-
Gesamte Inhalte
17.555 -
Registriert seit
-
Letzter Besuch
Alle erstellten Inhalte von NilsK
-
Moin, ganz ehrlich: Du brauchst mehr Grundlagen. Du gehst teilweise von völlig falschen Vorstellungen aus. Das ist OK, wenn man sich einarbeitet, aber überhaupt nicht OK, wenn man eine Umgebung designt, wie du sie beschreibst. Bei dem Projektumfang ist es grob fahrlässig, sich keine externe Unterstützung ins Haus zu holen, wenn man selbst das nötige Wissen nicht hat. Wir reden hier nicht von Zehntausenden, sondern von einigen Tagen Beratung und Design. Daran sollte so ein Projekt nicht scheitern. Da sich diese Fragen in einem Forum nicht sinnvoll behandeln lassen, klinke ich mich hier aus. Gruß, Nils
-
DHCP-Bereich nach MAC aufbauen?
NilsK antwortete auf ein Thema von cjmatsel in: Windows Server Forum
Moin, was ist denn das Ziel dahinter? Gruß, Nils -
PowerShell LastLogon, accountExpires auslesen und konvertieren
NilsK antwortete auf ein Thema von Beginner18 in: Windows Forum — Scripting
Moin, genau dafür ist lastLogonTimestamp da. Du brauchst ja gar nicht das genaue Datum, sondern eben gerade nur ein ungefähres. Es interessiert dich ja nicht, ob der User heute um 10:20 oder um 8:46 sich angemeldet hat, sondern ob das schon mehr als x Tage her ist. https://blogs.technet.microsoft.com/heyscriptingguy/2010/01/27/dandelions-vcr-clocks-and-last-logon-times-these-are-a-few-of-our-least-favorite-things/ Noch einfacher wäre übrigens OldCmp von Joe Richards: http://www.joeware.net/freetools/tools/oldcmp/index.htm @testperson: 104 Tage sind nicht nötig, wenn man 90 Tage meint. Die 14 Tage muss man nicht draufschlagen - alles, was älter als 14 Tage ist, ist akkurat. Gruß, Nils -
Moin, naja, ein bisschen mehr muss man schon tun, um eine PKI abzusichern. Die besteht ja nicht nur aus der Root-CA. Und auch für die Root braucht es noch ein paar Dinge - gesicherter Zugriff, Update-Verfahren usw. Computer außerhalb der Domäne - klar, wenn man das manuell macht, kann man Zertifikate anfordern und einbinden. (Wozu sollen die denn eigentlich dienen?) Danach geschieht da aber auch nichts von selbst. Das ginge nur mit Domänenmitgliedern. Und die CRL muss eine Root-CA selbstverständlich veröffentlichen und aktualisieren können. Das gehört zum Betriebskonzept der PKI und muss schon im Design berücksichtigt werden. Üblich ist ein Webserver, der intern wie extern erreichbar ist. Ohne CRL-Check werden Zertifikate nicht akzeptiert. Das Buch von Brian Komar (es gibt nur eins, was da in Frage kommt) ist das einzige wirklich empfehlenswerte, das ich kenne. Auch wenn es nicht schön ist, kommt man bei solchen Spezialthemen leider ohne Englisch nicht weit. Gruß, Nils
-
Zertfizierungstelle gibt keine Zertfikate aus
NilsK antwortete auf ein Thema von Vinc211 in: Active Directory Forum
Moin, sagen wir es so: Genau dafür sind kommerzielle Zertifikate da. Hab ich ja oben beschrieben. Völlig übliches Vorgehen. Tja, wie soll ich das beantworten? Hast du dir vorher keine Gedanken darüber gemacht? Zertifikate erneuern sich nicht von selbst, das muss schon jemand tun. Es kann schon Sinn ergeben, eine CA zu migrieren und so weiterzuführen, aber gerade in kleineren Umgebungen ist das keineswegs immer erforderlich. Das ist eine Frage von Anforderungen und Design - vielleicht erwähnte ich das schon, im Zusammenhang mit PKI sollte man sich ausreichend Zeit für Planung und Konzept nehmen, sonst wird das nix. Das lässt sich so nicht beantworten. Wenn man es richtig macht: Keine. Wenn man es nicht richtig macht: Viele. Gruß, Nils -
Zertfizierungstelle gibt keine Zertfikate aus
NilsK antwortete auf ein Thema von Vinc211 in: Active Directory Forum
