Windows11 ohne Microsoft-Konto installieren

  1. Zunächst wählst du ganz normal dein Land und die dazugehörige Sprache sowie das Tastaturlayout aus.
  2. Bist du bei der Auswahl des WLANs angekommen, öffnest du mit der Tastenkombination „(fn+)Shift+F10“ die Eingabeaufforderung. Die Funktionstaste (fn) ist nur notwendig, wenn auf deinem Notebook für F10 eine Sonderfunktion wie bspw. „Display-Hellgikeit erhöhen“ zugewiesen ist.
  3. Dort tippst du den Befehl „oobeBypassNRO“ ein, bestätige im Anschluss mit der Enter-Taste.
  4. Das Notebook startet daraufhin neu und du musst erneut Land und Sprache auswählen.
  5. Bei der Auswahl der Internetverbindung hast du nun allerdings die Option unten rechts, „Ich habe kein Internet“ auszuwählen.
  6. Im nächsten Schritt musst du unten rechts ein weiteres Mal bestätigen, dass du „Mit eingeschränkter Einrichtung fortfahren“ möchtest.
  7. Danach kannst du die Einrichtung mit einem lokalen Konto fortführen.
  8. Auf dem Desktop angekommen, kannst du dein entsprechendes WiFi mit einem Klick auf die Taskleiste unten rechts aktivieren und anschließend die Windows-Updates durchlaufen lassen.

Zertifikat installieren: Exchange 2010 (PowerShell)

Entpacken Sie die Ihnen zugesandte ZIP Datei auf Ihrem Server.

Variante 1: Exchange 2010 (PowerShell) Zertifikat installieren

Öffnen Sie die Exchange Management Shell und führen Sie den folgenden Befehl aus, um das Server-, Root- und Zwischenzertifikat in die entsprechenden Zertifikatsspeicher zu installieren:

Import-ExchangeCertificate -FileData ([Byte[]]$(Get-Content -Path c:\Zertifikate\IhrZertifikat.cer -Encoding byte -ReadCount 0))

Anmerkung: Sollten Sie .crt Dateien anstelle von .cer erhalten haben, dann vergewissern Sie sich, dass IhrZertifikat.cer Ihre_Bestellnummer.crt oder www_ihredomain_de.crt lautet.
Es kann sein, dass Sie aufgrund des Formates Ihr Root und Zwischenzertifikat auf Ihrem Server manuell installieren müssen.

Vergewissern Sie sich, dass sich keine Leerzeichen in Ihrem Pfad befinden. Als Abschluss des Befehls sollten Sie den Thumbprint angezeigt bekommen (sollten Sie diesen verlieren, können Sie ihn aus dem MMC Certificates Snap-In kopieren).

Um die Dienste zu aktivieren, führen Sie folgenden Befehl aus:

Enable-ExchangeCertificate -Thumbprint $your_thumbprint -Services "POP,IMAP,SMTP,IIS"

(Immer in der Annahme, Sie nutzen alle genannten Dienste aktiv. Passen Sie diesen Aufruf entsprechend Ihrer eigenen Konfiguration an)

Variante 2: Exchange 2010 (PowerShell) Zertifikat installieren

Alternativ können Sie den folgenden Befehl ausführen und den Import und Dienststart in einer Zeile kombinieren:

Import-ExchangeCertificate -FileData ([Byte[]]$(Get-Content -Path c:\Zertifikate\IhrZertifikat.cer -Encoding byte -ReadCount 0)) | Enable-ExchangeCertificate -Services „IIS,POP,IMAP,SMTP

Subnetz- und CIDR-Rechner

Eingabe
IP-Adresse
Vorbelegen:
Subnetzmaske
 
Ausgabe
Byteformat
Binärformat
IP-Adresse
 
 
Subnetzmaske
 
 
Wildcardmaske
 
 
Netzadresse
 
 
Rechneradresse
 
 
Broadcastadresse
 
 
Bitanzahl der Net-ID
 
 
Bitanzahl der Host-ID
 
Anzahl IP-Adressen
 
Max. Zahl der Knoten
 
Erste IP-Adresse
 
Letzte IP-Adresse
 
 

Download: w-hermanns.de,

iobroker Linux-Update

Wird gemacht im Terminal vom Container

pkill -u iobroker
iobroker update
iobroker upgrade self

Nach dem Update dann ein „Neustart“ des Containers.

node.js kann man durch Update des Linux aktualisieren:

apt update
apt upgrade

SAN (Subject Alternative Names) Zertifikat erstellen

SAN-Zertifikat von öffentlicher Zertifizierungsstelle erstellen lassen?

CertificateUm also mehrere Server- bzw. Dienstnamen in einem Zertifikat einzubinden, erstellt man ein spezielles Zertifikat, welches um das Datenfeld Subject Alternative Names erweitert wird. Öffentliche Zertifizierungsstellen (Certificate Authority, CA) bieten u.a. Webformulare an, in denen man alle benötigten Namen angibt. Die CA erstellt aus den Angaben den Certificate Signing Request (CSR) sowie den Private Key und signiert das neue Zertifikat. Der private Schlüssel ist streng vertraulich, da mit diesem die Entschlüsselung von Daten erfolgt.

