Sonntag, 31. Oktober 2010

How-to Backup Exchange 2007 on Server 2008

After all the hassle of getting Exchange 2007 setup yesterday, I found that I had no way to backup my Exchange 2007 server running on Server 2008. For whatever reason, Microsoft do not supply NTBackup and there is no in-built way of backing up Exchange 2007 when run on Server 2008.
Now, I could opt for a third party backup program or use Microsoft DPM, but for my 4 user network, this is a little bit of an overkill.
After some research, I found this article on how to install NTNackup on Vista:
http://www.petri.co.il/installing_windows_xp_ntbackup_on_windows_vista.htm
I followed this by copying the following binaries from my old server (C:\Windows\System32\) to my new server (C:\Program Files\NTBackup\):
  • ntbackup.exe
  • ntmsapi.dll
  • vssapi.dll
I installed the removable storage manager from server manager:
  • Start Server Manager
  • Click Features
  • Click Add Features
  • Select Removable Storage Manager
  • Click Install
When NTBackup starts, you will see an error regarding removable storage, but I just ignored this and clicked "Do not show this again"
Upon running NTBackup, I could see drives and system state, but no Exchange!
I copied esebcli2.dll from my old server (C:\Program Files\Exchsrvr\Bin) to my new sever (C:\Program Files\NTBackup)
I ran regedit and changed the esebcli2 key from C:\Program Files\Micrsoft\Exchange Server\Bin\esebcli2.dll to C:\Program Files\NTBackup\esebcli2.dll.
I ran NTBackup and backed up my Exchange store to disk!
NTBackup on Server 2008

Montag, 11. Oktober 2010

Hyper-V, Domain Controller und die Zeit

Server Virtualisierung ist hoch im Kurs und auch Domain Controller werden inzwischen fleissig virtualisiert. Wer allerdings einen Domain Controller als Virtual Machine betreibt, sollte besonderes Augenmerk auf die korrekte Zeitsynchronisation legen. Grundsätzlich sollte dies kein Problem darstellen, denn…
… jeder Active Directory Client synchronisiert seine Zeit mit einem Domain Controller
… jeder Domain Controller gleicht seine Zeit mit dem PDC Emulator (Primary Domain Controller Emulator) FSMO Rolle ab.
… der Domain Controller mit der PDC Emulator FSMO Rolle kann die Zeit mit einer externen Zeitquelle abgleichen.
Was wenn die Zeit “falsch” ist? Doch “falsch” ist nicht gleich “falsch” – Haben alle Active Directory Clients die gleiche falsche Uhrzeit konfiguriert, so funktioniert die Authentifizierung nach wie vor. Doch wird nur bei einzelnen Computer oder Domain Controller eine falsche Uhrzeit konfiguriert, kann dies zu grossen Problemen führen. Denn bereits eine Abweichung von fünf (5) Minuten reicht aus, damit die Kerberos-Tickets ihre Gültigkeit verlieren.
Dead on arrival?
Seit Windows Server 2008 wird kein Microsoft Zeitserver (time.windows.com) mehr vorkonfiguriert. Dies bedeutet dass auch kein automatischer Abgleich mehr erfolgt. Auf diesen Umstand wird nun im Active Directory Best Practices Analyzer von Windows Server 2008 R2 entsprechend hingewiesen:
The PDC emulator master srv-dc01.intra.server-talk.eu in this forest should be configured to correctly synchronize time from a valid time source
Diesen Fehler gilt es nun zunächst zu korrigieren, doch auch funktioniert das cmdlet net time nicht mehr wie früher. Eine Möglichkeit für Windows Server 2008 R2 wäre folgender Befehl. Dieser kann in einem Command Prompt als Administrator ausgeführt werden: w32tm /config /computer:srv-dc01.intra.server-talk.eu /manualpeerlist:ntp.metas.ch /syncfromflags:manual /update
In diesem Beispiel wird der NTP Server von METAS verwendet. METAS  ist das nationale Metrologieinstitut der Schweizerischen Eidgenossenschaft. Der Abgleich mit dem Zeitserver im Internet erfolgt jeweils mittels UDP 123. Dieser Port muss auch entsprechend auf der Firewall geöffnet werden, damit der Domain Controller mit dem Internet kommunizieren kann.
Do’s and Dont’s – was man vermeiden sollte
In einer Infrastruktur wo Domain Controller virtuell betrieben werden gilt es zudem noch weitere Punkte zu beachten:
Auch ein Hypervisor aktualisiert die Zeit seiner Guests. Um Probleme zwischen Hyper-V Host und Virtual Machines zu verhindern, muss bei den Domain Controller in den Integration Components, VMware oder Xen Tools die Zeit Synchronisation deaktiviert werden.
Eine Virtual Machine muss immer heruntergefahren (Shutdown) und darf nie pausiert werden. Da bei einer Pause Zeit / Datum nicht verändert werden, kann unter Umstände nicht mehr repliziert werden und es können veraltete Objekte (Lingering Objects) entstehen.
Für einen Domain Controller sind Snapshots und Undo Virtual Hard Disks (VHDs) sind absolut tabu! Eine falsche Anwendung kann in einem Desaster mit Verlust von Active Directory Informationen enden.
Pro Domain muss mindestens ein physikalischer Domain Controller inklusive GC, DNS und den FSMO Rollen existieren. Wenn dennoch sämtliche Domain Controller virtualisiert wurden, sollten diese zumindest nicht auf ein CSV Volume gespeichert werden, um ein einfacheres und schnelleres Recovery durchführen zu können.
Dazu hat Microsoft ein umfangreiches Dokument veröffentlicht. Der Reference Guide kann jeweils direkt im Microsoft Download Center heruntergeladen werden: Running Domain Controllers in Hyper-V. Zum Lesen von Word Dokumenten ist Microsoft Office Word oder der Microsoft Word Viewer erforderlich.
Windows Patch-Level
Bevor eine Virtual Machine als Domain Controller in Betrieb genommen wird, muss noch sichergestellt werden dass diese im Minimum folgenden Patch-Level aufweisen:
OPERATING SYSTEMSERVICE PACKHOTFIXES
Windows 2000 ServerService Pack 4KB885875
Windows Server 2003Service Pack 2KB875495
Windows Server 2008Service Pack 1 (RTM)-
Weitere Informationen

