28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Schreibgeschützte Domänencontroller 255<br />

bedienen, bis sich die Anmeldeinformationen ändern. Das bedeutet, dass die Daten nicht<br />

bei jeder Anmeldeanforderung über das WAN befördert werden müssen. Wenn ein TGT mit<br />

dem krbtgt-Konto des RODCs signiert ist, erkennt der RODC, dass er eine zwischengespeicherte<br />

Kopie der Anmeldeinformationen hat. Falls dagegen ein anderer DC das TGT signiert<br />

hat, leitet der RODC Anforderungen an einen beschreibbaren DC weiter.<br />

Abbildung 9.5 <strong>Die</strong> Standardrichtlinie für die Kennwortreplikation während einer RODC-Installation<br />

Sie sollten die Zwischenspeicherung von Anmeldeinformationen auf Benutzer beschränken,<br />

die tatsächlich auf dem RODC authentifiziert werden müssen. So dämmen Sie die Gefahr<br />

ein, dass bei einer Kompromittierung des RODCs viele Anmeldeinformationen bekannt<br />

werden. Ich empfehle Ihnen, nur für einen kleinen Teil der Domänenbenutzer die Zwischenspeicherung<br />

ihrer Anmeldeinformationen auf einem bestimmten RODC zu erlauben. Sollte<br />

der RODC gestohlen werden, können nur die Anmeldeinformationen geknackt werden, die<br />

dort zwischengespeichert wurden. Und in den meisten Fällen sind dies nur Domänenbenutzer,<br />

die keine privilegierten Rechte haben. Ein Administrator kann die Standardkennwortreplikationsrichtlinie<br />

so ändern, dass die Anmeldeinformationen von Benutzern auf dem RODC<br />

zwischengespeichert werden. Sie verwalten diese Einstellungen über die neue Registerkarte<br />

Kennwortreplikation auf den Eigenschaftenseiten eines Domänencontrollers (Abbildung 9.6).<br />

Wenn Sie auf dieser Registerkarte auf die Schaltfläche Erweitert klicken, bekommen Sie<br />

angezeigt, welche Kennwörter an den RODC gesendet wurden, welche Kennwörter momentan<br />

auf dem RODC gespeichert wurden und welche Konten vom RODC authentifiziert wurden.<br />

Darunter fallen auch Konten, die momentan nicht in den <strong>Sicherheit</strong>sgruppen definiert<br />

sind, denen Replikation erlaubt oder verboten ist. Das bedeutet, dass Sie schnell und einfach<br />

feststellen können, wer den RODC benutzt, und jederzeit steuern können, ob die Kennwortreplikation<br />

erlaubt oder verboten ist. Sie können diese Liste auch in eine CSV-Datei exportieren,<br />

indem Sie auf die Schaltfläche Exportieren klicken. So können Sie aufzeichnen, welche<br />

Benutzer den RODC tatsächlich nutzen, und im RODC die Kennwörter für die von<br />

Ihnen ausgewählten Konten eintragen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!