Namensauflösung
Transcrição
Namensauflösung
Windows NT Magazine Juli 2000 NT Administrator www.ntmagazin.de Zu den problematischsten Bereichen der Windows-Vernetzung gehört zweifelsohne die Namensauflösung. In einer Einführung zu diesem Thema zeigt Sean Daily die Grundlagen der Umsetzung von Computernamen in IP-Adressen, wie sie in der Windows-Welt üblich sind. Administratoren können in ihrer Handlungsfreiheit zwar nicht eingeschränkt werden, jedoch lässt sich ihre Tätigkeit zumindest überwachen. Dazu kann unter Windows NT das Sicherheitsprotokoll herangezogen werden. R. Franklin Smith zeigt, welche Elemente des Sicherheitsprotokolls sich dazu eignen. Im Rahmen der Umstellung auf Windows 2000 spielt das Design von Standorten eine wesentliche Rolle. Im Zusammenhang mit der Planung des Active Directory lässt sich damit die Verwaltung des Replikationsverkehrs erreichen. Sean Deuby demonstriert diese Eigenschaften an einem konkreten Beispiel. Die unbeaufsichtigte Installationen von Windows 2000 Professional lässt sich wesentlich einfacher erreichen, als dies bei der Vorgängerversion Windows NT 4.0 möglich war. Mark Minasi arbeitet die Unterschiede heraus und zeigt effiziente Wege für die Installation von Microsofts neuesten Betriebssystemsproß. In dieser Ausgabe: 1 Namensauflösung in Windows-Netzwerken, Teil 1 5 Überwachen von Administrator-Privilegien 8 Verwaltung des Replikationsverkehrs bei Windows 2000 12 15 Exchanges Zauberlehrlinge Unbeaufsichtigte Installation von W2K Prof DM 24,90 · ÖS 173,50,- · SFR 24,90 B 49066 Namensauflösung in Windows-Netzwerken, Teil 1 Versteckte Probleme der Namensauflösung bedrohen die Stabilität von Netzwerken Wenn der Autor in seiner Eigenschaft als Netzwerkberater gefragt wird, welches der problematischste Bereich der Windows-Vernetzung ist, lautet seine postwendende Antwort: die Namensauflösung. Schwierigkeiten mit schwerfälliger Ausführung oder gar mit Server-Verbindungen, die von ClientComputern oder Anwendungen nicht hergestellt werden können, mit unvollständigen Netzwerksuchlisten und rätselhaften Fehlermeldungen lassen sich häufig direkt auf Probleme bei der Auflösung von Computernamen in ihre entsprechenden IP-Adressen zurückführen. Der erste Teil dieses zweiteiligen Artikels enthält eine Einführung in die Namensauflösung, eine Beschreibung einiger weniger bekannter Ursachen, die sich hinter Problemen der Namensauflösung verbergen, und die Aufklärung eines gängigen Missverständnisses im Hinblick auf die Namensauflösung. Im DNS-gestützten Namensbereich des Internets ist die Namensauflösung eindeutig geregelt. Zur Auflösung von Namen fragen die Clients den oder die DNS-Server ab, die entweder die IP-Adresse des angefragten Hosts zurückliefern oder den Client darüber informieren, dass der gesuchte Name nicht vorhanden ist. Dies ist ein allgemein transparenter Prozess. Nicht so mit dem Prozess zur Namensauflösung in Windows-basierten Netzwerken, der mit zusätzlichen Schichten und Diensten arbeitet wie zum Beispiel WINSServer und -Clients, Broadcasts und Dateien zur statischen Zuordnung von Namen und IP-Adressen (das heißt HOSTS- und LMHOSTS-Dateien). Diese zusätzlichen Methoden zur Namensauflösung verkomplizieren den Prozess und machen die Diagnose und Behebung von Problemen wesentlich kniffliger. Bevor nun die komplizierten Sachverhalte geschildert werden, sollen kurz die Grundlagen der Namensauflösung in einer TCP/IP-Umgebung erläutert werden. die Grundlagen der Namensauflösung in einer TCP/IP-Umgebung erläutert werden. Im Unterschied zu Protokollen, die zur Auflösung von Namen ausschließlich mit Broadcast-Methoden (zum Beispiel IPX/SPX, NetBEUI) arbeiten, kann TCP/IP in einer Windows-Umgebung zusätzlich auf Punkt-zuPunkt-Abfragen von Namens-Servern zurückgreifen. Diese Art von Abfragen ist vorzuziehen, weil sie zuverlässiger ist, leicht Router passieren kann und weniger Netzwerkbandbreite beansprucht als Broadcast-Abfragen. Eine Punkt-zu-Punkt-Abfrage ähnelt einem Bekannten, der telefonisch anruft, um eine Frage zu stellen, während die Broadcast-Methode eher einem Bekannten entspricht, der vor dem Haus steht und seine Frage durch ein Megaphon brüllt. Im ersten Fall sind an der Kommunikation nur ein Anrufer und ein Empfänger beteiligt, während im letzteren Fall auch alle Nachbarn des Empfängers in die Kommunikation einbezogen werden. Clients aller Windows-Betriebssysteme mit Ausnahme von Windows 2000 verlangen das Vorhandensein der NetBIOS-Sitzungsschicht zusammen mit einem Netzwerktransportprotokoll. Windows 2000 greift dagegen nicht auf NetBIOS zurück, um Netzwerkaktivitäten zu unterstützen: Die TCP/IP-Implementierung von Windows 2000 kann mit DNS arbeiten, um Netzwerk-Server und Netzwerkdienste ausfindig zu machen. Das heißt, die TCP/IP-Protokoll-Stacks der Betriebssysteme unterstützen eine modifizierte Form von TCP/IP, die als “NetBIOS over TCP/IP” (NetBT) bezeichnet wird. Windows-Clients, die NetBT (also WINS-Clients) verwenden, können versuchen, Namen mit Hilfe eines von vier NetBT-Knotentypen aufzulösen: B-Knoten (b-node), P-Knoten (p-node), M-Knoten (m-node) und H-Knoten (h-node). 1 Abbildung 1: Anzeigen der Standard-Gateway-Metric-Daten B-Knoten: Die B-Knoten-Clients verwenden Broadcasts, um ihre Namen zu registrieren und die Namen anderer Maschinen im Netzwerk aufzulösen. Der Typ B-Knoten ist für die meisten Netzwerke nicht wünschenswert, da IP-Router in der Regel Broadcasts nicht weiterleiten, sodass der B-Knotentyp den Auflösungsbereich eines Clients auf ein IP-Subnetz (das heißt auf ein Netzwerksegment) eingrenzt. Und da der B-Knotentyp mit netzwerksättigenden Broadcasts arbeitet, benötigt er mehr Bandbreite als Punkt-zuPunkt-Methoden. B-Knoten ist der Standardtyp für Windows-Clients, die keinen konfigurierten NetBIOS-Namens-Server besitzen (NetBIOS Name Server, kurz NBNS, ist der generische Name für einen WINS-Server, der in der Regel ein Windows-2000- oder Windows-NT-Server ist). NT unterstützt ferner eine leicht abgewandelte Form des B-Knotens, der als modifizierter B-Knoten bezeichnet wird. Ein Client des modifizierten B-Knotentyps überprüft zuerst seinen lokalen Namens-Cache auf eine Zuordnung des Namens zu einer Adresse. Kann der Client die Adresse im Speicher nicht finden, greift er auf die Broadcast-Methode zurück. Wenn keine dieser Methoden ein Ergebnis liefert, überprüft der Client die lokale Datei LMHOSTS (falls vorhanden) im Ordner \%system root%\system32\drivers\etc auf Windows 2000- oder NT-Systemen beziehungsweise im Ordner Windows auf Windows-9x-Systemen. P-Knoten: Die P-Knoten-Clients registrieren ihre Namen bei einem WINS-Server und nutzen diesen Server zur Auflösung von Namen. Der P-Knotentyp besitzt jedoch einen großen Nachteil: Falls der Server den Namen nicht auflösen kann oder wenn der Client mit falschen Zuordnungen von Namen zu Server-Adressen konfiguriert wurde, kann sich der Client nicht am Netzwerk anmelden, weil er den Namen eines 2 Domänencontrollers zur Verarbeitung der Anmeldeanforderung nicht ermitteln kann. M-Knoten: Die M-Knoten-Auflösung ist eine von zwei Hybridknotentypen. Beim Versuch, Namen aufzulösen, verwenden MKnoten-Clients Broadcasts des B-Knotentyps und Punkt-zu-Punkt-WINS-ServerAbfragen (das heißt P-Knoten-Abfragen), und zwar in dieser Reihenfolge. Die M-Knoten-Auflösung ist für WAN-Subnets optimal, die über keinen lokalen Namens-Server verfügen und die Verbindung zum WAN über Leitungen geringer Bandbreite herstellen. In diesem Fall hilft die Verwendung von Broadcasts zur Auflösung von Namen bei der Minimierung des Netzwerkverkehrs über die WAN-Verbindungen. H-Knoten: Die H-Knoten-Auflösung ist der Standardtyp für Windows-Clients, die (entweder manuell oder mit Hilfe von Informationen aus einem DHCP-Server) so konfiguriert sind, dass sie sich bei einem oder mehreren WINS-Servern registrieren. Der H-Knotentyp ist im Grunde gerade die Umkehrung des M-Knotentyps: Clients registrieren ihre Namen direkt bei WINSServern und nutzen diese Server zuerst, wenn sie versuchen, Namen aufzulösen. Falls die Namens-Server-Abfragen fehlschlagen, greift der Client auf Broadcasts des B-Knotentyps zurück. Wie lässt sich der Knotentyp eines WINS-Clients nun feststellen? Standardmäßig arbeitet ein Client mit dem B-Knotentyp, sofern er nicht dazu konfiguriert wird, seinen Namen bei mindestens einem WINS-Server zu registrieren. In diesem Fall verwendet der Client die H-Knoten-Auflösung. Diese Standardfunktionsweise kann jedoch außer Kraft gesetzt werden. Zum Beispiel können Clients mit Hilfe einer DHCP-Bereichsoption (das heißt eines Konfigurationsparameters, der an einen DHCPClient übergeben wird) so konfiguriert wer- den, dass sie einen bestimmten Knotentyp verwenden. Auf den meisten Windows-Versionen kann auch ein Registrierungseintrag zur manuellen Konfiguration der Einstellung für den WINS-Knotentyp verwendet werden. Allerdings ist dies nicht unbedingt zu empfehlen, da eine manuelle Registrierungskonfiguration sogar einen dynamisch über DHCP zugewiesenen Knotentyp außer Kraft setzt, wodurch diese Methode Flexibilität einbüßt. Da die Mehrheit von NT-Netzwerken mit WINS-Servern arbeitet, verwendet eine Mehrheit von Windows-basierten LAN-Clients in diesen Netzwerken die H-KnotenAuflösung. Falls weder die Punkt-zu-PunktMethode noch die Broadcast-Methode erfolgreich sind, greifen WINS-Clients mit dem H-Knotentyp auf andere Methoden zurück. Der H-Knoten-Typ geht bei dem Versuch, Namen aufzulösen, nach folgender Reihenfolge vor: 1. Überprüfen, ob der gesuchte Name zur lokalen Maschine gehört. 2. Überprüfen des lokalen Namens-Cache, der aufgelöste Namen standardmäßig für zehn Minuten zwischenspeichert. 3. Senden einer Punkt-zu-Punkt-Abfrage an den konfigurierten WINS-Server (beziehungsweise die Server). 4. Senden einer Broadcast-Abfrage. 5. Lesen einer lokalen Datei LMHOSTS, falls eine vorhanden ist. 6. Lesen einer lokalen Datei HOSTS, falls eine vorhanden ist. Eine Datei HOSTS befindet sich im Ordner \%system root%\system32\drivers\etc auf Windows 2000- oder NT-Systemen beziehungsweise auf Win9x-Systemen im Ordner Windows. 