Jump to content

grizzly999

Expert Member
  • Gesamte Inhalte

    17.686
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von grizzly999

  1. Winke Winke :D

     

    EAP ist ein Authentifizierungsverfahren für die Benutzerauthentifizierung.

     

    Die Computerzertifikate dienen nur zur Authentifizierung der Computer beim Tunnelaufbau mit IPSec, denn IPSec verlangt eine gegenseitige Computerauthentifizierung. Die ist von der Benutzerauthentifizierung unabhängig.

     

    Wenn du die CA so wie´im HowTo beschrieben aufgebaut hast, als eigenständige CA, dann mit dem Browser drauf und ein Zertifikat vom Typ Benutzer anfordern. Das von mir dort beschriebene Häkchen "Im lokalen Speicher" sichern darf dann aber nicht gesetzt werden.

     

     

    grizzly999

  2. Dann Danke ich dir mal für die schnell Unterstützung.

    Eins wäre da aber noch gesetzt dem Falls in der Root Domäne würden beide DCs ausfallen :) was ich nicht hoffe könnten dann die DCs mit GC in der Subdomäne die Anmeldungen übernehmen?

    Ja, aber nur für Principals aus der Subdomain, respektive umgekehrt, wenn die in der Subdomain ausfallen.

     

     

    grizzly999

  3. Ich hatte jetzt nur das Buch von Nicole Laue (War übrigens ein Fehlkauf. Viele Fehler und fast nur Screenshots ohne richtige Details).

    OT: endlich mal jemand, der das nicht über den Klee lobt, sondern so sieht, wie es ist :cool:

     

    Sorry, musste ich hier los werden, weil derern Bücher hier immer wieder als "toll" und kaufenswert erwähnt werden.

     

    Wenn du eine SQL-Abfrage hast, die das löst, poste sie doch hier ;)

     

    grizzly999

  4. Muss ich ne ad integrierte zone auf dem DC1 (Server1) für sub.contoso.de erstellen und eine Delegierung oder einfach nur ne Delegierung?

    Wie erhällt der Server1 und Server 2 aber dann die Client Einträge aus dem Subnetz?

    Nur eine Delegierung, keine Zone. Server 1 und 2 brauchen keine Clienteinträge, die Auflösung machen doch die DNS in der Subdomäne, dafür richtest du die doch ein, oder?!

     

    Auf dem 2ten DC (Server2) in der Root Domäne ist kein DNS installierst.

    Wenn ich den Nachinstalliere bekommt der dann automatisch vom 1 DC (Server1) die Zonen Einträge? Oder was muss ich da an Zonen und Weiterleitungen einstellen.

    Wen du da eine AD-integrierte Zone einrichtest, ja, dann bekommt er die automatisch. Ansonsten müsstest du eine sekundäre Zone erstellen und den ersten als Master angeben.

     

    Und wie sollten die Einträge und Zonen bei den 2 DC (Server3 und Server 4) aussehen in der Subdomäne.

     

    Server3:

    Erstelle ich da auch eine AD Integrierte Zone mit sub.contoso.de und Contoso.de und mache dann oben bei den Eigenschaften des Servers eine Weiterleitung auf den 1DC aus der Rootdomäne oder wie is das gemeint ?

    Ja, genau.

     

    Server 4:

    Da weis ich leider nicht wie ich den konfigurieren soll ...

    So wie oben den Server 2

     

    Und den Globalen Katalog muss ich ja unter Start->Verwaltung->Standorte und Dienste-> auf jedem Server der in bekommen soll in unserem Fall hier alle 4 einen hacken setzten?

    Kann man, muss man aber nicht. Es sollte jedoch pro Standort wenigstens ein GC da sein.

     

    So eine letzte noch wenn ich die Zonen im DNS lösche und neu Anlege hat das keine auswirkungen auf mein AD oder wenn sie danach sauber wieder erstellt werden. Und mit net stop netlogon und net start netlogon oder eventuellem Reboot gestartet werden.

    Richtig

     

     

    grizzly999

  5. Nö, geht nicht. Welchen tieferen Sinn hat das Ganze ?

     

    Kannst Du nicht einfach die richtigen Zugriffsrechte für einen User einrichten ?

