Active Directory unter Windows 2003
|
|
- Günter Schäfer
- vor 8 Jahren
- Abrufe
Transkript
1 Active Directory unter Windows 2003 Seminararbeit Lehrgang ITSM, FHNW März 2006 Stefan Scheurer
2 Inhaltsverzeichnis 1 Einleitung Verzeichnisdienst DAP LDAP Implementierung Verzeichnisdienste OpenLDAP NIS Novell edirectory Active Directory MS-spezifische Netzwerkdienste und -implementationen WINS NetBIOS Active Directory unter Windows Unterschiede zur NT-Domain Unterschiede zu Windows Objekte und Pfade Objekte GUID und Pfade Struktur, Domänen und Organisationseinheiten Domäne Domänenstruktur (Tree) Gesamtstruktur (Forest) Organisationseinheiten Globaler Katalog FSMO Funktionsebenen Gruppen DNS Grundlagen AD Grundlagen DNS DDNS Installation eines DC Konten Computerkonten Benutzerkonten Profile Domänen-Benutzer MMC (Microsoft Managment Console) Quellen Abbildungen...20 Seite 2 von
3 1 Einleitung Active Directory ist ein Verzeichnisdienst, welcher im Jahre 1996 erstmals mit Windows 2000 vorgestellt und dann mit dieser Windows Version auch eingeführt wurde. Änderungen gegenüber der bekannten NT-Domänen-Struktur sind signifikant, wobei gewisse Ideen und Grundlagen übernommen wurden. Diese Seminararbeit hat gewisse Anhaltspunkt, welche für Umsteiger von NT 4.0 zu Windows 2003 interessant sein könnten. Ich selbst habe die Serverversionen 2000 und aufwärts, und damit auch AD, ausgelassen und mich vorwiegend mit Linux beschäftigt. Da ich aber während meiner Lehre in der UBS AG mit NT 4.0 konfrontiert wurde und auch einige Administrationskurse besuchen durfte, gehöre ich wohl zu denjenigen, welche AD mit dem Basiswissen von NT aufarbeiten müssen. 2 Verzeichnisdienst Ein Verzeichnisdienst (engl.: directory service) ist eine oder ein zusammenhängende Menge von Software Applikationen, welche Informationen über Netzwerke speichern, verwalten und organisieren. Diese Informationen beinhaltet Details über Benutzer des Netzwerks, Netzwerkfreigaben, Computer-Hardware, etc. und erlaubt Administratoren entsprechende Berechtigungen für diese Benutzer und Netzwerkfreigaben zu setzen. Zusätzlich fungiert dieser Service als Abstraktionsschicht 1 zwischen Benutzer und den freigegebenen Ressourcen. Das Verzeichnis (directory) ist die Datenbank selbst, welche die Informationen über Objekte beinhaltet, welche über den Verzeichnisdienst verwaltet werden. Der Dienst ist ein Interface zu dieser Datenbank und stellt den Zugang zu den darin enthaltenen Daten bereit. Er arbeitet also als eine zentrale Autorität, welche auf eine sicherer Art und Weise die Ressourcen authentifizieren, die Benutzer und die Verbindungen dazwischen verwalten kann. Ein Verzeichnisdienst ist stark für das Lesen von Informationen optimiert und bietet erweiterte und ausgeklügelte Suchmethoden für die verschiedenen Attributen, welche den Objekten im Verzeichnis, sprich der eigentlich Datenbank mit Informationen, zugeteilt werden können. Jede Ressource wird als Objekt in dieser Datenbank betrachtet und enthält vergebene Attribute, welche es dem Verzeichnisdienst erlauben, gewisse Objekte für gewisse Benutzer freizugeben oder zu sperren. Diese Daten sind einem erweiterbaren und flexiblen Schema abgelegt. Verzeichnisdienste nutzen eine dezentralisiertes Modell um ihre Daten zu speichern und diese werden im Normfall zwischen verschiedenen Servern repliziert. Ein Verzeichnisdienst sorgt auch für die Auflösung der Namen der jeweiligen Netzwerkkomponenten in deren Netzwerkadresse. Der Benutzer muss sich also keine Nummern oder Adressen (IP-Nummer oder dergleichen) merken. Jede Ressource bzw. Objekt kann mit einem eindeutigen Namen angesprochen werden. Der Verzeichnisdienst definiert den Namensraum des Netzwerk und definiert somit, wie die einzelnen Ressourcen bzw. Objekte identifiziert und benannt werden können. Unter LDAP nennt sich dieser Name DN (distinguished name) und bezeichnet ein Kollektion von Attributen, welche einen Verzeichniseintrag ausmachen. 2.1 DAP Das Directory Access Protocol (DAP) ist ein Standardprotkoll für Netzwerke, welcher im Jahre 1988 durch ITU-T 2 und ISO bekannt wurde, um auf Verzeichnisdienste zuzugreifen. Diese Verzeichnisdienste entsprechen dem X.500 Standard, welche die Funktionsweise der elektronischen 1 Versteckt die effektive Implementation der Dienste eines Verzeichnisdienstes gegenüber dem Benutzer 2 International Telecommunication Union (Abteilung Telecommunications), Hauptsitz Genf, vorher CCITT Seite 3 von
