Jump to content

NorbertFe

Expert Member
  • Gesamte Inhalte

    43.133
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NorbertFe

  1. Nein. Und ob moderne Outlooks noch Profile Dateien akzeptieren, weiß ich nicht. Im Allgemeinen wirst du da aber nicht soviel Erfolg haben, wäre meine Vermutung. Über admx Templates konnte man noch nie Kontoeinstellungen für IMAP mitgeben. Die einzige Option überhaupt Profile zu übergeben die "halbwegs" funktionierte waren die GPP bis MS sie gekauft und umgebaut hatte. ;)
  2. Danke. Kann man sowas nicht einfach als Text Code einfügen? Klingt bei 6 Jahren irgendwie nach Ablauf eines Zertifikats. Kannst du mal prüfen?
  3. NorbertFe

    DNS Failover

    Und welche Anwendungen wären das bspw.? Ich tippe wie Jan auch auf LDAP und da kann man üblicherweise schon meist was konfigurieren auf Applikationsseite. Manchmal hilfts, den Hersteller mit einzubeziehen. Bei der Beschreibung oben bleibt sonst nur Stochern im Trüben oder Implementation von einer Lösung wie sie Jan beschreibt. Bye Norbert
  4. Alternativ kann O365 die Mails auch im alten Postfach einfach abholen. ;)
  5. Und was steht im eventlog?
  6. Eher nein. :) Mittels cipher kann man durchgehen, aber da müßtest du dann schon jeden PC (an dem diese Nutzer mal gesessen haben) und ggf. auch die Fileserver durchflöhen. https://docs.microsoft.com/de-de/windows-server/administration/windows-commands/cipher
  7. Nein. Und warum ist das so schwer vorstellbar? Es reicht den Haken "Datei verschlüsseln" zu setzen. Das kann fast jeder Nutzer. Abgesehen davon war das nur ein Hinweis, dass man ggf. drauf achten sollte, denn einen Zweck haben die meisten Zertifikate. Auch wenn er sich vielen nicht erschließen mag. :)
  8. Dann dürften auch keine Zertifikate da sein. Der Antragsteller (steht ja im Zertifikat) hat aber mal EFS angehakt. Du kannst also nicht ausschließen, dass es EFS verschlüsselte Datenbestände gibt. ;) Also nicht so absolut verneinen.
  9. Abgesehen davon bedeutet das aber auch, dass ab dem Zeitpunkt der Deinstallation der CA dann auch kein LDAPS mehr möglich sein wird (spätestens nach Ablauf der derzeitigen Zertifikate). Und ich seh da auch Basis EFS Zertifikate. ;) Wer? Ohne CA keine Zertifikate.
  10. NorbertFe

    Aufteilung Prozessoren

    Muss man bei zwei vms auf ser Hardware über sowas nachdenken? Ich würd mal mit 4 vcpu beginnen. Im übrigen ist das keine feste Zuordnung bin CPU zu vm, sondern CPU Zeit (vereinfacht).
  11. RDS Web oder Citrix bspw. ;) da kann man sogar das Passwort ändern bei Anmeldung.
  12. Na gut, dass dein Bauchgefühl da ist. Ich werd gleich allen Kunden erklären, dass wir von hyper-v wegmüssen. ;)
  13. Ups hab mich bei der Formatierung in der Zeile vertan. Immer b***d, wenn sowas dann als Text formatiert am Handy zu lesen ist.
  14. Dein Client hat das flasche gateway. ;) wie sollte er das denn erreichen können? Und wer ist die 111.1? Ich würde sagen du solltest dir die gateways insgesamt anschauen oder hier alle Routen bekanntgeben.
  15. Tjoooo man könnte jetzt von Sollbruchstellen sprechen, aber ganz so blauäugig geht man in seiner Unwissenheit dann einfach auch nicht vor. ;) Viel Erfolg noch Norbert
  16. Naja wird dir aber nix übrigbleiben. Und wenn du den "Schuldigen" gefunden hast, haust du ihm ein paar hinter die Ohren. Wie kann man denn bei sowas den Admin eintragen.
  17. Ja. Es sei denn es gibt Gründe die dagegensprechen. Aber die hast du ja nicht. ;)
  18. Beides sind genau keine Argumente gegen die domänenaufnahme. ;)
  19. Ganze 3. ;)
  20. vor dem Monitor? :) KMS ist zwar eine Rolle, aber im Endeffekt gibts dafür nur ne doofe GUI die eh niemand wirklich benötigt. slmgr.vbs ist alles was du brauchst und natürlich müssen die zu aktivierenden Server den KMS Server erreichen auf Port 1688. Deswegen wäre es doof, den KMS Server auf dem Hyper-V Host einzurichten. Abgesehen davon, sollte man 1. berücksichtigen, dass man KMS nur per Volume License erhält und 2. 25 Aktivierungspunkte benötigt, was mit nur 2 Servern nicht zu schaffen ist. Bye Norbert
  21. Und wofür brauchst du dann ADFS? ;) Das ist dafür, dass man eben genau NICHT die Kennworte synchen muss. Wie wärs, wenn du dir Password Hashsync, Passthrough Auth und ADFS mal in dem Zusammenhang bei MS durchliest? Oder für die, die das sowieso für andere Clouddienste nutzen (wollen). Ja, was glaubst du denn, wie das bei ADFS wäre? Ja, aber dafür liegen deine Hashes nicht in der Cloud. ;) Wenn das alles egal ist, dann wärs wie schon geschrieben sinnvoll, wenn man sich vorher GEdanken macht was man eigentlich will/braucht.
  22. Adfs hat mit dem Sync wenig zu tun, denn den übernimmt der AADC. Das ist eine von drei Optionen, damit auch deine User an ms Cloud Services anmelden können. mit selfsigned würde ich an der Stelle gar nicht erst anfangen. bye norbert
  23. Größere Kreise haben entsprechende Lösungen. Einige davon wurden im thread genannt. Dass die dir ggf. Als Lösung nicht gefallen heißt ja nix.
  24. Ohne Kennwortänderung passiert keine Anmeldung. Hast du doch oben selbst geschrieben. Jede Variante die dir das technisch ermöglicht setzt also durch, dass der Nutzer das Kennwort ändert, bevor die Anmeldung erfolgreich ist. Heißt, ohne Kennwortänderung könnten deine Nutzer ja gar nicht arbeiten. Prüfen kannst du das bspw. Wie oben angegeben. Wenn dir keine der Lösungen zur Verfügung steht, ist das ja nicht das „schwachsinnig“, sondern falsche Planung oder Erwartung. ;)
  25. Doch, hast du. Ansonsten kann er sich ja nicht mehr anmelden. ;)
×
×
  • Neu erstellen...