Share Mailbox im Exchange Online (EO) einmal kurz erklärt

Einer der wirklich Interessanten Optionen im Office 365 ist die Shared Mailbox. Die Share Mailbox im Exchange Online ist ein spezielles Postfach, welche keine Lizenz benötigt und eine alternative für den öffentlichen Ordner im Exchange Server darstellt.

Hier nun kurz erklärt.

Eine Shared Mailbox hat alles was eine normale Mailbox in Office 365 besitzt. Dazu gehören die Postfach-, Kalender und -Aufgaben Funktionen sowie ein Adressbuch Container. Man kann der speziellen Mailbox auch mehrere E-Mail Adressen zuweisen und somit z.B. ein Sammelpostfach für ein Team oder Gruppe einrichten (Team Verkauf, Team Einkauf, Team Support usw.).

Durch die Delegationsfunktion kann ein Full Access (Vollzugriff) und/oder eine Send As (Senden als) Option für ausgewählte User oder Usergruppen freigeschaltet werden und somit wird diese spezielle Mailbox ein Gruppeninstrument.

Dieses Instrument ermöglicht es z.B. das eine Gruppe von Benutzern auf den Posteingang der Shared Mailbox zugreifen sowie auch mit den zugewiesenen E-Mail Adressen Nachrichten erstellen und versenden zu können. Ich glaube die Vorteil und Möglichkeiten eines gemeinsamen Kalenders, Adressbuch oder Aufgabenliste für eine bestimmte Gruppe von Benutzern liegen klar auf der Hand.

Da dieses Feature keine Lizenz benötigt und eine ausgezeichnet darstellt Gruppen- oder Team- Instrument bereitstellt, sollte es in keiner Planung beim Einsatz von Office 365 fehlen.

Hinweis: In meinem Fall beschreibe ich die Möglichkeiten aus einer MidSize Lizenz, welche mir eine Shared Mailbox mit 50Gb und die Archivierung Funktion bereitstellt.

Hier noch eine interessanter Gedanken Anstoß: Eine Office 365 Lizenz kann auf 5 Geräte installiert und über einen Account gleichzeitig gemeinsam genutzt werden. Da Ihr unbegrenzt Shared Mailboxen anlegen könnt, ergibt sich daraus eine ganz interessante Situation, welche BESTIMMT Kosten einspart oder den Mehrwert erhöht 🙂

Create shared mailboxes in Office 365 for Small Business

Ablauf von EO Benutzerkennwörter deaktivieren

Als globaler Administrator für Microsoft Office 365 für Unternehmen können Sie mit dem Windows Azure Active Directory Module for Windows PowerShell Benutzerkennwörter einrichten, die nie ablaufen. Sie können auch Windows PowerShell-Cmdlets verwenden, um die Konfiguration „never-expires“ zu entfernen oder anzuzeigen, für welche Benutzerkennwörter festgelegt ist, dass sie nie ablaufen.

Benötig wird dazu die „Azure Active Directory Module for Windows PowerShell“ die ihr nachfolgend in zwei Versionen downloaden könnt.

Windows Azure Active Directory Module for Windows PowerShell (32-bit version)

Windows Azure Active Directory Module for Windows PowerShell (64-bit version)

Nach der Installation starte Ihr die Powershell und solltet euch wie folgt mit dem Office 365 Administrator Account über die PS-Console anmelden.

$msolcred = get-credential

Eingabemaske mit Office365 Account (Administrator Rechte) füllen

connect-msolservice -credential $msolcred

mit folgendem Command könnt Ihr die Einstellungen überprüft

Get-MSOLUser | Select UserPrincipalName, PasswordNeverExpires

mit folgendem Command setzt ihr für alle User die Option auf Wahr

Get-MSOLUser | Set-MsolUser -PasswordNeverExpires $true

mit folgendem Command setzt ihr für alle User die Option auf Falsch

Get-MSOLUser | Set-MsolUser -PasswordNeverExpires $false

Nützliche Quellen: Manage Azure AD using Windows PowerShell, Konfigurieren von Benutzerkennwörtern, sodass diese nie ablaufen

Exchange Online mit Powershell administrieren

mache Dinge lassen sich mit der Powershell schneller und einfache handhaben, auch den Exchange Online

Vorabinformation zur Powershell

falls du keine Powershell auf deinem Rechner hast, kannst du die folgende Anleitung benutzen, ansonsten über springe diesen Teil

  1. Deinstalliere falls vorhanden deine alte Powershell Umgebung
  2. Installiere das Windows Management Framework

Detail kannst du auch hier lesen:  Install and ConfigureWindowsPowerShell

Verbindung zum Exchange Online über Powershell

  1. Powershell als Administrator starten (rechte Maustaste benutzen :))
  2. folgender Befehl, fühlt die Variable $LiveCred mit einem Office365 Admin:
$LiveCred = Get-Credential
  1. es öffnet sich ein Fenster wo du deine Account Daten für Office365 bestätigst (sollte ein Account mit Admin Rechten sein)
  2. danach folgende Kommandos in der PS ausführen:
$Session = New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri https://ps.outlook.com/powershell/ -Credential $LiveCred -Authentication Basic -AllowRedirection
Import-PSSession $Session
  1. jetzt seid Ihr erfolgreich verbunden

detaillierte Informationen zum Thema findet Ihr hier:  Connect WindowsPowerShell to the Service