What are the Differences between TMG and UAG?

Let’s begin by examining the features of each product:
  • Microsoft Forefront Threat Management Gateway (TMG) 2010 is an integrated edge security gateway. An enterprise-class firewall (Common Criteria certification pending – ISA 2006 and ISA 2004 were both EAL4+ certified), it includes support for proxy services (forward and reverse proxy), content caching, and VPN (both remote access and site-to-site). It can be deployed in all of these roles, or any subset of them.
  • Microsoft Forefront Unified Access Gateway (UAG) 2010 is a dedicated remote access gateway. It provides browser-based remote access to published applications via an SSL VPN portal. It includes limited support for traditional client access VPN with Secure Socket Tunneling Protocol (SSTP) and Network Connector (a proprietary UAG component that provides network-level access). UAG can also serve as a DirectAccess gateway, a deployment scenario for which the UAG provides incredible value.
Fundamentally, TMG is a network-centric access control solution. With it you can provide fine-grained control over all types of communication going through the firewall, both web-based and non web-based protocols. TMG controls access inbound and outbound, and allows for the configuration of multiple perimeter (DMZ) networks.
By contrast, UAG is an application-centric remote access solution. It provides inbound access only; there are no outbound access capabilities provided by UAG. This is a common source of confusion, as UAG includes TMG under the hood. Many administrators mistakenly believe they can leverage the underlying TMG installation to provide forward proxy or VPN services. This is not supported. Other than mail server publishing, TMG may not be used for any other purpose. It is installed to provide protection for the UAG application only.
UAG takes one of the TMG deployment roles, the VPN/remote access role, and supercharges it. UAG includes advanced application publishing capabilities not provided by TMG, such as endpoint configuration and health detection, customizable data manipulation, session clean up, and more. For example, an administrator can allow full access to a published application to any system that has anti-virus software running and up-to-date, has the firewall enabled, and has the latest system updates applied. If the system does not meet these requirements, the administrator can determine if access should be granted with reduced privileges, or perhaps denied access altogether. An administrator might mask specific data sent to a user (such as credit card numbers, social security numbers, etc.) if the user is accessing the published web application from an untrusted device (non-managed workstation, kiosk, etc.). When the user closes their session, all temporarily downloaded files are removed from the workstation, ensuring that no sensitive data is left behind.
So when do you deploy TMG and when do you deploy UAG? If you want to control outbound web access (forward proxy or firewall), TMG is your only option. If you want to publish multiple applications with a single URL (an application portal), UAG is the answer. There are, however, areas where there is overlap between TMG and UAG capabilities. For example, let’s say you want to publish a single application such as Outlook Web App (OWA). Which solution do you choose? TMG can publish OWA quite capably, as can UAG. The answer depends on your specific requirements. If you need to restrict access to only those systems that meet your specific configuration requirements, publishing OWA with UAG is the solution. If you wish to grant access to OWA to anyone who authenticates successfully, then TMG will suffice.
Licensing often plays a role in determining which solution to deploy for remote access. UAG is licensed using Client Access Licenses, or CALs. Each user of the system is required to have a UAG CAL. The UAG CAL is included in the Microsoft Enterprise CAL (eCAL), so this may not be an issue for larger enterprises. TMG is licensed per processor. There are no CALs required for users of TMG (advanced web protection features do require the Web Protection Services Subscription license, however, which is licensed per user or per device annually). For more information, refer to the licensing FAQs for TMG and UAG.
In summary, TMG is a rock-solid firewall, proxy, content cache, and VPN access gateway that has basic support for application publishing. UAG is an advanced remote access gateway dedicated to application publishing, and is highly customizable and limited in functionality only by your programming skills, creativity, and imagination.
In a nutshell, think of TMG and UAG like this:
TMG – Keeps the bad guys out.
UAG – Lets the good guys in.

