RemoteDesktop Dienste (RDS) verwalten unter SBS 2011 Standard/Essentials sowie 2012 Essentials

Posted by O.Sommer

Microsoft hat unter der Nummer 2472211 einen KB Artikel veröffentlicht, der aufzeigt wie man unter Small Business Server Std und Essentials 2011 und Windows Server Essentials 2012 die Remote Desktop Verwaltungskonsole installieren kann.
Die o.g. Server installieren und konfigurieren von sich aus den Remote Desktop Gateway Dienst mittels der Internetzugangsassistenten. Manchmal kann es aber notwendig sein die Konsole zu benutzen, diese wird aber standardmäßig nicht installiert.
Der folgende Artikel geht auf die Besonderheiten ein und erklärt wie man die Konsole korrekt installiert:

How to Manage the Remote Desktop Gateway Service in SBS 2011 Standard , SBS 2011 Essentials and Windows Server 2012 Essentials
http://support.microsoft.com/kb/2472211

Nicht explizit in dem Artikel aufgeführt aber meiner Ansicht nach genauso bzw. zumindest genauso betroffen und zu verfahren ist auch der Windows Server Essentials 2012 R2.

SBS 2011 Remote Web App (RWA) Fehler mit IE11 unter Windows 8.1?

Posted by O.Sommer

Unter Windows 8.1 mit dem Internet Explorer 11 sieht man nachdem man sich auf dem Small Business Server 2011 am RWA angemeldet hat für den Bruchteil einer Sekunde den RWA wird dann aber auf eine 404 Fehlermeldung  weitergeleitet:

Serverfehler

404 - Datei oder Verzeichnis wurde nicht gefunden.

Die gesuchte Ressource wurde möglicherweise entfernt oder umbenannt, oder sie steht vorübergehend nicht zur Verfügung.

image

Dieses Problem basiert auf einem serverseitigen Problem des RWA kann aber derzeit clientseitig relativ einfach umgangen werden:

Dazu muss die RWA Adresse (URL) in die liste der Websites der Kompatibilitätsansicht hinzufügen.
Hierzu im IE11 auf das kleine Zahnrad Symbol oben rechts in der Ecke klicken:

image

oder über ggf. ALT zum Einblenden des Menüs im IE11 und dann Extras, sowie (in beiden Fällen) “Einstellungen der Kompatibilitätsansicht” auswählen:

image

Danach funktioniert dann auch die RWA Seite wieder:

image

Dieser Workaround ist, wie heute nach Diskussion mit uns MVPs im Technet Forum publiziert, aktuell auch der von der Product Group empfohlene Weg das Problem bis zu einer serverseitigen Lösung durch ein zukünftiges Update zu umgehen:

Remote Web Access website does not work correctly on Internet Explorer 11

http://social.technet.microsoft.com/Forums/en-US/38b33b43-c5c4-4632-9c69-2b9b8c35eca9/remote-web-access-website-does-not-work-correctly-on-internet-explorer-11?forum=smallbusinessserver2011essentials

Ist mein Microsoft Produkt noch supported?

Posted by O.Sommer

Die Frage kann man sehr einfach auf der folgenden Website beantworten:

http://support.microsoft.com/lifecycle/

Dort stellt man z.B. fest, dass Windows Server 2008 und damit auch SBS 2008 noch bis Juli 2013, also nur noch knapp ein Jahr lang, von Microsoft unterstützt werden wird und ab dann sogenannte Calls (Supportanfragen an MS) nur noch für Kunden mit Extended Supportvertrag (hat das irgendein SBS Kunde jemals gehabt??) angenommen werden.
Oder anderes gesagt Kunden ohne extended Supportvertrag (also vermutlich alle!) können ab Juli 2013 im Problemfalle keine Anfragen mehr an Microsoft stellen.
Was das ganz genau heißt kann man ebenfalls auf der obigen Website nachlesen.

SBS Migrationsproblem: ADSI Edit - Exchange Mail Enabled Public Folders

Posted by o.sommer

Robert strikes again:
Um ein bekanntes Problem mit emailaktivierten öffentlichen Ordnern während einer Migration von SBS 2003 nach SBS2011 zu lösen, hat der englische SBS MVP Kollege Robert Pearman ein Powershellscript veröffentlicht, welches dieses Problem lösen kann:

ADSI Edit - Exchange Mail Enabled Public Folders
http://gallery.technet.microsoft.com/ADSI-Edit-Exchange-Mail-da735c16

Wie man einzelne Exchange 2010 Emails/Postfächer in SBS2011 wiederherstellt

Posted by o.sommer

Robert Pearman, SBS MVP Kollege der uns auch als Sprecher auf der UK SMB Roadshow begleitete, hat als Reaktion auf eine Teilnehmerfrage in Edinburgh, einen sehr feinen HowTo Blog über das Thema veröffentlicht, den ich, obwohl er englisch sprachig ist, hier referenzieren möchte:

SBS 2011 Standard : Exchange 2010 Single Message Restore
http://titlerequired.com/2011/11/29/sbs-2011-standard-exchange-2010-single-message-restore/

extrem kritischer RDP Patch

Posted by o.sommer

Der am letzten Patchday erschienene Fix für das Problem bei bestimmten RDP Konfigurationen ist deshalb extrem kritisch, da es sich um eine Lücke handelt deren Voraussetzungen zur Ausnutzung sehr wahrscheinlich der Konfiguration der meisten im Betrieb befindlichen Server entspricht.

