Jump to content

Christoph35

Members
  • Gesamte Inhalte

    3.624
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Christoph35

  1. Sollte gehen, der SQLExpress installiert sich in einer eigenen Instanz. Per Default <servername>\sqlexpress, aber die Installation des Programms kann einen anderen Instanznamen für SQLExpress vorsehen, bei SQL Server Standard heißt die Instanz <servername>, aber auch hier kann man einen Instanznamen angeben. Wie sich das dann mit der Performance verhält, ist natürlich eine andere Frage. Christoph
  2. Christoph35

    Exchange 2010 Beta

    Hallo, zusammen! MS hat heute eine Public Beta für Exchange 2010 bereitsgestellt: Microsoft Exchange Server 2010 Christoph
  3. SharePoint and IIS: the default domain - Jenny Everett - SharePoint Blogs / SharePoint University Schau mal weiter unten in den Diskussionsthread zu dem Blog-Beitrag, da steht der Weg beim IIS 7. Christoph
  4. Hier mal ein Link zu einem Blog-Eintrag des MS Exchange Teams: You Had Me At EHLO... : UPDATE 2: Exchange 2007 Processor and Memory Recommendations Christoph
  5. Welche Exchange Version kommt denn zum Einsatz? Ex. 2007 bietet einige zusätzliche Funktionen für solche Resourcen-Mailboxen, d.h. wenn diese Version zum Einsatz kommt, würde ich für die Mailbox-Lösung plädieren. Info siehe unter Managing Resource Mailboxes Christoph
  6. Bezgl. Authentifizierung: Schau mal, ob ihr bei der OWA-Webseite vielleicht im IIS eine Default-Domain konfiguriert habt. Die stellst Du dann auch für die Sharepoint Site ein. Bei IIS 6 zu finden unter Eigenschaften der Website, Directory Security, Authentication and Access Control. Christoph
  7. Ausserdem musst Du, wenn Du nur den einen Ex. 2007 Server hast (und damit keinen Ex. 2007-Edge Server) dafür sorgen, dass Mails von "Anonymous" angenommen werden. You Had Me At EHLO... : Configuring Exchange 2007 Hub Transport role to receive Internet mail Christoph
  8. Nope, entweder alle nehmen einen bestimmten DC als 1. DNS Server und sich selbst als 2. DNS Server oder eine Überkreuzstellung. Sonst kommt es bei ins AD integriertem DNS genau zu dieser Henne-Ei-Problematik: Der Server will die DNS Zone aus dem AD laden, aber ohne DNS funktioniert AD nicht richtig oder gar nicht. Siehe auch Yusufs Directory Blog - Welcher DNS-Server sollte eingetragen werden ? @Olaf: in der IP-Konfiguration des Servers (Eigenschaften der Netzwerkverbindung) Christoph
  9. Kannst Du den W2K8 in der DMZ denn überhaupt anpingen? Muss in der W2K8 Firewall natürlich auch erlaubt sein. Natürlich muss der Server wissen, wie er dein internes Netz erreichen kann, also entweder über das Default-Gateway oder einen expliziten Routing-Eintrag auf dem Server per route add-Befehl. Christoph
  10. Hi, auch hier ein Verweis auf EventID.net: Event ID 213 Source LicenseService Ich würde den License Logging Service einfach deaktivieren. Christoph
  11. Hi, habt ihr beide DCs auch als DNS Server konfiguriert? Dann gebt jedem DC den jeweils anderen als 1. DNS Server an und sich selbst als 2. DNS Server (in der IP-Konfiguration). Ansonsten schau mal unter Event ID 4004 Source DNS Christoph
  12. Hi, für Terminal Services Web Access siehe mal hier nach: Terminal Services Web Access (TS Web Access) VPN im klassischen Sinne wird nicht gehen, da offensichtlich nicht erlaubt. SSLVPN könnte hier eine Lösung sein. Wir haben ganz gute Erfahrung mit Juniper gemacht: SA Series - Secure Access Appliances - Juniper Networks - Juniper Networks Christoph
  13. Hi, bin gerade erst über die Meldung gestolpert. HERZLICHEN GLÜCKWUNSCH zu diesem vollauf verdienten Titel! Christoph
  14. Ok, hast Du dem DC als 1. DNS Server sich selbst eingetragen und als 2. DNS Server den anderen DC, sofern der jetzt auch DNS Server ist? Oder steht in den IP Einstellungen des Netzwerk-Interfaces immer noch der Router als DNS Server drin? Hast Du auch eine Reverse-Lookup-Zone für das Netz 192.168.4.0/24 (?) erstellt? Christoph
  15. Du willst also, dass sich der User an eurer Domain anmelden kann, aber keine Mailbox auf eurem Exchange Server hat? Dann lösche die Mailbox des users (vorher ggf. exportieren oder vom User an die gmx-Adresse weiterleiten lassen) und mail-enable den User, indem du die externe Mail-Adresse einträgst. Mail-enabling ist was anderes als mailbox-enabling! Im dt. Exchange-Aufgaben-Assistenten heißt das dann "E-mail-Adresse einrichten" statt "Postfach erstellen". Allerdings hätte ich Bedenken, u.U. Firmendaten an eine externe Adresse schicken zu lassen... :suspect: Christoph
  16. Kannst Du die Ergebnisse von DCDiag und NetDiag hier mal (anonymisiert) posten?` Christoph
  17. Nun ja, der TO macht das ja zur Vorbereitung auf die 284, und da spielt(e) die Migration von 5.5->2003 halt noch eine Rolle. Christoph
  18. Du könntest vielleicht mehrere Listen konfigurieren, und die Listen mit Berechtigungen für die einzelnen Kunden versehen. Auf Listen-Ebene sollten unterschiedliche Permissions realisierbar sein, aber eben nicht für verschiedene Einträge in einer Liste. Christoph
  19. Hi, als Base-DN trägst Du cn=users,dc=internet,dc=local ein. Der DN für die Gruppe gehört dann in das Feld "Gruppenbasierte Zugriffskontrolle". Christoph
  20. Hi und willkommen an Board! Imho gibt es diese item-spezifische Berechtigung erst ab WSS 3.0 bzw. Sharepoint Server 2007. Christoph
  21. Christoph35

