-
Eine Domäne ist eine administrative Einheit, die aus mehreren Servern, Netzwerksegmenten, Ressourcen (z.B. Drucker, ...) und Benutzerkonten bestehen kann. Für Verwaltung von Domänen unter Windows NT 4.0 gibt es einen PDC (Primary Domain Controller) und optional dazu kann man beliebig viele BDCs (Backup Domain Controller) bzw. SDCs (Secondary Domain Controller; sie werden für gewisse Domänenkonzepte benötigt) installieren.
Das original der ze ...
mehr
-
Um einzelne Benutzer in leicht administrierbare Einheiten (mit bestimmten Rechten) zusammenzufassen, gibt es unter Windows NT die Alternative der Gruppen. Man unterscheidet zwischen
Lokalen Gruppen und
Globalen Gruppen
Lokale Gruppen
sind auf die eigene Domäne beschränkt. Alle Rechte einer Gruppe werden an die Gruppenmitglieder vererbt. Gruppenmitglieder können sein:
Benutzer der eigenen oder einer anderen Do ...
mehr
-
Wenn es in einem Netzwerk mehrere Domänen gibt und Benutzer einer Domäne auf Ressourcen einer anderen Domäne zugreifen können sollen, müßte dieser Benutzer normalerweise auch in der anderen Domäne aufgenommen werden. Dadurch wäre dem Prinzip der zentralen Benutzerverwaltung nicht mehr Folge geleistet.
Um dieses Problem zu lösen, gibt es sogenannte Trust-Relationships (Vertrauens-Beziehungen). Vertraut eine Domäne (Trusting Domain) einer andere ...
mehr
-
Dieses Modell ist am einfachsten und wird dann benutzt, wenn die Zahl der Benutzer 15.000 nicht überschreitet und das Netzwerk unterteilt ist.
Bei diesem Domänenkonzept werden alle Benutzer und Ressourcen in einer einzigen Domäne zusammengefaßt.
Dieses Konzept wird am häufigsten für Netzwerke mit wenigen Benutzern und wenigen Ressourcen verwendet (z.B. Büros).
Vorteile:
Zentrale Verwaltung der Rechte der einzelnen Benutzer
ɨ ...
mehr
-
Bei diesem Modell ist es möglich, das Netzwerk in einzelne Einheiten einzuteilen. Zum Beispiel könnte man pro Abteilung eines Betriebes eine Einheit definieren.
Es gibt eine sogenannte Master Domain, auf der alle Benutzerkonten und Gruppen verwaltet werden. Alle weiteren Server Domänen im Netzwerk (z.B. pro Abteilung eine Domäne) vertrauen der Master Domain und haben somit Zugriff auf die dort gespeicherten Benutzer- und Gruppeninformationen.
...
mehr
-
Dieses Domänenkonzept entspricht im Groben dem Master Domain Konzept. Jedoch dürfen hier mehrere Master Domeins existieren, die sich gegenseitig vertrauen. An jeder Master Domain können weitere Server Domänen angeknüpft sein, die wiederum mindestens einer Master Domain vertrauen. Somit haben die weiteren Server Domänen Zugriff auf alle Ressourcen des gesamten Netzwerkes.
Vorteile:
Bestes Konzept für Netzwerke in großen Unternehmen ...
mehr
-
Bei diesem Konzept existieren keine Master Domains. Jede Domäne operiert eigenständig und ist gleichberechtigt. Das heißt der Administrator einer Domäne ist allein für seine Domäne verantwortlich. Er richtet die Benutzerkonten seiner Domäne ein, verwaltet die Ressourcen seiner Domäne, usw.
Die Interaktion aller Domänen wird durch Vertrauensbeziehungen zu allen anderen Domänen gewährt.
Vorteile:
Jede Domäne verwaltet ihre Ressource ...
mehr
-
Einführung
. \"Orange Book\"
Sicherheit unter Windows NT
. Allgemein
. Der Sicherheitsstandard C2
1. \"Orange Book\"
Das \"Orange Book\" beinhaltet Kriterien, nach denen Betriebssysteme bezüglich ihrer Datensicherheit bewertet werden. Das \"Orange Book\" umfaßt 7 Sicherheitsstufen: D, C1, C2, B1, B2, B3 und A, wobei A für den höchsten Sicherheitsgrad steht.
Definiert wurde dieser Kriterienkatalog vom amerikanisc ...
mehr
-
Im Datenschutzgesetz werden folgende Begriffe und Ablürzungen verwendet:
DSG: Datenschutzgesetz
Daten: auf einem Datenträger festgehaltene Angaben über bestimmte oder mit hoher Wahrscheinlichkeit bestimmbare Betroffene (personenbezogene Daten);
Auftraggeber: jeder Rechtsträger oder jedes Organ einer Gebietskörperschaft, von dem Daten selbst oder unter Heranziehung von Dienstleistern automationsunterstützt verarbeitet werden;
Betroffener: jede ...
mehr
-
TCP/IP - Transport Control Protocol / Internet Protocol
Jeder Rechner, der über TCP/IP arbeiten soll, bekommt eine eindeutige 32-Bit-Internet-Adresse (IP) zugewiesen.
Diese Adresse besteht aus dem Netzwerk- und dem Rechnerfeld.
