Jump to content

john23

Members
  • Gesamte Inhalte

    199
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von john23

  1. Hallo Leute, in Exchange 2016 lässt sich das Geburtstagskalender nicht entfernen. Super wäre ja eine zentrales entfernen möglich wäre aber selbst wenn ich das in OWA auf deaktiviert setzte bleibt der Kalender da. Jemand noch eine Idee? Oder dauert das einfach bis der richtig deaktiviert ist und verschwindet? Gruß John
  2. Bei einem kleineren Kunden hat das mit dem Überbrückungsmodus geklappt. Heißt der holt Updates nur noch via BITS vom Wsus. Hier will das überhaupt nicht klappen. Was meinst du mit dritten Eintrag am WSUS setzen? Danke schonmal das ist ein guter Hinweis. Ich teste das mal.
  3. Hallo Zusammen, ich brauche mal Hilfe beim WSUS, da ich einfach nicht schlau werde aus den Einstellungen. Ich versuche in einer Umgebung eine Update und eine Upgrade Gruppe zu betreiben, um gezielt Rechner mit Updates oder auch mal Windows Upgrades 1909, 2004 etc zu versorgen. Die Gruppenrichtlinen sind durch Sicherheitsfilter auf bestimmte PCs festgelegt und das klappt auch alles soweit - die Einstellungen der GPOs sind unten zu sehen. Was ich nun nicht verstehe ist, sobald ich den Download Modus auf LAN stelle oder komplett weg lasse ist es scheinbar egal in welcher Gruppe ein Rechner ist oder welche GPO er bekommt oder ob das Upgrade für den PC freigegeben ist, er holt sich einfach das, was er sich nicht holen soll. Z.b bekommt ein Rechner in der Gruppe UPDATE dann aufeinmal UPGRADES auf 2004. Was mache ich falsch? Wie kann ich es erreichen, dass wirklich nur PCs für die das Upgrade freigeschalten ist dieses auch bekommen? Dazu verwende ich folgende Einstellungen für Update: Für Upgrade:
  4. Wenn der Filter was taugen würde... Werde immer noch versuchen denen was anderes zu verkaufen. Selbst ein NoSpamProxy wäre da besser aufgehoben. Ist halt echt kein Traum die Umgebung. Der interne IP Bereich dort war bis vor einem Jahr die 132.x.x.x und nein denen gehörte der Bereich nicht :P.
  5. Vermutlich war es das Greylisting was das ganze verursacht hat.
  6. Ich bin mir nicht sicher, ob es die Anti Spam Lösung ist. Die wird mal testweise für 30 minuten deaktivert. Der Tolle Spam Filter Support meldet sich sowieso nicht...
  7. Jap der Spamfilter heißt so der da im Einsatz ist. Mit auf dem Exchange installiert. Scheiß Software aber man hat leider nicht immer die Möglichkeit das zu beeinflussen.
  8. Sah beim Posten nicht ganz so schlimm aus - ist verbessert.
  9. Hallo Zusammen, ich habe momentan das Problem bei einem Exchange 2016 Server CU17 mit Spamfighter, dass Mails teilweise Stark verzögert oder gar nicht zugestellt werden. Ich habe das Zertifikat geprüft und nochmal an SMTP gebunden, IIS Crypto Best practise. Bin mir nun nicht sicher wo ich noch so suchen kann. Gerade nochmal DNS geprüft und aufgeräumt. Noch jemand eine Idee? 2020-09-24T14:00:23.638Z,MAIL\Default Frontend MAIL,08D85FF8D3C5C691,0,172.19.1.96:25,217.175.197.19:13986,+,, 2020-09-24T14:00:23.639Z,MAIL\Default Frontend MAIL,08D85FF8D3C5C691,1,172.19.1.96:25,217.175.197.19:13986,>,"220 mail.domain-domain.de