4 Directory Services definiert. Dieser Standard beschreibt eine Reihe von weiteren Standards, welche zum Beispiel die Authentifikation (X.509), die Objektklassen (X.521) oder die verfügbaren Attribute für die Objekte (X.520) umfassen und wurde ebenfalls von ITU-T formuliert. Sie bauen auf den OSI Netzwerk Stack auf. Aus diesem Grund entstanden einige Clientimplementationen, welche auf den TCP/IP Netzwerkstack aufbauen DAP hätte von Clients benutzt werden sollen, war aber nicht sonderlich populär, da es zu dieser Zeit kaum Implementationen des vollen OSI Protokoll Stacks für Clients (Desktop Computer) verfügbar waren. Die grundlegendstens Operationen von DAP (Bind, Read, List, Search, Compare, Modify, Add, Delete und ModifyRDN) wurden von Novell in der NDS und von LDAP integriert und angepasst. 2.2 LDAP Das Lightweight Directory Access Protocol (LDAP) ist ein Netzwerkprotokoll um Verzeichnisdienste über TCP/IP abzufragen und zu manipulieren. Ein LDAP-Verzeichnis bzw. -Datenbank folgt in den meisten Fällen dem X.500-Modell: Es ist ein Baum von Einträgen, welche eine Reihe von Atrributen mit entsprechenden Werten beinhaltet. LDAP-Implmentationen brauchen heutzutage meist DNS-Namen um eine simple hierarchische Struktur zu generieren. Der momentane Stand von LDAP ist LDAPv3 und wird in RFC 3377 definiert. 3 Implementierung Verzeichnisdienste 3.1 OpenLDAP OpenLDAP ist eine freie, quelloffene Implementation von LDAP und wurde vom OpenLDAP- Projekt entwickelt. Die Applikationen bzw. der Quelltext wird unter einer eigenen Lizenz namens OpenLDAP Public License veröffentlicht. Da es sich bei LDAP um ein Plattformunabhängiges Protokoll handelt existieren auch entsprechende viele Portierungen der Software von OpenLDAP (Linux, alle BSD-Variationen, AIX, HP-UX, Mac OS X, Solaris, selbst Windows). Die OpenLDAP-Software beinhaltet vier Hauptkomponenten: slapd - stand-alone LDAP daemon slurpd - stand-alone LDAP update replication daemon Bibliotheken, welche das LDAP-Protokoll implementieren Werkzeuge, Utilites und Beispiel Clients 3.2 NIS NIS steht für Network Information Service und wurde von Sun Microsystems entwickelt. Es handelt sich dabei um Client-Server Verzeichnisdienstprotkoll (auch bekannt unter Yellow Pages), welche Daten wie Benutzer und Hostnamen zwischen Hosts und Computernetzwerken verteilt. NIS bzw. YP werden dazu benutzt eine zentrales Verzeichnis von Benutzern, Hosts und anderen Objekten in einem Netzwerk bereitzustellen. Als Beispiel werden in einem normalen UNIX-Umfeld die Benutzer in der Datei /etc/passwd aufgelistet, welche sich am Host anmelden können. Wird NIS benutzt, so wird dort ein globaler Benutzer eingeführt, damit die Authentifikation über NIS statt der lokalen Datei erfolgt. Da der Name Yellow Pages ein eingetragenes Warenzeichen der Britischen Telekom ist, hat Sun den Verzeichnisdienst in NIS unbenannt. Dennoch beginnen die meisten Befehle immer noch mit yp. Seite 4 von
5 In modernen Umgebungen wird NIS durch andere Verzeichnisdienste wie LDAP und Kerberos ausgetauscht, welche als sicherer und moderner gelten. 3.3 Novell edirectory Novell edirectory (vorher als Novell Directory Services, NDS, bekannt) ist eine X.500-kompatible Verzeichnisdienstsoftware, welche im Jahre 1993 von Novell eingeführt wurde. Die Software diente der zentralen Verwaltung von Ressourcen auf Server und Computer in einem vorhandenen Netzwerk. Es handelt sich hierbei um eine hierarchisch und objektorientierte Datenbank, welche alle Objekte in einer Organisation in einem logischen Baum darstellt. Objekte können Personen, Positionen, Server, Computer, Applikationen, Drucker, Gruppen, Services, etc. beinhalten. Da sich die Rechte dynamisch vererben kann man sowohl globale wie auch spezifische Zugangskontrollen effizient implementieren. Die Server, welche den Verzeichnisdienst bereitstellen, replizieren ihre Daten periodisch, wobei nur die Änderungen übermittelt werden, damit unnötiger Netzwerkverkehr verhindert wird. Jeder dieser Server kann als Master agieren, sofern die Daten, welcher er als Kopie besitzt auch beschreibbar sind. Die Daten bzw. der Verzeichnisdienst erlaubt Zugang per LDAP, XML, DSML, SOAP, OBDC, JDBC, JNDI, EJB, Active X und ADSI. Zudem ist edirectory in der Lage bis zu einer Milliarde Objekte verwalten zu können. Der Dienst läuft unter Netware und vielen anderen Betriebsystemen (Linux, Windows, Solaris, AIX, etc.), was diesen somit auch in einem heterogenen Netzwerk einsetzbar macht. Novell wird aus vielen Gründen gerne als Entwickler von Netzwerkbetriebsystemen vergessen, obwohl es schon vor Jahren Services anbot, welche von Linux oder Microsoft noch nicht mal vorgestellt wurden. Novell findet man durchaus noch in manchen Organisationen und Firmen. 3.4 Active Directory Active Directory (AD, Codename Cascade) ist eine Implementation des LDAP- Verzeichnisdienstes, welche von Microsoft für die Windows Umgebung gemacht wurde. AD erlaubt die globale Administration von Benutzer, Policies, Updates und Applikationszugängen. Ein AD speichert Informationen und Einstellungen einer Organisation in einer zentralen und organisierten Datenbank. Die Datenbank kann von einigen wenigen bis Millionen von Objekten beinhalten. Im Jahre 1996 wurde AD das erste mal vorgestellt und in Windows 2000 erstmal ausgeliefert. In Windows Server 2003 ist Active Directory nun in einem etwas überarbeiteter Form mit mehr Funktionalitäten und verbesserter Administration enthalten. 4 MS-spezifische Netzwerkdienste und -implementationen 4.1 WINS Windows Internet Naming Service (WINS) ist Microsofts Implementation des NetBIOS Name Server (NBNS) in Windows. Dieser Service ist direkt vergleichbar mit dem Domain Name Service (DNS). WINS speichert zentralisiert Informationen über die Erreichbarkeit (Hostnamen) von Clients innerhalb des Netwerkes und ist in der Lage IP-Adressen bzw. Hostnamen aufzulösen. Diese Informationen auf dem WINS werden beim Boot eines Clients entsprechend angepasst und erweitert. Normalerweise sind mehrere WINS Server in einem Netzwerk verfügbar, welche sich gegenseitig abgleichen. Damit gibt es keinen eigentlichen Master-Server, die Daten sind auf allen Servern gleichermassen vorhanden. Es gibt aus diesem Grund auch keine Hierarchie wie es bei DNS der Fall ist. Seite 5 von
