Jump to content

cj_berlin

Expert Member
  • Gesamte Inhalte

    2.709
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von cj_berlin

  1. bei der Anmeldung woran? Bei der Windows-Anmeldung am Jumphost, Browser-Anmeldung am RDWeb, an Facebook? Auch wenn es schwer vorstellbar ist: Wir kennen Dein System nicht. Wenn es um ein Zertifikat im Browser geht, kann der User, meine ich, ein beliebiges Zertifikat für die Authentifizierung auswählen, das sich samt Private Key in seinem privaten Store befindet und die EKU "Client Authentication" besitzt, egal, ob der Rechner, wo er gerade angemeldet ist, dem Aussteller vertraut oder nicht. Es ist am Webserver, nur bestimmte Aussteller oder gar nur bestimmte Zertifikate (User) zu akzeptieren.
  2. Hah! Du hast ja Glück, dass Du nicht bei Meister See Jay PowerShell lernen musst. Miyagi-san und seine Autowäsche ist Kindergarten dagegen
  3. Du verrätst immer noch nicht, warum es aus Deiner Sicht schlimm wäre, wenn der Jumphost der CA2 vertraut. Erkläre doch bitte, wie genau das User-Zertifikat in die Anmledung a. am Jumphost und b. am RDWeb involviert ist.
  4. Moin, ich verstehe den Zusammenhang zwischen Server- und Benutzerzertifikaten zwar nicht ganz, aber es gibt einige Verfahren, wo das Vertrauen in ein Leaf-Zertifikat explizit erklärt werden kann: Code Signing und S/MIME zum Beispiel. TLS gehört allerdings nicht dazu, hier muss der Zertifikatskette vertraut werden. Hast Du Bedenken, dass, wenn Du das Vertrauen in CA2 erklärst, sich User mit CA2-Zertifikaten werden am Jumphost anmelden können? Dafür gibt es Policies, die die Anmeldung regeln, unabhängig davon, ob sie per Smartcard oder per Username/Password erfolgt. Außerdem - sofern es wirklich um Smartcards geht, Du verrätst ja nicht soviel - ist das generelle Vertrauen in die Zertifikatskette nicht ausreichend, die Root CA muss im NTAuth-Store eingetragen sein.
  5. Was ist aus "lernen durch Schmerz" geworden?
  6. https://devguru.com/content/technologies/wsh/wshshell-run.html Da ist auch die genaue Erklärung drin
  7. Zweiteres. Eine Site mit einem Exchange-Server aber ohne schreibbaren DC ist nicht supported und ich meine, Exchange wird sich in solch einer Site auch nicht installieren lassen. AD-Replikation ist kein zeitkritischer Vorgang, der AD-Zugriff seitens Exchange schon. Auch kann da durchaus Traffic entstehen, den Du nicht im VPN haben willst. Jedenfalls nicht im 16M-VPN.
  8. Naja, wenn die Benutzer am Hauptstandort wirklich körperlich sitzen, dann haben sie ja bis zum Exchange vermutlich Gigabit. Das solltest Du nicht verschenken, indem Du den Exchange von ihnen weg schiebst, denn wie @NorbertFe schrieb, dann haben sie nur 16M zum Exchange für alle. Wenn die Benutzer nach Hause geschickt werden, würde Exchange im Cloud-RZ mehr Sinn machen. Andererseits, wenn sie im Cached Mode arbeiten können oder OWA nutzen, ist es gar nicht so schlimm. Du könntest Dir daher überlegen, den Exchange *nur* im Cloud-RZ bereitzustellen und Cached Mode zur Normalität zu erklären, wie bei O365 halt. Davon profitieren sowohl die mobilen User (der nächste Lockdown kommt bestimmt) als auch Deine anstehende O365-Migration (die kommt bei der Anzahl User auch bestimmt). Irgendeinen Tod muss man halt sterben. Aber wenn Du Exchange im Cloud-RZ platzierst, muss da zwingend auch ein Domain Controller hin.
  9. Moin, wieviele Exchange-User sitzen dauerhaft jeweils am Standort mit 16M am Standort mit 100M außerhalb der Standorte? Nicht zwangsläufig - kommt darauf an, wo der User sitzt (#WFH lässt grüßen)...
  10. GPRESULT und https://techcommunity.microsoft.com/t5/microsoft-security-baselines/new-tool-policy-analyzer/ba-p/701049
  11. Moin, für eine aktive logische Netzwerkkarte (also: ein Team oder eine ungeteamte einzelne NIC) im Hyper-V-Host gibt es drei Zustände: keinem vSwitch zugewiesen --> das ist das, was fürs Management empfohlen wird einem vSwitch zugewiesen, Haken bei "durch Management-OS nutzbar" ist raus --> NIC steht nur VMs zur Verfügung, das ist das, was für die VMs empfohlen wird einem vSwitch zugewiesen, Haken bei "durch Management-OS nutzbar" ist drin --> NIC steht sowohl dem Host als auch den VMs zur Verfügung. Das ist der weniger gut beherrschbare Zustand, und man sollte nachträglich per PowerShell die Bandbreite, die dem Management-OS zur Verfügung gestellt wird, begrenzen. Aber an den Eigenschaften des Adapters selbst musst Du nichts spezielles machen, das erledigt Hyper-V für Dich.
