Joerg´s IT-Tech Blog

Microsoft Technologien und über den Tellerrand hinaus, Aber vorher das TESTEN nicht vergessen!

Archive for September 2009

Forefront UAG – Forefront Endpoint Components OfflineClientSetup

Posted by JoergS - 30. September 2009

Hi,

da Windows 7 wird ja nun leider noch nicht im IAG SP2 Update 2 unterstützt, sondern ggf. erst im Update3 .

Deshalb und aufgrund eines Tipps von Markus Grudl (SecureGuard) habe ich einfach mal die Forefront UAG – Forefront Endpoint Components aus dem OfflineClientSetup (UAG Beta 2/RC0) auf Windows 7 installiert. Komisch nur dass in der Systemsteuerung trotzdem die “Whale Client Componenets 4.0.0” angezeigt werden, dass direkt “Forefront Endpoint Components”.

Damit habe ich zwar Support für Windows 7 und kann mich erfolgreich zu UAG´s, wie auch IAG´s verbinden! Leider hat in meinem Test die Nutzung bestimmter Anwendungen nicht funktioniert, weil die Endpoint Erkennung des IAG nicht funktioniert.

Also muss man anscheinend trotzdem die Installation mit meiner Workaround Anleitung zu den “Whale Client Components” durchführen um wirklich ALLE veröffentlichten Anwendungen im IAG nutzen zu können.

Hier noch ein paar Impressionen der Forefront UAG – Client Components OfflineClientSetup:

Na dann, Viel Spass beim selber Testen!
CU

Advertisements

Posted in Edge, Neuerungen, Windows 7 | Verschlagwortet mit: , , , , , | Leave a Comment »

Realtek HD Audio 2.34 Treiber verfügbar!

Posted by JoergS - 30. September 2009

Hi,

der Realtek HD Audio 2.34 Treiber zum Download bereit gestellt!

Change-Log:

  1. Vista/Windows 7 WHQL Supporting: ALC882, ALC883, ALC885, ALC888, ALC889, ALC861VD, ALC660, ALC662, ALC663, ALC665, ALC260, ALC262,ALC267, ALC268, ALC269, ALC270, ALC272, ALC273, ALC887,ALC670, ALC275
  2. Windows 2000/XP WHQL Supporting: ALC880, ALC882, ALC883, ALC885, ALC888, ALC889, ALC861VC, ALC861VD, ALC660, ALC662, ALC663, ALC665, ALC260, ALC262, ALC267,ALC268, ALC269, ALC270, ALC272, ALC273, ALC887,ALC670, ALC275
  3. HDMI Device WHQL Support: ATI HDMI Devices
  4. OS Supporting: Microsoft WindowsXP, Widnows2000, Windows Server 2003, Vista, Windows Server 2008, Windows7 – x86/x64
  5. Pack with Microsoft High Definition Audio UAAV1.0a(5013)
  6. Add/Fix
    1.) Driver:
    1. Customizations.

Realtek HD Audio 2.34

Na dann, Viel Spass beim selber Testen!
CU

Posted in Neuerungen, Neuigkeiten, Treiber | Verschlagwortet mit: , , , | Leave a Comment »

Windows Home Server Power Pack 3 verschoben!

Posted by JoergS - 30. September 2009

Hi,

die Finale Version des Windows Home Server Power Pack 3 ist verschoben und soll vor Jahresende erscheinen! Microsoft benötigt mehr Zeit, um die neue Version der Software zu testen. Die aktuelle Betaversion, die vor allem Verbesserungen für Windows Media Center unter Windows 7 bringt steht unter connect.microsoft.com zum Download bereit, allerdings nur in English, weshalb eine Installation auf einem deutschen WHS nicht funktioniert.

Das Windows Home Server Power Pack 3 bringt Funktionen für Backup und Wiederherstellung von Systemen mit Windows 7, sowie Bibliotheken zur Integration in Windows 7 mit. Das Power Pack 3 Beta beseitigt bereits einige Probleme, die Windows Home Server mit Windows 7 macht, das WHS Team rät Windows-7-Nutzern derzeit zur Nutzung der Betaversion des Power Pack 3.

Na dann, Viel Spass beim selber Testen!
CU

Posted in Betatest, Neuerungen, Neuigkeiten, Windows 7, Windows Home Server | Verschlagwortet mit: , , , , , | Leave a Comment »

Microsoft Security Essentials verfügbar (RTW)!

Posted by JoergS - 29. September 2009

Hi,

laut dem Forefront Team Blog ist “Microsoft Security Essentials”, die speziell für Heimanwender entwickelte und kostenlose Sicherheitslösung ab heute verfügbar!

