下列網址是小弟最早之前紀錄的筆記,有需要的朋友可以參考
M i s 文 件 手 札 https://blog.pmail.idv.tw/misdoc/
又有資安漏洞揭發,有使用fortinet 的朋友記得抽空更新囉
之前一些狀況導致LAB 死掉,所以 整個Exchange 混合架構全部重來
目前 環境僅剩一台exchange 2019 hybrid server
版本 :Version 15.2 (Build 1258.12)
因公司採用第三方 terminal 軟體,因為是多人使用,有幾個地方利用本機群組原則統一設定,每次都找好久,所以紀錄一下
公司外點申請了一張遠傳5G SIM 卡,搭配一台 Zyel 5G 路由器當Internet 備援線路且串在Fortinet 上面。
同事突然outlook 無法登入M365 一直轉圈,且excel word 等app 登入帳號顯示需要修正
目前公司郵件系統還是屬於混合的模式,員工信箱都已搬上雲端,近期遇到一個小問題,就是用戶使用事務機掃描文件PDF 發送到信箱會收不到,且在M365上也沒有郵件紀錄。
因目前公司使用的wifi環境是cisco ,有幾個小辦公室人數很少,所以wifi 是使用fortinet + fortiap 。
保障所有使用者的資訊安全一直是 Fortinet 的首要之務。Fortinet 了解目前研究得知 FortiGate 設備存在一個認證前的堆疊記憶體緩衝區溢位弱點 [CWE-122]。欲瞭解更多資訊,請參閱 Fortinet 最新的部落格文章以及產品資安公告(PSIRT)。 Fortinet 團隊會即時更新相關資安通報,同時也呼籲使用者盡速更新產品,防範可能的資安風險。
關於內部設定要直接smtp relay至M365 ,目前現行的做法是需要設需要支援TLS 1.2
另外在設備上設定
smtp address : smtp.office365.com
Port : 587
TLS/StartTLS : Enable