Samstag, 9. Oktober 2010

Bare Metal restore with SBS 2008 running virtualized


Over the last few weeks I’ve been experimenting with my SBS deployment at home.  Unfortunately I’ve done some irreparable damage and need to revert back to a known good quantity.  To do that I’ve decided to do a bare metal restore.  Now in my configuration I am running SBS in a virtual environment along with my Terminal Server (Application mode) and Forefront Client Security Server.  I thought I’d show you the experience end to end.
First step make sure you have a good back up set and know which version you are going to roll back to.  In my case I roll back as far back as mid-November  but I’ve decided to roll back to December when I first started the experiment.  Just in case something goes wrong I’ve also made a duplicate of my VHD to ensure that should it all go really wrong I’ll still have my somewhat functional experimental instance.
Next attach your SBS DVD 1 to the virtual machine in a powered down state.  You could do this either with an ISO or physical media.  In this case I’m going to use the physical drive.
image
You’ll need to boot into Windows Setup.  It came up to fast for me to screenshot, but the next screen you should see if this one.
image
Select Windows Setup and hit enter.  After a bit of loading you should see this screen.  Select your language and click next
image
Next you’ll arrive at this screen.
image
At this point you’ll need to click Repair your computer in the bottom left hand corner.  Next you should see the System Recovery Options.  Select Microsoft Windows Server 2008 and click next.
image
At this point you see the screen below and you’ll want to select Windows Complete PC Restore.
image
This screen should appear.  If it doesn't check the connectivity of your backup drive.  Since mine is virtual, it’s an attached VHD.
image
I’m going to restore from a different back up so select restore from a different backup. At this point I can’t see my other backup so I’ll click advanced.
image
At this point the UI is a little confusing.  You can see the last backup, but this also includes all of the previous incremental backups.  So you need to select this backup and click next.
image
Next I select the backup I want.  I’m going to roll back to my December 1st backup
image
Click next and you’ll see this screen.  Now if you were redeploying to dissimilar hardware or suspect partition or virus activity you have the option here to format and repartition.  In my case I’m going to leave this uncheck as I know this isn't the case.
image
I click next
image
image
Confirm a couple times and wait for the recovery to complete!
image
The Technet article can be found here

