Joerg´s IT-Tech Blog

Microsoft Technologien und über den Tellerrand hinaus, Aber vorher das TESTEN nicht vergessen!

Posts Tagged ‘Exchange’

Exchange Outlook 2011 for Mac und Blackberry Kontakt Sync der Mail Adresse

Posted by JoergS - 16. April 2012

Hi,

eine interessante Geschichte vom Kunden.

Der ist gerade in der Migrationsphase von Exchange 2003 auf Exchange 2010. Die Benutzer bekommen mit dem Umzug auf Exchange 2010 auch ein Blackberry oder iPhone. Viele der Benutzer nutzen auch Mac Rechner.

Nun kam es bei einem Benutzer zu folgendem Fehler/Phänomen:

Der Benutzer hat sich diverse Mitarbeiter aus dem Globalen Adressbuch in seinem Windows Outlook als Kontakte hinzugefügt. Dieser hat er dann auf seinem Blackberry eifrig genutzt. Als der Benutzer nun aber zusätzlich einen Mac nutzte mit Outlook 2011 für Mac waren auf einmal bei allen Kontakten die aus dem Globalen Adressbuch stammten die Email Adressen verschwunden.

Grund ist ein Fehler vom Blackberry, welcher im KB Artikel beschrieben ist:

Unable to wirelessly synchronize email addresses from contacts that are created or modified using Outlook 2011 for Macintosh

Seit dem 9. April gibt es ganz aktuell auch die entsprechende Lösung unten im selbigen KB-Artikel.
Es muss ein Registry Wert (LDAPSearch) auf dem Blackberry Server angepasst werden und der Blackberry muss seine Kontakte  neu syncen.

Na dann, Viel Spass beim selber Testen!
CU

Posted in Exchange, Fehler | Verschlagwortet mit: , , , , | Leave a Comment »

Forefront TMG 2010 Service Pack 1 Software Update 1 verfügbar

Posted by JoergS - 21. September 2010

Hi,

nach dem Erscheinen des Exchange 2010 SP1 kam es ja zur Problemen, wenn das Service Pack auch auf dem Forefront TMG installiert wurde. Microsoft hat dafür jetzt das Software Update 1 für Forefront TMG Service Pack 1 zum Download zur Verfügung gestellt, welches die Unterstützung für Exchange Server 2010 SP1 enthalten wird.

Download: http://www.microsoft.com/downloads/en/details.aspx?FamilyID=695d0709-0d8b-45ee-afdb-727c4428ca4d

MS Exchange Team Blog: Released: Software Update 1 for ForeFront Threat Management Gateway (TMG) 2010 Service Pack 1

Forefront Team Blog: Software Update 1 for Microsoft Forefront Threat Management Gateway (TMG) 2010 Service Pack 1 now available for download

Hier ein paar Impressionen:

forefront-tmg-sp1-update1-01 forefront-tmg-sp1-update1-02forefront-tmg-sp1-update1-03 forefront-tmg-sp1-update1-04forefront-tmg-sp1-update1-05 forefront-tmg-sp1-update1-06

Na dann, Viel Spass beim selber Testen!
CU

Posted in Edge, Exchange, Forefront, Neuerungen, Neuigkeiten | Verschlagwortet mit: , , , , | Leave a Comment »

Exchange 2007 SP3 veröffentlicht mit Windows Server 2008 R2 Support

Posted by JoergS - 22. Juni 2010

Hi,

Microsoft hat das Exchange Server 2007 SP3 zum Donwload bereitgetsellt. Highlight ist sind die Updates in der Exchange Supportability Matrix, denn Windows Server 2008 R2 wird jetzt offiziell auch als Betriebssystem unterstützt!

Achtung Exchange 2007 SP3 nimmt Schemaänderungen am Active Directory vor!

Download Exchange 2007 SP3

Daniel Melanchthon hat in Exchange Server 2007 Service Pack 3 ist fertig! nochmal alles ausführlich erklärt und beschrieben.

