Jump to content

BRIX

Members
  • Gesamte Inhalte

    485
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von BRIX

  1. Also, Norbert hat mir die Erleuchtung gebracht die ich gesucht habe.

    Verschlüsselte E-Mails gehen jetzt ohne Prüfung durch und werden Ordnungsgemäß ins Postfach geliefert. So wie ich es ja haben wollte.

     

    Falls jemand auch mal so ein Problem/Frage haben sollte, ich habe Euch hier mal das gesamte Script welches als *ps1 abgespeichert werden kann, beigefügt.

     

    # 1. Installieren des Exchange Online Management-Modul (Nur einmal erforderlich wenn das Modul noch nicht installiert war!)
    Install-Module -Name ExchangeOnlineManagement -Scope CurrentUser
    
    # 2. Anmelden bei Exchange Online
    $UserCredential = Get-Credential
    Connect-ExchangeOnline -UserPrincipalName $UserCredential.UserName -ShowProgress $true
    
    # 3. Welche Regeln gibt es
    Get-TransportRule
    
    # 4. Anzeigen der Bedingungen einer bestehenden Regel
    Get-TransportRule -Identity "Ausschließen signierter E-Mails" | Format-List Conditions
    
    # 5. Löschen einer bestehenden Regel (z.B. wenn diese nicht mehr Zeitgemäß ist)
    Remove-TransportRule -Identity "Ausschließen signierter E-Mails" -Confirm:$true
    
    # 6. Erstellen einer neuen Regel
    New-TransportRule -Name "Ausschließen signierter E-Mails" `
        -MessageTypeMatches "Signed, Encrypted" `
        -StopRuleProcessing $true
    
    # 7. Festlegen der Priorität (Anpassen je nach bestehender Regelkonfiguration)
    Set-TransportRule -Identity "Ausschließen signierter E-Mails" -Priority 2
    
    # 8. Überprüfen der Regel-Prioritäten (Optional, um zu sehen, ob es Konflikte gibt)
    Get-TransportRule | Select-Object Name, Priority
    
    # 9. Überprüfen der Regel-Prioritäten und in TXT-Datei speichern
    Get-TransportRule | Select-Object Name, Priority | Out-File -FilePath "C:\Users\USER\Desktop\Regel_Prioritaeten.txt"
    Write-Host "Regel-Prioritäten wurden in 'Regel_Prioritaeten.txt' gespeichert."
    
    # 10. Abmelden von Exchange Online
    Disconnect-ExchangeOnline -Confirm:$false

     

    Ich wünsche nun allen Beteiligten einen schönen Abend und bis zum nächsten mal.

    Grüße Michael

  2. vor 8 Stunden schrieb NorbertFe:

    Du definierst eine Regel (Prio 2) , welche auf Multipart/Signed abzielt und exludierst dann in der selben Regel, signed Nachrichten .

     

    Gut, soweit verstanden.

     

    Dann wäre die richtige Regel ja eigentlich diese hier?  Die weitere Überpürfung wird ja dann nicht mehr durchgeführt und die Mails werden normal zugestellt!

    New-TransportRule -Name "Ausschließen signierter E-Mails" `
        -MessageTypeMatches "Signed, Encrypted" `
        -StopRuleProcessing $true

     

     

  3. vor 10 Stunden schrieb NorbertFe:

    Möglich. Antworte doch mal auf die Frage: Was genau soll diese Regel tun?

     

    Hatte ich das nicht? Also, ich möchte gerne das sämtliche E-Mails die verschlüsselt sind, einfach zugestellt werden. Alle anderen E-Mails bekommen den Zusatz EXTERNAL mit entsprechenden Text. Anbei mal mit dem PS erstellten Übersicht der Regel EXTERN-Subjekt.

    Befehl aufrufen:

    Get-TransportRule -Identity "EXTERN-Subjekt" | Format-List *

     

    Folgende Ausgabe wir erzeugt:

    Priority                                      : 3
    DlpPolicy                                     : 
    DlpPolicyId                                   : 00000000-0000-0000-0000-000000000000
    Comments                                      : 
                                                    
