Jump to content

NorbertFe

Expert Member
  • Gesamte Inhalte

    43.368
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von NorbertFe

  1. vor einer Stunde schrieb michelo82:

    Das kostet uns laut Angebot eines Dienstleisters (Server + CALs) ~37.500€ und ist durch die SA ja 3 Jahre  bezahlt.

    Das erscheint mir irgendwie recht teuer für 150 User. Was will er denn da pro CAL und Server (3 Years) haben? Nein ich will kein Angebot dagegensetzen. :) Ich würde das nur mal in Frage stellen, dass knapp 40k tatsächlich der Preis ist.

    vor einer Stunde schrieb michelo82:

    - Office 2024 LTSC(150 x 279€) - 41.850€ für 3 Jahre

     

     

    Wieso 3 Jahre? Office 2024 ist gerade erschienen und hat 5 Jahre Lifecycle.

  2. vor 5 Minuten schrieb michelo82:

    Wir benötigen Office (Word, Excel, Powerpoint, Outlook, Teams) mit Exchange CAL.

     

    Ihr braucht kein Windows und auch sonst keine Funktionen die im M365 E3 drin sind? Dann Pech und es bleibt dann für euch bei Exchange + SA und Exchange CAL + SA.

     

    vor 6 Minuten schrieb michelo82:

    Gibt es dafür eine günstigere Lizenzierung nach dem EOL von Office 2019?

    Günstiger als was denn? Es gibt genau 2 (ZWEI) bisher von MS bekanntgegebene Lizenzierungsoptionen, die hier bereits erwähnt wurden.

  3. Nein mit dem wird nur der Bind durchgeführt und der User der die Authentifizierung durchführt gesucht. ;) Mach dir mal ein Wireshark oder ähnliches auf und schau dir den LDAP Traffic im Falle einer Anmeldung an (im Zweifel dafür mal kurz auf LDAP ohne S umschalten). Hier mal mit netsh und dem NetworkMonitor (den es aber nur noch in archive.org gibt afair) https://www.faq-o-matic.net/2018/11/27/netzwerktrace-ohne-zusatztools-erzeugen/

    • Danke 1
  4. vor 7 Minuten schrieb cj_berlin:

    Moin,

    das mit dem Domain Join des VPN-Konzentrators bzw. des RADIUS-Servers kann helfen, LDAP mit S nicht betreiben zu müssen, denn wenn Kerberos bereits zwischen Client (VPN-Konzentrator) und Server (Domain Controller) verwendet wird, kann auf LDAPS verzichtet werden. Aber nur, wenn es ordentlich gemacht wurde ;-)

    Hat aber den Nachteil, dass man dann mit der Kiste eben Mitglied des AD ist und somit ggf. auch dort neue Angriffspunkte schafft, die LDAPs oder Radius in der Form nicht haben.

    vor 2 Minuten schrieb testperson:

    Das reicht AFAIK nicht aus.

    Bei ADFS reicht es den Group-Managed Service Account in die Gruppe zu packen unter dem die ADFS laufen. Aber im Zweifel muss man eben mal das Logging im AD hochdrehen. Lösbar sollte es auf jeden Fall auch ohne die Prä-Windows 2000 Gruppe sein.

  5. Indem ein LDAP Bind durchgeführt wird. Hier sieht man das ganz gut:

    https://connect2id.com/products/ldapauth/auth-explained

     

    Für Radius findest du es sicher auch irgendwo.

    vor 4 Minuten schrieb wznutzer:

    dass es eher schlecht ist, die Authenifizierten User in der Prä-Windows 2000 Gruppe zu haben :D

    Das ist gut, aber warum kommst du zu dieser Erkenntnis erst jetzt? ;) Ich mein, der Name der Gruppe sollte doch Indikator genug sein.

    vor 11 Minuten schrieb testperson:

    Spoiler: Das RD Gateway bzw. der NPS "dahinter", tuts nicht mehr, wenn du die Authentifizierten User aus der Prä-Windows 2000 Gruppe entfernst. ;)

     

    Dazu müssen aber nicht die Authentifizierten User in der Gruppe stecken, da tuts zur Not auch das RD Gateway oder der NPS. Und selbst das könnte man sich vermutlich sparen wenn man die Windows-Autorisierungszugriffsgruppe nutzt.

