Jump to content

Quirk18231

Members
  • Gesamte Inhalte

    116
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von Quirk18231

  1. @cj_berlin das einzige was da noch rumschwirrt ist die eventid 24 time service - das prob habe ich auf einigen Servern nach dem Umzug, ols ob der DC nicht mehr Zeitserver ist. Das muss irgendwie noch der VMware nachhängen. Die manuelle Deregistrierung und Registrierung hat bisher leider da noch nichts geholfen. Die manuelle Angabe des DC als Zeitserver auch nicht. ???

     

    Fehler wie DNS etc zeigen mir nur wann die Netzwerkkarte weggeflogen ist.

     

    &es ist wie Du vermutet hast - "whesisg" :)

  2. @cj_berlin ja ich habe ein Powershellskript laufen lassen, was alle alten VMwaresachen entfernt - sowie diese wenn noch vorhanden im Gerätemanager entfernt 

     

    @Nobbyaushb HyperV Host:  Server 2022 St - 12 Srvs als VM - 2x Intel i350 - 2x Intel x550-T2 - Team-Vorgabe der alten Hasen (habe ich so bekommen)

    HostTreiber: Intel vom 12.07.23 Version 4.1.252.0 VMTreiber: Microsoft vom 21.06.2006 6.3.9600.19984 <- Server2012R2

     

    Das komishce ist halt, das es nur auf diesem Server immer wieder passiert, habe äquivalent einen Server mit den selben Konfigs laufen, dieser geht??

     

  3. Hallo,

     

    ich habe eine ganze Umgebung von VMWare zu HyperV konvertiert.

     

    Jetzt treten immer in Abständen folgende Fehler auf.

     

    Ein Server verliert seine Netzwerkkarte, (Die Einstellungen stehen alle auf einmal auf DHCP & der Server sit aber nicht mehr erreichbar) ich muss diese dann deinstallieren, neu einfügen IP vergeben - dann geht es wieder (dieser Vorgang passiert 1-2x die Woche)

    Auf dem HyperV erkenne ich den EventID NIC Teaming: Warning 16945 MsLbfoSysEvtProvider

     

    Wenn ich die MACs mittlerweile auslese, sehe ich aber keine doppelten MACs.

     

    Am Anfang hatte ich das 2x, mittlerweile sind die MACs immer anders.

     

    Wo kann ich hier noch ansetzten? Was könnte das Verhalten mit der Netzwerkkarte erklären?

     

    Danke!

     

    Q

  4. Hi,

     

    ich habe eine Firma, welche ihren Namen geändert hat. Ich würde jetzt gerne die Exchangedomäne dahingehend ändern.

     

    Folgende Schritte fallen mir ein:

     

    Akzeptierte Domänen -> die Neue einfügen und diese als Standard setzen

    Den alten Sendeconnector ändern, auf die neuen Daten

     

    Reicht das oder habe ich was vergessen?

     

    Die alten Mails sollen noch eine Weile in das Postfach gehen, irgendwann aber gesperrt werden.

     

    ---

     

    Wie kann ich jedem User "einfach" eine neue EMailadresse der neuen Domäne geben, oder diese alle einzeln anzufassen?

     

    Danke!

     

    Q

  5. Hi,

     

    in alle virtuellen Verzeichnissen sind die externen URLs hinterlegt.

     

    In der Fehlermeldung sehe ich leider den Link nicht - ich kann auf Zertifikat anzeigen gehen. Da sehe ich nur, dass er das Zert vom Exhangeserver nimmt und nicht das SSL-Zert von extern/öffentlich.

     

    Wie kann ich ihn hier sagen, nimm bitte das remotezert?

    @cj_berlin Wie kann ich die URL auslesen?

     

    Im DNS habe ich ein Autodiscover Eintraf welcher auf den Exchange zeigt Host(A)

     

    es lief ja auch alle ohne Probs, dann kamen die WindowsUpdates und seitdem kommt in jedem Outlook die Fehlermeldung

     

    Danke!

     

     

  6. Hi,

     

    Outlook zeigt nach den letzten Updates einen Zertifikatsfehler an.

     

    image.png.8a1c8b4b679ecc7ffaed5e5b77c72a0a.png

     

    Er versucht über Outlook das lokale Exchange-Server-Zertifikat zu ziehen und nicht das öffentliche SSL Zertifikat.

