28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

252 Kapitel 9: Optimieren der Active Directory-Domänendienste für <strong>Sicherheit</strong><br />

zers, der momentan angemeldet ist, um die Installation abzuschließen (sofern der Benutzer<br />

mit einem Domänenkonto angemeldet ist). Natürlich haben Sie die Möglichkeit, bei Bedarf<br />

andere Anmeldeinformationen zu verwenden. Ein weiteres nettes Feature ist, dass am Ende<br />

des Assistenten eine Zusammenfassungsseite angezeigt wird, die Sie direkt in eine Antwortdatei<br />

exportieren können. Sie können diese Datei dann als Vorlage für andere Installationen<br />

und Deinstallationen hernehmen. Aus <strong>Sicherheit</strong>sgründen stehen nicht alle Informationen in<br />

der Antwortdatei zur Verfügung. Zum Beispiel wird das Kennwort für die Verzeichnisdienstwiederherstellung<br />

(Directory Services Restore Mode, DSRM) nicht mit in die Datei exportiert.<br />

Sie können die Antwortdatei so ändern, dass sie spezifische Werte enthält. Passen Sie<br />

dabei aber genau auf, weil die Datei in falsche Hände gelangen könnte. Bezüglich der Kennwörter<br />

empfehle ich, password=* in die Antwortdatei einzutragen, dann werden Sie beim<br />

Ausführen aufgefordert, das Kennwort einzugeben.<br />

Schreibgeschützte Domänencontroller<br />

Am Anfang des Kapitels habe ich bereits erwähnt, dass Microsoft seit <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong><br />

einen neuen Typ Domänencontroller zur Verfügung stellt: den schreibgeschützten Domänencontroller<br />

(Read-Only Domain Controller, RODC). Mit dem RODC können Organisationen<br />

einen DC an Orten bereitstellen, wo die physische <strong>Sicherheit</strong> nicht garantiert werden kann.<br />

Ein RODC hostet schreibgeschützte Partitionen der AD DS-Datenbank. Das hat den großen<br />

Vorteil, dass Sie Ihre Umgebung besser schützen können. Bevor die Rolle des RODC zur<br />

Verfügung stand, hielt ich den DC in der Zweigstelle immer für den schwächsten Punkt. (In<br />

Kapitel 15, »Schützen von Zweigstellen«, wird genauer erklärt, was eine Zweigstelle ist und<br />

welche Auswirkungen die Verwendung eines RODC auf die <strong>Sicherheit</strong> hat.) Mit dieser neuen<br />

Rolle können wir nun die beschreibbaren DCs in den zentralen Standort mit einem richtigen<br />

Datencenter verlegen und die beschreibbaren DCs in der Zweigstelle durch RODCs ersetzen.<br />

Das verringert die <strong>Sicherheit</strong>sgefahren.<br />

Vor der Einführung des RODC mussten sich Benutzer in einer Zweigstelle bei einem DC im<br />

zentralen Standort über ein WAN (Wide Area Network) authentifizieren. Oder Sie stellten<br />

einen lokalen DC in der Zweigstelle bereit. Das war keine effiziente Lösung, weil kleine<br />

Standorte oft nicht die physische <strong>Sicherheit</strong> bieten, die ein beschreibbarer DC erfordert. <strong>Die</strong><br />

Netzwerkbandbreite zwischen einer Zweigstelle und einem zentralen Standort ist jedoch oft<br />

schlecht. Das kann bei Zweigstellenbenutzern die Anmeldezeiten verlängern und den Zugriff<br />

auf Netzwerkressourcen behindern. Jetzt können Sie diese Probleme aber umgehen, indem<br />

Sie einen RODC in Ihren Zweigstellen bereitstellen. Damit bieten Sie Ihren Zweigstellenbenutzern<br />

folgende Vorteile:<br />

Verbesserte <strong>Sicherheit</strong><br />

Schnellere Anmeldung<br />

Effizienterer Zugriff auf Ressourcen im Netzwerk<br />

Einer der wichtigsten Gründe für den Einsatz eines RODC ist meiner Meinung nach die<br />

ungenügende physische <strong>Sicherheit</strong>. Schließlich wissen wir alle, dass Computersicherheit bei<br />

der physischen <strong>Sicherheit</strong> beginnt. Wie kann ein RODC Ihnen hier helfen? Er bietet eine<br />

Möglichkeit, einen DC sicherer an Orten bereitzustellen, wo Sie schnelle und zuverlässige<br />

Authentifizierungsdienste brauchen, aber die physische <strong>Sicherheit</strong> nicht gewährleisten können.<br />

Das ist meiner Ansicht nach eine Grundvoraussetzung für den Einsatz eines beschreibbaren<br />

DCs. Ein anderes gutes Beispiel für den Einsatz eines RODCs ist ein Szenario, in dem

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!