SaaS Exchange

Aus TERRA CLOUD WIKI
Wechseln zu: Navigation, Suche

Inhaltsverzeichnis

Grundkonfiguration des SaaS Exchange Pakets

Ein SaaS-Exchange Paket wird grundsätzlich mit dem folgenden Netz bereitgestellt: 192.168.145.0/24
Das Netzwerk kann innerhalb des Bestellprozesses selbst definiert werden, daher können die ersten 3 Oktette der angegeben IP-Adressen abweichen.
Die VMs innerhalb Ihres Netzwerkes erhalten die folgenden IP-Adressen:

VM IP Private Cloud SBS Paket Hybrid Paket
Firewall 192.168.145.254 vorhanden
prim. Domain-Controller 192.168.145.1 vorhanden nicht vorhanden
sek. Domain-Controller 192.168.145.1 nicht vorhanden vorhanden
Exchange-Server 192.168.145.2 vorhanden
Securepoint UMA 192.168.145.253 optional

Verbindung zur Firewall

Bitte beachten Sie, dass Sie in einem SaaS-Exchange Paket keinen Zugriff auf die Firewall haben. Etwaige Änderungen müssen bei dem terra CLOUD Team beantragt werden.

Private Cloud Strategie

Grundsätzlich wird jedes Private Cloud Paket aus der TERRA CLOUD mit einer Securepoint UTM Appliance ausgeliefert.
Dieses Einstiegshandbuch dient als Grundlage zum Aufbau eines VPN-Tunnels, sowie den Zugriff auf die Weboberfläche der Firewall.

Voraussetzungen für den Zugriff

OpenVPN Client:

VPN Konfigurationsdatei:
Die VPN-Daten für den Administrator-Zugang finden Sie im Cloud Center unterhalb der jeweiligen Bestellung innerhalb der Service-Informationen, siehe auch Service-Informationen.

Der Punkt "zum Download-Bereich" bringt Sie zu einem zentralen Share im Terra Drive, in dem sich all Ihre VPN-Daten zu den gebuchten virtuellen Umgebungen in der Terra Cloud befinden. Voraussetzung dafür sind die Zugangsdaten Ihres Drive NFR-Accounts.
Bitte beachten Sie, dass sich in dem zentralem Share ausschließlich die VPN-Daten der Umgebungen befinden, die Sie im Terra Cloud Center gebucht haben.

Verbindung zur Firewall herstellen

Voraussetzung für die Verbindung zur Firewall ist ein bestehender VPN-Tunnel.
Bitte prüfen Sie vor dem Verbindungsaufbau, ob an Ihrer lokalen Firewall der Standard-Port 1194 für VPN-Verbindungen freigegeben ist.
Wenn der Port 1194 geblockt ist, schlägt der Aufbau des VPN-Tunnels fehl.

Ersteinrichtung der VPN - Verbindung im Securepoint VPN Client

  • Öffnen Sie den Securepoint VPN-Client und klicken Sie unten rechts um das Einstellungsmenü zu öffnen.

Einstellungen des VPN-Clients öffnen

  • Im Kontextmenü wählen Sie dann „Importieren“. Dort können Sie dann die Quelldatei, die Sie zuvor aus dem Cloud Portal heruntergeladen haben importieren.

Importieren der Konfiguration

  • Wählen Sie die opvn-Datei aus der zuvor extrahierten zip-Datei und klicken Sie auf „Importieren“.
  • Wahlweise kann der Konfiguration unter „Importieren als:“ noch ein Name zugeteilt werden, unter welchem die Konfiguration im VPN Client später sichtbar ist.
  • Starten Sie über die Schaltfläche „Verbinden“ den Aufbau der VPN-Verbindung.

Verbindung hertellen

Die benötigten Erstzugangsdaten lauten:
Benutzer: ssluser-admin
Passwort: ChanTroFar93!


Verbindung zur Firewall Weboberfläche

Rufen Sie im Browser folgende Adresse auf:
https://<eingetragene_IP-Adresse der Firewall_aus_der _Bestellung>:11115

Die Standard IP-Adresse, sofern nicht anders angegeben, lautet:

Die benötigten Zugangsdaten lauten:
Benutzer: fwadmin
Passwort: Terra001

Änderung der initialen Kennwörter

Wir empfehlen nach der Übergabe die initialen Kennwörter zu ändern.

