Windows Server 2016/2019 Troubleshooting: Referenced Assembly could not be found – error 0x800737701

Nesse artigo vamos mostrar como corrigir o erro The Referenced Assembly could not be found error: 0x800737701, quando tentamos instalar uma nova feature no Windows Server 2016 ou Windows Server 2019. Muitos administradores estão passando por esse erro e poucos fóruns conseguem explicar com clareza o motivo desse erro. Vou compartilhar com vocês o meu caso e tentar explicar por que esse erro acontece.

Ao tentar instalar um novo recurso no Windows Server 2016/2019 o erro 0x800737701 é apresentado. Esse erro está relacionado aos pacotes de linguagem instalados e que podem estar corrompidos ou perdidos. Um pacote de linguagem perdido pode ocasionar erros em serviços, pois via registro são atrelados a todos os recursos e serviços do Windows.

O primeiro passo para corrigir o problema, será rodar o executável lpksetup.exe. No executar, digite o seguinte comando: C:\Windows\System32\lpksetup.exe para abrir o instalador/desinstalador do pacote de linguagens do Windows.

Clique em “Uninstall display languages”:

Selecione os pacotes de linguagens que não são necessários, de acordo com o idioma instalado em seu servidor. Em nosso caso, eram listados dois idiomas: Coreano e  Francês.

Após desinstalar os pacotes de linguagens desnecessários, vamos analisar o log CBS no seguinte caminho: c:\windows\logs\cbs

Ao abrir o arquivo, procure o seguinte erro: ERROR_SXS_ASSEMBLY_MISSING, como mostra a imagem abaixo:

Você irá encontrar a sigla do pacote de idioma que estava instalado (de forma errada) em seu servidor. Se houver algum pacote perdido que não foi 100% excluído, aparecerá dessa forma no log. Veja que, em nossa caso, o pacote perdido era o Coreano e a sigla KR ficou em evidência. Encontramos o erro, agora precisamos remover as entradas de registro desse pacote de linguagem perdido.

Ao entrar no “regedit”, precisamos acessar o seguinte caminho:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Component Based Servicing\PackageDetect\UpdateContent

Neste caminho encontramos os recursos do Windows Server. Para cada recurso, devemos excluir a chave que possui a sigla do idioma instalado, deixando apenas a padrão do sistema. Em nosso caso, removemos a KR e deixamos ENG.

Ao remover as chaves dos recursos, feche o navegador e tente instalar o recurso desejado. Como são muitos recursos, você pode escolher apenas o que desejar e remover a entrada de idioma incorreta. Em nosso exemplo, removemos a chave do recurso DHCP e depois disso foi possível instalar o recurso com sucesso.

Esperamos que essa pequena dica ajuda a todos os administradores que estão passando por esse problema.

Corrigindo Erro de Sincronização Hyper-V no Azure Site Recovery

​​Nesse artigo vamos mostrar como resolver problema de replicação no Azure Site Recovery (ASR). Muitos administradores e clientes que gostariam de utilizar o ASR, me questionam sobre como efetuar o troubleshooting em caso de falha na replicação. Vamos mostrar agora um caso com problema de replicação em ambiente real, utilizando um host de Hyper-V.

Dentro do nosso portal, encontramos erros na replicação inicial para o host Hyper-V.

Em nosso​ host Hyper-V verificamos que apenas uma VM não teve êxito na replicação.

Para corrigir esse erro, executo o Powershell ISE como administrador como mostra a imagem abaixo:

Digite o comando alterando apenas o nome de sua VM que está com problemas de replicação. Confira o comando abaixo:

$vmName = “SRVFILES” $vm = Get-WmiObject -Namespace “root\virtualization\v2” -Query “Select * From Msvm_ComputerSystem Where ElementName = ‘$vmName‘” $replicationService = Get-WmiObject -Namespace “root\virtualization\v2” -Query “Select * From Msvm_ReplicationService” $replicationService.RemoveReplicationRelationship($vm.__PATH)

O comando terá o resultado da seguinte forma:

Após a execução do comando, clique em “Reiniciar” para tentar novamente a replicação com o host Hyper-V:

Acompanhe em seu Hyper-V se o processo de replicação será iniciado. Esse processo é bem rápido. Em apenas alguns segundos retornará o resultado na tela.

Dentro do portal, revise se todos os pré-requisitos foram finalizados e executados com sucesso:

Pronto! Sua máquina virtual já será replicada com sucesso para seu Microsoft Azure.