7. Absetzen einer Punkt-zu-Punkt-Abfrage an alle konfigurierten DNS-Server. Unter NT versuchen H-Knoten-WINS-Clients diesen Schritt nur, wenn das Kontrollkästchen “DNS für WindowsAuflösung aktivieren” im Dialogfeld zur TCP/IP-Konfiguration ausgewählt ist. Diese Einstellung wird in NT dem Schlüssel EnableDNS des Typs REG_DWORD unter dem Registrierungsschlüssel HKEY_LOCAL_MA CHINE\SYSTEM\CurrentControlSet\Ser vices\NetBT\Parameters beziehungsweise in Win9x dem Registrierungsschlüssel HKEY_LOCAL_MACHINE\ SYSTEM\CurrentControlSet\Services\V XD\MSTCP zugeordnet. Trotz seines Namens steuert der Teilschlüssel EnableDNS nur, ob ein Client einen DNS-Server während der NetBT-Namensauflösung verwendet, und hat keinen Einfluss auf die Verwendung von DNS zu anderen Zwecken (zum Beispiel zur Auflösung von Website-Namen in einem Browser). Standardmäßig ist diese Einstellung unter NT deaktiviert (das heißt, sie besitzt den Wert 0), während unter Win9x diese Einstellung aktiviert ist (das heißt den Wert 1 besitzt). Das DNS spielt bei der Namensauflösung eine wesentlich größere Rolle als es die oben erwähnte Reihenfolge der Methoden offenbart. H-Knoten-WINS-Clients fragen DNS-Server erst ab, wenn alle anderen Versuche zur Namensauflösung gescheitert sind, und auch nur dann, wenn die Verwendung von DNS zur WindowsNamensauflösung auf dem Client aktiviert wurde. Jedoch versuchen H-KnotenWINS-Clients, einen DNS-Server so zu verwenden, als wäre er ein WINS-Server: Der Client arbeitet mit einer NetBIOSNamensabfrage im WINS-Stil und nicht mit einer DNS-Client-Namensabfrage, um eine Anforderung für eine Namensauflösung an den DNS-Server zu senden. Wenn der DNS-Server nicht zufällig auch der WINS-Server ist und in seiner Datenbank eine registrierte Adresse für den abgefragten Namen hat, schlägt diese H-KnotenAbfrage mit hoher Wahrscheinlichkeit fehl. Der Auflösungsprozess des H-KnotenTyps von NetBT ist nicht das einzige Mal, dass Clients DNS-Server im Rahmen der Namensauflösung abfragen. Wenn DNS auf einem Client aktiviert ist und der Client zur Verwendung eines oder mehrerer DNS-Server konfiguriert wurde, nutzt der Client die DNS-Client-Abfragen (auch als “Domain Name Resolver”-Abfragen, DNR-Abfragen, bezeichnet) über den UDP-Standard-Port 53, um Namensabfragen an DNS-Server zu senden. Der Client sendet diese DNS-Abfragen, nachdem er nach einer lokalen Datei HOSTS gesucht hat und bevor er irgendwelche Versuche zur NetBT-Namensauflösung unternimmt. Zur Erstellung eines vollständig qualifizierten Domänennamens (Fully Qualified Domain Name – FQDN, zum Beispiel meinserver.meinbiz.com) für die Abfrage hängt der Client alle Standardnamen, die im DNS-Teil des Dialogfelds zur TCP/IPKonfiguration konfiguriert wurden, an den abgefragten Namen an. Der Autor hat diese Funktionsweise mit einem Netzwerküberwachungs-Tool beobachtet. Informationen darüber, wie die Client-Namensauflösung und anderer Netzwerkverkehr sichtbar gemacht werden kann, enthält der Kasten “Ein Blick hinter die Kulissen mit einem Netzwerkmonitor” auf dieser Seite.) Die folgende Liste zeigt die komplette und exakte Reihenfolge des Verfahrens auf, mit dem Windows-Clients im LAN versuchen, Namen aufzulösen: 1. Überprüfen, ob der abgefragte Name zur lokalen Maschinen gehört. 2. Verwenden einer lokalen Datei HOSTS, falls eine vorhanden ist. 3. Abfragen konfigurierter DNS-Server mit DNR-Abfragen über UDP-Port 53. 4. Nutzen der Auflösungsmethode des NetBT-Knoten-Typs, die dem NetBTKnoten-Typ (wie bereits beschrieben) des Clients entspricht. Diese Liste zeichnet gegenüber der vorigen ein stark verändertes Bild. Die meisten Administratoren, mit denen der Autor spricht, zeigen sich überrascht, wenn sie erfahren, dass LAN-Clients unter Windows konsequent DNS-Server abfragen, bevor sie WINS-Server abfragen. Dieses Missverständnis ist weit verbreitet, weil die Dokumentation und die Schulungsunterlagen von Microsoft, in denen die NetBT-Auflösungsreihenfolge behandelt wird, mehrheitlich vergessen, auf diese einleitenden DNS-Abfragen einzugehen. Für WINS konfigurierte LAN-Cli- Ein Blick hinter die Kulissen mit einem Netzwerkmonitor Zur Beobachtung des Verfahrens zur Namensauflösung in einem Windows-Netzwerk empfiehlt der Autor den Einsatz eines Netzwerküberwachungsprodukts wie zum Beispiel des Microsoft-Netzwerkmonitors für Windows NT, des Netzwerkmonitors für Microsoft Systems Management Server (SMS) oder eines Drittherstellerprodukts wie Sniffer Pro LAN von Network Associates (ehemals NetXRay). In Anzeige A ist eine Beispielsitzung einer Netzwerküberwachung zu sehen, in der die Ergebnisse eines WINS-Clients anzeigt werden, der zur Namensabfrage den Befehl Ping verwendet. Die Frames 1 bis 8 zeigen, dass der Netzwerkverkehr vom Client mit einer Serie von DNS-Abfragen an jeden der konfigurierten DNS-Server des Clients beginnt, die sämtlich fehlschlagen. Frame 9 zeigt, dass der Client die Abfrage daraufhin an den ersten konfigurierten WINS-Server sendet, der mit der Rückgabe der aufgelösten IP-Adresse für den abgefragten Namen reagiert, wie in Frame 10 zu sehen ist. Die Frames 11 bis 13 zeigen den ICMP-Verkehr (Internet Control Message Protocol), der vom Befehl Ping zwischen den beiden Hosts generiert wird. (Sean Daily) Produkte zur Netzwerküberwachung Sniffer Pro LAN Network Associates http://www.sniffer.com EtherPeek 4 for Windows AG Group http://www.aggroup.com Abbildung 2: Beobachten der Namensauflösungsfunktion mit einem Netzwerküberwachungs-Tool 3 ents führen wahrscheinlich regelmäßig eine gigantische Anzahl fehlschlagender DNS-Namensauflösungsabfragen durch. Ein DNS-Server, der die Informationen nicht besitzt, reagiert einfach mit der Antwort, dass er den abgefragten Namen nicht auflösen kann. Diese Bestätigung benötigt nicht viel Zeit, sodass Benutzern die Verzögerung nur selten auffällt. Wenn der Client jedoch den DNS-Server beziehungsweise die Server aus irgendeinem Grund nicht erreichen kann (zum Beispiel, weil die Server-Adressen falsch konfiguriert sind oder weil die Server von der IPAdresse des Clients aus nicht erreichbar sind oder aber die Server gar außer Betrieb sind) muss der Client darauf warten, dass nachfolgende DNS-Server-Abfragen infolge Zeitlimitüberschreitung beendet werden, bevor er den Versuch einer NetBTMethode starten kann. Abhängig vom Betriebssystem des Clients und der installierten Service-Pack-Stufe kann diese Wartezeit von fünf Sekunden bis zu “endlos langen” zwei Minuten dauern. Diese Funktionsweise – erst mal DNS versuchen – erweist sich in verschiedenen Situationen durchaus als problematisch. Zum Beispiel kann es bei Remote-Clients auf Laptops mit Ethernet-Verbindungen und konfigurierten DNS-Server-Adressen zu langen Verzögerungen kommen, wenn sie probieren, eine Verbindung zu DNSServer-Adressen herzustellen, die in der Registrierung zwischengespeichert sind und durch die primäre Verbindung konfiguriert werden (zum Beispiel EthernetVerbindung, einleitende RAS-ModemVerbindung). Diese Situation kann auftreten, wenn die Clients über eine Wählverbindung auf ein Firmen-LAN zugreifen, jedoch die Konfiguration des Firmen-LAN den Zugriff auf die DNS-Server, die bei der primären Verbindung konfiguriert werden, nicht zulässt. Infolgedessen muss der Client warten, bis jede DNS-Server-Abfrage durch eine Zeitlimitüberschreitung abgebrochen wird. Diese Wartezeiten sind länger als mit WINS verbundene Zeitlimits, weil sie berücksichtigen, dass der Client die Verbindung eventuell über das Internet herstellt, das im Vergleich zum privaten LAN oder WAN, in dem sich ein WINSServer befindet, ein unberechenbares Netzwerk ist. Dieses Problem tritt sogar bei einem RAS-Client auf, der erreichbare DNS-Server von einem RAS-Server übernimmt, weil der RAS-Client diese zusätzlichen Namen an das Ende seiner DNSServer-Liste anhängt und sie erst versucht, nachdem die ursprünglichen (also die nicht 4 erreichbaren) DNS-Server probiert wurden. RAS-Clients, die sich über PPTP in ein Firmen-VPN einwählen, sind von dem DNS-Verzögerungsproblem ebenfalls betroffen. Standardmäßig arbeitet RAS mit der letzten Verbindung als Standard-Gateway des Clients. RAS macht den RouteMetric-Wert für den Standard-Gateway der letzten Verbindung kleiner als den MetricWert für die frühere Verbindung wie in Anzeige 1 zu sehen ist. Aber PPTP-Verbindungen sind per Definition sekundäre Verbindungen. Infolgedessen stellt die PPTPVerbindung die primäre Verbindung (das heißt RAS) ins Abseits, weil der gesamte nicht lokale Verkehr standardmäßig über die sekundäre (das heißt PPTP) Verbindung läuft. Sofern die PPTP-Verbindung nicht ein Netzwerk bedient, das dem Client erlaubt, eine Verbindung zu den DNS-Servern herzustellen, die durch die primäre Verbindung konfiguriert wurden, kann der Client nicht auf diese Server zugreifen. Jedoch kennt der Client diese Einschränkung nicht, woraus eine bedeutende Verlangsamung auf dem Client-System resultiert, wenn der Client jeden einzelnen DNS-Server abfragt und die Zeitlimits abwarten muss. Die meisten Clients, auf denen DNS aktiviert wurde, versuchen jeden konfigurierten DNS-Server viermal zu erreichen, bevor sie die Versuche einstellen. Im Extremfall kann dieses Zeitlimit zu einer Verzögerung von zwei Minuten führen. Eine Möglichkeit, dieses Problem zu umgehen, besteht darin, das Kontrollkästchen “Standard-Gateway auf dem RemoteNetzwerk verwenden” für die PPTP-Verbindung im Telefonbucheintrag des DFÜNetzwerk-Clients abzuwählen. Nur der Verkehr, der an das von PPTP bediente Netzwerk gerichtet ist, läuft über die PPTP-DFÜ-Verbindung, während der übrige Verkehr wie zum Beispiel DNSAbfragen an DNS-Server im Internet, erfolgreich über die primäre Verbindung abgewickelt wird. Diese Lösung funktioniert gut, wenn der Client nur zu einem einzigen LAN-Netzwerk eine Verbindung herstellt. Wenn der Client hingegen eine PPTP-Verbindung zu einem WAN herstellt und eine Maschine kontaktieren muss, die sich vom RAS-Server aus gesehen jenseits eines Routers befindet, funktioniert diese Methode nicht, weil der Client das Standard-Gateway über seine primäre Verbindung anstatt des StandardGateways über seine PPTP-Verbindung verwendet. Bei der Erforschung des DNS-Verzögerungsproblems stellte der Autor fest, dass die Verzögerungen nicht beständig auf allen Windows-Clients auftreten. Zur Ermittlung der Ursache führte der Autor eine umfangreiche Testreihe mit allen Versionen von Windows (von Windows 95 bis Windows 2000) durch. Es stellte sich heraus, dass die langen DNS-Zeitlimits bei allen Windows-Versionen mit Ausnahme von Windows 2000, NT 4.0 Service-Pack 4 (SP4) und späteren Versionen sowie Windows 98 Second Edition (Win98SE) ein Problem darstellten. Es zeigte sich, dass Microsoft wesentliche Änderungen in diesen Versionen an der Art und Weise vorgenommen hat, wie Clients die DNS-Abfragen in den TCP/IPStacks durchführen. Insbesondere hat Microsoft den Algorithmus überarbeitet, der von DNR zur Abfrage von DNS-Servern verwendet wird, und damit die maximale Wartezeit in Extremfallszenarien effektiv verkürzt. Diese Änderungen verringern die Namensauflösungszeiten von 120 Sekunden auf 19 Sekunden bei einem Durchschnittswert von fünf Sekunden für die Mehrzahl der Fälle (die genaue Sekundenzahl ist von der Anzahl der konfigurierten DNS-Server und verschiedenen anderen Faktoren abhängig). Obwohl der Client weiterhin DNS-Server zuerst abfragt, wird das Problem durch die Änderungen in den meisten Fällen zu einer eher akademischen Frage. Ein Verständnis der Methoden zur Namensauflösung und der Art und Weise, wie DNS-Abfragen zu Problemen für die Clients werden können, ist der erste Schritt auf dem Weg zur Lösung von Problemen der Namensauflösung. Wenn jedoch in einer Umgebung keine der bisher beschriebenen Maßnahmen weiterhilft, sind andere Optionen in Betracht zu ziehen. Teil 2 erläutert, wie die Namensauflösung gesteuert sowie die Stabilität und Leistung eines Netzwerks verbessert werden können. (Sean Daily) ÜBER DEN