Jump to content

phatair

Members
  • Gesamte Inhalte

    551
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von phatair

  1. Also bei uns funktioniert autodiscover problemlos und mapi/http ist aktiviert. Trotzdem müssen wir mit zero Config das Profil automatisch erstellen lassen. Auch zero Config läuft ja über autodiscover. Meinen Verständnis nach kommt dieses Fenster immer bei Outlook. Bei exchange online usw reicht aber der Klick auf den jeweiligen Button. Bei älteren exchange muss man über die "erweiterten Optionen" gehen. Um das komplette Fenster eben gar nicht erscheinen zu lassen und das Profil automatisch erstellen zu lassen nutzt man zero Config. Ist auch hier so beschrieben https://woshub.com/automate-outlook-user-profile-creation/
  2. Hi, dass hatten wir auch und kann mit exchange zero config erledigt werden. https://learn.microsoft.com/de-de/microsoft-365-apps/outlook/profiles-and-accounts/zeroconfigexchange Grüße
  3. Danke euch für die Tipps, Hilfe und den Test. Dann bin ich ja froh das ich nicht komplett doof bin und wir in unsere Umgebung nicht ein Konfig Fehler haben. Bin gespannt ob da was von MS kommt.
  4. Ja, es ist für das korrekte Profil aktiviert Und der test war remote, jap. Es funktioniert auch nicht mit komplett deaktivierter Windows Firewall. Zwischen den beiden clients ist keine andere Firewall. Endpoint protection hatte ich auch testweise deaktiviert. Eigentlich möchte ich nicht noch tiefer forschen, wir benötigen es nicht, ist nur per Zufall aufgefallen und es hätte mich einfach interessiert ob es ein allgemeiner Fehler ist oder nur bei uns auftritt. Vielleicht hat ja jemand Lust einfach mal zu testen ob bei ihm in der Domäne der remote Zugriff auf die Defender Firewall auf einen 24h2 Client geht (wenn die entsprechenden fw Regeln aktiv sind).
  5. Hi Martin, danke für das Script und die Infos. Also beim Win10 22H2 sehe ich ein Remote Fw APIs mit Port 50369:Listening - also wie du schon vermutet hattest. Bei Win11 24H2 sehe ich das auch - Remote Fw APIs mit Port 49749:Listening Ich würde das jetzt so verstehe, dass eigentlich beide für eine Verbindung bereit wären. Win11 24H2 das aber irgendwie nicht macht.
  6. Hallo zusammen, ich bin bei uns per Zufall darauf aufmerksam geworden, dass es bei Win11 24H2 nicht mehr möglich ist sich remote mit der Windows Defender Firewall per MMC zu verbinden. Unter Windows 10 22H2 funktioniert das noch einwandfrei. Auf beiden Clients (Win11 24H2 und Win10 22H2) sind die Firewall Regeln "Windows Defender Firewall Remoteverwaltung" (RPC und RPC-EPMAP) aktiv. Auch läuft der Windows Defender Firewall Dienst. Der IPSec Dienst läuft auch (wird bei der Fehlermeldung genannt) Für den Test sind die beteiligten Clients alle im gleichen VLAN um die zentrale Firewall auszuschließen. Auch wurde auf dem 24H2 Client die Windows Firewall deaktiviert. Trotzdem geht die Verbindung nicht. Die Verbindung per MMC von 24H2 zu 24H2 schlägt mit folgender Fehlermeldung fehl: Die Verbindung per MMC von 24H2 zu Win 10 22H2 funktioniert einwandfrei. Hat jemand eine Idee woran das liegen kann? Ist jetzt nicht so tragisch, aber würde mich interessieren ob wir hier nur irgendwas übersehen oder MS da etwas grundlegendes geändert hat. Viele Grüße
