einem LDAP-Server übernommen werden. Dieser Prozess benötigt jedoch Zeit und Ressourcen, weswegen er in den meisten existierenden Verzeichnisdiensten umgangen wird. Dazu werden, ähnlich wie im Active Directory, die Verzeichnisse an den X.500-Standard nur angelehnt, sodass der direkte Einsatz von LDAP möglich wird. Das Aufweichen der strengen X.500-Konventionen ermöglicht auch die Verwendung des sehr nützlichen DNS, das im nächsten Kapitel beschrieben wird. Operationen Wenn ein Client und ein Server mithilfe des LDAPs miteinander Daten austauschen, sind dazu grundsätzlich mindestens die folgenden drei Schritte bzw. Operationen nötig: Aufbau der Verbindung Bearbeiten der Anfrage, z. B. Suchen oder Ändern Beenden der Verbindung Aufbau und Beenden der Verbindung Der erste Schritt ist eine BindRequest-Anfrage des Clients an den Server. Anschließend erfragt der Server die Authentifizierungsdaten des Clients. Je nach Art der Authentifizierung (einfach oder streng) werden bestimmte Sicherheitsmechanismen aktiviert (z. B. Kerberos). Sind die Informationen korrekt und ist die Authentifizierung erfolgreich abgeschlossen, antwortet der Server mit einem BindResponse. Zum Beenden der Verbindung wird vom Client oder vom Server ein UnbindRequest gesendet. Darauf folgt eine sofortige Trennung der Verbindung, ohne dass eine Bestätigung des Eingangs der Nachricht abgewartet wird. Suchen Um bestimmte Informationen im Verzeichnis suchen zu können, bietet LDAP eine Reihe von Möglichkeiten. Dazu gehören unter anderem die folgenden Merkmale einer Suchabfrage: Der Startpunkt der Suche in Form eines Distinguished Name Das Umfeld der Suche mit den drei Alternativen: nur innerhalb des DN-Objekts, zusätzlich eine Ebene darunter oder zusätzlich alle Ebenen darunter Die Kriterien der Suchabfrage, z. B. gesucht wird ein Wert größer 30 Boolesche Operatoren wie and, or, not, um mehrere Suchkriterien zu verknüpfen Die Anzahl der anzuzeigenden gefundenen Einträge, um umfangreichere Ergebnislisten einzuschränken und das System nicht zu überlasten Ändern Für die Operation des Änderns von Verzeichnisdaten stehen folgende Merkmale zur Verfügung: Add: Hinzufügen neuer Objekte. Wird ein neues Objekt angelegt, so müssen mindestens die zwingenden Attribute mit Werten gefüllt werden. Delete: Löschen von Objekten. Nur Leaf-Objekte dürfen gelöscht werden. Modify: Bearbeiten, Hinzufügen oder Löschen von Attributen für bestehende Objekte Modify DN: Hiermit kann der DN eines Objekts geändert werden, und somit können ganze Teilbäume (wenn es sich um ein Non-leaf-Objekt handelt) verschoben werden. HERDT-Verlag 19

11 3 Windows Server Themen-Special: Active Directory Namenskonventionen Um Informationen schnell und gezielt ablegen und wieder auffinden zu können, bedürfen sie einer eindeutigen Adressierung. Ein System, das standardmäßig sowohl im Internet als auch im Intranet verwendet wird, ist der Uniform Resource Locator (URL). Speziell für das LDAP wurde ein LDAP-URL definiert, dessen Syntax unten dargestellt wird. Uniform Resource Locator (URL) Unabhängig von der Plattform sowie von der Art und Weise, wie die entsprechende Information abgelegt wurde, bietet das Konzept des URLs die Möglichkeit, eine Ressource (z. B. eine Datei oder einen Server) in einem größeren Netzwerk eindeutig zu bezeichnen. Ein Beispiel für die Adresse einer Internetressource wäre: Hier befindet sich also auf dem WWW-Server von Microsoft die Datei index.html, auf die über das HTTP-Protokoll zugegriffen werden kann. Mithilfe dieser URL kann sie gelesen werden. Auf ähnliche Weise könnte auf diesem Server auch eine Suchabfrage gestartet werden. LDAP-URL Mithilfe von LDAP werden in erster Linie Suchanfragen an Verzeichnisdienste gestellt. Die Syntax für solche Anfragen mithilfe der LDAP-URL sieht folgendermaßen aus: ldap://servername/dn?attribute?menge?filter ServerName : Hier steht die IP-Adresse, der DNS-Name oder der NETBIOS-Name eines LDAP-Servers. DN : Distinguished Name des Eintrags, ab dem die Suche beginnen soll (Startpunkt) Attribute : Attribute, die in der Ergebnisdarstellung erscheinen sollen. Wird hier nichts angegeben, so werden alle Attribute der gefundenen Einträge angezeigt. Menge : Hier wird das Umfeld der Suche festgelegt. Drei Möglichkeiten stehen zur Verfügung: Suche nur im ausgewählten Objekt (base), zusätzlich eine Ebene darunter (one) oder alle Ebenen darunter (sub). Filter : Hier werden die Suchkriterien definiert. Dazu gehören ein Attribut, ein Vergleichsoperator und ein Vergleichswert. Mehrere Kriterien können durch boolesche Operatoren verknüpft werden. Folgende Anfrage würde auf dem Server von Microsoft innerhalb und unterhalb der Position von management.microsoft.com nach der Mail-Adresse einer Person mit dem Namen Gates suchen. ldap://microsoft.com/ou=management,o=microsoft,o=com?mail?sub?name=gates 3.5 Domain Name System (DNS) Nutzen Ein in größeren Netzwerken und auch im Internet sehr häufig verwendetes Protokoll zur Kommunikation zwischen Rechnern ist das TCP/IP-Protokoll. Damit Rechner jedoch überhaupt Verbindungen zueinander aufbauen können, müssen sie sich gegenseitig "rufen" können. Dazu wird in Netzen, die auf TCP/IP-Basis arbeiten, jedem Rechner eine IP-Adresse zugewiesen. Neben dem klassischen IPv4 kann in Netzwerken hierbei auch IPv6 verwendet werden. Dies ist jedoch noch nicht üblich, und da eine Umstellung mit erheblichen Kosten verbunden wäre, behandelt dieses Buch weiterhin IPv4 als Standard. Eine IPv4-Adresse besteht aus vier Zahlen à einem Byte, die durch einen Punkt getrennt werden (z. B ). Die Zahlenadresse ist jedoch für den Benutzer nicht sehr einprägsam und wenig komfortabel. Für den User wäre die Verwendung von richtigen Namen (z. B. programm. meinkino.de) für jeden Rechner sinnvoller. 20 HERDT-Verlag

