RemoteDesktop Dienste (RDS) verwalten unter SBS 2011 Standard/Essentials sowie 2012 Essentials

Posted by O.Sommer

Microsoft hat unter der Nummer 2472211 einen KB Artikel veröffentlicht, der aufzeigt wie man unter Small Business Server Std und Essentials 2011 und Windows Server Essentials 2012 die Remote Desktop Verwaltungskonsole installieren kann.
Die o.g. Server installieren und konfigurieren von sich aus den Remote Desktop Gateway Dienst mittels der Internetzugangsassistenten. Manchmal kann es aber notwendig sein die Konsole zu benutzen, diese wird aber standardmäßig nicht installiert.
Der folgende Artikel geht auf die Besonderheiten ein und erklärt wie man die Konsole korrekt installiert:

How to Manage the Remote Desktop Gateway Service in SBS 2011 Standard , SBS 2011 Essentials and Windows Server 2012 Essentials
http://support.microsoft.com/kb/2472211

Nicht explizit in dem Artikel aufgeführt aber meiner Ansicht nach genauso bzw. zumindest genauso betroffen und zu verfahren ist auch der Windows Server Essentials 2012 R2.

SBS 2011 Remote Web App (RWA) Fehler mit IE11 unter Windows 8.1?

Posted by O.Sommer

Unter Windows 8.1 mit dem Internet Explorer 11 sieht man nachdem man sich auf dem Small Business Server 2011 am RWA angemeldet hat für den Bruchteil einer Sekunde den RWA wird dann aber auf eine 404 Fehlermeldung  weitergeleitet:

Serverfehler

404 - Datei oder Verzeichnis wurde nicht gefunden.

Die gesuchte Ressource wurde möglicherweise entfernt oder umbenannt, oder sie steht vorübergehend nicht zur Verfügung.

image

Dieses Problem basiert auf einem serverseitigen Problem des RWA kann aber derzeit clientseitig relativ einfach umgangen werden:

Dazu muss die RWA Adresse (URL) in die liste der Websites der Kompatibilitätsansicht hinzufügen.
Hierzu im IE11 auf das kleine Zahnrad Symbol oben rechts in der Ecke klicken:

image

oder über ggf. ALT zum Einblenden des Menüs im IE11 und dann Extras, sowie (in beiden Fällen) “Einstellungen der Kompatibilitätsansicht” auswählen:

image

Danach funktioniert dann auch die RWA Seite wieder:

image

Dieser Workaround ist, wie heute nach Diskussion mit uns MVPs im Technet Forum publiziert, aktuell auch der von der Product Group empfohlene Weg das Problem bis zu einer serverseitigen Lösung durch ein zukünftiges Update zu umgehen:

Remote Web Access website does not work correctly on Internet Explorer 11

http://social.technet.microsoft.com/Forums/en-US/38b33b43-c5c4-4632-9c69-2b9b8c35eca9/remote-web-access-website-does-not-work-correctly-on-internet-explorer-11?forum=smallbusinessserver2011essentials

Server Connector Installation nicht möglich, da schon eine andere Softwareinstallation ausgeführt wird.

Posted by A.Gernig

Bei  der Installation der Server Connector Software tritt häufig folgende Fehlermeldung auf:

“Der Computer kann nicht mit dem Server verbunden werden, weil eine andere Softwareinstallation ausgeführt wird …”

Dieser Fehler und die Lösung funktionieren bei folgenden Produkten:

  • Windows Server 2012 Essentials
  • Windows Small Business Server 2011 Essentials
  • Windows Storage Server 2008R2 Essentials
  • Windows Home Server 2011

clip_image002

Meist bringt auch ein Neustart keinen Erfolg.
Durch folgende Schritte kann die Installation erfolgreich durchgeführt werden:

In der Registry unter

„HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager

den Eintrag

„PendingFileRenameOperations“

löschen
(WICHTIG: nicht den Inhalt, sondern den kompletten Schlüssel)

Rechner NICHT neustarten

Installation beenden und erneut starten

Vegas? SMB Konferenz hat noch bis Freitag EarlyBird

Posted by O.Sommer

Themen der Konferenz:

  • Microsoft killed Small Business Server a few weeks ago in early July 2012
  • SMB Nation Fall – the 10th annual – is committed to looking forward and protecting your paycheck
  • Don’t be yesterday’s “missing travel agent” with this shift in technology.
    You will discover new opportunities such as on-prem hybrid, mobility and even cloud.
  • If you want to stay in denial – God bless you. But you can transfer and not be part of the predicted 60% SMB channel contraction.
  • It’s up to you – attend the 10th annual SMB Nation and embrace life after SBS

Dates

  • Conference: October 12-14, 2012
  • Pre-Day: October 11, 2012
  • Post-Day: October 15, 2012 BIKE RIDE!

