quarta-feira, 26 de março de 2014

Extrair relatório de mensagens em .csv - Exchange PowerShell

Abra o Exchange PowerShell:

Adapte para Enviados / Recebidos  e etc

Get-messagetrackinglog -Server "SPOT-EXC" -EventID "SEND" -Start "04/02/2014 1:25:00 PM" -End "05/02/2014 1:25:00 AM" -ResultSize Unlimited | Select-Object eventid,sender,timestamp,@{Name="Recipients";Expression={$_.recipients}},
 @{Name="RecipientStatus";Expression={$_.recipientstatus}},messagesubject | Export-CSV c:\send.csv

PowerShell - AD


Disable-ADAccount
Desabilita uma conta do Active Directory.

Enable-ADAccount
Habilita uma conta do Active Directory.

Search-ADAccount
Obtém contas de usuário, computador e serviço do Active Directory.

Unlock-ADAccount
Desbloqueia uma conta do Active Directory.

Get-ADAccountAuthorizationGroup
Obtém os grupos de segurança do Active Directory que contêm uma conta.

Set-ADAccountControl
Modifica os valores do UAC (controle de conta de usuário) para uma conta do Active Directory.

Clear-ADAccountExpiration
Apaga a data de expiração de uma conta do Active Directory.

Set-ADAccountExpiration
Define a data de expiração de uma conta do Active Directory.

Set-ADAccountPassword
Modifica a senha de uma conta do Active Directory.

Get-ADAccountResultantPasswordReplicationPolicy
Obtém a diretiva de replicação de senha resultante para uma conta do Active Directory.

Get-ADComputer
Obtém um ou mais computadores do Active Directory.

New-ADComputer
Cria um novo computador do Active Directory.

Remove-ADComputer
Remove um computador do Active Directory.

Set-ADComputer
Modifica um computador do Active Directory.

Add-ADComputerServiceAccount
Adiciona uma ou mais contas de serviço a um computador do Active Directory.

Get-ADComputerServiceAccount
Obtém as contas de serviço que são hospedadas por um computador do Active Directory.

Remove-ADComputerServiceAccount
Remove uma ou mais contas de serviço de um computador.

Get-ADDefaultDomainPasswordPolicy
Obtém a diretiva de senha padrão para um domínio Active Directory.

Set-ADDefaultDomainPasswordPolicy
Modifica a diretiva de senha padrão para um domínio Active Directory.

Move-ADDirectoryServer
Move um controlador de domínio no AD DS para um novo local.

Move-ADDirectoryServerOperationMasterRole
Move as funções de mestre de operações (FSMO) para um controlador de domínio do Active Directory.

Get-ADDomain
Obtém um domínio Active Directory.

Set-ADDomain
Modifica um domínio Active Directory.

Get-ADDomainController
Obtém um ou mais controladores de domínio Active Directory, com base nos critérios de serviços detectáveis, nos parâmetros de pesquisa ou pelo fornecimento do identificador do controlador de domínio, com o nome NetBIOS.

Add-ADDomainControllerPasswordReplicationPolicy
Adiciona usuários, computadores e grupos à Lista Permitida ou à Lista Negada da PRP (Diretiva de Replicação de Senha) do RODC (controlador de domínio somente leitura).

Get-ADDomainControllerPasswordReplicationPolicy
Obtém os membros da Lista Permitida ou da Lista Negada da PRP do RODC.

Remove-ADDomainControllerPasswordReplicationPolicy
Remove usuários, computadores e grupos da Lista Permitida ou da Lista Negada da PRP do RODC.

Get-ADDomainControllerPasswordReplicationPolicyUsage
Obtém a diretiva de senha resultante da conta AD especificada no RODC especificado.

Set-ADDomainMode
Define o nível funcional do domínio para um domínio Active Directory.

Get-ADFineGrainedPasswordPolicy
Obtém uma ou mais diretivas de senha refinadas do Active Directory.

New-ADFineGrainedPasswordPolicy
Cria uma nova diretiva de senha refinada do Active Directory.

Remove-ADFineGrainedPasswordPolicy
Remove uma diretiva de senha refinada do Active Directory.

Set-ADFineGrainedPasswordPolicy
Modifica uma diretiva de senha refinada do Active Directory.

Add-ADFineGrainedPasswordPolicySubject
Aplica uma diretiva de senha refinada a um ou mais usuários e grupos.