AUTOR Sean Daily veröffentlicht Beiträge im Windows 2000 Magazine und ist Präsident von iNTellinet Solutions, einem Unternehmen für Netzwerk-Consulting und -Integration im Gebiet der Bucht von San Francisco. Sein zuletzt veröffentlichtes Buch trägt den Titel “Optimizing Windows NT” (IDG Books). Er ist unter sdaily@win2000mag. com zu erreichen. Überwachen von Privilegien und Administratoren im NT-Sicherheitsprotokoll Administratoren können in ihrer Handlungsfreiheit zwar nicht eingeschränkt werden, jedoch lässt sich ihre Tätigkeit zumindest überwachen. Im Artikel “Interpretieren des NT-Sicherheitsprotokolls” (in der diesjährigen MaiAusgabe des NT Administrator) hat der Autor erläutert, wie die drei zusammengehörigen Überwachungskategorien Anund Abmelden, Datei- und Objektzugriffe und Prozessverfolgung zur Überwachung von Benutzeraktivitäten verwendet werden können. In diesem Beitrag werden die Kategorien “Privilegierte Benutzung” und “Kontenverwaltung” behandelt. Die letztere Kategorie ist besonders nützlich zur Überwachung der Aktivitäten von Benutzern, die Administratoraktivitäten mit höchster Berechtigungsstufe durchführen. Dabei ist allerdings zu beachten, dass die Terminologie von Windows NT für die Überwachungskategorien nicht konsequent ist. Die NT-Ereignisanzeige verwendet etwas andere Namen für die Überwachungskategorien als der Benutzermanager. Tabelle 1 auf Seite 7 hilft bei der Klärung dieser Bezeichnungen. Die Kategorie “privilegierte Benutzung” ermöglicht die Verfolgung von Rechten wie sie von Benutzern ausgeübt werden. NT verwendet hier die Ausdrücke “Privileg” und “Recht” nicht konsequent. Benutzerrechte werden im Dialogfeld “Richtlinien für Benutzerrechte” (siehe Abbildung 1) verwaltet, das über das Menü “Start” und die Optionen “Programme”, “Verwaltung”, “Benutzer-Manager”, “Richtlinien” und “Benutzerrechte” aufgerufen wird. Wenn ein Benutzer ein Recht erfolgreich ausübt wie zum Beispiel “Ändern der Systemzeit” protokolliert NT eine EreignisID 577 wie sie in Abbildung 2 gezeigt wird. Das Feld “Privilegien” gibt dabei an, welche Rechte der Benutzer verwendet hat (in diesem Beispiel: SeSystemtimePrivilege). Wie der Leser leicht bemerkt, unterscheiden sich die Beschreibungen im Feld “Privilegien” von denen, die der Benutzermanager im Dialogfeld “Richtlinien für Benutzerrechte” anzeigt, jedoch sind die beiden Beschreibungen meist leicht zuzuordnen. Die Felder “Primärer Benutzer Benutzername” und “Client-Benutzername” identifizieren den Benutzer, der das Recht ausgeübt hat. Die “Client”-Informationen spielen nur dann eine Rolle, wenn ein Benutzer Aktionen von Abbildung 1: Einstellung der Richtlinien für Benutzerrechte einem Remote-System über das Netzwerk ausführt. Wenn ein Benutzer die lokale Systemzeit ändert, ist die Angabe des primären Benutzers die einzig relevante Information. Wenn ein Benutzer jedoch eine Verbindung zu einem NT-System herstellt und die Systemzeit über das Netzwerk ändert, gibt das Feld des primären Benutzers das Benutzerkonto der Server-Anwendung (in diesem Fall des Server-Diensts) an, während die Informationen des Client-Benutzers den Benutzer zeigt, der auf das System zugriff. Zu beachten ist, dass die Ereignisinformationen auch die “Primäre Anmelde-ID” enthalten, an der zu erkennen ist, in welcher Anmeldesitzung das Ereignis stattfand. Weitere Details sind der Beschreibung der Kategorie “Anmeldung/Abmeldung” dem Artikel “Interpretieren des NT-Sicherheitsprotokolls” zu entnehmen. Einige Privilegien beziehen sich nur auf Objekte. Eine Operation für privilegierte Objekte ist zum Beispiel SeSecurityPrivilege. Sie ist erforderlich, wenn ein Benutzer das Sicherheitsprotokoll über die Ereignisanzeige öffnet. Die Ereignis-ID 578 gibt an, wann Benutzer Objektprivilegien ausüben und welche Privilegien der Benutzer verwendet hat. Immer wenn ein Benutzer eine privilegierte Aktion oder ein privilegiertes Objekt verwendet, informiert die EreignisID 577 oder 578 darüber, dass ein Benutzer versuchte, ein Recht auszuüben. Beide Ereignisse sind erfolgreich oder schlagen fehl, abhängig davon, ob der Benutzer das Recht besaß, das er auszuüben versuchte. Einige wenige Rechte werden so häufig genutzt, dass das Ereignisprotokoll mit nutzlosen Informationen überfüllt würde, wenn NT diese jedes Mal protokollierte. Zwei Rechte in dieser Kategorie, die für Benutzer und Administratoren Bedeutung haben, sind die Rechte SeBackupPrivilege und SeRestorePrivilege, die von Benutzern ausgeübt werden, wenn sie versuchen, ein Objekt zu sichern oder wiederherzustellen. Zur Über- 5 Aufruf privilegierter Dienst: Server: Security Dienst: – Primärer Benutzername: Administrator Primäre Domäne: KRAMER Primäre Anmelde-ID: (0x0, 0xE5A6) Client-Benutzername: – Client-Domäne: – Anmelde-ID des Clients: – Privilegien: SeSystemtimePrivilege Abbildung 2: Ereignis-ID 577 Besondere Privilegien bei neuer Anmeldung: Benutzername: Administrator Domäne: KRAMER Anmelde-ID: (0x0, 0xE5A6) Zugewiesen: SeChangeNotifyPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege Abbildung 3: Ereignis-ID 576 Benutzerkonto erzeugt: Neuer Kontenname: Bob Neue Domäne: KRAMER Neue Konto-ID: S-1-5-21-991500030-1883011820-28194 Benutzername des Aufrufers: Administrator Domäne des Aufrufers: KRAMER Anmelde-ID des Aufrufers: (0x0,0xE5A6) Privilegien: – Abbildung 4: Ereignis-ID 624 Benutzerrechte zugeteilt: Benutzerrecht: SeSystemtimePrivilege Zugeteilt zu: S-1-5-32-544 Zugeteilt von: Benutzername: Administrator Domäne: KRAMER Anmelde-ID: (0x0,0xA399) Abbildung 5: Ereignis-ID 608 6 wachung dieser Rechte zeichnet NT einfach die Rechte von Benutzern bei ihrer Anmeldung auf. Nach der Ereignis-ID 528 (erfolgreiches Anmelden) findet sich oft eine Ereignis-ID 576 (besondere Privilegien bei neuer Anmeldung), die in Abbildung 3 dargestellt ist. Dieses Ereignis gibt den Namen und die Domäne des Benutzers sowie die AnmeldeID des Benutzers an, anhand deren dieses Ereignis mit der entsprechenden Anmeldesitzung in Verbindung gebracht werden kann. Die Ereignis-ID 576 führt die Rechte, die dem Benutzer erteilt wurden, im Feld “Zugewiesen” auf. Andere Rechte, die im Sicherheitsprotokoll unter der Ereignis-ID 576 aufgeführt werden, sind SeAuditPrivilege, SeCreateTokenPrivilege, SeAssignPrimaryTokenPrivilege und SeDebugPrivilege. Die Kategorie “Kontenverwaltung” ermöglicht eine Verfolgung der Aktivitäten von Benutzern, die über Administrator- und Konten-Operatorprivilegien verfügen, da diese Benutzer Gruppen und Benutzer verwalten. Leider gibt diese Kategorie in der Regel keine Auskunft darüber, welche Benutzer- oder Gruppeneigenschaften der Administrator oder Konten-Operator aktualisiert hat, sondern zeichnet lediglich auf, welches Konto der Administrator aktualisiert hat, welcher Administrator das Konto auf den aktuellen Stand brachte und ob der Administrator das Konto erstellt, geändert oder gelöscht hat. In wenigen Fällen, die hier behandelt werden, stellt NT genauere Informationen bereit. Zu beachten ist dabei, dass NT diese Ereignisse auf dem System aufzeichnet, auf dem sich das Konto befindet. Wenn ein neues Benutzerkonto in der lokalen SAM-Datenbank eines Mitglieds-Servers erstellt wird, zeichnet NT die zugehörigen Ereignisse im Protokoll dieses Servers auf. Wenn ein Domänenbenutzerkonto geändert wird, protokolliert NT das Ereignis im Protokoll des primären Domänencontrollers (PDC). Erstellt ein Benutzer ein neues Benutzerkonto, wird im Sicherheitsprotokoll die Ereignis-ID 624 aufgezeichnet, die in Abbildung 4 dargestellt ist. Dieses Ereignis identifiziert den Konten-Operator oder den Administrator durch den Benutzernamen und die Domäne des Aufrufers. Darüber hinaus gibt das Ereignis die Anmelde-ID des Aufrufers an, über die dieses Ereignis mit der entsprechenden Anmeldesitzung assoziiert werden kann. NT identifiziert das neue Konto in den Feldern “Neuer Kontenname”, “Neue Domäne” und “Neue Konto-ID”. Die Ereignisse der Kontenverwaltung verstehen unter der Bezeichnung Konto-ID die SID eines Kontos. Bezeichnungen für Überwachungskategorien Ereignisanzeige Benutzermanager Anmeldung/Abmeldung An- und Abmelden Zugriff auf Objekt Datei- und Objektzugriffe Privilegierte Benutzung Verwendung von Benutzerrechten Kontenverwaltung Benutzer- und Gruppenverwaltung Richtlinienänderung Sicherheitsrichtlinienänderung Systemereignis Neustarten, Herunterfahren und System Detaillierte Verfolgung Prozessverfolgung Wird ein Benutzer gelöscht, protokolliert NT die Ereignis-ID 630, in der die gleichen Informationen wie in Ereignis-ID 624 zur Identifizierung des Benutzers angegeben werden, der das Konto gelöscht hat. Die Ereignis-ID 630 identifiziert das gelöschte Konto durch den Zielkontenname, die Zieldomäne und die Zielkonto-ID. Wenn ein Benutzerkonto geändert wird, protokolliert NT die Ereignis-ID 642. Dieses Ereignis gibt keine Auskunft darüber, welche Eigenschaften (zum Beispiel Beschreibung, Anmeldezeiten) geändert wurden oder welche Werte für die Eigenschaften verwendet wurden. Das Ereignis identifiziert nur den Benutzer, der die Änderung durchgeführt hat, und das Konto, das von dem Benutzer aktualisiert wurde. NT protokolliert bestimmte Ereignisse für eine kleine Anzahl von Aktionen, die an Benutzerkonten durchgeführt werden. Die Ereignis-IDs 626 und 629 geben darüber Aufschluss, dass jemand ein Benutzerkonto aktiviert beziehungsweise deaktiviert hat. Wenn Benutzer versuchen, ihr Kennwort zu ändern, protokolliert NT die Ereignis-ID 627 und weist das Gelingen oder Fehlschlagen der Aktion aus, je nachdem, ob der Benutzer die Berechtigung besaß, das Kennwort zu ändern oder ob das Kennwort der Kennwortrichtlinie der Domäne entsprach. Wenn ein Konten-Operator oder ein Administrator das Kennwort eines Benutzers ändert, quittiert NT dies mit der Ereignis-ID 628. Die Überwachungskategorie “Kontenverwaltung” verfolgt außerdem Aktionen der Gruppenverwaltung. NT schreibt alle Operationen mit, die an Gruppen durchgeführt werden können und verwendet spezifische Ereignis-IDs, je nachdem, ob die Gruppe lokal oder global ist. Die Erstellung einer globalen Gruppe generiert die Ereignis-ID 631, während durch das Löschen einer lokalen Gruppe die Ereignis-ID 634 protokolliert wird. Wenn eine andere Eigenschaft einer globalen Gruppe als die Liste von Mitgliedern der Gruppe geändert wird, meldet NT das Ereignis 641. Die Ereigniskategorie “Kontenverwaltung” gibt etwas differenziertere Informationen über Änderungen der Gruppenzugehörigkeit, indem getrennte Ereignisse protokolliert werden, wenn ein Mitglied einer globalen Gruppe hinzugefügt wird (Ereignis-ID 632) oder ein Mitglied aus einer globalen Gruppe gelöscht wird (Ereignis-ID 633). Leider verwenden diese Einträge nur die SID zur Angabe des Mitgliedsbenutzers oder der Gruppe. Die Kategorie “Kontenverwaltung” verwendet ferner jeweils die gleichen Ereignisse, wenn es sich um lokale Gruppen handelt: Ereignis-ID 635 für die Erstellung einer Gruppe, Ereignis-ID 638 für das Löschen einer Gruppe, Ereignis- ID 639 für die Änderung einer