Red Hat Ceph Storage und Red Hat Gluster Storage für Partner

Red Hat will künftig sein Portfolio an quelloffenen Software-defined-Storage-Lösungen auch für Partner öffnen. In Folge dieser Entscheidung werden Red Hat Ceph Storage und Red Hat Gluster Storage Bestandteile der Programme Red Hat Connect for Business Partners sowie Red Hat Embedded Partner und werden daher in 2016 auch für Red Hat Certified Cloud und Service Provider erhältlich sein.

Seinen Partnern eröffnen sich so laut Einschätzung von Red Hat neue Business-Chancen im Kontext der Planung und Realisierung geplanter Storage-Workloads für Ihre Unternehmenskunden.

Red Hats Storage Portfolio

Sowohl  Red Hat Gluster Storage als auch Red Hat Ceph Storage sind Open-Source-basierte SDS-Lösungen für Scale-Out-Speichersysteme, die auf Commodity-Hardware laufen. Allerdings sind beide Lösungen für unterschiedliche Enterprise-Workloads konzipiert.

Freie Auswahl

Die Öffnung des Storage-Portfolios ermöglicht es nicht nur Red-Hat-Partnern Unternehmenskunden anzusprechen, Letztere können bei Erwerb und Implementierung von Storage-Lösungen auf Red-Hat-Basis auch selbst aktiv auf die verschiedenen Partner zugehen und mit diesem gemeinsam Lösungen planen und implementieren.

Folgende Programme und Partner-Level sind „betroffen“:

Red Hat Connect for Business Partners

Nach Red Hat Gluster Storage ist jetzt auch Red Hat Ceph Storage im Rahmen des Programms Red Hat Connect for Business Partners erhältlich. Red Hat Advanced- und Premier-Partner, die die Schulungsanforderungen ihres regionalen Partnerprogramms über das Red Hat Online Partner Enablement Network (OPEN) erfüllen, dürfen Red Hats Storage-Lösungen somit vertreiben und profitieren von wettbewerbsfähigen, flexiblen Preismodellen.

Red Hat Embedded Partner

Subskriptionen von Red Hat Ceph Storage und Red Hat Gluster Storage werden für Partner voraussichtlich Ende 2015 über das 
Red Hat Embedded Program verfügbar sein. Damit können Partner umfassende Storage-Angebote auf Basis der Technologien von Red Hat schnell und effizient bereitstellen.

Red Hat Certified Cloud und Service Provider

Zudem sollen Red Hat Ceph Storage und Red Hat Gluster Storage 2016 auch für Red Hat Certified Cloud und Service Provider 2016 verfügbar sein.

Zudem sollen zertifizierte Partner über das „Portal Red Hat Connect for Business Partners“ auf Trainings-, Zertifizierungs-, Marketing- und Vertriebsprogramme sowie technische Unterlagen für die Storage-Lösungen von Red Hat zugreifen können.

Neue GUI und VMware-Plugin

Bareos ist als Abspaltung aus dem Open-Source-Projekt Bacula entstanden, einer umfassenden Netzwerk-Backup-Lösungen für Unternehmen.

Konkret steht hinter Bareos das Kölner Unternehmen Bareos GmbH & Co. KG, die das System weiter entwickelt und neue Funktionen implementiert. Die Firma bietet unter anderen professionellen Nutzern im Rahmen eines Partnernetzwerks kostenpflichtigen Support sowie Beratung und Schulungen an.

Bareos und Bacula

Bacula und Bareos sind klassische, verteilte Backup-Lösungen zum Sichern von Dateien über das Netzwerk. Bareos merkt sich in einer Datenbank, welche Dateien und Versionen von welche Client an welchem Backup-Ziel abgelegt sind. Bareos sichert wahlweise auf Festplatten, Bandlaufwerke oder verschlüsselt in der Cloud. Darüber hinaus ist es im Bedarfsfall neben dem Rückspielen einer Gesamtsicherung auch möglich, einzelne Dateien zurückzusichern.

Bareos 15.2 steht ab sofort in Form binärer Pakete für zahlreiche Distributionen und Betriebssysteme auf den Webseiten der Bareos GmbH zum Herunterladen zur Verfügung. Die Software steht unter der AGPL Version 3.

Neue Weboberfläche

Die am ehesten wahrnehmbare Neuerung in Bareos 15.2 ist die komplett überarbeitete, mit Hilfe des Zend Framework 2 entwickelte neue Weboberfläche, die jetzt fest zum Projekt gehört; Urvater Bacula ist zum Beispiel ein reines Kommandozeilenwerkzeug. Sie erleichtert vor Allem die Administration der Software und enthält einen eingebauten Datei-Browser für einfache Restore-Funktionalitäten, wobei allerdings keine eigene Datenbank-Verbindung, sondern die Verbindung zum Bareos-Server verwendet wird, sodass auch bereits definierte ACL-Profile berücksichtigt werden.