Get-ADFineGrainedPasswordPolicySubject
Obtém os usuários e grupos aos quais uma diretiva de senha refinada é aplicada.

Remove-ADFineGrainedPasswordPolicySubject
Remove um ou mais usuários de uma diretiva de senha refinada.

Get-ADForest
Obtém uma floresta do Active Directory.

Set-ADForest
Modifica uma floresta do Active Directory.

Set-ADForestMode
Define o modo de floresta de uma floresta do Active Directory.

Get-ADGroup
Obtém um ou mais grupos do Active Directory.

New-ADGroup
Cria um grupo do Active Directory.

Remove-ADGroup
Remove um grupo do Active Directory.

Set-ADGroup
Modifica um grupo do Active Directory.

Add-ADGroupMember
Adiciona um ou mais membros a um grupo do Active Directory.

Get-ADGroupMember
Obtém os membros de um grupo do Active Directory.

Remove-ADGroupMember
Remove um ou mais membros de um grupo do Active Directory.

Get-ADObject
Obtém um ou mais objetos do Active Directory.

Move-ADObject
Move um objeto ou contêiner de objetos do Active Directory para um contêiner ou domínio diferente.

New-ADObject
Cria um objeto do Active Directory.

Remove-ADObject
Remove um objeto do Active Directory.

Rename-ADObject
Altera o nome de um objeto do Active Directory.

Restore-ADObject
Restaura um objeto do Active Directory.

Set-ADObject
Modifica um objeto do Active Directory.

Disable-ADOptionalFeature
Desabilita um recurso opcional do Active Directory.

Enable-ADOptionalFeature
Habilita um recurso opcional do Active Directory.

Get-ADOptionalFeature
Obtém um ou mais recursos opcionais do Active Directory.

Get-ADOrganizationalUnit
Obtém uma ou mais unidades organizacionais do Active Directory.

New-ADOrganizationalUnit
Cria uma nova unidade organizacional do Active Directory.

Remove-ADOrganizationalUnit
Remove uma unidade organizacional do Active Directory.

Set-ADOrganizationalUnit
Modifica uma unidade organizacional do Active Directory.

Add-ADPrincipalGroupMembership
Adiciona um membro a um ou mais grupos do Active Directory.

Get-ADPrincipalGroupMembership
Obtém os grupos do Active Directory que têm um usuário, computador ou grupo especificado.

Remove-ADPrincipalGroupMembership
Remove um membro de um ou mais grupos do Active Directory.

Get-ADRootDSE
Obtém a raiz de uma árvore de informações do controlador de domínio.

Get-ADServiceAccount
Obtém uma ou mais contas de serviço do Active Directory.

Install-ADServiceAccount
Instala uma conta de serviço do Active Directory em um computador.

New-ADServiceAccount
Cria uma nova conta de serviço do Active Directory.

Remove-ADServiceAccount
Remove uma conta de serviço do Active Directory.

Set-ADServiceAccount
Modifica uma conta de serviço do Active Directory.

Uninstall-ADServiceAccount
Desinstala uma conta de serviço do Active Directory de um computador.

Reset-ADServiceAccountPassword
Redefine a senha da conta de serviço para um computador.

Get-ADUser
Obtém um ou mais usuários do Active Directory.

New-ADUser
Cria um novo usuário do Active Directory.

Remove-ADUser
Remove um usuário do Active Directory.

Set-ADUser
Modifica um usuário do Active Directory.

Get-ADUserResultantPasswordPolicy
Obtém a diretiva de senha resultante de um usuário.

Troubleshooting AD + DNS - Comandos

--- DNS  ----

nslookup hostname
nslookup
ls dominio
ls -t ns dominio
ls -t srv dominio
net time \\hostname /set /yes

ipconfig 
netdiag
ipconfig /displaydns
ipconfig /flushdns
restore backup

dnslint ou nslookup

-- Repadmin Tool --

repadmin /u:usuario /pw:senha

repadmin /showpreps dominio.xxx
repadmin /showvector dc=domino, dc=xx dominio.xx
repadmin /showconn dominio.xx
repadmin /replicate dominio.xx dominio.yy dc=microsoft,dc=com
repadmin /syncall dominio.xx dc=dominio,dc=xx

