Alle Beiträge von Thomas Joos

Transportregeln migrieren

Transportregeln exportieren Sie auf den Quell-Exchange-Servern und importieren diese danach auf Servern mit Exchange Server 2013 SP1.

Dazu exportieren Sie diese zunächst in der Exchange-Verwaltungsshell von Exchange Server die Regeln:

Export-TransportRuleCollection -Filename „<Verzeichnis>\XML-Datei“

Kopieren Sie die XML-Datei auf den neuen Server mit Exchange Server 2013. In der Exchange-Verwaltungsshell von Exchange Server 2013 SP1 können Sie diese Transportregeln importieren. Zunächst speichern Sie die Regel aus der Datei in einer Variablen:

[Byte[]]$Data = Get-Content -Path „<Pfad und Name der XML-Datei>“ -Encoding Byte -ReadCount 0

Danach importieren Sie die Regeln aus der Variable:

Import-TransportRuleCollection -FileData $Data

Sie erhalten keine Rückmeldung, es darf aber auch kein Fehler bei diesem Vorgang erscheinen.

Netzwerksupport mit dem Remotedesktop und der Remoteunterstützung

Damit diese Supportfunktion genutzt werden kann, müssen Sie diese in Windows zunächst aktivieren und konfigurieren:

  1. Im ersten Schritt müssen Sie im Server-Manager über „Verwalten/Rollen und Features hinzufügen“ das Feature „Remoteunterstützung hinzufügen“.
  2. Öffnen Sie „Systemsteuerung/System und Sicherheit/System“, und klicken Sie in der linken Fensterspalte auf den Link „Remoteeinstellungen“.
  3. Aktivieren Sie im Bereich „Remoteunterstützung“ das Kontrollkästchen „Remoteunterstützungsverbindungen mit diesem Computer zulassen“.
  4. Den Remotedesktop aktivieren Sie ebenfalls an dieser Stelle. Um auch mit Zusatzwerkzeugen oder älteren Windows-Versionen per Remotedesktop auf den Server zuzugreifen, deaktivieren Sie das Kontrollkästchen „Verbindungen nur von Computern zulassen …“

Sie können die Berechtigungen festlegen, die für den Remotebenutzer gültig sind, und aktivieren, welchen Verbindungsaufbau Sie genehmigen wollen. Klicken Sie auf die Schaltfläche „Benutzer auswählen“ und dann auf „Hinzufügen/Erweitert/Jetzt suchen“. Wählen Sie den entsprechenden Benutzer aus, der Zugriff erhalten soll. Sie können auch zuvor einen eigenen Benutzer anlegen, den Sie für diesen Dienst nutzen. Die Benutzerverwaltung starten Sie durch Eingabe von „lusrmgr.msc“ auf der Startseite. 

Zustellungsgruppen, Routingziele und Transportdienste

Der Transportdienst auf einem Postfachserver kommuniziert nie direkt mit einer Postfachdatenbank, sondern mit dem Postfachtransportdienst auf dem Postfachserver.

Nur der Postfachtransportdienst kommuniziert mit der Postfachdatenbank auf dem lokalen Postfachserver. Wenn der Postfachserver Mitglied einer DAG ist, akzeptiert nur der Postfachtransportdienst auf dem Postfachserver, auf dem die aktive Kopie der Postfachdatenbank gespeichert ist, eine Nachricht für den Zielempfänger.

Für das Routing in Exchange 2013 wurden Routingziele und Zustellungsgruppen eingeführt. Das endgültige Ziel einer Nachricht ist als Routingziel bezeichnet. Postfachdatenbanken sind das Routingziel für jeden Empfänger mit einem Postfach in der Exchange-Organisation. Jedes Routingziel in Exchange 2013 verfügt über einen Transportserver der für die Zustellung von Nachrichten an dieses Routingziel zuständig ist.