VMware- und LDAP-Plugin

Eine weitere wichtige Neuerung ist das Bareos VMware Backup-Plugin. Es erlaubt Backup-Administratoren jetzt auch das Erzeugen von VM-Snapshots sowie ein inkrementelles Sichern virtueller Festplatten in Form von VMDKs-Files im laufenden Betrieb.

Zu den Neuerungen gehört auch ein LDAP-Plugin, das ein Sichern von LDAP-Verzeichnissen sowie das Wiederherstellen (vollständig oder in Teilbäumen) erlaubt.

Weitere Neuerungen

Ebenfalls neu ist die Möglichkeit zum Sichern von Gluster- und Ceph-Speichern. Zu den weiteren Neuerungen gehört auch die Funktion secure erase, die ein sicheres Löschen nicht mehr benötigter Daten und temporären Dateien erlaubt. Ferner haben die Entwickler nun ein Director-API zum Skripten von Administrationsaufgaben und erweiterte Director-Kommandos implementiert. Zudem sind unter Windows jetzt die Befehle bscan, bwild und bregex verfügbar.

Die weiteren Neuerungen lassen sich der Änderungsmitteilung entnehmen.

Netzteil-Regelschleife mit P-SPICE

Das verwendete IC arbeitet mit einem Transkonduktanz-Fehlerverstärker und einer internen Spannungsreferenz. Die mit R6 und R7 abgetastete Ausgangsspannung wird mit der internen Referenzspannung von 0,8 V verglichen, woraufhin der Fehlerverstärker am Anschluss COMP (Pin 8) einen Strom ausgibt, dessen Höhe proportional zur Differenz zwischen Soll und Ist-Spannung ist.

Bild 1: Dieser integrierte Current-Mode-Schaltregler bedient sich zur Bandbreitensteigerung einer Kompensation des Typs 3. Bild 1: Dieser integrierte Current-Mode-Schaltregler bedient sich zur Bandbreitensteigerung einer Kompensation des Typs 3.

Der Strom fließt über Kompensations-Impedanzen zur Masse und erzeugt eine Spannung, die den Strom in der Drossel L1 so variiert, dass für eine geregelte Ausgangsspannung gesorgt ist. Das IC bedient sich der Current-Mode-Regelung, um die Ausgangs-Drossel L1 in eine Stromquelle zu verwandeln.

Der Strom in L1 ist stets proportional zu der an COMP anliegenden Ausgangsspannung des Fehlerverstärkers. Der Drosselstrom fließt über den Ausgangskondensator und den Lastwiderstand und erzeugt dabei eine Spannung, die den Regelkreis schließt.

Bild 2: Die Abtastverzögerung wird in diesem P-SPICE-Modell durch eine Verzögerungsleitung simuliert Bild 2: Die Abtastverzögerung wird in diesem P-SPICE-Modell durch eine Verzögerungsleitung simuliert

Bild 2 zeigt ein auf dem Schaltplan von Bild 1 basierendes P-SPICE-Modell. Die Kompensations-Bauteile R3, C3 und C13 sowie die Widerstände des Spannungsteilers sind identisch mit jenen im Schaltplan. Unterschiede zwischen Schaltplan und Modell bestehen dagegen in folgender Hinsicht:

  •  Der Transkonduktanz-Verstärker und die Leistungsstufe sind als spannungsgesteuerte Stromquellen modelliert.
  • Mit dem Einfügen von Reramp und dem Anheben der Kapazität von C7 werden die internen parasitären Elemente im Zusammenhang mit dem Fehlerverstärker nachgebildet.
  •  Die Kapazität des Ausgangskondensators C11 wird von 47 µF auf 30 µF geändert, um die Kapazitätsreduzierung infolge der DC-Vorspannung zu berücksichtigen.
  • VAC wird eingefügt, damit die Schleifenverstärkung als Verhältnis zwischen der eingespeisten Spannung und der Rückspannung gemessen werden kann.
  • Einfügung der Verzögerungsleitung T1 und des Abschlusswiderstands Rdl. Diese letzte Modifikation hat den Zweck, die Abtastverzögerung der Regelschaltung zu simulieren.

Zwischen dem Zeitpunkt, zu dem die Schaltung ihren Zustand wechseln sollte, und dem tatsächlichen Zustandswechsel existiert immer eine gewisse Verzögerung. Da die durchschnittliche Verzögerungszeit einer halben Schaltperiode entspricht, wird eine Verzögerungsleitung mit genau dieser Zeitkonstante eingefügt und mit einem Abschlusswiderstand von 50 Ω versehen.

