Jump to content

grizzly999

Expert Member
  • Gesamte Inhalte

    17.686
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von grizzly999

  1. Dann, bei Interesse PN an den TO grizzly999
  2. Die INfo hatte ich bereits gegeben :confused: Und was soll das als "Übergangslösung" bringen, bzw, warum überhaupt Übergangslösung und verringern des administrativen Aufwands? Ich meine, ihr werdet doch nicht täglich Fileserver oder Shares auf andere Server umziehen?! Was spricht also dagegen, die klassischen UNC-Pfade erst mal zu belassen? BTW: DFS ist kein Hexenwerk, das kann man doch schon zeitnah einrichten... grizzly999
  3. grizzly999

    Subnetting

    Erste Frage: Warum soll ein DC in einem anderen Subnetz liegen? Dieses Subnetz muß natürlich im AD Sites and Services eingetragen sein, entweder im vorhandenen Standort oder als separater Standort. Im zwiten Fall müsste natürlich die Standortverbindung konfiguriert und der Server auch dorthin verschoben werden. Natürlich müsste das Routing komplett passen und stimmen. Aber nochmals: was soll das bringen? grizzly999
  4. Für einen Share-Zugriff nach auf den Domänennamen brauchst du tatsächlich ein DFS, und zwar ein domänenbasiertes DFS. So lange du das nicht hast, geht der Zugriff über \\dömäne.blubnla\ nicht. Und: Das mit dem AD dienst nur dazu eine schon vorhandene(!!) Freigabe im AD zu veröffentlichen, um solch eine Freigabe mit der AD-Suche einfacher zu finden. Aber dort im AD wird keine Freigabe erstellt oder verwaltet ;) grizzly999
  5. Olc meint damit bestimmt die Domänenlokale Gruppe Administratoren im Container Buitlin auf dem DC (BTW: keine gute Idee, einen DC als File und Printserver und SQL zu benutzen ;) ) Weitere Fragen: - Hat dieser User ein oder mehrere Anmeldeskripts? - Hast du das mit diesem User auch von einer anderen Workstation aus versucht ? grizzly999
  6. Vermutlich werden dann hier in der Registry auch nicht die entsprechenden Schlüssel aus der Policy auf den Clients zu finden sein: HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate ?! Was sagt denn ein gpresult /v /scope:computer auf den Clients zu der betreffenden Richtlinie? Wird sie übernommen (mit den korrektne Werten)? grizzly999
  7. Dazu erst mal eine Verständnisfrage: Ist das eine Domäne oder eine Arbeitsgruppe? Die Mitarbeiter melden sich an Clients an? An was für welchen (OS)? grizzly999
  8. .... und wenn du dabei in der Antwrrtdatei in dem von Nils sysprep.inf den Parameter für den Computernamen auf computername= beläßt, dann musst du nur noch den Computernamen an jedem Rechner beim MInisetup eingeben, und dann hast du perfekt individualisierte Klon-Krieger, äh Klon-Rechner :D grizzly999
  9. Hallo und willkommen im Board :) Manche drücken es so aus, manche sehen es so. Sagen wir einfach, der MCSA ist mit 4 Prüfungen statt 7 weniger aufwendig ;) Für den MCSA braucht du 4 Prüfungen, bei denen du teilweise wählen kannst. Näheres siehe hier: MCSA on Windows Server 2003 Certification Requirements Für den MCSE ohne Spezialisierung (+Securitx oder + Messaging) brauchst du 7 Prüfungen, bei denen du teilweise wählen kannst. Näheres siehe hier: MCSE on Windows Server 2003 Certification Requirements Zum Rest kann ich überhaupt nichts sagen .... grizzly999
  10. grizzly999

    Treibermangel?