  7. Ha... da ist was wahres dran Danke euch!
  8. Jep, da wird so einiges verschlimmbessert... Wenn ich mir nur die cpl Befehle merken könnte Muss mir doch mal ne Liste machen🙈 Schönen Abend zusammen
  9. Hi Jan, danke für die Info. Wie erwähnt gibt es kein Problem. Die Anzeige in Windows 11 ist einfach nur verwirrend. Das sagt wohl nichts über das Netzwerkprofil aus. Aber trotzdem gut zu wissen, dass es da Bugs in Windows gibt, die dann mit einem deaktivierten IPv6 auftreten können. In dieser Einstellung ist alles korrekt, nur hatte ich diese nicht auf Anhieb gefunden Danke Dir! Das schaue ich mir dann in Ruhe mal an. Jeder Client wird bei uns neu mit einem Base Image installiert und die meisten Treiber eben genau per INF Files installiert. Bloatware haben wir da so gut wie keine auf den Systemen.
  10. Ein paar Dienste haben wir abgeschaltet, aber hier bin ich dann doch immer etwas vorsichtig, da ich oft die Abhängigkeiten nicht so ganz nachvollziehen kann. Aber über Tipps, welche Dienste man abschalten könnte, wäre ich natürlich dankbar Selbstredend dass man die noch mal gegenprüft, ob diese in der eigenen Umgebung auch wirklich nicht benötigt werden.
  11. Weil wir es nicht benötigen und ich unnötige Funktionen gerne abschalte :) Außerdem hat der Mark dazu einen guten Beitrag geschrieben und daran haben wir uns orientiert https://www.gruppenrichtlinien.de/artikel/ipv6-deaktivieren-das-protokoll-nicht-die-bindung
  12. Hi Norbert, habe mein Beitrag schon editiert. Der Fehler ist wohl kein Fehler, da wie in meinem "Edit" geschrieben die Einstellung in Win11 etwas versteckt ist. Für was dieser Punkt "Eigenschaften Privates Netzwerk" steht weiß ich noch nicht. Das Netzwerkprofil passt aber bei uns. Laut MS ist ab Win 11 nicht mehr NLA für das erkennen des Domain Profils zuständig, sondern der Network List Manager 24H2 hatte uns noch zu viele Kinderkrankheiten Auf Netzwerkwarten ist per GPO gesetzt. IPv6 haben wir komplett über die Regedit deaktiviert (nicht nur die Bindung in der NIC entfernt).
  13. Hallo zusammen, wir rollen im Moment Windows 11 23H2 aus und dabei ist uns folgendes aufgefallen In der Netzwerkübersicht wird hier als Netzwerkprofil (so verstehe ich zumindest die Info "Eigenschaften" als "privates Netzwerk" angezeigt. Das Gerät ist aber ein Domänen Client und alle anderen Indikatoren zeigen auch an, dass er als Netzwerkprofil "Domäne" verwendet Firewall nutzt das Domänen Profil In der Registry ist der Adapter als "Domain" gekennzeichnet Per Powershell mit Get-NetConnectionProfile erhalte ich ein "Domain authenticated" zurück Wird hier in der GUI einfach nur das falsche Profil angezeigt oder steht "Eigenschaften" gar nicht für das Netzwerkprofil, wie man es aus Win 10 kannte? Ist das bei euch auch so? Vielen Dank im Voraus. Grüße EDIT: Ok, ich glaube ich habe gerade selber rausgefunden, dass diese Info "Eigenschaften" wohl irgendwas anderes ist. Wenn man in den Win 11 Einstellungen -> Netzwerk und Internet -> Erweiterte Netzwerkeinstellungen -> Erweiterte Freigabeeinstellungen geht, dann ist dort die Info zum Netzwerkprofil zu finden
  14. Also die Org-Admin Rechte werden für den KMS nicht benötigt. Der "Fehler" war ein einfacher. Der Server Manager wird als Admin gestartet, startet man das Volumenaktivierungstool aus dem Startmenü passiert das nicht automatisch Das Tool muss also mit rechter Maustaste "als Administrator ausführen" gestartet werden, dann kann die KMS Rolle hinzugefügt werden und es werden eben nur lokale Admin Rechte benötigt. Umzug der Clients auf den neuen hat dann problemlos gelappt.
