makana 10 Geschrieben 13. Juni 2013 Melden Geschrieben 13. Juni 2013 Hallo zusammen, ich brüte gerade an folgendem Sachverhalt. Ich hab ein domaine mit 3 Standorten. An einem davon muss ich die Netzwerkeinstellungen so per GPO verteilen das 802.1x aktiv wird. bei den anderen Standorten nicht. Die User arbeiten allerdings auch an den anderen beiden Standorten in der Domaine und auch ausserhalb des Firmennetzwerkes beim Kunden. dort müssen natürlich die Netzwerkeingenschaften wieder auf DHCP gestellt werden. Bei wireless verdungen mach ich ja die Einstellung an der SSID fest und gebe die per GPO mit ( kommen sie in ein anderes WLAN ziehen die einstellungen dann nicht mehr die von der GPO kommen), das funzt prima. gibt es sowas auch für Kabelgebundene- LAN Einstellungen in den GPO´s ? wenn ich im domain Netz bin hat das ja auch sowas wie eine Kennung ( bsp. test.test.de) ander man das fest machen könnte welche Einstellungen ziehen, allerdings ist ja der name test.test.de in der Domain dann ja an allen standorten gleich und in den Standorten wo kein 802.1x läuft wäre er ja auch test.test.de --> also wäre da kein unterscheidung möglich. Hatt jemand einen Gedankenblitz wie ich das per GPO lösen kann. Ich kann dem User ja nicht zu muten das immer per hand zu ändern. Achso domain ist w2k8 R2 Danke für euere Vorschläge Zitieren
Shinak 10 Geschrieben 14. Juni 2013 Melden Geschrieben 14. Juni 2013 Ich weiß nicht ob das so 100% Funktioniert aber wie wehre es mit einem Login Script das die Login Server überprüft ,daraus den Standort ermittelt und dann die Einstellung per reg Key ändert. Zitieren
lefg 276 Geschrieben 14. Juni 2013 Melden Geschrieben 14. Juni 2013 (bearbeitet) Hallo, ich denke da an ein Produkt NetSwitcher, NetConfigurator. bearbeitet 14. Juni 2013 von lefg Zitieren
NorbertFe 2.155 Geschrieben 14. Juni 2013 Melden Geschrieben 14. Juni 2013 Das wird per GPO nicht funktionieren. warum nicht? Wenn du ohne 802.1x gar nicht ins Netz kommst, wie willst du dann GPOs ausführen? Zitieren
makana 10 Geschrieben 14. Juni 2013 Autor Melden Geschrieben 14. Juni 2013 (bearbeitet) Das wird per GPO nicht funktionieren. warum nicht? Wenn du ohne 802.1x gar nicht ins Netz kommst, wie willst du dann GPOs ausführen? Wenn die GPO einmal gezogen hat bleibt die ja resistent. ich würde einfach gern 2 Profile anlegen so wie das beim WLAN möglich ist wo ich das an Hand der SSID unterscheide. Ist die SSID mit 802.1x nicht in Reichweite so zeihen einfach wieder die default Einstellungen für WLAN bearbeitet 14. Juni 2013 von makana Zitieren
NorbertFe 2.155 Geschrieben 14. Juni 2013 Melden Geschrieben 14. Juni 2013 Wenn die GPO einmal gezogen hat bleibt die ja resistent. ich würde einfach gern 2 Profile anlegen so wie das beim WLAN möglich ist wo ich das an Hand der SSID unterscheide. Ist die SSID mit 802.1x nicht in Reichweite so zeihen einfach wieder die default Einstellungen für WLAN Und wie unterscheidest du bei LAN unterschiedliche Authentifizierungsprofile? Wäre mir kein Weg bekannt. Bye Norbert Zitieren
makana 10 Geschrieben 14. Juni 2013 Autor Melden Geschrieben 14. Juni 2013 Und wie unterscheidest du bei LAN unterschiedliche Authentifizierungsprofile? Wäre mir kein Weg bekannt. Bye Norbert genau das war meine ursprüngliche Frage Zitieren
NorbertFe 2.155 Geschrieben 14. Juni 2013 Melden Geschrieben 14. Juni 2013 Genau die Antwort hab ich dir gegeben. Das geht nicht. Du kannst in einem GPO nicht erkennen, ob du 802.1x brauchst oder nicht. Denn entweder wird das GPO angewendet dann hast du sowieso schon Netzwerkzugang, oder eben nicht, dann wird auch nichts angewandt. Eventuell wäre NAP ja ein Ansatz. Bye Norbert Zitieren
zahni 566 Geschrieben 15. Juni 2013 Melden Geschrieben 15. Juni 2013 Mir leuchtet auch das Konzept nicht ein. Einerseits gibt es einen Standort, der besonders hohe Sicherheitsanforderungen hat, andererseits soll es Client's geben, die potentiell unsicher sind, da sie "woanders" alles machen dürfen sollen.... Zitieren
makana 10 Geschrieben 17. Juni 2013 Autor Melden Geschrieben 17. Juni 2013 Mir leuchtet auch das Konzept nicht ein. Einerseits gibt es einen Standort, der besonders hohe Sicherheitsanforderungen hat, andererseits soll es Client's geben, die potentiell unsicher sind, da sie "woanders" alles machen dürfen sollen.... Hintergrund ist das der eine standort zum It Verbund gehört welcher 27001 Zertifiziert ist und die Ports im Büro geschützt werden müssen, in anderen Standorten gib es das nicht. Zitieren
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.