4 Angebote ab € 7,96 €
- Gebundenes Buch
- Merkliste
- Auf die Merkliste
- Bewerten Bewerten
- Teilen
- Produkt teilen
- Produkterinnerung
- Produkterinnerung
Das Profibuch für alle Sysops, die ihr unternehmensweites Netzwerk auf Windows 2000 Server umstellen und dabei die Sicherheit des Netzwerkes besonders im Auge haben. Die Sicherheitsinfrastruktur von Windows 2000 ist ausführlich vorgestellt: IPSec, Kerberos und EFS (das Encrypting Filesystem) und die Sicherheitsmechanismen, die im Active Directory anzulegen sind. Das Buch enthält außerdem die Neuerungen von TCP/IP unter Windows 2000, viele nützliche Tipps zur Umgehung von Migrationsproblemen und die Einbindung von Windows 2000 in eine heterogene Betriebssystemumgebung.
Das Profibuch für alle Sysops, die ihr unternehmensweites Netzwerk auf Windows 2000 Server umstellen und dabei die Sicherheit des Netzwerkes besonders im Auge haben. Die Sicherheitsinfrastruktur von Windows 2000 ist ausführlich vorgestellt: IPSec, Kerberos und EFS (das Encrypting Filesystem) und die Sicherheitsmechanismen, die im Active Directory anzulegen sind. Das Buch enthält außerdem die Neuerungen von TCP/IP unter Windows 2000, viele nützliche Tipps zur Umgehung von Migrationsproblemen und die Einbindung von Windows 2000 in eine heterogene Betriebssystemumgebung.
Produktdetails
- Produktdetails
- New Technology
- Verlag: Markt +Technik
- Seitenzahl: 396
- Abmessung: 245mm
- Gewicht: 812g
- ISBN-13: 9783827220141
- ISBN-10: 3827220149
- Artikelnr.: 24998446
- New Technology
- Verlag: Markt +Technik
- Seitenzahl: 396
- Abmessung: 245mm
- Gewicht: 812g
- ISBN-13: 9783827220141
- ISBN-10: 3827220149
- Artikelnr.: 24998446
Vorwort 9
Einleitung: die Windows 2000-Familie 11
Kapitel 1 Die Basis - TCP/IP in Windows 2000 Server 19
1.1 Überblick über Microsoft TCP/IP 20
1.2 Neue TCP/IP-Merkmale unter Windows 2000 23
1.2.1 APIPA (Automatic Private Adress Configuration) 23
1.2.2 Größere TCP-Fenster 24
1.2.3 Selektive Bestätigung 25
1.2.4 Bessere Abschätzung der Übertragungszeit (RTT) 25
1.2.5 Automatisches Auffinden von ICMP-Routern 26
1.2.6 DNS Caching (Domain Name Services) 27
1.2.7 NetBIOS über TCP/IP selektiv ausschalten 29
1.3 Diagnosedienstprogramme für TCP/IP 31
1.3.1 Der erste Test - das Ping-Programm 31
1.3.2 Alle Werte im Überblick - ipconfig 32
1.3.3 Statistik der Verbindungen - netstat 33
1.3.4 Verfolgen von Verbindungen - tracert 35
1.3.5 Für viele Zwecke geeignet - pathping 36
1.4 NAT - Network Adress Translation 38
1.4.1 Grundsätzliches zum NAT-Einsatz 39
1.4.2 Einsatzbeispiel von NAT 40
1.4.3 NAT-Editoren 42
1.4.4 Einrichtung von NAT 43
1.5 Dienstgüte oder Quality of Service (QoS) 44
1.5.1 Was versteht man unter Dienstgüte? 45
1.5.2 Quantitative und qualitative Anforderungen 45
1.5.3 QoS-Mechanismen 46
