-
Gesamte Inhalte
43.555 -
Registriert seit
-
Letzter Besuch
Beiträge erstellt von NorbertFe
-
-
vor einer Stunde schrieb Squire:
Wenn er den Samba an sein AD anflanscht und die Userverwaltung der externen direkt auf der Linux Büchse macht muss er die externen User nicht lizenzieren, da der Linux Server die Authentifizierung vornimmt und die läuft gegen die lokale Userverwaltung der Linux Kiste und nicht gegen das AD. Klar hat er den manuellen Aufwand, aber er braucht keinen Trust und keine zusätzlichen Lizenzen. (Außerdem scheinen es ja nicht so viele Externe zu sein)
Nichts anderes habe ich ich jemals behauptet. :) Wir müssen uns hier nicht wiederholen.
vor 50 Minuten schrieb magheinz:Unterschiedliche ADs sind unterschiedliche REALMs.
Damit sollte man etwas machen können.
Entweder lässt sich pam.ldap schon entsprechend konfigurieren oder könnte einen Radius dazwischenhängen.
Das wäre dann eine Option, die tatsächlich dann ohne zusätzliche Lizenzen auskommen kann.
-
Soll auch nur als Hinweis für den TO verstanden werden. :)
-
Nene die Microsoft KI ist super ;) Die Cortana macht das schon.
-
Seine Arbeitszeit sind EhDa-Kosten. ;)
-
3
-
-
vor 33 Minuten schrieb Squire:
oder eben AD integriert , wenn doppelte AD Integration mit zwei Domains überhaupt technisch möglich ist.
Du kannst ja auch den REst rot markieren. In diesem Fall wäre das eben zu lizenzieren und für den roten Teil deinerseits gilt "mehr Verwaltungsaufwand". Eigentlich ganz einfach.
vor 29 Minuten schrieb mcdaniels:@Squireja, da hast du recht. Hab es nur überflogen, mein Fehler.
So etwas in die Richtung könnte z.B. funktionieren:
http://www.techspacekh.com/integrating-nextcloud-user-authentication-with-ldapactive-directory-ad/
Wenn es nur mit einem LDAP geht, wären eben alle anderen Zugriffe eben zu lizenzieren, die aus der jeweils anderen Domain authentifiziert werden müssten.
-
Deswegen sagte ich ja, wenn er lokale Nutzer verwendet dann hat er keine Lizenzkosten aber Verwaltungsaufwand. Kannst du oben gern nachlesen. ;)
-
Nein für die Authentifizierung an deinem ad. Denn da steckt dein Linux ja drin und damit auch die zugreifenden User.
-
Ist doch egal sobald andere ad User zugreifen brauchst du Lizenzen. Egal ob ein Forest oder zwei.
-
Nein du musst ja die User der anderen Domain mitlizenzieren, weil das eine andere Firma ist und deren Lizenzen nicht den Zugriff auf deine Umgebung erlauben.
-
Echt? Naja POP und IMAP ist keine Exchange-Unterstützung. ;) Und alles andere ist rangestrickt soweit ich weiß.
-
Guten Abend,
irgendwie kommt mir das Problem bekannt vor. Hast du mal geprüft, ob es ggf. Hotfixes DFS-R bezogene Hotfixes gibt, die nicht per Windows Update oder WSUS verteilt werden und jetzt fehlen?
Bye
Norbert
-
Und wenn ich nicht genau weiß warum und wie ich etwas konfiguriere ebenfalls. ;) der Hinweis mit den Loops kam nicht umsonst.
-
Windows 10 Clients?
-
vor 34 Minuten schrieb john23:
Oder muss ich auch zwingend an den CAS Server die Einstellung
Set-OutlookProvider EXPR -OutlookProviderFlags:ServerExclusiveConnect
Set-OutlookProvider EXCH -OutlookProviderFlags:ServerExclusiveConnect
Die Einstellung bewirkt ja nur, dass du die Einstellung nicht am Client vornehmen mußt, weil sie dann per Autodiscover dort ankommt. ;)
-
Gut, dass du die Sinnhaftigkeit erwähnst.

Ja das was du suchst heißt dann internal Relaydomain. Du darfst eben auf den jeweiligen Servern die identische Domain nicht authoritative konfigurieren. Aber gut aufpassen, damit kann man sich schöne Mail-Loops basteln.
ByeNorbert
-
vor 54 Minuten schrieb Bratan:
Sonst darfst Du mir auch gerne Hinweise und Tipps geben,
Das ist zwar nett, dass ich deine Erlaubnis bekomme, aber ich denke ich verzichte. Viel Erfolg noch.
Bye
Norbert
-
vor 2 Stunden schrieb zahni:
Probiere mal dieses Update aus: https://support.microsoft.com/en-us/help/4467695/windows-8-1-update-kb4467695
Siehe auch die neusten Kommentare: https://blogs.technet.microsoft.com/askpfeplat/2018/10/08/kms-activation-in-windows-server-2019/
Das obere ist für Windows Server 2012R2. Hilft in meinem Fall also auf keinen Fall. :) Den KMS Artikel kannte ich schon. Ich muß mal prüfen, ob die dort erwähnten Updates vom 4.Dezember schon installiert sind. Danke jedenfalls für die Links. Ich gebe BEscheid, ob es hilft.
Bye
Norbert
-
Netdom sollte entsprechende Parameter mitbringen. Such mal nach reset Secure Channel. Schneller gehts meist mit deiner Methode. ;)
-
Klar im Explorer per UNC Pfad oder ähnliches. Klingt irgendwie, als würdest du nicht so genau wissen, was du da eigentlich tust. Deswegen frag ich mal, was tust du da? Ist das ein Testsystem oder hast du eine bestimmte Aufgabe?
-
Dsadd legt keinen Ordner an, sondern ad Objekte. Verwechselst du hier grad was?
-
Noch nicht. Bin noch am Infos sammeln.
-
Meine funktionierten auch eine Weile und viele tun es immer noch. Aber einige eben nicht.
-
Np. Zum Radius Thema hab ich nen case eröffnet, da ist derzeit der Stand, dass es bekannt ist und gefixt wird. Zu allem anderen... mal abwarten.
-
Aha na dann gehts eher nicht. ;)
Seit Exchange Server2016 CU11 Update kein Clientzugriff mehr möglich.
in MS Exchange Forum
Geschrieben
Was würdest du bei dem Namen denn vermuten? ;) Evtl. http=IIS?