Nur bestimmte Rechner in der Domäne zulassen
Hi Leute,
ich habe einen Windows SBS 2k3 R2 im Einsatz und möchte die Domäne so einrichten (absichern), dass nur bestimmte Rechner (IP, besser MAC) auf den Server zugreifen dürfen.
Wie kann ich das am besten regeln? Geht das über eine Gruppenrichtlinie bzw. eine lokale Richtlinie auf dem Server selber?
Gruß
Stefan
ich habe einen Windows SBS 2k3 R2 im Einsatz und möchte die Domäne so einrichten (absichern), dass nur bestimmte Rechner (IP, besser MAC) auf den Server zugreifen dürfen.
Wie kann ich das am besten regeln? Geht das über eine Gruppenrichtlinie bzw. eine lokale Richtlinie auf dem Server selber?
Gruß
Stefan
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 94378
Url: https://administrator.de/contentid/94378
Ausgedruckt am: 23.11.2024 um 08:11 Uhr
23 Kommentare
Neuester Kommentar
DHCP aus und nur noch mit Reservierungen arbeiten.
Wenn Du den DHCP-Server ausschaltest, wie sollen dann die Reservierungen funktionieren?
Und wenn ein Benutzer den IP-Bereich des Netzwerks kennt, kann er sein Privat-Notebook auch manuell darauf einstellen.
Aber wenn du z.B. eine Freigabe am Server
hast, können ja, wenn du die Sicherheitseinstellungen
pflegst auch nur Domänen-Mitglieder darauf zugreifen.
hast, können ja, wenn du die Sicherheitseinstellungen
pflegst auch nur Domänen-Mitglieder darauf zugreifen.
Jein! Wenn Du auf dem Notebook einen lokalen Benutzer mit dem gleichen Benutzernamen und dem gleichen Kennwort anlegst, kommt der auch rein. Zumindest in der Standardeinstellung. Ganz so einfach wird es also wohl nicht.
Buenas noches,
du glaubst doch nicht allen Enstes, dass du mit dynamischen "DHCP-Server"
oder statischen IP-Adressen /Sicherheit/ im Netzwerk erreichst?
Sicherheit fängt bereits an der Eingangstür zu dem Gebäude an, nicht erst wenn jemand
ein Netzwerkkabel in seinen Laptop stecken kann.
Wenn du nicht möchtest, dass fremde Systeme an der Netzwerkkommunikation teilnehmen,
benötigst du z.B. IPSEC. Damit würde ein Client zwar trotzdem eine IP-Adresse vom DHCP erhalten,
jedoch kann der Client diesmal *nicht* an der Netzwerkkommunikation teilnehmen.
Eine Alternative zu IPSEC wäre 802.1x oder zu Zeiten des Windows Server 2008 "NAP".
Viele Grüße
Yusuf Dikmenoglu
ich habe einen Windows SBS 2k3 R2 im Einsatz und möchte die Domäne so einrichten (absichern),
du glaubst doch nicht allen Enstes, dass du mit dynamischen "DHCP-Server"
oder statischen IP-Adressen /Sicherheit/ im Netzwerk erreichst?
Sicherheit fängt bereits an der Eingangstür zu dem Gebäude an, nicht erst wenn jemand
ein Netzwerkkabel in seinen Laptop stecken kann.
Wenn du nicht möchtest, dass fremde Systeme an der Netzwerkkommunikation teilnehmen,
benötigst du z.B. IPSEC. Damit würde ein Client zwar trotzdem eine IP-Adresse vom DHCP erhalten,
jedoch kann der Client diesmal *nicht* an der Netzwerkkommunikation teilnehmen.
Eine Alternative zu IPSEC wäre 802.1x oder zu Zeiten des Windows Server 2008 "NAP".
Viele Grüße
Yusuf Dikmenoglu
In die Domäne an sich kommen die Clients ja eh nur mit dem Dom-Admin.