Esperamos que esse artigo ajude todos os administradores que utilizam os Serviços Online da Microsoft.

Azure Site Recovery: Removendo Registro Existente Hyper-V

​Nesse pequeno artigo vamos mostrar como efetuar a remoção de um servidor já registrado com o Hyper-V Azure Site Recovery. Essa situação pode ser encontrada em uma reconfiguração do seu Host físico para um novo Site Hyper-V dentro do Azure. Vamos ver na prática como funciona esse processo e sua resolução.

Ao instalação o agente de comunicação com o Microsoft Azure, tudo parece estar indo bem, como mostramos na imagem abaixo:

Mas logo recebemos a informação que esse servidor físico já está registrado em nossa conta do Microsoft Azure. Ao clicar em concluir para efetuar um novo registro, o agente recebe um “Crash” e não conseguimos selecionar no chave “Vault” para um novo registro.

Para resolver esse problema, devemos rodar o seguinte comando via PowerShell para remover todos os registros existente.

MUITO IMPORTANTE: ANTES DE RODAR ESSE COMANDO, ESTEJA CIENTE QUE ISSO IRÁ REMOVER TODO REGISTRO DO SERVIDOR ATUAL COM O MICROSOFT AZURE. ESTEJA SEGURO QUE REALMENTE NÃO EXISTE NENHUMA VM REPLICADA, POIS O SERVIDOR FÍSICOS SERÁ 100% REMOVIDO.

Com a confirmação que realmente deseja remover o servidor atual e efetuar novamente o seu registro, rode o comando abaixo:

pushd .

  try

  {

   $windowsIdentity=[System.Security.Principal.WindowsIdentity]::GetCurrent()

   $principal=new-object System.Security.Principal.WindowsPrincipal($windowsIdentity)

   $administrators=[System.Security.Principal.WindowsBuiltInRole]::Administrator

   $isAdmin=$principal.IsInRole($administrators)

   if (!$isAdmin)

   {

    “Please run the script as an administrator in elevated mode.”

    $choice = Read-Host

    return;

   }

 

   $error.Clear()

   “This script will remove the old Azure Site Recovery Provider related properties. Do you want to continue (Y/N) ?”

   $choice = Read-Host

 

   if (!($choice -eq ‘Y’ -or $choice -eq ‘y’))

   {

   “Stopping cleanup.”

   return;

   }

 

   $serviceName = “dra”

   $service = Get-Service -Name $serviceName

   if ($service.Status -eq “Running”)

   {

    “Stopping the Azure Site Recovery service…”

    net stop $serviceName

   }

 

   $asrHivePath = “HKLM:\SOFTWARE\Microsoft\Azure Site Recovery”

   $registrationPath = $asrHivePath + ‘\Registration’

   $proxySettingsPath = $asrHivePath + ‘\ProxySettings’

   $draIdvalue = ‘DraID’

   $idMgmtCloudContainerId=’IdMgmtCloudContainerId’

 

 

   if (Test-Path $asrHivePath)

   {

    if (Test-Path $registrationPath)

    {

     “Removing registration related registry keys.”

     Remove-Item -Recurse -Path $registrationPath

    }

 

    if (Test-Path $proxySettingsPath)

    {

     “Removing proxy settings”

     Remove-Item -Recurse -Path $proxySettingsPath

    }

 

    $regNode = Get-ItemProperty -Path $asrHivePath

    if($regNode.DraID -ne $null)

    {

     “Removing DraId”

     Remove-ItemProperty -Path $asrHivePath -Name $draIdValue

    }

    if($regNode.IdMgmtCloudContainerId -ne $null)

    {

     “Removing IdMgmtCloudContainerId”

     Remove-ItemProperty -Path $asrHivePath -Name $idMgmtCloudContainerId

    }

    “Registry keys removed.”

   }

 

   # First retrieve all the certificates to be deleted

   $ASRcerts = Get-ChildItem -Path cert:\localmachine\my | where-object {$_.friendlyname.startswith(‘ASR_SRSAUTH_CERT_KEY_CONTAINER’) -or $_.friendlyname.startswith(‘ASR_HYPER_V_HOST_CERT_KEY_CONTAINER’)}

   # Open a cert store object

   $store = New-Object System.Security.Cryptography.X509Certificates.X509Store(“My”,”LocalMachine”)

   $store.Open(‘ReadWrite’)

   # Delete the certs

   “Removing all related certificates”

   foreach ($cert in $ASRcerts)

   {

    $store.Remove($cert)

   }

  }catch

  {

   [system.exception]

   Write-Host “Error occurred” -ForegroundColor “Red”

   $error[0]

   Write-Host “FAILED” -ForegroundColor “Red”

  }

  popd

Como segunda alternativa, você poderá remover a chave de registro no seguinte caminho:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Azure Site Recovery\Registration

Pronto! O seu servidor estará limpo e pronto para receber sua chave Vault para um novo registro.