1.5.4 Microsoft QoS-Komponenten 48
1.5.5 QoS-Zugangssteuerung unter Windows 2000 49
1.5.6 Möglichkeiten der Zugangssteuerung 50
1.6 Routing unter Windows 2000 52
1.6.1 Merkmale des Routings unter Windows 2000 53
1.6.2 Multiprotokoll Unicast-Routing 53
1.6.3 IP-Multicast in Windows 2000 58
1.6.4 Das IGMP-Routing Protokoll 58
1.6.5 Das Befehlszeilenprogramm Netsh 60
Kapitel 2 Grundlegende Netzdienste von Windows 2000 Server 63
2.1 Das Arbeiten mit der MMC 64
2.2 DHCP und Windows 2000 80
2.3 Dynamic DNS und Windows 2000 98
2.4 WINS in Windows 2000 119
2.5 Grundlegende Druck- und Dateidienste von Windows 2000 123
Kapitel 3 Die Sicherheitsinfrastruktur 133
3.1 Unterschiedliche Sicherheitsprotokolle 134
3.2 PKI (Public Key Infrastructure) 136
3.2.1 Die Komponenten einer PKI 137
3.3 Virtual Private Networks (VPNs) 143
3.3.1 Einsatzmöglichkeiten von VPNs 144
3.3.2 Voraussetzungen für ein VPN 146
3.3.3 Das Tunneling 146
3.4 Protokolle für das Internetworking: PPP, PPTP und L2TP 148
3.4.1 PPP - Konzept und Verwendung 149
3.4.2 Das Point-to-Point-Tunneling-Protocol (PPTP) 153
3.4.3 Das Extensible Authentication Protocol (EAP) 154
3.4.4 Das Layer-2-Tunneling-Protokoll (L2TP) 156
3.5 IP-Sicherheit (Internet Security Protocol, IPSec) 158
3.5.1 Netzwerksicherheit 159
3.5.2 IP-Sicherheitsprotokolle: Authentication Header 160
3.5.3 IP-Sicherheitsprotokolle: Encapsulation Security Payload 161
3.5.4 Aushandeln der IP-Sicherheit 163
3.5.5 Die Paketverarbeitung unter IPSec 166
3.5.6 Aktionen für Filter 168
3.5.7 IPSec: Die Funktionsweise 170
3.5.8 IP-Sicherheitsüberwachung (ipsecmon) 172
3.6 Authentifizierung 173
3.6.1 PAP - Password Authentication Protocol 174
3.6.2 CHAP - Challenge-Handshake Authentication Protocol 175
3.6.3 MS-CHAP - Microsoft Challenge-Handshake
Authentication Protocol 176
3.6.4 EAP - Extensible Authentication Protocol 177
3.6.5 SPAP - Shiva Password Authentication Protocol 179
3.6.6 Nicht authentifizierter Zugriff 180
3.7 Netzwerk-Authentifizierung mit Kerberos 181
3.7.1 Kerberos - Anmeldung und Verbindungsaufbau 184
3.8 Sicherheitskonfiguration und -analyse 187
3.8.1 Merkmale der Sicherheitskonfiguration und -analyse
im Überblick 189
3.8.2 Definition einer Sicherheitsvorlage 189
3.8.3 Die Sicherheitskonfiguration 191
3.8.4 Die Sicherheitsanalyse 191
3.8.5 Automatisierung der Konfiguration und Analyse 192
Kapitel 4 Das Active Directory - Grundlage für ein Sicherheitskonzept 195
4.1 Die grundlegenden Begriffe des Active Directory 198
4.2 Die Architektur des AD 207
4.3 Migration zum Active Directory 216
4.4 Basis für die Sicherheit 218
4.5 Strukturierungsmittel Group Policy 226
Kapitel 5 Das Active Directory im Einsatz 235
5.1 Domänenbäume, Forests und Sites 236
5.2 Die Möglichkeiten von Dcpromo 239
5.3 Die Verwaltung des Active Directory 244