In diesem Szenario besitzt die Zertifizierungsstelle sowohl den öffentlichen als auch den privaten Schlüssel des Zertifikats. Die Sicherheit und Vertraulichkeit ist dadurch nicht mehr gewährleistet. Der private Schlüssel ist vor Zugriffen Dritter, also auch vor Zugriffen öffentlicher Zertifizierungsstellen, zu schützen.

 

Zertifikatsantrag (CSR) und Private Key besser selbst erstellen

Vertraulichkeit und hohe Sicherheitsansprüche sind gute Gründe den CSR, und damit den privaten Schlüssel, selbst zu erstellen. Betreibt man eine eigene, interne PKI, bspw. mithilfe Microsofts AD CS, wird man gelegentlich CSR für interne Dienste bzw. Server erstellen müssen. Im Folgenden wird beschrieben, wie man diese CSR zum Ausstellen neuer Zertifikate mit Windows Bordmitteln recht einfach erstellt. Das Verfahren ist nicht ausschließlich auf SAN-Zertifikate beschränkt, sondern kann auch zum Beantragen von Wildcard- und Single Name-Zertifikaten angewandt werden.

 

Zertifikatsspeicher

Der Zertifikatsspeicher des lokalen Computers.

Zertifikate werden in unterschiedlichen Bereichen aufbewahrt. Es gibt den zentralen Zertifikatsspeicher des Computer. Die in diesem Speicher abgelegten Zertifikate können sowohl von Programmen, Diensten sowie von allen Benutzern des Computers genutzt werden. Zum Verwalten dieser Zertifikate sind jedoch Administratorberechtigungen erforderlich. Die Management Konsole des Computer Certificate Store ruft man über Start –> Ausführen –> certlm.msc auf.

 

 

Der Zertifikatsspeicher des angemeldeten Benutzers.

Jeder Benutzer besitzt seinen eigenen Certificate Store. Auf den benutzerspezifischen Zertifikatsspeicher hat nur der jeweilige Anwender Zugriff. Für die Verwaltung der eigenen Zertifikate sind keine administrativen Berechtigungen erforderlich. Die Management Konsole des eigenen Zertifikatsspeicher startet man über Start –> Ausführen –> certmgr.msc auf.

 

 

 

CSR erstellen

Um den CSR direkt auf dem Windows Gerät zu erstellen, auf dem das neue Zertifikat eingesetzt werden soll, verwendet man idealerweise die Zertifikatsverwaltung des Computers: certlm.msc. Generiert man den CSR stellvertretend, um das Zertifikat nach Erstellung zu exportieren und weiterzugeben, reicht die eigene, benutzerbezogene Zertifikatsverwaltung, da sie keine erhöhten Rechte anfordert: certmgr.msc

 

Für ein SAN-Zertifikat muss eine benutzerdefinierte Anforderung (Custom Request) erstellt werden.

 

Nach dem Start des Assistenten, führt man den Vorgang ohne Registrierungsrichtlinie fort. Active Directory-Registrierungsrichtlinien werden über Gruppenrichtlinien (GPO) verwaltet und stellen in der Regel einfache Benutzer- oder Computerzertifikate aus. Diese Richtlinie ist für unsere Zwecke nicht ausreichend.

 

Sowohl die Wahl der Crypto Engine CNG, als auch das Format PKCS sind vorausgewählt.

 

Den CSR konfiguriert man über Eigenschaften, die durch einen Klick auf Details erscheinen.

 

Sowohl Anzeigename als auch Beschreibung dienen der besseren Übersicht, haben üblicherweise keine technische Relevanz und können frei gewählt werden.

 

Hinweis

Es gibt vereinzelt Anwendungen die den Anzeigenamen nutzen, um Zertifikate zu identifizieren. Beispielsweise greift der Office Online Server auf dieses Feld zurück, um ein Wildcard-Zertifikat einzubinden. Der VMware Connection Server erfordert gar den vordefinierten Wert vdm als Anzeigename, um das richtige Zertifikat zu erkennen, was bei einem Zertifikatswechsel zu beachten ist.

Diese Eigenschaften lassen sich jederzeit nachträglich in der Zertifikatsverwaltung anpassen.

 

Jetzt sind alle relevanten Daten einzugeben. Üblicherweise gibt man als Common Name (Allgemeiner Name) den DNS-Namen an, unter dem der Dienst öffentlich erreichbar ist. Hinzu kommen Angaben zum Ort bzw. Stadt (L=Location), Land/Region (C=Country), was nicht zu verwechseln ist mit (Bundes)Land (S=State). Des Weiteren sind die Angaben Organisation (O), die verantwortliche Organisationseinheit (OU), in der Regel die IT-Abteilung, und die E-Mail-Adresse eines Kontakts. Übliche Kürzel, bspw. Länderkennungen, sind erlaubt.