    CreatedBy                                     : Name
    LastModifiedBy                                : Name
    ManuallyModified                              : False
    ActivationDate                                : 
    ExpiryDate                                    : 
    Description                                   : Wenn die Nachricht folgende Bedingungen erfüllt:
                                                    	Wurde an „Innerhalb der Organisation“ gesendet
                                                    Folgende Aktionen ausführen:
                                                    	Dem Betreff '[EXTERNAL] ' voranstellen
                                                    	und Schweregrad der Überwachung auf 'Nicht überwachen' festlegen
                                                    Außer wenn die Nachricht folgende Bedingungen erfüllt:
                                                    	Domänenteil der Absenderadresse gehört zu einer dieser Domänen: 'Domänennamen'                                                	oder Diese Wörter im Nachrichtenbetreff oder -text enthält: '[EXTERNAL]'
                                                    
    RuleVersion                                   : 15.0.5.2
    Size                                          : 891
    Conditions                                    : {Microsoft.Exchange.MessagingPolicies.Rules.Tasks.SentToScopePredicate}
    Exceptions                                    : {Microsoft.Exchange.MessagingPolicies.Rules.Tasks.SenderDomainIsPredicate, 
                                                    Microsoft.Exchange.MessagingPolicies.Rules.Tasks.SubjectOrBodyContainsPredicate}
    Actions                                       : {Microsoft.Exchange.MessagingPolicies.Rules.Tasks.PrependSubjectAction, 
                                                    Microsoft.Exchange.MessagingPolicies.Rules.Tasks.SetAuditSeverityAction}
    State                                         : Enabled
    Mode                                          : Enforce
    IsRuleConfigurationSupported                  : True
    RuleConfigurationUnsupportedReason            : 
    RuleErrorAction                               : Ignore
    SenderAddressLocation                         : Header
    RecipientAddressType                          : Resolved
    RuleSubType                                   : None
    RegexSize                                     : 20
    UseLegacyRegex                                : False
    From                                          : 
    FromMemberOf                                  : 
    FromScope                                     : 
    SentTo                                        : 
    SentToMemberOf                                : 
    SentToScope                                   : InOrganization
    BetweenMemberOf1                              : 
    BetweenMemberOf2                              : 
    ManagerAddresses                              : 
    ManagerForEvaluatedUser                       : 
    SenderManagementRelationship                  : 
    ADComparisonAttribute                         : 
    ADComparisonOperator                          : 
    SenderADAttributeContainsWords                : 
    SenderADAttributeMatchesPatterns              : 
    RecipientADAttributeContainsWords             : 
    RecipientADAttributeMatchesPatterns           : 
    AnyOfToHeader                                 : 
    AnyOfToHeaderMemberOf                         : 
    AnyOfCcHeader                                 : 
    AnyOfCcHeaderMemberOf                         : 
    AnyOfToCcHeader                               : 
    AnyOfToCcHeaderMemberOf                       : 
    HasClassification                             : 
    HasNoClassification                           : False
    SubjectContainsWords                          : 
    SubjectOrBodyContainsWords                    : 
    HeaderContainsMessageHeader                   : 
    HeaderContainsWords                           : 
    FromAddressContainsWords                      : 
    SenderDomainIs                                : 
    RecipientDomainIs                             : 
    SubjectMatchesPatterns                        : 
    SubjectOrBodyMatchesPatterns                  : 
    HeaderMatchesMessageHeader                    : 
    HeaderMatchesPatterns                         : 
    FromAddressMatchesPatterns                    : 
    AttachmentNameMatchesPatterns                 : 
    AttachmentExtensionMatchesWords               : 
    AttachmentPropertyContainsWords               : 
    ContentCharacterSetContainsWords              : 
    HasSenderOverride                             : False
    MessageContainsDataClassifications            : 
    MessageContainsAllDataClassifications         : 
    SenderIpRanges                                : 
    SCLOver                                       : 
    AttachmentSizeOver                            : 
    MessageSizeOver                               : 
    WithImportance                                : 
    MessageTypeMatches                            : 
    RecipientAddressContainsWords                 : 
    RecipientAddressMatchesPatterns               : 
    SenderInRecipientList                         : 
    RecipientInSenderList                         : 
    AttachmentContainsWords                       : 
    AttachmentMatchesPatterns                     : 
    AttachmentIsUnsupported                       : False
    AttachmentProcessingLimitExceeded             : False
    AttachmentHasExecutableContent                : False
