Definition

Was ist eine Domäne / Netzwerkdomäne?

| Autor / Redakteur: Stefan Luber / Andreas Donner

(© aga7ta - Fotolia)

Bei einer Domäne handelt es sich um einen Netzwerkbereich, in dem User Sicherheitsrichtlinien oder Benutzerrechte gemäß der Organisationsstruktur erhalten. Die Verwaltung der Domäne erfolgt zentral über Domänencontroller. Einzelne Domänen sind voneinander abgegrenzt.

Netzwerkdomänen kommen in Unternehmensnetzen zum Einsatz, um die Struktur des Unternehmens nachzubilden. Es handelt sich um voneinander administrativ klar abgegrenzte Netzbereiche, in denen User unterschiedliche Rechte- und Sicherheitsrichtlinien erhalten. Zur Unterscheidung der Domänen besitzen sie eindeutige Namen.

Es entstehen zentral verwaltete Sicherheitsbereiche mit administrierten Ressourcen. Die Netzwerkdomänen sind hierarchisch strukturiert und verwenden so genannte Domänencontroller für die Zuteilung der Benutzerrechte. Der Domänencontroller verwaltet verschiedene Objekte wie Drucker, Ordner, Anwender oder Server.

Ein Vorteil der Netzwerkdomäne ist, dass die verschiedenen Informationen und Richtlinien zu den unterschiedlichen Objekten nicht mehr lokal auf den jeweiligen Rechnern selbst, sondern zentral verwaltet werden. Die Domäne sorgt für die Authentisierung und ermöglicht die Umsetzung des Berechtigungskonzepts für Endgeräte und Netzlaufwerke sowie Ressourcen wie Netzwerkdrucker. Große Windows-Netzwerke basieren auf hierarchischen Domänenstrukturen.

Die Struktur von Domänen

Die Namenskonventionen und die Struktur von Domänen basieren auf dem Domain Name System (DNS). Unterhalb einer Stammdomäne lassen sich mehrere untergeordnete Domänen in einer Baumstruktur anlegen. Die Domänenstruktur bezeichnet man daher auch als Domänenbaum. Alle einer Stammdomäne untergeordneten Domänen besitzen in ihren Namen den Namensteil der Stammdomäne.

In der Domänenstruktur sind die physische und die logische Struktur voneinander unabhängig. Es lassen sich beispielsweise an einem Standort mehrere Domänen bilden oder eine Domäne kann aus mehreren Standorten bestehen. Diese Eigenschaft bildet die Grundlage für eine flexible Abbildung von Organisationsstrukturen.

Die Rolle des Domänencontrollers

Eine Domäne benötigt mindestens einen Domänencontroller (DC). An diesen wendet sich der User initial, um die Anmeldung im Netzwerk in die Wege zu leiten und seine Benutzerrechte zugeteilt zu bekommen. Es handelt sich beim Domänencontroller um einen Server zur zentralen Authentifizierung von Usern im Windows-Netzwerk.

Der Controller ermöglicht ein sehr ausgefeiltes Rechtesystem, das sich an den verschiedenen Abteilungen und Arbeitsgruppen im Unternehmen ausrichten lässt. So erhalten alle Mitarbeiter einer Abteilung über den Domänencontroller gleiche Berechtigungen, ohne dass diese für jeden spezifisch zu definieren sind. Konfigurationen und Änderungen gelten für alle Benutzer einer Domäne gleichzeitig. Da der DC eine zentrale Rolle für die Anmeldung der User einnimmt und ohne Controller keine Anmeldung möglich ist, sind diese hochverfügbar und redundant zu realisieren.

Es kann ein Primary Domain Controller (PDC) und ein Backup Domain Controller (BDC) für eine Domäne eingerichtet werden. Der BDC übernimmt beim Ausfall des PDC und verfügt hierfür über eine regelmäßig aktualisierte Sicherheitskopie der User- und Anmeldedaten. In modernen Windows-Netzwerken besitzen alle Domänencontroller einer Domäne eine vollständige Kopie der Active-Directory-Datenbank mit allen Benutzerdaten. Alle Controller sind aufgrund regelmäßiger Updates auf demselben Stand.

Das Active Directory und die Netzwerkdomäne

Den Kern moderner Windows-Domänen bildet das Active Directory. Es besitzt alle Informationen der zur jeweiligen Domäne gehörenden Objekte. Das Directory ist ein zentraler Verzeichnisdienst, der die Kontrolle und Verwaltung von Windows-Netzwerken und den beteiligten Objekten ermöglicht. Es bildet die Organisation des Unternehmens mit allen benötigten Berechtigungen nach und unterstützt die Strukturierung der Netze in voneinander abgegrenzte Teilbereiche.

