In 2014 Microsoft released some hotfixes for cover issues with .NET Framework 4.5 and Exchange Server 2013 on Windows Server 2008R2 and Windows Server 2012. The .NET Framework 4.5.1 for Windows Server 2012R2 already contains the mentioned fixes. So no additional fixes are required on Windows Server 2012R2
After installing .Net Framework 4.5.2 on Windows Server 2008R2 or Windows Server 2012 it is not required to configure the DisableRetStructPinning.
The hotfixes and the included tuning of the store work process do ot have any impact on the sizing guide for Exchange Server 2013.
Do you need assistance with your Exchange Server setup? You have questions about your Exchange Server infrastructure and going hybrid? Contact us at info@granikos.eu or visit our website http://www.granikos.eu.
BARBRI, ein Unternehmen zur Schulungs- und Prüfungsvorbereitung mit Hauptsitz in Dallas, Texas, nutzt Mailscape 365 von ENow zur Überwachung und zum Monitoring der E-Mail Postfächer in Office 365. Das Unternehmen ist seit mehr als 50 Jahren am Markt tätig und einer der führernden Anbieter für Schulungsdienstleistungen.
Durch das Monitoring mit Mailscape 365 erhält das Helpdesk-Team proaktiv Informationen über den Betriebszustand von Exchange Online und potentielle Probleme mit Benutzerpostfächern.
Lesen Sie die ganze Pressemitteilung auf der Website von ENow.
Test Sie Mailscape oder Mailscape 365 unverbindlich für 21 Tage. Mehr über den kostenlosen Test erfahren Sie hier.
Zu lange waren Postfach-Migration zu Office 365 durch die maximale Nachrichtengröße bestimmt, die zu Office 365 migriert werden konnte. Exchange Experten haben einen Vielzahl von Strategien und Scripten entwickelt, um "large messages" in den Postfächern zu finden und in Zusammenarbeit mit den Anwendern aus den Postfächern zu entfernen.
Diese wichtige Ankündigung wurde im aktuellen Blogartikel des Office 365 Teams (http://blogs.office.com/2015/01/12/whats-new-december-2014) eher beiläufig erwähnt.
Mit den aktuellen Neuerung für Office 365 wurde die maximale Nachrichtengröße von 25MB auf 150MB angehoben. Auch wenn die effektive Nachrichtengröße eher 35MB entsprach, war das alte Limit weit von der Realität entfernt. Nicht wenige Organisationen arbeiten intern mit einer Größenbeschränkung für Nachrichten jenseits der 25MB.
Die Versechsfachung der maximalen Nachrichtengröße erleichtert die Migration von großen Postfächern und großen Nachrichten zu Office 365. Dies führt automatisch zu einer besseren Akzeptanz einer Office 365 Migration bei Entscheidern und Anwendern.
Die Limits für Postfächer und für den Versand/Empfang von Nachrichten bleiben unverändert. Mehr über die Limits in Office 365 erfahren Sie hier (http://technet.microsoft.com/de-de/library/exchange-online-limits.aspx).
Sie benötigen Hilfe bei der Entscheidung für oder gegen einen Wechel zu Office 365? User office 365 Workshop hilft Ihnen die für Sie und Ihr Unternehmen passende Entscheidung zu treffen. Melden Sie sich bei uns: info@granikos.eu
You can use PowerShell to manage your local certificate store.
The default PowerShell Get-ChildItem cmdlet allows for accessing the local certificate store. But you should start your PowerShell shell windows as an administrator, as access might be restricted by GPO settings.
Get-ChildItem -Path Cert:\LocalMachine Name : TrustedPublisher Name : ClientAuthIssuer Name : Remote Desktop Name : Root Name : TrustedDevices Name : SPC Name : CA Name : REQUEST Name : AuthRoot Name : WebHosting Name : TrustedPeople Name : My Name : SmartCardRoot Name : Trust Name : Disallowed
Get-ChildItem -Path Cert:\LocalMachine\My Directory: Microsoft.PowerShell.Security\Certificate::LocalMachine\My Thumbprint Subject ---------- ------- EC225A0183DC64D864C8BEA1477822858FCEC767 CN=WMSvc-EXSRV02 E2BC29B1445FD267E5A2823591A5221D67D0D94F CN=Microsoft Exchange Server Auth Certificate D8EE794A39A8E04BE32A1E8BED93A3C46D15E0EF CN=EXSRV02 60246A87C12BEB365E7B4044C926587590A3D7B6 CN=mobile.mcmemail.de, O=mcmemail, C=DE 5F103D6C61BF57D86DB4AAA05597B0D1E8155884 CN=EXSRV02.mcmemail.de, CN=EXSRV02, CN=127.0.0.1, CN=localhost, O=Trend Micro.
