Support-Ende von Windows Server 2003 – was wichtig ist

Seit dem 14. Juli 2015 gibt es auch für die Servervariante von Windows XP - Windows Server 2003 - keinerlei Aktualisierungen, Patches oder Hotfixes mehr. Höchste Zeit, sich auf eine Ablösung der Systeme vorzubereiten. [...]

AUTOMATISCH AKTIVIERTE SID-FILTERUNG
Der SID-Filter wird automatisch aktiviert, wenn eine Vertrauensstellung zu einer externen Domäne eingerichtet wird. Wenn Sie also mit Windows Server 2012 R2 eine neue Vertrauensstellung einrichten, um Daten zu übernehmen, müssen Sie die SID-Filterung beachten. Mit ihr werden ausgehende Vertrauensstellungen gesichert. Dadurch soll verhindert werden, dass Administratoren in der vertrauten (trusted) Domäne unberechtigt Berechtigungen innerhalb der vertrauenden (trusting) Domäne vergeben.

Das Filtering stellt sicher, dass sich in der vertrauenden Domäne ausschließlich Benutzer aus der vertrauten Domäne authentifizieren dürfen, deren SID die Domänen-SID der vertrauten Domäne enthalten. Wenn die SID-Filterung deaktiviert ist, könnte ein außenstehender Benutzer, der Administratorrechte in der vertrauten Domäne besitzt, den Netzwerkverkehr der vertrauenden Domäne abhören und die SID eines Administrators auslesen. Im Anschluss kann er diese SID seiner eigenen SID-History anhängen. Durch diesen Vorgang würde also ein Administrator der vertrauten Domäne zu Administratorrechten in der vertrauenden Domäne gelangen. Durch die Aktivierung der SID-Filterung ist es allerdings auch möglich, dass die SID-History der Anwender ignoriert wird, die diese unter Umständen aus anderen Domänen durch eine Migration erhalten haben. In diesem Fall könnten Probleme bei der Authentifizierung bei Ressourcen auftreten.

Daher kann der SID-Filter nicht immer eingesetzt werden. Wenn Sie für Ressourcen in der vertrauenden Domäne Berechtigungen für eine universale Gruppe aus Active Directory der vertrauten Domäne vergeben, müssen Sie zuvor sicherstellen, dass diese universale Gruppe auch in der vertrauten Domäne erstellt wurde und nicht in einer anderen Domäne von Active Directory. Wurde die universale Gruppe nicht in der vertrauten Domäne erstellt, enthält sie auch nicht die SID dieser Domäne und darf durch die SID-Filterung nicht auf die Ressourcen in der vertrauenden Domäne zugreifen. Aus den genannten Gründen, vor allem bei Migrationen oder Vertrauensstellungen zu Domänen eines anderen Active Directorys, kann es sinnvoll sein, die SID-Filterung zu deaktivieren.

Die Deaktivierung der SID-Filterung erfolgt über das Befehlszeilen-Tool netdom. Um die SID-Filterung zu deaktivieren, geben Sie in der Eingabeaufforderung den folgenden Befehl ein:

netdom trust /domain: /quarantine:no /userD: /passwordD:

Sie können die SID-Filterung wieder ganz einfach aktivieren, indem Sie die Option /quarantine auf yes setzen, also mit dem Befehl:

netdom trust /domain: /quarantine:yes /userD: /passwordD:

DATEIEN UND FREIGABEN MIGRIEREN
Eine wichtige Aufgabe bei der Migration ist die Übernahme der Dateien und der Freigaben auf neue Server. Microsoft empfiehlt die Übernahme der Daten mit Robocopy, das zu den Bordmitteln von Windows Server 2012 R2 gehört. Verwenden Sie zum Beispiel folgenden Befehl:

robocopy \Users \UserShares /E /COPY:DATSOU /R:10 /LOG:C:migration.txt

Wenn Sie Datei- oder Ordnernamen kopieren, die ein Leerzeichen enthalten, geben Sie den Pfad in Anführungszeichen an, zum Beispiel

Robocopy „fs01einkauflieferanten 2011“ fs01archiveinkauf

Alle Optionen verwendet das Tool von links nach rechts. Nach unserer Erfahrung verwenden die meisten Administratoren die Option /MIR, weil damit schnell und einfach eine Spiegelung eines Ordners angelegt wird. Um die Daten in einer Freigabe auf einen anderen Rechner zu spiegeln, schreiben Sie am besten ein Skript mit dem Befehl:

robocopy : /mir

Mit dem Befehl

robocopy c:usersthomasdocuments y:backup /mir

kopiert Windows die Ordner und Dateien aus dem Dokumente-Ordner auf das Laufwerk Y: in den Ordner backup. Die Option /mir kopiert nur geänderte Dateien und löscht Dateien im Zielordner, die im Quellordner nicht mehr vorhanden sind. Das heißt, der erste Kopiervorgang dauert recht lange, da erst alle Dateien kopiert werden müssen. Der zweite geht dann deutlich schneller, da nur geänderte Dateien kopiert werden. Löschen Sie im Quellordner eine Datei, löscht der Kopiervorgang diese auch im Backup-Ordner.

So erhalten Sie immer eine 1:1-Kopie Ihrer wichtigsten Daten. Sie können ohne Weiteres auch mehrere Ordner sichern. Verwenden Sie in diesem Fall einfach mehrmals den Befehl nacheinander in einem Skript.


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*