Na dann, Viel Spass beim selber Testen!
CU

Posted in Exchange, Neuerungen, Neuigkeiten | Verschlagwortet mit: , , , , , | Leave a Comment »

Microsoft Patchday April 2010

Posted by JoergS - 13. April 2010

Hi

heute war wieder Microsoft Patchday! Es wurde 12 Updates für 25 Sicherheitslücken veröffentlicht. Betroffen sind folgende Applikationen:

Windows 2000
Windows XP*
Windows Server 2003*
Windows Vista*
Windows Server 2008
Windows 7*
Windows Server 2008 R2
Microsoft Office XP
Microsoft Office 2003
Microsoft Office 2007
Microsoft Visio
Microsoft Exchange Server 2000/2003/2007/2010
* 32bit and 64bit Architektur

Microsoft Security Bulletin Summary für April 2010

KB981210: Sicherheitsanfälligkeiten in Windows können Remotecodeausführung ermöglichen
Dieses Update behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in der Windows Authenticode Verification, die Remotecodeausführung ermöglichen können. Ein Angreifer, dem es gelingt, eine dieser Sicherheitsanfälligkeiten auszunutzen, kann vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

KB980232: Sicherheitsanfälligkeiten in SMB-Client können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich und mehrere vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete SMB-Antwort auf eine vom Client initiierte SMB-Anforderung sendet. Um diese Sicherheitsanfälligkeiten auszunutzen, muss ein Angreifer den Benutzer dazu verleiten, eine SMB-Verbindung zu einem speziell gestalteten SMB-Server zu initiieren.

KB980858: Sicherheitsanfälligkeit in Microsoft Windows Media-Diensten kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Media-Diensten, die auf Microsoft Windows 2000 Server ausgeführt werden. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einem Microsoft Windows 2000 Server-System, auf dem Windows Media-Dienste ausgeführt werden, ein speziell gestaltetes Transportinformationspaket sendet. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden. Eine bewährte Methode besteht darin, für Systeme, die mit dem Internet verbunden sind, nur eine minimale Anzahl von Ports zu öffnen. Unter Microsoft Windows 2000 Server sind Windows Media-Dienste eine optionale Komponente und nicht standardmäßig installiert.

KB977816: Sicherheitsanfälligkeit in Microsoft MPEG Layer-3-Codec kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft MPEG Layer-3-Audiocodecs. Die Sicherheitsanfälligkeit kann eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete AVI-Datei öffnet, die einen MPEG Layer-3-Audiostream enthält. Wenn ein Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB979402: Sicherheitsanfälligkeit in Windows Media Player kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Media Player. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn Windows Media Player speziell gestaltete Medieninhalte öffnet, die auf einer schädlichen Website gehostet werden. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB979683: Sicherheitsanfälligkeiten im Windows-Kernel können Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt mehrere vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer lokal anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen. Die Sicherheitsanfälligkeiten können nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.

KB981169: Sicherheitsanfälligkeit in VBScript kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in VBScript unter Microsoft Windows, die eine Remotecodeausführung ermöglichen kann. Dieses Sicherheitsupdate wird für Microsoft Windows 2000, Windows XP und Windows Server 2003 als Hoch eingestuft. Unter Windows Server 2008, Windows Vista, Windows 7 und Windows Server 2008 R2 kann der anfällige Code nicht ausgenutzt werden, aber da der Code vorhanden ist, wird dieses Update als Tiefenverteidigungsmaßnahme bereitgestellt und weist keine Bewertung des Schweregrads auf.
Die Sicherheitsanfälligkeit kann eine Remotecodeausführung ermöglichen, wenn eine schädliche Website ein speziell gestaltetes Dialogfeld auf einer Webseite anzeigt und ein Benutzer die F1-Taste drückt, woraufhin das Windows-Hilfesystem mit einer vom Angreifer bereitgestellten Windows-Hilfedatei gestartet wird. Wenn ein Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, vollständige Kontrolle über ein betroffenes System erlangen.

KB981160: Sicherheitsanfälligkeit in Microsoft Office Publisher kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office Publisher, die Remotecodeausführung ermöglichen kann, wenn ein Benutzer eine speziell gestaltete Publisher-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB981832: Sicherheitsanfälligkeiten in Microsoft Exchange und Windows SMTP-Dienst können Denial-of-Service ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit und eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Exchange und Windows SMTP-Dienst. Die schwerwiegendere dieser Sicherheitsanfälligkeiten kann Denial-of-Service ermöglichen, wenn ein Angreifer einem Computer, auf dem der SMTP-Dienst ausgeführt wird, eine speziell gestaltete DNS-Antwort sendet. Standardmäßig ist die SMTP-Komponente auf Windows Server 2003, Windows Server 2003 x64 Edition und Windows XP Professional x64 Edition nicht installiert.

