Sie sind auf Seite 1von 17

Betriebssystem

Was ist ein Betriebssystem?


➢ Zusammenstellung von Computerprogrammen
➢ verwaltet die Systemressourcen des PCs
• Arbeitsspeicher (RAM)
• Festplatten
• Eingabe-/Ausgabe-Geräte (E/A-Geräte)
➢ stellt diese Systemressourcen dem Anwendungsprogrammen zur Verfügung

Was sind die Bestandteile eines BS?


• Kernel (Verwaltet die Hardware)
• spezielle Programme, die beim Start unterschiedliche Aufgaben unternehmen (z.B. Laden
von Gerätetreibern)

Was sind die Aufgaben eines BS?


➢ Benutzerkommunikation
➢ Laden, Ausführen, Unterbrechen, Beenden von Programmen
➢ Betrieb angeschlossener Geräte
➢ Schutzfunktion
➢ Verbergen der Komplexität der DVS-Hardware vor dem Benutzer (Abstraktion)
➢ Bereitstellen einer Benutzerschnittstelle (Shell, Kommandointerpreter, Graphical User
Interface (GUI))
➢ Bereitstellen einer Programmierschnittstelle (BS-Funktionen, Application Programming
Interface, API)
➢ Prozessverwaltung
➢ Arbeitsspeicherverwaltung
➢ externe Datenverwaltung (Verwaltung der Hintergrundspeicher, wie Platte, Band, usw.)
➢ Geräteverwaltung (Verwaltung der E/A-Geräte, wie Terminal, Drucker, Scanner, Modems,
usw.)
➢ Benutzerverwaltung
➢ in einer erweiterten Betrachtungsweise: Bereitstellen von Dienstprogrammen (Editor,
Übersetzen, usw.)

Verwaltung Betriebsmittel:
➢ Dateisysteme:
• Dateinamen und Verzeichnisse erlauben bequemen Zugriff auf die Struktur
• Geräteunterschiede werden verborgen

➢ Interner Speicher:
• wird auf Anforderung zur Verfügung gestellt
• Auslagerung möglich

Netzwerk:
➢ Details zu Zugriffen wird verborgen
➢ Protokolle sorgen für den sicheren Datenverkehr
➢ Netzwerkkarte wird angeschlossenen

1
Bildschirm:
➢ BS baut die Bildschirmausgabe als GUI auf
➢ verwaltet die Grafikkarte

Geschichte des Betriebssystems:


➢ erste Rechner ohne wirkliches BS
➢ Steuerung durch Eingabe → Berechnung → Ausgabe
➢ EVA-Prinzip
➢ erstes BS: CPM (Control Programm for Microcomputers)
➢ Veröffentlichung 1974
➢ erste Verwendung von Datenträgern zur Speicherung
➢ Auflösung durch MS-DOS und Ähnliche

Entwicklung des Betriebssystems:


➢ PC kompatibles DOS (Disc Operating System)
➢ 2 Entwickler MS und IBM
➢ Ziel: Ablösung Großrechner und andere Datenträger zur Datenspeicherung
➢ Entwicklung ab 1980
➢ Nebenentwicklung:
• Digital Ressource (DR-DOS)
• Windows
• parallele Entwicklung: WW NT 4.0 → professionelles Umfeld, Server vorhanden,
Domainenfähig ↔ Konkurrenz (OS/2, IBM)
➢ als Aufsatz von MS-DOS
➢ erste grafische Benutzerschnittstelle
➢ gemeinsame Verwaltung von Hardware
➢ Einführung Zwischenablage
➢ Marktreife Windows 3.0; Windows 3.11 for Workgroups
➢ Nachfolger 95, 98, 98 SE, Windows 2000 (HE; PE)

2
File Allocution Table

FAT 16
➢ Datenträgergröße bis 32 MB
➢ max. 63.536 Einträge
➢ davon nutzbar 65.518
➢ für FAT 16 sind 18 reserviert
➢ Dateigröße max. 2 GB (bei Enhanced DR-DOS 4GB)
➢ Größe des Hauptverzeichnis ist festgelegt

