Jump to content

NilsK

Expert Member
  • Gesamte Inhalte

    17.565
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NilsK

  1. Moin, in einem Rechenzentrum schon. Es bleibt aber dabei: Eigentlich diskutieren wir hier eine konkrete Frage, und zu deren Hintergründen hat der TO bislang nichts weiter gesagt. Gruß, Nils
  2. Moin, hab ich verwechselt mit Foundation. Geeignet ist Essentials in einer 50-User-Umgebung, in der es mehr als einen DC geben soll, aber trotzdem nicht. Gruß, Nils
  3. Moin, willkommen an Board, schön, dass du uns gefunden hast! Mit einem Essentials-Server kannst du deine Domäne nicht aufsetzen, der kann nicht als DC arbeiten. Du benötigst also einen zweiten Standard-Server. Was den logischen Aufbau anbelangt - am esten wäre es, wenn du dich anhand deiner konkreten Situation von jemandem beraten lässt, der sich damit auskennt. Zumindest solltest du ein praxisorientiertes Buch lesen oder dergleichen. Für Grundlagen oder für einen detaillierten Projektplan ist ein Forum nicht geeignet. Deine bestehende Domäne würdest du grundsätzlich sicher reparieren und aktualisieren können und dabei den Alt-DC früh austauschen. Das ist ein gewisser Aufwand, aber unterschätze auch nicht den Aufwand, eine Domäne für 50 User neu zu machen. Gruß, Nils
  4. NilsK