Moin, nein, das ist ziemlich falsch. ;) Gekaufte Zertifikate haben mit einer internen PKI nichts zu tun. Ebenso haben die Root-Zertifikate, die Windows kennt, nichts damit zu tun. Letztere sind dazu da, dass man überhaupt SSL-Seiten im Web aufrufen kann. Dazu muss der Computer den dort genutzten Zertifikaten vertrauen, und das tut er deshalb, weil er die zugehörigen Root-Zertifikate "eingebaut" hat. Ein kommerzielles Zertifikat, das man kauft, ist in aller Regel für die SSL-Absicherung eigener Webseiten da. Dazu könnte man auch Zertifikate aus der eigenen PKI nehmen, aber da hätte man das Problem, dass Externe das zugehörige Root-Zertifikat nicht haben. [Was sind Zertifikate eigentlich und wie funktionieren sie | faq-o-matic.net] http://www.faq-o-matic.net/2012/02/20/was-sind-zertifikate-eigentlich-und-wie-funktionieren-sie/ Wenn du eine interne PKI aufbaust, dann nutzt du diese i.d.R. nur für interne Zwecke. In kleinen Umgebungen haben selbstsignierte Zertifikate kaum Nachteile gegenüber denen aus einer eigenen PKI, daher kann man hier durchaus abwägen. Die eigene PKI hat ja auch ihr Root-Zertifikat, für dessen interne Verteilung man sorgen muss. Gruß, Nils -
Moin, na, du bist aber ungeduldig. Es gehört nicht grad zum guten Ton, schon nach wenigen Stunden zu maulen. Du weißt schon, dass das hier ein ehrenamtliches Board ist? Deine Anforderungsliste ist teilweise unrealistisch, in anderen Teilen handelt es sich um Selbstverständlichkeiten. Handelt es sich um einen Testaufbau, oder soll das was Produktives werden? selbstverständlich irgendwie. Nur beißt sich das mit dem zweiten Punkt: CRL-Funktionen sind unabdingbar. Was du wahrscheinlich meinst, ist ein Speicherort für die CRL, der nicht auf demselben Server liegt. Das berücksichtigt man bereits beim Design. Anscheinend hast du erst angefangen und machst dir währenddessen Gedanken - das wird bei einer PKI-Struktur nicht funktionieren. Geht so nicht, jedenfalls nicht ohne Weiteres. Anhand wessen sollte die CA entscheiden, ob sie dem Computer ein Zertifikat geben darf? Beides völlig unabdingbar. Ohne einen Plan dafür fängt man sowas nicht an. Informationen dazu gibt es genug, auch kostenlos im Web. Ansonsten empfehle ich das Buch von Brian Komar, gibt es nur noch gebraucht oder als E-Book, ist aber immer noch die beste Quelle zu dem Thema. Gruß, Nils
-
Zertfizierungstelle gibt keine Zertfikate aus
NilsK antwortete auf ein Thema von Vinc211 in: Active Directory Forum
Moin, was haben die kommerziellen Zertifikate mit deiner CA zu tun? :confused: Gute Anleitungen zum Design und Aufbau einer PKI-Struktur gibt es viele. Vor allem muss das Design zu den Anforderungen passen. Gruß, Nils -
VBS: Nur Dateien älter 5 Minuten in einem Ordner verarbeiten
NilsK antwortete auf ein Thema von monstermania in: Windows Forum — Scripting
Moin, OK, prima, danke für die Rückmeldung. An diesem Thread lässt sich übrigens sehr schön erkennen, warum es sinnvoll ist, auch die Hintergründe einer Frage anzugeben. Hätten wir gewusst, was du eigentlich willst, wäre mit Sicherheit ein Lösungsvorschlag in dieser Richtung bei der ersten oder zweiten Antwort gekommen. Stattdessen haben wir gestochert und uns mit der Detailfrage beschäftigt, die am Ende gar nicht gelöst werden musste. Aber gut, dass es jetzt klappt. Gruß, Nils -
Zertfizierungstelle gibt keine Zertfikate aus
NilsK antwortete auf ein Thema von Vinc211 in: Active Directory Forum
Moin, spricht etwas dagegen, die CA einfach platt zu machen und geordnet neu zu installieren? Sie funktioniert ja offenkundig ohnehin nicht. Alte Zertifikate könnte man, soweit vorhanden, dann einfach "rausaltern" lassen. Wenn es nur um einen einzigen Server geht, ist vielleicht eine Windows-PKI auch oversized. Da könnte man z.B. auch mit OpenSSL arbeiten. Gruß, Nils -
Moin, es hat schon seinen Sinn, dass das Board beim Aufruf alter Threads warnt. Bitte eröffne einen neuen Thread und beschreibe dein Problem genau. Meistens ist es nämlich doch "ein wenig" anders, und dann sparen wir uns das Herumraten. Gruß, Nils
-
VBS: Nur Dateien älter 5 Minuten in einem Ordner verarbeiten
NilsK antwortete auf ein Thema von monstermania in: Windows Forum — Scripting
Moin, sFile.DateCreated sFile.DateLastAccessed sFile.DateLastModified Sinnvoller wäre allerdings das Präfix o, weil du ja keine Strings, sondern Objekte am Wickel hast. Gruß, Nils -
Was ist von diesem SCCM-Setup zu halten?