Microsoft ESMTP MAIL Service ready at Thu, 24 Sep 2020 16:00:23 +0200", 2020-09-24T14:00:23.665Z,MAIL\Default Frontend MAIL,08D85FF8D3C5C691,2,172.19.1.96:25,217.175.197.19:13986,<,EHLO uspmta197019.emsmtp.com, 2020-09-24T14:00:23.665Z,MAIL\Default Frontend MAIL,08D85FF8D3C5C691,3,172.19.1.96:25,217.175.197.19:13986,>,250 mail.domain-domain.de Hello [217.175.197.19] SIZE 37748736 PIPELINING DSN ENHANCEDSTATUSCODES STARTTLS AUTH NTLM 8BITMIME BINARYMIME CHUNKING, 2020-09-24T14:00:23.691Z,MAIL\Default Frontend MAIL,08D85FF8D3C5C691,4,172.19.1.96:25,217.175.197.19:13986,<,STARTTLS, 2020-09-24T14:00:23.691Z,MAIL\Default Frontend MAIL,08D85FF8D3C5C691,5,172.19.1.96:25,217.175.197.19:13986,>,220 2.0.0 SMTP server ready, 2020-09-24T14:00:23.692Z,MAIL\Default Frontend MAIL,08D85FF8D3C5C691,6,172.19.1.96:25,217.175.197.19:13986,*," CN=mail.domain-domain.de CN=Thawte RSA CA 2018, OU=www.digicert.com, O=DigiCert Inc, C=US 0792C33BD81F57488DC5B46D2CB82671 D6F2DE55FD74230DB6CEEAFC4449438D9B3FF764 2020-07-06T02:00:00.000Z 2021-07-07T14:00:00.000Z mail.domain-domain.de",Sending certificate Subject Issuer name Serial number Thumbprint Not before Not after Subject alternate names 2020-09-24T14:00:25.521Z,MAIL\Default Frontend MAIL,08D85FF8D3C5C691,7,172.19.1.96:25,217.175.197.19:13986,*,,"TLS protocol SP_PROT_TLS1_2_SERVER negotiation succeeded using bulk encryption algorithm CALG_AES_256 with strength 256 bits, MAC hash algorithm CALG_SHA_384 with strength 0 bits and key exchange algorithm CALG_ECDH_EPHEM with strength 256 bits" 2020-09-24T14:00:26.900Z,MAIL\Default Frontend MAIL,08D85FF8D3C5C691,8,172.19.1.96:25,217.175.197.19:13986,<,EHLO uspmta197019.emsmtp.com, 2020-09-24T14:00:26.900Z,MAIL\Default Frontend MAIL,08D85FF8D3C5C691,9,172.19.1.96:25,217.175.197.19:13986,*,,Client certificate chain validation status: 'EmptyCertificate' 2020-09-24T14:00:26.900Z,MAIL\Default Frontend MAIL,08D85FF8D3C5C691,10,172.19.1.96:25,217.175.197.19:13986,*,,TlsDomainCapabilities='None'; Status='NoRemoteCertificate' 2020-09-24T14:00:26.901Z,MAIL\Default Frontend MAIL,08D85FF8D3C5C691,11,172.19.1.96:25,217.175.197.19:13986,>,250 mail.domain-domain.de Hello [217.175.197.19] SIZE 37748736 PIPELINING DSN ENHANCEDSTATUSCODES AUTH NTLM LOGIN 8BITMIME BINARYMIME CHUNKING, 2020-09-24T14:00:27.135Z,MAIL\Default Frontend MAIL,08D85FF8D3C5C691,12,172.19.1.96:25,217.175.197.19:13986,<,MAIL FROM:<suite9@newsletter.unicef.de> BODY=8BITMIME, 2020-09-24T14:00:27.135Z,MAIL\Default Frontend MAIL,08D85FF8D3C5C691,13,172.19.1.96:25,217.175.197.19:13986,*,08D85FF8D3C5C691;2020-09-24T14:00:23.638Z;1,receiving message 2020-09-24T14:00:27.135Z,MAIL\Default Frontend MAIL,08D85FF8D3C5C691,14,172.19.1.96:25,217.175.197.19:13986,>,250 2.1.0 Sender OK, 2020-09-24T14:00:27.365Z,MAIL\Default Frontend MAIL,08D85FF8D3C5C691,15,172.19.1.96:25,217.175.197.19:13986,<,RCPT TO:<info@domain-domain.de>, 2020-09-24T14:00:27.365Z,MAIL\Default Frontend MAIL,08D85FF8D3C5C691,16,172.19.1.96:25,217.175.197.19:13986,>,250 2.1.5 Recipient OK, 2020-09-24T14:00:27.582Z,MAIL\Default Frontend MAIL,08D85FF8D3C5C691,17,172.19.1.96:25,217.175.197.19:13986,<,DATA, 2020-09-24T14:00:27.582Z,MAIL\Default Frontend MAIL,08D85FF8D3C5C691,18,172.19.1.96:25,217.175.197.19:13986,>,354 Start mail input; end with <CRLF>.