  • Öffnen Sie in der Firewall-Oberfläche den Menüpunkt Authentifizierung/Benutzer

Übersicht

  • Klicken Sie hinter dem jeweiligen Benutzer auf das Konfigurationssymbol(Schraubenschlüssel) und ändern Sie auf der Registerkarte „Allgemein“ das Passwort.
  • Speichern Sie die durchgeführten Änderungen.

Der Benutzer "admin" kann nicht von Ihnen angepasst werden.
Es handelt sich hierbei um einen administrativen Account der lediglich im Hintergrund für die Dienste der Firewall genutzt wird.

Anleitungen und Informationen zur Konfiguration der Firewall finden Sie unter:
http://wiki.securepoint.de/index.php/Howtos-V11

E-Mail-Schutz: Spam-Filter mit Anti-Viren-Paket (optional)

Der Schutz wird direkt auf der in der Cloud-Umgebung enthaltene Firewall implementiert.
Folgende Optionen können eingerichtet werden:


Internet-Schutz: Content-Filter mit Anti-Viren-Paket (optional)

Der Internetschutz wird auf der Cloud-Firewall in Ihrer Cloud-Umgebung implementiert. Folgende Optionen können eingerichtet werden:


Änderung der internen IP-Adresse

  • Zuerst wird das Netzwerkobjekt „Internal-Interface“ angepasst. Öffnen Sie dazu unter dem Reiter „Firewall“ den Portfilter.

Portfilter

  • Unter „Netzwerkobjekte“ finden Sie das Objekt "internal-interface". Unabhängig vom Ausgangszustand, wählen Sie hier unter „Schnittstelle“ „eth1“ aus

Netzwerkobjekt bearbeiten

  • Anschließend wird das neue IP-Netz vergeben. Öffnen Sie in der Firewall-Weboberfläche unter dem Reiter „Netzwerk“ die Netzwerkkonfiguration.

Netzwerkkonfiguration

  • Klicken Sie auf der rechten Seite auf die Einstellungen von ETH1 für die Konfiguration.

ETH1 bearbeiten

  • Unter dem Reiter „IP-Adressen“ fügen Sie die neue IP-Adresse hinzu. Klicken Sie auf „Hinzufügen“ und anschließend auf „Speichern“.

IP-Adresse hinzufügen

  • Neben der internen IP-Adresse muss in jedem Fall auch der Adressbereich, der über das VPN geroutet wird, geändert werden.
  • Öffnen Sie in der Firewall-Weboberfläche unter dem Reiter „VPN“ die SSL-VPN Konfiguration.

SSL-VPN

  • Klicken Sie rechts auf den Schraubschlüssel, um die SSL-VPN Verbindung zu bearbeiten.

SSL-VPN bearbeiten

  • Anschließend können Sie den Adressbereich der Servernetzwerke freigeben. Nach dem Hinzufügen klicken Sie auf Speichern und danach auf „Neustarten“.
Bitte beachten Sie, dass dazu einmal alle Tunnel unterbrochen werden und eine erneuter Tunnelaufbau erforderlich ist!


SSL-VPN bearbeiten

  • Anschließend entfernen wir das Alte, nicht mehr benötigte Netz von der Schnittstelle eth1

Schnittselle bearbeiten

Troubleshooting

Sollte es unerwartet anschließend zu einer Unerreichbarkeit der Firewall kommen, können Sie per Konsolenverbindung auf die Firewall, ein Troubleshooting durchführen:
Hier können die Zugangsdaten wie auf der Weboberfläche verwendet werden.
Firewall Login-Maske

Über den Befehl „interface address get“ wird die Netzwerkkonfiguration angezeigt
interface address get

Über den Befehl „node get“ werden die Netzwerkobjekte(Nodes) ausgegeben
... node get
Hier kann der erste Abgleich stattfinden. Unter den Nodes muss die Adresse des internal-interface mit eth1 unter der Netzwerkkonfiguration, übereinstimmen.
Alternativ kann als Adresse der Wert „eth1“ eingetragen werden.