    OS und VM

    Moin, es gibt keine Methode, mit der man zweifelsfrei (im Sinne von "nicht manipulierbar") erkennen kann, ob ein OS in einer VM läuft. Daher müsste man jetzt schon wissen, was die eigentliche Anforderung ist. Gruß, Nils
  5. Moin, bei Kennwörtern ist die Frage nach der "Komplexität" allein nicht zielführend. Da es darum geht, einen Angreifer in den zeitaufwändigen Brute-Force-Modus zu zwingen, muss man die Zahl der nötigen Versuche in die Höhe treiben. Un das erreicht man am besten durch eine Verlängerung des Kennworts: Für jedes zusätzliche Zeichen muss er den möglichen (bzw. den wahrscheinlichen) Zeichenraum komplett durchprobieren. Da spielt es dann weniger eine Rolle, ob die Zeichenfolge "komplex ist", also den Zeichenvorrat tatsächlich ausnutzt, sondern viel mehr, dass die Zeichenfolge "komplex sein könnte", also der Zeichenraum mit gewisser Wahrscheinlichkeit bei jedem Zeichen ausgenutzt wird. Im Effekt ist also ein sehr langes Kennwort, das in den jeweiligen Zeichen tatsächlich nur wenig komplex ist, schwerer (= nur mit mehr zeitlichem Aufwand) zu knacken als ein kurzes, das auf wenigen Zeichen jeweils den Zeichenvorrat intensiver variiert. Die Größenordnung von 8 bis 10 Zeichen ist heute keine sichere Dimension mehr. Man denke dabei auch an Rainbow Tables, mit denen der Angreifer nicht mehr selbst rechnen muss, weil die Werte schon vorhanden sind. Aus dem Grund empfehle ich, zumindest für alle höher privilegierten Konten die oft genannte Marke von 14 Zeichen deutlich zu überschreiten. Mein Favorit sind dabei immer noch Kennwortsätze: Damit ist es tatsächlich praktikabel, 25 oder mehr Zeichen "blind" zu tippen und sich davon dann auch noch mehrere Kennwoörter zu merken. Für Anwender ist sowas in der Praxis oft leider kaum durchsetzbar, weniger weil es von den Anwendern nicht zu leisten wäre, als vielmehr aufgrund reiner Nicht-Akzeptanz. Statt hier aber mit technischen Hürden für die Kennwörter zu hantieren, empfehle ich alternative Authentisierungsmethoden (z.B. Smartcards). Ja, das meine ich ernst. Gruß, Nils
  6. Moin, die Fragen nach dem Szenario und dem Hintergrund der Verschlüsselungsfrage sind durchaus berechtigt. Was hier über Bitlocker gesagt wird, ist allerdings teilweise falsch oder zu stark verkürzt. Bitlocker ... verschlüsselt die Platte vollständig "merkt" nicht, wenn die Platte gestohlen wurde, sondern benötigt zum Entschlüsseln das richtige Kennwort nutzt zum Enschlüsseln standardmäßig ein Kennwort, das im TPM-Chip eines Rechners hinterlegt ist. Das ist nach heutigem Stand als "sicher" zu betrachten, daher kann man die Platte in einem anderen Rechner nur lesen, wenn man das Kennwort kennt lässt nur den Start desjenigen Betriebssystems zu, das die Verschlüsselung ausgeführt hat gilt technisch immer noch als gut gemacht und "sicher" schützt vor Offline-Angriffen, in denen das Betriebssystem nicht läuft schützt nicht vor Online-Angriffen lässt sich daher umgehen, wenn man den Rechner normal startet und sich an Windows anmeldet - wie trivial das wiederum ist, hängt vom gewählten Windows-Kennwort und der Absicherung des Betriebssystems ab lässt sich daher eben i.d.R. nicht "einfach so" umgehen, wenn man lokal an dem betreffenden Rechner sitzt - die meisten Umgehungsangriffe für lokale Kennwörter setzen voraus, dass man den Rechner mit einem anderen Medium bootet, und genau davor schützt Bitlocker zuverlässig lässt sich aber durchaus umgehen, wenn das laufende Betriebssystem andere Angriffe zulässt ersetzt keine Absicherung des physischen RZ-Zugangs, wird durch einen abgesicherten Zugang aber auch selbst nicht obsolet ersetzt auch keine anderen Maßnahmen zur Absicherung, sondern kann sie ergänzen adressiert in erster Linie Mobilgeräte ist auf Servern nur mit hohem Aufwand sinnvoll einzusetzen ist aber auf Servern eben auch nicht per se unsinnig das ist richtig (siehe oben), aber irrelevant. Wenn ich da rankomme, komme ich auch an die Daten des Systems. Warum sollte ich dann also noch den Key abgreifen? Ich kann mir die Daten doch einfach nehmen ... Bitlocker hat noch nie den Anspruch gehabt, ein laufendes System zu schützen. Daher ist es da auch nicht "unsicher", sondern unwirksam. Genau wie dein Airbag dir auch nichts nützt, wenn du ausgestiegen bist und über die Straße gehst. Gruß, Nils
