Jump to content

NorbertFe

Expert Member
  • Gesamte Inhalte

    43.035
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NorbertFe

  1. Das denke ich mir auch manchmal, wenn ich im Büro ankomme. ;)
  2. Im November Update, welches gerade zurückgezogen wurde wurde die Funktion der ECC Zertifikate angepasst. Man kann das jetzt auch auf Edge Servern nutzen und ich kann bestätigen: Es funktioniert. Den CSR muss man blöderweise mit der MMC erstellen (oder auf anderen Systemen mit OpenSSL usw.) aber die Einbindung funktioniert nach Setzen des entsprechenden Registry-Werts problemlos. Gibt dann bei CheckTLS ganze 0,02 Punkte mehr. ;)
  3. Trackinglog und wenn das nichts genaues ergibt mal das Pipelinetracing aktivieren und schauen an welcher Stelle der Name geändert wird.
  4. Das ist egal. Selbst mit einer "nicht vertrauenswürdigen" CA würde ein Zertifikat entschlüsselt werden. Aber wie die Fehlermeldung ja angibt, fehlt eben der private Key, um die verschlüsselte Nachricht noch mal zu entschlüsseln.
  5. in die Quere kommen sicherlich nicht. Du musst auf dem member dann den NTP Server aktivieren und die Host-Firewalll öffnen. Hast du zwar dann eine Kaskade, was das beim Troubleshooting etwas umständlich macht, aber grundsätzlich sollte das funktionieren.
  6. So wie in ca. 100% der in der realen Welt vorhandenen Windows Umgebungen. ;)
  7. Ich habs mal konkretisiert ;)
  8. Dann fehlt wohl der private key des alten Zertifikats. Sind das kommerzielle Zertifikate, oder von eurer internen CA? Falls letzteres sollte man sehr genau aufpassen, wann und wie man neue Zertifikate verteilt.
  9. Und wieso ziehen die anderen Geräte nicht die Zeit von den dcs?
  10. Screenshots von cli Fenstern.... Das hat schon immer was. Die erste Option ist zumindest sauber per Policy deaktiviert (so scheint es) und damit wäre das ja geklärt. Und wenn derjenige mal nach oben scrollt sieht er die auch nicht? Alternativ mal dieselbe Ansicht wie der andere Screenshot.
  11. Das macht doch nix. ;)
  12. Und auch schön, dass das glomp sogar Auswirkungen auf den Edge hat.
  13. Na das is ja mal wieder klasse. :/ Ich nutze die eigenen Transport rules nicht, deswegen auch nix festgestellt. Nerv….
  14. Bisher keine bemerkt. Habs gestern auf insgesamt 5 Exchange 2019 installiert (Edge, DAG) und bisher keine Probleme gesehen. Kollege hatte es auf einem Exchange 2016 installiert und auch keine Probleme gemeldet.
  15. Kenn ich noch aus Röhrenzeiten. Da war zwar nix verzerrt, aber die Elemente der Programme haben nicht auf den Bildschirm gepasst. ;)
  16. Ich komme mit einem großen Monitor deutlich schlechter zurecht, als mit 2 etwas kleineren. Grundsätzlich kann ich mit 2x24" sehr gut arbeiten. Leider gabs nie wirklich highDPI in der Größe (zumindest nicht von Dell). :)
  17. Warum nicht einfach ne .reg Datei die jeder Nutzer anklickt, statt so eines langen scripts, welches ja entweder ein Admin oder localsystem ausführen muss?
  18. Und wenn’s um Outlook for iOS/android geht ist auch klar, warum das beim zweiten Handy einfach ging. Denn da landet nichts mehr im Exchange, denn der unterhält sich ja jetzt mit der Cloud und nicht mit deinem Handy. Zumindest ist das mein aktueller Wissensstand.
  19. Bisher nur auf einem Edge. Leider keine Zeit heute. Mal schauen heute Abend im Hotel evtl.
  20. Moin, Ms hat die neuen SU für Exchange 2019 und 2016 veröffentlicht. https://techcommunity.microsoft.com/blog/exchange/released-november-2024-exchange-server-security-updates/4293125
  21. Das ist total toll und super sbs2003 Like mach weiter so. ;)👏
  22. Steht jedenfalls oben, dass er das tut.
  23. Weil du nicht den Artikel gelesen hast, in dem sicherlich steht, dass man danach noch die Vererbung auf deinem Konto wieder aktivieren muss. :/
  24. Ähhm... Jaaa... Wieso könnte das nur keine gute Idee an sich sein, so dass MS da eine gewisse Sperre (namentlich den genannten AdminSDHolder) vorgeschaltet hat?
  25. Das Zeug schmeckt nicht. :)
×
×
  • Neu erstellen...