Hyper-V Integration Services ohne Maus installieren


Windows-Benutzer sind es gewohnt die Oberfläche mit der Maus zu bedienen - klar, dafür wurde sie ja erfunden ;-). Wenn Sie nun unter Windows Server 2008 Hyper-V eine virtuelle Maschine einrichten oder übernehmen wollen, so benötigt die Maschine die Integration Services installiert, damit u.a eben die Maus in der VM verwendbar ist.
Achja, ein kleiner Exkurs: wie übernimmt man eine "alte" VHD Maschine?
Ganz einfach: Bei Übernahme einer VHD von VPC oder Virtual Server unbedingt zuvor die Virtual Machine Additions VORHER deinstallieren und die Maschine herunterfahren. Danach kann das VHD-File kopiert und im Hyper-V Manager eine neue Maschine mit diesem VHD eingerichtet werden (siehe auch Jon Howard´s blog).
Soweit so gut. Nur, wie installiert man die Integration Services in der gestarteten Maschine ohne Maus? Alte Windows-Hasen (wie ich) tun sich hier leicht... und Hyper-V Erfahrene mögen diesen Artikel geflissentlich überspringen. ;-)
Wie auch immer, nachdem die Bedienung von Windows ohne Maus nicht allgemein bekannt ist, hier nun einestep-by-step Anleitung zur Installation der Integration Services ohne Maus!
hyperv-integrationservices-1
Im Fenster Virtual Machine Connection (Tasten gelten für eine VM mit deutschem Betriebssystem).
Achten Sie bitte darauf, dass sie in der VM als lokaler Administrator mit der Berechtigung zum Installieren angemeldet sind!
  1. Drücken Sie CTRL + i für "Insert Integration Services Setup Disk".
  2. Wählen Sie nun CTRL + ALT + END (oder Menü Action / Ctrl-Alt-Delete anklicken) um den "Windows Sicherheit" Dialog zu erhalten.
  3. Nun Alt + t (für Task-Manager).
  4. Jetzt empfiehlt es sich, Alt + o (Menü Optionen) und mit ENTER "Immer im Vordergrund" zu markieren.
    hyperv-integrationservices-2
  5. Jetzt Alt + d (Menü Datei; auf engl. Alt + f für Menü File) und den ersten Menüpunkt "Neuer Task (Ausführen...)" mit ENTER ausführen.
  6. Wer den Windows Explorer mit Tasten bedienen kann, gibt "explorer" und ENTER ein. Sonst einfach "cmd" eintippen und ENTER.
  7. In der Windows Eingabeauforderung: Wechseln Sie ins Laufwerk fürs CD-Laufwerk (durch CTRL + i wird die Datei vmguest.iso als CD-Laufwerk gemappt): z.B. "d:" und ENTER.
  8. "cd support" (Wechseln ins support-Verzeichnis) und ENTER.
  9. "cd  x86" (oder "cd amd64" - je nach Hardware) und ENTER.
  10. "setup" und ENTER.
  11. Nun mit ENTER der Installation folgen...
  12. Fertig.
Noch ein paar abschließende, allgemeine und nützliche Tipps mit Tastatur-Shortcuts in VMs und RDPs:
  • ALT + POS1 (=HOME) öffnet das Start-Menü
  • Das gewohnte ALT + TAB (Task Switching = Applikationen umschalten) funktioniert mit ALT + BILDAUF und ALT+ BILDAB
  • CTRL + ALT + UNTBR (=BREAK) schaltet in RDP zw. Fullscreen und Wiederherstellen um
  • ALT + F4 beendet das aktive Fenster
  • SHIFT + F10 öffnet ein Kontextmenü
  • ESC bricht einen Dialog ab
  • Menüs werden immer mit ALT + Anfangsbuchstabe aufgerufen
  • ALT + Cursor Down öffnet eine Dropdownlist und
  • die TAB-Taste zum Wechseln zum nächsten Control/Bereich ist besonders im Windows Explorer hilfreich.