KB980094: Sicherheitsanfälligkeiten in Microsoft Visio können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office Visio. Die Sicherheitsanfälligkeiten können eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Visio-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB978338: Sicherheitsanfälligkeiten in der Windows ISATAP-Komponente können Spoofing ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Dieses Sicherheitsupdate wird für Windows XP, Windows Server 2003, Windows Vista und Windows Server 2008 als Mittel eingestuft. Windows 7 und Windows Server 2008 R2 sind nicht betroffen, weil diese Betriebssysteme die von diesem Sicherheitsupdate bereitgestellte Funktion bereits enthalten.
Diese Sicherheitsanfälligkeit kann einem Angreifer ermöglichen, eine IPv4-Adresse vorzutäuschen, die Filtergeräte umgehen kann, die die IPv4-Quelladresse verwenden. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem geändert wird, wie der Windows TCP/IP-Stapel die IPv6-Quelladresse in einem getunnelten ISATAP-Paket prüft.

Natürlich wurden auch die Junk-E-Mail-Filter von Outlook und Windows Mail und das Tool zum Entfernen bösartiger Software aktualisiert.

 

Na dann, Viel Spass beim selber Testen!
CU

Posted in Exchange, Office, Patchday, Windows 7, Windows Server 2003, Windows Server 2008, Windows Vista, Windows XP | Verschlagwortet mit: , , , , , , , , , , | Leave a Comment »

Virenscanner: Empfehlungen für Windows und Auschlusslisten für DCs, SQL, Sharepoint, Exchange und Lync

Posted by JoergS - 29. Dezember 2009

Hi,

Microsoft hat im KB Artikel 822158 Empfehlungen gegeben, wie man Anti Virenscanner für die Windows Betriebssysteme Windows Server 2008 R2, Windows Server 2008, Windows Server 2003, Windows 2000, Windows XP, Windows Vista, und Windows 7 konfiguriert und welche Dateien, Ordner und Prozesse man auf Auschlusslisten setzen sollte.

For computers that are running Windows Server 2008 R2, Windows Server 2008, Windows Server 2003, Windows 2000, Windows XP, Windows Vista, or Windows 7

Do not scan the following files and folders. These files are not at risk of infection. If you scan these files, serious performance problems may occur because of file locking. Where a specific set of files is identified by name, exclude only those files instead of the whole folder. Sometimes, the whole folder must be excluded. Do not exclude any one of these based on the file name extension. For example, do not exclude all files that have a .dit extension. Microsoft has no control over other files that may use the same extensions as the following files:

Microsoft Windows Update or Automatic Update related files

  • The Windows Update or Automatic Update database file. This file is located in the following folder:%windir%\SoftwareDistribution\DatastoreExclude the Datastore.edb file.
  • The transaction log files. These files are located in the following folder:%windir%\SoftwareDistribution\Datastore\LogsExclude the following files:
    • Edb*.log
      Note The wildcard character indicates that there may be several files.
    • Res1.log. The file is named Edbres00001.jrs for Windows Vista, Windows 7, Windows Server 2008, and Windows Server 2008 R2.
    • Res2.log. The file is named Edbres00002.jrs for Windows Vista, Windows 7, Windows Server 2008, and Windows Server 2008 R2.
    • Edb.chk
    • Tmp.edb
    • The following files in the %windir%\security path should be added to the exclusions list:
      • *.edb
      • *.sdb
      • *.log
      • *.chk

      Note If these files are not excluded, security databases are typically corrupted, and Group Policy cannot be applied when you scan the folder. The wildcard character indicates that there may be several files. Specifically, you must exclude the following files:

      • Edb.chk
      • Edb.log
      • *.log
      • Security.sdb in the <drive>:\windows\security\database folder
  • Group Policy related files
  • Group Policy user registry information. These files are located in the following folder:%allusersprofile%\Exclude the following file: NTUser.pol
  • Group Policy client settings file. These files are located in the following folder:%Systemroot%\system32\GroupPolicy\Exclude the following file: registry.pol
For Windows Server 2008 R2, Windows Server 2008, Windows Server 2003, and Windows 2000 domain controllers

