Jump to content

NorbertFe

Expert Member
  • Gesamte Inhalte

    43.035
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NorbertFe

  1. Er fixt Sicherheitsprobleme. ;) dafür bekommst du ein altes wieder, wenn dir bestimmte Funktion wichtig sind. ansonsten schalte halt im Windows Update das updaten von anderen Produkten aus. Ist sowieso keine besonders gute Idee, Exchange Security Updates per wu zu installieren. Will aber nicht jeder so sehen.
  2. Soon...
  3. Bei APC gibts dafür ne eigene VM, die das regelt. Ist bei Eaton wohl ähnlich: https://communities.vmware.com/t5/ESXi-Discussions/UPS-Eaton-And-Esxi-Download-Step-By-Step/td-p/1256883
  4. Und schon wird auch klar, warum man High Volume Accounts benötigt ;) https://techcommunity.microsoft.com/t5/exchange-team-blog/exchange-online-to-retire-basic-auth-for-client-submission-smtp/ba-p/4114750
  5. Das hat doch aber gar nix mit dem primären DNS Suffix zu tun, sondern rein mit DNS und conditional forwarding (o.a.) Kein Exchange hört ja im Normalfall auf seinen externen Namen sondern heißt irgendwas wie intern. ;)
  6. Klingt interessant. Da wir mit Sophos XGS unterwegs sind, würd ich mir das bei Gelegenheit mal anschauen :)
  7. Geht dein Connector direkt an die Firewall ran und liest das dann aus, oder muss man ihm das irgendwie als Export Datei geben?
  8. Danke. Ich überlege grad noch, ob mir das helfen würde. :)
  9. Kannst du mal nen Screenshot zeigen, damit man sich vorstellen kann, worum es dir ging?
  10. Na dann mach das doch so. Alternativ lösche den alten Anschluss leg ihn neu an, wenn das Ergebnis dann schnell ist.
  11. Das wär sicherlich preiswerter als Okta oder eine Windows External Connector license. ;)
  12. Schonmal gesehen, wieviel ein Standard Nutzer im AD "keinerlei" Rechte hat? ;) Ich würds jedenfalls nicht tun. Ich würde keinem externen einen Account in meinem internen System geben (und schon gar nicht, in dieser Anzahl).
  13. Diesen Kollegen frage ich immer, ob ihre Mailadresse auch so geschrieben werden muss. ;)
  14. Wer macht denn sowas? :)
  15. Üblichweise Domainvalidiert, denn mal vom Preis abgesehen, kennst du irgendeinen User der den Unterschied sehen würde? ;) Wenn man also nicht aus irgendeinem Grund genötigt wird Org-Validierte Zertifikate nutzen zu müssen -> Domain Validiert.
  16. Wollte ich grad sagen, Owncloud kann SAML Authentifizierung und da würde ich eher an ein zweites ggf. sogar Cloud IDP gehen, in dem die Konten der Kunden hinterlegt sind. Du willst doch nicht potentizell allen externen Partner Zugriffsrechte über einen AD Account geben. Sowas will man wirklich nicht.
  17. Schön, dass die Lösung so gut markiert wurde. ;)
  18. In der Default Domain Controllers Policy steht da per Default die Gruppe "Administratoren" drin.
  19. Stimmt, war ich wohl irgendwie in Gedanken auf dem falschen Dampfer (unterstützt von der obigen Fehlermeldung). Die ich übrigens auch schon gesehen habe, wenn man keine Subnet Definition im AD konfiguriert hatte.
  20. Ich hab das mal für dich korrigiert. Also egal was du meinst da zu tun, das MUSST du tun.
  21. Hat er ja. Der obere Teil ist die Fehlermeldung aus dem exchange Setup.
  22. Und den Forest- und Domain Functional Level solltest du auch anheben. Dann sind einige Fehler schon mal weg. Hmm, warum heißen die Dinger nur Cumulative Update? ;)
  23. Ja mit einem abgelaufenen Zertifikat kann man ein Paket nicht mehr bearbeiten. ;) Aber Hauptsache es geht jetzt wieder alles.
  24. Na wenn du das alte Zertifikat entfernt hast auf den Clients wär das nicht verwunderlich. ;)
  25. Die alte Version hatte vermutlich kein timestamping und somit ist das Paket eben ungültig. Wenn du jetzt nen timestamp drin hast, sollte das zukünftig nicht mehr passieren.
×
×
  • Neu erstellen...