-
Gesamte Inhalte
485 -
Registriert seit
-
Letzter Besuch
Über BRIX
- Geburtstag 06.12.1966
Profile Fields
-
Member Title
Senior Member
Letzte Besucher des Profils
Der "Letzte Profil-Besucher"-Block ist deaktiviert und wird anderen Benutzern nicht angezeit.
Fortschritt von BRIX
-
Also, Norbert hat mir die Erleuchtung gebracht die ich gesucht habe. Verschlüsselte E-Mails gehen jetzt ohne Prüfung durch und werden Ordnungsgemäß ins Postfach geliefert. So wie ich es ja haben wollte. Falls jemand auch mal so ein Problem/Frage haben sollte, ich habe Euch hier mal das gesamte Script welches als *ps1 abgespeichert werden kann, beigefügt. # 1. Installieren des Exchange Online Management-Modul (Nur einmal erforderlich wenn das Modul noch nicht installiert war!) Install-Module -Name ExchangeOnlineManagement -Scope CurrentUser # 2. Anmelden bei Exchange Online $UserCredential = Get-Credential Connect-ExchangeOnline -UserPrincipalName $UserCredential.UserName -ShowProgress $true # 3. Welche Regeln gibt es Get-TransportRule # 4. Anzeigen der Bedingungen einer bestehenden Regel Get-TransportRule -Identity "Ausschließen signierter E-Mails" | Format-List Conditions # 5. Löschen einer bestehenden Regel (z.B. wenn diese nicht mehr Zeitgemäß ist) Remove-TransportRule -Identity "Ausschließen signierter E-Mails" -Confirm:$true # 6. Erstellen einer neuen Regel New-TransportRule -Name "Ausschließen signierter E-Mails" ` -MessageTypeMatches "Signed, Encrypted" ` -StopRuleProcessing $true # 7. Festlegen der Priorität (Anpassen je nach bestehender Regelkonfiguration) Set-TransportRule -Identity "Ausschließen signierter E-Mails" -Priority 2 # 8. Überprüfen der Regel-Prioritäten (Optional, um zu sehen, ob es Konflikte gibt) Get-TransportRule | Select-Object Name, Priority # 9. Überprüfen der Regel-Prioritäten und in TXT-Datei speichern Get-TransportRule | Select-Object Name, Priority | Out-File -FilePath "C:\Users\USER\Desktop\Regel_Prioritaeten.txt" Write-Host "Regel-Prioritäten wurden in 'Regel_Prioritaeten.txt' gespeichert." # 10. Abmelden von Exchange Online Disconnect-ExchangeOnline -Confirm:$false Ich wünsche nun allen Beteiligten einen schönen Abend und bis zum nächsten mal. Grüße Michael
-
Gut, soweit verstanden. Dann wäre die richtige Regel ja eigentlich diese hier? Die weitere Überpürfung wird ja dann nicht mehr durchgeführt und die Mails werden normal zugestellt! New-TransportRule -Name "Ausschließen signierter E-Mails" ` -MessageTypeMatches "Signed, Encrypted" ` -StopRuleProcessing $true
-
Hatte ich das nicht? Also, ich möchte gerne das sämtliche E-Mails die verschlüsselt sind, einfach zugestellt werden. Alle anderen E-Mails bekommen den Zusatz EXTERNAL mit entsprechenden Text. Anbei mal mit dem PS erstellten Übersicht der Regel EXTERN-Subjekt. Befehl aufrufen: Get-TransportRule -Identity "EXTERN-Subjekt" | Format-List * Folgende Ausgabe wir erzeugt: Priority : 3 DlpPolicy : DlpPolicyId : 00000000-0000-0000-0000-000000000000 Comments : CreatedBy : Name LastModifiedBy : Name ManuallyModified : False ActivationDate : ExpiryDate : Description : Wenn die Nachricht folgende Bedingungen erfüllt: Wurde an „Innerhalb der Organisation“ gesendet Folgende Aktionen ausführen: Dem Betreff '[EXTERNAL] ' voranstellen und Schweregrad der