Gruppe, Ereignis-ID 636 für das Hinzufügen eines Mitglieds und Ereignis-ID 637 für das Löschen eines Mitglieds. Erteilt ein Administrator einem Benutzer über den Benutzermanager ein Recht, protokolliert NT die Ereignis-ID 608, die in Abbildung 5 dargestellt ist. Dieses Ereignis gibt sowohl das Recht an, das der Administrator erteilt hat, als auch den Benutzer, dem der Administrator das Recht zugewiesen hat. Im Feld “Zugeteilt von” zeigt die Ereignis-ID den Benutzernamen, die Domäne und die Anmelde-ID des Administrators, der das Recht erteilt hat. Die Anmelde-ID ermöglicht es, dieses Ereignis mit der entsprechenden Anmeldesitzung des Administrators in Verbindung zu bringen. Wenn ein Administrator ein Benutzerrecht widerruft, protokolliert NT die Ereignis-ID 609. Sie stellt die gleichen Informationen über das Benutzerrecht bereit wie die Ereignis-ID 608 und identifiziert den Administrator, der das Recht entfernt hat. Die Ereignis-IDs 608 und 609 dürfen nicht mit den Ereignissen in der Kategorie “Privilegierte Benutzung” verwechselt werden. Die Ereignis-IDs 608 und 609 geben an, wann Administratoren Rechte erteilen oder entziehen. Die Ereignis-IDs 576, 577 und 578 geben darüber Auskunft, wann Benutzer (nicht Administratoren oder Konten-Operatoren) versuchen, Rechte zu nutzen. Die Kategorie der Kontenverwaltung enthält noch zwei weitere interessante Ereignisse. Wenn ein Domänenbenutzerkonto nach wiederholten, nicht erfolgreichen Anmeldeversuchen gesperrt wird, schreibt der PDC die Ereignis-ID 644 in das Protokoll. Wann immer ein Administrator die Kennwortanforderungen der Domäne oder die Richtlinie zum Sperren von Konten ändert, vergibt NT die Ereignis-ID 643. Wenngleich dieses Ereignis nicht anzeigt, welche Werte geändert wurden, sind Kennwort- und Sperr-Richtlinien “halbdauerhafte” Einstellungen, sodass es bereits wichtig ist, nur zu wissen, dass sie geändert wurden. NT protokolliert die Ereignis-ID 643 ebenso auf Servern und Workstations, wenn die lokalen Systemrichtlinien geändert werden. Die Kategorie der Kontenverwaltung ist besonders nützlich zur Verfolgung der Aktivitäten von Benutzern, die Administratoroder Konten-Operator-Berechtigungen besitzen. Wenn auch nicht gesteuert werden kann, was diese Personen tun, so können doch wenigstens ihre Aktivitäten überwacht werden. Aber was ist, wenn diese Benutzer versuchen, ihre Spuren zu verwischen, indem sie das Sicherheitsprotokoll manipulieren? Im nächsten Artikel dieser Serie werden die restlichen Überwachungskategorien behandelt und gezeigt, wie diese zur Erkennung solcher Aktionen eingesetzt werden können. (R. Franklin Smith) R. Franklin Smith ist Präsident der Monterey Technology Group und bietet Beratung zur Windows-2000- und Windows NT-Sicherheit an. Er ist Hauptdozent und Kursplaner für das Windows-2000-Sicherheitsprogramm des MIS Training Institute. Er ist unter rsmith@ montereytechgroup.com zu erreichen. 7 Verwalten des Windows-2000Verkehrs durch AD-Standorte Die Grundzüge des Standortdesigns im Rahmen des Active Directory zeigen, wie die AD-Standorte eine Verwaltung des Replikationsverkehrs von Windows2000-Servern ermöglichen. Das Active Directory (AD) von Windows 2000 hat von allen neuen Eigenschaften die meiste Aufmerksamkeit auf sich gezogen. Trotz dieses Interesses widmen Benutzer der Einrichtung der AD-Standorte vergleichsweise nicht so viel Aufmerksamkeit wie anderen Windows-2000-Funktionalitäten, zum Beispiel Domänen und dem globalen Katalog (GC – Global Catalog). Obwohl mancher Administrator mit seinen “Windows-2000-Aufgaben” bereits voll ausgelastet sein mag, empfiehlt es sich dennoch, (zum Beispiel die WAN-Leitungen, die Inseln verbinden) umgeben sind. Im Vergleich dazu ist NT 4.0 nicht in der Lage, die physische Netzwerktopologie zu erkennen, die dem Netzwerk zugrunde liegt, um die WAN-Nutzung zu beeinflussen. Windows NT Server 4.0 arbeitet nur mit Domänen und Domänencontrollern, um die Replikation über ein Netzwerk zu steuern, sodass der Client mit NT Workstation 4.0 mit Unterstützung von WINS auswählt, auf welchem Domänencontroller der Client, Abbildung 1: Netzwerk- und WAN-Topologie einer Firma in Texas sich mit AD-Standorten (Sites) zu befassen, weil sie einen großen Unterschied hinsichtlich der Art und Weise bedeuten können, wie Windows 2000 das Firmennetzwerk beeinflusst. Mit dem Wissen, wie AD-Standorte zur Verwaltung der Replikation über ein Windows-2000-Netzwerk genutzt werden, ist leicht einzusehen, dass AD-Standorte diese Aufmerksamkeit verdienen. Microsoft hat die Einrichtung der ADStandorte in Windows 2000 eingeführt, um ein Problem von Windows NT 4.0 zu lösen. Die physische Netzwerktopologie für große Firmennetzwerke ähnelt Inselgruppen mit kürzeren Verbindungswegen (etwa das LAN in einem Bürokomplex), die von einem Ozean mit weiteren Verbindungswegen 8 abhängig von seiner Domäne, authentifiziert wird. Wenn sich eine Domäne über mehrere WAN-Leitungen erstreckt, kann es Clients geben, die von fernen Domänencontrollern sozusagen remote authentifiziert werden: eine Situation, die zu langsamen oder fehlschlagenden Zugriffen beziehungsweise zu langsamen oder fehlschlagenden Netzwerkanmeldungen führt. Dienstprogramme wie Setprfdc können solche Probleme beheben, jedoch gerät das logische Konzept von NTDomänen häufig mit dem physischen Aufbau der Netzwerktopologie in Konflikt. Microsoft hat daher das Konzept der ADStandorte entwickelt, um dem Betriebssystem eine Möglichkeit zur Erfassung des physischen Netzwerks zu geben, sodass Win- dows 2000 die Inseln mit kurzen Verbindungswegen definieren und den Verkehr intelligenter verwalten kann. Microsoft definiert einen Standort (Site) als eine Gruppe von IP-Subnetzen (Teilnetzen), die in der Regel über Verbindungen mit “guter Bandbreite” verfügen. Standorte enthalten gewöhnlich “gut verbundene” Computer, wenngleich “gut verbundene” Computer keine Voraussetzung sind. Verschiedene Faktoren (das heißt die WAN-Bandbreite oder Leitungslatenzzeiten) beeinflussen die Konnektivität (Verbindungsgüte), und die Definition “gut verbundener” Computer kann zwischen verschiedenen Unternehmen unterschiedlich ausfallen. Daher ist es sehr schwierig, hier eine standardisierte Definition für Standortgrenzen anzugeben, die auf sämtliche Bedingungen im Netzwerk eines Unternehmens zutrifft. Außerdem werden hier die Begriffe Computer und Server für Windows-2000-Systeme gebraucht. NT-4.0-Server sind nicht in der Lage (und werden es nie sein), Standorte zu erkennen. Hingegen ist es möglich, mit Hilfe des Verzeichnisdienst-Clients (DS – Directory Service) auf den Windows-2000-CDs die Windows 9x-Clients zur Erkennung von Standorten zu befähigen. Manchem Leser ist der Unterschied zwischen Standorten und Domänen vielleicht nicht gleich klar. Der Unterschied zwischen den beiden besteht darin, dass Standorte die physische Struktur eines Netzwerks darstellen, während Domänen die logische Struktur einer Region oder einer Organisation repräsentieren. So können mehrere Domänen in einem Standort vorhanden sein, was jedoch für die Verwaltung wahrscheinlich ein recht kompliziertes Szenario wäre, oder eine Domäne kann mehrere Standorte enthalten. Die Standorte dienen drei Funktionen. Erstens ermöglichen sie eine präzisere Steuerung der AD-Replikation als Domänen dies können. Zweiten spielen Standorte eine wichtige Rolle für die Art und Weise wie AD-sensitive Clients einen Domänencon- Anzeige 1: Erstellen der Standortverknüpfung Dallas-FortWorth troller zur Netzwerkauthentifizierung finden. Und schließlich ermöglichen Standorte eine lokale Client-/Server-Ressourcenauswahl für AD-sensitive Anwendungen (zum Beispiel das Distributed Filesystem, kurz DFS, von Windows 2000). Eine gute AD-Standortstruktur verwaltet die Replikation differenzierter als dies mit Domänen allein bewerkstelligt werden könnte. Die Replikation zwischen Domänencontrollern innerhalb eines Standorts (zum Beispiel das gesamte Netzwerk, wenn keine weiteren Standorte über den “Standardnamen-des-ersten-Standorts” hinaus erstellt werden) erfolgt alle fünf Minuten, und die Replikation verläuft, ohne die Daten zu komprimieren. Auch können Administratoren die Replikation zwischen Domänencontrollern innerhalb eines Standorts nicht zeitlich terminieren. AD nimmt an, dass es gute und zuverlässige Verbindungswege innerhalb eines Standorts gibt, sodass niedrige Latenzwerte ein höhere Priorität besitzen als das Einschränken der Netzwerkauslastung. Bei der Erstellung von AD-Standorten lässt sich die Replikation auf verschiedene Weisen steuern und konfiguriern. Es kann definiert werden, wie oft die Replikation zwischen Standorten (das Mindestintervall für die Replikation sind 15 Minuten) stattfinden und wann die Replikation stattfinden soll. Zwischen Standorten ist es möglich, spezielle Verbindungen zu erstellen, um die Replikation zu veranlassen, virtuelle Pfade zu verwenden, und Standortrouten können verschiedene Kostenwerte zugeordnet werden, um zu beeinflussen, welche Routen der Replikationsverkehr bevorzugen soll. Innerhalb eines Standorts komprimiert AD den Replikationsverkehr zwar nicht, jedoch wird der Replikationsverkehr zwischen Standorten von AD automatisch komprimiert. Das daraus resultierende Verkehrsvolumen erreicht nur 10 bis 40 Prozent seiner Originalgröße. Abbildung 1 veranschaulicht, wie Standlogfeld “Neues Objekt – Subnetz” aufzuruorte die Replikation steuern. In der Abbilfen. Hier ist der Name des Standorts einzudung besitzt eine fiktive Firma in Texas geben, wobei keine Leerzeichen verwendet Zweigstellen in Dallas, Fort Worth und Auswerden dürfen. (Das Dialogfeld “Neues tin. Dallas ist die WAN-Zentrale der Firma Objekt - Subnetz” lässt die Verwendung von für die anderen beiden Firmenstandorte. In Leerzeichen nicht zu. Es ist sinnvoll, sich an diesem Beispiel wird jeder Ort einer Zweigdie DNS-Namenskonventionen zu halten, da stelle zusammen mit seinen Computern als Standortnamen in DNS-SRV-Datensätzen Standort bezeichnet. Jeder Standort verfügt gespeichert werden. Nun muss erst das über mehrere IP-Subnetze in einer EthernetStandortverknüpfungsobjekt, das der StandLAN-Topologie, sodass die Standorte gut ort verwenden soll (das heißt der Pfad, über verbundene IP-Subnetze besitzen. Die den dieser Standort mit anderen Standorten Firma hat nur eine Domäne, und jeder verbunden werden soll), und dann OK ausStandort besitzt mehrere Windows-2000gewählt werden. Daraufhin wird eine NachDomänencontroller. richt angezeigt, die den Benutzer über weiZur Erstellung von Standorten gehören tere Aktionen informiert: mehrere Schritte. Es muss ein Standortob– zur Beendigung der Standortdefinition jekt erstellt werden, diesem Standortobjekt sind Standortverknüpfungen zur Verbindung sind Subnetze hinzufügen, bereits vorhandes neuen Standorts mit anderen Standorten dene Server müssen in den Standort verzu verwenden, schoben werden, der Standort ist über Standortverknüpfungen mit anderen Standorten zu verbinden, und die Replikation muss zwischen den Standorten angepasst werden. Bevor