Jump to content

StefanWe

Members
  • Gesamte Inhalte

    1.456
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von StefanWe

  1. Aber der Aufräumprozess ist doch der "Scavenge stale resource records " oder ?
  2. Hallo, wir haben einige sehr lang laufende PCs im Unternehmen. Das bedeutet, 10 , 20 und mehr Tage. Alle Clients bekommen per DHCP eine IP Adresse und registrieren sich sauber im DNS. Nun kommt es aber immer wieder vor, dass die Systeme ihre DNS Einträge verlieren. Das System läuft weiter, aber der DNS Eintrag ist verschwunden. Scavenge stale resource records ist auf unserer Zone nicht aktiviert. Wie kann man antriggern, das ein Client sich automatisch alle x Tage neu registriert im DNS?
  3. An eine Identity Software hab ich auch schon gedacht. Hatte dort auch 8man im Blick. wir haben allerdings ein absolutes Chaos an Berechtigungsgruppen und leider auch immer wieder Mitarbeiter, welche unbedingt in zwei Abteilungen arbeiten aber irgendwie nicht so richtig. ach ihr kennt das. ich muss dann wohl ran, da Ordnung schaffen. @nils, welche Features fehlen deiner Meinung nach bei 8 man?
  4. Hallo, mich würde interessieren, wie ihr mit Berechtigungen auf Zeit umgeht. Bzw. wie ihr nachhaltet, ob jemand noch Berechtigungen für X benötigt ? Bei über 1000 Benutzern ist dies doch recht Umfangreich und mit einem manuellen Nachhalten nicht mehr realisierbar.
  5. Hallo, wir haben zig Home Laufwerke, gerade von ausgeschiedenen Mitarbeitern, welche viel Platz weg nehmen. Habt ihr eine Idee, wie ich Ordner finde, die sich seit einem Jahr nicht mehr schreibend genutzt werden?
  6. Hallo, wir möchten in der Firma gerne unsere powershell scripte in eine versionscontrolle einchecken wie git. Am besten mit Visual Studio Code. wer nutzt so etwas und wenn, welches Produkt?
  7. Ok, hätte ich dazusagen sollen, das Extranet ist von uns selbst entwickelt. ;)
  8. Hi Nils, danke für das Feedback. Letzteres ist genau unser Ding. ich vermute, dass dort etwas entsteht, was nicht unbedingt viele durchblicken. Leider ist es sehr schwierig oauth know how zu finden. Wenn es um mehr geht, als seine eigene WebApp an Facebook oder Twitter anzubinden... Unser Szenario soll wie folgt aussehen: Wir haben ein vorhandenes Extranet, welches über ein Forms basierte Anmeldemaske die "Kunden" authentifiziert. Dabei stehen die Benutzer und Kennwörter in einer Oracle DB. Die Forms Anmeldemaske ist auch irgendetwas von Oracle. Nun soll in das Extranet ein Webplanner integriert werden. Dieser erfordert die Authorisierung über oauth. Was vom Ansatz auch gut ist. Nun fragen wir uns aber, wie wir das so integriert bekommen. Da wir ja derzeit keinen oauth Authorization Server haben. Ich kann ja schlecht mich am Extranet über die Forms Anmeldung anmelden und irgendein oauth Authorization Server stellt dann das Ticket für den Benutzer zur Nutzung des WebPlanners aus. Aktuell ist meine Idee, die Extranet Anmeldung auf einen Citrix Netscaler umzubauen, dieser würde ins Backend gegen einen LDAP Server prüfen (nicht Active Directory). Könnte dann aber auch für den Webplanner das oauth Ticket ausstellen, da der User ja generell über eine Sitzung Verfügt. Oder hab ich einen Denkfehler ?