Überwachung auf 'Nicht überwachen' festlegen Außer wenn die Nachricht folgende Bedingungen erfüllt: Domänenteil der Absenderadresse gehört zu einer dieser Domänen: 'Domänennamen' oder Diese Wörter im Nachrichtenbetreff oder -text enthält: '[EXTERNAL]' RuleVersion : 15.0.5.2 Size : 891 Conditions : {Microsoft.Exchange.MessagingPolicies.Rules.Tasks.SentToScopePredicate} Exceptions : {Microsoft.Exchange.MessagingPolicies.Rules.Tasks.SenderDomainIsPredicate, Microsoft.Exchange.MessagingPolicies.Rules.Tasks.SubjectOrBodyContainsPredicate} Actions : {Microsoft.Exchange.MessagingPolicies.Rules.Tasks.PrependSubjectAction, Microsoft.Exchange.MessagingPolicies.Rules.Tasks.SetAuditSeverityAction} State : Enabled Mode : Enforce IsRuleConfigurationSupported : True RuleConfigurationUnsupportedReason : RuleErrorAction : Ignore SenderAddressLocation : Header RecipientAddressType : Resolved RuleSubType : None RegexSize : 20 UseLegacyRegex : False From : FromMemberOf : FromScope : SentTo : SentToMemberOf : SentToScope : InOrganization BetweenMemberOf1 : BetweenMemberOf2 : ManagerAddresses : ManagerForEvaluatedUser : SenderManagementRelationship : ADComparisonAttribute : ADComparisonOperator : SenderADAttributeContainsWords : SenderADAttributeMatchesPatterns : RecipientADAttributeContainsWords : RecipientADAttributeMatchesPatterns : AnyOfToHeader : AnyOfToHeaderMemberOf : AnyOfCcHeader : AnyOfCcHeaderMemberOf : AnyOfToCcHeader : AnyOfToCcHeaderMemberOf : HasClassification : HasNoClassification : False SubjectContainsWords : SubjectOrBodyContainsWords : HeaderContainsMessageHeader : HeaderContainsWords : FromAddressContainsWords : SenderDomainIs : RecipientDomainIs : SubjectMatchesPatterns : SubjectOrBodyMatchesPatterns : HeaderMatchesMessageHeader : HeaderMatchesPatterns : FromAddressMatchesPatterns : AttachmentNameMatchesPatterns : AttachmentExtensionMatchesWords : AttachmentPropertyContainsWords : ContentCharacterSetContainsWords : HasSenderOverride : False MessageContainsDataClassifications : MessageContainsAllDataClassifications : SenderIpRanges : SCLOver : AttachmentSizeOver : MessageSizeOver : WithImportance : MessageTypeMatches : RecipientAddressContainsWords : RecipientAddressMatchesPatterns : SenderInRecipientList : RecipientInSenderList : AttachmentContainsWords : AttachmentMatchesPatterns : AttachmentIsUnsupported : False AttachmentProcessingLimitExceeded : False AttachmentHasExecutableContent : False AttachmentIsPasswordProtected : False AnyOfRecipientAddressContainsWords : AnyOfRecipientAddressMatchesPatterns : ExceptIfFrom : ExceptIfFromMemberOf : ExceptIfFromScope : ExceptIfSentTo : ExceptIfSentToMemberOf : ExceptIfSentToScope : ExceptIfBetweenMemberOf1 : ExceptIfBetweenMemberOf2 : ExceptIfManagerAddresses : ExceptIfManagerForEvaluatedUser : ExceptIfSenderManagementRelationship : ExceptIfADComparisonAttribute : ExceptIfADComparisonOperator : ExceptIfSenderADAttributeContainsWords : ExceptIfSenderADAttributeMatchesPatterns : ExceptIfRecipientADAttributeContainsWords : ExceptIfRecipientADAttributeMatchesPatterns : ExceptIfAnyOfToHeader : ExceptIfAnyOfToHeaderMemberOf : ExceptIfAnyOfCcHeader : ExceptIfAnyOfCcHeaderMemberOf : ExceptIfAnyOfToCcHeader : ExceptIfAnyOfToCcHeaderMemberOf : ExceptIfHasClassification : ExceptIfHasNoClassification : False ExceptIfSubjectContainsWords : ExceptIfSubjectOrBodyContainsWords : {[EXTERNAL]} ExceptIfHeaderContainsMessageHeader : ExceptIfHeaderContainsWords : ExceptIfFromAddressContainsWords : ExceptIfSenderDomainIs : {Domänennamen} ExceptIfRecipientDomainIs : ExceptIfSubjectMatchesPatterns : ExceptIfSubjectOrBodyMatchesPatterns : ExceptIfHeaderMatchesMessageHeader : ExceptIfHeaderMatchesPatterns : ExceptIfFromAddressMatchesPatterns : ExceptIfAttachmentNameMatchesPatterns : ExceptIfAttachmentExtensionMatchesWords : ExceptIfAttachmentPropertyContainsWords : ExceptIfContentCharacterSetContainsWords : ExceptIfSCLOver : ExceptIfAttachmentSizeOver : ExceptIfMessageSizeOver : ExceptIfWithImportance : ExceptIfMessageTypeMatches : ExceptIfRecipientAddressContainsWords : ExceptIfRecipientAddressMatchesPatterns : ExceptIfSenderInRecipientList : ExceptIfRecipientInSenderList : ExceptIfAttachmentContainsWords : ExceptIfAttachmentMatchesPatterns : ExceptIfAttachmentIsUnsupported : False ExceptIfAttachmentProcessingLimitExceeded : False ExceptIfAttachmentHasExecutableContent : False ExceptIfAttachmentIsPasswordProtected : False ExceptIfAnyOfRecipientAddressContainsWords : ExceptIfAnyOfRecipientAddressMatchesPatterns : ExceptIfHasSenderOverride : False ExceptIfMessageContainsDataClassifications : ExceptIfMessageContainsAllDataClassifications : ExceptIfSenderIpRanges : PrependSubject : [EXTERNAL] SetAuditSeverity : DoNotAudit ApplyClassification : ApplyHtmlDisclaimerLocation : ApplyHtmlDisclaimerText : ApplyHtmlDisclaimerFallbackAction : ApplyRightsProtectionTemplate : ApplyRightsProtectionCustomizationTemplate : SetSCL : SetHeaderName : SetHeaderValue : RemoveHeader : AddToRecipients : CopyTo : BlindCopyTo : AddManagerAsRecipientType : ModerateMessageByUser : ModerateMessageByManager : False RedirectMessageTo : RejectMessageEnhancedStatusCode : RejectMessageReasonText : DeleteMessage : False Disconnect : False Quarantine : False SmtpRejectMessageRejectText : SmtpRejectMessageRejectStatusCode : LogEventText : StopRuleProcessing : False SenderNotificationType : GenerateIncidentReport : IncidentReportContent : RouteMessageOutboundConnector : RouteMessageOutboundRequireTls : False ApplyOME : False RemoveOME : False RemoveOMEv2 : False RemoveRMSAttachmentEncryption : False GenerateNotification : Identity : EXTERN-Subject Die Abarbeitung erfolgt ja nach Prios. Da Prio 2 ja die Regel mit dem Ausschluss der Verschlüsselung hat sollte bei den Verschlüsselten ja nicht mehr die Prio 3 greifen, oder? Ich hoffe ich konnte jetzt etwas mehr Licht ins Dunkel bringen.
-
Vielleicht kann ich es auch nur schlecht beschreiben. Ich hatte zwischenzeitlich Kontakt mit MS Support welcher mir die Regel so bestätigte. (Ich soll 24 Stunden warten war die Aussage) Entweder bin ich jetzt zu b...d das zu begreifen oder irgendwas läuft da gewaltig unrund. Ich kann es Dir leider noch nicht sagen. Jedenfalls ist es so wie von Dir beschrieben, die Mails kommen immer noch nicht "durch". Prio 3 und 4 sind die Regeln die dann die EXTERNAL anfügen sowie den text in die mail schreiben sollen. Hier mal eine Auflistung der Regeln: Ich gehe jetzt erstmal nach Hause. Bis morgen, vielleicht kommen über Nacht ja die MS Männchen. :-D Melde mich.