    AttachmentIsPasswordProtected                 : False
    AnyOfRecipientAddressContainsWords            : 
    AnyOfRecipientAddressMatchesPatterns          : 
    ExceptIfFrom                                  : 
    ExceptIfFromMemberOf                          : 
    ExceptIfFromScope                             : 
    ExceptIfSentTo                                : 
    ExceptIfSentToMemberOf                        : 
    ExceptIfSentToScope                           : 
    ExceptIfBetweenMemberOf1                      : 
    ExceptIfBetweenMemberOf2                      : 
    ExceptIfManagerAddresses                      : 
    ExceptIfManagerForEvaluatedUser               : 
    ExceptIfSenderManagementRelationship          : 
    ExceptIfADComparisonAttribute                 : 
    ExceptIfADComparisonOperator                  : 
    ExceptIfSenderADAttributeContainsWords        : 
    ExceptIfSenderADAttributeMatchesPatterns      : 
    ExceptIfRecipientADAttributeContainsWords     : 
    ExceptIfRecipientADAttributeMatchesPatterns   : 
    ExceptIfAnyOfToHeader                         : 
    ExceptIfAnyOfToHeaderMemberOf                 : 
    ExceptIfAnyOfCcHeader                         : 
    ExceptIfAnyOfCcHeaderMemberOf                 : 
    ExceptIfAnyOfToCcHeader                       : 
    ExceptIfAnyOfToCcHeaderMemberOf               : 
    ExceptIfHasClassification                     : 
    ExceptIfHasNoClassification                   : False
    ExceptIfSubjectContainsWords                  : 
    ExceptIfSubjectOrBodyContainsWords            : {[EXTERNAL]}
    ExceptIfHeaderContainsMessageHeader           : 
    ExceptIfHeaderContainsWords                   : 
    ExceptIfFromAddressContainsWords              : 
    ExceptIfSenderDomainIs                        : {Domänennamen}
    ExceptIfRecipientDomainIs                     : 
    ExceptIfSubjectMatchesPatterns                : 
    ExceptIfSubjectOrBodyMatchesPatterns          : 
    ExceptIfHeaderMatchesMessageHeader            : 
    ExceptIfHeaderMatchesPatterns                 : 
    ExceptIfFromAddressMatchesPatterns            : 
    ExceptIfAttachmentNameMatchesPatterns         : 
    ExceptIfAttachmentExtensionMatchesWords       : 
    ExceptIfAttachmentPropertyContainsWords       : 
    ExceptIfContentCharacterSetContainsWords      : 
    ExceptIfSCLOver                               : 
    ExceptIfAttachmentSizeOver                    : 
    ExceptIfMessageSizeOver                       : 
    ExceptIfWithImportance                        : 
    ExceptIfMessageTypeMatches                    : 
    ExceptIfRecipientAddressContainsWords         : 
    ExceptIfRecipientAddressMatchesPatterns       : 
    ExceptIfSenderInRecipientList                 : 
    ExceptIfRecipientInSenderList                 : 
    ExceptIfAttachmentContainsWords               : 
    ExceptIfAttachmentMatchesPatterns             : 
    ExceptIfAttachmentIsUnsupported               : False
    ExceptIfAttachmentProcessingLimitExceeded     : False
    ExceptIfAttachmentHasExecutableContent        : False
    ExceptIfAttachmentIsPasswordProtected         : False
    ExceptIfAnyOfRecipientAddressContainsWords    : 
    ExceptIfAnyOfRecipientAddressMatchesPatterns  : 
    ExceptIfHasSenderOverride                     : False
    ExceptIfMessageContainsDataClassifications    : 
    ExceptIfMessageContainsAllDataClassifications : 
    ExceptIfSenderIpRanges                        : 
    PrependSubject                                : [EXTERNAL] 
    SetAuditSeverity                              : DoNotAudit
    ApplyClassification                           : 
    ApplyHtmlDisclaimerLocation                   : 
    ApplyHtmlDisclaimerText                       : 
    ApplyHtmlDisclaimerFallbackAction             : 
    ApplyRightsProtectionTemplate                 : 
    ApplyRightsProtectionCustomizationTemplate    : 
    SetSCL                                        : 
    SetHeaderName                                 : 
    SetHeaderValue                                : 
    RemoveHeader                                  : 
    AddToRecipients                               : 
    CopyTo                                        : 
    BlindCopyTo                                   : 
    AddManagerAsRecipientType                     : 
    ModerateMessageByUser                         : 
    ModerateMessageByManager                      : False
    RedirectMessageTo                             : 
    RejectMessageEnhancedStatusCode               : 
    RejectMessageReasonText                       : 
    DeleteMessage                                 : False
    Disconnect                                    : False
    Quarantine                                    : False
    SmtpRejectMessageRejectText                   : 
    SmtpRejectMessageRejectStatusCode             : 
    LogEventText                                  : 
    StopRuleProcessing                            : False
    SenderNotificationType                        : 
    GenerateIncidentReport                        : 
    IncidentReportContent                         : 
    RouteMessageOutboundConnector                 : 
    RouteMessageOutboundRequireTls                : False
    ApplyOME                                      : False
    RemoveOME                                     : False
    RemoveOMEv2                                   : False
    RemoveRMSAttachmentEncryption                 : False
    GenerateNotification                          : 
    Identity                                      : EXTERN-Subject

     

    Die Abarbeitung erfolgt ja nach Prios.

