de-DEen-GB
rss

Granikos Technology Blog

Office 365 LogoZu lange waren Postfach-Migration zu Office 365 durch die maximale Nachrichtengröße bestimmt, die zu Office 365 migriert werden konnte. Exchange Experten haben einen Vielzahl von Strategien und Scripten entwickelt, um "large messages" in den Postfächern zu finden und in Zusammenarbeit mit den Anwendern aus den Postfächern zu entfernen.

Exchange Server 2013Diese wichtige Ankündigung wurde im aktuellen Blogartikel des Office 365 Teams (http://blogs.office.com/2015/01/12/whats-new-december-2014) eher beiläufig erwähnt.

Mit den aktuellen Neuerung für Office 365 wurde die maximale Nachrichtengröße von 25MB auf 150MB angehoben. Auch wenn die effektive Nachrichtengröße eher 35MB entsprach, war das alte Limit weit von der Realität entfernt. Nicht wenige Organisationen arbeiten intern mit einer Größenbeschränkung für Nachrichten jenseits der 25MB.

Die Versechsfachung der maximalen Nachrichtengröße erleichtert die Migration von großen Postfächern und großen Nachrichten zu Office 365. Dies führt automatisch zu einer besseren Akzeptanz einer Office 365 Migration bei Entscheidern und Anwendern.

Die Limits für Postfächer und für den Versand/Empfang von Nachrichten bleiben unverändert. Mehr über die Limits in Office 365 erfahren Sie hier (http://technet.microsoft.com/de-de/library/exchange-online-limits.aspx).

 


Sie benötigen Hilfe bei der Entscheidung für oder gegen einen Wechel zu Office 365? User office 365 Workshop hilft Ihnen die für Sie und Ihr Unternehmen passende Entscheidung zu treffen. Melden Sie sich bei uns: info@granikos.eu

Weiterlesen »

You can use PowerShell to manage your local certificate store.

The default PowerShell Get-ChildItem cmdlet allows for accessing the local certificate store. But you should start your PowerShell shell windows as administrator, as access might be restricted by GPO settings.

 

List all certificate folder on the local machine

Get-ChildItem -Path Cert:\LocalMachine

Name : TrustedPublisher
Name : ClientAuthIssuer
Name : Remote Desktop
Name : Root
Name : TrustedDevices
Name : SPC
Name : CA
Name : REQUEST
Name : AuthRoot
Name : WebHosting
Name : TrustedPeople
Name : My
Name : SmartCardRoot
Name : Trust
Name : Disallowed

 

List all available certificates for the computer

Get-ChildItem -Path Cert:\LocalMachine\My

    Directory: Microsoft.PowerShell.Security\Certificate::LocalMachine\My

Thumbprint                                Subject
----------                                -------
EC225A0183DC64D864C8BEA1477822858FCEC767  CN=WMSvc-EXSRV02
E2BC29B1445FD267E5A2823591A5221D67D0D94F  CN=Microsoft Exchange Server Auth Certificate
D8EE794A39A8E04BE32A1E8BED93A3C46D15E0EF  CN=EXSRV02
60246A87C12BEB365E7B4044C926587590A3D7B6  CN=mobile.mcmemail.de, O=mcmemail, C=DE
5F103D6C61BF57D86DB4AAA05597B0D1E8155884  CN=EXSRV02.mcmemail.de, CN=EXSRV02, CN=127.0.0.1, CN=localhost, O=Trend Micro.

 

Retrieve certificate details

The example shows a self-signed certificate of a Trend Micro ScanMail for Exchange setup.

$cert = Get-ChildItem -Path Cert:\LocalMachine\My\5F103D6C61BF57D86DB4AAA05597B0D1E8155884
$cert | fl

Subject      : CN=EXSRV02.mcmemail.de, CN=EXSRV02, CN=127.0.0.1, CN=localhost, O=Trend Micro ScanMail for Microsoft
               Exchange
Issuer       : CN=EXSRV02.mcmemail.de, CN=EXSRV02, CN=127.0.0.1, CN=localhost, O=Trend Micro ScanMail for Microsoft
               Exchange
Thumbprint   : 5F103D6C61BF57D86DB4AAA05597B0D1E8155884
FriendlyName :
NotBefore    : 17.11.2014 00:00:00
NotAfter     : 16.11.2017 00:00:00
Extensions   : {System.Security.Cryptography.Oid, System.Security.Cryptography.Oid}

 

A certificate issued by an Enterprise CA looks like this

$cert = Get-ChildItem -Path Cert:\LocalMachine\My\60246A87C12BEB365E7B4044C926587590A3D7B6
$cert | fl

