Jump to content

Zertifikatsdienst auf DC?


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Beides aus meiner Sicht nicht korrekt.

Ein DC kann durchaus eine Issuing CA sein, unsere Issuuing CAs laufen auch auf DCs.

 

Und wenn es eine Unternehmens CA ist, aknn ich alle Zertifikate auch ohne IIS abrufen, nur manchaml ist es einfacher über den IIS ein zertifikat azurufen als mit der MMC (Beispiel ISA 2004), oder zur Kontrolle. Aber ich habe hier alle Templates in der MMC zur Verfügung, die ich haben sollte.

 

 

grizzly999

Link zu diesem Kommentar

Hi Grizzly,

 

Issuing CA - klar schon. Aber es sollte wenigstens die root CA nicht auf einem DC laufen. Dann kann diese Problemlos planmässig offline sein. Zugegeben - Das Design ist selten, aber empfohlen.

 

Webserver: Es gibt schon Probleme ohne IIS. Bspw. wenn Authentifizierung für 802.1x über Zertifikate gemacht werden soll und die Clients/user nicht zur Domäne gehören. Dann geht über die mmc am Client erstmal nichts.

 

Die Zertifikate lassen sich zwar ohne den IIS ausstellen, aber beispielsweise nicht als PKCS#10. Dieses Format wird aber leider von einigen WLAN Treibern erwartet (Cisco bspw.).

s.a. http://technet2.microsoft.com/WindowsServer/f/?en/Library/2746cc74-5401-443b-898f-5dc53b1cbcb01033.mspx

 

Damit muss das Certificate über Web angefordert werden.

 

 

Ich sehe ausserdem keinen Grund weshalb die IIS Enrollment Seiten nicht installiert werden sollten. (Es sei denn es steht von vornherein fest, daß es sich um eine Enterprise CA handelt, die nie etwas anderes tut).

OK - Ein bisschen hypochondrisch ist das schon. Man kann auch sagen, warum was installieren was man im Moment nicht braucht... Aber zumindest die Issuing CA-Struktur muss wohl überlegt sein!

Link zu diesem Kommentar
Aber es sollte wenigstens die root CA nicht auf einem DC laufen. Dann kann diese Problemlos planmässig offline sein. Zugegeben - Das Design ist selten, aber empfohlen.

Naja, wenn schon Sicherheit, dann sollte man es richtig machen. In Zeiten der virtuellen Maschinen bietet es sich ja geradezu an, die Offline Root CA in einer solchen zu installieren und danach sicher zu archivieren. Es muss ja nicht immer der 5000€ Server im Tresor eingeschlossen werden :)

Link zu diesem Kommentar
Hi Grizzly,

 

Issuing CA - klar schon. Aber es sollte wenigstens die root CA nicht auf einem DC laufen. Dann kann diese Problemlos planmässig offline sein. Zugegeben - Das Design ist selten, aber empfohlen.

 

Webserver: Es gibt schon Probleme ohne IIS. Bspw. wenn Authentifizierung für 802.1x über Zertifikate gemacht werden soll und die Clients/user nicht zur Domäne gehören. Dann geht über die mmc am Client erstmal nichts.

 

Die Zertifikate lassen sich zwar ohne den IIS ausstellen, aber beispielsweise nicht als PKCS#10. Dieses Format wird aber leider von einigen WLAN Treibern erwartet (Cisco bspw.).

s.a. http://technet2.microsoft.com/WindowsServer/f/?en/Library/2746cc74-5401-443b-898f-5dc53b1cbcb01033.mspx

 

Damit muss das Certificate über Web angefordert werden.

 

 

Ich sehe ausserdem keinen Grund weshalb die IIS Enrollment Seiten nicht installiert werden sollten. (Es sei denn es steht von vornherein fest, daß es sich um eine Enterprise CA handelt, die nie etwas anderes tut).

OK - Ein bisschen hypochondrisch ist das schon. Man kann auch sagen, warum was installieren was man im Moment nicht braucht... Aber zumindest die Issuing CA-Struktur muss wohl überlegt sein!

 

Eine Root CA auf einem laufenden Server online), z.B. ein DC, warum nicht?! Diese für manche ketzerische Frage stammt nicht von mir, sondern durchaus von namhaften Security Experten, allen vorneweg Brian Komar, den Insidern bekannt durch das Buch "PKI mit 2003 Server" aus dem MS-Press Veralg. Begründung: Wer patcht den Server, wenn er offline ist, ein online Server, der gescheit verwaltet wird, dort werden Virenpattern-Updates gefahren, da schaut auch jemand regelmäßig die ganzen Logfiles an (wenn ordentlich verwaltet!). Einfach eine regelmäßige Kontrolle und Verwaltung, die bei einer Offline Root CA nicht gegeben ist.

Ich will hier keine Grundsatzdiskussion lostreten, ich will nur klarmachen, man kann das Ganze auch aus einem anderen Blicjkwinkel betrachten.

 

IIS auf einer CA, geht schon, IIS 6.0 ist ja wesentlich weniger vom Patchen betroffen als der 5.0, ist von Grund auf sicherer als der 5.0, aber ein zusätzlicher Dienst. Ich hatte oben nur darauf geantwortet, weil du gesagt hast, ein IIS ist auf einer CA ein Muss. Das sehe ich immer noch so, eine Standalone CA ausgenommen, dort ist es ein MUSS. Eine Enterprise CA, kann ich alles ohne.

Einen Cert Request bekomme ich auch ohne IIS mit certutil in die CA eingekippt, wobei bei einer Enterprise CA, ist da eh nix mit CISCO oder Co. und Cert Req.

 

BTW: Ich habe auch bei jeder CA immer einen IIS drunter, aber nur bei einer Standalone CA weil ich muss ;)

grizzly999

Link zu diesem Kommentar

Hallo Zusammen,

 

erst mal Danke für die vielen Antworten.

Wenn ich es nun richtig verstanden habe, ist es besser, wenn ich den Zertifikatsdienst auf einen Mitgliedsserver installiere ? Habe dort z.B. noch den WSS-Server auf dem im Moment nur WSS läuft. Dort ist der IIS ja installiert.

 

Kann es Probleme geben, da dieser Server "nur" Mitgliesserver und kein DC ist?

 

Vielen Dank

Stefan

Link zu diesem Kommentar
  • 3 Jahre später...

Moin,

 

ich hätte dazu auch eine Frage:

 

Ich bin mitten in einem Domain Update und werde kommende Woche den ersten DC als W2k8 in eine W2k Domain stellen. Auf diesem W2k8 DC soll eine Unternehmens CA mitlaufen.

Ist die Reihenfolge der Installation egal? Erst zum DC machen und dann die CA installieren oder kann ich schon als Memberserver die Unternehmens CA installieren und danach DCPROMO ausführen?

 

Gruß Tom

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...