Jump to content

NorbertFe

Expert Member
  • Gesamte Inhalte

    43.129
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NorbertFe

  1. War wohl "kritisch" ;)
  2. Fix scheint bereitzustehen, wenn ich das richtig interpretiere https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
  3. Doch wollte man. ;) Und Kanalbündelung erst :p
  4. KMS Keys haben eine begrenzte Anzahl an Aktivierungen (afair 3 oder 5) und danach darf man sich bei MS melden und weiteren Bedarf anmelden. Und wenn das Ding bei "gebrauchter Software" gekauft wurde, weißt du ja, was das ggf. bedeutet. :)
  5. Vielleicht wurde der key zu oft aktiviert, oder stammt aus einem abgelaufenen Vertrag.
  6. Naja technisch gesehen reicht es ja, wenn einer von zu Hause durch seine Fritzbox auf so ein Ding namens UNC Pfad klickt und schon haste einen Client, der ggf. von innen weiterbearbeitet werden kann. Zumindest interpretiere ich das so.
  7. Manchmal sind eben andere Dinge notwendig, als die von Microsoft bereitgestellten. Ja, das soll tatsächlich in der realen Welt vorkommen. ;)
  8. Weil ich in die Cloud wechsle und den lokalen MX behalte (zumindest bei obigem erwähnten Produkt handelt es sich afaik nicht um einen cloudservice, sondern einen on premise MTA), und das ist zwar möglich und von MS auch so beschrieben, aber logischerweise mit dem Hinweis "empfohlen" ist es, direkt bei MS den MX zu haben. https://docs.microsoft.com/de-de/exchange/transport-routing Dass es cloudlösungen gibt, is mir auch klar. Evtl. einen Blick wert: https://www.hornetsecurity.com/de/services/365-total-protection/
  9. naja wenn man sich nen eigenen spamfilter hinbaut, geht vieles. Hat man halt irgendwie nur ne schräge Konfiguration. ;) dafür aber mehr Möglichkeiten.
  10. Ja natürlich kann man sich selber Löcher ins Boot bohren. WEnn man dann noch weiß, warum ists ok.
  11. Der brauch also keine Kennwortrichtlinie? ;) Kannst du ja auch. Gilt dann halt nicht so wie du denkst. Wie wärs denn hiermit? https://www.gruppenrichtlinien.de/artikel/fine-grained-password-policies-fgpp-password-settings-objects-pso/ oder https://www.gruppenrichtlinien.de/artikel/kennwortrichtlinien/ Bye Norbert
  12. Und den kann man nicht anrufen und fragen?
  13. Nein, die cals gelten für alle Server.
  14. Naja das sind bisher aber noch absolute Basics, also kein Grund zu „heulen“. ;)
  15. NUR (nicht eher) für SMTP Server Traffic, wenn wir schon dabei sind.
  16. Kommt auf die Anforderungen hinsichtlich Sicherheit an. Grundsätzlich wär ein Reverse Proxy nicht verkehrt, aber auch allein ist der Exchange jetzt nicht zwingenderweise das größte Risiko, wenn man ihn korrekt konfiguriert. Da das ding ja vor allem von intern erreichbar ist, ist ein Exchange von der Positionierung ähnlich wie ein DC. Den stellst ja auch nicht in die DMZ, bloß weil da ggf. LDAP benötigt wird. Also Option 1. Option 2 kann sinnvoll sein, aber das kann man hier sicher nicht ohne weiteres klären. Option 3 ginge zwar, aber dürfte für vieles ziemlich unpraktisch sein. Option 4.. Schonmal versucht? ;) BE und FE war Exchange 2003!
  17. weniger kompliziert. man installiert die DHCP Rolle und überlegt ob einem die alten Leases wichtig sind oder nicht. je nach Komplexität der vorhandenen DHCP Konfiguration kann man das dann entweder alles ex- und importieren oder man klickt es ggf. schnell von Hand auf dem neuen zusammen.
  18. Dass er es hinterher nicht mehr ist. Wenn er also nicht von vornherein bereit war, das System zu kompromitieren, hat er jetzt weniger Chancen. Abgesehen davon gibts genau dafür ja entsprechende Deploymentrichtlinien und Berechtigungen, dass eben nicht jeder "Honk" einen PC in die Domäne aufnehmen darf. Muss man halt vorher konfigurieren.
  19. Hätte man ja auch einfach mal nachschauen können, oder?
  20. Nee von Mark ;)
  21. Naja dann kannst ja auch 14 nehmen. Wird der Satz eben länger. Mehr Einfluß hast du bei Windows sowieso nicht. ;)
  22. https://practical365.com/exchange-server/monitor-rebuilding-content-indexes-exchange-databases/
  23. "Healthy" sagt dir, dass der Serverindex ok ist. Also _gut_! Laufen denn alle Dienste am Exchange? Dass die Suche im OWA nicht funktioniert, hab ich jetzt nur im Zusammenhang mit Exchange 2019 gelesen. Gehe also bei dir erstmal von was anderem aus. Steht irgendwas im Eventlog des Servers, was Rückschlüsse zuläßt?
  24. in den allermeisten Fällen das Thema Datenschutz und in vielen Fällen steckt einfach die Überlegung dahinter, dass ich von einer AntiSpamsoftware erwarte eine vernünftige Erkennungsrate zu haben, ohne den Nutzer "aktiv" zu einem Medienbruch zu bewegen. Also viele Lösungen die ich kenne schicken dem Nutzer eine tägliche Nachricht, dass er bitte in der Quarantäne schauen soll, ob das Spam oder nicht ist und er muss dann entscheiden und die Mail freigeben oder als Spam bestätigen. Der Nutzer ist also 1. wieder in der Verantwortung und 2. beschäftigt er sich mit Dingen (dem Lesen von Spam), die er im Zweifel nur bedingt entscheiden kann. Über ggf. notwendige rechtliche Schritte zur "regelmäßigen" Kontrolle des Spamordners will ich noch gar nicht reden. ;) Bye Norbert Naja wie gesagt, nur mit zusätzlichem Produkt auf dem Edge. Ohne würd ich das nicht mehr tun. Das charmante am Edge ist für mich die Empfängerprüfung. Alle internen Empfänger werden als Hash outbound zum Edge repliziert, so dass an der Stelle keine LDAP Verbindung eingehend notwendig ist, die viele andere Produkte verwenden, bzw. auch keine SMTP Call forward Anpassung (für Exchange 2013 und neuer). Weils bei vielen eben nicht sonderlich gut zu konfigurieren geht, bzw. keine Abhängigkeiten zu anderen Whitelists bestehen. Bye Norbert
×
×
  • Neu erstellen...