Jump to content

Dirk-HH-83

Members
  • Posts

    590
  • Joined

  • Last visited

Profile Fields

  • Member Title
    Newbie

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

Dirk-HH-83's Achievements

  1. @baxxnamx32 Hast du geprüft ob deine PCs evtl. dies "Intel MEBx" onboard haben? "intel management engine remote KVM access" Siehe CTRL+P direkt nach dem einschalten. Damit wäre WOL auch möglich.
  2. Hi @illuminaten welche CPU genau ist denn vorhanden? Es gibt Datev Berater die unter 3 GHZ GOLD XEON kein Datev installieren.
  3. Hallo mwiederkehr, ohne VPN Policy die SSL-VPN Port 50443 auf Firebox leitet geht es m.A. nach nicht. habe getestet ob: From: Dienstleister (typ: ssl-user) To: Webgui Haussteuerung limitiert ist, wenn vorgenannte Policy in Reihenfolge über der folgenden Default Policy ist: Antwort Nein, der Dienstleister erreicht auch alle sonstigen IP-Webguis Eine Deny Policy für die sonstige lokale IP Range (über den Allow VPN Policies) löst das problem nicht.
  4. hallo, Frage: soviel andere Watchguard-VPN-Lösungswege (ausser das was in beiden letzten Sätzen steht) hat man nicht oder? Spontan wüßte ich nicht wie man VPN in der Watchguard wie im letzten Satz stehend konfiguriert. Eine watchguard hat ganz normales Firebox SSL VPN für Aussendienstler. (vpn-default-settings) (d.h. die Aussendienstler sehen das gesamte lokale Netzwerk - wenn Sie danach suchen würde) Ein externer Dienstleister braucht nun Remotezugang zu einem Webgui (es ist eine Licht+Haussteuerung zwecks Updates und Remotewartung) In der Watchguard sieht es ja per Default so aus: FROM Feld: bei einer neuen Policy kann man ja auch einzelne VPN Benutzer auswählen. TO: Feld: da steht halt standardmäßig Firebox Dies wären wohl die zwei Lösungs-Möglichkeiten laut dem Hersteller: ...ändert man entweder nur die zugelassene Destination auf den Endserver ab und dann kommen alle Parteien nur auf das Webgui oder man konfiguriert ein einkommendes Netz und Policys Manuell und lässt das VPN Netz quasi nur auf die Ressource zu.
  5. wäre mir auch neu - man startet Outlook als Domainuser und dank Autodiscover werden Anzeigename + Mailadresse automatisch im initialen Outlook Fenster ausgefüllt und das Nutzerpostfach ist im Outlook offen/gestartet. alternativ: systemsteuerung, email, neues profil - und dann?
  6. Hallo, habe es zwar gerade nicht ausprobiert - kann aber sein das man eine Exchange Online Freigabe in einem Outlook Profil via IMAP hinzufügen kann. (das geht weil man bei Logindaten das Nutzerpostfaches Schrägstrich Freigabename + dessen Passwort einträgt Prinzip: How To: Zugriff auf eine Office 365 Shared Mailbox unter iOS – RomCon GmbH
  7. Hallo, https://aka.ms/PillarEXOBasicAuth eine Übersicht / Liste von solchen magic phrases gibt es nicht nehme ich an. Frage nur so, weil die z.B. schwer zu finden sind. https://techcommunity.microsoft.com/t5/exchange-team-blog/basic-authentication-and-exchange-online-june-2021-update/ba-p/2454827 ...But if you want to get straight to the new Basic Auth self-help diagnostic simply enter the magic phrase.... https://aka.ms/PillarEXOBasicAuth Diag: Enable Basic Auth in EX Diag: Enable Basic Auth in EXO https://techcommunity.microsoft.com/t5/exchange-team-blog/basic-authentication-and-exchange-online-june-2021-update/ba-p/2454827
  8. ja, das steht hier: https://dejure.org/dienste/vernetzung/rechtsprechung?Gericht=LG Bonn&Datum=10.01.2014&Aktenzeichen=15 O 189/13
