Disconnected Mailboxen in Exchange Server 2010 reconnecten

Hallo Leutz,

in unserem MCITP EA Kurs war heute das Recipient Management an der Reihe und ich wollte vorfuehren, wie man disconnected Mailboxen wieder per EMC reconnected. Leider tauchten die disconnecteten Mailboxen nicht in der EMC auf. Per EMS konnte ein Reconnect durchgefuehrt werden. Nach einiger Zeit der Recherche im Auto bei 210-230 km/h (Aussage von Bjoern A.) Richtung Eberswalde (Ich war Beifahrer), habe ich dank Google (warum ist UMTS bei dieser Geschwindigkeit eigentlich besser als bei mir zuhause) die Ursache fuer das Problem gefunden: Der disconnectete Benutzer taucht in der EMC nur auf, wenn sich selbiger mindestens einmal mit seinem Postfach verbunden hat 🙂 – Somit habe ich meine Hausaufgaben bis zum naechsten Kurs Wochenende erledigt:-)

Hier steht mehr:
http://www.it-training-grote.de/download/MBX-recover-2010.pdf

Gruss Marc

ISA Server 2006 / Forefront TMG – Error 64

Hallo Leutz,

bei einem Kunden hatte ich letztes Jahr massiv Probleme mit der Fehlermeldung “Error 64”, welcher sporadisch beim Aufruf auf bestimmte Webseiten auftauchte. Aufgrund der Komplexitaet des Netzwerkes sind wir bei der Fehlersuche nicht wirklich voran gekommen.

De Fehlermeldung Error 64 ist leider auch mehrdeutig:
http://blogs.technet.com/isablog/archive/2009/01/30/users-receive-an-error-64-when-browse-a-web-site-published-through-isa-sever-2006.aspx
http://blogs.technet.com/yuridiogenes/archive/2008/11/23/error-64-the-specified-network-name-is-no-longer-available-while-browsing-internet-through-isa-server-2006.aspx
http://blogs.technet.com/yuridiogenes/archive/2008/10/09/error-64-from-the-field-to-the-classroom.aspx

Heute Morgen hat sich der Kunde wieder gemeldet und eine Loesung fuer die Problematik gefunden, welche ich Euch nicht vorenthalten moechte:

Auszug aus der e-mail des Kunden
Thema: Error64

Aussage: Wir hatten/haben auf manchen Webseiten massiv den Error64 vom Isa bekommen und ich hab mich da mal reingehängt, was rauszufinden. 
Kunden-Konstellation:
Client->ISA2006->Firewall (NAT von LAN auf public IP)->bluecoat-Proxy(T-systems)->Internet

 

 

Da der ISA dem Client den Error64 schickte, hab ich mich mal VOR den ISA geklemmt. Und siehe da, der Blueacoat schickt dem ISA einen TCP FIN ACK, mit der Auswirkung, dass der Client einen Error64 vom ISA bekommt.
Hab mich dann mal mit den Bluecoat-Spezies hingesetzt und wir haben ein paar “Features” ausprobiert. Und siehe da, beim deaktivieren von “reflected-IP” funktionierte die Webseite fehlerfrei!
Reflected-IP funktioniert so, das der Proxy ja eigentlich mit der public IP vom ISP im Internet hängt. Laut Gesetz darf das aber nicht, wenn da mehrere Kunden darĂĽber laufen. Also wird vorher (bei uns auf der Firewall) von LAN auf Public IP genattet und diese/unsere public IP vom Proxy als Source IP genutzt. Das bewirkt das die Anfragen von uns mit der Public IP von uns und nicht mit der von T-Systems ins Netz gehen. Und der Prozess auf dem Proxy nennt sich “Reflected IP”. Deaktiviert man diesen (fĂĽr eine bestimmte Webseite, wo es massiv auftaucht), funktioniert es!!!
Wo genau es nun am Proxy liegt und ob er sich RFC konform verhällt bleibt abzuwarten. Könnte auch mit Content-Legth-Headern zu tun haben, beim Zwischenspeichern vom Proxy, wo der in dem Fall einen FIN ACK rausjagt, aber das bleibt noch abzuwarten.

