Jump to content

Peterzz

Members
  • Gesamte Inhalte

    346
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von Peterzz

  1. vor 9 Minuten schrieb Nobbyaushb:

    Wann wurden die Pfade auf die URL des Zertikates angepasst?

    Das ist schon Jahre her

     

    vor 10 Minuten schrieb Nobbyaushb:

    Von wann ist die xml (Datum/Zeit)

    Aktuell, von heute

     

    vor 10 Minuten schrieb Nobbyaushb:

    Ist das nur an diesem einen Client so oder wandert das Problem mit dem User mit?

    Ist nur bei einem bekannt

     

    vor 11 Minuten schrieb Nobbyaushb:

    Das Zertikat von extern ausgestellt ist auch noch gültig?

    Das Zertifikat ist von extern ausgestellt und gültig

     

    vor 11 Minuten schrieb Nobbyaushb:

    Gleiches LAN Segment oder kann dir da ein Router/Gateway in die Suppe spucken?

    Ja, gleiches LAN Segment

     

    vor 13 Minuten schrieb Nobbyaushb:

    Nachtrag - war oder ist der User Member der Domain-Admins?

    Nein, normaler User

  2. Hallo zusammen,

    ich habe eine Frage zu einer Autosdiscover.xml, da der Benutzer immer wieder beim Starten von Outlook zur Eingabe von Credentials aufgefordert wird.

    Umgebung Exchange 2019 (letzte Patchstand) mit Outlook 2016 (letzter Patchsatnd).

    Alle Pfade des Exchange Servers Zeigen zu mail.domain.de (wie auf dem Zertifikat). 

     

    Bei einem Benutzer steht in seiner Autodiscover.xml in vier Zeilen eine falsche URL zu unserer Domäne. Dort steht anstelle von domain.de, wie bei anderen Benutzern, domain.intern, so wie die interne Domäne genannt ist..

    Hier ist ein Auszug aus der Autodiscover.xml.

    Woran kann das liegen, dass hier ein anderer Eintrag steht und kann dies zu dem Outlookverhalten führen?

     

    Zitat

    <Type>EXHTTP</Type>
            <Server>mail.domain.de</Server>
            <SSL>On</SSL>
            <AuthPackage>Ntlm</AuthPackage>
            <ASUrl>https://mail.domain.de/EWS/mail.asmx</ASUrl>
            <EwsUrl>https://mail.domain.de/EWS/mail.asmx</EwsUrl>
            <EmwsUrl>https://mail.domain.de/EWS/mail.asmx</EmwsUrl>
            <EcpUrl>https://mail.domain.de/owa/</EcpUrl>
            <EcpUrl-um>?path=/options/callanswering</EcpUrl-um>
            <EcpUrl-aggr>?path=/options/connectedaccounts</EcpUrl-aggr>
            <EcpUrl-mt>options/ecp/PersonalSettings/DeliveryReport.aspx?rfr=olk&amp;exsvurl=1&amp;IsOWA=&lt;IsOWA&gt;&amp;MsgID=&lt;MsgID&gt;&amp;Mbx=&lt;Mbx&gt;&amp;realm=domain.intern</EcpUrl-mt>
            <EcpUrl-ret>?path=/options/retentionpolicies</EcpUrl-ret>
            <EcpUrl-sms>?path=/options/textmessaging</EcpUrl-sms>
            <EcpUrl-publish>?path=/options/calendarpublishing/id/&lt;FldID&gt;</EcpUrl-publish>
            <EcpUrl-photo>?path=/options/myaccount/action/photo</EcpUrl-photo>
            <EcpUrl-tm>options/ecp/?rfr=olk&amp;ftr=TeamMailbox&amp;exsvurl=1&amp;realm=domain.intern</EcpUrl-tm>
            <EcpUrl-tmCreating>options/ecp/?rfr=olk&amp;ftr=TeamMailboxCreating&amp;SPUrl=&lt;SPUrl&gt;&amp;Title=&lt;Title&gt;&amp;SPTMAppUrl=&lt;SPTMAppUrl&gt;&amp;exsvurl=1&amp;realm=domain.intern</EcpUrl-tmCreating>
            <EcpUrl-tmEditing>options/ecp/?rfr=olk&amp;ftr=TeamMailboxEditing&amp;Id=&lt;Id&gt;&amp;exsvurl=1&amp;realm=domain.intern</EcpUrl-tmEditing>
            <EcpUrl-extinstall>?path=/options/manageapps</EcpUrl-extinstall>
            <OOFUrl>https://mail.domain.de/EWS/mail.asmx</OOFUrl>
            <UMUrl>https://mail.domain.de/EWS/UM2007Legacy.asmx</UMUrl>
            <OABUrl>https://mail.domain.de/OAB/01cfc0c9-9f86-492f-a9a6-0547e800f32c/</OABUrl>
            <ServerExclusiveConnect>On</ServerExclusiveConnect>
          </Protocol>

