Jump to content

NorbertFe

Expert Member
  • Gesamte Inhalte

    43.138
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NorbertFe

  1. Gehts nicht einfacher, wenn man den User in dsa.msc einfach mal öffnet und nachschaut? Aber ok. Stehen die User die das betrifft evtl. in einer OU, in der der Exchangeserver nicht die korrekten Permissions besitzt? Ansonsten den User im dsa.msc öffnen und auf dem Security Reiter einfach mal auf "Standard wiederherstellen" klicken. Danach etwas warten, und später nochmal versuchen.
  2. Weiß ich, aber manchmal will ja der TO sehen, dass es tatsächlich funktioniert ;)
  3. Windows Defender Updates über WSUS beziehen – SchweigersTechBlog Mal so als Idee ;)
  4. Checkpoint?
  5. Der ist dazu da, dass deine Probleme sich reduzieren. Üblicherweise trägt man dort den in den intern/External URL stehenden Serverhostnamen ein. ;)
  6. Wieso FALSE? WIe wärs mit $True?
  7. Das kann auch passieren, wenn davor eine Firewall steht, die im SMTP Traffic rumpfuscht. ;) Ansonsten passiert sowas, wenn man im Receiveconnector das Zertifikat manuell vergißt anzugeben und EHLO und ZErtifikatsname nicht übereinstimmen, was üblicherweise immer dann der Fall ist, wenn man intern einen anderen Servernamen verwendet als man im public DNS eingetragen hat. Da hilft dann am besten einen neuen Internet Receive Connector anzulegen, bei dem man den EHLO Namen anpaßt (auf den externen Namen) und vorher im bestehenden Default Front End Connector die 0.0.0.0-255.255.255.255 durch die eigenen "INTERNEN" IP Bereiche ersetzt. Bye Norbert
  8. Ja kann man. Add Organizer to subject und dann die Berechtigungen auf Limited Details konfigurieren. exchange 2010? Sollte langsam mal weg, oder?
  9. Mit einem neuen Zertifikat und einem neuen Namen und einer weiteren externen IP. ;) Alternativ kann man bestimmt was mit einem ReverseProxy basteln.
  10. ;) Dankeschön
  11. Also ich weiß, das ist jetzt Peanuts, aber "Gehe zu dem..." würde jeder normale Mensch als "Gehe zum..." schreiben/lesen. ;)
  12. Man könnte natürlich auch mal die Doku bemühen: https://docs.microsoft.com/de-de/exchange/high-availability/disaster-recovery/recover-exchange-servers?view=exchserver-2016 If you do not have the installation media for the Cumulative Update (CU) version that was installed on the server to be recovered, you can recover a server using the latest available Cumulative Update. Only the last two CUs are available for download. For more information, see Updates for Exchange Server. Once the upgrade is successful, AdminDisplayVersion in EMS or msExchVersion attribute on recovered server will show old build number and this is a cosmetic in nature. We can either run setup /m:upgrade /IAcceptEchangeServerLicenseTerms or wait for next Cumulative Update release and perform the upgrade which will correct this.
  13. Deswegen mein Hinweis, dass Central Store damit nix zu tun hat. :) Ich würd ja gern nen Autovergleich bringen, mir fällt nur grad kein lustiger ein ;)
  14. Der Central Store hat mit dem Problem genau nichts zu tun. Weder mit Local GPO noch mit Domain GPOs, der ist nur dafür da, dass du eine zentrale Ablagemöglichkeit für die admx Vorlagen hast. Bye Norbert
  15. Tja, vielleicht liegts ja an Paint. ;)
  16. Meist hilft es, sich einfach mal aufzumalen, wie die Kommunikationswege aussehen und wo wann welche up benutzt wird. ;)
  17. 😬 aber die kommen doch alle aus China und da is früher hell als bei uns ;)
  18. Und selbst wenn, ip ist erst ein zwei Layer über der wlan connectivity. ;)
  19. Eingehender Traffic muss üblicherweise nicht ausgehend erlaubt werden. Aber vielleicht versteh ich ja was falsch und du machst das schon. ;)
  20. Magst du so sehen, ändert aber nix an meiner Aussage.
  21. Die is nicht stateful? Naja... kenn ich von anderen Firewalls „besser“. ;)
  22. Unter Optionen „verstecken“ ;)
  23. Man kann Vertragsverhältnisse auch als Dienstleister kündigen. Ob das die richtige Entscheidung ist, muss man eben auch selbst entscheiden. :)
  24. naja Lösungen dafür gibts viele. ;) kemp hat dazu ein bisschen was veröffentlicht: https://kemptechnologies.com/blog/everything-you-need-to-know-about-microsoft-exchange-server-hack/?utm_source=newsletter&utm_medium=email&utm_campaign=blog-insights&utm_content=exchange-server-hack&mkt_tok=Nzk5LVdGQy03NDgAAAF76R2cE71epwA9mDyfwzYj3zoipJ7qaZmPF8VxGvejtjOE8uKiAzAJHB2PFW19J9QQiL_-rxChQHDG7ubdBw0nxILhknohtLbEj-50WdXR7lw
×
×
  • Neu erstellen...