28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

K A P I T E L 1 2<br />

Schützen von <strong>Server</strong>rollen<br />

Von Jesper M. Johansson<br />

In diesem Kapitel:<br />

Rollen und Features ................................................. 320<br />

Ihr <strong>Server</strong> vor der Installation von Rollen . ................................... 328<br />

<strong>Server</strong> Core ....................................................... 328<br />

Tools zum Verwalten von <strong>Server</strong>rollen ..................................... 333<br />

Der <strong>Sicherheit</strong>skonfigurations-Assistent .................................... 336<br />

<strong>Server</strong> mit mehreren Rollen ............................................ 346<br />

Zusammenfassung .................................................. 346<br />

Es sollte recht offensichtlich sein, dass jeder <strong>Server</strong> irgendeine Rolle wahrnimmt. Manche<br />

sind Webserver, manche Dateiserver, andere Domänencontroller (Domain Controller, DC)<br />

oder Infrastrukturserver, zum Beispiel DNS (Domain Name System) und DHCP (Dynamic<br />

Host Configuration Protocol). Und natürlich gibt es den DC/Dateiserver/Webserver/Anwendungsserver/Firewall/DHCP/DNS-<strong>Server</strong>,<br />

in kleinen Unternehmen auch als »der <strong>Server</strong>«<br />

bekannt. (Mehr zu diesem Thema finden Sie in Kapitel 16, »Aspekte für kleine Unternehmen«.)<br />

Aber keiner davon tut irgendetwas, bevor Sie nicht eine oder mehrere Rollen darauf<br />

bereitstellen.<br />

Weil jeder <strong>Server</strong> anders ist, ist klar, dass sich eine Einheitskonfiguration nicht für jeden<br />

<strong>Server</strong> eignet. Das wird relativ offensichtlich, wenn Sie sich überlegen, dass jede Rolle erfordert,<br />

dass auf dem <strong>Server</strong> bestimmte Software installiert und Einstellungen vorgenommen<br />

werden müssen. Sobald Sie neue Software auf einem <strong>Server</strong> installieren, verändern Sie, wie<br />

der <strong>Server</strong> arbeitet. Und das bedeutet, dass Sie erneut analysieren müssen, wie dieser <strong>Server</strong><br />

geschützt wird. <strong>Die</strong>s wird ausführlich in Kapitel 14, »Schützen des Netzwerks«, beschrieben.<br />

Trotz der offensichtlichen Tatsache, dass <strong>Server</strong> entsprechend ihren Rollen geschützt werden<br />

müssen, gibt es Tools und Dokumentation, die das wirklich unterstützen, erst seit relativ kurzer<br />

Zeit. Das erste Tool, das explizit für diese Aufgabe entwickelt wurde, war der <strong>Sicherheit</strong>skonfigurations-Assistent<br />

(Security Configuration Wizard, SCW), der erstmals im Jahr<br />

2005 für <strong>Windows</strong> <strong>Server</strong> 2003 Service Pack 1 zur Verfügung gestellt wurde. In diesem<br />

Kapitel beschreibe ich das Konzept der rollenbasierten <strong>Sicherheit</strong>, die Tools, mit denen Sie<br />

<strong>Server</strong>rollen in <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> verwalten, und den ultimativen rollenbasierten <strong>Server</strong>:<br />

<strong>Server</strong> Core. Bevor wir damit beginnen, brauchen wir aber erst einmal Klarheit über die<br />

Terminologie.<br />

319

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!