Jump to content

Quirk18231

Members
  • Gesamte Inhalte

    169
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Quirk18231

  1. ok, ich habe mich für Mailstore entschieden - leider bekommen ich hier folgenden Fehler bei einem Postfach - kann damit jemand was anfangen? Microsoft Exchange Server konnte die Aufgabe nicht ausführen. Details: Der Ordner, in dem Elemente gespeichert werden sollten, wurde nicht gefunden. EWS Error Code: ErrorSavedItemFolderNotFound. Microsoft Exchange Server konnte die Aufgabe nicht ausführen. Details: Das angegebene Objekt wurde im Informationsspeicher nicht gefunden., Die Änderungen, die an einem Element vorgenommen wurden, können nicht im Informationsspeicher gespeichert werden. EWS Error Code: ErrorItemNotFound. Der Import nach MailStore hat super funktioniert - wenn ich dieses jetzt ins Postfach importieren möchte kommt das. Im Netz finde ich dazu leider nichts ... ( die Alternative wäre wahrscheinlich eine PST-Erstellung in MS und dann der PST Import ins Postfach .. - in der Hoffnung das derselbe Fehler hier nicht auch auftritt ?? ) Danke! Q
  2. Hi, eine letzte Frage noch. In welcher Reihenfolge werden die Schritte ausgeführt? Erst eine neue Namensrichtlinie/Akzeptierete Dom hinzufügen -> auf default Dann Sendeconnector ändern Dann Adressrichlinie hinzufügen Habe ich was vergessen? Danke Q
  3. HI, also SET wurde eingerichtet. Ich werde berichten, ob es das behoben hat. Lösung: SET-Switche kann man nur über Powershell einrichten. New-VMSwitch -Name "MeinSwitchName" -NetAdapterName "NameNIC1","NameNIC2","NameNIC3","etc" -EnableEmbeddedTeaming $true -AllowManagementOS $true Set-VMSwitchTeam -Name SETvSwitch -LoadBalancingAlgorithm Dynamic
  4. fortführend habe ich noch weitere Fragen: Wie kann ich schnell und einfach, externe IMAP-Postfächer 1zu1 (alle Ordner) nach Exchange importieren? Welches Tool kann man hier nehmen, um die komplette Struktur schnell zu übernehmen? Danke!
  5. wie prüfe ich dies? (Und außerdem solltest du prüfen, ob es Nutzer gibt, bei denen die automatische Adressvergabe deaktiviert wurde.) D! Get-Mailbox -ResultSize Unlimited -RecipientTypeDetails UserMailbox | Where-Object {$_.EmailAddressPolicyEnabled -eq $False}
  6. Hi, bei den Adressrichtlinien: 1.) lege ich dort eine neue an oder ändere ich die default? 2.) was passiert wenn ich dort 2 hinterlege? bekommt dann jeder Nutzer 2 Emails? Die Standardmail (in der Antwortmail benannt) kann ich per Reiter definieren - richtig? (hat nobby eigentlich schon benatwortet, möchte nur nochmal sicher gehen. ??) Danke! Q
  7. ich werde dies jetzt am Wochenende Vor-Ort umstellen und dann Rückmeldung geben Danke
  8. Kurzer Zwischenstand: time Fehler sind behoben - Netzwerkkartenausfall 1x pro Woche besteht leider immer noch (immer noch TeamNIC)
  9. es ist ein Host - daher keine Mac-Überschneidung Zeitgeber vom HyperV ist deaktiviert ZeitGpo wurde implementiert
  10. @cj_berlin das einzige was da noch rumschwirrt ist die eventid 24 time service - das prob habe ich auf einigen Servern nach dem Umzug, ols ob der DC nicht mehr Zeitserver ist. Das muss irgendwie noch der VMware nachhängen. Die manuelle Deregistrierung und Registrierung hat bisher leider da noch nichts geholfen. Die manuelle Angabe des DC als Zeitserver auch nicht. ??? Fehler wie DNS etc zeigen mir nur wann die Netzwerkkarte weggeflogen ist. &es ist wie Du vermutet hast - "whesisg" :)
  11. Du kannst das doch per powershell machen - per GUi geht das nicht mehr, da hast Du recht. Ok, ich werden das das nächste Mal testen wenn ich Vor-Ort bin ...
