Hallo Leutz,
das folgende Bilderbuch zeigt das OWA Publishing von Exchange Server 2013 mit dem Web Application Proxy in WS 2012 R2 mit ADFS Preauthentication:
http://www.it-training-grote.de/download/WebApplicationProxy-EX2013.pdf
Gruss Marc
Hallo Leutz,
das folgende Bilderbuch zeigt das OWA Publishing von Exchange Server 2013 mit dem Web Application Proxy in WS 2012 R2 mit ADFS Preauthentication:
http://www.it-training-grote.de/download/WebApplicationProxy-EX2013.pdf
Gruss Marc
Hallo Leutz,
…lange vermutet, jetzt bestaetigt – auch das Forefront UAG wird beerdigt. R.I.P.
Am 17.12.2013 verkuendete Microsoft die Einstellung der Weiterentwicklung von Forefront UAG:
http://blogs.technet.com/b/server-cloud/archive/2013/12/17/important-changes-to-the-forefront-product-line.aspx
Ab 01.07.2014 wird Forefront UAG aus allen Preislisten entfernt.
Gruss Karsten und Marc
Hallo Leutz,
nach Teil I-III:
http://www.it-training-grote.de/blog/?p=5434
http://www.it-training-grote.de/blog/?p=5452
http://www.it-training-grote.de/blog/?p=5628
http://blog.forefront-tmg.de/?p=1076
jetzt eine weitere Ankuendigung:
http://www.sophos.com/de-de/products/unified/utm/tmg-replacement.aspx
Gruss Marc
Hallo Leutz,
der System Center 2012 R2 Endpoint Protection Client (SCEP) laeuft auch auf Windows Server 2012 R2. Bisher konnte ich den Client auf zahlreichen Systemen ohne Probleme installieren. Nur auf einem Server kam die Meldung: “System Center Endpoint Protection cannot be installed on your operating system”. Der Error Code ist 0x8004FF71 und die Event ID 100 im Application Log.
Wie man den SCEP Client trotzdem installieren kann steht in diesem Bilderbuch:
http://www.it-training-grote.de/download/SCEP-WS2012R2.pdf
Gruss Marc
Hallo Leutz,
im Rahmen der “IT Jogging Veranstaltungen” der Fa. Netz-Weise (http://www.netz-weise.de) darf ich am 16.01.2014 in der Zeit von 18:00 – 20:30 Uhr einen Workshop zum Thema “Live Einrichtung Windows Server 2012 R2 Failover Cluster mit Hyper-V” halten.
Abstrakt: Im Rahmen dieses IT Jogging wird ein zwei Knoten Failover Cluster mit Windows Server 2012 R2 und Hyper-V eingerichtet und die neuen Funktionen von Windows Server 2012 R2 Hyper-V praktiziert.