Microsoft Security Essentials ist der Nachfolger von Windows Live OneCare und setzt dabei auf die gleiche (mehrfach ausgezeichnete) Erkennungstechnik. Zudem ersetzt der Virenschutz auch den Windows Defender.

MSE schützt sehr zuverlässig vor Viren, Würmen, Rootkits und anderer, unerwünschter Schadsoftware, das konnte ich schon selbst erleben. MSE hat in diesem Fall eine Schadsoftware erkannt, als ich eine Internetseite auf meinem Rechner mit einem frisch installierten Windows 7 besuchte, ich glaube es war GMX. Allerdings schien das Werbepopup aber nicht sauber zu sein.

MSE wird ab Windows XP SP2, also auch für Windows Vista und Windows 7 unterstützt und arbeitet besonders ressourcenschonend.

Wer noch die Beta Version von Microsoft Security Essentials installiert hat, muss diese vorher deinstallieren!

Download: http://www.microsoft.com/security_essentials/market.aspx

Na dann, Viel Spass beim selber Testen!
CU

Posted in Neuerungen, Neuigkeiten, Security Essentials, Virenscanner, Windows 7, Windows Vista, Windows XP | Verschlagwortet mit: , , , , , , , | 1 Comment »

Forefront TMG RTM Datum?

Posted by JoergS - 28. September 2009

Hi,

im Forefront TMG Product Team Blog hat David Cross (Product Unit Manager des Forefront TMG-Teams), gestern abend heute den  Blogartikel The Momentum is Building for TMG RTM veröffentlicht. Seinen Ausagen zufolge, soll demnach in den nächsten Wochen der TMG RC fertiggestellt und veröffentlicht werden und Microsoft peilt einen Launch während der TechEd in Berlin (9.-13.11.2009) an, was bestätigen würde, dass dann Forefront TMG schon ein paar Tag/wochen zuvor fertig gestellt sein wird (RTM).

Na dann, Viel Spass beim selber Testen!
CU

Posted in Edge, Forefront, Neuigkeiten | Verschlagwortet mit: , , , , | Leave a Comment »

VLC Player 1.0.2 veröffentlicht

Posted by JoergS - 27. September 2009

Hi,

der VLC media player 1.0.2 wurde heute veröffentlich und bringt zahlreiche Verbesserungen mit.

Change-Log:
This version introduces many fixes, notably for SSA decoding, v4l2, MacOS interface, ogg/theora, x264 modules and security issues. It also introduces the port to 64bits for Mac OS platform and 2 new languages (Kazakh and Croatian).

Der Hersteller empfiehlt aufgrund der behobenen Sicherheitsprobleme allen Anwendern, auf die neue Version des VLC media player zu aktualisieren.

Download VLC media player 1.0.2

Na dann, Viel Spass beim selber Testen!
CU

Posted in Neuigkeiten, Tools | Verschlagwortet mit: , , , , , | Leave a Comment »

Windows Server (R2) 2008 Sidebar nutzen

Posted by JoergS - 26. September 2009

Hi,

die Sidebar bzw. die Sidebar Gadgets von Windows Vista und Windows 7 halte ich für sehr praktisch, deshalb wollte ich ein Teil der Gadgets gerne auch unter Windows Server 2008 (R2) nutzen. Nach einiger Suche habe ich die Seiten

http://www.win2008r2workstation.com/ und http://www.win2008workstation.com/ gefunden.

Hier wird beschrieben, wie man z.B. Auch Wireless LAN und Aero unter Windows Server 2008 R2 nutzen kann.

  1. Zur Installation der Sidebar muss zunächste das Feature “Desktop Experience” auf dem Windows Server 2008 (R2) installiert werden.
  2. Jetzt über http://www.win2008r2workstation.com/win2008r2/sidebar den Downloadlink als Zip oder 7z anklicken und runterladen
  3. Das Archiv an einen temporären Ort z.B: Download\Windows Sidebar entpacken
  4. Als Administrator eine cmd oder PowerShell starten und die install.cmd aus dem entpackten Archiv ausführen
  5. Nun mit der rechten Maustaste auf den Desktop klicken und die geünschten Desktop Gadgets aktivieren

Na dann, Viel Spass beim selber Testen!
CU

Posted in Windows Server 2008 | Verschlagwortet mit: , , , | 8 Comments »

Demo Umgebung Part 7 Windows Server 2008 TS Web Access Publishing mit ISA Server 2006

Posted by JoergS - 25. September 2009

Hi,

wie schon in meinen letzten 6 Artikeln meiner Demo Umgebung nun mein nächster Artikel.