FAT 32
➢ Einführung 1996 mit WIN 95 B
➢ Partitionen die kleiner als 512 MB sind, bleiben bei FAT 16
➢ zwischen 512 GB – 2 GB gibt es die Wahl zwischen FAT 16 und 32
➢ ab 2 GB benutzen nur FAT 32
➢ Dateigröße 4 GB
➢ Dateiträger:
• 2 TB (512 Byte Sektoren
• 16 TB (4 KB Sektoren)
➢ im Gegensatz zu FAT 16 kann das Hauptverzeichnis erweitert werden

exFAT
➢ speziell für Flash-Speicher entwickelt
➢ ab 2006 nutzbar
➢ Dateigröße über 4 GB möglich
➢ es existieren Zugriffsrechte
➢ Lizenz bei Microsoft (inzwischen offen) → daher Spezifikationen an deren Hersteller

NTFS (New Technology File System)

➢ eingeführt im professionellen Umfeld WIN NT


➢ Größe einer Datei bis 16 TB
➢ Anzahl der Dateien 2³²
➢ Größe Datenträger 256 TB
➢ Dateiattribute wie gehabt
➢ Verschlüsselung
➢ Komprimierung
➢ Rechteverwaltung

ReFS (Resilient File System)

➢ eingeführt mit WIN 8/Server 2012


➢ Bereich WIN 10 nur Enterprise und Pro for Workstations
➢ kompatibel mit NTFS
➢ Prüfung der Daten beim lesen/schreiben
➢ automatische Korrektur von erkannten Datenfehlern
➢ Größe Datei 262144 EB (2 hoch 64)
➢ Länge Dateiname 32768
➢ Dateiträger 4 ZB (Möglichkeit der Zusammenfassung von FS über mehrere Computer)

3
Version Windows 10

➢ Home
• privat
• mögliche Kleinstunternehme
• Netzwerktauglich (keine Domäne)
• eingeschränkte Nutzer- und Rechteverwaltung

➢ Pro
• privat
• kleine und mittlere Firmen
• Domänenfahig
• Verschlüsselungsmöglichkeit
• Kompatibilitätprüfung

➢ Enterprise
• große Firmen
• Volumenlizenzen

➢ Education/Pro
• für Bildungseinrichtungen

➢ 10 S
• reduzierte Variante
• Vertrieb über Windows Store

Technische Vorraussetzungen:
➢ 32-Bit
➢ 64-Bit

Prozessor:
➢ 1 GHz
➢ zusätzlich 64-Bit Modus

RAM:
➢ 1-2 GB

Grafix:
➢ Direct x-tauglich

Display:
➢ min. 800x600

Speicherplatz:
➢ 1 GB
➢ 20 GB

Microsoft Server
➢ Server 2022
➢ Server xx Essentials

4
Prozesse

POST (Power On Self Test)


➢ erfolgt nach dem Einschalten
➢ wird als erstes Programm ausgeführt

1. Funktionsfähigkeit CPU (1. Kern)


2. Prüfung CPU-Nahe Bausteine
3. CMOS-RAM
4. Cache-Speicher
5. Prüfung 64 KB vom RAM
6. Prüfung Grafikkarte/Speicher
• Inbetriebsnahme Grafikkarte
• weitere Tests auf Monitor angezeigt
7. Überprüfung restlicher RAM (Kann abgebrochen werden)
8. Tastatur
9. weitere Peripherie

Die Prozessverwaltung:
➢ der Ablauf eines Computerprogramms auf einen/mehreren Prozessoren
➢ ein Adressraum und weitere Betriebssystemmittel dem Prozess zugeordnet
➢ Task: der Prozess (Abarbeitung eines Programms)
➢ Thread: einzelner Ablauf eines Prozesses (Programmfaden)
➢ Eigenschaften von Prozessen:
• besitzt ein Zustand
• hat eine Prozessumgebung
• können eine bestimmte Priorität haben
• können voneinander abhängen