Location: Rio Hotel and Conference Center. Las Vegas
Sign-up: fall.smbnation.com
More information: 1-888-SMBNAT1

220x300SMB Nation

Die Konferenz hat üblicherweise etwas über 500 Teilnehmer, ist also noch relativ überschaubar was sich sehr positiv auf das Kommunikations-Klima auswirkt.

Ist mein Microsoft Produkt noch supported?

Posted by O.Sommer

Die Frage kann man sehr einfach auf der folgenden Website beantworten:

http://support.microsoft.com/lifecycle/

Dort stellt man z.B. fest, dass Windows Server 2008 und damit auch SBS 2008 noch bis Juli 2013, also nur noch knapp ein Jahr lang, von Microsoft unterstützt werden wird und ab dann sogenannte Calls (Supportanfragen an MS) nur noch für Kunden mit Extended Supportvertrag (hat das irgendein SBS Kunde jemals gehabt??) angenommen werden.
Oder anderes gesagt Kunden ohne extended Supportvertrag (also vermutlich alle!) können ab Juli 2013 im Problemfalle keine Anfragen mehr an Microsoft stellen.
Was das ganz genau heißt kann man ebenfalls auf der obigen Website nachlesen.

extrem kritischer RDP Patch

Posted by o.sommer

Der am letzten Patchday erschienene Fix für das Problem bei bestimmten RDP Konfigurationen ist deshalb extrem kritisch, da es sich um eine Lücke handelt deren Voraussetzungen zur Ausnutzung sehr wahrscheinlich der Konfiguration der meisten im Betrieb befindlichen Server entspricht.

Sollte der Server via Port 3389/TCP erreichbar sein und “Authentifizierung auf Netzwerkebene” (network level authentication (NLA)) nicht aktiviert sein, dann lässt sich diese Lücke (bisher theoretisch) ausnutzen.
Dabei ist es nicht unbedingt sicher, wenn der Server nicht über den RDP Port 3389 zum Internet veröffentlicht wurde, sondern nur intern erreichbar ist, da sehr einfach Malware vorstellbar ist, die über einen internen Client Angriffe auf RDP Server durchführt!

Mit diesen Einstellungen ist ein Server potenziell gefährdet:

image

 

Ein Ausschluss der Gefahr ist (zumindest für Versionen ab 2008) denkbar einfach und sollte zusätzlich zum Patch konfiguriert werden:

image

ACHTUNG:
Damit werden Windows Versionen XP/2003 oder älter vom RDP Zugriff auf diesen Server ausgeschlossen, aber das ist zumindest bei den meisten unserer Kunden kein Problem mehr, da XP Rechner idR nicht mehr in relevanter Anzahl vorhanden sind, und wenn dann keinen RDP Zugriff benötigen
.

Unter SBS kann eine vorhandene Gruppenrichtlinie angepasst werden, um die notwendigen Einstellungen für alle SBS Client Computer zentral durchzuführen:

image

Pfad für Einstellungen:
Computerkonfiguration/Administrative Vorlagen/Windows-Komponenten/Remotedesktopdienste/Remotedesktopsitzungs-Host/Sicherheit

Der Wert ist auf “Aktiviert” zu setzen um die Sicherheitslücke auszuschließen.

 

Sicherheitsupdate für Windows Server 2008 x64 Edition (KB2647170)
Updatetyp: Wichtig
Es wurde eine Sicherheitslücke entdeckt, durch die ein nicht authentifizierter Remoteangreifer verursachen kann, dass ein System nicht mehr reagiert. Durch die Installation dieses Updates von Microsoft können Sie zum Schutz Ihres Systems beitragen. Nach der Installation dieses Updates müssen Sie das System gegebenenfalls neu starten.

