Jump to content

NorbertFe

Expert Member
  • Gesamte Inhalte

    43.035
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NorbertFe

  1. Ja, aber das kann man dann entweder so oder so zur Ausnahme deklarieren: entweder c größer ist die Ausnahme oder Installation. Auf nicht-c ist die Ausnahme. Alles eine Frage der Perspektive. 😂
  2. Ok, ich sollte vorsichtiger mit diesen absoluten Aussagen sein 😁 wobei derjenige der nen Spn auf eine ip konfiguriert diese Frage nicht gestellt hätte. ;)
  3. Kommt darauf an. Per Kerberos nur, wenn du nicht per alias (ohne spn) oder ip Adresse zugreifst. In diesen Fällen ist es immer ntlm.
  4. Nö, ist einfach irgendwie in meine best practice übergegangen. Ich seh auch keinen Vorteil es nicht auf c zu installieren.
  5. Und nicht auf d zu installieren. ;)
  6. Du meinst, du produzierst auch noch backscatter? ;)
  7. Halb-OT: Ich weiß, es ist vermutlich für dein konkretes Problem nicht zielführend, aber die Verwendung von POPConnectoren verursacht zwangsweise genau _dieses_ Problem (und noch diverse andere). Leider will das aber niemand hören der POPConnectoren verwendet. Aber: Ohne die Verwendung des POPConnectors hättest du dieses Problem nie gehabt und würdest Mail so verwenden wie es das Protokoll SMTP vorsieht (ohne den Protokollwechsel auf POP3). Mein Rat für die Zukunft: Nutze einfach SMTP Zustellung anstatt POPConnectoren. Die sind weder für den Dauerbetrieb sinnvoll noch für einen "Massen"betrieb an Postfächern, sondern haben maximal genau den Einsatzzweck wenige Postfächer die aus welchen Gründen auch immer nicht an den eigenen Server zugestellt werden können abzuholen. Wer sich solche Postfächer aber heute noch freiwillig anlegt...
  8. Das trifft auf einiges zu, was inzwischen leider aber zum Teil nicht mehr angeboten wird, obwohl teilweise ein Markt existiert.
  9. Fällt mir als erstes dazu ein. Und wie sowas geht, ist doch _gerade_ bei der Bundeswehr erkennbar.
  10. Man könnte ja auch mal umstellen ;) https://www.heise.de/news/US-Atomwaffensteuerung-ruestet-von-8-Zoll-Disketten-auf-SSDs-auf-4561992.html
  11. Hallo, viel Response gabs ja hier nicht. ;) Ich geb mal noch das Ergebnis des MS Support Cases hier zur Kenntnis: Unterstreichung oben habe ich vorgenommen. Wobei sich mir dann aber auch die Frage stellt, ob MS der Meinung ist, dass einmal eingegangene Mails bei Ihnen nicht wieder ausgeleitet werden und deswegen keine ARC Signature beim Eingang der Mail angehangen wird. MS hält sich also nicht für einen "Intermediaries" ;) Schön wäre ja, wenn solche Infos dann bei MS direkt nachzulesen wären und nicht nur in deren internen KB stünden. Bye Norbert
  12. die armen belasteten Datenbanken. ;) Aber ok, du bist damit nicht allein.
  13. Warum legt man eigene Datenbanken für sowas an? Das sorgt doch genau für solche Probleme, wie du sie jetzt hast. ;) Was genau? Was soll wo rausfliegen?
  14. Und außerhalb der Domain ist es egal ;)
  15. Ernsthaft? Bitte nicht hier im Thread. Danke Dann wäre er neu mit demselben Namen im Netz. Was ist nicht an "der alte darf nicht mehr ans Netz" zu verstehen?
  16. Hast du den Link oben auch gelesen? Oder steht der da nur so zur allgemeinen Belustigung? Ich würde wetten es gibt weitere 7000 Artikel wie man ein seize für fsmo mit ntdsutil durchführt. Du sollst ja auch Seize nutzen.
  17. Zum Thema neuer DC hast du ja zum Glück lieber nix geschrieben :)
  18. Dann installiere einen neuen dc und wirf den alten weg. Das kann ja maximal 2012r2 sein und der ist auch oos. Und warum löschst du sie nicht einfach per powershell? Die Befehle stehen doch da. Oder hab ich was übersehen? Und adsiedit wär schneller. :p
  19. Vielleicht ist ja deine sa abgelaufen. ;) Ich seh grad, dass es gar keine sa für ltsc gibt. War aber auch mal anders.
  20. Dann einfach, wie schon beschrieben, einfach per adsiedit wegwerfen (vorher evtl. Noch den scp per set-clientaccessserver auf $null setzen).
  21. Schon immer. Deswegen gabs auch bei einigen Kunden einen Aufschrei, wenn mans eingeschaltet hatte. ;) Man konnte aber bestehende Geräte irgendwie "rüberskripten".
  22. Doch tut es. :)
  23. Richtig. In Abhängigkeit von Zertifikaten (Maschine/User) usw. damit man basierend darauf Zugriff/Zuordnung durchführen kann.
  24. Wobei da dann zu klären wäre, ob und wie du die ausschließen kannst, wenn du kein 802.1x im Einsatz haben solltest. :)
  25. Ich glaube nicht. Die Frage ist eher, wo du das Risiko siehst, bzw. wie du etwas verhindern willst, wenn du den Zugriff von BYOD zulassen musst. Also entweder die Leute arbeiten mit BYOD dann hast du auf dieses Gerät eben keine "administrative Verwaltungsmöglichkeit" und musst primär deinen Dienst schützen. Und das wäre dann eben ein html5 client der im Browser dieses BYOD läuft. Was dann innerhalb der HTML Session 5 machbar ist, hast du doch wiederum voll in der Hand.
×
×
  • Neu erstellen...