22.10.2001

Wiederholung: Zwischenspeichern

Zwischenspeichern muss vom Server erlaubt werden und ist für jede Freigabe einzeln in drei Möglichkeiten anzugeben. Es können keine slm, mdb, ldb, mdw, mde, pst, db* - Dateien oder sonstige Datenbanken zwischengespeichert werden. Auf dem Client muss Offlinedateien ebenfalls aktiviert werden. Die Daten werden im winnt \ system32 \ csc zwischengespeichert und sind dort aber nicht direkt erreichbar. Sie werden verschlüsselt. Erreichen kann man sie über den Offlineordner auf dem Desktop oder in der Netzwerkumgebung. Man braucht dafür den Speicherplatz auf dem Client. Beim Abgleichen wird ein Konfliktmanager gestartet, welcher drei Optionen zur Auswahl anbietet. Die Konfigurationsmöglichkeiten lassen sechs Möglichkeiten zu. Man kann auf dem Client für jede Freigabe die Optionen explizit angeben.

RAS, VPN

Dargestellt ist ein Laptop mit ISDN-Zugang zu einem Firmen-LAN (10MBit). Dazwischen steht (logischerweise) ein RAS-Server, welcher einen LAN-Zugang und einen ISDN-Zugang hat. Der Laptop ist in dem Fall der RAS-Client. Das kann fast jedes Betriebssystem sein (Nicht nur W2k). Auf dem Server kann auch ein W2kPro-Version sein, wobei dieser dann aber keine komplexe Verwaltung hat und nur eine RAS-Verbindung halten. W2k-Server kann 256 RAS-Verbindungen halten.

Bei VPN sieht das ähnlich aus. Es ist ein VPN-Server konfiguriert. Der Unterschied ist, dass man sich ins Internet einwählt und der VPN-Server eine NIC (Network Interface Card) oder sonst. Verbindung zum Internet besitzt. Evtl. mit einer Standleitung. Der Client wählt sich bei einem RAS-Server des ISP ein. Von dort wird die Anfrage weitergeleitet. Es entsteht ein Tunnel bis zum FirmenLAN. Der Vorteil gegenüber zum RAS ist ein günstiger Einwahlpreis und es ist nur ein Endgerät (NIC) am Server nötig. Der Nachteil ist, dass man erst die Sicherheit konfigurieren muss.

Client-Konfiguration:

RM (Rechte Maustaste) \ Netzwerkumgebung \ Eigenschaften \ Neue Verbindung

Es entsteht folgendes Bild:

Die Punkte "Eingehende Verbindung akzeptieren" und "In das Internet einwählen" fallen raus.

Wir definieren eine Einwahl namens "Einwahl":

- in ein privates Netzwerk einwählen:

(RM) \ Netzwerkumgebung \ Eigenschaften \ "Einwahl" \ Eigenschaften

Auf diesem Fenster ist das verwendete Gerät und die Einwahlnummer zu sehen. Auf der Registerkarte Optionen sind u.a. die Wiederholungen und die Leerlaufzeit konfigurierbar. Hat man mehrere Modems, ist dort auch der Punkt "mehre Geräte", der es erlaubt, über drei Unterpunkte zu steuern, dass nur ein Gerät (ein ISDN-Kanal) wählt, dass alle Geräte wählen (z.B. beide ISDN-Kanäle gleichzeitig ; Multilink; muss aber vom Server zugelassen werden) oder dass erst das zweite Gerät wählt, falls es erforderlich ist. Wenn für eine oder zwei Minuten mehr als 80% ausgelastet sind, wählt der Computer automatisch mit dem zweiten Gerät, sinkt die Auslastung unter 20%, wird die zweite Verbindung getrennt. Das allerdings ist ein Button namens "Konfiguration", wobei die Zeitdauer nicht exakt stimmt...

Auf der Registerkarte Sicherheit gibts die Kennwortsicherheit. Man kann unter "unsicher", "sicher", "Smartcard" wählen. Unter "erweitert" findet man folgende Protokolle:

PAP Password Authentification Protocol Klartextübermittlung (Standart)
SPAP Shiva Password Authentification Protocol Verschlüsselung ist reversibel (zurückrechenbar)
CHAP Challenge Handshake Authentification Protocol Hash Algorithmus
MS-CHAPv1 Microsoft-Implementierung Version 1  
MS-CHAPv2 Version 2 beidseitige Herausforderung

Bei CHAP wird aus dem Kennwort und weiteren Daten ein Schlüssel (Hash-Wert) generiert, der auf beiden Seiten dann übereinstimmen muss. Die Tabelle beginnt mit dem unsichersten Protokoll und wird nach unten immer sicherer. Bei Version 2 fordert erst der Server den Client, danach der Client nochmal den Server.