-
So, nun habe ich mir verschiedene Seiten angesehen und dieses ist nun die Regel, welches für mich schlüssig aussieht. Aber auch hier ist das Problem das diese nicht greift. Das Ganze erstelle ich mittels Powershell. Die Regel wird auch angezeigt und die Priorität steht vor den Extern Regeln. Davor sind lediglich 2 Regeln wegen dem Phishing Test (Awareness Training). 1. Erstellen der neuen Transportregel New-TransportRule -Name "Signierte E-Mails in Klars***rift" ` -HeaderMatchesMessageHeader "Content-Type" ` -HeaderMatchesPatterns "multipart/signed*" ` -SetHeaderName "X-Processed" ` -SetHeaderValue "True" 2. Hinzufügen der Ausnahme für signierte und verschlüsselte Nachrichten Set-TransportRule -Identity "Signierte E-Mails in Klars***rift" ` -ExceptIfMessageTypeMatches "Signed, Encrypted" 3. Festlegen der Priorität Set-TransportRule -Identity "Signierte E-Mails in Klars***rift" -Priority 2
-
Ja, das ist richtig. Also habe ich doch etwas in der Regel falsch gemacht! Habe leider nichts dazu im Netz gefunden oder ich habe falsch gesucht! Das schaue ich mir doch glatt mal an! Danke Dir!
-
Regel 0 = Phishing Test IP Regel 1 = Phishing Test Domain
-
Danke Norbert, das habe ich gesehen als es schon gepostet war. War so nicht vorgesehen. Damit diese Mails nicht verändert werden, hatte ich ja die zweite Regel erstellt. Nur leider hat die so nicht gegriffen! Hier nochmal die Regel welche ich über Powershell erstellt habe. New-TransportRule -Name "Signierte E-Mails in Klars***rift" -HeaderMatchesMessageHeader "Content-Type" -HeaderMatchesPatterns "multipart/signed" -SetHeaderName "X-Processed" -SetHeaderValue "True" Set-TransportRule -Identity "Signierte E-Mails in Klars***rift" -ExceptIfMessageTypeMatches "Signed" Set-TransportRule -Identity "Signierte E-Mails in Klars***rift" -Priority 2 Wie geschrieben, die greift nicht. :-( Hallo Mirco, folgende regel habe ich ja erstellt, diese greift aber nicht. :-( New-TransportRule -Name "Signierte E-Mails in Klars***rift" -HeaderMatchesMessageHeader "Content-Type" -HeaderMatchesPatterns "multipart/signed" -SetHeaderName "X-Processed" -SetHeaderValue "True" Set-TransportRule -Identity "Signierte E-Mails in Klars***rift" -ExceptIfMessageTypeMatches "Signed" Set-TransportRule -Identity "Signierte E-Mails in Klars***rift" -Priority 2
-
BRIX folgt jetzt dem Inhalt: AVG auf Server Rückstandlos entfernen , External Sender Identification und Remotedesktop - RDP Sitzung User Trennen nicht erlauben
-
Ein "Hallo" in die Runde! Beim Testen einer External Sender Identification Regel (angelegt über das M365 Exchange Admin Center) habe ich folgendes Problem, wobei ich nach langem suchen noch keine Lösung gefunden habe. Hier die Regelbeschreibung: Die ankommenden E-Mails, welche per Verschlüsselung ankommen, werden nicht direkt angezeigt sondern als nur Anhang. Irgendwie ja klar, da ja in die Mail der External Text hinzugefügt wird und die Verschlüsselung somit nicht mehr gültig ist. Auszug aus msxfaq Nun zur Frage: Wie bekomme ich das hin, das dennoch Signierte Mails "normal" also nicht als Anhang angezeigt werden. Eine eigene Regel erstellen die z.B. SMIME signierte Mails ausschließt, habe ich schon erstellt, aber dennoch wird die verschlüsselte E-Mail nur als Anhang angezeigt. Anbei mal die Regelbeschreibung: Hat da schon jemand eine Lösung welche umgesetzt wird? Freue mich auf Antworten. Grüße Michael
-
Remotedesktop - RDP Sitzung User Trennen nicht erlauben