Die alternativen Namen werden im unteren Abschnitt eingetragen. Neben DNS kann man auch die IP-Adressen eintragen.

 

Welchen Zweck ein Zertifikat erfüllt, gibt man im Reiter Erweiterungen unter Erweiterte Schlüsselverwendung (Anwendungsrichtlinien) an. Für ein Serverzertifikat ist die Option Serverauthentifizierung auszuwählen. Oftmals wird Zertifikaten zusätzlich die Option Clientauthentifizierung hinzugefügt, über die sich ein Server anderen gegenüber als Client authentifiziert. Diese Option ist aber nicht erforderlich.

Bei der Angabe Schlüsselverwendung handelt es sich um Einschränkungen der Verwendung des Zertifikats auf die ausgewählten Optionen. Typischerweise erforderlich für ein Serverzertifikat ist Digitale Signatur, oft in Kombination mit Schlüsselverschlüsselung, was bedeutet, dass der Schlüsselaustausch nur mit Schlüsselverschlüsselung zugelassen ist. Diese Angabe ist optional und wird ggf. durch die signierende CA gesetzt.

 

Die Auswahl und Konfiguration der Cipher Suite erfolgt im Reiter Privater Schlüssel. Je nach Verwendungszweck und Laufzeit des Zertifikats, ist ein geeigneter Algorithmus mit entsprechender Schlüssellänge zu wählen. Nach wie vor häufig im Einsatz ist RSA. Bei Verwendung von RSA sollte der Schlüssel mindestens 2048, besser 4096 Bit lang sein. Neuere Alghorithmen, bspw. auf Basis elliptischer Kurven wie ECDH, kommen mit kleineren Schlüsseln aus.

 

Der Kryptografieanbieter, per default RSA, kann ausgewählt bleiben. Damit verstehen sich die meisten Programme. Möchte man die Sicherheit hochschrauben, greift man zu neueren Cipher Suiten mit Elliptic Curve Cryptography (ECC). Das Perfect Forward Secrecy Verfahren stellt sicher, dass verschlüsselte Kommunikation nicht zu entschlüsseln ist, da sich mit jeder neuen Session der Session Key ändert.

Der Hashalgorithmus sollte unbedingt auf SHA-2 basieren, SHA-1 und MD5 sind unsicher, auf sie sollte man komplett verzichten. In der Praxis werden die Algorithmen SHA-256, SHA-384 und SHA-512 verwendet, aktuelle Browser und Geräte unterstützen SHA-2. Muss das Zertifikat exportiert werden, ist der private Schlüssel als exportierbar zu kennzeichnen.

 

Nach der Angabe aller Daten, schließt und speichert man die Anforderung ab.

 

Den CSR schickt man nun der CA. Der CA Administrator prüft und signiert den Request, um diesen in Form eines Zertifikates zurückzusenden. Dieses Zertifikat muss auf dem Gerät importiert werden, auf dem der CSR erstellt wurde. Und der Import erfolgt in den zuvor genutzten Zertifikatsspeicher. Denn nur dort liegt der generierte private Schlüssel des Zertifikats.

 

 

Windows ordnet den privaten Schlüssel automatisch dem zugeordneten Zertifikat zu. Ob ein Schlüsselpaar komplett ist, zeigt sich in den allgemeinen Informationen des Zertifikats durch ein Schlüsselsymbol.

 

Offene, nicht abgeschlossene Anforderungen sind in der Zertifikatsverwaltung im Abschnitt Zertifikatregistrierungsanforderungen zu finden.

 

Zertifikat über Microsoft Zertifikatsdienste (AD CS) ausstellen

Als Verwalter einer internen PKI oder als Berechtigter zur Ausstellung von Zertifikaten, geht man mittels Browser auf das Web Interface der eigenen CA (https://ca-server/certsrv/). Auf der Webseite klickt man auf Request a certificate.

 

Anschließend navigiert man zur Anforderungseite über den Link Submit a certificate request[…].

 

Den kompletten Inhalt des CSR, die Datei kann mit jedem Texteditor geöffnet werden, überträgt man in das Formular, wählt die gewünschte Zertifikatsvorlage aus und schickt die Anfrage ab.

War der Vorgang erfolgreich, wird das signierte Zertifikat zum Download angeboten, welches dann an den Anforderer zurückgeschickt oder importiert werden kann.

Alternativ zum Web Enrollment, können CSR direkt über die CA Managenment Konsole oder mittel certreq.exe signiert werden.

 

Weiterführende Informationen
Wikipedia: Public-Key-Infrastruktur
Microsoft: Active Directory Certificate Services Overview
Technet: Active Directory-Zertifikatdienste
Technet: AD CS Step by Step Guide: Two Tier PKI Hierarchy Deployment
Technet: Cross-Forest Certificate Enrollment using Certificate Enrollment Web Services
Technet: Active Directory Certificate Services (AD CS) Clustering
Microsoft: PKI Blog Archive
Certutil.exe
Certreq.exe

 

 

Content retrieved from: https://www.privalnetworx.de/create-san-certificate.

