Jump to content

Dunkelmann

Expert Member
  • Gesamte Inhalte

    1.863
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von Dunkelmann

  1. Am IP Bereich wird es nicht grundsätzlich liegen. Außer natürlich, es steht eine Firewall dazwischen, die https blockiert.

     

    In den url ist nur der Hostname, nicht der FQDN, angegeben. Was passiert, wenn Du den FQDN nutzt?

    Grundsätzlich würde ich für alle veröffentlichten RDS Dienste den FQDN nutzen.

     

    Das Zertifikat für die RDS Dienste sollte natürlich auch zu den FQDN der Server passen.

  2. Eventuell den Broker oder die RDS Dienste auf dem Broker mal neu starten.

     

    Mit "mstsc.exe /v:[broker]" (ohne /admin bzw. /console) solltest Du eigentlich in die VDI Collection umgeleitet werden. Sofern das Redirect ordentlich konfiguriert ist.

    Am besten mit einem einfachen Domänen-Benutzer probieren. Wenn es nicht funktioniert, solltest Du auf dem Broker eine entsprechnde Fehlermeldung im Log finden.

  3. Moin,

     

    muss man jedes Problem mit "riesigem" technischen Aufwand lösen? Auch Passwortmanagementsysteme müssen lizenziert und gewartet werden.

    In einer 25 Mann Firma sollte es doch mit dem Kommentarfeld in KeePass oder einem Excel Sheet zu erledigen sein.

     

    Zum Thema Lizenzen:

    Die meisten Lizenzen werden über die Herstellerportale verwaltet. Bspw. das VLSC bei MS

    Den Kleinkram führen wir mit in KeePass.

  4. Moin,

     

    ohne die Umgebung und die Anforderungen zu kennen, lässt sich schwer eine Empfehlung abgeben.

    Ich finde das beschriebene Design mit 5 Servern, Sicherheitsgruppen usw. eher suboptimal. Ich wäre zu faul so eine Umgebung pflegen zu wollen :cool:

     

    Vielleicht solltest Du mal das TLG für RDS nachbauen und Dich mit der Funktionsweise von Broker, WebAccess usw. vertraut machen. Das könnte eventuell auch die Unklarheiten im anderen Thread beseitigen.

    https://technet.microsoft.com/en-us/library/hh831610(v=ws.11).aspx

  5. Moin,
     

    Das Root Zertifikat möchte ich eigentlich nicht auf dem DC haben, da ich später eine zweite SubCA aufsetzen will, um Zertifikate an Kunden verteilen zu können.

    Wie soll der Root CA, und damit der gesamten PKI, vertraut werden, wenn das Root Zertifikat nicht veröffentlicht wird?

     

    Der Zusammenhang mit einer weiteren Sub CA erschließt sich mir gerade nicht.

  6. Moin,

     

    geh' die Sache erst mal ruhig an.

     

    Wenn Daten in der Cloud liegen oder dahin sollen gibt es i.d.R. einen Grund dafür.

    Leider liegt es in nicht wenigen Fällen an der internen IT, die bestimmte Anforderungen (Home/Mobile Office sind gerne genannt) nicht umsetzen bzw. anbieten kann.

     

    Das klassische Vorgehen wäre eine Aufnahme des Ist-Zustands der IT und die Ermittlung der Geschäftsanforderungen. Das ist das Minimum, welches für ein erstes grobes Konzept benötigt wird.

  7. Nur wenn das gateway proxy ARP enabled hat

    Nö / Jain / Vieleicht ;)

     

    In diesem Fall liegt es scheinbar anders. Es wurde direkt die IP des Routers angefordert, somit ist ProxyARP raus.

    Beide sitzen zwar in verschiedenen Subnetzen/Layer3 Domänen, jedoch in der selben Layer1/2 Domäne.

    Somit wird der ARP Request (who knows 'router ip') vom Router mit seiner eigenen MAC beantwortet und eine Kommunikation wird ermöglicht.

  8. Nils hat es schon treffend beschrieben. Erst den organisatorischen Rahmen definieren und danach die technische Lösung planen, validieren und erst dann produktiv setzen.

     

    Zur Vorbereitung der Orga kann auch ein Blick in diverse öffentlich zugängliche CP und CPS (Certificate Policy, Certificate Practice Statement) nicht schaden.

     

    Bei Microsoft, DFN, Bundesbank, etc. gibt es etwas:

    https://www.microsoft.com/pki/mscorp/cps/

    https://www.pki.dfn.de/policies/

    http://www.bundesbank.de/Navigation/DE/Service/Services_Banken_und_Unternehmen/PKI/CP_und_CPS/cp_und_cps.html

  9. Denke ja, dass macht mehr Sinn, wie habt Ihr das dann gelöst mit den Lokalen Userprofilen auf den Clients, so dass der Mitarbeiter idealerweise alle Programme und Dateien wieder so vorfindet wie gehabt  :shock:

    Aufräumen, die Daten in eine Migrationsfreigabe kopieren und mit frischen Profilen starten war Teil des Migrationsplans und wurde im Vorfeld auch so kommuniziert.

    Für die Mitarbeiter wurden zusätzlich Schulungen angeboten.

     

    Die gesamte Migration von ~ 1000 Anwendern hat inklusive Vorarbeiten fast 3 Jahre gedauert, es war also keine Wochenendaktion.

  10. Moin,

     

    vor einigen Jahren habe ich auch so ein Konstrukt vorgefunden; mit > 20 Domänen, 5 Domänen davon an einem Standort mit 80 MA :D

     

    Wir haben uns damals für den harten Weg entschieden: Parallelaufbau einer neuen Domäne, manuelle Übernahme der Daten und Plattmachen der alten Umgebung.

  11. Moin und Willkommen ;) ,

     

    der Ansatz klingt plausibel. Bei der Root CA solltest Du eine Offline Root einsetzen; Du hast es nicht explizit erwähnt.

     

    PKI läuft unter Windows wunderbar, es muss kein Linux sein. Bei Server 2016 wäre ich so kurz nach Release nocht etwas zurückhaltend und würde eher auf 2012 R2 setzen. Eine spätere Migration auf ein neues OS ist i.d.R. kein Hexenwerk.

     

    Eine Sub CA in der Domäne und eine Sub CA ohne Domäne ist kein Problem. Hier sollte bedacht werden, dass Zertifikatsvorlagen nur für AD integrierte CAs genutzt werden können und dass die Veröffentlichung der Sperrlisten etwas aufwändiger sein kann.

    Es hängt primär von den genauen Anforderungen ab. Eine AD integrierte CA kann auch Zertifikate für Externe (Kunden, Partner, etc.) ausstellen.

     

    Der obligatorische Buchtip:

    Brian Komar - PKI & Certificate Securiry

    Auch wenn es für Server 2008 geschrieben wurde, sind viele Grundlagen zu Design und Technik noch immer anwendbar.

    • Like 1
  12. Manchmal ist es kaum zu glauben ...

     

    Ein paar Consumer-Router führen beim Aufruf von:

    http://<router_IP>/cgi-bin/;COMMAND
    

    den Befehl mit root Privilegien aus.

     

     

    Das US-CERT empfielt nun, genau diesen Exploid zu nutzen um den verwundbaren Webserver auf dem Router runterzufahren und sich vor dem Exploid zu schützen :wacko:

    http://<router_IP>/cgi-bin/;killall$IFS'httpd'
    

    https://www.kb.cert.org/vuls/id/582384

×
×
  • Neu erstellen...