Jump to content

skyerjoe

Members
  • Gesamte Inhalte

    79
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von skyerjoe

  1. Sorry das ich diesen Thread nochmal ausgrabe

     

    Aber ich hätte gerne gewußt,ob es ungefährlich ist, mit einem 2003 Adminstration Pack u. winxp per mmc snapin auf einen windows 2008 Server zuzugreifen, und zB. die Benutzerkonten oder sonstiges zu ändern.

     

    Sind die Zugriffsmethoden und die Hirachie den gleichgeblieben?

     

    grüße skyerjoe

  2. Hallo Allerseits

     

    Wir haben in unserer Umgebung ein Ticketsystem auf einem Linux Server installiert.

    Jetzt wollte ich die versch. Dashboards mithilfe von RSS feeds abfragen welches das Programm erzeugt.

     

    Ausprobiert habe ich es mit folgenden Readern:

     

    Nfreader: geht

    Feedreader: geht

    Outlook: geht nicht

    Fehlermeldung: Die Webseite konnnte nicht gefunden werden ...

    Thunderbird: geht nicht

    Fehlermeldung: Adresse konnte nicht gefunden werden

     

    Hier ist der RSS Link in Reinform:

    hxxps://xxx.xxx.xxx/NoAuth/rss/root/6ebe803e215f30d6/?Order=DESC%7CASC%7CASC%7CASC&OrderBy=Created&Query=%20Owner%20%3D%20%27Nobody%27%20AND%20(%20Status%20%3D%20%27new%27%20OR%20Status%20%3D%20%27open%27

     

     

    Hat jemand ne Ahnung warum das so ist bzw. an welchen Einstellungen ich drehen könnte?

     

    grüße skyerjoe

  3. Hallo Nils

     

     

    Ja es ging um DC's

     

    Da er (wenn ich es richtig verstehe) eine andere IP-Adresse hatte als das Original

     

    Nein, er hat exakt leider dieselben ip's gehabt wie der Prod-Server .

     

    LDAP://Yusufs.Directory.Blog/ - Domänencontroller vergleichen

     

    Danke für den Link.

    Denke das wird Klarheit darüber schaffen, ob die Konsitenz noch intakt ist.

     

     

    grüße skyerjoe

  4. Morgen

     

     

     

     

    Realnetz:

    2 Virtuelle Windows 2008 R2 Standard Edition Server

    Domänencontroller Srv1 und Srv2 ( replikationsfähig beide gleichgestellt)

     

    Testnetz:

     

    1. Virtueller Windows 2008 Server ( geclont mit VmWAre Infrastructure Client von Srv1) mit 2 virtuellen NICS. Einmal für das Testnetz und einmal für das Hauptnetz.

     

     

    Fehlerursache:

     

    Der geclonte Server wurde in ins Hauptnetz eingebunden, durch die Aktivierung einer virtuellen Netzwerkkarte auf dem Clone, die die Adresszuweisung des Hauptnetzes entspricht.

     

    Versuchte Problembeseitigung :

     

    Die virtuelle Netzwerkkarte füs Hauptnetz wieder deaktiviert und die fürs Testnetz aktiviert.

     

     

    Fragen, die nach der Aktion auftreten:

     


    • Hat sich einer der Server im Hauptsystem mit dem Testserver repliziert?

    • Ist das überhaupt möglich?

    • Wie erkennt der Windows 2008 Server seinen Replikationspartner?

    • Welchen Eintrag muss ich im Eventlog suchen bzw nicht suchen, damit ich eine Replizierung ausschließen kann.

     

    prüfen ob die Replikation noch funktioniert

     

    Diese funktioniert lt. Eventlog noch ...

     

     

     

    grüße skyerjoe

  5. Hallo miteinander

     

    VmNetz: Windows Server 2008 (Clon von Hauptnetz Server srv1)

     

    Hauptnetz: Windows Server 2008 srv1 (replikator)

    Hauptnetz: Windows Server 2008 srv 2 (replikator)

     

    Folgender Fehler ist passiert. Der VmServer wurde ins Realnetz eingebunden, und ist somit mit dem Hauptnetzserver kolidiert.

