Jump to content

olc

Expert Member
  • Gesamte Inhalte

    3.978
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von olc

  1. Hi Nando,

     

    Dieser Wert ist grau hinterlegt und kann nicht geändert werden. Ist dies normal oder verwende ich das falsche Zertifikatstemplate?

     

    Sofern Du eine "Enterprise" CA installiert hast (also nennen wir es einmal "AD integriert" - davon gehe ich aus, sonst wäre kein Autoenrollment möglich), mußt Du die Vorlage "duplizieren", damit Du die Werte verändern kannst. Siehe dazu auch: Designing and Implementing a PKI: Part III Certificate Templates - Ask the Directory Services Team - Site Home - TechNet Blogs

     

    Da es sich um einen Windows Server 2008 R2 handelt, muß die SKU (also die OS Version) nicht mehr "Enterprise" sein, das war nur bis 2008 der Fall, um Templates duplizieren zu können.

     

    Den Haken habe ich jetzt entfernt und warte nun mal bis morgen erste Resultate ab.

     

    Na ja, der Weisheit letzter Schluß ist das auch nicht - im Normalfall *möchtest* Du ja, daß die Zertifikate auch nach Ablauf o.ä. erneuert werden. Wie gesagt, das ganze ist ein Prozessthema: Wie gehst Du / der Kunde mit zurückgerufenen Zertifikaten bzw. deren Maschinen um? Da liegt die Frage, nicht in der Ausstellung neuer Zertifikate.

     

    Nein bei der Serverumgebung handelt es sich um eine produktive Firmenumgebung.

     

    Autsch, daran sollte man nicht "herumtesten". :)

     

    Was kann ich bei der Dienstaufteilung verbessern? Ist es nicht empfehlenswert, den Domänenkontroller und die Zertifizierungsstelle auf dem selben Server zu installieren?

     

    Genau, ein Dienst pro Server. Die CA auf einem DC zu installieren hat neben generellen SIcherheitserwägungen, Rollentrennung usw. auch darum keinen Sinn, weil es Probleme macht, sobald Du z.B. den DC demoten mußt, die CA jedoch weiterlaufen soll. Das ist so einfach nämlich nicht möglich und schränkt Deine Troubleshooting Vatianten deutlich ein.

     

    Es gibt noch 1.000 andere Gründe dafür, das anders zu lösen. Die Punkte oben sind nur kurz angerissen.

     

    Mir ist durchaus bewusst, dass die Hilfestellung auf freiwilliger Basis beruht. Mit dem Termin wollte ich keinen Zeitdruck machen, sondern erwähnen, dass ich um jeden Input dankbar bin.

     

    Ok. :)

     

    Viele Grüße

    olc

  2. Hi Nando, willkommen an Bo(a)rd, :)

     

    zu Frage 1: WIe lang ist denn die Zertifikatlaufzeit? Beträgt diese nur einen Tag? Was hast Du im Template festgelegt?

    Handelt es sich immer um dieselben Clients oder sind alle betroffen? Setzt Du ggf. die Maschine mittels Imaging / Snapshot o.ä. täglich auf einen Status X zurück?

     

    zu Frage 2: Der Screenshot der "Registrierungsrichtlinienkonfiguration" gibt Dir die Erklärung: Du hast die Option gewählt, daß abgelaufene und gesperrte Zertifikate entfernt werden. In diesem Moment "weiß" der Client nicht mehr, daß er schon ein entsprechendes Zertifikat ausgestellt hatte und wird es neu beantragen.

    Genau das ist auch korrekt so - denn wenn ein Client als nicht mehr vertrauenswürdig eingestuft wird (revokiation eines Zertifikats), dann wirst Du ihn im Normalfall ja auch aus der AD entfernen o.ä., wodurch er keine neuen Zertifikate mehr bekommen wird.

     

    Das Autoenrollment macht an dieser Stelle alles richtig, es ist ein Prozessthema, kein rein technisches Thema. :)

     

    P.S.: Ich gehe davon aus, daß wir über eine Testumgebung sprechen? Falls nicht, wären da so einige "nicht best practices" anzusprechen in Bezug auf die Anordnung der Dienste auf dem DC... ;)

     

    P.P.S.: Wenn die Abnahme Morgen um 16:00 Uhr ist, dann bist Du sehr spät dran mit der Fertigstellung der Arbeit. Denke daran, daß wir das hier alle in unserer Freizeit machen - wenn Du ein SLA benötigst, solltest Du einen Dienstleister bezahlen. ;)

     

    Viele Grüße

    olc

  3. Hi,

     

    wie ich schon schrieb ;), sind einige Dinge schlichtweg nicht mehr unter WIndows 7 verfügbar. Das Update für die 2003er CA rüstet zwar die Grundfunktionalität nach, jedoch nicht jedwede Funktionalität.

     

    Ich weiß nicht, ob die Archivierung ebenso darunter fällt, ich würde es anhand Deiner Angaben jedoch vermuten.

     

    Versuch einmal den Zugriff vom W7 Client auf die CA mittels MMC anstatt der Webseite. Funktioniert es damit?