  15. Hatte die Docs bei MS auch schon geprüft und nichts gefunden. Keine Ahnung. Aber wie im "Edit" geschrieben, hat es auch ohne Org Admin Rechte funktioniert, wenn man das Volumenaktivierungstool aus dem Server Manager gestartet hat. Ich könnte mir vorstellen, dass man die Org Admin Rechte auch nur braucht wenn man die active directory based activation nutzt. Werde berichten ob es am Ende geklappt hat :)
  16. Das steht im Wizard direkt auf der ersten Seite. Ist uns nur aufgefallen, da der User mit dem wir den Host aktivieren wollten eben nur lokaler Admin ist. Da aber ganz am Anfang steht "Das verwendete Konto muss über Folgendes verfügen, um die Volumenlizenzierungsdienste installieren und aktivieren zu können:", würde ich jetzt vermuten das es nur für den Install gilt. EDIT: allerdings kam jetzt gerade mein Kollege um die Ecke und meinte, dass er den KMS auch nur mit lokalen Adminrechten aktivieren kann. Dazu muss er die KMS Konfig über den Server Manager starten. Wenn er die Volumenaktivierungstool direkte aus dem Startmenü startet, dann klappt die Aktivierung nicht, da er nicht die notwendigen Rechte hat. Verstehe das jemand...
  17. Jetzt habe ich doch noch eine Frage, vielleicht kann die auch noch beantwortet werden Zur Aktivierung vom KMS muss der Account über bestimmte Rechte verfügen. Diese kann man delegieren oder er muss in der Gruppe der Organisation Admins sein. Nun stellt sich noch die Frage, wird dieser Account dann dauerhaft genutzt oder nur temporär für die Installation und Aktivierung des KMS? Wenn es dauerhaft genutzt wird (z.b. um irgendwelche Daten zu schreiben), müsste ich einen dedizierten Account dafür erstellen. Wenn es nur temporär ist, reicht es aus dem entsprechenden Account kurzzeitig in die Organisation Admins Gruppe aufzunehmen. Vielen Dank schon mal. VG
  18. Das hab ich total falsch verstanden bzw stand auf dem Schlauch Damit ist alles geklärt Danke für deine Hilfe und ein schönes Wochenende!
  19. Sicher das man für Win 11 Pro einen eigenen KMS Key benötigt? Aktuell aktiviert unser 2012R2 Server auch Windows 11 und der hat nie einen extra Win 11 KMS Key erhalten. Der hat nur den Win 10 KMS Key bekommen und es musste ein Update installiert werden. Werde aus der MS Seite auch nicht so richtig schlau - In der Tabelle "Activation versions" steht bei Windows Server 2019 kein Win 11 - In der Tabelle "KMS host required updates" steht bei Windows Server 2019 nur, dass für Server 2025 und 2022 extra Updates benötigt werden. Über Windows 11 wird gar nichts gesagt. Heißt für mich, damit ich Server 2022 und 2025 aktivieren kann, brauch ich die genannten Updates. Aber was ist mit Win 11? Dafür brauche ich wohl kein Update, aber warum wird es dann nicht in der ersten Tabelle bei "Activation versions" aufgelistet? Das klingt ja so, als könnte ich gar kein Win 11 mit Server 2019 aktivieren. Aber unser 2012R2 macht das ja auch schon, ohne jegliches separates Update. Daher meine Vermutung, dass Windows 11 auch mit dem Windows 10 KMS Key aktiviert werden. Windows 10 Pro und Windows 11 Pro haben ja auch den gleichen generischen KMS Key zum aktivieren https://learn.microsoft.com/de-de/windows-server/get-started/kms-client-activation-keys?tabs=server2025%2Cwindows1110ltsc%2Cversion1803%2Cwindows81#windows-11-and-windows-10-semi-annual-channel Aber vielleicht stehe ich auch nur auf dem Schlauch. Nächste Woche werden wir das dann mal testen. Schönes Wochenende zusammen.
