Jump to content

testperson

Expert Member
  • Gesamte Inhalte

    10.210
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von testperson

  1. Hi, bin gerade bei Twitter X auf einen Tweet von Jeff Woolsey gestoßen, der die Neuerungen der aktuellen vNext Build behandelt: Jeff Woolsey ☮️ on X: "PLEASE RT: IMPORTANT Folks, we are making security changes in Windows Server vNext such as in Active Directory, File Servers, SMB to name a few. We’ve been messaging these changes, but in case you missed them, this thread is for you." / X (twitter.com) Unter Anderem findet sich (ganz am Ende) das wohl interessanteste: What's new in Active Directory Domain Services Insider Preview | Microsoft Learn Neues Domainfunctionallevel 10 Neues Forestfunctionallevel 10 Neues Schema 32k ESE database page format Numa Support (Das wurde wohl für Server 2022 mit Patchday 2022-08 eingeführt) ... Ansonsten wandern scheinbar die Security Ankündigungen zu den letzten Windows 11 Insider Builds ebenfalls in vNext: TLS 1.0 and TLS 1.1 soon to be disabled in Windows - Microsoft Community Hub SMB Authentication Rate Limiter in Insider builds - Microsoft Community Hub SMB authentication rate limiter now on by default in Windows Insider - Microsoft Community Hub The beginning of the end of Remote Mailslots - Microsoft Community Hub SMB signing required by default in Windows Insider - Microsoft Community Hub SMB Signing and Guest Authentication - Microsoft Community Hub SMB NTLM blocking now supported in Windows Insider - Microsoft Community Hub SMB dialect management now supported in Windows Insider - Microsoft Community Hub Da ich bis lang nicht an wirkliche Neuerungen im AD Bereich geglaubt habe, habe ich noch keine Insider Build zum DC promotet. Das wird dann wohl jetzt umgehen nachgeholt. ;) Gruß Jan
  2. Hi, was hast du denn mit der Info vor? Wäre es evtl. ein Ansatz, dir einfach alle Dienste zu suchen, die mit einem "NT Service\*" läufen? Get-CimInstance -ClassName Win32_Service ` -Filter "StartName like 'NT Service\\%'" | Select-Object Name, StartName, Status Gruß Jan
  3. Hi, berechtige über Gruppen. Das dürfte übersichtlicher sein und keine "SID Leichen" übriglassen. Ansonsten pipe an ein ForEach-Object. In "grob": Get-MailboxPermission <Benutzer> | Where-Object { $_.AccessRights -eq "FullAccess" -and $_.User -like "S-1-5-21-*" } | ForEach-Object { Remove-MailboxPermission $_ -WhatIf } Gruß Jan
  4. Das "S" in LDAPS steht für SZertifikat. ;) Die Nextcloud muss dem Zertifikat dann scheinbar vertrauen: Activate LDAP over SSL - ℹ️ Support - Nextcloud community
  5. Hi, vertraut die Nextcloud Instanz dem gebundenen Zertifikat bzw. kannst du für die LDAPs Verbindung (testweise) konfigurieren, jedem Zertifikat zu trauen? Beim Verbindungsversuch per LDAPs siehst du auf der Firewall Traffic, der erlaubt wird? Gruß Jan
  6. Es funktioniert wieder. Da Stand wohl der Herr Microsoft auf dem WLAN Kabel. ;)
  7. Hi, hat derzeit noch jemand Probleme neue Remotedesktoplizenzierungsserver zu aktivieren? In zwei Kundenumgebungen und in meiner Testumgebung meldet der Assistent für die automatische Aktivierung: Google Suche in diese Richtung mit Zeitraum letzte 24h oder eine Woche liefert (noch) nichts hilfreiches. Danke und Gruß Jan
  8. Easy -> WLAN! SCNR :)
  9. Wir haben doch regelrecht danach geschrien Easily enable Azure Arc on Windows Server 2022 (microsoft.com)