➢ Abarbeitung aller Prozesse (Vorgehensweise):


• Abarbeitung nach Eingangsreihenfolge
• Zeitscheibenverfahren
• Prioritätssteuerung
• kürzester Auftrag zu erst
• Lotterie-Scheduling

➢ Informationen für die Prozessverwaltung:


• Prozesszustand
• Prozesspriorität
• Prozessumgebung
• zugeordnete User

➢ Prozesszustände:
• bereit
• wartend
• aktiv

5
➢ Aufgaben eines Schedulers im BS:
• Auswahl des nächsten Prozesses
• Entscheidungen treffen (z.B. gerecht Verteilung des CPU Anteils)
• optimale Auslastung der CPU
• minimale Antwortzeiten einfordern

➢ Ablauf der Prozesse unter kooperativen Multitasking:


• der aktive Prozess gibt die CPU von sich aus frei entweder freiwillig oder weil er
blockiert wird
• geringer Verwaltungsaufwand
• kooperativer Ablauf zwischen allen beteiligten Prozessen

➢ Ablauf der Prozesse unter preemptiven Multitasking:


• aktiver Prozess wird von der CPU durch Scheduler verdrängt, wegen Eintritt eines
Ereignisses

6
Architektur von Betriebssystemen

➢ Schichtenmodell:
• zur logischen Strukturierung ist ein BS in hierarchische Schichten/Schalen unterteilt
• Anzahl der Schichten hängt vom jeweiligen BS ab
• BS beträgt aber wenigstens 3: BIOS (Basic Input Output System), Kernel, Shell
(Kommandointerpreter)
• jede Schicht bildet eine abstrakte (virtuelle) Maschine
• Schicht kann Funktionen der nächstniedrigeren Schicht aufrufen und stellt ihrerseits ihre
Funktionen der nächsthöheren zur Verfügung
• unterste Schicht setzt auf der Hardware auf und enthält alle hardwareabhängigen Teile
des BS
• wird BIOS (Gerätetreiber) genannt
• unterste hardwarenächste Schicht ist der HAL (Hardware Abstraction Layer)
• alle weiteren sind hardwareunabhängigen
• Kernel enthält die BS-Funktionen
• Shell kommuniziert mit dem Benutzer

➢ Modularität:
• BS häufig modular aufgebaut
• Modul fasst eine Anzahl von Funktionen un die von ihnen manipulierenden Daten zu
einer Einheit zusammen
• modular aufgebaute BS lassen sich konfigurieren
• eigentliche BS enthält nur das Minimum an Funktionalität
• rechtliche Funktionalität ist in eigenständige Prozesse ausgelagert

7
DHCP

➢ Ablauf einer dynamischen Adressierung:


1. Gerät sendet eine Anfrage an den DHCP-Server für eine IP-Adresse
2. DHCP-Server prüft, ob er eine verfügbare IP-Adresse hat und sendet sie als Antwort an
das Gerät
3. Gerät konfiguriert sich selbst mit der zugewiesenen IP-Adresse
4. DHCP-Server speichert die Zuweisung der IP-Adresse in einer Liste
5. Wenn das Gerät die IP-Adresse nicht mehr braucht, gibt es sie frei und der DHCP-Server
kann sie erneut zuweisen

➢ Angabe ::1/128 bei einer Adressangabe:


• Adressangabe bezieht sich auf IPv6
• Adresse hat 128 Bits
• „::1“ ist die IPv6-Loopback-Adresse, die das Gerät selbst bezeichnet
• „/128“ ist eine Subnetzmaske, die nur die eine Adresse abdeckt
• Adressangabe identifiziert also die IPv6-Loopback-Adresse

➢ Wichtigkeit einer Autorisierung beim DHCP-Dienst:


