Es ist erstaunlich, aber anscheinend ist es mit Outlook 2019/365 schlicht nicht mehr möglich Autodiscover für IMAP/POP einzurichten. So einfach und traurig die Antwort.
Posts by Trimilur
-
-
Und nein habe nix angepasst, Zertifikate sind gültig
-
Nutze das Plugin. Hier ist mein Beitrag im etsprechenden Forum. Suche hier nur vll noch nen paar andere Kompentenze Leute
-
Im grund würd es mir schon reichen wenn jemand die neuen Anforderungen von Outlook an Autodiscover kennt. Sprich welche XML genau erwartet wird etc.
-
Zur Sicherheit habe ich auch versucht DNS Records nach RFC 6186 zu setzen, was auch keine Lösung brachte.
https://docs.microsoft.com/de-…ted-autodiscover-behavior führte auch zu keiner Lösung, da bei mir schlict gar keine Unterschlüssel gesetzt sind. Aber selbiges Problem tritt auch auf 2 fremden PCs auf.
Die Windows 10 Mail app discovered auch automatisch erfolgreich
-
Hallo zusammen,
ich habe ein Problem mit Outlook Autodiscover. Ich nutze ISPAutomail https://schaal-24.de/ispconfig-automail/ und habe das sowiet auch mit allen Alias Domain (autoconfig und autodiscover) und DNS Record (_autodiscover._tcp SRV ) eingerichtet. Autoconfig bspw über Thunderbird funktioniert auch einwandfrei. Bei Autodiscover stoße ich nun auf ein unerklärliches Phänomen. Die Autokonfig Testfunktion mit STRg+ Rechtsklick auf Outlook findet die richtigen Daten und gibt die Korrekten XML Outputs an "AutoErmittlung für "https://autodiscover.xxx.de/autodiscover/autodiscover.xml Erfolgreich" der XML Output ist:
XML- <?xml version="1.0" encoding="UTF-8"?>
- <Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/responseschema/2006">
- <Response xmlns="http://schemas.microsoft.com/exchange/autodiscover/outlook/responseschema/2006a">
- <Account>
- <AccountType>email</AccountType>
- <Action>settings</Action>
- <Protocol>
- <SSL>on</SSL>
- <Type>IMAP</Type>
- <LoginName>***@****.de</LoginName>
- <Server>server1.***.de</Server>
- <Port>993</Port>
- <SPA>on</SPA>
- <AuthRequired>on</AuthRequired>
- <DomainRequired>on</DomainRequired>
- </Protocol>
- <Protocol>
- <SSL>on</SSL>
- <Type>POP3</Type>
- <LoginName>***@***.de</LoginName>
- <Server>server1.***.de</Server>
- <Port>995</Port>
- <SPA>on</SPA>
- <AuthRequired>on</AuthRequired>
- <DomainRequired>on</DomainRequired>
- </Protocol>
- <Protocol>
- <UsePOPAuth>on</UsePOPAuth>
- <SSL>off</SSL>
- <Encryption>TLS</Encryption>
- <Type>SMTP</Type>
- <LoginName>***@***.de</LoginName>
- <Server>server1.***.de</Server>
- <Port>587</Port>
- <SPA>on</SPA>
- <AuthRequired>on</AuthRequired>
- <DomainRequired>on</DomainRequired>
- </Protocol>
- </Account>
- </Response>
- </Autodiscover>
Aber Outlook lädt die Daten dennoch nicht und es ist keine automatiche Einrichtung möglich. Zumindest auf dem PC nicht in der App (ios) funktioniert es für die Hauptdomain, Kundendomains laden dort aber auch nicht.
https://testconnectivity.microsoft.com gibt folgendes aus:
Die Microsoft-Verbindungsuntersuchung versucht, die AutoErmittlungsfunktion für info@***.de zu testen.AutoErmittlung erfolgreich geteste
Die AutoErmittlungseinstellungen für die Outlook-Verbindung werden überprüft.Die Microsoft-Verbindungsuntersuchung konnte die AutoErmittlungseinstellungen von Outlook nicht überprüfen.
Weitere DetailsEs wurden keine Kontoeinstellungen von der AutoErmittlungsantwort zurückgegeben.
Kann mir jemand helfen?
-
Ich danke für die vielen und ausführlichen Antworten. Macht es denn überhaupt sinn die Festplatte zu verschlüsseln wenn doch eigentlich sowieso die entschlüsselten Daten während des Betriebes vorliegen was bei Servern naturgemäß fast immer ist?
-
Guten Tag,
ich würde hier ganz gerne einige Sicherheitsbedenken teilen und hoffe auf Lösungsansetze. Die KVM Guests haben, so fürchte ich, die intrinsische Eigenschaft, dass rein theoretisch doch vom Host auf alle Daten zugegriffen werden kann. Nicht zuletzt kann man ja sogar im Servercontrolpanel das root Passwort resetten oder über das Rettungssystem zugreifen. Gibt es eine Möglichkeit diesen Zugriff grundsätzlich zu unterbinden?
-
Hallo,
kann mir eigentlich jemand rein interessehalber sagen warum Felix Preuß nicht mehr Geschäftsführer ist?
