31.12.2012 Aufrufe

Migrationsleitfaden Version 3.0

Migrationsleitfaden Version 3.0

Migrationsleitfaden Version 3.0

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

� Windows 2003<br />

� Windows XP<br />

� Windows Vista<br />

Erhalten bleibt auch der NetBIOS-Namensraum. Sollen Systeme wie Windows NT und<br />

9x unterstützt werden, ist es weiterhin notwendig, eine fehlerfreie NetBIOS Namensauflösung<br />

(zum Beispiel durch WINS) zu gewährleisten. Ob der Einsatz einer NetBIOS Namensauflösung<br />

erforderlich ist, wird nicht allein durch das Betriebssystem bestimmt,<br />

sondern in erster Linie durch das Gesamtsystem. So kann es zum Beispiel sein, dass<br />

auf dem Client Windows XP eingesetzt wird, der kein NetBIOS mehr benötigt, aber Applikationen<br />

auf dem Windows XP eingesetzt werden, die diese Namensauflösung sehr<br />

wohl noch erforderlich machen.<br />

Neben der Implementierung eines Active Directory stellen die Nutzung des Authentisierungsmechanismus<br />

„Kerberos― sowie einige Neuerungen bezüglich der (Domänen-)<br />

Strukturierung die Eckpunkte im Architekturwechsel dar.<br />

Im Folgenden wird zunächst auf die Nutzung des Authentisierungsmechanismus „Kerberos―<br />

in den neuen Windows Server Systemen eingegangen. Anschließend erfolgt ein<br />

weitgehend umfassender Überblick über die Technologie des Active Directory und abschließend<br />

werden die Neuerungen hinsichtlich der Strukturierung behandelt.<br />

Unter Windows 2000/2003 erfolgt die Authentisierung mittels des Authentisierungsmechanismus<br />

Kerberos, wobei NTLM weiterhin unterstützt wird. Clientsysteme wie Windows<br />

2000 oder XP nutzen standardmäßig das Kerberos Protokoll, um sich bei der AD<br />

Domäne zu authentisieren. Der Administrator kann hierbei unterscheiden, ob nur Kerberos<br />

erlaubt ist oder ob NTLM weiterhin für ältere oder Nicht-Microsoft-Betriebssysteme<br />

angeboten werden soll. Windows 2003 DCs kommunizieren ausschließlich über das<br />

Kerberos Protokoll.<br />

1.4.1 Kerberos<br />

Active Directory unterstützt eine Reihe sicherer Protokolle und Authentisierungsmechanismen,<br />

mit denen beim Anmelden die Identität nachgewiesen wird, so zum Beispiel<br />

Kerberos V5, X.509 v3-Zertifikate, Smartcards, Infrastruktur öffentlicher Schlüssel (Public<br />

Key Infrastructure, PKI) und LDAP (Lightweight Directory Access Protocol) mit SSL<br />

(Secure Sockets Layer). 184<br />

In Windows 2000/2003 ist Kerberos in der <strong>Version</strong> 5 mit Erweiterungen für die Authentisierung<br />

via öffentliche Schlüssel (public key) implementiert worden. Die Implementierung<br />

folgt Spezifikationen in den RFCs 1510 und 1964. Das Kerberos Key Distribution<br />

Center (KDC) ist auf jedem DC des Active Directory integriert und verwendet die Benutzerdatenbank<br />

des AD.<br />

Für das Kerberos Protokoll ist es notwendig, dass die Systemzeiten der beteiligten<br />

Computer nur geringe Abweichungen aufweisen, da die Authentisierung des Computers<br />

über ein sogenanntes Ticket gesteuert wird, dessen Gültigkeitsdauer auf 5 Minuten be-<br />

184 http://www.microsoft.com/technet/prodtechnol/windowsserver2003/de/library/ServerHelp/<br />

62355c36-a646-4bed-b462-dc8f23227447.mspx?mfr=true<br />

Seite 205

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!