The example shows a self-signed certificate of a Trend Micro ScanMail for Exchange setup.
$cert = Get-ChildItem -Path Cert:\LocalMachine\My\5F103D6C61BF57D86DB4AAA05597B0D1E8155884 $cert | fl Subject : CN=EXSRV02.mcmemail.de, CN=EXSRV02, CN=127.0.0.1, CN=localhost, O=Trend Micro ScanMail for Microsoft Exchange Issuer : CN=EXSRV02.mcmemail.de, CN=EXSRV02, CN=127.0.0.1, CN=localhost, O=Trend Micro ScanMail for Microsoft Exchange Thumbprint : 5F103D6C61BF57D86DB4AAA05597B0D1E8155884 FriendlyName : NotBefore : 17.11.2014 00:00:00 NotAfter : 16.11.2017 00:00:00 Extensions : {System.Security.Cryptography.Oid, System.Security.Cryptography.Oid}
A certificate issued by an Enterprise CA looks like this
$cert = Get-ChildItem -Path Cert:\LocalMachine\My\60246A87C12BEB365E7B4044C926587590A3D7B6 $cert | fl Subject : CN=mobile.mcmemail.de, O=mcmemail, C=DE Issuer : CN=mcmemail-DC01-CA, DC=mcmemail, DC=de Thumbprint : 60246A87C12BEB365E7B4044C926587590A3D7B6 FriendlyName : mcmemail Exchange Server 2013 Certificate NotBefore : 28.08.2014 15:14:04 NotAfter : 28.08.2015 15:24:04 Extensions : {System.Security.Cryptography.Oid, System.Security.Cryptography.Oid, System.Security.Cryptography.Oid, System.Security.Cryptography.Oid...}
$cert | Export-Certificate -FilePath C:\tmp\cert1.p7b -Type p7b Directory: C:\tmp Mode LastWriteTime Length Name ---- ------------- ------ ---- -a--- 23.12.2014 11:56 1380 cert1.p7b
$certarray = @() $certarray += $cert $cert = Get-ChildItem -Path Cert:\LocalMachine\My\D8EE794A39A8E04BE32A1E8BED93A3C46D15E0EF $certarray += $cert $certarray Directory: Microsoft.PowerShell.Security\Certificate::LocalMachine\My Thumbprint Subject ---------- ------- 60246A87C12BEB365E7B4044C926587590A3D7B6 CN=mobile.mcmemail.de, O=mcmemail, C=DE D8EE794A39A8E04BE32A1E8BED93A3C46D15E0EF CN=EXSRV02 $certarray | Export-Certificate -FilePath c:\tmp\certs.sst -Type SST Directory: C:\tmp Mode LastWriteTime Length Name ---- ------------- ------ ---- -a--- 23.12.2014 11:58 3056 certs.sst
Enjoy working with certificates.
Do you plan to upgrade to Exchange Server 2013? Do you wonder what the benefits of Office 365 are? Contact us at info@granikos.eu
ENow ist am 14. Januar 2015 Gastgeber eines Webinars zum Thema Lync & Skype Connectivity Deep Dive.
Das Webinar wird gehalten von Johan Delimon (MCT, MCM: Lync Server 2010, MCSM: Communications, MCSE: Communication, MCSA: Windows Server 2012).
Johan arbeitet seit mehr als 12 Jahren bei Simac ICT Belgium, wo er als System Engineer in Windows NT und Exchange Projekten gearbeiten hat. Später wechselte er in eine leitende Positon als Supervisor für alle Exchange Engineers und übernahm anschließend als Support Engineer komplexere Microsoft Projekte. Johan wurde im Oktober 2008 als Exchange Server MVP ausgezeichnet, als Office Communications Server MVP im Oktober 2009 und ist Lync Server MVP seit Oktober 2010.
Termin:
Anmeldung zum Webinar