RDP-Anmeldung nur für Domänen-Admins
Hallo zusammen,
wir arbeiten mit einer Windows 2008 R2 Domäne. Terminalserver setzen wir nicht ein. Unsere Server administrieren wir über RDP mit speziellen Domänen-Admin-Konten).
Ein paar wenige User (leider lokale Admins auf den PCs) kennen das RDP-Protokoll und melden sich (wahrscheinlich erst mal, um zu sehen, was passiert) an einem Server an.
Dieses möchte ich verhindern, das Anmelden am Server soll Domänen-Admins vorenthalten bleiben.
Leider weiß ich momentan grad nicht, wie ich das verhindern kann und wende mich an dieses Forum. Ich habe an eine Gruppenrichtlinie gedacht, aber noch nicht die passende gefunden.
Hat jemand weitere Tipps für mich?
Vielen Dank im Voraus.
Ali
wir arbeiten mit einer Windows 2008 R2 Domäne. Terminalserver setzen wir nicht ein. Unsere Server administrieren wir über RDP mit speziellen Domänen-Admin-Konten).
Ein paar wenige User (leider lokale Admins auf den PCs) kennen das RDP-Protokoll und melden sich (wahrscheinlich erst mal, um zu sehen, was passiert) an einem Server an.
Dieses möchte ich verhindern, das Anmelden am Server soll Domänen-Admins vorenthalten bleiben.
Leider weiß ich momentan grad nicht, wie ich das verhindern kann und wende mich an dieses Forum. Ich habe an eine Gruppenrichtlinie gedacht, aber noch nicht die passende gefunden.
Hat jemand weitere Tipps für mich?
Vielen Dank im Voraus.
Ali
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 281694
Url: https://administrator.de/contentid/281694
Ausgedruckt am: 22.11.2024 um 15:11 Uhr
8 Kommentare
Neuester Kommentar
Zitat von @alhambra:
Ein paar wenige User (leider lokale Admins auf den PCs) kennen das RDP-Protokoll und melden sich (wahrscheinlich erst mal, um zu
sehen, was passiert) an einem Server an.
Ein paar wenige User (leider lokale Admins auf den PCs) kennen das RDP-Protokoll und melden sich (wahrscheinlich erst mal, um zu
sehen, was passiert) an einem Server an.
Wenn die User in der Gruppe der Remotedesktopbenutzer am Server sind wo sie sich nicht anmelden sollen ist das schonmal grundsätzlich verkehrt designt.
Da sind sie bei einer Standardinstallation nämlich nicht.
Wenn User lokale Admins sein sollen dann wirf deren PCs in eine OU, mach dir nur für diese OU eine Gruppenrichtlinie und bearbeite in den lokalen Sicherheitsrichtlinien des Computers die lokale Benutzergruppe Administratoren.
Diese Richtlinie darf natürlich nicht in der gleichen OU liegen wie die Server.
Hi,
irgendwie passt das nicht zusammen, was Du da schreibst.
Wenn der Server kein TS ist, dann können sich standardmäßig nur Administratoren des Servers per RDP mit diesem verbinden.
Wenn ein Benutzer lokaler Administrator an seinem PC ist, dann berechtigt ihn das nicht, sich per RDP mit einem Server zu verbinden.
Das sie es aber offensichtlich können, muss ich davon ausgehen, dass diese Benutzer auch lokale Administratoren an den betreffenden Servern sind? Falls ja, dann kannst Du es schlussendlich nicht unterbinden, da sie mit ihren Admin-Rechten die RDP-Einstellungen am Server jederzeit remote wieder ändern könnten.
Wenn sie keine lokalen Admins an den Servern sind und sich trotzdem dort über RDP anmelden können, dann läuft der Terminalserver-Dienst auf dem Server entweder im Anwendungsmodus oder die Benutzer wurden explizit dafür berechtig, z.B. indem sie Mitglied der Gruppe "Remotedesktopbenutzer" auf den betreffenden Server sind oder weil die ACL des RDP-Protokolls auf diesen Servern entsprechend bearbeitet wurde.
Wenn sie Mitglied der lokalen "Remotedesktopbenutzer" sind, dann stellt sich die Frage warum sie dort drin sind. Möglicherweise wurde dies mit einer schlecht fokussierten GPO eingestellt, mit welcher man eigentlich einstellen wollte, dass die Benutzer sich auf ihre PC per RDP verbinden können, jedoch diese GPO auch für Server gilt.
E.
irgendwie passt das nicht zusammen, was Du da schreibst.
Wenn der Server kein TS ist, dann können sich standardmäßig nur Administratoren des Servers per RDP mit diesem verbinden.
Wenn ein Benutzer lokaler Administrator an seinem PC ist, dann berechtigt ihn das nicht, sich per RDP mit einem Server zu verbinden.
Das sie es aber offensichtlich können, muss ich davon ausgehen, dass diese Benutzer auch lokale Administratoren an den betreffenden Servern sind? Falls ja, dann kannst Du es schlussendlich nicht unterbinden, da sie mit ihren Admin-Rechten die RDP-Einstellungen am Server jederzeit remote wieder ändern könnten.
Wenn sie keine lokalen Admins an den Servern sind und sich trotzdem dort über RDP anmelden können, dann läuft der Terminalserver-Dienst auf dem Server entweder im Anwendungsmodus oder die Benutzer wurden explizit dafür berechtig, z.B. indem sie Mitglied der Gruppe "Remotedesktopbenutzer" auf den betreffenden Server sind oder weil die ACL des RDP-Protokolls auf diesen Servern entsprechend bearbeitet wurde.
Wenn sie Mitglied der lokalen "Remotedesktopbenutzer" sind, dann stellt sich die Frage warum sie dort drin sind. Möglicherweise wurde dies mit einer schlecht fokussierten GPO eingestellt, mit welcher man eigentlich einstellen wollte, dass die Benutzer sich auf ihre PC per RDP verbinden können, jedoch diese GPO auch für Server gilt.
E.
Wieso aber liegt dort ein Benutzerprofil eines Domänenbenutzers? (Servergespeicherte Profile setzen wir nicht ein, und wenn lägen sie woanders).
Der Benutzer kann sich auch direkt am Server angemeldet haben. Also entweder vor Ort am Gerät oder per Remote Console z.B. wie bei HP das iLO oder bei Intel das IRMM. Oder es lief mal ein Task oder Prozess mit diesem User auf dem Server, bei welchem das Profil geladen werden sollte.Roaming Profiles haben damit überhaupt nichts zu tun.