Lade Inhalt...

Migration eines Firmennetzwerkes von Windows NT auf Windows 2000/XP mit Anbindung an WAN

©2002 Diplomarbeit 132 Seiten

Zusammenfassung

Inhaltsangabe:Zusammenfassung:
Diese Arbeit verfolgt zwei Zielsetzungen. Die erste Zielsetzung besteht darin, die Grundlagen für eine erfolgreiche Migration von Windows NT 4.0 auf Windows 2000/XP in einem mittelständigen Unternehmen zu vermitteln.
Die zweite Zielsetzung besteht in der erfolgreichen Umsetzung dieser Grundlagen in die Praxis.
Sie ist in 3 Kapitel untergliedert. Nach einem kurzen Vorwort zu dieser Diplomarbeit, worin der Begriff Migration und die Motivation zu einer Migration dargestellt werden folgt das 1. Kapitel. Das Kapitel 1 befasst sich mit den Grundlagen der Netzwerktechnik und den Grundlagen eines Migrationsprojektes. Im zweiten Kapitel wird dann die Migration eines Mittelständigen Unternehmens in die Tat umgesetzt.
Es wird eine Bedarfsanalyse durchgeführt und diese zur Grob- und Feinplanung eingesetzt. Zur Umsetzung kam es in der Firma im Moment noch nicht, deshalb konnte ich darüber auch kein Protokoll führen.
Das dritte Kapitel befasst sich mit der Thematik Anbindung an das Internet und den Grundlagen zu diesem Thema.
Es werden die Sicherheitserfordernisse einer solchen Internetanbindung beschrieben, die möglichen Gefahren werden aufgezeigt und Lösungsvorschläge für eine relativ sichere Internetanbindung gemacht.

Inhaltsverzeichnis:Inhaltsverzeichnis:
Vorwort6
1.Grundlagen und Vorbetrachtungen7
1.1Projektphasen7
1.1.1Bestandsaufnahme7
1.1.1.1Vorstellung der Firma7
1.1.1.2Hardware8
1.1.1.3Netztopologie und Netzwerkdienste8
1.1.1.4Netzwerkbetriebssystem8
1.1.1.5Clientbetriebssystem8
1.1.1.6Sicherheitsstandards9
1.1.1.7Applikationen9
1.1.1.8Benutzerverwaltung9
1.1.1.9Probleme und Engpässe9
1.1.2Bedarfsanalyse9
1.1.3Grobplanung11
1.1.4Feinplanung15
1.1.5Umsetzung17
1.1.6Nachbetreuung19
1.1.7Abnahme des Projektes19
1.2Grundlagen von Netzwerken20
1.2.1Topologien20
1.2.1.1Stern21
1.2.1.2Ring22
1.2.1.3Bus24
1.2.1.4Baumstruktur25
1.2.1.5Vermaschte Struktur26
1.2.2Hardware27
1.2.2.1Hub27
1.2.2.2Switch28
1.2.2.3Router28
1.2.2.4Bridge29
1.2.2.5Repeater29
1.2.3Protokolle30
1.2.4OSI Referenzmodell31
1.3Grundlagen Windows35
1.3.1Windows Nt 4.035
1.3.1.1Grundlegende Eigenschaften35
1.3.1.2Benutzerverwaltung - Domänenkonzept37
1.3.2Windows XP41
1.3.2.1Grundlegende Eigenschaften41
1.3.2.2Benutzerverwaltung - Active Directory44
1.3.2.2.1Struktur des Active Directory44
1.3.2.2.2Das Active Directory-Model44
1.3.2.2.3Komponenten des Active Direktory45
1.3.2.2.4Active Directory und […]

Leseprobe

Inhaltsverzeichnis


ID 6695
Dietrich, Lutz: Migration eines Firmennetzwerkes von Windows NT auf Windows 2000/XP
mit Anbindung an WAN
Hamburg: Diplomica GmbH, 2003
Zugl.: Heidelberg, Fachhochschule, Diplomarbeit, 2002
Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte,
insbesondere die der Übersetzung, des Nachdrucks, des Vortrags, der Entnahme von
Abbildungen und Tabellen, der Funksendung, der Mikroverfilmung oder der
Vervielfältigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlagen,
bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfältigung
dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen
der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik
Deutschland in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich
vergütungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des
Urheberrechtes.
Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in
diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme,
dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei
zu betrachten wären und daher von jedermann benutzt werden dürften.
Die Informationen in diesem Werk wurden mit Sorgfalt erarbeitet. Dennoch können
Fehler nicht vollständig ausgeschlossen werden, und die Diplomarbeiten Agentur, die
Autoren oder Übersetzer übernehmen keine juristische Verantwortung oder irgendeine
Haftung für evtl. verbliebene fehlerhafte Angaben und deren Folgen.
Diplomica GmbH
http://www.diplom.de, Hamburg 2003
Printed in Germany

