Jump to content

NorbertFe

Expert Member
  • Gesamte Inhalte

    43.342
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NorbertFe

  1. bei hyper-v reichen zwei. Theoretisch sogar einer, aber das wär ja ziemlich sinnfrei hinsichtlich der Verfügbarkeit. ;) Man muss mit den Einschränkungen leben, die der Cluster ohne ad hat. zu Deiner ursprünglichen Frage: Ja Du kannst auch zwei Hosts auf ein Storage zugreifen lassen, ohne clusterkonfiguration. Musst nur sicherstellen, dass das zoning stimmt. Nur ein host darf seine eigene lun sehen (und schreiben).
  2. Da liegen schon ein paar wenige Sachen mehr als deine logonscripte. Zum Beispiel die default Policies. Nix, was man nicht reparieren kann, aber wenn du da schon seit Monaten kein Ergebnis bekommst, was erwartest du jetzt? ;) technisch ist das, wie hier schon mehrfach angedeutet, nicht besonders schwer.
  3. Nabend, na der Großteil scheint diesmal irgendwie im transportmodul zu liegen. Alles irgendwelche smtp spoofings, wenn ich das am Handy richtig gelesen habe.
  4. Die beschreiben doch alle dasselbe. Wo isn dein Verständnisproblem? Der Link den du gepostet hast ist der von April (da war das das Vorgehen und ist es immer noch, nur war da Exchange SE natürlich noch nicht veröffentlicht). Der den ich gepostet habe ist von vorgestern und natürlich beschreibt der dasselbe Vorgehen, nur eben ein wenig ausführlicher in seinen Erklärungen.
  5. Ich glaub ich rede chinesisch. Der Healthchecker gibt dir einen schönen Link, den solltest du komplett lesen, verinnerlichen und dann entsprechend abarbeiten. ;) https://microsoft.github.io/CSS-Exchange/Diagnostics/HealthChecker/ Alternativ lies das hier: https://techcommunity.microsoft.com/blog/exchange/dedicated-hybrid-app-temporary-enforcements-new-hcw-and-possible-hybrid-function/4440682 Wichtig der Abschnitt: What you should do
  6. SE beinhaltet den April Patch. Tätig werden musst du trotzdem, falls du eine Exchange Hybridbereitstellung nutzt. Wenn du keine Exchange Hybridbereitstellung nutzt, ist es egal ob du den Patch drauf hast oder nicht und auch unter SE musst du dann nichts tun. ;)
  7. Wie schön wär die Welt ohne User-Postfächer :)
  8. Ja so in etwa. Irgendwann migrieren vermutlich alle frustriert zu Postfix. ;)
  9. Da hat vermutlich jeder andere Vorstellungen. Einige Wünsche gabs ja schon irgendwo im EHLO Blog bei MS in den Kommentaren. Nachdem jetzt modern Auth möglich ist für EAS und MAPI fehlt mir "vorerst" mal nur TLS 1.3 für SMTP und ein DKIM signer. Aber insgesamt hat MS halt ihr eigenes On-Prem Ökosystem inzwischen schön ausradiert.
  10. Ich glaub, wenn die nicht auch noch technisch in das On-Prem Produkt investieren, sind die 10 Jahre schon sehr großzügig, weil die Kunden dann früher oder später zu Alternativen wechseln werden. Und aktuell siehts ja nicht so aus, als wenn da irgendwelche Innovationen On-Prem zu erwarten wären.
  11. Hab ich auch mal gemacht, aber nur, weil der Kunde zu Exchange 2003 sollte. Und den ADC gabs nur für Exchange 5.5. Aber von 5.0 auf 5.5 ging ja so wie heute per Inplace ;) Sowas hab ich auch 2004 oder so gesehen. War keine Hochschule, sondern in der Wirtschaft kombiniert mit einem komischen Domänenkonstrukt und eDirectory ;)
  12. Ja, aber da hieß es MSMail ;) Wenn man das als Vorläufer bezeichnen mag. Wobei ich keinen persönlich kenne (glaube ich jedenfalls), der vor Exchange 5.0 schon mit MS Mailprodukten zu tun hatte.