12 Theoretische Grundlagen 3 Um dieses Problem für das Internet zu lösen, wurde das Domain Name System (DNS) entwickelt. Es ist in der Lage, Rechnernamen in IP-Adressen zu übersetzen. Der User kann also einen Namen in seinen Browser eingeben und das DNS, bzw. genauer gesagt ein DNS-Server, ermöglicht es dem Browse-Programm, die IP-Adresse des gesuchten Servers zu finden und anschließend mittels TCP/IP Kontakt aufzunehmen. Das DNS kann wie eine große Datenbank betrachtet werden, in der die Zuordnungen zwischen Rechnernamen und IP-Adressen gespeichert sind. Dieser Vorgang der Übersetzung von Rechnernamen in IP- Adressen wird Namensauflösung genannt. Das Active Directory basiert in seiner Namensauflösung auf dem DNS. Deswegen sollen im Folgenden wichtige Begriffe und Konzepte des DNS vorgestellt werden. DNS-Server Server: programm DNS-Name: programm.meinkino.de IP-Adresse: Client DNS-Abfrage: Client sucht Server mit dem DNS- Namen programm.meinkino.de. Client schickt Anfrage an DNS-Server. Dieser schickt als Antwort die IP-Adresse. Nun kann Client Zielserver kontaktieren Domänen, Resource Records, Zonen Das DNS benutzt eine Namensstruktur, die der des X.500-Standards ähnlich ist. Der Aufbau ist hierarchisch, und jeder Eintrag (genannt Resource Record) besitzt einen eindeutigen Namen. Dieser setzt sich aus dem Rechnernamen und dem Namen der Domäne zusammen, zu der dieser Rechner gehört. Zum Beispiel hätte der Server programm der DNS-Domäne meinkino.de den DNS-Namen programm.meinkino.de. Dieser vollständige DNS-Name wird Fully Qualified Domain Name (FQDN) genannt. Wie im X.500-Verzeichnis erhält auch im DNS die oberste Einheit, die Root, keinen Namen. Domäne Als Domäne wird eine Verwaltungseinheit bezeichnet, die einen oder mehrere Server oder andere (Sub-)Domänen enthalten kann. Sie entspricht einem Teilbaum des DNS-Verzeichnisses. Alle untergeordneten Namen sind ein Teil dieser Domäne. Gleichzeitig kann diese Domäne wiederum Mitglied einer übergeordneten Domäne sein. Domäne: meinkino.de root de (leer) com ibm.. Domäne: de reservierung programm meinkino Resource Records Domänen im DNS Die im DNS gespeicherten Einträge, die die Verbindung zwischen Rechnername und IP-Adresse herstellen können, werden Resource Records (RR) genannt. Diese Datensätze enthalten standardmäßig folgende Informationen: HERDT-Verlag 21

13 3 Windows Server Themen-Special: Active Directory name : Rechnername ttl: Time-to-live. Hier kann die Gültigkeitsdauer des RR festgesetzt werden. Nach Ablauf der angegebenen Zeit wird der RR gelöscht. Diese Option kommt häufig bei temporären Einträgen in einem Zwischenspeicher (Cache) zum Einsatz. class : Hier kann das benutzte Protokoll festgelegt werden. Dabei handelt es sich fast immer um die Internetklasse "IN". type : Hier wird der Typ des RRs beschrieben. Die wichtigsten Typen sind SOA (Start of Authority, der erste Eintrag in jede DNS-Datenbank), NS (der für die Domäne zuständige Name Server) und A (Hosteintrag, also die IP-Adresse für den unter name spezifizierten Rechnernamen). Daneben verwendet Active Directory Dienstidentifizierungen (SRV), die besagen, auf welchen Rechnern ein Domänendienst verfügbar ist. data : Hier sind die unter type festgelegten Informationen eingetragen. PROGRAMM IN A Beispiel für einen Resource Record Zonentypen Als Zone wird ein Teilbereich einer Domäne oder eine gesamte Domäne bezeichnet. Jede Zone wird von einem DNS-Server verwaltet. Ein DNS-Server kann auch mehrere Zonen verwalten. Alle Einträge (RRs) einer Zone werden in einer sogenannten Zonendatei gespeichert. Jede Zonendatei erhält die Extension *.dns. Zur Delegation von Administrationsaufgaben in einer Domäne kann diese in kleinere oder größere Zonen aufgeteilt werden. Zonen können in folgenden Varianten auftreten: Primäre Zone Sekundäre Zone Active Directory integrierte Zone Stubzone Ein DNS-Server, der eine primäre Zone besitzt, wird auch als primärer DNS-Server bezeichnet. Er verfügt über die Autorität und über die Zuständigkeit für die Zone. Veränderungen an der Zone, wie z. B. die Änderungen von Ressourceneinträgen, werden vom Primary Name Server vorgenommen. Für jede Zone kann es nur einen Primary Name Server geben. Ein sekundärer Name Server besitzt zwar ebenfalls die Autorität über eine Zone, bezieht aber die Informationen über eine Zone von einem primären DNS Server. Er hält eine Nur-Lese-Kopie dieser Zone. Die Übertragung der Informationen dieser Zone nennt man Zonentransfer. Ein sekundärer DNS-Server dient im Wesentlichen der Redundanz. Es kann keinen, einen oder mehrere sekundäre DNS-Server für eine Zone geben. Das traditionelle DNS arbeitet mit einem Single-Master Modell, bei dessen Verwendung nur ein Server (der primäre DNS-Server) zur Aktualisierung der Daten berechtigt ist. Die Informationen werden in DNS-Zonendateien abgelegt, die lokal auf dem Server liegen. Dadurch existiert ein Single Point of Failure. Sobald eine Zone als Active Directory integriert bestimmt wird, werden alle Informationen des DNS im Active Directory gespeichert, und der Administrator hat dadurch die Möglichkeit, über die Konfiguration von mehreren DNS-Servern Redundanz bereitzustellen. Die Informationen in einer Stubzone entsprechen lediglich der Untermenge der Informationen einer primären Zone. Die Stubzone enthält neben dem SOA-, den NS- nur noch die A-Ressourceneinträge der Namensserver (keine A-Einträge von weiteren Hosts). Diese werden zur Identifizierung von autorisierenden DNS-Servern der jeweiligen Zone verwendet. Eine Stubzone selbst ist nicht autorisierend, besitzt also kein Schreibrecht in dieser Zone. Der Vorteil einer Stubzone besteht zum einen in der geringe Menge an Informationen, die an die Stubzone übertragen werden müssen, und zum anderen darin, dass für eine Stubzone nicht das Recht zum Übertragen der Zonendaten am autorisierenden DNS-Server vorhanden sein muss. Servertypen In den DNS-Servern sind die RRs für die Namensauflösung der Server innerhalb der Domänen gespeichert. Um jedoch überhaupt zu dem öffentlichen DNS-Server zu finden, müssen diese wiederum in einem zentralen Speicher verzeichnet sein. Diese Aufgabe übernehmen die InterNIC (Internet Network Information Center) und die von ihr autorisierten Organisationen. Dort werden die IP-Adressen der DNS-Server aller registrierten Domänen gespeichert. Will ein Unternehmen z. B. die (Sub-)Domäne meinkino in der Domäne de anmelden, müssen der Rechnername sowie die IP-Adresse des DNS-Servers dieser Domäne bei InterNIC eingetragen werden. 22 HERDT-Verlag