Insofern hier ein Unterschied, wie im folgenden Beispiel besteht, lässt sich dieser mit einem Befehl angleichen:
192.168.144.254/24
firewall-internal

Interface address set id „5“ address „192.168.140.254/24“
id:flags

Dadurch wird die neue Adresse zur Verfügung gestellt und die alte auf „dynamic“ gesetzt, damit ggf. weitere Arbeiten vorgenommen werden können.
Anschließend müssen noch zwei weitere Befehle vorgenommen werden:
„system update interface“-> Durch diesen Befehl geht die neue IP online.
Zu guter Letzt noch „system config save“ ausführen um die Konfiguration zu speichern
system config save



Voraussetzungen für den RDP-Zugriff

Nach dem Deployment sind die VMs Ihres SaaS-Exchange Paketes nur mittels Konsolenverbindung über das IaaS-Portal zu erreichen.

Sofern Sie bei aufgebauten VPN-Tunnel eine RDP-Verbindung aufbauen möchten, müssen die folgenden Regeln in den erweiterten Windows Firewall Einstellungen aktiviert werden:

  • Remotedesktop – Benutzermodus (TCP eingehend)
  • Remotedesktop – Schatten (TCP eingehend)

Zugriff über das IaaS Portal

Anmeldung im terra CLOUD IaaS Portal

Portal Link:
https://iaas.terracloud.de

Melden Sie sich dort mit den Ihnen zugesandten Zugangsdaten an.

Anmeldemaske

Verwaltung des Servers

Innerhalb des IaaS Portal der terra CLOUD stehen Ihnen mehrere Möglichkeiten zur Verfügung um ihren virtuellen Server innerhalb der Cloud zu verwalten.
Diese Möglichkeiten sind in dem folgenden Kapitel erläutert.

Starten/Herunterfahren/Ausschalten des Server

Um die Verwaltung eines einzelnen Systems durchzuführen, wählen Sie bitte über Virtuelle Computer den „Namen“ des zu verwaltenden Systems aus.

Auflistung der Virtuellen Computer

Danach erscheint das Dashboard des Systems mit allen relevanten Informationen. Sie sehen dort in „Grün“ die hinterlegten Informationen des ausgewählten Systems und in „Grau“ die verwendeten Ressourcen Ihrer gesamten Cloud.

Verwendungsübersicht

Zur Verwaltung des Systems müssen Sie jetzt den Reiter „Instanzen“ auswählen.

Instanzen

Wenn die Instanz ausgewählt ist erscheint die Verwaltungsleiste des Systems im unteren Teil des
Browsers. Dort können Sie den Server:

  • Neustarten (Ausschalten des Servers/Power Off mit anschließendem Neustart)
  • Herunterfahren' (ACPI Shutdown der Maschine)
  • Anhalten (Server wird auf Virtualisierungsebene gespeichert)
  • Beenden (Ausschalten des Servers/Power Off)

Alle Verwaltungsoptionen müssen mit einer Sicherheitsabfrage bestätigt werden.

Sicherheitsabfrage

Remote Consolen Connect zum Server

Zusätzlich zu den Ein-/Ausschalten und Neustart Funktionen ist es auch möglich eine direkte Konsolen-Verbindung zu der virtuellen Maschine aufzubauen.
Dies ermöglicht Ihnen während der Verbindung einen IP-Wechsel oder einen Neustart durchzuführen ohne dass Sie die Verbindung zur Remote Console verlieren.
Diese Konsolen-Verbindung ist nur über das terraCLOUD IaaS Portal möglich.

Hierzu müssen Sie wie im vorherigen Kapitel das „System“ auswählen und dann dort die „Instanz“ auswählen. Über die dann dort unten erscheinende Verwaltungsleiste können Sie Konsolenverbindung aufrufen.

Verwaltungsleiste

Dazu klicken Sie auf „Verbinden“ und wählen „Konsole“ aus.

Verbinden

Den Download der RDP-Datei mit „Öffnen“ aktivieren.

RDP-Datei Sicherheitsabfrage

Etwaige Sicherheitsabfragen mit „Ja“ bestätigen, danach wird sofort die Konsolen-Verbindung aufgebaut. Mittels „STRG+ALT+ENDE“ können Sie sich mit dem von Ihnen vergebenen Kennwort an dem Serversystem anmelden.

ConsoleConnect

Snapshot-Funktion

Die Snapshot Funktion kann nur für das gesamte Paket aktiviert werden und wird pro VM berechnet. Ihnen steht ein Snapshot pro VM zur Verfügung. Dieser kann im IaaS Portal manuell beliebig oft erzeugt werden. Die Snapshots werden nach 7 Tagen automatisch gelöscht. Sofern Sie im Portal unsere Snapshot-Funktion gebucht haben, wird diese ebenfalls in der Verwaltungsleiste mit aufgeführt.