• sicherzustellen, dass nur autorisierte DHCP-Server im Netzwerk aktiv sind
• unautorisierte DHCP-Server zu verhindern, die Netzwerkprobleme und IP-Konflikte
verursachen können
• die Netzwerksicherheit zu erhöhen und Kontrolle über die IP-Adressvergabe zu
gewährleisten
• zentrale Verwaltung der DHCP-Server und deren Konfiguration zu erleichtern
• die Einhaltung von Sicherheitsrichtlinien und -vorschriften zu gewährleisten
• sicherzustellen, dass die DHCP-Server-Konfiguration den Anforderungen der
Organisation entspricht und einheitlich ist

➢ Verwendung von NAP (Network Access Protection):


• Sicherheit von Netzwerken zu erhöhen, indem die Einhaltung der Sicherheitsrichtlinien
für Endgeräte sichergestellt wird
• sicherzustellen, dass nur Endgeräte mit einem bestimmten Sicherheitsstatus eine
Netzwerkverbindung herstellen dürfen
• in Netzwerken mit hohem Risiko eingesetzt, um sensible Daten zu schützen
• kann helfen, Schadsoftware und Bedrohungen frühzeitig zu erkennen und zu entfernen
• integrierte Netzwerkzugriffskontrolle in Microsoft Windows Server-Betriebssystemen

➢ Grund Erstellung von Benutzerklassen:


• Zugriffsrechte und Berechtigungen zu verwalten
• Zugriff auf bestimmte Ressourcen zu beschränken
• Netzwerksicherheit zu erhöhen
• Netzwerkadministration zu vereinfachen
• Zusammenarbeit innerhalb von Teams zu fördern
• Zusammenarbeit an gemeinsamen Projekten zu erleichtern
• Einhaltung von Richtlinien und Vorschriften sicherzustellen
• Zugriff auf bestimmte Ressourcen beschränken
• Leistungsprobleme zu verhindern
• Vertraulichkeit von Daten und Systemen zu gewährleisten
• Zugriff auf sensible Daten zu beschränken

8
➢ Zweck Reservierungen im DHCP-Dienst:
• bestimmten Geräten immer dieselbe IP-Adresse zuzuweisen
• Identifizierung und Verwaltung bestimmter Geräte zu erleichtern
• Netzwerkprobleme zu vermeiden
• Verwaltung von Geräten in verschiedenen Subnetzen zu erleichtern
• Manuelle Zuweisungen von IP-Adressen zu vermeiden
• Zeit zu sparen

➢ Gründe für Einrichtung von DHCP-Failover:


• Verfügbarkeit und Zuverlässigkeit des DHCP-Dienstes zu erhöhen
• automatisches Failover zu schaffen
• reibungsloses Netzwerk zu gewährleisten
• Netzwerkprobleme zu vermeiden
• Verwaltung von mehreren Standorten oder Subnetze zu erleichtern
• Skalierbarkeit des DHCP-Dienstes zu erhöhen

➢ Erforderlich für ein DHCP-Dienst:


• DHCP-Server
• Netzwerkgeräte mit DHCP-Clients
• IP-Adressen-Rangliste
• Autorisierung
• Verwaltung der DHCP-Leases, damit IP-Adressen nicht doppelt vergeben werden
• DHCP-Relay-Agent

➢ Aufgaben DHCP-Relay-Agent:
• Weiterleitung von DHCP-Anfragen von DHCP-Clients (die sich nicht im selben Subnetz
wie der DHCP-Server befinden) an den DHCP-Server
• Ersetzen der IP-Adresse des DHCP-Servers in der DHCP-Anforderung
• Weiterleitung der Antwort des DHCP-Servers an den DHCP-Client

➢ DHCP-ACK (Acknowledge):
• Antwort des DHCP-Servers auf eine DHCP-Anforderung eines Clients
• besagt, dass die angeforderten Netzwerkkonfigurationsparameter erfolgreich zugewiesen
wurden

➢ DHCP-NACK (Negative Acknowledge):


• Antwort des DHCP-Servers auf eine DHCP-Anforderung eines Clients
• besagt, dass die angeforderten Netzwerkkonfigurationsparameter nicht zugewiesen
werden konnten