Subnetze dem Standort hinzugefügt werden können, müssen die Subnetze dem AD im Container “Subnetze” hinzugefügt werden. Dazu wird das Snap-in “Active Directory-Standorte und -Dienste” über die Liste “Verwaltung” im Menü “Start” gestartet, der Container “Subnetze” mit der rechten Maustaste angeklickt und die Option “Neues Subnetz” ausgewählt. Für jedes Subnetz, das eingerichtet werden soll, muss eine Subnetzadresse und eine Subnetzmaske eingegeben werden, die die Größe des Subnetzes definiert. Diese Parameter müssen dann einem Standort zugewiesen Anzeige 2: Anpassen des Replikationsintervalls und OK angeklickt werden. Wenn ein feiner Differenzierungsgrad der Steuerung zwischen Standorten nicht erforderlich ist, können bei der Erstellung von Standorten bestimmte Schritte übergangen werden (etwa das Erstellen von Standortverknüpfungen oder das Anpassen der Replikation). In der Firma in Texas werden nur die Standorte erstellt. Zur Erstellung des Standortobjekts muss der Container “Standorte” im Snap-in-Fenster “Active Directory-Standorte und -Dienste” mit der rechten Maustaste angeklickt und die Option “Neuer Standort” Anzeige 3: Anpassen des Replikationsintervalls und des ausgewählt werden, um das Dia- Zeitplans einer Verknüpfung 9 Abbildung 2: Standortverknüpfungen und Replikationssteuerung zwischen Standorten – dem neuen Standortcontainer sind Subnetze hinzuzufügen, – Domänencontroller sind zu installieren oder in den Standort zu verschieben – und der Lizenzierungscomputer für den Standort ist auszuwählen. Im nächsten Schritt werden Server in die entsprechenden Standorte versetzt. Dazu werden die Server mit der rechten Maustaste angeklickt und die Option “Verschieben” im Kontextmenü ausgewählt. Im Dialogfeld “Server verschieben” wird der Zielstandort ausgewählt. Die Server brauchen nach dem Verschieben nicht erneut gestartet zu werden. Falls nach dem Verschieben der ersten Server neue Server erstellt werden und die neuen Server IP-Adressen besitzen, die mit Standortsubnetzen übereinstimmen, werden die neuen Server automatisch im Standort registriert, wenn sie der Domäne beitreten. Besitzen die neuen Server keine IP-Adressen, die mit Standortsubnetzen übereinstimmen, werden sie in den Standort “Standardname-des-ersten-Standorts” eingegliedert. Eine Definition unterschiedlicher Standorte, anstatt die Computer im Standort “Standardname-des-ersten-Standorts” zu belassen, bildet den ersten Schritt zur Verwaltung der Replikation. Dadurch wird sichergestellt, dass AD-sensitive Clients bevorzugt einen Domänencontroller an ihrem lokalen Zweigstellenstandort auswählen, wenn einer verfügbar ist. Dies sorgt dafür, dass der Datenverkehr zur Anmeldeauthentifizierung für jeden Standort nach Möglichkeit lokal bleibt. Außerdem können das Replikationsintervall zwischen diesen Zweigstellen von fünf Minuten auf das Standardintervall von drei Stunden ausgeweitet und die zwischen den Zweigstellen replizierten Daten komprimiert werden. Die Beispielfirma in Texas hat mit Problemen der Netzwerkbandbreite zu kämpfen, die eine differenziertere Standortkonfiguration erfordern. Das Verkehrsaufkommen der AD-Replikation im Netzwerk zwischen Dal- 10 las und Fort Worth ist immer hoch, sodass es sich empfiehlt, die Auswirkungen dieses Verkehrs auf die begrenzte WAN-Bandbreite zwischen diesen beiden Standorten zu minimieren. Auch das AD-Replikationsverkehrsaufkommen zwischen Dallas und Austin ist tagsüber sehr hoch, nachts jedoch nicht, da die Zweigstelle um 19:00 Uhr schließt. Zur Minimierung des Windows-2000-Replikationsverkehrs stehen verschiedene Einrichtungen zur Standortdefinition zur Verfügung, und es können außerdem Standortfunktionen zur Lösung des Verkehrsproblems eingesetzt werden. Bevor nun diese Einrichtungen näher beleuchtet werden, muss zunächst das Konzept der Standortverknüpfungen (Site links) erläutert werden. Unter Standortverknüpfungen versteht man virtuelle Leitungen (die VC, “Virtual Circuits”), die zwischen Standorten für den Windows-2000-Replikationsverkehr vorhanden sind. In der Regel dienen Standortverknüpfungen zur Steuerung der Replikation zwischen zwei Mitgliedsstandorten. Zur Erstellung von Standortverknüpfungen stehen zwei Transportmöglichkeiten zur Verfügung: SMTP und RPC (Remote Procedure Call) über TCP/IP (die Option erscheint als “IP” im Snap-in). Die Standortverknüpfungen werden in 95 Prozent aller Fälle mit dem IP-Transport arbeiten. Den SMTP-Transport nutzen Standortverknüpfungen für Fälle wie beispielsweise den Verkehr über hoch unzuverlässige Verbindungen zu einem fernen Standort oder den Verkehr über eine Firewall, die RPC-Verkehr durch die Ports 137 und 139 nicht passieren lässt. Im Unterschied zur einer echten Telekommunikationsleitung kann eine Standortverknüpfung jedoch mehr als zwei Standorte miteinander verbinden. Daher sind Standortverknüpfungen nützlich, wenn alle Standorte, die die Verknüpfung nutzen, dieselben standortübergreifenden Replikationsmerkmale haben sollen. DEFAULTIPSITELINK, die Standardstandortverknüpfung für Verbindungen des IP-Typs, fungiert als gemeinsam genutzte Verknüpfung, da alle Standorte diese Verknüpfung verwenden, wenn keine expliziten Verknüpfungen hinzugefügt werden. Zur Konfiguration von Standortverknüpfungen im Snap-in “Active Directory-Standorte und -Dienste” muss das Pluszeichen neben dem Container “Standortübergreifende Transporte” angeklickt werden, um die Container für IP und SMTP anzuzeigen. Nun wird der IP-Container mit der rechten Maustaste angeklickt und die Option “Neue Standortverknüpfung” ausgewählt. Anzeige 1 enthält das daraufhin angezeigte Dialogfeld “Neues Objekt – Standortverknüpfung”. Im nächsten Schritt wird die Standortverknüpfung DallasFortWorth in einer Punkt-zu-Punkt-Konfiguration erstellt. Außerdem kann Austin und der “Standardname-des-ersten-Standorts” der Liste von Standorten hinzugefügt werden, die mit dieser Standortverknüpfung arbeiten. Allerdings ist das Hinzufügen von “Standardname-des-ersten-Standorts” redundant zu DEFAULTIPSITELINK, weil jeder neue Standort standardmäßig DEFAULTIPSITELINK verwendet. Wenn alle Standorte der erstellten Verknüpfung hinzugefügt werden, ohne Kostenparameter oder den Zeitplan zu ändern, funktioniert die Verknüpfung wie DEFAULTIPSITELINK. Es ist sinnvoll, eine Standortverknüpfung so zu benennen, dass sie die verknüpften Standorte identifiziert (wobei der Ausgangsstandort zuerst genannt werden sollte, im beschriebenen Beispiel also DallasFortWorth), um sicherzustellen, dass die Standortverknüpfungen in lesbarer Weise im Verwaltungs-Snap-in aufgelistet werden. Nach dem Hinzufügen der Standortverknüpfungen kann die Replikation zwischen den Standorten angepasst werden, um die Replikation auf die Geschäftsanforderungen der einzelnen Zweigstellen zuzuschneiden. Zur Anpassung der Replikation zwischen den Standorten für die Firma in Texas muss das Standortverknüpfungsobjekt Dallas-FortWorth unter dem IP-Container des Containers “Standortübergreifende Transporte” mit der rechten Maustaste angeklickt werden, um die Eigenschaften der Standortverknüpfung Dallas-FortWorth zu bearbeiten. Das Dialogfeld für die Eigenschaften einer Standortverknüpfung sieht dem ähnlich, das bei der ursprünglichen Erstellung der Verknüpfung angezeigt wurde, jedoch sind jetzt drei zusätzliche Steuerelemente für Kosten, Replikationsintervall und Replikationszeitplan enthalten. Mit Hilfe der Replikationssteuerung im Dialogfeld der Eigenschaften für Dallas-FortWorth, das in Anzeige 2 zu sehen ist, wird das Replikationsintervall für Dallas-FortWorth vom Standardwert 3 Stunden auf den Wert 1 Stunde verringert. Die Replikation wird nun häufiger, jedoch in kleinerem Umfang stattfinden, und die Zeitdauer zur Verbreitung über das Unternehmen zwischen den Standorten wird verkürzt. Zur Vermeidung eines hohen Verkehrsaufkommens für die Windows-2000Replikation zwischen Dallas und Austin während der täglichen Arbeitszeit kann die Standortverknüpfung Dallas-Austin zur Aussetzung der Replikationstätigkeit zwischen 7:00 und 19:00 Uhr konfiguriert werden wie in Anzeige 3 zu sehen ist. Außerdem lässt sich das Replikationsintervall von 180 Minuten auf 30 Minuten reduzieren, sodass Änderungen, die an den anderen Standorten vor 7:00 Uhr auftreten, unverzüglich nach Austin repliziert werden. Abbildung 2 stellt den Standortaufbau mit den Standortverknüpfungen dar, die für das Beispiel der Firma in Texas erstellt wurden. Der Standortaufbau beeinflusst die Auswahl von Windows-2000-Domänencontrollern zur Netzwerkauthentifizierung durch standortsensitive Clients. Unter standortsensitiven Clients versteht man Clients unter Windows 2000 Professional (Windows 2000 Pro) beziehungsweise unter Windows 9x mit DS. In NT 4.0 wählt ein Client einen Domänencontroller aus der Domäne aus, zu der das Konto des Clients gehört. Die Liste von Domänencontrollern, die von WINS zurückgeliefert wird, beeinflusst die Domänencontrollerauswahl, jedoch ist nicht gewährleistet, dass der Client den im Netzwerk am nächsten liegenden Domänencontroller erreicht. Umfasst zum Beispiel eine Domäne die Ostküste der USA und Europa, könnte ein Server in Frankfurt die Domänenauthentifizierung für Clients in New York durchführen. Bis zu einer Änderung des sicheren Kanals der NewYork-Clients müssen Client-Anforderungen zweimal den Atlantik überqueren, um Zugriff auf eine Ressource in New York zu erhalten. Zwar kann mit Hilfe verschiedener Dienstprogramme (zum Beispiel Setprfdc) eine Auswahl manuell erzwungen werden, ein guter Windows-2000-Standortaufbau hingegen kann den Einsatz eines Dienstprogramms zur permanenten Überwachung und Beseitigung des Problems gänzlich überflüssig machen. Unter Windows 2000 versuchen standortsensitive Clients, die mit einem DNS-Server arbeiten, der SRV-Datensätze (nach den Vorgaben der Internet Engineering Task Force (IETF) Request for Comments (RFC) 2052) und die dynamische Aktualisierung (also den RFC 2136) unterstützt, eine Sitzung mit einem verfügbaren Domänencontroller am Standort des jeweiligen Clients einzurichten, bevor sie nach anderen Domänencontrollern suchen. Falls ein Client am eigenen Standort keinen Domänencontroller findet und an anderen Standorten keine Domänencontroller vorhanden sind, die als für den Standort verfügbar definiert wurden, durchsucht der Client die gesamte Domäne wie unter NT 4.0. Für die Firma in Texas bedeutet dies, dass Benutzer in ihren lokalen Netzwerken authentifiziert werden, und zwar unabhängig von Netzwerkverkehrsbedingungen oder Domänencontrollergeschwindigkeiten. Ein Client in Dallas wählt immer einen Domänencontroller in Dallas zur Netzwerkauthentifizierung aus, und Benutzer in Austin werden zu keiner Zeit in die hoch ausgelastete Leitung zwischen Dallas und Austin geraten. Der Prozess zur Domänencontrollerauswahl eines Windows-2000-Clients ist kompliziert, so dass sich der Autor die Einzelheiten für einen zukünftigen Artikel aufspart. Weitere Informationen zur Domänencontrollerauswahl enthalten die Microsoft-Hilfedateien zu