27 nov 2018

Office 365: gestire le cartelle con MFCMAPI

MFCMAPI è un tool a basso livello, in grado di nascondere, spostare o cancellare cartelle in Exchange Online / Office 365 o in Exchange On-premises. MFCMAPI può essere utilizzato in caso di problemi o per effettuare troubleshooting, per nascondere cartelle o cartelle speciali in Outook o utilizzato per “riattivare” cartelle invisibili. MFCMAPI fornisce l’accesso agli archivi Messaging Application Programming Interface (MAPI) per facilitare l’analisi dei problemi in Exchange Server e Outlook.
NB: MFCMAPI è uno strumento di modifica a basso livello. È progettato per utenti esperti e sviluppatori, fare un errore potrebbe comportare la distruzione totale dei dati delle mailbox.
Continua in esclusiva su WindowServer.it 

1 ott 2018

Office365, EXO: Hybrid Agent e Organization Configuration Transfer

Giusto qualche giorno fa, in occasione di Ignite ed in particolare durante la sessione BRK3143 - Hybrid Exchange: Making it easier and faster to move to the cloud, sono state annunciate alcune feature interessanti che riguardano il mondo "Hydrid" con lo scopo di semplificare le implementazioni ibride di Exchange e di conseguenza accelerare l'onboarding a EXO  (Exchange Online) 


Administration and Configuration


A giugno era stato rilasciato OCT (Organization Configuration Transfer) con l'idea di implementare una certa portabilità per le configurazioni fatte su Exchange Server in locale verso EXO al fine di ridurre l'onere di riconfigurare tutte le impostazioni prima dell'onboarding. A distanza di pochi mesi ecco arrivare l'annuncio per OCTv2, in uscita a ottobre 2018, che andrà ad arricchiere quello che era OCT. 


OCT OCTv2 (coming soon!)
  • Active Sync Mailbox Policy
  • Mobile Device Mailbox Policy
  • OWA Mailbox Policy
  • Retention Policy
  • Retention Policy Tag
  • All OCTv1 objects
  • Active Sync Device Access Rule
  • Active Sync Organization Settings
  • Address List
  • DLP Policy
  • Malware Filter Policy
  • Organization Config
  • Policy Tip Config



Nella tabella seguente possiamo osservare l'aggiunta di 7 oggetti anche se la vera differenza è il modo in cui vengono gestiti i conflitti tra oggetti.

In OCTv1, veniva eseguito un gruppo di comandi new- * e al match con un oggetto on-prem che corrispondeva ad un oggetto con lo stesso nome nel cloud, l'oggetto stesso veniva semplicemente saltato. In OCTv2, invece, se un oggetto con lo stesso nome esiste già, sia in locale che online, ora è possibile scegliere se sovrascrivere i valori degli oggetti in EXO o mantenerli. Nel caso di una sovrascrittura accidentale degli oggetti cloud, non ci dovremo preoccupare perchè verrà  rilasciato uno script di rollback per annullare tali modifiche.


Quali sono le versioni di Exchange Server supportate?


OCT supporta Exchange Server 2016, 2013 e 2010 e richiede l'aggiornamento cumulativo/ rollup più recente per la versione di Exchange attualmente installata. Exchange Server 2019 sarà supportato una volta raggiunta la GA.


Hybrid Publishing


Quando si implementa un ambiente ibrido di Exchange si rende necessario pubblicare alcuni servizi con l'aggiunta di voci DNS esterne, aggiornamento dei certificati, firewall ecc. Queste attività possono essere difficoltose per alcuni clienti come altri potrebbero non gradire di esporsi a causa delle proprie policy di sicurezza.

Con l'obiettivo di risolvere i problemi di cui sopra è stato presentato Microsoft Hybrid Agent, un Agente Ibrido, che si occuperà dello scambio dati.  D'ora in poi, durante l'esecuzione della procedura guidata di configurazione ibrida (HCW), verrà visualizzata l'opzione per utilizzare Exchange Modern Hybrid che promette di essere "configuration free"



Hybrid Agent, costruito sulla stessa tecnologia di Azure Application Proxy, pubblicherà l'ambiente locale di Exchange su EXO senza richiedere modifiche alla configurazione.