    • Danke 1
  6. Gerade eben schrieb wznutzer:

    macht man z. B. im Fall einer Sophos einen Domainjoin in das AD und hinterlegt in der Sophos einen User in dessen Kontext Abfragen (Gruppenmitgliedschaften, Kennwort korrekt usw.) an das AD gestellt werden.

    Nö, macht man eigentlich schon länger nicht mehr so. LDAP Abfragen oder RADIUS sind auch ohne Domainjoin jederzeit möglich (letzteres setzt natürlich einen RADIUS Server voraus). Der User braucht schon ein paar "besondere" Rechte. Vor allem falls Mitgliedschaften abgefragt werden sollen/müssen. Leider steckt bei vielen aber die Gruppe der Authentifizierten User in der Gruppe Prä-Windows 2000. ;) Und die darf viel zu viel lesen.

     

    Den Rest versteh ich nicht so ganz, was du da "ableiten" willst usw.

     

  7. vor 8 Minuten schrieb michelo82:

    Die SA für den 2019 ist vor ca. einem halben Jahr abgelaufen. Lässt sich diese wieder verlängern?

     

    Nein. Und deswegen macht es ja jetzt auch keinen Sinn sie JETZT zu kaufen (es sei denn sie ist für den Betrieb notwendig Stichwort Lizenzmobilität) Du kannst also jetzt auf 2019 upgraden und musst eben alles neu kaufen Exchange SE plus SA plus SE CALs plus SA.

     

    vor 9 Minuten schrieb michelo82:

    Wenn sich die SA um weitere 3 Jahre verlängern ließe, dann wäre der Release-Zeitpunkt des Exchange SE inbegriffen und ich könnte ohne weitere Kosten auf Exchange SE migrieren?

    Deswegen ist eine SA auch _nahtlos_ zu führen. Du kannst sie nicht verlängern. Sonst würde ja jeder immer nur dann die SA kaufen, wenn er meint sie mal günstig zu benötigen. Also SA ist am Ende auch nur ein Abo Modell.

    Alternativ kannst du natürlich auch auf M365 E3 Lizenzen umstellen, da wäre dann Exchange SE und CALs schon enthalten.

  8. vor 55 Minuten schrieb michelo82:

    Unseren Exchange 2019 haben wir mit SA erworben. Warum ist es dann notwendig Exchange SE nochmal neu zu erwerben?

    Ist es nicht. Wenn die SA zum Erscheinen von Exchange SE aktiv ist, brauchst du sie erst verlängern, wenn der Ablauftermin näher rückt.

     

    vor 57 Minuten schrieb michelo82:

    (Nur die neuen Exchange CALs müssten wir erwerben.)

     

    Wenn ihr keine SA für die CALs habt, dann müsst ihr die ebenfalls erwerben. Falls ihr CALs mit SA habt, dann natürlich nur die SA rechtzeitig verlängern.

    vor 57 Minuten schrieb michelo82:

    Wenn wir nun doch Exchange SE mit dreijähriger SA erwerben, was passiert eigentlich nach den drei Jahren?

     

     

    Dann müßt ihr die SA verlängern.

     

    vor 57 Minuten schrieb michelo82:

    Der Exchange SE sollte doch auch ohne aktive SA funktionieren?

     

    Kann dir niemand sagen, ob das so ist und außerdem wird dir niemand zu einem Lizenzverstoß raten.

     

    Bye

    Norbert

  9. Steht die Gruppe denn noch drin mit den Rechten? Ansonsten kann man generell dazu raten keine Berechtigungen oder übergreifend zu pflegen.

     

    ich kann dir aber bestätigen, dass zumindest bei Neueintragung der Gruppe auf der cloudseite die Berechtigungen dann auch irgendwann funktionieren müssen.

     

    https://learn.microsoft.com/en-us/exchange/permissions

     

    Zitat

    Mailbox permissions and capabilities NOT supported in hybrid environments

    Send As: Lets a user send mail as though it appears to be coming from another user's mailbox. Microsoft Entra Connect doesn't automatically synchronize Send As permission between on-premises Exchange and Microsoft 365 or Office 365, so cross-premises Send As permissions aren't supported. However, Send As will work in most scenarios if you manually add the Send As permissions in both environments, using Exchange Management Shell for on-premises

     

×
×
  • Neu erstellen...