NilsK antwortete auf ein Thema von lupo45 in: Windows Server Forum
Moin, naja, was soll man von außen dazu sagen ... selbstverständlich hast du Recht, dass das, was du zitiert hast, aus technischer Sicht so nicht geht. Du benennst aber auch schon selbst die politischen Aspekte, und mit denen musst du selbst umgehen. Finde einen Weg, deine Bedenken mitzuteilen und dabei selbst nicht Verantwortung für das zu übernehmen, was du für schlechtes Design hältst. Das wirst du aber selbst schon wissen. Alles Weitere ist für ein Forum ungeeignet. Gruß, Nils -
Moin, keine weitere konkrete Idee. Für möglich halte ich, dass Office 2013 die Lizenz prüft, sofern die in der ttf-Datei hinterlegt ist, und dabei feststellt, dass ein Einsatz auf einem Server nicht gedeckt ist. Ist aber nur Spekulation. Ich selbst würde da jetzt keine weitere Energie drauf verwenden, sondern für den Einsatzzweck einen alternativen Font suchen. Da gibt es sicher auch was Günstiges oder Kostenloses. Gruß, Nils
-
Security Event per WMI (MEF) verschicken
NilsK antwortete auf ein Thema von justgotpwnd in: Windows Server Forum
Moin, reicht es evtl. aus, das Dienstkonto in die lokale Gruppe "Ereignisprotokollleser" aufzunehmen? Gruß, Nils -
Moin, was für ein Typ ist das? Vielleicht fehlt Office 2013 die Bibliothek, um diesen Typ anzuzeigen. Die Fundstellen im Web lassen vermuten, dass der Font schon ziemlich alt ist. Gruß, Nils
-
SQL Server 2000 Zugriffe anzeigen
NilsK antwortete auf ein Thema von FunkyFleaBass in: MS SQL Server Forum
Moin, wenn es vorrangig auf die Feststellung ankommt, von wo die Verbindungen stammen, kann sp_who auch ein Ansatz sein. Das könnte man z.B. über einen Tag periodisch ausführen und die Ergebnisse in eine Datei schreiben. Wenn eine Datenbank lange nicht verwendet wurde, sollte man das am Änderungsdatum der Protokolldatei erkennen können. Gruß, Nils -
Der "erste" Domain-admin: ist das ein spezieller account?
NilsK antwortete auf ein Thema von NullDevice in: Active Directory Forum
Moin, naja, komisch erläutert, aber nicht ganz falsch. Der "erste" Dom-Admin ist (ursprünglich) der lokale Administrator des ersten Domänencontrollers. Der hat den RID 500 (der SID endet also auf 500) und man kann ihn, wenn ich nicht ganz falsch liege, gar nicht löschen. (Wäre leicht in einem Lab zu testen.) Ebenso ist er vor Account-Sperrung geschützt, wobei das aber seit Windows 2003 konfigurierbar ist. Und schließlich ist er der vordefinierte Recovery Agent für EFS: [Was muss ich tun, um den ersten DC zu deinstallieren? | faq-o-matic.net] http://www.faq-o-matic.net/2003/08/18/was-muss-ich-tun-um-den-ersten-dc-zu-deinstallieren/ Das mit der Mailbox ist aber nicht richtig. Richtig ist eher, dass "der" Administrator keine Mailbox haben sollte. Wenn er eine hat, dann ist die manuell erzeugt, und natürlich kann man sie dann auch wieder löschen. Gruß, Nils -
Moin, he, Leute - Piranha hat ein Produkt als Lösungsmöglichkeit erwähnt, nicht um Bewertung gebeten. ;) Gruß, Nils
-
Empfehlung kostenlose PC 2 virtuel (W7 Rechner virtualiseren)
NilsK antwortete auf ein Thema von RobDust in: Virtualisierung
Moin, für den Zweck (Einzelfall, so wie ich es verstehe) dürfte Disk2VHD geeignet sein. Gruß, Nils -
Moin, Anforderungen noch mal genau spezifizieren. Normalerweise reichen Berechtigungen für sowas aus. Wenn der DSB das anders sieht, muss er es detaillieren. Gruß, Nils
-
Problem bei einer Ordnerverknüpfung
NilsK antwortete auf ein Thema von CoolAce in: Windows Server Forum
Moin, vergiss es. Sowas würde, wenn man es hinbekäme, eine Bastellösung bleiben. Alles andere als zuverlässig. Ich bezweifle auch, dass man es hinkriegt. Gruß, Nils -
Datei per GPP auf dem Desktop mit Attribut "Schreibgeschützt" erstellen
NilsK antwortete auf ein Thema von P-a-x-i in: Windows Server Forum
Moin, nö, works as designed. Das Schreibschutz-Attribut verhindert, dass Inhalte der Datei geändert werden. Das dürfte auch funktionieren. Ein Löschen der Datei verhindert man damit nicht, hat man auch noch nie. Du müsstest also mit Berechtigungen arbeiten. Gruß, Nils -
Moin, also was denn nun? Ist das ein eigenes Volume auf dem RAID, das in Windows als separates Laufwerk angezeigt wird, parallel zu dem Laufwerk, wo das System startet? Oder ein nicht zugewiesener Speicherbereich hinter einer Partition auf demselben Laufwerk wie die C-Partition? Gruß, Nils
-
Moin, schon neu gestartet? Vielleicht hängen noch Updates. Warum partitionierst du überhaupt? Das versucht man eigentlich eher zu vermeiden. Gruß, Nils