14 Theoretische Grundlagen 3 Primary- und Secondary- DNS-Server Cache-Only-DNS-Server Forwarder-DNS-Server Die InterNIC verlangt, dass für jede Domäne mindestens zwei DNS-Server bereitgehalten werden: ein Primary- und ein Secondary-DNS-Server. Gründe für diese Regelung liegen in der Sicherheit (Ausfallredundanz) sowie in der Performanz, da zwei Rechner mehr Anfragen beantworten können als nur einer. Änderungen an dem DNS einer Zone können nur am Primary-DNS- Server durchgeführt werden (nur dieser ist autorisierend, d. h. besitzt ein Schreibrecht an dieser Zone), von dem sie anschließend auf den Secondary repliziert werden (dieser ist nicht autorisierend, d. h. hat ein Nur-Leserecht an dieser Zone). Dieser Server ist nicht für eine spezielle Zone zuständig, sondern dient der Zwischenspeicherung (Caching) von DNS-Informationen aus anderen DNS- Servern. Gelangt eine Client-Anfrage an einen Cache-Only-Server und kann die betreffende Information nicht im Cache gefunden werden, leitet er die Anfrage an andere DNS-Server weiter und speichert die Ergebnisse im Cache ab. Dies führt zu einer beschleunigten Bearbeitung von häufig gestellten Anfragen und verringert den Netzwerkverkehr, der durch Zonenübertragungen verursacht wird. Diese spezielle Serverart kümmert sich um Anfragen an DNS-Server, die nicht im eigenen Intranet, sondern im Internet liegen. Da diese Anfragen meist über relativ langsame WAN-Verbindungen abgewickelt werden und viel Zeit in Anspruch nehmen, darf nicht jeder DNS-Server sie durchführen (und damit längere Zeit blockiert sein), sondern dies dürfen nur einige wenige speziell dafür vorbereitete Forwarder. Bedingte Weiterleitungen Ein unter Windows Server 2003 neu hinzugekommenes Feature ist das Conditional Forwarding. Mit diesem im Deutschen als "Weiterleitung mit Bedingung" bezeichneten Funktion haben Sie die Möglichkeit, anhand des in der Namensabfrage enthaltenen DNS-Domänennamens gezielt bestimme DNS-Server zu kontaktieren, um z. B. die Namensauflösung zu einem Partnerunternehmen zu beschleunigen. Namensauflösung Wenn ein Client eine DNS-Anfrage an die meist lokal im Betriebssystem vorhandene DNS-Komponente (genannt Resolver) stellt, gelingt die Namensauflösung im Normalfall im Laufe der folgenden Schritte: Client-Caching Server-Caching Rekursive Ermittlung Iterative Ermittlung Der Resolver hält die Ergebnisse der letzten DNS-Anfragen im Cache und versucht zuerst, die Anfrage mithilfe dieses lokalen Caches zu beantworten. Sind die gewünschten Informationen nicht vorhanden, schickt der Resolver die Anfrage weiter an den DNS-Server. Auch dieser durchsucht zuerst seinen Cache. Werden weder im Cache noch in den Zoneninformationen die gewünschten Angaben gefunden, bestehen zwei Möglichkeiten der weiteren Vorgehensweise: die rekursive und die iterative Ermittlung. Der vom Resolver angefragte DNS-Server übernimmt die weitere Suche. Entsprechend der Hierarchie der DNS-Namen fragt er zuerst den betreffenden Root-DNS-Server an. Hierbei handelt es sich um Server für die Top-Level- Domains wie z. B. com, org, de, us. Von diesem erhält er die IP-Adresse des DNS-Servers der gesuchten Domäne. Dieser wiederum kann den gesuchten Rechnernamen auflösen. Das Ergebnis gibt der vom Resolver angefragte DNS- Server an den Resolver zurück. Der vom Resolver angefragte DNS-Server gibt alle verfügbaren Informationen, die er zur Anfrage finden kann, an den Resolver zurück und beteiligt sich nicht weiter an der Suche. Eine solche zurückgegebene Information wäre z. B. die IP-Adresse des benötigten Root-DNS-Servers. Bei dieser Suchform liegt die meiste Arbeit beim Resolver und damit auf Seiten des Clients. HERDT-Verlag 23

Inhaltsverzeichnis Vorwort Konzepte des Active Directory

Inhaltsverzeichnis Vorwort Konzepte des Active Directory Vorwort.................................................................. XI Warum dieses Buch.................................................... XI Kapitelübersicht.......................................................

Mehr

Active Directory. Aufbau Funktion - Objekte

Active Directory. Aufbau Funktion - Objekte Active Directory Aufbau Funktion - Objekte Active Directory Was ist das? Hierarchischer Verzeichnisdienst Datenbank (gleiche DB wie Exchange) Schema (1 Schema pro Forest) Replikationsmechanismus (Multiple

Mehr

Access 2010. für Windows. Andrea Weikert 1. Ausgabe, 4. Aktualisierung, Juni 2012. Grundlagen für Anwender

Access 2010. für Windows. Andrea Weikert 1. Ausgabe, 4. Aktualisierung, Juni 2012. Grundlagen für Anwender Andrea Weikert 1. Ausgabe, 4. Aktualisierung, Juni 2012 Access 2010 für Windows Grundlagen für Anwender ACC2010 2 Access 2010 - Grundlagen für Anwender 2 Mit Datenbanken arbeiten In diesem Kapitel erfahren

Mehr

Inhaltsverzeichnis XIII XIII XIV XIV XIV XIV XV XV XV XV XV XV XV XVI XVI

Inhaltsverzeichnis XIII XIII XIV XIV XIV XIV XV XV XV XV XV XV XV XVI XVI Vorwort.................................................................................. Warum dieses Buch?................................................................... Kapitelübersicht........................................................................

Mehr

1 Die Namensauflösung mit

1 Die Namensauflösung mit 1 Die Namensauflösung mit DNS Prüfungsanforderungen von Microsoft: Lernziele: Implement DNS o Install and Configure DNS-Servers o Create and Configure DNS Zones and Records DNS Zonen Überprüfen der DNS

Mehr

Unterrichtseinheit 10

Unterrichtseinheit 10 Unterrichtseinheit 10 Begriffe zum Drucken unter Windows 2000 Druckgerät Das Hardwaregerät, an dem die gedruckten Dokumente entnommen werden können. Windows 2000 unterstützt folgende Druckgeräte: Lokale

Mehr

Schnell und sicher im Internet arbeiten. mit dem Internet Explorer 8 INT-IE8. Autor: Peter Wies. Inhaltliches Lektorat: Charlotte von Braunschweig

Schnell und sicher im Internet arbeiten. mit dem Internet Explorer 8 INT-IE8. Autor: Peter Wies. Inhaltliches Lektorat: Charlotte von Braunschweig INT-IE8 Autor: Peter Wies Inhaltliches Lektorat: Charlotte von Braunschweig 1. Ausgabe, 2. Aktualisierung, September 2011 HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Internet: www.herdt.com Alle Rechte

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

LDAP. Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic

LDAP. Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic LDAP Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic Allgemeines Lightweight Directory Access Protocol Kommunikation zwischen LDAP-Client

Mehr

ESTOS XMPP Proxy

ESTOS XMPP Proxy ESTOS XMPP Proxy 4.1.12.22953 4.1.12.22953 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...