Prüfpunkt



Eine FAQ-Liste zum IaaS Portal finden Sie unter der Seite IaaS Portal.

Abschlussarbeiten nach der Übergabe

Nach der Bereitstellung der SaaS-Exchange-Umgebung existieren ein Domaincontroller, ein Exchange-Server sowie eine Firewall.
Um einen funktionstüchtigen Emailversand zu ermöglichen, sind ggf. folgende Arbeiten noch erforderlich.

(Hinweis: als Beispieldomäne wird in dieser Anleitung kunde123.de benutzt.)
Grundsätzlich bestehen zwei Möglichkeiten:

  • die E-Mail-Domäne wird von Terra CLOUD verwaltet, d.h. die Emaildomäne lautet: <kunde123>.terracloud.de
  • die E-Mail Domäne ist kundenseitig verwaltet, d.h. die Emaildomäne lautet: <kunde123.de>

Exchange-Autodiscover

Damit Outlook automatisch den Exchange-Server finden kann, sollte das Feature „autodiscover“ konfiguriert werden. Dies ist wie folgt zu realisieren:

Domäne: <kunde123>.terracloud.de E-Mail Domäne: <kunde123.de>
Keine Konfigurationen kundenseitig erforderlich 1. Der Autodiscover Eintrag erfolgt durch den Fachhändler in der öffentlichen DNS Domäne des Kunden als autodiscover.<kunde123.de>

2. Dieser Eintrag verweist auf die öffentliche IP Adresse der Firewall im Rechenzentrum.
3. Es sind die korrekten Einträge im öffentlichen DNS für MX-, A-und PRT-Records zu setzen.

Exchange Zertifikate konfigurieren

Domäne: <kunde123>.terracloud.de E-Mail Domäne: <kunde123.de>
Keine Konfigurationen kundenseitig erforderlich, Es wird ein Swiss Sign basiertes Zertifikat eingebunden. Der Fachhändler erledigt folgende Tätigkeiten.

1. Definition des Namens für den öffentlichen Zugang (OWA, ActiveSync u. OutlookAnywhere), z.B. <owa.kunde123>.de
2. Erstellen der Zertifikatsanforderung durch den Fachhändler auf dem Exchange Server im Exchange Admin-Center über den Menüpunkt
„Anforderung eines Zertifikates von einer Zertifizierungsstelle erstellen“ erledigt (Die Details der Vorgaben sind vom Zertifikatsanbieter abhängig).
3. Einreichen der Zertifikatsanforderung bei der Zertifizierungsstelle.
4. Einspielen des „privaten Schlüssels“ für das Zertifikat im Exchange Admin-Center.
5. Einpflegen des öffentlichen Namens für Exchange auf dem öffentlichen DNS des Kunden.
6. Dieser Eintrag verweist auf die öffentliche IP Adresse der Firewall im Rechenzentrum.

E-Mail-Versand konfigurieren

Domäne: <kunde123>.terracloud.de E-Mail Domäne: <kunde123.de>
Keine Konfigurationen kundenseitig erforderlich Der Fachhändler erstellt den Sendeconnector im Exchange Admin-Center und konfiguriert den öffentlichen Smarthost des DNS-Anbieters der Kundendomäne nach dessen Vorgaben.

E-Mail-Empfang konfigurieren

Domäne: <kunde123>.terracloud.de E-Mail Domäne: <kunde123.de>
1. Das Terra CLOUD Supportteam erstellt den MX-Eintrag im öffentlichen DNS der Subdomäne als <kunde123>.terracloud.de

2. Dieser Name verweist auf die öffentliche IP-Adresse der Firewall im Rechenzentrum.
3. Das Terra CLOUD Supportteam konfiguriert die Domäne <kunde123>.terracloud.de als autorisierende Domäne im Exchange Admin-Center.

1. Der Fachhändler erstellt im öffentlichen DNS des Kundenproviders den Eintrag für den Mailserver als Subdomäne: mail.<kunde123.de>

2. Dieser Name verweist auf die IP der Firewall im Rechenzentrum.
3. Der Fachhändler konfiguriert im Exchange Admin-Center die Domäne <kunde123.de> als autorisierend.

