Exchange Server Dashboards mit ELK (Elasticsearch, Logstash, Kibana) Teil 2

Wie bereits angekündigt, möchte ich mit Elasticsearch, genauer gesagt, dem Elastic Stack (ELK) Dashboards für Exchange Server realisieren. In diesem Teil geht es um die Installation des Elastic Stacks auf einer Debian 9.8 VM. Einleitung Damit die Umgebung bei Interesse nachgebaut werden kann, habe ich die Installation und Konfiguration in diesem Artikel beschrieben. Als ich den Artikel geschrieben habe, war/ist Debian 9.8 aktuell. Elasticsearch, Logstash und Kibana liegen in der Version 6.6.1 vor. Elasticsearch wird in diesem Fall nur als Mehr »

Exchange Server Dashboards mit ELK (ElasticSearch, Logstash, Kibana) Teil 1

Leider bietet Exchange Server keine Build-In Möglichkeit um den Status der Umgebung oder bestimmte Leistungsparameter übersichtlich auf einem Dashboard darzustellen. Auch viele Monitoring Tools kommen hier schnell an ihre Grenzen, wenn es darum geht, beispielsweise die Anzahl empfangener oder gesendeter E-Mails übersichtlich darzustellen. In dieser Artikelserie möchte ich daher einmal ELK, bzw. den Elastic Stack als mögliche Option für Dashboards in Verbindung mit Exchange Server vorstellen. Vielleicht kann ja jemand damit ebenfalls etwas anfangen, oder über seine Erfahrungen berichten. Einleitung Mehr »

Exchange Abwesenheitsbenachrichtigungen zentral verwalten

Die Abwesenheitsbenachrichtigungen verwalten die meisten Benutzer selbst via Outlook. Vor einer geplanten Abwesenheit, wie etwa Urlaub, stellt der Benutzer seine gewünschte Nachricht ein und legt ggf. noch einen Stellvertreter fest. Zusätzlich soll auch meist das Helpdesk oder der Vorgesetzte eines Benutzers eine Abwesenheitsnotiz für Benutzer eintragen dürfen, dies ist meist für eine ungeplante Abwesenheit sinnvoll, etwa im Krankheitsfall. Wie das Unternehmen die Abwesenheitsbenachrichtigungen umsetzt, ist meist ganz verschieden. Manche setzen auf PowerShell Scripte, manche nutzen einen Identity Manager mit Genehmigungsprozessen. Mehr »

Exchange Server: Neue Updates (Februar 2019)

Gerade wurden für alle unterstützen Exchange Server Versionen neue Updates veröffentlicht, welche auch die kritische Sicherheitslücke aus CVE-2018-8581 beheben. Die Updates sollten also möglichst zeitnah eingespielt werden, da für die genannte Lücke bereits seit längerem ein Exploit existiert. Hier geht es direkt zum Download der Updates für Exchange 2010, 2013 und 2016: Cumulative Update 12 for Exchange Server 2016 Cumulative Update 22 for Exchange Server 2013 Update Rollup 26 For Exchange 2010 SP3 (KB4487052) Das CU1 für Exchange Server 2019 Mehr »

Exchange DAG: Datenbank und Logfile Pfad ändern

Es kann durchaus mal vorkommen, dass die Pfade bzw. der Speicherort von Exchange Datenbaken und Logfiles geändert werden müssen, dies kann zum Beispiel beim Wechsel des Speichersystems vorkommen. Auf Frage eines Lesers, wie man dies mit möglichst wenig Downtime hinbekommt, folgt nun dieser Artikel. Für das Verschieben der Datenbank- und Logfilepfade gibt es mehrere Optionen, die Möglichkeiten sind im folgenden beschrieben. Die Umgebung Für diesen Artikel muss wieder meine kleine Exchange Testumgebung herhalten. Die Testumgebung eignet sich hervorragend, da hier Mehr »

Outlook auf Windows 7 und Exchange Server 2019

Ich habe nun schon häufiger Fragen zu Outlook auf Windows 7 in Verbindung mit Exchange 2019 bekommen. Fehler und Lösung waren bisher immer gleich, daher gibt es einen kleinen Artikel dazu. Outlook (egal in welcher Version) auf Windows 7 kann keine Verbindung zu Exchange Server 2019 herstellen. Outlook zeigt beim Start dann etwa diese Meldung an: Die Anmeldung wurde abgebrochen, weil Systemressourcen nicht rechtzeitig zur Verfügung standen. Versuchen Sie es erneut. MAPI 1.0 [000004C2] Bim Versuch ein neues Profil einzurichten Mehr »

Active Directory und Exchange Server über EWS API angreifbar

Derzeit gibt es eine Sicherheitslücke in allen Exchange Server Versionen, welche es ermöglicht via EWS an Domain Administrator Berechtigungen zu kommen oder beispielsweise E-Mails umzuleiten. Besonders kritisch macht diese Lücke, dass sie sich Remote ausnutzen lässt. Der Angreifer muss lediglich Zugriff auf ein Postfach des Exchange Servers haben. Da die EWS API und oft auch das EAC aus dem Internet erreichbar ist, sollte in diesem Fall also schnell reagiert werden. Es gibt sogar ein HowTo inkl. der nötigen Scripts die Mehr »

Exchange 2019: Database Availability Group (DAG)

Mit Exchange 2019 wurde das bekannte Prinzip der Database Availability Group (DAG) übernommen. Große Änderungen an der DAG gibt es nicht. Allerdings hat sich etwas an den Datenbanken geändert. Der Index ist nun Teil der Datenbank und geistert nicht mehr separat im Filesystem rum. Des weiteren gibt es mit Exchange 2019 die Möglichkeit SSDs als Datenbank Cache einzusetzen (MetaCache Database, MCDB), dies funktioniert allerdings nur mit einer DAG. Dieser Artikel widmet sich der Konfiguration einer Exchange 2019 DAG, bestehend aus Mehr »

Exchange Migration: Probleme mit der Outlook Verbindung

Dieser kleine Artikel soll die häufigsten Ursachen für Probleme mit der Outlook Verbindung mit Exchange während der Migration auflisten. Häufig kommt es zu Verbindungsproblemen nachdem ein Postfach auf eine neuere Exchange Version verschoben wurde. Outlook bringt dann gerne eine der folgenden Meldungen: Der Microsoft Exchange-Administrator hat eine Änderung durchgeführt, die einen Neustart von Outlook erfordert. Diese Meldung kann hei jedem Outlook Start auftreten, eine Verbindung zum Postfach ist dann nicht mehr möglich: Die Aktion kann nicht abgeschlossen werden. Es steht Mehr »

Sicherheitsupdate für Exchange Server 2016 / 2019 (Januar 2019)

Gestern wurde von Microsoft ein Sicherheitsupdate für Exchange 2016 und Exchange 2019 veröffentlicht. Das Update wird als “Wichtig” eingestuft und sollte daher zeitnah installiert werden. Hier die Beschreibung der Sicherheitslücke: A remote code execution vulnerability exists in Microsoft Exchange software when the software fails to properly handle objects in memory. An attacker who successfully exploited the vulnerability could run arbitrary code in the context of the System user. An attacker could then install programs; view, change, or delete data; or Mehr »