5.4 Das Arbeiten mit den Gruppenrichtlinien (Group Policies) 266
5.5 Einfache Verwaltung dank Intellimirror 273
5.6 Softwareinstallation und Verwaltung 279
Kapitel 6 Das Speichersubsystem von Windows 2000 Server 285
6.1 Verbesserungen des Speichersubsystems 286
6.2 Unterstützung von Dateisystemen 289
6.3 Die Version 5.0 von NTFS 290
6.4 Remotespeicher 301
6.5 Das verteilte Dateisystem DFS 306
6.6 Verschlüsselung im Dateisystem mit dem
EFS (Encrypting File-System) 323
Kapitel 7 Interoperabilität von Windows 2000 337
7.1 Überblick über die Integrationsansätze 338
7.1.1 Drei Wege zum Unix-Host 339
7.1.2 Das Network File System (NFS) im Überblick 341
7.2 Windows-Dienste für Unix 342
7.2.1 Die Installation der Unix-Dienste 343
7.2.2 Der NFS-Client 344
7.2.3 Konfiguration des NFS-LAN 347
7.2.4 Der NFS-Server 349
7.2.5 Telnet-Funktionalitäten 352
7.2.6 Die Unix-Funktionalitäten 356
7.2.7 Integration der Account-Verwaltung 359
7.2.8 User-Name-Mapping 360
7.2.9 Die Synchronisation der Passwörter 361
7.2.10 Das System der Passwort-Synchronisation 363
7.2.11 NIS-Server und -Migration Wizard 366
7.3 Weitere Integrationsansätze 366
7.3.1 X-Window unter Windows 2000 367
Anhang A ViewNow Suite - Windows Edition auf der CD-ROM
(Fa. NetManage) 369
Stichwortverzeichnis 385
Einleitung: die Windows 2000-Familie 11
Kapitel 1 Die Basis - TCP/IP in Windows 2000 Server 19
1.1 Überblick über Microsoft TCP/IP 20
1.2 Neue TCP/IP-Merkmale unter Windows 2000 23
1.2.1 APIPA (Automatic Private Adress Configuration) 23
1.2.2 Größere TCP-Fenster 24
1.2.3 Selektive Bestätigung 25
1.2.4 Bessere Abschätzung der Übertragungszeit (RTT) 25
1.2.5 Automatisches Auffinden von ICMP-Routern 26
1.2.6 DNS Caching (Domain Name Services) 27
1.2.7 NetBIOS über TCP/IP selektiv ausschalten 29
1.3 Diagnosedienstprogramme für TCP/IP 31
1.3.1 Der erste Test - das Ping-Programm 31
1.3.2 Alle Werte im Überblick - ipconfig 32
1.3.3 Statistik der Verbindungen - netstat 33
1.3.4 Verfolgen von Verbindungen - tracert 35
1.3.5 Für viele Zwecke geeignet - pathping 36
1.4 NAT - Network Adress Translation 38
1.4.1 Grundsätzliches zum NAT-Einsatz 39
1.4.2 Einsatzbeispiel von NAT 40
1.4.3 NAT-Editoren 42
1.4.4 Einrichtung von NAT 43
1.5 Dienstgüte oder Quality of Service (QoS) 44
1.5.1 Was versteht man unter Dienstgüte? 45
1.5.2 Quantitative und qualitative Anforderungen 45
1.5.3 QoS-Mechanismen 46
1.5.4 Microsoft QoS-Komponenten 48
1.5.5 QoS-Zugangssteuerung unter Windows 2000 49
1.5.6 Möglichkeiten der Zugangssteuerung 50
1.6 Routing unter Windows 2000 52
1.6.1 Merkmale des Routings unter Windows 2000 53
1.6.2 Multiprotokoll Unicast-Routing 53
1.6.3 IP-Multicast in Windows 2000 58
1.6.4 Das IGMP-Routing Protokoll 58
1.6.5 Das Befehlszeilenprogramm Netsh 60
Kapitel 2 Grundlegende Netzdienste von Windows 2000 Server 63