  12. @cj_berlin ja ich habe ein Powershellskript laufen lassen, was alle alten VMwaresachen entfernt - sowie diese wenn noch vorhanden im Gerätemanager entfernt @Nobbyaushb HyperV Host: Server 2022 St - 12 Srvs als VM - 2x Intel i350 - 2x Intel x550-T2 - Team-Vorgabe der alten Hasen (habe ich so bekommen) HostTreiber: Intel vom 12.07.23 Version 4.1.252.0 VMTreiber: Microsoft vom 21.06.2006 6.3.9600.19984 <- Server2012R2 Das komishce ist halt, das es nur auf diesem Server immer wieder passiert, habe äquivalent einen Server mit den selben Konfigs laufen, dieser geht??
  13. Hallo, ich habe eine ganze Umgebung von VMWare zu HyperV konvertiert. Jetzt treten immer in Abständen folgende Fehler auf. Ein Server verliert seine Netzwerkkarte, (Die Einstellungen stehen alle auf einmal auf DHCP & der Server sit aber nicht mehr erreichbar) ich muss diese dann deinstallieren, neu einfügen IP vergeben - dann geht es wieder (dieser Vorgang passiert 1-2x die Woche) Auf dem HyperV erkenne ich den EventID NIC Teaming: Warning 16945 MsLbfoSysEvtProvider Wenn ich die MACs mittlerweile auslese, sehe ich aber keine doppelten MACs. Am Anfang hatte ich das 2x, mittlerweile sind die MACs immer anders. Wo kann ich hier noch ansetzten? Was könnte das Verhalten mit der Netzwerkkarte erklären? Danke! Q
  14. Hi, ich habe eine Firma, welche ihren Namen geändert hat. Ich würde jetzt gerne die Exchangedomäne dahingehend ändern. Folgende Schritte fallen mir ein: Akzeptierte Domänen -> die Neue einfügen und diese als Standard setzen Den alten Sendeconnector ändern, auf die neuen Daten Reicht das oder habe ich was vergessen? Die alten Mails sollen noch eine Weile in das Postfach gehen, irgendwann aber gesperrt werden. --- Wie kann ich jedem User "einfach" eine neue EMailadresse der neuen Domäne geben, oder diese alle einzeln anzufassen? Danke! Q
  15. Hi, das waren nur WindoofUpdates, das Exchange wurde beim letzten Mal ohne Probs geupt. gelesezeichnet!
  16. ok angezeigt in der Fehlermeldung wurde der Name: autodiscover.firma.de die Lösung war im IIS auf der "Default Web Site" unter Bindungen bei autodoscover.xxx.xx das Zertifikat zu hinterlegen. Bei mir war hier nichts hinterlegt. Jetzt geht es :) Danke CJ! Q
  17. Hi, in alle virtuellen Verzeichnissen sind die externen URLs hinterlegt. In der Fehlermeldung sehe ich leider den Link nicht - ich kann auf Zertifikat anzeigen gehen. Da sehe ich nur, dass er das Zert vom Exhangeserver nimmt und nicht das SSL-Zert von extern/öffentlich. Wie kann ich ihn hier sagen, nimm bitte das remotezert? @cj_berlin Wie kann ich die URL auslesen? Im DNS habe ich ein Autodiscover Eintraf welcher auf den Exchange zeigt Host(A) es lief ja auch alle ohne Probs, dann kamen die WindowsUpdates und seitdem kommt in jedem Outlook die Fehlermeldung Danke!