Subject      : CN=mobile.mcmemail.de, O=mcmemail, C=DE
Issuer       : CN=mcmemail-DC01-CA, DC=mcmemail, DC=de
Thumbprint   : 60246A87C12BEB365E7B4044C926587590A3D7B6
FriendlyName : mcmemail Exchange Server 2013 Certificate
NotBefore    : 28.08.2014 15:14:04
NotAfter     : 28.08.2015 15:24:04
Extensions   : {System.Security.Cryptography.Oid, System.Security.Cryptography.Oid, System.Security.Cryptography.Oid,
               System.Security.Cryptography.Oid...}

 

Export a single certificate

$cert | Export-Certificate -FilePath C:\tmp\cert1.p7b -Type p7b

    Directory: C:\tmp

Mode                LastWriteTime     Length Name
----                -------------     ------ ----
-a---        23.12.2014     11:56       1380 cert1.p7b

 

Export multiple certificates as serialized certificates

$certarray = @()
$certarray += $cert
$cert = Get-ChildItem -Path Cert:\LocalMachine\My\D8EE794A39A8E04BE32A1E8BED93A3C46D15E0EF
$certarray += $cert
$certarray

Directory: Microsoft.PowerShell.Security\Certificate::LocalMachine\My

Thumbprint                                Subject
----------                                -------
60246A87C12BEB365E7B4044C926587590A3D7B6  CN=mobile.mcmemail.de, O=mcmemail, C=DE
D8EE794A39A8E04BE32A1E8BED93A3C46D15E0EF  CN=EXSRV02

$certarray | Export-Certificate -FilePath c:\tmp\certs.sst -Type SST

    Directory: C:\tmp

Mode                LastWriteTime     Length Name
----                -------------     ------ ----
-a---        23.12.2014     11:58       3056 certs.sst 

 

Enjoy working with certificates.

 


You plan to upgrade to Exchange Server 2013? You wonder what the benefits of Office 365 are? Contact us at info@granikos.eu

Weiterlesen »

ENow ist am 14. Januar 2015 Gastgeber eines Webinars zum Thema Lync & Skype Connectivity Deep Dive.

Das Webinar wird gehalten von Johan Delimon (MCT, MCM: Lync Server 2010, MCSM: Communications, MCSE: Communication, MCSA: Windows Server 2012).

Johan arbeitet seit mehr als 12 Jahren bei Simac ICT Belgium, wo er als System Engineer in Windows NT und Exchange Projekten gearbeiten hat. Später wechselte er in eine leitende Positon als Supervisor für alle Exchange Engineers und übernahm anschließend als Support Engineer komplexere Microsoft Projekte. Johan wurde im Oktober 2008 als Exchange Server MVP ausgezeichnet, als Office Communications Server MVP im Oktober 2009 und ist Lync Server MVP seit Oktober 2010.

Termin:

  • 14. Januar 2015
  • 20:00 Uhr CET, 19:00 Uhr BST, 14:00 Uhr EDT

Anmeldung zum Webinar

 

Weiterlesen »

Der Block Listen Dienst AHBL (http://ahbl.org) hat den Dienst eingestellt. Abfragen an die nachfolgenden Dienst-Urls liefern somit für alle Anfragen positive Ergebnisse.

  • rhsbl.ahbl.org
  • dnsbl.ahbl.org
  • ircbl.ahbl.org

Dies bedeutet, dass alle Domänen als "SPAM" zurückgemeldet werden.

Sollten Sie AHBL noch als aktiven Dienst für Spam-Prüfungen konfiguriert haben, so deaktivieren oder Löschen Sie den Dienst.

 


Sie interessieren sich für eine erfolgreiche und sichere Anti-Spam Lösung aus Deutschland? Teste Sie NoSpamProxy noch heute.

Weiterlesen »

Das Exchange Blog Cumulative Update für Dezember 2014 (CU1214) fasst interessante Themen rund um Exchange Server und Office 365 (Exchange Online), Azure und Lync des Monats Dezember 2014 zusammen.

Alle Links für des CU 1214 finden Sie auch in unserem Bitly Bundle: http://bit.ly/CU1214Bundle

Exchange Server & Exchange Online

Office 365 & Exchange Online

Lync Server

Azure

Allgemeine Themen

Replay

 

Podcast Empfehlungen

Tools / Software


Gerne unterstützen wir Sie bei der Planung und Durchführung Ihrer Exchange Server Installation oder Migration.

Sie denken über einen vollständigen Wechsel zu Office 365 oder eine Hybrid-Implementierung mit Office 365 nach? Wir beraten Sie umfassend und ausführlich über die Möglichkeiten der Office 365 Plattform.

Weitere Informationen zu unseren Dienstleistungen finden Sie auf unserer Website (http://www.granikos.eu) oder nehmen Sie direkt mit uns Kontakt auf: info@granikos.eu

Weiterlesen »