Geteilte Kontakte in Office 365

Wie teilt man Kontakte aus Office 365 mit anderen Usern?

Man kann in Office 365 Kontakte teilen, obgleich die dafür verfügbaren Optionen – gemessen an geteilten Kalendern – eingeschränkt sind.

Der größte Nachteil liegt darin, dass die Freigabe von Kontakteordnern nicht möglich ist, wenn man OWA nutzt. Um Ihre privaten Kontakte mit anderen teilen zu können, Sind Sie angewiesen auf MS Outlook. Der Vorgang ist ziemlich einfach:

  1. In Outlook klicken Sie mit der rechten Maustaste auf den Ordner, dessen Kontakte geteilt werden sollen.
  2. In dem Kontext-Menü gehen Sie auf Share und auf Share Contacts.
    1
  1. Die Freigabeeinladung wird angezeigt. In die Zeile To… tippen Sie den Namen oder die E-Mail-Adresse derjenigen User ein, mit denen Sie ihren Kontakteordner teilen möchten. Sie können die User dazu berechtigen, den Inhalt des Ordners zu bearbeiten – Hierzu markieren Sie einfach die Option Recipient can add, edit, and delete items in this contacts folder
    2
  1. Direkt darunter können Sie eine kurze Mitteilung verfassen.
  2. Klicken Sie auf Send.

Alle Empfänger dieser Einladung bekommen eine Nachricht mit dem Button Open this Contacts Folder oben links. Wenn sie ihn anklicken, erscheint der neue Ordner im Bereich Shared Contacts unter People. Der Ordner ist nach der freigebenden Person benannt.

3

Leider kann eine solche Einladung in OWA nicht geöffnet werden, denn das Öffnen freigegebener Kontakteordner wird hier nicht unterstützt.

Kontakte aus Office 365 via geteiltes Postfach freigeben

Die Freigabe Ihrer privaten Kontakte ist nicht die einzige Methode – Sie können auf ein geteiltes Postfach zurückgreifen. Die Erstellung eines geteilten Postfachs in Office 365 ist identisch mit der Erstellung eines Gruppenkalenders.

Hierfür benötigen Sie die administrativen Rechte:

  1. Melden Sie sich zu dem EAC (Exchange Admin Center) mit Ihren Office 365-Administratorzugangsdaten an.
  2. Gehen Sie auf Recipients und öffnen Sie den Tab Shared.
    4
  3. Klicken Sie auf das Plussymbol.
  4. In das Feld Display name tragen Sie einen Namen für das Postfach (z.B. Company Share) ein. Kopieren Sie diesen Namen in die E-Mail-Adresse (Sie können aber auch einen anderen Namen verwenden).
    5
  5. Zu der Liste Send as fügen Sie User hinzu, welche das Postfach zum Versenden von E-Mails nutzen werden.
  6. Klicken Sie auf Save.
  7. Klicken Sie zweimal auf das geteilte Postfach, um dessen Eigenschaftenfenster zu öffnen. Klicken Sie auf Mailbox delegation. Unter Full Access klicken Sie auf den Button Add und fügen Sie User hinzu, die uneingeschränkten Zugang zu dem geteilten Postfach bekommen sollen.
    6
  8. Ihre Auswahl bestätigen Sie mit Save.

Ein neues geteiltes Postfach wurde angelegt. Der Vorteil dieser Lösung ist, dass User mit uneingeschränktem Zugriff auf das Postfach, dessen Ordner gleich sehen können. Beim Öffnen des Bereichs People in Outlook wird dort ein Ordner mit graulichem Namen angezeigt.

7

Mit OWA funktioniert das leider nicht. Kontakteorder aus einem geteilten Postfach können dort nicht geöffnet werden. Outlook ist die einzige Option.

Kontakte mit einer anderen Office 365-Organisation teilen

Auch in diesem Szenario stolpert man über mehr Probleme als bei einem Kalender. Externe Freigabe ist möglich nur wenn beide Organisationen miteinander verbunden sind.

Zusammenfassung

Die Tatsache, dass man in Office 365 leichter Kalender teilen kann als Kontakte, überrascht wenig. Ein freigegebener Kalender kann in OWA geöffnet und bearbeitet werden. Man kann sogar Kalender eines geteilten Postfachs öffnen. Kontakteordner hat man in dieser Hinsicht links liegen lassen.

Content retrieved from: https://www.codetwo.de/blog/geteilte-kontakte-in-office-365/4720.

Outlook auf Deutsch umstellen

Bei der Neueinrichtung eines Benutzerprofils in Microsoft Outlook kann es mitunter vorkommen, dass die Namen mehrerer Standardordner nicht auf Deutsch angezeigt werden. So erscheint plötzlich der Name „Inbox“ statt Posteingang und die gesendeten Elemente nennen sich plötzlich „Sent Items“. Glücklicherweise kannst Du aber auch im Nachhinein noch Dein Outlook auf Deutsch umstellen.