  9. Hallo, ich versuche seit Tagen mich mit dem Thema OAUTH zu beschäftigen. (Nicht im Zusammenhang mit Azure) Wir bekommen eine Web App und die Entwickler möchten gerne OAUTH nutzen. Allerdings fehlen mir viele Grundlagen, die ich mir durch Recherche im Internet nicht zusammenreimen kann. SAML hingegen kenn ich und nutze ich schon seit Jahren. Wenn ich es richtig verstehe, ist oauth ein authorization Protokoll, aber nicht für Authentifizierung gedacht. Aber wie authentifiziert sich ein Anwender vorher? Der oauth Server kann ja nicht jedem x beliebigen ein Access Token ausstellen. Woran erkenne ich, ob ich oauth, oder openid connect nutze?
  10. Hallo, bei der 9200er Serie gibt es ja ein schönes neues Webinterface. Ich weiß, ein echter Netzwerker will nur die CLI und alles andere ist böse. Im Tagesgeschäft, um einen Port in ein VLAN zu konfigurieren hilft aber vielleicht doch die GUI dem ein oder anderen Mitarbeiter der nicht so CLI affin ist. Jetzt wurde uns vom Dienstleister aber abgeraten das Webinterface zu nehmen. Begründung - cli ist das einzig wahre. Ja danke. Wie ist hier die Meinung dazu ?
  11. Hi Dukel, ich finde nur die GPO zum Erlauben von Benutzern sich anzumelden. Hier steht bei Clients generell Domänen Benutzer drin. Gleiches gilt für RDP. Ich finde aber keine GPO, die bestimmte Gruppen verweigert.
  12. Ich bin über folgenden Artikel von Franky gestolpert. https://www.frankysweb.de/active-directory-einfache-manahmen-fr-mehr-sicherheit-teil-1/ Das Tier Modell finde ich super. Demnach würde ich hingehen, und die normalen Benutzer der Admins auf Tier 2 berechtigen, für alle Tätigkeiten rund um die Clients. Für das Tier 1 würde ich entsprechende Admin Konten anlegen. Jetzt stellt sich aber folgende Frage: Wie verhindere ich, dass sich mit den Admin Konten welche für Tier 1 oder 0 berechtigt sind, eine Anmeldung an Tier 2 erfolgt ? Prinzipiell kann sich an Tier 2 Systemen ja jeder anmelden, da es sich um Clients handelt. Wie geht man mit RSAT Tools um. Würde man die Benutzer für Tier 2, berechtigen, RSAT Tools zu benutzen um damit Aufgaben zu erledigen, welche das Tier 2 betreffen? Also Beispielsweise DHCP, Gruppenrichtlinien oder AD Benutzer und Computer verwalten ?
  13. Ganz klar, nur die Rechte die er für seine täglichen Aufgaben benötigt.
  14. Hallo, wir sind gerade dabei und schaffen die Domänen-Admins ab und ersetzen diese durch delegierte Administration. Bedeutet: Aktuell arbeiten 17 Leute in der IT als Dom Admin. Schön einfach und praktisch, man kommt überall dran. Das wollen wir nun nicht mehr. Die Admins administrieren vom Client, über Fileserver Berechtigungen bis hin zu Servern eigentlich alles. Allerdings nur in ihrem Scope. Nun stellt sich uns die Frage, zum normalen Benutzer, womit er Office und co nutzt einen weiteren Admin Benutzer erstellen, oder gleich dem "normalen" Benutzer die delegierten Berechtigungen verpassen. Damit dieses "ummelden" nciht notwendig ist. Eine Admin Station wäre auch eine Idee, aber bedeutet auch doppelten Aufwand. Klar, ist der eine normale Benutzer mit allen Berechtigungen ausgestattet, und wird gekapert, so hat der Angreifer gleich volles Recht auf alles. Hat der Admin aber zwei Benutzer und muss sich ständig ummelden, nervt es ihn. Hat eventuell für den admin Benutzer ein schlechtes Kennwort und ist ebenfalls leicht angreifbar. Hatte auch schon überlegt, alle zentralen Server mit einem admin Benutzer zu verwalten, alle Clients mit dem normalen Benutzer. Aber sobald es dann an RSAT Tools geht, nervt es wieder, diese mittels Ausführen als auszuführen. Daher meine Frage, welchem Konzept verfolgt ihr ? Jetzt könnte die klassische Frage sein, Anforderung definieren. Da würde ich antworten, höchstmaß an Sicherheit bei bestmöglichem Komfort für die Admins. Wir haben keine großen Industriegeheimnisse und sind auch kein Chemie oder sonstwas Konzern. Also alles recht simpel gehalten bei uns.