    Microsoft schreibt keine Treiber für Drittherstellerprdukte, nur für die eigenen. Die kommen alle vom Hersteller selber und werden lediglich von MIcrosoft getestet und signiert. Und wenn 3COM keinen Treiber für diese Karte liefert - IIRC ist die letzte Treiber Diskette von 3COM für diese Karte von 2001 oder 2002 - ..... grizzly999
  11. Kennwörter länger als 14 Zeichen ;) Für den LM-Hash werden die Kennwörter in 2x 7 Zeichen lange Chunks gesplittet. Das stimmt haargenau, gilt aber auch für NT-Hashes. Wenn man die Hashes hat, ist man bereits gehackt! :eek: Ein "guter" Angreifer braucht die Hashes nicht mehr Hacken, der startet den Angriff nur allein mit dem Hash. Habe ich auch schon ein paar mal demonstriert. Dabei kann das Kennwort auch volle 127 Zeichen lang sein. Das würde ich nie cracken können, aber authentifizieren kann ich mich damit problemlos. Von daher ist die Deaktivierung des LM-Hashes zwar eine klitzekleine Maßnahme, mehr aber auch nicht. Wichtiger ist: es erst dar niemand an die Hashes kommen, was aber im Bereich der lokalen Rechner sehr schwierig bis gar nicht zu verwirklichen ist. Wie olc es sagte, ein Security-Konzept diesen Bereich betreffend muss umfassend und weitreichend sein, ansonsten sind Aktionen wie Deaktivieren von bestimmten Hashes oder Unterbinden von bestimmten Authentifizierungsverfahren unnützer Aktionismus. grizzly999
  12. Es gibt dann meiner Meinung anch genau 2 Möglichkeiten. Entweder mit der Überwachungseinstellung am Ordner/Datei selber stimmt was nicht (falsches Ereignis wird überwacht), oder - das vermute ich eher. Die Gruppenrichtlinieneinstellungen wird nicht angewendet, weil z.B. GPO Konflikt mit einer Standard-Policy. Dazu würde dir ein gpresult /v nähere Auskunft geben, oder besser noch der Gruppenrichtlinienergebnis-Assistent mit der GPMC. grizzly999
  13. Sorry, aber auch nach kurzem Grübeln kann ich mit DIESER Fehlebeschreibung ... ... nichts anfangen. Rechner wird nicht im Netzwerk erkannt, was darf man sich exakt darunter vorstellen? grizzly999
  14. Nein, das gibt es nicht. Aber wenn das WIssen und die vielleicht auch die Zertifizierung in diese Thema für deinen Chef so wichtig ist, warum dann nicht zusätzlich die 652 machen? An den 140€ kann es dann ja nicht hängen ... grizzly999
  15. Du hast aber die Überwachung zum Löschen auch an der Datei/dem Ordner selber unter Sicheheit/Ereitert/Überwachung eingetragen? grizzly999
  16. Die Meldung ist recht eindeutig. Du hast kein oder nicht das richtige Zertifikat auf dem Webserver installiert. ISt dem so? grizzly999
  17. Wie wäre es genu entgegengesetzt, wie du sie installiert hast?! :suspect: Rechtsklick auf "Richtlinien für Softwareinschränkung" und dann "Richtlinien für Softwareeinschränkungen löchen". Oder ich habe was falsch verstanden ..... grizzly999
  18. In dem du in das Verwaltungsmenü schaust, und dort nach Gruppenrichtlinienverwaltung suchst. grizzly999
  19. Du darfst mir ruhig glauben, ich weiß in dem Fall ziemlich genau, was ich schreibe. Ansonsten empfehle ich dir auch die ganzen Artikel und Bücher und Security Resource Kits (einige Zig an der Zahl) dazu durchzulesen, so wie ich es die letzten 10 Jahre ununterbrochen getan habe :wink2: Besonders gut zu diesem Thema die Artikel von Jesper Johannson, teilw. auch von Steve Riley. grizzly999
  20. grizzly999

    PDC / Redundant

    Es gibt keinen primären und sekundären DC mehr. Schon seit Windows 2000 nicht. Kann es sein, dass du da noch auf dem NT4.0-Wissensstand bist? Es gibt lediglich 5 Betriebsmasterrollen (FMSO Roles), die sind singulär, aber die werden nicht automatisch übertragen. Näheres dazu im Board oder hier: How to view and transfer FSMO roles in Windows Server 2003 grizzly999
  21. Ich benutze gerne Multiping MultiPing Multiping ist eher auf das reine Monitoring focussiert, Pingplotter ist besser im Bereich Diagnose. Auf der verlinkten Homepage gibt es auch einen Link zum Vergleich zwischen Multiping und Pingplotter. grizzly999
  22. Du meinst den LM-Hash. Und dann gibt es nochden NT-Hash, und die Authentifizierung heißt NTLM_Authentifizierung ;) Aber wenn du keine alten Clients mehr hast oder keine Verbidnung zu OS/2, dann brauchst du den LM-HASHnicht mehr. grizzly999
  23. In Active Directory Benutzer und Computer, Rechtsklick auf die Domäne -> "Domänenfunktionsebene heraufstufen" grizzly999
  24. Im Moment habe ich keinen konkreten Ansatz, ich würde in dem Fall einfach den TS noch mal rausnehmen in eine Arbeitsgruppe und dann rejoinen. Geht ja schnell ;) grizzly999
×
×
  • Neu erstellen...