Jump to content

testperson

Expert Member
  • Gesamte Inhalte

    9.712
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von testperson

  1. Hi, ggfs. "in den sauren Apfel beißen" und jetzt den Technikereinsatz zahlen, damit dieser in den Geräten einen DNS Namen einträgt? Gruß Jan
  2. Hi, deine Kombination "Externally Secured" und "Exchange Servers" entspricht (einem eher schlechten / ungünstigen) "Anonymous Relay": Allow anonymous relay on Exchange servers | Microsoft Learn Daher: By Design. ;) Gruß Jan
  3. Hast du denn auch das Logging auf allen Konnektoren an? Get-SendConnector | fl Name, ProtocolLoggingLevel Get-ReceiveConnector | fl Name, ProtocolLoggingLevel
  4. Hi, ohne die Ideen / Beweggründe für die obigen Überlegungen zu kennen, würde ich hier über eine DAG aus zwei Exchange-Server an einem der Standorte nachdenken und vom anderen Standort remote Zugreifen. Wenn man sich die ("Komplexität" der) DAG sparen möchte (und kann), würde ich einen einzigen Exchange an einem Standort betreiben und eben auf diesen vom anderen remote Zugreifen. Keep it simple. ;) Ansonsten würde ich auch noch Exchange online in den Raum werfen. (Sehr viele Unternehmen können - wenn sie es realistisch bewerten - einen deutlich längeren Zeitraum auf "E-Mail" verzichten, wie sie üblicherweise in ersten Gesprächen kund tun. So zumindest meine Erfahrung (und nicht nur auf Exchange / "E-Mail" bezogen).) Gruß Jan
  5. Der User ist auch Mitglied der lokalen Administratoren auf den Cluster Nodes / Hyper-V Hosts? Bleibt die alte(?) Hardware bestehen oder kommt auch neue Hardware? Dann wäre es vermutlich schneller und einfacher, einen neuen Cluster aufzusetzen und die VMs zu migrieren. (Wobei das vermutlich auch ohne neue Hardware mit dem Neubau des Cluster funktionieren könnte.) Generell klingt das so, als solltet ihr hier evtl. einen externen Dienstleister hinzuziehen, der Erfahrung in diesen Bereichen hat. Den Cluster betreibt ihr ja vermutlich nicht aus Spaß.
  6. Hi, und halte ich für kontraproduktiv. Wird es besser, wenn du den Cache-Mode für die Postfächer in Exchange online aktivierst? Gruß Jan
  7. Ist denn auch eine Fee und ein Spinnrad oder eine Königin samt vergiftetem Apfelstück involviert.
  8. Da dein DC scheinbar deine Zertifizierungsstelle ist, sollte es reichen "1" ohne private Key zu exportieren und in der Nextcloud entsprechend zu importieren.
  9. Hi, bin gerade bei Twitter X auf einen Tweet von Jeff Woolsey gestoßen, der die Neuerungen der aktuellen vNext Build behandelt: Jeff Woolsey ☮️ on X: "PLEASE RT: IMPORTANT Folks, we are making security changes in Windows Server vNext such as in Active Directory, File Servers, SMB to name a few. We’ve been messaging these changes, but in case you missed them, this thread is for you." / X (twitter.com) Unter Anderem findet sich (ganz am Ende) das wohl interessanteste: What's new in Active Directory Domain Services Insider Preview | Microsoft Learn Neues Domainfunctionallevel 10 Neues Forestfunctionallevel 10 Neues Schema 32k ESE database page format Numa Support (Das wurde wohl für Server 2022 mit Patchday 2022-08 eingeführt) ... Ansonsten wandern scheinbar die Security Ankündigungen zu den letzten Windows 11 Insider Builds ebenfalls in vNext: TLS 1.0 and TLS 1.1 soon to be disabled in Windows - Microsoft Community Hub SMB Authentication Rate Limiter in Insider builds - Microsoft Community Hub SMB authentication rate limiter now on by default in Windows Insider - Microsoft Community Hub The beginning of the end of Remote Mailslots - Microsoft Community Hub SMB signing required by default in Windows Insider - Microsoft Community Hub SMB Signing and Guest Authentication - Microsoft Community Hub SMB NTLM blocking now supported in Windows Insider - Microsoft Community Hub SMB dialect management now supported in Windows Insider - Microsoft Community Hub Da ich bis lang nicht an wirkliche Neuerungen im AD Bereich geglaubt habe, habe ich noch keine Insider Build zum DC promotet. Das wird dann wohl jetzt umgehen nachgeholt. ;) Gruß Jan