La Versione 1 di Hybrid Agent supporterà gli scenari principali di spostamento delle mailbox e di free/busy. 

Stay Tuned!






3 set 2018

Exchange Server 2019: Installazione su Windows Server 2019 Core

Dalla versione 2019 anche Exchange Server avrà il grande vantaggio di poter essere distribuito sulla versione core del sistema operativo server di casa Microsoft, di fatto riducendo di molto la superficie di attacco. In questo articolo andremo un po’ a curiosare installando i bit di Exchange Server 2019 Preview build 15.2.191.1, che potete ottenere da qui, su Windows Server 2019 Preview.

Exchange Server da sempre vive in simbiosi con Active Directory, di conseguenza dovremo prima distribuire un Domain Controller. Per la procedura potete fare riferimento a questo articolo e successivamente installare una ulteriore VM che eseguirà Windows Server 2019 Preview (Core) unito al dominio. Anche in questo caso verrà utilizzata Hyper-V come piattaforma di virtualizzazione. Per una migliore fruizione del contenuto proseguiremo numerando gli step da eseguire.

Partiamo da Windows Server 2019, member server del dominio (usiamo sconfig), copiamo i bit di Exchange Server 2019 tramite PowerShell Direct come mostrato in figura 1.

…… Continua su WindoServer.it 

Office 365: Notifica di eliminazione massiva in SharePoint Online e OneDrive for Business

Microsoft è prossima nel lanciare una feature molto utile. Si tratta di una nuova funzionalità che notificherà l'eliminazione massiva per SharePoint Online e OneDrive for Business.

Al fine di aumentare la consapevolezza per cancellazioni, non comuni o accidentali, di file, la nuova funzionalità si occuperà di notificare agli utenti se un numero elevato di file viene eliminato ed inoltre fornirà l'opzione per ripristinare tali file.

Per gli utenti di OneDrive for Business, se un numero elevato di file viene eliminato da OneDrive di un determinato utente, esso riceverà un'email di notifica dell'eliminazione e includerà un'opzione per ripristinare i file dal cestino.

Per i siti del team di SharePoint Online, se viene eliminato un numero elevato di file, alla persona che li ha eliminati, ovvero il proprietario del sito o un membro, verrà inviata un'email di notifica dell'eliminazione e includerà un'opzione per il ripristino dei file da il loro cestino.

Le notifiche vengono inviate agli utenti quando viene cancellato un numero di file più elevato del solito nell'arco di un ora.

Tuttavia questa feature non deve essere considerato una soluzione di recupero file sicura - ma un evolversi della attuale protezione dei file da perdite accidentali.

Ogni notifica via e-mail includerà un link di cancellazione per coloro che desiderano rinunciare a questo tipo di notifiche.


28 ago 2018

Windows Server 2019: installazione di Active Directory Domain Services

In questo articolo ci occuperemo dell’implementazione di Active Directory Domain Services che risponde all’acronimo ADDS, su Windows Server 2019 preview nella versione core, al momento l’unica disponibile nella build 17713 ma anche l’attuale modalità di default. Sicuramente ne siete già al corrente ma è sempre bene ricordare che Windows Server 2019 è attualmente in anteprima e che non può essere utilizzato in produzione.

Si può ottenere la build più recente semplicemente aderendo al programma Windows Server Insider Preview dove si trova anche il link per seguire i relativi forum.

Per prima cosa configureremo una Virtual Machine in cui installeremo Windows Server 2019, tramite la ISO appena scaricata. Non entreremo nel dettaglio di questa procedura in quanto esulerebbe dallo scopo dell’articolo.

