Archive for the 'Windows' Category

Exchange 2007 akzeptiert keine Mails größer als 10MB – Mail kann nicht zugestellt werden

Dezember 4, 2013

Ihr erhaltet eine Antwort u.a. mit folgendem Inhalt

Fehler bei der Zustellung der Nachricht an folgende Empfänger oder Verteilerlisten:
Diese Nachricht überschreitet die maximal zulässige Nachrichtengröße. Microsoft Exchange versucht nicht, diese Nachricht erneut für Sie zuzustellen. Verkleinern Sie die Nachricht – z. B. durch Entfernen von Anlagen -, und versuchen Sie dann, sie erneut zu senden, oder wenden Sie sich mit dem folgenden Diagnosetext an Ihren Systemadministrator.

#550 5.2.3 RESOLVER.RST.SendSizeLimit; message too large for this sender #

Was ist zu tun?

Zunächst einmal schauen wir in der Organisationskonfiguration in den Globalen Transporteinstellungen nach und erhöhen hier die max. Sende- und Empfangsgrößen. Ich stelle sehr gerne 100MB ein.

exch2007_glob_trans

Dann begeben wir uns zu den Sendeconnectoren. Sollten hier mehrere verwendet werden wird nach Bedarf je Connector die max. Nachrichtengröße eingerichtet.

exch2007_send_conn

Als nächstes begeben wir uns in den Bereich Serverkonfiguration. In den Hub-Transport Einstellungen begeben wir uns zu den Empfangsconnectoren und stellen hier die max Nachrichtengröße, wieder bevorzuge ich 100MB, ein. Diese Einstellung wird für alle Connectoren vorgenommen. An einigen Stellen wird darauf hingewiesen, dass diese Einstellung für den „Client-Connector“ nicht vorgenommen werden muss. Das sei mal nebenbei erwähnt.

exch2007_empf_conn

In der Exchange Verwaltungsshell können wir daraufhin das Ergebnis überprüfen:

Für Empfangsconnektoren mit
"get-receiveconnector | select identity,maxmessagesize

Für Sendeconnektoren mit
"get-sendconnector | select identity,maxmessagesize"

exch2007_konf_ergeb

Und hier nochmal die cmdlets falls Ihr die Namen eurer Connectoren parat habt und nicht rumklicken wollt.

Set-TransportConfig -MaxReceiveSize 100MB -MaxSendSize 100MB
Set-ReceiveConnector „CONNECTOR NAME” -MaxMessageSize 100MB
Set-SendConnector “CONNECTOR NAME” -MaxMessageSize 100Mb

SQL Ports für Windows Server 2008R2

Dezember 9, 2011

Um die SQL Dienste unter Windows Server 2008R2 zu publizieren, müssen die Ports in der Firewall des Servers freigegeben werden. In früheren Versionen funktionierte dies wie auf den Knowlegde Base Artikeln beschrieben (http://support.microsoft.com/kb/968872).
Die dort beschriebenen netsh-Befehle wurden neu konzipiert. Nachfolgend die auf 2008R2 angepasste Skript.

Skript:

[bash]
@echo ========= Firewallmodifikation für den SQL-Servers 2008R2 ===================
@echo === aktiviert ===
@echo Aktivieren von Port 1433 TCP für die SQLServer-Standardinstanz
netsh advfirewall firewall add rule name=“SQLServer“ dir=in action=allow protocol=TCP localport=1433
@echo Aktivieren von Port 1434 TCP für dedizierte Administratorverbindungen
netsh advfirewall firewall add rule name=“SQL Administratorenverbindung“ dir=in action=allow protocol=TCP localport=1434
@echo Aktivieren von Port 1434 UDP für den SQL Browser Service
netsh advfirewall firewall add rule name=“SQL Browser“ dir=in action=allow protocol=UDP localport=1434
@echo Aktivieren von Port 4022 TCP für den konventionellen SQL Server-Service Broker
netsh advfirewall firewall add rule name=“SQL Service Broker“ dir=in action=allow protocol=TCP localport=4022
@echo Aktivieren von Port 135 TCP für Transact-SQL-Debugger/RPC
netsh advfirewall firewall add rule name=“SQL-Debugger/RPC“ dir=in action=allow protocol=TCP localport=135
@echo ========= Ports für Analysedienste ==============
@echo Aktivieren von Port 2383 TCP für die SSAS-Standardinstanz
netsh advfirewall firewall add rule name=“Analysedienste“ dir=in action=allow protocol=TCP localport=2382
@echo Aktivieren von Port 2382 TCP für den SQL Server-Browserdienst
netsh advfirewall firewall add rule name=“SQL Browser fuer Analysedienste“ dir=in action=allow protocol=TCP localport=2382
@echo ========= Ports für Reportdienst ==============
netsh advfirewall firewall add rule name=“HTTP Reportdienst“ dir=in action=allow protocol=TCP localport=80
netsh advfirewall firewall add rule name=“HTTPS Reportdienst“ dir=in action=allow protocol=TCP localport=443
@echo Zulassen von Multicast-/Broadcastantwort auf UDP (Aufzählung der Browserdienste OK)
netsh advfirewall set multicastbroadcastresponse ENABLE
@echo === nicht aktiviert / Info ===
@echo Spiegelung aktiviert
REM netsh advfirewall firewall add rule name=“Mirroring EndPoint“ dir=in action=allow protocol=TCP localport=5022
[/bash]