  13. Die Meldung kommt jedenfalls nicht von den exchange eigenen Transport Agents. WEnn Avast raus ist (disable-transportagent) einfach mal testen. Im Logfile des Exchange Servers muss das dann aber eben auch auftauchen.
  14. Ja und nur bei diesem Zertifikat/VDir. Dem selfsigned Zertifikat werden SMTP und die Backendseite zugeordnet (für SMTP ist das das DEFAULT Zertifikat, man beantwortet die Frage also mit Ja) Dem externen Zertifikat kannst du SMTP, http und imap und pop zuweisen. Für SMTP ist es NUR dann zuständig, wenn im Empfangs-/Sendeconnector auch ein Name im HELO String steht, der im Zertifikat auftaucht. Also NICHT im Defaultconnector. Die Frage bei der SMTP Zuweisung beantwortet man also in dem Fall mit NEIN (außer man weiß sehr genau was man tut und warum). Egal, was einfacher für dich ist. IMAP ist für den Empfang nicht für den Versand. Welches Zertifikat du nutzt hängt davon ab, welchen Namen du im CRM System hinterlegt hast (lokaler Exchange oder der Name des externen Zertifikats) und ob dein CRM das ggf. akzeptiert, wenn es dem Zertifikat nicht vertraut. IMAP und SMTP laufen weder über Default noch Backend-Webseite, weil es keine Web-Protokolle sind. ;) Bye Norbert
  15. Deswegen hab ich dir ja auch den Powershellbefehl hingeschrieben und gesagt machs per Powershell weils logischer ist als diese Klickorgie. ;)
  16. Keine Ahnung, was du da gemacht hast, aber ich hab das jetzt grad getestet und ein selfsigned Zertifikat hat 5 Jahre Laufzeit: Das war jetzt einfach mal per EAC, was ich sonst nie verwende. Mit new-exchangecertificate -privatekeyexportable $true -IncludeServerFQDN -IncludeServerNetBIOSName new-exchangecertificate -privatekeyexportable $true -IncludeServerFQDN -IncludeServerNetBIOSName Sollte ein passendes Zertifikat rauskommen und 5 Jahre Laufzeit haben. Wenn das bei dir anders ist, dann ist was schief.
  17. Quark, das hat MS alles mundgerecht auf der Webseite. Man muss nur mal nachschauen: https://learn.microsoft.com/en-us/exchange/architecture/client-access/import-certificates
  18. Ja kannst du, aber ich würde immer die Exchange Powershell nehmen. Ist deutlich logischer in meinen Augen. Jeder Exchange hat doch per Default ein selfsigned Zertifikat. Wo ist denn deins hin? Einfach Zertifikate zu löschen ist keine gute Idee, wenn man nicht genau weiß wofür und wo es benutzt wird. Das Backend Zertifikat ist eine der wenigen Ausnahmen, welche man tatsächlich auch im IIS regeln kann/sollte. Da so ein selfsigned Zertifikat aber eine Laufzeit von 5 Jahren hat und auch keine Probleme bei Ablauf verursacht, muss man da normalerweise NIE ran. ;)
  19. Falsch. Exchange Zertifikate importiert man entweder per Powershell oder neuerdings auch wieder über die EAC. Falsch, auch das macht man nur per Powershell oder EAC. IMMER! Nein, da nimmt man nicht das Microsoft Exchange Server Auth Certificate. Man nimmt das self signed certificate mit dem Servernamen des lokalen Hosts. Und genau deswegen macht man das nicht per IIS, weil der Exchange dann seine Konfiguration wieder "gerade" zieht. Und das ursprüngliche Zertifikat hast du ja gelöscht ;)
  20. Und hast du danach mal im iis nachgeschaut? Das backend Zertifikat ist übrigens nicht das gekaufte sondern immer das selfsigned Zertifikat.
  21. Im iis sollte man üblicherweise gar nix machen hinsichtlich Exchange und Zertifikate. Was genau machst du da?
  22. Warum? Man kann auch dem Computerkonto das Recht für den Ordnerzugriff geben. :/
  23. Doom als PDF geht ja auch. ;)
×
×
  • Neu erstellen...