Jump to content

Weingeist

Members
  • Content Count

    952
  • Joined

  • Last visited

Community Reputation

52 Good

About Weingeist

  • Rank
    Board Veteran

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Jetzt fehlt nur noch das Primärziel: Admin-Rechte für die tägliche Arbeit unnötig machen.
  2. Ich weiss gar nicht mehr wie ich das mal zum laufen kriegte, aber es war eine schöne Frickelei. Ich musste da mit den Disc-Descriptors sowie der VMX rumspielen. Restore-Szenario war mir aber auf alle Fälle einfach too-much. Nur zum rumspielen OK. Als ich meine Tests machte, hat VmWare gar keine richtige HD Serial vergeben sonderN es gab nur die Volume-ID und die hast nur bei formatierten Drives. Das machte dann die Probleme mit Storage Spaces mit diesen Standard-ID's. Ich meine es waren folgende Flags in der VMDK (nicht der -flat) disk.EnableUUID="true" (sonst wird uuid ignoriert --> obs heute noch so ist, keine ahnung) ddb.uuid = "XXXXXX" ddb.longContentID = "XXXXXXXX" Ich meine die Hardware-ID war die UUID, bin aber nimmer ganz sicher. Paravirtual sollte man eigentlich für alle Storage-Spielereien nehmen. Ist zumindest der allgemeine Tenor. Habe mal noch google angeworfen, vermutlich ist das was unter Rockstor geschrieben ist relevant. Würde aber direkt die VMDK's mutieren. https://github.com/rockstor/rockstor-core/issues/545 https://serverfault.com/questions/304565/edit-hard-disk-serial-number-with-vmware Für die Markierung als SSD (Cache-Simulation) http://www.vcloud-lab.com/entries/general/emulate-hdd-as-ssd-flash-disk-on-esxi-and-vmware-workstation Ansonsten kann ich Dir den Ulli empfehlen, der weiss extrem viel oder kriegt es fast immer raus. Vielleicht steht sogar etwas in seinen Handbüchern. -->http://sanbarrow.com/
  3. Also von irgendwelchen zusätzliche Firewalls würde ich tunlichst abraten. Das bringt in aller Regeln nur Probleme. Eher früher wie später. Windows bringt eine excellente Filter-Engine mit. Man muss sich nur etwas einarbeiten. Schützen kann man theoretisch die Reg-Hives wo die Firewall-Richtlinien abgelegt werden indem die Änderungsberechtigungen für Admins entzogen wird und zbsp. einer speziellen Gruppe zugewiesen wird. Da ist dann die gleiche kriminelle Energie notwendigt wie für das tauschen eines Passwort-Hashes. Die Firewall-Polcies bfinden sich unter: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\SharedAccess Im Subreiter Parameters>FirewallPolicy>FirewallRules liegen die benutzerdefinierten, in der GUI angezeigten Regeln Im Subreiter Parameters>FirewallPolicy>RestrictedServices>Configurable liegen wie der Name schon sagt konfigurierbare Regeln (CMD/Powershell), sind aber in der GUI unsichtbar Im Subreiter Parameters>FirewallPolicy>Static liegen die die statischen Regeln, die weder per GUI noch per CMD verändert noch angezeigt werden können (Nur direkt in der Registry) Ich meine im November Build von 2018 kam dann noch ein spezieller Subkey für APP-Container dazu. Genauer Pfad weiss ich aber nicht grad auswendig. EDIT: Wer genug Zeit hat, kann mal spasseshalber W7/W8.1/W10 in versch. Editionen mit einander Vergleichen. Ziemlich "interessant". Kommt man auf die Idee System/TI die Write-Berechtigungen zu entziehen, muss dazu gesagt werden, das W10 nicht happy damit ist wenn man System und TI die Kontrolle über diese Hives wegnimmt und z.Bsp. einer speziellen Gruppe zuweist. Das Problem: Wenn sich ein Benutzer der noch kein Profil auf diesem Rechner hat anmeldet, schlagen die App-Installationen fehl, weil die Erstellung der Firewall-Freipässe für die Apps fehlschlagen. Das ist zwar ein äusserst wirksames und simples Mittel um sämtliche App-Installationen (Auch System-Apps) zu verhindern, allerdings hat man dann lediglich einen funktionierenden Desktop aber keine Taskleiste, Infobereich, Startmenü, Suche etc. Quasi Windows 3.11 Style =) Aber wie gesagt, schaut, dass gar keine Admin-Rechte zum arbeiten notwendig sind. Windows bietet relativ viele Mittel dafür. Diese Zeit/Geld ist eigentlich sowieso immer gut investiert.