2.1 Das Arbeiten mit der MMC 64
2.2 DHCP und Windows 2000 80
2.3 Dynamic DNS und Windows 2000 98
2.4 WINS in Windows 2000 119
2.5 Grundlegende Druck- und Dateidienste von Windows 2000 123
Kapitel 3 Die Sicherheitsinfrastruktur 133
3.1 Unterschiedliche Sicherheitsprotokolle 134
3.2 PKI (Public Key Infrastructure) 136
3.2.1 Die Komponenten einer PKI 137
3.3 Virtual Private Networks (VPNs) 143
3.3.1 Einsatzmöglichkeiten von VPNs 144
3.3.2 Voraussetzungen für ein VPN 146
3.3.3 Das Tunneling 146
3.4 Protokolle für das Internetworking: PPP, PPTP und L2TP 148
3.4.1 PPP - Konzept und Verwendung 149
3.4.2 Das Point-to-Point-Tunneling-Protocol (PPTP) 153
3.4.3 Das Extensible Authentication Protocol (EAP) 154
3.4.4 Das Layer-2-Tunneling-Protokoll (L2TP) 156
3.5 IP-Sicherheit (Internet Security Protocol, IPSec) 158
3.5.1 Netzwerksicherheit 159
3.5.2 IP-Sicherheitsprotokolle: Authentication Header 160
3.5.3 IP-Sicherheitsprotokolle: Encapsulation Security Payload 161
3.5.4 Aushandeln der IP-Sicherheit 163
3.5.5 Die Paketverarbeitung unter IPSec 166
3.5.6 Aktionen für Filter 168
3.5.7 IPSec: Die Funktionsweise 170
3.5.8 IP-Sicherheitsüberwachung (ipsecmon) 172
3.6 Authentifizierung 173
3.6.1 PAP - Password Authentication Protocol 174
3.6.2 CHAP - Challenge-Handshake Authentication Protocol 175
3.6.3 MS-CHAP - Microsoft Challenge-Handshake
Authentication Protocol 176
3.6.4 EAP - Extensible Authentication Protocol 177
3.6.5 SPAP - Shiva Password Authentication Protocol 179
3.6.6 Nicht authentifizierter Zugriff 180
3.7 Netzwerk-Authentifizierung mit Kerberos 181
3.7.1 Kerberos - Anmeldung und Verbindungsaufbau 184
3.8 Sicherheitskonfiguration und -analyse 187
3.8.1 Merkmale der Sicherheitskonfiguration und -analyse
im Überblick 189
3.8.2 Definition einer Sicherheitsvorlage 189
3.8.3 Die Sicherheitskonfiguration 191
3.8.4 Die Sicherheitsanalyse 191
3.8.5 Automatisierung der Konfiguration und Analyse 192
Kapitel 4 Das Active Directory - Grundlage für ein Sicherheitskonzept 195
4.1 Die grundlegenden Begriffe des Active Directory 198
4.2 Die Architektur des AD 207
4.3 Migration zum Active Directory 216
4.4 Basis für die Sicherheit 218
4.5 Strukturierungsmittel Group Policy 226
Kapitel 5 Das Active Directory im Einsatz 235
5.1 Domänenbäume, Forests und Sites 236
5.2 Die Möglichkeiten von Dcpromo 239
5.3 Die Verwaltung des Active Directory 244
5.4 Das Arbeiten mit den Gruppenrichtlinien (Group Policies) 266
5.5 Einfache Verwaltung dank Intellimirror 273
5.6 Softwareinstallation und Verwaltung 279
Kapitel 6 Das Speichersubsystem von Windows 2000 Server 285
6.1 Verbesserungen des Speichersubsystems 286
6.2 Unterstützung von Dateisystemen 289
6.3 Die Version 5.0 von NTFS 290
6.4 Remotespeicher 301
6.5 Das verteilte Dateisystem DFS 306
6.6 Verschlüsselung im Dateisystem mit dem