Das Ganze ist allerdings nur für das Kennwort zuständig, hat also mit der Datenübertragungssicherheit nichts zu tun. Nur bei MS-CHAP können zus. die Daten verschlüsselt werden.

Alternativ kann man das EAP (Extensible Authentification Protocol) annehmen. Damit wird anderen die Möglichkeit gegeben, selbst Protokollprogramme zu integrieren. In diesem Menüpunkt findet sich das MD5 (Message Digest 5) oder TLS (Transport Layer Security). TLS wird bei Smartcards verwendet

Registerkarte Netzwerk: eine von drei Einstellungen ist das WAN-Protokoll meistens PPP. Das Transportprotokoll TCP/IP ist in dem Fall selbstverständlich. Dabei bezieht der Client vom DHCP-Server die IP-Adresse. Die Netzwerkdienste regeln die Freigaben, welche an das Transportprotokoll gebunden werden. Der Client für Microsoft-Netzwerke kann aus MS-Netzen auf Ressourcen zugreifen.

Bei der gemeinsamen Nutzung (ICS) können andere PC's im LAN die Internetverbindung mit nutzen.

- VPN-Verbindung

Es muss ein Tunnelziel angegeben werden in Form des Hostnamens oder der IP-Adresse. Mann kann die Anfangseinwahl wählen, über die man den Tunnel aufbaut. Es ändern sich gegenüber der RAS-Einwahl u.a. die Kennwortangabe (sicheres Kennwort) und die Datenverschlüsselung wird gesetzt. Unter "Eigenschaften" und "Netzwerk" gibts jetzt Tunneling-Protokolle.

Ein Benutzer, der über RAS oder VPN mit seinem Firmennetzwerk verbunden ist, muss sich erstens mit einem Einwahlkonto authentifizieren und er kann zweitens genauso arbeiten, als ob er direkt mit dem LAN verbunden wäre, wenn man von der Geschwindigkeit einmal absieht. Bei erfolgreicher Verbindung ist folgendes Fenster:

Als Protokoll steht PPP. Der PC hat es mit der stärksten Verschlüsselung probiert mit der Verschlüsselung des Servicepacks 2 (Microsoft Point-to-Point-Encryption 128 Bit / norm. 56 Bit).

 

Datenträgerverwaltung

 

Festplatten

Basisfestplatten

dynamische Platten

- Standard - Zugriff nur von W2k möglich

Umwandlung

1 MB unpartitionierter Platz nötig; vorh. Part. werden ohne Datenverlust umgewandelt      basis ===

                                                                                                                        ==> dynamisch

Umwandlung nur möglich, wenn sich keine Datenträger auf der Platte befinden basis <===

                                                                                                                  === dynamisch

- bis zu 4 Partitionen möglich - kein Limit
- eine Partition kann eine erweiterte Partition mit log. Laufwerken sein, der Rest primäre - 1MB enthält den Zustand aller dyn. Platten und wird auf die anderen Platten repliziert
- nur von einer prim. Partition kann gebootet werden  
- in einer erw. Partition müssen log. Laufwerke definiert werden, um Daten aufzunehmen (max. 32 / betriebssystemabhängig) - einfache Verwaltung nicht zusammenhängenden Plattenplatzes

prim. Partitionen ===

==> einfacher Datenträger

freier Platz in einer erweiterten Partition ===

==> nicht zugeordneter Platz

 logische Laufwerke ===

==> einfacher Datenträger

 (nur Update von NT4) Datenträgersatz ===

==> übergreifender Datenträger (mind. 2 dyn. Platten)

(Update von NT4) Stripe Set ===

==> Stripesetdatenträger (mind. 2 Platten zusammengefasst zu einer)

(Update von NT4) gespiegeltes Laufwerk ===

==> gespiegelter Datenträger (nur Server)

(Update von NT4) Stripe Set mit Parität===

==> RAID 5-Datenträger (nur Server)

Datenträgertypen

einfacher Datenträger:

- belegt Speicherplatz auf nur einer Festplatte

- kann nur erweitert werden, wenn:

    - der Datenträger mit NTFS formatiert ist

    - es kein System- oder Startdatenträger ist

    - es kein aus einer Basisplatte konvertierter Datenträger

- kann auch auf eine weitere Platte erweitert werden (Übergreifender Datenträger)

Übergreifender Datenträger

- belegt Speicherplatz auf 2 - 32 Platten

- kann nicht die System- oder Startpartition enthalten

- kann erweitert werden (nur bei NTFS-Formatierung)

- erst wird der Platz der einen Platte beschrieben, dann der der nächsten Platte

- bei Ausfall einer Platte sind alle Daten des übergreifenden Datenträgers verloren

- der Datenträger kann nur als Ganzes gelöscht werden