Hinweis:

Mithilfe von https://testconnectivity.microsoft.com/ kann getestet werden, ob alle Konfigurationen am öffentlichen DNS erfolgreich sind. Es ist zu berücksichtigen, dass Änderungen am öffentlichen DNS bis zu 48h später erst komplett ins Internet synchronisiert sind.

Konfiguration von Outlook Anywhere

Mithilfe folgender PowerShell Befehle kann Outlook Anywhere so konfiguriert werden, dass es mit der Kundendomäne funktioniert.

Add-PSSnapin -Name "Microsoft.Exchange.Management.PowerShell.E2010"

$ExternalName = Read-Host "Geben Sie den externen Namen des Exchange Servers an (z.B. mail.terracloud.de)"

  • Konfiguriere externe URLs

Get-WebservicesVirtualDirectory | Set-WebservicesVirtualDirectory -InternalURL "https://$externalName/EWS/Exchange.asmx" -ExternalURL "https://$externalName/EWS/Exchange.asmx"

Get-OwaVirtualDirectory | Set-OwaVirtualDirectory -InternalURL "https://$ExternalName/owa" -ExternalURL "https://$ExternalName/owa"

Get-ecpVirtualDirectory | Set-ecpVirtualDirectory -InternalURL "https://$ExternalName/ecp" -ExternalURL "https://$ExternalName/ecp"

Get-ActiveSyncVirtualDirectory | Set-ActiveSyncVirtualDirectory -InternalURL "https://$ExternalName/Microsoft-Server-ActiveSync" -ExternalURL "https://$ExternalName/Microsoft-Server-ActiveSync"

Get-OABVirtualDirectory | Set-OABVirtualDirectory -InternalURL "https://$ExternalName/OAB" -ExternalURL "https://$ExternalName/OAB"

Get-OutlookAnywhere | Set-OutlookAnywhere -InternalHostname $ExternalName -ExternalHostName $ExternalName -InternalClientAuthenticationMethod ntlm -InternalClientsRe-quireSsl:$True -ExternalClientAuthenticationMethod NTLM -ExternalClientsRequir-eSsl:$True

  • Konfiguriere Sendeconnector

New-SendConnector -Custom -Name "Default Send Connector" -AddressSpaces * -Fqdn $Ex-ternalName

Weitere sinnvolle Konfigurationen

Um den korrekten Betrieb von Exchange sicherzustellen empfehlen wir zusätzliche Konfigurationstätigkeiten, die von Seiten des Fachhändlers zu setzen sind:

  1. Festlegen des Postmasters, d.h. einem definierten Benutzer wird die Emailadresse postmaster@ zugeordnet. Auf dieser Adresse werden fehlgeleitete Emails empfangen.
  2. Definition der Emailadresse abuse@. Diese Emailadresse wird oftmals demselben Benutzer wie die Postmaster Adresse zugeordnet. Diese Emailadresse wird beim Missbrauch von Emaildiensten als Kontaktadresse benutzt.
  3. Der SPF (Sender Policy Framework) ist ein zur Sender-Authentifizierung genutztes Spamschutz-Verfahren. Er sollte im öffentlichen DNS konfiguriert werden. Weitere Informationen hierzu erhalten Sie unter: http://www.spf-record.de/



Sollten bei der Konfiguration Fragen oder Probleme auftreten, ist über das Terra CLOUD Portal ein Ticket zu erstellen, welche dann vom Terra CLOUD Supportteam bearbeitet wird.

Das SaaS - Handbuch für die Abschlussarbeiten können Sie als PDF [hier oder unter https://download.terracloud.de/ herunterladen.

UMA Mailarchivierung

Anmelden an der Securepoint UMA

Sofern die Mail-Archivierung gebucht wurde steht Ihnen eine Securepoint UMA in Ihrem Paket zur Verfügung.

Die Weboberfläche zur Konfiguration kann über die folgende Adresse aufgerufen werden:

Voraussetzung hierfür ist ein aufgebauter VPN Tunnel oder der Aufruf über eine VM innerhalb des Netzwerkes.
Die Zugangsdaten hierzu lauten „admin“ und das von Ihnen vergebene Kennwort.

Konfiguration und Inbetriebnahme Securepoint UMA

Bevor die UMA genutzt werden kann, sind hier noch einige Anpassungen von Ihrer Seite notwendig.

