Zum Inhalt springen

Unterschied ADS und alter NT Technik?


Maddog

Empfohlene Beiträge

Hi all,

ich stelle die frage ich ich selbst aus der Linuxwelt komme und mir die konkreten unterschiede zischen ADS und NT nicht so ganz klar sind.

Meine Kollegen meinten, dass man mit NT das selbe kontrukt mit mehreren Admins und Administrative Delegation hinbekommen kann wie mit ADS.

Stimmt das so ganz? Da man ja Samba mit ldap und kerberos auch laufen lassen kann. Wäre ja auch fast ein ADS konstrukt oder nicht? Ok man kann einfacher GPOs erstellen, was aber bei samba ja auch geht. mit hilfe von gpedit.msc

Gruß maddog

Link zu diesem Kommentar
Auf anderen Seiten teilen

NT4 hat das PDC/BDC Konzept:

- nur einer darf auf die SAM schreiben (PDC)

- andere duerfen nur lesen (BDC)

NT4 basiert auf der NetBIOS-Namensaufloesung (WINS) und dem LanManager-Authentifizierungsprotokoll.

NT4 hat ausschliesslich Systemrichtlinien, es gibt unter NT4 keine Gruppenrichtlinien.

Auch samba kann nur Systemrichtlinien. Systemrichtlinien werden oft faelschlicherweise als Gruppenrichtlinien bezeichnet.

Zwischen mehreren NT-Domaenen koennen Vertrauensstellungen eingerichtet werden. Hier muessen saemtliche Vertrauensstellungen explizit eingerichtet werden und das sind jeweils ausschliesslich einseitige nicht transitive Vertrauensstellungen.

2000-2003 hat das Multimaster Replikationsmodell:

- alle DCs sind bis auf die 5 Betriebsmaster gleichberechtigt

2008 ist wie 2000-2003, es gibt jedoch die extra DC-Rolle des Readonly-DCs.

200x basiert auf LDAP, der DNS-Namensaufloesung (WINS ist hier nur unterstuetzend) und dem Kerberos-v5-Authentifizierungsprotokoll.

Ab 2000 gibt es neben Systemrichtlinien auch Gruppenrichtlinien:

Unterschiede System- vs. Gruppenrichtlinien siehe Brainstorms, Hinweise, Tipps und Tricks, allgemeine Wissenswertes

Vertrauensstellungen sind auch deutlich erweitert worden:

Es gibt das Konzept einer Gesamtstruktur (Forest), in der mehrere Domains enthalten sein und hierarchisch angeordnet werden koennen.

Ueber- und untergeordnete Domains innerhalb einer Gesamtstruktur haben untereinander immer beidseitige transitive Vertrauensstellungen.

Daneben gibt es als Vertrauensstellung noch Cross, Shortcut und External Links. Ab 2003 zusaetzlich auch noch Forest Root Trust.

Mehr Infos im MS technet: z.B. Active Directory in Windows Server 2003 (Gastbeitrag tecCHANNEL)

Bearbeitet von hades
Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...