-- Dcdiag tool --

dcdiag /v
dcdiag /f:LogFile
dcdiag /ferr:Errlog
dcdiag /s:Servername

Verficar se houve sucesso no registro do DNS
dcdiag /test:registerdns /dnsdomain:FQDN 'C:\System Volume Information'


-- Distributed File Replication Issues --

ntfrsutl sets servername
ntfrsutl forcerepl servername /r SetName /p DNSName
frsdiag
dfsradmin health


-- ServerManagerCmd.exe --

ServerManagerCmd.exe -query
ServerManagerCmd.exe -install
ServerManagerCmd.exe -remove


-- Instalar Roles on Server Core --

Start /w ocsetup DNS-Server-Core-Role

/w retorna depois que a instalação concluiu.

Start /w ocsetup DHCPServerCore

netsh
sc config dchpserver start=auto

net start dhcpserver

-- Configurar dns na linha de comando --

netsh interface ipv4 add dnsserver name= "ID" address= DNSIPindex=1

-- Ingressar máquina no dominio --

netdom join computername/domain:domainname /userd:username /passwordd:senha

-- Ativação Servidor --

slmgr.vbs -ato

-- Firewall Windows --

netsh advfirewall firewall set rule group="Remote Administration" new enable=yes
netsh advfirewall set currentprofile settings remotemanagement enable

-- Powershell basic --

Get-Help
Get-Process
Set-Service
Set-Service wsusauserv -StartupType Automatic

-- Ativar remote desktop em Server Core --

scregedit.wsf /ar 0

-- Administração remota com WinRS --

winrs -r 
winrm quickconfig
winrs -?
winrm set winrm/config/client @{TrustedHosts="servidor"}

--Executando comandos remotos no outro servidor com winrs--

winrs -r:servidor -u:usuario -p:senha dir
winrs -r:servidor -u:usuario -p:senha ipconfig


-- IPV6 --

netsh interface ipv6 show interface
netsh interface ipv6 show route
netsh interface ipv6 show neighbors
netsh interface ipv6 show tcpstats

-- Conectar remotamente via ipv6 --

winrs -r:servidor netsh interface isatap set route sevidor
winrs -r servidor netsh intefface ipv6 set interface 10 forwarding=enabled advertise=enabled

-- Gerenciamento de usuários --

dsadd
dsmod
dsrm
dsadd user "CN=Jesus, OU=TI, OU=Sao Paulo, DC=dominio, DC=local"
dsquery user OU=Sales,DC=WoodgroveBank,DC=com -o upn
dsquery user /? or dsquery computer/?

-- CSVDE e LDIFDE -- Arquivos Delimitados





terça-feira, 25 de março de 2014

Alterar senha no próximo Logon para OU especifica - PowerShell

Alterar senha no próximo logon

Get-ADUser –Filter * –SearchBase “ou=financeiro,dc=spot,dc=local” | Set-ADUser –ChangePasswordAtLogon $true 

Windows Server 2012 - AD Secundário - PowerShell

Execute no PowerShell

Install-WindowsFeature -Name AD-Domain-Services -ComputerName NomedoServidor

Invoke-Command -Computer Server2 -ScriptBlock {
Import-Module ADDSDeployment
Install -ADDSDomainController `
-NoGlobalCatalog:$false `
-CreateDnsDelegation:$false `
-Credential (Get-Credential) `
-DatasePath "C:\Windows\NTDS" `
-DomainName "contoso.com" `
-InstallDns:$true `
-LogPath "C:\Windows\NTDS" `
-NoRebootOnCompletion:$false `
-ReplicationSourceDC "DC.contoso.com" `
-SiteName "Default-First-Site-Name" `
-SysvolPath "C:\Windows\SYSVOL" `
-Force:$true }

Será solicitado senha para SafeMode e confirmação

Resultado do comando:

PSComputerName: Server2
RunspaceId: fajpoidjfoasjdfosajfsod
Message: Operation completed successfully
Context: DCPromo.General.1
RebootRequired: False
Status: Success

sexta-feira, 21 de março de 2014

Bug Papel de Parede Windows 7 x Windows Server 2008

Entre no registro e navegue até a seguinte chave:
- HKEY_CURRENT_USER_\Control Panel\ Desktop

Encontre o registro do tipo REG_SZ com o nome Wallpaper

















Entre com o caminho onde está o wallpaper.

















Clique em OK e feche o o registro.