Mehr

ESTOS XMPP Proxy

ESTOS XMPP Proxy ESTOS XMPP Proxy 4.1.18.27533 4.1.18.27533 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...

Mehr

Präsentation von Markus Häfele

Präsentation von Markus Häfele Präsentation von Markus Häfele Network Implementation and Integration, 7. Semester 19. Jänner 2009 Zentraler, hierarchischer Verzeichnisdienst Gemeinsame Datenbank bzw. Informationsquelle Speichert Attribute

Mehr

SIZ 422 Tabellenkalkulation. mit Excel 2016. Peter Wies. 1. Ausgabe, Mai 2016

SIZ 422 Tabellenkalkulation. mit Excel 2016. Peter Wies. 1. Ausgabe, Mai 2016 Peter Wies 1. Ausgabe, Mai 2016 SIZ 422 Tabellenkalkulation mit Excel 2016 ISBN 978-3-86249-568-9 SIZ-422-EX2016 Diagramme erstellen und gestalten 11 11 11. Diagramme erstellen und gestalten 11.1 Basiswissen

Mehr

SharePoint für Site Owner. Benjamin S. Bergfort. 1. Ausgabe, 1. Aktualisierung, November 2014 ISBN: SHPSO2013

SharePoint für Site Owner. Benjamin S. Bergfort. 1. Ausgabe, 1. Aktualisierung, November 2014 ISBN: SHPSO2013 SharePoint 2013 Benjamin S. Bergfort für Site Owner 1. Ausgabe, 1. Aktualisierung, November 2014 SHPSO2013 ISBN: 978-3-86249-372-2 5 SharePoint 2013 für Site Owner 5 Mit Bibliotheken und Listen arbeiten

Mehr

[DNS & DNS SECURITY] 1. DNS & DNS Security

[DNS & DNS SECURITY] 1. DNS & DNS Security [DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind

Mehr

Entwicklung eines Parsers von BIND- Konfigurationsdateien zur Migration in eine MySQL-Datenbank Markus Dienstknecht

Entwicklung eines Parsers von BIND- Konfigurationsdateien zur Migration in eine MySQL-Datenbank Markus Dienstknecht Entwicklung eines Parsers von BIND- Konfigurationsdateien zur Migration in eine Markus Dienstknecht Seminarvortrag 15.01.2015 Inhaltsverzeichnis 1. Motivation 2. Domain Name System (DNS) a. Domain Name

Mehr

Peter Wies V2016 ISBN

Peter Wies V2016 ISBN Visio 206 Grundlagen Peter Wies. Ausgabe, September 206 V206 ISBN 978 3 86249 69 8 5 Shapes verbinden 5 5. Shapes verbinden Lernvideo: Shapes verbinden.mp4 5. Basiswissen Verbinder Beispieldatei: Verbinder.vsdx

Mehr

Prüfung 70-290 Verwalten und Warten einer Microsoft Windows Server 2003- Umgebung

Prüfung 70-290 Verwalten und Warten einer Microsoft Windows Server 2003- Umgebung Prüfung 70-290 Verwalten und Warten einer Microsoft Windows Server 2003- Umgebung Im Rahmen dieser Prüfung werden vor allem Themen im Bereich Benutzerverwaltung, Datensicherung, Verwaltung von Freigaben

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.15 Verzeichnisdienst - LDAP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Das Tablet mit Android 6.x. Kommunikation & Organisation Fotos, Videos & Medien. Markus Krimm. 1. Ausgabe, Juli 2016 ISBN

Das Tablet mit Android 6.x. Kommunikation & Organisation Fotos, Videos & Medien. Markus Krimm. 1. Ausgabe, Juli 2016 ISBN Markus Krimm. Ausgabe, Juli 206 ISBN 978-3-86249-593- Das Tablet mit Android 6.x Kommunikation & Organisation Fotos, Videos & Medien K-TAB-AND6X-G 4 Kommunikation Mit Threema Nachrichten sicher verschicken

Mehr

11 Verzeichnisdienste

11 Verzeichnisdienste 11 Verzeichnisdienste 11.1 Architektur des Domain Name Service (DNS) im Internet 11.1 Architektur des Domain Name Service (DNS) im Internet 11.2 Protokolle des DNS 11.3 Verzeichnisdienste nach ISO/OSI

Mehr

Webcode Übungsdateien. Jimdo Der Webbaukasten. Sabine Spieß, Tina Wegener 2. Ausgabe, November 2014. Moderne Webauftritte erstellen PE-WEB

Webcode Übungsdateien. Jimdo Der Webbaukasten. Sabine Spieß, Tina Wegener 2. Ausgabe, November 2014. Moderne Webauftritte erstellen PE-WEB Webcode Übungsdateien Sabine Spieß, Tina Wegener 2. Ausgabe, November 2014 Jimdo Der Webbaukasten Moderne Webauftritte erstellen PE-WEB Die Startseite 3 gestalten Das können Sie bereits»»»» die Design-Galerie

Mehr

Windows 2008 Server R2. Peter Unger

Windows 2008 Server R2. Peter Unger Windows 2008 Server R2 Peter Unger Domain Name Service (DNS) Dynamic Host Conf. Prot. (DHCP) Internet Information Services (IIS) Netzwerk- und Freigabe Technik Terminaldienste und Fernverwaltung Backoffice-Produkte

Mehr

Data Management mit UNICORE 6

Data Management mit UNICORE 6 Data Management mit UNICORE 6 Thomas Soddemann Überblick DFG Position zur Datenhaltung DataFinder und WebDAV Unicore6 DataFinder Anbindung Weitergehendes Q&A Sicherung guter wissenschaftlicher Praxis und

Mehr

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol Literatur [11-1] http://www.syn-wiki.de/lan-wan- Analysis/htm/ger/_0/Namensdienst.htm [11-2] https://de.wikipedia.org/wiki/remote_method_invocation [11-3] https://de.wikipedia.org/wiki/verzeichnisdienst

Mehr

Handy-Synchronisation Inhalt

Handy-Synchronisation Inhalt Handy-Synchronisation Inhalt 1. allgemeine Einstellungen... 2 1.1. Anlegen eines SyncAccounts... 2 1.1.1. Synchronisation über eigenen Exchange-Server... 3 1.1.2. gehostete Synchronisation... 5 1.2. Synchronisations-Einstellungen...