Esperamos que essa pequena dica ajude a todos os administradores e profissionais que utilizam os produtos de nuvem Microsoft.

Microsoft Azure Storage Account – Liberar Acesso Apenas de Determinadas Redes e IPs

​Neste pequeno artigo, vamos mostrar como limitar o acesso ao Azure Storage Account para determinadas redes e endereços IPs externos. Muito importante aplicar essa configuração em seu ambiente Azure, para evitar tentativas ou sucesso de acessos aos dados inclusos em seu armazenamento em nuvem. Entendemos que os conceitos de segurança em nuvem, devem ter mais atenção do que o ambiente local, pois os riscos de ataque são bem elevados quando as ferramentas necessárias não são configuradas. Vamos ver na prática como funciona essa configuração.

Dentro do seu portal Azure, acesse sua conta de armazenamento e clique em “Firewalls e Redes Virtuais”:

Clique em “Redes Selecionadas” e veja que podemos selecionar uma rede existente ou criar uma nova. Todas as redes da mesma região do recurso serão listadas em seu portal.

Selecione a rede virtual desejada e as Sub-Redes. Se possuir rede VPN, poderá liberar o acesso para apenas a Sub-Rede desejada tornando o acesso muito mais seguro e confiável.

Veja que IP que estamos acessando o portal, pode ser liberado imediatamente ou liberar os IPs externos confiáveis que terão acesso a conta de armazenamento. Veja que existem algumas opções de exceções importantes.

Exceções

  • Permitir que serviços da Microsoft confiáveis acessem essa conta de armazenamento
  • Habilitar acesso de leitura para registro de armazenamento de qualquer rede
  • Permitir acesso de leitura às métricas de armazenamento de qualquer rede

Com essa simples configuração, poderá fechar o acesso de qualquer endereço IP ou rede, assim, eliminando toda tentativa de entrada sem autorização a sua conta de armazenamento. Essa é uma de várias opções de segurança que o Microsoft Azure pode lhe oferecer. Esperamos que essa pequena dica ajude todos os administradores e reforçarem a segurança na utilização dos serviços de nuvem Microsoft.

Abertura de ticket – Helpdesk Wenz Tecnologia

Nesse artigo vamos mostrar como efetuar abertura de chamados em nosso portal online helpdesk. O portal é 100% online e integrado ao seu e-mail. Antes de colocar esse artigo passo a passo em prática, você deverá ter em mãos o usuário e senha para acesso ao portal.

Primeiro passo acesse em seu navegador o seguinte endereço: http://suporte.wenz.com.br

Em seguida, insira o seu nome de usuário e senha, como mostra a imagem abaixo:

Esse será o visual do portal e seu perfil. Para criar um novo ticket, clique no sinal “+” como mostra a imagem abaixo:

Depois clique em “Novo Ticket”:

Selecione a categoria que deseja abrir o chamado:

Em nosso exemplo, selecionamos a categoria “Solicitação de serviço”. Preencha o campo “Assunto” e escreva no campo “Mensagem” sobre o problema que deseja resolver e insira o seu e-mail no campo “Cc”. Você sempre receberá uma cópia do chamado aberto em seu e-mail para acompanhamento.

 

Pronto! Seu ticket foi aberto com sucesso.

Voltando ao seu portal, você irá encontrar o Ticket aberto e poderá acompanhá-lo.

Existe uma outra forma de abrir um ticket pelo Atendimento Online. Utilize essa função para atendimentos urgentes, pois assim conseguimos atende-lo de forma online e em tempo real. Para isso, clique em “Atendimento Online”, conforme imagem abaixo:

Selecione a categoria para o tipo de serviço que necessite e envie a solicitação de suporte. O primeiro atendente livre entrará em contato para solucionar o problema descrito no chamado.

Agradecemos a leitura desse artigo e desejamos a todos um ótimo bom trabalho!