EFS (Encrypting File-System) 323
Kapitel 7 Interoperabilität von Windows 2000 337
7.1 Überblick über die Integrationsansätze 338
7.1.1 Drei Wege zum Unix-Host 339
7.1.2 Das Network File System (NFS) im Überblick 341
7.2 Windows-Dienste für Unix 342
7.2.1 Die Installation der Unix-Dienste 343
7.2.2 Der NFS-Client 344
7.2.3 Konfiguration des NFS-LAN 347
7.2.4 Der NFS-Server 349
7.2.5 Telnet-Funktionalitäten 352
7.2.6 Die Unix-Funktionalitäten 356
7.2.7 Integration der Account-Verwaltung 359
7.2.8 User-Name-Mapping 360
7.2.9 Die Synchronisation der Passwörter 361
7.2.10 Das System der Passwort-Synchronisation 363
7.2.11 NIS-Server und -Migration Wizard 366
7.3 Weitere Integrationsansätze 366
7.3.1 X-Window unter Windows 2000 367
Anhang A ViewNow Suite - Windows Edition auf der CD-ROM
(Fa. NetManage) 369
Stichwortverzeichnis 385
Vorwort 9
Einleitung: die Windows 2000-Familie 11
Kapitel 1 Die Basis - TCP/IP in Windows 2000 Server 19
1.1 Überblick über Microsoft TCP/IP 20
1.2 Neue TCP/IP-Merkmale unter Windows 2000 23
1.2.1 APIPA (Automatic Private Adress Configuration) 23
1.2.2 Größere TCP-Fenster 24
1.2.3 Selektive Bestätigung 25
1.2.4 Bessere Abschätzung der Übertragungszeit (RTT) 25
1.2.5 Automatisches Auffinden von ICMP-Routern 26
1.2.6 DNS Caching (Domain Name Services) 27
1.2.7 NetBIOS über TCP/IP selektiv ausschalten 29
1.3 Diagnosedienstprogramme für TCP/IP 31
1.3.1 Der erste Test - das Ping-Programm 31
1.3.2 Alle Werte im Überblick - ipconfig 32
1.3.3 Statistik der Verbindungen - netstat 33
1.3.4 Verfolgen von Verbindungen - tracert 35
1.3.5 Für viele Zwecke geeignet - pathping 36
1.4 NAT - Network Adress Translation 38
1.4.1 Grundsätzliches zum NAT-Einsatz 39
1.4.2 Einsatzbeispiel von NAT 40
1.4.3 NAT-Editoren 42
1.4.4 Einrichtung von NAT 43
1.5 Dienstgüte oder Quality of Service (QoS) 44
1.5.1 Was versteht man unter Dienstgüte? 45
1.5.2 Quantitative und qualitative Anforderungen 45
1.5.3 QoS-Mechanismen 46
1.5.4 Microsoft QoS-Komponenten 48
1.5.5 QoS-Zugangssteuerung unter Windows 2000 49
1.5.6 Möglichkeiten der Zugangssteuerung 50
1.6 Routing unter Windows 2000 52
1.6.1 Merkmale des Routings unter Windows 2000 53
1.6.2 Multiprotokoll Unicast-Routing 53
1.6.3 IP-Multicast in Windows 2000 58
1.6.4 Das IGMP-Routing Protokoll 58
1.6.5 Das Befehlszeilenprogramm Netsh 60
Kapitel 2 Grundlegende Netzdienste von Windows 2000 Server 63
2.1 Das Arbeiten mit der MMC 64
2.2 DHCP und Windows 2000 80
2.3 Dynamic DNS und Windows 2000 98
2.4 WINS in Windows 2000 119
2.5 Grundlegende Druck- und Dateidienste von Windows 2000 123
Kapitel 3 Die Sicherheitsinfrastruktur 133
3.1 Unterschiedliche Sicherheitsprotokolle 134
3.2 PKI (Public Key Infrastructure) 136
3.2.1 Die Komponenten einer PKI 137
3.3 Virtual Private Networks (VPNs) 143
3.3.1 Einsatzmöglichkeiten von VPNs 144
