Windows 2000ネットワーク解剖
>
ドメインツリーとフォレスト
Windows NT 4.0クライアントのトレースとその考察
Windows NT 4.0クライアントは,pc98-D.active.dsl.local.というホスト名で存在している。このクライアントがアクセスするリソースは,Windows 2000クライアントの場合と同様,subdomain.active.dsl.local.ドメイン上にあるサーバーw2k-3.subdomain.active.dsl.local.の共有フォルダ「share」である。接続方法も,Windows 2000クライアントの場合と同じようにした。Windows NT 4.0クライアントのコマンドプロンプトから次のように実行し,そのトレースをList 2として採取している。
net use * \\w2k-3.subdomain.active.dsl.local\share
なお,トレースは見やすいように筆者が一部編集していることをお断りしておく。
クライアントであるPC98-Dは,まず最初に接続先であるw2k-3のIPアドレスを取得しようとしている。この処理は,1と2のDNSによる名前解決,3と4のARPによるMACアドレスの解決として現れている。5と6では,接続先となるw2k-3が生存しているかどうかを確認するために,ICMPのエコーとリプライを送受信している。7〜18では,PC98-Dとw2k-3のあいだでセッションを確立するため,TCPとNetBIOSのパケットがやり取りされ,SMBのセッション確立を開始している。
14でIPC$への接続を終えたあと,PC98-Dはw2k-3の共有フォルダである「share」に対してセッションの接続を要求している(18)。この要求に対する応答は,37である。PC98-Dが37を受信したところで,セッションは確立している。そのあいだの19〜36では,ドメインコントローラであるlilyと,接続先のサーバーであるw2k-3とのあいだで,RPC(Remote Procedure Call)による通信が実施されている。PC98-DはACTIVEドメイン(active.dsl.local.ドメインのNetBIOS名)に属するクライアントであるから,ユーザーはACTIVEドメインにログオンしていることになる。そのためw2k-3は,active.dsl.local.ドメインとRPCを使って通信し,PC98-Dのユーザーを認証したものと思われる。
Windows 2000クライアントの場合には,トレース内でKerberosのパケット(UDP 88)を確認できたが,Windows NT 4.0クライアントの場合には,Kerberosのパケットはまったく確認できなかった。デフォルトでActive Directory環境ではKerberos認証を試みるが,サーバーとクライアントのいずれかにKerberos認証をサポートしていないコンピュータがある場合には,Kerberos認証ではなくNTLM(NT LAN Manager)認証を使用する。このため,Windows NT 4.0クライアントのトレースではKerberosのパケットが登場しなかったのである。
| 10/17 |
