Jump to content

NorbertFe

Expert Member
  • Gesamte Inhalte

    43.133
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NorbertFe

  1. Und? Die Frage wurde doch beantwortet. Deinstallieren ist der Weg den du gehen solltest. Wenn du eh was neues aufbaust, warum fragst du dann? ;)
  2. Was soll ich denn ausführen? Du musst sicherstellen, dass alle Geräte die den SSL Tunnel des Clients zum Exchange Servers "unterbrechen" diesen Tunnel mit dem selben Zertifikat terminieren mit dem selben Zertifikat den Tunnel zum nächsten Hopp wieder aufbauen. Bye Norbert PS: Das würdest du auch in den Erklärungen zur Extended Protection nachlesen können unter dem Punkt SSL Bridging afair.
  3. Ich würde das als zwei Server interpretieren. ;)
  4. Das kann man ja verhindern, dass das so ist.
  5. Deinstallieren wär schon sinnvoll. ;)
  6. Also nicht etwa, weil du deinen Exchange absichern wolltest? Komische Motivation. ;) Es wäre eher die Frage nach der AV Lösung am Client.
  7. Also erstmal ins Blaue: - Extended Protection aktiviert und nicht überall dasselbe Zertifikat (Exchange, Loadbalancer/Reverse Proxy) - Extended Protection aktiviert und irgendwo läuft etwas mit SSL Interception (Antivirus mit SSL Inspection usw.) - die Fehlermeldungen lassen vermuten, dass der Client keine TLS 1.2 Verbindung herstellen kann, weil sich Client und Server nicht auf eine gemeinsame cipher einigen können. Bye Norbert
  8. Wenn man unbedingt Begrifflichkeiten verwenden will, die da nicht hingehören. Abgesehen davon ist Vollzugriff für den NUtzer schlecht, da er die nicht sehen oder beeinflussen kann.
  9. NorbertFe

    WSUS changes

    Wär ja zu einfach einfach nen kleines Tool statt des bisherigen ActiveX Controls anzubieten. Nein es muss natürlich wieder ein total unverständliches PS Script sein. Bloß nix liefern was den Admins die Arbeit erleichtert. ;) Hätte man ja auch einfach in ein "schönes" GUI packen können.
  10. Hier im Board gibts nen Offtopic Forum. Alternativ auch ab und an Board Treffen in echt. Alles andere dann aber wirklich woanders. ;)
  11. In den Jahren warst du dann aber nicht in der IT unterwegs, oder? ;)
  12. Es gibt auch Ausnahmen. Ich hab diverse Admins/Postmaster auf Implementierungsfehler hingewiesen und in den meisten Fällen wurde das auch korrigiert. Ist halt regelmäßig erschreckend, wie kaputt manche Konfigurationen sind. Und das sind dann nicht nur irgendwelche Handwerker oder Mittelständler, sondern auch mal Firmen, deren Geschäftsmodell mehr oder weniger auf Email beruht (Benachrichtigungen, Buchungen usw.). Zusätzlich fällt in letzter Zeit immer auf, dass MS mit ExO natürlich per Default DKIM Signatur für die onmicrosoft.com Domain durchführt, mit der aber kein normaler Mensch mailt. Also gibts lustige Fehler im Logfile beim Empfänger.
  13. Ach, da gibts doch genug andere Konfigurationen die einen mehr "Haare" kosten. ;) Ich glaub gmx.de/.net haben immer noch ne p=none policy signieren aber alle Mails immer nur mit der .net domain, auch wenn man als Kunde eine .de Adresse hat. Führt bei vielen die p=none (als suspekt betrachten) eben dazu, dass der Mist im Junk landet. Antworten des Supports waren sinngemäß: Wir haben schließlich ne p=none Policy und man wäre selbst Schuld, wenn man die nicht berücksichtigt. :) Über soviel Verantwortungsbewußtsein kann man nur den Kopf schütteln.
  14. Richtig, aber das war nun mal Thema dieses Threads. ;)
  15. Also wie immer. Wenn im Absendernamen Amazon oder Vodafone drin steht und Rechnung im Betreff klicken ca. 80% der normalen User auf den Anhang. Egal ob sie Amazon oder Vodafone Kunde sind oder nicht. Das Logo bietet also maximal einen weiteren bunten Anhaltspunkt, wenn man denn will. Na dann implementier doch mal schnell und berichte aus eigener Erfahrung. :) Falsche Query Language benutzt? ;)
  16. Es unterscheidet sich also nicht von all den anderen Methoden. Selbst ein S/Mime Zertifikat suggeriert eine Sicherheit, die es ggf. nicht gibt. Also alles wie immer.
  17. Ich geb mal noch was zum Thema "optional" ;) https://support.google.com/a/answer/10911028?hl=en#:~:text=A logo that is a,brand logo in the inbox. Sprich ohne VMC hat man zwar alles richtig gemacht, aber niemand siehts. ;) Das steht im VMC (das Logo). Naja, überall draufklicken wo es bunt ist. Also gut, wenns das eigene Logo ist ;)
  18. Den der dir da VMC ausstellen soll und dem du dafür ca. 1000€ pro Jahr zahlen wirst. Wir warten gespannt auf deine Erkenntnisse.
  19. Wer kennt sie nicht die trailing/leading spaces beim Kopieren. Schönes Beispiel übrigens auch bis inklusive Windows 2016 wurde der Zertifikatsfingerprint IMMER mit einem versteckten Zeichen kopiert. Das hat man aber auch im Editor nicht gesehen, sondern erst in der cmd. ;)
  20. Darf auch bei der EU registriert sein, wenns um BIMI geht (afaik). Das kommt sicherlich dazu, aber grundsätzlich wäre ja das Logo auch für die "normale" Mailkommunikation verfügbar und würde also euren Kunden generell angezeigt (so die einen Client verwenden der das unterstützt), oder überseh ich hier was?
  21. Schön, dass sie eins haben. Ist es auch eingetragen/geschützt?
  22. Da ich hier ja mit Messern gezwungen werde erstmal eine Rückfrage: Hast du ein geschütztes Logo?
  23. Nö, das ist real life. Eben. Nichts anderes kann man dazu sagen.
  24. OK, also doch ein Leerzeichen.
  25. Sehr gut. Und wenn dir dann noch langweilig ist, setzt du auch noch MTA-STS und DANE um (natürlich in einem eigenen ellenlangen Thread).
×
×
  • Neu erstellen...