-
Gesamte Inhalte
43.244 -
Registriert seit
-
Letzter Besuch
Beiträge erstellt von NorbertFe
-
-
Nochmal fürs Protokoll ;) Ohne weitere Fehlermeldungen kannst du zwar stochern wie du willst, wirst aber vermutlich den eigentlichen Grund nicht finden. Gibt's aktuell überhaupt ein Problem, oder interessiert dich nur die obige Meldung?
-
2
-
-
vor 51 Minuten schrieb Nobbyaushb:
Aber nur mit Anruf, oder?
Ja man erhält dann andere keys.
-
1
-
-
vor 25 Minuten schrieb Nobbyaushb:
Du kannst CAL nicht downgraded
Natürlich kann man das.
-
Und wie ist die maximale Anzahl der Empfänger konfiguriert?
https://learn.microsoft.com/en-us/exchange/mail-flow/message-size-limits?view=exchserver-2019
mehr oder weniger als das?
-
Und dann? Was willst du mit dem Ticket erreichen?
-
vor 18 Minuten schrieb Dutch_OnE:
Warum wird der SPF Eintrag vom Exchange Online beim Provider notwendig?
Tja ob der notwendig ist, wäre zu klären. Wenn du azure ad sync hättest, wäre das definitiv nicht notwendig, da man dann per Exchange Hybrid centralized mailtransport konfigurieren könntest.
vor 19 Minuten schrieb Dutch_OnE:Ist das jetzt wirklich sauber eingerichtet und müsste ich nicht eigentlich ein Azure AD mit nutzen?
Siehe oben, aadc wäre eine Möglichkeit mit Vorteilen, aber auch mit mehr Komplexität.
-
vor einer Stunde schrieb Tom70:
Die E-Mail Adresse eingeben: Fehlermeldung das sie nicht existiert, aber später nochmal versucht und plötzlich gibt es die Mailadresse, also gehe ich doch davon aus, dass es eventuell doch am Empfänger liegt
Unwahrscheinlich und ohne genaue Fehlermeldung kann man nicht mehr sagen. Die Meldung die du oben gepostet hast ist jedenfalls eine von deinem lokalen Exchange und keine smtp Fehlermeldung. Also spricht wenig für den Empfänger. Zumindest mit den vorliegenden Infos.
-
2
-
-
vor 2 Minuten schrieb Tom70:
Diese Nachricht konnte nicht gesendet werden.
vor 2 Minuten schrieb Tom70:Liegt es vermutlich doch an den Absender?
Nein am Absender liegt das nicht. Mehr kann man mit den paar Infos nicht sagen. Kannst du den Empfänger denn manuell erreichen? Funktionieren andere Empfänger?
-
1
-
-
vor 13 Minuten schrieb cartman14:
ob ein depromoten des 1. DCs aktuell so eine gute Idee ist
Wer sprach vom demote des 1.DCs?
-
vor 3 Minuten schrieb schmalz:
Allerdings - wie man in den Wald reinruft, so kommt es halt auch zurück - kam jedenfalls so bei mir an!
Du hast nen komischen Wald, aber bitte. Jeder wie er mag. Ich wünsch dir jedenfalls noch viel Erfolg.
-
vor 27 Minuten schrieb schmalz:
Bei Windows Server 2022 - keinerlei Problem.
Dann nimm win2022 als workaround. :p
-
Siehst, die kommen aufgrund der ganzen Anfragen zu nix mehr.
-
2
-
-
vor 39 Minuten schrieb schmalz:
Dann hab ich das Problem also wohl gelöst - funktionieren tuts aber trotzdem nicht
:-(
Die richtigen Begriffe zu verwenden ist nie verkehrt, auch wenn’s bei dir jetzt nicht geholfen hat.
viel Erfolg noch
norbert
-
Weil ein workaround ein Problem umgeht. Die Aktivierung von tls 1.2 ist aber normal und umgeht nicht ein Problem, sondern löst es ggf.