Dieses mal zum Thema Windows Server 2008 Terminal Services Web Access (TS Web Access) Publishing mit ISA Server 2006, womit ich von extern per Browser über HTTPS eine RDP Verbindung auf die Server meiner bestehende Demo Umgebung auch von außer Testen kann oder per Remote Sogar nur einzelne Anwendungen starten kann.

Als erstes bereite ich den Windows Server 2008 (R2) mit der Terminal Services Rolle auf seine Aufgabe vor, d.h. die TS Rolle installieren und dafür den Role Service TS Web Access auswählen. Als Abhängige Rolle muss dazu auch der Webserver IIS mit installiert werden.

Zunächst erstelle ich mir ein SSL-Zertifikat für den externen DNS Namen (ts.demolocal.de) oder beantrage es von einer 3rd Party Zertifizierungsstelle (CA) (z.B. Thawte oder Verisign). Da es sich bei mir nur um Demo handelt erstelle ich ein internes Webserver Zertifikat, was meine interne Demo RootCA ausstellt und signiert. Dieses SSL-Webserver muss man dann in den internen Zertifikatsspeicher des ISA Server importieren und zwar in “Eigenen Zertifikate” des Computers (!), nicht des Benutzers. Natürlich sollte im Zertifikatsstore “Vertrauenswürdige Zertifizierungsstellen” das RootCA Zertifikat des internen CA liegen.

Nun folgt als nächstes die Erstellung des TS Web Access HTTPS Listeners. Man vergibt einen Namen z.B. TSWA HTTPS Listener und wählt “Require SSL secured connections with clients” aus. Auf der nächsten Seite wählt man die externe IP aus, auf die der ISA Server HTTPS anfragen zu TSWA entgegen nehmen soll und weißt dem Listener, als nächstes das eben erstellte SSL-Webserver Zertifikat zu. Als Letztes wählt man noch die als Authentication Settings “No Authentification” aus. Somit erhält man beim Aufruf der TSWA Seite eine Anmeldebox zur Eingabe von Usernamen und Passwort, natürlich alles über SSL (HTTPS) abgesichert. Single Sign On (SSO) kann man nicht aktiviern, weil man auf dem Listener ja keine Authentifizierung eingeschaltet hat.

Jetzt erstelle ich erst die eigentliche TSWA Publishing Rule ebenso wie im Listener wähle ich auch hier “Use SSL to connect to published Web Server” aus und definiere auf der nächsten Seite meinen internen Terminal Server mit FQDN, also ts1.demo.local. Auf der nächsten Seite definiere ich den externen DNS Namen unter dem ich TSWA erreichen möchte, welche natürlich derselbe wie im zuvor ausgestellten SSL-Zertifikat (ts.demolocal.de) sein muss. Nun folgt die Auswahl des zuvor angelegten TSWA HTTPS Listeners, welche auch gleicht prüft, ob der DNS Name mit dem SSL-Zertifkat übereinstimmt. Nun folgt noch die Auwahl der Authentifizierungsmethode, “No Authentication Delegation, but Client can authenticate directly”. Wer jetzt Angst hat dass dann ja die Kennwort in Klartext übermittelt werden, brauch an dieser Stelle keine Angst haben, denn die Verbindung ist ja per SSL (HTTPS) verschlüsselt. Als letztes sucht man noch die Gruppe der User aus, die sich per ISA anmelden und TSWA nutzen darf, in der Regel sind das nur "Authentifizierte User” oder eine spezielle TSWA-Gruppe.

Nun kann man per Browser in TSWA auf seine Terminal Server oder Terminal Services Applikationen zugreifen!

Hier noch ein paar Impressionen zu Windows Server 2008 TS Web Access Publishing mit ISA Server 2006:

Na dann, Viel Spass beim selber Testen!
CU

Posted in Edge, Forefront, Windows Server 2008 | Verschlagwortet mit: , , , , , | Leave a Comment »

Windows 7: Virtual WiFi Access Point

Posted by JoergS - 25. September 2009

Hi,

Daniel Melanchthon hat in seinem Blog einen Artikel geschrieben, wie man Windows 7 mit Virtual WiFi zum Access Point machen kann.

Die mit Windows 7 ausgelieferten WLAN-Treiber unterstützen für fast alle Karten das gehostete Netzwerk. Daniel hat es mit Karten von Atheros und Broadcom selbst getestet. Die Treiber von Intel beherrschen seiner Ausage nach, die notwendigen Erweiterungen bisher nicht. Es wird aber von Intel einen aktualisierten Treiber geben, den wir über Windows Update zur Verfügung gestellen wird.

