Jump to content

testperson

Expert Member
  • Gesamte Inhalte

    10.265
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von testperson

  1. Hi, ist evtl. der Firefox auf den RDSHs installiert? Ansonsten sind die aktuell gepatched? Findet sich etwas im Eventlog? Gruß Jan
  2. Alternativ einfach bei Shared MBXen (oder generell) per Transportregel die privat Kennzeichnung entfernen.
  3. In so einem Fall würde ich einen RAID Controller bevorzugen, der die SSDs einfach als Cache nutzen kann. Dann haben unter Umständen alle was davon. ;)
  4. Hi, bei uns werden "normale" SPLA und Academic in den gleichen Clustern betrieben und es wird einfach nur entsprechend gemeldet. Ob das aber vollkommen korrekt ist, kann ich dir nicht sagen, da das nicht meine Baustelle ist. ;) Gruß Jan
  5. Und irgendwann ist das Geschrei dann wieder riesengroß und Microsoft hat ja vorher nix gesagt ;)
  6. Evtl. noch als Hinweis: https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-R2-and-2012/hh831568(v=ws.11)#smtp
  7. Bei PSW wird der Common Name eigentlich durch den Certificate Signing Request (CSR) ausgefüllt. Ansonsten muss könnte da "hierstehtzboutlook.<deinedomain.de>" rein.
  8. Hi, schau bei der PSW Group vorbei (https://www.psw-group.de/ssl-zertifikate/multidomain-ssl-zertifikate/) und nimm z.B. das Bronze Multidomain. Das Zertifikat sollte dann autodiscover.<deinedomain.de> und hierstehtzboutlook.<deinedomain.de> beinhalten. Dann sollte noch SplitDNS eingerichtet sein und alles ist gut. Gruß Jan P.S.: Solltest du mehrere unterschiedliche primäre SMTP-Domänen nutzen, dann solltest du auch noch autodiscover.<deineweiterendomains.de> im Zertifikat haben. Dann müsstest du aber mindestens zum SpaceSSL Zertifikat greifen.
  9. BTW. sollte ein Anonymous Relay eigentlich immer die letzte aller Alternativen sein. "Neuere" Multifunktionsgeräte / Anwendungen sollten sich eigentlich authentifizieren können.
  10. https://docs.microsoft.com/en-us/exchange/configure-protocol-logging-exchange-2013-help
  11. Auch das geht (mittlerweile). Frag mich aber nicht, ob schon immer mit Exchange 2013 / 2016 oder mit irgendeinem CU. ;)
  12. Wenn man es über Gruppen macht, dann nicht. :)
  13. Es ist ja nicht so, dass man sich dort den Richtlinien Ergebnissatz ansehen kann und mit "ein bisschen" Manpower selbst zusammen klicken kann. Quasi die entsprechenden Empfehlungen von BSI und / oder LDA zum direkten nachbauen oder eben kaufen. :)
  14. Hi, ich habe mir die Empfehlungen jetzt nicht angeguckt, aber das sollte hiermit zu lösen sein: https://www.gp-pack.com/ Da spart man sich das zusammengeklicken. :) Gruß Jan
  15. Hi, es gibt aber immer Leute die sowas schonmal gemacht haben bzw. direkt ein Modul für die PS geschrieben haben: https://gallery.technet.microsoft.com/scriptcenter/IniManager-2eb8cafd Damit habe ich sowas auch schonmal gemacht. Gruß Jan
  16. Eigentlich der Blick ins Eventlog. ;)
  17. I.d.R. wird die erste IP auf die MAC-Adresse des Hosts "gelegt" und die zweite IP kannst du dann auf eine MAC-Adresse einer virtuellen Firewall einrichten lassen. Ansonsten müsstest du Routing und RAS auf dem Hyper-V Host einrichte, was ich nicht tun würde.
  18. Hi, ist das ein Root Server? Bzw. was ist denn als Router davor? Gruß Jan
