Windows 7 WPA gegen KMS mit Proxy

Hallo Leutz,

bei einem Kunden wurde ein KMS auf Windows Server 2008 R2 eingerichtet und die Server aktivieren sich auch erfolgreich bei dem KMS, jedoch nicht die Windows 7 Clients, obwohl die initale Anzahl von Windows 7 Clients, welche sich beim KMS melden muessen, mit 34 Rechnern ueberschritten war.
Der Kunde vergibt hier einen Proxy (leider nicht ISA/TMG) per WPAD und DNS und hier scheint es ein Problem zu geben, da der Proxy nur BasicAuth supported bzw. eingerichtet ist (hier scheint aber auch noch ein Proxy Problem mit der Definition von lokalen Adressen vorzuliegen). Das mag der Client bei der Aktivierung gar nicht. Also Proxy raus und schon funzt es. Das Verhalten ist auch in einem KB Artikel dokumentiert. Das und einiges mehr steht in folgendem Bilderbuch:
http://www.it-training-grote.de/download/proxy-WPA.pdf

Gruss Marc

Mailbox Move mit Exchange Server 2010 ueber Windows Domaenen Grenzen hinweg

Hallo Leutz,

bei einem Kunden gab es heute bei der Exchange Migration von Postfaechern ueber Windows Subdomaenen-Grenzen die Fehlermeldung:

net.tcp//servername.domain.tld/Microsoft.Exchange.MailboxReplicationService hat eine Ausnahme entdeckt. Fehler: MapiExceptionNetworkError: Unable to make connection to the server

Ist Zustand: 4 Standorte mit jeweils einem Exchange Server 2003. 2 Standorte sollen auf einen zentralen Exchange Server 2010 konsolidiert werden, welcher schon von Exchange Server 2003 auf Exchange Server 2010 migriert wurde.

Ein ISA aehnliches Problem konnte ich nach einigem Suchen und ausschliessen, so wie ich es bei einem anderen Kunden hatte, siehe mein alter Blogeintrag: http://www.it-training-grote.de/blog/?p=2495
Die Loesung war diesmal eine andere – siehe: http://www.it-training-grote.de/download/mb-move.pdf

Gruss Marc

Disconnected Mailboxen in Exchange Server 2010 reconnecten

Hallo Leutz,

in unserem MCITP EA Kurs war heute das Recipient Management an der Reihe und ich wollte vorfuehren, wie man disconnected Mailboxen wieder per EMC reconnected. Leider tauchten die disconnecteten Mailboxen nicht in der EMC auf. Per EMS konnte ein Reconnect durchgefuehrt werden. Nach einiger Zeit der Recherche im Auto bei 210-230 km/h (Aussage von Bjoern A.) Richtung Eberswalde (Ich war Beifahrer), habe ich dank Google (warum ist UMTS bei dieser Geschwindigkeit eigentlich besser als bei mir zuhause) die Ursache fuer das Problem gefunden: Der disconnectete Benutzer taucht in der EMC nur auf, wenn sich selbiger mindestens einmal mit seinem Postfach verbunden hat 🙂 – Somit habe ich meine Hausaufgaben bis zum naechsten Kurs Wochenende erledigt:-)

Hier steht mehr:
http://www.it-training-grote.de/download/MBX-recover-2010.pdf

Gruss Marc

Microsoft Hyper-V 2.0 – Live Migration – Part I

Hallo Leutz,

fuer einen Kunden habe ich in den letzten Tagen einen zwei Knoten Hyper-V 2.0 Cluster mit Live Migration eingerichtet. Die kleine Artikelserie beschreibt die Einrichtung des Failover-Cluster mit Hyper-V 2.0 und die Integration vorhandener VM des alten Hyper-V Server sowie die Einrichtung von SCVMM 2008 R2.