Gruß
-
Eine Lösung ist jetzt einfach das Skript in die /etc/ssh/sshrc zu schreiben
-
Hallo,
ich habe gemäß der verlinkten Anleitung https://www.thomas-krenn.com/d…rung_eines_Debian_Servers eine SSH Login Notification erstellt. Nun bekommen ich aber alle 30 Sekunden Mails über einen angeblichen Login. Die Mail ist praktisch leer. Kein Username und auch keine aktive Sitzung und auch auth.log redet von keinem Zugriff also muss irgendwas die /etc/profile triggern. Hat jemand ne Idee wie ich das geschickt evaluieren kann?
Update: Habe mittlerweile die Prozesskette mittels "pstree --ascii --long --show-pids --show-parents $$" suf einen ISPConfig Cronjob server.sh zurückverfolgt. Das ist insoweit also auch ok. Nur hat jemand ne Idee wie ich jetzt unterbinde dass ständig die Notifcations dafür gesendet werden?
Debian 10
ISPConfig
-
Nun ich schiele son bisschen auf Hosting Anbieter die tatsächlich LXC Container als VPS anbieten. Und fände das ganz spannend besonders wenn es perfromant(er) läuft. Hatte da bisher aber nur mit Docker Containern und Proxmox LXC eigene kleine Projekte deployed was ganz gut lief, nur halt bspw quota probleme damals noch mit imscp gehabt und generell im bereich security einige negative berichte bei lxc gelesen aber ist halt schon auch teils ne weile her. deswegen wollte ich mal die frage in den raum stellen.
zum thema xen: eig müssten doch XEN PV also Paravirtualization durchaus auch ohne Anpassungen seitens Netcup funktionieren
-
Also wenn ich mir XenOrchestra oder xcp-np angucke wirkt das schon noch recht aktiv und auch die github reps werden geupdatet.
-
Hallo zusammen,
ich ueberlege momentan ne gewisse nested virtualisierung auf netcup server zu realisieren und schwanke zwischen lxc und xen pv.
zunächst die "einfache" frage: beides sollte doch problemlos und ohne weitere flags laufen oder?
dann beschàftigen mich weitere dinge, zu denen ich hier fachkundige leute zu finden hoffe
1. performance xen vs lxc
2. security
3. usability/softarware compatibility
(muss man in lxc unprivileged immernoch viel anpassen damit software dort làuft?)
ich hoffe mir kann jemand helfen, google liefert meist nur 5-6 jahre alte ergebnisse.
-
Ich würde die Hoffnungen/Wünsche hier auch unterstützen
-
Guten Tag zusammen,
wenn ich meinen Host updaten will (Proxmox 5.2 Debian 9) muss ich dafür dann meine LXC Container stoppen? Oder geht das problemlos so?
-
This works!
host
auto ens3
iface eth0 inet static
address 138.201.203.16
netmask 255.255.255.255
gateway 138.201.203.1pointopoint 138.201.203.1
auto vmbr0
iface vmbr0 inet staticaddress 138.201.203.16
netmask 255.255.255.255
bridge_ports none
bridge_stp off
bridge_fd 0
bridge_maxwait 0
up ip route add 138.201.203.49/32 dev vmbr0
up ip route add 138.201.203.52/32 dev vmbr0
up ip route add 138.201.203.56/32 dev vmbr0
up ip route add 138.201.203.57/32 dev vmbr0
conatiner
auto lo
iface lo inet loopback
iface lo inet6 loopback
auto ens3
iface ens3 inet static
address 37.120.182.xxxx
netmask 255.255.255.255
# --- BEGIN PVE ---
post-up ip route add 185.244.193.xxx dev ens3
post-up ip route add default via 185.244.193.xxx dev ens3
pre-down ip route del default via 185.244.193.xxx dev ens3
pre-down ip route del 185.244.193.xxxx dev ens3
# --- END PVE ---
obviously with the correct ips
-
Host:
allow-hotplug ens3
iface ens3 inet manual
auto vmbr1
iface vmbr1 inet static
# Haupt IP des KVM Servers
address 185.244.193.xxx
netmask 22
gateway 185.244.xxx.1
bridge_ports ens3
bridge_stp off
bridge_fd 1
# Gleiche Angabe wie bei gateway
pointopoint 185.244.xxx.1
bridge_hello 2
bridge_maxage 12
bridge_maxwait 0
# Zusätzliche IP Adressen
post-up route add 37.120.182.xxx dev vmbr1
#post-up route add 37.120.xxx.xxy dev vmbr1
#post-up route add 37.120.xxx.xxz dev vmbr1
gastauto lo
iface lo inet loopback
iface lo inet6 loopback
auto ens3
iface ens3 inet static
address 37.120.182.xxx
netmask 255.255.255.255
# --- BEGIN PVE ---
post-up ip route add 185.244.193.xxx dev ens3
post-up ip route add default via 185.244.193.xxx dev ens3
pre-down ip route del default via 185.244.193.xxx dev ens3
pre-down ip route del 185.244.193.xxx dev ens3
# --- END PVE ---
hab das auch mal mit eth0 beim gast probiert
-
Nein auch nicht
-
Die zweite Anleitung sieht für mich genau richtig aus, Du musst nur eth0 durch ens3 ersetzen.
genau das bringt nix