  9. Hallo, der Exchangeserver versendet über smpt.versatel.de ( (weil die SMTP-Domäne und der Internetanschluss bei VERSATEL sind) Im DNS vom Domainprovider ist noch kein SPF gesetzt, kann man die notwendigen Werte die in den SPF Eintrag gehören öffentlich selbst rausfinden? Wenn eine Mail über smtp.versatel.de vom PDF Scanner an web.de/gmail.com versendet wird, sieht der Header so aus: Vielleicht reicht sogar dies? include: versatel.de Das der lokale PDF scanner ggf. bestenfalls über ein exchange-relay versendet ist klar. Es ist nachfolgend nur examplarisch. Besten Dank! ++++++ Delivered-To: test-konto@gmail.com Authentication-Results: mx.google.com; spf=softfail (google.com: domain of transitioning document.scanner@contoso.org does not designate 89.245.129.165 as permitted sender) smtp.mailfrom=document.scanner@contoso.org Received-SPF: softfail (google.com: domain of transitioning document.scanner@contoso.org does not designate 89.245.129.165 as permitted sender) client-ip=89.245.129.165; Received: by 2002:a9f:3602:: with POP3 id r2mf23183uad.1; Wed, 06 Oct 2021 07:26:33 -0700 (PDT) X-Gmail-Fetch-Info: vorname.nachname@web.de 1 pop3.web.de 995 vorname.nachname Return-Path: <document.scanner@contoso.org> Authentication-Results: mqweb115.server.lan; dkim=none Received: from mxout02do.versatel.de ([89.245.129.165]) by mx-ha.web.de (mxweb110 [212.227.17.8]) with ESMTPS (Nemesis) id 1M8ATB-1mU0ia1ncZ-005JKX for <vorname.nachname@web.de>; Wed, 06 Oct 2021 15:50:39 +0200 Received: from mail07do.versatel.de (mail07do.versatel.de [89.245.129.27]) by mxout02do.versatel.de (Postfix) with ESMTP id 569F2DE035B for <vorname.nachname@web.de>; Wed, 6 Oct 2021 15:50:38 +0200 (CEST) Received: (qmail 1117 invoked from network); 6 Oct 2021 13:50:38 -0000 X-Spam-Checker-Version: SpamAssassin 3.4.2 (2018-09-13) on spamkill02do.versatel-west.de X-Spam-Status: No, score=3.4 Received: from unknown (HELO pdf-scanner.contoso.local) (xxxxxxxxxxx@versanet.de@[89.27.lokale-feste-ip]) (envelope-sender <document.scanner@contoso.org>) by mail07do.versatel.de (qmail-ldap-1.03) with ESMTPA for <vorname.nachname@web.de>; 6 Oct 2021 13:50:34 -0000 To: vorname.nachname@web.de Subject: Message from KMBT_C224 From: document.scanner@contoso.org
  10. Hallo, frage: spricht was dagegen, wenn bei einem 10 Mann Exchange "contoso" mit wenig Mailversand/empfang folgendes aktiviert verwendet wird? DelayNotificationTimeout 02:00:00 (2 stunden) MessageExpirationTimeout 03:00:00 (3 stunden) Das Ziel ist, dass der lokale Versender "contoso" es schnell merkt, das in der Queue Mails festhängen und der Enduser tätig werden kann. Worstcase wäre doch eigentlich nur, dass sich Mailschleifen, Massenmail-Attacke auf lokale Mailadresse mit externen Weiterleitung oder ähnlich zu Queue Havarie führen könnte. An dem betroffenen Exchange 2016 sind alle Settings auf Default, damit meine ich z.B. sowas: "max send mails per user/per day" (heißt vermutlich anders) +++++++++ [PS] C:\Windows\system32>Get-TransportConfig | Format-List *DelayDSNEnabled ExternalDelayDsnEnabled : True InternalDelayDsnEnabled : True [PS] C:\Windows\system32>Get-TransportService | Format-List Name,MessageExpirationTimeout Name : EXCHANGE MessageExpirationTimeout : 03:00:00 [PS] C:\Windows\system32>get-transportservice | format-list name, DelayNotificationTimeout Name : EXCHANGE DelayNotificationTimeout : 02:00:00 [PS] C:\Windows\system32>Set-TransportService -Identity exchange -DelayNotificationTimeout 02:00:00 WARNUNG: Der Befehl wurde erfolgreich abgeschlossen, es wurden jedoch keine Einstellungen von 'EXCHANGE' geändert. [PS] C:\Windows\system32>Set-TransportService -Identity exchange -MessageExpirationTimeout 03:00:00
  11. der Versender hätte einen NDR bekommen < darum gings mir (statt das er angst haben muss das seine mail im junk übersehen wird) DKIM bei Exchange 2010 "signen" habe ich jetzt nicht gemacht. Senden über SMART HOST half übrigens auch nicht, d.h. die EOP "KI" hat sich den ganzen Header durchgelesen. Root Cause war: wegen ISP Wechsel gab es neue static IP vor drei Wochen (die war bei www.mxtoolbox..com) clean, bei https://sender.office.com jedoch nicht. Es hat sich ja mittels "nochmal neuer public IP" jetzt ja gelöst.
