Jump to content

NorbertFe

Expert Member
  • Gesamte Inhalte

    43.398
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NorbertFe

  1. Ich glaub ich rede chinesisch. Der Healthchecker gibt dir einen schönen Link, den solltest du komplett lesen, verinnerlichen und dann entsprechend abarbeiten. ;) https://microsoft.github.io/CSS-Exchange/Diagnostics/HealthChecker/ Alternativ lies das hier: https://techcommunity.microsoft.com/blog/exchange/dedicated-hybrid-app-temporary-enforcements-new-hcw-and-possible-hybrid-function/4440682 Wichtig der Abschnitt: What you should do
  2. SE beinhaltet den April Patch. Tätig werden musst du trotzdem, falls du eine Exchange Hybridbereitstellung nutzt. Wenn du keine Exchange Hybridbereitstellung nutzt, ist es egal ob du den Patch drauf hast oder nicht und auch unter SE musst du dann nichts tun. ;)
  3. Wie schön wär die Welt ohne User-Postfächer :)
  4. Ja so in etwa. Irgendwann migrieren vermutlich alle frustriert zu Postfix. ;)
  5. Da hat vermutlich jeder andere Vorstellungen. Einige Wünsche gabs ja schon irgendwo im EHLO Blog bei MS in den Kommentaren. Nachdem jetzt modern Auth möglich ist für EAS und MAPI fehlt mir "vorerst" mal nur TLS 1.3 für SMTP und ein DKIM signer. Aber insgesamt hat MS halt ihr eigenes On-Prem Ökosystem inzwischen schön ausradiert.
  6. Ich glaub, wenn die nicht auch noch technisch in das On-Prem Produkt investieren, sind die 10 Jahre schon sehr großzügig, weil die Kunden dann früher oder später zu Alternativen wechseln werden. Und aktuell siehts ja nicht so aus, als wenn da irgendwelche Innovationen On-Prem zu erwarten wären.
  7. Hab ich auch mal gemacht, aber nur, weil der Kunde zu Exchange 2003 sollte. Und den ADC gabs nur für Exchange 5.5. Aber von 5.0 auf 5.5 ging ja so wie heute per Inplace ;) Sowas hab ich auch 2004 oder so gesehen. War keine Hochschule, sondern in der Wirtschaft kombiniert mit einem komischen Domänenkonstrukt und eDirectory ;)
  8. Ja, aber da hieß es MSMail ;) Wenn man das als Vorläufer bezeichnen mag. Wobei ich keinen persönlich kenne (glaube ich jedenfalls), der vor Exchange 5.0 schon mit MS Mailprodukten zu tun hatte.
  9. Die Meldung kommt jedenfalls nicht von den exchange eigenen Transport Agents. WEnn Avast raus ist (disable-transportagent) einfach mal testen. Im Logfile des Exchange Servers muss das dann aber eben auch auftauchen.
  10. Ja und nur bei diesem Zertifikat/VDir. Dem selfsigned Zertifikat werden SMTP und die Backendseite zugeordnet (für SMTP ist das das DEFAULT Zertifikat, man beantwortet die Frage also mit Ja) Dem externen Zertifikat kannst du SMTP, http und imap und pop zuweisen. Für SMTP ist es NUR dann zuständig, wenn im Empfangs-/Sendeconnector auch ein Name im HELO String steht, der im Zertifikat auftaucht. Also NICHT im Defaultconnector. Die Frage bei der SMTP Zuweisung beantwortet man also in dem Fall mit NEIN (außer man weiß sehr genau was man tut und warum). Egal, was einfacher für dich ist. IMAP ist für den Empfang nicht für den Versand. Welches Zertifikat du nutzt hängt davon ab, welchen Namen du im CRM System hinterlegt hast (lokaler Exchange oder der Name des externen Zertifikats) und ob dein CRM das ggf. akzeptiert, wenn es dem Zertifikat nicht vertraut. IMAP und SMTP laufen weder über Default noch Backend-Webseite, weil es keine Web-Protokolle sind. ;) Bye Norbert
  11. Deswegen hab ich dir ja auch den Powershellbefehl hingeschrieben und gesagt machs per Powershell weils logischer ist als diese Klickorgie. ;)
  12. Keine Ahnung, was du da gemacht hast, aber ich hab das jetzt grad getestet und ein selfsigned Zertifikat hat 5 Jahre Laufzeit: Das war jetzt einfach mal per EAC, was ich sonst nie verwende. Mit new-exchangecertificate -privatekeyexportable $true -IncludeServerFQDN -IncludeServerNetBIOSName new-exchangecertificate -privatekeyexportable $true -IncludeServerFQDN -IncludeServerNetBIOSName Sollte ein passendes Zertifikat rauskommen und 5 Jahre Laufzeit haben. Wenn das bei dir anders ist, dann ist was schief.
  13. Quark, das hat MS alles mundgerecht auf der Webseite. Man muss nur mal nachschauen: https://learn.microsoft.com/en-us/exchange/architecture/client-access/import-certificates
  14. Ja kannst du, aber ich würde immer die Exchange Powershell nehmen. Ist deutlich logischer in meinen Augen. Jeder Exchange hat doch per Default ein selfsigned Zertifikat. Wo ist denn deins hin? Einfach Zertifikate zu löschen ist keine gute Idee, wenn man nicht genau weiß wofür und wo es benutzt wird. Das Backend Zertifikat ist eine der wenigen Ausnahmen, welche man tatsächlich auch im IIS regeln kann/sollte. Da so ein selfsigned Zertifikat aber eine Laufzeit von 5 Jahren hat und auch keine Probleme bei Ablauf verursacht, muss man da normalerweise NIE ran. ;)
  15. Falsch. Exchange Zertifikate importiert man entweder per Powershell oder neuerdings auch wieder über die EAC. Falsch, auch das macht man nur per Powershell oder EAC. IMMER! Nein, da nimmt man nicht das Microsoft Exchange Server Auth Certificate. Man nimmt das self signed certificate mit dem Servernamen des lokalen Hosts. Und genau deswegen macht man das nicht per IIS, weil der Exchange dann seine Konfiguration wieder "gerade" zieht. Und das ursprüngliche Zertifikat hast du ja gelöscht ;)
  16. Und hast du danach mal im iis nachgeschaut? Das backend Zertifikat ist übrigens nicht das gekaufte sondern immer das selfsigned Zertifikat.
  17. Im iis sollte man üblicherweise gar nix machen hinsichtlich Exchange und Zertifikate. Was genau machst du da?
  18. Warum? Man kann auch dem Computerkonto das Recht für den Ordnerzugriff geben. :/
  19. Doom als PDF geht ja auch. ;)
  20. Aber can it run Doom?
  21. Man könnte es vermuten. 😆😆
  22. Und wie soll der Client die Anmeldeserver finden?
  23. Stimmt. ;) wenn das ein ad ist, solltest du das nicht tun.
  24. Dann sag ihm doch, dass www.firma-gmbh.de ist die externe IP. Die Frage nach dem IIS auf dem DC würde ich allerdings auch stellen. ;)
×
×
  • Neu erstellen...