Jump to content

Peterzz

Members
  • Gesamte Inhalte

    343
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von Peterzz

  1. vor 33 Minuten schrieb zahni:

    Wir legen die Datei auf einen echten internen Webserver. Keine Ahnung, ob der per UNC geht.

    Laut diesem Artikel soll es mit eine UNC-Pfad funktionieren.

    Konfigurieren von Richtlinien für den IE-Modus | Microsoft Learn

     

    1. Zitat

      Geben Sie unter Optionen den Speicherort der Websiteliste ein. Sie können einen der folgenden Speicherorte verwenden:

       

      • (Empfohlen) HTTPS-Speicherort: https://iemode/sites.xml
      • Lokale Netzwerkdatei:\\network\shares\sites.xml
      • Lokale Datei: file:///c:/Users/< user>/Documents/sites.xm

       

      • l

     

  2. Hallo zusammen,

    ich habe ein Problem mit dem Edge und der Internet Explorer-Integration mittels GPO.

    Ich möchte ein paar Webseiten in unserem Internet Netzwerk mit dem Kompatibilitätsmodus des Edge aufrufen. Dazu habe ich die Richtlinie „Internet Explorer-Integration“ und „Unternehmensmodus-Websiteliste konfigurieren“ konfiguriert. Die XML-Datei für die Websitelist habe ich mit dem MS Tool „Enterprise Mode Site List Manger v2“ getätigt und auf einem erreichbaren Netzwerkshare abgelegt. Die Richtlinien werden vom Benutzer übernommen, leider ohne den gewünschten Erfolg.

    Edge1.png.1f3c2d3d5423c3726eec3495e1e29fc8.png

     

    Edge3.png.f6fa9c37773bfe12c5299d0edf36a788.png

    Richtlinienergebnissatz Client

     

    Aktiviere ich anstelle der Richtlinie „Unternehmensmodus-Websiteliste konfigurieren“ die Richtlinie “Alle Intranetsites an Internet Explorer senden“, dann funktioniert es so wie ich es will.

     

    Edge2.png.07bf0c0d61c1009e5ba7225363974eeb.png

    Richtlinienergebnissatz Client

     

    Hat jemand eine Idee, woran das liegen kann, dass meine Sitelist keine/die falsche Auswirkung auf das Öffnen meiner Webseiten hat?   

     

     

  3.  

    vor 9 Minuten schrieb NilsK:

    Moin,

    der Dienst wird ja nicht sämtliche ACL-Einträge brauchen, sondern nur eine bestimmte Berechtigung. Ließe sich die nicht gezielt hinzufügen, dann vielleicht sogar über ein einfacheres Tool wie SetACL von Helge Klein?

     

    SetACL schaue ich mir mal an. Danke

    Mit dem ACL-Kopieren war ja nur eine Idee von mir, die schnell vom Kopf in die Hand ging.

    Das Thema kann geschlossen werden.

     

  4.  

    vor 2 Stunden schrieb testperson:

    ...warum möchtest du das denn überhaupt machen bzw. was ist passiert, dass du es machen möchtest?

    Ich habe mir das gerade bei mir angesehen und die Berechtigungen sind hier - auf einen schnellen, ersten Blick - identisch.

     

    Nach der Deinstallation der Software OpenStep, welche wir für eine Fachanwendung benutzen, ist mir aufgefallen, dass der Windows Defender Firewall Dienst sich nicht starten ließ.

    Da wir zwar schon ein paar Clients damit bestückt haben aber noch keine Veranlassung hatten die Software zu deinstallieren, ist es uns erst jetzt aufgefallen. 

    Grund für das Nichtstarten des Dienstes ist ein fehlendes Recht in dem besagten Schlüssel, was die Deinstallationsroutine von OpenStep verursacht.

    Der einfachste Weg das zu beheben, so kam es mir in den Sinn, ist es, die gleichen Berechtigungen vom Epoch2-Eintag zu kopieren.