6 Clients können also WINS-Server für Adressabfragen nutzen, statt einen Broadcast zu generieren. Dadurch wird unnötiger Netzverkehr verhindert, wobei der Abgleich der WINS selbst auch ein Verkehr verursacht. Seit Windows 2000 wurde WINS von DNS und Active Directory abgelöst und wird nur noch sehr selten eingesetzt. Es ist aber als Dienst noch verfüg- und einsetzbar. 4.2 NetBIOS NetBIOS ist das Akronym für Network Basic Input/Output System. Die API von NetBIOS erlaubt es Applikationen auf seperaten Computer in einem lokalen Netzwerk (LAN) miteinander zu kommunizieren. Es bietet einen Service nach dem Session Layer des OSI Modells an. Mehr Informationen sind im Internet verfügbar. 5 Active Directory unter Windows Unterschiede zur NT-Domain Wer Windows NT 4.0 noch kennt weiss, dass NT mit dem Domänenkonzept ein Verzeichnisdienst im allgemeinen Sinne angeboten hat. Es gibt einige Unterschiede zum Domänenmodell und Active Directory, wovon ich einige hier erläutern möchte. Primary Domain Controller (PDC) und Backup Domain Controller (BDC) sind bei AD nicht mehr vorhanden, da dort diese Hierarchie der Server nicht mehr so signifikant ist. Unter AD kann jeder Mitgliedsserver zu einem Domänenkontroller werden oder wieder hinabgestuft werden, ohne grosse Probleme zu erwarten. Dies war unter NT nicht möglich, sondern erforderte im schlimmsten Falle die Neuinstallation. Die Replikation der Daten erfolgt nun auf Attributebene, nicht mehr auf Objektebene. Es werden also nicht die ganzen Objekte repliziert, wenn sich nur ein Attribut darin geändert hat. Dies verursacht deutlich weniger Netzwerkverkehr. Zudem werden alle DC (Domain Controller) unter AD gleichberechtigt betrachtet (sofern deren Verzeichnis beschreibbar ist). Die empfohlene Höchstgrosse der Datenbank unter NT (die SAM) betrug 40 MByte, was etwa 40'000 Objekten entspricht. Unter Windows 2000 bzw wird die ESE-Datenbank (Extensible Storage Engine) genutzt, welche auch unter Exchange zum Einsatz kommt. Diese erlaubt eine Grösse bis 70 TByte und somit mehrere Millionen Objekten. Unter NT wurde WINS bzw. NetBIOS eingesetzt. Active Directory benutzt ausschliesslich DNS. Ersteres kann dennoch für eine allenfalls notwendige Abwärtskompatibilität eingesetzt werden, was aber die Administration von zwei solcher Dienste bedeutet. Unter NT sind die Daten in der Domain bzw. die Daten in der SAM durch die Windows- API zugänglich. Active Directory beruht auf LDAP und ermöglicht somit plattformübergreifenden Zugang und Verwaltung. Unter NT war die Domain die kleinstmögliche Einheit und sämtliche Administration ist auf diese ausgelegt. Unter AD kommt die Organisationsheit (Organizational Unit, OU) hinzu, welche eine feinere Strukturierung erlaubt. Dies bedeutet eine deutlich geringere Anzahl notwendiger Domänen. In AD ist das Complete-Trust-Modell implementiert, was kein Domänenmodell wie unter NT notwendig macht. Alle Domänen vertrauen einer anderen Domäne. Andere Modelle können jedoch manuell implementiert werden, sollte dies notwendig sein. 5.2 Unterschiede zu Windows 2000 Die unter Windows 2000 verfügbare Version von Active Directory gilt bereits als recht stabil und umfangreich. Die Änderungen von Win2000 zu Win2003 sind daher nicht sonderlich spektakulär. Seite 6 von
7 Wichtig anzumerken ist, dass gewisse Neuerungen, Verbesserungen oder Fehlerbereinigungen bereits nach dem Aufnehmen des ersten Windows 2003-Servers verfügbar sind, andere hingegen erst, wenn alle Domain Controller auf Windows 2003 umgestellt sind. Änderungen, welche nach der ersten Win2003 Implementation greifen sind z.b.: Die Kontaktaufnahme zu einem Globalen Katalog (GC) um die Gruppenzugehörigkeit eines Benutzers zu bestimmen, fällt weg. Die DC können diese Informationen nun speichern. Ein DVD oder CD-Backup eines vorhandenen DC erlaubt die Implementation eines neuen DC in derselben Domäne Einige Änderungen sind nur dann verfügbar, wenn die sogenannte Funktionsebene Windows 2003 erreicht ist. Dies bedeutet schlicht und ergreifend, dass alle Domänenkontroller mit Windows 2003 Server arbeiten. Einige dieser Änderungen sind zum Beispiel: Ein Domänenkontroller kann ohne weitere Schritte unbenannt werden Eine Domain kann unbenannt werden (wobei aber alle Mitgliedscomputer