Caso esteja sendo apresentado em muitas estações o problema é possível fazer o procedimento através de GPO, utilizando Preferences.

Abra o GPMC 

Navegue na seguinte estrutura :  User --> Preferences --> Windows Settings --> Registry

Crie um novo registro com as seguintes informações:

Action: Update
Hive:  HKEY_CURRENT_USER
Key Path: Control Panel\Desktop

Value Name: Wallpaper

Value type: REG_SZ
Value data: \\nomedoservidor\compartilhamento\wallpaper.jpg





terça-feira, 18 de março de 2014

Power Shell - Usuários ativos no AD

Script para exibir usuários ativos no AD

Get-ADUser -Filter{name -like "*b*" -and enabled -eq $true} | Select-object Samaccountname,givenname,surname,enabled | Out-GridView













Outra opção de Filtro abaixo:


Get-ADUser -Filter 'enabled -eq $true' | select name, GivenName, DistinguishedName, SID | Out-GridView

Caso deseje exporta para um arquivos .csv


Get-ADUser -Filter{name -like "*b*" -and enabled -eq $true} | Select-object Samaccountname,givenname,surname,enabled | Export-csv -Path c:\user_enable.csv

Transferir FSMO / Força transferência de FSMO

Transferir FSMO - Promover a PDC

No Windows Server 2003 é necessario o Windows Resource Kit.
Para o Windows Server 2008 somente o prompt.

netdom query fsmo
ntdsutil
roles
connections
connect to server nomedoservidor
quit
transfer pdc 
transfer RID master
transfer infrastructure master
transfer schema master
transfer naming master
quit

Execute novamente o netdom query fsmo para verificar se as roles foram transferidas.

Promover a PDC - Quando não existe mais o PDC podemos forçar a transferência de FSMO

netdom query fsmo
ntdsutil
roles
connections
connect to server nomedoservidor
quit
seize pdc 
seize RID master
seize infrastructure master
seize schema master
seize naming master
quit

Execute novamente o netdom query fsmo para verificar se as roles foram transferidas.


Failed to Power on with Error 'The chain of virtual hard disks is corrupted. There is a mismatch in the virtual sizes of the parent virtual hard disk and differencing disk.' (0xC03A0017).

Windows Server 2008 com Hyper-v, ao tentar iniciar a máquina virtual temos o seguinte erro:

'SPOT' Microsoft Emulated IDE Controller (Instance ID {xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxx}): 
Failed to Power on with Error 'The chain of virtual hard disks is corrupted. 
There is a mismatch in the virtual sizes of the parent virtual hard disk and differencing disk.' (0xC03A0017).
 (Virtual machine ID yyyyyyy-yyyy-yyyy-yyyy-yyyyyyyyyy)

Abaixo evento relacionado ao problema:



Temos duas formas para readequar o disco, a primeira é sincronização manual e a segunda é a utilização do VHDTOOL.

  • Faça uma cópia do VHD e seus avhd correspondente.
  • Renomeie a extensão avhd para VHD. 
  • Modifique a ordem de visualização do mais novo para o mais velho o mais antigo deve ser o VHD root, você tem a opção de ver pela data de utilização.
  • Abra o Hyper-V Manager --> Selecione o servidor --.> Clique com o botão direito do mouse na VM  que apresenta problema --> Clique em Settings --> Navegue até Hard Disk --> Clique em Brownse --> Selecione o arquivo mais novo --> Clique Ok --> Clique em Edit --> Selecione o arquivo para fazer o Merge.
  • Repita o processo até que você tenha apenas um único VHD
  • Após concluir deverá haver somente 1 VHD.


VHDTOOL
  • Faça o download do VHDTOOL (http://archive.msdn.microsoft.com/vhdtool)
  • Copie para a pasta onde consta o arquivo vhd e avhd
  • Execute o prompt como administrador
  • Navegue até o diretorio 
  • Utiliza a opção Repair do VHDTOOL para reparar a conexão entre os arquivos.

Abaixo comando executado e resultado.