- 2 -
Vorwort ... 6
1
Grundlagen und Vorbetrachtungen ... 7
1.1 Projektphasen ... 7
1.1.1 Bestandsaufnahme... 7
1.1.1.1 Vorstellung der Firma ... 7
1.1.1.2 Hardware ... 8
1.1.1.3 Netztopologie und Netzwerkdienste... 8
1.1.1.4 Netzwerkbetriebssystem ... 8
1.1.1.5 Clientbetriebssystem ... 8
1.1.1.6 Sicherheitsstandards ... 9
1.1.1.7 Applikationen ... 9
1.1.1.8 Benutzerverwaltung... 9
1.1.1.9 Probleme und Engpässe... 9
1.1.2 Bedarfsanalyse... 9
1.1.3 Grobplanung... 11
1.1.4 Feinplanung ... 15
1.1.5 Umsetzung... 17
1.1.6 Nachbetreuung ... 19
1.1.7 Abnahme des Projektes ... 19
1.2 Grundlagen von Netzwerken ... 20
1.2.1 Topologien ... 20
1.2.1.1 Stern... 21
1.2.1.2 Ring ... 22
1.2.1.3 Bus ... 24
1.2.1.4 Baumstruktur... 25
1.2.1.5 Vermaschte Struktur... 26
1.2.2 Hardware ... 27
1.2.2.1 Hub... 27
1.2.2.2 Switch... 28
1.2.2.3 Router ... 28
1.2.2.4 Bridge ... 29
1.2.2.5 Repeater ... 29
1.2.3 Protokolle ... 30

- 3 -
1.2.4 OSI Referenzmodell ... 31
1.3 Grundlagen Windows... 35
1.3.1 Windows Nt 4.0... 35
1.3.1.1 Grundlegende Eigenschaften... 35
1.3.1.2 Benutzerverwaltung ­ Domänenkonzept ... 37
1.3.2 Windows XP ... 41
1.3.2.1 Grundlegende Eigenschaften... 41
1.3.2.2 Benutzerverwaltung ­ Active Directory ... 44
1.3.2.2.1 Struktur des Active Directory ... 44
1.3.2.2.2 Das Active Directory-Model ... 44
1.3.2.2.3 Komponenten des Active Direktory ... 45
1.3.2.2.4 Active Directory und Internetstandards ... 47
1.3.2.2.5 Physische Strukturierung ... 49
1.3.2.2.6 Schnelles Auffinden von Ressourcen... 54
1.3.2.2.7 Dynamische Erweiterungsmöglichkeiten über ADSI... 55
1.3.2.2.8 Verwaltung des Active Directory... 56
1.3.2.2.9 Zugriffskontrolle ... 59
1.3.2.2.10 Distributes File System (DFS)... 62
1.3.2.2.11 Encrypting File System(EFS) ... 63
1.3.2.2.12 Kerberos-Authentisierung ... 69
2
Das Projekt ... 76
2.1 Vorbetrachtung... 76
2.2 Das geeignete Migrationsverfahren... 77
2.2.1.1 Vorstellung der Firma ... 80
2.2.1.2 Hardware ... 81
2.2.1.3 Netztopologie und Netzwerkdienste... 82
2.2.1.4 Netzwerkbetriebssystem ... 88
2.2.1.5 Clientbetriebssystem ... 88
2.2.1.6 Sicherheitsstandards ... 88
2.2.1.7 Applikationen ... 89
2.2.1.8 Benutzerumgebung ... 89
2.2.1.9 Probleme und Engpässe... 89
2.2.2 Bedarfsanalyse... 90

- 4 -
2.2.2.1 Anwendungen ... 90
2.2.2.2 Sicherheit ... 91
2.2.2.3 Verfügbarkeit... 91
2.2.2.4 Performance ... 92
2.2.2.5 Verwaltung ... 92
2.2.2.6 Interoperabilität ... 93
2.2.3 Grobplanung... 93
2.2.3.1 Active Directory... 93
2.2.3.2 Netzwerkinfrastruktur... 95
2.2.3.3 Konvektivität... 95
2.2.3.4 Sicherheitsstandards ... 95
2.2.3.5 Benutzerumgebung ... 96
2.2.3.6 Group Policies... 96
2.2.3.7 Datenverzeichnisse... 98
2.2.3.8 Anwendungen ... 98
2.2.3.9 Migrationsstrategie ... 99
2.2.3.10 Schulungsbedarf ... 99
2.2.3.11 Rechnerhardware ... 100
2.2.3.12 Software - Lizenzen ... 101
2.2.3.13 Abschätzung des Zeitrahmens und weiterer Kosten ... 102
2.2.3.14 Abweichungen vom Pflichtenheft ... 103
2.2.4 Feinplanung ... 104
2.2.5 Umsetzung... 106
3
Anbindung ans Internet ... 108
3.1 Anforderungen ... 108
3.1.1 Entwicklung des Internets ... 108
3.2 Sicherheit im Internet ... 112
3.2.1 Typische Angriffe ... 113
3.2.2 Firewall - Definition ... 115
3.2.3 Firewall - Konzepte ... 116
3.2.3.1 Screening Router ... 117
3.2.3.2 Dual Homed Gateway... 119
3.2.3.3 Überwachter Bastion Host... 121

- 5 -
3.2.3.4 Demilitarisierte Zone... 122
Ehrenwörtliche Erklärung... 124
Zusammenfassung ... 125
Abstract... 126
Literaturverzeichnis ... 127
Abbildungsverzeichnis ... 129
Tabellenverzeichnis ... 131