  7. Moin, man kann durchaus FC in einer VM nutzen, das geht seit Windows Server 2012. Einen Sinn muss es aber schon haben. :) Gedacht ist es vor allem für Gast-Cluster, deren Cluster-Storage direkt in einem FC-SAN liegen soll. Man muss dann die LUNs nicht auf Host-Ebene einbinden und durchreichen, und man braucht auch kein iSCSI nur für den Gast-Cluster. Zweites EInsatzgebiet wäre die Anbindung einer VM per FC an ein Backup-Device, aber ich weiß nicht, ob das wirklich schon mal jemand außerhalb des Labors gemacht hat. Das muss aber, wie Norbert oben schon erwähnte, vom ganzen FC-Stack im Netzwerk unterstützt sein, Stichwort NPIV. Gruß, Nils
  8. Moin, in den meisten Umgebungen setzt man die Intervalle deutlich höher. Vorgegeben sind ja jeweils 7 Tage - darunter würde ich nur gehen, wenn es wirklich einen guten Grund gibt. Gruß, Nils
  9. Moin, Dynamic DNS und Scavenging können zusammen schon eine heikle Mischung ergeben. Wie sind denn die Intervalle bei euch eingestellt? Du gibst an, dass "nicht aktualisierte Einträge nach 4 Tagen gelöscht" werden. Das verstehe ich jetzt mal als das Lösch-Intervall. Dazu gibt es ja noch das No-Update-Intervall, in dem DNS die Aktualisierungsversuche des Clients verwirft. Wenn ich das richtig verstehe, bleibt bei euch also nur ein Zeitraum von 4 Tagen, in dem der Server seine Einträge aktualisieren darf. Das klingt für mich nach einer Fehlerquelle, denn wenn in diesen 4 Tagen die Aktualisierung - aus welchem Grund auch immer - unterbleibt, löscht DNS den bestehenden Eintrag. Gruß, Nils
  10. Moin, nein, du hast natürlich Recht. Das sollte der RODC dann schon regeln. [Häufig gestellte Fragen zu RODCs] http://technet.microsoft.com/de-de/library/cc754956%28v=ws.10%29.aspx Ich hatte das verwechselt. Gruß, Nils
  11. Moin, für mich kommt hier als erstes die VM in den Kreis der Verdächtigen. Dort im Betriebssystem dürfte sich das Problem finden. Laufen noch weitere VMs auf dem Host? Wie verhalten die sich? Wie viele Netzwerkkarten hat der Host, und wie sind die konfiguriert? Welche virtuellen Switches (in 2008 R2 heißen die noch "virtuelle Netzwerke") sind in Hyper-V an welche Karte gebunden? Gruß, Nils
  12. Moin, willkommen an Board - schön, dass du uns gefunden hast! was genau meinst du denn damit? Welches Betriebssystem hat der Server? Der Fehler deutet auf ein Authentisierungsproblem hin. Gibt es weitere Auffälligkeiten im Eventlog? Und zur Grundsatzfrage: Warum willst du das Kommando ausführen, und warum soll das wichtig sein? Die AD-Replikation manuell anzustoßen, ist nur in wenigen Ausnahmefällen nötig. Gruß, Nils
  13. Moin, wenn ich die Angaben richtig interpretiere, hat die fragliche VM den RODC als ersten DNS-Server eingetragen. Der kann aber natürlich keine DNS-Registrierung vornehmen. Du solltest also einen schreibbaren DC als ersten DNS eintragen. Gruß, Nils
  14. Moin, und die DNS-Informationen müssen natürlich auch auf den RODC repliziert werden. Je nach Aufbau muss man das noch einzeln einrichten. Gruß, Nils
  15. Moin, hier steht, dass man Microsoft-Produkte verkaufen muss: http://support.microsoft.com/kb/312310/en-us Und im "Action Pack Program Guide" heißt es dazu auf Seite 12: Link: https://partner.microsoft.com/download/40196872 Gruß, Nils
  16. Moin, doch, das geht mit irgendeiner Option im Backup-Kommando. Ich glaube mit WITH NO_LOG oder so. Kannst ja mal nachsehen. Gruß, Nils
  17. NilsK