Als nächstes öffnet man eine Eingabeaufforderung oder PowerShell als Administrator und gibt folgendes in einer Zeile ein:

netsh wlan set hostednetwork mode=allow ssid=“Virtual WiFi“ key=“mh29-dyi9-txwt“ keyUsage=persistent

Die SSID und den Key passt man natürlich an die eigenen Wünsche an. Wenn man alles richtig eingegeben hat, bekommt man als Antwort:

  1. Der Modus für das gehostete Netzwerk ist so festgelegt, dass das gehostete Netzwerk zugelassen wird.
  2. Die SSID des gehosteten Netzwerks wurde erfolgreich geändert.
  3. Die Benutzerschlüsselpassphrase des gehosteten Netzwerks wurde erfolgreich geändert.

Im Gerätemanager erscheint dann eine neue Netzwerkkarte:

Virtual-WiFi-4

Sie taucht als Drahtlosnetzwerkverbindung 2 im System auf:

Virtual-WiFi-5

Mit netsh wlan start hostednetwork startet man dann das gehostete Netzwerk. Windows 7 wird auf dem Host den neuen Adapter automatisch mit dem neuen Netzwerk verbinden…

Virtual-WiFi-7

…und den Anwender fragen, wie er das Netzwerk einstufen möchte. Ich habe im obigen Beispiel “Arbeitsplatznetzwerk” gewählt. Die Standardeinstellung lautet “Öffentliches Netzwerk”:

Virtual-WiFi-6

Informationen über den derzeitigen Status erhält man mit netsh wlan show hostednetwork:

Einstellungen für das gehostete Netzwerk
———————–
    Modus                   : Zugelassen
    SSID-Name              : „Virtual WiFi“
    Maximale Clientanzahl  : 100
    Authentifizierung         : WPA2-Personal
    Verschlüsselung                 : CCMP

Status des gehosteten Netzwerks
———————
    Status                 : Gestartet
    BSSID                  : 00:21:00:ed:cb:7b
    Funktyp             : 802.11g
    Kanal                : 1
    Anzahl Clients      : 0

Man sieht, dass das Netzwerk betriebsbereit ist und sich noch kein Client verbunden hat. Wenn man nun auf einem anderen Client das Netzwerkicon in der Taskleiste rechts unten klickt, erscheint das neue Netzwerk als ganz normales drahtloses Netzwerk und kann entsprechend verbunden werden:

Virtual-WiFi-8

Wenn man nun zum Beispiel sich in einen Hotspot eingebucht hat, kann man mit Hilfe des gehosteten Netzwerks ein zweites WLAN eröffnen, das nur für einen selbst zur Verfügung steht. Hier kann man dann weitere Laptops, Spielekonsolen, Musikplayer mit drahtlosem Internetzugang, Smartphones, etc. einbinden und die Internetverbindung über den Hotspot teilen. Mir erspart das zukünftig das Mitschleppen von einem WLAN-Router, wenn ich mal wieder unterwegs bin.

Damit Mitglieder des gehosteten Netzwerks den Internetzugang gemeinsam nutzen können, muss lediglich in den Eigenschaften der Drahtlosnetzwerkverbindung, die mit dem Hotspot verbunden ist, die gemeinsame Nutzung der Internetverbindung aktiviert und die Drahtlosnetzwerkverbindung 2 als Heimnetzwerkverbindung festgelegt werden:

Virtual-WiFi-10

Man könnte darüber natürlich auch andere Arten von Internetzugängen drahtlos teilen. Das können drahtgebundene Zugänge über ein Ethernetkabel, als auch drahtlose Zugänge über UMTS sein, wenn sich die UMTS-Karte als Wählverbindung im System einrichten lässt. Windows 7 agiert dann wie ein Gateway zwischen den Netzen. Das gehostete Netzwerk wird dabei mittels NAT gegenüber Zugriffen aus dem äußeren Netz abgeschottet. Ein DHCP-Server wird durch die Konfiguration der gemeinsamen Nutzung der Internetverbindung automatisch gestartet und vergibt an die Clients IP-Adressen aus einem vordefinierten Segment.

Zum Anhalten des gehosteten Netzwerks gibt man netsh wlan stop hostednetwork ein. Das gehostete Netzwerk wird dann beendet.