9
Freigabe von Ordnern und Dateien unter Windows Server 2016 einrichten und konfigurieren

➢ SMB (Server Message Block):


• Netzwerkprotokoll, hauptsächlich für Windows

➢ NFS (Network File System):


• Netzwerkprotokoll, hauptsächlich für Unix und Linux

➢ SMB-Freigabe-Schnell:
• bietet umfassendere Konfigurationsoptionen
• erlaubt die Festlegung von detaillierten Berechtigungen und Zugriffssteuerungslisten

➢ Unterschied zwischen Freigaben und NTFS-Berechtigungen:


• Freigaben regeln den Netzwerkzugriff auf Dateien und Ordner
• NTFS-Berechtigungen regeln, was Benutzer innerhalb einer Freigabe mit Dateien und
Ordnern tun dürfen

➢ Weitere Dateifreigabeprofile:
• SMB-Freigabe-Cluster
• SMB-Freigabe-Datei
• SMB-Freigabe-Benutzerdefiniert
• SMB-Freigabe-Verzeichnis
• NFS-Freigabe

➢ Zugriffsbasierte Aufzählung:
• Einstellung, die sicherstellt, dass Benutzer nur Dateien und Ordner sehen können, aud
die sie Zugriffsberechtigungen haben

➢ Sinnvoller Einsatz von Freigaben:


• sind in Client-Server-Netzwerken nützlich, um Dateien und Ressourcen in Büros und
Unternehmen gemeinsam zu nutzen

➢ Andere Freigabemöglichkeiten ohne Server Manager:


• über die Windows-Befehlszeile (z.B. net share) zu erstellen
• über die Windows-Datei-Explorer-oberfläche zu erstellen

➢ Prinzipielle Wirkung von Freigaben:


• beeinflussen, wer auf gemeinsame Ressourcen im Netzwerk zugreifen kann und wie sie
darauf zugreifen können

➢ Überprüfung von Freigaben mit Server Manager:


• im Server Manager können Sie Freigaben anzeigen, erstellen und konfigurieren
• zu den entsprechenden Sektionen wie „Dateifreigaben“ oder „Freigabe und Speicher“
gehen

10
Benutzerkonten erstellen und verwalten

➢ Aufgaben in Active Directory über Konten:


• Benutzerkonten erstellen, ändern und löschen
• Gruppenmitgliedschaften verwalten
• Kennwortrichtlinien festlegen
• Berechtigungen und Zugriffskontrolle verwalten

➢ Tools zur Verwendung von Konten:


• Active Directory-Benutzer und -Computer (ADUC)
• Active Directory Verwaltungscenter (ADAC)
• Windows PowerShell
• Nutzer- und Computerkontensteuerung in der Systemsteuerung

➢ Container der Domäne:


• Objekte in Active Directory, die andere Objekte enthalten können
• Beispiel: Organisationseinheiten wie „Verkauf“ oder „Marketing“ in einer Domäne

➢ Objekt „NTDS Quotas“:


• Kontingente zur Beschränkung der Verwendung von Active Directory-Objekten

➢ Delegierungen bei der Arbeit mit Windows Servern:


• ermöglicht es Administratoren, Benutzern oder Gruppen eingeschränkte
Verwaltungsrechte zuzuweisen

➢ Computerkonten:
• Objekte in Active Directory, die Windows-Computer und -Server repräsentieren
• zur Authentifizierung und Verwaltung von Computern in der Domäne verwendet

➢ Organisationseinheiten in Active Directory:


• zur Organisation und Strukturierung von Active Directory-Objekten
• erleichtert die Anwendung von Gruppenrichtlinien und Berechtigungen auf spezifische
Teile der Domäne

➢ Vermeidung von Löschen der Organisationeinheiten:


• Rechtevergabe einschränken
• Sicherung und regelmäßige Backups durchführen
• verwenden von Schutzmaßnahmen

➢ Befehl „das.msc“ auf Kommandoebene (cmd):


