Hallo zusammen,
Wie Exchange in einem Resource Forest funktioniert, habe ich euch kürzlich in einem Artikel erklärt. Wie das nun mit Lync funktioniert zeige ich in diesem Artikel.
Dazu gibts auch Informationen auf Technet: Deploying Lync Server 2010 in a Resource Forest Topology
Voraussetzungen:
DNS Auflösung funktioniert Zwei Forests Lync ist im Resource Forest konfiguriert Die SRV Records für Lync Autodiscover sind erstellt Trust vom Resource Forest zum User Forest Wir erstellen also einen User (hier user15) im User Forest (destination.
Hallo zusammen,
Falls über SSH die Sonderzeichen nicht richtig angezeigt werden kann es helfen unter Window - Translation das Caracter Set auf UTF-8 zu stellen.
Grüsse Andres Bohren
Hallo zusammen,
Das Hotfix Rollup 3 für Microsoft Forefornt Protection für Exchange wurde veröffentlicht. Welche Probleme beseitigt worden sind, ist im KB2538719 beschrieben. Der Hotfix kann hier angefordert werden: http://support.microsoft.com/hotfix/KBHotfix.aspx?kbnum=2538719&kbln=en-us Grüsse Andres Bohren
Hallo zusammen,
Ich habe meinen Linux Server (CentOS 5.6) neu aufgesetzt. Und nun muss die OpenSource VoIP Telefonanlage sipXecs von Sipfoundry wieder installiert werden. Hier die Installationsanleitung.
Gemäss Anleitung http://wiki.sipfoundry.org/display/sipXecs/Installing+on+Fedora+and+CentOS soll zuerst die Firewall und SE Linux deaktiviert werden.
setup
Nun muss gemäss Wiki http://wiki.sipfoundry.org/display/sipXecs/Upgrade+to+Latest+Stable+Version das Repo File heruntergeladen werden. Die Repo Files sind hier zu finden http://download.sipfoundry.org/pub/sipXecs/ wget -O /etc/yum.repos.d/sipxecs.repo http://download.sipfoundry.org/pub/sipXecs/sipxecs-4.4.0-centos.repo
Nun kann sipXecs über yum installiert werden.
yum install sipxecs
Hallo zusammen,
Ein kürzlich veröffentlichter Artikel auf dem Exchange Blog (Enabling Kerberos Authentication for MAPI Clients) wird aufgezeigt wie die Kerberos Authentication zwischen Client und Server funktioniert. Das hat mich neugierig gemacht und ich habe mich damit ein bisschen genauer auseinandergesetzt.
Wie Kerberos genau funktioniert, wird in diesem Technet Artikel beschrieben How the Kerberos Version 5 Authentication Protocol Works.
Hier ein kurzer Überblick:
1. Kerberos authentication service request (KRB_AS_REQ)
2. Kerberos authentication service response (KRB_AS_REP)
Hallo zusammen,
Ich habe auf meinem Hyper-V Server einen Linux Server - genauer gesagt ein CentOS 5.6 installiert.
Klickt man in der Hyper-V Konsole bei einem Linux Computer ohne installierte "Linux Integration Components" auf herunterfahren wird der Befehl mit einem Fehler quittiert.
Die Linux Integration Components 2.1 für Windows 2008 Hyper-V R2 können hier heruntergeladen werden.
Nach dem Entpacken muss das ISO als CD gemounted werden.
Bevor die Tools installiert werden können müssen noch die Kernel Sourcen und der GCC Kompiler installiert werden und der Server neu gestartet werden.
Hallo zusammen,
Heute zeige ich euch mal wie man die Crash Dump files unter Windows analysiert. Zuerst müssen die Debugging Tools von Windows installiert werden. http://msdn.microsoft.com/en-us/windows/hardware/gg463009.aspx
Nach der Installation kann der Debugger gestartet werden (C:\Program Files\Debugging Tools for Windows (x64)\windbg.exe)
Nun muss der Symbol File Pfad angegeben werden.
srv*c:\symbols*http://msdl.microsoft.com/download/symbols
Nun kann das *.dmp File geladen werden
Die Analyse zeigt, dass für den Bluescreen der Treiber "PCIIDEX.sys" verantwortlich war.
Mit dem "
Hallo zusammen,
Es kann schon mal vorkomman, dass man für einen Service User das Throttling unter Exchange 2010 einschränken , bzw. die Einschränkungen aufheben muss.
Mehr dazu auf Technet: Understanding Client Throttling Policies
Get-ThrottlingPolicy Im folgenden Beispiel wird eine Throttling Policy erstellt, welche möglichst wenig Einschränkungen aufweist
New-ThrottlingPolicy UnrestrictedPolicy -RCAMaxConcurrency $null -RCAPercentTimeInAD $null -RCAPercentTimeInCAS $null -RCAPercentTimeInMailboxRPC $null -EWSMaxConcurrency $null -EWSPercentTimeInAD $null -EWSPercentTimeInCAS $null -EWSPercentTimeInMailboxRPC $null -EWSMaxSubscriptions $null -EWSFastSearchTimeoutInSeconds $null -EWSFindCountLimit $null -CPAMaxConcurrency $NULL -CPAPercentTimeInCAS $NULL -CPAPercentTimeInMailboxRPC $NULL
Hallo zusammen,
Dass Blade Server sind Platzsparend und auch in der Verkabelung von Datacenter recht interessant.
Dass die Blades aber trotzdem Power haben beweist diser Screenshot des Taskmanagers
Grüsse Andres Bohren
Hallo zusammen,
Habe mich mal ein bisschen mit den verschiedenen Security Optionen des Remote Desktop Protokoll auseinandergesetzt.
Auf dem Client ist Standardmässig eingestellt, dass Fehler bei der Serverauthentifizierung angezeigt werden.
Fehler sehen dann so aus.
Dies ist der Fall wenn auf dem Server als Security Layer nur der "RDP Security Layer" ausgewählt ist.
Stellt man den Security Layer auf "Negotiate"
Dieses "Auto generated" Certificate ist unter "Certificates\Computer\Remote Desktop\Certificates" abgelegt. Dies wurde ja bereits mit Windows 2008 eingeführt.