Jump to content

testperson

Expert Member
  • Gesamte Inhalte

    9.641
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von testperson

  1. Okay, dann war meine erste Interpretation doch richtig. Danke!
  2. Ich tue mir grade schwer das Gelesene zu verarbeiten... Muss ich eine entsprechende Third-Party nutzen, damit eine Mail mit präperiertem Inhalt den Exploit nutzen kann? Ist die Mail mit präperiertem Inhalt quasi als Third-Party anzusehen und nutzt den Exploit?
  3. Das Update ist aber ohne Fehler durchgelaufen? Oder ist beim Update schon irgendwas passiert?
  4. Wieso um alles in der Welt wechselt man auf einen Exchange mit genau diesem Patchstand? Aktuell wäre jedenfalls Exchange 2010 Service Pack 3 + RollUp 14. "Get-MailboxDatabase | fl Name, PublicFolderDatabase" sollte die Antwort auf Norberts Frage liefern.
  5. Ob du willst oder nicht, du solltest in die Konfig oder Logs der beteiligten Firewalls gucken. Irgendwo wird DNS geblockt!
  6. Hört sich recht eindeutig an. Die IP Adresse ist korrekt und dort läuft auch ein DNS? Was ergibt denn "nslookup <domain.tld> <IP-des-DNS>" oder "ping <domain.tld>" bei der jetzigen Konfiguration des Clients? Der Client hat _nur_ den DNS der entfernten Domain eingetragen sonst keinen? Auf den Routern mal im Protokoll nachgesehen (oder in der Konfig), ob da wirklich ANY <-> ANY gilt?
  7. Hi, ja. Generell geht sowas. Was bekommst du denn für Fehlermeldungen? Kann der Client den entfernten DC auch anpingen? Die Firewall der VPN Router lässt auch alles entsprechend durch? Gruß Jan
  8. Know How zeigt sich häufig erst, wenn der Zustand von "funktioniert (urplötzlich) nicht mehr tadellos" zu "funktioniert wieder tadellos" geändert werden muss ;)
  9. Dann solltest du die lokalen User an den PCs löschen / deaktivieren und den User die Adminrechte wegnehmen. Schon können die User sich nicht mehr mit lokalen Konten anmelden.
  10. Wenn kein passendes Budget da ist, dann müssen die Anforderungen eben nach unten geschraubt werden. Porsche fahren und VW up zahlen geht auch in der IT nicht. Und es lassen sich anhand gut durchdachter Backup- / Restorekonzepte und vernünftigen SLAs auf die Hardware / Software verfügbare Umgebungen realisieren. Es muss nicht immer der HA Cluster sein.
  11. Es gibt auch Anwendungen, die die Windows Einstellungen bzgl. Schrift und Design vollkommen ignorieren oder nur in Teilen umsetzen.
  12. Hi, ich würde es dann nochmal versuchen teilzunehmen. Meine Weisheitszähne werden mich jedenfalls nicht nochmal spontant dran hindern. Gruß Jan
  13. Kein NAT / End-to-End-Connectivty / Ende-zu-Ende-Verschlüsselung. Schmalerer Header / Schnelleres Routing Leider wurde "erzwungenes" IPSec in IPv6 verworfen.
  14. Und selbst dann kann man entscheiden wie wichtig so was ist und prüfen, ob sich ein entsprechendes Profile Management lohnt. Oder ob man "mit etwas Scripting" zurecht kommt. Für Java sollte das helfen: https://docs.oracle.com/javase/8/docs/technotes/guides/deploy/properties.html
  15. Du hast dich aber schon vorher mit dem Exchange Online verbunden (https://technet.microsoft.com/de-de/library/jj984289(v=exchg.160).aspx)? Mein Tipp: Mach es im Outlook oder Admin Center für jeden Ordner von Hand!
  16. Du müsstest bei O365 eine PowerShell Session zum Exchange / O365 aufbauen können. Ansonsten bleibt wohl nur die Ordner durchklicken ggfs. geht es im Outlook mit einem entsprechend berechtigten User schneller.
  17. Ob das bei O365 funktioniert, kann ich dir nicht sagen: Get-PublicFolder -Identity “<Dein PF>” -Recurse | Add-PublicFolderClientPermission -User Deine_Gruppe -AccessRights PublishingEditor (oder welches Recht auch immer). Ggfs. erst einmal mit "Get-PublicFolder -Identity "<dein PF>" -Recurse" schauen, ob das auch die richtigen öffentlichen Ordner sind ;)
  18. Hi, aus diesem Grund berechtigt man Gruppen auf Ressourcen und keine User ;) Erstelle eine neue E-Mail-Aktivierte Universelle Sicherheitsgruppe, packe die User in die Gruppe und berechtige die Gruppe. Beim nächsten mal kommt der neue User in die Gruppe und hat entsprechende Berechtigungen. Gruß Jan
  19. Hi, was ist an einem Profil _so_ wichtig? Das was der User zum Arbeiten braucht wird entsprechend per GPO / GPP eingerichtet und die Daten liegen per Ordnerumleitung auf einem Netzwerkshare. Daten weg / kaputt -> Restore aus dem Backup auf den Server mit der Ordnerumleitung Profil kaputt -> Profil löschen; Daten kommen per Ordnerumleitung ins neue Profil und genutzte Software wird per GPO / GPP konfiguriert Gruß Jan
  20. https://www.kabeldeutschland.de/info-service/kontakt.html Wäre wohl die sinnvollste Anlaufstelle. Die sollten zügig feststellen, ob dein Router/Modem defekt ist. Die schicken vermutich auch jemanden raus, der dir bei der Konfiguration hilft (oder diese gleich übernimmt).
  21. Welche Teaming Policy hat der vSwitch? Kommt der Router damit zurecht? Gibt es keinen Switch / keine Switche? Der LTE Empfang ist aber konstant gut und Volumen ist noch genug frei?
  22. Hi, bzgl. deiner DNS (Client) Konfiguration: http://www.faq-o-matic.net/2007/01/09/was-muss-ich-beim-dns-fuer-active-directory-beachten-reloaded/ Warum gehen 2 Kabel vom Router an den ESX? Was heißt "der virtuelle Switch ist 1zu1 an die virtuellen Maschinen angebunden? Wie viele vSwtiche hast du und wie sind die konfiguriert? Gruß Jan
  23. Diese Meldung hat nicht zwingend etwas mit Updates zu tun. Auch der online Abruf der Vorlagen beim Start von Office dürfte dieses Anmeldefenster bringen. In den GPOs von Office 2013 lässt sich vieles davon abschalten. Wenn jeder Client sein VPN aufbaut, wird vermutlich sämtlicher Traffic über VPN geroutet (Split Tunneling) und somit über den Proxy des verbundenen Unternehmens. Können die User im Internet surfen, wenn der VPN Tunnel online ist oder muss sich dann auch am Proxy angemeldet werden? Oder nutzt Ihr jetzt selber einen Proxy?
  24. Hi, eine Aufgabe im Windows Taskplaner? Ist der Radio Button "Unabhängig von Anmeldung" (oder so ähnlich) gewählt? Gruß Jan
×
×
  • Neu erstellen...