• öffnet die Active Directory-Benutzer und -Computer-Konsole (Verwaltung von Active
Directory-Objekten)

➢ PowerShell:
• leistungsstarke Skriptsprache und Befehlszeilentool
• zur Autorisierung von Verwaltungsaufgaben, Konfiguration und Skripting in Windows
Server-Umgebungen

11
Benutzer und Gruppen

➢ Eigenschaften eines Benutzers(Einstellungen) im Active Directory:


• Benutzername
• Vorname und Nachname
• Kennwort
• E-Mail-Adresse
• Gruppenmitgliedschaft
• Organisationseinheit
• Telefonnummer
• Abteilung

➢ Gruppentypen:
• Sicherheitsgruppen
• Verteilungsgruppen
• Domänenlokale Gruppen
• Globale Gruppen
• Universelle Gruppen
• Eingebaute Gruppen

➢ Rolle ACL (Access Control List) in Windows Systemen:


• legt Berechtigungen und Zugriffsrechte für Dateien, Ordner und Ressourcen fest
• definiert, welche Benutzer/Gruppen auf Ressourcen zugreifen dürfen und Aktionen sie
ausführen können (wie lesen, schreiben, löschen, ausführen)
• ermöglicht Kontrolle über Sicherheit und Datenschutz
• wichtiger Bestandteil der Zugriffsverwaltung und Sicherheitsstrategie

➢ Lösung Probleme bei Nutzung von Gruppen


• Berechtigungsverwaltung: Richtiges Zuweisen von Zugriffsrechten auf Ressourcen
• Gruppenmitgliedschaft: Verwaltung der Mitglieder in Gruppen
• Gruppenstruktur: Klare Hierarchie und Beziehungen zwischen Gruppen
• Gruppenauflösung: Probleme bei Verwendung mehrerer Gruppenmitgliedschaften
• Sicherheitsrisiken: Falsche Berechtigungen/Gruppenmitgliedschaften
• Auditing und Überwachung: Überprüfung von Gruppenaktivitäten
• Dokumentation: Aufzeichnungen über Gruppenstrukturen und Berechtigungen
• Verwaltung von Gruppenobjekten: Effiziente Aktualisierung bei Änderungen
• Schulung und Sensibilisierung: Schulung von Benutzern und Administratoren

➢ SID:
• eindeutige Kennung, die Benutzern, Gruppenkonto/Computerkonto in einem Windows-
Netzwerk zugewiesen wird
• Verwendung in Zugriffskontrollen

➢ Merkmale bei Gruppen:


• Gruppenname
• Gruppentyp (Sicherheitsgruppe, Verteilungsgruppe,...)
• Mitgliedschaft
• Berechtigungen
• Gruppenrichtlinien
• Gruppenbeschreibung

12
• Gruppeninhaber
• Erstellungsdatum
• Ablaufdatum
• Gruppenmitgliedschafthistorie
• Gruppen-SID

➢ Merkmale Sicherheitsgruppen:
• Zweck: Verwaltung von Berechtigungen und Zugriffsrechten
• Mitgliedschaft: kann Benutzerkonten, Computerkonten, etc. enthalten
• Berechtigungen: kann Berechtigungen auf Ressourcen wie Dateien, Ordner, Drucker
verwalten
• Gruppenrichtlinien: kann Gruppenrichtlinienobjekte erhalten und anwenden
• Sicherheitskontext: Auswirkung auf Sicherheit und Zugriffskontrolle
• Verwendung: Verwaltung von Sicherheitsaspekten innerhalb Active Directory

➢ Merkmale Verteilungsgruppen:
• Zweck: Verwaltung der E-Mail-Verteilung
• Mitgliedschaft: kann Benutzerkonten, andere Verteilungsgruppen enthalten
• Berechtigungen: keine direkten Berechtigungen auf Dateien, Ordner
• Gruppenrichtlinien: Anwendbar auf Benutzerkonten, nicht auf Gruppen selbst
• Sicherheitskontext: keinen Einfluss auf Sicherheit und Zugriffskontrolle
• Verwendung: Vereinfachung E-Mail-Verteilung und -Verwaltung in E-Mail-Systemen