    Schema Upgrade

    Da ja hier immer wieder mal nach den Vorgehensweisen bei einem Schema-Upgrade gefragt wird, und ob es da zu Problemen kommen kann, poste ich mal einen Link zu einem aktuellen Beitrag des deutschen Microsoft-AD Support-Teams zu diesem Thema: Aktives Verzeichnis Blog : So kann beim Schema Upgrade für Windows 2008 (fast) nichts schiefgehen Christoph
  22. Um das noch mal klarzustellen: Nicht das Zertifikat, dass Du für den Exchange Server erstellt hast, muss in den Speicher für Trusted Root CAs, sondern das Zertifikat der CA! Schau auch mal hier, wo das mit der CA für einen anderen Zweck erläutert wird (insbesondere Teil 2, Abschnitt d): http://www.serverhowto.de/Einrichten-einer-L2TP-IPSec-Verbindung-mit-Zertifikaten.49.0.html Christoph
  23. Solange Du die Zertifikatswarnung hast, wirst Du Outlook Anywhere Access (früher RPC over HTTPS) nicht ans Laufen bekommen. Separate CA: In einer kleinen Firma ist das vielleicht nicht erforderlich, auch weil der Aufwand für die Pflege einer CA ggf. unverhältnismäßig hoch wäre. Hast Du aber mehrere Server, die mit Zertifikaten versehen werden sollen, wäre es sehr umständlich jedes einzelne Zertifikat den Clients als vertrauenswürdig anzugeben. Dann installiert man eine CA, verteilt deren Zertifikat (nur mit dem public Key natürlich) an die Clients in den Speicher für die Trusted Root CAs und schon werden alle von dieser CA ausgestellten Zertifikate anerkannt. (Na gut, das ist jetzt eine verkürzte Darstellung ;) ). Wenn es Dich interessiert, kannst Du Dich ja mal hier ins Thema einlesen: Public Key Infrastructure for Windows Server 2003 und für Server 2008: Active Directory Certificate Services Role Christoph
  24. Ich würde es über ein Conditional Forwarding machen. Ist imho mit dem geringsten Konfigurationsaufwand zu machen. Christoph
  25. Wenn Du das Self-Signed Certificate erneuern willst, kannst Du vorgehen wie hier beschrieben: Exchangepedia Blog: Exchange Server 2007: Renewing the self-signed certificate Christoph
×
×
  • Neu erstellen...