Jump to content

testperson

Expert Member
  • Gesamte Inhalte

    10.397
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von testperson

  1. Hi,

     

    unter diesen Umständen würde ich mir derzeit die Frage gar nicht stellen. Der Exchange hängt ja scheinbar (direkt) am Internet und Mitte Oktober ist es mit dem Support vorbei. Evtl. sollte man hier über eine Migration zu Exchange Server SE (oder in Exchange online) nachdenken und in diesem Step direkt nach Best Practices vorgehen, die sich im Falle von ExO von alleine erledigen:

    • Split DNS
    • öffentliches Zertifikat
      • Falls es nichts "kosten" darf -> Let's Encrypt oder ähnlich

    Generell würde ich beim Vorfinden eines solchen Exchanges einen Fahrplan in Richtung Split DNS + öffentliches Zertifikat aufstellen bzw. dankend ablehnen. (Zusätzlich wäre zu beleuchten, ob der Exchange wirklich direkt und ohne Web Application Firewall im Internet hängen muss, sofern er dies denn derzeit tut.)

     

    Gruß

    Jan

    • Like 1
  2. Hi,

     

    der Windows Server Essentials ist Domain Controller und gleichzeitig Hyper-V? Oder ist die Hyper-V Rolle "auf der Hardware" installiert und der Essentials läuft bereits als VM unter Hyper-V?

     

    Losgelöst davon ist das meiner Meinung nach eine echt bescheidene Idee, den Essentials als Hyper-V Host zu nutzen und den Essentials dann als VM zu betreiben. Für die zweite RDS VM wirst du am Ende so oder so eine Windows Server Standard (samt CALs) benötigen und kannst daher auch gleich auf den Essentials verzichten.

     

    Gruß

    Jan

  3. Hi

     

    vor 12 Stunden schrieb Ulli39130:

    was mach ich da falsch

     

    jetzt noch mit Batch anfangen. ;-) *SCNR*

     

    Die Frage wäre halt, ob es _wirklich_ Batch sein muss. Ansonsten würde ich in Richtung PowerShell gucken.

    $Ordner = "menue"
    if($Ordner -eq "menue"){
    	Write-Host "JA"
    } else{
    	Write-Host "NO"
    }

     

    Gruß

    Jan

    • Danke 1
  4. Ich meine mich an DAN Software (von Medifox?) zu erinnern, die Software für Pflege entwickeln. Da hatte damals ein größerer Pflegeverbund "DAN Touch"(?) im Einsatz, was per Schloss / USB Token die Notebooks bzw. Tablets der Pflegekräfte entsperrt / gesperrt bzw. an- / abgemeldet hat.

     

    Vielleicht ist DAN ja im Einsatz oder die eingesetzte Software bietet auch so eine Möglichkeit.

  5. Dafür muss aber Autodiscover sauber funktionieren. Zeroconfig übernimmt an der Stelle ja "nur", dass der Benutzer im ersten Screenshot seine E-Mail-Adresse nicht eintippen muss und diese aus dem AD kommt.

     

    Steht ja im Endeffekt auch so in den von dir verlinkten Artikel:

    Zitat

    Ohne Zeroconfig:

    By default, when Outlook is started for the first time, a simple wizard is launched to help the user connect to the mailbox. Users must provide their email address and specify that the mailbox is hosted on Exchange (on-prem Exchange or Exchange Online), and then click Next -> Next -> Done. Outlook will then use Autodiscover to obtain the Exchange mailbox connection settings.

    ...

    Mit Zeroconfig:

    Now, when Outlook starts, it gets the user’s SMTP address from AD, receives the mailbox connection settings via Autodiscover, and creates a new user mail profile. This means that when a user opens Outlook, the profile name and mailbox connection settings are automatically and silently configured without any manual input.

     

    Hier scheint ein Autodiscover vom Domain Provider oder Guesssmart bzw. wie es heißt reinzufunken und eben von irgendwo die Info zu bekommen, dass es sich um IMAP dreht.