Sollte der Server via Port 3389/TCP erreichbar sein und “Authentifizierung auf Netzwerkebene” (network level authentication (NLA)) nicht aktiviert sein, dann lässt sich diese Lücke (bisher theoretisch) ausnutzen.
Dabei ist es nicht unbedingt sicher, wenn der Server nicht über den RDP Port 3389 zum Internet veröffentlicht wurde, sondern nur intern erreichbar ist, da sehr einfach Malware vorstellbar ist, die über einen internen Client Angriffe auf RDP Server durchführt!

Mit diesen Einstellungen ist ein Server potenziell gefährdet:

image

 

Ein Ausschluss der Gefahr ist (zumindest für Versionen ab 2008) denkbar einfach und sollte zusätzlich zum Patch konfiguriert werden:

image

ACHTUNG:
Damit werden Windows Versionen XP/2003 oder älter vom RDP Zugriff auf diesen Server ausgeschlossen, aber das ist zumindest bei den meisten unserer Kunden kein Problem mehr, da XP Rechner idR nicht mehr in relevanter Anzahl vorhanden sind, und wenn dann keinen RDP Zugriff benötigen
.

Unter SBS kann eine vorhandene Gruppenrichtlinie angepasst werden, um die notwendigen Einstellungen für alle SBS Client Computer zentral durchzuführen:

image

Pfad für Einstellungen:
Computerkonfiguration/Administrative Vorlagen/Windows-Komponenten/Remotedesktopdienste/Remotedesktopsitzungs-Host/Sicherheit

Der Wert ist auf “Aktiviert” zu setzen um die Sicherheitslücke auszuschließen.

 

Sicherheitsupdate für Windows Server 2008 x64 Edition (KB2647170)
Updatetyp: Wichtig
Es wurde eine Sicherheitslücke entdeckt, durch die ein nicht authentifizierter Remoteangreifer verursachen kann, dass ein System nicht mehr reagiert. Durch die Installation dieses Updates von Microsoft können Sie zum Schutz Ihres Systems beitragen. Nach der Installation dieses Updates müssen Sie das System gegebenenfalls neu starten.

Weitere Informationen:
http://go.microsoft.com/fwlink/?LinkId=235401

 

Einige Links zum Thema und das Statement von Yunsun Wee:

“Proof-of-Concept Code available for MS12-020 - MSRC - Site Home - 
TechNet Blogs:
 
On March 15, we became aware of public proof-of-concept code that 
results in denial of service for the issue addressed by MS12-020 
we released Tuesday.
 
We continue to watch the threat landscape and we are not aware of public 
proof-of-concept code that results in remote code execution.
 
We recommend customers deploy MS12-020 as soon as possible, as this 
security update protects against attempts to exploit CVE-2012-0002. 
Additionally we have offered a one-click Fix It 
to help mitigate risk for those customers who need time to test the 
update before deploying it.
 
The details of the proof-of-concept code appear to match the 
vulnerability information shared with Microsoft Active Protections 
Program (MAPP) partners. Microsoft is actively investigating the 
disclosure of these details and will take the necessary actions to 
protect customers and ensure that confidential information we share is 
protected pursuant to our contracts and program requirements.
 
Customers who have deployed MS12-020 are protected from attempts to 
exploit CVE-2012-0002.
 
Consistent with the charter of the MAPP program, we released details 
related to the vulnerabilities addressed in MS12-020 to MAPP partners 
under a strict Non-Disclosure Agreement in advance of releasing the 
security bulletin. Security software partners use this type of 
information to build enhanced customer protections that, in many cases, 
provide customers with more time to make optimal deployment decisions 
for their environments. More information about the MAPP program can be 
found here: 
 
Thanks,
Yunsun Wee
Director, Trustworthy Computing”

HP/Microsoft CoffeeCoaching zum Thema “Infrastrukturen für SBS 2011”

Posted by o.sommer

Unser Kollege Oliver Basarke von der HanseVision hat vor einiger Zeit einen ca. 10 Minütigen Webcast zum o.g. Thema bei und für Microsoft aufgenommen.
Unter anderem erklärt er dort auch wie eine Internetanbindung für SBS aussehen sollte. Sehr gelungen sind die Erläuterungen bzgl. DNS, MX und Co., sowie seine Erläuterungen zu POP vs. SMTP:

image

Oliver erwähnt z.B. im Webcast was wir MVPs auch immer wieder empfehlen:
Die Ablösung von POP Mailabholung durch direkte SMTP Zustellung und er erklärt gut wie dieses Auf der Infrastruktur-, auch Netzwerkseite genannt, umgesetzt werden sollte, sowie explizit für alle Zweifler noch einmal, dass der im SBS integrierte POP Connector wegen der prinzipiellen Probleme, die eine POP Abholung für einen Serverbetrieb mit sich bringen, nur für eine möglichst kurze Übergangszeit (Anm. von mir: “von wenigen Tagen, wenn überhaupt”) genutzt werden sollte.

