Jump to content

cj_berlin

Expert Member
  • Gesamte Inhalte

    2.811
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von cj_berlin

  1. Moin,

    das sind *zwei* Anwendungsfälle:

    1. wenn der User das Unternehmen verlässt, sperre sein Account im AD. Das wirkt sich auch auf die Smartcard-Authentifizierung aus.
    2. wenn er seinen Key verliert und Du wirklich nur das Zertifikat zurückziehen möchtest, muss der Domain Controller davon erfahren. Es geht also nicht um den CRL Cache auf den Clients, sondern auf den Domain Controllern.
    • Like 1
    • Danke 1
  2. Moin,

     

    zwei Punkte:

    1. CALs werden entweder pro Gerät (Physik) oder pro Benutzer (Physik) benötigt, und nicht pro AD-Account oder irgendetwas anderes. Ob sich Herr Müller überhaupt gegen das AD authentifiziert, ist unerheblich - er greift auf Dienste eines Windows Server Version XY zu, und braucht daher CALs in mindestens dieser Version. Positiv dabei ist: Herr Müller braucht sie nicht pro Server, sondern kann mit einer 2019er CAL auf alle Server 2019, 2016, 2012, 2008 usw. derselben Organisation zugreifen. Und auch "Organisation" ist in diesem Fall kaufmännisch zu verstehen und nicht mit einem AD-Forest o.ä. zu verwechseln ;-)
    2. Es gibt im Lizenzvertrag keinen "Mittelbaren Zugriff" auf Microsoft-Produkte. Wenn Herr Müllers MacBook auf eine Web-Applikation auf einem Linux-Server zugreift, der auf VMware ESXi virtualisiert ist, seine IP-Adresse aber von einem Windows DHCP-Server bekommt, braucht entweder Herr Müller oder sein Gerät eine CAL. So etwas wie ein Drucker braucht hingegen keine CAL, wenn er seine IP-Adresse von Windows-DHCP kriegt, sofern alle, die darauf drucken, eine User CAL haben.
  3. vor einer Stunde schrieb MS_Noob:
     
     

    Also wenn man zum Beispiel 2 ESXI (2 Sockel je 14 Cores) mit je 4 VMs

    Die VMs sind für den Teil, wo mit Cores gerechnet wird, völlig uninteressant, denn die Windows Server-Lizenzierung gilt für das Blech.

    Die Anzahl VMs kommt dann ins Spiel, wenn Du entscheiden musst, ob Du Windows Server Datacenter brauchst oder mit Standard oder 2x Standard auskommst. *Dann* nimmst Du nämlich die maximale Anzahl Windows Sever-VMs, die zu irgendeinem Zeitpunkt theoretisch auf einem Host gleichzeitig laufen könnten. Liegt die Zahl über 12, ist Datacenter billiger. Liegt sie darunter, musst Du so oft Standard lizensieren, bis die doppelte Anzahl der Standard-Lizenzen über der Maximalzahl VMs liegt.

    • Like 1
  4. Hmmm. Ich habe es gerade aus Spaß im Labor ausprobiert. Der Session Host erbt nicht das Zertifikat vom Deployment, dieses ist in keinem Store vorhanden:

    image.png.baa82ab1325809a80f5b3b7b563003b9.png

     

    Und dennoch wird bei der Verbindung...

    image.png.a0603e41a124f9069ac174a6ef33bf5d.png

     

    ...das Zertifikat des Deployments (und auch dessen Name) verwendet:

    image.png.31702df1b7841d570718b253dc44a47a.png

     

    Die einzige Anpassung, die ich gemacht habe, ist:

    image.png.d81a0590777019ba79ebecedcb65fd56.png

    aber das beseitigt *eigentlich* einen anderen Pop-Up.

    Der RD-Listener am Broker hat allerdings sehr wohl das Wildcard-Zertifikat gebunden.

     

     

    Na toll, jetzt kann ich keine Screenshots mehr posten.

    Aber eine andere Idee: Hat Dein Wildcard-Zertifikat den Wildcard-String auch im SAN oder evtl. nur im Subject?

     

  5. vor einer Stunde schrieb WSUSPraxis:

    Dann erscheint die Zertifikatsmeldung. Hier dann jeweils das Zertifikat des jeweiligen Session Host.

     

    Dann ist irgendwas mit Deinem Deployment nicht so wie es sein soll. Normalerweise spielen die individuellen Zertifikate der Hosts keine Rolle. Hast Du evtl. eine GPO für die Infrastruktur-Server, die zufällig auch auf Deine Farm wirkt und wo die Zertifikatsvorlage für RDP-Zertifikate festgelegt wird? 

    Kannst Du die Session Hosts einmal aus dem Deployment entfernen und wieder hinzufügen? Oder einfach schnell eine VM in eine neue Session Collection stecken und schauen, ob das Problem immer noch auftritt?

  6. ...allerdings wird diese Konstellation in Bezug auf die RDS-CALs immer zu Gesprächsbedarf führen, denn diese werden rein technisch sowohl doppelt vorgehalten als auch doppelt ausgestellt. Aber wenn die Namenskonventionen in beiden Segmenten so sind, dass man glaubhaft machen kann, dass AD1\bondj007 und AD2\bondj007 ein und dieselbe physische Person sind, ist der Auditor dann meistens auch schnell beruhigt.

  7. Moin,

     

    erstens, auch ein SHA-256-Zertifikat hat auch ein SHA-1-Thumbprint.

    zweitens, das Farm-Zertifikat wird nur dem Broker über das Deployment zugewiesen (hast Du ja schon gemacht). Es ist schließlich nicht vorgesehen, dass man direkt auf einen RDSH aus einer Farm zugreift. Und wenn, dann ist man Admin und weiß mit der etwaigen Warnung umzugehen.

     

    Was genau funktioniert denn nicht? Wenn Du Pop-Ups kriegst, kann es einen anderen Grund haben, je nachdem, welche Pop-Ups das sind...

  8. OK, ich habe mir das nochmal angeschaut. Leases bekommst Du weder mit DUMP noch mit EXPORT, beide liefern de facto nur die Config. Wenn er beim Import meckert, sind wahrscheinlich falsch aufgelöste Sonderzeichen Schuld. Du kannst es viel robuster per XML mit Export-DHCPServer und Import-DHCPServer machen.  Und da kannst Du, zumindest beim Export, auch die Leases mitnehmen, wenn Du sie für die Nachwelt dokumentiert haben möchtest ;-) 

  9. Aaaalso, zwei Dinge:

     

    1. Wenn der Scope 10.32.0.0/16 noch in der aktiven Konfiguration drin ist, kannst Du 10.32.0.0/24 oder 10.32.1.0/24 nicht hinzufügen, denn sie würden sich ja überlappen.
    2. Wenn Du nur die Maske geändert hast, versuchst Du laut Deinem Post ja Elemente mit 10.32.1.x in das Subnetz 10.32.0.0/24 zu schieben, wo sie nicht mehr hingehören. Aber vielleicht habe ich den Punkt ja missverstanden.

    Das Subnetz des Scope ändern geht nur über Löschen/Hinzufügen, die ausgeteilten Leases gehen dabei verloren. Was aber nicht schlimm ist, denn sie werden beim Refresh erneuert.

×
×
  • Neu erstellen...