 

Informationen zum E-Mail-Routing in Exchange 2013

Bei Exchange 2013 wartet immer der sendende Server darauf, dass der empfangende Server die E-Mail entweder in ein Postfach oder einen weiteren Transportserver zugestellt hat. Stellt der sendende Server fest, dass sich eine E-Mail auf dem Empfangsserver nicht zustellen lässt, versucht Exchange 2013 eine Zustellung auf einem alternativen Weg.

Eine Komponente des Transportdiensts ist der „Categorizer“. Dieser entscheidet für jede E-Mail, ob sie intern zugestellt werden kann oder ins Internet zu einem Smarthost oder per MX (Mail Exchange) direkt zum Zielsystem zugestellt wird.

E-Mails stellt Exchange 2013 auf Basis der Replikationsverbindungen zwischen Active Directory-Standorten zu. Dazu verwendet Exchange automatisch erstellte Connectors, welche die verschiedenen Active Directory-Standorte miteinander verbinden.

Die wichtigste Verbesserung der Shadow-Redundanz in Exchange 2013 ist, dass der Transportserver eine redundante Kopie aller empfangenen Nachrichten erstellt, bevor dem sendenden Server der Empfang der Nachricht bestätigt wird.

In Exchange 2010 hat Microsoft Techniken integriert, um den Ausfall von Hub-Transport-Servern abzufangen und den Versand von E-Mails sicherzustellen, indem der Quellserver diese erneut versendet. In Exchange 2010 wartet immer der sendende Server darauf, dass der empfangende Server die E-Mail entweder in ein Postfach zugestellt oder an einen weiteren Transportserver weitergeleitet hat.

Ob der sendende Server die Shadow-Redundanz von Exchange 2010 unterstützt oder nicht, spielt keine Rolle mehr. So wird sichergestellt, dass von allen Nachrichten eine redundante Kopie erstellt wird, während sie übermittelt werden. Falls Exchange 2013 feststellt, dass die ursprüngliche Nachricht während der Übertragung verloren gegangen ist, wird die redundante Kopie der Nachricht übermittelt. Diese Funktion ist in Exchange 2013 standardmäßig aktiv

Windows vor Änderungen schützen

BHROM greift sehr tief in das System ein. Abhängig von der Leistung Ihres PCs kann dieser bei der Einrichtung abstürzen oder deutlich an Leistung verlieren. Bevor Sie BHORM einsetzen, sollten Sie in jedem Fall eine System-Image-Sicherung auf einer externen Festplatte durchführen(!). Funktioniert Windows nach der Verwendung von BHORM nicht mehr, können Sie mit dieser Sicherung Ihr System wieder reparieren.

Setzen Sie Windows 8/8.1 ein, hat BHORM teilweise Probleme mit dem Schnellstart, da auch dieser den Ruhezustand nutzt. Um BHORM zu testen, rufen Sie dazu die Energieeinstellungen auf und klicken auf Auswählen was beim Drücken des Netzschalters gesehen soll und dann auf Einige Einstellungen sind momentan nicht verfügbar. Deaktivieren Sie dann die Option Schnellstart aktivieren

So richten Sie BHORM ein:

  1. Überprüfen Sie auf dem Rechner, ob der Ruhezustand unterstützt wird. Öffnen Sie dazu eine Befehlszeile mit Administratorrechten und geben den Befehl powercfg -h on ein.
  2. Laden Sie die Installationsdatei von der Seite http://www.toolwiz.com/en/products/toolwiz-bhorm.

Starten Sie die Installation in Windows und richten Sie das Tool über den Assistenten ein.

 

Vertrauensstellungen in Windows Domänen verstehen

Außer den automatisch eingerichteten Vertrauensstellungen können Sie zusätzliche manuelle Vertrauensstellungen einrichten. Für viele Administratoren ist die Richtung der Vertrauensstellungen noch immer gewöhnungsbedürftig, da die einzelnen Begriffe teilweise etwas verwirrend sind.