Appena terminata l’installazione procediamo con il cambio password e subito dopo ci troveremo di fronte l’arcaico “Command Prompt”. Dato che, di fatto, non useremo quasi per nulla il Command Prompt a fronte di Window PowerShell settiamo immediatamente quest’ultima come default. Digitare il comando “PowerShell.exe” e poi eseguire il seguente script: Set-ItemProperty -Path ‘HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon’ -Name Shell -Value ‘PowerShell.exe -NoExit’

Anche se tendenzialmente è possibile configurare le impostazioni base tramite una serie di cmdlet per questa fase utilizzeremo un tool presente nella versione core, sia Windows Server che Hyper-V Server, denominato “sconfig”. Dopo la sua esecuzione vedremo quanto viene mostrato nella figura 1.
…… Continua su WindoServer.it 

https://www.windowserver.it/2018/08/windows-server-2019-installazione-di-active-directory-domain-services/

24 ago 2018

What is BLOCKCHAIN? The best explanation of blockchain technology


Understanding how blockchain works and identifying myths about its powers are the first steps to developing blockchain technologies.

Blockchain is an algorithm and distributed data structure for managing electronic cash without a central administrator among people who know nothing about one another. Originally designed for the crypto-currency Bitcoin, the blockchain architecture was driven by a radical rejection of at (government-guaranteed) money and bank-controlled payments.

Blockchain is a special instance of Distributed Ledger Technologies (DLTs), almost all of which have emerged in Bitcoin's wake.

HOW DOES BLOCKCHAIN WORK?

Blockchain is a Distributed Ledger Technology (DLT) that was invented to support the Bitcoin cryptocurrency. Bitcoin was motivated by an extreme rejection of government-guaranteed money and bank-controlled payments. The developer of Bitcoin, Satoshi Nakamoto envisioned people spending money without friction, intermediaries, regulation or the need to know or trust other parties.

Technically, the original blockchain is separable from Bitcoin, but this report will show that the blockchain design is so specific to Bitcoin that it's not a good fit for much else.

The central problem in electronic cash is Double Spend. Because pure electronic money is just data, nothing stops a currency holder from trying to spend it twice. Blockchain solves the Double Spend problem without a digital reserve fund or similar form of umpire.

Blockchain monitors and verifies Bitcoin transactions by calling upon a decentralized network of volunteer-run nodes to, in effect, vote on the order in which transactions occur. The network's algorithm ensures that each transaction is unique.




12 giu 2018

Determine Windows License Type

#Note
How to Determine if Windows License Type is OEM, Retail, or Volume

Most common license types:
- KMS Client and Volume MAK
- OEM SLP and COA SLP
- OEM System Builder
- Retail

Explanations:
- KMS Client and Volume MAK product keys, are volume license keys that are not-for-resale.  They are issued by organizations for use on client computers associated in some way with the organization.  Volume license keys may not be transferred with the computer if the computer changes ownership.  Consult your organization or the Volume Licensing Service Center for help with volume license keys.
https://www.microsoft.com/licensing/servicecenter/Help/FAQDetails.aspx?id=127

- OEM SLP and COA SLP product keys, are issued by large computer manufacturers and use SLP (System Locked Pre-installation) technology to bind the license to the original motherboard via the BIOS and software. 
The OEM SLP keys self-activate if the corresponding data in the BIOS is correct.  OEM SLP keys, which the user can read in the MGADiag report or software like KeyFinder, cannot be used by the end user to manually activate Windows.  The COA SLP key is printed on a sticker affixed to the side of the computer case (desktops), or on the bottom of the case (laptops), or in the battery compartment (newer laptops).  This is the key for the user to enter manually should he need to activate Windows himself.

- OEM System Builder, product keys are for use by smaller system builders, computer shops, consultants, and others who provide computers and services to their customers.  A system builder is defined by the System Builder license as "an original equipment manufacturer, an assembler, a refurbisher, or a software pre-installer that sells the Customer System(s) to a third party."  A person who builds a  computer for his own use or for friends and family is not a system builder as defined by the System Builder license.  The correct license for these cases is Retail. 
OEM keys are not-for-resale and may not be transferred to another computer.  They may, however, be transferred with the computer if the computer is transferred to new ownership.