Der erste Part beschreibt die Einrichtung des Windows Server 2008 R2 Failover Cluster mit Cluster Shared Volume, sowie die erste Einrichtung einer Hyper-V 2.0 HA VM:
http://www.it-training-grote.de/download/Hyper-v-livemig-1.pdf

Part 2 der Artikelserie wird im September 2010 veroeffentlicht, wenn es bei dem Kunden weitergeht und beschreibt dann detailliert die Failoverszenarien, das Feintuning, die Uebernahme der Hyper-V Maschinen in die HA Umgebung und die Konfiguration/Installation von SCVMM 2008 R2

Gruss Marc

ISA Server 2006 / Forefront TMG – Error 64

Hallo Leutz,

bei einem Kunden hatte ich letztes Jahr massiv Probleme mit der Fehlermeldung “Error 64”, welcher sporadisch beim Aufruf auf bestimmte Webseiten auftauchte. Aufgrund der Komplexitaet des Netzwerkes sind wir bei der Fehlersuche nicht wirklich voran gekommen.

De Fehlermeldung Error 64 ist leider auch mehrdeutig:
http://blogs.technet.com/isablog/archive/2009/01/30/users-receive-an-error-64-when-browse-a-web-site-published-through-isa-sever-2006.aspx
http://blogs.technet.com/yuridiogenes/archive/2008/11/23/error-64-the-specified-network-name-is-no-longer-available-while-browsing-internet-through-isa-server-2006.aspx
http://blogs.technet.com/yuridiogenes/archive/2008/10/09/error-64-from-the-field-to-the-classroom.aspx

Heute Morgen hat sich der Kunde wieder gemeldet und eine Loesung fuer die Problematik gefunden, welche ich Euch nicht vorenthalten moechte:

Auszug aus der e-mail des Kunden
Thema: Error64

Aussage: Wir hatten/haben auf manchen Webseiten massiv den Error64 vom Isa bekommen und ich hab mich da mal reingehängt, was rauszufinden. 
Kunden-Konstellation:
Client->ISA2006->Firewall (NAT von LAN auf public IP)->bluecoat-Proxy(T-systems)->Internet

 

 

Da der ISA dem Client den Error64 schickte, hab ich mich mal VOR den ISA geklemmt. Und siehe da, der Blueacoat schickt dem ISA einen TCP FIN ACK, mit der Auswirkung, dass der Client einen Error64 vom ISA bekommt.
Hab mich dann mal mit den Bluecoat-Spezies hingesetzt und wir haben ein paar “Features” ausprobiert. Und siehe da, beim deaktivieren von “reflected-IP” funktionierte die Webseite fehlerfrei!
Reflected-IP funktioniert so, das der Proxy ja eigentlich mit der public IP vom ISP im Internet hängt. Laut Gesetz darf das aber nicht, wenn da mehrere Kunden darüber laufen. Also wird vorher (bei uns auf der Firewall) von LAN auf Public IP genattet und diese/unsere public IP vom Proxy als Source IP genutzt. Das bewirkt das die Anfragen von uns mit der Public IP von uns und nicht mit der von T-Systems ins Netz gehen. Und der Prozess auf dem Proxy nennt sich “Reflected IP”. Deaktiviert man diesen (für eine bestimmte Webseite, wo es massiv auftaucht), funktioniert es!!!
Wo genau es nun am Proxy liegt und ob er sich RFC konform verhällt bleibt abzuwarten. Könnte auch mit Content-Legth-Headern zu tun haben, beim Zwischenspeichern vom Proxy, wo der in dem Fall einen FIN ACK rausjagt, aber das bleibt noch abzuwarten.