Standardordner in Outlook auf Deutsch umstellen

Die Ursache für die verkehrten Spracheinstellungen sind leider nicht immer sofort ersichtlich. Microsoft Outlook übernimmt beim ersten Start des Benutzerprofils die zu diesem Zeitpunkt eingestellte Sprache der Benutzeroberfläche. Meinen Erfahrungen nach, kommt dieses Phänomen aber auch bei komplett deutschen Umgebungen vor, sogar wenn zudem einzig und allein die deutsche Tastatur verfügbar ist.

Um diesen Fehler zu beseitigen, muss Outlook lediglich einmal von der Kommandozeile aus mit dem Parameter /resetfoldernames gestartet werden: Start -> Ausführen (oder Windows-Taste + R) -> outlook.exe /resetfoldernames. Nach der Bestätigung mit „OK“ startet Outlook und die Standardordner werden wieder korrekt in der deutschen Sprache angezeigt. In der Praxis habe ich es bereits erlebt, dass nicht sofort alle Ordnernamen übersetzt wurden. Dann hilft es, Outlook zu schließen und den Befehl erneut auszuführen.
Outlook auf Deutsch umstellen

Wenn Standardordner nicht auf Deutsch angezeigt werden. Mit dem Parameter resetfoldernames lässt sich Outlook auf Deutsch umstellen.

Weitere wichtige Parameter von Outlook

Außer dem Parameter, mit dem Du Dein Outlook auf Deutsch umstellen kannst, gibt es noch jede Menge weiterer Startparameter von Microsoft Outlook. Hier einmal die hilfreichsten:

  • /resetfolders
    Durch diesen Befehl werden fehlende Standardordner wieder hergestellt
  • /resetnavpane
    Die Einstellungen Deiner Navigationsleiste werden zurückgesetzt.
  • /sniff
    Dieser Parameter hilft Dir weiter, wenn Besprechungsanfragen nicht mehr erkannt werden.
  • /safe
    Outlook wird im sicheren Modus gestartet. Es stehen Dir weder Addons noch der Lesebereich zur Verfügung.

Outlook auf Deutsch stellen

Mit dem Parameter „resetfoldernames“ lässt sich Outlook auf Deutsch umstellen
Eine Auflistung sämtlicher Parameter findest Du auf der Microsoft-Seite Befehlszeilenoptionen für Outlook 2010 (auch gültig für Versionen 2007-2016).

Auch interessant:

  • Outlook Abwesenheitsnotiz erstellen
  • Outlook Signatur ändern
  • Outlook Addins dauerhaft aktivieren
  • Outlook – Serientermin erstellen

Content retrieved from: https://www.tech-faq.net/outlook-auf-deutsch-umstellen/.

Probleme mit Standardordnern in Outlook

Es treten folgende Probleme auf, die sich auf Standardordner in Microsoft Outlook auswirken:
  • Ordnernamen werden nicht in der Standardsprache angezeigt.Dieses Problem tritt auf, wenn ein mobiles Gerät oder eine Serveranwendung eines Drittanbieters mit dem Microsoft Exchange Server Postfach synchronisiert wird. Um dieses Problem zu beheben, probieren Sie Methode 1 aus. Wenn dies nicht funktioniert, probieren Sie Methode 2 oder Methode 3 aus.
  • Ordnernamen werden gewechselt. Beispielsweise werden die Ordnernamen Posteingang und Postausgang gewechselt.Dieses Problem kann auftreten, nachdem ein Wartungszyklus für das Exchange Server Postfach ausgeführt wurde. Um dieses Problem zu beheben, probieren Sie Methode 2 oder Methode 3 aus.
  • Ordnernamen werden falsch, nachdem Sie den Outlook.exe /ResetFolderNames Befehl zum Zurücksetzen der Standardordnernamen ausgeführt haben.Um dieses Problem zu beheben, probieren Sie Methode 2 oder Methode 3 aus.
  • Der Standardordner Posteingang wird in Archiv in Exchange Online umbenannt.Versuchen Sie, das Problem zunächst mit Methode 4 zu beheben.
  • Der Junk-Email Ordner wird in einen anderen Standardordner verschoben, z. B. Journal oder Gelöschte Elemente.Um dieses Problem zu beheben, probieren Sie Methode 5 aus.

Methode 1: Wiederherstellen von Standardordnernamen mithilfe des Schalters /resetfolders

  1. Beenden Sie Outlook.
  2. Ausführen Outlook.exe /resetfolders.
  3. Ausführen Outlook.exe /resetfoldernames.

Methode 2: Zurücksetzen von Standardordnernamen mithilfe von Outlook im Web

Hinweis: Die folgenden Schritte gelten für die neueste Version von Outlook im Web.