Mehr

Windows Server 2016 Essentials Basis-Server für kleine Unternehmen

Windows Server 2016 Essentials Basis-Server für kleine Unternehmen Windows Server 2016 23 Windows Server 2016 Essentials Mit Windows Server 2016 Essentials hat Microsoft einen Server im Angebot, der sich relativ leicht einrichten lässt und grundlegende Funktionen zu Verfügung

Mehr

Migrationsanleitung FDS BCM File Delivery Services Umstellung auf die Standort-redundante FDS-Plattform

Migrationsanleitung FDS BCM File Delivery Services Umstellung auf die Standort-redundante FDS-Plattform Migrationsanleitung FDS BCM File Delivery Services Umstellung auf die Standort-redundante FDS-Plattform Herausgeber Post CH AG Informationstechnologie Webergutstrasse 12 CH-3030 Bern (Zollikofen) Kontakt

Mehr

Public Key Service. Schnittstellenbeschreibung LDAP-Service. Version: 2.1 Stand: Status: Freigegeben

Public Key Service. Schnittstellenbeschreibung LDAP-Service. Version: 2.1 Stand: Status: Freigegeben Public Key Service Schnittstellenbeschreibung LDAP-Service Version: 2.1 Stand: 03.08.2015 Status: Freigegeben Impressum Herausgeber T-Systems International GmbH Dateiname Dokumentennummer Dokumentenbezeichnung

Mehr

Verteilte Systeme - 2. Übung

Verteilte Systeme - 2. Übung Verteilte Systeme - 2. Übung Dr. Jens Brandt Sommersemester 2011 1. Server-Entwurf a) Beschreiben Sie was sich hinter den Begriffen statusloser bzw. statusbehafteter Server verbirgt. Statusloser Server

Mehr

Windows Server 2003 im Datennetz der Leibniz Universität Hannover

Windows Server 2003 im Datennetz der Leibniz Universität Hannover Windows Server 2003 im Datennetz der Leibniz Universität Hannover Anleitung zur Installation eines Windows 2003 Servers mit Active-Directory Nachstehende Vorgehensweise wird von uns vorgeschlagen, um einen

Mehr

Word Korrespondenz voll im Griff nach DIN Gunther Ehrhardt, Linda York. 1. Ausgabe, Juni 2016 ISBN K-WW2016-BG

Word Korrespondenz voll im Griff nach DIN Gunther Ehrhardt, Linda York. 1. Ausgabe, Juni 2016 ISBN K-WW2016-BG Word 2016 Gunther Ehrhardt, Linda York 1. Ausgabe, Juni 2016 ISBN 978-3-86249-581-8 Korrespondenz voll im Griff nach DIN 5008 K-WW2016-BG Impressum Matchcode: K-WW2016-BG Autoren: Gunther Erhardt, Linda

Mehr

Literatur. AVS SS Teil 11/Namensdienste

Literatur. AVS SS Teil 11/Namensdienste Literatur [11-1] http://www.syn-wiki.de/lan-wan-analysis/htm/ger/_0/namensdienst.htm [11-2] https://de.wikipedia.org/wiki/verzeichnisdienst [11-3] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol

Mehr

Übung 4 DNS & E- Mail 21. November Laborübungen NWTK. Informationstechnologie für Berufstätige

Übung 4 DNS & E- Mail 21. November Laborübungen NWTK. Informationstechnologie für Berufstätige Laborübungen NWTK Informationstechnologie für Berufstätige Höhere technische Bundeslehranstalt, 1160 Wien, Thaliastraße 125 Klasse 5ABKIF Projekttitel Gruppenleiter - Projektteilnehmer Trojkó Katalognummer:

Mehr

Zentral verwaltete Netzwerke. Grundlage:

Zentral verwaltete Netzwerke. Grundlage: Grundlage: Grundlage: Verzeichnisdienst AD (Active Directory) AD ist eine Datenbank, die sich auf dem Server befindet Diese Datenbank erhält einen Namen, der als Domäne bezeichnet wird Strukturbildung

Mehr

NetUSE-SSH-Keymanager 2.12

NetUSE-SSH-Keymanager 2.12 Benutzerhandbuch Maksim Kabakou - Fotolia.com Revision: 38 Stand: 10. Januar 2014 NetUSE AG Dr.-Hell-Straße 6 D-24107 Kiel Telefon: +49 431 2390 400 http://netuse.de/ Inhaltsverzeichnis 1. Versionsübersicht...3

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Weiterbildung EDV und Beruf IT-Training EXCEL Grundlagen der Tabellenkalkulation. EXCEL 2010 für Windows. EX2010 / GL / EX10-1 Harald Bartholmeß

Weiterbildung EDV und Beruf IT-Training EXCEL Grundlagen der Tabellenkalkulation. EXCEL 2010 für Windows. EX2010 / GL / EX10-1 Harald Bartholmeß Weiterbildung EDV und Beruf IT-Training EXCEL 2010 Grundlagen der Tabellenkalkulation EXCEL 2010 für Windows EX2010 / GL / EX10-1 Harald Bartholmeß EXCEL 2010 Grundlagen EX2010 / GL / EX10-1 EX10-1 Autor:

Mehr

Protokolle & Dienste der Anwendungsschicht. DNS Domain Name System

Protokolle & Dienste der Anwendungsschicht. DNS Domain Name System DNS Domain Name System DNS Domain Name System Das Domain Name System, kurz DNS, ist ein System zur Auflösung von Computernamen in IP-Adressen und umgekehrt. Domain-Namen dienen dazu, um Computer, die mit

Mehr

Mein Computerheft 3/4

Mein Computerheft 3/4 Mein Computerheft 3/4 Schreiben, Informieren und Gestalten Jahrgangsstufen 3 und 4 Lehrerband Impressum Hinweis für Lehrerinnen und Lehrer Die in diesem Buch besprochenen Übungsdateien können Sie unter

Mehr

DNS Das Domain Name System

DNS Das Domain Name System Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS

Mehr

Nils Kaczenski MVP Directory Services WITcom Hannover

Nils Kaczenski MVP Directory Services WITcom Hannover Nils Kaczenski MVP Directory Services WITcom Hannover ? Geburtsdatum? Personalnummer? Nils Kaczenski Leiter Consulting & Support WITcom Hannover Windows, Exchange, SQL Verfügbarkeit, Sicherheit Strategische

Mehr

LDAP. Lightweight Directory. Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225

LDAP. Lightweight Directory. Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225 LDAP Lightweight Directory Access Protokoll Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225 LDAP Was ist LDAP? Was sind Verzeichnisdienste? Was ist ein Verzeichnis? Geschichte http://directory.apache.org/apacheds/basic-ug/1.2-some-background.html

Mehr

Access Grundlagen für Anwender. Sabine Spieß. 1. Ausgabe, Dezember 2015 ISBN ACC2016

Access Grundlagen für Anwender. Sabine Spieß. 1. Ausgabe, Dezember 2015 ISBN ACC2016 Access 2016 Grundlagen für Anwender Sabine Spieß 1. Ausgabe, Dezember 2015 ACC2016 ISBN 978-3-86249-483-5 3 Dateneingabe in Formulare 3 1. Dateneingabe in Formulare 3.1 Basiswissen Formulare Beispieldatei:

Mehr

Basic steps. Version 6.5. Aktualisiert am Mittwoch, 12. Dezember yyyydatto, Inc.

