Gill 16 Geschrieben 20. November 2014 Melden Teilen Geschrieben 20. November 2014 Hallo, mal eine Frage; ich habe schon öfter gehört, man sollte einen Terminal Server nicht auf dem gleichen System wie dem Active Directory betreiben. Warum? Lediglich aus Sicherheitsgründen? Zukünftig werden wir nur noch einen einzigen Windows-Server besitzen. Auf diesem läuft dann die neue Warenwirtschaft und die Benutzer greifen von Terminals aus via RDP darauf zu. Wenn ich die beiden Dienste von einander trennen müsste, bräuchte ich ja wieder eine zusätzliche Windows-Lizenz (und Installation), welche aber wiederrum Geld kostet und für unsere Zwecke (da nur ein Server vorhanden) doch etwas "überdimensioniert" ist (sprich, wegen einem Terminal Server ein separater Active Directory-Server). Hardware bzw. Ressourcen sind bei dem von uns eingesetzten Server relativ egal, da virtualisiert. Danke! Zitieren Link zu diesem Kommentar
Dukel 457 Geschrieben 20. November 2014 Melden Teilen Geschrieben 20. November 2014 Mit Windows Server 2012 darfst du das OS zwei mal (virtuell) installieren. Dabei kommen keine weiteren Kosten auf dich zu. Zitieren Link zu diesem Kommentar
Gill 16 Geschrieben 20. November 2014 Autor Melden Teilen Geschrieben 20. November 2014 Danke, gut zu wissen. :) Aber zurück zu meiner Frage; warum sollte man beides nicht auf einen Server installieren (nur so aus Interesse)? Zitieren Link zu diesem Kommentar
testperson 1.729 Geschrieben 20. November 2014 Melden Teilen Geschrieben 20. November 2014 Hi, Hallo, .. Lediglich aus Sicherheitsgründen? ... "lediglich"? http://www.mcseboard.de/topic/186675-terminalserver-auf-dom%C3%A4nencontroller/ http://www.mcseboard.de/topic/192933-terminalserver-auf-dom%C3%A4nencontroller-2012-standard/ Gruß Jan Zitieren Link zu diesem Kommentar
NilsK 2.969 Geschrieben 20. November 2014 Melden Teilen Geschrieben 20. November 2014 (bearbeitet) Moin, aus Sicherheits- und Stabilitätsgründen. Bei einem Terminalserver haben die User lokale Sessions, sie arbeiten also direkt auf dem Server. Alle Funktionen, an die User nicht randürfen, verbieten sich also auf einem Terminalserver. Umgekehrt ist ein AD-Domänencontroller die zentrale Sicherheitsinstanz. Dort haben nur Administratoren etwas zu suchen, aber keine User. Stabilität: Da auf einem Terminalserver Anwender arbeiten und dort "Client-Software" läuft, kann es schon mal vorkommen, dass der Server ausfällt oder Fehler entstehen. Hier will man die Abhängigkeit zum AD möglichst gering halten, damit nicht auch die zentrale Anmelderessource ausfällt. Ab Windows 2012 kommt hinzu, dass man auf einem Domänencontroller die RDS-Dienste (Terminalserver) nur noch mit argen Klimmzügen überhaupt installiert bekommt. Stabil läuift es dann hinterher i.d.R. nicht. Gruß, Nils bearbeitet 20. November 2014 von NilsK Zitieren Link zu diesem Kommentar
Gill 16 Geschrieben 20. November 2014 Autor Melden Teilen Geschrieben 20. November 2014 (bearbeitet) Danke für die schnellen und ausführlichen Antworten bzw. Links! "lediglich"? Wegen Sicherheit; die Server-Instanzen sind ausschließlich im internen Netz verfügbar und auf diese kann auch nicht von außen zugegegriffen werden. Auch auf dem Virtualisierungs-Host befindet sich ein Netzwerkfilter, sodass die Benutzer nur via RDP auf das System kommen. Habe aber in den Links auch gelesen, dass es nicht so prickelnd ist, wenn die Benutzer auf dem gleichen System arbeiten auf dem auch das AD läuft. Bisher habe ich den Zugriff für die Benutzer stark eingeschränkt. Diese sehen im Explorer nur ihre eigenen Ordner und das für sie gemountete Netzlaufwerk, aber auch das ist keine so tolle Lösung. Ab Windows 2012 kommt hinzu, dass man auf einem Domänencontroller die RDS-Dienste (Terminalserver) nur noch mit argen Klimmzügen überhaupt installiert bekommt. Stabil läuift es dann hinterher i.d.R. nicht. Gut zu wissen! Mit Windows Server 2012 darfst du das OS zwei mal (virtuell) installieren. Dabei kommen keine weiteren Kosten auf dich zu. Das ist natürlich zuvorkommend von Microsoft. Da dem so ist, werde ich das so lösen. Danke euch! Edit: Überflüssige leere Zeilen entfernt bearbeitet 20. November 2014 von Gill Zitieren Link zu diesem Kommentar
NilsK 2.969 Geschrieben 20. November 2014 Melden Teilen Geschrieben 20. November 2014 (bearbeitet) Moin, Wegen Sicherheit; die Server-Instanzen sind ausschließlich im internen Netz verfügbar und auf diese kann auch nicht von außen zugegegriffen werden. Auch auf dem Virtualisierungs-Host befindet sich ein Netzwerkfilter, sodass die Benutzer nur via RDP auf das System kommen. verabschiede dich von dem Gedanken, dass "Sicherheit" in der IT nur etwas mit externem Zugriff zu tun habe. Die meisten Angriffe kommen technisch gesehen "von innen". Und es müssen ja auch gar nicht unbedingt bewusste Angriffe sein - wenn es du*m kommt, reicht ein bisschen falsches Klicken schon aus. Also, auch wenn es wie großer Umstand aussieht: Richte dir (wie du es ja anscheinend jetzt auch vorhast) jeweils eine VM als DC und als Terminalserver ein. Das ist für Stabilität und Sicherheit deutlich besser. Gruß, Nils bearbeitet 20. November 2014 von NilsK Zitieren Link zu diesem Kommentar
NorbertFe 2.100 Geschrieben 20. November 2014 Melden Teilen Geschrieben 20. November 2014 Hat schon jemand den zusätzlichen Konfigurationsaufwand hinsichtlich GPOs erwähnt. ;) Es hat ja einen Grund, warum DCs in einer eigenen OU stecken. Zitieren Link zu diesem Kommentar
NilsK 2.969 Geschrieben 20. November 2014 Melden Teilen Geschrieben 20. November 2014 Moin, naja, etwas wollten wir den GPO-MVPs ja auch noch übrig lassen. Gruß, Nils Zitieren Link zu diesem Kommentar
Gill 16 Geschrieben 20. November 2014 Autor Melden Teilen Geschrieben 20. November 2014 Also, auch wenn es wie großer Umstand aussieht Bei Windows-Systemen ist (aus meiner Sicht) der Konfigurationsaufwand generell zwar etwas höher, aber das ist mir völlig egal, solange das System stabil läuft. jeweils eine VM als DC und als Terminalserver ein. Das ist für Stabilität und Sicherheit deutlich besser. Das mache ich dann auch so. :) Und es müssen ja auch gar nicht unbedingt bewusste Angriffe sein - wenn es du*m kommt, reicht ein bisschen falsches Klicken schon aus. Ja, das sog. PEBKAC-Problem (Problem Exists Between Keyboard And Chair), welches bei Administratoren und vor allem bei Benutzern aufreten kann. Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.