<CRLF>, 2020-09-24T14:00:27.776Z,MAIL\Default Frontend MAIL,08D85FF8D3C5C691,19,172.19.1.96:25,217.175.197.19:13986,*,,Proxy destination(s) obtained from OnProxyInboundMessage event. Correlation Id:74579a6a-10d5-4ec3-b631-1ea0c7afc154 2020-09-24T14:00:28.171Z,MAIL\Default Frontend MAIL,08D85FF8D3C5C691,20,172.19.1.96:25,217.175.197.19:13986,>,451 4.7.1 Please try again at a later time, 2020-09-24T14:00:28.319Z,MAIL\Default Frontend MAIL,08D85FF8D3C5C691,21,172.19.1.96:25,217.175.197.19:13986,<,QUIT, 2020-09-24T14:00:28.319Z,MAIL\Default Frontend MAIL,08D85FF8D3C5C691,22,172.19.1.96:25,217.175.197.19:13986,>,221 2.0.0 Service closing transmission channel, 2020-09-24T14:00:28.320Z,MAIL\Default Frontend MAIL,08D85FF8D3C5C691,23,172.19.1.96:25,217.175.197.19:13986,-,,Local
  10. Hallo Zusammen, "ein programm versucht auf ihre e-mail-adressinformationen in outlook zuzugreifen" sagt mir mein Outlook ständig und es nervt. Bissel Googeln ergibt, dass das Office Trust Center unter "Programmgesteuerter Zugriff nicht erkennt, dass ich eine Antivirus Software habe. Ich habe auf diesem PC "nur" den Windows Defender als AntiVir Software und ich frage mich wieso Windows bzw Outlook das nicht als Antivirus Software in Outlook erkennt. Promt Malewarebytes installiert zum testen und endlich ruhe. Kann man das irgendwie mit dem Windows Defender zum laufen bringen? Soweit ich das mitbekommen hat hat der doch auch recht ordentliche Erkennungsraten oder? John
  11. Mit einem guten Datensicherungs und Restore Konzept kann ich mir nicht vorstellen, dass eine Umgebung einen ganzen Monat still steht und quasi nichts läuft. Ein Restore, selbst von großen Systemen sollte innerhalb von 1-2 Wochen locker machbar sein. Mit ist klar, dass das erst mal nur die Server betrifft. Ich habe auch schon mehrere Umgebungen Quasi Komplett neu gemacht, heißt auch PCs ALLE neu installiert. Das sowas in Umgbungen mit mehreren 100 PCs dauert ist klar. Leider sind infektionswege nicht immer klar und deutlich und man geht auf Nummer sicher. Aber ein Konzept - Notfallkonzept ist halt das A und O - was sind meine Kritischen Systeme und wie sichere ich diese gut ab? Wie kann ich diese möglichst schnell wieder in Betrieb nehmen? Menschliches Versagen wird es aber auch immer geben, ob nun ein LKW Fahrer schläft und in ein Stau ende ein Rasselt oder Software Fehler oder einen Port zu viel an der Firewall. Anhand der Berichte in den letzten Jahren sieht man aber, dass wir mitten drin in dem Thema sind. Wenn selbst Behörden, Langericht, Kammergerichte von solchen Problemen betroffen sind und dort Infrastukturen auch lange Offline sind.
  12. NoSpam Proxy läuft ganz gut bei kleineren Kunden - was ich da aber vermiss ist eine Art Quarantäne wo Mails mit geringen Spam wahrscheinlichkeit laden. NoSpam Proxy arbeitet halt mit dem Konzept Mail annehmen oder Ablehnen, was dazwischen gibt es nicht wirklich. Der eine oder andere Kunde ist mit der Lösung nicht zufrieden bzw. für diesen nicht ausreichend.