- 6 -
Vorwort
Um überhaupt zu wissen worum es in dieser Diplomarbeit geht, wird als erstes der
Begriff ,,Migration" erklärt. Er wird in der EDV verwendet, um den Übergang von
einem Verfahren auf ein anderes zu bezeichnen. Das kann die Umstellung eines
Anwendungsprogramms auf eine neue Version sein oder aber auch die Umstellung
des Netzwerkes auf eine andere Version des Betriebssystems oder sogar auf ein
anderes Betriebssystem. Die hauptsächlichste Ursache für die Umstellung eines
Netzwerk-Betriebssystems ist nicht der Selbstzweck sondern gravierende Probleme
im vorhandenen Netz (schlechte Performance, ungenügend Verwaltbarkeit,
mangelnde Stabilität, nicht ausreichende Sicherheit).
Diese Probleme versucht man durch eine Migration des Netzwerkes zu beseitigen.
Oder aber es sollen neue Programme installiert werden die aber vom alten System
nicht mehr unterstützt werden.
Die Umstellung der Software hat aber automatisch zur Folge, dass die Hardware mit
angepasst werden muss. Hauptsächlich betroffen davon sind die Server die durch
das neue Betriebssystem, welches mehr leistet, auch mehr gefordert werden.
Umstellungen auf Client-Seite werden auch zum Teil erforderlich sein Aufgrund des
neuen Betriebssystems.
Nicht zu vergessen die Netzwerkkomponenten müssen angepasst werden falls eine
Umstellung des Netzes z.B. von 10 M/bit auf 100 M/bit erfolgen soll.
Die Kosten eines solchen Projektes können sehr hoch sein, deshalb sollte man
vorher richtig planen bevor man loslegt. Dadurch kann auf jedenfalls vermieden
werden, dass ein Projekt aus finanziellen Gründen zwischendrin abgebrochen
werden muss.

Grundlagen und Vorbetrachtungen
- 7 -
1 Grundlagen und Vorbetrachtungen
1.1 Projektphasen
In diesem Kapitel wird ein Überblick gegeben über die Projektphasen einer
erfolgreichen Migration.
1.1.1 Bestandsaufnahme
Die Bestandsaufnahme ist einer der wichtigsten Teile in einem Migrationsprojekt.
Denn erst wenn man genau darüber Bescheid weiß, wie ein Unternehmen arbeitet
und wie das bestehende Netz aussieht, kann man eine Planung zur Migration auf
Windows 2000/XP durchführen. Die Bestandsaufnahme sollte sehr sorgfältig
durchgeführt werden, weil alle weiteren Phasen auf dieser aufbauen. Fehler in der
Bestandsaufnahme können zum Scheitern des ganzen Projektes führen wenn sie
nicht rechtzeitig bemerkt werden.
1.1.1.1 Vorstellung der Firma
Hier sollte folgendes stehen:
·
Unternehmensbeschreibung
·
Geschäftsfelder
·
Abteilungen
·
Niederlassungen
·
Arbeitsabläufe
·
Zahl der Mitarbeiter
·
Ziele des Unternehmens

Grundlagen und Vorbetrachtungen
- 8 -
1.1.1.2 Hardware
In dieser Phase erfolgt eine Inventarisierung der vorhandenen Rechner (Server und
Clients) incl. der jeweiligen Konfiguration (Festplatten, Partitionen, Netzwerkkarten,
CD-ROM, BIOS-Einstellungen).
1.1.1.3 Netztopologie und Netzwerkdienste
·
Beschreibung des physikalischen Netzwerks (Netzwerktopologie,
Kopplungselemente).
·
Aufnahme eines Netzplanes und Darstellung mit Hilfe eines geeigneten
Programms(VISIO).
·
Auflistung aller verwendeten Netzwerkprotokolle und ­dienste, IP-
Adressierung, DHCP, WINS, DNS.
·
Vorhandene Remote-Access und Internet-Anbindungen.
1.1.1.4 Netzwerkbetriebssystem
Dokumentation des vorhandenen Netzwerkbetriebssystems (Anzahl und Funktion
der Server, Verzeichnisdienste, Druckerwarteschlangen, Struktur der
Datenverzeichnisse mit Zugriffsberechtigungen, Verteilung der
Administrationsaufgaben).
1.1.1.5 Clientbetriebssystem
Die Clientbetriebssysteme werden aufgenommen und genau festgehalten in
welchen Versionen sie auf den Clients vorhanden sind.

Grundlagen und Vorbetrachtungen
- 9 -
1.1.1.6 Sicherheitsstandards
Aufnahme der vorhandenen Kontrollrichtlinien, Verschlüsselung, Datensicherung,
Antivirus-Software, Firewall.
1.1.1.7 Applikationen
Dokumentation aller Programme die auf den Servern und Clients zum Einsatz
kommen, inklusive der Zuordnung zu Benutzergruppen und Abteilungen.
1.1.1.8 Benutzerverwaltung
In dieser Phase wird die vorhandene Konfiguration der Benutzerumgebung
(Benutzerprofile, Systemrichtlinien) dokumentiert.
1.1.1.9 Probleme und Engpässe
Erarbeitung einer Liste aller Probleme und Engpässe in Zusammenhang mit dem
Netzwerk.
1.1.2 Bedarfsanalyse
Zur Bedarfsanalyse werden die verschiedensten Methoden herangezogen.
Es werden beispielsweise Fragebögen oder Interviews benutzt um heraus zu finden
welche Verbesserungswünsche und Bedürfnisse vorhanden sind.
Es hat sich weiterhin bewährt die Form des moderierten Workshops, in dessen
Verlauf mit Brainstorming und Metaplan-Technik alle Einzelinformationen
zusammengetragen werden. Die Bedarfsplanung ist abgeschlossen, wenn das