    Da Prio 2 ja die Regel mit dem Ausschluss der Verschlüsselung hat sollte bei den Verschlüsselten ja nicht mehr die Prio 3 greifen, oder?

     

    Ich hoffe ich konnte jetzt etwas mehr Licht ins Dunkel bringen.

  4. vor 46 Minuten schrieb NorbertFe:

    Ich versteh dein Konstrukt immer noch nicht. Vielleicht weil ich schwer von Kapee bin, aber wenn deine Regel aus 1. als Match "multipart/signed" nimmt und du gleichzeitig in 2. du dieser Rule sagst, dass ExceptIfMessage Signed ist, dann matcht die nie diese Regel. Mal davon abgesehen, dass "signed, encrypted" zumindest lt. dem Exchange 2010 Artikel so nicht funktioniert, aber das mag in ExO natürlich inzwischen funktionieren.

     

    Was kommt denn dann als Prio3 und prio 4 bei dir?

     

    Vielleicht kann ich es auch nur schlecht beschreiben.

    Ich hatte zwischenzeitlich Kontakt mit MS Support welcher mir die Regel so bestätigte. (Ich soll 24 Stunden warten war die Aussage) Entweder bin ich jetzt zu b...d das zu begreifen oder irgendwas läuft da gewaltig unrund. Ich kann es Dir leider noch nicht sagen. Jedenfalls ist es so wie von Dir beschrieben, die Mails kommen immer noch nicht "durch".

     

    Prio 3 und 4 sind die Regeln die dann die EXTERNAL anfügen sowie den text in die mail schreiben sollen.

     

    Hier mal eine Auflistung der Regeln:

    Zitat

    Name                             Priority
    ----                             --------
    Phishing-Test-IP                        0
    Phishing-Test-Domain                    1
    Signierte E-Mails in Klars***rift        2
    EXTERN-Subject                          3
    EXTERN-HAFTUNG                          4
    SAS SafeAttachments                     5
    SAS SafeLinks                           6

     

    Ich gehe jetzt erstmal nach Hause. Bis morgen, vielleicht kommen über Nacht ja die MS Männchen. :-D

    Melde mich.

     

  5. So, nun habe ich mir verschiedene Seiten angesehen und dieses ist nun die Regel, welches für mich schlüssig aussieht. Aber auch hier ist das Problem das diese nicht greift.

    Das Ganze erstelle ich mittels Powershell. Die Regel wird auch angezeigt und die Priorität steht vor den Extern Regeln. Davor sind lediglich 2 Regeln wegen dem Phishing Test (Awareness Training).

     

     

    1. Erstellen der neuen Transportregel
    New-TransportRule -Name "Signierte E-Mails in Klars***rift" `
        -HeaderMatchesMessageHeader "Content-Type" `
        -HeaderMatchesPatterns "multipart/signed*" `
        -SetHeaderName "X-Processed" `
        -SetHeaderValue "True"
    
    2. Hinzufügen der Ausnahme für signierte und verschlüsselte Nachrichten
    Set-TransportRule -Identity "Signierte E-Mails in Klars***rift" `
        -ExceptIfMessageTypeMatches "Signed, Encrypted"
    
    3. Festlegen der Priorität
    Set-TransportRule -Identity "Signierte E-Mails in Klars***rift" -Priority 2

     

     

  6. vor 3 Minuten schrieb NorbertFe:

    Nochmal zum Verständnis. Du willst alle eingehenden Nachrichten "außer digital signierte" mit einem Betreff versehen, richtig? 

    New-TransportRule -Name "Signierte E-Mails in Klars***rift" -HeaderMatchesMessageHeader "Content-Type" -HeaderMatchesPatterns "multipart/signed" -SetHeaderName "X-Processed" -SetHeaderValue "True"
    

     

     

    Ja, das ist richtig.

