Jump to content

pz6j89

Members
  • Gesamte Inhalte

    176
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von pz6j89

  1. Servus zusammen. Ich danke euch allen für eure Antworten, der Bedarf an dieser Info ist weggefallen sodass ich da nicht weiter nachgegangen bin. Aber ich war diesen Forum zumindest eine Antwort schuldig. Danke euch trotzdem. Gruss Oli
  2. Leider noch gar nichts. hatte gehofft das jemand schon so ein fast fertiges ding hat was ich nur ein wenig customizen muss. Ich habe mal sowas gefunden: Get-Wmiobject Win32_NetworkAdapterConfiguration -Filter "IPEnabled=true" | select Description,IPAddress
  3. Wir können WMI nutzen. Das ist über die Firewall in der Domäne freigegeben Übrigens reden wir von etwa 400 Geräten. Das will ich mit einem Befehl abschiessen und alles gesammelt in einer datei haben die ich idealfall mit excel öfnen kann (am besten semikolon separiert).
  4. Servus zusammen. Wusste nicht ob es besser hier rein passt oder unter das Windows Server Forum. Meine Frage ist ziemlich einfach. Gibt es die Möglichkeit mit einem Befehl (z.B. via Powershell) die Netzwerkkonfiguration aller Server oder besser gesagt aller Geräte innerhalb einer IP-Range abzufragen und diese in einer Textdatei oder dergleichen zu speichern? Im Grunde geht es mir nur um die fest eingetragenen DNS Server, aber es würde auch nicht schaden daneben auch die IPs (sofern mehrere), Subnet-Maske und Std-Gateway zu haben Gruss Oli
  5. Selbstverständlich. Ich versuche mich auf jeden Fall daran zu erinnern.
  6. Hmmm. Nach deiner Nachricht ist mir aufgefallen dass er ja tatsächlich ein Forum hat Ich hab die Anfrage unterhalb der Seite in die Kommentare damals gepostet. Evtl. ist das deshalb untergegangen. Dann werde ich dass auch da mal im Forum posten
  7. Servus zusammen. Ich nutze auf meinem Windows Server 2016 den CVE-Reporter von FrankysWeb (https://www.frankysweb.de/cve-reporter/). Seit etwa Anfang des Jahres wirft der Download (realisiert mit Invoke-WebRequest Befehl) immer folgenden Fehler: Downloading CVE Feed Download failed: An exception was caught: Die Anfrage wurde abgebrochen: Es konnte kein geschützter SSL/TLS-Kanal erstellt werden.. Failed URI: https://nvd.nist.gov/feeds/json/cve/1.1/nvdcve-1.1-recent.json.zip Das Skript läuft, wenn ich es auf meinem Rechner (Windows 11) ausführe, ohne Probleme. Daher denke ich dass über irgendein Windows Update irgendwas speziell beim Windows Server OS reinkam dass diese Verbindung nun verhindert. Ich habe selbstverständlich sehr intensiv Google benutzt und schon alle möglichen Lösungsvorschläge ausprobiert, aber nicht einer hat funktioniert (z.B. wie die TLS VErsionen setzen etc.) Weiterhin habe ich auf den Skript Seite von FRankysWeb auch einen Kommentar geschrieben in dem ich das Problem geschildert habe der weder veröffentlicht noch beantwortet wurde. Daher meine Frage hier. Evtl. habt ihr ja eine Idee. Hier das Powershell Skript: <# .SYNOPSIS Creates an E-Mail Report with CVEs matches search pattern .DESCRIPTION This script will download NIST recent CVE data feed and searches for given keywords. Based on search pattern this script generates an HTML E-Mail report with CVEs and CVE description. NIST National Vulnerability Database (NVD) JSON Recent Feed URL visit here: https://nvd.nist.gov/vuln/data-feeds#APIS .EXAMPLE .