  4. Noch ein paar Ideen: Wenn WLAN nie gebraucht wird, könntest die Geräte auch aufschrauben und die Antenne oder gleich das ganz Modul entfernen. Zumindest wens nicht verklebt/verlötet ist. Da hängt meist Bluetooth noch mit dran. LAN kann man evtl. mit einem Schloss dauerhaft unbrauchbar machen (keine Ahnung obs sowas gibt) oder mit Kunstharz vergiessen, was dann endgültig und eher wenig sinnvoll ist. Gleiches wäre dann übrigens für die USB-Anschlüsse sinnvoll, wenn das in Frage kommt. Da ist das kopieren von Daten am einfachsten auch wenn es erschwerbar ist mit GPO's etc. Aber auf irgend eine Variante müssen die auszuwertenden Daten ja auch auf die Kiste. Im LAN ist dies z.B. dann mit Kommunikationsbeschränkung richtung AD und Fileserver möglich. --> Windows Firewall All das erschwert aber nur den Datenklau und verhindert ihn nicht. Stichwort abfotografieren etc.
  5. Also ich habe es noch nie erlebt, dass man den Usern den Admin für die tägliche Arbeit nicht abgewöhnen konnte. ;) Problemlösung durch Windows: Dann schaltet man eben den ganzen Diagnose-Krempel auch komplett ab. Ohne Adminrechte ist der dann auch nicht mehr einzuschalten. Dann kann man noch Proxies verbiegen damit keine Kommunikation nach aussen möglich ist, Windows Firewall konfigurieren und und und. Firewall von Windows kann man z.B. auch konfigurieren für Standard-Block-Out und alles selber Regeln erstellen. Braucht einfach Zeit. Auch dem Admin die Rechte entziehen kann man in den entsprechenden Reg-Hives. (er kann sie mit know How einfach wieder holen) Die Regeln einzeln aktivieren/deaktivieren kann man auch wieder Scripten. Dass Manche Prozesse/Software dann als Admin laufen kann/muss und man damit auch ausbrechen kann, steht auf einem anderen Blatt. Dann gibt es noch den Programmkompatibilitäts-Modus den man auch manuell konfigurieren kann um Software die nötigen Berechtigungen zu verschaffen. Wie gesagt, ich habe es fast noch nie erlebt, das man mit entsprechendem Aufwand die Admin-Rechte nicht direkt braucht. Es gibt der Möglichkeiten viele, aber um das beurteilen zu können was sinnvoll ist, muss man die Prozesse kennen. Daher ist eine externe Beratung von einem Spezi hier wohl sinnvoller ;) Ansonsten ist es einfach so, dass ihr das falsche Produkt gekauft habt bzw. eigentlich pro User zwei Produkte bräuchtet. Wenn ein Bereich dermassen sensibel ist, gehört das sowieso nicht auf die gleiche Maschine wie der Rest. Und schon gar nicht auf einen LapTop. Just my 2 cents. ;)
  6. Mittlerweile lässt sich sehr vieles mit Powershell scripten. Also auch deaktivieren und aktivieren der Netzadapter. Ohne grossartige Krücken wie früher. Da kannst ein paar Scripts schreiben für die jeweiligen Situationen welche das System so einstellen wie für die Situation gewünscht. Bezüglich Admin-Rechte: Wenn es um Dinge geht die Wiederkehrend sind, mache ich das immer mit Scripten die per Task aufgerufen werden. Die notwendigen Rechte hat der Task, derjenige welcher auf Ausführen drückt oder mit einem anderen Script das ausführen anstösst, muss diese aber nicht haben. Der muss nur den Task ausführen dürfen. Dann gibt es natürlich noch die Möglichkeit selber Dienste oder Programme zu programmieren welche die jeweilige Funktionalität haben. Oft ist das aber etwas Overkill. So bekommt man fast alles ohne Admin-Recht der Benutzer hin. Selbst auf Maschinen der Admins. Zu guter letzt kann man natürlich gewisse Rechte auch den Admins entziehen. Das ist zwar für jemanden der wirklich Zugriff will kein so grosses Hinderniss, aber mühsamer wird es. Die Änderungs-Rechte kann man dann wahlweise auf System oder TrustedInstaller (mühsam den zu kapern) schieben. Ist aber eher als zusätzliche Hürde für Malware von aussen als wirklich von innen. Weil die gehen meist von Standard-Situationen aus. Nützt ntürlich alles nichts bei einem gezielten Angriff. ;)