NACHTRAG vom 07.07.2010: Mein Kunde hat das Problem geloest:
“Nachdem unser “ISP” auf dem Bluecoat als globales setting den Befehl http.client.persistence(preserve)
eingetragen hat, war der Spuk mit dem error64 endlich vorbei!!!  ”

Gruss Marc

Forefront TMG – 0xc0040011 FWX_E_IS_BUSY

Hallo Leutz,

Nach der Implementierung von Forefront TMG kam es in unregelmaessigen Abstaenden, leider nicht reproduzierbar zu der Fehlermeldung Fehlercode 500: Interner Serverfehler beim Aufruf von Webseiten im Browser. Durch mehrfaches betaetigen der F5 Taste konnte die Webseite wieder dargestellt werden.
Wie der Fehler gefunden und behoben werden konnte steht in diesem Bilderbuch:

http://www.it-training-grote.de/download/0xc0040011%20FWX_E_IS_BUSY.pdf

Stichworte: (0xc0040011 FWX_E_IS_BUSY, EDNS, UDP 512 Byte, Cache vor Beschaedigung sichern)

Gruss Marc

Ausbildungsplatz zum Fachinformatiker / zur Fachinformatikerin – Systemintegration

Hallo Leutz,

mein Lieblingskunde, das Berufsfoederungswerk Bad Pyrmont und Weser-Ems sucht zum 01.08.2010 einen Auszubildenden zum Fachinformatiker / zur Fachinformatikerin – Systemintegration mit Standort Bad Pyrmont.

Weitere Informationen:
http://www.bfw-badpyrmont.de/unternehmen/stellenangebote/Azubi.htm

Wer sich angesprochen fuehlt, kann seine Bewerbungsunterlagen an die im Link hinterlegte Adresse schicken.

Dem Bewerber bieten sich vielseitige Moeglichkeiten waehrend der Ausbildungszeit in einem hochmotiviertem Team und mit den neusten Microsoft Technologien zu arbeiten. Eine Bewerbung lohnt sich.

Gruss Marc

HTTPS Inspection in Forefront TMG und IP-Ausnahmen – Ergaenzung

Hallo Leutz,

dieser Beitrag ergaenzt die Aussage des Microsoft TMG Support aus meinem Artikel:
http://www.it-training-grote.de/blog/?p=2591
In dem Artikel steht, dass man mit Forefront TMG keine Ausnahmen von der HTTPS Inspection fuer IP-Adressen machen kann.
Die Original Aussage des MS Support war:

“No, but if you know the certificate subject and SAN names used by those services, you can enter those in the exceptions.
TMG uses the subject and SAN attributes to determine if the upstream server is “exceptional” as well as how to build the spoof cert if it needs to. The primary reason IPs aren’t usable is that in the hosted cloud Internet of today, IP addresses do not represent anything even remotely like “identity” and identity is exactly the context in which certificate validation operates.”

Dem scheint nicht so zu sein. In einem Posting in der deutschen ISA Server Newsgroup vom 30.04.2010 schreibt Alex111:
“Nachtrag: zum GlĂĽck erlaubt es TMG die IP wie folgt einzugeben. So hat es bei mir funktioniert: *.236.97.247”

