Jump to content

ChristianHemker

Members
  • Gesamte Inhalte

    1.979
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von ChristianHemker

  1. Stell dir vor, du willst einem normalen Domänenbenutzer die Möglichkeit geben, Berechtigungen zu verwalten. Das kann er so nicht.

    Richtest du allerding Ressourcengruppen (Domänenlokal) und Abteilungsgruppen (Global) ein, so kann dieser User mit AGDLP arbeiten. Er muss nicht mehr die Berechtigungen direkt, sondern nur noch Gruppenmitgliedschaften ändern.

    Beispiel:

    - 3 Zugriffslevel (Lesen / Ändern / Vollzugriff)

    DL_Daten_LE

    DL_Daten_AE

    DL_Daten_VZ

    Diesen Gruppen gibt der Admin die entsprechenden Berechtigungen auf der Ressource.

    - 3 Abteilungen

    G_Buchhaltung

    G_Geschäftsleitung

    G_Praktikanten

     

    Der normale User muss jetzt nur noch die G Gruppen in die DL Gruppen schieben, schon hat er Berechtigungen vergeben. Die Berechtigungen die er zum Ändern der Gruppenmitgliedschaft braucht, kann man ihm einfach in Active Directory delegieren.

  2. Eigentlich nur Vorteile:

    Du kannst die Notebooks mit Gruppenrichtlinien verwalten, die Domänen-Admins haben Zugriff auf das Notebook etc.

     

    Eine Anmeldung ohne Netzwerk ist auch kein Problem, kann man über die Anzahl der zwischengespeicherten Anmeldeinformationen steuern. Standardmäßig werden 10 zwischengespeichert, d. h. man kann sich zehnmal ohne DC anmelden.

    Für die VPN Einwahl kann man ja noch vor dem anmelden eine DFÜ (VPN) Verbindung aufbauen, damit man sich online am DC anmelden kann.

  3. Zuerst:

    Es wäre schön, wenn du dich zumindest einigermaßen an die deutsche Rechtschreibung hälst, dass bedeutet: Satzzeichen und Großbuchstaben gibt es auch. Sonst hat man echt Mühe deine Beiträge zu lesen.

     

    Zu deinem Problem:

    Windows XP steht nach dem Domänenbeitritt immer in der Auswahl "Anmelden an lokaler Computer". Dieses musst du auf die Domäne ändern.

    Wenn es das nicht war, habe ich noch einige Rückfragen: In welcher OU ist das Computerkonto des betroffenen Computers erstellt worden? Hast du es verschoben?

  4. Der Vorschlag mit den verschieden Webseiten ist nicht schlecht, führ aber dann dazu, dass ich auf den clients immer alle zertifikate installieren muss.

    Nein, das stimmt so nicht. Das Einzige Zertifikat das einmalig installieren werden muss, ist das öffentliche der Stammzertifizierungsstelle (falls diese nicht kommerziell ist). Das muss an dann in den Bereich "Vertrauenswürdige Stammzertifizierungsstellen". Damit vertrauen die Clients allen Zertifikaten, die diese ausgestellt hat.

    Die öffentlichen Zertifikate der einzlnen Webseiten werden nicht installiert, sie werden lediglich benötigt um den Datenverkehr, der an die Webserver geht, zu verschlüsseln.

  5. Anhand deiner Schilderung ist das Problem wohl bei der Windows Installation zu suchen, da ja der selbe Rechner mit der selben Hardware mit Linux oder Mini Windows läuft.

    Da die Reperatur Installation nichts gebracht hat, würde ich als erstes mal nach Viren und Spyware scannen.

    Wenn es alles nichts hilft, das Windows neu installieren (Datensicherung nicht vergessen!). Sind auf dem PC eigentlich alle Updates und Service Packs drauf? Das wäre noch ein Lösungsansatz.

  6. Aber es sollte wenigstens die root CA nicht auf einem DC laufen. Dann kann diese Problemlos planmässig offline sein. Zugegeben - Das Design ist selten, aber empfohlen.

    Naja, wenn schon Sicherheit, dann sollte man es richtig machen. In Zeiten der virtuellen Maschinen bietet es sich ja geradezu an, die Offline Root CA in einer solchen zu installieren und danach sicher zu archivieren. Es muss ja nicht immer der 5000€ Server im Tresor eingeschlossen werden :)

×
×
  • Neu erstellen...