Eingebettetes Video:

Kritik habe ich aber auch: Smiley
Leider empfiehlt er entgegen meiner Empfehlung den Port 80 (http) nicht auf den SBS weiterzuleiten, auch wenn die Einblendung den Port mit aufführt.
Ich bin der Meinung, dass auch Port 80 (http) an den SBS weitergeleitet werden sollte, da man damit den Benutzern das zwanghafte Eintippen von “HTTPS://” ersparen, also deren Produktivität erhöhen und Rückfragen bei der IT vermeiden kann, ohne dabei zusätzliche Sicherheitslücken aufzumachen, da der Webserver ja bereits unter HTTPS erreichbar ist.
Einem potenziellen Angreifer ist es jedenfalls egal ob er eine Sicherheitslücke auf dem Server verschlüsselt über Port 443 oder unverschlüsselt über Port 80 angreift, das Schließen von Port 80 hilft imo also nicht sich vor Angriffen zu schützen.

SBS Essentials Grundlagen mit Office365 Webcast online

Posted by o.sommer

Soeben wurden die neuen MS TechNet Webcasts online gestellt.
Mit dabei auch mein neuester zum Thema:

Windows Small Business Server 2011 Essentials (Level 200)
- Technische Grundlagen und Integration mit Office 365
http://www.microsoft.com/germany/events/eventdetail.aspx?EventID=1032506108

Alle aktuellen Webcasts findet ihr hier: http://www.microsoft.com/germany/technet/webcasts/default.mspx

Update Rollup 2 für SBSe, WHS und WSSe

Posted by o.sommer

Das Update Rollup 2 für

den Small Business Server 2011 Essentials
http://support.microsoft.com/kb/2630429

den Homeserver 2011
http://support.microsoft.com/kb/2630434,

und den Storage Server 2008 R2 Essentials
http://support.microsoft.com/kb/2630436

ist heute veröffentlicht worden.

Rechte in öffentlichen Ordnern per Powershell vergeben

Posted by o.sommer

Mit dem Powershell Befehl

get-publicfolder –recurse

kann man den Namen des Ordners bestimmen:

image

Dann kann man den gewünschten Ordner inkl. Unterordner, mittels “get-publicfolder –recurse” an den Befehl Add-PublicFolderClientPermission übergeben (pipen, | ) und die gewünschten Rechte anwenden lassen.

get-publicfolder \NameDesÖffentlichenordners -recurse | Add-PublicFolderClientPermission -AccessRights EditAllItems –User Benutzerkonto

image

Allerdings bekommt ein User auch damit nicht vollständige Rechte, einzelne Berechtigungen müssen wie in http://technet.microsoft.com/de-de/library/bb310789(EXCHG.80).aspx angegeben einzeln zugewiesen werden.

z.B.

get-publicfolder \NameDesÖffentlichenordners -recurse | Add-PublicFolderClientPermission -AccessRights DeleteAllItems –User Benutzerkonto

Auf der TechNet Site gibt es eine Liste der Berechtigungen, allerdings mit einem Tippfehler in der ersten Zeile bei ReatItems die ich hier deshalb korrigiert angebe:

  • ReadItems Der Benutzer hat das Recht, Elemente in dem angegebenen Öffentlichen Ordner zu lesen.
  • CreateItems Der Benutzer darf im angegebenen Öffentlichen Ordner Elemente erstellen und E-Mail-Nachrichten an den Öffentlichen Ordner senden, wenn dieser für E-Mails aktiviert ist.
  • EditOwnedItems Der Benutzer hat das Recht, Elemente im angegebenen Öffentlichen Ordner zu bearbeiten, deren Eigentümer er ist.
  • DeleteOwnedItems Der Benutzer hat das Recht, die Elemente im angegebenen Öffentlichen Ordner zu löschen, deren Eigentümer er ist.
  • EditAllItems Der Benutzer hat das Recht, alle Elemente in dem angegebenen Öffentlichen Ordner zu bearbeiten.
  • DeleteAllItems Der Benutzer hat das Recht, alle Elemente in dem angegebenen Öffentlichen Ordner zu löschen.
  • CreateSubfolders Der Benutzer hat das Recht, Unterordner in dem angegebenen Öffentlichen Ordner zu erstellen.
  • FolderOwner Der Benutzer ist der Eigentümer des angegebenen Öffentlichen Ordners. Der Benutzer ist zum Anzeigen und Verschieben des Öffentlichen Ordners, zum Erstellen von Unterordnern und zum Festlegen von Berechtigungen für den Ordner berechtigt. Der Benutzer darf keine Elemente lesen, bearbeiten, löschen oder erstellen.
  • FolderContact Der Benutzer ist der Kontakt für den angegebenen Öffentlichen Ordner.
  • FolderVisible Der Benutzer kann den angegebenen Öffentlichen Ordner anzeigen, kann jedoch in diesem Ordner keine Elemente lesen oder bearbeiten.