Jump to content

-TylerDurden-

Members
  • Gesamte Inhalte

    10
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von -TylerDurden-

  1. Mit dem SP2 von Windows 2003 ist es nicht mehr möglich, dass die Dienste alle angezeigt werden. (Das muss rückgängig gemacht werden).

    Ok, danke für die Info und das Angebot mit der Anleitung, aber ich muss das etwas schneller hinbekommen. Ich finde per google aber leider überhaupt keine Infos zu der Sache. Vielleicht kannst du mir ein paar Schlagworte zur Selbsthilfe liefern?

    Danke im Voraus.

  2. Was heißt Spezialdienste? Du siehst also von der XP Maschine aus alle Dienste ausser diese beiden? Falls ja, hast du die Berechtigungen auf diese Beiden Dienste denn bereits vergeben?

     

    Moin und danke für deine Antwort. Mit Spezialdiensten meine ich die Dienste der Applikation (ca. 10 Dienste). Alle Windows-Standard-Dienste (Nachrichtendienst etc.) sehe ich.

     

    Falls ja, hast du die Berechtigungen auf diese Beiden Dienste denn bereits vergeben?

     

    Ja, die beiden User haben per GPO die Berechtigungen bekommen und per RDP funzt die Verwaltung ja auch. Nur halt nicht per Remote-Verwaltung.

     

    Das geht ... und zwar ohne Probleme jedoch nicht mit RDP sondern mit dem Rückgängigmachen, dass die services.msc auf den XP clients wieder angezeigt wird (siehe Gruppenrichtlinien - Übersicht, FAQ und Tutorials).

     

    Beide User in eine Domaingruppe (Domain Local) machen und diese Gruppe mit setacl auf die acl der Dienste berechtigen.

    Auch dir danke für deine Antwort, auch wenn ich nicht ganz schlau draus werde. Was bedeutet "Rückgängigmachen"? Und bei GruRiLi finde ich auch nicht direkt was Passendes. Hast du vielleicht nen Direktlink? Wie oben geschrieben, haben die User ja schon die Berechtigung zum Verwalten der Dienste, sie sehen sie halt nur nicht per Remote-Verwaltung.

  3. Hallo zusammen,

     

    Gegegebenheiten:

    - Server: Win2k3 Server Std. SP2 in Domäne mit spezieller Applikation und passenden Diensten

    - Clients: WinXP SP2 in Domäne

     

    Anforderung:

    - Zwei User sollen keine Admin-Rechte auf dem System bekommen und sich auch nicht per RDP anmelden, sondern lediglich einige Dienste der Spezialapplikation stoppen/starten können

     

    Vorgehensweise:

    1. Auf dem Server angemeldet und per GPMC eine neue Richtlinie erstellt, in der in den Computereinstellungen die Spezialdienste für eine spezielle Gruppe(in der die beiden User Mitglied sind), berechtigt werden
    2. GPO nur mit dem jeweiligen Server verknüpft
    3. Mit einem der beiden User testweise per RDP angemeldet und getestet, ob Dienstneustart funktioniert
      Ergebnis: OK, nur die berechtigten Dienste lassen sich verwalten
    4. MMC mit Dienste-SNAP-In erstellt, in dem direkt der spezielle Server angegeben wird
    5. MMC mit einem der beiden User gestartet und versucht, auf die Dienste zuzugreifen
      Ergebnis: Fehle 5: Kein Zugriff auf RPC-Prozess oder so ähnlich
    6. Folgenden Artikel gefunden: Non-administrators cannot remotely access the Service Control Manager after you install Windows Server 2003 Service Pack 1
      --> Berechtigung gesetzt
      Ergebnis: Zugriff auf Dienste funktioniert per MMC,

     

    Aber:

    Ich sehe nur die allgemeinen Dienste und eben nicht die Spezialdienste, um die es mir ja geht. Führe ich die MMC als Admin aus, sehe ich alle Dienste.

     

    Hoffe, mir kann jemand helfen.

    Besten Dank im Voraus.

    Gruß,

     

    Stefan

  4. @ Wordo: Müsste die Konfig also so aussehen? War nicht kleinerer Index auch höhere Priorität?

     

    crypto map vpn-tunnel 6 ipsec-isakmp

    description vpn-Dienstleister

    set peer IP des DL

    set security-association lifetime seconds 8640

    set transform-set ts-3des-md5

    match address 115

     

    crypto dynamic-map vpn-clients-map 10

    Für unsere VPN-Clients

    set ip access-group 103 out

    set transform-set XXX

     

    @ Lian: Sorry! Hab's geändert.

    output-debug-crypto.txt

    output-sh-crypto-session-sa.txt

  5. Guten Morgen lieben Community,

     

    folgende Gegebenheiten:

     

    - Anforderung: VPN-Tunnel zw. CISCO 2800 Router(Wir) mit IOS 12.4(3a) und Fortinet Fortigate 60(Dienstleister) mit PSK

    - Konfiguration bzgl. Encr., Hash, PSK abgeglichen auf beiden Seiten

    - Phase 1-ISAKMP-SA wird ohne Probleme aufgebaut

    - Phase2-IPSEC-SA werden nur erstellt, wenn die Verbindung von der Gegenseite initiert wird(Ping auf einen Host in unserem LAN). Dann steht der Tunnel aber und von beiden Seiten aus können Pakete versendet werden.

    - Auf den Router der Gegenstelle habe ich leider keinen Zugriff

    - Folgend die Konfigurationseinstellen auf dem CISCO:

     

    crypto isakmp policy 1

    Hier andere Verfahren für andere VPN-Verbindungen

    crypto isakmp policy 2

    Hier andere Verfahren für andere VPN-Verbindungen

    crypto isakmp policy 3

    Hier die Verfahren nach Vorgabe des DL

    encr 3des

    hash md5

    authentication pre-share

    group 2

    lifetime 8640

     

    crypto isakmp key Übereinstimmender-PSK address IP des DL no-xauth

    crypto isakmp keepalive 60 periodic

    crypto isakmp nat keepalive 20

     

    crypto ipsec transform-set ts-3des-md5 esp-3des esp-md5-hmac

    crypto ipsec df-bit clear

     

    crypto dynamic-map vpn-clients-map 1

    Für unsere VPN-Clients

    set ip access-group 103 out

    set transform-set XXX

     

    crypto map vpn-tunnel 6 ipsec-isakmp

    description vpn-Dienstleister

    set peer IP des DL

    set security-association lifetime seconds 8640

    set transform-set ts-3des-md5

    match address 115

     

    interface FastEthernet0/1

    bandwidth 4000

    ip address unsere öffentliche IP

    ip access-group 100 in

    ip access-group 101 out

    ip nbar protocol-discovery

    load-interval 30

    duplex auto

    speed auto

    crypto map vpn-tunnel

    service-policy output FORWARD

     

    access-list 115 permit ip unser Netz 0.0.255.255 Netz DL 0.0.0.255

     

     

    Anbei die Debug-Meldungen von

    Cryptographic Subsystem:

    Crypto ISAKMP debugging is on

    Crypto Engine debugging is on

    Crypto IPSEC debugging is on

    Crypto IPSEC Error debugging is on

     

    nach einem PING auf eine IP im DL-Netz.

     

    und die Ausgabe von show crypto ipsec sa

     

    Danke im Voraus für eure Hilfe und Gruß,

     

    Stefan

×
×
  • Neu erstellen...