  6. vor einer Stunde schrieb Marco31:

    Scheint auf jeden Fall zu funktionieren, habe mal ne Deny-All Inbound am Hyper-V-Host für eine Client-IP erstellt. Zugriff war vom entsprechenden Client auf den Hyper-V-Host nicht mehr möglich. Aber warum sollte ich das ganze auf den restlichen System umgekehrt auch implementieren? Wer erfolgreich am Hyper-V-Host ist kann ohne Probleme auf alle Server-VM's zugreifen, da hilft die Firewallregel nichts. Die einzigen Server bei denen das Sinn machen würde wären doch höchstens der Veeam Server und der physische DC? Oder habe ich da einen Denkfehler?

     

    Das kannst du so argumentieren und handhaben. Wie viel Arbeit ist es aber, das "kurz" in ein GPO zu packen und auf alle Systeme auszurollen? Lohnt es da "groß zu diskutieren" bzw. Energie in die Abwägung zu stecken?

  7. An der Stelle könnte man darüber nachdenken, an den Hyper-V Hosts - losgelöst ob Domain / Workgroup - per Windows Firewall eine Deny In- / Outbound Regel zu erstellen, die eben die IP Range(s) der Workloads / restlichen Systeme abdeckt. Auf den restlichen Systemen wird das Ruleset dann einfach "umgekehrt" implementiert.

     

    Zwischen Hyper-V Hosts und Veeam Server bzw. ggfs. zwischen Veema Server und Workloads müsstest du dann etwas granularer rangehen. Bzw. auch wenn die Hosts in der Domain sind.

  8. Hi,

     

    vor 14 Minuten schrieb Marco31:

    Leider ist Netzwerksegmentierung und damit ein Management-VLAN aus Gründen (noch) nicht möglich, daher ist das derzeit keine Option die die Sicherheit erhöhen würde.

    ich würde - losgelöst von Workgroup / Domain - ASAP "Gründe" beseitigen.

     

    vor 15 Minuten schrieb Marco31:

    Leider hat sich jetzt durch Veeam B&R ein weiteres unschönes Problem ergeben; um einen Hyper-V-Workgroup-Cluster zu sichern, muss man auf den Hyper-V-Hosts entweder die Remote-UAC ausschalten oder für die Verbindung von Veeam zum Cluster DEN Administrator-Account auf den Hyper-V-Hosts nutzen.

    Die Frage wäre, ob man den Admin Approval Mode nicht generell auch für den Built-In Admin aktiviert (User Account Control Admin Approval Mode for the Built-in Administrator account - Windows 10 | Microsoft Learn).

     

    Gruß

    Jan

  9. vor 12 Minuten schrieb cj_berlin:

    Also zumindest kannst Du dich dann schon mal an die Agilität der dynamischen Gruppen in Entra ID gewöhnen, solltest Du diese mal benötigen ;-) 

     

    OT: Einfach zwei, drei Mal am Tag laufen lassen ;-)

    Update-MgGroup -GroupId <Id> -MembershipRuleProcessingState Paused
    Start-Sleep -Seconds 5
    Update-MgGroup -GroupId <Id> -MembershipRuleProcessingState On

     

    (Bei dynamischen Gruppen für Autopilot Geräte bzw. fürs Deployment Profil kann ich mal noch nicht über langsame Updates der Mitglieder klagen.)

  10. Hi,

     

    falls es nicht zwingend "dynamisch" sein muss, lass doch zwei, drei Mal am Tag ein PowerShell Script per Scheduled Task drüber laufen, das dir die Gruppen baut, wie du sie gerne hättest. Damit bist du vermutlich flexibler. Bzw. schreibe dir mit diesem "Helper Script" die entsprechende Domain in ein Custom Attribut, welches du dann für den Filter hernimmst.

     

    Was soll den mit Usern passieren, die beide Adressen haben?

     

    Gruß

    Jan

×
×
  • Neu erstellen...