Grundlagen und Vorbetrachtungen
- 10 -
Pflichtenheft erstellt und verabschiedet ist. Das Pflichtenheft beschreibt die zu
erreichende Funktionalität und nicht die Durchführung des Projektes.
Das Pflichtenheft muss sehr sorgfältig geführt werden, denn es ist nicht nur
Grundlage der beiden jetzt sich anschließenden Projektphasen Grob- und
Feinplanung, sondern legt auch die Beurteilungskriterien für die Abnahme des
Projektes fest. Die Bedarfsanalyse erfolgt unter der zentralen Fragestellung: ,,Wo
wollen wir hin?" In dieser Phase erfolgt die Beschreibung der Projektziele.
[Stein98, S 138]
Bei der Planung von Unternehmensnetzen werden üblicherweise die folgenden
Themengebiete betrachtet:
·
Anwendungen
·
Sicherheit
·
Verfügbarkeit
·
Performance
·
Verwaltung
·
Interoperabilität
Im Pflichtenheft werden für jedes dieser Themengebiete die Ziele aufgeführt.
Die Projektziele können wie folgt gegliedert werden:
Unternehmenskritische Ziele
Dies sind Ziele, die unbedingt mit dem Projekt verwirklicht werden müssen, damit
das Unternehmen weiter seinen Geschäften nachgehen kann (z.B. Einführung einer
neuen Software zur Produktionsplanung)
Strategische Ziele
Im Rahmen des Projektes sollten so viele strategische Ziele wie möglich verwirklicht
werden. Diese Ziele verbessern das vorhandene System (z.B. Migration zu TCP/IP
als alleinigem Protokoll).

Grundlagen und Vorbetrachtungen
- 11 -
Produktivitätssteigernde Ziele
Diese Ziele wirken sich positiv auf die Produktivität aus. Bei Nichterreichen dieser
Ziele ergibt sich jedoch zunächst kein Nachteil.
Wünschenswerte Ziele
Sind für den Geschäftsablauf nicht unbedingt erforderlich, aber es wäre schön sie
zu haben (z.B. Integration aller Datenverzeichnisse in einem DFS-Verzeichnisbaum)
1.1.3 Grobplanung
Die Grobplanung steht unter dem Motto: ,,Was muss getan werden?"
Die Grobplanung hat zum Ziel, die in der Bedarfsanalyse formulierten Ziele mit Hilfe
eines Windows 2000/XP-Netzwerkes zu beschreiben. Die Dokumente nach
vollendeter Grobplanung sollten konkret den Bezug zwischen Zielen und deren
Umsetzung anhand des Netzwerkdesigns herstellen.
Es ist wichtig zu verstehen, dass in der Grobplanung das grundsätzliche Design,
jedoch nicht die konkreten Details des zukünftigen Windows 2000/XP-Netzwerkes
definiert werden. Die geschäftlichen Ziele müssen unbedingt komplett erreicht
werden und von den strategischen Zielen sollten möglichst viele umgesetzt werden.
Als wesentlicher Bestandteil der Grobplanung ist die Überprüfung der Planung mit
Hilfe von Testlaboren zu sehen. Aufgrund der Komplexität von heutigen Netzwerken
ist zu überlegen was zu testen ist, es ist sicher nicht möglich jedes Detail im
Testlabor zu testen und zu belegen. Testlabore sollen die prinzipielle Machbarkeit
nachweisen. Sie sind unerlässlich für die Planung der Netzinfrastruktur und der
Rechner-Hardware, weil durch sie die zu erwartende Belastung des Netzwerkes
sowie der Server und Clientrechner simuliert werden kann.
In der Grobplanung sollten weiterhin zu den einzelnen Themengebieten soweit
machbar, Alternativen aufgezeigt werden. Die Risikoabschätzung ist weiterer
Bestandteil der Grobplanung. Ein Risiko ist jede Angelegenheit, die die Erreichung
der Ziele gefährdet. Die Risiken sollten aufgezeigt und ihre eventuellen Folgen für
den Verlauf des Projektes abgeschätzt werden.

Grundlagen und Vorbetrachtungen
- 12 -
Die Grobplanung sollte aus folgenden Elementen bestehen:
Active Directory
Struktur, Planung der Replikation, Sites, Global Catalog Server, Delegation der
Verwaltung des Active Directory, Active Directory Clients,
Namenstandards(Rechnernamen, Benutzernamen, Domänennamen), DNS-Design
Netzwerkinfrastruktur
Hardware, IP-Adressierung, Netzwerkmanagement
Konvektivität
Remote Access, Internet, heterogene Anbindung(Novell Net Ware, SNA-
Mainframes, Unix)
Sicherheitsstandards
Richtlinien für Benutzerkonten, Signaturen, Zertifikate, Verschlüsselung wie z.B.
Encrypting File System, Firewall, Datensicherung, Antivirus
Benutzerumgebung
Benutzerprofile, Group Policies, Logon-Scripts
Datenverzeichnisse
Struktur, Distributed File System(DFS), Disk Quotas
Anwendungen
Unternehmenskritische Anwendungen, Office-Applikationen, serverbasiert oder
lokal, Microsoft Software Installer etc.
Clientrechner