NACHTRAG vom 07.07.2010: Mein Kunde hat das Problem geloest:
“Nachdem unser “ISP” auf dem Bluecoat als globales setting den Befehl http.client.persistence(preserve)
eingetragen hat, war der Spuk mit dem error64 endlich vorbei!!!  ”

Gruss Marc

Forefront TMG – 0xc0040011 FWX_E_IS_BUSY

Hallo Leutz,

Nach der Implementierung von Forefront TMG kam es in unregelmaessigen Abstaenden, leider nicht reproduzierbar zu der Fehlermeldung Fehlercode 500: Interner Serverfehler beim Aufruf von Webseiten im Browser. Durch mehrfaches betaetigen der F5 Taste konnte die Webseite wieder dargestellt werden.
Wie der Fehler gefunden und behoben werden konnte steht in diesem Bilderbuch:

http://www.it-training-grote.de/download/0xc0040011%20FWX_E_IS_BUSY.pdf

Stichworte: (0xc0040011 FWX_E_IS_BUSY, EDNS, UDP 512 Byte, Cache vor Beschaedigung sichern)

Gruss Marc

HTTPS Inspection in Forefront TMG und IP-Ausnahmen – Ergaenzung

Hallo Leutz,

dieser Beitrag ergaenzt die Aussage des Microsoft TMG Support aus meinem Artikel:
http://www.it-training-grote.de/blog/?p=2591
In dem Artikel steht, dass man mit Forefront TMG keine Ausnahmen von der HTTPS Inspection fuer IP-Adressen machen kann.
Die Original Aussage des MS Support war:

“No, but if you know the certificate subject and SAN names used by those services, you can enter those in the exceptions.
TMG uses the subject and SAN attributes to determine if the upstream server is “exceptional” as well as how to build the spoof cert if it needs to. The primary reason IPs aren’t usable is that in the hosted cloud Internet of today, IP addresses do not represent anything even remotely like “identity” and identity is exactly the context in which certificate validation operates.”

Dem scheint nicht so zu sein. In einem Posting in der deutschen ISA Server Newsgroup vom 30.04.2010 schreibt Alex111:
“Nachtrag: zum Glück erlaubt es TMG die IP wie folgt einzugeben. So hat es bei mir funktioniert: *.236.97.247”

Gruss Marc

IIS 7.0 / 7.5 with ONLY integrated authentication

Hallo Leutz,

bei einem Kunden hatte ich im Rahmen eines Forefront TMG / IIS WebDAV Publishing Problems folgendes Problem: Wenn man im IIS ausschliesslich HTTPS Bindungen zulaesst und ausschliesslich die Integrated (NTLM/Kerberos) Authentication, dann funktioniert die Passthrough Authentication bei der Eingabe des NetBIOS Namen im Link (Bsp.: HTTPS//SERVER01), wenn man jedoch HTTPS://SERVER01.DOMAENE.TLD eingibt, erscheint im Browser immer ein Popup Window und fordert den User zur Eingabe seiner Credentials auf. Ich war erst mal ratlos, also das ganze in der IIS Newsgroup gepostet, aber leider in den letzten zwei Tagen keine Antwort erhalten :-(. Meine eigene Recherche ergab eine Menge MS KB Artikel Informationen zu diesem Problem und einer moeglichen Loesung, aber keine der Loesungen half. Das Problem konnte ich auf verschiedenen IIS7 und IIS 7.5 Maschinen nachstellen. Frustriert sass ich also gestern Abend an einem Rechner und hatte wegen einiger anderer Themen e-mail Kontakt mit meinem Freund/Kollegen Karsten Hentrup und ich dachte mal, stell ihm auch mal die Frage und nach zwei Mails hin und her hat Karsten die Loesung des Problems gefunden – Danke Karsten. Nicht der IIS oder WebDAV ist der schuldige, sondern das Zonenmodell des IE. NetBIOS Namen werden in der Security Zone “Lokales Intranet” ausgefuehrt, DNS (FDDN) Namen in der Security Zone “Internet”. Eine genaue Schilderung des Problems und dessen Loesung findet Ihr in folgendem Bilderbuch, welches ich heute Morgen erstellt habe:

http://www.it-training-grote.de/download/IIS-Auth.pdf

Gruss Marc