\Create-CVEReport.ps1 .INPUTS No Input requierd, you have to change E-Mail Settings and search pattern insinde this script .OUTPUTS HTML E-Mail Report Console Log .NOTES Author: Frank Zoechling Website: https://www.frankysweb.de Twitter: @FrankysWeb #> #-------------------------------- #Set TLS Protocol #[Net.ServicePointManager]::SecurityProtocol = "Tls13" #Search Pattern $SearchPatternList=@( "*Windows*Server*", "*Exchange*Server*", "*sql*server*", "*vCenter*", "*ESXi*", "*vmware*", "*hyperv*", "*veeam*", "*ubiquiti*", "*fortinet*", "*fortigate*", "*forticlient*", "*ironport*", "*cisco*email*security*appliance*", "*sophos*utm*", "*gdata*", "*kaba*" ) #MailSettings $SMTPServer = "XXXXX" $Sender = "XXXXXX" $Recipient = "XXXXX" $Subject = "Daily CVE Report" #-------------------------------- #Download URL NIST CVE Feed $NISTFeedURL = "https://nvd.nist.gov/feeds/json/cve/1.1/nvdcve-1.1-recent.json.zip" #ScriptStartTime $StartTimeStamp = get-date #Functions function Report-DownloadFailure ($Message, $URI) { write-output "Download failed:" Write-output " An exception was caught: $Message" Write-output " Failed URI: $URI" break } function Report-UnzipFailure ($Message, $File) { write-output "Unzip failed:" Write-output " An exception was caught: $Message" Write-output " Failed File: $File" break } function Report-JSONLoadFailure ($Message, $File) { write-output "Loading JSON File failed:" Write-output " An exception was caught: $Message" Write-output " Failed File: $File" break } function Report-MetadataLoadFailure ($Message) { write-output "Loading Feed Metadata failed:" Write-output " An exception was caught: $Message" break } function Report-CVEDataFailure ($Message) { write-output "Searching CVE data failed:" Write-output " An exception was caught: $Message" break } function Report-MailFailure ($Message) { write-output "Sending Report E-Mail failed:" Write-output " An exception was caught: $Message" break } function Report-CreateReportFailure ($Message) { write-output "Creating HTML Report failed:" Write-output " An exception was caught: $Message" break } function Report-CreateStatisticsFailure ($Message) { write-output "Creating Statistics Report failed:" Write-output " An exception was caught: $Message" break } function CleanUp { write-output "Ceaning Up (Deleting Feed ZIP and unzipped JSON)" Remove-Item "$PSScriptRoot\jsonfeed.*" -force Remove-Item "$PSScriptRoot\*.json" -force } function Create-HTMLHeader { $TimeStamp = $StartTimeStamp | get-date -Format "dd.MM.yyyy HH:mm" $HTMLHeader = @" <html> <head> <title>$title</title> </head> <body> <table style="width: 80%; text-align: left; margin-left: auto; margin-right: auto; border-collapse:collapse; font-family:calibri;" border="0" cellpadding="0" cellspacing="0"> <tr> <td style="font-size: large; background-color: #004578; color: #ffffff; font-weight: bold; border:solid #004578; border-width: 3px 3px 3px 3px;"><center><b>CVE Report $TimeStamp<b></center></td> </tr> </table> <br> "@ return $HTMLHeader } function Create-HTMLFooter { $HTMLFooter = @" </body> </html> "@ return $HTMLFooter } function Create-CVEReportEntry ($CVEID, $CVEDescription, $CVEReferences, $CVEAssigner, $CVEDate, $CVEModifiedDate, $CVEMetrics) { $CVEDetailPageURL = "https://nvd.nist.gov/vuln/detail/" foreach ($CVEReference in $CVEReferences) { $CVERefHTML += @" <tr><td