     

    U.U. klappt es, wenn Du mit einem andern Account via Runas eine 2. Session aufmachst.

     

    -Zahni

    Dürfte nicht klappen, denn es kann nur eine Secure Pipe zwischen den zwei Rechnern aufgemacht werden. Daher die Fehlermeldung und der Hinweis. Ein runas ändert daran nichts.

     

     

    grizzly999

  6. /edit: Zu spät :D

    Wollte ich auch gerade schreiben mit der alleinigen berechtigung "Ordner durchsuchen". Aber das sollte man besser nicht benutzen, denn der Gruppe Jeder oder Benutzer das Recht zu nehmen "Auslassen der durchsuchenden Überprüfung" kann schwerwiegende Folgen an anderer Stelle haben, vielleicht erst Monate später, wenn man nicht mehr dran denkt. Deshalb warnt auch Microsoft eindringlich davor: http://support.microsoft.com/default.aspx?scid=kb;en-us;823659

     

     

     

    grizzly999

  7. Nun habe ich folgendes Problem wie richte ich die Zonen ein mit Delegierung für die Subdomäne.

    Einfach auf die Zone der Root-Domäne gehen, rechte Maustaste -> Neue Delegierung. Dann im Wizard Domänennamen und die delegierten DNS Server (aus der Subdomain in dem Fall) eingeben.

    Auf den Eigenschaften des DNS in der Subdomain dann unter Weiterleitungen die DNS aus der Root enitragen.

     

    Oder kann ich da auch auf Server 1 Domäne und Subdomäne angeben und auf den 3 anderen nen Sekundär DNS aufziehen

    Genau, das wäre alternativ möglich. Auf dem DNS ind er Root auch eine primäre Zone (oder AD-integrierte) für die Subdomäne anlegen, die dyn. Updates in der Zone zulassen und dann die DCs der Subdomain mit dem bevorzugten DNS auf die Root DNS zeigen lassen. Sekundäre Server wären egal, wo die sind.

     

    Bei tatsächlich gerouteten Netzen wäre Ersteres zu empfehlen.

     

    grizzly999

  8. Und die Computerkonten im Active Directory sind n den OUs?

    Wenn ja, und du machst auf dem Client in der Kommandozeile ein gpresult.exe. Wird in der Ausgabe DIESE Richtlinie vom Server als angewendete Richtlinie angezeigt?

    Wenn ja, öffne über die Kommandozeile mit gpedit.msc die lokale Gruppenrichtlinie und navigiere zu der o.a. Poicy. Steht dort der User richtig unter "Lokale Anmeldung verweigern" drin, das Ganze ausgegraut?

     

     

    grizzly999

  9. Nein, wahrscheinlcih die Richtlinien ncoh nicht übernommen.

     

    Zuerst auf dem DC gpupdate /force, bei mehreren DCs dann replizieren. Allerdings müsste das jetzt nicht mehr nötig sein, weil 5 Minuten um, dann hat er automatisch upgedatet.

    Auf dem Client (XP) auch gpupdate /force, oder rebooten.

     

     

    grizzly999

  10. Das geht über Gruppenrichtlininen. Entweder lokale Gruppenrichtlinien auf den Cleints (=Aufwand) oder einfacher zentral über das AD.

     

    Dazu zwei OUs im AD bilden für die zwei EDV-Räume, also z.B. Namen EDV-Raum1 und EDV-Raum2, o.ä.

    In die jeweilige OU die zugehörigen Computerkonten verschieben.

    Für jede OU eine Gruppenrichtlinie erstellen und dort unter Computerkonfiguration/Windows-Einstellungen/Sicherheitseinstellungen/Lokale Richtlinien/Zuweisen von Benutzerrechten die Einstellung "Lokale Anmeldung verweigern" suchen. In dieser Einstellung dann diejenigen Benutzer hinzufügen, die sich nicht an den dortigen Computern anmelden dürfen, also in der Richtlinie für EDV-Raum2 wäre das dann der Benutzer EDV1.

     

    grizzly999

×
×
  • Neu erstellen...