Basic steps. Version 6.5. Aktualisiert am Mittwoch, 12. Dezember yyyydatto, Inc. Basic steps Version 6.5 Aktualisiert am Mittwoch, 12. Dezember 2018 yyyydatto, Inc. Table of Contents Table of Contents 2 Erste Schritte 3 Schritt 1 - Anmelden 4 Schritt 2 - Eine neue Site erstellen 6

Mehr

Domänencontroller / Active Directory. Was ist eine Domäne?

Domänencontroller / Active Directory. Was ist eine Domäne? Was ist eine Domäne? Was ist eine Domäne? Eine Domäne ist ein lokaler Sicherheitsbereich mit zentraler Verwaltung der Ressourcen und stellt die administrative Grenze dar Was ist ein Domänencontroller?

Mehr

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System) -DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte

Mehr

In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen.

In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen. 1 In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen. Zunächst stellt sich die Frage: Warum soll ich mich mit der Architektur eines DBMS beschäftigen?

Mehr

JNDI und JAAS am Beispiel des Moduls directoryservices. Adapter für Authentifizierungs- und Verzeichnisdienste der Fiducia

JNDI und JAAS am Beispiel des Moduls directoryservices. Adapter für Authentifizierungs- und Verzeichnisdienste der Fiducia JNDI und JAAS am Beispiel des Moduls directoryservices Adapter für Authentifizierungs- und Verzeichnisdienste der Fiducia Ziel dieses Vortrags Kurzbeschreibung der Verzeichnisdienste, die die Fiducia betreibt

Mehr

Verteilte Anwendungen. Teil 8: Namensdienste

Verteilte Anwendungen. Teil 8: Namensdienste Verteilte Anwendungen Teil 8: Namensdienste 08.04.18 1 Literatur [8-1] http://www.syn-wiki.de/lan-wan-analysis/htm/ger/_0/namensdienst.htm [8-2] https://de.wikipedia.org/wiki/verzeichnisdienst [8-3] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol

Mehr

Excel 2016 Formeln, Prozentrechnen und Runden. Peter Wies. Modul Ausgabe, Januar 2017 EX2016_FORMEL

Excel 2016 Formeln, Prozentrechnen und Runden. Peter Wies. Modul Ausgabe, Januar 2017 EX2016_FORMEL Peter Wies. Ausgabe, Januar 207 Excel 206 Formeln, Prozentrechnen und Runden Modul 2 EX206_FORMEL Impressum Matchcode: EX206_FORMEL Autor: Peter Wies Herausgeber: Koordination der Klubschulen/Freizeitanlagen

Mehr

DATANAUT 5.x Server-Installation

DATANAUT 5.x Server-Installation DATANAUT 5.x Server-Installation Dieses Dokument beschreibt, wie Sie aus einer lokalen Installation von DATANAUT 5.x in ein zentral gemanagtes System mit einem MS-SQL Server umziehen. Diesen und weitere

Mehr

Windows Home Server. Einrichten, Optimieren, Fehler beheben THOMAS JOOS

Windows Home Server. Einrichten, Optimieren, Fehler beheben THOMAS JOOS Windows Home Server Einrichten, Optimieren, Fehler beheben THOMAS JOOS Benutzer anlegen und verwalten Info Jedes Benutzerkonto erhält durch den Windows Home Server eine spezielle Kennung, die Sicherheits-ID

Mehr

O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo DNS & BIND Kochbuch Cricket Liu Deutsche Übersetzung von Sascha Kersken HLuHB rinn Darmstadt im 15654031 O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo Vorwort IX 1 Vorbereitungen

Mehr

Anleitung zur Benutzung des Admin Control Panel

Anleitung zur Benutzung des Admin Control Panel Anleitung zur Benutzung des Admin Control Panel Homepageversion 0.3.2 vom 04.10.2015 Dokumentenversion 1.0 vom 08.10.2015 1. Globale Einstellungen 2. Eine Seite bearbeiten Wie bearbeite ich eine Seite?

Mehr

Bedingte Formatierungen

Bedingte Formatierungen Astrid Thater IT-Trainerin und Autorin MS Project 2013 Bedingte Formatierungen Stand: 23.11.2016 von Astrid Thater Ansprechpartner: Astrid Thater Telefon: 038207 76438 Mobil: 0173 2034226 email: info@astrid-thater.de

Mehr

Kompaktes Netzwerk-Wissen rund um das Optimieren von Windows-Server basierten Netzwerken

Kompaktes Netzwerk-Wissen rund um das Optimieren von Windows-Server basierten Netzwerken Computer Netzwerk-Technik Teil 4: Optimieren von Windows-Netzwerken - Netzwerk-Design - Optimierung des Daten-Verkehrs - Verfügbar- und Skalierbarkeit von Netzwerken Autor: Rainer Egewardt Copyright by

Mehr

Active Directory REGIONALES RECHENZENTRUM ERLANGEN [RRZE]

Active Directory REGIONALES RECHENZENTRUM ERLANGEN [RRZE] REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Active Directory Systemausbildung Grundlagen und Aspekte von Betriebssystemen und systemnahen Diensten Sebastian Schmitt, 27.05.2015 Agenda Einführung Hauptkomponenten

Mehr

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 HOSTED SHAREPOINT Skyfillers Kundenhandbuch INHALT Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 Mac OS X... 5 Benutzer & Berechtigungen...

Mehr

Mein Computerheft 3/4

Mein Computerheft 3/4 Mein Computerheft 3/4 Schreiben, Informieren und Gestalten Jahrgangsstufen 3 und 4 Lern- und Arbeitsheft Impressum Hinweis für Lehrerinnen und Lehrer: Die für dieses Buch benötigten Übungsdateien können

Mehr

Kerberos Authentifizierung

Kerberos Authentifizierung Kerberos Authentifizierung Mindbreeze InSpire Version 2017 Summer Release Status: 18. August 2017 Copyright Mindbreeze GmbH, A-4020 Linz, 2017. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen

Mehr

Mein Computerheft 3/4

Mein Computerheft 3/4 Mein Computerheft 3/4 Schreiben, Informieren und Gestalten Jahrgangsstufen 3 und 4 Lern- und Arbeitsheft Impressum Hinweis für Lehrerinnen und Lehrer: Die für dieses Buch benötigten Übungsdateien können

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Mit Microsoft Exchange können Sie u.a. Ihre Termine in Ihren Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen

Mehr

CARM-Server Zugriffsrechte für Modulkategorien

CARM-Server Zugriffsrechte für Modulkategorien CARM-Server Zugriffsrechte für Modulkategorien Voraussetzungen: IQ-Software: V6 0042 (oder größer) CARM-Server V3.6 0002 (oder größer) CARM-Server Einstellungen Bei den CARM-Server-Einstellungen gibt es

Mehr

T:\Dokumentationen\Asseco_BERIT\Schulung\BERIT_LIDS7_Basiskurs\Impo rt_export\beritde_lt_do_20120918_lids7.basisschulung_import_export.