colspan= "2" style="background-color: #F8F8F8; color: #585858; border:solid #787878; border-width: 1px 1px 1px 1px;"><li><a href="$CVEReference">$CVEReference</a></li></td></tr> "@ } $CVEDetails = @" <tr> <td colspan= "2" style="background-color: #787878; color: #ffffff; font-weight: bold; border:solid #787878; border-width: 3px 3px 3px 3px;">CVE Details (if not displayed, wait till CVE is updated)</td> </tr> "@ foreach ($CVEMetric in $CVEMetrics.GetEnumerator()) { $CVEDetails += @" <tr> <td style="width: 50%; background-color: #F8F8F8; color: #454545; border:solid #787878; border-width: 1px 1px 1px 1px;">$($CVEMetric.Name)</td> <td style="width: 50%; background-color: #F8F8F8; color: #454545; border:solid #787878; border-width: 1px 1px 1px 1px;">$($CVEMetric.Value)</td> </tr> "@ } $CVEHTML = @" <table style="width: 80%; text-align: left; margin-left: auto; margin-right: auto; border-collapse:collapse; font-family:calibri;" border="0" cellpadding="0" cellspacing="0"> <tr> <td style="background-color: #004578; color: #ffffff; font-weight: bold; border:solid #004578; border-width: 3px 3px 3px 3px;">CVE-ID</td> <td style="background-color: #004578; color: #ffffff; font-weight: bold; border:solid #004578; border-width: 3px 3px 3px 3px;">CVE URL</td> </tr> <tr> <td style="font-size: large; background-color: #F8F8F8; color: #000000; border:solid #787878; border-width: 1px 1px 1px 1px;"><b>$CVEID</b></td> <td style="background-color: #F8F8F8; color: #585858; border:solid #787878; border-width: 1px 1px 1px 1px;"><a href="$CVEDetailPageURL$CVEID">$CVEDetailPageURL$CVEID</a></td> </tr> <tr> <td colspan= "2" style="background-color: #787878; color: #ffffff; font-weight: bold; border:solid #787878; border-width: 3px 3px 3px 3px;">Description</td> </tr> <tr> <td colspan= "2" style="background-color: #F8F8F8; color: #454545; border:solid #787878; border-width: 1px 1px 1px 1px;">$CVEDescription</td> </tr> <tr> <td colspan= "2" style="background-color: #787878; color: #ffffff; font-weight: bold; border:solid #787878; border-width: 3px 3px 3px 3px;">References</td> </tr> $CVERefHTML <tr> <td colspan= "2" style="background-color: #787878; color: #ffffff; font-weight: bold; border:solid #787878; border-width: 3px 3px 3px 3px;">Assigning CNA</td> </tr> <tr> <td colspan= "2" style="background-color: #F8F8F8; color: #585858; border:solid #787878; border-width: 1px 1px 1px 1px;"><li>$CVEAssigner</li></td> </tr> $CVEDetails <tr> <td style="background-color: #787878; color: #ffffff; font-weight: bold; border:solid #787878; border-width: 3px 3px 3px 3px;">Date Record Created</td> <td style="background-color: #787878; color: #ffffff; font-weight: bold; border:solid #787878; border-width: 3px 3px 3px 3px;">Date Record Modified</td> </tr> <tr> <td style="width: 50%; background-color: #F8F8F8; color: #454545; border:solid #787878; border-width: 1px 1px 1px 1px;">$CVEDate</td> <td style="width: 50%; background-color: #F8F8F8; color: #454545; border:solid #787878; border-width: 1px 1px 1px 1px;">$CVEModifiedDate</td> </tr> </table> <br> "@ return $CVEHTML } function NothingToDoHTML { $HTML = @" <table style="width: 80%; text-align: left; margin-left: auto; margin-right: auto; border-collapse:collapse; font-family:calibri;" border="0" cellpadding="0" cellspacing="0"> <tr> <td style="background-color: #004578; color: #ffffff; font-weight: bold; border:solid #004578; border-width: 3px 3px 3px 3px;"><b>Lucky You, no new CVEs today!