neu gestartet werden müssen). Das Attribut Anmeldezeit (unter Win2000: lastlogon) eines User wurde unbenannt (unter Win2003: lastlogontimestamp) und wird nun repliziert. Vorher musste man alle DCs befragen um die letzte Einlogzeit eines Users herauszufinden. Sollten sämtliche Domänen in einer Struktur mit Windows 2003 Server-Funktionalitäten ausgerüstet werden, so sind abermals mehr Funktionen und Verbesserungen gegenüber Windows 2000 Active Directory verfügbar: verbesserte Replikation (schneller, weniger Traffic) Es können Dynamische Objekte im Verzeichnis angelegt werden, welche nach einem TLL (Time to Live) aus dem Verzeichnis wieder gelöscht wird. Es ist möglich für Benutzerkonten die Objektklasse InetOrgPerson (RFC 2798) oder die von Microsoft definierten Benutzerklassen zu nutzen. 5.1 Objekte und Pfade Objekte Die hierarchische Form der Datenspeicherung ähnelt einem Filesystem, wie wir es kennen. Jeder Eintrag in das Verzeichnis, oder eben dieses Filesystems, wird als Objekt betrachtet. Deren gibt es zwei verschiedene Arten, Container (Behälter) und alle anderen, die keine Container sind. Letztere werden auch leaf nodes (Endknoten) genannt. Die Hierarchie beginnt mit einem Stammcontainer, von welchem ein oder mehrere Container ausgehen. Jeder Container kann entsprechend entweder weitere Container enthalten, den Baum als weiterführen, oder Endknoten enthalten. Wie der Name es vermuten lässt, können Endknoten aber keine weiteren Objekte enthalten. Abbildung 1 zeigt eine Domäne an, wie sie unter Active Directory bezeichnet wird. Das Stammobjekt hat zwei Kindobjekte ( private und camp ), während camp selbst abermals Kindobjekte hat. Von moot werden zudem noch die Benutzer-, Gruppen- und Computerobjekte angezeigt. Diese sind im Prinzip ebenfalls Container (da sie selbst auch noch Objekte wie z.b. Drucker enthalten können), werden aber in einem Modell meist nicht als solche aufgezeigt. Eines der gebräuchlichsten Cotainerarten ist die Seite 7 von Abbildung 1: Beispiel Struktur
8 Organisationseinheit (OU, Organizational Unit), wobei es noch weitere Arten gibt, welche aber deutlich weniger zum Einsatz kommen GUID und Pfade Um die Objekte eindeutig zu identifizieren wird ihnen eine globale Kennung, die Globally Unique Identifier (GUID), zugeteilt. Diese besteht aus einer 128-Bit Zahl und sollte laut Microsoft eindeutig sein. Diese GUID bleibt beim Objekt, egal ob es unbenannt oder im Directory Information Tree (DIT) verschoben wird. Erst beim Löschen des Objektes wird die Zahl freigegeben bzw. gelöscht. Da man sich aber selten eine solche Zahl merken kann, ist der Zugriff auf Objekte per ADsPfad (hierarchische Pfade in AD) deutlich gebräuchlicher. Diese Pfade werden normalerweise in der Regel und Syntax von LDAP geschrieben. Wenn man Abbildung 1 als Beispiel nimmt, so sieht die Adresse zum Stammobjekt wie folgt aus: LDAP://dc=toomai,dc=ch Die progid (LDAP) wird gefolgt von einem Doppelpunkt und zwei Schrägstrichen. Beachtenswert ist die Tatsache, dass die Namensteile von toomai.ch aufgeteilt werden. Die Adresse zum Objekt moot, in der Annahme, es handelt sich überall um Container des Typs OU (Organisationseinheit), wäre demnach: LDAP://ou=moot,ou=camp,dc=toomai,dc=ch Ein Benutzer in dieser OU wäre mit folgendem Pfad eindeutig identifiziert: LDAP://cn=Stefan Scheurer,ou=moot,ou=camp,dc=toomai,dc=ch Das Kürzel dc steht für domain component, während das Kürzel cn für common name steht. Diese Kürzel sind im RFC 2253 beschrieben, wobei cn, ou, dc am häufigsten vorkommen. Sie beschreiben die Objekte in LDAP und machen sie dadurch adressierbar. 5.2 Struktur, Domänen und Organisationseinheiten Domäne Die logische Struktur ähnelt der Domänenstruktur von Windows NT durchaus, hat sich aber weiterentwickelt und wurde flexibler. Abgesehen von den standartisierten Objekten und Container nach X.500, gehört auch ein eindeutiger DNS-Domainname zu den Komponenten eines Active Directory. Zudem gibt es einen Sicherheitsdienst, welcher jeden Zugriff auf die Ressourcen kontrolliert (inkl. Vertrauensstellungen) und die bereits bekannten, aber erweiterten Richtlinien. Ein Domain-Controller kann nur eine einzige Domain verwalten. Offensichtlich soll es noch nicht möglich sein, mehrere Domänen von einem DC verwalten zu lassen. Sobald eine Domäne angelegt wird, so werden auch automatisch einige Standard-Container erstellt, welche den Namen Benutzer ( User ), Computer ( Computer ) besitzen Domänenstruktur (Tree) Die Abbildung 1 meines Beispiels zeigt eine ganze Domänenstruktur dar. Die Stammdomäne, welche als erstes ins Leben gerufen wurde, heisst toomai.ch. Die weiteren Domänen wurden der Stammdomäne in gewisser Hinsicht untergeordnet bzw. hinzugefügt und ergeben zusammen die Domänenstruktur. So entsteht, beim hinzufügen neuer Domänen bzw. neuer DCs eine Baumstruktur. Der DC von moot wäre dann der Controller der Domäne moot.camp.toomai.ch. Innerhalb dieser Struktur herrscht das Complete-Trust Modell. Dies bedeutet, dass sich alle Seite 8 von