T:\Dokumentationen\Asseco_BERIT\Schulung\BERIT_LIDS7_Basiskurs\Impo rt_export\beritde_lt_do_20120918_lids7.basisschulung_import_export. LIDS 7 Import/Export Mannheim, 11.02.2013 Autor: Anschrift: Version: Status: Modifiziert von: Ablage: Christine Sickenberger - Asseco BERIT GmbH Asseco BERIT GmbH Mundenheimer Straße 55 68219 Mannheim

Mehr

Benutzerhandbuch Digitalisierungsbox. Digitalisierungsbox LTE Backup (LTE 3302) Copyright Version 5.1, 2018 bintec elmeg GmbH

Benutzerhandbuch Digitalisierungsbox. Digitalisierungsbox LTE Backup (LTE 3302) Copyright Version 5.1, 2018 bintec elmeg GmbH Benutzerhandbuch LTE Backup (LTE 3302) Copyright Version 5.1, 2018 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung

Mehr

MS Active Directory REGIONALES RECHENZENTRUM ERLANGEN [RRZE]

MS Active Directory REGIONALES RECHENZENTRUM ERLANGEN [RRZE] REGIONALES RECHENZENTRUM ERLANGEN [RRZE] MS Active Directory Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten, 01.06.2016 Sebastian Schmitt, RRZE Agenda Einführung

Mehr

SharePoint 2016 für Site Owner. Claudia Reitmeier, Benjamin S. Bergfort. 1. Ausgabe, Januar 2017 ISBN SHPSO2016

SharePoint 2016 für Site Owner. Claudia Reitmeier, Benjamin S. Bergfort. 1. Ausgabe, Januar 2017 ISBN SHPSO2016 SharePoint 2016 für Site Owner Claudia Reitmeier, Benjamin S. Bergfort 1. Ausgabe, Januar 2017 SHPSO2016 ISBN 978-3-86249-642-6 Mit Bibliotheken und Listen arbeiten 4 4 4. Mit Bibliotheken und Listen arbeiten

Mehr

Impressum. Mein Computerheft 1/2. Schreiben, Malen und Surfen MCH12 ISBN

Impressum. Mein Computerheft 1/2. Schreiben, Malen und Surfen MCH12 ISBN Impressum MCH12 ISBN 978-3-941132-39-9 Herausgeber: Elmar Fischer Autor: Thomas Alker Illustrationen: EXTRAKT:de, Büro für Illustration, Jörg Hartmann Covergestaltung: one pm, Grafikdesign, Petra Michel

Mehr

Kurzanleitung Domains Control Panel 2.1.6

Kurzanleitung Domains Control Panel 2.1.6 Inhaltsverzeichnis Vorwort... 2 Domains im DNS-Server... 2 Eine Domain in den DNS Servern anlegen... 2 Eine Domain im DNS-Server editieren... 3 Zonenrecord anlegen... 3 Zonenrecord editieren... 5 Zonenrecord

Mehr

Korrespondenz voll im Griff. nach DIN Gunther Ehrhardt, Linda York 1. Ausgabe, 1. Aktualisierung, Januar 2014 ISBN:

Korrespondenz voll im Griff. nach DIN Gunther Ehrhardt, Linda York 1. Ausgabe, 1. Aktualisierung, Januar 2014 ISBN: Korrespondenz voll im Griff Gunther Ehrhardt, Linda York 1. Ausgabe, 1. Aktualisierung, Januar 2014 ISBN: 978-3-86249-422-4 nach DIN 5008 K-WW2013-BG Impressum Matchcode: K-WW2013-BG Autoren: Gunther Ehrhardt,

Mehr

Network Access Protection

Network Access Protection Network Access Protection mit Windows Server 2012 Funktion DHCP Version: 1.0 Autor: Andreas Wisler 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS 2 2 VORBEREITUNGEN 3 3 ACTIVE DIRECTORY 3 3.1 Installation 3

Mehr

AI WEBLAUNCHER. Installation und Betrieb

AI WEBLAUNCHER. Installation und Betrieb AI WEBLAUNCHER Installation und Betrieb Version: 1.0.3 Projekt: AI WEBLAUNCHER Datum: 2. April 2019 Dokumentinformation: Erstellt von: E-Mail: Administration Intelligence AG produktmanagement@ai-ag.de

Mehr

Andere in diesem Whitepaper erwähnte Marken- und Produktnamen sind Warenzeichen der jeweiligen Rechtsinhaber und werden hiermit anerkannt.

Andere in diesem Whitepaper erwähnte Marken- und Produktnamen sind Warenzeichen der jeweiligen Rechtsinhaber und werden hiermit anerkannt. Copyright Copyright Aagon Consulting GmbH Alle Rechte vorbehalten. Dieses Whitepaper ist urheberrechtlich geschützt. Kein Teil dieser Publikation darf in irgendeiner Form ohne ausdrückliche schriftliche

Mehr

FreeIPA. Eine Einführung. Robert M. Albrecht. Presented by. Fedora Ambassador CC-BY-SA. Freitag, 20. Juli 12

FreeIPA. Eine Einführung. Robert M. Albrecht. Presented by. Fedora Ambassador CC-BY-SA. Freitag, 20. Juli 12 FreeIPA Eine Einführung Presented by Robert M. Albrecht Fedora Ambassador CC-BY-SA Robert M. Albrecht Linux seit 1992 RedHat User seit 1996 Fedora seit 2003 romal@fedoraproject.org Robert-M.Albrecht@T-Systems.COM

Mehr

Klausur Betriebsysteme, Windows NT. Wintersemester 00/01. Dipl.-Ing. Jürgen Halkenhäuser Dipl.-Ing. T. Kloepfer

Klausur Betriebsysteme, Windows NT. Wintersemester 00/01. Dipl.-Ing. Jürgen Halkenhäuser Dipl.-Ing. T. Kloepfer Betriebssysteme Windows NT 1 Klausur Betriebsysteme, Windows NT Wintersemester 00/01 Dipl.-Ing. Jürgen Halkenhäuser Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie

Mehr

Berechtigungsverwalter 1.0 Installationsanleitung

Berechtigungsverwalter 1.0 Installationsanleitung Berechtigungsverwalter 1.0 Installationsanleitung Copyright Copyright 2008-2012 SharePointBoost Co., Ltd. Alle Rechte vorbehalten. Alle in dieser Veröffentlichung enthaltenen Informationen sind urheberrechtlich

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Installationsanleitung - Command WorkStation 5.6 mit Fiery Extended Applications 4.2

Installationsanleitung - Command WorkStation 5.6 mit Fiery Extended Applications 4.2 Installationsanleitung - Command WorkStation 5.6 mit Fiery Extended Applications 4.2 Das Softwarepaket Fiery Extended Applications Package v4.2 enthält Fiery Anwendungsprogramme, mit denen Sie bestimmte