</b></td> </tr> <tr> <td style="background-color: #F8F8F8; color: #454545; border:solid #787878; border-width: 1px 1px 1px 1px;"> <center> <p>Missing CVEs? Try to specify more or other search patterns.</p> <p>Free time cause no Vulnerabilities need to be fixed? Visit FrankysWeb :-)</p> <p><center><a href="https://frankysweb.de">www.FrankysWeb.de</a></center></p> </center> </td> </tr> </table> <br> "@ return $HTML } function Create-HTMLStats ($FeedCVECount, $CVEsToReportCount, $TotalCVEsReportedCount, $NewCVEsToReportCount, $ScriptDuration, $SearchPatternList, $CVEUpdateCount, $CVENoChangeCount) { $HTML = @" <table style="width: 80%; text-align: left; margin-left: auto; margin-right: auto; border-collapse:collapse; font-family:calibri;" border="0" cellpadding="0" cellspacing="0"> <tr> <td colspan= "2" style="background-color: #004578; color: #ffffff; font-weight: bold; border:solid #004578; border-width: 3px 3px 3px 3px;">Statistics</td> </tr> <tr> <td style="width: 50%; background-color: #F8F8F8; color: #454545; border:solid #787878; border-width: 1px 1px 1px 1px;">Total CVEs in CVE Feed</td> <td style="width: 50%; background-color: #F8F8F8; color: #454545; border:solid #787878; border-width: 1px 1px 1px 1px;">$FeedCVECount</td> </tr> <tr> <td style="width: 50%; background-color: #F8F8F8; color: #454545; border:solid #787878; border-width: 1px 1px 1px 1px;">CVEs matches search patterns</td> <td style="width: 50%; background-color: #F8F8F8; color: #454545; border:solid #787878; border-width: 1px 1px 1px 1px;">$CVEsToReportCount</td> </tr> <tr> <td style="width: 50%; background-color: #F8F8F8; color: #454545; border:solid #787878; border-width: 1px 1px 1px 1px;">Total Reported CVEs</td> <td style="width: 50%; background-color: #F8F8F8; color: #454545; border:solid #787878; border-width: 1px 1px 1px 1px;">$TotalCVEsReportedCount</td> </tr> <tr> <td style="width: 50%; background-color: #F8F8F8; color: #454545; border:solid #787878; border-width: 1px 1px 1px 1px;">New CVEs included in Report</td> <td style="width: 50%; background-color: #F8F8F8; color: #454545; border:solid #787878; border-width: 1px 1px 1px 1px;">$NewCVEsToReportCount</td> </tr> <tr> <td style="width: 50%; background-color: #F8F8F8; color: #454545; border:solid #787878; border-width: 1px 1px 1px 1px;">Updated CVEs included in Report</td> <td style="width: 50%; background-color: #F8F8F8; color: #454545; border:solid #787878; border-width: 1px 1px 1px 1px;">$CVEUpdateCount</td> </tr> <tr> <td style="width: 50%; background-color: #F8F8F8; color: #454545; border:solid #787878; border-width: 1px 1px 1px 1px;">Unchanged CVEs included in Feed</td> <td style="width: 50%; background-color: #F8F8F8; color: #454545; border:solid #787878; border-width: 1px 1px 1px 1px;">$CVENoChangeCount</td> </tr> <tr> <td style="width: 50%; background-color: #F8F8F8; color: #454545; border:solid #787878; border-width: 1px 1px 1px 1px;">Script duration in seconds</td> <td style="width: 50%; background-color: #F8F8F8; color: #454545; border:solid #787878; border-width: 1px 1px 1px 1px;">$ScriptDuration</td> </tr> <tr> <td style="width: 50%; background-color: #F8F8F8; color: #454545; border:solid #787878; border-width: 1px 1px 1px 1px;">Search patterns</td> <td