Bild 3: Die gemessene Bandbreite der Regelschleife liegt bei einem Drittel der Schaltfrequenz Bild 3: Die gemessene Bandbreite der Regelschleife liegt bei einem Drittel der Schaltfrequenz

Bild 3 gibt die gemessene Schleifenverstärkung des in Bild 1 dargestellten Netzteils wieder. Die Schaltfrequenz des Netzteils beträgt 600 kHz, sodass die nahe 200 kHz liegende Durchtrittsfrequenz ungefähr ein Drittel der Schaltfrequenz ausmacht. Bei einem derart großen Verhältnis zwischen Schalt und Durchtrittsfrequenz darf die Phasenverzögerung des Modulators nicht vernachlässigt werden. Bei 300 kHz (der halben Schaltfrequenz) bewirkt die Abtastverzögerung immerhin eine Phasenverzögerung von 90°.

 

Bild 4: Die zusätzlich eingefügte Verzögerungsleitung verbessert die Genauigkeit des Modells bei hohen Frequenzen Bild 4: Die zusätzlich eingefügte Verzögerungsleitung verbessert die Genauigkeit des Modells bei hohen Frequenzen

Bild 4 zeigt die Simulationsergebnisse für Schleifenverstärkung und Phasengang. Es werden zwei Gruppen mit je zwei Kurven erzeugt, nämlich Verstärkung und Phasengang jeweils vor und nach der Verzögerungsleitung. Simulierte und gemessene Verstärkung zeigen eine gute Übereinstimmung, während der Phasengang ohne Verzögerungsleitung deutlich von der gemessenen Kurve abweicht. Die signifikante Abweichung im Phasengang beginnt bei etwa einem Zehntel der Schaltfrequenz und steigt bis zur Durchtrittsfrequenz auf rund 65° an.

Durch Hinzufügen der Verzögerungsleitung erreicht man, dass Verstärkungs und Phasengang gut korrelieren. Wenn man die Durchtrittsfrequenz weiter an die Schaltfrequenz annähert, wird das Einfügen der Verzögerungsleitung in das Modell immer wichtiger, um zu gewährleisten, dass die Simulationsergebnisse den realen Messungen entsprechen.

Zusammenfassend ist zu sagen, dass sich die Regelschleife eines Netzteils ohne weiteres mit einfachen spannungsgesteuerten Stromquellen nachbilden lässt. Im vorliegenden Design wurden die spannungsgesteuerten Stromquellen zur Modellierung des Transkonduktanzverstärkers und des Leistungsverstärkers genutzt. Ebenso hätte man jedoch spannungsgesteuerte Spannungsquellen zum Modellieren der Voltage-Mode-Regelung verwenden können.

Wichtig ist es, auch die Werteverschiebungen zu modellieren, die in Kondensatoren durch Vorspannungen und in Drosseln durch Ströme hervorgerufen werden. Auch sollten Abtastverzögerungen mit Verzögerungsleitungen nachgebildet werden, wenn man beabsichtigt, die Regelschleife des Netzteils bei einer Frequenz zu schließen, die größer als ein Zehntel der Schaltfrequenz ist. Beachtet man diese einfachen Regeln beim Design eines Netzteils, reduziert sich der Zeitaufwand für die Fehlersuche beim Bau der Hardware im Labor.

Single-Sign-On mit RDS verwenden

Wenn die Clients eine Anbindung an RDS vornehmen, wird die lokale Anmeldung verwendet und die Anwender werden direkt verbunden. Sinnvoll ist das auch, wenn Sie die RemoteApps der Sammlung direkt mit dem Startmenü in Windows 7 oder der Startseite in Windows 8.1 verbinden.

Öffnen Sie zur Konfiguration am besten eine Gruppenrichtlinie und wechseln Sie zu Computerkonfiguration\Administrative Vorlagen\System. Auf der rechten Seite finden Sie die Einstellung Delegierung von Anmeldeinformationen. Öffnen Sie die Einstellungen rufen dann die Einstellung Delegierung von Standardinformationen zu lassen.

Tragen Sie in der Liste die RDS-Server ein. Verwenden Sie bei Remotedesktop-Sitzungshosts die Syntax: termsrv/<FQDN des Servers>. Tragen Sie hier alle Remotedesktop-Sitzungshosts und den RD-Broker ein. Grundsätzlich reicht der Eintrag des RD-Verbindungsbrokers aus, aber das Eintragen aller anderen Sitzungshosts ist sinnvoll um Probleme zu vermeiden. Sie können anstatt den kompletten Namen aller Remotedesktop-Sitzungshosts zu verwenden auch mit einem Platzhalter arbeiten: TERMSRV/*.contoso.int.