Falsch! Jeder Domänen-Benutzer darf per Default 10 PCs in die Domäne integrieren.
Bei der Fragestellung wage ich anzuzweifeln, dass er hier mit IPSEC seine Freude haben wird. Technisch zwar die schnellste Lösung, aber man muss das schon beherrschen, damit man sich nicht selbst ausschließt - ist schnell passiert.
Wenn er das dennoch machen will, sollte die DefaultDomainPolicy auf "Clients-Antworten" und die DefaultDCPolicy auf "Server - REQUIRE" (also "Sicherer Server-Erforderlich") eingestellt sein. Wobei wir hier bedenken müssen, es handelt sich dabei lediglich um Vertraulichkeit und Datenintegrität der Pakete.
Das schützt ihn leider nicht davor, dass jemand seinen PC ans Netzwerk anschließt, seine lokale Richtlinie umstellt und somit wieder mit den Servern kommunizieren kann. Der betroffene User muss dann jedoch noch Domänen-Benutzer sein, um seinen PC in die Domäne zu integrieren.
Was wirksam schützt, wäre IPSEC mit Zertifikaten, wozu er allerdings eine Zertifizierungsstelle einrichten müsste.
Eine gute Lösung ist hier immer, eine Firewall dazwischen zu schalten. Damit lässt sich steuern, welche IPs mit dem DC kommunizieren können und auf welchem Port. So kannst du DHCP-Anfragen beantworten, Rechner bekommt eine IP, aber blocke für die entsprechenden IPs den 389, 137, 138. Das sollte für's erste genügen, um den PC und den User vor den einfachen Zugriffen auf den DC zu hindern. Wohlgemerkt, es geht auch umgekehrt. Alles blocken und nur das durchlassen, was der PC am Server tun können soll. Das ist immer eine Philosophie-Frage und abhängig von vielen vorgegebenen Faktoren.
Gruß,
TC
Wenn er das dennoch machen will, sollte die DefaultDomainPolicy auf "Clients-Antworten" und die DefaultDCPolicy auf "Server - REQUIRE" (also "Sicherer Server-Erforderlich") eingestellt sein. Wobei wir hier bedenken müssen, es handelt sich dabei lediglich um Vertraulichkeit und Datenintegrität der Pakete.
Das schützt ihn leider nicht davor, dass jemand seinen PC ans Netzwerk anschließt, seine lokale Richtlinie umstellt und somit wieder mit den Servern kommunizieren kann. Der betroffene User muss dann jedoch noch Domänen-Benutzer sein, um seinen PC in die Domäne zu integrieren.
Was wirksam schützt, wäre IPSEC mit Zertifikaten, wozu er allerdings eine Zertifizierungsstelle einrichten müsste.
Eine gute Lösung ist hier immer, eine Firewall dazwischen zu schalten. Damit lässt sich steuern, welche IPs mit dem DC kommunizieren können und auf welchem Port. So kannst du DHCP-Anfragen beantworten, Rechner bekommt eine IP, aber blocke für die entsprechenden IPs den 389, 137, 138. Das sollte für's erste genügen, um den PC und den User vor den einfachen Zugriffen auf den DC zu hindern. Wohlgemerkt, es geht auch umgekehrt. Alles blocken und nur das durchlassen, was der PC am Server tun können soll. Das ist immer eine Philosophie-Frage und abhängig von vielen vorgegebenen Faktoren.
Gruß,
TC
Eine gute Lösung ist hier immer, eine
Firewall dazwischen zu schalten. Damit
lässt sich steuern, welche IPs mit dem DC
kommunizieren können und auf welchem Port.
Firewall dazwischen zu schalten. Damit
lässt sich steuern, welche IPs mit dem DC
kommunizieren können und auf welchem Port.