3.3.2 Voraussetzungen für ein VPN 146
3.3.3 Das Tunneling 146
3.4 Protokolle für das Internetworking: PPP, PPTP und L2TP 148
3.4.1 PPP - Konzept und Verwendung 149
3.4.2 Das Point-to-Point-Tunneling-Protocol (PPTP) 153
3.4.3 Das Extensible Authentication Protocol (EAP) 154
3.4.4 Das Layer-2-Tunneling-Protokoll (L2TP) 156
3.5 IP-Sicherheit (Internet Security Protocol, IPSec) 158
3.5.1 Netzwerksicherheit 159
3.5.2 IP-Sicherheitsprotokolle: Authentication Header 160
3.5.3 IP-Sicherheitsprotokolle: Encapsulation Security Payload 161
3.5.4 Aushandeln der IP-Sicherheit 163
3.5.5 Die Paketverarbeitung unter IPSec 166
3.5.6 Aktionen für Filter 168
3.5.7 IPSec: Die Funktionsweise 170
3.5.8 IP-Sicherheitsüberwachung (ipsecmon) 172
3.6 Authentifizierung 173
3.6.1 PAP - Password Authentication Protocol 174
3.6.2 CHAP - Challenge-Handshake Authentication Protocol 175
3.6.3 MS-CHAP - Microsoft Challenge-Handshake
Authentication Protocol 176
3.6.4 EAP - Extensible Authentication Protocol 177
3.6.5 SPAP - Shiva Password Authentication Protocol 179
3.6.6 Nicht authentifizierter Zugriff 180
3.7 Netzwerk-Authentifizierung mit Kerberos 181
3.7.1 Kerberos - Anmeldung und Verbindungsaufbau 184
3.8 Sicherheitskonfiguration und -analyse 187
3.8.1 Merkmale der Sicherheitskonfiguration und -analyse
im Überblick 189
3.8.2 Definition einer Sicherheitsvorlage 189
3.8.3 Die Sicherheitskonfiguration 191
3.8.4 Die Sicherheitsanalyse 191
3.8.5 Automatisierung der Konfiguration und Analyse 192
Kapitel 4 Das Active Directory - Grundlage für ein Sicherheitskonzept 195
4.1 Die grundlegenden Begriffe des Active Directory 198
4.2 Die Architektur des AD 207
4.3 Migration zum Active Directory 216
4.4 Basis für die Sicherheit 218
4.5 Strukturierungsmittel Group Policy 226
Kapitel 5 Das Active Directory im Einsatz 235
5.1 Domänenbäume, Forests und Sites 236
5.2 Die Möglichkeiten von Dcpromo 239
5.3 Die Verwaltung des Active Directory 244
5.4 Das Arbeiten mit den Gruppenrichtlinien (Group Policies) 266
5.5 Einfache Verwaltung dank Intellimirror 273
5.6 Softwareinstallation und Verwaltung 279
Kapitel 6 Das Speichersubsystem von Windows 2000 Server 285
6.1 Verbesserungen des Speichersubsystems 286
6.2 Unterstützung von Dateisystemen 289
6.3 Die Version 5.0 von NTFS 290
6.4 Remotespeicher 301
6.5 Das verteilte Dateisystem DFS 306
6.6 Verschlüsselung im Dateisystem mit dem
EFS (Encrypting File-System) 323
Kapitel 7 Interoperabilität von Windows 2000 337
7.1 Überblick über die Integrationsansätze 338
7.1.1 Drei Wege zum Unix-Host 339
7.1.2 Das Network File System (NFS) im Überblick 341
7.2 Windows-Dienste für Unix 342
7.2.1 Die Installation der Unix-Dienste 343
7.2.2 Der NFS-Client 344
7.2.3 Konfiguration des NFS-LAN 347
7.2.4 Der NFS-Server 349
7.2.5 Telnet-Funktionalitäten 352