[UPDATE:] Nach Installation der neuen Intel WLAN Treiber (32-bit here, 64-bit here), können jetzt zumindest die 5300er Karten die Virtual Wifi Funktion zur Verfügung stellen, die 3945er Karten funktionieren auch damit nicht! [/UPDATE]

Na dann, Viel Spass beim selber Testen!
CU

Posted in Neuerungen, Windows 7 | Verschlagwortet mit: , , | 7 Comments »

Demo Umgebung Part 6 Exchange 2007 OWA Publishing mit ISA Server 2006

Posted by JoergS - 24. September 2009

Hi,

wie schon in meinen letzten 5 Artikeln meiner Demo Umgebung nun mein nächster Artikel.

Dieses mal zum Thema Exchange 2007 Outlook Web Access (OWA) Publishing mit ISA Server 2006, womit ich von extern per Browser über HTTPS meine bestehende Demo Umgebung auch von außer Testen kann für Mail Verkehr.

Als erstes bereite ich den Exchange 2007 mit der CAS-Server Rolle auf seine Aufgabe vor, OWA Verbindungen anzunehmen. Dazu wählt man in der Exchange Management Console die “Server Configuration” und dort “Client Access”. Gleich auf der ersten Registerkarte steht OWA, was man mit der rechten Maustaste und “Properties” konfiguriert. So muss man eine URL eingegeben und die Authentifizierungsmethode z.B. “Form-based Authentification” auswählen. Weiterhin kann man noch den Zugriff auf OWA Elemente oder den Zugriff von öffentlichen/privaten Computern einschränken bzw. auch den Zugriff auf Remote File Sharing Server zulassen bzw. verweigern.

Zunächst erstelle ich mir ein SSL-Zertifikat für den externen DNS Name oder beantrage es von einer 3rd Party Zertifizierungsstelle (CA) (z.B. Thawte oder Verisign). Da es sich bei mir nur um Demo handelt erstelle ich ein internes Webserver Zertifikat, was meine interne Demo RootCA ausstellt und signiert. Dieses SSL-Webserver muss man dann in den internen Zertifikatsspeicher des ISA Server importieren und zwar in “Eigenen Zertifikate” des Computers (!), nicht des Benutzers. Natürlich sollte im Zertifikatsstore “Vertrauenswürdige Zertifizierungsstellen” das RootCA Zertifikat des internen CA liegen.

Nun folgt als nächstes die Erstellung des OWA HTTPS Listeners. Man vergibt einen Namen z.B. OWA HTTPS Listener und wählt “Require SSL secured connections with clients” aus. Auf der nächsten Seite wählt man die externe IP aus, auf die der ISA Server HTTPS anfragen zu OWA entgegen nehmen soll und weißt dem Listener, als nächstes das eben erstellte SSL-Webserver Zertifikat zu. Als Letztes wählt man noch die als Authentication Settings “Form-based Authentication” mit Active Directory aus. Somit erhält man beim Aufruf der OWA Seite ein Exchange 2007 Anmeldeformular zur Eingabe von Usernamen und Passwort, natürlich alles über SSL (HTTPS) abgesichert. Single Sign On (SSO) aktiviere ich nicht, da ich es in meinem Szenario nicht benötige.

Jetzt erstelle ich erst die eigentliche OWA Publishing Rule und wähle meine Exchange Server Version 2007 und “Publish single Web site” aus. Ebenso wie im Listener wähle ich auch hier “Use SSL to connect to published Web Server” aus und definiere auf der nächsten Seite meinen internen Exchange Server mit FQDN, also Ex07.demo.local. Auf der nächsten Seite definiere ich den externen DNS Namen unter dem ich OWA erreichen möchte, welche natürlich derselbe wie im zuvor ausgestellten SSL-Zertifikat sein muss. Nun folgt die Auswahl des zuvor angelegten OWA HTTPS Listeners, welche auch gleicht prüft, ob der DNS Name mit dem SSL-Zertifkat übereinstimmt. Nun folgt noch die Auwahl der Authentication Delegation, “Basic (HTTP)”. Wer jetzt Angst hat dass dann ja die Kennwort in Klartext übermittelt werden, brauch an dieser Stelle keine Angst haben, denn die Verbindung ist ja per SSL (HTTPS) verschlüsselt. Als letztes sucht man noch die Gruppe der User aus, die sich per ISA anmelden und OWA nutzen darf, in der Regel sind das nur "Authentifizierte User” oder eine spezielle OWA-Gruppe.

Nun kann man per Browser in OWA seine E-Mails von jedem Rechner der Welt auch einsehen und verschicken!

Hier noch ein paar Impressionen des ISA 2006 OWA Publishing:

Na dann, Viel Spass beim selber Testen!
CU

Posted in Edge, Exchange, Forefront | Verschlagwortet mit: , , , , | Leave a Comment »

 
%d Bloggern gefällt das: