
Weingeist
Members-
Gesamte Inhalte
1.637 -
Registriert seit
-
Letzter Besuch
Alle erstellten Inhalte von Weingeist
-
Windows 10 Updates verhindern
Weingeist antwortete auf ein Thema von RealUnreal in: Windows 10 Forum
Danke für die Info. Windows 10 hast ein LTSC oder IoT im Einsatz damit keine grossen Upgrades gefahren werden? Habe ja auch gezwungenermassen unfreiwillig ein paar solcher Krücken im Einsatz. Einen Scanserver übrigens auch mehrfach, allerdings aus anderem Grund (NTLM). Ich persönlich würde den Rechner nicht ins Hauptnetz nehmen. Aber wurde ja schon hinlänglich breit geschlagen. Habe dafür einen allfälligen Lösungsatz. Da Du mit VmWare arbeitest, könntest Du das ganze entkoppeln - VM1 hat die Verbindung zum Scanner aber nicht ins Netzwerk - VM2 hat die Verbindung ins Netzwerk aber nicht zum Scanner Für die Scans verwendest Du eine Platte die für beide VM's mit einem Physical Shared Controller angebunden ist. Wichtig hierbei ist, dass die Indexdienste auf der Platte auf beiden Seiten deaktiviert werden, da es ansonsten Theater gibt weil beide VM's gemeinsam schreiben könnten und NTFS ja kein Cluster-Filesystem ist. Schon gar nicht wenn sie voneinander nichts wissen. Ist zwar für ein solches Laufwerk nicht schlimm, aber dennoch nervig. Optimalerweise haben auch nur Benutzer von VM1 Schreibzugriff und die Ordner werden z.Bsps. in der Nacht per Script geleert. Müssen die beiden VM's "kommunzieren" bzw. beide schreiben, kann man das z.bsp. mittels einem Lock-File/Kommunikations-File und Scripts die per Aufgabe gestartet werden, erschlagen (oder einem eigens programmierten Dienst). Ist ziemlich primitiv und je nach Aufgabe auch etwas aufwendiger wenn zeitnahe Nutzerinterkation gefordert ist, funktioniert aber. Im Endeffekt macht VmWare für ihr VMFS auch nichts anderes, wenn auch technisch ausgefeilter ;) Klappt aber auch nur, wenn die Software nicht noch irgendwleche User-Verwaltung bewerkstelligen muss damit nicht jeder ide Scans sieht. Auch wenn das auch über definierte Zielordner auf dem Scanner gelöst werden kann. Nope das reicht schon länger nicht mehr aus. Man muss den Medical Service deaktivieren, die Übermittlungsoptimierung, den regulären Update Service und die Aufgabe wo mir jetzt der Name grad spontan nicht einfällt aber einfach zu finden ist, welche den Status des Medical Services überwacht. Ansonsten klappt das nicht zuverlässig. Ich sperre zusätzlich die Kommunikation per Windows-Firewall. Am besten per Script ein und ausschalten. In der Nacht läuft jeweils das Auschalt-Script, sollte man vergessen das gaze wieder zu deaktivieren nach einer Update-Runde. Der Medical Service überwacht z.Bsp. auch ob wirklich svchost.exe hinterlegt ist, man kann das also auch nicht ohne weiteres verbiegen. Mittlerweile ändere ich die svchost.exe für die Update-Dienste auf einen eigenen Hardlink damit ich zuverlässig die Kommunikation der Update-Dienste per Firewall unterbinden/erlauben kann, damit bei Industrie-Steuerungen zuverlässig ein selber bestimmtes Update-Fenster erzwungen werden kann, gleichzeitig bei einer Fernwartung aber z.Bsp. keine Updates über die Rechner der Servicetechniker gezogen werden. Bei IoT wäre das wohl einfacher, aber bis das in der Industrie durch ist.... die nehmen lieber Pro..... Ansonsten: Ich wüsste nicht wie man als Kleinfirma einen grossen Hersteller dazu überreden kann, LTSC oder IoT zu verwenden. Machen die wenigsten. Da heisst es dann, kaufen sie doch die Maschine irgendwo anders. Machen wir nicht solange die grossen das nicht haben wollen. Manchmal hilft der Gang zur GL und Erklärung der Sachlage dann klappts vielleicht, aber meist auch dann nicht. So nach dem Motto, wir ändern nichts das funktioniert, wir prüfen das in Zukunft. Solange also kein gorsser Kunde das Messer ansetzt, ist denen alles egal ;) -
Windows 10 Updates verhindern
Weingeist antwortete auf ein Thema von RealUnreal in: Windows 10 Forum
