Jump to content

mwiederkehr

Expert Member
  • Gesamte Inhalte

    1.583
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von mwiederkehr

  1. Der einzige Grund, der aus meiner Sicht für regelmässige Kennwortwechsel von solchen Konten spricht, ist die Routine. Ich habe schon Umgebungen gesehen, in denen man nicht gewagt hat, das Admin-Passwort zu ändern, weil dann "sicher etwas nicht mehr läuft". Bei Verdacht auf Kompromittierung muss man die Passwörter wechseln können, ohne befürchten zu müssen, dass es zu Problemen kommt. In grossen Umgebungen ist das wohl kein Thema, aber in Betrieben, in welchen nur wenige Personen zuständig sind, ist die Verlockung gross, in der Not "provisorisch" mal den Admin als Dienstkonto einzutragen und dann "später" die Berechtigungen abzuklären.
  2. Ich konnte bis jetzt noch keinen SQL Server mit "Deutsch/Schweiz" installieren. Erstmals gemeldet habe ich das Problem 2005.
  3. Ich bin etwas erstaunt, dass hier alle das Herabstufen empfehlen. Ist es nicht seit WS2012 so, dass man nur das Computerobjekt des alten DC zu löschen braucht? Also vorausgesetzt natürlich, man braucht den alten DC nicht mehr für andere Aufgaben und sorgt dafür, dass er nie mehr ans Netzwerk kommt.
  4. Mit $Contacts[0] solltest Du den ersten Unterordner erhalten, mit $Contacts["Kunden"] den Kundenordner, unabhängig von dessen Position. Ich weiss nicht, ob $Contacts.Folders einen Enumerator hat. Falls ja, könntest Du mit foreach($Folder in $Contacts.Folders) alle Unterordner durchgehen. Sonst musst Du eine Schleife nehmen mit $Contacts.Folders.GetNext() und die solange ausführen, bis der Rückgabewert $null ist. Beispielcode habe ich nur für VBA gefunden: Zugriff auf einen Unterordner: https://docs.microsoft.com/en-us/office/vba/api/outlook.namespace.getdefaultfolder Iteration über alle Unterordner: https://docs.microsoft.com/en-us/office/vba/api/outlook.folders.getnext
  5. Danke für den Hinweis! Das Programm ist spannend, aber ich bräuchte je einen vollen Tag für An- und Abreise. Ich fahre gerne mit der Deutschen Bahn, aber nicht, wenn man umsteigen muss.
  6. Ich habe das Gefühl, dass das Sponsoring-Geld auch bei grossen Firmen nicht mehr so locker sitzt. Die NT-Anwendertreffen durften jeweils bei der Microsoft in Wallisellen Gastrecht geniessen und meist gab es danach noch etwas zu Essen. Da ich mich nicht an andere Sponsoren erinnern kann, gehe ich davon aus, dass Microsoft das aus dem Marketing-Budget bezahlt hat. Manchmal wurden sogar eine Xbox oder ein Zune-Player verlost. Wenn man all das Geld selbst eintreiben muss, ist es tatsächlich sehr viel Aufwand. Aber ja, hoffen wir, dass irgendwo eine neue Türe aufgeht!
  7. Auch wenn ich noch nicht so lange von der CIM weiss und nie eine besucht habe, fände ich es schade, gäbe es sie nicht mehr. Ich hätte gerne einmal die Gelegenheit zum Besuch gehabt. Ganz allgemein finde ich es schade, dass Treffen vor Ort immer mehr verschwinden. Die NT-Anwendergruppe mit ihren mehrmals jährlich stattfindenden Treffen gibt es auch nicht mehr. Oder die beliebten Hands-on-Labs von Microsoft, bei denen man vor Ort in der Gruppe neue Technologien kennenlernen konnte. Klar kann man das jetzt alles online machen, mit Videos und Virtual Labs, aber ohne persönlichen Austausch ist es nicht das Gleiche.
  8. Erfolgt der Druck in beiden Fällen über den gleichen Drucker? Oder am ThinClient evtl. über einen gemappten Client-Drucker?
  9. Wenn der Dienstleister eine Abnahmeprozedur kennt und gleichzeitig nicht innert nützlicher Frist jemanden zur Neuinstallation stellen kann, halte ich es für möglich. Wenn jedoch ein Angebot zur zeitnahen Neuinstallation vorliegt und der Kunde "zu teuer, machen wir selbst" findet, dann eher weniger.