Rs-07

In den Gruppenrichtlinieneinstellungen können Sie auch SSO aktivieren

Sobald die Richtlinien für Clients und Server aktiv sind, können Sie die Anbindung testen. Wenn ein Anwender mit aktivierter Richtlinie den Remotedesktopdienste-Client öffnet, muss er nur noch den Namen des Servers eingeben. Der Benutzername wird automatisch von der lokalen Anmeldung übernommen. Das funktioniert aber nur für Server, die Sie in der Liste eingetragen haben, außer Sie arbeiten mit dem erwähnten Platzhalter.

Support and Recovery Assistant

Microsoft bietet in für die Problemlösung von Oficce 365 Tools an, die bei der Problemlösung helfen. Das neuste Tool ist Microsoft Office 365 Support and Recovery Assistant (http://aka.ms/snrpublic). Das Tool steht für 32-Bit und 64-Bit-Systeme zur Verfügung.

Unterstützt werden aktuell Windows 7 SP1/8/8.1 und Windows Vista SP2. Windows 10 befindet sich aktuell noch nicht auf der Liste mit den offiziell unterstützten Systemen. Auch Office 2016 wird offiziell noch nicht unterstützt. Als Office-Version unterstützt SaRA aktuell Office 2007/2010 und Office 2013.

Wir haben in unseren Tests die Anbindung an Office 365 mit Windows 10 und Office 2016 vorgenommen. Nach unseren ersten Erfahrungen läuft Office 365 Support and Recovery Assistant auch problemlos mit Office 2016 und Windows 10. Auf dem Rechner wird noch das .NET Framework 4.5 benötigt.

Im ersten Schritt laden Sie sich die Installationsdatei von SaRA herunter und starten die Installation. Im Fenster stehen Assistenten für die Installation von Office, für die Konfiguration von Outlook, die Konfiguration von Smartphones, aber auch die Anmeldung an Outlook Web App zur Verfügung.

Das Enterprise-Betriebssystem neu definiert

Red Hat die sofortige Verfügbarkeit der neusten Version 7.2 von Red Hat Enterprise Linux 7 bekannt gegeben. Der Open-Source-Marktführer unterstreicht mit dem neuen Release seinen Anspruch, Enterprise-Betriebssysteme neu definieren zu wollen.

Die neuen Leistungsmerkmale und Funktionen beziehen sich vor allem auf Bereiche Sicherheit, Netzwerk und Systemadministration sowie auf Tools zur Entwicklung und Bereitstellung von Linux-Container-basierten Applikationen.

Red Hat Insights

Red Hat Enterprise Linux 7.2 ist kompatibel mit Red Hat Insights, einem neuen Add-on für operative Analysen und das proaktive Management von Infrastrukturen mit Red Hat Enterprise Linux. Insights steigert mittels proaktiver Identifizierung bekannter Risiken und technischer Probleme die IT-Effizienz insgesamt und kann Ausfallzeiten reduzieren.

Red Hat Insights ist für bis zu zehn Systeme mit Red Hat Enterprise Linux 7 ohne zusätzliche Kosten verfügbar. Es unterstützt Anwender beim Aufspüren technischer Schwierigkeiten, bevor sie den Geschäftsbetrieb beeinträchtigen, indem es die Infrastruktur analysiert und zentrale Risiken und Schwachstellen durch eine kontinuierliche Überwachung erkennt. Red Hat Insights liefert zudem Lösungsschritte, um IT-Manager und Administratoren bei der Behebung von Störungen und Beseitigung potenzieller zukünftiger Probleme zu unterstützen.

Linux-Container

Die neue Version 7.2 enthält laut Red Hat zahlreiche Optimierungen hinsichtlich der zugrundeliegenden Container-Support-Infrastruktur.

So ringt RHEL 7.2 Updates der Docker Engine sowie von Kubernetes, Cockpit und das Atomic Command mit. Red Hat weist außerdem darauf hin, dass Red Hat Enterprise Linux Atomic Host 7.2, die aktuelle Version von Red Hats Container-Workload-optimierter Host-Plattform, mit den meisten Subskriptionen von Red Hat Enterprise Linux 7.2 verfügbar ist.
Ebenfalls ab sofort verfügbar ist Beta-Version des Red Hat Container Development Kit 2. Hierbei handelt es sich um eine Sammlung von Images, Tools und Dokumentationen, die Applikationsentwickler bei der Konzeption von Container-basierten Applikationen unterstützen, die für die Bereitstellung auf Red Hat Container Hosts zertifiziert sind, einschließlich Red Hat Enterprise Linux 7.2, Red Hat Enterprise Linux Atomic Host 7.2 und OpenShift Enterprise 3.

Mehr Sicherheit

Red Hat Enterprise Linux 7.2 bringt unter anderem mehrere neue Sicherheitsfunktionen mit. So erfordere laut Red Hat „echte“ Sicherheit gleichermaßen eine sichere Basis, wie eine sichere Konfiguration von Systemen.