  19. Hi, ggfs. lässt sich die Logik auch mit PowerShell bauen: https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.utility/compare-object?view=powershell-6 Gruß Jan
  20. Aus welchem Grund ist man denn mit "missbrauch" von Schulungs-PCs nicht genau so rigoros? Was machst du wenn ein Schüler so kreativ ist und von USB / CD eine Live-OS bootet? Wenn es hier tatsächlich überwiegend um Internetzugriff / bestimmte Websites geht, wäre ich immer noch beim Proxy.
  21. Also die Aufgabe "Youtube blocken / nicht blocken" oder Internet an / aus würde ich einem Proxy überlassen. Der kann ja dann auch aus dem AD deine "erlaubt Gruppe" nutzen. Ich würde auch das "Konzept" mit täglich neuen Zugangsdaten einmal in Frage stellen und ggfs. mit Argumenten dagegen sprechen. Was passiert denn wenn ein Schüler einfach sein Smartphone oder sonstwas zückt und Youtube schaut? Ansonsten wäre die Frage, wie alt sind die Schüler bzw. was ist das für eine Schule. Unter Umständen kann man da ja auch über "Aufklärung" mit Parallelen zum späteren Arbeitsleben etwas erreichen.
  22. Lies dir das doch nochmal durch und überlege was du erreichen möchtest: Und selbst wenn bei dir, warum auch immer, nur das Verweigern funktionieren sollte, würde ich mir ein Script erstellen was dynamisch alle "nicht Mitglieder" einer "Dummy erlauben Gruppe" regelmäßig in eben eine verweigern Gruppe schiebt. Evtl. hilft es wenn du mal kurz erläuterst, wie die User bei euch auf die Idee kommen sich an vollkommen falschen Clients einfach so mal an zu melden. Ich kann mir grade kein Szenario ausmalen, wo User alle 5 Minuten in "Reise nach Jerusalem Manier" einfach den PC wechseln.
  23. New-Mailbox -Shared -Name "Postfach 1" -DisplayName "Postfach 1" -Alias PF1 | Set-Mailbox -DeliverToMailboxAndForward $false -ForwardingAddress Alias-Ziel-PF -HiddenFromAddressListsEnabled $true Wäre jetzt auch nicht der Akt das 20x zu machen oder die Infos aus einer CSV zu holen. ;) Mit zusätzlichen Postfächern könntest du dann sogar noch die Berechtigungen setzen, dass der User über die weiteren Adressen versenden kann.
  24. Was konfiguriert du denn da und wie? Hast du in einer TestOU mit einem Test-Computerobjekt auf die kein GPO wirkt mal ein GPO erstellt und dort "Computerkonfiguration -> Windows-Einstellungen -> Sicherheitseinstellungen -> Lokale Richtlinien -> Zuweisen von Benutzerrechten -> Lokal anmelden zulassen" dort den Haken gesetzt "Diese Richtlinieneinstellung definieren" gesetzt und über "Benutzer oder Gruppe hinzufügen" von Hand "Administratoren" -> Hinzufügen; "Sicherungs-Operatoren" -> Hinzufügen. Jetzt über "Durchsuchen" deine AD Gruppe hinzufügen. Den Client am besten jetzt einmal durchbooten und testen. An einem Windows Server 2016 (Member) funktioniert das jedenfalls so. Ich habe es grade getestet. Deine evtl. "händischen" Versuche werden vermutlich gescheitert sein, da in der lokalen Richtlinie am Client (gpedit.msc) eben "Administratoren", "Benutzer" und "Sicherungs-Operatoren" die Anmeldung erlaubt.
  25. Du musst die Computer, die Mitglieder der Gruppe sind, einmal durchbooten, damit die mitbekommen, dass sie in der Gruppe sind. Ansonsten muss das GPO mit einer OU verknüpft sein in der sich die User-Objekte befinden, da die Ordnerumleitung eine Benutzerrichtlinie ist.
×
×
  • Neu erstellen...