Jun. 4th, 2020

Feature description
A standalone Managed Service Account (sMSA) is a managed domain account that provides automatic password management, simplified service principal name (SPN) management and the ability to delegate the management to other administrators. This type of managed service account (MSA) was introduced in Windows Server 2008 R2 and Windows 7.

The group Managed Service Account (gMSA) provides the same functionality within the domain but also extends that functionality over multiple servers. When connecting to a service hosted on a server farm, such as Network Load Balanced solution, the authentication protocols supporting mutual authentication require that all instances of the services use the same principal. When a gMSA is used as service principals, the Windows operating system manages the password for the account instead of relying on the administrator to manage the password.

https://docs.microsoft.com/en-us/windows-server/security/group-managed-service-accounts/group-managed-service-accounts-overview
Отвлекитесь от повседневной рутины и регистрируйтесь на новый этап Virtual Connections, который стартует 9 июня! Пока мы не можем встретиться лично, Virtual Connections - прекрасная возможность в комфорте и безопасности пообщаться один на один с лучшими экспертами Commvault!
Сессии будут проходить с 17:00 до 23:00 по московскому времени. Язык трансляции - английский.
Главное выступление нашего технического директора Брайана Броквэя на тему :cloud:«Управление данными в меняющемся мире»:cloud: состоится 9 июня в 17:00 по московскому времени.
Присоединяйтесь!
https://clck.ru/NnMx6
How to limit Exchange 2010 memory usage - Peter Bursky's Website
https://www.bursky.net/index.php/2012/05/limit-exchange-2010-memory-use/
Переведу вышесказанное на простой, человеческий язык. У MSA2040 ограниченная поддержка SCSI-3, случаются проблемы с примитивами VAAI PR, XCOPY), о чём можно почитать в firmware release notes. Это может закончиться классикой вроде проблем с UNMAP (вплоть до отвала путей), а может — ** в виде ghost VM после svMotion.
Из переписки:
logparser.exe -i:iisw3c “select * into c:\log\mergedlog\merge.log from c:\log\*” -o:csv

LogParser -i:csv “SELECT cs-username, date, time, c-ip, cs-uri-stem, cs(User-Agent) FROM C:\log\mergedlog\merge.log TO C:\log\Output.csv WHERE cs-method LIKE ‘%get%’ and cs-uri-stem LIKE ‘%owa%’
In Exchange 2010, the transport dumpster helped protect against data loss by maintaining a queue of successfully delivered messages that hadn't replicated to the passive mailbox database copies in the database availability group (DAG). When a mailbox database or server failure required the promotion of an out-of-date copy of the mailbox database, the messages in the transport dumpster were automatically resubmitted to the new active copy of the mailbox database.

The transport dumpster was improved in Exchange 2013 and is now called Safety Net. Exchange 2016 and Exchange 2019 have these same improvements.
https://docs.microsoft.com/ru-ru/exchange/mail-flow/transport-high-availability/safety-net?view=exchserver-2019

Exchange 2013 Transport HA
http://www.alexxhost.ru/2014/02/exchange-2013-transport-ha.html
Из переписки:
Вопрос для собеса - При условии LoginType: SecureLogin, STARTTLS на 143 менее безопасен чем TLS на 993?

Фига вопрос, разрыв... Кароче второй он просто древние сервисы поддерживает ко всему, первый винс. Занавес

Может попасться древний софт, который будет игнорировать требование необходимости starttls перед логоном и будет пытаться отправить креды в открытом виде. Поэтому, я думаю, что изначальное создание безопасного подключения более секурно.
Хотя если обе стороны поддерживают все методы, то особой разницы нет.

Profile

robopet3

May 2023

S M T W T F S
 12 3456
78910111213
14151617181920
21222324252627
28293031   

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Dec. 4th, 2025 11:56 am
Powered by Dreamwidth Studios