  1. Beenden Sie Outlook.
  2. Melden Sie sich mit Ihren Anmeldeinformationen bei Outlook im Web an.
  3. Wählen Sie Einstellungen ( ) >Alle Outlook-Einstellungen anzeigen aus.
  4. Wählen Sie Allgemeine>Sprache und Uhrzeit aus.
  5. Ändern Sie in der Liste Sprache die Sprache in Ihre bevorzugte Sprache, und aktivieren Sie dann das Kontrollkästchen Standardordner umbenennen, damit ihre Namen mit der angegebenen Sprache übereinstimmen .Screenshot der Seite
  6. Wählen Sie das Datums- und Uhrzeitformat aus, das Sie verwenden möchten, und wählen Sie dann Speichern aus.
  7. Beenden Sie Outlook im Web.

    Hinweis

    Wenn Ihre bevorzugte Sprache bereits ausgewählt ist, wählen Sie eine andere Sprache aus, speichern Sie die Einstellung, setzen Sie die Einstellung auf Ihre bevorzugte Sprache zurück, und speichern Sie die Einstellung dann erneut.

  8. Starten Sie Outlook neu, und überprüfen Sie dann, ob die Ordnernamen in der Standardsprache angezeigt werden.

Methode 3: Zurücksetzen von Standardordnernamen mithilfe des Cmdlets Set-MailboxRegionalConfiguration

Sie müssen über Administratorberechtigungen verfügen, um das
Cmdlet Set-MailboxRegionalConfiguration ausführen zu können.

  1. Öffnen Sie ein Eingabeaufforderungsfenster mit erhöhten Rechten.
  2. Führen Sie das folgende Cmdlet aus:
    set-MailboxRegionalConfiguration -id <alias> -LocalizeDefaultFolderName:$true -Language <Language_code_to_switch_to> -DateFormat <your_preferred_DateFormat>

Methode 4: Erstellen eines neuen Archivordners

Option 1 (bevorzugt)

  1. Klicken Sie mit der rechten Maustaste auf den Postfachnamen oben in der Ordnerhierarchie in Outlook, wählen Sie Neuer Ordner aus, und erstellen Sie dann einen Ordner mit dem Namen Archiv01.
  2. Wählen Sie im Menü Dateidie Option Extras>Archivordner festlegen und dann den Ordner Archiv01 aus.
  3. Ausführen Outlook.exe /resetfoldernames.

Wenn diese Option nicht verfügbar ist oder nicht funktioniert, verwenden Sie Option 2.

Option 2

  1. Klicken Sie mit der rechten Maustaste auf den Postfachnamen oben in der Ordnerhierarchie in Outlook, wählen Sie Neuer Ordner aus, und erstellen Sie dann einen Ordner mit dem Namen Archiv01.
  2. Erstellen Sie eine Sicherung der vorhandenen Elemente im aktuellen Archivordner.
  3. Laden Sie die neueste Version von MFCMAPI herunter, und installieren Sie sie.Hinweise:
    • Laden Sie MFCMAPI gemäß Ihrer Office-Installation herunter. Wenn Sie über 32-Bit-Office verfügen, laden Sie MFCMAPI.exe herunter. Wenn Sie über 64-Bit-Office verfügen, laden Sie MFCMAPI.x64.exe herunter.
    • Informationen dazu, welche Office-Version Sie ausführen, finden Sie unter Informationen zu Office: Welche Version von Office verwende ich?
  4. Starten Sie MFCMAPI, und wählen Sie dann Extras>Optionen aus.
  5. Stellen Sie sicher, dass die Kontrollkästchen MDB_ONLINE und MAPI_NO_CACHE aktiviert sind, und wählen Sie dann OK aus.
  6. Wählen SieSitzungsanmeldung> und dann das Postfach aus.
  7. Erweitern Sie Stammcontainer und erweitern Sie dann Oben im Informationsspeicher.Hinweis: Wenn das Benutzerpostfach auf eine andere Sprache als Englisch festgelegt ist, wird der Name dieses Ordners in der Standardsprache verwendet.
  8. Wählen Sie den neuen Ordner Archive01 aus, und suchen Sie dann nach der eigenschaft PR_ENTRYID .
  9. Doppelklicken Sie, um die eigenschaft PR_ENTRYID zu öffnen, und kopieren Sie dann den Binärwert der Eigenschaft.
  10. Schließen Sie den Eigenschaften-Editor für Archive01, und wählen Sie Posteingang aus.
  11. Sortieren Sie die Einträge nach der Spalte Tag , suchen Sie das 0x35FF0102 Eigenschaftstag, und doppelklicken Sie dann auf dieses Eigenschaftentag.
  12. Fügen Sie den Binärwert der PR_ENTRYID-Eigenschaft des Ordners Archive01 , den Sie in Schritt 8 kopiert haben, in das Feld binärwert für das 0x35FF0102-Eigenschaftstag ein.
  13. Ausführen Outlook.exe /resetfolders.
  14. Ausführen Outlook.exe /resetfoldernames.
  15. Importieren Sie Daten aus der Sicherung in den neuen Archivordner, oder verschieben Sie die Elemente in den neuen Ordner.
  16. Löschen Sie den alten Archivordner (da der Ordner Archive01 jetzt der Standardarchivordner ist).