Gruss Marc

IIS 7.0 / 7.5 with ONLY integrated authentication

Hallo Leutz,

bei einem Kunden hatte ich im Rahmen eines Forefront TMG / IIS WebDAV Publishing Problems folgendes Problem: Wenn man im IIS ausschliesslich HTTPS Bindungen zulaesst und ausschliesslich die Integrated (NTLM/Kerberos) Authentication, dann funktioniert die Passthrough Authentication bei der Eingabe des NetBIOS Namen im Link (Bsp.: HTTPS//SERVER01), wenn man jedoch HTTPS://SERVER01.DOMAENE.TLD eingibt, erscheint im Browser immer ein Popup Window und fordert den User zur Eingabe seiner Credentials auf. Ich war erst mal ratlos, also das ganze in der IIS Newsgroup gepostet, aber leider in den letzten zwei Tagen keine Antwort erhalten :-(. Meine eigene Recherche ergab eine Menge MS KB Artikel Informationen zu diesem Problem und einer moeglichen Loesung, aber keine der Loesungen half. Das Problem konnte ich auf verschiedenen IIS7 und IIS 7.5 Maschinen nachstellen. Frustriert sass ich also gestern Abend an einem Rechner und hatte wegen einiger anderer Themen e-mail Kontakt mit meinem Freund/Kollegen Karsten Hentrup und ich dachte mal, stell ihm auch mal die Frage und nach zwei Mails hin und her hat Karsten die Loesung des Problems gefunden – Danke Karsten. Nicht der IIS oder WebDAV ist der schuldige, sondern das Zonenmodell des IE. NetBIOS Namen werden in der Security Zone “Lokales Intranet” ausgefuehrt, DNS (FDDN) Namen in der Security Zone “Internet”. Eine genaue Schilderung des Problems und dessen Loesung findet Ihr in folgendem Bilderbuch, welches ich heute Morgen erstellt habe:

http://www.it-training-grote.de/download/IIS-Auth.pdf

Gruss Marc

Forefront TMG OWA FBA Intern und Extern

Hallo Leutz,

das folgende “Bilderbuch” zeigt, wie man sowohl im internen Netzwerk OWA FBA (Forms Based Authentication) fuer Exchange Server 2003 nutzt, als auch Extern ueber Forefront TMG. Zusaetzlich wird beschrieben, wie man automatisch mit TMG von HTTP auf HTTPS und von “/” auf “/Exchange” umleitet:

http://www.it-training-grote.de/download/TMG-OWA-INT-EXT.pdf

Gruss Marc

Forefront TMG MOC Kurs und MC* Pruefung

Hallo Leutz,

jetzt scheint was offizielles durchgedrungen zu sein, also schnell mal bloggen 🙂
http://www.facebook.com/note.php?note_id=385731105985
Zusammengefasst: Ein 5 Tage MOC Kurs zu Forefront TMG kommt und die Pruefung 071-157 (070-157) ist in Planung. Wann die Pruefung kommt, steht noch nicht fest. Microsoft hat erst per Auslosungsverfahren einige MCT nach Redmond geladen, um die Details zu besprechen.

Gruss Marc

Forefront Client Security Installation

Hallo Leutz,

in den letzten knapp zwei Wochen habe ich bei einem Kunden Forefront Client Security installiert und auf den Clients ausgerollt. Daraus ist folgende detaillierte “Anleitung” entstanden (zur Zeit ca. 30 Seiten Umfang), welche ich als Basis fuer alle folgenden Implementierungen / Migrationen nehmen werde.

http://www.it-training-grote.de/download/FCS-Implementierung.pdf
Weitere FCS/Forefront Informationen:
http://www.it-training-grote.de/download/FCS-DEPLOY-TOOL.pdf
http://www.it-training-grote.de/download/Forefront.pdf
http://www.it-training-grote.de/download/fcs-eval.pdf
http://www.it-training-grote.de/download/fcs.pdf

Gruss Marc

Enteo NetInstall und NIS in Forefront TMG

Hallo Leutz,

bei einem Kunden habe ich Forefront TMG implementiert. Ebenfalls in diesem Netzwerk wird Enteo Netinstall zur System- und Softwarebereitstellung verwendet. Nach der TMG Installation haben wir festgestellt, dass per Enteo PXE Boot und anschliessendem PE Start, der Client keine Verbindung zu den Enteo Servern herstellen kann.
Ursache war nach einiger Suche die aktivierte NIS (Network Inspection System) Funktion von Forefront TMG. Durch das Erstellen von Zielausnahmen war dann der Client-Verbindungsaufbau zum Enteo NetInstall Server moeglich.
Das folgende Bilderbuch zeigt die notwendigen Schritte zur Kommunikation zwischen Enteo und TMG:

http://www.it-training-grote.de/download/enteo-tmg.pdf 

Gruss Marc