    Feld updaten

    Moin, das kann man machen, aber warum sollen die Daten doppelt gepflegt werden? Wie du ja selbst merkst, führt das nur zu Problemen, weil du dann zwei nicht synchrone Instanzen derselben Daten hast - sprich die Logon-Daten können unterschiedlich sein, obwohl sie das ja nicht sollen. Rein technisch musst du hier ein Update über einen Tabellen-Join machen. Bitte vorher auf einer Testkopie ausprobieren. UPDATE tps_user_network_login SET nl.tps_network_login = tu.tps_network_login FROM tps_user_network_login nl JOIN tps_user tu ON nl.tps_user_guid = tl.tps_user_guid Siehe auch [Grundbefehle von SQL | faq-o-matic.net] http://www.faq-o-matic.net/2002/03/17/grundbefehle-von-sql-2/ Gruß, Nils
  18. Moin, nicht ganz. Beim Backupvorgang sichert der SQL Server alle Datenbankseiten direkt aus der DB-Datei. Sollte eine Transaktion eine Seite anfordern, die noch nicht gesichert wurde, so hält SQL Server die Transaktion zurück und sichert diese Seite als nächste. So ist die Konsistenz der Datenbank über das Backup hinweg gewährleistet. Dieser Vorgang ist natürlich nur schematisch zu verstehen und bezieht sich auf das "herkömmliche" Sicherungsverfahren ohne VSS. Im Fall eines VSS-Backups erzeugt SQL Server einen VSS-Snapshot für die Datenbankdatei, der dann gesichert wird. Das Vorgehen kann man sich dann genauso vorstellen, nur dass VSS dann das "Copy on Write" vornimmt - ein Block, der geändert werden soll, wird zunächst in den Shadow-Bereich kopiert, damit der usprüngliche Stand konsistent erhalten bleibt. Wichtig: Bei einem Full Backup werden die Transaktionsprotokolle nicht mit gesichert. Ebenso wenig bei einem Differential Backup. Dafür benötigt man separate Sicherungsjobs. Gruß, Nils
  19. Moin, sehr gern, danke für die Rückmeldung! OT: Übrigens scheint deine Signatur schon etwas älter zu sein. ;) Gruß, Nils
  20. Moin, schau mit LIZA nach, dann solltest du die betreffenden Berechtigungen schnell identifizieren können. Der Assistent setzt i.d.R. eine Kombination von Einzelberechtigungen, so wird das hier auch sein. Gruß, Nils
  21. Moin, ein solches Recht gibt es auf Objektebene nicht. Es handelt sich dabei um ein Recht auf Domänenebene, das in der Default Domain Policy gesetzt werden kann. Auf OU-Ebene kannst du die Berechtigung zum Erzeugen und Verwalten von Computerkonten vergeben. Vermutlich ist das gemeint. Dabei musst du beachten, dass du mit dem Assistenten zur Objektverwaltung nur neue Berechtigungen hinzufügen, aber keine bestehenden verwalten kannst. Um das zu tun, musst du in die Sicherheitseinstellungen der betreffenden OU, z.B. über AD-Benutzer und -Computer. Zudem ist aber zu berücksichtigen, dass standardmäßig jeder AD-Benutzer bis zu 10 Computer in die Domäne aufnehmen kann. Um das zu ändern, musst du den Eintrag ms-DS-MachineAccountQuota mit ADSI Edit bearbeiten. Um bestehende AD-Berechtigungen zu analysieren, empfehle ich LIZA: [Liza: Berechtigungen in Active Directory analysieren | faq-o-matic.net] http://www.faq-o-matic.net/2010/04/06/liza-berechtigungen-in-active-directory-analysieren/ Gruß, Nils
  22. Moin, naja - am Ende wirst du die Clients fragen müssen, weil die die Policies ja anwenden. Da das im laufenden Betrieb sowie beim Systemstart und der Anmeldung erfolgt, kann jeder Report immer nur eine Momentaufnahme sein. Auch wenn es nicht fuktionieren sollte, wird es die wichtigsten Hinweise auf dem Client geben. Daher wäre gpresult durchaus ein adäquates Mittel, beispielsweise im Anmeldeskript und mit einer anschließenden Kopie des Reports auf eine zentrale Freigabe. Ein kommerzielles Tool, das das macht, ist mir zumindest nicht bekannt. Heißt aber nicht, dass es keins gibt. Gruß, Nils
  23. Moin, wie sehen die Berechtigungen für das fragliche GPO aus? Damit meine ich in der GPMC nicht "vorne" unter Bereich/Sicherheitsfilterung, sondern "hinten" unter Delegierung. Wenn du dort unten auf den Button Erweitert klickst, siehst du die Berechtigungen im Detail. Dort was Auffälliges? Damit ein GPO angewendet wird, müssen sowohl das Recht "Lesen" als auch das Recht "Gruppenrichtlinie übernehmen" gewährt sein. Gruß, Nils
  24. Moin, was gibt dir gpresult /r aus, wenn du als Benutzer aus der Benutzer-OU angemeldet bist? Was genau meinst du mit "Befindet sich die GPO in der PC-OU, so wird sie angewandt."? Wenn in der PC-OU nur Rechner sind und das GPO nur Benutzereinstelllungen sind, kann das ja nicht sein. Gruß, Nils
  25. Moin, prima, danke für die Rückmeldung! :) Gruß, Nils
×
×
  • Neu erstellen...