Agenda:
– Einrichtung eines iSCSI Targets fuer das Cluster Shared Volume
– iSCSI Initiator Konfiguration
– Failovercluster Validierung und -Einrichtung
– Failover Cluster Konfiguration
– Einrichtung der Hyper-V Rolle im Failover Cluster
– Konfiguration der LiveMigration in WS 2012 R2
– Konfiguration einer VM mit WS 2012 R2 im Failover Cluster
– Demonstration einiger der neuen Funktionen in WS 2012 R2 Hyper-V
– Live VM Export
– Generation 2 VM
– Netzwerkerweiterungen
– Switcherweiterungen
Anmeldung hier: http://www.netz-weise.de/veranstaltungen/anmeldung/
Gruss Marc
Hallo Leutz,
Download hier:
http://www.microsoft.com/en-us/download/details.aspx?id=41181
Weitere Informationen:
http://blogs.technet.com/b/edgeaccessblog/archive/2013/11/20/uag-sp4.aspx
Gruss Marc
Hallo Leutz,
Microsoft hat in dem Blogeintrag http://blogs.technet.com/b/pki/archive/2013/11/12/sha1-deprecation-policy.aspx heute (12.11.2013) angekuendigt, mit SHA1 ausgestellte SSL und CodeSigning Zertifikate in zeitlich festgelegten Stufen aus Sicherheitsgruenden nicht mehr zu unterstuetzen. Das wesentliche in Kuerze:
Juli 2015 – Microsoft wird in diesem Zeitraum neue Informationen / Richtlinien veroeffentlichen, wie mit der SHA1 Abloesung durch SHA2 umzugehen ist
01.01.2016 – CA Anbieter, welche Mitglied im Windows Root CA Programm sind, muessen ab diesem Zeitpunkt SHA2 Zertifikate ausstellen
01.01.2016 – Windows akzeptiert keine Code Signing Zertifikate mehr, welche auf SHA1 basieren und KEINEN Zeitstempel besitzen. Code Signing Zertifikate mit Zeitstempel vor 01.01.2016 werden weiterhin akzeptiert bis Microsoft entscheidet, dass diese Zertifikate angreifbar fuer “Pre-Image-Attacken” sind
01.01.2017 – Windows akzeptiert ab diesem Zeitpunkt keine SSL-Zertifikate mit SHA1
01.01.2017 – Webserver Administratoren / CA Administratoren muessen neue Zertifikate fuer alle ausgestellten SSL und Code Signing Zertifikate mit SHA1 ausstellen und sicherstellen das SHA2 verwendet wird.
Fuer PKI-Administratoren / Webserver-Administratoren bedeutet dass:
1) Zeitnah alle Anwendungen und Dienste zu evaluieren, welche SSL und CodeSigning Zertifikate mit SHA1 verwenden und pruefen, ob diese durch SHA2 Zertifikate ausgetauscht werden koennen
2) Neue PKI Implementierungen gleich mit SHA2 (CNG) Support etablieren, wobei auch hier vorher die Auswirkungen auf die IT Infrastruktur zu beruecksichtigen sind
3) Migrationswege zur “Migration” vorhandener CA auszuarbeiten, welche noch nicht zur Verwendung von CNG Algorithmen konfiguriert sind. Je nach verwendetem CSP (z. B. Microsoft Strong Cryptographic Provider) kann es sehr aufwaendig werden, eine existierende CA auf CNG umzustellen (z. B.: http://www.it-training-grote.de/download/WindowsCA-SHA1-SHA256.pdf)
Gruss Marc
Hallo Leutz,
das folgende Bilderbuch zeigt die Migration von SCVMM 2012 SP1 zu SCVMM 2012 R2:
http://www.it-training-grote.de/download/SCVMM2012-R2-Update.pdf
Gruss Marc Grote
Hallo Leutz,
Forefront TMG SP2 Rollup 4 steht zum Download zur Verfuegung:
http://support.microsoft.com/kb/2870877
Zumindest taucht es mit Stand 06.11.2013 17:15 in verschiedenen Sprachen auf:
Z. B. fuer FR: http://support.microsoft.com/kb/2870877/fr (Die Liste der Fixe laesst schon erahnen, dass sich (wie vermutet) nicht viel getan hat in Bezug auf Support fuer aktuelle Applikationen / Betriebssysteme)
Update 08.11.2013 19:27: Jetzt steht es auch hier: http://blogs.technet.com/b/isablog/archive/2013/11/08/tmg-sp2-rollup-4.aspx
und auch in DE: http://support.microsoft.com/hotfix/KBHotfix.aspx?kbnum=2870877&kbln=de-de
Gruss Marc
Hallo Leutz,
hier gibt es ein TMG FBA Template fuer OWA 2013 zum Download:
https://github.com/scottglew/TMGResponsiveAuthForms/raw/master/TMGResponsiveAuthForm.zip
Weitere Informationen:
http://www.fastvue.co/blog/forefront-tmg-forms-based-authentication-template-for-exchange-2013-owa
Gruss Marc