Jump to content

NorbertFe

Expert Member
  • Gesamte Inhalte

    43.299
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NorbertFe

  1. Indem du deine CA entsprechend konfigurierst. Das Rootzert muss also auch SHA2 haben. Bspw: https://www.frankysweb.de/migration-stammzertifizierungsstelle-sha1-zu-sha256-hashalgorithmus/
  2. Du kannst nur Aliase vergeben, für die du die Domain auch im Tenant hinterlegt hast. Wär ja auch sehr schräg, wenn das anders wäre.
  3. War das bei VL schon jemals anders?
  4. Das geht aber nur, wenn deine AD Struktur das hergibt, denn du willst die Berechtigungen ja sicher nicht für jeden der betroffenen PCs explizit für den Nutzer erlauben. Bringt also nur etwas, wenn die entsprechenden Computer alle in einer OU stecken und zwar nur diese.
  5. Red ich sogar mit Bild irgendwie undeutlich? Was genau kann man denn DARAN missverstehen? Haken rein, eure IP (public) rein und fertig.
  6. Hmm wie kann man denn da was anderes reininterpretieren? Nicht, dass das an der Stelle wirklich der sinnvollste Block wäre, aber er würde wenn es auf Protokollebene ausreichend ist seinen Zweck erfüllen.
  7. Nee so alt auch nicht ;) https://techcommunity.microsoft.com/t5/microsoft-security-and/manually-publishing-and-un-publishing-terminal-server-license/ba-p/246492
  8. Bin da nicht ganz sicher, aber afaik ist das ein Überbleibsel aus Windows 2000 und evtl. 2003 Zeiten. Neue Lizenzservices nutzen dieses Ding jedenfalls nicht mehr.
  9. LOL naja da würd ich mindestens noch 8 Cores dazurechnen. Dann hast du pro core dann ca. 4 Nutzer. ;) Wie macht MS das nur im Datacenter? ;)
  10. Dabei predigen viele doch immer KISS. :) Und er ist damit nicht gemeint:
  11. Danke. Na wär die Frage, wieviel "a small subset of Exchange components" ist. ;)
  12. Hmm... bleibt spannend. Hast du "laut Berichten" mal als Link? :)
  13. Man kann den Kram aber exportieren und hinterher per GPP rausschicken. Immer noch schneller ;) Und was gern vergessen wird ist TLS 1.2 für .net zu aktivieren. Das macht IISCrypto nämlich nicht.
  14. Deswegen einfach das genannte Tool nehmen und schon wird alles gut. ;) Für Applikationen die sich daran nicht halten, muss man das natürlich gesondert konfigurieren.
  15. Das hilft auf der Clientseite aber wenig.
  16. Kannst ja mal einen Feature Request bei MS einreichen. :)
  17. Das Ding nennt sich AUTOdiscover. ;) Was vermutest du also? Wenn du also nicht händisch am Client Mapi/http deaktiviert hast, funktioniert es automagisch.
  18. Erst Exchange? Ich dachte, dass hat das Active Directory schon vorher geschafft. ;)
  19. Naja, hat MS da wirklich in den letzten Monaten schon mal Details zu solchen Dingen veröffentlicht? Die ändern zwar ständig ihr MSRC Portal, aber ich würde sagen, leserlicher wurde es bisher dadurch nicht. Und mehr Details finden sich eben auch nicht. Muss man wohl wieder warten, bis die PoC dann auf Github auftauchen. ;)
  20. Das liegt daran, dass du zu ungeduldig bist. Warte mal 1-2h, dann sollte das anders aussehen.
  21. Ja noch 2,5 Jahre. Also bisschen "bald" ist noch :)
  22. Wahrscheinlich im Sourcecode unter ### hier auskommentieren, damit die Endbenutzer die GUI und Powershell für UM Service nicht mehr nutzen können zu finden. ;)
  23. Wie langweilig. ;)
  24. Interessant, ich dachte exchange 2019 hätte gar keinen um Service mehr. :/ CVE-2021-26857 is an insecure deserialization vulnerability in the Unified Messaging service. hat wohl jemand den Code nicht aufgeräumt. ;)
  25. Nein. Erst wenn ihr lokal dann nix mehr habt sollte man das ändern. ;) bye norbert ps: afair gibts das auch als policy pps: Jupp https://gpsearch.azurewebsites.net/Default_legacy.aspx?PolicyID=12629
×
×
  • Neu erstellen...