Grundlagen und Vorbetrachtungen
- 13 -
Mindestanforderung an die Hardware, Client-Betriebssystem
Migrationsstrategien für das vorhandene Netzwerk
Windows NT, Novell Net Ware
Rollout
Mehrere Alternativen zur Automatisierung der Abläufe (Script zur automatischen
Installation, Remote Installation Server, Disk Image)

Grundlagen und Vorbetrachtungen
- 14 -
Schulungsbedarf
Administratoren und Anwender
Abweichungen vom Pflichtenheft
Vorschlag von Alternativen, Begründung für die Abweichung
Abschätzung des Zeitrahmens und weiterer Kosten
Neue Rechner, Software, Lizenzen, Arbeitskosten, Kosten für externe Berater
Die einzelnen Themengebiete der Grobplanung sind sehr eng miteinander
verbunden und erfordern eine enge Zusammenarbeit der Teammitglieder voraus.
Abweichungen die sich im Verlauf des Projektes ergeben sollten unbedingt
schriftlich festgehalten werden.
Und die Alternativen sind mit dem Auftraggeber schriftlich abzustimmen, da es sonst
zu Unstimmigkeiten über den Umfang und den Erfolg des Projektes zwischen
Auftraggeber und Auftragnehmer führen kann und wird. [Fell99, S 40-42]

Grundlagen und Vorbetrachtungen
- 15 -
1.1.4 Feinplanung
Hier wird festgelegt: ,,wie wird etwas getan?"
In der Feinplanung werden die nach der Grobplanung beschlossenen
Realisierungsalternativen detailliert beschrieben. Die für die Umsetzung
notwendigen Handlungsschritte ergeben sich aus der Feinplanung. Diese sind
wiederum Grundlage für die nächste Phase, die Umsetzung.
Die Feinplanung besteht aus folgenden Themen:
Active Directory
Genaue Struktur, Anzahl der Domänencontroller, Sites, Replikation, Global Catalog
Server, Delegation der Verwaltungsaufgaben, Neuanschaffung oder Aufrüstung
vorhandener Server.
Sicherheitsstandards
Detaillierte Beschreibung der beschlossenen Standards und deren
Umsetzung(Group Policies, Certificate Server, Encrypting File System,
Datensicherung, Antivirus-Software, Firewall-Einstellungen), benötigte Software-
Lizenzen
Netzwerkinfrastruktur
Vorzunehmende Änderungen, neue Kopplungsgeräte, IP-Adressierung,
Netztwerkmanagement-Software
Remote Access
Beschreibung der Konfiguration der RAS-Server und DFÜ-Clients, RAS-
Einwahlberechtigungen, Sicherheitsmaßnahmen, benötigte Modems bzw. ISDN-
Adapter

Grundlagen und Vorbetrachtungen
- 16 -
Internet-Anbindung
Konfiguration Proxy und Firewall, einzusetzende Software
Heterogene Anbindung
Gateways zu NetWare, SNA, Unix-Connectivity, Terminal-Emulationssoftware
Datenverzeichnisse
Genaue Struktur, Zugriffsberechtigungen, globale Laufwerk-Mappings, Disk Quotas,
Offline-Verzeichnisse, DFS
Druckerwarteschlangen
Welche Server, Verwaltung, Zugriffsberechtigungen
Anwendungen
Datenbank, EPS (SAP), Fax, Groupware, Office, Zugriffsberechtigungen auf
Anwendungen, zu erwerbende Lizenzen
Clientrechner
Neuanschaffung bzw. Aufrüstung vorhandener Clientrechner, Beschreibung des
Massen-Roullout (Scripte, Remote Installation, Disk Image)
Benutzerumgebung
Benutzerprofile lokal oder serverbasiert, Umleitung von Profilverzeichnissen, Group
Policies (Designstrategie, Relation zum Active Directory, Einstellungen, Verwaltung)
Schulungen
Genaue Festlegung der Inhalte, Einholung von Angeboten

Grundlagen und Vorbetrachtungen
- 17 -
Ablaufplanung der Migration
Server oder Clients zuerst, Plan für die Umstellung der Clientrechner nach
Abteilungen, Migration des vorhandenen Netzwerkbetriebssystems
Abweichungen vom Pflichtenheft
Diese Abweichungen müssen auch wie in der Grobplanung schriftlich festgehalten
werden und vom Auftraggeber ausdrücklich genehmigt werden.
Zeitrahmen, Beschaffungsmaßnahmen und Kosten
Die anfallenden Kosten lassen sich nach der Feinplanung schon recht genau vorher
sagen. Jedoch eine hundertprozentige Sicherheit gibt es nicht. Auch nach der
Feinplanung können noch Probleme auftreten an die niemand vorher gedacht hat.
Im Zeitplan sollte man unbedingt einen Puffer lassen für solche Probleme wie
Lieferschwierigkeiten bei Hardware. [Stein98, S 322], [Fell99, S 43-44]
1.1.5 Umsetzung
Hier ist die alles entscheidende Frage: ,,Wer tut wann was?"
In der Phase der Umsetzung geht es darum die Aktivitäten aus der Feinplanung
konkreten Zeitpunkten zu zuordnen. Es ist zu beachten, dass die Beschaffung neuer
Hardware für die Server und Clients einige Zeit in Anspruch nehmen kann, deshalb
sollte man dafür etwas mehr Zeit vorsehen.
Die Schulungen für die Administratoren fallen in diese Phase, wenn sie nicht schon
während der Grob- und Feinplanung geschehen sind.
Schulungen für die Anwender sollen möglichst kurz vor der Einführung stattfinden.
Wird der Zeitpunkt zu früh gewählt hat der Anwender die Hälfte wieder vergessen,
wenn es gebraucht wird. Die Schulungen sollten möglichst maßgeschneidert sein
auf die speziellen Anforderungen des Unternehmens. Es ist nicht unbedingt