  20. Ha ... ok Ich dachte immer es gibt einen KMS Key und einen KMS Host Activation Key. Da wir beim 2012 für Windows 10 und Server 2019 auch Keys installieren mussten, damit der 2012R2 Server diese Server/Clients aktivieren konnte. Aber verstanden, dass ist ein und dasselbe . Wenn ich jetzt einen Server 2019 als KMS Server habe, kann dieser ja direkt 2019er Server aktivieren und Win 10/11 auch, richtig? Für Office 2016 brauche ich dann das Activation Pack. Kann der KMS dann damit direkt auch Office 2016 aktivieren oder brauche ich da noch einen separaten Key?
  21. Danke für die Antwort. Na das wird ja schon wieder bunt. Wir hatten extra mit Microsoft telefoniert und der nette Support Mitarbeiter meinte, dass es keinen KMS Host Activiation Key bei 2019 mehr gibt und wir den KMS Key aus dem Admin Portal nutzen soll. Hatte mich schon gewundert, da für mich der KMS Key der Key ist, den ich im KMS Server hinterlegen muss um die Aktivierung dieser Systeme doch überhaupt zu ermöglichen. Dann werden wir da wohl noch mal bei Microsoft anrufen müssen :( Das verstehe ich doch aber richtig - es gibt einen KMS Host Activation Key. Dieser ist dafür da, den KMS Server zu aktivieren - es gibt einen KMS Key. Dieser ist dafür da die entsprechenden Produkte auf dem KMS zu aktivieren, damit sich dann die Clients/Server gegen den KMS aktivieren können - es gibt den generischen KMS Key. Dieser ist öffentlich bei MS einsehbar und ist der Key, der auf den Clients/Servern eingegeben wird und dann gegenüber dem KMS aktiviert wird Das heißt wenn ich den alten KMS nicht deaktiviere und der DNS Eintrag weiterhin auf den alten Server zeigt und ich den neuen aktiviere wird der bestehende DNS Eintrag einfach überschrieben und enthält den neuen Servernamen, richtig?
  22. Hallo zusammen, wir haben noch einen alten KMS Server 2012R2 am laufen. DAmit wird Windows 10/11, Server 2019 und Office 2016 aktiviert. Nun wollen wir den Server endlich mal auf 2019 umstellen. Es soll weiterhin ein KMS und kein Active Directory-Based Activation werden. Der KMS erstellt ja einen DNS Eintrag _VLMCS mit den entsprechenden Werten und die Clients aktivieren sich dann darüber am KMS. Nun habe ich folgende Fragen und hoffe ihr könnt mir hier helfen Stimmt es, dass es für Server 2019 keinen KMS Host Activation Key mehr gibt? Wir haben die 2019er Server Lizenzen noch im alten VLSC gekauft und dort war auch der 2012R2 KMS Host Activation Key vorhanden. Im neuen Portal habe ich bei den Server 2019 nur noch einen KMS Key und keinen KMS Host Activation Key. Können überhaupt 2 KMS Server in einem Netz betrieben werden? Oder sollte man erst den alten abschalten und dann den neuen aktivieren? Bei dem 2012R2 KMS mussten wir noch Keys für Server 2019 und Windows 10/11 installieren, ebenso das Office 2016 Activation Pack. Muss das beim Server 2019 ebenso gemacht werden oder kann dieser automatisch Win 10/11 und Server 2019 aktivieren, wenn der KMS Dienst aktiviert wurde? Erinnere mich noch so grob, dass ein KMS Server die Server und Client Versionen, die seiner eigenen Versionen oder niedriger entsprechen, automatisch aktivieren kann. Das Office 2016 Activation pack werde ich ja wahrscheinlich benötigen. Unser Vorgehen wäre daher wie folgt alten KMS Server abschalten (würden dieses Vorgehen befolgen) neuen KMS Server aktivieren Office 2016 im KMS aktivieren Vielen Dank schon mal. Grüße