     

    Was kann da passieren, bzw. passiert sein. ?

     

    Wir haben zwar das Problem behoben, wissen aber nicht, ob es bei diesem Fehler geblieben ist.

     

    Wo kann ich ansetzen, um die Server auf Fehler bzw. zu überprüfen ob die Konsistenz der Server im Hauptnetz noch in Ordnung ist.

     

     

    Bedanke mich schonmal für eure Anregungen

     

     

    grüße skyerjoe

  6. So...

     

    Ich wollte diesen Thread abschließen ... da jetzt auch alles geht ....

     

    Meine Schritte:

     

    1. Root CA auf Linux Maschine mit openssl erstellt

    Erstellen eines Server-Zertifikates

     

    2. Gpo erstellt und das Root CA in Trusted Cert Container eingestellt

    siehe http://technet.microsoft.com/en-us/librarycc770315%28WS.10%29.aspx

     

    3. Request Datei auf windows server erstellt:

    siehe hier:

    Aktivieren von LDAP über SSL mit einer Fremdanbieter-Zertifizierungsstelle

     

    4. Auf Linux Kiste mit dem Root CA zertifiziert

     

    5. in die windows server umgebung mit certrequest accept eingebunden

    [url="Aktivieren von LDAP über SSL mit einer Fremdanbieter-Zertifizierungsstelle"]Aktivieren von LDAP über SSL mit einer Fremdanbieter-Zertifizierungsstelle[/url]

     

     

    Danke an alle die geholfen haben.....

     

    greetz skyerjoe

  7. Du bestätigst also, daß die Root Zertifikate im lokalen Computer Speicher für Root Zertifikate liegen? Falls ja schaut sie der IE auch an.

     

    Also sie liegen def. im RootCA ... was meinst du mit anschauen ?.. wenn man die Seite auf dem Server aufruft, wird sie auch anstandlos ohne Warnung wiedergegeben.

     

    Welche Schritte ich gemacht habe und was fuinktioniert:

     

    Zertifzierrungsstelle installiert und Schlüssel und CA Certificate erstellt und konfiguriert.

    1. Einrichten einer Microsoft PKI mit Windows Server 2008 (R2) « Technikblog

     

    Bestehende Zertifikate gelöscht nach folgender Anleitung :

    1.How to remove manually Enterprise Windows Certificate Authority from Windows 2000/2003 Domain

     

    Enrollments und automatische Zertifikatsanfoderung:

     

    1. AD CS: User autoenrollment should be enabled when an enterprise CA is installed

     

    2. Galileo Computing :: Windows Server 2008 R2 – 12.8 Autoenrollment und automatische Zertifikatanforderung

     

    Trusted Puiblishers Eintrag:

    1. Adding “Trusted Publishers” certificate with Group Policy | Bibble-IT.com

     

    Guppenrichtlinien:

    2. Deploy Certificates by Using Group Policy

     

    Stores:

    1. Certificate befindet sich im Root CA und in Vertrauenswürdigen Zertifizierungssstellen im Container "local machine" und "local user".

     

    Verify:

    1.Zertifikat verglichen mit den Programmen Openssl und Certutil ( fingerprint und schlüsselkenung ... verifizierung etc.. )

     

     

    Linux Seite:

    Per makecert das zertifikat importiert mit dem erstellt und signiert und linux übergeben und konfiguriert.

     

     

    So... was geht ... wenn sich der Client mit dem Server verbindet ( Clientauthentifizierung ) dann holt er sich das Zerfikat und kann erkennt auch dann dementsprechend die Trusted Certstelle im IE... aber.. wenn ich die Zertifikate händisch aus den Stores wieder entferne ... dann holt sich der IE das Zertifikat nicht selber.

