Port-Test ohne Ping per Powershell

Viele kennen das Cmdlet Test-Connection oder Test-NetConnection um Verbindungen zu testen. Dort kann per -TcpPort bzw. -Port kann auch ein Port geprĂŒft werden. Allerdings wird in beiden Varianten ein Ping vorausgesandt.

Es kann aber sein, dass die „Internet Control Message Protocol (ICMP) Echo Requests“ zu denen auch Pings gehören, in Firewalls gesperrt ist. Trotzdem möchte man aber vielleicht den direkten Port testen.

Dabei hilft das unten stehende Skript:

$destination = "192.168.2.1"
$port ="443"

$connection = new-object Net.Sockets.TcpClient
try{
    $connection.Connect($destination, $port)
} catch {}
 
if($connection.Connected)
    {
        $connection.Close()
        $object = [pscustomobject] @{
                        IP = $destination
                        TCPPort = $port
                        Result = $True }
        Write-Output $object
    }
    else
    {
        $object = [pscustomobject] @{
                        IP = $destination
                        TCPPort = $port
                        Result = $False }
        Write-Output $object

    }
    Write-Host $msg

Microsoft To Do wird ohne Cloud-Mailbox abgeschaltet

Seit dem 22. Januar 2021 ist der Zugriff auf Microsoft To Do fĂŒr Anwender, die kein Exchange Online Postfach besitzen, nur noch ĂŒber den Webzugriff ĂŒber Office.com möglich gewesen.

Ab dem 11. MÀrz 2021 wird diese Möglichkeit ebenfalls deaktiviert. Somit haben Personen ohne Cloud-Postfach im O365-Kontext keine Möglichkeit mehr Microsoft To Do zu nutzen.

Die bereits eingegebenen Daten stehen nicht mehr zur VerfĂŒgung. Sollten zum Beispiel Firmen entsprechend PostfĂ€cher in die Cloud migrieren ist der Zugriff auf Microsoft To Do wieder hergestellt. Die Daten mĂŒssen allerdings wieder neu erfasst werden.

Weitere Informationen hat Microsoft in einem Artikel zusammengestellt.

Termine des Microsoft Patchdays 2021

Im Standard veröffentlicht der Hersteller Microsoft jeden 2ten Dienstag im Monat seine Aktualisierungen. Durch diese Vorgabe entstehen folgende Termine fĂŒr das Jahr 2021:

  • 12. Januar
  • 09. Februar
  • 09. MĂ€rz
  • 13. April
  • 11. Mai
  • 08. Juni
  • 13. Juli
  • 10. August
  • 14. September
  • 12. Oktober
  • 09. November
  • 14. Dezember

Remote Desktop Services-Patch fĂŒr XP, Vista & Server 2003

Im Rahmen des Patchdays des Monat Mai 2019 wird unter anderem ein Patch fĂŒr die SicherheitslĂŒcke CVE-2019-0708 mit der Überschrift „Remote Desktop Services Remote Code Execution Vulnerability“ fĂŒr die gĂ€ngigen Betriebssysteme Windows 7, Windows Server 2008 und 2008 R2 zur VerfĂŒgung gestellt. Betriebssysteme ab Windows 8 sowie Windows Server 2012 sind von dieser Thematik nicht betroffen.

Durch die SicherheitslĂŒcke kann ĂŒber eine prĂ€parierte RDP-Anfrage der Remote Desktop Dienst attackiert werden. Da keine Authentifizierung oder eine Interaktion durch einen Benutzer erforderlich ist, kann die Ausnutzung der SicherheitslĂŒcke sehr „effektiv“ genutzt werden. Microsoft stuft die LĂŒcke auf die selbe KritikalitĂ€t wie die Randsomware WannaCry.

Mit dem KB4500331 liefert allerdings der Hersteller Microsoft eine Aktualisierung fĂŒr die Client-Betriebssysteme XP und Vista sowie das Server-Betriebssystem 2003 aus. Bei diesen beiden ist der Support bereits seit langer Zeit eingestellt.

Aus diesem Grund wird auch fĂŒr die Ă€lteren Betriebssysteme eine Lösung angeboten und empfohlen diese zeitnah zu installieren. Die Patche können vom Microsoft Update-Katalog heruntergeladen werden. Die neueren Systeme erhalten das Update wie gewohnt ĂŒber die Verteilung im Rahmen der Aktualisierungsszenarien.