9 Domains gegenseitig vertrauen. Somit kann ein Administrator einer Domäne Benutzern aus anderen Domänen derselben Struktur Zugriff auf Ressourcen zuteilen Gesamtstruktur (Forest) Es existiert eine übergeordnete Struktur zur Domänenstruktur. Es können zwei Stammdomänen zusammengeführt werden, welche sich (wie nach dem Complete-Trust Modell) komplett vertrauen oder nur einseitige Vetrauensstellungen erlauben. Wie es die englischen Bezeichnungen, Tree und Forest, bereits andeuten, kann man die Analogie eines Waldes durchaus anwenden. Eine Stammdomäne mit ihrer Struktur ist ein einzelner Baum (mit seiner Struktur oder Ästen), welcher mit anderen Bäumen zu einem Wald zusammengeführt werden kann. Der erste Baum (in unserem Falle toomai.ch) definiert bei seiner Erstellung auch automatisch ein Forest. Es existiert also immer ein Forest, sobald ein Tree erstellt wird, welcher auch nach der ersten Stammdomain benannt wird und alleine stehen darf Organisationseinheiten Die Containerart Organisationseinheit (Organizational Unit, OU) ist eine der häufigst genutzten Containerarten und stellt auch eine Sicherheitsgrenze innerhalb einer Domäne dar. In gewissen Situationen reicht eine oder ein paar wenige Domänen vollkommen aus. So wird eine Firma mit einer Abteilung von 15 Mitarbeiter diesen kaum einen eigenen DC mit eigener Domain erstellen. Damit aber diese Abteilung bezüglich ihrer Verwaltung eine gewisse Autonomie erhält, kann man diese in eine eigene OU legen. Diese OU kann dann einem Administrator zur Objektverwaltung zugewiesen werden. Darin darf er sich dann bewegen und neue Objekte erstellen, alte löschen, verändern, etc. ohne die übergeordnete Domäne zu beinflussen. Als Beispiel dient wieder die Abbildung 1, bei welcher die einzelnen Struktueren unterhalb camp auch OUs sein könnten, welche jeweils von einer anderen Person verwaltet werden, aber in der Domain camp selbst nichts verändern dürfen. 5.3 Globaler Katalog Der Globale Katalog (GC, Global Catalog) dient der Objektsuche im Active Directory und ist ein wichtiger Bestandteil. Der Katalog beinhaltet alle Objekte, welche in der Gesamtstruktur existieren und zeigt einen Teil deren Attribute an. Für die vollständigen Informationen muss dann der entsprechende DC mit dem Objekt direkt angefragt werden. Vor allem bei vielen Objekten und mehreren Domänen ist dieser Katalog von wichtiger Bedeutung bei der Suche. Die Attribute, welche im GC angezeigt werden, gehören zum Teilattributsatz (PAS, Partial Attribute Set) und kann mit Hilfstools verändert werden. Die Manipulation beschränkt sich aber auf die Ansicht, welche Attribute an welcher Stelle stehen und nicht auf die darin enthaltenen Werte, da es sich beim GC um einen schreibgeschützten Katalog handelt. 5.4 FSMO Obwohl in AD durchaus mehrere Master-Server vorhanden sein dürfen, welche sich nicht gegenseitig (wie bei NT) in Quere kommen, so gibt es doch einige Situationen, in welchen sich ein Server als alleiniger Master hervorheben muss. Diese Server übernehmen eine sogenannte FSMO- Rolle (Flexible Single Master Operations). Diese Rolle verfolgt einen bestimmten Zweck, was bedeuten kann, dass in der Domänenstruktur (Tree) oder sogar in der Gesamtstruktur (Forest) nur dieser eine Master existieren bzw. nur ein einziger DC die entsprechende Rolle übernehmen darf. Es gibt deren Situationen bzw. Rollen fünf: Seite 9 von
10 Schemamaster (Gesamtstruktur) Dieser Server darf das Schema von AD ändern, kein anderer Server ist dafür berechtigt. Domänennamensmaster (Gesamtstruktur) Dieser Server kontrolliert die Änderungen in den Namensgebungen. Domänen werden in und aus der Struktur genommen bzw. in der Gesamtstruktur verschoben. RID-Master (Domäne) Erstellt Werte, welche an die DC verteilt werden, aus welchen die SID erstellt werden. SIDs sind Nummern, welche zur Sicherung an alle sicherheitsrelevanten Objekte vergeben wird. Infrastrukturmaster (Domäne) Dieser Server verwaltet die Verweise auf andere Objekte aus anderen Domänen, welche unter Windows Phantome genannt werden (unter Unix/Linux symbolische Links). 5.5 Funktionsebenen Wie bereits schon in den vorhergehenden Kapitel erwähnt, gibt es innerhalb des Active Directory verschiedene Funktionsebenen. Diese Ebene wird aufgrund der vorhandenen Strukturen und den damit eingesetzten Domain-Controller bzw. deren Version der Serversysteme definiert. So stellt ein AD mit Windows 2003-Server die volle Breite der Funktionen und Verbesserungen gegenüber Win 2000 bereit. Sobald Win2000 oder gar NT 4.0 zusätzlich in die Struktur integriert werden müssen, so sind verständlicherweise Kompromisse einzugehen. Dies vor allem auch, damit eine Abwärtskompatibilität gewährleistet wird. Dies ist vor allem bei Migrationen oder grösseren Firmen zu berücksichtigen. 