     

    Wäre schön wenn das klappen würde ..

     

     

    grüße skyerjoe

  8. sag mal wieviel Ahnung hast du denn von der ganzen Materie (Windows Server, AD, netzwerke, etc) und was genau ist denn dein Job (selbstständiger Dienstleister, angestellt, etc.) bei dem was du da machst?

     

    Angehender Admin .... also in der Lernphase ....

     

     

    aber es stimmt schon mit PKI hab ich mich noch nicht näher befasst ... deshalb würde ich mich über Lektürempfehlungen auch freuen......

     

    grüße skyerjoe

  9. Hast Du Dir ein paar Grundlagen zum Thema bei MS angelesen?

     

    Jo hab mir schon ein bißchen was durchgelesen. .. aber welche lektüre wäre denn noch interessant für mich, die umsonst is ....

     

     

    noch ne frage ... muss der Client das Root CA händisch bekommen, oder kann ich das über die Verteilung laufen lassen, mir geht es in erster linie um die Möglichkeit, das die Browser auf den Clients wissen, diesem Zertifikat kann ich vertrauen ....

     

     

    update:

     

    So ich hätte es jetzt sogar hinbekommen, aber jemand sagt in einem Kommentar, dass diese Möglichkeit ein Sicherheitsrisiko dastellt...

     

    Bin nach dieser Anleitung vorgegangen....

     

    Adding “Trusted Publishers” certificate with Group Policy

     

    Das weiter unten beschriebene ( das angeblich auch gehen soll)

    Deploy Certificates by Using Group Policy

     

    das bringt bei mir nichts ... aber mit der Methode von 2003 gehts einwandfrei ....

     

    jetzt frage ich mich natürlich warum?

     

    und ob es wirklich eine gute Idee ist, diese andere Option dann zu nehmen?

     

    nachtrag:

    komisch etz gehts wieder nicht mehr ... :(

     

     

    grüße skyerjoe

  10. Hallo olc....

     

     

    liegen die Zertifikate im "Trusted Root Certification Authority

     

    natürlich tun sie das ....

     

     

    Ist Autoenrollment aktiviert (bei LDAP Verteilung)?

     

    Du meinst in den GPOS ? Ja ist es.

     

    .... ich frage mich aber im Moment ganz ernsthaft, ob das ohne CA Service auf dem Server geht... da in Anleitungen von MS auch immer erwähnt wird, dass man ein Template für das Autoenrollment benötigt wird, und soweit ich das jetzt mitbekommen habe, geht das nur über den AD Cert Service Dienst.

     

     

    kann mir da jemand was dazu sagen? ... liege ich mit meiner Vermutung richtig ?

     

     

    grüße skyerjoe

  11. Sofern Du eine genauere Beschreibung von "geht nicht" gibst (etwa, ob das Zertifikat gar nicht im lokalen "Trusted Root Certification Authority" Container ankommt oder ob nur der Browser nichts erkennt, können wir Dir vielleicht weiterhelfen.

     

    Anscheinend bin ich da echt nicht gut drin, ich gelobe Besserung :)

     

    Also... Mein Certficiate ist definitiv jetzt im RootCA mit dem Befehl:

     

    certutil -dspublish  -f datei RootCA

     

    okay das war ja dass, was mir blub empfohlen hat

     

     

    an anderer Stelle habe ich auch noch eine LDAP Abfrage die per tls connected... aber da es nur ein Server ist, werde ich mir da kein Bein ausbrechen wegen der Zertifikatsverteilung ( zumal es eine Linux Kiste is).

     

    so zurück zu windows ....

     

    was ich gemacht habe ... die Certs in lokalen und user speicher eingetragen ... läuft.. zumindest mit dem IE

     

    sobald ich davon absehe und sie nur in den gpo's domainpolicy " Vertrauenswürdige Stammzertifizierungsstellen" und dem RootCA reinstelle... dann passiert nichts ...