Auf die Idee hätte ich auch kommen können. Mit einer vernünftigen Firewall könnte er es sogar auf MAC-Ebene steuern. Dann bleiben nicht authorisierte Rechner ganz außenvor und kommen nicht mal an den DHCP-Server ;)
Die Verfeinerung mit der MAC ist gut, jedoch noch aufwendiger und auch wenig hilfreich, da sie sich einfach faken läßt. Nunja, meine Lösung mit der IP hat die gleiche Macke... Feste, zum Passieren der FW erlaubte IP eintragen und man kommt wieder dran...
Scheint, als seien Zertifikate doch das vorerst sicherste Mittel. Die Frage ist, wie weit muss er gehen. Für IT-Profis wäre die IP/MAC-Filterung kein Hindernis, für den klassischen "Mein PC ist vor Viren sicher, ich hab ja die XP-Firewall an"-Verbraucher sicherlich eine unüberwindbare Hürde.
Vielleicht versorgt uns der Fragesteller mit mehr Hintergrund dazu...
Gruß,
TC
Scheint, als seien Zertifikate doch das vorerst sicherste Mittel. Die Frage ist, wie weit muss er gehen. Für IT-Profis wäre die IP/MAC-Filterung kein Hindernis, für den klassischen "Mein PC ist vor Viren sicher, ich hab ja die XP-Firewall an"-Verbraucher sicherlich eine unüberwindbare Hürde.
Vielleicht versorgt uns der Fragesteller mit mehr Hintergrund dazu...
Gruß,
TC
einfach gesagt: Pech gehabt. Das funktioniert so nicht. Aber wo Du einen Scanner hast... scan das Zertifikat ein und speichere es in der Firmware ... Qutasch, lass das! - War nur Spaß :D
Aber das Problem ist hier einfach das: Wenn DC gleich derjenige Server ist, auf dem der Dokumentenscanner Daten ablegen, wird das kompliziert. Einfacher wäre hier, den DC nur SEINEN Job machen zu lassen und für die Dokumente einen anderen Server zu verwenden. Das könntest Du dann mit MACs und IPs und Certs gut in den Griff bekommen.
Lass uns mal vorne anfangen:
1. Domänen-Benutzer dürfen 10 PCs per Default in die Domäne einbinden - abschalten!
2. Domänen-Admins dürfen das auch per Default. Nachfragen: Sollen sie das noch dürfen?
Danach stellt sich die Frage: Wer kann denn überhaupt noch welchen PC in die Domäne integrieren?
Gruß,
TC
Aber das Problem ist hier einfach das: Wenn DC gleich derjenige Server ist, auf dem der Dokumentenscanner Daten ablegen, wird das kompliziert. Einfacher wäre hier, den DC nur SEINEN Job machen zu lassen und für die Dokumente einen anderen Server zu verwenden. Das könntest Du dann mit MACs und IPs und Certs gut in den Griff bekommen.
Lass uns mal vorne anfangen:
1. Domänen-Benutzer dürfen 10 PCs per Default in die Domäne einbinden - abschalten!
2. Domänen-Admins dürfen das auch per Default. Nachfragen: Sollen sie das noch dürfen?
Danach stellt sich die Frage: Wer kann denn überhaupt noch welchen PC in die Domäne integrieren?
Gruß,
TC
Sie heißen Computer-Zertifikate. Ansonsten wären sie sicherlich sinnlos. Es gibt mehr als nur Benutzer-Zertifikate und Computer-Zertifikate.
Zur Sicherung von Mails z.B....
Gruß,
TC
Zur Sicherung von Mails z.B....
Gruß,
TC
Die Änderung der Netzwerkeinstellungen ist für den klassischen Domänen-Benutzer sowieso nicht möglich. Wäre also immernoch der einfachste Weg.
Gruß,
TC
Edit: Blödsinn, Denkfehler, sind ja KEINE Domänen-PCs...
Gruß,
TC
Edit: Blödsinn, Denkfehler, sind ja KEINE Domänen-PCs...