Grundlagen und Vorbetrachtungen
- 18 -
erforderlich diese Schulungen extern durch zuführen. Es sind allerdings zwei Punkte
zu beachten falls diese Schulungen internen Mitarbeitern übertragen werden:
Um eine Schulung zu entwickeln braucht man Zeit
Pro Tag Schulung mindestens fünf Tage Vorbereitung
Nicht jeder technische Spezialist ist auch ein guter Trainer
Um Schulungen durchzuführen, braucht man pädagogisches Geschick,
Einfühlungsvermögen und Freude am Umgang mit Menschen.
[Stein98, S 326]
Durch eine Pilotstudie vor Beginn der Umsetzung können die da noch gewonnen
Erfahrungen in das Projekt einfließen. Dadurch lassen sich zusätzlich die Probleme
eingrenzen auf die man stoßen wird. Die Gruppe für dieses Pilotprojekt sollte aus
Anwendern bestehen, die aufgeschlossen gegenüber Neuerungen sind und gute
EDV Kenntnisse haben.
So wie in jeder Phase des Projektes kann es auch in der Phase der Umsetzung zu
unvorhergesehenen Problemen kommen. Man sollte deshalb immer in der Lage
sein problemlos einen Schritt zurück zu gehen. Dieses gilt nicht nur für die Server,
von denen selbstverständlich vor Beginn der Migration eine Sicherung gemacht
wird.
In der Umsetzungsphase sollte von den Anwendern nur das Nötigste genutzt
werden, da es zu Problemen zwischen den einzelnen Versionen kommen kann.
[Fell99, S 45-46]

Grundlagen und Vorbetrachtungen
- 19 -
1.1.6 Nachbetreuung
Hier ist das Motto: ,,Was ist noch zu tun?"
Direkt nach der Umsetzung ist mit erhöhtem Aufwand für die Betreuung der
Anwender zu rechnen. Das liegt zum einen darin begründet, dass Probleme erst im
ernsthaften Betrieb auftreten und zum anderen müssen sich die Anwender erst
einarbeiten in die neue Technologie. Sollte es zu schwerwiegenden Problemen
kommen, sodass der alltägliche Geschäftsablauf gefährdet wird, muss eine
Möglichkeit bestehen die Migration rückgängig zu machen.
Alle beobachteten Probleme müssen sauber protokolliert werden.
Zur Protokollierung empfiehlt es sich ein Formular zu verwenden, welches folgende
Punkte enthalten sollte:
·
Bezeichnung der Abteilung/Benutzergruppe
·
Beschreibung der aufgetretenen Probleme
·
Maßnahmen zur Behebung
·
Ergebnis
·
Verfasser und Unterschrift
1.1.7 Abnahme des Projektes
Durch die formale Abnahme wird ein Projekt erst als beendet gewertet.
Damit wird festgelegt, dass der Auftrag ordnungsgemäß erledigt wurde. Die
Abnahme ist Voraussetzung für eine vollständige Bezahlung der erbrachten
Leistungen.
Es wird ein Abnahmeprotokoll angefertigt in welchem die Punkte im Pflichtenheft mit
dem tatsächlichen Endprodukt, in unserem Fall ein Windows 2000/XP Netzwerk,
verglichen werden. Dieses Protokoll wird von beiden Seiten unterzeichnet,
Auftrageber und Auftragnehmer.
[Stein98, S 330]

Grundlagen und Vorbetrachtungen
- 20 -
1.2 Grundlagen von Netzwerken
Um ein besseres Verständnis für das Projekt im Ganzen zu erlangen, behandelt das
nächste Kapitel die wesentlichen Grundlagen der Netzwerktechnologie.
1.2.1 Topologien
Man unterscheidet die physikalische und die logische Struktur eines Netzwerkes.
Ein Netz besteht im physikalischen Sinne aus Netzwerkknoten (nodes) und
Verbindungen (connections). Die Konfiguration zwischen Netzwerkknoten und
Verbindungen ergibt die physikalische Netzwerkstruktur, während die möglichen
logischen Verbindungen verschiedener Netzwerkknoten die logische Struktur des
Netzes darstellen. Es gibt Netzwerke, in denen sich physikalische und logische
Struktur deutlich unterscheiden.
Physikalische Netzwerkstruktur:
Netzwerkknoten (nodes)
Netzwerkknoten erledigen in Telekommunikationseinrichtungen Vermittlungs- und
Verteilungs- bzw. Konzentratorfunktionen.
Eine Auswahl typischer Netzwerkknoten:
passive Vermittlungsknoten (z.B. passive HUBs)
aktive Vermittlungsknoten (z.B. aktive HUBs, Brigdes, Router, Gateways)
Großrechner, Server, Netzwerkdrucker. Zu beachten ist hierbei, dass bei vielen
Geräten unter strenger Betrachtung der Definition des Netzwerkknotens, nur die
aktiv die Verbindung in das Netzwerk herstellende Komponente, also das Gerät, das
die oben beschriebenen Funktionen ausübt, den Netzwerkknoten darstellt (z.B. die
Netzwerkkarte, das Modem in einem Server)