Because domain controllers provide an important service to clients, the risk of disruption of their activities from malicious code from a virus must be minimized. Antivirus software is the generally accepted way to lessen the risk of virus infection. Install and configure antivirus software so that the risk to the domain controller is reduced as much as possible and so that performance is affected as little as possible. The following list contains recommendations to help you configure and install antivirus software on a Windows Server 2008 R2, Windows Server 2008, Windows Server 2003, or on a Windows 2000 domain controller:
Warning We recommend that you apply the following specified configuration to a test configuration to make sure that in your specific environment it does not introduce unexpected factors or compromise the stability of the system. The risk from too much scanning is that files are inappropriately flagged as having been changed. This results in too much replication in Active Directory. If testing verifies that replication is not affected by the following recommendations, you can apply the antivirus software to the production environment.
Note Specific recommendations from antivirus software vendors may supersede the recommendations in the article.

  • Antivirus software must be installed on all domain controllers in the enterprise. Ideally, try to install such software on all other server and client systems that have to interact with the domain controllers. It is optimal to catch the virus at the earliest point, such as at the firewall or at the client system where the virus is first introduced. This prevents the virus from ever reaching the infrastructure systems that the clients depend on.
  • Use a version of antivirus software that is designed to work with Active Directory domain controllers and that uses the correct Application Programming Interfaces (APIs) to access files on the server. Older versions of most vendor software inappropriately change file metadata as it is scanned. This causes the File Replication Service engine to recognize a file change and therefore schedule the file for replication. Newer versions prevent this problem. For more information, click the following article number to view the article in the Microsoft Knowledge Base:815263 (http://support.microsoft.com/kb/815263/ ) Antivirus, backup, and disk optimization programs that are compatible with the File Replication service
  • Do not use a domain controller to browse the Web or to perform any other activities that may introduce malicious code.
  • When you can, do not use the domain controller as a file sharing server. Virus scanning software must be run against all files in those shares, and this can put an unsatisfactory load on the processor and the memory resources of the server
  • Do not put Active Directory or FRS database and log files on NTFS file system compressed volumes.
    For more information, click the following article number to view the article in the Microsoft Knowledge Base:318116 (http://support.microsoft.com/kb/318116/ ) Issues with Jet Databases on compressed drives
  • Do not scan the following files and folders. These files are not at risk of infection, and if you include them, this may cause serious performance problems because of file locking. Where a specific set of files is identified by name, exclude only those files instead of the whole folder. Sometimes, the whole folder must be excluded. Do not exclude any of these based on the file-name extension. For example, do not exclude all files that have a .dit extension. Microsoft has no control over other files that may use the same extension as those shown here.
    Important This section, method, or task contains steps that tell you how to modify the registry. However, serious problems might occur if you modify the registry incorrectly. Therefore, make sure that you follow these steps carefully. For added protection, back up the registry before you modify it. Then, you can restore the registry if a problem occurs. For more information about how to back up and restore the registry, click the following article number to view the article in the Microsoft Knowledge Base:322756(http://support.microsoft.com/kb/322756/ ) How to back up and restore the registry in Windows

