Jump to content

Dukel

Members
  • Gesamte Inhalte

    11.547
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Dukel

  1. Alternativ SA: https://www.microsoft.com/licensing/terms/product/SoftwareAssuranceBenefits/all Das gilt aber nur für Cold Backup. Wenn die VM's laufen, dann müssen diese komplett Lizenziert werden.
  2. Sicher nicht. Du kannst das aber gerne vergleichen. Schau im IIS, was da am Frontend und was am Backend hängt und vergleiche dies mit Get-ExchangeCertificate und Get-AuthConfig.
  3. Es gibt bei Exchange seit einiger Zeit ein Backend und ein Frontend im IIS. Daher zwei unterschiedliche Zertifikate. Das eine lässt sich mit Get-ExchangeCertificate anzeigen, das andere mit Get-AuthConfig.
  4. https://www.sqlshack.com/sql-server-statistics-and-how-to-perform-update-statistics-in-sql/
  5. Ich hatte bei meinen Kunden und Projekten nie den onmicrosoft Alias hinzugefügt. In den migierten Postfächern war dieser automatisch enthalten.
  6. Aber nicht manuell hinzugefügt.
  7. Ich glaube da hast du etwas falsch verstanden. Zwischen MS365 und OnPrem kann auch mit den bisherigen eMail Adressen kommuniziert werden. Exchange OnPrem nach der Migration zu entfernen ist auch keine gute Idee.
  8. Wieso willst du eMail Adressen ändern? Die Vorhandenen eMail Adressen werden doch weiterhin genutzt. Dazu ist der OnPrem Mgmt Exchange Server da.
  9. Hier kann man davon ausgehen, dass der gemeine Administrator das eben nicht macht/kennt.
  10. Man kann die eMail Adressrichtlinie auch mit mehreren Domänen nutzen. Die Empfehlung ist der UPN gleich der email Adresse zu setzen. Kann ist Logon Name und eMail Adresse die selbe.
  11. Lizenzrechtlicht ist es unerheblich wie viele Instanzen. Es zählen nur die Anzahl der Server bzw. Cores. Technisch gesehen, sind mehrere Instanzen eher zu vermeiden. Wenn die Datenbanken unterschiedlich heißen und sonst nichts dagegen spricht, kann man alles in einer Instanz installieren.
  12. Meine Kunden nutzen Personalisierte Admin Accounts und auch nur zur Administration.
  13. Soll man hierzu noch etwas schreiben?
  14. Du versuchst das mit dem "Administrator" und machst dir in einem anderen Beitrag sorgen um die Sicherheit? 1. gibt es den Admin SD Holder 2. nutzt man den Administrator nicht für die Tägliche Arbeit!
  15. Sicherheitsmechanismen und Konzepte gibt es viele. Wichtig ist in jedem Fall. Patchen. Ein Tiering Modell ist in jedem Fall auch relativ einfach umzusetzen, ergibt etwas mehr Sicherheit und ist auch eine Basis für andere Sicherheitskonzepte.
  16. SQL 2008? Da ist selbst der Extended Support seit zwei Jahren abgelaufen. Außerdem gibt es in jeder SQL Server Version Performance Verbesserungen (wobei das die Ursache vermutlich nicht beheben würde).
  17. Ich kann leider nicht sagen, ob Kemp mit mehren DNS Namen funktioniert. Dann doch evtl. HAProxy.
  18. Jein. Mit nur einer IP kannst du alles in einem VS machen und, wie bei owa/ecp/... die Weiterleitungen auf SubVS Ebene. "/RDWeb" geht dann an den RDS Host.
  19. Das User / Devices eine CAL benötigen, wenn sie auf einen DHCP Server zugreifen kommt daher, wenn diese Geräte (bzw. die User, die auf einem Gerät arbeiten) eine IP von dem DHCP Server anfordern und nicht wegen irgendwelcher Synchronisierungen. Und ein DHCP Server synchronisiert auch nur Leases, die vorher von einem Gerät angefordert wurden.
  20. Welcher DHCP Server vergibt IP Adressen, wenn kein Client anfragt?
  21. Gibt es einen Trust zwischen den Domänen? SharePoint kann dies. Sowohl SSO (Kerberos) als auch mehrere Domänen (mit Trust).
  22. Wird neben dem Betreff auch der Header angepasst? Da würde ich nach dem Header (bei Spamassassin ist es X-Spam: Yes) filtern statt dem Betreff.
  23. Entweder ich bin sicher, dass es keine Malware auf meinen Systemen gibt, dann kann ich das so belassen. Oder ich bin mir nicht sicher, dann hat man eine Risiko Analyse zu erstellen mit der Option, die Umgebung neu zu installieren. Da es immer zu dem Fall kommen kann, dass einem nichts anderes übrig bleibt die Umgebung neu aufzubauen, sollte man so was geplant haben.
  24. Man muss aber auch einmal davon ausgehen, die komplette Umgebung neu aufzubauen. Hier ist jetzt die Chance dafür ein Konzept zu erstellen. Wenn die Umgebung zu komplex zum neu Aufsetzen ist, dann muss das ändern. Das ist immer noch ein großes Risiko (welches man Eingehen kann, würde ich aber nicht ohne GL entscheiden!) das so zu bereinigen.
  25. Zeigen die Urls alle auf den R-Proxy? Gibt es Logs? Gehen die Adressen intern? http://1*****:80 ?
×
×
  • Neu erstellen...