Jetzt ein Bespiel, um den Parameter OWAEnable zu prüfen sowie anzupassen

  1. mit folgenden cmlet prüft Ihr den Parameter  OWAEnabled für eine E-Mail Adresse. Falls OWAEnabled eingeschaltet ist, bekommt Ihr ein „true“ als Rückgabewert
Get-CASMailbox -Identity user@sample.com | FL *owa*
  1. um den OWAEnabled Parameter für eine E-Mail Adresse anzupassen, benutzt Ihr das cmlet wie folgt
Set-CASMailbox -Identity user@sample.com -OWAEnabled:$true

Mehr Informationen zum Thema findet Ihr unter folgendem Link:  Exchange-Verwaltungsshell

Codplex Path Copy Copy gehört in die Toolbox

vor allen Dingen Admin’s sollten dieses Tool von Codplex kennen, mit dem der gesamte Datei- und Ordner-Pfad von Icon’s (Ordner, Programme, Dateien, etc …) , über das Desktopkontextmenü in vielen Formaten (z.B. UNC) in die Zwischenablage kopieren werden kann

das Tool kommt von Codplex und ist vertrauenswürdig:
http://pathcopycopy.codeplex.com/releases/view/629048

Desktop-Symbole fest Positionieren mit DeskSave

in meinem Fall kommt es vor, dass ich an mein Laptop je Situation unterschiedliche externe Monitore mit anderen Auflösungen anschließliche, um meinen Desktop zu erweitern.

Jedesmal wenn ich einen anderen Monitor anschließliche sortieren sich die Desktop-Symbole neu und fange an zu sortieren.

Um das zu vermeiden kann man das anordnen der Symbole je Auflösung über DeskSave abspeichern.

Speichert die Anordnung und das Layout der Icons auf dem Desktop ab, sodass diese auf Knopfdruck wiederhergestellt werden können, etwa wenn diese sich nach einem Wechsel der Auflösung verändert haben
Speichert die Anordnung und das Layout der Icons auf dem Desktop ab, sodass diese auf Knopfdruck wiederhergestellt werden können, etwa wenn diese sich nach einem Wechsel der Auflösung verändert haben

gratis Fernwartungs-Tool mit Chrome Remote Desktop

Mit Google Chrome Remote Desktop auf andere Computer zugreifen

Mit Chrome Remote Desktop, auch Chrome RDP genannt, können Sie über das Internet von einem Computer auf einen anderen zugreifen. Ihre Dateien oder Anwendungen können Sie damit von einem anderen Computer, Smartphone oder Tablet aus sicher verwenden.

mehr Info: https://support.google.com/chrome/answer/1649523?hl=de

Alle VMware Dokumentationen in Übersicht

Alle Dokumentationen von VMware in Übersicht

VMware stellt eine umfassende technische Dokumentation sowohl zu den aktuellen als auch zu älteren VMware-Produkten bereit. Hierzu gehören technische Handbücher, Versionshinweise, Tools und Bibliotheken.

Deutsch: http://www.vmware.com/de/support/support-resources/pubs

nicht alles wird gleich ins deutsche Übersetzt !!!

Englisch: https://www.vmware.com/support/pubs/

über WinRM die Firewall mit Powershell remote deaktivieren

wozu brauch man das „WinRM die Firewall per Powershell remote steuern“

folgende Situation:

versehentlich wurde aus der Ferne auf einer Microsoft Server 2012 R2 Core Installation die Firewall aktiviert und der Zugriff über Remote-Desktop war nicht mehr möglich.

Was habe ich gemacht, um das Rückgängig zumachen.

Ich konnte mich glücklicherweise auf einer anderen Maschine in diesem Netzwerk per Remote-Desktop verbinden und habe mit Windows Remote Management WinRM die Firewall wieder deaktiviert.

Hier die Stepps

1. Powershell als Administrator starten
2. Windows Remote Management sollte eingerichtet sein

check ob WinRM richtig eingerichtet wurde

 PS C:\Windows\system32> Test-WSMan NameDesServers 

sollte dann erscheinen wenn WinRM richtig eingerichtet wurde

wsmid : http://schemas.dmtf.org/wbem/wsman/identity/1/wsmanidentity.xsddas ProtocolVersion : http://schemas.dmtf.org/wbem/wsman/1/wsman.xsd
ProductVendor : Microsoft Corporation
ProductVersion : OS: 0.0.0 SP: 0.0 Stack: 3.0

3. falls nötig „TrustedHost“ Settings für WinRM setzen

Bei Rechnern, die nicht einer Domäne angehören, muss der Remote-PC auf dem Client als TrustedHost eingetragen.

