Jump to content

NorbertFe

Expert Member
  • Gesamte Inhalte

    43.034
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NorbertFe

  1. Ich hab bisher auch einige Testkandidaten und bisher gibts keine negativen Berichte. Das muß nix heißen, aber zumindest ist es deutlich stressfreier als bspw. von 1607 auf 1703. ;)
  2. Es ist zumindest der deutliche Hinweis, dass deine Variante nicht die richtige ist. ;)
  3. Achso. Ja aber das ist ja von MS nicht so gern gesehen :p ;)
  4. Also ich route auch zwischen privaten/lokalen Netzen. ;)
  5. Wo siehst du das? Soweit ich weiß, wurde das am 30.4. veröffentlicht. Was genau meinst du? Bye Norbert PS: Hier bisher genau keine Probleme mit 1803 Enterprise über WSUS.
  6. Welches OS denn bitteschön nicht? Auch ein Linux wird ja wohl einen local resolver haben.
  7. Weder noch. Von wem hast du denn die Mail erhalten? Bist du sicher, dass der SBS direkt sendet und empfängt, und nicht noch eine Firewall/Smarthost davor steht? Wenn der Exchange ein valides Zertifikat an den SMTP Dienst gebunden hat, dann wird er per Oportunistic TLS immer versuchen die höchstmögliche Verschlüsselung zu verwenden. Welchen Patchstand hat denn dein SBS? evtl. können sich die beiden ja nur nicht auf eine "sichere" Cipher einigen und versuchen deswegen auf Plain Text zurückzufallen. Kann man schlecht raten aus der Ferne. ;) Bye Norbert
  8. Wer heute immer noch mit selfsigned hantiert (nach über 7 Jahren), hat irgendwie die letzten Jahre hinsichtlich SSL Sicherheitslücken verpennt. ;)
  9. Ich glaube Cisco nutzt auch AD veröffentlichte Zertifikate für die Binary Certificate Comparison in der ISE, um mal noch ein anderes Praxisbeispiel zu nennen, welches ich tatsächlich schon live beim Kunden gesehen habe. ;) https://www.cisco.com/c/en/us/support/docs/lan-switching/8021x/116018-config-8021-00.html Bin da aber nicht tief genug in der Cisco Materie. Bye Norbert
  10. Wenn der Empfänger kein TLS unterstützt, kannst du keine TLS geschützte Mail verschicken. Ob dein Server dann unverschlüsselt sendet, kommt drauf an, was genau du nutzt und wie es konfiguriert ist. Evtl. hilft dir das hier: https://o365info.com/opportunistic-tls-versus-force-tls-in-exchange-based-environment-part-2-12-tls/ Bye Norbert
  11. Das interessiert aber extern niemanden. Und außerdem ist das abrufen der crl afaik Clientangelegenheit.
  12. Sowas kenn ich von Novell/univention oder wie auch immer die jetzt heißen mit iprint. Windows wäre mir nicht bekannt.
  13. Selbst wenn jeder seinen Drucker hat, kann sowas wie Followme sinnvoll sein. Man hat halt nur einen Drucker der den Nutzern zur Verfügung gestellt wird. Und ja der Nutzer muss dann eben seinen Code oder Ausweis an den Drucker geben. ;) selbst wenn er daneben sitzt.
  14. Dann ist es, wie schon geschrieben, ein clientseitiges Problem und keins auf dem exchange.
  15. Die ip des dhcp servers natürlich :)
  16. Hallo, Na einfach einrichten/anlegen. Der iphelper fordert ja das entsprechende Segment an. bye norbert
  17. Das macht aber nix, weil mit Windows 10 auch die Pro Version mit Applocker klarkommt, anders als mit den vorherigen Versionen, bei denen das nur in den Enterprise Editionen funktionierte. https://docs.microsoft.com/de-de/windows/security/threat-protection/windows-defender-application-control/applocker/requirements-to-use-applocker
  18. Naja da wäret ihr die ersten. ;) aber kannst gern berichten. Meiner Erfahrung nach bleibt der Aufwand gleich er verlagert sich halt.
  19. Naja dann hast du ja auch den gesamten Artikel gelesen, was ein pc mit installiertem Office für ms eben nicht darstellt. Aber wie gesagt, solange sich daraus noch keine negativen Effekte ergeben, kann das jeder halten wie ein Dachdecker.
  20. Ja genau, da steht auch nix, außer dass es ltsb an sich gibt und man sie einsetzen kann. Ms selbst schreibt dazu u.a. https://www.microsoft.com/de-de/Licensing/produktlizenzierung/windows-10.aspx Long Term Servicing Branch (LTSB) für Geschäftskunden: LTSB wurde primär für geschäftskritische Systeme (z. B. Luftfahrtkontrolle) konzipiert. ob man jetzt alles pauschal als geschäftskritisch deklariert lasse ich mal jedem selbst zu entscheiden. ;)
  21. Enterprise und ltsb sind nicht synonym. Oder hab ich deinen link falsch verstanden?
  22. Achso noch als Lektüre, damit dir irgendwann nicht die dcs ausgehen ;) https://blogs.technet.microsoft.com/xdot509/2013/06/06/operating-a-windows-pki-renewing-ca-certificates/
  23. Tja falscher Dienstleister. Und eine ca zu installieren ohne wenigstens die absoluten Grundlagen nachzulesen... ich würde darüber mal nachdenken und ggf. Jemanden dazuholen. Evtl. Kann man dann erstens was lernen und zweitens sogar noch sinnvoller einsetzen als das bisher evtl. bekannt ist.
  24. Auch bei einer Root ca kann man das Zertifikat ersetzen. ;) und cas haben nichts auf einem Dc verloren. Wenn das beides Enterprise cas waren, ist es doch normal, dass man die zertifikatsvorlagen auf allen sieht. Sind ja ad integriert.
  25. Das klingt nach antispam Maßnahmen. Kann sowohl auf eurer Seite liegen (outbound smpt check auf der Firewall) als auch auf der empfängerseite. Da wirst du der Reihe nach testen müssen vermute ich. Mein erster Verdacht wäre die eigene Firewall, ob die im smtp Traffic rumfummelt.
×
×
  • Neu erstellen...