style="width: 50%; background-color: #F8F8F8; color: #454545; border:solid #787878; border-width: 1px 1px 1px 1px;">$SearchPatternList</td> </tr> </table> <br> "@ return $HTML } #Download JSON Feed try { write-output "Downloading CVE Feed" $DownloadFeed = Invoke-WebRequest $NISTFeedURL -OutFile "$PSScriptRoot\jsonfeed.zip" } catch { Report-DownloadFailure $_.Exception.Message $NISTFeedURL } #Unzip JSON Feed try { write-output "Unzip CVE Data" $Expand = Expand-Archive "$PSScriptRoot\jsonfeed.zip" -DestinationPath $PSScriptRoot -Force -ErrorAction Stop } catch { Report-UnzipFailure $_.Exception.Message "$PSScriptRoot\jsonfeed.zip" } #Load JSON File try { write-output "Importing JSON data" $FeedData = get-content "$PSScriptRoot\nvdcve-1.1-recent.json" -ErrorAction Stop | ConvertFrom-Json -ErrorAction Stop } catch { Report-JSONLoadFailure $_.Exception.Message "$PSScriptRoot\nvdcve-1.1-recent.json" } #Feed Metadata try { $FeedTimeStamp = $FeedData.CVE_data_timestamp | get-date $FeedCVECount = $FeedData.CVE_data_numberOfCVEs write-Output "Feed TimeStamp: $FeedTimeStamp" write-Output "Feed CVE Count: $FeedCVECount" } catch { Report-MetadataLoadFailure $_.Exception.Message } #Query Feed Data try { write-Output "Searching Patterns in CVE Data" $CVEsToReport = @() $CVEList = $FeedData.CVE_Items foreach ($SearchPattern in $SearchPatternList) { foreach ($CVE in $CVEList) { $CVEDescription = $CVE.cve.description.description_data.value if ($CVEDescription -like $SearchPattern) { $CVEID = $CVE.cve.CVE_data_meta.id $CVEsToReport += $CVEID write-Output "$CVEID matches Pattern $SearchPattern" } } } } catch { Report-CVEDataFailure $_.Exception.Message } #Load already reported CVEs from File (if exists) if (test-path "$PSScriptRoot\ReportedCVEs.csv") { $ReportedCSVs = Import-Csv "$PSScriptRoot\ReportedCVEs.csv" -Header CVEID,CVEReportTimeStamp -delimiter ";" } #Report CVEs write-Output "Reporting CVEs" $CVEsToReportCount = $CVEsToReport.count $TotalCVEsReportedCount = $ReportedCSVs.count [int]$NewCVEsToReportCount = 0 [int]$CVEUpdateCount = 0 [int]$CVENoChangeCount = 0 foreach ($CVEID in $CVEsToReport) { $CVEReportTimeStamp = get-date -Format "yyyyMMddHH" $CVE = $CVEList | where {$_.cve.CVE_data_meta.id -eq $CVEID} $CVELastUpdate = $CVE.lastModifiedDate | get-date -Format "yyyyMMddHH" if ($ReportedCSVs.CVEID -contains $CVEID) { $CVEReportDate = ($ReportedCSVs | where {$_.CVEID -match $CVEID}).CVEReportTimeStamp if ($CVELastUpdate -le $CVEReportDate) { write-output "$CVEID already reported and not modified, not sending CVE again" $AddCVEtoReport = $False $CVENoChangeCount++ } if ($CVELastUpdate -ge $CVEReportDate) { write-output "$CVEID already reported but was modified, sending CVE again" $AddCVEtoReport = $True $CVEUpdateCount++ } } else { write-output "$CVEID was not reported yet, new CVE to send" $AddCVEtoReport = $True } if ($AddCVEtoReport -eq $True) { $CVEDescription = $cve.cve.Description.description_data.value $CVEReferences = $cve.cve.references.reference_data.url $CVEAssigner = $cve.cve.CVE_data_meta.assigner $CVEDate = $CVE.publishedDate | get-date -Format "dd.MM.yyyy HH:mm" $CVEModifiedDate = $CVE.lastModifiedDate | get-date -Format "dd.MM.yyyy HH:mm" $CVEMetrics =@{ attackVector = $CVE.impact.baseMetricV3.cvssV3.attackVector; attackComplexity = $CVE.impact.baseMetricV3.cvssV3.attackComplexity; privilegesRequired = $CVE.impact.baseMetricV3.cvssV3.privilegesRequired; userInteraction = $CVE.impact.baseMetricV3.cvssV3.userInteraction; confidentialityImpact = $CVE.impact.baseMetricV3.cvssV3.confidentialityImpact; integrityImpact = $CVE.impact.baseMetricV3.cvssV3.integrityImpact; availabilityImpact = $CVE.impact.baseMetricV3.cvssV3.availabilityImpact; baseScore = $CVE.impact.baseMetricV3.cvssV3.baseScore; baseSeverity = $CVE.impact.baseMetricV3.cvssV3.baseSeverity } $CVEReport += Create-CVEReportEntry $CVEID $CVEDescription $CVEReferences $CVEAssigner $CVEDate $CVEModifiedDate $CVEMetrics $NewCVEsToReportCount++ "$CVEID;$CVEReportTimeStamp" | add-content "$PSScriptRoot\ReportedCVEs.csv" } } #ScriptFinishedTime $StartFinishedStamp = get-date #Write Stats try { $ScriptDuration = ($StartFinishedStamp - $StartTimeStamp).Seconds write-Output "Total CVEs in this Feed: $FeedCVECount" write-output "CVEs matches search patterns: $CVEsToReportCount" write-output "Total reported CVEs: $TotalCVEsReportedCount" write-output "Updated CVEs in this Feed: $CVEUpdateCount" write-output "CVEs with no Update in this Feed: $CVENoChangeCount" write-output "New CVEs to report: $NewCVEsToReportCount" write-output "Script running time in seconds: $ScriptDuration" $StatisticsReport = Create-HTMLStats $FeedCVECount $CVEsToReportCount $TotalCVEsReportedCount $NewCVEsToReportCount $ScriptDuration $SearchPatternList $CVEUpdateCount $CVENoChangeCount } catch { Report-CreateStatisticsFailure $_.Exception.Message } #Create HTML Report try { if ($NewCVEsToReportCount -ge 1) { $HTMLReport = Create-HTMLHeader $HTMLReport += $CVEReport $HTMLReport += $StatisticsReport $HTMLReport += Create-HTMLFooter } else { $HTMLReport = Create-HTMLHeader $HTMLReport += NothingToDoHTML $HTMLReport += $StatisticsReport $HTMLReport += Create-HTMLFooter } } catch { Report-CreateReportFailure $_.Exception.Message } #Send report try { write-output "Sending Report" send-mailmessage -encoding UTF8 -from $Sender -to $Recipient -subject "$Subject" -smtpserver $SMTPServer -BodyAsHtml -Body $HTMLReport -ErrorAction Stop } catch { Report-MailFailure $_.Exception.Message } #Run the CleanUp function CleanUp
  8. Ich kann dir leider nicht wirklich weiterhelfen. Bei mir war es von einem Tag auf den anderen alles korrekt... Ich denke das beste ist die UTM mal auf Herz und Nieren zu prüfen. Möglich dass ich dort durch die ein oder andere Umstellerei etwas ausgelöst habe. Aber wie schon gesagt habe ich keine Ahnung was das Problem bei mir gelöst hat. Ich würde mal ganz detailliert die server adressen auf dem exchange und die waf auf den UTMs prüfen. Schau mal bei den WAF Filter Rules für deinen Exchange ob folgende geskipped sind: 960015 981203 960010 960018 981204 960032 981176 950120 950117 Schau auch mal die zugewiesenen Adressen der virtuellen Verzeichnisse im Exchange Admin Center an. Ich glaube mich zu erinnern dass ich da auch mal alles von Hand nochmal neu gesetzt habe. Möglich dass ein Erfolg aucvh nicht gleich sichtbar ist. Ich habe immer direkt nach Änderungen getestet. Aber wie ich schon ein paar Beiträge weiter oben schrieb ging ich einmal morgens nochmal drauf und es funktionierte alles...
  9. Ehrlich gesagt habe ich das Problem nicht mehr weiter beachtet und es geht alles ganz normal jetzt. Vielleicht wurde es durch ein Update behoben.