Freitag, 8. Oktober 2010

Hyper-V Server mit Windows 7 RC Client


Dieser Post wird sicher länger….
  • Los gehts mit der Hardware: Ein Server mit 4 GB RAM und einen Quad-Core XEON (E5310) Prozessor. Im BIOS die “Virtualisation Technology” Option aktivieren.
  • Von der Microsoft Website den kostenfreien Hyper-V Server 2008 R2 herunterladen und auf DVD brennen und installieren.
  • Erste Falle: Für die erste Anmeldung nach der Installation als Benutzername “Administrator” und kein Kennwort eingeben. Im nächsten Bildschirm wird man dann aufgefordert ein Kennwort für den Administrator-Account zu vergeben.
  • Es wird ein leerer Desktop mit einem schwarzen Fenster (normale “Eingabeaufforderung”) und einem blauen Fenster (verfügbare Hyper-V Server Befehle) angezeigt. In dem blauen Fenster Arbeitsgruppen-Name (ich habe den Server nicht in die Domain gehängt) und Computername anpassen sowie Remotedesktop aktivieren.
  • Am Client erst mal Windows 7 RC (32 Bit) herunterladen. Da ich hier an einem Mac sitze, habe ich mit Parallels eine neue virtuelle Maschine direkt aus der heruntergeladenen ISO-Datei installiert. “Parallels Tools” installiert und Windows Update laufen gelassen.
  • Um der Userproblematik aus dem Weg zu gehen habe ich Server und Client in die gleiche Arbeitsgruppe gehängt und melde mich jeweils mit dem Benutzer “Administrator” (dieser Benutzer ist unter Windows 7 standardmäßig deaktiviert) und dem gleichen Kennwort lokal an.
  • Über die “Remotedesktopverbindung” kann man jetzt auf den Hyper-V Server zugreifen. Natürlich bekommt man auch auf diesem Weg nur die beiden oben erwähnten schwarzen und blauen Fenster zu sehen.
  • Um den Hyper-V Server administratieren zu können, müssen als Erstes die “Remote Server Administration Tools (RSAT) for Windows 7 RC” installiert werden. Das Problem hier war es, den Download zu finden. Alle im Netz gefundenen Links zeigen auf den Download für die Beta-Version von Windows 7, und den gibt es nicht mehr. Aber ich habe ihn gefunden! Wenn der Installer gelaufen ist, kann man über “Systemsteuerung – Programme – Windows Features aktivieren” und dann “Remoteserver-Verwaltungstools – Rollenverwaltungstools” die “Hyper-V Tools” hinzufügen.
  • Jetzt fehlen noch einige Berechtigungseinstellungen, die von John Howard (Microsoft) ausführlich in seinem Blog beschrieben werden. Um dieses ziemlich komplexe Thema zu vereinfachen, hat er ein Script(Version 0.7) geschrieben, das auf dem Server (z.B. per USB-Stick) und auf dem Client ausgeführt werden kann. Mit “cscript HVRemote.wsf /show” kann man sich jeweils die aktuelle Konfiguration anzeigen lassen. Dabei werden am Ende auf gleich Hinweise auf Konfigurationsprobleme angezeigt. Bei mir mussten am Server keine, am Client hingegen gleich zwei Änderungen vorgenommen werden: “cscript HVRemote.wsf /mmc:enable” und “cscript HVRemote.wsf /anondcom:grant”. Danach den Client neu starten.
  • Jetzt kann über das Startmenü der “Hyper-V Manager” gestartet werden. Darin dann mit “Verbindung mit einem Server herstellen…” eben dies tun, wobei auch hier wieder eine böse Falle lauert: Der Zugriff über die IP-Adresse klappt nicht, es muß hier der Servername verwendet werden!
  • Dann zuerst über “Manager für virtuelle Netzwerke…” ein neues virtuelles Netzwerk definieren und mit diesem dann über “Neu – Virtueller Computer…” einen neuen virtuellen Computer erstellen.
  • Windows Server 2008 Standard x64 lies sich so problemlos installieren, aber die virtuelle Netzwerkkarte wurde nicht erkannt. Es wurden diverse Geräte mit Ausrufezeichen im Gerätemanager angezeigt. Dieses Problem lässt sich durch Ausführen des Befehls “Installationsdatenträger für Integrationsdienste einlegen” im Menü “Aktion” des Hyper-V-Managers beheben. Der Installer läuft durch, die virtuelle Machine startet neu und schon gibt es keine unbekannte bzw. problematische Hardware mehr!
  • Zurück zum Hyper-V-Server. Wie administriert man so einen Core Server? Eigentlich ganz einfach, indem man an einem anderen PC  in der Computerverwaltung (rechte Maustaste auf Arbeitsplatz – Verwalten) über den Befehl “Verbindung mit anderem Computer herstellen …” (im Menü “Aktion”) den Hyper-V-Server lädt. Nur klappt das erst mal nicht, weil die Firewall am Hyper-V-Server diesen Zugriff nicht zulässt.
  • Daniel Petri hat auf seiner sehr guten Website beschrieben, wie man am Hyper-V-Server über die Command Line die entsprechende Firewall-Regelgruppe aktiviert. Nur heißt die Gruppe auf einem deutschen Server anders und auf der Website werden im Text geschweifte Anführungszeichen verwendet, die beim simplen Kopieren zu Fehlermeldungen führen! Hier der korrekte Befehl:
    Netsh advfirewall firewall set rule group=”Remoteverwaltung” new enable=yes
    Auf seiner Website beschreibt Petri auch, wie man nach Eingabe von
    netsh advfirewall set currentprofile settings remotemanagement enable
    die Firewall auf dem Hyper-V-Server von Remote administriert, aber diese Option habe ich aus Sicherheitsgründen wieder deaktiviert.
  • Damit kann man in der Computerverwaltung auf fast alle Funktionen des Hyper-V-Servers zugreifen. Was so noch nicht funktioniert ist der Gerätemanager. Dazu muss auf dem Hyper-V-Server eine lokale Policy (Computerkonfiguration – Administrative Vorlagen – System – Geräteinstallation – Allow remote access to the Plug and Play interface) gesetzt werden, was von einem Remotesystem aus mit MMC Snap In “Gruppenrichtlinienobjekt-Editor” einfach möglich ist.


