-
Gesamte Inhalte
43.398 -
Registriert seit
-
Letzter Besuch
Beiträge erstellt von NorbertFe
-
-
Weder noch. Von wem hast du denn die Mail erhalten? Bist du sicher, dass der SBS direkt sendet und empfängt, und nicht noch eine Firewall/Smarthost davor steht? Wenn der Exchange ein valides Zertifikat an den SMTP Dienst gebunden hat, dann wird er per Oportunistic TLS immer versuchen die höchstmögliche Verschlüsselung zu verwenden. Welchen Patchstand hat denn dein SBS? evtl. können sich die beiden ja nur nicht auf eine "sichere" Cipher einigen und versuchen deswegen auf Plain Text zurückzufallen. Kann man schlecht raten aus der Ferne. ;)
Bye
Norbert
-
Wer heute immer noch mit selfsigned hantiert (nach über 7 Jahren), hat irgendwie die letzten Jahre hinsichtlich SSL Sicherheitslücken verpennt. ;)
-
Ich glaube Cisco nutzt auch AD veröffentlichte Zertifikate für die Binary Certificate Comparison in der ISE, um mal noch ein anderes Praxisbeispiel zu nennen, welches ich tatsächlich schon live beim Kunden gesehen habe. ;)
https://www.cisco.com/c/en/us/support/docs/lan-switching/8021x/116018-config-8021-00.html
Bin da aber nicht tief genug in der Cisco Materie.
Bye
Norbert
-
Wenn der Empfänger kein TLS unterstützt, kannst du keine TLS geschützte Mail verschicken. Ob dein Server dann unverschlüsselt sendet, kommt drauf an, was genau du nutzt und wie es konfiguriert ist. Evtl. hilft dir das hier:
https://o365info.com/opportunistic-tls-versus-force-tls-in-exchange-based-environment-part-2-12-tls/
Bye
Norbert
-
Das interessiert aber extern niemanden. Und außerdem ist das abrufen der crl afaik Clientangelegenheit.
-
Sowas kenn ich von Novell/univention oder wie auch immer die jetzt heißen mit iprint. Windows wäre mir nicht bekannt.
-
Selbst wenn jeder seinen Drucker hat, kann sowas wie Followme sinnvoll sein. Man hat halt nur einen Drucker der den Nutzern zur Verfügung gestellt wird. Und ja der Nutzer muss dann eben seinen Code oder Ausweis an den Drucker geben. ;) selbst wenn er daneben sitzt.
-
Dann ist es, wie schon geschrieben, ein clientseitiges Problem und keins auf dem exchange.
-
1
-
-
Die ip des dhcp servers natürlich :)
-
Hallo,
Na einfach einrichten/anlegen. Der iphelper fordert ja das entsprechende Segment an.
bye
norbert
-
Das macht aber nix, weil mit Windows 10 auch die Pro Version mit Applocker klarkommt, anders als mit den vorherigen Versionen, bei denen das nur in den Enterprise Editionen funktionierte.
ZitatYou can use the AppLocker CSP to configure AppLocker policies on any edition of Windows 10 supported by Mobile Device Management (MDM). You can only manage AppLocker with Group Policy on devices running Windows 10 Enterprise, Windows 10 Education, and Windows Server 2016.
-
vor 2 Minuten schrieb Heckflosse:
Dann investieren wir lieber in die 3PAR, Vmware, IGEL, etc. Hält länger, weniger Ärger und Administration, etc.
Naja da wäret ihr die ersten. ;) aber kannst gern berichten. Meiner Erfahrung nach bleibt der Aufwand gleich er verlagert sich halt.
-
Naja dann hast du ja auch den gesamten Artikel gelesen, was ein pc mit installiertem Office für ms eben nicht darstellt. Aber wie gesagt, solange sich daraus noch keine negativen Effekte ergeben, kann das jeder halten wie ein Dachdecker.
-
Ja genau, da steht auch nix, außer dass es ltsb an sich gibt und man sie einsetzen kann. Ms selbst schreibt dazu u.a.
https://www.microsoft.com/de-de/Licensing/produktlizenzierung/windows-10.aspx
Long Term Servicing Branch (LTSB) für Geschäftskunden: LTSB wurde primär für geschäftskritische Systeme (z. B. Luftfahrtkontrolle) konzipiert.
ob man jetzt alles pauschal als geschäftskritisch deklariert lasse ich mal jedem selbst zu entscheiden. ;)
-
Enterprise und ltsb sind nicht synonym. Oder hab ich deinen link falsch verstanden?
-
Achso noch als Lektüre, damit dir irgendwann nicht die dcs ausgehen ;)
-
Tja falscher Dienstleister. Und eine ca zu installieren ohne wenigstens die absoluten Grundlagen nachzulesen... ich würde darüber mal nachdenken und ggf. Jemanden dazuholen. Evtl. Kann man dann erstens was lernen und zweitens sogar noch sinnvoller einsetzen als das bisher evtl. bekannt ist.
-
vor 3 Minuten schrieb MaikHSW:
Da es keine untergeordnet CA war konnte das Zertifikat auch nich verlängert werden.
Auch bei einer Root ca kann man das Zertifikat ersetzen. ;) und cas haben nichts auf einem Dc verloren. Wenn das beides Enterprise cas waren, ist es doch normal, dass man die zertifikatsvorlagen auf allen sieht. Sind ja ad integriert.
-
Das klingt nach antispam Maßnahmen. Kann sowohl auf eurer Seite liegen (outbound smpt check auf der Firewall) als auch auf der empfängerseite. Da wirst du der Reihe nach testen müssen vermute ich. Mein erster Verdacht wäre die eigene Firewall, ob die im smtp Traffic rumfummelt.
-
Das wäre auch sehr "strange", wenn man beim Userkopieren die "SafeSendersList" eines anderen Users gleich mit rüberbekommen würde. Der Datenschutz läßt grüßen. :)
-
Der Hinweis auf Seagate stand afair auch im Help von NTBackup.
-
Meiner Meinung nach war es andersrum. Microsoft mit NTBackup nutzte das BKF Format von Veritas. Bin mir aber auch nicht mehr ganz sicher.
-
Doch unter mailflow und dann rules. Alternativ wie schon immer mit powershell.
-
Es war leider an der falschen Stelle, aber ich bezog mich auf das hier: https://www.isec7.com/deutsch/isec7-solutions/isec7-mobile-exchange-delegate/ mit meinem "Sieht gut aus".
Bye
Norbert
Fehler bei der Verarbeitung der Benutzer-/Gruppenrichtlinie
in Windows 10 Forum
Geschrieben
Welches OS denn bitteschön nicht? Auch ein Linux wird ja wohl einen local resolver haben.