Jump to content

ara

Members
  • Gesamte Inhalte

    219
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von ara

  1. ara

    Namenskürzel in der GAL

    weitere Möglichkeit: zwar nicht sichtbar, aber das Kürzel als Alias verwenden. Der User wird dann zwar nicht vorgeschlagen, aber die Namensauflösung (Namen überprüfen) funktioniert.
  2. sry, zu spät gesehn, aber für die Zukunft: Search-Mailbox -Identity Username -SearchQuery 'empfangen:<31.12.2019' -deletecontent
  3. dann sorge halt dafür dass es klappt. Am Computerkonto nur das dafür vorgesehene Benutzerkonto zulassen und fertig.
  4. Hallo zusammen, wenn man z.B. eine Excel Datei direkt in einen öff. Ordner zieht, dann bekommt man mit Outlook ja eine Vorschau der Datei. Bei Doppelklick öffnet sich direkt Excel, ich kann sie bearbeiten und einfach wieder speichern. Bei OneNote Dateien ist das allerdings nicht möglich; es ist keine Vorschau verfügbar, und zum Bearbeiten müsste ich sie erst lokal speichern, ändern, Original im ö.O. löschen und die geänderte Version reinziehen. Gibt es eine Möglichkeit das Verhalten bei Excel Dateien auch für OneNote zu ermöglichen?
  5. ich würde vermuten dass es eben das getrennte Postfach ist, was aber noch nicht endgültig gelöscht wurde weil es noch innerhalb der Aufbewahrungszeit ist.
  6. ist bei der Netzwerkkarte evtl. "Adresse automatisch im DNS registrieren" gesetzt? Wenn ja hat er da die 2. Adresse eben gesetzt und die Clients können ihn über diese nicht erreichen.
  7. es sind ja 3 Parameter: "-Identity abc@de:\Kalender" = das Postfach + Ordner den du bearbeitest, also z.B. Konferenzraum:\Kalender "-User Standard" = welcher Benutzer soll Zugriff erhalten, Standard=Alle "-AccessRights LimitedDetails" = welche Berechtigungen. Gegensatz zu LimitedDetails wäre dann AvailabilityOnly. ein Passwort brauchst du da nicht.
  8. also bei meinen Raumpostfächern funktionierts einwandfrei mit: set-MailboxFolderPermission -Identity abc@de:\Kalender -User Standard -AccessRights LimitedDetails
  9. SIS arbeitet auf Datei-, nicht auf Blockebene, daher bringt das bei ner Exchange DB garnix.
  10. die Berechtigungen haben 0,garnix mit dem Profil, sprich Desktop, Einstellungen etc. des Benutzers zu tun.
  11. Änderungsdatum der ntuser.dat z.B.? Oder Sicherheits-Eventlog und dort nach dem letzten Login filtern.
  12. sorry, aber für mich hört sich das nach purem Chaos an, da kann ich nicht helfen. bei einer AD integrierten Zone irgendwas per Ex/Import rüberzuschieben ist nicht der geeignete Weg, da hätte man einfach die Replikation abwarten sollen. Siehe Checklist: Migrate a DNS Server Und nachdem die FSMO Rollen übertragen waren hast du ihn runtergestuft? Damit dürftest du sie gekillt haben ...
  13. ok, und der hängt direkt am Internet oder wieso hat er ne öffentliche IP? Am Besten wird sein du fängst mal ganz von vorne an und beschreibst deine Umgebung und wie du bei der Migration vorgegangen bist, weil ganz offensichtlich hat nicht "soweit alles funktioniert".
  14. die 158.128.11.253, ist das ein externer DNS Server der auf dem DC an der Netzwerkkarte eingetragen ist? Hier sollte der DC selbst stehen. Externe DNS Server trägt man im DNS als Weiterleitung ein.
  15. kann es sein dass deine Clients nicht in der Domäne sind?
  16. hat er denn auch die X Tage gewartet? Imho ist das eine reine Client-seitige Sache. Sprich der Client merkt sich wann er welche Mail abgeholt hat und löscht sie dann entsprechend. Ausserdem ist es nicht gleichzusetzen mit "lösche alle Mails die älter sind als X Tage".
  17. ara

    Externer DNS Server

    ja, da müsste eigentlich eurer drinstehen. Normalerweise kann man das beim Hoster der Domain per Webinterface einstellen welche Nameserver für die Domain verantwortlich sein sollen, die des Hosters oder eigene.
  18. Nö, das von dir beobachtete Verhalten ist recht ungewöhnlich. Hast du dein Software Verzeichnis evtl. unter C:\Programme angelegt?
  19. und du hast den Schlüssel auch mit Wert 0 gesetzt?
  20. imho muss man es mit "was eher zutrifft" übersetzen. Du könntest also als Maximum eine Maschine mit 4 Sockeln und 16 Cores nutzen. Aber keine mit 2 Sockeln und 20 Cores oder 6 Sockeln und 12 Cores. zu Frage 2: "benötigen" auf jeden Fall nicht. Es kann evtl. helfen die Leistungsfähigkeit der CPU besser auszunutzen, ob das aber mit Hyper-V der Fall ist kA. zu Frage 3: logische Prozessoren haben genau garkeine Verbindung zu virtuellen. Die Angabe der virtuellen Prozessoren ist mehr eine Art Ranking, wieviele Ressourcen diese Maschine im Vergleich zu anderen nutzen darf.
  21. ara

    Mail Loop Detection

    imho wird es auch von "aussen" unmöglich sein welche festzustellen, das kann höchstens der Mailserver selbst in dem Moment in dem einer auftritt. Es gibt ja unendlich viele Möglichkeiten wie man den Mailfluss innerhalb Exchange beeinflussen kann, Regeln die nur für eine bestimmte Empfänger Domain gelten etc.
  22. den Vollzugriff auf diese Postfächer entfernen ;)
  23. Imho müsste die Backup-Software auf dem Host laufen und von dort aus die VMs (ggf mit einem Agent) sichern.
×
×
  • Neu erstellen...