Windows Server 2016/2019 Troubleshooting: Referenced Assembly could not be found – error 0x800737701

​Nesse artigo vamos mostrar como corrigir o erro The Referenced Assembly could not be found error: 0x800737701, quando tentamos instalar uma nova feature no Windows Server 2016 ou Windows Server 2019. Muitos administradores estão passando por esse erro e poucos fóruns conseguem explicar com clareza o motivo desse erro. Vou compartilhar com vocês o meu caso e tentar explicar por que esse erro acontece.

Ao tentar instalar um novo recurso no Windows Server 2016/2019 o erro 0x800737701 é apresentado. Esse erro está relacionado aos pacotes de linguagem instalados e que podem estar corrompidos ou perdidos. Um pacote de linguagem perdido pode ocasionar erros em serviços, pois via registro são atrelados a todos os recursos e serviços do Windows.

O primeiro passo para corrigir o problema, será rodar o executável lpksetup.exe. No executar, digite o seguinte comando: C:\Windows\System32\lpksetup.exe para abrir o instalador/desinstalador do pacote de linguagens do Windows.

Clique em “Uninstall display languages”:

Selecione os pacotes de linguagens que não são necessários, de acordo com o idioma instalado em seu servidor. Em nosso caso, eram listados dois idiomas: Coreano e  Francês.

Após desinstalar os pacotes de linguagens desnecessários, vamos analisar o log CBS no seguinte caminho: c:\windows\logs\cbs

Após desinstalar os pacotes de linguagens desnecessários, vamos analisar o log CBS no seguinte caminho: c:\windows\logs\cbs

Você irá encontrar a sigla do pacote de idioma que estava instalado (de forma errada) em seu servidor. Se houver algum pacote perdido que não foi 100% excluído, aparecerá dessa forma no log. Veja que, em nossa caso, o pacote perdido era o Coreano e a sigla KR ficou em evidência. Encontramos o erro, agora precisamos remover as entradas de registro desse pacote de linguagem perdido.

Ao entrar no “regedit”, precisamos acessar o seguinte caminho:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Component Based Servicing\PackageDetect\UpdateContent

Neste caminho encontramos os recursos do Windows Server. Para cada recurso, devemos excluir a chave que possui a sigla do idioma instalado, deixando apenas a padrão do sistema. Em nosso caso, removemos a KR e deixamos ENG.

Ao remover as chaves dos recursos, feche o navegador e tente instalar o recurso desejado. Como são muitos recursos, você pode escolher apenas o que desejar e remover a entrada de idioma incorreta. Em nosso exemplo, removemos a chave do recurso DHCP e depois disso foi possível instalar o recurso com sucesso.

Esperamos que essa pequena dica ajuda a todos os administradores que estão passando por esse problema.

Novo vírus alterando DNS e Parando Serviços do Windows com Falsos Executáveis (CSRSE.exe | CONHOST.exe | lSMOSE.exe)

Nesses artigo vamos mostrar uma nova onda de vírus que vem atacando muitos servidores da versão Windows Server 2008 / R2. Se você administrador de Infra, quiser proteger ainda mais seu ambiente, fique ligado nas dicas que vamos passar agora.

Primeiramente muito importante possuir um Firewall de borda em seu ambiente para eliminar diversas brechas de segurança que uma rede corporativa possa ter. A utilização de apenas roteadores simples, servindo de apenas Gateway é inaceitável nos dias de hoje. Procure proteções como: FortiGate / Sonicwall / Barracuda, PFSense entre outros…

O vírus atual vem utilizando de algumas Dlls  confiáveis do Windows e buracos na segurança do administrador, para conseguir acesso aos servidores. Veja abaixo, que o processo csrse.exe*32 está com a descrição bem simples de encontrar, mas isso é apenas a ponta do problema.

Quando seu servidor está infectado, os seguintes sintomas poderão aparecer, sendo:

