
Quirk18231
Members-
Gesamte Inhalte
169 -
Registriert seit
-
Letzter Besuch
Alle erstellten Inhalte von Quirk18231
-
Exchange Umstellung auf neuen Firmennamen - how to do it?
Quirk18231 antwortete auf ein Thema von Quirk18231 in: MS Exchange Forum
ok, ich habe mich für Mailstore entschieden - leider bekommen ich hier folgenden Fehler bei einem Postfach - kann damit jemand was anfangen? Microsoft Exchange Server konnte die Aufgabe nicht ausführen. Details: Der Ordner, in dem Elemente gespeichert werden sollten, wurde nicht gefunden. EWS Error Code: ErrorSavedItemFolderNotFound. Microsoft Exchange Server konnte die Aufgabe nicht ausführen. Details: Das angegebene Objekt wurde im Informationsspeicher nicht gefunden., Die Änderungen, die an einem Element vorgenommen wurden, können nicht im Informationsspeicher gespeichert werden. EWS Error Code: ErrorItemNotFound. Der Import nach MailStore hat super funktioniert - wenn ich dieses jetzt ins Postfach importieren möchte kommt das. Im Netz finde ich dazu leider nichts ... ( die Alternative wäre wahrscheinlich eine PST-Erstellung in MS und dann der PST Import ins Postfach .. - in der Hoffnung das derselbe Fehler hier nicht auch auftritt ?? ) Danke! Q -
Exchange Umstellung auf neuen Firmennamen - how to do it?
Quirk18231 antwortete auf ein Thema von Quirk18231 in: MS Exchange Forum
Hi, eine letzte Frage noch. In welcher Reihenfolge werden die Schritte ausgeführt? Erst eine neue Namensrichtlinie/Akzeptierete Dom hinzufügen -> auf default Dann Sendeconnector ändern Dann Adressrichlinie hinzufügen Habe ich was vergessen? Danke Q -
Netzwerkkartenmacfehler - nach Konvertierung von VMware zu Hyper V
Quirk18231 antwortete auf ein Thema von Quirk18231 in: Virtualisierung
HI, also SET wurde eingerichtet. Ich werde berichten, ob es das behoben hat. Lösung: SET-Switche kann man nur über Powershell einrichten. New-VMSwitch -Name "MeinSwitchName" -NetAdapterName "NameNIC1","NameNIC2","NameNIC3","etc" -EnableEmbeddedTeaming $true -AllowManagementOS $true Set-VMSwitchTeam -Name SETvSwitch -LoadBalancingAlgorithm Dynamic -
Exchange Umstellung auf neuen Firmennamen - how to do it?
Quirk18231 antwortete auf ein Thema von Quirk18231 in: MS Exchange Forum
fortführend habe ich noch weitere Fragen: Wie kann ich schnell und einfach, externe IMAP-Postfächer 1zu1 (alle Ordner) nach Exchange importieren? Welches Tool kann man hier nehmen, um die komplette Struktur schnell zu übernehmen? Danke! -
Exchange Umstellung auf neuen Firmennamen - how to do it?
Quirk18231 antwortete auf ein Thema von Quirk18231 in: MS Exchange Forum
wie prüfe ich dies? (Und außerdem solltest du prüfen, ob es Nutzer gibt, bei denen die automatische Adressvergabe deaktiviert wurde.) D! Get-Mailbox -ResultSize Unlimited -RecipientTypeDetails UserMailbox | Where-Object {$_.EmailAddressPolicyEnabled -eq $False} -
Exchange Umstellung auf neuen Firmennamen - how to do it?
Quirk18231 antwortete auf ein Thema von Quirk18231 in: MS Exchange Forum
Hi, bei den Adressrichtlinien: 1.) lege ich dort eine neue an oder ändere ich die default? 2.) was passiert wenn ich dort 2 hinterlege? bekommt dann jeder Nutzer 2 Emails? Die Standardmail (in der Antwortmail benannt) kann ich per Reiter definieren - richtig? (hat nobby eigentlich schon benatwortet, möchte nur nochmal sicher gehen. ??) Danke! Q -
Netzwerkkartenmacfehler - nach Konvertierung von VMware zu Hyper V
Quirk18231 antwortete auf ein Thema von Quirk18231 in: Virtualisierung
ich werde dies jetzt am Wochenende Vor-Ort umstellen und dann Rückmeldung geben Danke -
Netzwerkkartenmacfehler - nach Konvertierung von VMware zu Hyper V
Quirk18231 antwortete auf ein Thema von Quirk18231 in: Virtualisierung
Kurzer Zwischenstand: time Fehler sind behoben - Netzwerkkartenausfall 1x pro Woche besteht leider immer noch (immer noch TeamNIC) -
Netzwerkkartenmacfehler - nach Konvertierung von VMware zu Hyper V
Quirk18231 antwortete auf ein Thema von Quirk18231 in: Virtualisierung
es ist ein Host - daher keine Mac-Überschneidung Zeitgeber vom HyperV ist deaktiviert ZeitGpo wurde implementiert -
Netzwerkkartenmacfehler - nach Konvertierung von VMware zu Hyper V
Quirk18231 antwortete auf ein Thema von Quirk18231 in: Virtualisierung
@cj_berlin das einzige was da noch rumschwirrt ist die eventid 24 time service - das prob habe ich auf einigen Servern nach dem Umzug, ols ob der DC nicht mehr Zeitserver ist. Das muss irgendwie noch der VMware nachhängen. Die manuelle Deregistrierung und Registrierung hat bisher leider da noch nichts geholfen. Die manuelle Angabe des DC als Zeitserver auch nicht. ??? Fehler wie DNS etc zeigen mir nur wann die Netzwerkkarte weggeflogen ist. &es ist wie Du vermutet hast - "whesisg" :) -
Netzwerkkartenmacfehler - nach Konvertierung von VMware zu Hyper V
Quirk18231 antwortete auf ein Thema von Quirk18231 in: Virtualisierung
Du kannst das doch per powershell machen - per GUi geht das nicht mehr, da hast Du recht. Ok, ich werden das das nächste Mal testen wenn ich Vor-Ort bin ... -
Netzwerkkartenmacfehler - nach Konvertierung von VMware zu Hyper V
Quirk18231 antwortete auf ein Thema von Quirk18231 in: Virtualisierung
@cj_berlin ja ich habe ein Powershellskript laufen lassen, was alle alten VMwaresachen entfernt - sowie diese wenn noch vorhanden im Gerätemanager entfernt @Nobbyaushb HyperV Host: Server 2022 St - 12 Srvs als VM - 2x Intel i350 - 2x Intel x550-T2 - Team-Vorgabe der alten Hasen (habe ich so bekommen) HostTreiber: Intel vom 12.07.23 Version 4.1.252.0 VMTreiber: Microsoft vom 21.06.2006 6.3.9600.19984 <- Server2012R2 Das komishce ist halt, das es nur auf diesem Server immer wieder passiert, habe äquivalent einen Server mit den selben Konfigs laufen, dieser geht?? -
Netzwerkkartenmacfehler - nach Konvertierung von VMware zu Hyper V
Quirk18231 hat einem Thema erstellt in: Virtualisierung
Hallo, ich habe eine ganze Umgebung von VMWare zu HyperV konvertiert. Jetzt treten immer in Abständen folgende Fehler auf. Ein Server verliert seine Netzwerkkarte, (Die Einstellungen stehen alle auf einmal auf DHCP & der Server sit aber nicht mehr erreichbar) ich muss diese dann deinstallieren, neu einfügen IP vergeben - dann geht es wieder (dieser Vorgang passiert 1-2x die Woche) Auf dem HyperV erkenne ich den EventID NIC Teaming: Warning 16945 MsLbfoSysEvtProvider Wenn ich die MACs mittlerweile auslese, sehe ich aber keine doppelten MACs. Am Anfang hatte ich das 2x, mittlerweile sind die MACs immer anders. Wo kann ich hier noch ansetzten? Was könnte das Verhalten mit der Netzwerkkarte erklären? Danke! Q -
Exchange Umstellung auf neuen Firmennamen - how to do it?
Quirk18231 hat einem Thema erstellt in: MS Exchange Forum
Hi, ich habe eine Firma, welche ihren Namen geändert hat. Ich würde jetzt gerne die Exchangedomäne dahingehend ändern. Folgende Schritte fallen mir ein: Akzeptierte Domänen -> die Neue einfügen und diese als Standard setzen Den alten Sendeconnector ändern, auf die neuen Daten Reicht das oder habe ich was vergessen? Die alten Mails sollen noch eine Weile in das Postfach gehen, irgendwann aber gesperrt werden. --- Wie kann ich jedem User "einfach" eine neue EMailadresse der neuen Domäne geben, oder diese alle einzeln anzufassen? Danke! Q -
Outlook autodiscover zeigt Zertifikatsfehler an nach letzten WindowsUpdate
Quirk18231 antwortete auf ein Thema von Quirk18231 in: MS Exchange Forum
Hi, das waren nur WindoofUpdates, das Exchange wurde beim letzten Mal ohne Probs geupt. gelesezeichnet! -
Outlook autodiscover zeigt Zertifikatsfehler an nach letzten WindowsUpdate
Quirk18231 antwortete auf ein Thema von Quirk18231 in: MS Exchange Forum
ok angezeigt in der Fehlermeldung wurde der Name: autodiscover.firma.de die Lösung war im IIS auf der "Default Web Site" unter Bindungen bei autodoscover.xxx.xx das Zertifikat zu hinterlegen. Bei mir war hier nichts hinterlegt. Jetzt geht es :) Danke CJ! Q -
Outlook autodiscover zeigt Zertifikatsfehler an nach letzten WindowsUpdate
Quirk18231 antwortete auf ein Thema von Quirk18231 in: MS Exchange Forum
Hi, in alle virtuellen Verzeichnissen sind die externen URLs hinterlegt. In der Fehlermeldung sehe ich leider den Link nicht - ich kann auf Zertifikat anzeigen gehen. Da sehe ich nur, dass er das Zert vom Exhangeserver nimmt und nicht das SSL-Zert von extern/öffentlich. Wie kann ich ihn hier sagen, nimm bitte das remotezert? @cj_berlin Wie kann ich die URL auslesen? Im DNS habe ich ein Autodiscover Eintraf welcher auf den Exchange zeigt Host(A) es lief ja auch alle ohne Probs, dann kamen die WindowsUpdates und seitdem kommt in jedem Outlook die Fehlermeldung Danke! -
Outlook autodiscover zeigt Zertifikatsfehler an nach letzten WindowsUpdate
Quirk18231 hat einem Thema erstellt in: MS Exchange Forum
Hi, Outlook zeigt nach den letzten Updates einen Zertifikatsfehler an. Er versucht über Outlook das lokale Exchange-Server-Zertifikat zu ziehen und nicht das öffentliche SSL Zertifikat. Im Autodiscover sind in den virtuellen Verzeichnissen keine "externen" Einstellungen hinterlegt, alle anderen Verzeichnisse haben die interne und externe URL. System:EX2019 Outlook: Outlook Pro 2021 / Outlook 2019 / Outlook 2016 DNS: das hauseigene DNS zeigt Autodiscover auf die ServerIP alle Bindungen liegen auch auf dem externen Zert SMTP/POP etc... es wurde nichts am laufendem System geändert, bis auf die letzten WindowsUdpates ausgeführt Welches Zertifikat sucht denn AD? Das öffentliche externe oder das interne ExchangeServerZert? Was kann ich tun? Danke Q -
Hallo, ich habe das letzte Update von VMWare 6.7 eingespielt. (Davor die aktuellen Windowsupdates) Danach verloren die meisten Server 2016/2019/2022 VMs ihren Internetzugang. Die Domaine wird erkannt, er findet wohl den Router nicht?. Versucht habe ich die Adapter neu einzubinden in VMware und Windows. Dies hat bei einigen funktioniert, bei den meisten aber nicht. (TCP Socket zurück gesetzt.) IPv6 mal ausgemacht, wieder an. Pingen nach außen geht nicht - nslookup Auflösung ja. neueste VMWartools installiert. Die 2016er+ Server erhalten per DHCP alle Daten und es läuft, wenn ich auf static setzen kein Gatewaykontakt, 2022 Server bekommen keine DHCP Adresse und bei static kein Gatewaykontakt. beim 2019er DC geht es mit der E100o Karte, mit der vmxnet Karte nicht Dieser ist jetzt nach langem hin-und-her probieren mit oberen Versuchen, der letzte den ich nicht hin bekomme. ??? Wo kann ich hier ansetzen? Danke! Q
-
exchange 2016/2019 / smarthost / popreciever TLS 1.2
Quirk18231 antwortete auf ein Thema von Quirk18231 in: MS Exchange Forum
ja, ich denke nur das ionos deswegen meckerte - deswegen der Portwechsel :) -
exchange 2016/2019 / smarthost / popreciever TLS 1.2
Quirk18231 antwortete auf ein Thema von Quirk18231 in: MS Exchange Forum
hi, vorher wurde über Port 25 gesendet - das habe ich geändert. Dann sollte er jetzt wohl tlssen Danke! Q -
exchange 2016/2019 / smarthost / popreciever TLS 1.2
Quirk18231 antwortete auf ein Thema von Quirk18231 in: MS Exchange Forum
@nobert: mir geht es nur um den Sendeconnector - das popmodul holt mit ssl/tls ab ! @nobby: Version 15.1 (Build 2507.17) --- 1.) Das hier denke habe ich gesucht - kann ich die beiden letzten Punkte weglassen? Sendet er dann alles über tls auf dem sendeconnector? Set-SendConnector -Identity "sendconnect" -RequireTls $true -TlsAuthLevel DomainValidation -TlsDomain *.outlook.com 2.) Das ps-skript hier hab ich gefunden: deaktiviere alle alten tls versionen und setzte auf tsl 1.2: Wären das die Lösungen für mein IONOS TLS 1.2 Problem? Danke! Q # Enable TLS 1.2 If (-Not (Test-Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server')) { New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Force | Out-Null } New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Name 'Enabled' -value '1' -PropertyType 'DWord' -Force | Out-Null New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Name 'DisabledByDefault' -value 0 -PropertyType 'DWord' -Force | Out-Null If (-Not (Test-Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client')) { New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Force | Out-Null } New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Name 'Enabled' -value '1' -PropertyType 'DWord' -Force | Out-Null New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Name 'DisabledByDefault' -value 0 -PropertyType 'DWord' -Force | Out-Null Write-Host 'TLS 1.2 has been enabled.' -ForegroundColor Cyan # Enable TLS 1.2 for .NET 4.x If (-Not (Test-Path 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319')) { New-Item 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319' -Force | Out-Null } New-ItemProperty -Path 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319' -Name 'SystemDefaultTlsVersions' -value '1' -PropertyType 'DWord' -Force | Out-Null New-ItemProperty -Path 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319' -Name 'SchUseStrongCrypto' -value '1' -PropertyType 'DWord' -Force | Out-Null If (-Not (Test-Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319')) { New-Item 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Force | Out-Null } New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Name 'SystemDefaultTlsVersions' -value '1' -PropertyType 'DWord' -Force | Out-Null New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Name 'SchUseStrongCrypto' -value '1' -PropertyType 'DWord' -Force | Out-Null Write-Host 'TLS 1.2 for .NET 4.x has been enabled.' -ForegroundColor Cyan # Enable TLS 1.2 for .NET 3.5 If (-Not (Test-Path 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v2.0.50727')) { New-Item 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v2.0.50727' -Force | Out-Null } New-ItemProperty -Path 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v2.0.50727' -Name 'SystemDefaultTlsVersions' -value '1' -PropertyType 'DWord' -Force | Out-Null New-ItemProperty -Path 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v2.0.50727' -Name 'SchUseStrongCrypto' -value '1' -PropertyType 'DWord' -Force | Out-Null If (-Not (Test-Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v2.0.50727')) { New-Item 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v2.0.50727' -Force | Out-Null } New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v2.0.50727' -Name 'SystemDefaultTlsVersions' -value '1' -PropertyType 'DWord' -Force | Out-Null New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v2.0.50727' -Name 'SchUseStrongCrypto' -value '1' -PropertyType 'DWord' -Force | Out-Null Write-Host 'TLS 1.2 for .NET 3.5 has been enabled.' -ForegroundColor Cyan # Disable TLS 1.0 If (-Not (Test-Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server')) { New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server' -Force | Out-Null } New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server' -Name 'Enabled' -value '0' -PropertyType 'DWord' -Force | Out-Null New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server' -Name 'DisabledByDefault' -value 1 -PropertyType 'DWord' -Force | Out-Null If (-Not (Test-Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Client')) { New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Client' -Force | Out-Null } New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Client' -Name 'Enabled' -value '0' -PropertyType 'DWord' -Force | Out-Null New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Client' -Name 'DisabledByDefault' -value 1 -PropertyType 'DWord' -Force | Out-Null Write-Host 'TLS 1.0 has been disabled.' -ForegroundColor Cyan # Disable TLS 1.1 If (-Not (Test-Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server')) { New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server' -Force | Out-Null } New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server' -Name 'Enabled' -value '0' -PropertyType 'DWord' -Force | Out-Null New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server' -Name 'DisabledByDefault' -value 1 -PropertyType 'DWord' -Force | Out-Null If (-Not (Test-Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client')) { New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client' -Force | Out-Null } New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client' -Name 'Enabled' -value '0' -PropertyType 'DWord' -Force | Out-Null New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client' -Name 'DisabledByDefault' -value 1 -PropertyType 'DWord' -Force | Out-Null Write-Host 'TLS 1.1 has been disabled.' -ForegroundColor Cyan # Disable TLS 1.3 If (-Not (Test-Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Server')) { New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Server' -Force | Out-Null } New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Server' -Name 'Enabled' -value '0' -PropertyType 'DWord' -Force | Out-Null New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Server' -Name 'DisabledByDefault' -value 1 -PropertyType 'DWord' -Force | Out-Null If (-Not (Test-Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Client')) { New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Client' -Force | Out-Null } New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Client' -Name 'Enabled' -value '0' -PropertyType 'DWord' -Force | Out-Null New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Client' -Name 'DisabledByDefault' -value 1 -PropertyType 'DWord' -Force | Out-Null Write-Host 'TLS 1.3 has been disabled.' -ForegroundColor Cyan Write-Host 'You must restart the Windows Server for the changes to take effect.' -ForegroundColor Cyan -
exchange 2016/2019 / smarthost / popreciever TLS 1.2
Quirk18231 antwortete auf ein Thema von Quirk18231 in: MS Exchange Forum
Hi, der Exchange ist Version 2016 und es geht um 15 User/Postfächer. Wie kann ich dem Connector denn sagen, dass er alles (alle Domainen) über TLS1.2 sendet? Danke! Q -
exchange 2016/2019 / smarthost / popreciever TLS 1.2
Quirk18231 hat einem Thema erstellt in: MS Exchange Forum
Hi, ich habe von unserem externen Mailanbieter eine Mail bekommen, dass unser Exchange noch unverschlüsselt sendet/empfängt. Da dies bald nicht mehr geht, soll ich auf TLS1.2 vorbereiten. Der PopReciever holt die Mails per SSL/TLS ab. Beim Smarthost hole ich dachte ich auch per TLS ab, aber anscheinend nicht, wie kann ich dies prüfen/einstellen? Per Einstellung ist der Haken " Standardauthentifizierung erst nach dem Start von TLS anbieten " im Sendeconnector/Smarthost gesetzt und der Connector arbeitet auf Port 587. Name : connect Port : 587 ProtocolLoggingLevel : Verbose Region : NotSpecified RequireOorg : False RequireTLS : False (liegt hier der Fehler? - muss das geforced werden?) SmartHostAuthMechanism : BasicAuthRequireTLS healthchecker von github sagt alle tls Versionen werden unterstützt ... - kann/muss ich jetzt einfach alle alten TLS Versionen abschalten ? Danke! Q