Schalte einen ipcop dazwischen... Kostenlos, schnell, sicher, einfach zu bedienen. Installiere das Add-On BOT und stell die Beschränkungen ein - fertig. Kann in einer guten Stunde erledigt sein, je nachdem, wieviele Server Ihr habt und wie das Netzwerk aufgebaut ist.
Gruß,
TC
Gruß,
TC
falsche Synapse erwischt :D Danke
Das wäre ein Spaß...
Ein User kommt mit seinem Laptop ans Netzwerk, hängt ihn in die Domäne und versucht sich danach, anzumelden.
Ein guter Admin hat vorgesorgt und verwendet folgende Einstellungen:
Benutzer XY darf sich nur an Arbeitsstation WS1 und WS2 anmelden. Laptop ist aber weder noch... also schlägt das erstmal fehl.
Zweitens: Geht der Benutzer nach der Domänen-Integration nach Hause, stellt er fest, dass eine nette GPO, die auf den Container Computer greift (in der sich der Laptop momentan befindet), dafür sorgt, dass der lokale Administrator umbenannt wird. Wie, weiß der Benutzer nicht, weshalb ihm der Admin-Account nicht bekannt ist - eine Anmeldung als lokaler Admin ist dadurch unmöglich.
Bleiben zwei Dinge:
1. [Zensiert] - der Begriff ist hier nicht erlaubt, es hat was mit den Begriffen "Passwort" und "zurücksetzen" zu tun
2. Neu installieren und ggf. Daten verlieren, sofern wie üblich auf C:\
Fazit: ein mögliches Szenario, aus dem der User fürs Leben lernen sollte...
Gruß,
TC
Ein User kommt mit seinem Laptop ans Netzwerk, hängt ihn in die Domäne und versucht sich danach, anzumelden.
Ein guter Admin hat vorgesorgt und verwendet folgende Einstellungen:
Benutzer XY darf sich nur an Arbeitsstation WS1 und WS2 anmelden. Laptop ist aber weder noch... also schlägt das erstmal fehl.
Zweitens: Geht der Benutzer nach der Domänen-Integration nach Hause, stellt er fest, dass eine nette GPO, die auf den Container Computer greift (in der sich der Laptop momentan befindet), dafür sorgt, dass der lokale Administrator umbenannt wird. Wie, weiß der Benutzer nicht, weshalb ihm der Admin-Account nicht bekannt ist - eine Anmeldung als lokaler Admin ist dadurch unmöglich.
Bleiben zwei Dinge:
1. [Zensiert] - der Begriff ist hier nicht erlaubt, es hat was mit den Begriffen "Passwort" und "zurücksetzen" zu tun
2. Neu installieren und ggf. Daten verlieren, sofern wie üblich auf C:\
Fazit: ein mögliches Szenario, aus dem der User fürs Leben lernen sollte...
Gruß,
TC
hallöle jimmybondi
1. User unterschreiben lassen, das es untersagt ist, fremde, private Rechner ins Netzt zu stöpseln. Das Ganze ist natürlich vorher von der Geschäftsleitung abzusegnen. Ne Abmahnung wirkt manchmal Wunder...
2. Nur soviele Netzwerkdosen patchen, wie auch aktuell benötigt werden.
3. Mangebare Switche benutzen, wo Ports gesperrt/überwacht werden können.
4. mit den Usern sprechen, warum sie soetwas vorhaben.Wird wohl Gründe haben die man nicht wegwischen sollte.
salut
1. User unterschreiben lassen, das es untersagt ist, fremde, private Rechner ins Netzt zu stöpseln. Das Ganze ist natürlich vorher von der Geschäftsleitung abzusegnen. Ne Abmahnung wirkt manchmal Wunder...
2. Nur soviele Netzwerkdosen patchen, wie auch aktuell benötigt werden.
3. Mangebare Switche benutzen, wo Ports gesperrt/überwacht werden können.
4. mit den Usern sprechen, warum sie soetwas vorhaben.Wird wohl Gründe haben die man nicht wegwischen sollte.
salut