Das hilft heute nicht mehr zuverlässig. ;) Dieser Umstand kostete in einer meiner Umgebungen schon ein paar flotte tausender. Du musst auch die dazugehörigen Überprüfungsaufgaben/Services deaktivieren sonst ist der ganz schnell wieder aktiv wens den Kontrollmechanismen grad in den Kram passt. Meist stört aber weniger das Update selbst, sondern der Installationszeitpunkt. Ansonsten: Mich würde interessieren welches Sicherheitsupdate (Jahr/Monat) bei welcher Windows 10 Version Ärger macht und welche Software die Updates nicht mag. Oft hiflt es LTSC/IoT zu verwenden. Da wird bei den Updates eigentlich ziemlich stark darauf geachtet, das die API's, Module, Syntax etc. identisch bleiben. Sprich läufts da einmal drauf, ist die Chance sehr gross, dass es auch mit Updates weiterläuft. -
Migration von 2008R2 nach Windows Server 2019
Weingeist antwortete auf ein Thema von AIKIDO in: Windows Forum — Allgemein
Meinte natürlich 2022 nicht 2021 -
Migration von 2008R2 nach Windows Server 2019
Weingeist antwortete auf ein Thema von AIKIDO in: Windows Forum — Allgemein
wieso eigentlich nicht grad auf das neueste LTSC Build? 2021 läuft fast seit Tag 1 sehr stabil. -
Vielleicht könntest in ein altes Image die Konfig einpflegen? Das Industriezeugs ist zwar gerne recht zickig aber oft doch ziemlich primitiv aufgebaut. Da die Maschinen welche W7 haben mittlerweile aus der Garantie etc. rausgeflogen sein dürften, könntest du auch probieren, die Software auf W10 LTSC umzuziehen. Dann hättest wieder ~7-10 Jahre Ruhe. Stolpersteine sind aber gerne mal die doofen HDMI-Kopierschutzfunktionen. Da Vista/W7 den direkten Hardwarezugriff gegenüber XP nochmals stark eingeschränkt hatte, stehen die Chancen gar nicht mal so schlecht, dass es funktioniert. Je nach dem zusammen mit den Programmkompatibilitäts-Tools (Recht zeitaufwendig wenn man da manuell eingreifen muss aber in der Regel bekommt man alles zum laufen). Oder vollständige Netztrennung. Ich weiss, teilweise super mühsam ist mit den hochintegrierten Systemen.
-
Verknüpfungen zu Dateien ändern sich automatisch
Weingeist antwortete auf ein Thema von Gu4rdi4n in: Windows 10 Forum
Ich vermute stark dafür ist der dienst "TrkWks" zuständig. Überwachung verteilter Verknüpfungen. Die Beschreibung passt jedenfalls: "Hält Verknüpfungen für NTFS-Dateien auf einem Computer oder zwischen Computern in einem Netzwerk aufrecht." Ob man das per GPO steuern kann, weiss ich nicht. Bei mir ist der Dienst jeweils deaktiviert. -
Server mit zwei DNS-Namen verknüpfen?
Weingeist antwortete auf ein Thema von Volker Racho in: Windows Server Forum
Also wenn der alte Server nur noch Fileserver ist, dann laufen doch auch all die Freigaben dieser Programme noch oder? ;) Allenfalls heisst dann der Filer halt noch DC1 obwohl er es nicht ist. Das wäre die Variante wo nix auf die Füsse fällt. Auch wenn ich diesen Server dennoch neu installieren würde weil es eben mal ein DC war. Alias-Namen für Freigaben ist immer mit einem Risiko für Ärger verbunden. Nicht alles kann damit umgehen. Nichtmal Windows selbst so richtig. Sind doch ein paar Stolpersteine die man eigentlich nicht wirklich will. Wenn Du gewillt bist die Arbeit zu machen, dann gleich komplett. Also File-Datenzugriff unabhängig zum Servernamen machen. --> DFS Da will man dann vielleicht auch, dass es auf die Schnautze fällt. Um zu erkennen, was noch auf den Servernamen zugreift. Vielleicht aber auch nicht. Je nach Menge der betroffenen Dokumente. Komplette Neuinstallation einer Anwendung selber ist wohl selten bis nie notwendig. Dürfte alles verhälnissmässig einfach änderbar sein. Wenn sie tatsächlich in der Exe hardcoded ist, auch kein Problem. Ist ja fix geändert durch den Hersteller. Exe tauschen fertig. ist in der Regel liegt das Problem aber eher daran, dass viele Software die Pfade in den Dokumenten selbst speichert. Je nach Anzahl wird das enorm lästig. -
Neue Struktur für Admin PCs - wie am besten realisieren?