     

    Im Autodiscover sind in den virtuellen Verzeichnissen keine "externen" Einstellungen hinterlegt, alle anderen Verzeichnisse haben die interne und externe URL.

     

    System:EX2019

    Outlook: Outlook Pro 2021 / Outlook 2019 / Outlook 2016

    DNS: das hauseigene DNS zeigt Autodiscover auf die ServerIP

    alle Bindungen liegen auch auf dem externen Zert SMTP/POP etc...

     

    es wurde nichts am laufendem System geändert, bis auf die letzten WindowsUdpates ausgeführt

     

    Welches Zertifikat sucht denn AD? Das öffentliche externe oder das interne ExchangeServerZert?

     

    Was kann ich tun? 

     

    Danke

     

    Q

  7. Hallo,

     

    ich habe das letzte Update von VMWare 6.7 eingespielt. (Davor die aktuellen Windowsupdates) Danach verloren die meisten Server 2016/2019/2022 VMs ihren Internetzugang. Die Domaine wird erkannt, er findet wohl den Router nicht?.

     

    Versucht habe ich die Adapter neu einzubinden in VMware und Windows. Dies hat bei einigen funktioniert, bei den meisten aber nicht. (TCP Socket zurück gesetzt.) IPv6 mal ausgemacht, wieder an. Pingen nach außen geht nicht - nslookup Auflösung ja. neueste VMWartools installiert.

     

    Die 2016er+ Server erhalten per DHCP alle Daten und es läuft, wenn ich auf static setzen kein Gatewaykontakt, 2022 Server bekommen keine DHCP Adresse und bei static kein Gatewaykontakt.

     

    beim 2019er DC geht es mit der E100o Karte, mit der vmxnet Karte nicht

     

    Dieser ist jetzt nach langem hin-und-her probieren mit oberen Versuchen, der letzte den ich nicht hin bekomme. ???

     

    Wo kann ich hier ansetzen?

     

    Danke!

     

    Q

     

     

  8. @nobert: mir geht es nur um den Sendeconnector - das popmodul holt mit ssl/tls ab !

     

    @nobby: Version 15.1 (Build 2507.17)

     

    ---

    1.) Das hier denke habe ich gesucht - kann ich die beiden letzten Punkte weglassen? Sendet er dann alles über tls auf dem sendeconnector?

     

    Set-SendConnector -Identity "sendconnect" -RequireTls $true -TlsAuthLevel DomainValidation -TlsDomain *.outlook.com

     

     

    2.) Das ps-skript hier hab ich gefunden: deaktiviere alle alten tls versionen und setzte auf tsl 1.2:

     

    Wären das die Lösungen für mein IONOS TLS 1.2 Problem? Danke! Q

     

    # Enable TLS 1.2
    If (-Not (Test-Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server')) {
        New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Force | Out-Null
    }
    New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Name 'Enabled' -value '1' -PropertyType 'DWord' -Force | Out-Null
    New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Name 'DisabledByDefault' -value 0 -PropertyType 'DWord' -Force | Out-Null

    If (-Not (Test-Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client')) {
    New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Force | Out-Null
    }
    New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Name 'Enabled' -value '1' -PropertyType 'DWord' -Force | Out-Null
    New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Name 'DisabledByDefault' -value 0 -PropertyType 'DWord' -Force | Out-Null
    Write-Host 'TLS 1.2 has been enabled.' -ForegroundColor Cyan

    # Enable TLS 1.2 for .NET 4.x
    If (-Not (Test-Path 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319')) {
        New-Item 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319' -Force | Out-Null
    }
    New-ItemProperty -Path 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319' -Name 'SystemDefaultTlsVersions' -value '1' -PropertyType 'DWord' -Force | Out-Null
    New-ItemProperty -Path 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319' -Name 'SchUseStrongCrypto' -value '1' -PropertyType 'DWord' -Force | Out-Null

    If (-Not (Test-Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319')) {
        New-Item 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Force | Out-Null
    }
    New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Name 'SystemDefaultTlsVersions' -value '1' -PropertyType 'DWord' -Force | Out-Null
    New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Name 'SchUseStrongCrypto' -value '1' -PropertyType 'DWord' -Force | Out-Null
    Write-Host 'TLS 1.2 for .NET 4.x  has been enabled.' -ForegroundColor Cyan

