Skip to content

Zwischenspeichern der Mitgliedschaft in universellen Gruppen konfigurieren

MCSE Für langsame und unzuverlässige WAN-Verbindungen kann man das Zwischenspeichern der Mitgliedschaft in universellen Gruppen für einen Standort, also z.B. eine Zweigstelle konfigurieren.

Im Vergleich zum Globalen Katalog wird hier auch weniger Bandbreite benötigt, die Mitgliedschaften zu speichern ist auf jeden Fall eine gute Ergänzung, möglicherweise auch eine Alternative als Kompromiss bei geringer Bandbreite.

Dazu öffnet man in der Konsole Active Directory-Standorte und –Dienste für die Darstellung des Standorts die Eigenschaften des Knotens NTDS Site Settings. Hier kann man dann die Zwischenspeicherung der Mitgliedschaft in universellen Gruppen konfigurieren.
Zwischenspeichern Mitgliedschaft universelle Gruppen konfigurieren

Dies bringt Vorteile mit sich wie kürzere Anmeldezeiten (Zugriff auf globalen Katalog entfällt) und Einsparmöglichkeiten bei Server-Hardware und Leitungs-Kapazitäten.

Passwort des DSRM entfernen am Domain Controller

MCSE Das Kennwort für den Verzeichnisdienste-Wiederherstellungsmodus (Directory Services Restore Mode, DSRM) auf einem Domänencontroller kann zurückgesetzt werden. Man kann das Kennwort entfernen ohne die Arbeit der Benutzer zu unterbrechen.

Verwaltungsfunktionen für Active Directory werden mit dem Befehlszeilenprogramm "ntdsutil.exe" bereitgestellt. Dies ist vor allem für die autorisierende Wiederherstellung bekannt. Mit "Reset Password on server" wird nach einem neuen Passwort gefragt ohne das alte Passwort, das z.B. vergessen wurde, noch einmal abzufragen.
ntdsutil password reset server

Wenn der Windows-Domänencontroller im Modus Verzeichnisdienst-Wiederherstellung gestartet wurde kann man sehr schön eine autorisierende Wiederherstellung nur der gewünschten Subtrees durchführen. Dies kann man für einen Rücksicherungsplan verwenden, um Active Directory Objekte wiederherzustellen die (versehentlich oder absichtlich) gelöscht wurden. So kann die Active Directory Datenbank so schnell wie möglich auf den letzten Stand zurückgesetzt werden und dabei der Umfang der zu replizierenden Daten nach einer Wiederherstellung des Active Directory so gering wie möglich ausfallen.

Secure Password Authentication (SPA)

MCSE Sowohl Exchange als Mail-Server als auch die Outlook-Mail-Clients kennen eine Option "SPA". Damit ist eine NTLM-Anmeldung über POP3 oder SMTP gemeint.

In Microsoft-Umgebungen ist SPA gegenüber der Plain Text (unverschlüsselten) Authentifizierung vorzuziehen da es die verschlüsselte Übertragung von Benutzername und Passwort erfordert.
http://en.wikipedia.org/wiki/Secure_Password_Authentication

Wenn eine Firmensicherheitsrichtlinie es erforderlich macht, dass alle Benutzer verschlüsselte Authentifizierungsinformationen verwenden, so ist es am einfachsten SPA zu verwenden und zum einen den POP3-Dienst so zu konfigurieren, dass er die SPA Authentifizierung erfordert und zum anderen das Häkchen bei SPA in den Outlook Clients einzustellen.

Terminalserver mit FIPS-konformer Verschlüsselung

MCSE Wenn ein Terminalserver mit FIPS-konformer Verschlüsselung verwendet werden soll muss in der Default Domain Policy die Richtlinie "Systemkryptografie, FIPS-konformen Algorithmus für Verschlüsselung, Hashing und Signatur verwenden" aktiviert werden. Dies ist die höchste mögliche Verschlüsselungsstufe.
FIPS-konformen Algorithmus für Verschlüsselung, Hashing und Signatur verwenden

Clients müssen auf RDP 5.2 aktualisiert werden um eine Verbindung zu einem Terminalserver mit FIPS-konformer Verschlüsselung herzustellen.
RDP 5.2-Client von Windows Server 2003

Datenbank der Zertifizierungsstelle sichern

MCSE Die Sicherung und Wiederherstellung der Datenbank der Zertifizierungsstelle kann man wahlweise mit dem Befehlszeilentool "certutil.exe" oder der grafischen Benutzeroberfläche für die Zertifizierungsstelle machen.

Die Sicherung kann auch über ein Snap-In im "mmc" erfolgen:
Zertifizierungsstelle

Mit "certutil.exe" können auch verloren gegangene private Schlüssel wieder beschafft werden. Dazu wird mit "certutil -getkey" der Wiederherstellungsblob des archivierten privaten Schlüssels abgerufen und dann mit "certutil -recoverkey" der private Schlüssel in eine *.pfx Datei geschrieben. Diese Datei kann dem Antragsteller dann wieder zugänglich gemacht werden damit er sie wieder importierten kann.
tweetbackcheck