Jeder Mitarbeiter erhält dank des Active Directories eine eindeutige Identität, mit der er sich über eine einzige zentrale Anmeldung gegenüber den bereitgestellten Ressourcen wie Verzeichnissen, Druckern, Datenbanken oder Servern per Windows-Login authentifiziert. Der Administrator verfügt mit dem Active Directory über eine leistungsfähige zentrale Datenbank, um Objekte bereitzustellen, zu organisieren und deren Verwendung zu steuern. Die vier Hauptkomponenten des Active Directory von Microsoft sind:

  • das Lightweight Directory Access Protocol (LDAP)
  • das Kerberos-Protokoll
  • das Common Internet File System (CIFS)
  • das Domain Name System (DNS)

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Technik für den 6G-Mobilfunk

Direkte Antenne-Glasfaser-Kopplung für ultraschnelle Übertragung

Technik für den 6G-Mobilfunk

Nach 5G kommt 6G: Eine direkt Kopplung von Terahertz-Antennen und Lichtwellenleitern, integriert auf PCBs, macht Mobilfunk fit für noch höhere Datenraten, geringere Latenzen und mehr Teilnehmer. lesen

Kumulative Updates schließen kritische Sicherheitslücken

Microsoft Patchday August 2019

Kumulative Updates schließen kritische Sicherheitslücken

Microsoft hat zum Patchday im August 2019 Updates für einige, kritische Sicherheitslücken in nahezu allen Betriebssystemen veröffentlicht. Aktualisiert werden unter anderem der Internet Explorer, Microsoft Edge, sowie Bluetooth- und Netzwerkmodule von Windows 10 und Schwachstellen in schnurlosen Eingabegeräten wie Mäuse, Tastaturen und Stifte. lesen

Active Directory Management mit dem „Red Forest“

Enhanced Security Administrative Environment

Active Directory Management mit dem „Red Forest“

Fast alle Unternehmen verlassen sich auf das Active Directory als primären Authentifizie­rungs­mechanismus in ihrem Netzwerk. Dadurch ist Active Directory auch das beliebteste Ziel von Angriffen. Ein zusätzliches Maß an Sicherheit soll Microsofts Active Directory Red Forest Design, alias Enhanced Security Administrative Environment (ESAE) bieten. lesen

So richten Sie Active Directory für AWS Workspaces ein

Arbeitsstationen in die Cloud auslagern und an Active Directory anbinden

So richten Sie Active Directory für AWS Workspaces ein

Amazon bietet in seinem Clouddienst AWS die Möglichkeit, Arbeitsstationen zu betreiben, die sich wiederum an lokale Active-Directory-Umgebungen anbinden lassen. Wir zeigen in diesem Beitrag was dabei wichtig ist. lesen

Die wichtigsten Berichte zur Audit-Vorbereitung

Checkliste für Prüfungsberichte

Die wichtigsten Berichte zur Audit-Vorbereitung

Eine gute Vorbereitung auf den nächsten Audit ist sinnvoll, aber nicht immer weiß man genau, worauf man sich vor dem Eintreffen der Auditoren konzentrieren sollte und welche Fragen sie stellen werden. Für die Einhaltung gesetzlicher Vorschriften ist insbesondere der Überblick über den Datenzugriff von grundlegender Bedeutung. lesen

Software ersetzt Hardware und erobert die IT-Welt

Software-Defined im Telko-Umfeld

Software ersetzt Hardware und erobert die IT-Welt

Aufgaben, die früher Geräte mit herstellerspezifischer Firmware erforderten, werden in der IT heute durch standardisierte Hardware und dafür entwickelte Software erledigt. Das gilt sogar für Kommunikationsnetze. lesen

Sicherheit außerhalb der Unternehmensfirewall

Kontrolle über jedes Gerät in jedem Netzwerk

Sicherheit außerhalb der Unternehmensfirewall

NetMotion aktualisiert seine Software Mobility. Das so genannte Aware-Update umfasse Verbesserungen der dynamischen Webfilterung, um den Zugriff mobiler Mitarbeiter mit iOS-, Android- und Windows-Geräten auf Webanwendungen und Domänen über beliebige Netzwerke zu sichern und zu verwalten. lesen

So steuern Sie das Active Directory flexibel

Domänencontroller unter Windows Server 2016/2019 herauf- und herabstufen

So steuern Sie das Active Directory flexibel

Active-Directory-Domänencontroller können flexibel zu einem Mitgliedsserver herabgestuft und Mitgliedsserver problemlos zu einem Domänencontroller heraufgestuft werden. Die einzelnen Rollen lassen sich dabei zwischen Servern übertragen. Wir zeigen, wann dies sinnvoll ist und erläutern die Vorgehensweisen. lesen

Ist SD-WAN genauso sicher wie MPLS?

Software-Defined WAN vs. Multi-Protocol Label Switching

Ist SD-WAN genauso sicher wie MPLS?

Keith Langridge, Vice President Networking bei BT, untersucht, welche Schritte notwendig sind, um die Netzwerk-Sicherheit bei der Einführung von SD-WAN aufrechtzuerhalten. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44795151 / Definitionen)