  10. Oh tatsächlich. Irgendwie funktioniert es im Firefox nun richtig. Möglich das der Edge Chromium da noch Zicken macht. Finde ich aber merkwürdig weil ja beides von MS ist. Vielleicht ist die INternetsicherheitseinstellung da verantwortlich für... Da probiere ich mal rum. Edit: Könnte es etwas mit den Stichworten CORS und AppContainer zu tun haben? https://social.msdn.microsoft.com/Forums/en-US/43e06eba-0b4a-4ad9-98a7-199b7197037b/why-are-cors-requests-failing-in-microsoft-edge-but-working-in-other-browsers-including-ie11?forum=scripting
  11. da sehe ich keine einzige Nachfrage explizit nach Fonts. Aber wenn cih extern aufrufe erhalte ich ein paar failures (siehe Bild). Beim internen Aufruf ist alles i.O. Hier noch ein weiterer screenshot, der vielleicht relevant sein könnte.
  12. Keiner eine Idee? Oder zumindest einen Hinweis wo ich mal checken könnte?
  13. Hallo. Aus dem internen Netz und über Mobilfunknetz ausprobiert. Die Anfrage wird von unserer Firewall direkt auf den Exchange weitergeleietet. Kein Cluster, kein Load Balancing. Nur ein einzelner Exchange Server in einer kleiner Win 2019 AD Domäne. Unsere Fiewall ist eine Sophos UTM mit aktuellster Firmware und wurde gestern auch intensiv auf diese Problem hin untersucht. WIr nutzen einen transparenten Proxy in der Firewall und die Firewall selbst hat in den Logs auch keinen Block. Diese Icons sind glaube ich auch keine Bilder sondern Schriftzeichen, denn in der Anmeldemaske ist das Pfeilsymbol ein Bild und das wird korretk angezeigt. Wenn sonst noch INfos wichtig wären dann bitte spezifizieren was noch benötigt wird. Danke + Gruss Oli
  14. Hallo zusammen. Ich habe seit 1 Monat nun einen Exchange 2019 im Einsatz und seit gestern auch aus dem Internet erreichbar. Aus dem internen Netz über die IP Adresse oder FQDN aufgerufen sieht alles ganz normal aus. Wenn ich den Server über die externe Domain aufrufe dann werden die Icons durch kryptische Zeichen erstetzt als würde der Zeichensatz nicht korrekt erkannt werden. Woran kann das liegen. Anbei auch zwei Screenshots zu dem Problem. Infos zum System: Das Problem tritt bei dem neustem Firefox (72.0.2) und der aktuellsten Edge (Chromium - 79.0.309.71) Version auf. Client ist Windows 10 Pro 1909 (Build 18363.592) Exchange Server 2019 CU4 15.2 (Build 529.5) auf einem Windows Server 2019 Standard 1809 (Build 17763.973) Gruss Oli
  15. Bau den Tunnel doch mit Windows Boradmitteln auf. Diese Verbindung kannst du im Anmeldefenster starten bevor du das Passwort dann eingibst.
  16. Hatte ich schon ausprobiert. Werde es nochmal tun, vielleicht klappt es dann ja... Nein es ist nicht vorhanden und kann somit nicht ausgewählt werden.