➢ AGDLP-Regel:
• Account (A)
• Global (G)
• Domain Local (DL)
• Permissions (P)
• Methode zur Verwaltung von Berechtigungen in Windows Active Directory-Umgebung
und trägt zur Organisation und Sicherheit bei

➢ Batchdatei und seine Verwendung:


• textbasierte Skriptdatei
• verwendet um eine (wiederholbare) Abfolge von Befehlen/Aufgaben auszuführen
• dienen zur Automatisierung von Aufgaben (Dateikopieren, Dateiverschieben,
Konfigurationseinstellungen,…)

➢ Grund erstellte Gruppen zu schachteln (Gruppenhierarchie):


• Organisation und Struktur
• Berechtigungsverwaltung
• Gruppenvereinfachung
• Granulare Berechtigungen
• Flexibilität
• Zugriffskontrolle
• Vererbung

13
DNS (Domain Name System)

➢ übersetzt lesbare Domainnamen in IP-Adressen


➢ Hierarchie von Servern (DNS-Server)
➢ sendet DNS-Anfragen, um IP-Adressen bereitzustellen
➢ spielt Rolle bei Funktionsweise des Internets

➢ Zweck DNS-Dienst:
• ermöglicht Zuordnung von lesbaren Domainnamen zu IP-Adressen
• ermöglicht Benutzern Zugriff auf Websites, andere Netzwerkdienste ohne Kenntnis von
IP-Adressen
• erleichtert Verwaltung von Netzwerkressourcen durch Organisationen
• ermöglicht Verwaltung von E-Mail-Diensten durch Zuordnung von Mailserver-
Hostnamen

➢ Primäre DNS-Suffix:
• Name des DNS-Domänennamens, mit dem ein Computer/eine Netzwerkressource
assoziiert ist
• automatisch generiert, wenn Computer zu einer Active Directory-Domäne hinzugefügt
wird
• kann auch manuell konfiguriert werden
• von Anwendungen verwendet
• kann von Administratoren verwendet werden

➢ Beispiel eines vollständigen DNS-Namen (Fully Qualified Domain Name):


www.myserver.com

• „www“ ist die Sub-Domänenname


• „myserver“ ist der Hostname
• „.com“ ist der Domänenname

➢ Funktionsweise DNS:
➢ wenn Benutzer eine Domain in einen Webbrowser eingibt, sendet der Browser eine
DNS-Anfrage an den DNS-Resolver
➢ Resolver sucht in seiner Cache nach der IP-Adresse und leitet die Anfrage an den DNS-
Root-Server weiter
➢ DNS-Root-Server gibt den Verweis auf den Top-Level-Domain-Server (TLD) zurück
➢ DNS-Resolver sendet eine Anfrage an den autoritativen Nameserver (ANS)
➢ ANS sendet die IP-Adresse zurück und der Resolver speichert sie in seiner Cache (für
Verwendung in der Zukunft)

➢ NetBIOS im Einsatz beim DNS-Dienst:


➢ einige ältere Anwendungen/Geräte sind nicht vollständig kompatibel mit DNS und
erfordern die Verwendung von NetBIOS-Namen
➢ um eine vollständige Namensauflösung in Netzwerken zu ermöglichen (die Bios-Namen
und DNS-Namen verwenden kann)

14
➢ Dynamischer DNS-Dienst (DDNS):
➢ ermöglicht automatische Aktualisierung von DNS-Einträgen, wenn sich IP-Adressen
von Netzwerkressourcen ändern können
➢ ermöglicht Benutzern, ihre Netzwerkressourcen (Webserver, VPN-Server) unter einem
festen Domainnamen zu betreiben

