-
Gesamte Inhalte
43.368 -
Registriert seit
-
Letzter Besuch
Beiträge erstellt von NorbertFe
-
-
Du brauchst entweder Lizenzmobilität = SA oder die doppelte Anzahl an Lizenzen (einmal die laufenden Instanzen plus die Cold Standby Lizenzen). War jetzt nicht so schwer aus dem Thread herauszulesen, oder?
-
vor 22 Stunden schrieb magicpeter:
Besonders interessant ist dann:
Disaster Recovery für ServerLizenzmobilität für Server
Wieso ist das besonders interessant? Das ist der Grund, warum dir hier mehrfach SA empfohlen wurde.
vor 22 Stunden schrieb magicpeter:MS Exchange 2019, 2 x MS SQL Server, MS RDS Server, 5 x MS Windows 2019 Server Std.
Kann ich das alles mit einem SA-Vertrag bedienen oder brauche ich da verschiedene.
Wenn du die Lizenzen schon hast kannst du damit gar nichts anfangen, denn SA muss zusammen erworben werden und darf dann nicht ablaufen. Und ja du brauchst für jede Lizenz eine eigene SA. Und da du ja den Lizenzexpress Link oben schon gefunden hast, findest du da bestimmt auch die Preise für SA (pro Produktlizenz).
vor 4 Minuten schrieb magicpeter:war etwas geschockt.
Warum? Weil Microsoft Geld haben will?
-
vor 1 Stunde schrieb daabm:
War aber komplett unverständlich...
logisch, wenns regex ist. ;)
-
vor 16 Minuten schrieb daabm:
daß man mal "smooth" migrieren möchte ohne SID-History
Gibts das in entra id? 😉
-
Schalte ab, dass er überhaupt zu o365 will.
https://www.frankysweb.de/outlook-autodiscover-fuer-office-365-deaktivieren/
-
2
-
-
Das ist falsch.
vor 14 Minuten schrieb magicpeter:Also 2 x Windows 2025 Datacenter ;)
oder 8 x Windows 2025 Std.
Wenn du dem Kunden die ca. 4000€ Differenz schmackhaft machen kannst, dann das obere. Unabhängig davon wäre aber eben auch eine Datacenter Lizenz mit SA (die darf dann halt nicht auslaufen solange das Konstrukt in Betrieb ist) oder 4 Standard Lizenzen mit SA möglich. Hätte den Vorteil, dass du jetzt schon kaufen kannst aber 2025 einsetzen darfst.
-
Ich kann den anderen nur zustimmen. So schön wie man es als Admin "rechtlich" gern geregelt haben möchte, aber wenn du das in der Granularität umsetzt, wird es entweder zu Umgehungslösungen führen oder zu sehr viel doppelten Daten.
-
vor einer Stunde schrieb Dukel:
Also auf dem Handy ist die Klinge eindeutig keine 6cm. ;)
-
1
-
-
vor 59 Minuten schrieb Nobbyaushb:
Ich würde keinen Server mit einem OS betreiben wollen den der Hersteller nicht supportet
Ich auch nicht, aber es ist kein „Muss“. Gibt ja auch selbstbauserver.
-
vor 8 Minuten schrieb Nobbyaushb:
Zudem wäre zu beachten, das die verwendete Hardware für das OS freigegeben sein muss
Muss es? Am Ende die Entscheidung desjenigen der den Server betreibt. ;)
vor 9 Minuten schrieb Nobbyaushb:Bei 7 VM ist ggf. unterm Strich eine Datacenter Lizenz angesagt
Nein, der Break Even ist bei 13 VMs. Ist natürlich praktisch, wenn man Datacenter hat, aber wäre hier einseitig die teurere Variante.
-
Naja dann brauchst du sehr wahrscheinlich (die Lizenzbedingungen für 2025 sind afaik noch nicht draußen) genauso viele plus die eine für den Backup Server.
-
Womit läuft das denn jetzt und wieviele Lizenzen habt ihr dafür?
-
vor 7 Stunden schrieb Dirk-HH-83:
Finde die Stelle gerade nicht wo man bzgl. dem SPF Check für Inbound
„all mechanism“ (- ~ ? +)Häh? Für eingehenden Check ist das ja auch total egal, denn da wird ja den sog. Record der Empfänger ausgewertet und nicht deiner.
vor 7 Stunden schrieb Dirk-HH-83:Vermute man muss kein Defender for M365 Plan1 haben um o.g. "Antispamrichtlinien" zu dürfen. (?)