Windows 2000 (deutsche Version der Windows 2000 Advanced Server Help Files) unter http://www.microsoft.com/win dows 2000/ downloads/otherdownloads/help files/adserver.asp?lang=de. Der Aufbau von Standorten beeinflusst auch die lokale Ressourcenauswahl AD-fähiger Client-/Server-Anwendungen. DFS kann gut zur Demonstration dieser Stand- Abbildung 3: Lokale Client-/Server-Ressourcenauswahl ortfunktion herangezogen werden, weil DFS Standorte erkennt. DFS ermöglicht Administratoren die Erstellung einer logischen Ordnerhierarchie leicht einprägsamer Namen, die physischen UNC-Namen (Uniform Naming Convention, das heißt Namen der Form \\server\freigabe) im gesamten Netzwerk zugeordnet werden. Die Einrichtung der DFS-Replikationsgruppen ermöglicht die Zuordnung eines logischen Ordners zu mehreren UNCNamen im Netzwerk, wobei jeder UNCName identische Daten enthält. Wenn die Server, auf denen sich die UNC-Namen befinden (das heißt Replikations-Server) Windows2000-Server sind, die am gleichen Standort wie der standortsensitive Client registriert sind, bevorzugt der Client einen ReplikationsServer am eigenen Standort. Zum Beispiel möchte ein Benutzer in Austin in der fiktiven Firma in Texas Software vom Server \\bigtex\software herunterladen. Die Freigabe \software dieses Servers ist eine DFS-Replikationsgruppe mit Replikaten in Fort Worth, Dallas und Austin. Der Windows2000-Pro-Benutzer in Austin, der eine Verbindung zu \\bigtex\software herstellt, richtet eine Sitzung mit \\aus01\software ein wie in Abbildung 3 dargestellt ist. Dieses Beispiel zeigt, dass ein standortsensitiver Client AD-Standorte in den Aufbau einer Client-/ServerAnwendung integrieren kann, um eine Verbindung zu einem generischen UNC-Namen herzustellen, und dass Windows 2000 den Client dann an einen Anwendungs-Server seines eigenen Standorts vermittelt. Eine Windows-2000-Installation kann unmittelbaren Nutzen aus einem gut geplanten Standortdesign ziehen, insbesondere, wenn das Netzwerk hoch ausgelastet ist. Bei der Planung des Standortaufbaus empfiehlt sich eine enge Zusammenarbeit mit der WANTechnikergruppe, um die Auswirkungen von Windows 2000 auf das Netzwerk möglichst gering zu halten. Der Standortaufbau setzt eine Reihe von Kompromissen und Entscheidungen voraus, sodass es erforderlich ist, sich vor Beginn der Standorterstellung tiefer in dieses Thema einzuarbeiten. Im nächsten Monat werden an dieser Stelle einige fortgeschrittene Themen zur Standorttopologie und zum Standortaufbau behandelt. Es lohnt sich also, dranzubleiben. (Sean Deuby) Sean Deuby ist leitender Windows-2000- und Windows-NT-Systemingenieur bei Intel, wobei sein Spezialgebiet das Windows-2000Design für Unternehmen ist. Er ist Verfasser der Publikation “Windows 2000 Server: Planning and Migration” (Macmillan). Er ist unter [email protected] zu erreichen. 11 Exchanges findige Zauberlehrlinge Bei richtiger Anwendung vollbringen Isinteg und Eseutil diagnostische Magie. Daher sollten sich Exchange-Administratoren mit diesen Diagnose- und Reparaturwerkzeugen befassen. Dieser Artikel erläutert die richtige Verwendungsweise der Diagnose- und Reparaturwerkzeuge Isinteg und Eseutil von Exchange Server. Eines der am häufigsten angesprochenen Themen in Mailing-Listen und Newsgroups zu Exchange Server bezieht sich auf die beiden Diagnose- und Reparatur-Tools, die mit Exchange Server 5.5 geliefert werden: Isinteg und Eseutil. Missverständnisse über den Zweck und die Funktionsweise dieser Tools sowie über ihren geeigneten Einsatz auf Servern sind keine Seltenheit. Da diese Tools zur Fehlerbehebung und Wiederherstellung für Exchange Server gehören, empfiehlt es sich, etwas über sie zu lernen, bevor sie tatsächlich benötigt werden. Und ebenso wie Feuerwaffen, rezeptpflichtige Medikamente oder Bauwerkzeuge bergen Wiederherstellungs-Tools aber auch Risiken, wenn ihre Funktionsweise und ihr Zweck nicht klar sind. Bevor nun jedoch der Zweck und die Handhabung dieser Tools erläutert werden können, sind gute Kenntnisse über die Datenbanken des Informationsspeichers (IS, der Information Store) und ihrer Funktionsweise erforderlich. Die logischen Strukturen Vor einer näheren Betrachtung der beiden Tools sollen zunächst die private und öffentliche Datenbank des Informationsspeichers (IS) priv.edb und pub.edb kurz beleuchtet werden. Mancher hält die Datenbankdateien des Informationsspeichers vielleicht für nichts anderes als große Stücke von Plattenspeicherplatz. In gewisser Weise ist dies gar nicht falsch, nämlich insofern, als dass für die BefehlsShell oder ein Tool wie Windows Explorer die Dateien priv.edb und pub.edb wie jeder andere Dateityp aussehen, nur eben größer. 12 In Wirklichkeit jedoch sind die IS-Datenbankstrukturen recht komplex. In jeder EDB-Datei befindet sich eine komplizierte Anordnung voneinander abhängiger Daten, die vom IS und dem Client in die Gestalt gebracht werden, die als Postfach oder Nachricht angezeigt werden. Die Exchange Server Extensible Storage Engine (ESE) speichert alle Daten in den ISDatenbanken in speziellen Strukturen, die als B-Baumstrukturen (B-Trees) bezeichnet werden. Diese Strukturen ermöglichen ein effizientes und schnelles Indizieren und Abrufen des Inhalts der Datenbanken. Gerade solche Merkmale sind für eine Anwendung wie Exchange Server 5.5 unerlässlich. Eine ESE-Tabelle ist eine Sammlung von B-Baumstrukturen. Wie auch andere Datenbanktabellen setzt sich jede ESE-Tabelle aus Zeilen und Spalten zusammen. Wenn eine Spalte Daten enthält, die weniger als 1 KByte Platz beanspruchen, speichert ESE die Daten in der Tabelle selbst. Sind die Daten länger als 1 KByte, speichert ESE die Daten in getrennten BBaumstrukturen für lange Werte (long value) und fügt einen Zeiger auf diese Daten in die ursprüngliche Tabelle ein. Dieses Verfahren macht die Größe von Tabellen für nicht lange Werte vorhersagbar und bietet einen Leistungsvorteil, weil ESE immer bekannt ist, wie viele Daten zu lesen oder zu schreiben sind, sodass eine effizientere Leistung erzielt werden kann als wenn diese Informationen nicht bekannt wären. Dass Speichern nur einer Instanz (Singleinstance Storage) ist die Schlüsselfunktion von Exchange Server, die von diesem Verfahren abhängig ist. Wenn beim Speichern nur einer Instanz die gleiche Nachricht an 25 Empfänger auf einem einzigen Server gesendet wird, speichert der IS nur eine Kopie der Nachricht in der Datenbank, während die Postfächer der anderen 24 Empfänger Zeiger auf die entsprechende BBaumstruktur erhalten. Ein logischer Fehler in einer B-Baumstruktur (zum Beispiel ein Baumstruktureintrag, der auf nicht vorhandene Daten zeigt) kann sich auf mehrere Postfächer und öffentliche Ordner auswirken. Die physischen Strukturen Eine ESE-Datenbank ist eine Sammlung von 4-KByte-Seiten. Eine Datenbankseite lässt sich mit einer Magazinseite vergleichen: Jede Seite kann die gleiche Höchstmenge an Daten enthalten, und der Besitzer der Seite entscheidet, in welchem Umfang diese Kapazität genutzt werden soll. Abhängig von der Größe kann sich ein Abschnitt von Informationen (zum Beispiel dieser Artikel oder die ESE-Tabelle, die Nachrichtenanhänge verfolgt) über eine beliebige Anzahl von Seiten erstrecken. Ein 1 MByte großer Powerpoint-Anhang nimmt etwas mehr als 250 Seiten (einschließlich des Platzes für Systemaufwand) ein. ESE nutzt Seiten, um relativ kleine Datenabschnitte auf Anforderung effizient zu lesen und zu schreiben. Seiten und die effiziente Indizierung, die das B-Baumstruktursystem ermöglicht, bieten selbst unter großer Belastung eine gute Leistung. Eine Seite kann Daten und Zeiger auf andere Seiten enthalten. Zum Beispiel erstreckt sich eine 8 KByte große Nachricht mindestens über zwei Seiten: Die erste Seite enthält beinahe 4 KByte Daten sowie einen Zeiger auf die zweite Seite. Seiten besitzen außerdem einen Kopfbereich (Header), der verschiedene Elemente enthält wie zum Beispiel einen Fehlerprüfcode, der als Prüfsumme (Checksum) bezeichnet wird. Mit Hilfe der Prüfsumme in den Kopfdaten können Seiten bei Sicherungs- und Wiederherstellungsoperationen überprüft werden. Falls die Prüfsumme des Kopfbereichs nicht mit der Prüfsumme übereinstimmt, die von ESE beim Lesen oder Schreiben der Seite berechnet wird, protokolliert ESE einen Fehler (Ereignis 1018) im Ereignisprotokoll, um den Benutzer zu warnen, dass die physische Datenstruktur eventuell beschädigt sein könnte. Prüfung auf der höheren Ebene Das Tool Isinteg prüft die logische Integrität des IS, was nichts anderes heißt, als dass Isinteg die Postfächer, öffentlichen Ordner und andere Teile des IS nach fehlenden Elementen absucht. Das Tool arbeitet wie ein Lektor: Isinteg liest und prüft Tabellen und B-Baumstrukturen, mit denen ESE-Seiten in ihrer logischen Struktur organisiert werden. Darüber hinaus schaut das Tool nach “verwaisten“ Objekten, das heißt nach Objekten, die falsche Werte oder unmögliche Verweise (Referenzen) enthalten. Isinteg kann 33 Tests durchführen, von denen einige nur für eine bestimmte Datenbank funktionieren (zum Beispiel ist Isinteg in der Lage, den Test Newsfeed nur am öffentlichen Informationsspeicher ausführen). Isinteg besitzt zwei Modi. Im Standardmodus führt das Tool die Tests aus, die vom Benutzer angegeben werden, und meldet die Befunde. Im Reparaturmodus (der mit dem optionalen Schalter -fix gesteuert wird) führt Isinteg die angegebenen Tests aus und versucht, alle Fehler zu beheben, die das Tool beheben kann. Der Reparaturprozess lässt sich mit einem Schiebe-Puzzle vergleichen: Isinteg bewegt Informationen von einer Stelle zu einer anderen, wirft jedoch niemals etwas über Bord. Isinteg ist nicht so unverhohlen zerstörerisch wie das Tool Eseutil es sein kann. Jedoch besteht bei jeder Ausführung von isinteg -fix das (zwar kleine) Risiko, dass einige Daten verloren gehen. Abgesehen von dieser Verwendung als Prüf- und Reparatur-Tool besitzt Isinteg eine weitere wahrscheinlich bekanntere Anwendung: Nach der Wiederherstellung einer Offline-Sicherung kann das Tool eingesetzt werden, um die global eindeutigen IDs (GUIDs – Globally unique IDs) für Elemente im IS zu korrigieren. Wenn die GUIDs nicht korrigiert werden, kann der IS nicht starten, und im Ereignisprotokoll wird das Ereignis 1011 protokolliert. Bei der Wiederherstellung einer Online-Sicherung ist die Verwendung von Isinteg nicht erforderlich, weil Exchange-sensitive Sicherungs-Software die GUIDs bei der Ausführung korrigiert. Handwerker auf der unteren Ebene Wenn Isinteg ein Lektor ist, dann ist Eseutil ein Klempner. Eseutil durchsucht die physischen Strukturen in den Datenbanken nach physischen Fehlern wie zum Beispiel falsche Seitenprüfsummen und fehlerhafte Zeiger von einer Seite auf die nächste und korrigiert sie. Darüber hinaus bietet dieses Werkzeug weitere nützliche Funktionen. Alles in allem verfügt das Tool über sechs Arbeitsmodi. Eseutil kann die Kopfdaten jeder Seite überprüfen, um sicherzustellen, dass sie mit den Daten der Seite in Einklang stehen. Dieser Integritätsprüfmodus kopiert den Prozess, der