    • Active Directory and Active Directory-related files:
      • Main NTDS database files. The location of these files is specified in the following registry key:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NTDS\Parameters\DSA Database FileThe default location is %windir%\ntds. Exclude the following files:Ntds.dit
        Ntds.pat
      • Active Directory transaction log files. The location of these files is specified in the following registry key:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NTDS\Parameters\Database Log Files PathThe default location is %windir%\ntds. Exclude the following files:EDB*.log (The wildcard character indicates that there may be several files.)
        Res1.log (The file is named Edbres00001.jrs for Windows Server 2008, and Windows Server 2008 R2.)
        Res2.log (The file is named Edbres00001.jrs for Windows Server 2008, and Windows Server 2008 R2.)
        Ntds.patNote Windows Server 2003 no longer uses the Ntds.pat file.
      • The NTDS Working folder that is specified in the following registry key:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NTDS\Parameters\DSA Working DirectoryExclude the following files:Temp.edb
        Edb.chk
    • SYSVOL files:
      • The File Replication Service (FRS) Working folder that is specified in the following registry key:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NtFrs\Parameters\Working DirectoryExclude the following files:FRS Working Dir\jet\sys\edb.chk
        FRS Working Dir\jet\ntfrs.jdb
        FRS Working Dir\jet\log\*.log
      • The FRS Database Log files that are located in the following registry key:HKEY_LOCAL_MACHINE\system\currentcontrolset\services\NtFrs\Parameters\DB Log File DirectoryThe default location is %windir%\ntfrs. Exclude the following files:FRS Working Dir\jet\log\*.log (if the registry key is not set)
        FRS Working Dir\jet\log\edbres00001.jrs (Windows Server 2008, and Windows Server 2008 R2)
        FRS Working Dir\jet\log\edbres00002.jrs (Windows Server 2008, and Windows Server 2008 R2)
        DB Log File Directory\log\*.log (if the registry key is set)
      • The Staging folder that is specified in the following registry key and all the Staging folder’s sub-folders:HKEY_LOCAL_MACHINE\system\currentcontrolset\services\NtFrs\Parameters\Replica Sets\GUID\Replica Set StageThe current location of the Staging folder and all its sub-folders is the file system reparse target of the replica set staging folders. Staging defaults to the following location:
        %systemroot%\sysvol\staging areas
        The current location of the SYSVOL\SYSVOL folder and all its sub-folders is the file system reparse target of the replica set root. The SYSVOL\SYSVOL folder defaults to the following location:
        %systemroot%\sysvol\sysvol
      • The FRS Preinstall folder that is in the following location:Replica_root\DO_NOT_REMOVE_NtFrs_PreInstall_DirectoryThe Preinstall folder is always open when FRS is running.

      In summary, the targeted and excluded list of folders for a SYSVOL tree that is placed in its default location would look similar to the following:

      1. %systemroot%\sysvol                                                  Exclude
      2. %systemroot%\sysvol\domain                                           Scan
      3. %systemroot%\sysvol\domain\DO_NOT_REMOVE_NtFrs_PreInstall_Directory  Exclude
      4. %systemroot%\sysvol\domain\Policies                                  Scan
      5. %systemroot%\sysvol\domain\Scripts                                   Scan
      6. %systemroot%\sysvol\staging                                          Exclude
      7. %systemroot%\sysvol\staging areas                                    Exclude
      8. %systemroot%\sysvol\sysvol                                           Exclude

      If any one of these folders or files have been moved or placed in a different location, scan or exclude the equivalent element.

    • DFSThe same resources that are excluded for a SYSVOL replica set must also be excluded when FRS is used to replicate shares that are mapped to the DFS root and link targets on Windows Server 2008-based, Windows Server 2003-based, or Windows 2000-based member computers or domain controllers.
    • DHCPBy default, DHCP files that should be excluded are present in the following folder on the server:%systemroot%\System32\DHCPNoteYou should exclude all files and subfolders that exist in this folder.The location of DHCP files can be changed. To determine the current location of the DHCP files on the server, check the DatabasePath, DhcpLogFilePath, and BackupDatabasePath parameters under the following registry subkey:

      HKEY_LOCAL_MACHINE\System\CurrentControlSet\services\DHCPServer\Parameters

For Windows Server 2008, Windows Server 2003, and Windows 2000 domain controllers
  • DNS: You should exclude all files and subfolders that exist in the following folder:%systemroot%\system32\dns
  • WINS: You should exclude all files and subfolders that exist in the following folder:%systemroot%\system32\wins

File-Level Antivirus Scanning on Exchange 2010

Guidelines for choosing antivirus software to run on the computers that are running SQL Server

Anti-Virus Exclusions for Windows Server 2008 or Windows Server 2008 R2 based computer that has Hyper-V Role installed

Certain folders may have to be excluded from antivirus scanning when you use a file-level antivirus program in SharePoint

Specifying Antivirus Scanning Exclusions for Lync Server 2010

Na dann, Viel Spass beim selber Testen!
CU

Posted in Virenscanner, Windows 7, Windows Home Server, Windows Server 2003, Windows Server 2008, Windows Vista, Windows XP | Verschlagwortet mit: , , , , , , , , , , , | 1 Comment »

Tech-Ed EMEA 2009 – Tag 1

Posted by JoergS - 9. November 2009

Hi,

heute war der erste Tag der Tech-Ed EMEA 2009 in Berlin.