7.2.6 Die Unix-Funktionalitäten 356
7.2.7 Integration der Account-Verwaltung 359
7.2.8 User-Name-Mapping 360
7.2.9 Die Synchronisation der Passwörter 361
7.2.10 Das System der Passwort-Synchronisation 363
7.2.11 NIS-Server und -Migration Wizard 366
7.3 Weitere Integrationsansätze 366
7.3.1 X-Window unter Windows 2000 367
Anhang A ViewNow Suite - Windows Edition auf der CD-ROM
(Fa. NetManage) 369
Stichwortverzeichnis 385
Einleitung: die Windows 2000-Familie 11
Kapitel 1 Die Basis - TCP/IP in Windows 2000 Server 19
1.1 Überblick über Microsoft TCP/IP 20
1.2 Neue TCP/IP-Merkmale unter Windows 2000 23
1.2.1 APIPA (Automatic Private Adress Configuration) 23
1.2.2 Größere TCP-Fenster 24
1.2.3 Selektive Bestätigung 25
1.2.4 Bessere Abschätzung der Übertragungszeit (RTT) 25
1.2.5 Automatisches Auffinden von ICMP-Routern 26
1.2.6 DNS Caching (Domain Name Services) 27
1.2.7 NetBIOS über TCP/IP selektiv ausschalten 29
1.3 Diagnosedienstprogramme für TCP/IP 31
1.3.1 Der erste Test - das Ping-Programm 31
1.3.2 Alle Werte im Überblick - ipconfig 32
1.3.3 Statistik der Verbindungen - netstat 33
1.3.4 Verfolgen von Verbindungen - tracert 35
1.3.5 Für viele Zwecke geeignet - pathping 36
1.4 NAT - Network Adress Translation 38
1.4.1 Grundsätzliches zum NAT-Einsatz 39
1.4.2 Einsatzbeispiel von NAT 40
1.4.3 NAT-Editoren 42
1.4.4 Einrichtung von NAT 43
1.5 Dienstgüte oder Quality of Service (QoS) 44
1.5.1 Was versteht man unter Dienstgüte? 45
1.5.2 Quantitative und qualitative Anforderungen 45
1.5.3 QoS-Mechanismen 46
1.5.4 Microsoft QoS-Komponenten 48
1.5.5 QoS-Zugangssteuerung unter Windows 2000 49
1.5.6 Möglichkeiten der Zugangssteuerung 50
1.6 Routing unter Windows 2000 52
1.6.1 Merkmale des Routings unter Windows 2000 53
1.6.2 Multiprotokoll Unicast-Routing 53
1.6.3 IP-Multicast in Windows 2000 58
1.6.4 Das IGMP-Routing Protokoll 58
1.6.5 Das Befehlszeilenprogramm Netsh 60
Kapitel 2 Grundlegende Netzdienste von Windows 2000 Server 63
2.1 Das Arbeiten mit der MMC 64
2.2 DHCP und Windows 2000 80
2.3 Dynamic DNS und Windows 2000 98
2.4 WINS in Windows 2000 119
2.5 Grundlegende Druck- und Dateidienste von Windows 2000 123
Kapitel 3 Die Sicherheitsinfrastruktur 133
3.1 Unterschiedliche Sicherheitsprotokolle 134
3.2 PKI (Public Key Infrastructure) 136
3.2.1 Die Komponenten einer PKI 137
3.3 Virtual Private Networks (VPNs) 143
3.3.1 Einsatzmöglichkeiten von VPNs 144
3.3.2 Voraussetzungen für ein VPN 146
3.3.3 Das Tunneling 146
3.4 Protokolle für das Internetworking: PPP, PPTP und L2TP 148
3.4.1 PPP - Konzept und Verwendung 149
3.4.2 Das Point-to-Point-Tunneling-Protocol (PPTP) 153
3.4.3 Das Extensible Authentication Protocol (EAP) 154
3.4.4 Das Layer-2-Tunneling-Protokoll (L2TP) 156
3.5 IP-Sicherheit (Internet Security Protocol, IPSec) 158
3.5.1 Netzwerksicherheit 159