bei der Ausführung einer Online-Sicherung stattfindet. Zudem ist Eseutil in der Lage, ein Abbild der physischen Strukturen in einer Form zu erstellen, die für Menschen lesbar ist (DumpModus). Das Tool verdichtet die Daten im so genannten Defragmentierungsmodus, indem es teilweise gefüllte Seiten zu einer kleineren Zahl vollständig gefüllter Seiten zusammenfasst. Und Eseutil kann eine Datenbank, die von einer früheren Version von ESE generiert wurde, auf ESE97 aktualisieren, welches die Version ist, die mit Exchange Server 5.5 geliefert wird (Aktualisierungsmodus). Des Weiteren verfügt Eseutil über zwei voneinander getrennte Korrekturmodi. Im Wiederherstellungsmodus (Recovery mode) versucht Eseutil alles zu korrigieren was möglich ist, ohne die Daten der Seiten zu berühren. In diesem Modus kann das Tool Tabellenverknüpfungen oder B-Baumstruktureinträge ändern, aber es schneidet keine fehlerhaften Seiten ab und löscht sie auch nicht. Im Reparaturmodus (Repair mode) ändert oder löscht Eseutil alles was notwendig ist, um so als praktisch allerletzte Notmaßnahme noch zu retten was zu retten ist. Verwendung von Isinteg Zur Ausführung der kompletten IsintegTestreihe in der optimalen Reihenfolge zur Erkennung und Behebung der maximalen Anzahl von Problemen dient der folgende Befehl: isinteg -pri -test alltests Dieser Befehl weist Isinteg an, alle Tests am privaten IS durchzuführen. Der öffentliche IS kann durch Angabe des Schalterspub anstelle von (bzw. zusätzlich zu) -pri in der Befehlszeile überprüft werden. Außerdem besteht die Möglichkeit, auch einen einzelnen Test anzugeben. Zur Anzeige einer kompletten Liste der verfügbaren Tests wird in die Befehlszeile nur folgender Befehl eingegeben: isinteg Wenn das Tool Isinteg die erkannten Probleme zudem korrigieren soll, muss der Schalter -fix hinzugefügt werden. Die beste Einsatzmethode ist eine zweifache Ausführung von Isinteg: einmal, um nach Fehlern zu suchen, und ein zweites Mal, um diese Fehler zu beheben. Da einige Probleme schwerwiegender als andere sind, sollte sich der Administrator erst einen Eindruck von der Situation verschaffen, bevor er einen Versuch zur Wiederherstellung der IS-Datenbanken in ihrem ursprünglichen, tadellosen Zustand unternimmt. Bei einer Wiederherstellung einer OfflineSicherung in Exchange Server 5.5 muss sichergestellt werden, dass der Verzeichnisspeicher und die Systemaufsicht (SA– System Attendant) aktiv sind. Dann muss der Befehl isinteg -patch -pub (oder -pri) ausgeführt werden, bevor der IS starten kann. Verwendung von Eseutil Eseutil ist nicht ganz so übersichtlich wie Isinteg, da dieses Tool mehr Funktionen besitzt. In diesem Artikel werden die Modi für Speicherabbild (Dump) und Aktualisierung (Update) nicht weiter berücksichtigt, da sie keine für Reparaturen relevante Funktionen und nur unter ganz bestimmten und seltenen Umständen von Nutzen sind. Vielmehr rücken hier die anderen vier Modi in den Mittelpunkt des Interesses. Die ersten beiden Modi, die hier behandelt werden, sind recht harmlos. Die zweiten beiden sind indes gefährlicher. ◆ Defragmentierungsmodus (eseutil /d). Eseutil erstellt eine Kopie der Zieldatenbank, liest jede Seite und versucht, die Kopie so weit wie möglich zu verdichten. Nach Abschluss dieses Prozesses ersetzt Eseutil die Originaldatenbank durch die Kopie. Dieser Modus benötigt rund 110 Prozent des Plattenspeicherplatzes, der für die Zieldatenbank erforderlich ist. ◆ Integritätsprüfmodus (eseutil /g). Eseutil durchsucht die Datenbankseiten nach Fehlern oder Diskrepanzen zwischen den Kopfdaten und dem Inhalt der Seiten. Eine Korrektur der erkannten Fehler wird 13 vom Tool jedoch nicht durchgeführt. ◆ Wiederherstellungsmodus (eseutil /r). Eseutil versucht, die Datenbank zu bereinigen, ohne Daten aus Seiten zu entfernen. In diesem Modus arbeitet das Tool in ähnlicher Weise wie Scandisk oder Chkdsk, indem es versucht, Verbindungen zwischen Datenbankelementen zu berichtigen, ohne die Elemente selbst anzutasten. ◆ Reparaturmodus (eseutil /p). Dieser Modus sollte R-I-S-I-K-O-Modus heißen. Im Reparaturmodus hat Eseutil die Lizenz zum Löschen so vieler Daten wie nötig sind, um die Datenbank in einen fehlerfreien und konsistenten Zustand zurückzuversetzen. Manchmal ist dieser Modus die einzige Möglichkeit, einen widerspenstigen Speicher wieder flott zu machen, allerdings ist das Risiko eines Datenverlusts real. Zweck der Tools Zu wissen, welches Tool zu verwenden ist, um ein gewünschtes Ergebnis zu erzielen, ist eine entscheidende Fertigkeit, die Exchange Server-Administratoren besitzen müssen. Die folgenden vergleichsweise einfachen Leitlinien können bei der Bestimmung behilflich sein, welches Tool zu verwenden ist und in welchen Fällen, je nachdem, welche Fehler im privaten oder öffentlichen Speicher vorliegen (beziehnungsweise vom Administrator vermutet werden). Den Anfang soll das etwas weniger gefährliche Tool Isinteg machen. Da Isinteg nur die logische (im Gegensatz zur physischen) Struktur der Datenbank untersucht und da dieses Tool in seinem Standardmodus die Datenbank nur untersucht (und nicht korrigiert), ist die Verwendung des Tools relativ gefahrlos. Dem Autor ist kein Fall bekannt, bei dem die Ausführung von Isinteg an einer einwandfreien Datenbank zu einem Problem geführt hätte, jedoch sollte das Tool trotzdem mit Vorsicht genutzt werden. Die meisten Administratoren führen Isinteg zum ersten Mal nach der Wiederherstellung einer Offline-Sicherung aus, wobei das Tool mit dem Schalter -patch aufgerufen werden muss. Jedoch lässt sich Isinteg auch in verschiedenen anderen Fällen sinnvoll nutzen: ◆ Wenn eine Elementanzahl nicht konsistent ist. Zum Beispiel, wenn ein Postfach, das 100 Nachrichten enthält, seine Größe mit einer anderen Zahl als 100 angibt, kön- 14 nen einige der Zähler und Zeiger im privaten IS fehlerhaft sein. ◆ Wenn der Befehl “Postfach verschieben“ des Menüs “Extras“ für ein bestimmtes Postfach fehlschlägt. In diesem Fall kann die logische Struktur des Postfachs (oder einer Nachricht in diesem Postfach) fehlerhaft sein. ◆ Wenn der IS oder der Mail-Client wiederholt abstürzt, wenn ein Benutzer versucht, auf eine bestimmte Nachricht oder ein bestimmtes Postfach zuzugreifen. In den meisten Fällen führt ein Seitenfehler (zu dessen Behebung Eseutil erforderlich ist) zu dem Absturz, jedoch können mit Hilfe von Isinteg andere Klassen von Fehlern ermittelt werden. Für Administratoren, die regelmäßige Wiederherstellungstests durchführen, um die Wiederherstellbarkeit der Sicherungen zu gewährleisten, ist eine Ausführung von Isinteg für die Datenbanken nach der Wiederherstellung ein sinnvolles Verfahren. Administratoren, die keine regelmäßigen Wiederherstellungstests durchführen, sollten damit anfangen, sobald sie diesen Artikel zu Ende gelesen haben! Falls Isinteg Fehler meldet, kann das Tool auf dem Produktions-Server ausgeführt werden. Wie steht es nun mit Eseutil? Die Ausführung von Eseutil im Integritätsprüfmodus ist in jedem Fall gefahrlos, wenn auch zeitaufwendig. Administratoren, die ihren Mitarbeitern ein gutes Beispiel geben möchten, sollten isinteg -test alltests und eseutil /g für den IS jedes Mal dann ausführen, wenn sie eine Sicherung auf ihrem Test-Server wiederherstellen. Der Defragmentierungsmodus ist ebenfalls sicher, allerdings in der Regel auch nicht erforderlich. Exchange Server 5.5 führt eine Online-Defragmentierung im Rahmen der täglichen IS-Wartung durch. Defragmentieren ist notwendig Durch die Online-Defragmentierung werden alle leeren Seiten an das Ende der Datei versetzt, ohne dass die Datenbankdatei geschrumpft wird, wie das bei Eseutil der Fall ist. Administratoren, die eine Operation durchführen, bei der viele Daten aus dem Speicher wegversetzt werden (zum Beispiel durch Verschieben zahlreicher Postfächer auf einen anderen Server oder Umsetzen einer Reihe von Replikaten öffentlicher Ordner), hilft eine OfflineDefragmentierung, den früher genutzten Speicherplatz wieder nutzbar zu machen. Die beiden Reparaturmodi sind mit größerer Vorsicht zu genießen. Der Autor empfiehlt, diese Modi nicht auszuführen, sofern nicht eine von zwei Bedingungen eintritt: Der um Hilfe gebetene ProduktSupport von Microsoft (Microsoft Product Support Services – PSS) gibt eine entsprechende Anweisung, oder die Notwendigkeit, Daten wiederherzustellen, ist so groß, dass keine andere Möglichkeit zu bestehen scheint (falls es keine Möglichkeit gibt, muss der Kundendienst ohnehin zu Hilfe gerufen werden). Nur mit Backup sicher genug Dieser Standpunkt lässt sich etwas lockern, wenn eine gute Sicherung vorhanden ist, die auf einem Test-Server wiederhergestellt werden kann. In diesem Fall kann die Sicherung auf der Testmaschine wiederhergestellt werden, Eseutil ausgeführt und ermittelt werden, ob der anschließend vorhandene Speicher weiterhin verwendbar ist, bevor diese Operation auf einem Produktions-Server ausgeführt wird. Isinteg und Eseutil sind nicht an sich gefährlich, jedenfalls nicht mehr als eine Kettensäge oder ein Kanister Benzin. Ein Einsatz dieser Tools ohne vorherige Kenntnis ihrer Funktionen und potenziellen Wirkungen ist jedoch tollkühn. Insbesondere ist zu beachten, dass für die Ausführung dieser Tools die ExchangeDienste heruntergefahren werden müssen, was nicht einfach unbedacht geschehen kann, sodass bei ihrer Ausführung auf Produktions-Servern eine Ausfallzeit einkalkuliert werden muss. Der Einsatz dieser Produkte sollte also sorgfältig geplant werden, denn das Postfach, das gerettet wird, könnte ja auch das eigene sein. (Paul Robichaux) Paul Robichaux ist MCSE, ein Geschäftsführer von Robichaux & Associates und Berater für die Migration auf Windows NT und Microsoft Exchange Server. Er ist Verfasser verschiedener Veröffentlichungen, zu denen auch “Managing Microsoft Exchange Server” (O’Reilly) zählt, und Urheber der Wegsite http://www.exchangefaq.org. Er ist unter getting-started@ robichaux.net zu erreichen. Unbeaufsichtigte Installationen mit Windows 2000 Antwortdateien für unbeaufsichtigte Installationen sind wesentlich leistungsstärker und auch einfacher zu erstellen als bei Windows NT 4.0 Die RIS-Dienste bieten eine angenehme Möglichkeit, Windows-2000-ProfessionalDatenträgerbilddateien (Disk Images) über das Netzwerk zu verteilen. Allerdings setzt RIS ein eingerichtetes Active Directory (AD) voraus. Hiermit drängt sich die Frage auf: Welche Möglichkeiten zur Vereinfachung von Installationen gibt es, wenn kein AD zum Einsatz kommt? Hier bieten sich eine Datei namens winnt.sif sowie der neue Setup Manager und WinINSTALL LE von Windows 2000 Professional an, die Installationen vereinfachen können. Ebenso wie NT 4.0 ermöglicht Windows 2000 Professional die Erstellung einer ASCII-Textdatei, die als Antwortdatei bezeichnet wird und die Antworten auf Fragen enthält, die vom SetupProgramm gestellt werden. Eine neue Einrichtung ist die Datei winnt.sif. Diese Datei winnt.sif ist nicht mit der Datei winnt.sif von NT zu verwechseln, die eine andere Funktion hat. Jeder, der bereits