So unterstützt RHEL 7 beispielsweise OpenSCAP. OpenSCAP ist eine Implementierung des Security Content Automation Protocol, das ein System im Hinblick auf Sicherheits-Compliance analysieren kann. Mit dem neuen Open SCAP Anaconda Plugin kann eine SCAP-basierten Sicherheits- und Konfigurationsanalyse schon im Verlauf des Installationsprozesses stattfinden, womit zusätzlich eine sichere Systembereitstellung gewährleistet ist.
Ein weiteres wichtiges Element sicherer verteilten Systeme ist das Vertrauen in die Namensauflösung von DNS-Servern. So unterstützt das Red Hat Identity Management System (IdM) jetzt auch DNSSEC für DNS-Zonen. DNSSEC erweitert DNS um zusätzliche Sicherheitsmechanismen.

Verbesserte Netzwerk-Performance

Darüber hinaus haben die Red-Hat-Entwickler die Netzwerk-Performance von RHEL7.2 signifikant verbessert. Red Hat verspricht eine Verdopplung des Durchsatzes bei vielen Anwendungsfällen in den Bereichen Network Function Virtualization (NFV) und Software-Defined Networking (SDN).

Verbesserte Systemadministration

Red Hat Enterprise Linux 7.2 bringt außerdem neue und verbesserte Werkzeuge für eine nahtlosere Systemadministration mit, denn die Verwaltung des modernen, skalierenden Rechenzentrums wird nach Ansicht von Red Hat zunehmend komplexer. Zu den Highlights gehört das Desaster-Recovery-Tool „Relax-and-Recover“ (REAR). Adminis können mit dem Tool lokale Backups im ISO-Format erstellen, zentral archivieren und remote replizieren.

Kernel-Subsystem

Außerdem haben die Red-hat-Entwickler Verbesserungen und Erweiterungen am Kernel Networking Subsystem vorgenommen. So reduziert das Tuning des Network Kernel Stack beispielsweise die Zeit für die Paketverarbeitung deutlich und unterstützt eine hohe Performance von Red Hat Enterprise Linux 7.2 in fortschrittlichen (virtuellen und Container-)Workloads.

Die Einbeziehung des Data Plane Development Kit (DPDK) ermöglicht zudem eine schnelle Entwicklung von Applikationen mit niedriger Latenz und hohem Durchsatz, die für eine direkte Paketverarbeitung im User-Space für NFV und in anderen Anwendungsfällen geeignet sind. Vor dieser Erweiterung konnte auf einem System nur ein Applikationstyp ablaufen, entweder ein DPDK-gestützter oder ein herkömmlich Netzwerk-gestützter. Red Hat Enterprise Linux 7.2 erlaubt es nun, beide Applikationstypen auf demselben System zu hosten und damit die physische Hardware zu konsolidieren.
Ferner beseitigt die Erweiterung um TCP (DCTCP) TCP-Probleme in Rechenzentren und bietet eine nahtlose Unterstützung über Hosts mit Windows und Red Hat Enterprise Linux hinweg, um den Durchsatz und die Effizienz zu optimieren.

Weitere Einzelheiten lassen sich den Release Notes entnehmen.

Univention Corporate Server 4.1 freigegeben

Das erste kleine Update seit der grundlegend erneuerten Version 4.0 konzentriert sich auf zahlreiche neue Funktionen, die den Einsatz der Unternehmens-Distribution, die sich vor allem als Open-Source-Replacement für Microsoft Small Business Server positioniert, noch komfortabler und sicherer machen sollen.

Container Apps

Eine der wichtigsten Neuerungen von UCS 4.1 ist die Unterstützung Docker-basierter Apps im Univentions App Center. Dieses erlaubt es Herstellern von Enterprise-Lösungen aus dem Open-Source-Umfeld, ihre Softwarepakete für den Nutzer maximal komfortabel zur Verfügung zu stellen.

Das App Center umfasst inzwischen mehr als 70 Business-Applikationen, die sich per Klick installieren lassen. Mit Docker kümmert sich das App Center automatisch um die Paketierung der jeweiligen Applikation als Docker-App. Laut Aussage des Herstellers habe man sich mit Docker für einen Standard entschieden, der einen sichereren parallelen Betrieb von traditionellen und gekapselten Applikationen in einer Umgebung gewährleiste. Mit Docker-gekapselten Apps lassen sich zudem miteinander in Konflikt stehende technische Anforderungen einzelner Apps viel einfacher erfüllen.

Single Sign On

Ebenfalls neu ist das nun in UCS integrierte globale Single Sign-On, das die Authentifizierung mit einem Zwei-Faktor-Verfahren, z. B. mittels einer jedes Mal neu generierten TAN, noch sicherer macht. Das integrierte SAML-Framework erlaubt Nutzern von Apps aus dem Univention App Center, auf das Single Sign-On-Framework von UCS zuzugreifen. Sie müssen sich dann nur noch einmal mit einem Passwort in der Umgebung anmelden.