3.5.2 IP-Sicherheitsprotokolle: Authentication Header 160
3.5.3 IP-Sicherheitsprotokolle: Encapsulation Security Payload 161
3.5.4 Aushandeln der IP-Sicherheit 163
3.5.5 Die Paketverarbeitung unter IPSec 166
3.5.6 Aktionen für Filter 168
3.5.7 IPSec: Die Funktionsweise 170
3.5.8 IP-Sicherheitsüberwachung (ipsecmon) 172
3.6 Authentifizierung 173
3.6.1 PAP - Password Authentication Protocol 174
3.6.2 CHAP - Challenge-Handshake Authentication Protocol 175
3.6.3 MS-CHAP - Microsoft Challenge-Handshake
Authentication Protocol 176
3.6.4 EAP - Extensible Authentication Protocol 177
3.6.5 SPAP - Shiva Password Authentication Protocol 179
3.6.6 Nicht authentifizierter Zugriff 180
3.7 Netzwerk-Authentifizierung mit Kerberos 181
3.7.1 Kerberos - Anmeldung und Verbindungsaufbau 184
3.8 Sicherheitskonfiguration und -analyse 187
3.8.1 Merkmale der Sicherheitskonfiguration und -analyse
im Überblick 189
3.8.2 Definition einer Sicherheitsvorlage 189
3.8.3 Die Sicherheitskonfiguration 191
3.8.4 Die Sicherheitsanalyse 191
3.8.5 Automatisierung der Konfiguration und Analyse 192
Kapitel 4 Das Active Directory - Grundlage für ein Sicherheitskonzept 195
4.1 Die grundlegenden Begriffe des Active Directory 198
4.2 Die Architektur des AD 207
4.3 Migration zum Active Directory 216
4.4 Basis für die Sicherheit 218
4.5 Strukturierungsmittel Group Policy 226
Kapitel 5 Das Active Directory im Einsatz 235
5.1 Domänenbäume, Forests und Sites 236
5.2 Die Möglichkeiten von Dcpromo 239
5.3 Die Verwaltung des Active Directory 244
5.4 Das Arbeiten mit den Gruppenrichtlinien (Group Policies) 266
5.5 Einfache Verwaltung dank Intellimirror 273
5.6 Softwareinstallation und Verwaltung 279
Kapitel 6 Das Speichersubsystem von Windows 2000 Server 285
6.1 Verbesserungen des Speichersubsystems 286
6.2 Unterstützung von Dateisystemen 289
6.3 Die Version 5.0 von NTFS 290
6.4 Remotespeicher 301
6.5 Das verteilte Dateisystem DFS 306
6.6 Verschlüsselung im Dateisystem mit dem
EFS (Encrypting File-System) 323
Kapitel 7 Interoperabilität von Windows 2000 337
7.1 Überblick über die Integrationsansätze 338
7.1.1 Drei Wege zum Unix-Host 339
7.1.2 Das Network File System (NFS) im Überblick 341
7.2 Windows-Dienste für Unix 342
7.2.1 Die Installation der Unix-Dienste 343
7.2.2 Der NFS-Client 344
7.2.3 Konfiguration des NFS-LAN 347
7.2.4 Der NFS-Server 349
7.2.5 Telnet-Funktionalitäten 352
7.2.6 Die Unix-Funktionalitäten 356
7.2.7 Integration der Account-Verwaltung 359
7.2.8 User-Name-Mapping 360
7.2.9 Die Synchronisation der Passwörter 361
7.2.10 Das System der Passwort-Synchronisation 363
7.2.11 NIS-Server und -Migration Wizard 366
7.3 Weitere Integrationsansätze 366
7.3.1 X-Window unter Windows 2000 367
Anhang A ViewNow Suite - Windows Edition auf der CD-ROM
(Fa. NetManage) 369
Stichwortverzeichnis 385