Generell gibt es in Active Directory zunächst zwei verschiedene Arten von Vertrauensstellungen: unidirektionale und bidirektionale. Bei unidirektionalen Vertrauensstellungen vertraut eine Domäne der anderen, aber nicht umgekehrt. Das heißt, die Benutzer der Domäne 1 können zwar auf Ressourcen der Domäne 2 zugreifen, aber die Benutzer in der Domäne 2 nicht auf Ressourcen in der Domäne 1. Dieser Vorgang ist auch umgekehrt denkbar.

Weitere Unterscheidungen der Vertrauensstellungen in Active Directory sind ausgehende und eingehende Vertrauensstellungen. Bei ausgehenden Vertrauensstellungen vertraut die Domäne 1 der Domäne 2. Das heißt, Anwender der Domäne 2 dürfen auf Ressourcen der Domäne 1 zugreifen.

Bei diesem Vorgang ist die Domäne, von der die Vertrauensstellung ausgeht, die vertrauende (trusting) Domäne. Bei der Domäne mit der eingehenden Vertrauensstellung handelt es sich um die vertraute (trusted) Domäne, in der die Benutzerkonten angelegt sind, die Berechtigungen in der vertrauenden Domäne haben.

Bevor eine Vertrauensstellung erstellt wird, prüft der Server die Eindeutigkeit in folgender Reihenfolge:

  • Den NetBIOS-Namen der Domäne.
  • Den vollqualifizierten Domänennamen (Fully Qualified Domain Name, FQDN) der Domäne.
  • Die Sicherheits-ID (SID) der Domäne.

Einrichtung einer Vertrauensstellung

Erst wenn die Namensauflösung stabil und zuverlässig funktioniert, sollten Sie die Vertrauensstellung einrichten.

  1. Um eine Vertrauensstellung einzurichten, rufen Sie im Snap-In „Active Directory-Domänen und Vertrauensstellungen“ die Eigenschaften der Domäne auf, von der die Vertrauensstellung ausgehen soll.
  2. Wechseln Sie in den Eigenschaften zur Registerkarte „Vertrauensstellungen“.
  3. Klicken Sie auf die Schaltfläche „Neue Vertrauensstellung“. Es erscheint der Assistent zur Einrichtung neuer Vertrauensstellungen. Bestätigen Sie das Fenster und geben Sie auf der zweiten Seite den Namen der Domäne an, zu der Sie eine Vertrauensstellung einrichten wollen.
  4. Wenn Sie eine Vertrauensstellung zu einer Active Directory-Domäne aufbauen wollen, verwenden Sie am besten den DNS-Namen. Wählen Sie als Nächstes die Art der Vertrauensstellung aus.

Bei einer externen Vertrauensstellung kann eine uni- oder bidirektionale Vertrauensstellung zu einer einzelnen Domäne (in einer separaten Gesamtstruktur) eingerichtet werden. Diese Art einer Vertrauensstellung ist nie transitiv. Eine externe Vertrauensstellung kann notwendig sein, wenn Benutzer Zugriff auf Ressourcen einer anderen Domäne in einer anderen Gesamtstruktur brauchen und keine Gesamtstrukturvertrauensstellung besteht.

Dadurch wird eine explizite Vertrauensstellung nur zu dieser einen Domäne erstellt. Wenn diese Domäne weiteren Domänen vertraut, bleibt der Zugriff auf die weiteren Domänen verwehrt. Gesamtstrukturvertrauensstellungen haben den Vorteil, dass diese eine vollständige Kerberos-Integration zwischen Gesamtstrukturen bieten, und zwar bidirektional und transitiv.

Nach der Auswahl der Art der Vertrauensstellung, können Sie festlegen, ob Sie eine unidirektionale oder bidirektionale Vertrauensstellung aufbauen wollen

Erste Schritte beim Anpassen einer SharePoint-Site

Klicken Sie dann auf die Registerkarte  „Seite“ und anschließend auf „Bearbeiten“. Anschließend können Sie innerhalb der Seite Änderungen vornehmen. Die Bedienung entspricht dabei der Arbeit mit Office-Programmen und dem Menüband.

Sobald Sie sich im Bearbeitungsmodus einer Site befinden, ändern sich die Befehle im Menüband, und Sie können die Seite bearbeiten und formatieren.