BRIX antwortete auf ein Thema von BRIX in: Windows Server Forum
Hallo Jan, das hört sich nach einem Plan an! Vielen Dank dafür. So werde ich das mal versuchen. Grüße Michael. -
Remotedesktop - RDP Sitzung User Trennen nicht erlauben
BRIX antwortete auf ein Thema von BRIX in: Windows Server Forum
Ja, das dachte ich mir auch schon. Wäre dennoch besser diesen blöden X Button entfernen zu können. Es sind ja nicht viele user, aber dennoch gibt es einige Spezies die einfach X drücken. Danke für Deine Antwort. -
Remotedesktop - RDP Sitzung User Trennen nicht erlauben
BRIX hat einem Thema erstellt in: Windows Server Forum
Hallo, ich benötige eine Lösung für User wenn ich die "zwingen" möchte nicht auf das X oben zu klicken um die RDP zu trennen sondern immer auf abmelden zu klicken. In der Suche habe ich das hier von 2005 gefunden, hat mir aber auch nicht geholfen. Zur Zeit wird das per Gruppenrichtlinie gelöst was ich persönlich aber nicht schön finde da es manchmal zu Programmabstürzen (WaWi) kommt. Einstellung A: Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\Remotedesktopdienste\Remotedesktopsitzungs-Host\Sitzungszeitlimits\Sitzung beenden, wenn Zeitlimit erreicht wird Einstellung B: Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\Remotedesktopdienste\Remotedesktopsitzungs-Host\Sitzungszeitlimits\Zeitlimit für getrennte Sitzungen festlegen Was ich noch nirgends gefunden habe ist, das man das X oben halt ausgraut oder sogar gänzlich verschwinden lassen kann so wie ja per GP mit dem Trennenbutton. Denn wenn das weg ist, wird der user ja gezwungen über den Abmeldebutton zu gehen. Gut, die können Ihren Rechner/Laptop auch runterfahren, aber das interessiert im Moment mal nicht. Weiss da jemand von Euch eine Lösung? Freue mich auf Antwort und Grüße mal in die Gruppe. Michael -
AVG auf Server Rückstandlos entfernen
BRIX antwortete auf ein Thema von BRIX in: Windows Server Forum
Ich habe den Dienst eben aus der Registry rausgelöscht. Schnellste Lösung. SC brachte auch den Fehler "Systemfehler 5, Zugriff verweigert" System läuft jetzt wieder sauber. Danke cj_berlin für die Erleuchtung. An die Registry hatte ich in dem Moment nicht gedacht. Gruß Michael -
Hallo, irgendsoein Vollhonk hat bei einem Kunden (Kunde erst gerade übernommen) auf einem Server ein AVG installiert und anschließend wieder deinstalliert. Wohl nicht richtig da ein Dienst "AvgWscReporter" immer starten will dieser aber nicht startet, ist ja klar, die App ist ja nicht mehr da. Nunja, dachte ich lass mal den AVG Clear rüberlaufen, dieser steht aber bei 3% und geht nicht weiter. Hat jemand eine Idee wie ich den Dienst "AvgWscReporter" zumindest deaktivieren kann das er nicht immer versucht zu starten? Selbst mit Administrator nicht möglich, Zugriff verweigert. net stop bringt ja nichts da er ja sowieso nicht läuft. Freue mich auf Antwort. Gruß Michael
-
Kennt sich zufälligerweise hier einer mit Excel aus? Habe da ein Problem mit der Kopfzeile.
BRIX antwortete auf ein Thema von BRIX in: Windows Forum — Allgemein
Hallo, ich versuche hier eine Grafik (Logo) von der einen Seite bis zur anderen Seite des Dokuments anzeigen zu lassen. Dans klapp nicht. Aber die Idee mit dem PP ist doch schon mal ein Ansatz. Grüße Michael Ja das habe ich mir auch schon gedacht, bzw. google gibt auch nicht mehr her. Ich werde das mit dem PP versuchen. Erscheint mir die einzige adäquate Lösung zu sein ohne im Word die ganzen Formatierungen neu zu setzen. Gruß Michael.