Weingeist antwortete auf ein Thema von phatair in: Windows Forum — Security
Wieso widerspricht sich das? Es muss doch insgesamt einen effektiven Sicherheitsgewinn geben, wenn man eine solche Komplexität im Namen der Sicherheit einführt wo diese nicht beim einrichten selbst bleibt. Ohne effektiven Sicherheitsgewinn für die produktive Umgebung hat eine solche Massnahme doch keinen wirklichen Wert *schulterzuck* Auch wenn ich mich wiederhole: Sobald die ganze produktive Umgebung an den ars*** geht oder Daten abgegriffen wurden, weil sich jemand Domain-Admin-Rights gesichert hat im Netz wo die Daten liegen, wo man arbeitet, ist das Kind doch eh schon in den Brunnen gefallen und man muss das Backup anzapfen welches vorzugweise wirklich komplett separat vom Rest aufgebaut ist. Was hilft ein Auffangnetz auf dem Grund des Brunnens wenn man oben absäuft? Ich verstehs echt nicht. Für mich sieht es aktuell so aus: Viel Komplexität wenn man es durchzieht (inkl. Backup), viel Bla Bla und somit viel gutes Gefühl für wenig effektiven Gewinn. Daher wäre schön wenn jemand der etwas davon versteht, das propagiert, das eben auch für alle verständlich erklärt. Weil ich verstehe das nicht obwohl ich nicht wenig Lektüre zu diesem Thema gelesen habe. Ich sehe den Nutzen anderswo. Aber nicht wirklich bei der Sicherheit der produktiven Umgebung. [Spoiler] Kommt mir grad in etwa so vor wie vor ~15-20 Jahren als die Cluster bei vielen Admins in kleinen und mittleren Umgebungen Hochkonjunktur bekamen weil es die grossen propagiert haben. Die wenigsten - teilweise auch heute noch - sind sich so richtig den Konsequenzen und Voraussetzungen bewusst damit es auch ein Gewinn ist und nicht das Gegenteil. Die wenigsten brauchten diesen Gewinnn sondern wären bei der Investion in schnelles Recovery, Ersatzsystem etc. deutlich besser aufgehoben. Beim Thema Sicherheit ist es schwierig die Grundlagen umgesetzt zu haben, weil es eben keinen sinnvollen Leitfaden seitens des Herstellers gibt, die vernünftigen Einstellungen nicht "ab Werk" gesetzt sind und jede Firma/Dienstleister das Rad quasi neu erfinden muss. Wie immer, meine Meinung, kann man teilen, muss man nicht. ;) [/Spoiler] -
Neue Struktur für Admin PCs - wie am besten realisieren?
Weingeist antwortete auf ein Thema von phatair in: Windows Forum — Security
Ehrlich gesagt begreife ich das immer noch nicht. Wo liegt genau der Sicherheitsgewinn welcher zur tieferen Angreifbarkeit führen soll? Aktuell interpretiere ich das so - besseres Logging: weniger Einträge, weniger Log-Rotating etc. führt zur klar besseren Auswertmöglichkeiten für Admin-Konten - kürzere Token-Laufzeit, krbtgt-Kennwörter, JIT Berechtigungen, aber könnte man alles auch im "normalen" AD machen (je nach Grösse, praktikabel oder auch nicht) - Grössere Attack-Surface durch mehr Schnittstellen/Kommunikation etc. (klar ist gesichert, aber ist nunmal zusätzlich) - Massive Komplexitäterhöhung (Backup, Recovery, mehr Hardware, mehr Updates etc.): Macht insbesondere kleinere Umgebungen unzuverlässiger als zuverlässiger - Domain Admins sind leer: Geht nicht die Empfehlung dahin, dass man diesen nicht beschneiden sollte und auch entsprechende Notfall-Accounts hat die unabhängig vom Bastion sind? Einem Angreifer ist im Endeffekt doch egal wer ihm die Zugriffsberechtigung "verschafft" um der Produktiv-Umgebung zu schaden. Sehe den Unterschied nicht, wenn man möglichst alle Empfehlungen die für Bastion-Accounts gelten auch für die Produktive umsetzbar wären (weiss nicht ob das möglich ist). Eigentlich wäre es meiner Meinung nach fast wichtiger, die Produktiv-Daten in eine Art Bastion zu schieben und der Zugriff darauf besser gesichert/JIT sein, auf anzahl dokumente beschränkt etc. Vielleicht mag das ja mal jemand erklären. Aktuell sehe ich die Vorteile nicht in der Erhöhung der Sicherheit für das aktuelle Geschehen. Eher zur Erhöhung der passiven Sicherheit weil gewisse Prozesse automatisiert und mit Richtlinien ausgestattet werden und so die Fehlerquote senken oder Admins effektiver "beschnitten" oder mit Rechten ausgestattet werden können. Das wiederum hat eher in grösseren Umgebungen Vorteile. Was genau übersehe ich? -
Neue Struktur für Admin PCs - wie am besten realisieren?