  12. nee, ich meinte das doch nur temporär für wenige tage bis eine neue IP vom ISP released wurde. anderes gesagt: EOP hat die vor ca. 3 Wochen neue static IP vom neuen ISP trotz delisting mit SCL5 + CAT: SPM im header geflaggt (statt ipblock) Die Idee die ausgehenden Mails an M365 global mit DSN/DNR zu blocken kam daher, das der Enduser ja nicht weiß ob seine ausgehende Mail beim Empfänger im Junk landet (weil er ja nicht wissen kann ob beim Empfänger dort M365 vorhanden ist). Es ist doch besser sofort zu wissen das eine ausgehende Mail vom Empfänger ggf. übersehen wird (wegen junk) Rote Firewalls könnten die ausgehende Port 25 Verbindung zu *.mail.protection.outlook.com blocken (weil dort auch FQDN Wildcard (a-record/cname) in den Policies stehen kann. (vermute das können andere auch) Leider funktioniert in diesen Policies keine rDNS Abfrage oder kennt jemand Firewalls die das können. (ist ein anderes Thema)
  13. TALOS = neutral, man braucht cisco id, wie man auf "good" ändern weiß ich noch nicht. Es hat sich gelöst, der ISP hat dem on-premises-exchange eine andere static-public-ip zugewiesen. Die Mails landen nicht mehr im Junk vom m365 ökosystem. Der M365 Support war der Meinung man könnte bei https://security.microsoft.com/reportsubmission die False Positves anhand Header-ID an Microsoft reporten und um postivlisting bitten. Dies sind ja andere "not-junk" melde methoden: not_junk@office365.microsoft.com https://docs.microsoft.com/de-de/microsoft-365/security/office-365-security/report-false-positives-and-false-negatives?view=o365-worldwide https://docs.microsoft.com/de-de/microsoft-365/security/office-365-security/submit-spam-non-spam-and-phishing-scam-messages-to-microsoft-for-analysis?view=o365-worldwide Das Learning ist dann offenbar, das man keine neue IP akzeptieren sollte, sofern sie bei https://sender.office.com/ und postmaster@rx.t-online.de keine weiße Weste hat. Ich kenne aktuell keine Webseite, bei der man auch vergangenes SMTP-Negativlisting nachgucken kann.
  14. Hallo, kann man mit Powershell oder im ECP eigentlich alle ausgehenden Mails z.B. an *.mail.protection.outlook.com blocken so dass sofort ein DSN/NDR zum Versendet kommt? Ich frage für einen Exchange 2010/2013. Bei Transportregeln scheint mir das nicht zu funktionieren. in der Windows Hosts Datei sowas einzutragen ist keine gute Idee, könnte aber klappen. es geht mir darum, das die ausgehenden Mails vom on-premises Exchange immer mit SCL 5 im Junk von M365 gelandet sind Grund der Frage: der on-premises-exchange-versender-Endbenutzer kann das ja nicht wissen und mittels o.g. DSN/NDR würde er es sofort "merken" dank IP wechsel beim ISP jetzt nicht mehr, d.h. eigentlich ist diese Frage jetzt auch obsolet Edit: habe bei https://docs.microsoft.com/ noch nicht recherchiert im ECP gibt es nur "Verbindungsfilter auf IP Basis" besten dank
  15. Hallo, wenn man beim hosting-domain-web-provider in den webmailer (der Absenderdomain) geht und von dort an ein Exchange Online Postfach eine Testmail sendet landet sie auch im Junk. (sie hat SCL 5) Es liegt also nicht am on-premises Exchange 2010. Ob die Hinweise auf dieser Page die Lösung sind wird noch geprüft: https://docs.hetzner.com/de/robot/dedicated-server/troubleshooting/microsoft-blacklist/ Bei sender.office.com steht dies: Die betreffende IP-Adresse wird von unserem System zurzeit nicht blockiert. Lesen Sie bitte in der von Microsoft empfangenen E-Mail nach, und befolgen Sie die darin vorgeschlagenen Schritte. Wenn Sie versuchen, eine in Hotmail.com/Live.com/Outlook.com blockierte IP-Adresse aus der Liste zu entfernen, verwenden Sie den folgenden Link. .... Wenn Sie versuchen, einen gesperrten oder blockierten Absender aus der Liste zu entfernen, öffnen Sie von Ihrem Mandanten aus ein Supportticket.
×
×
  • Create New...