5.6 Gruppen Unter AD gibt es zwei Typen von Gruppen. Der eine Typ sind Verteiler (distribution), welche einer Maillingliste gleichkommen und die bekannten Sicherheitsgruppen (security). Erstere folgen demselben Konzept der Verteilerlisten in Exchange und man kann den den darin enthaltenen Benutzern in einem Arbeitsgang Nachrichten schicken. Die Sicherheitsgruppen können ebenfalls als Verteilerlisten dienen, haben aber den signifikaten Vorteil, dass sie in den ACLs (Access Control Lists) der Objekten wie Dateien und Verzeichnissen aufgenommen werden können. Bei der Anmeldung eines Benutzers werden also nur die Sicherheitsgruppenzugehörigkeit berücksichtigt. Gruppen können zudem lokal, global oder universell gelten. Die Verhaltensweise der Gruppen (Typ wie Geltungsbereiche) hängt auch von der Funktionseben an. 6 DNS 5.1 Grundlagen AD Active Directory, wie bereits erwähnt, hat sich von WINS bzw. NetBIOS für die Namensauflösung und Kommunikation getrennt und setzt auf DNS. Die hierarchische Struktur von AD ähnelt nicht von ungefähr der DNS-üblichen Struktur. Der Nachteil ist jedoch, dass AD sehr stark von der DNS- Struktur, Integrität und Verfügbarkeit abhängig ist. Aufgrund der starken Integration von DNS in den Verzeichnisdienst muss beim Strukturieren bzw. Design eines AD darauf geachtet werden, wie der eigentlich DNS-Dienst gelöst wird. Soll der DNS in die Domänen Controller integriert werden oder wird dieser seperat geführt, was bei grösseren Firmen durchaus üblich sein kann? Seite 10 von
11 5.2 Grundlagen DNS Die Grundlagen von DNS ist den Studierenden der Informatik bekannt, dennoch sollte hier ein eher selten gesehener Record in den DNS-Zonen erwähnt werden. SRV (Service Record) dient dazu, Services (wie LDAP) mit einem oder mehreren Hostnamen zu verknüpfen und ist in AD natürlich entsprechend wichtig und oft anzutreffen. Diese Einträge werden oft von den AD-Server und -Clients genutzt um Services bzw. deren Provider zu suchen bzw. zu finden. 5.3 DDNS In RFC 2136 wird ein unsicheres Protokoll definiert, bei welchem Hosts selbstständig den DNS für das Ändern von Zoneneinträgen ansprechen kann. Die Clients von AD (also die integrierten Workstation) können Anforderungen für das Hinzufügen oder Löschen von Zoneneinträgen an den DNS-Server senden und erleichtern die Arbeit eines Administrators stark. Active Directory nutzt DDNS also recht exzessiv. Seite 11 von
12 7 Installation eines DC Ich gehe davon aus, dass es sich hierbei um die Installation eines neuen Active Directory bzw. einer neuen Stammdomain handelt und nicht um die Aufnahme eines neuen DC in eine existierende Domainstruktur. Ein Wizard, welcher mit Start -> Ausführen -> cmd -> dcpromo aufgerufen werden kann, hilft uns durch den Prozess. Die ersten beiden Schritte begrüssen uns und warnen uns vor einer heterogenen Umgebung und der damit verbundenen Risiken bzw. Inkompatibilitäten. Schritt 3 fragt uns, ob wir einen Domänenkontroller zu einer bestehenden Domain hinzufügen oder eine neue Domain erstellen möchten. Wir möchten in diesem Beispiel die Domäne toomai.ch neu erstellen und wählen daher den ersten Punkt. Seite 12 von
13 Hier stellt sich nun die Frage, ist es eine neue Stammdomain oder eine Domäne, welche in eine bestehenden Struktur integriert werden solle. Der letzte Punkt ist für eine neue Stammdomäne, welcher aber in einen existierenden Forest integriert werden soll. Soll der Dienst des DNS über Windows Server 2003 und AD erfolgen oder wird dies seperat verwaltet? Diese Frage muss hier beantwortet werden. In unserem Falle wird der DNS nicht delegiert. Seite 13 von
14 Hier wird der volle DNS- Name der Domäne angegeben. Als Neubau des AD wird hier die Stammdomain (in unserem Beispiel toomai.ch) angegeben. Der NetBIOS-Name wird automatisch vorgeschlagen und kann auch so angenommen werden. Dies wird lediglich für die Abwärtskompatibilität gemacht. Seite 14 von
15 Nun soll der Ort für die Verzeichnisdienstdatenbank und die Log-Files angegeben werden. Es empfiehlt sich immer eine andere Partition als die des Systems zu wählen. Speziell ist dies von Wichtigkeit, sollte man viele Objekte und somit eine grosse Datenbank haben. In diesem Shared Volumen werden Daten abgelegt, welche repliziert werden sollen (wie Startskripte, etc.). Hier gilt derselbe Ratschlag, man sollte nicht die Systempartition dazu nutzen. Seite 15 von
16 Hier kommt ein weitere Schritt zur Kompatibilität und sogar Sicherheit hinzu. Da wir in unserer Beispiel-Domäne nur Windows 2000 und neuer einsetzen, müssen keine älteren OS berücksichtigt werden. Im Notfall kann man die Domain bzw. den Kontroller dazu mit einem speziellen Recovery-Account in einem speziellen Modus wiederherstellen. Für diesen Account wird hier das Passwort bereitgestellt. Seite 16 von
17 Nach Abschluss der Frage wird eine Zusammenfassung angezeigt, welche kontrolliert und dann mit Next angenommen werden. Ist die Zusammenfassung korrekt und wird Next gedrückt, so beginnt Windows 2003 das AD zu erstellen. Dies kann durchaus einige Zeit in Anspruch nehmen. Seite 17 von