  15. Wir haben eher die Probleme Richtung Netzwerk.
  16. leider nein. Die Anwender meckerten, es läuft langsam. Und wir suchten uns nen Wolf. Und klar, kann man jetzt einzelne Werte abfragen. Aber dann muss man im Vorfeld wissen, welche Werte sollte man abfragen. Und es muss doch jemanden geben, der ein entsprechendes Monitoring für vSphere entwickelt hat. Im besten Fall eben mit SAN und Netzwerk Monitoring.
  17. Hi, wir betreiben eine vSphere Umgebung mit 10 Hosts und ca. 400 VMs. Unser größtes Defizit liegt aber im Monitoring. Da haben wir zentral PRTG. Aber die vorhandenen Sensoren haben uns noch nie geholfen. wir hatten letztens einen Serienfehler der FC Sfps. Jetzt haben wir Ärger mit den Broadcom nics. Paketverluste. Wohl ein bug in der Firmware. ärgerlich daran, wir brauchen Tage um den Fehler zu finden. Und reagieren immer nur, start proaktiv solche Fehler zu erkennen. Selbst die Sensoren zu bauen braucht Zeit und warum das Rad neu erfinden ? Daher die Frage, wie überwacht ihr eure vSphere Umgebung mit Cisco nexus Switches und Brocade SAN ?
  18. Hallo, welche Erfahrung bzw. Welches Produkt habt ihr mit der Absicherung der Admin Konten mittels zweiten Faktor? es soll sowohl interaktive Anmeldung, als auch Rdp Anmeldung oder Remote mittels Ausführen als Benutzer abgesichert werden. habe da an yubikey gedacht. Ist das für Unternehmen geeignet? vernünftiges Management wäre gut, um es ggf.mspäter auch auf normale Benutzer auszuweiten. Sms oder Push muss nicht möglich sein.
  19. Interessanter Ansatz. aber zieht das? Im Endeffekt hängt ja doch das ad da hinter
  20. Hi Franz, die core cal ist via User lizenziert.
  21. Hallo, wir haben einen EA Vertrag mit 850 qualifizierten Desktops, insgesamt aber 1800 Mitarbeiter. Rest sind gewerbliche Mitarbeiter welche nicht am PC arbeiten. Nun möchten wir gerne eine neue Webseite, ein Mitarbeiter Info Portal einführen und jedem Mitarbeiter Zugriff über sein Handy und personalisiertem Zugriff ermöglichen. Um es einfach zu halten, würden wir gerne alle Mitarbeiter im Active Directory aufnehmen. Die Authentifizierung findet über ADFS (SAML2) statt. Die Anwendung basiert auf Typo 3 und läuft auf einem Linux System. Keine sonstigen Zugriffe auf Windows Server. Ausschließlich die Authentifizierung. Müssen nun für die Differenz der Benutzer Lizenzen angeschafft werden, wenn ja, welche ?
  22. Wie geht ihr damit um wenn es innerhalb der Abteilung Teams gibt und diese nicht untereinander Daten sehen sollen ?
  23. Das agdlp beherzigen wir. Hilft uns aber leider nicht, den Weg zum Zielordner frei zu machen. Wir würden für intern 1 und 2 jeweils eine DOM Lokal Gruppe anlegen. Aber die Frage, wie gibt man den Weg für den Anwender am einfachsten frei. Der Einstiegspunkt soll Abteilung X sein und natürlich soll der Anwender nur das sehen, worauf er auch berechtigt ist. Daher ist die ABE aktiviert.
  24. StefanWe

    Newsletter Software

    Danke, das liest sich super. Ich schaues mir einmal an. Vielen Dank
×
×
  • Neu erstellen...