     

     

     

     

  3. vor 33 Minuten schrieb zahni:

    Wir legen die Datei auf einen echten internen Webserver. Keine Ahnung, ob der per UNC geht.

    Laut diesem Artikel soll es mit eine UNC-Pfad funktionieren.

    Konfigurieren von Richtlinien für den IE-Modus | Microsoft Learn

     

    1. Zitat

      Geben Sie unter Optionen den Speicherort der Websiteliste ein. Sie können einen der folgenden Speicherorte verwenden:

       

      • (Empfohlen) HTTPS-Speicherort: https://iemode/sites.xml
      • Lokale Netzwerkdatei:\\network\shares\sites.xml
      • Lokale Datei: file:///c:/Users/< user>/Documents/sites.xm

       

      • l

     

  4. Hallo zusammen,

    ich habe ein Problem mit dem Edge und der Internet Explorer-Integration mittels GPO.

    Ich möchte ein paar Webseiten in unserem Internet Netzwerk mit dem Kompatibilitätsmodus des Edge aufrufen. Dazu habe ich die Richtlinie „Internet Explorer-Integration“ und „Unternehmensmodus-Websiteliste konfigurieren“ konfiguriert. Die XML-Datei für die Websitelist habe ich mit dem MS Tool „Enterprise Mode Site List Manger v2“ getätigt und auf einem erreichbaren Netzwerkshare abgelegt. Die Richtlinien werden vom Benutzer übernommen, leider ohne den gewünschten Erfolg.

    Edge1.png.1f3c2d3d5423c3726eec3495e1e29fc8.png

     

    Edge3.png.f6fa9c37773bfe12c5299d0edf36a788.png

    Richtlinienergebnissatz Client

     

    Aktiviere ich anstelle der Richtlinie „Unternehmensmodus-Websiteliste konfigurieren“ die Richtlinie “Alle Intranetsites an Internet Explorer senden“, dann funktioniert es so wie ich es will.

     

    Edge2.png.07bf0c0d61c1009e5ba7225363974eeb.png

    Richtlinienergebnissatz Client

     

    Hat jemand eine Idee, woran das liegen kann, dass meine Sitelist keine/die falsche Auswirkung auf das Öffnen meiner Webseiten hat?   

     

     

  5.  

    vor 9 Minuten schrieb NilsK:

    Moin,

    der Dienst wird ja nicht sämtliche ACL-Einträge brauchen, sondern nur eine bestimmte Berechtigung. Ließe sich die nicht gezielt hinzufügen, dann vielleicht sogar über ein einfacheres Tool wie SetACL von Helge Klein?

     

    SetACL schaue ich mir mal an. Danke

    Mit dem ACL-Kopieren war ja nur eine Idee von mir, die schnell vom Kopf in die Hand ging.

    Das Thema kann geschlossen werden.

     

  6.  

    vor 2 Stunden schrieb testperson:

    ...warum möchtest du das denn überhaupt machen bzw. was ist passiert, dass du es machen möchtest?