H:\Hyper-V\SPOT>VhdTool.exe /repair "SPOT.vhd" "SPOT_
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx.avhd"
        Status: Resizing base VHD "SPOT.vhd" to match the size indicate
d in child VHD "SPOT_xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx..avhd".
        Status: Attempting to open file "SPOT.vhd"
        Status: File opened, current size is 21884513756
        Status: Attempting to open file "SPOT_xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx..avhd"
        Status: File opened, current size is 24454716928
        Status: Opened "SPOT.vhd" as base VHD file, type is dynamic-siz
ed.
        Status: Base VHD's identifier is "zzzzzzzz-zzzz-zzzz-zzzz-zzzzzzzzzzzz"
        Status: Opened "SPOT_xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx..avhd"
 as child VHD file.
        Status: Child VHD's parent identifier is "zzzzzzzz-zzzz-zzzz-zzzz-zzzzzzzzzzzz"
        Status: Resizing base VHD to match child size of 41204381821 bytes
        Status: VHD footer generated
        Status: VHD footer written to file.
        Status: VHD footer written to file.
        Status: Operation complete.
        Status: Complete


Inicie a VM.








segunda-feira, 17 de março de 2014

Group Policy - Resultado : Falha ( Código de Erro: 0x80070bcb )

Group Policy
Resultado : Falha ( Código de Erro: 0x80070bcb )

Configurando um Printserver nos deparamos com problema para instalação dos drivers nas estações.
Esse erro remete-se ao privilégios para instalação dos drivers.

Abra o GPMC

Resultado : Falha ( Código de Erro: 0x80070bcb )

Computer Configuration --> Administrativo Templates --> Printers
Ative a opção Point and Print Restrictions















When installing drivers for a new connection
Do not show warning or elevation prompt

When updating drivers for an existing connection
Do not show warning or elevation prompt





















Computer Configuration --> Administrativo Templates --> System --> Driver Installation
Allow non-administrators to install drivers for these device setup classes
Adicione os GUIDs relacionados a impressora

{4658ee7e-f050-11d1-b6bd-00c04fa372a7}

{4d36e979-e325-11ce-bfc1-08002be10318}


















User Configuration --> Preferences --> Control Panel Settings --> Printers
Criar a impressora apontando para o caminho de compartilhamento e faça o teste.

quinta-feira, 13 de março de 2014

Event ID 12014 - MSExchange Transport

Event ID 12014 - MSExchange Transport

Erro no Transport Server Microsoft Exchange could not find a certificate that contains the domain name mx.xxx.xxx in the personal store on the local computer. Therefore, it is unable to support the STARTTLS SMTP verb for the connector Envia Internet with a FQDN parameter of mx.xxx.xxxx. If the connector's FQDN is not specified, the computer's FQDN is used. Verify the connector configuration and the installed certificates to make sure that there is a certificate with a domain name for that FQDN. If this certificate exists, run Enable-ExchangeCertificate -Services SMTP to make sure that the Microsoft Exchange Transport service has access to the certificate key.

Problema está relacionado ao certificado expirado.

Criação de um novo certificado para o Exchange

Abra o Exchange PowerShell:

New-ExchangeCertificate -GenerateRequest -Path c:\certificado.req -SubjectName "dc=spot,dc=local,cn=exchange" -DomainName webmail.spot.com.br, exchange, exchange.spot.local, webmail, webmail.spot.local, autodicover, autodicover.spot.local, mail, mail.spot.local, pop, pop.spot.local, smtp.spot.local,  -FriendlyName "Certificado Exchange"

Neste caso será gerado o arquivos para emissão do certificado em C:\.
Copie o conteúdo deste certificado, acesse a autoridade certificado de sua rede e faça a solicitação de certificado utilizando o conteúdo deste certificado.

Descrição do comando utilizado:

Solicitação de Novo Certificado a ser gerado apontando o caminho

New-ExchangeCertificate -GenerateRequest -Path c:\certificado.req

Atribuição de nome subjetivo, no caso o hostname do Exchange com o sufixo:

-SubjectName "dc=spot,dc=local,cn=exchange"

Atribuição de dominios ao qual o certificado irá trabalhar:

-DomainName webmail.spot.com.br, exchange, exchange.spot.local, webmail, webmail.spot.local, autodicover, autodicover.spot.local, mail, mail.spot.local, pop, pop.spot.local, smtp.spot.local,

Após ter gerado o certificado é necessário fazer a importação para o Exchange, será gerado um Thumbprint

Import-ExchangeCertificate -Path c:\certcri.cer 

3C06C85F30A90C3E823B7C3D3105DE66BD8A95BD

Ativo novo certificado no Exchange:

Enable-ExchangeCertificate -Thumbprint 3C06C85F30A90C3E823B7C3D3105DE66BD8A95BD  -Services IIS