So können UCS Nutzer nun z. B. aus dem App Center die App privacyIDEA integrieren, die dies realisiert. Sie steht anschließend sowohl für die Anmeldung an der Univention Management Console als auch für die Anmeldungen an weiteren auf UCS basierenden Services zur Verfügung, wenn diese den SAML-Standard unterstützen.

Hersteller, die Ihre Software neu im Univention App Center zur Verfügung stellen möchten, docken also dank der integrierten Schnittstelle einfach an die Security Assertion Markup Language (SAML) an.

Self Service für Passwörter

Eine weitere neue Funktion von UCS bietet außerdem Self-Service Mechanismen, mit denen Benutzer ihre Passwörter eigenständig zurücksetzen können. Diese Funktion geht auf Nachfragen zahlreicher UCS-Anwender aus großen Schulumgebungen und Cloud-Diensten zurück. Anwender können jetzt komfortabel ihre Passwörter selbst neu setzen. Die Identität des Nutzers wird wahlweise via E-Mail oder SMS geprüft.

Neben den genannten Neuerungen bringt UCS 4.1 eine ganze Reihe Verbesserungen im Bereich der Usability. So ist die z.B. das GUI des Univention App Center jetzt übersichtlicher. Anwender erhalten die einzelnen Apps mehr Informationen z. B. durch das Einbinden von Videos sowie Einführung eines Bewertungssystems.

Download

UCS 4.1 lässt sich wahlweise als ISO-Image oder VM-Image seit Frühjahr diesen Jahres auch ohne Supportvertrag kostenlos herunterladen und nutzen, den bei UCS handelt es sich um freie Software unter der AGPLv3. Unternehmenskunden greifen aber in der Regel auf die kostenpflichtigen Subsriptionen zurück.

Wir müssen auch unsere Freiheit vermarkten

Denn nicht nur in diesem sehr konkreten Fall tangieren uns Fachleute aus Marketing, Kommunikation, Produktmanagement und Vertrieb die Angriffe von Paris. Vielmehr bedrohen sie auch jene Freiheiten, die existenziell sind für die Ausübung unserer kreativen Berufe: Ohne öffentliche Sicherheit kein Vertrauen von Unternehmen und Verbrauchern in den Staat. Ohne offene Gesellschaft keine künstlerische Freiheit, kein Platz für innovative Marketing- und Werbekonzepte. Ohne öffentlichen Frieden keine unbeschwerte Konsumfreude auf öffentlichen Plätzen wie Weihnachtsmärkten, in großen Einkaufszentren, Restaurants, Bars oder Fußballstadien.

Diese Zusammenhänge bestätigt unter anderem der Präsident des Deutschen Instituts für Wirtschaftsforschung (DIW), Marcel Fratzscher. Er warnte Anfang der Woche vor signifikanten Schäden für die Wirtschaft durch Terrorismus mit fatalen Folgen für die ökonomische Erholung Europas. Immerhin werde auch Deutschlands wirtschaftliche Dynamik fast ausschließlich durch die starke Nachfrage deutscher Konsumenten getrieben, so der Berliner Ökonom im Tagesspiegel. Unterdessen will die Gesellschaft für Konsumforschung (GfK) nach den Anschlägen von Paris negative Auswirkungen auf das Konsumklima hierzulande nicht ausschließen. 

Ich möchte noch einen weiteren Zusammenhang zwischen unserer Branche und den Anschlägen von Paris skizzieren. Dabei geht es um die Inhalte unseres Schaffens und damit die Verantwortung für unser Tun. Gerade im B2B-Bereich sind wir uns dieser Verantwortung für unsere Gesellschaft und den öffentlichen Frieden sehr bewusst und nehmen sie sorgfältig wahr.  Im Konsumgüterbereich gibt es dagegen schon mal unangemessene Ausrutscher. So hat etwa der amerikanische Publisher Activision die neueste Version seines Ego-Shooter-Spiels „Call of Duty: Black Ops 3“ im Rahmen einer 4-stündigen Twitter-Kampagne vermarktet. Das Perfide dabei: Die Kampagne wurde als Liveblogging über einen angeblichen Terroranschlag in Singapur so realitätsnah inszeniert, dass Bürger die Marketing-Aktion nicht als solche erkannten. Später entschuldigte sich das Unternehmen dafür.

Vor dem Hintergrund der genannten Fakten wird überdeutlich, wie sehr uns Fachleute aus Marketing, Kommunikation, Produktmanagement und Vertrieb jede Form von Terrorismus und die durch ihn erzeugte Unsicherheit und Angst – wie gestern in Hannover – unmittelbar betrifft. Nicht zuletzt aus diesem Grund sollten wir uns vehement dagegen positionieren. Nach den Anschlägen von Paris haben dies Unternehmen weltweit getan, wie unter anderem diese Beispiele zeigen. Auf diese und andere Weise haben sie die Vermarktung ihrer Waren und Dienstleistungen um die Vermarktung eines noch höheren Gutes erweitert: unserer Freiheit. In diesem Sinne sind sie Vorbild für alle Unternehmen. Unabhängig von Größe und Markt. Das ist des Pudels Kern.