  10. Falls das Upgrade funktioniert, lasst die Anwendungen von den externen Dienstleistern abnehmen, bevor ihr produktiv damit arbeitet. Wenn die Anwendungen nach der Installation auf Windows 2012 abgenommen wurde, darf man als Kunde zwar meist Windows Updates installieren, jedoch keine Upgrades auf neue Versionen durchführen. Im Zweifelsfall kann der Hersteller sonst den Support verweigern und ihr verliert wertvolle Zeit mit Diskussionen.
  11. OpenSSL (mit GUI) ist für das Ausstellen von Zertifikaten für ein paar interne Server wohl tatsächlich einfacher als ADCS. Ein Kunde signiert mit einer solchen "sicheren Offline-CA" (altes Notebook mit Linux und OpenSSL, ohne Netzwerkanbindung) interne Server- und Client-Zertifikate für die Benutzer seiner Anwendung. Ich habe geschmunzelt, aber eigentlich ist das nicht mal so b***d, auch wenn die Zeremonie mit Notebook aus Safe holen etwas übertrieben wirkte.
  12. Falls ein lokaler Exchange vorhanden ist, würde ich diesen verwenden, wie schon geschrieben wurde. Ansonsten kann ich hMail empfehlen: Dieses steht den lokalen Geräten als Relay zur Verfügung, eingeschränkt entweder per IP oder durch Zugangsdaten (die unabhängig von Exchange Online sind). hMail sendet dann ohne Authentifizierung auf den MX oder mit Authentifizierung auf smtp.office365.com (was ich bevorzuge). TLS lässt sich erzwingen. Ich mache damit seit Jahren gute Erfahrungen. Man muss keine Office-365-Zugangsdaten auf den Geräten eintragen, hat keine Probleme, wenn Microsoft TLS 1.x deaktiviert, hat eine lokale Queue und ein ausführliches Log, falls doch mal was sein sollte.
  13. Evtl. geht das auch mit verschiedenen Firefox-Profilen. Laut Doku werden die Zertifikate jedenfalls im Profil gespeichert.
  14. Ich habe in einem ähnlichen Fall den Automatic E-Mail Manager eingesetzt. Der läuft als Dienst auf dem Server und kann E-Mails automatisiert verarbeiten. Ausdrucken, als PDF speichern etc.
  15. „Einfach neu machen“ halte ich für praktikabel, wenn der PC des Nachbarn „spinnt“, aber bei einem Cluster kenne ich gerne die Ursache eines Fehlers. Neu gemacht ist der Host schnell, aber da man nicht weiss, was das Problem war, hätte ich zukünftig bei jedem Reboot eines Hosts in dem Cluster ein ungutes Gefühl.
  16. Verwendet er einen VPN-Dienst oder Tor-Proxy? (Der Tor-Proxy könnte auch unbemerkt durch Malware installiert worden sein.)
  17. Zu den hervorragenden Ausführungen von @lizenzdoc möchte ich anmerken, dass Kauflizenzen auf einem dedizierten Server nur von Mitarbeitern der Firma genutzt werden dürfen, die den Server gemietet hat. (Ausser über den External Connector, damit kenne ich mich zu wenig aus und der scheint teuer zu sein.) Ich sehe es in der Praxis häufig, dass Dienstleister oder Software-Hersteller Server mieten, um ihren Kunden eine Cloud-Lösung anzubieten. Man veröffentlicht seine Software als RemoteApp für die Nutzung durch die Kunden. Dafür ist meines Wissens SPLA der einzige korrekte Weg.
  18. Du könntest HTTP-Redirect verwenden. Auf einem Server (muss nicht der Exchange sein) eine IP nur per HTTP erreichbar machen, nicht per HTTPS (HTTPS besser rejecten als droppen, sonst läuft Outlook in ein Timeout). Die HTTP-Site macht nichts anderes als einen Redirect auf https://autodiscover.domain.com/autodiscover. Dann passen Hostname und Zertifikat zusammen und Outlook fragt lediglich einmalig, ob man mit der Weiterleitung einverstanden ist. Anleitung: https://jaapwesselius.com/2011/08/28/autodiscover-redirect-srv-record/ Wir haben das früher, als Hosted Exchange noch gefragt war, so gemacht. Heutzutage würde ich es zuerst mit der SRV-Methode versuchen in der Hoffnung, dass diese mittlerweile breit unterstützt wird. Dies wäre eleganter.
