Jump to content

NorbertFe

Expert Member
  • Gesamte Inhalte

    43.129
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NorbertFe

  1. Nö, kann man nicht. Und ja, es ist designtechnisch und funktional für mich ein Rückschritt. Hilft dir das?
  2. Ok, dann ggf. Mittels Ausnahmen konfigurieren, oder diese Dienste aus dem Gast(Dmz) wlan heraus erreichbar machen. Möglichkeiten gibts viele. :)
  3. Die Antwort bleibt trotzdem die Gleiche: Clients und andere Serverdienste sind davon nicht betroffen. Willst du es nochmal größer lesen? Clients und andere Serverdienste sind davon nicht betroffen. ;)
  4. Dafür braucht man nicht zwingend EAP-TLS. Du könntest als Verbindungsrichtlinie auch einfach "Domänencomputer" verwenden. Dann sind automatisch alle Windows PCs autorisiert und alles andere bleibt draussen. Zusätzlich zweite Richtlinie konfigurieren und für alle "benutzerbezogenen" Verbindungen per Radius in ein anderes VLAN verschieben, so dass die Dinger dann quasi wie Gäste ausserhalb des LANs in einem Guest-WLAN landen obwohl sie die selbe SSID verbinden. Bye Norbert
  5. Warum sollte es? Microsoft geht natürlich davon aus, dass du primär per Outlook darauf zugreifst. ;) Nimm dir Wireshark oder Fiddler und schau nach, was Outlook 2016 abfragt und das gleiche mit Outlook 2019.
  6. So Legacy Technology braucht ja auch niemand mehr :p
  7. Diese Funktion solltest du nicht verwenden. Evtl. auch mal das lesen: https://www.gruppenrichtlinien.de/artikel/bereitgestellte-drucker-drucker-veroeffentlichung/ https://www.gruppenrichtlinien.de/artikel/drucker-verteilen-und-bereitstellen/
  8. Ja umso schlimmer, dass die damaligen Features weiterhin so lieblos dahin vegetieren bzw. Wieder ausgebaut oder angekündigt werden. ;)
  9. Naja aber der GPO Kram im Allgemeinen ist schon gar nicht so schlecht geraten. Dass die GPMC erst 3 Jahre später den Durchbruch besorgte spricht halt für deine Aussage. Leider hats so eine Verbesserung für die PKI dann nie gegeben und auch viele andere Komponenten wie IAS/NPS und DHCP zeugen davon. Damals muss es wohl noch einen gewissen "Druck" gegeben haben, Features umzusetzen, den es zunehmend weniger zu geben scheint, wenn man sich das Feature Set mal so anschaut. ;) Bye Norbert
  10. Hmm ok, wir haben zufälligerweise 14 Zeichen in unserer DDP konfiguriert. Für alle weiteren Tests bräuchte ich Zeit.
  11. Ja kann man. Und sogar in der GUI, wenn mans in der Powershell nicht findet.
  12. Kann ich dir nicht sagen. Ich kann problemlos auf meinem DC 2019 in der Default Domain Policy eine 20 dort eintragen und bestätigen. Hab jetzt grad keine GPMC auf einem Windows 10 1903 zur Verfügung. Bye Norbert
  13. Man benutzt die richtige GPMC. ;) https://www.grouppolicy.biz/2018/05/group-policy-updated-to-support-20-character-minimum-password-length/
  14. Und welche davon sind auch aktiv verlinkt?
  15. Sehr schön. Danke für die Rückmeldung.
  16. Immer diese Ungeduld... ;)
  17. Hi, Gruppenname und OU usw. mußt du anpassen. Alles andere wirst du dann schon rausfinden. :) dsacls OU=Employees,OU=Accounts,DC=de,DC=testdomain,DC=corp /I:S /G domain\ldapreadgroup:RP;MemberOf;user Bye Norbert
  18. Das hat aber nichts mit Servern zu tun, sondern bezieht sich eben auf 587 (Client Submission Port). Und Exchange spricht auch auf Port 25 schon ewig TLS. Die Aussage sagt ja mal genau nix aus. ;)
  19. Port 587 aufm Sendeconnector? Wäre mir neu, dass dir irgendein Server (Server to Server) dabei Mails abnehmen wird.
  20. Weil man genug mit dem Kram zu tun hat. ;) Nein ich mache nicht nur Exchange aber schon lange und oft. ;) Und Konkurrenz will ich da gar nicht machen, aber man ergänzt sich halt. Bye Norbert
  21. Und das sah man aus dem vorherigen Threadverlauf? Dann hättest du das doch sicher hingeschrieben. Ist auch egal, geht wieder und ich bezweifle, dass die DAG das Problem dafür war, denn der Grund einer DAG ist ja, dass eine Kopie auch kaputt sein kann, und trotzdem alles geht. ;)
  22. Nein. Der helo String sollte auf die Verwendung von tls keinen Einfluss haben. Und ändern kannst du den sowieso im default nur, wenn du ihn „umkonfigurierst“. Dann solltest du aber besser einen eigenen smtp connector nur dafür (den anonymen Empfang aus dem Internet) anlegen. Abgesehen davon ist verschicken und empfangen ja was verschiedenes. ;) also solltest du evtl. Eher mal den sende connector anschauen?
  23. Wieso ist das blödsinn? Offenbar hast du das ja so konfiguriert. wenn du das doof findest, dann konfiguriers doch um. ;)
  24. Landest du überhaupt von extern auf dem exchange? Kenne genügend Kunden, die ne Firewall davor habe die am smtp rumpopelt und dann geht bspw. Tls nicht mehr.
×
×
  • Neu erstellen...