Weingeist antwortete auf ein Thema von phatair in: Windows Forum — Security
Das verstehe ich ja grad nicht. Wieso sollen die Admin-Accounts im separaten Admin-Forrest bzw. Bastion-Forrest nicht aus dem produktiven Netz heraus komprimirtiert werden können wenn man sich auch mit Ihnen authentifizieren kann? Die Abläufe sind ja im Grunde identisch nur die Authentifizierungstelle ändert sich. Also was macht sie gegenüber anderen Accounts weniger angreifbar? Und wenn sie komprimitiert sind, haben sie die notwendigen Berechtigungen für das produktive Netz. Klar ist es einfach(er) bei anderen. Wenn man die entsprechenden Lizenzen hat. Aber auch wieder mehr "fremde Software". Welche mittel stehen den als VM nicht zu Verfügung? vTPM gibts ja mittlerweile auch. Nested VM's ebenso, also Credential Guard auch möglich. Und viel mehr kann eine physische ja eigentlich auch nicht bieten. Von der Exklusivität der Hardware mal abgesehen. Aber klar, ich bin bei Dir. Immer frisch ist immer frisch. Obs gegen die automatisierten Angriffe wirklich hilft? *schulterzuck* Darum meine ich ja die grundlegenden Dinge die "ab Werk" eben falsch bzw. unsicher sind. Ein spezieller Dienstleister - der eben auch entsprechend kostet - sollte doch gerade nur für das individuellen Dinge notwendig sein und nicht für den 0815 Teil der eigentlich immer gemacht werden sollte. Ich stelle die These auf, dass 90% aller Firmen sich keinen solchen spezialiserten Dienstleister ins Haus holen. Nichtmal bei den grösseren KMUS mit 50 Leuten und mehr. Maximal deren üblicher Dienstleister selber und die meisten vermutlich auch nicht regelmässig. A weil sie nichtmal auf die Idee kommen B weil sie davon ausgehen ihr aktueller Profi macht es schon richtig C weil es vermutlich definitiv zu teuer wird für einen KMU D weil sie nicht beurteilen können ob der nun etwas davon versteht oder nur so tut - ich meine das ist ja schon für einen Fachman nicht unbedingt trivial zu erkennen Das von einem typsichen KMU von 5-20 Nasen zu erwarten... Ich weiss nicht. Tue ich mir etwas schwer. Selbst von solchen die eben solche Kleinkunden betreuen. Selbst wenn grosse Häuser solche Kunden betreuen wird es schwierig. Weil sie es eben nicht für notwenig erachten, ist ja ne kleine Bude. Wenn dem nicht so wäre, hätten die ganzen Schadware-Verteiler nicht soviel Erfolg. Weder in der öffentlichen Hand noch bei Privatunternehmen. Das ein solcher Leitfaden auch entsprechend gepflegt, aktualisiert und eben +- vollständig in Bezug auf das Grundlegende sein sollte, versteht sich von selbst. Mir kommts halt in der IT immer so vor, dass aus dem was aktuell grad Top aktuell ist, eine Black-Box drumherum konstruiert wird. Ich will gar nicht wissen wie viel Leerläufe so produziert werden. So ähnlich wie bei ISO-Zertifizierung wo auch bei jedem das Rad neu erfunden wird obwohl 90% der Dokumente mit minimalen Aufwand übernommen und leicht angepasst werden könnten. Aber finde mal einen Berater der das so macht, das ist ein sehr sehr sehr kleiner Teil. -
Neue Struktur für Admin PCs - wie am besten realisieren?