  19. Ich meinte nicht diese Policy. Die muss schon bestehen bleiben, denn sie regelt, wer auf den SSL-VPN-Server zugreifen darf. Was die verbundenen Benutzer dann tun dürfen, regelt die automatisch erstellte Policy namens "Allow SSLVPN-Users". Dort stehen normalerweise im FROM alle SSL-Benutzer und im TO steht "Any". Deshalb würde ich diese Policy deaktivieren und eigene Regeln erstellen. Du findest sie ganz unten, da sie für alle Protokolle und Ports gilt.
  20. Die automatisch erstellten Policies auf der WatchGuard sind aus meiner Sicht viel zu offen. Da wurde der Fokus offensichtlich auf Einfachheit gelegt. Ich würde die automatisch erstellte Policy deaktivieren, eine Gruppe für die Aussendienstler erstellen sowie den Benutzer für den Dienstleister. Dann zwei Policies erstellen: - FROM: Gruppe_Aussendienstler - TO: Any sowie - FROM: Dienstleister - TO: Webgui Wobei ich auch für die Aussendienstler "Any" nicht gut finde, Den VPN-Client kann sich jeder auf einem beliebigen Gerät installieren und sich damit einwählen. Das will man nicht in allen internen Netzen haben.
  21. Es geht, aber nur mit Gebastel: https://www.andysblog.de/windows-server-2012-r2-foundation-unter-hyper-v-virtualisieren Ob es lizenzrechtlich in Ordnung ist, wäre abzuklären. Windows 2022 Standard enthält Downgrade-Rechte, aber ob die auch für Foundation gelten, habe ich auf die Schnelle nicht gefunden. Ich würde das sein lassen und die Anwendungen und Daten auf eine neue installierte VM mit Windows 2022 migrieren. Die Gen1/Gen2-Problematik scheint die gleiche Ursache zu haben. Foundation läuft nicht als Gen 2, weil es schlicht nicht dazu gedacht war, als VM zu laufen. WS2012 Standard konnte ich immer problemlos auf Gen2 umstellen.
  22. Es ist traurig, dass man in der IT nichts richtig hinbekommt. Man verbaut TPMs, um den Schlüssel zu schützen, führt Secure Boot ein, damit nur signierte Bootloader gestartet werden, nimmt alle damit verbundenen Nachteile in Kauf und dann verk...en es die Hersteller bei UEFI und der Management Firmware. Ich würde mir nochmals überlegen, ob wirklich alles gehen muss privat. Immer mehr Anwendungen installieren sich nur ins Profil und benötigen keine Adminrechte. Ich bekomme nur noch selten UAC-Prompts, obwohl ich viele Tools installiert habe. Ein eingeschränkter Benutzer wäre eine Möglichkeit. Dieser hätte im Gegensatz zum Firmenbenutzer keinen Zugriff auf das VPN oder Firmen-WLAN.
  23. Besten Dank für den Tipp, zahni! Habe mir die Seite gespeichert, der Client scheint wirklich vielseitig zu sein. Besonders die Möglichkeit, allen Verkehr über das VPN zu leiten, aber gewisse Anwendungen davon auszuschliessen, habe ich noch nirgends gesehen.
  24. DirectAccess scheitert an der nicht vorhandenen Enterprise-Lizenz für Windows. (Aber es wäre auch sonst wohl zu komplex für zehn Clients.) Ich habe jetzt OPNsense installiert. Damit hatte ich zum letzten Mal zu tun, als es noch m0n0wall hiess und man es auf WRAP-Boards von PC Engines betrieben hat. OpenVPN läuft super und ist sehr einfach zu verwalten, inkl. MFA mit TOTP. Routing in mehrere Netze funktioniert, ebenso die Übergabe des DNS-Servers und -Suffixes. Einziger kleiner Nachteil ist, dass man das Einmalpasswort im normalen Passwortfeld vor dem Passwort eingeben muss und es kein zusätzliches Feld dafür gibt. Aber das ist eine Frage der Schulung. Besten Dank für eure Tipps!
  25. Ja, die funktioniert tatsächlich. Wäre mir nie in den Sinn gekommen, das auszuprobieren, aber habe es mal bei einem Kunden in umgekehrter Richtung im Einsatz gesehen. Der hat kein WLAN, aber WLAN-Telefone. Jetzt ist jeder PC der Access Point für das Telefon. Das läuft seit mehreren Jahren und ich habe nie Klagen gehört.
×
×
  • Neu erstellen...