     

    vor 5 Minuten schrieb NorbertFe:

    Wenn ich das richtig lese, dann zielt das doch darauf ab, Mails mit dem Header multipart/signed zu identifizieren, richtig? Und im nächsten Schritt schließt du sie von der Verarbeitung wieder aus.

    Set-TransportRule -Identity "Signierte E-Mails in Klars***rift" -ExceptIfMessageTypeMatches "Signed"
    
    

     

    Also habe ich doch etwas in der Regel falsch gemacht! Habe leider nichts dazu im Netz gefunden oder ich habe falsch gesucht!

     

    vor 5 Minuten schrieb NorbertFe:

     

    Das schaue ich mir doch glatt mal an!

    Danke Dir!

  7. vor 2 Stunden schrieb NorbertFe:

    Es wäre vermutlich besser lesbar für alle, wenn du statt dieser großen weißen Screenshots einfach mal die Transport Regeln per Powershell ausgeben würdest (und hier per Code Tag einfügst). Dann sieht man nämlich ggf. auch die Abarbeitungsreihenfolge.

     Danke Norbert, das habe ich gesehen als es schon gepostet war. War so nicht vorgesehen.

     

    Damit diese Mails nicht verändert werden, hatte ich ja die zweite Regel erstellt. Nur leider hat die so nicht gegriffen!

    Hier nochmal die Regel welche ich über Powershell erstellt habe.

    New-TransportRule -Name "Signierte E-Mails in Klars***rift" -HeaderMatchesMessageHeader "Content-Type" -HeaderMatchesPatterns "multipart/signed" -SetHeaderName "X-Processed" -SetHeaderValue "True"
    
    Set-TransportRule -Identity "Signierte E-Mails in Klars***rift" -ExceptIfMessageTypeMatches "Signed"
    
    Set-TransportRule -Identity "Signierte E-Mails in Klars***rift" -Priority 2

     

    Wie geschrieben, die greift nicht. :-(

    vor 2 Stunden schrieb mikro:

    Hallo,

    nimm doch die signierten oder verschlüsselten davon aus.

    Setz-transportrule "namederRule" -exceptifmessagetypematches signed etc.

    Mikro

     

    Hallo Mirco, folgende regel habe ich ja erstellt, diese greift aber nicht. :-(

    New-TransportRule -Name "Signierte E-Mails in Klars***rift" -HeaderMatchesMessageHeader "Content-Type" -HeaderMatchesPatterns "multipart/signed" -SetHeaderName "X-Processed" -SetHeaderValue "True"
    
    Set-TransportRule -Identity "Signierte E-Mails in Klars***rift" -ExceptIfMessageTypeMatches "Signed"
    
    Set-TransportRule -Identity "Signierte E-Mails in Klars***rift" -Priority 2

     

  8. Ein "Hallo" in die Runde! Beim Testen einer External Sender Identification Regel (angelegt über das M365 Exchange Admin Center) habe ich folgendes Problem, wobei ich nach langem suchen noch keine Lösung gefunden habe.

     

    Hier die Regelbeschreibung:

    Zitat
    Regeleinstellungen
    Regelname
    EXTERN-Subject
    Schweregrad
    DoNotAudit
    Absenderadresse
    Matching Header
    Bei Regelverarbeitungsfehlern
    Ignore
    Modus
    Enforce
    Zeitraum festlegen
    Ein bestimmter Datumsbereich ist nicht festgelegt
    Priorität
    3
    Regelbeschreibung
    Diese Regel anwenden, wenn
    Is sent to 'Inside the organization'
    Gehen Sie wie folgt vor:
    Prepend the subject with '[EXTERNAL] ' and Set audit severity level to 'Do not audit'
    Außer wenn
    sender's address domain portion belongs to any of these domains: 'domains.de' or Includes these words in the message subject or body: '[EXTERNAL]'

     

    Die ankommenden E-Mails, welche per Verschlüsselung ankommen, werden nicht direkt angezeigt sondern als nur Anhang. Irgendwie ja klar, da ja in die Mail der External Text hinzugefügt wird und die Verschlüsselung somit nicht mehr gültig ist.

    Auszug aus msxfaq

    Zitat
    • Digitale Signatur
      Wenn die eingehende Mail digital signiert ist und kein Signaturgateway davor die Signatur prüft aber dann entfernt oder neu signiert, dann verändert eine Transport-Regel den Body. Die Signatur wird ungültig und der Anwender sieht eine Fehlermeldung.

     

    Nun zur Frage:

    Wie bekomme ich das hin, das dennoch Signierte Mails "normal" also nicht als Anhang angezeigt werden.

