Jump to content

cj_berlin

Premium Member
  • Content Count

    652
  • Joined

  • Last visited

Community Reputation

310 Excellent

About cj_berlin

  • Rank
    Board Veteran
  • Birthday 08/16/1972

Webseite

Recent Profile Visitors

941 profile views
  1. ...aber nur, wenn Du Exchange-Attribute tatsächlich von on-prem in die Cloud synchronisierst,
  2. Nein. Der Sinn ist, dass der User von außerhalb die Anwendung X mit ihren spezifischen Ein- und Ausgaben erreichen kann, nicht, dass seine Maschine SMB und RPC zu Domain Controllern machen kann, nachdem sie im MSHEIMNETZ herumgelegen ist.
  3. Zwei Punkte, und das sind nur die wichtigsten: Maschinen, die zuvor in einem fremden Netz waren, kommen in das eigene. VPN ist meistens TCP, moderne Application Delivery ist meistens UDP. UDP in TCP zu verpacken, bedeutet alle Vorteile von UDP zu verlieren.
  4. Das stellst Du jetzt einfach mal als gegeben hin. Stimmt aber so nicht. In meiner Praxis verfügen nahezu 100% der Umgebungen, auch kleinere (was immer das in meiner Praxis bedeutet), über eine eigene oder eine extern gemanagte PKI... Ob jeder dieser PKIs so gepflegt und gehärtet ist, wie sie sollte, steht auf einem anderen Blatt. Ich vermag halt einfach nicht zu erkennen, wo bei alldem die Schuld von Microsoft oder von jedem anderen Hersteller ist. Bei einem Produkt hat Microsoft es versucht, die Defaults auf Sicherheit zu trimmen: Vista. Was war das Gejammer groß! SCT war n
  5. ...wobei das bei Anwälten noch einmal besonders ist. Wenn sie eine e-Mail-Adresse veröffentlichen, kann jedes Organ der Rechtspflege an diese Adresse zustellen (wurde mir von einem Kunden, selbst RA und Notar, erklärt, als ich für die Kanzlei die Briefvorlage anpassen sollte und fragte, warum die Mail-Adresse nicht drauf ist).
  6. SCT? Verständlicher geht's ja wohl kaum - Backup der GPO einspielen, verknüpfen, fertig. Ach, die 16-Bit-Applikation aus 1998 funktioniert nicht mehr? Nun, Du wolltest "sicher"
  7. Ganz ehrlich? Lass das mit dem VPN sein. VPN war gestern schon Mist. Terminalserver Remote Desktop Gateway Clients, die nicht 100% der Zeit im Office auf dem Tisch sind, kommen gar nicht erst ins LAN und müssen auch nicht in die Domäne. Warum wollt ihr Exchange on-prem bauen? Habt ihr jemanden mit genug Know-How, um das jahrelang zu betreiben? Habt ihr ihn/sie gefragt, ob er/sie das auch möchte? Holt euch Microsoft 365, dann habt ihr, je nach Tarif, Exchange, Teams, SharePoint *und* Management für die Clients, ohne dass sie dafür in die Domäne müssen. Habt ihr mehr d
  8. ...wobei Zoom im Vergleich zu Teams oder Webex ja noch geht... Dennoch kein Vergleich zu TeamViewer oder AnyDesk.
  9. Korrekt. Und er kann und darf per PowerShell (oder GUI) angepasst werden, nur nicht über AD-*, sondern über Exchange-*.
  10. Moin, mailNickname ist der Alias. Dieser darf on-prem (übrigens: es heißt on premiseS) bei mehreren Empfängern den gleichen Wert haben, in Exchange Online hingegen nicht). Beide Attribute dürfen nicht per ADSIEdit oder AD-PowerShell bearbeitet werden, sondern nur durch Exchange.
  11. https://github.com/mozilla/policy-templates/blob/master/README.md#websitefilter
  12. Das Schlimme ist, 90% der Dinge, die dort stehen werden, sind seit 20 Jahren nicht neu, und werden trotzdem nicht oder nur halbherzig angegangen. Ich hatte auf der CIM dieses Jahr ein Bildchen dazu gezeigt: Bingo!
  13. Das würde aber nicht dazu führen, dass statt des Namespaces der (korrekte) FQDN des Servers angesprochen wird, oder? Es wird ja im Endeffekt der Exchange angefahren und präsentiert auch das neue Zertifikat... Wenn im SCP --> Im AD kontrollieren!!! der richtige Name steht, und es keine CNAME-Einträge im DNS --> dort kontrollieren!! gibt, die auf den Server-FQDN verweisen, kann es ja nur entweder was gecachetes sein oder eine HTTP-Redirection. Bei Redirection wüsstest Du inzwischen, dass es sie gibt, den Autodiscover-Cache kannst Du zur Probe löschen. Bei Clients, die
×
×
  • Create New...