Disabling the firewall in Windows Server 2008 Core Edition


For Windows Server 2008’s Core Edition, the default firewall configuration is one of the things most administrators want to turn off after installation. You can complete this task with one line of code, which you’ll want to add to your script arsenal.
—————————————————————————————————————
The use cases for Windows Server 2008 Core Edition include additional security for certain installation sites and networks, and certain products (e.g., the free Hyper-V role) are only available on core editions. In Windows Server 2008 systems, including the core installations, the Windows Firewall is enabled by default. For many administrators, the first step of a new Windows installation is to disable the Windows Firewall. You can do this with the following Netsh command:
[netsh advfirewall set allprofiles state off]
Now the Windows Firewall is disabled for all network profiles. You can tweak the parameters to within what is run from Netsh. To determine what commands are available for Netsh, simply go into Netsh and enter a question mark (?) in one of the interactive contexts. Figure A shows the advfirewall context.
Figure A
Figure A
Visit TechNet for more information about Netsh in the advfirewall context.


Remote Management with Server Manager



Applies To: Windows Server 2008 R2
In Windows Server® 2008 R2, you can use Server Manager to perform some management tasks on remote computers. To manage a computer remotely by using Server Manager, you connect Server Manager to a remote computer in the same manner you would connect Microsoft Management consoles (MMCs) for other technologies.

Supported remote management scenarios

The following remote management scenarios are supported from Server Manager in Windows Server 2008 R2.
  • Server to server   Server Manager on a full installation of Windows Server 2008 R2 can be used to manage roles and features that are installed on another server that is running Windows Server 2008 R2.
  • Server to Server Core   Server Manager on a full installation of Windows Server 2008 R2 can be used to manage roles and features that are installed on a Server Core installation of Windows Server 2008 R2.
  • Client to server   Server Manager is installed as part of Remote Server Administration Tools on a computer that is running Windows® 7. This can be used to manage roles and features on a computer that is running either the full or Server Core installations of Windows Server 2008 R2.