     

    Eine eigene Regel erstellen die z.B. SMIME signierte Mails ausschließt, habe ich schon erstellt, aber dennoch wird die verschlüsselte E-Mail nur als Anhang angezeigt.

    Anbei mal die Regelbeschreibung:

    Zitat
    Regeleinstellungen
    Regelname
    Signierte E-Mails in Klars***rift
    Schweregrad
    Nicht angegeben
    Absenderadresse
    Matching Header
    Bei Regelverarbeitungsfehlern
    Ignore
    Modus
    Enforce
    Zeitraum festlegen
    Ein bestimmter Datumsbereich ist nicht festgelegt
    Priorität
    2
    Regelbeschreibung
    Diese Regel anwenden, wenn
    'Content-Type' header matches the following patterns: 'multipart/signed'
    Gehen Sie wie folgt vor:
    set message header 'X-Processed' with the value 'True'
    Außer wenn
    Is message type 'Signed'
     

     

    Hat da schon jemand eine Lösung welche umgesetzt wird?

    Freue mich auf Antworten.

    Grüße Michael

  9. vor 2 Minuten schrieb cj_berlin:

    Moin,

     

    der RDP-Client läuft im Kontext des Users. Du kannst ihm kaum verbieten, einen Prozess, den er gestartet hat, zu beenden. Insofern, selbst wenn Du den X-Button irgendwie weg operiert bekommst, bleibt immer noch taskkill :-) 

    Ja, das dachte ich mir auch schon. Wäre dennoch besser diesen blöden X Button entfernen zu können. Es sind ja nicht viele user, aber dennoch gibt es einige Spezies die einfach X drücken. Danke für Deine Antwort.

  10. Hallo,

    ich benötige eine Lösung für User wenn ich die "zwingen" möchte nicht auf das X oben zu klicken um die RDP  zu trennen sondern immer auf abmelden zu klicken.

    In der Suche habe ich das hier von 2005 gefunden, hat mir aber auch nicht geholfen.

     

    Zur Zeit wird das per Gruppenrichtlinie gelöst was ich persönlich aber nicht schön finde da es manchmal zu Programmabstürzen (WaWi) kommt.

    Einstellung A: Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\Remotedesktopdienste\Remotedesktopsitzungs-Host\Sitzungszeitlimits\Sitzung beenden, wenn Zeitlimit erreicht wird

    Einstellung B: Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\Remotedesktopdienste\Remotedesktopsitzungs-Host\Sitzungszeitlimits\Zeitlimit für getrennte Sitzungen festlegen

     

    Was ich noch nirgends gefunden habe ist, das man das X oben halt ausgraut oder sogar gänzlich verschwinden lassen kann so wie ja per GP mit dem Trennenbutton. Denn wenn das weg ist, wird der user ja gezwungen über den Abmeldebutton zu gehen. Gut, die können Ihren Rechner/Laptop auch runterfahren, aber das interessiert im Moment mal nicht.

     

    Weiss da jemand von Euch eine Lösung?

    Freue mich auf Antwort und Grüße mal in die Gruppe.

    Michael

     

  11. Hallo,

    irgendsoein Vollhonk hat bei einem Kunden (Kunde erst gerade übernommen) auf einem Server ein AVG installiert und anschließend wieder deinstalliert. Wohl nicht richtig da ein Dienst "AvgWscReporter" immer starten will dieser aber nicht startet, ist ja klar, die App ist ja nicht mehr da.

    Nunja, dachte ich lass mal den AVG Clear rüberlaufen, dieser steht aber bei 3% und geht nicht weiter.

     

    Hat jemand eine Idee wie ich den Dienst "AvgWscReporter" zumindest deaktivieren kann das er nicht immer versucht zu starten? Selbst mit Administrator nicht möglich, Zugriff verweigert. net stop bringt ja nichts da er ja sowieso nicht läuft.

    Freue mich auf Antwort.

    Gruß Michael

     

     

  12. vor 1 Stunde schrieb NilsK:

    Moin,

     

    ich habe das zu lösende Problem noch nicht ganz verstanden.

     

    Vorab die Einschätzung: Da Excel eine Tabellenkalkulation ist und kein Layoutprogramm, kann es durchaus sein, dass es mit bestimmten Anforderungen überfordert ist.