-
vor 16 Minuten schrieb schmalz:
Workaround
Das ist kein workaround. Und je nachdem ob es ne 64Bit oder 32bit Applikation ist, muss das natürlich für beide aktiviert werden.
-
Was sagt nur Firma.com immer zu den ganzen Zugriffen ;)
-
In den meisten Fällen bei solchen Fehlern müßte vermutlich dem .net Framework tls 1.2 aktiviert werden. Ich meine, dass das bei Windows 2016 nicht defaultmässig aktiv ist.
https://learn.microsoft.com/de-de/mem/configmgr/core/plan-design/security/enable-tls-1-2-client Abschnitt zu .net.
-
vor 15 Minuten schrieb cartman14:
Ich wusste dass USN ein Thema bei solchen Aktionen ist. Daher testete ich nach dem Restore die Anlage von Benutzern und Coputern im AD. Hat sich sofort gesynct. Da dachte ich: Glück gehabt, funktioniert ja... Seitdem auch keine Probleme. Die fingen jetzt vor ein paar Tage an und werden mehr.
Und wieso schmeißt du das Restore so eines Prozesses dann nicht einfach weg und richtest einen neuen DC ein? Am Sonntag ist sowas ja dann doch schnell erledigt. ;)
Sicher, dass das nicht Probleme des Patches sind? bei einem USN Rollback findet man üblicherweise auch Hinweise im Eventlog. Davon lese ich aber irgendwie sehr wenig bei dir.
-
vor 16 Stunden schrieb Nobbyaushb:
Wenn wie bei uns ein Reverse-Proxy davor ist, siehst du nur die Adresse von diesem in den Logs
Nicht unbedingt, je nach Konfiguration kann man das ja wieder mit einfügen lassen als Forwarded.
-
1
-
-
vor 44 Minuten schrieb Lukikum:
wer sich von welcher IP über OWA anmeldet. Grund dafür sind ein paar geklaute Mails und ich würde gerne herausfinden, ob die bei uns oder unseren Dienstpartnern geklaut wurden. Für weitere Vorschläge als Logs durchstöbern wäre ich sehr dankbar.
Ja, aber Logs durchstöbern wirst du halt müssen. Der Exchange loggt standardmässig in die iis logs, da solltest du also jede Menge finden. Ansonsten gibts natürlich noch die Exchange Logs für die jeweiligen Dienste, auch die wirst du ggf. durchflöhen müssen.
-
vor 9 Stunden schrieb NilsK:
aber man neigt im Deutschen dazu, bei unklarem Genus die weibliche Form anzunehmen.
Und da sage nochmal jemand was von generischem Maskulinum. ;)
-
vor 7 Minuten schrieb Sunny61:
Die Gruppenrichtlinienobjekte oder das Gruppenrichtlinienobjekt. :)
Gemeint ist aber oftmals die Richtlinie oder die Policy. :p
-
vor 33 Minuten schrieb daabm:
Sicherheitsniveau
So kann man das aber heute auch nicht mehr nennen. ;)
-
vor 4 Minuten schrieb cj_berlin:
...und eine Off Topic-Nebenfrage: Wie kommt die Variante "die AD" zustande? Das höre ich regelmäßig, aber die Einstufung als weiblich mag sich mir nicht erschließen...
Das hab ich aufgegeben. Ist ähnlich wie die oder das GPO. ;) Das heißt halt die SAN, die AD und die NDS :p
Verständnisfrage: "Benutzer muss Kennwort bei der nächsten Anmeldung ändern"
in Active Directory Forum
Geschrieben
Und am Exchange melden sich die User nicht an? ;) Du wirst das so nicht gelöst bekommen. Normalerweise setzt man einfach sowas am Feierabend, oder eben für alle gleich. Und zwar, indem man die Policy mal auf 10 Tage setzt und dann bei allen Usern den Haken setzt, übernimmt und dann wieder entfernt. Damit haben ALLE User dann ein nagelneues (altes) Kennwort, welches genau 10 Tage lang gilt. nach den 10 Tagen setzt man den Wert der Laufzeit auf den gewünschten Wert und schon sind alle glücklich. ;)
Bye
Norbert