  17. Servus. Wir haben derzeit an allen Rechner das aktuelle Build von Windows 10. Wir setzen aber von Office 2007 bis Office 2016 alle möglichen Versionen des Office Paketes ein. Das Problem welches wir haben ist auch nicht auf eine einzelne Version beschränkt sondern betrifft alle (2007, 2010, 2013 und 2016). Allerdings betrifft es nicht alle Benutzer. An manchen Rechnern ist das Postfach ordentlich indiziert bei anderen nicht. Bei denen das Outlook nciht indiziert ist ist die Auswahl von Outlook in den Indizierungsoptionen nicht möglich. Es ist schlichtweg nciht vorhanden. Somit kann ich es auch nicht, wie es in allen möglichen Foren und Beiträgen angeregt wird, in den Indizierungsoptionen deaktivieren und wieder aktivieren. Auch habe ich bisher keinen Beitrag gefunden der die Problematik des nicht vorhanden Outlookeintrages in der Indizierung aufgreift. Mich kotzt das langsam mit diesen beschissenen Updates bei Microsoft an, nachdem die Hälfte der Sachen nicht mehr funktioniert. Hat irgendeiner von euch eine Idee was ich noch probieren kann? Evtl. eine GPO Einstellung oder sonst irgendwas? Gruss Oli Edit: Achso. Cache Modus ist aktiv
  18. pz6j89

    Redundante USB Sticks

    Danke euch beiden. Hab ich mir schon gedacht. Naja einen Versuch war es wert ;-) Gruss Oli
  19. pz6j89

    Redundante USB Sticks

    Hi. Danke schonmal für deine schnelle Antwort. Grundsätzlich macht sie das auch. Entweder mit ihrem Notebook über VPN und Terminalserver. Aber manchmal ist das nicht möglich weil sie ihr notebook nicht mitnimmt und die Daten bei Kunden braucht. Für den letzteren Fall suche ich eine Möglichkeit Ausfälle nahezu auszuschliessen. Aber ich glaube dass das einfach nicht machbar ist. Gruss Oli
  20. pz6j89

    Redundante USB Sticks

    Servus zusammen. Wusste nicht wo ich sonst diese Anfrage hinsetzen sollte. Folgendes Problem. Unsere Chefin nutzt USB Sticks um Dateien auf Reisen mitzunehmen. Jetzt kam es schon öfters vor dass Sticks ausgefallen sind (wurden heiss und nicht mehr erkannt oder Daten sind verschwunden). Sowas kann ja öfters durchaus mal passieren. Meine Frage wäre ob es spezielle USB Sticks gibt die eine höhere Ausfallsicherheit haben und/oder vielleicht sogar Daten redundant ablegen? Oder habt ihr andere Ideen wie man möglichst userfreundlich (ältere Dame) sicherstellen kann dass sie ihre Daten nicht verliert? Cloud o.ä. kommen bei diesen Daten auf keinen Fall in Frage. Gruss Oli
  21. Ah ok. Das muss ich überlesen haben. Danke. Allerdings braucht man dazu eine Software auf dem Client auf die ich gerne verzichten würde. Am liebsten wäre mir eine Lösung aus reinen Windowsboardmitteln. Vor allem im Hinblick auf die Nutzung usnerer Terminalserver von außen. Wenn wir soweit gehen will ich nicht dass sich die Leute privat eine Software installieren müssen, sondern ganz einfach ihren USB-Token nehmen. Oder habe ich das falsch verstanden und die DATEV SicherheitsSuite muss nur auf dem AD-Server installiert sein Ganz vergessen zu erwähnen: Single Sign On setze ich mal voraus.
  22. DIe Datev Sticks sind vornehmlich zur sicheren Anmeldung für die DATEV. Wir hatten das auch mal aber damit wurde sich online bei der Datev eingeloggt. Wir wollen den regulären Windows Logon darüber abwickeln und weiterhin die Möglichkeit haben über den Stick unsere PDFs zu signieren. Das wäre erst einmal die Grundanforderung. Alles weitere ergibt sich wenn ich mich da mal durch eine Auswahl durchlesen kann. System: Windows 10 Pro in einer Domäne mit Windows Server 2008 R2 und Windows Server 2012 R2
  23. Servus zusammen. Hat jemand von euch Erfahrung mit USB-Tokens, die den Login an Domänen-Computern und das Signieren von PDF Dokumenten ermöglichen. Schön wäre es wenn noch der Login auf Terminalservern und Verschlüsselung von Emails gehen würde. Was wird benötigt? Welche Anbieter sind empfehlenswert? Wie läuft die Einrichtung usw.? Wenn ihr Informationen über unser System braucht dann lasst es mich wissen. Gruss Oli
  24. Ja die muss ich so von meinem vorgänger vererbt bekommen haben. Ich habe dann um 2 DBs erweitertet. Das dürfte den Unterscheid darin erklären. Muss ich das auch über die Powershell machen? Habt ihr zufällig den befehl dafür für mich (fürs nachsehen und setzen)?
×
×
  • Neu erstellen...