Mehr

Microsoft Office PowerPoint für Windows POW2007F. Autorin: Tina Wegener. Inhaltliches Lektorat: Sabine Spieß

Microsoft Office PowerPoint für Windows POW2007F. Autorin: Tina Wegener. Inhaltliches Lektorat: Sabine Spieß POW2007F Autorin: Tina Wegener Inhaltliches Lektorat: Sabine Spieß 1. Ausgabe, 2. Aktualisierung, September 2011 HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Microsoft Office PowerPoint 2007 für Windows

Mehr

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Aufgabenstellung DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Mail Client konfigurieren. Web Server Client (Browser) konfigurieren. Samba/NFS

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 11 2. Juli 6. Juli 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe

Mehr

Active Directory. Agenda. Michael Flachsel. TU-Windows Konzept Vorhandene Umgebung. Allgemeiner Aufbau & Struktur an der TUB

Active Directory. Agenda. Michael Flachsel. TU-Windows Konzept Vorhandene Umgebung. Allgemeiner Aufbau & Struktur an der TUB Michael Flachsel Active Directory Allgemeiner Aufbau & Struktur an der TUB 6. Juni 2007 Agenda TU-Windows Vorhandene 2 (c) 2007 Michael Flachsel Active Directory" 1 Warum Active Directory Ca. 2000 Ca.

Mehr

Initiative Tierwohl. Einrichtung des FTP-Zugangs zur Clearingstelle. In 5 Schritten zum sicheren FTP-Zugang. Version 1.1 19.05.

Initiative Tierwohl. Einrichtung des FTP-Zugangs zur Clearingstelle. In 5 Schritten zum sicheren FTP-Zugang. Version 1.1 19.05. Initiative Tierwohl Einrichtung des FTP-Zugangs zur Clearingstelle In 5 Schritten zum sicheren FTP-Zugang Version 1.1 19.05.2016 arvato Financial Solutions Copyright bfs finance. Alle Rechte vorbehalten.

Mehr

1. Installation und Datenbankeinrichtung

1. Installation und Datenbankeinrichtung 1. Installation und Datenbankeinrichtung 1.1. Installation Klicken Sie zum Start der Installation doppelt auf den Installer. Im Anschluss startet der Setup-Assistent, welcher Sie durch den Installations-Prozess

Mehr

Hofmann & Gschwandtner GbR T I P P M A S T E R. Tastatur-Lernprogramm in 50 Lektionen. Ergänzende Installation von Programm-Komponenten im Netzwerk

Hofmann & Gschwandtner GbR T I P P M A S T E R. Tastatur-Lernprogramm in 50 Lektionen. Ergänzende Installation von Programm-Komponenten im Netzwerk Hofmann & Gschwandtner GbR T I P P M A S T E R Tastatur-Lernprogramm in 50 Lektionen Ergänzende Installation von Programm-Komponenten im Netzwerk (Ergänzung zur Kurzanleitung für Schulen) Stand November

Mehr

Zugriffskontrollmechanismen. Rechteverwaltung. und. Gonsu Veronique

Zugriffskontrollmechanismen. Rechteverwaltung. und. Gonsu Veronique Rechteverwaltung und Zugriffskontrollmechanismen Gonsu Veronique Überblick! Zugriffskontrolle! Acces Control List! Problemen mit Acces Control List! Capabilities! Capabilities-basierte Systemen! EROS!

Mehr

MS Active Directory Services & MS Group Policy Object. ITTK A09 Laßnig-Walder Karl Surtmann Klaus

MS Active Directory Services & MS Group Policy Object. ITTK A09 Laßnig-Walder Karl Surtmann Klaus MS Active Directory Services & MS Group Policy Object ITTK A09 Laßnig-Walder Karl Surtmann Klaus Inhaltsverzeichnis Was ist MS Active Directory? Aufbau Struktur DC, GC, Replikation, FSMO Hauptkomponenten

Mehr

WinSCP & WebShare Konfiguration von WinSCP und erste Schritte mit dem WebDAV-Client

WinSCP & WebShare Konfiguration von WinSCP und erste Schritte mit dem WebDAV-Client WinSCP & WebShare Konfiguration von WinSCP und erste Schritte mit dem WebDAV-Client Version: 1.0 Stand: 05.05.2017 Autor/in: D'Amico / Eichberger / Zschörner / IT-Infrastruktur Anschrift: Internet: LVR

Mehr

Netware-Directory Services (Überblick)

Netware-Directory Services (Überblick) Netware-Directory Services (Überblick) Wozu? Damit das Anmelden an einzelner Server entfällt, d.h. das Netzwerk als ein homogenes Ganzes für den Anwender erscheint. Objekte in den NDS Ähnlich der Version

Mehr

Effektiver Umstieg auf Microsoft Office PowerPoint Impressum. Effektiver Umstieg auf Microsoft Office PowerPoint Autor: Thomas Alker

Effektiver Umstieg auf Microsoft Office PowerPoint Impressum. Effektiver Umstieg auf Microsoft Office PowerPoint Autor: Thomas Alker Effektiver Umstieg auf Microsoft Office PowerPoint 2007 Impressum UM-POW2007 Autor: Thomas Alker Inhaltliches Lektorat: Sabine Spieß 1. Ausgabe vom 15. Februar 2008 Effektiver Umstieg auf Microsoft Office

Mehr

Windows-XP-Workshop Teil 5: Windows.Net Server - Directory und Systemmanagement

Windows-XP-Workshop Teil 5: Windows.Net Server - Directory und Systemmanagement ITMAGAZINE Windows-XP-Workshop Teil 5: Windows.Net Server - Directory und Systemmanagement 5. November 2001 - Windows.Net Server bringt eine neue Version des Active Directory, das mit einer effizienteren

Mehr

Dokumenten Management (DMS)

Dokumenten Management (DMS) Uptime Services AG Brauerstrasse 4 CH-8004 Zürich Tel. +41 44 560 76 00 Fax +41 44 560 76 01 www.uptime.ch Dokumenten Management (DMS) Funktionalitäten 27. Dezember 2013 Inhaltsverzeichnis 1 ARTS DMS Option...

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Proseminar im WS 1996/97 Konzepte von Betriebssystemkomponenten NAME-SERVICE. Verwaltungssystem für Rechnernamen. Rainer Kerl 27.

Proseminar im WS 1996/97 Konzepte von Betriebssystemkomponenten NAME-SERVICE. Verwaltungssystem für Rechnernamen. Rainer Kerl 27. Proseminar im WS 1996/97 Konzepte von Betriebssystemkomponenten DOMAIN-NAME NAME-SERVICE Verwaltungssystem für Rechnernamen Rainer Kerl 27. Januar 1997 Betreuer: Stephan Reitzner, Thomas Riechmann Domain

Mehr

LDAP Authentifizierung

LDAP Authentifizierung T E C H N I S C H E D O K U M E N T A T I O N LDAP Authentifizierung Intrexx 6 1. Einleitung In diesem Dokument wird die LDAP Authentifizierung und die dafür notwendigen Anpassungen ab Intrexx Version

Mehr