Categories: Unternehmen

DNS-Verwaltung in multiplen Win2K-Domänenumgebungen

Windows NT 4.0 Domänen haben keine natürlichen Beziehungen zueinander. Sie sind einfach ein Haufen von Sicherheitsgrenzen, die nur da sind und darauf warten, durch den Domain Trust Process so konfiguriert zu werden, um sich gegenseitig erkennen zu können. Für Netze, die DNS zur Namensauflösung verwenden, können NT4 Domänen eine administrative Herausforderung darstellen, denn die NT4-Domänen verstehen keine hierarchische DNS-Struktur und DNS versteht keine NT-Domänenstruktur.

Glücklicherweise hat Microsoft mit der Einführung von Active Directory und Windows 2000 einige wichtige Verbesserungen bei seiner Umsetzung von Domänenstrukturen gemacht. Die gute Nachricht ist, dass der gleiche Fully Qualified Domain Name (FQDN)-Standard für zusammenhängende Namensräume, der das Reich der DNS (und das Internet) regiert, jetzt auch für Windows-2000-Domänen gilt.

Die schlechte Nachricht ist, dass Ihre DNS-Dienste in Win2K mit Vorsicht konfiguriert werden müssen; oder ihre Clients in unterschiedlichen Domänen werden nicht miteinander kommunizieren können. Das Wichtigste, woran man bei der Verwaltung dieser Konfiguration denken muss, ist, dass die Struktur von Active Directory genauso wie DNS hierarchisch ist. Lassen Sie uns einen Blick auf die Konfiguration von DNS in einem Netzwerk mit mehreren Windows-2000-Domänen werfen.

Einrichtung des Namensraums
Bei meiner Windows-2000-Lab-Topologie habe ich mit einem Active-Directory-Baum mit drei Domänen angefangen. Der primäre DNS-Dienst residiert in der Parent-Domäne, die ich für diese Darstellung TOP.LOCAL genannt habe. Das ist kein zugelassener FQDN, braucht es aber auch nicht zu sein. Die Testumgebung ist nicht direkt mit dem Internet verbunden, also muss meine Namensstruktur nicht bei der Web-Regierung registriert werden. Die Child-Domäne ist MIDDLE.TOP.LOCAL und die Child-Domäne dieser Domäne heißt BOTTOM.MIDDLE.TOP.LOCAL. Das ist der zusammenhängende Namensraum, aus dem sich unser Domänenbaum zusammensetzt.


Abbildung A: Windows-2000-Domänenstruktur

Weil für die Installation von Active Directory eine Art DNS vorhanden sein muss, fange ich oben an. Den primären DNS-Server für eine Forward-Lookup-Zone mit dem Namen TOP.LOCAL habe ich auf dem DNS-Server in TOP.LOCAL konfiguriert. Dann habe ich die primäre DNS Reverse Lookup Zone mit der Netzwerkadresse konfiguriert. Als nächstes folgte die Konfiguration der Standard-Primärzonen anstelle der integrierten Active-Directory-Zonen zur Fehlersuche. Damit wollte ich sicherstellen, dass die Zonen ordnungsgemäß funktionieren, bevor ich die weitere Komplexität der Active Directory Integration hinzufüge. Beachten Sie auch, dass ich die Child-Domänen noch nicht adressiert habe.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

6 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

2 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

2 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

3 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

3 Tagen ago