Methode 5: Wiederherstellen des Speicherorts des Junk-Email-Ordners mithilfe von MFCMAPI

Sie können das MFCMAPI-Tool verwenden, um den Junk-Email-Ordner wieder unter den Obersten Informationsspeicher oder auf die gleiche Ebene wie die anderen Standardpostfachordner zu bringen.

  1. Laden Sie die neueste Version von MFCMAPI herunter, und installieren Sie sie.Hinweise:
    • Laden Sie MFCMAPI gemäß Ihrer Office-Installation herunter. Wenn Sie über 32-Bit-Office verfügen, laden Sie MFCMAPI.exe herunter. Wenn Sie über 64-Bit-Office verfügen, laden Sie MFCMAPI.x64.exe herunter.
    • Informationen dazu, welche Office-Version Sie ausführen, finden Sie unter Informationen zu Office: Welche Version von Office verwende ich?
  2. Klicken Sie mit der rechten Maustaste auf den Namen Ihres Kontos in Outlook, wählen Sie Neuer Ordner aus, und erstellen Sie dann einen Ordner mit dem Namen, z. B. Neuer Junk-Ordner. Dadurch wird ein neuer Junk-E-Mail-Ordner auf der gleichen Ebene wie der Posteingangsordner erstellt.
  3. Schließen Sie alle Outlook-Clients, um sicherzustellen, dass nur MFCMAPI auf das Postfach zugreifen kann.
  4. Starten Sie MFCMAPI, und wählen Sie dann Extras>Optionen aus.
  5. Stellen Sie sicher, dass die Kontrollkästchen MDB_ONLINE und MAPI_NO_CACHE aktiviert sind, und wählen Sie dann OK aus.
  6. Wählen SieSitzungsanmeldung> aus, um das Outlook-Profil des betroffenen Postfachs auszuwählen.
  7. Doppelklicken Sie auf den Namen des betroffenen Postfachs, und erweitern Sie dann Stammcontainer.
  8. Erweitern Sie oben im Informationsspeicher.Hinweis: Wenn das Postfach auf eine andere Sprache als Englisch festgelegt ist, wird der Name dieses Ordners in der Standardsprache verwendet.
  9. Wählen Sie den Ordner Posteingang aus, und suchen Sie dann die eigenschaft PR_ADDITIONAL_REN_ENTRYIDS mit dem Tag 0x36D81102 .Hinweis: Diese Eigenschaft enthält die IDs mehrerer Standardordner, einschließlich des Junk-Email Ordners.Hier sehen Sie ein Beispiel für die eigenschaft PR_ADDITIONAL_REN_ENTRYIDS .Screenshot der MFCMAPI-Seite, auf der die eigenschaft PR_ADDITIONAL_REN_ENTRYIDS hervorgehoben ist.
  10. Klicken Sie mit der rechten Maustaste auf die Eigenschaft, und wählen Sie dann Löschen aus.
  11. Schließen Sie MFCMAPI.
  12. Führen Sie Outlook.exe /ResetFolderNamesaus.
  13. Starten Sie Outlook neu.

Content retrieved from: https://learn.microsoft.com/de-de/outlook/troubleshoot/user-interface/incorrect-folder-names.

How To Set Up VLANs When You Don’t Understand VLANs

Several years ago, I needed to partition a network into separate VLANs.  The switches I had were capable, but I wasn’t.  I was having trouble understanding what the terms meant (Tagged, Untagged, Excluded) and how to configure each port to achieve my desired result.  I had trouble finding a good I-don’t-really-care-that-much-about-VLANS-or-Cisco-documentation-I-just-want-this-to-work-so-I-can-get-on-with-what-I-am-really-trying-to-do kind of explanation, so I thought I would write one.  Remember I said that was years ago?  My TODO list is very long.

The switches I was using in this project were Cisco/Linksys SGE2000P which is a “small business” switch.

VLAN concepts:

  1. VLANs are a way to group ports, potentially across multiple switches, into networks (Virtual Local Area Networks). In this way, a switch can be partitioned to, among other things, serve multiple networks all isolated from each other.
  2. Each VLAN is identified by an ID which is a number.
  3. Each port on the switch is designated as Tagged, Untagged or Excluded in each VLAN.
  4. If a port is Tagged, the switch will add the VLAN ID to the header of any packets sent on that interface.  Tagged packets are only understood by network equipment that is VLAN aware.
  5. If a port is Untagged the switch will not add the VLAN ID to the header of packets sent on that interface and will remove and VLAN IDs in packets that came in on a Tagged interface.
  6. If a port is Excluded from a VLAN packets with that VLAN ID will never be sent out on that port.
  7. If a port is marked Untagged on one VLAN, it will be excluded from all other VLANs.  In other words, an Untagged interface can only be a part of one VLAN at a time.
  8. A port can be marked as Tagged on any number of VLANs

What does all of that mean?

