Categories: Workspace

DNS-Verwaltung in multiplen Win2K-Domänenumgebungen

Windows NT 4.0 Domänen haben keine natürlichen Beziehungen zueinander. Sie sind einfach ein Haufen von Sicherheitsgrenzen, die nur da sind und darauf warten, durch den Domain Trust Process so konfiguriert zu werden, um sich gegenseitig erkennen zu können. Für Netze, die DNS zur Namensauflösung verwenden, können NT4 Domänen eine administrative Herausforderung darstellen, denn die NT4-Domänen verstehen keine hierarchische DNS-Struktur und DNS versteht keine NT-Domänenstruktur.

Glücklicherweise hat Microsoft mit der Einführung von Active Directory und Windows 2000 einige wichtige Verbesserungen bei seiner Umsetzung von Domänenstrukturen gemacht. Die gute Nachricht ist, dass der gleiche Fully Qualified Domain Name (FQDN)-Standard für zusammenhängende Namensräume, der das Reich der DNS (und das Internet) regiert, jetzt auch für Windows-2000-Domänen gilt.

Die schlechte Nachricht ist, dass Ihre DNS-Dienste in Win2K mit Vorsicht konfiguriert werden müssen; oder ihre Clients in unterschiedlichen Domänen werden nicht miteinander kommunizieren können. Das Wichtigste, woran man bei der Verwaltung dieser Konfiguration denken muss, ist, dass die Struktur von Active Directory genauso wie DNS hierarchisch ist. Lassen Sie uns einen Blick auf die Konfiguration von DNS in einem Netzwerk mit mehreren Windows-2000-Domänen werfen.

Einrichtung des Namensraums
Bei meiner Windows-2000-Lab-Topologie habe ich mit einem Active-Directory-Baum mit drei Domänen angefangen. Der primäre DNS-Dienst residiert in der Parent-Domäne, die ich für diese Darstellung TOP.LOCAL genannt habe. Das ist kein zugelassener FQDN, braucht es aber auch nicht zu sein. Die Testumgebung ist nicht direkt mit dem Internet verbunden, also muss meine Namensstruktur nicht bei der Web-Regierung registriert werden. Die Child-Domäne ist MIDDLE.TOP.LOCAL und die Child-Domäne dieser Domäne heißt BOTTOM.MIDDLE.TOP.LOCAL. Das ist der zusammenhängende Namensraum, aus dem sich unser Domänenbaum zusammensetzt.


Abbildung A: Windows-2000-Domänenstruktur

Weil für die Installation von Active Directory eine Art DNS vorhanden sein muss, fange ich oben an. Den primären DNS-Server für eine Forward-Lookup-Zone mit dem Namen TOP.LOCAL habe ich auf dem DNS-Server in TOP.LOCAL konfiguriert. Dann habe ich die primäre DNS Reverse Lookup Zone mit der Netzwerkadresse konfiguriert. Als nächstes folgte die Konfiguration der Standard-Primärzonen anstelle der integrierten Active-Directory-Zonen zur Fehlersuche. Damit wollte ich sicherstellen, dass die Zonen ordnungsgemäß funktionieren, bevor ich die weitere Komplexität der Active Directory Integration hinzufüge. Beachten Sie auch, dass ich die Child-Domänen noch nicht adressiert habe.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

2 Tagen ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

3 Tagen ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

3 Tagen ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

4 Tagen ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

4 Tagen ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

4 Tagen ago