Jump to content

daabm

Expert Member
  • Gesamte Inhalte

    5.657
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von daabm

  1. Am 22.7.2019 um 21:26 schrieb daabm:

    Ich werf mal ne ganz andere Frage in die Runde: Woraus schließt der TO, daß der Client "nur auf DC2" angelegt wird?

    Wenn es tatsächlich so ist, daß Du bei dsquery|get-adcomputer|dsa.msc beide DCs nacheinander auswählst und der Client nur auf DC2 zu finden ist, dann funktioniert Deine Replikation eben NICHT. Und das liegt i.d.R. an fehlenden SRV-Records im DNS. Externes DNS bei AD ist nix für zuhause, das müssen Profis machen - IMHO. Und sogar die haben ihre Probleme damit.

    Ich zitier mich mal selber - eine Antwort darauf wäre vmtl. hilfreich.

  2. vor 10 Minuten schrieb Cryer:

    Zudem habe ich in den RDS-Profileordner, den ich bei "Remotedesktopdienste-Profil" eingetragen habe reingeschaut. Der Server legt dort aber kein Profil an.

    Das macht ja auch nicht der Server, das macht der User. Sind die Rechte da so gesetzt, wie es für die Auto-Erstellung von RUP-Ordnern erforderlich ist? https://docs.microsoft.com/de-de/windows-server/storage/folder-redirection/deploy-roaming-user-profiles

  3. Ich werf mal ne ganz andere Frage in die Runde: Woraus schließt der TO, daß der Client "nur auf DC2" angelegt wird?

    Wenn es tatsächlich so ist, daß Du bei dsquery|get-adcomputer|dsa.msc beide DCs nacheinander auswählst und der Client nur auf DC2 zu finden ist, dann funktioniert Deine Replikation eben NICHT. Und das liegt i.d.R. an fehlenden SRV-Records im DNS. Externes DNS bei AD ist nix für zuhause, das müssen Profis machen - IMHO. Und sogar die haben ihre Probleme damit.

  4. Nur Home kann nicht sein - meiner ist von einen Surface Pro3, das kam mit Professional. Aber "non domain joined" und "nicht Enterprise" kann sein - ich hab grad genauer geschaut, der Key ist von 2013 und damit hoffnungslos veraltet. Ich hab das Pro3 damals erst mal so in Betrieb genommen und später erst auf Enterprise und Domain umgestellt. Kann sein, daß der Key noch von "davor" übrig ist. Man lernt jeden Tag dazu :-)

  5. vor 4 Stunden schrieb Dukel:

    Sobald man gebootet hat und das System ist entschlüsselt (bzw. der Key im Ram) gibt es Möglichkeiten (wenn auch nicht ganz so einfache als komplett ohne Verschlüsselung) an die Daten heranzukommen. Es sollte reichen, wenn man den Server ans Netzwerk hängt und mittels Brute Force oder ausnutzen von Sicherheitslücken an die Daten oder an einen Zugang kommt.

    Wenn man ein Passwort braucht um zu booten für Bitlocker hat der Dieb keine Chance (es sei denn er klaut die USV gleich mit und hällt den Server am Leben).

    Damit machst Du Dir halt das Leben auch extrem schwer - wenn zum Boot eine PIN erforderlich ist, rennst dann bei jedem Patchday stundenlang (virtuell) auf den ILOs rum und tippst die überall ein? Ich würd ja sagen "nicht praktikabel"... :-)

  6. @4zap es gibt keine technische Alternative zu Brain 2.0...

     

    Euch hätte eine Tier-Trennung geholfen - Domain Admins "Deny Interactive Logon" auf Clients und Member Servern (- ESAE). Und Cached Credentials auf 0 bei Desktops/Servern, auf 1 bei Laptops. Dann hat sich das mit dem Hash aus lokaler SAM auslesen relativ erledigt.

     

    Aber das ist auch nur ein kleiner Stein im großen Security-Mosaik.

    • Like 1
×
×
  • Neu erstellen...