  23. Danke Martin, das Thema mit dem CNAME hatten wir hier ja schon und es klingt in der Tat sehr spaßig Wir schauen, dass wir das vermeiden. Wegen dem DNS, da hatte ich wohl einen Denkfehler. Das heißt ich erstelle entweder für den SPN einen eigenen A-Record (oder auch CNAME) und dann wird der SPN darüber aufgelöst. Oder ich erstelle einen AdditionalDNSHostName mit dem netdom Befehl im Attribut des entsprechenden AD Objekts und dann läuft eben der Automatismus los (DNS Eintrag wird erstellt, RegKey auf dem Server für den AlternateComputerName wird erstellt) Ich dachte jetzt, dass der AdditionalDNSHostName losgelöst davon ist und immer gepflegt werden muss, wenn man mit SPNs arbeitet. Habe es aber gerade getestet. Der netdom befehl erstellt all diese Werte. Wir bleiben dann weiterhin bei der manuellen Erstellung vom DNS Eintrag und der SPN wird mit SetSPN erstellt. Ansonsten sind eben viel zu viele Berechtigungen auf dem Ziel Server notwendig, damit der netdom Befehl seine Aufgaben machen kann. Damit sollte das Thema endlich erledigt sein Gruß, Steffen
  24. Danke Evgenij, wir betreiben einen Exchange Hybrid, allerdings synchronisieren wir nur einige User Objekte in den Tenant, da wir diese nur für Teams benötigen (keine Mailboxen, Gruppen, usw). Geplant ist das auch nicht noch mehr in Richtung M365 zu gehen. Aber so richtig gut finde ich die mail enabled security groups dann auch nicht und verstehe die möglichen Probleme und irgendwie fühlt es sich nicht gut an, beides so zu mischen. Da wir aktuell sowieso ein IAM System testen wollen, wäre das natürlich die schönste Lösung. Das werde ich mal mit auf unsere "Test Liste" setzen. Wenn das klappt wäre das meine bevorzugte Lösung. Danke auch für den Hinweis mit den Gruppen bezüglich "geschlossen" und "offen". Alle Gruppen sind bei uns geschlossen und die Mitgliedschaften werden über die IT geregelt. Ein schönes Wochenende! Gruß, Steffen
  25. Hallo zusammen, wenn ich es richtig sehe, kann ich eine lokale AD Sicherheitsgruppe nicht "mail enablen" und damit auch als Mail Verteiler nutzen. Dazu muss die AD Gruppe eine universale Sicherheitsgruppe sein. Die betroffenen Sicherheitsgruppen nutzen wir nur zum zuweisen von Software über unser Client Management System oder sie werden genutzt um innerhalb eine Anwendung z.B. Usern bestimmten Rollen zuzuordnen. Wenn ich es hier richtig verstehe, ist der Hauptunterschied zwischen local, global und universal vor allem die Nutzung von Gruppen in mehreren Domains und Forests. Wir haben aktuell keinen Domain Forest, nur eine einzige Domäne. Kann ich dann problemlos eine lokale Gruppe auf universal umstellen um die "Mail Funktion" nutzen zu können? Oder gibt es andere Möglichkeiten? Hintergrund ist, dass wir gerne die Sicherheitsgruppe auch gleich als Mail Verteiler nutzen wollen, damit man die User z.B. bei Wartungen usw kontaktieren kann. Aktuell wird hier eine separate Exchange Verteilergruppe gepflegt und das ist aufwändig und fehleranfällig. Danke schon mal. Viele Grüße
×
×
  • Neu erstellen...