Grundlagen und Vorbetrachtungen
- 21 -
Verbindungen (connections)
Verbindungen sind die physikalische Verbindung zwischen den Netzwerkknoten. In
der Regel ein Kabel. Es kann aber auch eine andersgeartete Verbindung sein (z.B.
Funk- oder Satellitenverbindung)
1.2.1.1 Stern
&RPSXW
HU
&RPSXW
HU
&RPSXW
HU
&RPSXW
HU
&RPSXW
HU
Abbildung 1-1: Sterntopologie
Verbindung der Knoten mit einem zentralen Knotenpunkt. Je nachdem, ob es sich
um einen aktiven Knoten oder um einen passiven Knoten handelt, unterscheidet
man zwischen aktiven und passiven Sternsystemen. Dem zentralen Knotenpunkt
kommt bei dieser Topologie größte Bedeutung zu. Er ist entscheidend für die
Leistung des Netzes. Ein Ausfall hat zur Folge, dass das gesamte Netzt steht,
deswegen bieten sich auch hier redundante Lösungen an. 10baseT verwendet
diese Topologie.

Grundlagen und Vorbetrachtungen
- 22 -
Vorteile
Signale müssen maximal einen Zwischenknotenpunkt durchlaufen
hohe Ausfallsicherheit bei Kabelfehlern oder dem Ausfall von Stationen
sehr übersichtlich => einfachere Wartung
Nachteile
relativ kostenintensiv (vor allem bei aktiven Sternsystemen)
hoher Qualitätsanspruch an den zentralen Knoten
Bündelung der Belastung an einem Punkt
1.2.1.2 Ring
&RPSXW
HU
&RPSXW
HU
&RPSXW
HU
&RPSXW
HU
Abbildung 1-2: Ringtopologie
Die Kommunikation findet in einer festgelegten Übertragungsrichtung seriell
zwischen den Knoten statt. Die Übertragungsdauer steigt proportional mit der
Anzahl der Knoten, da jedes Signal im ungünstigsten Fall den gesamten Ring
(Anzahl der Knoten -2) durchlaufen muss. Ein typisches Beispiel für eine
Ringtopologie ist Token-Ring .

Grundlagen und Vorbetrachtungen
- 23 -
Fällt eine Station oder eine Verbindung aus, ist der gesamte Ring betroffen. Um dies
zu vermeiden, gibt es die Möglichkeit, eine Ringtopologie redundant aufzubauen.
&RPSXW
HU
&RPSXW
HU
&RPSXW
HU
&RPSXW
HU
Abbildung 1-3: Ringtopologie(Doppelring)
Der zweite, parallel angelegte Ring, springt im Fehlerfall ein und überbrückt den
Ausfall einer Verbindung.
Alternativ kann ein zweiter Ring nicht als Backup, sondern zur Steigerung der
Bandbreite verwendet werden. Da der parallele Ring in der Regel aus
Sicherheitsgründen angelegt wird, sollte er möglichst räumlich getrennt vom
Hauptring verlegt werden. Ein typischer Vertreter dieser Topologie ist FDDI.
Vorteile
einfache Erweiterbarkeit
Nachteile
sehr geringe Ausfallsicherheit (bei der einfachen Variante)
sehr teuer (Token-Ring)
ggf. müssen sehr viele Knoten durchlaufen werden (Übertragungsdauer)

Grundlagen und Vorbetrachtungen
- 24 -
1.2.1.3 Bus
Abbildung 1-4: Bustopologie
Alle Knoten sind an einem Zentralkabel angeschlossen. Die Art des Anschlusses
variiert je nach der verwendeten Netzwerkverkabelung. Die Bustopologie ist eine
sehr preiswerte Möglichkeit ein Netzwerk aufzubauen. Ethernet ist ein populäres
Beispiel für ein LAN-Zugriffsverfahren, das eine Bustopologie verwendet.
Vorteile
·
sehr preiswert, da kein zentraler Knoten benötigt wird
·
der Ausfall einer Station beeinträchtigt die Funktion des Netzes nicht
·
problemlos erweiterbar
·
geringe Leitungsanzahl
Nachteile
·
ein Kabelfehler auf dem Zentralbus kann komplette Teile des Netzes lahm
legen
·
häufig sind die Knoten passiv an das Netz angebunden, deswegen existiert
keine aktive Aufbereitung des Signals (Beschränkung der maximalen
Buslänge)
·
ggf. müssen sehr viele Knoten durchlaufen werden (Übertragungsdauer)

Grundlagen und Vorbetrachtungen
- 25 -
1.2.1.4 Baumstruktur
&RPSXW
HU
+XE
&RPSXW
HU
6HUYHU
+XE
&RPSXW
HU
Abbildung 1-5
:
Baumstruktur
Die Baumtopologie ist eigentlich eine Erweiterung der Sterntopologie. Ausgehend
von der Wurzel existiert eine große Anzahl von Verzweigungen bis hin zu den
Blättern. Besonders beliebt sind Baumstrukturen, weil sie eine strukturierte, jeweils
gleich aufgebaute Organisation von großen Datenbeständen erlauben. Eine
klassische Baumstruktur ist das hierarchische HUB-Prinzip. Bei dieser
Netzwerkstruktur kommt dem zentralen Knoten sogar eine noch größere Bedeutung
als bei der Sterntopologie zu, da ein Ausfall ganze Äs te betrifft.