  18. Hi, Outlook zeigt nach den letzten Updates einen Zertifikatsfehler an. Er versucht über Outlook das lokale Exchange-Server-Zertifikat zu ziehen und nicht das öffentliche SSL Zertifikat. Im Autodiscover sind in den virtuellen Verzeichnissen keine "externen" Einstellungen hinterlegt, alle anderen Verzeichnisse haben die interne und externe URL. System:EX2019 Outlook: Outlook Pro 2021 / Outlook 2019 / Outlook 2016 DNS: das hauseigene DNS zeigt Autodiscover auf die ServerIP alle Bindungen liegen auch auf dem externen Zert SMTP/POP etc... es wurde nichts am laufendem System geändert, bis auf die letzten WindowsUdpates ausgeführt Welches Zertifikat sucht denn AD? Das öffentliche externe oder das interne ExchangeServerZert? Was kann ich tun? Danke Q
  19. Ich weiß, ich weiß ... ;( so nach XX Versuchen mit entfernen der Card und wieder hinzufügen läuft es jetzt auch auf dem DC . Danke! Q
  20. Hallo, ich habe das letzte Update von VMWare 6.7 eingespielt. (Davor die aktuellen Windowsupdates) Danach verloren die meisten Server 2016/2019/2022 VMs ihren Internetzugang. Die Domaine wird erkannt, er findet wohl den Router nicht?. Versucht habe ich die Adapter neu einzubinden in VMware und Windows. Dies hat bei einigen funktioniert, bei den meisten aber nicht. (TCP Socket zurück gesetzt.) IPv6 mal ausgemacht, wieder an. Pingen nach außen geht nicht - nslookup Auflösung ja. neueste VMWartools installiert. Die 2016er+ Server erhalten per DHCP alle Daten und es läuft, wenn ich auf static setzen kein Gatewaykontakt, 2022 Server bekommen keine DHCP Adresse und bei static kein Gatewaykontakt. beim 2019er DC geht es mit der E100o Karte, mit der vmxnet Karte nicht Dieser ist jetzt nach langem hin-und-her probieren mit oberen Versuchen, der letzte den ich nicht hin bekomme. ??? Wo kann ich hier ansetzen? Danke! Q
  21. ja, ich denke nur das ionos deswegen meckerte - deswegen der Portwechsel :)
  22. hi, vorher wurde über Port 25 gesendet - das habe ich geändert. Dann sollte er jetzt wohl tlssen Danke! Q
  23. @nobert: mir geht es nur um den Sendeconnector - das popmodul holt mit ssl/tls ab ! @nobby: Version 15.1 (Build 2507.17) --- 1.) Das hier denke habe ich gesucht - kann ich die beiden letzten Punkte weglassen? Sendet er dann alles über tls auf dem sendeconnector? Set-SendConnector -Identity "sendconnect" -RequireTls $true -TlsAuthLevel DomainValidation -TlsDomain *.outlook.com 2.) Das ps-skript hier hab ich gefunden: deaktiviere alle alten tls versionen und setzte auf tsl 1.2: Wären das die Lösungen für mein IONOS TLS 1.2 Problem? Danke! Q # Enable TLS 1.2 If (-Not (Test-Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server')) { New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Force | Out-Null } New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Name 'Enabled' -value '1' -PropertyType 'DWord' -Force | Out-Null New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Name 'DisabledByDefault' -value 0 -PropertyType 'DWord' -Force | Out-Null If (-Not (Test-Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client')) { New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Force | Out-Null } New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Name 'Enabled' -value '1' -PropertyType 'DWord' -Force | Out-Null New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Name 'DisabledByDefault' -value 0 -PropertyType 'DWord' -Force | Out-Null Write-Host 'TLS 1.2 has been enabled.' -ForegroundColor Cyan # Enable TLS 1.2 for .NET 4.x If (-Not (Test-Path 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319')) { New-Item 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319' -Force | Out-Null } New-ItemProperty -Path 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319' -Name 'SystemDefaultTlsVersions' -value '1' -PropertyType 'DWord' -Force | Out-Null New-ItemProperty -Path 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319' -Name 'SchUseStrongCrypto' -value '1' -PropertyType 'DWord' -Force | Out-Null If (-Not (Test-Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319')) { New-Item 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Force | Out-Null } New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Name 'SystemDefaultTlsVersions' -value '1' -PropertyType 'DWord' -Force | Out-Null New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Name 'SchUseStrongCrypto' -value '1' -PropertyType 'DWord' -Force | Out-Null Write-Host 'TLS 1.2 for .NET 4.x has been enabled.' -ForegroundColor Cyan # Enable TLS 1.2 for .NET 3.5 If (-Not (Test-Path 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v2.0.50727')) { New-Item 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v2.0.50727' -Force | Out-Null } New-ItemProperty -Path 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v2.0.50727' -Name 