Jump to content

NorbertFe

Expert Member
  • Gesamte Inhalte

    43.398
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NorbertFe

  1. Das mit dem Bild im Kopf ist doch aber gerade bei SMTP total einfach. 1. Drucker versendet als jemand deiner lokalen Domain drucker1@deinedomain.tld (öffentliche Domain natürlich) 2. Dein Exchange erlaubt diesem Drucker die TLS Verbindung und das SMTP Relay 3. Dein Exchange weiß, wohin er den Kram senden soll (Sendeconnector Bspw. der für Hybrid). Damit gehen alle Mails deines Druckers schonmal an deine "lokalen" User. 4. Wenn du extern erlauben willst, musst du entscheiden, ob der lokale Exchange die Mails direkt ins Internet schickt, oder über den Hybrid-Connector. Einfacher gehts doch kaum. ;)
  2. Bei Kollegen hat das neulich zwischen 1-3 Tage gedauert. Ich hab die MS-100 neulich abgelegt, aber ich hatte am Ende gleich das Ergebnis angezeigt bekommen.
  3. Weder noch. Das ist ein Zeichen dafür, dass "Your score report will be avaible online in your Microsoft Learning Dashboard." ;)
  4. Hat dein Exchange keine akzeptierte Domain? Die hatte er doch mal, wenn du ne Datenbank hast. Die kannst du übrigens einfach entfernen, oder zumindest ohne Usermailboxen einfach neuerstellen lassen. Dann nimmt sie keinen Platz weg. ;) Korrekt. Na direkt würde ich immer versuchen zu vermeiden, aber ja ginge, wenn die SPF Records usw. für deine Domain das entsprechend zulassen. Für den O365 Namensraum deiner eigenen Org/Tenant sollte das übrigens out-of-the box funktionieren. Einfach im Drucker mal als Absender deine interne Domain (die im Exchange logischerweise eine akzeptierte Domain ist) setzen und schauen was passiert. Das ist keine Raketentechnik, sondern SMTP (SIMPLE Mail Transfer Protocol) ;)
  5. Nennt sich SendMail oder Postfix? ;)
  6. Wenn du Hybrid-Bereitstellung hast, hast du doch vermutlich noch den lokalen Exchange. Ich würde das darüber steuern. Da kannst du dann auch TLS erzwingen, wenn du magst. Alle anderen Möglichkeiten haben in meinen Augen mehr Nachteile: Als Client: Kostet Lizenz und man hat Kontodaten auf Druckern (wie sicher auch immer die sind, und wer sie dann irgendwann kauft ;)) Direct Send: Du musst die lokale öffentliche IP im SPF haben und dafür sorgen, dass NUR die erlaubten Geräte über diese IP per SMTP kommunizieren dürfen. Nachteil, nicht jeder Drucker spricht TLS 1.2 (oder überhaupt TLS). Lokales Relay (Exchange Hybrid?): Es läuft lokal halt weiterhin ein Exchange mit allen Vor- und Nachteilen. ;) HTH Norbert
  7. Vielleicht liegts ja daran: Supported On: Microsoft Windows Server 2003 and Windows XP operating systems only Supported On: Windows Server 2008 R2 and Windows 7 Ich geh mal davon aus, dass du mit Windows 10 unterwegs bist.
  8. dann hätten sie sicherlich andere Sachen wie WINS schon früher fallen gelassen. Ich verstehe deinen Grundgedanken dabei ja durchaus. Nur gibt es, wie schon öfter angesprochen, auch keine wirkliche Alternative, die derzeit Ersatz böte. Insofern kann man zwar immer von "Mach ich mit 3rd Party" oder Externen Zertifikaten sprechen, aber auch da muss sich ja mal jemand Gedanken gemacht haben. ;) Ich bin jedenfalls immer froh, wenn ich interne CAs zur Verfügung habe, weil sonst nicht mal LDAPs im AD funktioniert. Ich weiß, heutzutage braucht ja niemand mehr ein AD, aber ich bin halt Legacy Mensch. ;)
  9. Ja ist mir klar, aber wenn’s danach geht, hat die Funktion in Windows noch nie Geld gebracht, denn seit 2003 haben sich nur die Vorlagen geändert afair. Alles andere war dann schon drin. Ocsp eventuell noch etwas später.
  10. Muss sie ja auch nicht. Man könnte sie natürlich verbessern. ;) Vor allem im Handling und der Verwaltung. Aber das will ja offensichtlich auch niemand mehr bei MS. :/
  11. und in deinem Zertifikat steht "server"?
  12. Vielleicht hat ja die Meldung recht, und du landest gar nicht auf deinem Server. ;)
  13. Ich schon, am Handy damit ich auch unterwegs in den Genuss meines pi-hole komme. ;) die Frage nach dem „was ist denn dein Ziel?“ würde ich allerdings auch stellen.
  14. Hmm jeder wie er mag. ;)
  15. Fürs Reporting geht evtl. auch: https://github.com/canix1/ADACLScanner
  16. Selbst wenn man sich damit beruflich befaßt, kann meiner Meinung nach keiner alle diese Punkte über die Jahre "behalten" und sinnvoll dokumentieren und dann bei Bedarf auch abrufen. Hilfreich sind dann Dinge wie purple Knight usw. die einen dann zumindest wieder drauf hinweisen.
  17. Wäre dann ja auch "hilfreich", wenn solche Software mal gelistet würde. Denn ich wette, wenn der automatische Enforcement Modus kommt, gibts immer noch genug, die davon noch nie gehört haben.
  18. Normalerweise durch den Start des Anmeldedienstes und ipconfig /registerdns (beides wird benötigt). Alternativ hilft ein Neustart des Servers. ;)
  19. Auch bei der Variante gibts eine Verschiebung auf Oktober 2022. https://support.microsoft.com/en-us/topic/kb5008380-authentication-updates-cve-2021-42287-9dafac11-e0d0-4cb8-959a-143bd0201041 (Updated) October 11, 2022: Enforcement phase The October 11, 2022 release will transition all Active Directory domain controllers into the Enforcement phase. The Enforcement phase will also remove the PacRequestorEnforcement registry key completely. As a result, Windows domain controllers that have installed the October 11, 2022 update will no longer be compatible with: und ich hab tatsächlich erst gestern gesehen, dass evgenij ein anderes Loch gepostet hatte. :/ nervt wenn ms das immer so umständlich macht. ;) Welchen der beiden hier im thread denn?
  20. Frag das doch mal den Betreiber der unbekannten Webseite. Aber ich vermute nein.
  21. Vermutlich. Wo willst du die denn installieren? Häh? Sicher, dass du das Prinzip mit den Zertifikaten usw. verstanden hast? Sehr wahrscheinlich. Wieso willst du denn mit eigenen Zertifikaten arbeiten?
  22. April 23. ;) https://support.microsoft.com/en-us/topic/kb5008383-active-directory-permissions-updates-cve-2021-42291-536d5555-ffba-4248-a60e-d6cbc849cde1
  23. mit denen mußt du rechnen: Der Anwender muss manuell das Konto eintragen. Je nach Authentifizierung muss er dann keinen Usernamen und kein Passwort eingeben, da er ja Vollzugriff und Send-As Rechte besitzt.
  24. Dann greift mein Punkt 1 ;)
  25. Erklär mal in Exchange 2019 :)
×
×
  • Neu erstellen...