Das Netzwerkfeld identifiziert das Netzwerk, an dem der Rechner angeschlossen ist.
Das Rechnerfeld identifiziert den Rechner in diesem Netzwerk.
Alle Rechner in einem Netzwerk haben das gleiche Netzwerkfeld in i ...
mehr
-
Das IP-Adressierungsschema ist nur für einige hundert Netzwerke konzipiert. Durch die steigende Anzahl der Netzwerke treten jedoch gravierende Probleme auf.
Die zentrale Administration stieg enorm (Viele Netzwerke = viele IP-Adressen)
Die Routing-Tabellen im System nehmen unhaltbare Dimensionen an (für jedes Netzwerk und jeden Rechner ein separater Eintrag).
Zur Lösung wird das IP-Adressenschema um das Subnetkonzept erweitert:
Pro Organ ...
mehr
-
ordnet einer Internet-Adresse einen \"sprechenden\" Namen zu.
Ein Domainname besteht aus einzelnen Namen (Labeln), die durch Punkte voneinander getrennt werden. Beispiel: meinname.de
de -- Top-Level-Domain
jedes weitere Label definiert eine Subdomain
Das \"Network-Information-Center (NIC)\" verwaltet diese Top-Level-Domains und vergibt Subdomains an Organisationen.
Die Organisation darf dann die Label unterhalb ihrer Subdomain selbstän ...
mehr
-
- Erweiterung der Internet-Adressierung
- Transportprotokolle:
. TCP - \"Transmission Control Protocol\"
. UDP - \"User Datagram Protocol\"
Die Transportprotokolle ermöglichen eine Kommunikation zwischen Prozessen.
Das TCP/UDP-Adressierungsschema unterstützt die rechnerinterne Verteilung von Paketen.
Die Kommunikationsendpunkte heißen \"Ports\"
Ein Port bezeichnet die Verbindung zwischen dem Benutzerprozeß und der TCP/IP-Software
Ei ...
mehr
-
Beispiel für einen well known service: FTP (File Transfer Protocol)
Diese Dienste werden über einen festen Port angesteuert, der immer gleich bleibt.
Im System gibt es zu diesem Zweck eine Liste, in der die Zuordnung von Dienstnamen zu Port/Protokollpaaren verzeichnet ist.
Möchte man nun z.B. einen FTP-Server ansprechen, so kann man in der Liste nach FTP suchen und erhält dann das Paar 21/tcp.
Die Ports werden in priviligierte und unprivi ...
mehr
-
Die IP-Datagramme in einem Ethernet-LAN werden in sogenannte \"Ethernet-Frames\" eingepackt. In diesem Ethernet-Frame ist neben dem Datenteil auch noch die Quell- und Zieladresse in Form von Ethernet-Adressen enthalten.
Die Adressen werden vom \"Ethernet Control Board (ECB)\" benötigt, da es sich beim Ethernet um ein Broadcast-Netzwerk handelt; Alle angeschlossenen System können somit alle übertragenen Frames empfangen.
Es werden also Adres ...
mehr
-
Mit dem Adress Resolution Protocol werden Internet-Adressen in Adressen des physikalischen Netzwerkes umgesetzt.
Beispiel:
Rechner A will Daten an Rechner B senden, der im gleichen Netzwerk installiert ist.
Da Rechner A von Rechner B zunächst nur die Internet-Adresse kennt, sendet er einen ARP-Broadcast mit der Internet-Adresse von B.
Alle Rechner in diesem Netzwerk empfangen nun diese Nachricht und vergleichen die Internet-Adresse mit i ...
mehr
-
Das Reverse Resolution Protocol ist das Gegenstück zum ARP. Es leistet die Umsetzung von physikalischen Adressen in Internet-Adressen:
Ein Rechner hat somit die Möglichkeit seine Internet-Adresse von einem Server zu holen. Dazu sendet der Rechner ein Broadcast-RARP-Paket.
Diese Nachricht wird wiederum von allen Rechnern im Netzwerk empfangen, kann aber nur von einem speziellen RARP-Server weiterverarbeitet werden.
Dieser Server besitzt ein ...
mehr
-
Wird ein Datenpaket von einem Netzwerk in ein anderes gesendet, muß es mindestens einen Gateway passieren.
Routing (\"Wegewahl\") ist das Verfahren, bei der die Route bestimmt wird, die das Paket von der Quelle zum Ziel nehmen muß.
...
mehr
-
Ein Gateway (\"Transitsystem\") ist ein spezieller Rechner, der an zwei oder mehr Netzwerke angeschlossen ist und Pakete von einem Netzwerk in ein anderes überträgt.
...
mehr
-
In den Routing-Tabellen sind Informationen gespeichert, mit denen das Gateway die Daten richtig weiterleiten kann.
Eine Routing-Tabelle enthält paarweise Einträge aus Netzwerkadressen und zugehörigem Gateway.
Zur Paketweiterleitung wird in der Routing-Tabelle der Netzwerkteil der Zieladresse nachgeschlagen und das Paket dann dem zugehörigem Gateway zugesandt.
Routing-Tabellen können relativ kurz gehalten werden, da sich die Leitwegbestimmu ...
mehr