Nö, das sollte immer möglich sein.
-
Ich geh mal davon aus, dass das auch bei ff usw. der Fall ist
-
Ich würde meine credentials nicht diesem Ding (Outlook ist es ja nicht wirklich) anvertrauen. ;)
-
1
-
-
Das ist mit dem feuerfuchs aber nicht anders:
https://bugzilla.mozilla.org/show_bug.cgi?id=1157214
ZitatThis is working as designed. The subject CN is ignored when there is a subject alternative name available. This is per specification and is unlikely to be changed. The switch to mozilla::pkix exposed a number of items similar to this, as it is does a better job of following the specifications and being more rigorous to avoid security issues.
-
vor 5 Minuten schrieb daabm:
Sobald ein SAN drinsteht, ist der CN egal und wird ignoriert
Kommt aber auf den client an. Ich meine mich zu erinnern, dass der CN zwingend als SAN mit drin stehen muss und zweitens hatte ich neulich grad den Fall, dass ein Zertifikat Ohne CN vom Client gar nicht akzeptiert wurde. (Komischerweise hat die Kerberos Vorlage der Windows CA keinen CN).
-
vor 2 Stunden schrieb zahni:
Das halte ich für sehr hypothetisch.
vor 2 Stunden schrieb NorbertFe:Kurze Namen sind halt ein (wie auch immer gewichtetes) Sicherheitsrisiko.
Sag ich ja. :) Aber... ich empfehle eben lange Namen zu benutzen damit sich die Nutzer daran gewöhnen mehr als den Hostnamen zu verwenden. Aber offenbar will ja jeder nur noch $irgendwas in die Searchbar eingeben und erwartet dann wie selbstverständlich, dass er am richtigen Server landet. ;)
-
vor 32 Minuten schrieb msdtp:
Jetzt möchte ich migrieren. Allen voran Exchange2016 zu 365.
Und welche Migrationsmethode möchtest du nutzen? Ansonsten stimme ich Jan zu, da fehlen ein paar hilfreiche Infos in deiner "Anfrage". ;)
-
Kurze Namen sind halt ein (wie auch immer gewichtetes) Sicherheitsrisiko. Denn im Zweifel kann ja jeder ein Zertifikat auf wsus ausstellen. (Ist halt bei einer internen CA ggf. ein eher hypothetisches Problem, aber ich bin da halt lieber auf Standardlinie und die ist nun mal, dass FQDN in ein Zertifikat gehören).
-
Und was sagt der Security Fuzzi dazu? ;)
-
vor einer Stunde schrieb Thomas811:
Ich habe den alternativen Downloadserver frei gelassen und auch zum Testen hinzugefügt und alles noch auf http:
Interner Updatedienst zum Ermitteln von Updates: https://sv-cti:8530
Intranetserver für die Statistik: https://sv-cti:8530
Alternativen Downloadserver festlegen: https://sv-cti:8530https: ist beim WSUS auf Port 8531. Heißt, so wird es sicherlich nicht funktionieren. Und im Zertifikat steht üblicherweise auch nicht nur der kurze Name, sondern der komplette FQDN.
Bye
Norbert
-
vor 7 Minuten schrieb bitchi:
Im Postfach bei Postfachstellvertretung (Vollzugriff) steht die AD Sicherheitsgruppe, in der alle Mitarbeiter drin sind.
Dann kannst du ihnen auf Postfach-Ordnerebene diese Rechte (Vollzugriff) nicht wieder wegnehmen.
vor 7 Minuten schrieb bitchi:Die 8-9 User, die in den Berechtigungen drin stehen, sind "Besitzer"
Wenn die da nicht drin stehen, haben sie trotzdem alle Rechte (Vollzugriff).
-
vor 11 Minuten schrieb testperson:
Mailbung
Die wurden jetzt von Sinch übernommen und müssen das martialische Gun aus dem Namen entfernen. Aber dass du schon soweit bist. ;)
Wieviel Lizenzen benötige ich eigentlich wirklich?
in Microsoft Lizenzen
Geschrieben
Für Exchange 2019 soweit ich weiß noch nicht, oder wo liest du das raus?