    Ich habe mir das gerade bei mir angesehen und die Berechtigungen sind hier - auf einen schnellen, ersten Blick - identisch.

     

    Nach der Deinstallation der Software OpenStep, welche wir für eine Fachanwendung benutzen, ist mir aufgefallen, dass der Windows Defender Firewall Dienst sich nicht starten ließ.

    Da wir zwar schon ein paar Clients damit bestückt haben aber noch keine Veranlassung hatten die Software zu deinstallieren, ist es uns erst jetzt aufgefallen. 

    Grund für das Nichtstarten des Dienstes ist ein fehlendes Recht in dem besagten Schlüssel, was die Deinstallationsroutine von OpenStep verursacht.

    Der einfachste Weg das zu beheben, so kam es mir in den Sinn, ist es, die gleichen Berechtigungen vom Epoch2-Eintag zu kopieren.

     

  7. Hallo zusammen,

    ich möchte auf einem Windows 10 Rechner die Berechtigung eines Registry Keys mittels Powershell (als Administrator) auf einen anderen Key übertragen und habe folgende Syntax dazu verwendet:

     

    Get-Acl -Path HKLM:SYSTEM\CurrentControlSet\Services\SharedAccess\Epoch2 | Set-Acl -Path HKLM:SYSTEM\CurrentControlSet\Services\SharedAccess\Epoch

     

    Der Befehl wird ohne Fehler ausgeführt, leider sind die Rechte nicht gesetzt :-(

    Hat jemand eine Idee, woran das liegen kann?

  8. Das Script ein zweites mal durchlaufen zu lassen hat nichts gebracht.

    Servername: No changes made. Exchange build supports Extended Protection? True
    No changes made: Servername

     

    Das Script hat die Version:  23.08.23.1359

     

    Im Report wird das angezeigt, wobei die Einstellungen doch das Script machen sollte, oder?.

     

    Dabei werden anscheinend noch folgende CVEs angemahnt, die aber eigentlich installiert sein sollten:

     

    CVE-2022-24516 - Security Update For Exchange Server 2019 CU12 (KB5019758)
    CVE-2022-21979 - Security Update For Exchange Server 2019 CU12 (KB5019077)
    CVE-2022-21979 - Security Update For Exchange Server 2019 CU12 (KB5019077)
    CVE-2022-21980 - Security Update For Exchange Server 2019 CU12 (KB5019077)
    CVE-2022-24477 - Security Update For Exchange Server 2019 CU12 (KB5019077)
    CVE-2022-30134 - Security Update For Exchange Server 2019 CU12 (KB5019077)

     

    Kann ich mir anzeigen lassen, ob KB5019758 und KB5019077 installiert sind?

    Die Exchange Server Version ist: 15.02.1258.025

     

     

    ExtendedProtection.png

  9. Hallo,

    ich habe einen Exchange Sever 2019 CU13, bei dem ich die Extended Protection aktivieren will.

    Dazu habe ich das Script ExchangeExtendedProtectionManagement.ps1 erfolgreich ausgeführt (Successfully enabled Extended Protection: Servername), wobei ich vorher  das SSLOffloading bei Outlook-Anywhere auf false gesetzt habe.

    Überprüfe ich aber nun die Konfiguration mit dem Script HealthChecker.ps1, erscheint immer noch die Meldung "Extended Protection isn't configured as expected

    Einen Neustart des Servers habe ich schon gemacht.

    Kann mir jemand sagen, was ich noch vergessen habe? 

  10. vor 4 Minuten schrieb mwiederkehr:

    Dann die jeweils neusten Treiber installieren und in Ruhe im Parallelbetrieb testen.

    Es sind aber viele Drucker händisch mit dem Druckserver verbunden, die bei einer Namensänderung des Druckservers dann wieder neu verbunden werden müssten.

     

×
×
  • Neu erstellen...