Sie können auf den Seiten auch Funktionen ändern,  zum Beispiel den Inhalt von Listen oder Bibliotheken anzeigen. Dies kann sinnvoll sein, wenn Sie auf der Startseite zum Beispiel noch Ihre Liste mit den Weblinks integrieren wollen  Dazu klicken Sie im Bearbeitungsmodus auf den Bereich der Seite, in den Sie die Liste integrieren wollen.

 Wechseln Sie dann im Menüband zur Registerkarte „Bearbeitungstools/Einfügen“. Hier können Sie nun entweder über „Neue Liste“ eine neue SharePoint-Liste erstellen, die automatisch im ausgewählten Bereich der Seite erscheint, oder Sie können mit „Vorhandene Liste“ aus den bereits angelegten Listen eine Liste auswählen und an der entsprechenden Stelle einfügen.

Klicken Sie anschließend auf  „Hinzufügen“, nimmt SharePoint die Listenanzeige an der ausgewählten Stelle in die Seite auf und die Liste, deren Inhalt und die hinterlegten Aktionen stehen zur Verfügung. Die Anzeige der Listen ist im Endeffekt ein ganz normaler Webpart, also ein Programm mit Zusatzfunktionen für eine Seite.

Gebloggt: Sicherheit am Arbeitsplatz

Mit dem Tool TurnedOnTimesView (http://www.nirsoft.net/utils/computer_turned_on_times.html) können Sie über einen Doppelklick ohne Installation überprüfen, wann und warum Ihr PC gestartet wurde. Das Tool steht kostenlos zur Verfügung und muss nicht installiert werden. Der Vorteil beim Einsatz des Tools ist der schnelle Überblick zu den Startzeiten und den Zeiten des Herunterfahrens. 

Das heißt, Sie können auch erkennen wie lange der Rechner gestartet war. Es ist durchaus interessant sich anzusehen, wann Ihr Firmenrechner gestartet wurde, vor allem wenn Sie einen unbefugten Zugriff in Verdacht haben.

Indexierung in Windows 7 verbessern

Mithilfe des Indexes kann die Windows-Suche nach Dateien erheblich beschleunigt werden. Anstatt die ganze Festplatte nach einem Dateinamen oder einer Dateieigenschaft durchsuchen zu müssen, muss Windows lediglich den Index überprüfen, sodass das Ergebnis in einem Bruchteil der Zeit verfügbar ist, die für eine Suche ohne Index benötigt würde.

Zu den indizierten Speicherorten gehören alle Dateien in Ihrem persönlichen Ordner (z. B. Dokumente, Bilder, Musik und Videos) sowie E‑Mail- und Offlinedateien. Zu den nicht indizierten Dateien zählen Programm- und Systemdateien. Die Konfiguration des Index in Windows 7 finden Sie über die Eingabe von „Indizierungsoptionen“ im Suchfeld des Startmenüs.

Klicken Sie auf „Alle Orte anzeigen“, wenn Ihnen nicht alle Speicherorte auf Ihrem Computer in der Liste „Ausgewählte Orte ändern“ angezeigt werden.

Wenn Sie einen Ordner, jedoch nicht dessen Unterordner in den Index einschließen möchten, müssen Sie den Ordner erweitern und dann die Kontrollkästchen sämtlicher Ordner deaktivieren, die Sie nicht indizieren möchten. Diese Ordner werden in der Spalte „Ausschließen“ angezeigt.

Über die Schaltfläche „Erweitert“ im Dialogfeld der Indizierungsoptionen können Sie noch den Speicherort des Index festlegen, den Index neu erstellen lassen oder die Standardeinstellungen wiederherstellen. 

Auf der Registerkarte  „Dateitypen“ sehen Sie, welche Dateien indiziert werden können. Hier können Sie auch zusätzliche Dateitypen hinterlegen und festlegen, welche Eigenschaften indiziert werden sollen.

Sie können entweder nur den Dateinamen indexieren lassen oder auch die Eigenschaften der Dateien sowie den Inhalt