  • Troca automática dos DNS em suas placas de rede;
  • Um X de desconexão é encontrado no ícone de sua placa de rede;
  • Compartilhamentos podem parar de funcionar;
  • Criação de serviços estranhos e fora do padrão em services.msc;
  • Criação de usuário local ADMIN$ nos servidores membro de domínios;
  • Criação de usuário ADMIN$ em seu Active Directory com permissões administrativas ou usuário padrão;
  • Criação de arquivos em pasta padrões do Windows como: c:\windows\Debug / c:\windows\Temp / c:\windows\Help \ c:\Syswow64
  • Entrada no MSconfig alterada;
  • Parada em serviços importantes como: Banco de Dados, DNS e compartilhamento SMB;
  • Scripts serão criados na raiz do “Agendador de Tarefas”;
  • Diversas regras serão criadas em seu Firewall do Windows em Inbound e Outbound como: tpcall / deny tcp 145 / deny tcp 139 / SQL / Instalador de Componentes 
  • Alguns arquivos ficarão presos no serviço Rundll32.exe*32;
  • Criação de regras FTP em seu Firewall do Windows;
  • Mesmo excluindo as tarefas agendas e regras de firewall, de 2 em duas horas serão recriadas e os serviços voltam a entrar em colapso;
  • Alguns IPs e Host Names serão encontrados com os seguintes nomes: http://wmi.1217bye.host/S.ps1 | http://173.208.139.170/s.txt | http://35.182.171.137/s.jpg | http://wmi.1217bye.host/1.txt | http://173.208.139.170/2.txt |  http://35.182.171.137/3.txt | pool.minexmr.com:5555
  • Utilização da DLL scrobj.dll e inserção de vários registros utilizando o regsvr32;
  • Criação e remoção de arquivos .bat como: C:\windows\system32\drivers\c3.bat | c:\windows\web\c3.bat
  • Criação de tarefas na pasta Windows Update, substituindo arquivos padrão do Windows;

Veja abaixo os serviços que foram encontrados em nosso exemplo para o artigo. Em nossa caso, removemos todas as entradas no registro do Windows, pesquisado pelo nome do serviço: XWnWpdSrv:

Para se proteger das ameaças, siga algumas dicas;

  • Se possuir Windows Server 2008, já pense em efetuar upgrade para uma nova versão;
  • Efetue um fechamento para serviços externos em seu Firewall do Windows local caso não tem um Firewall de Borda. Esse curso irá te ajudar melhor (https://www.wenzcursos.com.br/courses/windows-firewall);
  • Revise services.msc e desative imediatamente serviços como citamos na imagem acima;
  • Nunca desative o Firewall do Windows;
  • Desative o NetBios para placas com IPs externos setados;
  • Desative protocolos como, compartilhamentos de arquivos e impressoras e cliente de rede Microsoft em suas placas com IPs gateway;
  • Impeça seus servidores de rodarem PowerShell + CMD com Scripts via GPO ou GPedit.msc;
  • Crie regras em seu Firewall do Windows para impedir inserção de chaves com o regsrv32;
  • Libere apenas IPs confiáveis para acessar seus servidores, internamente e externamente;
  • Alteração de portas FTP;
  • Alteração de portas SQL Server;
  • Alteração de portas RDS;
  • Manter últimos Updates do Windows Server;
  • Remova usuários comuns do grupo Admins do domínio e Administradores;
  • Trabalhe com VPN Site to Site ou Cliente  to Site para entrega de serviços remotos e internos;
  • Criar regras de entrada e saída para os endereços citados acima do atacante em seu Firewall ou roteador;
  • Rode o scan online na opção Full para encontrar arquivos suspeitos: https://docs.microsoft.com/pt-pt/windows/security/threat-protection/intelligence/safety-scanner-download

Esse vírus tem como função coletar informações e senhas das organizações e entender as vulnerabilidades atuais na antiga versão do Windows Server 2008. Iremos atualizando as informações conforme estudo em cima desse novo ataque. Compartilhem essa dica ao máximo e vamos prevenir de novos ataques.

Espero que tenha ajudado e vamos em frente.

Import PST to Office 365 by Office 365 Migration Tool | 100% Secure

In recent years, business organizations have grown a great deal of dependency upon cloud-based suites. The changing nature of business and lifestyle is mainly responsible for this. Now, people are required to work from anywhere and even during the odd hours. These demands can only be met by cloud services like Microsoft Office 365. With so many user-friendly features, Office 365 has risen to the popularity. That is why, people want to get the maximum out of Office 365 even by importing PST files. Sadly, many people do not know how to import PST files into Office 365 online. One hassle-free and reliable way to do this is to use Office 365 Migration Tool. Here, we will talk about the important features of this software and how it can import PST to Office 365 in very easy steps. We will also learn the pros and cons of using this application.

 

About Office 365 Migration Tool | 100% Secure and Reliable

Office 365 Import Software has been designed to migrate all types of Outlook PST files in Office 365. Users can process the complete PST file transfer using this tool, which means that emails, calendar entries, contact books, and tasks can be transferred into Office 365 account. This application offers Admin impersonation feature. With the help of this feature Office 365 account admins can easily import PST files to the O365 mailbox of any user. Users can also perform selective import through this program using the date and category filters. The most attractive feature of this O365 migration tool is incremental Import. If users stop importing halfway and then try to import that file again, the process will start from the point where it ended last time. This Office 365 mailbox migration tool is compatible with all Windows versions and supports PST files created in all versions of MS Outlook.