Weingeist antwortete auf ein Thema von phatair in: Windows Forum — Security
Was ich mich schon öfter gefragt habe, gibts eigentlich keine sinnvolle Windows Security bzw. Aufbau-Wiki die man abarbeiten kann und mehr oder weniger das beinhaltet was man tun sollte und warum und wie? Man kann ja schon immer auf die spezialiserten Dienstleister in diese Bereich verweisen, aber A weiss man nicht wie gut die sind, B gehen die guten zu den grösseren Firmen oder sie sind schlicht zu teuer für KMU's und C auch wenn sie gut sind, kann denen gewisse Ding durch die Lappen gehen. Zu 1: Warum genau ist das eigentlich sicherer? So ganz begriffen habe ich persönlich das nicht. Wenn der DC der produktiven Umgebung komprimittiert ist, ist es doch der Rest so oder so auch. Was übersehe ich? Zu 2: Warum eine Non-Peristente VM und bei der physischen setzt man auf Persistent? Vorzüge non-Persistent sehe ich im immer jungfräulichen OS, aber das Patch-Management für die Non-Persistent Admin-VM's ist ja verhältnissmässig aufwendig. -
NTLM raubt mir den Nerv bzw. deren Ausnahmen
Weingeist antwortete auf ein Thema von Weingeist in: Windows Forum — Security
Kurze Rückmeldung, die Authentifizierung gegen ein lokales Konto auf dem Zwischen-Server funktioniert übrigens genauso gut. Insofern im eigentlichen Netz keine NTLM-Ausnahme notwendig. Hätte ich auch früher drauf kommen können. Hätte mir einiges an Arbeit erspart. Jemand eine Ahnung wie man dem UserManager Dienst die NTLM-Abfragen austreibt? Füllt unnötigerweise die Logs -
NTLM raubt mir den Nerv bzw. deren Ausnahmen
Weingeist antwortete auf ein Thema von Weingeist in: Windows Forum — Security
Nope dient hier eigentlich nicht so viel, weil ja eben nicht die Verschlüsselung/Signierung das Problem ist, sondern wie Du sagst die Authenifizierung. Könnte man aber sicher so lösen, dass er sich nur gegen den Raspi authentifiziert. Aber eben, muss ich sowas machen, nehme ich dann doch lieber eine Windows VM wie meine bisherigen Work-Arounds. Dirty aber funktional. Wenn jemand noch Verbesserungsvorschläge für die Logs hat, gerne her damit. Zumindest diese Prob sollte ja theoretisch verbreiteter sein =) -
NTLM raubt mir den Nerv bzw. deren Ausnahmen
Weingeist antwortete auf ein Thema von Weingeist in: Windows Forum — Security
@zahni Lexmark unterstützt direkt Kerberos. So nach der verlinkten Beschreibung sollten recht viele Drucker Kerberos direkt können. Scheinbare hinkt von den Herstellern grösserer Drucker nur Canon hinterher. *hmpf* Management-Lösung wäre meistens wohl etwas oversized für eine Handvoll Mitarbeiter die wirklich scannen dürfen/sollen. Würde aber ebenso einen Herstellerwechsel erfordern. :( Danke an alle für die Inputs! -
NTLM raubt mir den Nerv bzw. deren Ausnahmen
Weingeist antwortete auf ein Thema von Weingeist in: Windows Forum — Security
Schon, aber sind ja sehr teure Geräte die grossen Multifunktionsdrucker. Die schmeisst man nicht einfach so raus. Einigermassen mühsam ist es auch, wenn man wieder die Eigenheiten eines neuen Herstellers aneignen muss. Insbesondere punkto Automatisation. Meine Umgebungen sind immer recht ähnlich aufgebaut damit es möglichst wenig Leerläufe gibt und dennoch das meiste an Sicherheitsempfehlungen auch im kleinen umsetzen kann ohne das die Stunden masslos überborden. SMB-Relay mit nem RASPI. Gibts so ein Relay +- transparent? Also ohne Speicher auf dem Raspi? Habe eine 'fertige' Lösung vor einiger Zeit gesucht, aber leider nicht gefunden. Selber auf die Beine stellen ist mir zu mühsam/Pflegeintensiv. Theoretisch wäre das mit Linux ja gut möglich, aber mir fehlt mir schlicht das KnowHow. Da gefällt mir dann eine Windows-Lösungen besser. Ist ja dann ähnlich wie meine Work-Arounds. -
RDP Client mit 3 Bildschirmen (Session friert auf 2 Bildschirmen ein)
Weingeist antwortete auf ein Thema von Dominik Weber in: Windows Server Forum