1. VPN Verbindung herstellen
2. Mit dem Administrator im ECP einloggen

Benutzername: Domäne\Administrator
Passwort: das Initialkennwort finden Sie in den Serviceinformationen

ECP

3. Navigieren Sie zu "Server" und bearbeiten Sie den eingetragenen Exchange. Unter dem Reiter "IMAP4" einmal die Anmeldemethode "Standardauthentifizierung" auswählen.

Server IMAP 4

4. Auf dem Exchange bitte einmal in die Computerverwaltung -> Dienste und Anwendungen -> Dienste navigieren

Dienste

Dort einmal den Dienst "Microsoft Exchange IMAP4 auf Starttyp "automatisch" setzen und starten.

IMAP 4 Dienst

Zudem den Dienst "Microsoft Exchange IMAP4 Back-End" auf Starttyp "automatisch" setzen und starten.

IMAP 4 Back-End Dienst

5. Journalpostfach erstellen. Im ECP -> Empfänger -> Postfächer navigieren und ein Postfach (z.B UMA) anlegen.

UMA Benutzerpostfach

6. Unter Server -> Datenbanken -> Doppelklick auf die Datenbank -> Wartung. Dort das eben angelegte Postfach (UMA) als Journalempfänger auswählen und bestätigen.

Journalpostfach

7. Einmal in die Adminoberfläche der UMA einloggen:
Benutzername: admin
Passwort: das Initialkennwort finden Sie in den Serviceinformationen
Handelt es sich hierbei um eine UMA-Bestellung aus dem alten Portal(portal.terracloud.de), nutzen Sie bitte sofern kein anderes Kennwort von Ihnen angegeben "Terra001!" (ohne Anführungszeichen).

Login UMA

8. Dort das Update bestätigen und nach dem Neustart neu einloggen (siehe Schritt 7)

Update UMA

9. Navigieren Sie zu Setup -> Konten und klicken Sie dort auf "Beitreten".

Setup Konten

10. Im nächsten Schritt zum Reiter "Email-Server" wechseln und die zugehörigen E-Mail Domänen eintragen, die archiviert werden sollen.

E-Mailserver Domänen

11. Anschließend die Daten des "UMA-Postfachs" eintragen und speichern.

E-Mailserver UMA

12. Nach der Einrichtung, kann der Login unter https://192.168.145.253:443 getestet werden.
Hier kann folgender Fehler auftreten:

Login Fehler

13. Wechseln Sie in das UMA - Adminitration Center (https://192.168.145.253:11115)
Navigieren Sie hier zu dem Reiter "Administration" -> MDP/IMAP/SMTP
Bitte hier unten auf "Erstellen und Austauschen" klicken.

Zertifikat
Zertifikat

Im Anschluss sollte der Login unter der Benutzeransicht (https://192.168.145.253) möglich sein.

14. Optional können Sie hier noch diverse Archiv Regeln erstellen

Archiv Regeln

FAQ

Beim Einspielen der UMA Lizenz erhält man die Fehlermeldung "Registrierung fehlgeschlagen"

Ursachen:
Es wird der Internet Explorer verwendet.

Lösung:
Einen anderen Explorer nutzen, beispielsweise Firefox oder Chrome.

Speicherkapazität erreicht

Aufgrund der Verschlüsselung der UMA kann man das Storage nicht einfach so erweitern.

Der Ablauf wäre dann wie folgt:
1. Bitte ändern Sie das Passwort des Journalpostfaches, sodass keine Mails während des Prozesses der Erweiterung abgerufen wird.  
2. Sie machen ein Backup der UMA (Konfiguration extra!) auf einer VM in Ihrer Cloud Umgebung, falls Sie nur die UMA gebucht haben können wir auf Nachfrage ein Sicherungsziel zur Verfügung stellen
3. Sie bestätigen, dass das Backup erfolgreich war  
4. Storage an der UMA wird von uns entfernt
5. Neues Storage an der UMA wird bereitgestellt
6. Neustart der UMA muss durchgeführt werden
7. Sie initialisieren das neue Storage innerhalb der UMA
8. Sie spielen das Backup zurück. 
9. Im letzten Schritt passen Sie wieder das Passwort des Jounralpostfaches an. 
Folgender Eintrag im Securepoint-Wiki kann Ihnen behilflich sein:
http://wiki.securepoint.de/index.php/Best_Practice_Guide_UMA2.0#Einrichtung_des_Backup


Kalkulation des Festplattenspeichers der UMA

Zur Kalkulation des Storages nehmen Sie die Größe der Datenbank des aktuellen Mailsystems, rechnen das Alter der Datenbank dann auf ein Jahr runter. Daraus ergibt sich ein ungefährer Wert. Für einen UMA Einsatz OHNE Langezeitarchiv kann man den Wert dann min. mal 1,5-1,7 nehmen. Für einen UMA Einsatz MIT Langezeitarchiv kann man den Wert dann min. mal 3,5-3,7 nehmen.