Weitere Informationen:
http://go.microsoft.com/fwlink/?LinkId=235401

 

Einige Links zum Thema und das Statement von Yunsun Wee:

“Proof-of-Concept Code available for MS12-020 - MSRC - Site Home - 
TechNet Blogs:
 
On March 15, we became aware of public proof-of-concept code that 
results in denial of service for the issue addressed by MS12-020 
we released Tuesday.
 
We continue to watch the threat landscape and we are not aware of public 
proof-of-concept code that results in remote code execution.
 
We recommend customers deploy MS12-020 as soon as possible, as this 
security update protects against attempts to exploit CVE-2012-0002. 
Additionally we have offered a one-click Fix It 
to help mitigate risk for those customers who need time to test the 
update before deploying it.
 
The details of the proof-of-concept code appear to match the 
vulnerability information shared with Microsoft Active Protections 
Program (MAPP) partners. Microsoft is actively investigating the 
disclosure of these details and will take the necessary actions to 
protect customers and ensure that confidential information we share is 
protected pursuant to our contracts and program requirements.
 
Customers who have deployed MS12-020 are protected from attempts to 
exploit CVE-2012-0002.
 
Consistent with the charter of the MAPP program, we released details 
related to the vulnerabilities addressed in MS12-020 to MAPP partners 
under a strict Non-Disclosure Agreement in advance of releasing the 
security bulletin. Security software partners use this type of 
information to build enhanced customer protections that, in many cases, 
provide customers with more time to make optimal deployment decisions 
for their environments. More information about the MAPP program can be 
found here: 
 
Thanks,
Yunsun Wee
Director, Trustworthy Computing”

Windows Server Solutions BPA Update

Posted by t.brinkmann

Microsoft hat den Windows Server Solutions Best Practice Analyzer mit 46 neuen Regeln ausgestattet.

Der BPA ist ein sehr nützliches Tool und prüft diverse Parameter auf Korrektheit, bzw. auf Einhaltung bestimmter Werte. Geprüft werden neben dem SBS2011 Standard auch der SBS2011 Essentials, Windows Multipoint Server und Windows Storage Server 2008R2 Essentials.

SBS Essentials Grundlagen mit Office365 Webcast online

Posted by o.sommer

Soeben wurden die neuen MS TechNet Webcasts online gestellt.
Mit dabei auch mein neuester zum Thema:

Windows Small Business Server 2011 Essentials (Level 200)
- Technische Grundlagen und Integration mit Office 365
http://www.microsoft.com/germany/events/eventdetail.aspx?EventID=1032506108

Alle aktuellen Webcasts findet ihr hier: http://www.microsoft.com/germany/technet/webcasts/default.mspx

Update Rollup 2 für SBSe, WHS und WSSe

Posted by o.sommer

Das Update Rollup 2 für

den Small Business Server 2011 Essentials
http://support.microsoft.com/kb/2630429

den Homeserver 2011
http://support.microsoft.com/kb/2630434,

und den Storage Server 2008 R2 Essentials
http://support.microsoft.com/kb/2630436

ist heute veröffentlicht worden.

Backup von virtuellen Maschinen auf Hyper-V Servern

Posted by t.brinkmann

Folgender Post soll eine Möglichkeit zeigen um einen kompletten Hyper-V Host auf Wechselmedien zu sichern – verschlüsselt.

Die hier gezeigte Lösung passt nicht auf jede virtualisierte Umgebung und soll lediglich zeigen wie ein tägliches Vollbackup einer Hyper-V VM auf einem verschlüsselten transportablen Medium aussehen kann. So entsteht auch bei Verlust des Sicherungsmedium keine Sicherheitslücke – schließlich enthält die USB-HDD die komplette Serverinfrastruktur!

Gesichert wird in diesem Beispiel ein Windows 2008R2 Hyper-V Host auf dem 4 virtuelle Maschinen (SBS2011, Terminalserver, SQL-Server, IM-Server) laufen. Gesichert wird Montags bis Freitags auf externe 2TB USB-HDD. Die Festplatten sind per Bitlocker verschlüsselt, gesichert wird mit der aktuellen Beta2 Version 3.0.44 der Software Altaro Hyper-V Backup V3. Die Beta2 bietet erstmals “Drive Swap functionality” – sprich das Sichern auf wechselnden Laufwerken.