Dein Anliegen hat eigentlich wenig mit dem Grundanliegen im Thread zu tun ;) Was am besten einzustellen ist? Remote-Zugriff sperren Einen guten Leitfaden kenne ich leider auch nicht. Das hängt damit zusammen, dass es ziemlich viele verschiedene Möglichkeiten mit allerlei Ausprägungen und Schwerpunkten gibt und MS kein perfektes, günstiges, einfach zu konfigurierendes und sicheres Komplettpaket für jede Unternehmensgrösse anbietet. Sprich es tummeln sich viele verschiedene Firmen im Teich. Schwierig also DEN Leitfaden zu nennen inbesondere weil sich dieser Bereich technisch recht schnell dreht. Sicherheitstechnisch auf alle Fälle so oder so nicht ganz trivial. Das einfachste, in der Summe günstigste, technisch einfachste und daher tedenziell auch das sicherste für eine Kleinumgebung ist auf eine Remote-Lösung wie z.Bsp. Teamviewer zu setzen die einigermassen weit verbreitet ist. Zumindest wenn es nur wenig Arbeitsplätze sind. Auch wenn die Verbreitung tendenziell auch eine Gefahr darstellt. Teamviewer ist heute zwar viel zu überladen für meinen Geschmack, ist aber doch sehr straight in der Einrichtung, Multiscreen funktioniert und es nutzt die vorhandene Bandbreite ziemlich gut. Sobald das nicht mehr ausreicht, sollte man genau definieren was man eigentlich genau möchte. (Im Grunde eh kein Schaden) -
NTLM raubt mir den Nerv bzw. deren Ausnahmen
Weingeist hat einem Thema erstellt in: Windows Forum — Security
Salut zusammen, Mal wieder ein Sicherheitsthema das seit längerem für mal mehr mal weniger Ärger sorgt. Vermutlich nicht nur bei mir. =) Folgende Ausgangslage: Aktueller Drucker, aktueller Firmwarestand Filer mit Freigabe, (auch via DFS), alle üblichen SMB-Hardening-Features aktiv (signing, servernamhardening, nocompression, encryption usw.) Drucker kann mit Zertifikaten umgehen unterstützt 802.1x unterstützt SSL/TLS für Web-Kommunikation inkl. Deaktivierung alter Protokolle unterstützt Verschlüsselung/Signierung für die Verbindungen für SMB (alle Härtungseinstellungen am Filer sind unterstützt) Im Grunde alles was man heute so erwartet, ausser eben Kerberos-Authentifizierung. Gibt auch Hersteller die Kerberos können aber halt nicht alle. Nun soll dieses Teil weiterhein auf eine SMB Freigabe Dokumente ablegen können wo die User dann die Files abholen können. Szenario 1: Zugriff vom Drucker auf die Freigabe via \\DomäneFQDN\DFS-Root\FreigabeName Fehlermeldung 4002 nur auf dem DC dann in etwa so: Calling Process ID: 4 Calling Process LUID: 0x37 Calling Process User Identity: Computer Account Name des DC Calling Process Domain identity: DomainFQDN Mechanism-OID: 1.3.6.1.4.1.311.2.2.10 NTLM Authentication request to this server ist blocked Wie man unschwer erkennen kann, erhält man keinerlei Angaben von wem die ursprüngliche Anfrage kam. Nichtmal das "Relay" also den Filer, erkennt man. Mit Firewall-Logging (BFE) kann man schauen was zur gleichen Zeit reinkam, aber ist natürlich wenig praktikabel wenn eine gewisse Menge Traffice läuft. Eine Ausnahme für das Gerät ist so - wenig verwunderlich - auch nicht möglich. Szenario 2: Zugriff vom Drucker auf die Freigabe direkt auf dem Server, ohne DFS (Tschüss DFS-Komfort) Übliche Fehlermeldung auf dem DC die gut auswertbar ist. Ausnahme für den Filer kann erteilt werden. Auf dem Filer habe ich das gleiche Problem wie vorher auf dem DC. Der Verursacher erscheint nicht im Log wenn die Verbindung signiert/verschlüsselt ist. Folglich keine granulierte Ausnahme sondern nur die Schleuse möglich. Es müsste der komplette NTLM Verkehr auf den Filer zugelassen werden. Nicht so sinnvoll für einen allgemein zugänglichen Server. Den Filer selbst kann man dafür auf dem DC als Ausnahme definieren. Szenario 3: E-Mail-Versand. So prickelnd finde ich das nicht, mit grossen Scan-Files den E-Mail Server zuzumüllen. Dafür extra einen internen Mailserver aufziehen und pflegen ist definitiv zu viel Aufwand für so eine eigentlich triviale Anforderung. Bis jetzt habe ich zwei Workarounds die ich im produktiven Test/Einsatz habe: Der erste ist ein separater Filer der nur mit dem Drucker und den Infrastrukturservern (DC, CA, WSUS) sowie diesen Druckern kommunzieren darf. Dann synchronisiere ich dem Hauptordner mit