18 Wichtig ist, dass die System- CD entweder auf der Festplatte als Kopie oder als CD bereitliegt, da Windows 2003 weitere Komponenten installieren muss. 8 Konten 8.4 Computerkonten Bei Windows NT Clients ist es notwendig, dass man das Computerkonto auf dem Server erstellt, bevor man den Client in die Domäne aufnimmt. Bei den neueren Versionen kann man den Client direkt aufnehmen und dabei das Konto on the fly erstellen. Unter Start - Systemsteuerung - System - Netzwerkidentifikation existiert eine Schaltfläche namens Eigenschaft. Ein Klick darauf führt eine Maske zu Tage, mit welcher man den PC Mitglied einer Domäne machen kann. Wichtig ist zu beachten, dass der Hostname den Normen entspricht und nach dem Hinzufügen zur Domain nur noch über Umwege veränderbar ist. Nach der Abfrage des Administrator-Passwortes (der Domain, nicht des lokalen Hosts natürlich) und einem Neustart besteht nun beim DC der entsprechenden Domain ein Computeraccount, was das Anmelden von Benutzer in dieser Domain ermöglicht. Das dynamische DNS sollte den Host bereits in den DNS-Server eintragen und somit erreichbar machen. Mit dem MMC ist so ein Computeraccount ohne grosse Komplikationen erstellbar. 8.5 Benutzerkonten Profile Wer mit Serversystemen und Windows-Domänen schon zu tun hatte, kennt die Problematik mit den Profilen. Eine einzelne Workstation (Bsp. Laptop in eurem Besitz), auf welcher Windows installiert ist, legt das Profil des Benutzers lokal ab. Dieses wird beim Einloggen des jeweilen Benutzers eingelesen und beim Ausloggen wieder neu geschrieben. Änderungen an eurer Umgebung sind dann in diesem Profil gespeichert, aber nirgends sonst. Seite 18 von
19 In grösseren Arbeitsumgebungen und Umgebungen, in welchen nicht für jede Person ein Arbeitsplatz zur Verfügung steht und sich mehrere Personen in ungeordneter Reihenfolge diese teilen müssen, ist das Verfahren mit lokalen Profilen nicht günstig. Servergespeicherte Profile werden beim Anmelden an einer Workstation auf den Rechner kopiert und beim Ausloggen auf den Server zurückgesichert. Zudem werden diese, bei entsprechender Einstellung in der lokalen Registry (oder Richtlinie) nach dem kopieren auf der lokalen Maschine gelöscht. Somit sind alle Einstellungen immer und überall verfügbar Domänen-Benutzer Auf einer lokalen Maschine können sich nur Benutzer einloggen, welche auch lokal einen Account besitzen bzw. auf einen solchen Zugriff haben. Bei einer grossen Umgebung ist auch dies administrativ nicht haltbar. Die Benutzer werden also in der Domäne erstellt und können sich von jedem PC, welcher in der Domäne eingetragen ist und keine speziellen Sicherheitsrichtlinien einhalten muss, einloggen. Sie erhalten automatisch (und je nach Konfiguration des Administrators) die nötigen Zugriffsrechte, Netzlaufwerke, etc. Mit dem MMC ist so ein Benutzeraccount ohne grosse Komplikationen erstellbar. 6 MMC (Microsoft Managment Console) Dieses mächtige Werkzeit wurde im Windows 2000 eingeführt. Auf der Konsole ist es mit dem Befehl mmc zu starten. Ähnlich wie die Tools von Novell kann man mit Snap-Ins die Konsole um zu administrierende Bereiche erweitern. Jedes dieser Snap-Ins kann also einen Bereich der Serverdienste abdecken und als GUI für die Verwaltung dieser dienen. Seite 19 von
20 9 Quellen Englisches und deutsches Wikipedia ( offizielle Homepage Microsoft efault.mspx Active Directory von Robbie Allen und Alistair Lowe-Morris (übersetzt) des Verlages O'Reilly (ISBN ) 10 Abbildungen Abbildung 1: Selbst hergestellt (Vorlage aus Quelle Active Directory ) Abbildung Kapitel 7: Screenshots aus Wizard Windows 2003 Server Seite 20 von
Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrWindows 2008R2 Server im Datennetz der LUH
Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
Mehr1 Die Active Directory
1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure
MehrRollen von Domänencontrollern (DC s) Tag 04/00 - Thomas Fakler
Rollen von Domänencontrollern (DC s) Multimastermodus Multimastermodus Active Directory unterstützt den Multimastermodus d.h. in vielen Bereichen z.b. DDNS mit Active Directory integrierten Zonen, können
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrSie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.
4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen
MehrWindows 2008 Server im Datennetz der LUH
Windows 2008 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008 Server Zu einem funktionierenden Active-Directory-Server gehört ein interner DNS-Server.
MehrSupport Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk
Im Folgenden wird gezeigt, mit welchen Schritten ein Rechner (Client) in eine Netzwerk-Domäne aufgenommen wird Rahmenbedingungen: Auf dem Server ist das Betriebssystem WINDOWS-2000-Server installiert Der
Mehr09.01.2014. Dokumentation zur Einrichtung des Active-Directory für die Bank am Waldrand. Übung: Active-Directory Daniel Pasch FiSi_FQ_32_33_34
09.01.2014 Dokumentation zur Einrichtung des Active-Directory für die Bank am Waldrand Übung: Active-Directory Daniel Pasch FiSi_FQ_32_33_34 Inhaltsverzeichnis 1 Der Auftrag... 3 2 Ist-Zustand... 3 3 Soll-Zustand...