Edge-Transport-Server installieren

Starten Sie die Installation des Exchange-Servers mit Setup.exe. Bestätigen Sie alle Fenster bis zur Abfrage der Installationsart. Wählen Sie auf der Seite Empfohlene Einstellungen die Option Empfohlene Einstellungen nicht verwenden. Wählen Sie auf der nächsten Seite Edge-Transport-Rolle aus. 

Hier aktivieren Sie auch noch das Kontrollkästchen Für die Installation von Exchange Server erforderliche Windows Server-Rollen und -Funktionen automatisch installieren.

Klicken Sie danach auf Weiter und legen Sie das Installationsverzeichnis fest. Anschließend überprüft der Assistent die Voraussetzungen und installiert weitere Serverfeatures, falls diese fehlen sollten. Erhalten Sie im Überprüfungsfenster einen Fehler angezeigt, beheben Sie diesen und lassen die Überprüfung noch einmal durchführen. Klicken Sie danach auf Installieren, um die eigentliche Installation zu starten.

Um anschließend die Installation zu überprüfen, verwenden Sie die Exchange Management Shell und geben den folgenden Befehl ein:

Get-ExchangeServer |fl Name, AdminDisplayVersion

Sie erhalten als Information Version 15.1 (Build 225.42). Sie können auch weitere Installationstests durchführen. Die Befehle dazu finden Sie in Kapitel 2.

Installation überprüfen und lizenzieren

Sie können den Produktschlüssel für Edge-Transport-Server auch über die Exchange Management Shell eingeben. Verwenden Sie dazu den Befehl:

set-exchangeserver -Identity <Servername> -ProductKey  <Produktschlüssel>

Edge-Server mit der Organisation verbinden

Nachdem Sie den Edge-Transport-Server installiert haben, müssen Sie ihn mit der Exchange-Organisation verbinden. Dazu erstellen Sie eine XML-Datei auf dem Edge-Transport-Server und lesen diese auf einem Exchange-Server innerhalb der Organisation ein.

Die Synchronisierung findet ausschließlich von den internen Exchange-Servern zum Edge-Transport-Server statt (nicht in umgekehrter Richtung). Dabei werden nach dem Dienststart die Konfigurationsdaten der Connectoren und des Abonnements synchronisiert. Benutzerdaten werden ebenfalls synchronisiert, also zum Beispiel auch neue Empfänger und die vertrauten Absender der Empfänger. Dieser Zeitplan kann nicht angepasst werden.

Von Edge-Transport-Servern werden zwar E-Mails aus dem Internet zu den Transport-Servern mit Exchange Server 2016 gesendet, allerdings werden keinerlei sonstige Daten synchronisiert. Durch die Abonnierung eines Edge-Transport-Servers werden verschiedene Connectoren erstellt. Diese regeln die Kommunikation zwischen dem Internet und dem Edge-Transport-Server sowie zwischen Edge-Transport und den internen E-Mail-Servern. 

Die Abonnierung von Edge-Transport-Servern läuft in vier Schritten ab:

  1. Sie erstellen eine spezielle Abonnierungsdatei auf dem Edge-Transport-Server. Wir gehen darauf noch ein.
  2. Sie kopieren und importieren die Datei auf einen internen Exchange-Server.
  3. Sie überprüfen die erfolgreiche Synchronisierung durch die Überprüfung von Ereignismeldungen des Dienstes Microsoft EdgeSync auf dem Server und starten die Synchronisierung in der Exchange Management Shell.
  4. Sie löschen aus Gründen des Datenschutzes die Importdatei, da diese nach der Synchronisierung nicht mehr benötigt wird.

Starten Sie zunächst auf dem Edge-Transport-Server die Exchange Management Shell und geben Sie den folgenden Befehl ein:

new-edgesubscription -filename C:\EdgeSubscriptionInfo.XML

Als Nächstes importieren Sie die Datei auf einem internen Exchange-Server mit Exchange Server 2016. Sie müssen die XML-Datei dazu auf einen Postfachserver mit Exchange Server 2016 kopieren, im folgenden Beispiel in das Verzeichnis C:\temp. Öffnen Sie anschließend die Exchange Management Shell und geben Sie den folgenden Befehl ein: 

New-EdgeSubscription -FileData ([byte[]]$(Get-Content -Path „C:\Temp\EdgeSubscriptionInfo.xml“ -Encoding Byte -ReadCount 0)) -Site „Default-First-Site-Name“

Passen Sie die Pfade und den Namen des Active Directory-Standorts an Ihre Infrastruktur an. Den Namen des Standortes lassen Sie sich am schnellsten mit dem Befehl nltest /dsgetsite in der Exchange Management Shell oder der Befehlszeile anzeigen. Nach einiger Zeit taucht der Server im Exchange Admin Center im Bereich Server auf.