     

    apropo "nur nicht im browser" kann ich noch was anderes testen?

     

    grüße skyerjoe

  12. @Dr Melzer:

     

    okay werd ich machen

     

    @blub

     

    Also, ich habe es hinbekommen mit dem Certutil ....

     

    jetzt ist also das auch in diesem RootCA container ....klappt nicht ... etz sehe ich aber noch eine andern Container, der damit was zu tun haben könnte.

     

    Er heißt:

     

    CN=Enrollment Services

     

    und ist im selben Kontext zu finden ...

     

    wie komme ich da ran?

     

    grüße skyerjoe

  13. Probier mal das Zertifikat in den RootCA Container zu spielen
    

     

    hallo blub....

     

    wie krieg ich das zertifikat am leichtesten da rein?

     

    habe mal per ldp den tree ausfindig gemacht bloß habe ich von ldp keine ahnung wie ich was hinzuzufügen kann ... geschweige denn ein zertifikat

     

    mit ldp will ich mich eigentlich nicht auch noch rumschlagen ....

     

    kennst du einen einfachen schnellen weg?

     

    grüße skyerjoe

  14. Welchen browser benutzt du denn?

     

    Hallo Norbert

     

    IE und Firefox sind im Netzwerk vorhanden... wobei vorrangig der IE benutzt wird...

     

    Was ich etz auch nochmal probiert habe den usergroups eine eigene GPO zuweisen und das ganze nicht auf Default Domain ebene einzutragen sondern verknüpft mit den gruppen der AD .. klappt aber genauso wenig ...

     

    grüße skyerjoe

  15. Hallo miteinander

     

    Server: Windows Server 2008 AD

     

    Clients: windowxp sp3

     

     

    Ich habe auf einer Linux Kiste den webserver apache für ssl konfiguriert. Klappt soweit auch alles, bloß muss ich bei jedem Client eine Ausnahmebestätigung machen, wen ich auf den Dienst per Browser zugreifen will.

     

    Wie kann ich in der AD einstellen, dass das Zertifikat automatisch an die versch. Clients verteillt wird?

     

    Ps: Habe es schon per GPO und domain policies mit "Vertrauenswürdigen Stammzertifizierungstellen" versucht, geht aber nicht. ( btw: geht das auch mit selbstsignierten zertifikaten?)

     

     

    Woran könnte es noch liegen?

     

    grüße skyerjoe

  16. Das freut mich.

     

    Lässt Du uns an Deinen Erkenntnissen teilhaben ?

     

     

    Da gibt es eigentlich gar nicht viel zu sagen, das problem, dass das plugin mit einer bestimmten Syntax nicht zurechtgekommen ist.

     

    1. Das ist der Filter der funktioniert:

     

    'filter'  =>  '(memberOf=CN=Usergroup-RT,OU=Gruppen,OU=xxx,DC=xx,DC=xxxl)',
                                           'd_filter' =>  '(userAccountControl=514)',
    

     

    2. Das war der Filter ( Beispiel da ich das alte nicht mehr habe) , der nicht funktionierte ( is aus der Readme) :

     

    # The filter to use to match RT-Users
                                                           'filter'                    =>  '(objectClass=User)',
                                                           # A catch-all example filter: '(objectClass=*)'
                                                           #
                                                           # The filter that will only match disabled users
                                                           'd_filter'                  =>  '(objectClass=FooBarBaz)',
                                                           # A catch-none example d_filter: '(objectClass=FooBarBaz)' 

     

     

    Weiß nicht inwiefern das was bringt ... vielleicht dem einem oder anderen :)

     

     

    grüße skyerjoe

  17. So habs etz endlich geschafft ....

     

     

    Ich schreibe mal eine kleine Step by step Anleitung

     

     

    Zertifikat einrichten für ldap over ssl , ohne eine Zertifikatsstelle zu installieren.