Für mich standen folgende Vorträge und Themen auf dem Plan:

  1. SVR201 Windows Server 2008 R2 Foundation: A New Server Operating System Exclusively for Small Businesses
    Presenter: Vikram Ghosh

    • Neue Windows Server Edition für bis zu 5 – 15 User
      • Keine Windows Server CAL´s nötig! Für bis zu 15 User, danach Update zu Std Edition
      • TS/RDS CAL´s sind trotzdem nötig bei Nutzung von TS/RDS Rolle
    • Basiert auf Windows Server Std. mit einigen Einschnitten
      • 1 Prozessor Sockel
      • KEIN Hyper-V
      • Begrenzung auf 30 SMB Verbindungen
      • 15 Domain User, Bei Überschreitug gibt der Foundation Server eine Warung aus
      • Kein Erstellung einer Child-Domain, Shutdown des Servers nach 10 Tagen
      • Keine Cross-Forest Trusts erlaubt, Shutdown des Servers nach 10 Tagen
      • Kein Server Core möglich
      • Kein Direct Access, Kein BranchCache
    • Upgrade mit Installer oder mit Lizenz-Key der Std Edition + cmd Befehl, weitere Features der Std Edition werden einfach freigeschaltet
    • Foundation kann in eine SBS Umgebung betrieben werden, aber nur bis zu 15 User
    • Windows Web oder Storage Server können in Foundation Umgebungen betrieben werden
    • Service Accounts werden nicht gezählt zu den den 15 User
    • Nur mit OEM´s verfügbar
  2. Tech-Ed 101
    Presenters: Tony Krijnen, Daniel van Soest
    Einführung in die Tech-Ed für Besuche, die das Event zum ersten Mal besuchen
  3. MGT311 Microsoft System Center Essentials 2010 = Integrated Virtual and Physical IT Management for Medium-Sized BusinessesPresenters: Ravikiran Chintalapudi, David Mills, Eamon O’Reilly, Jeremy Winter
    • Integriertes Management für 50 Server und 500 Clients
      • Updates, Inventory, Virtualisation, …
    • RC Winter 2010, RTM Frühling 2010
    • Benachrichtigungen für neue Management Packs und direkter Import möglich
    • Eigene Views + Suche
    • Integration der Virtualisierung in 2010
      • P2V und V2V
      • Snapshots ders VM
    • Software Verteilung
      • Filter für OS, Plattform, Sprache, …
      • Alternative Sprachpacket können im Software Packet eingebunden werden
      • Rückmeldung des Status mit Return Code
      • Modifikation des Packets nach Erstellung möglich, keine Neuerstellung nötig
    • Updates Mgmt
      • Auto Mgmt der Update Packet auf Basis eines Scan´s der IT Umgebung möglich
      • Auto Approval für Kritische Sicherheitsupdates konfigurierbar
      • Mehrfacher Sync mit Microsoft Update möglich (bis zu 24x, also stündlich
      • Set and Forget Regeln über Auto Approvals
    • Wartung der WSUS Datenbank und des heruntergeladenen Contents

Zwischendurch konnte ich schon mit Daniel Melanchthon und Marc Grote sprechen und uns austauschen.

Die Tech·Ed Europe Keynote startete nach am Nachmittag. Achim Berg (Vorsitzender der Geschäftsführung Microsoft Deutschland), hat über 7.200 Teilnehmer aus 104 Ländern begrüsst. Speaker waren dann  Stephen Elop (President Microsoft Business Division) und Robert Wahbe (Corporate Vice President, Server and Tools Marketing). Seit heute ist nun auch Microsoft Exchange Server 2010 und Forefront Protection für Exchange 2010 offiziell verfügbar!

Hier ein paar Impressionen der Tech-Ed 2009 Messe und Sessions:

Tech-Ed EMEA 2009 Berlin anzeigen

Na dann, Viel Spass beim selber Testen!
CU

Posted in Exchange, Neuerungen, Neuigkeiten, System Center, Veranstaltungen und Seminare, Windows Server 2008 | Verschlagwortet mit: , , , , , , | Leave a Comment »

Exchange Server 2010 ist RTM

Posted by JoergS - 9. Oktober 2009

Hi,

im Exchange Team Blog wurde die frohe Nachricht verkündet: Exchange Server 2010 ist RTM (Exchange 2010 is Code Complete and on its way to General Availability)!