➢ Zonen im DNS-Dienst:
➢ Verwaltungseinheit im DNS (umfasst bestimmte Domäne und ihre Subdomains)
➢ von autoritativen Nameserver verwaltet (der für Beantwortung von DNS-Anfragen für
die Zone verantwortlich ist)
➢ ermöglichen effiziente Verwaltung von DNS-Einträgen

➢ Replikation:
➢ bezieht sich auf den Prozess der Erstellung und Aufrechterhaltung von identischen
Kopien von Daten zu verbessern
➢ Arten von Replikation
• Master-Slave-Replikation
• Multi-Master-Replikation
• Peer-to-Peer-Replikation

➢ Dateien in DNS und ihre Funktionen:


➢ Zonendateien: die DNS-Einträge für eine bestimmte Zone enthalten
➢ jede Zone hat 2 Zonendateien:
➢ Forward-LookUp-Zonendatei (enthält DNS-Einträge für Hostnamen in der Zone, die in
IP-Adressen aufgelöst werden)
➢ Reverse-LookUp-Zonendatei (enthält DNS-Einträge für IP-Adressen in der Zone, die in
Hostnamen aufgelöst werden)
➢ Cache-Dateien: speichert DNS-Antworten (Antwortzeit bei Anfragen zu verkürzen)
➢ Log-Dateien: protokolliert Informationen über Betrieb des DNS-Servers

15
Domäne

➢ zentral verwaltbarer Sicherheitsbereich


➢ bildet administrative Grenze im Active Directory

➢ Domäne Controller:
• speichern von mehreren Objekten in der Domäne

➢ Verzeichnisdienst:
• zentrale Sammlung von Dateien in einem Netzwerk

➢ Merkmale der Leistungsfähigkeit von Verzeichnisdiensten:


• Maß der Verfügbarkeit
• Zusammenarbeit mit Verzeichnisdiensten anderer Hersteller
• Unterstützung, Integration von internationalen Standards
• Erweiterbarkeit des Dienstes
• Zahlreiche Sicherheitsanforderungen
• Anzahl der verwaltbaren Objekten

➢ Aufgaben Active Directory in Windows Netzwerken:


• Verwalten von Objekten (wie Benutzer, Gruppen, Computer, Dienste, Server, ...)

➢ Zusammenhänge zwischen Domäne und Struktur:


• durch weitere Domäne Erstellung im Active Directory entsteht eine Struktur

➢ Eigenschaften Strukturen:
• wird auch Baum bzw. Tree bezeichnet
• Namenskonvention von Struktur basiert auf den DNS

➢ Unterschied Gesamtstruktur gegenüber Struktur:


• Gesamtstrukturen erhalten bei der Erstellung nicht den Namen der Subdomäne
• Gesamtstrukturen werden als Wald/Forest bezeichnet
• Gesamtstruktur braucht auch zusätzlich mindestens noch ein Domäne Controller

➢ Grund für Zusammenstellung von einer hierarchischen Organisation aus Domäne,


Stuktur, Gesamtstruktur in Windows Netzwerken:
• Firmenstruktur mit strukturierten Speichern von Objekten, Delegierung von
Verwaltung, Gezieltes Zuweisen von Gruppenrichtlinien zu erstellen

➢ Wege Active Directory zu installieren:


• mit Windows PowerShell
• mit Server-Manager

16
NTFS-Berechtigungen

➢ Vollzugriff
➢ Lesen
➢ Schreiben
➢ Ändern
➢ Anzeigen

➢ Eigenarten:
1. Erstellen eines Ordners durch User
2. Das heißt User ist Besitzer des Ordners und entscheidet alles über den Ordner
3. Mehrere eingestellte Berechtigungen addieren sich
4. „Wirksam werden“ von Berechtigung kann über mehrere Wege erfolgen (wie der direkte
Weg (also der User selbst) oder über Gruppenzugehörigheit
5. Effektive Rechte: das Ergebnis aus möglichen Freigaben + NTFS-Berechtigungen
(Gleichwertigkeit)
6. Beachten: restriktive Rechte haben Vorzug

17

Das könnte Ihnen auch gefallen