Specification

Product Office 365 Import
Developer SysTools Software
Version 3.0
Size 10.3 MB
RAM 512 MB (2.0 GB recommended)
Processor 1 GHz processor (2.4 GHz recommended))
Hard Disk Free hard disk space of 50 MB

 

Unique Features of Office 365 PST Migration Tool

This O365 migration tool contains many noteworthy features. Here we will discuss some of its prime features.

 

  1. Import Using Admin and User Account: There are two different ways to import PST to Office 365 online with this tool i,e; using Admin Impersonation and through user account credentials. One benefit of using Admin Impersonation is that once it is done, PST file can be imported to any user account mailbox. Even without the admin account credentials, there is no issue. The program has the provision to enter ID and password of user accounts too. In this way, any Office 365 users can import PST files into Office 365 account.

 

  1. Upload PST Files using Different Options: There are multiple options to add PST file in this Office 365 migration software for the purpose of import. Users can add one or multiple PST files located in different locations by clicking on Add File(s) button. They can alternatively use Add Folder button to add all PST files situated within a single folder. Users can also upload a CSV file that contains the file path of the PST files.

 

  1. Selective Data Migration: If you are not interested to migrate all files of the PST file, this application is ideal for you. It permits users to select one or more categories of PST file they wish to import. Besides, it contains date filter within categories like emails, contacts, and tasks. Thus, users can specifically choose the files they want to be imported and the Office 365 PST import tool will successfully perform the migration. This feature eventually saves valuable time of the users.

 

  1. Option for Incremental Import: While the option to pause and stop the PST to Office 365 migration process is present in many tools, not many tools offer incremental Import. This feature will there to make the entire process of PST file import easier, if there is any interruption. Normally, the data import is resumed only if it has been paused. If any process is stopped, next time the data transfer starts from the beginning. This problem has been finally solved by this feature. It allows Office 365 Import tool to resume migration from the point where it stopped last time. Since it will not import from the beginning, it will take less time.

 

  1. Import PST File in Separate Folder: If someone wants to keep the imported PST file data separate from the Office 365 mailbox data, they can take the help of this Office 365 mailbox migration tool. There is an option named Attach Outlook PST File in this tool. Enabling this will create a folder in Office 365 and it will be named after the PST file. All data of PST file will be imported in this folder and the data will retain the attributes of the source file. Using this option, users will be able to skip the confusion that could have happened due to mixing up of data.

 

  1. Exclude Unnecessary Folders during Import: Many of us do not need emails stored in Deleted Items or Sent Items. For them, importing those folders to Office 365 is a complete waste of time. This tool will be proven helpful for this group of users. This O365 migration tool contains options to exclude one or both the folders of Deleted Items and Sent Items. Users just need to tick relevant boxes to enable these options and save themselves from having these folders in their Office 365 mailboxes.

 

Working of the Office 365 Migration Tool

  1. Launch the O365 PST migration tool and Enter the Admin credential of Office 365 account admin.

  1. Add File or Add Folder that contains PST files. In absence of Admin account credentials, add individual user account credentials.

  1. Select categories that you want to import. Users can also apply date filters and configure other advanced settings.

4. The selected PST files will get imported into Office 365.

Versions of Office 365 PST Migration Tool

 

The Office 365 Import application is available in two different versions. In this section, let’s learn about these two versions.

 

  1. A) Demo Version: As the name suggests, this version is made to demonstrate the functionality of the tool. Users can free download this version from their official website and it will not cost them any money. The only shortcoming of this application is that it can export only 25 items of each folder of the PST files.

 

  1. B) Licensed Version: Once users are pleased with the performance of the demo version of the software, they can purchase the licensed version of it. This version is available at an affordable price and the payment uses the secured gateway to ensure complete security of the user data.

Pros

  • Facility of Admin Impersonation
  • Incremental Import feature
  • Category and date based filter options
  • PST import in a separate O365 folder

Cons

  • Does not work on Mac machines

Conclusion

When users have to migrate Outlook PST file into Office 365, they need to take help of some third-party application. Now, not all applications can be trusted in this matter as this is a sensitive issue and involves the risk of data loss. If you want to import PST to Office 365 online, the mentioned Office 365 Migration tool is a top choice for you. It will transfer complete PST file data and that too without any chance of data loss. Considering the overall efficiency of this product, I

WhatsApp chat