dem Filer auf den die User Zugriff haben. DFSR und Robocopy habe ich seit längerem im produktiven Test. Funktioniert soweit beides aber halt mit den üblichen Nachteilen. Und schön ist es nicht wirklich. Eine Festplatte die ich in mehrere VM's einfüge (physical shared) und die VM's nur in ihren jeweiligen Netzen kommunzieren können. Die Kommunikationseinschränkungen können sowohl physische (Netzwerkkarten) als auch logisch mit Firewalls durgesetzt werden. Also nur die Drucker dürfen mit Server A kommunzieren. Der Server selbst in Richtung Infrastruktur-Server und Drucker. Server B ganz normal. *1) Soweit OK (nicht gut), aber die zusätzliche Maschine muss bei beiden Würg-around-Varianten, gepflegt, gesichert und insbesondere bei der zweiten Variante 1A dokumentiert werden. Dafür kann man sich auch gleich überlegen ob die Authentifzierung überhaupt gegen AD erfolgen soll oder ob es nicht auch ein lokales Dienstkonto tun würde. DFS fällt logischerweise flach. Eine NTLM-Anfrage in die eigentliche Domäne muss nicht getätigt werden und somit auch keine Ausnahme erfolgen. Die Frage Entweder stehe ich auf dem Schlauch oder das geht tatsächlich nicht besser? Löst man das besser ganz anders? Davon abgesehen, habe nur ich das Gefühl, dass die NTLM-Logs sowie Ausnahme-Regeln etwas halbgar umgesetzt wurde wenn die Ausgangslage nicht "Keinerlei Sicherheit" ist? Bis die Hersteller durchgängig ihre Software und Gerät angepasst haben, dürfte es wohl noch eine ganze Weile dauern, eine Lösung wäre daher schön. Interessant finde ich, dass auch nach fast einem Jahr wo das nun im Netz breitgetreten wird, mein Druckerlieferant meint, ich wäre der einzige der das überhaupt anfragt. Er beliefert auch diverse Gross-Firmen und SMB sei fast immer eingerichtet für den Scanner. Wird in grösseren Betrieben einfach noch grosszügiger mit Ausnahmen hantiert? Ist die NTLM-Problematik in den IT-Abteilungen wirklich noch nicht angekommten oder ist das ganze doch nicht so problematisch wie einem das die ganzen Internetartikel vermitteln wenn alles über signierte Clients läuft? Grüsse und vielen Dank für Inputs! Zusatzinfo zu 1) Das funktioniert mit NTFS, solange auf einer Seite nur gelesen wird. Knackpunkt ist die Indexierung, die muss am besten auf beiden Seiten deaktiviert werden. Man kann mit aktivieren/deaktivieren der Disc arbeiten (bei manuellen oder zeit/triggergesteuerten Aufgaben) oder mit Lockfiles welches die andere Seite vor einem Schreibvorgang prüft. Funktioniert 1A, ist aber halt aufwendig in der Einrichtung und nicht jeder versteht so ein Konstrukt. Dafür kann man auch eine quasi-physische Netztrennung - zumindest auf Netzwerkebene - erreichen und hat dennoch den Komfort eines Datenaustausches. Klar ist ein Würg-Around. Weder schön noch besonders Wartungsfreundlich. Aber immerhin kann man gewissen Anforderungen einigermassen Rechnung tragen ohne gleich alles freizugeben. -
Domain Administrator deaktivieren oder aktiviert lassen?
Weingeist antwortete auf ein Thema von Dayworker in: Windows Forum — Security
Jo, das hilft einem enorm zu verstehen was, es überhaupt macht wenn sich einer die Mühe nimmt. Je nach Quelle muss man dann nicht alles selber durchanalysieren.. =) -
Domain Administrator deaktivieren oder aktiviert lassen?
Weingeist antwortete auf ein Thema von Dayworker in: Windows Forum — Security
Und wenn man dann die Links die alle ins Leere führen irgendwie weiterverfolgt, landet man irgendwann beim eigentlich Autor der das ganze mittlerweile ziemlich weiterentwickelt hat. Inklusive Log etc. https://github.com/zjorz/Public-AD-Scripts/blob/master/Reset-KrbTgt-Password-For-RWDCs-And-RODCs.ps1 Ist ein Monster-Script für einfach "nur" Passwort ändern Aber scheint sehr viele Umgebungsvarianten abzudecken und enthält auch viel Auswertung und Testfunktionen. -
RDP-Zugriff auf Server mit Nicht-Windows-Client
Weingeist antwortete auf ein Thema von Weingeist in: Microsoft Lizenzen
Gut, dann ist ja defintivi geklärt Vielen Dank an alle Beteiligten! -
Probleme mit den September Updates?
