Jump to content

NorbertFe

Expert Member
  • Gesamte Inhalte

    43.353
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NorbertFe

  1. Diese Funktion solltest du nicht verwenden. Evtl. auch mal das lesen: https://www.gruppenrichtlinien.de/artikel/bereitgestellte-drucker-drucker-veroeffentlichung/ https://www.gruppenrichtlinien.de/artikel/drucker-verteilen-und-bereitstellen/
  2. Ja umso schlimmer, dass die damaligen Features weiterhin so lieblos dahin vegetieren bzw. Wieder ausgebaut oder angekündigt werden. ;)
  3. Naja aber der GPO Kram im Allgemeinen ist schon gar nicht so schlecht geraten. Dass die GPMC erst 3 Jahre später den Durchbruch besorgte spricht halt für deine Aussage. Leider hats so eine Verbesserung für die PKI dann nie gegeben und auch viele andere Komponenten wie IAS/NPS und DHCP zeugen davon. Damals muss es wohl noch einen gewissen "Druck" gegeben haben, Features umzusetzen, den es zunehmend weniger zu geben scheint, wenn man sich das Feature Set mal so anschaut. ;) Bye Norbert
  4. Hmm ok, wir haben zufälligerweise 14 Zeichen in unserer DDP konfiguriert. Für alle weiteren Tests bräuchte ich Zeit.
  5. Ja kann man. Und sogar in der GUI, wenn mans in der Powershell nicht findet.
  6. Kann ich dir nicht sagen. Ich kann problemlos auf meinem DC 2019 in der Default Domain Policy eine 20 dort eintragen und bestätigen. Hab jetzt grad keine GPMC auf einem Windows 10 1903 zur Verfügung. Bye Norbert
  7. Man benutzt die richtige GPMC. ;) https://www.grouppolicy.biz/2018/05/group-policy-updated-to-support-20-character-minimum-password-length/
  8. Und welche davon sind auch aktiv verlinkt?
  9. Sehr schön. Danke für die Rückmeldung.
  10. Immer diese Ungeduld... ;)
  11. Hi, Gruppenname und OU usw. mußt du anpassen. Alles andere wirst du dann schon rausfinden. :) dsacls OU=Employees,OU=Accounts,DC=de,DC=testdomain,DC=corp /I:S /G domain\ldapreadgroup:RP;MemberOf;user Bye Norbert
  12. Das hat aber nichts mit Servern zu tun, sondern bezieht sich eben auf 587 (Client Submission Port). Und Exchange spricht auch auf Port 25 schon ewig TLS. Die Aussage sagt ja mal genau nix aus. ;)
  13. Port 587 aufm Sendeconnector? Wäre mir neu, dass dir irgendein Server (Server to Server) dabei Mails abnehmen wird.
  14. Weil man genug mit dem Kram zu tun hat. ;) Nein ich mache nicht nur Exchange aber schon lange und oft. ;) Und Konkurrenz will ich da gar nicht machen, aber man ergänzt sich halt. Bye Norbert
  15. Und das sah man aus dem vorherigen Threadverlauf? Dann hättest du das doch sicher hingeschrieben. Ist auch egal, geht wieder und ich bezweifle, dass die DAG das Problem dafür war, denn der Grund einer DAG ist ja, dass eine Kopie auch kaputt sein kann, und trotzdem alles geht. ;)
  16. Nein. Der helo String sollte auf die Verwendung von tls keinen Einfluss haben. Und ändern kannst du den sowieso im default nur, wenn du ihn „umkonfigurierst“. Dann solltest du aber besser einen eigenen smtp connector nur dafür (den anonymen Empfang aus dem Internet) anlegen. Abgesehen davon ist verschicken und empfangen ja was verschiedenes. ;) also solltest du evtl. Eher mal den sende connector anschauen?
  17. Wieso ist das blödsinn? Offenbar hast du das ja so konfiguriert. wenn du das doof findest, dann konfiguriers doch um. ;)
  18. Landest du überhaupt von extern auf dem exchange? Kenne genügend Kunden, die ne Firewall davor habe die am smtp rumpopelt und dann geht bspw. Tls nicht mehr.
  19. Was genau meinst du eigentlich mit dag synchronisiert?
  20. Weil srv Records afaik nur von Outlook for Windows genutzt werden. Kein anderer (kaum) nutzt den, bzw. Kann damit was anfangen.
  21. Hmm naja wenn du 302 einsetzt, der Sonderfall 302 einsetzt und alle anderen offenbar auch 302 nutzen, ms 302 dokumentiert... ist wohl 302 empfohlen. ;)
  22. Ich hab das heute grad mit kemp konfiguriert, und die machen es definitiv mit 302 (ja, ist nicht wirklich wichtig).
  23. Die dokus die ich so im Hinterkopf hab nehmen alle 302. keine Ahnung, ob das einen Unterschied macht.
×
×
  • Neu erstellen...