     

    Linux

     

    1. Erstellt euch unter linux ( Openssl) ... evtl geht es auch unter windows einen CA und ein Server zertifikat, nach dieser Anleitung.

     

    Erstellen eines Server-Zertifikates

     

    2. Dann importiert mit Hilfe von openssl die zertifikate in verschiedene Formate:

     

    2.1 CAroot in ein *.der File ( Wichtig: nicht in eines, wo der privatekey mit drinnen ist)

     

    2.2 CAServer in ein pfx file mit Hilfe von Pvk2PfX man kann nach dieser Anleitung (Pvk2PfX teil) http://www.digitallycreated.net/Blog/38/using-makecert-to-create-certificates-for-development vorgehen.

     

    Jetzt werde ich die Sache ein wenig spalten... da das aber hier ein Win Forum ist, werde ich die Linux Seite und meine Erfahrungen nur kurz anreißen.

     

    3.0 Windows-Client

     

     

    3.1. Erstellt euch mit Hilfe der mmc Konsole ein Snapin für Zertifikate für aktueller Benutzer und für lokaler Computer.

     

    3.2 Importiert jetzt das *der Zertifikat des RootCA auf euren Windows-client.

     

    3.3 Da Windows in 99 % der Fälle die Zertfifikate unter dem "Aktueller Benutzer" anlegt und da unter "vertrauenswürdige Stammzertifizierungsstellen" , müssen wir jetzt noch das CARootZertifikat händisch kopieren, und in "Lokaler Computer" in "vertrauenswürdige Stammzertifizierungsstellen " ablegen.

     

    So das sollte es auf der Client Seite gewesen sein.

     

     

    4.0 Windows 2008 Server

     

    4.1 siehe 3.1

     

    4.2 Importiert den CAServerkey auf den Windows Server ( ohne eigenes kennwort)

     

    4.3 ähnliches problem wie in 3.3 also auch hier wieder den Serverkey kopieren, und in "Lokaler Computer" "eigene Zertifikate" ablegen.

     

    4.4 zum schluß testen wir noch mit Hilfe des Client Computers ob wir uns per ssl auf den ldap server verbinden können, dafür benutzen wir das Programm LDP.exe ...zu finden hier (Support tools) wir können es auch Serverseitig ausprobieren, bloß wissen wir dann nicht hundertprozentig ob es auch über die Client-Server Verbindung klappt.

     

    5.0 Linux Client:

     

    Ich kann auf linux seite nur soviel sagen, dass es bei mir Linux relativ egal war ob ein Zertifikat installiert war oder nicht. Ich habe per tshark den handshakemitgeschnitten... und es hat funktioniert. das kann aber von Anwendung zu Anwendung anders sein. Bei mir gabs ein Plugin, das auf Perl aufbaut und auf das Net-SSLeay Perl Modul ....

     

    Falls aber jemand wissen will, wie andere Awendungen die keys erkennen hier mal eine Möglichkeit zum basteln. Matthias Lohr

     

    Hier noch ein link dazu http://gagravarr.org/writing/openssl-certs/others.shtml#ca-openssl ( Wichtig: wobei hier die symlink syntax vom oberen link genommen werden sollte, da sie hier falsch beschrieben ist)

     

     

    Anmerkungen:

    1. Für Schäden ist jeder selber Verantwortlich

     

    2. Das Howto erhebt keine Ansprüche vollständig bzw. perfekt zu sein, oder alle Eventualitäten abzudecken, da es dafür zuviele Konfigurationen und verschiedene Systemumgebungen gibt.

     

    3. Das ganze sollte auch mit TLS funktionieren.

     

    4. Falls jemand es mit Makecert versuchen will, bitte nur zu bloß kann ich von meiner Seite aus sagen, dass ich damit ein paar verschiedene Möglichkeiten durchgespielt habe, und keine einzige hat funktioniert.

     

     

    grüße skyerjoe

×
×
  • Neu erstellen...