    # Enable TLS 1.2 for .NET 3.5
    If (-Not (Test-Path 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v2.0.50727')) {
        New-Item 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v2.0.50727' -Force | Out-Null
    }
    New-ItemProperty -Path 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v2.0.50727' -Name 'SystemDefaultTlsVersions' -value '1' -PropertyType 'DWord' -Force | Out-Null
    New-ItemProperty -Path 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v2.0.50727' -Name 'SchUseStrongCrypto' -value '1' -PropertyType 'DWord' -Force | Out-Null

    If (-Not (Test-Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v2.0.50727')) {
        New-Item 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v2.0.50727' -Force | Out-Null
    }
    New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v2.0.50727' -Name 'SystemDefaultTlsVersions' -value '1' -PropertyType 'DWord' -Force | Out-Null
    New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v2.0.50727' -Name 'SchUseStrongCrypto' -value '1' -PropertyType 'DWord' -Force | Out-Null
    Write-Host 'TLS 1.2 for .NET 3.5 has been enabled.' -ForegroundColor Cyan

    # Disable TLS 1.0
    If (-Not (Test-Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server')) {
    New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server' -Force | Out-Null
    }
    New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server' -Name 'Enabled' -value '0' -PropertyType 'DWord' -Force | Out-Null
    New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server' -Name 'DisabledByDefault' -value 1 -PropertyType 'DWord' -Force | Out-Null

    If (-Not (Test-Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Client')) {
    New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Client' -Force | Out-Null
    }
    New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Client' -Name 'Enabled' -value '0' -PropertyType 'DWord' -Force | Out-Null
    New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Client' -Name 'DisabledByDefault' -value 1 -PropertyType 'DWord' -Force | Out-Null
    Write-Host 'TLS 1.0 has been disabled.' -ForegroundColor Cyan

    # Disable TLS 1.1
    If (-Not (Test-Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server')) {
    New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server' -Force | Out-Null
    }
    New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server' -Name 'Enabled' -value '0' -PropertyType 'DWord' -Force | Out-Null
    New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server' -Name 'DisabledByDefault' -value 1 -PropertyType 'DWord' -Force | Out-Null

    If (-Not (Test-Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client')) {
    New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client' -Force | Out-Null
    }
    New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client' -Name 'Enabled' -value '0' -PropertyType 'DWord' -Force | Out-Null
    New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client' -Name 'DisabledByDefault' -value 1 -PropertyType 'DWord' -Force | Out-Null
    Write-Host 'TLS 1.1 has been disabled.' -ForegroundColor Cyan

    # Disable TLS 1.3
    If (-Not (Test-Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Server')) {
    New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Server' -Force | Out-Null
    }
    New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Server' -Name 'Enabled' -value '0' -PropertyType 'DWord' -Force | Out-Null
    New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Server' -Name 'DisabledByDefault' -value 1 -PropertyType 'DWord' -Force | Out-Null

    If (-Not (Test-Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Client')) {
    New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Client' -Force | Out-Null
    }
    New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Client' -Name 'Enabled' -value '0' -PropertyType 'DWord' -Force | Out-Null
    New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Client' -Name 'DisabledByDefault' -value 1 -PropertyType 'DWord' -Force | Out-Null
    Write-Host 'TLS 1.3 has been disabled.' -ForegroundColor Cyan
    Write-Host 'You must restart the Windows Server for the changes to take effect.' -ForegroundColor Cyan

  9. Hi,

     

    ich habe von unserem externen Mailanbieter eine Mail bekommen, dass unser Exchange noch unverschlüsselt sendet/empfängt. Da dies bald nicht mehr geht, soll ich auf TLS1.2 vorbereiten.

     

    Der PopReciever holt die Mails per SSL/TLS ab.

     

    Beim Smarthost hole ich dachte ich auch per TLS ab, aber anscheinend nicht, wie kann ich dies prüfen/einstellen? 

     

    Per Einstellung ist der Haken " Standardauthentifizierung erst nach dem Start von TLS anbieten "  im Sendeconnector/Smarthost gesetzt und der Connector arbeitet auf Port 587.

     

    Name                         : connect
    Port                         : 587
    ProtocolLoggingLevel         : Verbose
    Region                       : NotSpecified
    RequireOorg                  : False
    RequireTLS                   : False   (liegt hier der Fehler? - muss das geforced werden?)
    SmartHostAuthMechanism       : BasicAuthRequireTLS

     

     

    healthchecker von github sagt alle tls Versionen werden unterstützt ... - kann/muss ich jetzt einfach alle alten TLS Versionen abschalten ?

     

     

    Danke!

     

    Q

×
×
  • Neu erstellen...