  10. An einem "Software Defined Storage" / "Virtual Storage" ist erstmal nichts auszusetzen. Allerdings würde ich es halt auch auf Markenhardware eines Herstellers betreiben. Letztlich sind das / können das ja auch entsprechende "große Hersteller" sein.
  11. Hi, bei einer Anforderung, die eine solche Lösung voraussetzt, will man in der Regel doch ein System haben, auf das man sich auch verlassen kann. Das wäre dann für mich wieder ein Grund definitiv auf Server von einem "Markenhersteller" zu setzen, um im Fall der Fälle auch Support zu haben. Wenn es nicht KVM sein muss und auch Proxmox sein darf, hat AFAIK Thomas Krenn "ein fertiges" Proxmox Ceph HCI System im Portfolio. Gruß Jan
  12. Hi, ist der VPN Server und/oder Client hinter einem NAT? Dann diesen Wert vermutlich auf "2" setzen: Konfigurieren des L2TP/IPsec-Servers hinter dem NAT-T-Gerät - Windows Server | Microsoft Learn Gruß Jan
  13. Hach, damals™ ,als die Gummistiefel noch aus Holz waren.. Da gab's Freibier immerhin noch für 5 Mark. :)
  14. Den Haken entfernen und du hast des Rätsels Lösung. :)
  15. Hi, oder eben mit der PowerShell :) # Alle Freigaben auflisten # Unrestricted -> Access Based Enumartion aus # AccessBased -> Access Based Enumartion an Get-SmbShare | Select-Object Name, Path, FolderEnumerationMode # Deaktiviren: Set-SmbShare -Name <Name der Freigabe> -FolderEnumerationMode Unrestricted # Aktivieren: Set-SmbShare -Name <Name der Freigabe> -FolderEnumerationMode AccessBased Gruß Jan
  16. Es geht, ich werd bekloppt. Der Download läuft. Der gelbe Balken "We are currently experiencing issues with our downloads. Please check back shortly." ist zwar noch da, aber nunja.. Kann ich mich mit arrangieren. :)
  17. Released: October 2023 Exchange Server Security Updates - Microsoft Community Hub ;)
  18. Moin, siehe: Released: October 2023 Exchange Server Security Updates - Microsoft Community Hub Wer die Empfehlung im August für CVE-2023-21709 kann diese nach Installation der Oktober SUs wieder rückgängig machen. # einzelner Server: New-WebGlobalModule -Name "TokenCacheModule" -Image "%windir%\System32\inetsrv\cachtokn.dll" # alle Server: .\CVE-2023-21709.ps1 -Rollback Gruß Jan
  19. Dieser dezente Hinweis war eben noch nicht da, glaube ich. :) Danke dir!
  20. Bin ich der einzige, der die Firmware nicht heruntergeladen bekommt? Immerhin komme ich mittlerweile bis zum "Your download will start immediately upon accepting this agreement. You may close this window once your download begins.", was dann in endet. :/
  21. Hi, gerade wurde eine neue Netscaler (ADC) Firmware veröffentlicht: https://support.citrix.com/article/CTX579459/netscaler-adc-and-netscaler-gateway-security-bulletin-for-cve20234966-and-cve20234967 Citrix hat scheinbar zur Sicherheit erstmal https://citrix.com/downloads "abgeschaltet" und leitet auf eine 404 Seite um. :) Viel Erfolg & Gruß Jan
  22. Wir können gerne über eure Sorgen Reden. ;)
  23. Hi, was hindert dich am zu favorisierenden "Plan A", den Server samt Applikationen auf einen neuen, frisch installierten Windows Server 2016/2019/2022 zu migrieren? Wo hast du die Images her? Hast du evtl. Zugriff auf eine 2016/2019 DVD/ISO, die auch aus dem OEM Kanal stammt? Gruß Jan
  24. Klar, kann man sich in die Richtung was "bauen" und "pflegen". Ich würde da aber tatsächlich bei einer dieser Optionen bleiben: Eine fertige "Follow Me Printing" Lösung implementieren Die User zum "Zertifizierten Standarddruckerumsteller*in" und "Zertifizierten Druckerverbinder*in" ausbilden
  25. Hi, je nachdem auch WinGet oder Chocolaty. Gruß Jan
×
×
  • Neu erstellen...