'SystemDefaultTlsVersions' -value '1' -PropertyType 'DWord' -Force | Out-Null New-ItemProperty -Path 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v2.0.50727' -Name 'SchUseStrongCrypto' -value '1' -PropertyType 'DWord' -Force | Out-Null If (-Not (Test-Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v2.0.50727')) { New-Item 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v2.0.50727' -Force | Out-Null } New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v2.0.50727' -Name 'SystemDefaultTlsVersions' -value '1' -PropertyType 'DWord' -Force | Out-Null New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v2.0.50727' -Name 'SchUseStrongCrypto' -value '1' -PropertyType 'DWord' -Force | Out-Null Write-Host 'TLS 1.2 for .NET 3.5 has been enabled.' -ForegroundColor Cyan # Disable TLS 1.0 If (-Not (Test-Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server')) { New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server' -Force | Out-Null } New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server' -Name 'Enabled' -value '0' -PropertyType 'DWord' -Force | Out-Null New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server' -Name 'DisabledByDefault' -value 1 -PropertyType 'DWord' -Force | Out-Null If (-Not (Test-Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Client')) { New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Client' -Force | Out-Null } New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Client' -Name 'Enabled' -value '0' -PropertyType 'DWord' -Force | Out-Null New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Client' -Name 'DisabledByDefault' -value 1 -PropertyType 'DWord' -Force | Out-Null Write-Host 'TLS 1.0 has been disabled.' -ForegroundColor Cyan # Disable TLS 1.1 If (-Not (Test-Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server')) { New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server' -Force | Out-Null } New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server' -Name 'Enabled' -value '0' -PropertyType 'DWord' -Force | Out-Null New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server' -Name 'DisabledByDefault' -value 1 -PropertyType 'DWord' -Force | Out-Null If (-Not (Test-Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client')) { New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client' -Force | Out-Null } New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client' -Name 'Enabled' -value '0' -PropertyType 'DWord' -Force | Out-Null New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client' -Name 'DisabledByDefault' -value 1 -PropertyType 'DWord' -Force | Out-Null Write-Host 'TLS 1.1 has been disabled.' -ForegroundColor Cyan # Disable TLS 1.3 If (-Not (Test-Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Server')) { New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Server' -Force | Out-Null } New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Server' -Name 'Enabled' -value '0' -PropertyType 'DWord' -Force | Out-Null New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Server' -Name 'DisabledByDefault' -value 1 -PropertyType 'DWord' -Force | Out-Null If (-Not (Test-Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Client')) { New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Client' -Force | Out-Null } New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Client' -Name 'Enabled' -value '0' -PropertyType 'DWord' -Force | Out-Null New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Client' -Name 'DisabledByDefault' -value 1 -PropertyType 'DWord' -Force | Out-Null Write-Host 'TLS 1.3 has been disabled.' -ForegroundColor Cyan Write-Host 'You must restart the Windows Server for the changes to take effect.' -ForegroundColor Cyan
  24. Hi, der Exchange ist Version 2016 und es geht um 15 User/Postfächer. Wie kann ich dem Connector denn sagen, dass er alles (alle Domainen) über TLS1.2 sendet? Danke! Q
  25. Hi, ich habe von unserem externen Mailanbieter eine Mail bekommen, dass unser Exchange noch unverschlüsselt sendet/empfängt. Da dies bald nicht mehr geht, soll ich auf TLS1.2 vorbereiten. Der PopReciever holt die Mails per SSL/TLS ab. Beim Smarthost hole ich dachte ich auch per TLS ab, aber anscheinend nicht, wie kann ich dies prüfen/einstellen? Per Einstellung ist der Haken " Standardauthentifizierung erst nach dem Start von TLS anbieten " im Sendeconnector/Smarthost gesetzt und der Connector arbeitet auf Port 587. Name : connect Port : 587 ProtocolLoggingLevel : Verbose Region : NotSpecified RequireOorg : False RequireTLS : False (liegt hier der Fehler? - muss das geforced werden?) SmartHostAuthMechanism : BasicAuthRequireTLS healthchecker von github sagt alle tls Versionen werden unterstützt ... - kann/muss ich jetzt einfach alle alten TLS Versionen abschalten ? Danke! Q
×
×
  • Neu erstellen...