  13. Ich will mal kurz auch von meiner Ramsom-Ware Erfahrung berichten. Ich habe bestimmt schon zwischen 10 und 20 Fällte behandelt - die Meisten Fällte davon vor einigen Jahren wo die erste Welle begann "simple klick Mails" wo die Verschlüsselung direkt auf Netzlaufwerke los gingen. Wenn man es schnell genug bemerkt, dann reicht es sogar eine Volumenschattenkopie auf dem Fileserver zu haben um das meiste zu retten. Generell ist ein externes Backup bei den heuten Angriffen aber unverzichtbar und wenn es nur USB Festplatten sind die nicht an den IT Systemen angeschloßen sind. Die Ransom Welle momentan hat aber eine ganz andere Qualität und es ist meist nicht mehr ein simples Netzlaufwerke Verschlüsseln. Mit Emotet ist ein ganzes Paket an Schadsoftware dabei. welches Netzwerk nach Lücken durchsucht, Zugangsdaten versucht zu stehen etc. pp. Die Bösen Buben gehen momentan weitaus gezielter vor. Teilweise wird sich im Netzwerk umgeschaut und zuerst sichergestellt, dass das Backup zerstört / unbrauchbar gemacht wird bevor andere Daten verschlüsselt werden. Um den Jahreswechsel hatte wir zwei Fälle bei Kunden die nur ein NAS Backup hatten und in beiden Fällen war der Schaden enorm. In einem Fall konnte noch einiges rekonstruiert werden und im anderen Fall wurden mehr als 30T€ Lösegeld bezahlt. Wenn die Verschlüsselung von einem PC ausgeht, dann lässt sich relativ einfach herausfinden wer der Schuldige ist wenn man sich den Besitzer der Datei anschaut. Verschlüsselte Daten haben meist den Besitzer des Verursachers. Problematisch ist das manchmal nur mit Gruppen wenn dieser Benutzer z.B. in der Domain-Admin Gruppe ist, dann ist der Besitzer der Datei "Domain-Admin". Daher ist das auch die Gruppe die ich immer zuerst bei Befall prüfe und alles raus schmeiße was da nicht rein gehört. Keine Schlechte idee ist es auch häufig den File Server und andere wichtige Systeme erst mal runterzufahren, bis man näher eingrenzen woher die Verschlüsselung kommt. Um einzuschätzen, ob noch verschlüsselt wird, verwende ich z.B. das Tool Disk Pulse und Filtere nach den Dateinamen / Dateiendungen der Verschlüsselung. Sicherheitshinweise aus meiner Erfahrung ( nichts neues dabei nur Grundlegendes): - BACKUP! ( Extern gelagert, von IT System getrennt, Mindestens 4 Wochen aufbewahren, besser sogar länger) - Firewall Konfig Regelmäßig prüfen! Kein RDP / Firewall Management etc nach extern (wenn dann nur mit Kennwort Richtline und Max Login Trys) - Sicherheitsgruppen / Admin Gruppen Regelmäßig prüfen ( Ich habe so viele Netzwerke gesehen wo ALLE oder zu viele Benutzer in der Domain-Admin Gruppe sind) - Getrennte Admin Konten von den normalen "Arbeitskonten" - Systeme Aktuell halten ( Firmware Firewall, Windows Updates etc) - Anständiger Spam Filter ( Meiste Angrifft kommen noch so) - Mitarbeiter Sensibilisierung ( Hoffnung Stirbt zuletzt) - keine lokalen Admin Rechte - Beliebig weitere Punkte und etwas Menschenverstand :P Zwei Dinge sind mir noch eingefallen: - Habe von einem Fall gehört wo Knoll Ontrack die Daten nach einer Analyse wiederherstellen / entschlüsseln konnten. - Man kann druchaus mit den Erpressern verhandeln. Eine Sicherheit, dass es nach hinten losgeht gibt es nicht aber habe von Rabatten zwischen 20%-50% mitbekommen.
  14. https://support.microsoft.com/en-us/help/2888788/mail-flow-to-exchange-online-stops-and-event-id-2004-is-logged-on-the Glaube das Problem ist, dass da zwei Zertifikat auf dem SMPT Dienst sind. Da inst noch ein Federation Zertifikat auf dem SMTP Dienst aktiviert. Via Powershell kann ich den Dienst nicht anpassen - bin auch nicht sicher, ob das Federation Zertifikat (für Offie365 Hybrid) zwingend den SMTP Dienst aktiv haben muss. Bin da auch noch auf der Suche nach Infos. Es wird auf jeden Fall ein richtiges Zertifikat mit gesendet aber hilft alles nix.. Muss auf das neue Zertifikat warten. Outbound TLS authentication failed for auth level DomainValidation with error UntrustedRoot Dropping connection because cert chain validation failed and ShouldTreatValidationResultAsSuccess returned false. https://docs.microsoft.com/en-us/security/trusted-root/participants-list Habe mir das Root Zertifikat nochmal angeschaut und den Thumbprint mit der Excel Liste von MS verglichen - taucht nicht unter den Trusted roots in der Liste auf.