Hinweis: Die Spiegelung ist in dem Skript auskommentiert.

Quelle: http://blog.alekel.de/?p=175

Das Kennwort für ’sa‘ muss den Anforderungen der SQL Server-Kennwortrichtlinien entsprechen. Richtlinien für sichere Kennwörter finden Sie unter ‚Authentifizierungsmodus‘ in der SQL Server-Onlinedokumentation.

Dezember 8, 2011

Bei der Installation eines Datenbankservers (Microsoft SQL Server 2005 Express) auf einem Microsoft Server (2003 / 2008 / 2008 R2) kommt es bei der Installation zu dem folgenden Fehler:

Das Kennwort für ’sa‘ muss den Anforderungen der SQL Server-Kennwortrichtlinien entsprechen. Richtlinien für sichere Kennwörter finden Sie unter ‚Authentifizierungsmodus‘ in der SQL Server-Onlinedokumentation.

Bei der Installtion eines Microsoft SQL Server 2005 auf einem Microsoft Server, so werden die Kennwort-Richtlinien des Microsoft Server berücksichtigt.
Der Datenbankserver von Sander & Doll wird zunächst mit einem Standard-Passwort für den Benutzer „sa“ installiert. Dieser erfüllt nicht die Kennwort-Richtlinien. Daher erscheint der o.g. Fehler.

– Start -> Alle Programme -> Verwaltung -> Lokale Sicherheitsrichtlinie
– unter Sicherheitseinstellungen -> Kontorichtlinien -> Kennwortrichtlinien
– „Kennwort muss Komplexitätsvoraussetzungen entsprechen“ deaktivieren
– eventuell die ‚Minimale Kennwortlänge‘ anpassen(<7)

Domäne:
– Die o.g. Anpassung in der entsprechenden Gruppenrichtlinie
vornehmen (Default Domain Policy?!)
– mit "gpupdate" die Gruppenrichtlinien aktualisieren und die Installation sollte funktionieren

Dateien und Ordner mit NTFS Berechtigungen kopieren

September 9, 2011

Um Dateien und Ordner mit ihren NTFS Berechtigungen zu kopieren, kann man den TotalCommander nutzen. Eine Testversion wird auf der Webseite angeboten.
Mit F5 startet man den kopiervorgang, den man noch konfigurieren kann.

.eml Dateien mit Outlook 2007 unter Windows 7 öffnen

Juni 3, 2011

Folgender Sachverhalt:
Auf einem PC mit Windows 7 – 64 Bit sollen .eml Dateien mit Outlook geöffnet werden.

Vorgehensweise:

1. Rechte Maustaste auf die gespeicherte .eml-Datei und unter „Öffnen mit“ als Standardprogramm Outlook.exe auswählen. (z.B. unter Pfad: „C:\Program Files (x86)\Microsoft Office\Office12\OUTLOOK.EXE“)

2. Als nächtes suche in der Registry folgenden Key: „HKEY_CLASSES_ROOT\eml_auto_file\shell\open\command“ und öffne Ihn mit rechter Maustaste – ändern und ersetze den vorhandenen Eintrag mit
„%ProgramFiles%\Microsoft Office\Office12\OUTLOOK.EXE“ /eml „%1“
Mit OK bestätigen und den Regeditor schliessen.

3. Es kann vorkommen, dass nun einige Benutzer .eml Dateien öffnen können und bei anderen z.B. Outlook eine neue E-Mail mit der .eml Datei als Anhang erstellt. Dann solltest Du bei dem entsprechenden Nutzer folgendes tun. Melde Dich als der betreffende Benutzer an und suche folgenden Registry Key:
„HKEY_CURRENT_USER\Software\Microsoft \Windows\CurrentVersion\Explorer\FileExts\.eml“
Sollte sich hier nun ein Key mit der Bezeichnung „UsersChoice“ befinden, dann entferne diesen indem Du rechte Maustaste – löschen betätigst.

Das war es dann auch schon.

Sollte es trotzdem nicht klappen, solltest Du nachsehen, ob Du alle aktuellen Updates (Office und Windows) installiert hast.Bis jetzt hat es so immer geklappt.