     

    Viele Grüße

    olc

  4. Hi Marcus,

     

    genau, es wird an einigen Stellen im Container der "logische" Name verwendet (etwa AIA), an anderen jedoch der Hostname der CA, der ggf. den logischen Namen als Subcontainer enthält (etwa in der CDP).

     

    Und genau da liegt die Aufgabenstellung: Da alte Zertifikate zum Beispiel in der CDP auf den alten Hostnamen zeigen, unterhalb des Containers erst der logische Name der CA auftaucht, müssen neue CRLs auch dort hin verteilt werden. Landen die CRLs nur auf dem Container des neuen Hostnamens, hast Du ein Problem - die alten Zertifikate würden irgendwann den Abruf einer veralteten CRL nach sich ziehen.

     

    Du kannst also entscheiden, ob Du in der Konfiguration weiterhin nur auf den alten Hostnamen CDP die CRLs veröffentlichst, ob Du den alten und neuen Hostnamen versorgst oder ob Du nur im neuen Hostnamen Container veröffentlichst und die Veröffentlichung im alten Container "manuell" oder gescripted erledigst. Du mußt es nur machen... ;)

     

    Schau Dir einmal die Strukturen unterhalb von "CN=Public Key Services,CN=Services,CN=Configuration,DC=deine_domäne,DC=tld" an, dann wirst Du das besser nachvollziehen können. :)

     

    Viele Grüße

    olc

  5. Hi,

     

    - wie muß ich diese ldap URL genau eingeben, damit das im AD geändert wird? Berchtigungen des computer kontos sind gesetzt.

     

    Es wird im AD nichts geändert - das ist ja genau der Punkt. Wenn im Config-NC der alte Name der CA als Container vorhanden war, bleibt das auch weiterhin so. Denn dort müssen ja die CRLs oder neue AIA usw. weiterhin veröffentlicht werden, schließlich hast Du Zertifikate im Umlauf, die darauf verweisen.

     

    - ich will vermeiden, das die Zertifikate neu ausgestellt werden müssen.

     

    Ja, daher müssen die alten Verteilungspunkte weiterhin aktiv sein und mit aktuellen "Daten" versorgt werden.

     

    Die CA intern verwendet doch weiterhin den Namen der ehemaligen, auzustellenden CA, oder ?

     

    Ja, den logischen Namen der CA, nicht den Hostnamen, den Du ja geändert hast.

     

    wenn ich in der Registry den common Name ändere, dann wird wohl der Dienste Name angepasst. Auch das sollte keine Auswirkung auf die erstellen Certs haben, oder ?

     

    Nein, das konkret nicht. Wenn Du jedoch in den CDPs der Zertifikate zum Beispiel eine HTTP URL angegeben hast, die auf den alten Hostnamen der CA verweist, hast Du ein Problem, welches Du beheben mußt.

     

    - Zugriff auf die Website war einmal Win7 und einmal lokal vom CA Server (w2k8r2)

     

    Kein guter Test, zwei Clients sind hier sinnvoller. :)

     

    Wie gesagt, die Webseite ist "tot", Du solltest auf die MMC umstellen.

     

    Viele Grüße

    olc

  6. Hi,

     

    so wie ich das sehe, ist Deine Klammersetzung bzw. Operatorensetzung nicht ganz korrekt. Die Verkettung von UND bzw. ODER ist hier entscheidend. Schau einmal, ob es so funktioniert:

     

    (&(objectclass=user)(objectcategory=person)(|(memberOf=CN=Group,OU=OU,OU=ÜberOU,DC=Teil1,DC=Teil2,DC=Teil3)(memberOf=CN=Group,OU=OU,OU=Über,DC=Teil1,DC=Teil2,DC=Teil3)));sAMAccountName;telephoneNumber

     

    Übrigens ist es immer interessant zu lesen, a) mit welchem Stück Software Du die Abfrage durchführst und b) was "funktioniert nicht" für einen Fehlercode / Fehlermeldung zeigt. ;) So wäre es einfacher Hinweise zu geben. :)

     

    Viele Grüße

    olc

  7. Hi,

     

    im Kern mußt Du alles prüfen, wo der alte CA Hostname auftaucht. So etwa die CDP, AIA (also etwa HTTP Links, wenn Du sie nicht generalisiert hast) usw. Nur die Umbenennung und Anpassung des Dienstes reicht also im Kern - je nach Deiner Konfiguration und Struktur - nicht aus.

     

    Auf die alten CDP Container (AD als auch andere Lokationen) muß das neue Computerkonto Schreibberechtigungen haben, denn wenn dort die CRLs veröffentlicht werden sollen, tut dies ja nun die neue Maschine. Und Du *mußt* die CRLs auch auf die Verteilungspunkte der alten Maschine veröffentlichen, denn dort zeigen ja die von der alten CA ausgestellten Zertifikate hin. Es sei denn, Du hast von Anfang an alle URLs nicht auf den logischen Maschinennamen gebunden, was ich jedoch anhand Deiner Angaben von oben ausschließe.