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrAnleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -
Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrInstallation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools
Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
MehrInstallation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools
Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrAdami CRM - Outlook Replikation User Dokumentation
Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine
MehrLDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH
LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrOrganisationseinheiten Benutzer und Gruppen ver 1.0
Organisationseinheiten Benutzer und Gruppen ver 1.0 Benutzer Organisationseinheiten Gruppen Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrSoftwareverteilung mit Gruppenrichtlinien 03.01.2007
Softwareverteilung mit Gruppenrichtlinien Mit dieser Dokumentation möchte ich zeigen wie einfach man im ActiveDirectory Software mithilfe von Gruppenrichtlinien verteilen kann. Ich werde es hier am Beispiel
MehrGrundlagen DNS 1/5. DNS (Domain Name System)
Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrAnleitung Captain Logfex 2013
Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:
MehrWählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:
Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen
MehrWindows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998
Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem
MehrVersion 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.
Version 1.0 [] Stand: 11.01.10 Beschreibung Safe und Save WWS2000 durch den Verzeichniswiederherstellungsmodus Seite 1 von 9 Version 1.0 [] Stand: 11.01.10 1. HISTORIE... 3 2. EINLEITUNG... 4 3. VORAUSSETZUNGEN...
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrTeamViewer App für Outlook Dokumentation
TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrInstallation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with management tools
Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität
MehrMeldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
MehrGlobalHonknet.local. Entfernen von Metadaten aus Active Directory 09.12.2003 13.12.2003. nach Offlineschaltung und fehlgeschlagener DC Herabstufung
GlobalHonknet.local 1 von 14 GlobalHonknet.local Am Rollberg 21, 13158 Berlin Entfernen von Metadaten aus Active Directory nach Offlineschaltung und fehlgeschlagener DC Herabstufung 09.12.2003 13.12.2003
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrATB Ausbildung technische Berufe Ausbildungszentrum Klybeck
Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server
MehrInstallation Collax Server mit Sage New Classic
Installation Collax Server mit Sage New Classic Howto Sage New Classic wurde, im Rahmen der Partnerschaft zwischen Collax und Sage, in die Collax Solution Platform integriert. Eingerichtet und bedient
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrService & Support. Was sind die Vorraussetzungen für einen Client-Server-Betrieb mit Simatic WinCC (<V5 & V5)? WinCC.
Deckblatt Was sind die Vorraussetzungen für einen Client-Server-Betrieb mit Simatic WinCC (
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrÜberprüfen Active Directory und DNS Konfiguration Ver 1.0
Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Active Directory / DNS Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrMetaQuotes Empfehlungen zum Gebrauch von
MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
Mehr2 Verwalten einer Active Directory
Einführung 2 Verwalten einer Active Directory Infrastruktur Lernziele Active Directory und DNS Besonderheiten beim Anmeldevorgang Vertrauensstellungen Sichern von Active Directory Wiederherstellen von
MehrActive Directory Integration Mac OS X. René Meusel Betriebssystemadministration
Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrWarenwirtschaft Handbuch - Administration. 2013 www.addware.de
Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrShellfire L2TP-IPSec Setup Windows XP
Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte
MehrAlle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.
Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann
MehrINSTALLATION ABACUS ABAWEBCLIENT
INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,
MehrKonfiguration eines DNS-Servers
DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrWindows Server 2008 für die RADIUS-Authentisierung einrichten
Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung
MehrWie benutzt man TortoiseSVN
Wie benutzt man TortoiseSVN 1 Inhaltsverzeichnis 1.Benötigte Vorkenntnisse...3 2.Benötigte Software...3 3.Schritt 1 Software installieren...3 4.Schritt 2 einen Ordner anlegen...3 5.Schritt 3 Projekt auschecken...4
MehrAdminer: Installationsanleitung
Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrStep by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl
Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist
MehrEinrichtung von VPN-Verbindungen unter Windows NT
www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrUm zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:
Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir
MehrAnleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7
Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrEinrichtung Ihres Exchange-Kontos in Outlook 2010
Einrichtung Ihres Exchange-Kontos in Outlook 2010 Mit Microsoft Exchange können Sie u.a. Ihre Termine in Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen buchen.
MehrBeschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.
Programmvertriebs - GmbH Lange Wender 1 * 34246 Vellmar Tel.: 05 61 / 98 20 5-0 Fax.: 05 61 / 98 20 58 0 Technische Info Datum: 23.04.2012 11:49:00 Seite 1 von 6 Beschreibung einer Musterkonfiguration
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrEinrichten der Outlook-Synchronisation
Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrWindows Client einrichten im AD
Windows Client einrichten im AD In diesem Dokument wird erklärt wie man einen neuen PC aufsetzt, der im ADS aufgenommen wird. Als Beispiel wird ein englischer Windows XP Client genommen. IP Adresse / Parameter:
MehrEinrichtung Ihres Exchange-Kontos in Outlook 2010/2013
Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Mit Microsoft Exchange können Sie u.a. Ihre Termine im Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrMailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrBenutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer
Benutzerhandbuch für Debian Server mit SAMBA Rolf Stettler Daniel Tejido Manuel Lässer Vorname Name Stettler Rolf, Tejido Daniel, Lässer Manuel TBZ Klasse 01b Projekt: LT2, Fileserver auf Debian mit Samba
MehrPRAXISMANAGEMENT FÜR DIE ZAHNARZTPRAXIS, MKG - CHIRURGIE UND KLINIK PRO X DENT MKG ZMK UMSTELLUNG DER INSTALLATION AUF NETZLAUFWERK
PRAXISMANAGEMENT FÜR DIE ZAHNARZTPRAXIS, MKG - CHIRURGIE UND KLINIK PRO X DENT MKG ZMK UMSTELLUNG DER INSTALLATION AUF NETZLAUFWERK STAND 06/2015 INHALTSVERZEICHNIS NETZWERK: SERVER... 3 Update 16.25.0
Mehr