Verifique o Thumprint

Get-ExchangeCertificate 

Verifique os Serviços atrelados ao Thumbprint que você ativou e o antigo

Get-ExchangeCertificate | fl services

Caso seja necessário adicionar algum serviços, por exemplo POP ou IMAP ative eles com o seguinte comando

Enable-ExchangeCertificate -Thumbprint 3C06C85F30A90C3E823B7C3D3105DE66BD8A95BD  -Services IIS, IMAP, POP, SMTP

Verifique se os serviços agora estão constando:

Get-ExchangeCertificate | fl services
Services:  IMAP, POP, IIS, SMTP

Remova o Thumbprint antigo

Visualize os Thumbprint  e identifique aquele que será removido:

Get-ExchangeCertificate

Utilize o seguinte comando para remover o Thumbprint:

Remove-ExchangeCertificate -Thumprint 3C06C85F30A90C3E823B7C3D3105DE66BD8A95BD

Talvez seja necessário resetar os serviços do Exchange, faça o reset da Topologia do Exchange.

Para visualizar todas as informações do Certificado do Exchange utilize o seguinte comando:

Get-ExchangeCertificate | fl*


Move Public Folder - Exchange PowerShell

Em uma migração é necessário mover o conteúdo e propriedade da pasta pública para o novo servidor.

Abra o Exchange Power Shell:

Lista o conteúdo da Pasta Pública no servidor atual: 

Get-PublicFolderStatistics -Server SPOT

Navegue na estrutura onde está a instalação do Exchange e acesse a pasta Scripts, no exemplo o Exchange foi instalado no C:\.

Set-Location "C:\Program Files\Microsoft\Exchange Server\Scripts"

Dentro desta pasta você terá N scripts para utilização, para mover a pasta pública iremos utilizar o MoveAllReplicas.ps1

Entre com o seguinte comando:

.\MoveallReplicas.ps1 -Server SPOT -newserver Kuru

Obs.: Neste caso estamos movendo a pasta pública de SPOT, que é o servidor atual que contém a pasta pública para Kuru que é o novo servidor.


Liste o conteúdo da Pasta Pública no novo servidor:

Get-PublicFolderStatistics -Server Kuru


Verifique se o servidor novo está como proprietário da Pasta Publica:

Get-PublicFolder \NON_IPM_SUBTREE -recurse |ft Name, Replicas 

Migrar conectores de recebimento - Exchange PowerShell

Neste cenário nos deparamos com uma migração onde temos um servidor antigo e um novo, porém existe muitos conectores de recebimento e fazer a criação manual no outro servidor é demorado e inviável, é possível utilizar o Exchange PowerShell para essa migração de conectores que pode acontecer por N cenários.

Abra o Exchange PowerShell

Listaremos os Conectores de Recebimento:

[PS] C:\>Get-ReceiveConnector

Identity                                                                          Bindings         Enabled
--------                                                                         --------          -------
NomedoServidorAntigo\Default NomedoServidor         {0.0.0.0:25}     True
NomedoServidorAntigo\Client NomedoServidor           {0.0.0.0:587}   True
NomedoServidorAntigo\Relay Interno                           {0.0.0.0:25}     True
NomedoServidorAntigo\Provedor                                 {0.0.0.0:25}     True
NomedoServidorN ovo\Default NomedoServidor         {0.0.0.0:25}     True
NomedoServidorNovo\Client NomedoServidor            {0.0.0.0:587}   True
NomedoServidorNovo\Relay Interno                            {0.0.0.0:25}     True
NomedoServidorNovo\Provedor                                  {0.0.0.0:25}     True


Listagem por conteúdo do Conector especificado:

[PS] C:\>Get-ReceiveConnector "NomedoServidorAntigo\Interno" | fl remote*

RemoteIPRanges : {0.0.0.0-255.255.255.255}

Muitas vezes a listagem de IP de um conector é enorme, podemos retirar o limite de exibição do resultado.

Retira o limite de exibição do resultado
$FormatEnumerationLimit=-1

Com isso já temos o que devemos levar para o outro servidor.

Input dos relays no conector do novo servidor.

Set-ReceiveConnector -Identity "NomedoServidorNovo\Interno" -RemoteIPRanges 192.168.1.X,192.168. 1.X, 192.168.1.X