Exchange Server Dashboards mit ELK (ElasticSearch, Logstash, Kibana) Teil 3

In Teil 2 dieser Artikelserie habe ich die Installation des ELK Stacks auf Debian 9.8 beschrieben. In diesem Teil geht es nun um die Konfiguration der einzelnen Komponenten und die Daten der Exchange Server Message Tracking Logs. Einleitung In diesem Artikel werden die ElasticStack Komponenten, sowie die Exchange Server konfiguriert. Dieser Artikel bezieht sich direkt auf die Installation der Umgebung aus Teil 2 (oben verlinkt). Die Beispielkonfigurationen für die einzelnen Komponenten können runtergeladen werden und müssen nur an wenigen Stellen Mehr »

Exchange Server Dashboards mit ELK (Elasticsearch, Logstash, Kibana) Teil 2

Wie bereits angekündigt, möchte ich mit Elasticsearch, genauer gesagt, dem Elastic Stack (ELK) Dashboards für Exchange Server realisieren. In diesem Teil geht es um die Installation des Elastic Stacks auf einer Debian 9.8 VM. Einleitung Damit die Umgebung bei Interesse nachgebaut werden kann, habe ich die Installation und Konfiguration in diesem Artikel beschrieben. Als ich den Artikel geschrieben habe, war/ist Debian 9.8 aktuell. Elasticsearch, Logstash und Kibana liegen in der Version 6.6.1 vor. Elasticsearch wird in diesem Fall nur als Mehr »

Exchange Server Dashboards mit ELK (ElasticSearch, Logstash, Kibana) Teil 1

Leider bietet Exchange Server keine Build-In Möglichkeit um den Status der Umgebung oder bestimmte Leistungsparameter übersichtlich auf einem Dashboard darzustellen. Auch viele Monitoring Tools kommen hier schnell an ihre Grenzen, wenn es darum geht, beispielsweise die Anzahl empfangener oder gesendeter E-Mails übersichtlich darzustellen. In dieser Artikelserie möchte ich daher einmal ELK, bzw. den Elastic Stack als mögliche Option für Dashboards in Verbindung mit Exchange Server vorstellen. Vielleicht kann ja jemand damit ebenfalls etwas anfangen, oder über seine Erfahrungen berichten. Einleitung Mehr »

Exchange Abwesenheitsbenachrichtigungen zentral verwalten

Die Abwesenheitsbenachrichtigungen verwalten die meisten Benutzer selbst via Outlook. Vor einer geplanten Abwesenheit, wie etwa Urlaub, stellt der Benutzer seine gewünschte Nachricht ein und legt ggf. noch einen Stellvertreter fest. Zusätzlich soll auch meist das Helpdesk oder der Vorgesetzte eines Benutzers eine Abwesenheitsnotiz für Benutzer eintragen dürfen, dies ist meist für eine ungeplante Abwesenheit sinnvoll, etwa im Krankheitsfall. Wie das Unternehmen die Abwesenheitsbenachrichtigungen umsetzt, ist meist ganz verschieden. Manche setzen auf PowerShell Scripte, manche nutzen einen Identity Manager mit Genehmigungsprozessen. Mehr »

Windows Updates aus Februar 2019 wichtig für Exchange Server

Die Updates für Windows Server welche am 19.02.2019 nach dem regulärem Patchday veröffentlicht wurden, sind auch wichtig für Exchange Server welche auf Windows Server 2016 laufen. Ganz konkret geht es um ein Problem das seit dem September 2018 besteht: KB4457127 sorgt für Probleme auf DCs in Verbindung mit Exchange Das KB4457127 verursacht nach der Installation auf Domain Controllern Probleme mit den Exchange Adresslisten, daher war es bisher ratsam das entsprechende Update nicht auf DCs zu installieren: Das KB4487006 vom 19.02.2019 Mehr »

Exchange Server: Neue Updates (Februar 2019)

Gerade wurden für alle unterstützen Exchange Server Versionen neue Updates veröffentlicht, welche auch die kritische Sicherheitslücke aus CVE-2018-8581 beheben. Die Updates sollten also möglichst zeitnah eingespielt werden, da für die genannte Lücke bereits seit längerem ein Exploit existiert. Hier geht es direkt zum Download der Updates für Exchange 2010, 2013 und 2016: Cumulative Update 12 for Exchange Server 2016 Cumulative Update 22 for Exchange Server 2013 Update Rollup 26 For Exchange 2010 SP3 (KB4487052) Das CU1 für Exchange Server 2019 Mehr »

Exchange DAG: Datenbank und Logfile Pfad ändern

Es kann durchaus mal vorkommen, dass die Pfade bzw. der Speicherort von Exchange Datenbaken und Logfiles geändert werden müssen, dies kann zum Beispiel beim Wechsel des Speichersystems vorkommen. Auf Frage eines Lesers, wie man dies mit möglichst wenig Downtime hinbekommt, folgt nun dieser Artikel. Für das Verschieben der Datenbank- und Logfilepfade gibt es mehrere Optionen, die Möglichkeiten sind im folgenden beschrieben. Die Umgebung Für diesen Artikel muss wieder meine kleine Exchange Testumgebung herhalten. Die Testumgebung eignet sich hervorragend, da hier Mehr »

Active Directory und Exchange Server über EWS API angreifbar

Derzeit gibt es eine Sicherheitslücke in allen Exchange Server Versionen, welche es ermöglicht via EWS an Domain Administrator Berechtigungen zu kommen oder beispielsweise E-Mails umzuleiten. Besonders kritisch macht diese Lücke, dass sie sich Remote ausnutzen lässt. Der Angreifer muss lediglich Zugriff auf ein Postfach des Exchange Servers haben. Da die EWS API und oft auch das EAC aus dem Internet erreichbar ist, sollte in diesem Fall also schnell reagiert werden. Es gibt sogar ein HowTo inkl. der nötigen Scripts die Mehr »

Exchange Migration: Probleme mit der Outlook Verbindung

Dieser kleine Artikel soll die häufigsten Ursachen für Probleme mit der Outlook Verbindung mit Exchange während der Migration auflisten. Häufig kommt es zu Verbindungsproblemen nachdem ein Postfach auf eine neuere Exchange Version verschoben wurde. Outlook bringt dann gerne eine der folgenden Meldungen: Der Microsoft Exchange-Administrator hat eine Änderung durchgeführt, die einen Neustart von Outlook erfordert. Diese Meldung kann hei jedem Outlook Start auftreten, eine Verbindung zum Postfach ist dann nicht mehr möglich: Die Aktion kann nicht abgeschlossen werden. Es steht Mehr »

Sicherheitsupdate für Exchange Server 2016 / 2019 (Januar 2019)

Gestern wurde von Microsoft ein Sicherheitsupdate für Exchange 2016 und Exchange 2019 veröffentlicht. Das Update wird als “Wichtig” eingestuft und sollte daher zeitnah installiert werden. Hier die Beschreibung der Sicherheitslücke: A remote code execution vulnerability exists in Microsoft Exchange software when the software fails to properly handle objects in memory. An attacker who successfully exploited the vulnerability could run arbitrary code in the context of the System user. An attacker could then install programs; view, change, or delete data; or Mehr »