Weingeist antwortete auf ein Thema von Userle in: Windows Forum — Allgemein
Wenn es weg soll aber nicht unbedingt wieder hin lösche ich generell und aktualisiere dann. Dem Löschen Befehl ists egal wenn nix da ist. Dem Aktualisierungsbefehl ist auch alles egal ausser das er eben nicht löscht. Mache ich standardmässig so, weils Ersetzen mir immer wieder mal Kopfschmerzen bereitet hat. Seither nie mehr Ärger gehabt. Stand irgendwo mal als Tipp nachdem mir ersetzen den letzten Nerv geraubt hat. Verursacht halt entweder Traffic - der in meinen Umgebungen zum Glück heute nie ein Problem ist - oder man muss etwas mehr Zeit in granularere GPO's investieren (was aber nervig und mitunter aufwendig in der Pflege sein kann, also Löschen nur wenn Bedingungen erfüllt sind. Quasi eine Clean-GPO). Reine Files könnte man auch wunderbar mit Robocopy gemäss Abteilung via Aufgabenplanung synchronisieren. Nur so als Idee. Ich persönlich mag ja die guten alten Scripts und nutze in der Regel solche für Modifikation an Filesystem/Drucker. ;) Mir hat das Update ausnahmsweise mal gar keine Probleme beschert. Habe es sogar aus versehen viel zu früh in meiner eigenen Umgebung installiert. Normal warte ich immer erst ein paar Tage Günters Blog ab, dann kommts in meine, dann in fremde. -
RDP-Zugriff auf Server mit Nicht-Windows-Client
Weingeist antwortete auf ein Thema von Weingeist in: Microsoft Lizenzen
@lizenzdoc Mir geht es nicht um Client OS sondern ausschliesslich um Server OS. Ich versuchs nochmal mit der Beschreibung. 1. ESXi als Host 2. Windows Server als VM 3. ThinClient/ZeroClient/MAC/Handy das kein Windows ist, greift auf die GUI der Windows Server VM zu (was zur Folge hat das sowohl RDS als auch Zugriff-Cal fällig wird, soweit ja logisch) 4. Die Frage: Ist auch die VDA notwendig oder nicht weil der Zugriff nicht durch einen qualifiziertes Gegenstück erfolgt. Mittlerweile habe ich auch ein paar Dokumente gewälzt und konnte den Passus, dass ein qualifziertes Windows-Zugriffsgerät verwendet werden muss wie es bei den Desktop-OS der Fall ist, auch nicht finden. -
RDP-Zugriff auf Server mit Nicht-Windows-Client
Weingeist antwortete auf ein Thema von Weingeist in: Microsoft Lizenzen
Hmmmmmmm OK... Mal wieder lustig. Dankeschön! @lizenzdoc gleicher Meinung oder hast Du irgendwo den Zusatz bezüglich qualifiziert gesehen? -
RDP-Zugriff auf Server mit Nicht-Windows-Client
Weingeist antwortete auf ein Thema von Weingeist in: Microsoft Lizenzen
RDS-CAL ist klar und logisch, brauchts für Remote-Serverzugriffe immer ausser wenn es administrative Zwecke sind Device CAL oder User CAL einzel oder als Bundle braucht man klasische on Premise auch immer irgendwie wenn Server OS beteiligt sind, soweit auch klar. Nur am Zugriff in die Windows-Server-Welt ohne qualifiziertes Windows-OS scheiden sich die Geister irgendwie. Früher hätte ich gesagt VDA brauchts nicht. Aber angeblich darf die RDS-CAL nur zusammen mit einem qualifizierten OS genutzt werden. Da es das bei einem Nicht-Windows-Gerät nicht gibt, ist automatisch eine VDA fällig. Korrekt, nur kam man früher auch als KMU locker flockig durch die Levels wenn man etwas hartnäckig blieb. Heute wird man mit "Eröffnen Sie ein Case" abgewimmelt. Gesagt getan, Antwort fragen sie ihren Distri, case geschlossen. Einer der Gründe warum ich bei allen Umgebungen von Device auf User geschwenkt bin. Gibt keinerlei Diskussionen bei einem Audit. Die paar Piepen die man einspart sind den potenziellen Ärger nicht wert. Doku auch einfacher, also gesparte Zeit. Ausser man hat 3-Schicht-Betrieb und nur Benutzer ohne Zweit und Drittgeräte, dann kann es für manche Arbeitsplätze wieder anders aussehen. Aber ich schweife ab. ;) -
RDP-Zugriff auf Server mit Nicht-Windows-Client
Weingeist antwortete auf ein Thema von Weingeist in: Microsoft Lizenzen
Zwei Profis, zwei Meinungen Naja mittlerweile sinds sogar mehrere. Mein Distri hat ja auch mal bei MS nachgehakt die wollten ne VDA sehen. Begrüdung war die gleiche wie die von Lizenzdoc. Ein zweiter fand nein und sagte das gleiche wie Evgenij. Finde es immer wieder mühsam, dass man nicht mehr von MS selbst qualifizierte Antworten bekommen kann. Manches war früher halt doch besser