Die offizielle Veröffentlichtung/Launch soll im November, im Rahmen der TechEd EMEA 2009 in Berlin stattfinden. Ab Anfang November soll die Version dann für Volumenvertragskunden zur Verfügung stehen. TechNet und MSDN Abonnenten erhalten sicherlich schon wieder etwas früher Zugriff auf die Exchange 2010 Bits.

Exchange 2010 bringt viele Neuerungen mit, hier aber mal ein paar wenige Stichpunkte:

Na dann, Viel Spass beim selber Testen!
CU

Posted in Exchange, Neuerungen, Neuigkeiten | Verschlagwortet mit: , | Leave a Comment »

Demo Umgebung Part 6 Exchange 2007 OWA Publishing mit ISA Server 2006

Posted by JoergS - 24. September 2009

Hi,

wie schon in meinen letzten 5 Artikeln meiner Demo Umgebung nun mein nächster Artikel.

Dieses mal zum Thema Exchange 2007 Outlook Web Access (OWA) Publishing mit ISA Server 2006, womit ich von extern per Browser über HTTPS meine bestehende Demo Umgebung auch von außer Testen kann für Mail Verkehr.

Als erstes bereite ich den Exchange 2007 mit der CAS-Server Rolle auf seine Aufgabe vor, OWA Verbindungen anzunehmen. Dazu wählt man in der Exchange Management Console die “Server Configuration” und dort “Client Access”. Gleich auf der ersten Registerkarte steht OWA, was man mit der rechten Maustaste und “Properties” konfiguriert. So muss man eine URL eingegeben und die Authentifizierungsmethode z.B. “Form-based Authentification” auswählen. Weiterhin kann man noch den Zugriff auf OWA Elemente oder den Zugriff von öffentlichen/privaten Computern einschränken bzw. auch den Zugriff auf Remote File Sharing Server zulassen bzw. verweigern.

Zunächst erstelle ich mir ein SSL-Zertifikat für den externen DNS Name oder beantrage es von einer 3rd Party Zertifizierungsstelle (CA) (z.B. Thawte oder Verisign). Da es sich bei mir nur um Demo handelt erstelle ich ein internes Webserver Zertifikat, was meine interne Demo RootCA ausstellt und signiert. Dieses SSL-Webserver muss man dann in den internen Zertifikatsspeicher des ISA Server importieren und zwar in “Eigenen Zertifikate” des Computers (!), nicht des Benutzers. Natürlich sollte im Zertifikatsstore “Vertrauenswürdige Zertifizierungsstellen” das RootCA Zertifikat des internen CA liegen.

Nun folgt als nächstes die Erstellung des OWA HTTPS Listeners. Man vergibt einen Namen z.B. OWA HTTPS Listener und wählt “Require SSL secured connections with clients” aus. Auf der nächsten Seite wählt man die externe IP aus, auf die der ISA Server HTTPS anfragen zu OWA entgegen nehmen soll und weißt dem Listener, als nächstes das eben erstellte SSL-Webserver Zertifikat zu. Als Letztes wählt man noch die als Authentication Settings “Form-based Authentication” mit Active Directory aus. Somit erhält man beim Aufruf der OWA Seite ein Exchange 2007 Anmeldeformular zur Eingabe von Usernamen und Passwort, natürlich alles über SSL (HTTPS) abgesichert. Single Sign On (SSO) aktiviere ich nicht, da ich es in meinem Szenario nicht benötige.

