Jump to content

ASR

Members
  • Gesamte Inhalte

    686
  • Registriert seit

  • Letzter Besuch

Reputation in der Community

19 Beliebt

Über ASR

  • Rang
    Senior Member
  1. Sieht ja nicht so verkehr aus. Der erste 401 ist ok. Was steht denn in dem 990bytes bzw. 11381bytes body wenn in Fiddler in "RAW" data schaust? Zumindest hat es nichts mit der Token Size für den User zu tun. ASR
  2. Exchange 2019 verfügbar

    Exchange Server 2019 Now Available https://blogs.technet.microsoft.com/exchange/2018/10/22/exchange-server-2019-now-available/ ASR
  3. Exchange 2016 Öffentlicher Ordner

    Nein, ein "Auto-Split" gibt es bei On-Prem Exchange nicht. Das musst Du selbst machen und Inhalte ggf. verschieben. Best Practices sind in der Session ganz gut zusammengefasst, anschauen lohnt sich: ASR
  4. Alles richtig, aber vollkommen irrelevant: es wurde behauptet dass ein Selfsigned Certificate für Exchange "nicht supported" wäre. Das ist und bleibt falsch. Und ob jetzt das root Certificate meiner CA "selfsigned" ist oder eben das, das auf dem Exchange Server verwendet wird, ändert nichts an den Herausforderungen die es damit gibt. Damit zurück zum Thema dem dieser Exkurs nicht hilft. ASR
  5. Ja, Set-User z.B. https://docs.microsoft.com/en-us/powershell/module/exchange/users-and-groups/set-user?view=exchange-ps Ist fast genauso easy wie eine neue Recipientpolicy. Oder per AD PowerShell: foreach ($user in (Get-ADUser -Filter { sAMAccountName -like '*' } -Properties displayName -SearchBase "ou=Externe,dc=yourCompany,dc=com")) { $user.displayName += " (Extern)"; Set-ADUser -Instance $user } ASR
  6. Nein? Wenn ich es mit New-ExchangeCertificate erzeuge ist es auch nicht "selfsigned", dann macht es das CommandLet. Der Unterschied zu einem Third-Party CA Signed ist die Vertrauenswürdigkeit. Alles was ich selbst mache, sei es eine CA installieren, mit dem CMDLet, OpenSSL ist grundsätzlich nicht vertraueneswürdig, eben selbst gebastelt. Supported sind grundsätzlich alle Typen von Zertifikaten die dem hier entsprechen: https://docs.microsoft.com/en-us/Exchange/architecture/client-access/certificates?view=exchserver-2019 Das schließt explizit "Self-Signed", wie immer man das definieren möchte mit ein. ASR
  7. Unsinn. Natürlich kann ein x509 Zertifikat von einer eigenen CA, openSSL usw. grundsätzlich verwendet werden. Das ist auch der Default Zustand nach der Installation von Exchange seit 2007. Weiterhin wird in dem Screenshot der CN angemeckert. Zum Problem. Wenn Du das Problem reproduzierst. Was steht dazu im IISlog der Server? 400, 401,500? Kannst Du ein Fiddler Trace (mit SSL decryption) für einen der betroffenen User machen? Evtl. findest Du sowas wie: “HTTP Error 400. The size of the request headers is too long” Funktioniert Autodiscover für diesen User? Auch davon ein Fiddler Trace? Hast Du Layer4 oder Layer7 am LoadBalancer? SSL Bridging? ASR
  8. Auch nur mal: per Default kann auch jeder authentifizierte User all diese Attribute per LDAP auslesen, auch "externe". Was immer ihr da für geheime Daten habt, vielleicht habt grundsätzlich einen falschen Ansatz mit den "Externen". ASR
  9. Ja, mach einfach eine neue RecipientPolicy für die Mailboxen die das bekommen sollen. Die haben bestimmt ein "extern" Attribut das Du verwenden kannst, dann bist Du in 20sec. fertig. ASR
  10. Exchange 2016 CU11

    Exchange 2016 CU11 ist jetzt verfügbar: https://www.microsoft.com/en-us/download/details.aspx?id=57388 Daneben ist das Testing für .Net 4.7.2 abgeschlossen und jetzt für 2013 CU21 und 2016 CU11 supported. ASR
  11. Postfach Verschieben EX2010 nach EX2016

    Hallo 1. Ja, verwende am Besten den "suspendwhenreadytocomplete" Parameter. 2. Kommt auf "kurz" an. Bei einer Unterbrechung werden "Retries" versucht. Erst nach längerer Unterbrechung wird der Move-Request auf "failed" gehen. ASR
  12. Was genau hat die Frage mit Exchange Server zu tun? Das ist eine reine Client/Outlook Sache. ASR
  13. Verstehe ich nicht. Im SCP ist eine URL hinterlegt, diese (interne URL) sollte auf den Exchange oder den LoadBalancer zeigen. Diese hat nichts mit der SMTP Domäne zu tun. ASR
  14. Dann wäre die Frage: warum funktioniert der SCP Autodiscover nicht (zuverlässig)? Das würde ich überprüfen, vielleicht per GPO für mache deaktiviert? ASR
  15. Du gibst die E-Mail Adresse der PF Mailbox in die Outlook Autodiscover Test Dialog Box ein und kopierst dann den XML Output. ASR
×