Any port that is going to carry traffic between 2 switches must be able to carry packets from all of the VLANs so therefore must be included in every VLAN that must transit that link.  The switch on the other end must be able to determine which VLAN to forward the packet to so the packets sent out that port must be tagged. It is also important that both switches understand VLANs.

Any port that is going to connect to a non-switch device must be marked untagged in the VLAN the device is supposed to be a part of.

Example

Say you want to create 3 different networks with 2 VLAN capable 16 port switches.  We’ll use VLAN IDs 7, 8, and 9.

We want to configure the networks thusly:

  • Connect port 16 on switch #1 to port 16 switch #2.  This cable will carry traffic from all 3 VLANs between the switches.  These ports must be tagged in all 3 VLANs
  • VLAN 7 will include ports 1, 2, and 3 on switch #1 and ports 1 and 2 on switch #2. These ports must be untagged on VLAN 7  and excluded from VLANs 8 and 9.
  • VLAN 8 will include ports 4 and 5 on switch #1 and ports 3, 4, and 5 on switch #2. These ports must be untagged on VLAN 8 and excluded from VLANs 7 and 9.
  • All other ports will be on VLAN 9. These ports must be untagged on VLAN 9 and excluded from VLANs 7 and 8.

So configure the ports like this:

Switch #1
Port VLAN 7 VLAN 8 VLAN 9
1 Untagged Excluded Excluded
2 Untagged Excluded Excluded
3 Untagged Excluded Excluded
4 Excluded Untagged Excluded
5 Excluded Untagged Excluded
6 Excluded Excluded Untagged
7 Excluded Excluded Untagged
8 Excluded Excluded Untagged
9 Excluded Excluded Untagged
10 Excluded Excluded Untagged
11 Excluded Excluded Untagged
12 Excluded Excluded Untagged
13 Excluded Excluded Untagged
14 Excluded Excluded Untagged
15 Excluded Excluded Untagged
16 Tagged Tagged Tagged

 

Switch #2
Port VLAN 7 VLAN 8 VLAN 9
1 Untagged Excluded Excluded
2 Untagged Excluded Excluded
3 Excluded Untagged Excluded
4 Excluded Untagged Excluded
5 Excluded Untagged Excluded
6 Excluded Excluded Untagged
7 Excluded Excluded Untagged
8 Excluded Excluded Untagged
9 Excluded Excluded Untagged
10 Excluded Excluded Untagged
11 Excluded Excluded Untagged
12 Excluded Excluded Untagged
13 Excluded Excluded Untagged
14 Excluded Excluded Untagged
15 Excluded Excluded Untagged
16 Tagged Tagged Tagged
 

Content retrieved from: https://www.megajason.com/2016/03/03/how-to-set-up-vlans-when-you-dont-understand-vlans/.

Allow unsupported CPUs when upgrading to ESXi 7.0

As outlined in the vSphere 7.0 release notes (which everyone should carefully read through before upgrading), the following CPU processors are no longer supported:

  • Intel Family 6, Model = 2C (Westmere-EP)
  • Intel Family 6, Model = 2F (Westmere-EX)

To help put things into perspective, these processors were released about 10 years ago! So this should not come as a surprise that VMware has decided remove support for these processors which probably also implies the underlying hardware platforms are probably quite dated as well. In any case, this certainly has affected some folks and from what I have seen, it has mostly been personal homelab or smaller vSphere environments.

One of my readers had reached out to me the other day to share an interesting tidbit which might help some folks prolong their aging hardware for another vSphere release. I have not personally tested this trick and I do not recommend it as you can have other issues longer term or hit a similiar or worse situation upon the next patch or upgrade.

Disclaimer: This is not officially supported by VMware and you run the risk of having more issues in the future.

Per the reader, it looks like you can append the following ESXi boot option which will allow you to bypass the unsupported CPU during the installation/upgrade. To do so, just use SHIFT+O (see VMware documentation for more details) and append the following:

allowLegacyCPU=true

There have also been other interesting and crazy workarounds that attempt to workaround this problem. Although some of these tricks may work, folks should really think long term on what other issues can face by deferring hardware upgrade. I have always looked at homelab as not only a way to learn but to grow yourself as an individual.

Note: The boot option above is only temporarily and you will need to pass in this option upon each restart. It looks like this setting is also not configurable via ESXCLI which I initially had thought, so if you are installing this on a USB device, the best option is to edit the boot.cfg and simply append the parameter to kernelopt line so it’ll automatically be included for you without having to manually typing this. If this is install on disk, then you will need to edit both /bootbank/boot.cfg and /altbootbank/boot.cfg for the settings to passed in automatically.

This is ultimately an investment you are making into yourself, so do not cut yourself short and consider looking at a newer platform, especially something like an Intel NUC which is fairly affordable both in cost as well as power, cooling and form factor.

 

Content retrieved from: https://williamlam.com/2020/04/quick-tip-allow-unsupported-cpus-when-upgrading-to-esxi-7-0.html.

Betrieben von WordPress | Theme: Baskerville 2 von Anders Noren.

Nach oben ↑