     

    Bezüglich des Enrollments: Wie genau greifst Du denn auf die Webseite zu? Sind beide Clients vom gleichen OS? ALso W7 / W7 oder versuchst Du es von unterschiedlichen OS? Ist der angemeldete Benutzer derselbe usw.? Da es Änderungen in den Webseiten für das Enrollment gab, ist dies wichtig.

     

    Ab Vista / W7 ist es empfehlenswert, nicht mehr die Webenrollment Seiten zu nutzen, sondern die MMC. Einige Funktionen sind per Webenrollment schlichtweg nicht mehr verfügbar.

     

    Viele Grüße

    olc

  8. Hi,

     

    wie genau sollen wir DIr mit solchen Beschreibungen weiter helfen? ;)

     

    geht ja nichtmal über ldp.exe

     

    Das bedeutet, wir reden hier ganz offensichtlich nicht von einem SSL Problem. Eine gute Fehlerbeschreibung gäbe uns die Möglichkeit, das zu prüfen. Mit "geht nicht" kann man nichts anfangen.

     

    Die Zertifikate und der CA Root wurden mit Makecert erstellt, sollte also gehen, und auch entsprechend der Verwendungszweck ist angegeben.

     

    Aha, und der Verwendungszweck heißt genau wie? "Mach LDAP über SSL mit ldp.exe" habe ich bisher nicht gefunden als Schalter zum Erzeugen eines Zertifikats... ;)

     

    Dann wurden sie einmal per mmc und einmal per makecert versucht zu installieren. Aber selbst wenn das klappt und die Zertifikate sich im Zertifikatsspeicher befinden, klappt eine Verb. per ssl nicht.

     

    Du verstehst scheinbar nicht, was ich frage: Bitte gib eine genaue Beschreibung, wie Du vorgegangen bist. Hast Du ein PFX installiert oder nur das *cer importiert. Letzteres *kann nicht* funktionieren, um LDAP/S zu aktivieren.

    Wo genau hast Du es importiert - in welchen Speicher usw.

     

    Lt. dem MS Dokument sollte es dann irgendwann klappen.

     

    Ja, wenn man es richtig macht. Von welchem MS Dokument sprichst Du?

     

    Ich überlege grad .. gibt es evtl ne Richtlinie die per default an ist, die da nen strich durch die Rechnung macht.?

     

    Nein, außer der "soft-skill Richtlinie", daß man sich ein wenig bemühen muß zu verstehen, was man dort tut.

     

    Bitte entschuldige meine deutlichen Worte - aber so geht das nicht. Wenn Du möchtest, daß wir Dir helfen, mußt Du ein wenig genauer werden.

     

    Viele Grüße

    olc

  9. Hi,

     

    was ist denn der "certificate purpose" des von Dir ausgestellten Zertifikats?

    Beschreibe noch einmal ganz genau, wie Du vorgegangen bist.

     

    Also wie wurde das Zertifikat erstellt, welche Optionen wurden im Zertifikat definiert, wurde der private Schlüssel ebenfalls importiert, gibt es Fehler im Eventlog, wie greifst Du auf den LDAP Server zu (DNS Name, NetBIOS Name, was auch immer) usw.

     

    Viele Grüße

    olc

  10. Hi,

     

    wie gesagt, ich empfehle den LDP Weg zu gehen - schau es DIr bitte noch einmal an. Das ist nicht schwer/tragisch. :)

     

    Default schema permissions (die Du dann ggf. nach Deinen Wünschen anpassen mußt) kannst Du recht einfach mit dsacls zurück setzen:

     

    C:\> dsacls.exe "CN={31B2F340-016D-11D2-945F-00C04FB984F9},CN=Policies,CN=System,[b][color="Red"]DC=deine-domain,DC=tld[/color][/b]" /S /T

     

    Danach dann noch einmal mittels GPMC in die Policy hinein klicken, es kommt dann ein Dialog, daß die SYSVOL Berechtigungen gerade gezogen werden müssen. Das dann bestätigen und es sollte wieder in Ordnung sein.

     

    Viele Grüße

    olc

  11. Hi,

     

    warum nutzt Du die LDP Suche und gehst nicht direkt zu "CN={31B2F340-016D-11D2-945F-00C04FB984F9},CN=Policies,CN=System,DC=deine-domain,DC=tld"? Dann kannst Du auf das Policy Objekt selbst rechts klicken und wie im Thread oben beschrieben die Sicherheit zurück setzen.

     

    Ansonsten kann man auch mit ADSIEdit.msc den "Default Security Desriptor" vom Schema auf das Objekt publizieren, aber das ist eigentlich nicht notwendig.

     

    Viele Grüße

    olc

  12. Hi,

     

    bare metal restore auf unterschiedliche Hardware ist seitens MS nicht supported, da es die von Dir beschriebenen Probleme geben kann. Siehe dazu auch (Tabelle unter "Possible recovery scenarios"): How to move a Windows installation to different hardware

     

    Du kannst zwar versuchen, es irgendwie hinzufrickeln, aber es wird keine Garantie geben, daß es klappt. Der Weg dorthin ist im KB ebenso beschrieben.

     

    Viele Grüße

    olc

×
×
  • Neu erstellen...