     

    Gruß, Nils

    Hallo,

    ich versuche hier eine Grafik (Logo) von der einen Seite bis zur anderen Seite des Dokuments anzeigen zu lassen. Dans klapp nicht. Aber die Idee mit dem PP ist doch schon mal ein Ansatz. Grüße Michael

    vor 1 Minute schrieb BOfH_666:

    ... ich wär' bei meinen Vorrednern - für präzise Layouts ist Excel eher nicht geeignet.  :shock2:

     

    Davon unabhängig ...

     

     

    ... wenn ich da nicht etwas falsch in Erinnerung habe ... die eingestellten Seitenränder begrenzen den für alle Elemente einer Seite nutzbaren Raum. Die Fuß- und Kopf-Zeilen können also auch nur so hoch und breit werden, wie die Seitenränder das zulassen.  Die einstellbaren Seitenränder werden zusätzlich auch noch von der bedruckbaren Fläche beeinflusst, die der Druckertreiber des eingestellten Druckers an Excel meldet. Die wenigsten Drucker können eine Seite randlos bedrucken.

    Ja das habe ich mir auch schon gedacht, bzw. google gibt auch nicht mehr her.

    Ich werde das mit dem PP versuchen. Erscheint mir die einzige adäquate Lösung zu sein ohne im Word die ganzen Formatierungen neu zu setzen.

    Gruß Michael.

  13. Moin in die Off Topic Runde

    habe da ein kleines Problem mit meinem störrischen Excel Dokument.
    Ich müsste eine Grafik in der Kopfzeile über die gesamte Breite erstellen. (Warum = weil es als PDF mit Logo und CI gedruckt werden soll und der Import von Text und Tabellen in Word die gesamten Formatierungen zerschießt.) Trotz Einstellungen der Seitenränder, das die Kopfzeile 0 ist, orientiert sich die Grafik, also die Kopfzeile eigentlich, immer an den Eingestellten Seitenrändern des Textes.

    Wer kann mir einen Tipp geben, wie ich die Grafik (also die Kopfzeile) nun über die gesamte Breite anzeigen lassen kann ohne den Text und Tabellenteil anzupassen?

    Hier mal ein Screen vom gemeinten inkl. den Einstellungen:

     

    kopfzeile-forum.jpg.92f5e884dfc31443929e81e1fa361c5d.jpg

     

    Freue mich auf Lösung.

    Grüße Michael

  14. vor 1 Stunde schrieb cj_berlin:

    ...NUC mit mindestens 4 Kernen und 8 GB RAM sein.

    Wenn NUC reicht, sollte doch eigentlich auch eine Syno ab Rs820 reichen und diese dann zusätzlich mit dem Dc Dienst versehen.

    vor einer Stunde schrieb NilsK:

    ...dass wir 2021 haben und 1998 schlappe 23 Jahre her...

     

     

    Ist mir bei weitem nicht entgangen... 23 Jahre, mein Gott wie die Zeit vergeht...

  15. Super, erstmal Danke für die schon so zahlreichen Antworten. ;-) Freut mich.

     

    Nochmal zur Verdeutlichung. Domänen werden bei uns mit //name01/freigabe angelegt. Es geht hier um Einzelnetzwerke (4 PCs und eine NAS z.B.) und warum man diese auch über //name01/freigabe anlegen sollte.

    Gut, Namen kann man sich besser merken, IPs können sich ändern.

    Weitere Frage, warum jedes Netzwerk mit Domäne ausstatten, mir erschließt sich der Sinn dazu nicht...

    vor 1 Minute schrieb cj_berlin:

    Dass das Konto "chef" immer das gleiche Kennwort hat, egal auf welchem Computer man sich anmeldet, und das Kennwort auch von jedem dieser Computer geändert werden kann :-) Und dass das gleiche auch für das Konto "chefin" gilt...

    Korrekt Vorteil!

    Ich kenne das von früher (1998 / 2000) aus meiner Ausbildung das die DCs mit der Zeit immer langsamer wurden. Ich denke nicht jeder Chef / Chefin kann sich einen High End Server da hinstellen... Da bin ich wohl ein bisschen Engstirnig...

    • Verwirrend 1
  16. vor 12 Minuten schrieb NilsK:

    Moin,

     

    ohne Domäne bedeutet ja sowieso NTLM. Ich würde da also zuerst die Frage stellen, warum man ohne Domäne arbeitet.

     

    Die Idee, sprechende Namen zu verwenden statt IPs, setzt ja vor allem zweierlei um: Zum einen können sich Menschen Namen besser merken als Nummern (zumindest wenn man nicht so idi*tische Namen wählt wie W2K12R201234) und zum anderen bleibt ein Name auch dann gleich, wenn sich mal die IP-Adresse ändert. (Ja, das kommt oft vor, glaubt einem alten Mann mit grauem Haar, der seit über 25 Jahren IT-Dienstleister ist.)