  7. Yeah... Absolut korrekt Yep, bei solchen Sachen ist das definitiv von Vorteil.
  8. @daabm: *lololol* Stimmt das ist widersprüchlich, ist mir erst jetzt aufgefallen wo dus sagst. Doofe Wortwahl. Auch wenn ich sonst überall geschrieben habe, dass modifizieren geht. Inklusive im Titel. Sysvol-Berechtigungen wurde - zumindest in der Theorie - nix dran rumgeschraubt. Allerdings olé olé, war da doch was im Argen. Und zwar waren die Write-Berechtigungen für Zugriff der Admins auf policies lediglich für Unterordner und Dateien nicht aber für den Ordner Policies an sich vergeben. Gefühlt 100x die Berechtigungen angeschaut und trotzdem nicht gesehen. Ich glaubs echt nicht. Wie dies dahin bzw. weg kam, ist nicht mehr nachzuvollziehen. *hmpf* Danke für die Geduld!
  9. Etwas seltsam ist das schon. Deaktiviere die Kommunikation von und zu Akamai sowie Amazon auch standardmässig. Da sind ja einige Services (unter anderem der Spooler) sehr Kommunikationsfreudig. Bis jetzt noch keine Probleme damit gehabt. Bezüglich Updates sind es ja auch eine Reihe GPO's die man konfigurieren kann. Z.Bsp. das ein Client nicht selber zum Internet kommunizieren darf. Übermittlungsoptimierung auf Umgehung (evtl. Komplettdeaktivierung der Optimierung, mache ich bei allen Pro so). Dann fragt er normal ausschliesslich WSUS an, wo man die Treiber wiederum deaktivieren kann. Allerdings habe ich den Build 1903 noch nirgends ausgerollt und das wird vorläufig auch so bleiben. Bin auch total rückständig und nutze wo immer irgendwie möglich die LTSC-Version weil ich kein Bock habe im Halbjahresrhytmus neue Bedingungen anzutreffen. ;)
  10. Wie und was genau? Bis jetzt hatte ich Probleme dieser Art noch nie, bzw. beschränkten sie sich auf das verabeiten auf den Zielmaschinen, das replizieren oder unterschiedliche Varianten der GPO's. =) --> Suche wohl falsch einfach falsch. Fand nix dazu.l @xrated2: Besitzverhältnisse liegen auch bei den Domain-Admins. Aber das problem sind ja auch nicht die existierenden GPO's. Da läuft alles rund. Sobald ich auf den Button neu erstellen drücke, kann ich noch den gewünschten Namen eingenben und sobald ich das bestätige, ist fertig.
  11. @daabm: Nochmals mit anderen Worten: Der Fehler: es lässt sich keine neue GPO auf dem DC erstellen, ändern ist aber kein Problem, löschen auch nicht. Anzeigen auch nicht. Wie er sich äussert: Es erscheint nur eine Meldung: "Zugriff verweigert" wenn eine GPO erstellt wird. 0815 Msgbox ohne Symbol, nur ein OK Button, ohne sonstige Erklärung oder Err. Nummer. Kein Log-Eintrag, weder im administrativen Teil, noch bei Group Policy noch bei der FilterEngine (wo Zugriffsverletzung aller Art normal geloggt werden, sofern aktiv). Der Server ist weder abgestürzt (dass AD beschädig sein könnte) noch sonstwas. Es wurdne lediglich Updates eingespielt. Einträge im AD unter Computer/Benutzer erstellen ist auch kein Problem. Alles was ich den letzten Monaten gemacht wurde, ist die Windows Updates einzuspielen. Werde mal versuchen den Policies-Ordner neu zu erstellen und die Berechtigungen frisch zuzuweisen. Gefällt mir zwar nicht so richtig, aber mir fehlt sonst grad eine zündende Idee.
  12. Jeweils Bearbeiten, löschen, sicherheit ändern für die Admins und Besitzer sind sie auch. Das alles geht auch. Scheint irgendwo ein Neuerstellungsrecht zu fehlen, fragt sich wo.