 PS C:\Windows\system32> Set-Item wsman:\localhost\client\trustedhosts * 

„trustedhost *“ erlaubt den Zugriff auf alle Hostsysteme, egal in welcher Domäne oder Workgroup erlaubt er ist

4. mit diesem Command wird die Verbindung aufgebaut

 PS C:\Windows\system32> Enter-PSSession -ComputerName NameDesServers -Credential administrator 

5. und nun die Firewall wieder deaktivieren

 [hyp01]: PS C:\Users\Administrator\Documents> netsh advfirewall set currentprofile state on 

die Firewall wieder aktivieren, geht so

 [hyp01]: PS C:\Users\Administrator\Documents> netsh advfirewall set currentprofile state off 

den Status der Firewall überprüfen,geht so

 [hyp01]: PS C:\Users\Administrator\Documents> netsh advfirewall show currentprofile 

Hier noch ein Link zu WinRM auf Microsoft Developer Network: https://msdn.microsoft.com/de-de/library/aa384426(v=vs.85).aspx

Hier das alles mal in einem Video-Beitrag zusammengefasst:

Viel Spaß und alle Angaben wie immer ohne Gewähr

Netzadressbereich für private Netzwerke

immer wieder werde ich gefragt, welche IP Adressen man in privaten Netzen nutzen kann. Die IANA hat hier drei Bereiche festgelegt

Klasse A (10.0.0.0/8)
1 privates Netz mit 16.777.216 Adressen
Netzadressbereich: 10.0.0.0 bis 10.255.255.255

Klasse B (172.16.0.0/16 bis 172.31.0.0/16)
16 private Netze mit jeweils 65.536 Adressen
Netzadressbereich: 172.16.0.0 bis 172.31.255.255

Klasse C (192.168.0.0/24 bis 192.168.255.0/24)
256 private Netze mit jeweils 256 Adressen
Netzadressbereich: 192.168.0.0 bis 192.168.255.255

Quelle: https://de.wikipedia.org/wiki/Private_IP-Adresse (2016-06-21)

Microsoft Hypervisor mit freien Tools verwalten

Alle Tools werden direkt auf dem Hypervisor installiert und ausgeführt!!!

Die Basis ist eine Windows Server 2012 R2 Core Installation mit installierter Hypervisor Rolle

3 Basistools die das Leben bei der Einrichtung erleichtern

einfach die Basis Tools auf einen USB Stick an den Hypervisor anschließen und per Command die Tools starten

  1. portabler Internetbrowser Google Chrome Portable – Download
  2. portabler Explorer++ mit erweiterten Funktionen – Download
  3. virtuelle ISO Laufwerk mit WinISO – Download

alle Tools die ich hier vorstelle habe ich auf die lokale Festplatte des Hypervisor kopiert und starte gleich wenn ich mich per Remote anmelde.

erweiterte Systemgrundkonfiguration des Hypervisor mit Corefig

Da das Boardmittel „sconfig“ von Microsoft in der Grundkonfiguration ziemliche viele Wünsche offen lässt, empfehle ich das Open-Source-Tool Corefig, welches derzeit in der Version 1.1 vorliegt und kostenlos von Codeplex heruntergeladen werden kann.

Corefig liegt als eine Sammlung von PowerShell-Scripts vor, die über die Datei Start_Corefig.wsf aufgerufen werden und somit keine Installation benötigt.

folgende Funktionen sind dann mit Corefig grafisch (GUI) möglich

  • Umbenennen des Servers und Beitritt zu einer Domäne
  • Verwaltung von Rollen und Features
  • Steuerung von Diensten
  • Konfiguration von Remotedesktop und WinRM
  • Windows Update aktivieren oder deaktivieren
  • Einstellungen für Bildschirm Tastatur, Zeit und Datum ändern
  • Regeln für die Windows-Firewall aktivieren
  • Installation von Treibern und Programmen
  • Netzwerk-Konfiguration (inklusive Proxy-Einstellungen)
  • Freigaben verwalten
  • Server mit iSCSI-Storage verbinden
  • Virtuelle Maschinen starten und stoppen
  • Eingabe von Lizenzschlüsseln und Aktivierung des Systems

grafische Verwaltung der virtuellen Maschinen und des Hypervisor mit dem kostenlosen 5nine Manager

Der 5nine Manager ist eine Alternative zum Windows-eigenen Hyper-V Manager und verwaltet einzelne Hosts und auch Cluster.

die freie Version bringt genügend Funktionen mit, um eine Grundverwaltung des Hypervisior durchzuführen

  • virtuelle Maschinen (VM) anlegen und bearbeiten
  • VM Zugriff mit eigener Guest Console
  • Multiple Hyper-V Version Support
  • Local GUI on Windows Server Core and Microsoft Hyper-V Server
  • Connect to VMs through Microsoft RDP or FreeRDP
  • MS SQL Server Support

Download der freien Version des 5Nine Manager

… bald geht’s weiter