  12. Moin, Du kannst das immer "absichern", indem Du keine Enterprise-, sondern eine Standalone-CA implementierst. Im Gegensatz zur im Internet oft geäußerten Meinung kann eine Standalone-CA durchaus auf einem Domain Member laufen. Dann hat Deine PKI gar keine Durchwirkung auf andere Systeme im AD und kann trotzdem intern vertrauenswürdige Zertifikate ausstellen. Wenn Du den Komfort einer Enterprise-CA haben möchtest, geh den empfohlenen Weg über die CAPolicy.inf und setze dort LoadDefaultTemplates=False. Damit vermeidest Du, dass unbeabsichtigt irgendwelche Zertifikate ausgestellt werden, z.B. für Domain Controller. Und a propos - bitte installiere keine CA auf einem DC und installiere auch nicht das Web Enrollment!
  13. <korinthenkack>Und auch diese Idee beruht vermutlich auf der (recht wahrscheinlichen) Annahme, dass das Tool aus myfile_1.txt tatsächlich myfile_1_1.txt macht und nicht myfile_2.txt </korinthenkack>
  14. Ja, wenn Du genug Server 2022 Std-Lizenzen an die Hardware "klebst", dass alle Cores zweimal abgedeckt sind, kannst Du vier VMs fahren.
  15. Moin, das habe ich in einer Kundensituation mit Exchange 2016 auch schon gesehen. Der Kunde wollte uns nicht herumdoktoren lassen und hat stattdessen ein Ticket bei MSFT aufgemacht. Das Ergebnis habe ich noch nicht, da ich das Ticket nicht betreue.
  16. Per Skript Wichtige Stichworte sind: Get-ChildItem, Regex, Remove-Item, Rename-Item. Hilfe beim Skripten geht so: Du versuchst was, und wenn Du nicht weiter kommst, postest Du den bisherigen Code und wir helfen.
  17. Nein, Exchange Online (wie jedes andere Exchange auch) akzeptiert Mails an interne Empfänger (intern=Mailbox, Gruppe, Mail-aktivierter öffentlicher Ordner, Mail-Kontakt innerhalb dieser Exchange-Organisation) ohne Authentifizierung. Wie sollte auch sonst eine Mail an Deine Adressen geschickt werden können?
  18. ...und falls ja, beachte bitte, dass die Standard-SMTP-Authentifizierung ggü. Excahnge Online nicht ewig möglich sein wird.
  19. Die Diskussion über den Sinn und Unsinn von HOSTS-Einträgen einmal beiseite, aber statt Read-Host solltest Du Dir angewöhnen, Skriptparameter zu verwenden: [CmdletBinding()] Param( [Parameter(Mandatory=$true)][string]$IPAddress, [Parameter(Mandatory=$true)][string]$Hostname ) Add-Content -Path $env:windir\System32\drivers\etc\hosts -Value ("{0}`t{1}" -f $IPAddress, $Hostname) Das gibt Dir die Möglichkeit, den Aufruf in einem Aufwasch zu tätigen: .\Add-HostFileEntry.ps1 -IPAddress '192.168.44.44' -Hostname 'www.deutsche-bank.de' oder das Skript per Doppelklick aufzurufen, dann wird der Bediener (weil die beiden Parameter mandatory sind) nach den Werten gefragt, quasi wie bei Read-Host.
  20. Moin, Du kannst die Userverwaltung auch selbst schreiben und nur die Credentials in der SQL-Datenbank Deiner Anwendung speichern. Aber klar, kannst auch SQL-Logins anlegen, aber dann muss Deine Software gegenüber SQL mit securityadmin-Rechten agieren, was nicht unproblematisch ist. Alternative: wenn Deine Software auf Umgebungen ausgerichtet ist, wo ein Active Directory normalerweise für Authentifizierung sorgt, kannst Du einfach diese Authentifizierung nutzen - sie würde ja dann auch gegenüber SQL funktionieren.
  21. Was genau willst Du denn erreichen? Ich dachte, Du willst den Connection String oder die Zugangsdaten irgendwo hinterlegen, so dass sie nicht hard-coded im Quellcode Deiner Software enthalten sind.
  22. Ini-Dateien, Registry, kleiner binärer Blob...
  23. Wenn Du eine Anwendung hast, die einfach nur Logs und Konfigurationsänderungen in die DB schreibt, was willst Du da mit einem Point-in-Time-Restore anfangen? Klar, bei Finanztransaktionen oder so ist es notwendig, aber viele Anwendungshersteller machen sich da keinen Kopf. Manche schreiben sogar in ihrem Install Guide "recovery model=simple", erzeugen die Datenbank aber mit Standardeinstellungen von SQL (recovery model=full).
  24. ...aber wenn Deine Logs unkontrolliert anwachsen, kannst Du ja auch kritisch hinterfragen, ob jede Anwendung ihre Datenbank tatsächlich im Wiederherstellungsmodell "FULL" benötigt.
  25. Moin, woraus möchtest Du denn eine MSI erstellen? Ist es eine Software, die Du selbst entwickelt hast? Dann hat Deine IDE evtl. ein Packaging-Tool. AdvancedInstaller wäre eine andere Option.
×
×
  • Neu erstellen...