Jump to content

NorbertFe

Expert Member
  • Content Count

    34,769
  • Joined

  • Last visited

Everything posted by NorbertFe

  1. Naja dafür bietet ms ja kostenpflichtige supportverlängerungen an. ;) damit dürfte dann auch klar sein, dass das nicht aus Liebe zu den kleinen Kunden verlängert wurde.
  2. Sehe ich genauso. Im Endeffekt hilft immer nur "ablehnen" _und_ ggf. nachhaken beim Postmaster der Sendeseite usw. Je nach Größe und Wichtigkeit der Absender kann man manchmal auch Ausnahmen finden, aber im Endeffekt stehe ich auch auf dem Standpunkt, dass sich einfach alle an den Standard halten sollten und das erst recht derzeit mit der Masse an Spam und Phishing. Aber leider gibts immer wieder auch Weltmarktführer, die ihre eigenen Mailsysteme offenbar nicht im Griff haben. :/ Bye Norbert
  3. Ich hab ja den Eindruck, da sitzen Leute die noch nie selbst mit ihren eigenen Technologien und Produkten produktiv gearbeitet haben, sondern die schauen irgendwie alle nur auf ihre Telemetrie und entscheiden dann... ;) Kann man so machen, ist dann aber...
  4. Danke für die Info. Das muss Ihnen ja körperlich weh getan haben. ;)
  5. Na ob nu pop3 oder imap4 is wirklich gehüpft wie gesprungen. In beiden Fällen werden Protokolle verwendet, die MS einfach nur deswegen mitbringt, weils dazugehört. Wenn, dann sollte das Ticket System schon EWS o.ä. nutzen können. ;)
  6. Nö, kann man nicht. Und ja, es ist designtechnisch und funktional für mich ein Rückschritt. Hilft dir das?
  7. Ok, dann ggf. Mittels Ausnahmen konfigurieren, oder diese Dienste aus dem Gast(Dmz) wlan heraus erreichbar machen. Möglichkeiten gibts viele. :)
  8. Die Antwort bleibt trotzdem die Gleiche: Clients und andere Serverdienste sind davon nicht betroffen. Willst du es nochmal größer lesen? Clients und andere Serverdienste sind davon nicht betroffen. ;)
  9. Dafür braucht man nicht zwingend EAP-TLS. Du könntest als Verbindungsrichtlinie auch einfach "Domänencomputer" verwenden. Dann sind automatisch alle Windows PCs autorisiert und alles andere bleibt draussen. Zusätzlich zweite Richtlinie konfigurieren und für alle "benutzerbezogenen" Verbindungen per Radius in ein anderes VLAN verschieben, so dass die Dinger dann quasi wie Gäste ausserhalb des LANs in einem Guest-WLAN landen obwohl sie die selbe SSID verbinden. Bye Norbert
  10. Warum sollte es? Microsoft geht natürlich davon aus, dass du primär per Outlook darauf zugreifst. ;) Nimm dir Wireshark oder Fiddler und schau nach, was Outlook 2016 abfragt und das gleiche mit Outlook 2019.
  11. Diese Funktion solltest du nicht verwenden. Evtl. auch mal das lesen: https://www.gruppenrichtlinien.de/artikel/bereitgestellte-drucker-drucker-veroeffentlichung/ https://www.gruppenrichtlinien.de/artikel/drucker-verteilen-und-bereitstellen/
  12. Ja umso schlimmer, dass die damaligen Features weiterhin so lieblos dahin vegetieren bzw. Wieder ausgebaut oder angekündigt werden. ;)
  13. Naja aber der GPO Kram im Allgemeinen ist schon gar nicht so schlecht geraten. Dass die GPMC erst 3 Jahre später den Durchbruch besorgte spricht halt für deine Aussage. Leider hats so eine Verbesserung für die PKI dann nie gegeben und auch viele andere Komponenten wie IAS/NPS und DHCP zeugen davon. Damals muss es wohl noch einen gewissen "Druck" gegeben haben, Features umzusetzen, den es zunehmend weniger zu geben scheint, wenn man sich das Feature Set mal so anschaut. ;) Bye Norbert
  14. Hmm ok, wir haben zufälligerweise 14 Zeichen in unserer DDP konfiguriert. Für alle weiteren Tests bräuchte ich Zeit.
  15. Ja kann man. Und sogar in der GUI, wenn mans in der Powershell nicht findet.
  16. Kann ich dir nicht sagen. Ich kann problemlos auf meinem DC 2019 in der Default Domain Policy eine 20 dort eintragen und bestätigen. Hab jetzt grad keine GPMC auf einem Windows 10 1903 zur Verfügung. Bye Norbert
  17. Man benutzt die richtige GPMC. ;) https://www.grouppolicy.biz/2018/05/group-policy-updated-to-support-20-character-minimum-password-length/
  18. Sehr schön. Danke für die Rückmeldung.
  19. Hi, Gruppenname und OU usw. mußt du anpassen. Alles andere wirst du dann schon rausfinden. :) dsacls OU=Employees,OU=Accounts,DC=de,DC=testdomain,DC=corp /I:S /G domain\ldapreadgroup:RP;MemberOf;user Bye Norbert
  20. Das hat aber nichts mit Servern zu tun, sondern bezieht sich eben auf 587 (Client Submission Port). Und Exchange spricht auch auf Port 25 schon ewig TLS. Die Aussage sagt ja mal genau nix aus. ;)
  21. Port 587 aufm Sendeconnector? Wäre mir neu, dass dir irgendein Server (Server to Server) dabei Mails abnehmen wird.
×
×
  • Create New...