  15. Das ist ein recht neues Zertifikat und ich weiß, dass es einige gab die Gesperrt erneuert wurden. Wir haben die bei mehreren Kunden erneuert. Hatte das Problem mitlerweile auch bei einer zweiten Office365 Hybrid Bereitstellung, bin nicht sicher ob mit den genau selben Meldungen, doch mit TLS habe ich keine Verbindung zwischen den Servern hinbekommen. Ich Prüfe das gleich nochmal.
  16. Hmm, keiner eine Idee? Weitere details nötig?
  17. Dein Link zeigt auf eine FAQ Seite. Ja, da ist auch eine Anleitung wie Office365 einzurichten ist. Ich weiß generell wie Office365 einzurichten ist, das hilft mir nicht deine Konfiguration zu verstehen und genau zu sehen was von der Anleitung alles eingestellt ist. Gut wenn kein MX auf Office365 zeigt dann sehe ich folgendes. Das heißt alle mails kommen zuerst bei deinen anderen Hostern an und werden dann nach Office365 an @onmicrosoft adressen weitergeleitet, verstanden. Also überlegen wir mal was passiert: 1. Wenn du von einem IMAP Benutzer versendest geht es: Weg wäre von hosterY zu hosterX --> Dort gibt es eine Weiterleitung zu Office365 zu einer @domain2.onmicrosoft.de adresse . 2. user2@domain1.de sendet an user4@domain2.de Die Meldung sagt mir, dass du den Benutzer an user2@domain1.de an Office365 angebunden hast. Das heißt wenn er eine Mail versendet an user4@domain2.de dann geht die Mail von Office365 an den MX Eintrag ( vorausgesetzt du hast nichts an den Connectoren online eingestellt). Da wo der MX von domain2.de ist muss dann entsprechend ein Benutzer oder eine Weiterleitung existieren mit user4@domain2.de Wenn du sagst, dass domain2.de nicht bei Kundenserver ist, dann stimmt was mit der DNS Auflösung nicht oder der DNS Eintrag generell? Du kannst mir auch gerne Infos via PN zukommen lassen z.B. gesamter NDR / genaue Konfiguration mit Screenshots etc.
  18. Ja und jetzt die Frage wo zeigen die MX adresen hin? Was du beschreibst MX Domain1.de --> Office365 richtig? MX Domain2.de --> Office365? hier gibt es eine art weiterleitung zu dem anderen Hoster? und das ganze betrifft nur ein Konto? Verstehe das Konstrukt immer noch irgendwie nicht so richtig. Wenn ich mir das nochmal durchlese dann könnte ich annehmen, dass User4 ein IMAP User bei 1und1 ist. User 1 hingegen ist Office365 Benutzer. Dann stelle ich mir folgende Fragen: 1. Ist die Domain2 bei Office365 registriert? 2. Liegt der MX von Domain2 bei Office365? Wie sehen die MX Einträge aus (darauf habe ich ja noch keine Antwort) 3. Gibt es eine Mailbox / Kontakt / Verteilerliste die user4@domain2.de als adresse hat?
  19. Kannst du vielleicht den genauen NDR Posten? Und ja finde das etwas verwirrend. Wie sehen die DNS Einträge für Domain1 und Domain2 aus? SPF, MX? Mit User3@domain1.de klappt das? Also mit user3@domain1.de kannst du an user4@domain2.de was senden? Wenn nur weitergeleitet wird wieso nicht dem MX direkt da hin wo er hin gehört statt einer Weiterleitung? Gruß John
  20. Verstehe ich das richtig, dass ein NAS als "Storage" ersatz hier verwendet wird? Habe sowas noch nie gehört / gesehen. Funktioniert sowas gut?
  21. Ich weiß nicht genau wo du gerade genau bist, also an welcher Stelle. Wenn du jedoch Hybrid machst und der Endpunkt erstellt ist, dann kannst du die Postfächer in der Online Konsole von Office365 über Empfänger und dann Migration alle sehen und auch migrieren (wenn du einen neuen Migrationstask machst kannst du halt alles auswählen was du so vor hast). Ich weiß gerade nicht was du da mit einer CSV versuchst. Genaue Fehlermeldung? In welcher Konsole? Screenshot?
  22. Ich habe das 5x gelesen und nicht gesehen. Ist zu spät, ab ins Bett... Danke.
  23. Du kannst, wenn du den erweiterten Support für Windows 7 kaufst, auch ein ein aktuelles Office auf Windows 7 verwenden. https://digital-brainzoom.de/windows-7-support-2023/ Active Sync? Willst du dir die Office Lizenzen sparen oder mit Mobilen Geräten auf Exchange Online zugreifen? Gruß John2302
×
×
  • Neu erstellen...