Anschließend können Sie die Synchronisierung manuell in der Exchange Management Shell starten. Öffnen Sie dazu auf dem Server mit Exchange Server 2016 die Exchange Management Shell. Geben Sie den Befehl Start-EdgeSynchronization ein.

Funktioniert der E-Mail-Verkehr vom Edge-Transport-Server zum Exchange 2016-Server nicht, stellen Sie auf dem Server mit Exchange Server 2016 für den entsprechenden Empfangsconnector die Authentifizierung auf die Exchange-Serverauthentifizierung um.

 

Installation der Spamschutzfunktionen

Microsoft empfiehlt das Verwenden eines Edge-Transport-Servers für die Verbindung einer Exchange-Organisation mit dem Internet. Setzen Sie keinen Edge-Transport-Server ein, können die Antispamfilter auch auf einem Postfachserver eingerichtet werden.

Es stehen die folgenden Antispam-Agents im Transportdienst auf Postfachservern zur Verfügung, die jedoch nicht standardmäßig installiert werden:

  • Inhaltsfilter-Agent
  • Sender ID-Agent
  • Absenderfilter-Agent
  • Empfängerfilter-Agent
  • Protokollanalyse-Agent für die Absenderzuverlässigkeit

Sie können diese Antispam-Agents mit einem Skript der Exchange Management Shell installieren. Normalerweise installieren Sie die Antispam-Agents nur dann auf einem Postfachserver, wenn kein anderer Spamschutz im Netzwerk vorhanden ist und Sie auch keinen Edge-Transportserver einsetzen.

Die Antispam-Agents auf dem Postfachserver erkennen die Antispamheaderwerte, die von anderen Exchange-Antispam-Agents zu E-Mails hinzugefügt werden. Alle E-Mails mit diesen Informationen passieren den Server ohne erneute Prüfung. Vom Empfängerfilter-Agent ausgeführte Empfängersuchen werden jedoch auf dem Postfachserver erneut gescannt.

Der Verbindungsfilter-Agent und der Anlagenfilter-Agent sind auf Postfachservern nicht verfügbar. Diese Agents stehen nur auf einem Edge-Transport-Server zur Verfügung.

Der Antischadsoftware-Agent wird immer standardmäßig auf einem Postfachserver installiert und aktiviert.

Führen Sie den folgenden Befehl auf dem Postfachserver aus, auf dem Sie den Spamschutz aktivieren wollen:

& $env:ExchangeInstallPath\Scripts\Install-AntiSpamAgents.ps1

Starten Sie mit Restart-Service MSExchangeTransport den Transportdienst auf dem Server neu. Stellen Sie danach sicher, dass der Dienst erfolgreich neu gestartet wurde.

Anschließend müssen sie müssen die IP-Adressen der internen SMTP-Server angeben, der durch den Sender ID-Agent ignoriert werden soll. Wenn der Postfachserver, auf dem die Antispam-Agents installiert sind, der einzige SMTP-Server in der Organisation ist, geben Sie die IP-Adresse des lokalen Servers ein.

Führen Sie den folgenden Befehl aus, um die IP-Adressen interner SMTP-Server hinzuzufügen:

Set-TransportConfig -InternalSMTPServers @{Add=“<IP1>“,“<IP2>“…}

Anschließend überprüfen Sie die Konfiguration mit dem folgenden Befehl:

Get-TransportConfig | fl InternalSMTPServers

Haben Sie die Installation und erste Einrichtung abgeschlossen, können Sie sich mit Get-TransportAgent die Installation bestätigen lassen.

Wollen Sie sich die aktuelle Konfiguration des Inhaltsfilters anzeigen lassen, verwenden Sie das folgende CMDlet:

Get-ContentFilterConfig | Format-Table Name,Enabled; Get-SenderFilterConfig | Format-Table Name,Enabled; Get-SenderIDConfig | Format-Table Name,Enabled; Get-SenderReputationConfig | Format-Table Name,Enabled

Weitere Informationen zu den Spamfiltern rufen Sie mit den folgenden Befehlen ab:

Get-ContentFilterConfig | Format-List *Enabled,RejectionResponse,*Postmark*,Bypassed*,Quarantine*;

Get-SenderFilterConfig | Format-List *Enabled,*Block*

Get-SenderIDConfig | Format-List *Enabled*,*Action,Bypassed*

Get-SenderReputationConfig | Format-List *Enabled*,*Proxy*,*Block*,*Ports*