- Retail, product keys are what the customer gets when he buys a Full Packaged Product (FPP), commonly known as a "boxed copy", of Windows from a retail merchant or purchases Windows online from the Microsoft Store. 
The term "retail" used in licensing has nothing to do with how the user purchases Windows, however, but refers to certain rights granted by retail licenses.  A retail license may be transferred to another computer so long as the number of computers licensed does not exceed the licensing limit.  In most cases, the limit is one.
Some retail licenses are not-for-resale.  Licenses obtained from a subscription such as MSDN, TechNet, BizSpark, and complimentary copies are not-for-resale.  Subscription and complimentary licenses are transferrable to a new computer by the subscriber/recipient only.  They may not be transferred with a computer that changes ownership.  Such licenses are classified as "retail" because, unlike OEM licenses, they are transferrable to a different computer. 
Retail licenses may be either Upgrade licenses or Full Rights licenses.  Microsoft uses "upgrade" to mean both an installation methodology and a licensing right.  Don't confuse the two meanings.  As a licensing right "upgrade" means that the customer is given credit (residual value) for the old Windows license because it is being superseded by the new upgrade license.  Upgrade licenses are sold at a reduced price compared to the Full Rights license for this reason.  However, the user must own a previous Windows license qualifying for the upgrade in order to take advantage of the reduced price.  Further, the user may not re-use the old, superseded license. 
Full Rights retail licenses do not supersede a preceding license regardless of how the software is installed.

#Product Affected / Related
Windows all versions

#Solution 
Type the command below into the command prompt or PowerShell, and press Enter.
slmgr -dli


23 apr 2018

Office 365: Cambiamenti in arrivo per il protocollo SMTP autenticato


Il protocollo SMTP in Exchange Online anche noto come SMTP Client Submission è utilizzato per inviare email da client di posta elettronica legacy, software di terze parti, periferiche quali stampanti multifunzione e device.

Le modifiche che verranno effettuate al funzionamento di questo protocollo in Exchange Online potrebbero influenzare negativamente il funzionamento di questi client o device.



A partire dal 1° Giugno 2018, i seguenti cambiamenti verranno distribuiti:

-          Le email inviate verranno memorizzate nella cartella della posta inviata della mailbox

-          Saranno consentite solo 3 connessioni simultanee per ogni mailbox. Ulteriori connessioni verranno respinte con l’errore:   4.3.2 STOREDRV.ClientSubmit; sender thread limit exceeded





Exchange Online utilizza una serie di meccanismi per proteggere il servizio stesso dagli abusi e per garantire un utilizzo corretto da parte degli utenti. Una di queste protezioni è il Recipient Rate Limit (RRL)  che limita il numero di destinatari al giorni a 10.000 con l’obiettivo di scoraggiare le attività di mass mailing.

Office 365: Archiviazione Illimitata ed Auto Espansione

 
In Office 365, con alcuni piani o acquistando il servizio separatamente, è possibile attribuire uno spazio di archiviazione illimitato che comprende 100 GB iniziali ad ogni mailbox utente. Successivamente l’archivio in-place si auto-espanderà a tagli predefiniti.



Auto-espansione

Si tratta di una feature che conferisce all’archivio in-place della mailbox principale la possibilità di crescere oltre la quota limite di default 100GB (Figura 1)
 



5 feb 2018

Office 365: Customize the maximum message size to 150MB

#Note
The default maximum message size for Office 365 mailboxes is still 25 MB but you can choose the size setting that’s right with a maximum size of 150MB

#Product Affected
Office 365, Exchange Online

#Solution
For your convenience use PowerShell to do it

Update a single mailbox
Set-Mailbox -Identity alias@domain.com -MaxSendSize 150MB -MaxReceiveSize 150MB

Update multiple mailboxes 
(“alias”, “alias2”, “alias3”) | % {Set-Mailbox –Identity $_ -MaxSendSize 150MB -MaxReceiveSize 150MB}

Update all mailboxes
Get-Mailbox | Set-Mailbox -MaxSendSize 150MB -MaxReceiveSize 150MB

Update the default settings (For mailboxes you create in the future.)
Get-MailboxPlan | Set-MailboxPlan -MaxSendSize 150MB -MaxReceiveSize 150MB



26 gen 2018

Migrate DHCP from different Windows Server versions

#Note
How to migrate DHCP server configuration from different versions

#Product Affected
Windows Server - All versions

#Solution

1. On the source DCHP server run the following cmdlet (wh administrative privilege)

Export-DhcpServer -File C:\yourpath\DHCPdata.xml -Leases -Force -ComputerName sourcedhcp.domain.ext –Verbose

2. On the source DCHP server run the following cmdlet (wh administrative privilege)

Import-DhcpServer -File C:\yourpath\DHCPdata.xml -BackupPath C:\yourpath\ -Leases -ScopeOverwrite -Force -ComputerName destinationdhcp.domain.ext –Verbose

Windows Server 2016: Recently added DC do not work, inexistent SYSVOL

#Note
Recently added DC do not work, do not replicate and it's affected by inexistent SYSVOL and NETLOGON .
The SYSVOL share and NETLOGON share are not showing shared on the new DC Windows Server 2016 and it cause GPO issue.

In the DCDIAG you'll find this:
   SERVER IS NOT RESPONDING or IS NOT CONSIDERED SUITABLE.

#Product Affected
Windows Server 2016, 2012 R2, 2012, 2008 R2, 2008

#Solution
On the new DC:

1.Click Start, click Run, type regedit, and then click OK.
2.Locate the following subkey in Registry Editor:
   HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
3.In the details pane, right-click the SysvolReady flag, and then click Modify.
4.In the Value data box, type 0, and then click OK.
5.Again in the details pane, right-click the SysvolReady flag, and then click Modify.
5.In the Value data box, type 1, and then click OK.
6. Restart the Netlogon service and use “net share” to check if the both folders are shared and if the GPO information start replicating.
7. Copy all files in the SYSVOL from the primary DC
8. Manually share C:\Windows\SYSVOL\sysvol\iqd.local\SCRIPTS. We can set the share the same as primary DC.
9. Restart DFSR e NETLOGON services 


5 gen 2018

Mitigations for speculative execution side-channel vulnerabilities in CPU Microcode from Microsoft side

#Note
Mitigations for speculative execution side-channel vulnerabilities in CPU Microcode  “speculative execution side-channel attacks”
•CVE-2017-5715 - Bounds check bypass
•CVE-2017-5753 - Branch target injection
•CVE-2017-5754 - Rogue data cache load

This class of vulnerabilities will affect many modern processors and operating systems, including hardware (Intel, AMD, and ARM), software(Windows, Linux, Android, Chrome, iOS, Mac OS). Both physical and virtual machine will be affected. At the time of publication, Microsoft has not received any information to indicate that these vulnerabilities have been used to attack customers at this time.

#Product Affected
All versions, client and server

#Solution
To be fully protected, updates are required at many layers of the computing stack and include software and hardware/firmware updates. Microsoft has released several updates to help mitigate these vulnerabilities. We have also taken action to secure our cloud services. Meanwhile, since the issue affect hardware, we may also need to install firmware updates from device manufacturer for increased protection. Please check with device manufacturer for relevant updates.

Microsoft Azure has taken steps to address the security vulnerabilities at the hypervisor level to protect Windows Server VMs running in Azure, for more detailed information please check the following link:
https://azure.microsoft.com/en-us/blog/securing-azure-customers-from-cpu-vulnerability/

For customers using Windows client operating systems including Windows 7 Service Pack 1, Windows 8.1, and Windows 10, we suggest:

-Verify that you are running a supported antivirus application before you install OS or firmware updates. Contact the antivirus software vendor for compatibility information.

-Apply all available Windows operating system updates, including the January 2018 Windows security updates.

- Apply the applicable firmware update that is provided by the device manufacturer
https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in  

For customers using Windows server operating systems including Windows Server 2008 R2 Service Pack 1, Windows Server 2012 R2, and Windows Server 2016, we suggest:

- Apply the Windows operating system update.
- Make necessary configuration changes to enable protection.
- Apply an applicable firmware update from the OEM device manufacturer.

For Windows Server 2008, Windows Server 2012, please make the system up-to-date and pay close attention to the official article for latest updates.
https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution

Microsoft will continue to work closely with industry partners to improve mitigations against this class of vulnerabilities. If any further information, we will update as soon as possible, your patience is much appreciated.

Please check the link below for more detailed information:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002