eine unbeaufsichtigte Installation unter NT 4.0 durchgeführt hat, wird wissen, dass zur Übergabe eines Skripts zur unbeaufsichtigten Installation an das Setup-Programm von NT das Betriebssystem so eingerichtet werden muss, dass es entweder das Winnt- oder das Winnt32-Programm verwendet. Beide Programme verwenden viel Zeit darauf, Dateien hin- und herzukopieren, wobei die Dauer der unbeaufsichtigten Installation beträchtlich verlängert wird. Demgegenüber ermöglicht Win2K die Ausführung eines Installationsskripts durch einfaches Booten von der Windows-2000-Professional-CD-ROM. Wenn das Betriebssystem von der CD-ROM gestartet wird, sucht das Setup-Programm von Windows 2000 im Laufwerk A nach einer 3,5-Zoll-Diskette, die von Setup als Antwortdatei verwendet wird. Dazu muss vor der Ausführung von Setup eine Datei Winnt.sif erstellt und auf einer 3,5-Zoll-Diskette gespeichert werden. Die Antwortdatei muss nicht kompliziert sein: Das Listing zeigt eine Datei, die im Test des Autors funktionierte. Da viele der Zeilen manchem Leser, der bereits mit einem NT4.0-Installationsskript gearbeitet hat, vertraut vorkommen werden, konzentriert sich dieser Artikel auf die Erläuterung der neuen Zeilen. Nach den Erfahrungen des Autors spielt in den Skriptdateien für die unbeaufsichtigte Installation die Groß-/Kleinschreibung keine Rolle. Eine Ausnahme bilden Kennwörter, bei deren Angabe in der Skriptdatei natürlich auf die korrekte Groß-/Kleinschreibung zu achten ist. Der erste Abschnitt [Data] enthält einen einleitenden Code, der im Grunde nur bedeutet, dass Setup dem Benutzer keine Fragen stellen soll, weil es sich um eine unbeaufsichtigte Installation handelt. Viele Befehle des Abschnitts [Unattended] sind nicht neu, abgesehen von dem Befehl UnattendMode, der neu ist und ebenfalls besagt, dass Setup dem Benutzer keine Fragen stellen soll. Repartition=Yes weist das Setup-Programm von Windows 2000 Professional an, die Installation damit zu beginnen, alle Partitionen von der Festplatte des Computers zu löschen. Anschließend erstellt Setup automatisch eine einzige große NTFS-Partition mit dem gesamten Speicherplatz der Festplatte und installiert Windows 2000 Professional auf dieser Partition. Diese Funktion ist sehr praktisch und erspart einige Schritte, die für unbeaufsichtigte Installationen unter NT 4.0 häufig erforderlich waren. Im Abschnitt [GuiUnattended] kann die Angabe AdminPassword=* gemacht werden, wenn ein leeres Administratorkennwort erwünscht ist . Falls kein leeres Administratorkennwort verwendet werden soll, kann in dieser Zeile das Kennwort angegeben werden, zum Beispiel AdminPassword=sword. Der Befehl OEMSkipRegional=1 weist Setup an, den Benutzer nicht zur Eingabe regionaler Einstellungen aufzufordern. Der Abschnitt [UserData] hat sich gegenüber NT 4.0 nicht verändert, obwohl jetzt leider keine Produkt-ID mehr verwendet werden kann, die nur aus den Ziffern 1 bestand. [FavoritesEx], [Branding], [URL] und [Proxy] sind vier neue und nützliche Abschnitte, in denen die Konfiguration von Internet Explorer (IE) 5.0 definiert werden kann. [Data] AutoPartition=1 MsDosInitiated=”0” UnattendedInstall=”Yes” [Unattended] UnattendMode=FullUnattended OEMSkipEula=Yes OEMPreinstall=No TargetPath=\WINNT Repartition=Yes [GuiUnattended] AdminPassword=* OEMSkipRegional=1 TimeZone=35 OemSkipWelcome=1 [UserData] FullName=”Mark Minasi” OrgName=MR&D ComputerName=CA ProductID=”AAAAA-BBBBBCCCCC-DDDDD-EEEEE” [FavoritesEx] Title1=”Mi H-Page.url” URL1=”http://www.minasi.com” [Branding] BrandIEUsingUnattended=Yes [URL] Home_Page=about:blank [Proxy] Proxy_Enable=0 Use_Same_Proxy=1 [Identification] JoinDomain=acme.com DomainAdmin=adminguy DomainAdminPassword=sword [Networking] InstallDefaultComponents=Yes Beispiel für die Antwortdatei Winnt.sif Der Abschnitt [Identification] ist der gleiche wie in NT 4.0. Im Listing weist dieser Abschnitt Setup an, ein Maschinenkonto für einen neuen Computer in der Windows2000-Domäne acme.com zu erstellen, ein Vorgang, für den ein Administratorname und ein Kennwort erforderlich ist. Dieser Abschnitt funktioniert ebenso gut zur Erstel- 15 16 [UserData] an. Auch eine Angabe für die Zeile Repartion=Yes im Abschnitt [Unattended] wird nicht angeboten, sodass diese Zeile auch manuell hinzugefügt werden muss, wenn eine neue Partition angelegt werden soll. Darüber hinaus kann es sinnvoll sein, einen Abschnitt namens [Components] hinzuzufügen, der es ermöglicht, Setup an der Installation bestimmter Anwendungen zu hindern. Zum Beispiel könnten folgende Zeilen hinzugefügt werden: [Components] solitaire=Off minesweeper=Off mplay=Off Diese Angaben bewirken, dass ein System ohne Solitär, Minesweeper und Medienwiedergabe installiert wird. In der Datei Unattend.doc, die sich in deploy.cab befindet, sind alle Komponentennamen aufgelistet. Unter NT 4.0 kann eine Basisinstallation mit Hilfe von Sysdiff-Dateien um Anwendungen oder Einstellungen erweitert werden. Sysdiff ist ein Programm, mit dem Änderungen in einem System erfasst und reproduziert werden können. Dazu wird ein Basissystem eingerichtet und mit Sysdiff eine Momentaufnahme der Vorher-Konfiguration erstellt. Anschließend können Änderungen am System durchgeführt werden, das heißt, es können zum Beispiel Anwendungen hinzugefügt werden. Wenn das System in der gewünschten Konfiguration eingerichtet ist, wird ein Nachher-Bild mit Sysdiff erstellt, wodurch eine Datei entsteht, die jede durchgeführte Änderung enthält. Sysdiff kann mit Hilfe dieser Datei die Änderungen auf einer beliebigen anderen Maschine reproduzieren. Das Programm Sysdiff ist allerdings aus Windows 2000 Professional verschwunden. An seine Stelle tritt ein besseres Tool namens WinINSTALL LE. Das Programm WinINSTALL LE befindet sich auf der Windows2000-Professional-CD-ROM im Ordner \valueadd\mgmt\3rdparty\winstle. Zur Installation des Programms WinINSTALL LE, das Windows Installer-Dateien (früher als Microsoft Installer-Dateien – .msi bezeichnet) erstellen kann, muss auf die Datei swiadmle.msi doppelt geklickt werden. Anschließend kann die Antwortdatei dazu verwendet werden, Setup anzuweisen, die .msi-Dateien nach der Installation von Windows 2000 Professional anzuwenden. Microsoft hat generell noch viel Raum für Verbesserungen in den Verteilungs- und Installations-Tools von Windows 2000 gelassen. ( Mark Minasi) Windows NT Magazine lung von Konten in NT-4.0-Domänen. Und schließlich werden es viele sehr zu schätzen wissen, wie im Abschnitt [Networking] eine unbeaufsichtigte Installation von Netzwerkcode eingerichtet werden kann. Die Experten für unbeaufsichtigte NT-4.0Installationen können sich sicher daran erinnern, welche Mühen es kostet, Netzwerkfunktionen über Skripte einzurichten. Mit der Plug-und-Play-Funktionalität (PnP) von Windows 2000 wird die unbeaufsichtigte Einrichtung enorm vereinfacht. Zur Erstellung der Antwortdatei musste der Autor den größten Teil noch nicht einmal selbst erledigen. Windows 2000 Professional wird mit einem rundum verbesserten Setup-Manager geliefert, der den überwiegenden Teil der Schwerarbeit übernimmt. Dieser Artikel soll den Leser auf einige Fragen dieses Programms hinweisen, deren Antworten vielleicht nicht ganz so offensichtlich sind. In einem Schritt bietet der Setup-Manager fünf Ebenen der Benutzerinteraktion an. Hier ist die voll automatisierte Ebene (Fully Automated Level) anzugeben. Später gibt der Setup-Manager die Möglichkeit, die Computer zu benennen. Hier kann entweder ein Name angegeben oder dem Skript mitgeteilt werden, dass Setup die Namen automatisch generieren soll. Das Interessante an dieser Einrichtung ist, dass mehr als ein Computer angegeben werden kann. Dadurch wird der Setup Manager veranlasst, eine Eindeutigkeitsdatenbankdatei (UDF – Uniqueness Database File) zu erstellen, was eine weitere Verbesserung gegenüber NT 4.0 darstellt. Denn NT 4.0 verlangt, eine UDF-Datei ganz neu und nur mit Hilfe der spärlichen und etwas rätselhaften Dokumentation zu erstellen. Schließlich fragt der Setup-Manager, ob ein Verteilungsordner (Distribution Folder) erstellt oder geändert werden soll. Ein Verteilungsordner enthält die Dateien des Verzeichnisses i386 sowie alle vorhandenen $OEM$-Ordner. Das bedeutet, dass dieser Ordner als Netzwerkfreigabe zum Start einer unbeaufsichtigten Installation verwendet werden kann, ohne dazu die NT-CD-ROM zum Ziel-PC tragen zu müssen. Wenn eine Skriptdatei erstellt werden soll, ohne den Prozess zur Erstellung eines Verteilungsordners zu durchlaufen, muss “No” (Nein) ausgewählt werden. In diesem Fall wird die Antwortdatei zur Installation von einer CD verwendet. Bei dieser Auswahl erstellt der Setup Manager nur die Antwortdatei. Dennoch muss die Datei ein wenig bearbeitet werden. Aus irgendeinem Grund fordert der Setup Manager keine Eingabe zur Erstellung der ProductID-Zeile im Abschnitt NT Administrator www.ntmagazin.de Impressum NT-Administrator Herausgeber: Eduard Heilmayr Chefredaktion: Frank-Martin Binder (fbi), verantwortlich für den redaktionellen Inhalt (-112) Redaktion: Otto Klusch (kl) (-220) Übersetzungen: Keven Sarlo So erreichen Sie die Redaktion: Bretonischer Ring 13, 85630 Grasbrunn, Tel. (089) 45616-220, Telefax (089) 45616-300 DTP-Produktion: Martina Zeitler, Edmund Krause (Leitung) Anzeigenleitung: Corinna Weiss, Tel. (0 89) 4 56 16-113 – verantwortlich für Anzeigen Anzeigenverwaltung: Gabi Fischböck, Tel. (0 89) 4 56 16-262 Anzeigendisposition: Sandra Pablitschko, Tel. (0 89) 4 56 16-108 Erscheinungsweise: monatlich (zwölf Ausgaben im Jahr) Zahlungsmöglichkeiten für Abonnenten: Bayerische Vereinsbank München, BLZ 700 202 70, Konto: 32 248 594; Postgiro München, BLZ 70010080, Konto: 537040-801 Vertrieb: Abonnementbestellungen und Adreßänderungen richten Sie bitte an:Edith Winklmaier, Herzog-OttoStraße 42, 83308 Trostberg, Tel. 0 86 21/64 58 41, Fax 0 86 21/6 27 86 Jahresabonnement NT-Administrator: deutsch 298,englisch 198,Druck: Druckhaus Alois Erdl KG, Gabelsberger Str. 4-6, 83308 Trostberg Urheberrecht: Alle in NT-Administrator erschienenen Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen, vorbehalten. Reproduktionen, gleich welcher Art, ob Fotokopie, Mikrofilm oder Erfassung in Datenverarbeitungsanlagen, nur mit schriftlicher Genehmigung des Verlages. Aus der Veröffentlichung kann nicht geschlossen werden, daß die beschriebene Lösung oder verwendete Bezeichnung frei von gewerblichen Schutzrechten sind. Haftung: Für den Fall, daß in NT-Administrator unzutreffende Informationen oder in veröffentlichten Programmen oder Schaltungen Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. © 2000 AWi NT Magazin Verlagsgesellschaft mbH Ein Unternehmen der AWi Aktuelles Wissen Verlagsgesellschaft GmbH Verlagsleitung NT-Magazin: Frank-Martin Binder Anzeigenverkaufsleitung AWi Verlag: Cornelia Jacobi, Tel. 089/71940003 Geschäftsführer: Eduard Heilmayr Anschrift des Verlages: AWi NT Magazin Verlagsgesellschaft mbH, Postfach 1101, 83302 Trostberg www.ntmagazin.de Diese Zeitschrift wird mit chlorfreiem Papier hergestellt.