  13. Hallo Leute, Habe in einer Umgebung das Problem, dass ich die GPO's nicht mehr verändern kann. Ist relativ schwierig nachzuvollziehen seit wann das Problem besteht, weil ich da schon eine halbe Ewigkeit keine neuen GPO's mehr erstellt habe. In den letzten Monaten ja fast Jahre habe ich da lediglich Windows-Updates eingespielt oder GPO's verändert. Was ich schon versucht habe: - Prüfung der Event-Logs --> Keinerlei Einträge, auch nicht bei der FilterEngine wo normal etwas auftaucht wenn irgendwo Zugriff verweigert erscheint (habe umfangreiches Logging aktiviert) - Check der Berechtigung von SYSVOL auf dem Server, keine sichtbare Beeinschränkung, Admins haben Vollzugriff Was ich nicht mehr sicher bin: Ob ich in dieser Umgebung seit der Umstellung auf einen Central Store schonmal Policies neu erstellt habe oder nicht. Jemand eine Idee was das sein könnte? GPO's werden auch sauber angewant ohne Kniffe wie force update oder ähnliches. Grüsse und vielen Dank
  14. Kommen Sie in der "klassischen" Liste? Am schnellsten kommst so dahin: Ordner erstellen mit dem Namen (wichtig ist nur die GUID nach dem dem Punkt): Drucker Erweitert.{2227A280-3AEA-1069-A2DE-08002B30309D} --> Wenn Sie da kommen, funktioniert das Drucken meistens trotzdem, da klassische Desktop-Anwendungen auch auf die klassische Liste zugreifen und nicht diese Pseudo-vollständige Auflistung unter Drucker und Geräte. Insbesondere das Abstürzen von luafv deutet aber darauf hin, dass die Treiber eben nicht sauber progrommiert sind und Windows hier "unschuldig" ist. Abhilfe schafft man teilweise, wenn man den Dienst deaktiviert. Am besten vor der Installation der Drucker. Kann aber eigentlich nicht das Ziel sein. Seit W8 wurde ziemlich viel am Printer-Stack rumgeschraubt, was die Treiberentwicklung nicht unbedingt vereinfacht hat. Beziehungsweise theoretisch vereinfacht, praktisch aber eben nicht wirklich weil die alten Treiber irgendwie zurecht gebogen werden anstatt neu entwickelt. Auch würde ich das Client-Side-Rendering per GPO abschalten, macht mit manchen Treibern auch massive Probleme. Ohne wird einfach der Druckserver wieder mehr belastet bzw. nicht entlastet. In kleineren Umgebungen dürfte das allerdings nicht zum Flaschenhals werden. Ich weiss nicht mehr seit wann das ClientSideRendering standardmässig aktiviert wurde, früher war das mal standardmässig aus soweit ich mich erinnere. Auf alle Fälle schaffst du damit gleiche Voraussetzungen bei allen Clients. --> Administrative Vorlagen>Drucker>Druckaufträge auf dem Server wiedergeben --> aktivieren Für die Consumer-Modelle würde ich - sofern vorhanden - auch auf einen Generic-Treiber des Herstellers umstellen und nicht einen druckerspezifischen Treiber. Diese würde ich eigentlich nur noch bei den grossen Arbeitsgruppendrucker nehmen. Auf billige Multifunktionsgeräte möglichst gänzlich verzichten, die machen am meisten Ärger. --> Bei billigen Multifunktionsgeräten mache ich nie lange rum. Geht es nicht auf Anhieb, wird das Teil entsorgt und es kommt entweder ein gebrauchtes "grösseres" Gerät oder eben ein neues professionelles Gerät hin. Die Treiber dazu sind sehr oft unterirdisch.
  15. Du könntest herausfinden welche DLL/Active-X oder was auch immer die Probleme verursachen. Diese nach dem Update dann ersetzen. Andere Möglichkeit ist manchmal auch ein spezifische Anpassung mittels Programmkompatibilität. Ist halt ziemlich aufwendig, muss man schon wollen. Für kleinere Programme ist das meist recht easy, bei MS-Office würde ich das mal bezweifeln. ;) Allerdings habe ich es noch nicht erlebt, dass ein Programm welches auf Server 2003 lief, nicht auch auf Server 2008 portiert werden konnte. Halt teilweise mit etwas Arbeit verbunden. Selbst mit 2012R2 hatte ichs bis jetzt eigentlich immer auf die Reihe bekommen wenn keine 16bit Krücken nötig waren. Da ist dann eben 2008 ohne R2 fällig. bei 2016/2019 habe ich noch zu wenig Erfahrung mit der Erhaltung von Altlasten. Dürfte aber eher schwieriger geworden sein.
×
×
  • Create New...