Grundlagen und Vorbetrachtungen
- 26 -
1.2.1.5 Vermaschte Struktur
&RPSXW
HU
&RPSXW
HU
&RPSXW
HU
&RPSXW
HU
&RPSXW
HU
Abbildung 1-6
: v
ermaschte Struktur
Bei einer vermaschten Struktur sind die Knoten teilweise über mehrere Wege
verbunden, sodass bei Ausfällen eines Teilnetzes die alternative Verbindung
benutzt werden kann. Diese Topologie wird häufig bei Weitverkehrsnetzen (z.B.
unser Telefonnetz) verwendet. Welcher Weg benutzt wird entscheidet der Knoten.
Er ist dafür mit einer Vermittlungsintelligenz ausgestattet. Theoretisch könnte man
alle Knoten über Punkt-zu-Punkt-Verbindungen miteinander verknüpfen. Dieses
Modell bezeichnet man als vollständigen Graph. Eine praktische Umsetzung gibt es
jedoch nicht, da der Aufwand in keiner Relation zu dem zu erwartenden Ergebnis
steht. Das Problem von Maschennetzen ist die optimale Verteilung auf den Wegen,
um einen optimalen Datenfluss, mit gleichzeitig akzeptablen Laufzeiten zu
erreichen.

Grundlagen und Vorbetrachtungen
- 27 -
1.2.2 Hardware
1.2.2.1 Hub
Ein Hub, auch Multiport-Repeater genannt, hat die Aufgabe Netzwerksignale für
viele Benutzer (4, 8 oder sogar 24 Benutzer) auf Bit-Ebene zu verstärken und zu
synchronisieren. Den dafür verwendeten Vorgang nennt man Konzentration. Wenn
mehrere Geräte (z. B. Hosts) mit einem gemeinsam benutzten Gerät (z. B. einem
Server) verbunden werden sollen und dieser Server nur über eine Netzwerkkarte
verfügt, können Sie einen Hub einsetzen.
Einige Hubs haben ihre Schnittstellen (Anschlüsse) auf der Rückseite,
während sie
sich bei anderen Geräten an der Vorderseite befinden. Einige Hubs bezeichnet man
als passive Geräte, da sie die Signale lediglich für mehrere Benutzer aufspalten. Die
meisten modernen Hubs sind aktive Hubs mit integriertem Netzteil oder einem
externen Steckernetzteil und verstärken die Netzwerksignale. Einige Hubs haben
Konsolenanschlüsse, d. h., sie sind programmierbare Hubs und können verwaltet
werden. Viele Hubs bezeichnet man als unintelligente Hubs, da sie eingehende
Netzwerksignale lediglich entgegennehmen und für alle Ports verstärken. Daraus
entstand auch der Begriff Multiport-Repeater. Hubs werden der Schicht 1
zugeordnet, da sie nur Bits und keine Daten aus anderen Schichten des OSI-
Modells verarbeiten. Multiport-Repeater kombinieren die Eigenschaften des
Repeaters, Signale zu verstärken und zu synchronisieren, mit den Vorteilen der
großen Zahl von Verbindungen. In der Regel haben sie vier, acht, zwölf oder bis zu
24 Ports. Multiport-Repeater bieten somit eine kostengünstige Möglichkeit, viele
Geräte problemlos miteinander zu verknüpfen. Da der typische "nicht gemanagte"
Hub nur eine Stromversorgung und angeschlossene RJ-45-Buchsen benötigt, kann
damit schnell und problemlos ein Netzwerk aufgebaut werden. Wie die Repeater,
auf denen die Multiport-Repeater basieren, sind sie Geräte der Schicht 1, da sie
ebenfalls nur auf Bit-Ebene aktiv sind. Multiport-Repeater werden häufig als Hubs
bezeichnet. Hubs sind häufig verwendete Netzkopplungselemente. Man spricht von
einem Hub und nicht von einem Repeater, wenn das Gerät das Zentrum eines
Netzwerks mit Stern-Topologie darstellt. Die Grafiken bieten eine Übersicht über die
wichtigsten Eigenschaften von Hubs.

Details

Seiten
Erscheinungsform
Originalausgabe
Erscheinungsjahr
2002
ISBN (eBook)
9783832466954
ISBN (Paperback)
9783838666952
DOI
10.3239/9783832466954
Dateigröße
6.5 MB
Sprache
Deutsch
Institution / Hochschule
Fachhochschule Heidelberg – Informatik
Erscheinungsdatum
2003 (April)
Note
1,3
Schlagworte
migration betriebssysteme windows netzwerke sicherheit
Zurück

Titel: Migration eines Firmennetzwerkes von Windows NT auf Windows 2000/XP mit Anbindung an WAN
book preview page numper 1
book preview page numper 2
book preview page numper 3
book preview page numper 4
book preview page numper 5
book preview page numper 6
book preview page numper 7
book preview page numper 8
book preview page numper 9
book preview page numper 10
book preview page numper 11
book preview page numper 12
book preview page numper 13
book preview page numper 14
book preview page numper 15
book preview page numper 16
book preview page numper 17
book preview page numper 18
book preview page numper 19
book preview page numper 20
book preview page numper 21
book preview page numper 22
book preview page numper 23
book preview page numper 24
book preview page numper 25
book preview page numper 26
book preview page numper 27
book preview page numper 28
132 Seiten
Cookie-Einstellungen