Jetzt erstelle ich erst die eigentliche OWA Publishing Rule und wähle meine Exchange Server Version 2007 und “Publish single Web site” aus. Ebenso wie im Listener wähle ich auch hier “Use SSL to connect to published Web Server” aus und definiere auf der nächsten Seite meinen internen Exchange Server mit FQDN, also Ex07.demo.local. Auf der nächsten Seite definiere ich den externen DNS Namen unter dem ich OWA erreichen möchte, welche natürlich derselbe wie im zuvor ausgestellten SSL-Zertifikat sein muss. Nun folgt die Auswahl des zuvor angelegten OWA HTTPS Listeners, welche auch gleicht prüft, ob der DNS Name mit dem SSL-Zertifkat übereinstimmt. Nun folgt noch die Auwahl der Authentication Delegation, “Basic (HTTP)”. Wer jetzt Angst hat dass dann ja die Kennwort in Klartext übermittelt werden, brauch an dieser Stelle keine Angst haben, denn die Verbindung ist ja per SSL (HTTPS) verschlüsselt. Als letztes sucht man noch die Gruppe der User aus, die sich per ISA anmelden und OWA nutzen darf, in der Regel sind das nur "Authentifizierte User” oder eine spezielle OWA-Gruppe.

Nun kann man per Browser in OWA seine E-Mails von jedem Rechner der Welt auch einsehen und verschicken!

Hier noch ein paar Impressionen des ISA 2006 OWA Publishing:

Na dann, Viel Spass beim selber Testen!
CU

Posted in Edge, Exchange, Forefront | Verschlagwortet mit: , , , , | Leave a Comment »

Exchange Server 2007 Service Pack 2 verfügbar!

Posted by JoergS - 25. August 2009

Hi,

seit heute ist das Exchange Server 2007 SP2 zum Download verfügbar!

Die wichtigsten Erneuerungen und Features von Exchange Server 2007 SP2:

Quelle: Microsoft Exchange Team Blog: Announcing the release of Service Pack 2 for Exchange Server 2007!

Das Rund ~885 MB grosse Service Pack kann für 64-Bit und 32-Bit heruntergeladen werden:

Download & Release Notes

 

Als erstes muss wieder das Active Directory vorbereitet werden. Zuvor hatte ich ja schon die AD DS Tools auf dem Demo Exchange Server installiert, denn das Exchange Setup benötigt das LDIFDE Tool. Also die PowerShell gestartet und auf das CD/DVD Laufwerk, bei mir X gewechselt und dort die Datei “setup.com” mit dem “/PrepareAD” und “/DomainController” ausgeführt. ACHTUNG: Es muss die Unattended Setup Datei “setup.com” genutzt werden nicht “setup.exe”

X:\setup.com /PrepareAD /DC demodc1.demo.local

Nun wurde als der AD Forest & das Schema vorbereitet und im AD die Exchange Organisation mit Namen “DemoEx07Org” erstellte. WICHTIG: im Befehl muss der Schalter mit “z” geschrieben werden nicht mit “s”.

Als nächste folgt noch die Vorbereitung der Domäne(n) mit:

X:\setup.com /PrepareAllDomains

Erst jetzt konnte das grafische Exchange Setup (setup.exe) starten.

Hier noch ein paar Impressionen zur Exchange 2007 SP2 Installation auf Windows Server 2008:

Na dann, Viel Spass beim selber Testen!
CU

Posted in Exchange, Neuerungen, Neuigkeiten | Verschlagwortet mit: , , | Leave a Comment »

Exchange 2010 beta exam Ankündigung! [UPDATE]

Posted by JoergS - 19. August 2009

Hi,

wer Lust und Zeit hat auf die Exchange 2010 Beta Prüfung (70-662: TS: Microsoft Exchange Server 2010, Configuring) sollte sich Ankündigung auf dem Beta Exam Announcements Team Blog mal ansehen!

Exchange 2010 beta exams coming soon—submit your SME profile now!

nur soviel:

Availability
Registration begins: August 20, 2009
Beta exam period runs: August 31, 2009– September 14, 2009

Ich habe auch schon meinen Promotion Code für die 70-662!

[UPDATE:] Die Beta Prüfung 71-662: TS: Microsoft Exchange Server 2010, Configuring ist nun auch offiziell auf dem Beta Exam Announcements Team Blog angekündigt! Register for Beta Exam 71-662: TS: Microsoft Exchange Server 2010, Configuring

Please use the following promotional code when registering for the exam: E14J

Na dann, Viel Spass beim selber Testen!
CU

Posted in Exchange, Neuigkeiten, Zertifizierungen | Verschlagwortet mit: , , | Leave a Comment »

 
%d Bloggern gefällt das: