Jump to content

testperson

Expert Member
  • Gesamte Inhalte

    10.135
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von testperson

  1. Moin, Windows Server 2019 mit Office 2021 LTSC hat Support bis Oktober 2026 Lizenzierung nach zugreifendem Device Windows Server 2019 mit Microsoft 365 Apps for Enterprise / Business Premium hat Support bis Oktober 2025 Lizenzierung nach Benutzer Darf vom lizenzierten Benutzer auf 5 PCs/Notbeooks, 5 Tablets und 5 Mobiltelefonen genutzt werden Was für ein Office setzt der Kunde denn derzeit ein und was verspricht er sich vom neuen Office? In der Theorie müsste da ja mindestens mal ein Office 2019 (mit Support bis Oktober 2025) laufen. Gruß Jan
  2. Da geht es erstmal "nur" um die Apps for Enterprise / Business Premium, die aber in vNext zumindest im Mainstream Support des Server OS unterstützt werden. (M365 Apps Support auf Windows Server 2022 - Windows Server Forum - MCSEboard.de) Ebenfalls ist ein Office 2021 LTSC Nachfolger angekündigt, der ebenfalls ein paar Jahre Support überbrücken sollte. Ansonsten gibt es ja auch noch "klassisches" VDI sowie irgendwann bestimmt auch einen Azure Virtual Desktop auf Azure Stack HCI, der GA und nicht mehr Preview ist.
  3. Och.. Ärgerlich. :) Ich kann mich aber auch an keinen einzigen Kunden erinnern, der überhaupt etwas damit Loadbalanced.
  4. Hi, habt ihr einmal über die Option nachgedacht, den zweiten Standort "einfach" per Remote Desktop Dienste an den ersten zu Standort holen? Gruß Jan
  5. Hi, und beim Loadbalancing greifst du dann am besten direkt bei Kemp, Citrix, HAProxy, .. zu und stolperst nicht über das Windows NLB Feature. ;) Gruß Jan
  6. Hi, ggfs. "in den sauren Apfel beißen" und jetzt den Technikereinsatz zahlen, damit dieser in den Geräten einen DNS Namen einträgt? Gruß Jan
  7. Hi, deine Kombination "Externally Secured" und "Exchange Servers" entspricht (einem eher schlechten / ungünstigen) "Anonymous Relay": Allow anonymous relay on Exchange servers | Microsoft Learn Daher: By Design. ;) Gruß Jan
  8. Hast du denn auch das Logging auf allen Konnektoren an? Get-SendConnector | fl Name, ProtocolLoggingLevel Get-ReceiveConnector | fl Name, ProtocolLoggingLevel
  9. Hi, ohne die Ideen / Beweggründe für die obigen Überlegungen zu kennen, würde ich hier über eine DAG aus zwei Exchange-Server an einem der Standorte nachdenken und vom anderen Standort remote Zugreifen. Wenn man sich die ("Komplexität" der) DAG sparen möchte (und kann), würde ich einen einzigen Exchange an einem Standort betreiben und eben auf diesen vom anderen remote Zugreifen. Keep it simple. ;) Ansonsten würde ich auch noch Exchange online in den Raum werfen. (Sehr viele Unternehmen können - wenn sie es realistisch bewerten - einen deutlich längeren Zeitraum auf "E-Mail" verzichten, wie sie üblicherweise in ersten Gesprächen kund tun. So zumindest meine Erfahrung (und nicht nur auf Exchange / "E-Mail" bezogen).) Gruß Jan
  10. Der User ist auch Mitglied der lokalen Administratoren auf den Cluster Nodes / Hyper-V Hosts? Bleibt die alte(?) Hardware bestehen oder kommt auch neue Hardware? Dann wäre es vermutlich schneller und einfacher, einen neuen Cluster aufzusetzen und die VMs zu migrieren. (Wobei das vermutlich auch ohne neue Hardware mit dem Neubau des Cluster funktionieren könnte.) Generell klingt das so, als solltet ihr hier evtl. einen externen Dienstleister hinzuziehen, der Erfahrung in diesen Bereichen hat. Den Cluster betreibt ihr ja vermutlich nicht aus Spaß.
  11. Hi, und halte ich für kontraproduktiv. Wird es besser, wenn du den Cache-Mode für die Postfächer in Exchange online aktivierst? Gruß Jan
  12. Ist denn auch eine Fee und ein Spinnrad oder eine Königin samt vergiftetem Apfelstück involviert.
  13. Da dein DC scheinbar deine Zertifizierungsstelle ist, sollte es reichen "1" ohne private Key zu exportieren und in der Nextcloud entsprechend zu importieren.
  14. Hi, bin gerade bei Twitter X auf einen Tweet von Jeff Woolsey gestoßen, der die Neuerungen der aktuellen vNext Build behandelt: Jeff Woolsey ☮️ on X: "PLEASE RT: IMPORTANT Folks, we are making security changes in Windows Server vNext such as in Active Directory, File Servers, SMB to name a few. We’ve been messaging these changes, but in case you missed them, this thread is for you." / X (twitter.com) Unter Anderem findet sich (ganz am Ende) das wohl interessanteste: What's new in Active Directory Domain Services Insider Preview | Microsoft Learn Neues Domainfunctionallevel 10 Neues Forestfunctionallevel 10 Neues Schema 32k ESE database page format Numa Support (Das wurde wohl für Server 2022 mit Patchday 2022-08 eingeführt) ... Ansonsten wandern scheinbar die Security Ankündigungen zu den letzten Windows 11 Insider Builds ebenfalls in vNext: TLS 1.0 and TLS 1.1 soon to be disabled in Windows - Microsoft Community Hub SMB Authentication Rate Limiter in Insider builds - Microsoft Community Hub SMB authentication rate limiter now on by default in Windows Insider - Microsoft Community Hub The beginning of the end of Remote Mailslots - Microsoft Community Hub SMB signing required by default in Windows Insider - Microsoft Community Hub SMB Signing and Guest Authentication - Microsoft Community Hub SMB NTLM blocking now supported in Windows Insider - Microsoft Community Hub SMB dialect management now supported in Windows Insider - Microsoft Community Hub Da ich bis lang nicht an wirkliche Neuerungen im AD Bereich geglaubt habe, habe ich noch keine Insider Build zum DC promotet. Das wird dann wohl jetzt umgehen nachgeholt. ;) Gruß Jan
  15. Hi, was hast du denn mit der Info vor? Wäre es evtl. ein Ansatz, dir einfach alle Dienste zu suchen, die mit einem "NT Service\*" läufen? Get-CimInstance -ClassName Win32_Service ` -Filter "StartName like 'NT Service\\%'" | Select-Object Name, StartName, Status Gruß Jan
  16. Hi, berechtige über Gruppen. Das dürfte übersichtlicher sein und keine "SID Leichen" übriglassen. Ansonsten pipe an ein ForEach-Object. In "grob": Get-MailboxPermission <Benutzer> | Where-Object { $_.AccessRights -eq "FullAccess" -and $_.User -like "S-1-5-21-*" } | ForEach-Object { Remove-MailboxPermission $_ -WhatIf } Gruß Jan
  17. Das "S" in LDAPS steht für SZertifikat. ;) Die Nextcloud muss dem Zertifikat dann scheinbar vertrauen: Activate LDAP over SSL - ℹ️ Support - Nextcloud community
  18. Hi, vertraut die Nextcloud Instanz dem gebundenen Zertifikat bzw. kannst du für die LDAPs Verbindung (testweise) konfigurieren, jedem Zertifikat zu trauen? Beim Verbindungsversuch per LDAPs siehst du auf der Firewall Traffic, der erlaubt wird? Gruß Jan
  19. Es funktioniert wieder. Da Stand wohl der Herr Microsoft auf dem WLAN Kabel. ;)
  20. Hi, hat derzeit noch jemand Probleme neue Remotedesktoplizenzierungsserver zu aktivieren? In zwei Kundenumgebungen und in meiner Testumgebung meldet der Assistent für die automatische Aktivierung: Google Suche in diese Richtung mit Zeitraum letzte 24h oder eine Woche liefert (noch) nichts hilfreiches. Danke und Gruß Jan
  21. Easy -> WLAN! SCNR :)
  22. Wir haben doch regelrecht danach geschrien Easily enable Azure Arc on Windows Server 2022 (microsoft.com)
  23. An einem "Software Defined Storage" / "Virtual Storage" ist erstmal nichts auszusetzen. Allerdings würde ich es halt auch auf Markenhardware eines Herstellers betreiben. Letztlich sind das / können das ja auch entsprechende "große Hersteller" sein.
  24. Hi, bei einer Anforderung, die eine solche Lösung voraussetzt, will man in der Regel doch ein System haben, auf das man sich auch verlassen kann. Das wäre dann für mich wieder ein Grund definitiv auf Server von einem "Markenhersteller" zu setzen, um im Fall der Fälle auch Support zu haben. Wenn es nicht KVM sein muss und auch Proxmox sein darf, hat AFAIK Thomas Krenn "ein fertiges" Proxmox Ceph HCI System im Portfolio. Gruß Jan
  25. Hi, ist der VPN Server und/oder Client hinter einem NAT? Dann diesen Wert vermutlich auf "2" setzen: Konfigurieren des L2TP/IPsec-Servers hinter dem NAT-T-Gerät - Windows Server | Microsoft Learn Gruß Jan
×
×
  • Neu erstellen...