Jump to content

NorbertFe

Expert Member
  • Gesamte Inhalte

    43.142
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NorbertFe

  1. Die 6490 ist ne Kabelbox afair. Wie genau hast du das da abgeschaltet? Da gibts ja diverse Optionen. Geht "Internet nicht", oder geht die Namensauflösung nicht mehr?
  2. Ja am Router abschalten und am Server und Client aktiv lassen. :/ Ja weil das definitiv nicht sinnvoll ist und auch nicht ipv6 deaktiviert. Nein am Router ipv6 abschalten. Welche fritzbox hast du denn? Wieso kannst du eigentlich nslookup korrekt hier einfügen und nen ipconfig muss als Bild hier rein?
  3. Beachte weiterhin, dass bei einer Installation auf dem RDS Server eine entsprechende O365 Office Lizenz vorhanden sein muss, die das auch unterstützt. ;)
  4. Ja wie gesagt, tragisch im Sinne von Kompromittierung nicht, aber Probleme verursacht es ggf. eben doch. Und dann sollte man halt wissen, was der Verursacher ist. :)
  5. Nein, aber trotzdem lästig wenn die Bandbreite durch udp verwürfe verschwendet wird und die Firewall auf Hochtouren loggt und blickt ;)
  6. Da gehört er ja auch nicht hin (default).
  7. Versteht das noch jemand? Wofür wird denn der ts dann benötigt?
  8. Pünktlich zu Weihnachten gibts von Citrix die nächste Lücke: https://support.citrix.com/article/CTX289674 patch gibts erst am 12.1.2021 vorher nur mitigation.
  9. Lesen. Sollte zum Standard gehören, wenn man sich mit Technologie die einem selbst noch nicht so geläufig ist. bspw: https://docs.microsoft.com/de-de/exchange/mail-flow/connectors/internet-mail-send-connectors?view=exchserver-2019
  10. Ja, danach musst du dich noch um den Versand kümmern. :)
  11. Naja ldp auf einem nicht Domain member und schon gar nicht auf dem dc natürlich. Alternativ einfach einen der bekannten LDAP Browser. Also wäre klar, dass es kein serverproblem ist ;) was mich auch stark gewundert hätte.
  12. Deswegen würd ich mir einfach mal nen anderen Client nehmen. Dann sieht man recht schnell ob’s ein Client oder ein serverproblem ist.
  13. Nein, aber die findest du bestimmt auch selbst bei ms bspw.
  14. Ja aber das ist dein Problem und keins deiner dcs. Nimm doch einfach mal nen anderen LDAP Client. Zur Not tuts sogar ein ldp.exe.
  15. Man legt die Domain als akzeptierte Domain im exchange an und legt den my record bei strato auf die feste up deiner Firewall. Von da dann entweder als relay oder per nat zum exchange. Und vorher sichergehen, dass man kein Open relay oder eine backscatter Möhre ins Netz stellt.
  16. Wozu? Die liefert der ldapserver doch sowieso bei der Verbindung. :/
  17. Sobald die dcs ein Zertifikat haben läuft Windowsseitig alles auch per tls oder ldaps. Den Hinweis von @daabm berücksichtigt? Wenn der LDAP Client keine Funktion zum ignorieren der zertifimatskette hat, muss er dem Root zerr vertrauen. Manche wollen auch noch korrekt die crl erreichen können.
  18. Doch. Oder wie stellst du dir eine ad integrierte ca so vor? Ach die ca war schon da?
  19. Der Hinweis war, dass du dich nicht mit self signed certificates befaßt, sondern mit einer CA. ;) Lustig, dass dir als "Neuem" in der Firma das erst jemand sagen muss, dass man sowas nicht am Produktivsystem "testet".
  20. Geht doch...
  21. Ist das eine ad integrierte ca (Enterprise/Unternehmens-ca)? Falls ja sind die richtigen templates ja per default dabei, falls du nicht händisch eingegriffen hast. Lösche mal domänencontroller und domaincontroller-authentication. Dann bleibt nur die Kerberos Vorlage bestehen und deine dcs ziehen sich die automatisch. Brauchst du nicht. Siehe oben. Nimm die kerberosvorlage. Das ist die aktuellste. Die anderen entfernst du und stellst sie nicht mehr bereit. Nö. Naja die Grundlagen von ca‘s und pki mal eben so lernen ist eben nicht. ein Tipp. Probiere das nicht in der produktivumgebung.
  22. Normalerweise steht da aber auch, time wurde synchronisiert.
  23. net stop w32time w32tm /resync net start w32time Was steht danach im Eventlog?
×
×
  • Neu erstellen...