If you are managing a remote computer from a computer that is running Windows 7, start the Windows Remote Management (WinRM) service to allow for the addition of trusted hosts. Open a Command Prompt session with elevated user rights by clicking Start, clicking All Programs, clicking Accessories, right-clicking Command Prompt, and then clicking Run as administrator. Type the following, and then press Enternet start winrm
For remote connections in a Workgroup to Workgroup/Domain scenario, the remote computer must be added to the trusted hosts list on the source computer. To do this, run the following command on the source computer in a Command Prompt window that is opened with elevated user rights.
winrm set winrm/config/client @{TrustedHosts="RemoteComputerName"}
For remote connections in a Workgroup to Workgroup/Domain scenario, if a user is not logged on by using the source computer’s built-in administrator account, the following WinRM registry key must be configured to allow remote access from the source computer. This change is required because of a User Account Control (UAC) limitation on non-administrator accounts that are members of the Administrators group. To change this registry key, run the following command on the source computer at a command prompt that is opened with elevated user rights.
reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
By default, WinRM allows for a maximum of five connections to a remote computer to be active per user. To increase the limit, run the following command on the source computer, in which X represents the number of connections that you want to allow, at a command prompt that is opened with elevated user rights.
winrm s winrm/config/winrs @{MaxShellsPerUser="X"}



To configure Server Manager remote management by using Windows PowerShell
  1. On the computer that you want to manage remotely, open a Windows PowerShell session with elevated user rights. To do this, click Start, click All Programs, click Accessories, click Windows PowerShell, right-click the Windows PowerShellshortcut, and then click Run as administrator.
  2. In the Windows PowerShell session, type the following, and then press Enter.
    Set-ExecutionPolicy -ExecutionPolicy RemoteSigned
  3. Type the following, and then press Enter to enable all required firewall rule exceptions.
    Configure-SMRemoting.ps1 -force -enable
To configure remote management on the Server Core installation option of Windows Server 2008 R2
  1. On the computer that you want to manage remotely, at the command prompt that opens by default when a member of the Administrators group logs on to the computer that is running the Server Core installation option of Windows Server 2008 R2, type the following, and then press Enter.
    Dism.exe /Online /Enable-Feature /FeatureName:NetFx2-ServerCore /FeatureName:MicrosoftWindowsPowerShell /FeatureName:ServerManager-PSH-Cmdlets /FeatureName:BestPractices-PSH-Cmdlets
  2. After the installation has completed, close all applications, and then restart the computer.
    To verify that Windows PowerShell and cmdlets for Server Manager and Best Practices Analyzer are installed, try entering the oclist command, which returns a list of all Windows features that are installed on the computer.
  3. After the operating system has finished loading, log on to the computer as, at minimum, a member of the local Administrators group.
  4. In the Command Prompt window that opens after you have logged on to the computer, type the following to open a Windows PowerShell session, and then press Enter.
    powershell
  5. In the Windows PowerShell session, type the following, and then press Enter.
    Set-ExecutionPolicy -ExecutionPolicy RemoteSigned
  6. Type the following, and then press Enter to enable all required firewall rule exceptions.
    Configure-SMRemoting.ps1 -force -enable

Probleme mit Code-Sperre - Deaktivieren nicht möglich

Nach dem einrichten eines iPhone mit einem Exchange Konto wurde die Code-Speere aktiviert.

Jetzt gelingt es mir nicht mehr diese zu deaktivieren.
Ich finde unter Einstellungen -> Code-Sperre nur:
1. Code ändern (nur ändern - nicht deaktivieren)
2. Code anfordern (nach wievielen Min. oder Std.)
3. Daten löschen (ein oder aus)

Der Punkt Code deaktivieren fehlt einfach.

Lösung zum deaktivieren des Problemes

In Exchange 2007 - müsst ihr in die Exchange Verwaltungskonsole.
Im Reiter Organisationskonfiguration geht ihr auf Clientzugriff.
Hier findet ihr dann die Windows Mobile MAilbox Policy.
In dieser Policy müsst ihr dann unter "Kennwort"
den Punkt Zeitraum ohne Benutzereingabe in dem das Kennwort erneut eingegeben werden muss (den Haken entfernen)

Anschließend das Iphone Neustarten und nun ist der Punkt da um die Code Sperre zu deaktiviere

Unfi Ubiquiti USG4_PRO Restart every 12-24 hours

you can download 4.4.26dev firmware from this link: https://dl.ubnt-ut.com/usg/USGPro-upgrade-v4.4.26dev.5104476.180711.1503.tar