  10. Hi, was hast du denn mit der Info vor? Wäre es evtl. ein Ansatz, dir einfach alle Dienste zu suchen, die mit einem "NT Service\*" läufen? Get-CimInstance -ClassName Win32_Service ` -Filter "StartName like 'NT Service\\%'" | Select-Object Name, StartName, Status Gruß Jan
  11. Hi, berechtige über Gruppen. Das dürfte übersichtlicher sein und keine "SID Leichen" übriglassen. Ansonsten pipe an ein ForEach-Object. In "grob": Get-MailboxPermission <Benutzer> | Where-Object { $_.AccessRights -eq "FullAccess" -and $_.User -like "S-1-5-21-*" } | ForEach-Object { Remove-MailboxPermission $_ -WhatIf } Gruß Jan
  12. Das "S" in LDAPS steht für SZertifikat. ;) Die Nextcloud muss dem Zertifikat dann scheinbar vertrauen: Activate LDAP over SSL - ℹ️ Support - Nextcloud community
  13. Hi, vertraut die Nextcloud Instanz dem gebundenen Zertifikat bzw. kannst du für die LDAPs Verbindung (testweise) konfigurieren, jedem Zertifikat zu trauen? Beim Verbindungsversuch per LDAPs siehst du auf der Firewall Traffic, der erlaubt wird? Gruß Jan
  14. Es funktioniert wieder. Da Stand wohl der Herr Microsoft auf dem WLAN Kabel. ;)
  15. Hi, hat derzeit noch jemand Probleme neue Remotedesktoplizenzierungsserver zu aktivieren? In zwei Kundenumgebungen und in meiner Testumgebung meldet der Assistent für die automatische Aktivierung: Google Suche in diese Richtung mit Zeitraum letzte 24h oder eine Woche liefert (noch) nichts hilfreiches. Danke und Gruß Jan
  16. Wir haben doch regelrecht danach geschrien Easily enable Azure Arc on Windows Server 2022 (microsoft.com)
  17. An einem "Software Defined Storage" / "Virtual Storage" ist erstmal nichts auszusetzen. Allerdings würde ich es halt auch auf Markenhardware eines Herstellers betreiben. Letztlich sind das / können das ja auch entsprechende "große Hersteller" sein.
  18. Hi, bei einer Anforderung, die eine solche Lösung voraussetzt, will man in der Regel doch ein System haben, auf das man sich auch verlassen kann. Das wäre dann für mich wieder ein Grund definitiv auf Server von einem "Markenhersteller" zu setzen, um im Fall der Fälle auch Support zu haben. Wenn es nicht KVM sein muss und auch Proxmox sein darf, hat AFAIK Thomas Krenn "ein fertiges" Proxmox Ceph HCI System im Portfolio. Gruß Jan
  19. Hi, ist der VPN Server und/oder Client hinter einem NAT? Dann diesen Wert vermutlich auf "2" setzen: Konfigurieren des L2TP/IPsec-Servers hinter dem NAT-T-Gerät - Windows Server | Microsoft Learn Gruß Jan
  20. Hach, damals™ ,als die Gummistiefel noch aus Holz waren.. Da gab's Freibier immerhin noch für 5 Mark. :)
  21. Den Haken entfernen und du hast des Rätsels Lösung. :)
  22. Hi, oder eben mit der PowerShell :) # Alle Freigaben auflisten # Unrestricted -> Access Based Enumartion aus # AccessBased -> Access Based Enumartion an Get-SmbShare | Select-Object Name, Path, FolderEnumerationMode # Deaktiviren: Set-SmbShare -Name <Name der Freigabe> -FolderEnumerationMode Unrestricted # Aktivieren: Set-SmbShare -Name <Name der Freigabe> -FolderEnumerationMode AccessBased Gruß Jan
  23. Es geht, ich werd bekloppt. Der Download läuft. Der gelbe Balken "We are currently experiencing issues with our downloads. Please check back shortly." ist zwar noch da, aber nunja.. Kann ich mich mit arrangieren. :)
  24. Released: October 2023 Exchange Server Security Updates - Microsoft Community Hub ;)
×
×
  • Neu erstellen...