Sollte Windows Vista als Client-Betriebssystem genutzt werden, kann der Patch des Server-Betriebssystems Windows Server 2008 heruntergeladen und installiert werden. Da diese die gleiche Architektur haben, ist dieser Austausch unproblematisch.

 

Exchange – Besprechungsanfragen zentral entfernen

Es passiert immer mal wieder, dass Mitarbeiter Firmen verlassen oder eine lĂ€ngere Zeit nicht verfĂŒgbar sind. Entsprechend sind aber noch Kollegen und BesprechungsrĂ€ume durch Termin-Serien blockiert. So kann es sinnvoll sein, diese zu entfernen.

Über den folgenden Befehl werden alle Termine ab einschließlich dem heutigen Datum entfernt:

Remove-CalendarEvents -Identity Leaver@testdomain.onmicrosoft.com -CancelOrganizedMeetings

Dieses funktioniert allerdings nur, wenn die IdentitÀt noch nicht gelöscht wurde.

Es gibt auch die Möglichkeit ein Start-Datum und eine Zeitspanne zu definieren. Damit können zum Beispiel alle Termin vom 01.04.2019 innerhalb der kommenden 90 Tage gelöscht werden:

Remove-CalendarEvents -Identity Sabatical@testdomain.onmicrosoft.com -CancelOrganizedMeetings -QueryStartDate 4-1-2019 -QueryWindowInDays 90

So kann der Befehl zum Beispiel fĂŒr „Sabatical“ oder Mutterschutz-ZeitrĂ€ume genutzt werden

Über das Argument „-PreviewOnly“ ist auch eine Vorschau möglich. Diese kann zum Beispiel dem Manager des Mitarbeiters zur VerfĂŒgung gestellt werden. Damit ist eine Übergabe von Terminen leichter zu koordinieren.

Dieser Befehlssatz kann unter Nutzung von Exchange 2019 und Office 365 angewandt werden.
Genauere Informationen sind bei Microsoft zu finden.

Exchange / O365 – Postmaster-Adresse Ă€ndern

Ob in einem lokalen Exchange-System oder ĂŒber Office 365 hat jede Verbundinstallation einen sogenannten „Postmaster“. Dieser versendet die Systemnachrichten. Als fĂŒhrende Bespiele sind dort die Meldungen zu nennen, dass es eine E-Mail-Adresse im System nicht gibt oder man gegen ein Regelwerk der Instanz verstĂ¶ĂŸt.

Bei der Einrichtung wird der Postmaster auf die erste zu definierende Domain gebunden. Dieses kann bei lokalen Installationen als Referenz „postmaster@domain.local“ sein oder in der O365-Umgebung „postmaster@tennant.onmicrosoft.com“. Es handelt sich dabei um die „Standard akzeptierte DomĂ€ne“ (Default accepted domain). Dieses ist weder reprĂ€sentativ noch möchte man vielleicht diese Informationen versenden.

Über den folgenden Befehl ist dieses zu verĂ€ndern:

Set-TransportConfig -ExternalPostmasterAddress <postmaster address>

Über die jeweilige PowerShell ist die Adresse nach den eigenen AnsprĂŒchen anzuassen.

Fehler in ADMX-Template fĂŒr Outlook 365 & 2019 & 2016

Nach einer Aktualisierung der Gruppenrichtlinien fĂŒr Office 365 bekam ich eine Fehlermeldung, dass in der Datei „outlk16.admx“ in Zeile 6286 bei Zeichen 312 ein Problem besteht.

Bei der Analyse fiel mir auf, dass es einen Fehler in der ADMX-Datei unter der Nutzung der XML-Spezifikation gibt. Der Konfigurationsblock fĂŒr „L_DisableOnlineModeAuthDiagnostics“ stand leider hinter dem Eintrag „</policies>“ Somit konnte dieser nicht verarbeitet werden.

Ich verschob den Textblock vor den Eintrag und die Gruppenrichtlinien waren wieder lesbar.

Das Problem tritt beim aktuell bereit stehenden Download durch den Hersteller Microsoft auf:

Administrative Template files (ADMX/ADML) and Office Customization Tool for Office 365 ProPlus, Office 2019, and Office 2016
Version: 4768.1000
Erscheinungsdatum: 18.01.2019

Außerdem muss dieses bei beiden Vorlage-Versionen (fĂŒr 32 sowie 64-Bit) berĂŒcksichtigt werden.