Zum Ablauf: Der Server hat das Feature “Bitlocker” aktiviert:

image

Jede der 5 USB-HDD wurde mit einem starken Kennwort per “Bitlocker-To-Go” verschlüsselt. Dazu wird jede HDD nacheinander an den Host gesteckt und per “Bitlocker aktivieren” verschlüsselt. Das dauert ca. einen Tag pro HDD.

imageimage image

Der Wiederherstellungsschlüssel ist sehr wichtig! Nur mit ihm kann die USB-HDD bei Verlust des Kennworts entsperrt werden. Das heisst auch: Wer den Wiederherstellungsschlüssel hat kann auf die HDD zugreifen.

Wenn das USB-Laufwerk an den Host angesteckt wird sollte die Option “Laufwerk an diesem Computer automatisch entsperren” aktiviert werden – Nur so kann Altaro später auf das Laufwerk sichern. Dies kann auch per Systemsteuerung eingestellt werden:

image

Nun wird Altaro Hyper-V Backup gestartet. Unter “Select Backup Drive” wird das “Multiple Backup Drive Swapping” aktiviert, und danach per “Add Backup Drive” jedes angesteckte USB-Laufwerk als Backup Drive ausgewählt. Von nun an versucht Altaro Hyper-V Backup auf das erste verfügbare Laufwerk der Liste zu sichern, angefangen mit der kleinsten Zahl (=höchste Prio).

image

Eins sehr interessantes Feature von Altaro Hyper-V Backup ist die “Reverse Delta Technologie”. Bei jeder Sicherung wird nur das Delta des vorherigen Backup gesichert – Allerdings erstellt Hyper-V Backup dabei eine komplette Sicherung aus den vorherigen Backups, so das bei einer Rücksicherung direkt auf ein komplettes Vollbackup zurückgegriffen werden kann.

Altaro sichert per Windows VSS Provider– Es findet also KEINE Imagesicherung statt, die VMs wissen wenn sie gesichert werden. Dies lässt sich z.Bsp. an den Exchange Datenbanken des virtuellen SBS2011 erkennen.

image

Weiterhin bietet Altaro mit “FireDrill” eine Option mit der sich automatisiert VMs wiederherstellen lassen. So kann automatisch die Funktion des Backup getestet werden. Ebenso lassen sich einzelne Ordner/Dateien aus der Sicherung wiederherstellen. Dazu wird jedoch das Backup auf einem temporär anzugebenen Speicher gemountet. Altaro bietet derzeit NICHT die Möglichkeit einzelne Anwendungen (wie z.Bsp Exchange) zu sichern oder wiederherzustellen. Ebenso ist das Wiederherstellen einzelner Ordner und Dateien nicht unbedingt schnell und nicht unbedingt komfortabel. Auch kann es gewünscht sein auf größeren Medien für längere Zeit zu sichern – hier kann evtl. mit der Windows-Sicherung innerhalb der VMs auf iSCSI Targets kombiniert werden. Bei Altaro gilt: Sichern = Komplette VM, Wiederherstellen = Komplette VM oder einzelne Ordner / Dateien

Dank der Reverse Delta Technologie ist es mit Altaro Hyper-V Backup möglich mehrere Versionsstände von Hyper-V VMs auf externen HDD zu sichern. Diese HDD lassen sich außer Haus transportieren und sind dank Bitlocker-To-Go Verschlüsselung vor Verlust oder Diebstahl gesichert.

Jede Backupstrategie muss auf das jeweilige Umfeld angepasst werden. Dieses Szenario arbeitet mit Beta Software welche Fehler enthalten kann und evtl. nicht wie geplant funktioniert. Es kann keine Garantie oder Gewähr auf das Funktionieren der hier gezeigten Lösung übernommen werden. Diese Lösung bedingt physikalischen Zugang zum Hyper-V Host durch die mit dem Backup beauftragen Person – dies kann ein Sicherheitsrisiko darstellen. Siehe auch hier.