     

  5. Hallo zusammen,

    ich möchte auf einem Windows 10 Rechner die Berechtigung eines Registry Keys mittels Powershell (als Administrator) auf einen anderen Key übertragen und habe folgende Syntax dazu verwendet:

     

    Get-Acl -Path HKLM:SYSTEM\CurrentControlSet\Services\SharedAccess\Epoch2 | Set-Acl -Path HKLM:SYSTEM\CurrentControlSet\Services\SharedAccess\Epoch

     

    Der Befehl wird ohne Fehler ausgeführt, leider sind die Rechte nicht gesetzt :-(

    Hat jemand eine Idee, woran das liegen kann?

  6. Das Script ein zweites mal durchlaufen zu lassen hat nichts gebracht.

    Servername: No changes made. Exchange build supports Extended Protection? True
    No changes made: Servername

     

    Das Script hat die Version:  23.08.23.1359

     

    Im Report wird das angezeigt, wobei die Einstellungen doch das Script machen sollte, oder?.

     

    Dabei werden anscheinend noch folgende CVEs angemahnt, die aber eigentlich installiert sein sollten:

     

    CVE-2022-24516 - Security Update For Exchange Server 2019 CU12 (KB5019758)
    CVE-2022-21979 - Security Update For Exchange Server 2019 CU12 (KB5019077)
    CVE-2022-21979 - Security Update For Exchange Server 2019 CU12 (KB5019077)
    CVE-2022-21980 - Security Update For Exchange Server 2019 CU12 (KB5019077)
    CVE-2022-24477 - Security Update For Exchange Server 2019 CU12 (KB5019077)
    CVE-2022-30134 - Security Update For Exchange Server 2019 CU12 (KB5019077)

     

    Kann ich mir anzeigen lassen, ob KB5019758 und KB5019077 installiert sind?

    Die Exchange Server Version ist: 15.02.1258.025

     

     

    ExtendedProtection.png

  7. Hallo,

    ich habe einen Exchange Sever 2019 CU13, bei dem ich die Extended Protection aktivieren will.

    Dazu habe ich das Script ExchangeExtendedProtectionManagement.ps1 erfolgreich ausgeführt (Successfully enabled Extended Protection: Servername), wobei ich vorher  das SSLOffloading bei Outlook-Anywhere auf false gesetzt habe.

    Überprüfe ich aber nun die Konfiguration mit dem Script HealthChecker.ps1, erscheint immer noch die Meldung "Extended Protection isn't configured as expected

    Einen Neustart des Servers habe ich schon gemacht.

    Kann mir jemand sagen, was ich noch vergessen habe? 

  8. vor 4 Minuten schrieb mwiederkehr:

    Dann die jeweils neusten Treiber installieren und in Ruhe im Parallelbetrieb testen.

    Es sind aber viele Drucker händisch mit dem Druckserver verbunden, die bei einer Namensänderung des Druckservers dann wieder neu verbunden werden müssten.

     

  9. Hallo zusammen,

     

    kann mir vielleicht jemand sagen, ob der Dienst Message Queuing (MSMQ) von einem Exchange Server 2019 benötigt wird? 

    Hintergrund ist, der Dienst ist bei uns gestartet und steht auf automatisch und soll wohl (CVE-2023-21554) angreifbar sein. 

    Der MS Patch KB5025229, der diese Lücke schließen soll, ist natürlich schon installiert.

    Habt ihr den Dienst deaktiviert?

  10. :thumb1: Dankeschön

     

    Das Script haut ja alles weg was unter

    C:\Program Files\Microsoft\Exchange Server\V15\Logging\
    C:\Program Files\Microsoft\Exchange Server\V15\Bin\Search\Ceres\Diagnostics\ETLTraces\
    C:\Program Files\Microsoft\Exchange Server\V15\Bin\Search\Ceres\Diagnostics\Logs\

    liegt. 

     

    Das führt zu keinen Komplikationen?

    Wie viele Tage hebt ihr die Logs auf, damit im Fehlerfall/bei einem Problem die Logs ausgewertet werden können?

     

     

×
×
  • Neu erstellen...