     

    Gruß, Nils

     

    Ich habe auch mittlerweile graue Haare. ;-)
    Ohne Domäne - da es sich der kleine Handwerker mit einer NAS (wir nehmen immer Synology) und vielleicht drei oder vier PCs nicht unbedingt leisten kann einen Server hinzustellen. Gut, man könnte das über die Synology abbilden, aber was wäre der Vorteil beim kleinen Unternehmen?

     

  17. Hallo Foris, ich denke jeder handhabt das wie er möchte, dennoch interessiert mich mal wie die anderen das so machen. Wir erstellen hier Laufwerksverknüpfungen (Bei Netzwerken ohne Domäne) immer über IP, sprich also //192.168.x.x/freigabe. Hat sich halt die Jahre so eingebürgert, warum weiss keiner mehr.

    Mit einem Kollegen hatte ich letztens die Diskussion das er es besser findet wenn wir alles, also Domänennetzwerke und auch Einzelnetzwerke über //name01/freigabe einbinden würden.

    Meine persönliche Meinung dazu lautet, ich habe IPs lieber als Namen. Wie seht Ihr das? Was für ein Vorteil / Nachteil hätte das Laufwerk über //name01/freigabe einzubinden?

    Freue mich auf eine rege Disskussion und sende Grüße aus dem Schwarzwald.

  18. vor 1 Minute schrieb cj_berlin:

    Wo auch immer - Logon Skript, GPO, geplanter Task bei Logon. Überall kannst Du %USERNAME% verwenden, falls die freigegebenen Ordner dieser Konvention folgen. Wenn also der Zielpfad für einen individuellen Ordner immer lautet \\fileserver.domain1.de\shares\userhomes\%USERNAME% dann kannst Du ihn halt einfach verwende, und ob der User MUELLLER4711 aus der gleichen Domäne kommt oder nicht, ist egal - Hauptsache, den User gibt's einmal und er hat Rechte auf die Freigabe und auf den Ordner...

    Genau das habe ich auch gedacht und schon so mit GPO getestet, aber so funktioniert es nicht!

    Meldet sich User A an sieht er seinen Ordner, User B sieht ihn aber auch... Irgendwie logisch weil, woher soll er das Pass bekommen... Und das ist ja nicht Sinn und Zweck...

     

    Lege ich normale bat Scripte auf den jeweiligen Desktop und der User klickt drauf klappt das normal.

     

    Den geplanten Task bei Logon habe ich noch nicht probiert, werde das mal ausprobieren. Melde mich.

     

  19. 2 Standorte mit jeweils einer eigenen Domäne verbunden per VPN Tunnel.

    Bidirektional vertrauen, das war das Stichwort - kam da nicht drauf.

    Danke, hierbei schon geholfen.

     

    Aber, wie sieht das bei Laufwerksmapping mit den unterschiedlichen Benutzern aus? Bislang habe ich immer nur innerhalb einer Domäne gemappt. Ich wüsste gerade nicht wo das Script pro User hinterlegt werden sollte welches dann auch wirklich nur den einen Ordner mappt.

  20. Hallo, habe da gerade ein Verständnisproblem mit der Verbindung der benutzerdefinierten Ordner zwischen 2 Domänen.

    Hintegrund:

    Jeder Mitarbeiter hat einen eigenen Ordner auf dem FS in Domäne 1 da auf allen WS keinerlei Daten abgelegt werden dürfen. Da die Daten am Standort 1 zentral gelagert werden, soll dieser Zustand nicht geändert werden, sprich kein FS an Standort 2.

    Nun ist das für gleich genutzte Ordner ja kein Thema, per Spcript bei der Anmeldung werden die Ordner gemappt und alle Mitarbeiter, egal ob Domäne 1 oder 2 können drauf zugreifen.

     

    Wie aber setze ich das mit den "privaten" Ordnern von Domäne 2 zum FS in Domäne 1 um? Über GPO sehe ich da keine Chance da diese ja nur Domänenbezogen freigeben.

    Habe schon überlegt mit Loginscripts auf den TS Desktops der Ma das zu realisieren, aber da gibt es doch bestimmt "schönere" Lösungen.

    Hat jemand von Euch eine lösung für mich?

    Danke und Grüße

     

×
×
  • Neu erstellen...