Somit weiß man ca. wie viel Speicher man für ein Jahr Archivierung in der UMA benötigt. Die Multiplizierung gilt natürlich auch für einen eventuellen Altlastenimport.


Hilfestellungen

Postfachmigration

Nach der Bereitstellung der SaaS-Exchange-Umgebung müssen nunmehr bestehende Emailpostfächer auf die neue Umgebung migriert werden.
Dies wird in folgendem Dokument beispielhaft und mit Bordmitteln näher beschrieben.

Vorbereiten der Altumgebung

Im ersten Schritt müssen einige Berechtigungen modifiziert werden, damit mit dem Administratorenkonto die Migration durchgeführt werden kann.

Öffnen Sie auf dem bestehenden Exchange Server eine administrative Exchange PowerShell.
New-ManagmentRoleAssignment –Role “Mailbox Import Export” –User <Domäne>\Administrator

Damit erhält der Administrator Berechtigungen, die Postfächer zu exportieren.

Export der bestehenden Postfächer

Im nächsten Schritt werden die Postfächer in .PST Dateien pro Benutzer exportiert.
Get-ChildItem d:\pst\ -include *.pst -recurse | foreach ($_) {Remove-Item $_.fullname} Get-MailboxExportRequest | Remove-MailboxExportRequest -confirm:$false (Get-Mailbox) | foreach {New-MailboxExportRequest -Mailbox $_.alias -FilePath \\local-host\d$\pst\$_.pst}

Im Script wird davon ausgegangen, dass ein Ordner D:\PST existiert. Darin werden jetzt pro Benutzer .PST Dateien exportiert. Die Dateien erhalten den ALIAS des Benutzers als Dateinamen.

Anlegen der Benutzer und Postfächer

Im nächsten Schritt sollten die Benutzer der alten Domäne im Active Directory angelegt und ein Postfach für diese erstellt werden. Ggf. kann auch das automatisiert werden.

Import der PST Dateien

Nunmehr können die bestehenden PST Dateien auf dem neuen Server importiert werden. Dies erfolgt wie folgt:

dir D:\pst\*.pst | %{ New-MailboxImportRequest -Mailbox $_.BaseName -FilePath $_.FullName } Get-MailboxImportRequest | where {$_.status -eq "Completed"} | Remove-MailboxImportRequest

Dieses Script geht davon aus, dass die PST Dateien auf dem neuen Server unter D:\PST liegen. Im zweiten Schritt entfernt das Script die Verschiebeanforderungen aus dem System.

Allgemeines

Es ist zu beachten, dass in dieser Migrationsmethode keinerlei Kalendereinträge und Aufgaben sowie Stellvertreterberechtigungen und Postfachregeln migriert werden. Diese müssen manuell vom Benutzer wieder erstellt werden.

SSL Zertifikate

Innerhalb der COMODO Knowledgebase finden Sie viele hilfreiche Artikel zum Erstellen einer Zertifikatsanforderung, sowie dem anschließenden Einbinden eines Zertifikates.

Beispielsweise:

FAQ

Ist es möglich einen auf dem Exchange installierten POP-Connector die Vorzüge von dem Anti-Viren Paket und E-Mailschutz zu nutzen?
- Ja ist es, wenn ausschließlich der Port 110 benutzt wird.

Troubleshooting

SaaS Exchange Hybrid/SBS

Fehlermeldung beim Script ausführen - keine AD Informationen

SBS Hybrid Powershell
In der Powershell-Sitzung muss das AD-Modul geladen sein, unter Windows 2008 kann dies wie folgt erfolgen:
Import-Module activedirectory

Falls das Modul nicht vorhanden ist, kann wie folgt vorgegangen werden:
Import-Module ServerManager
Add-WindowsFeature RSAT-AD-PowerShell

Keine Berechtigungen für das ECP

Nach der Bereitstellung ist nur der Benutzer „wag_install" berechtigt auf das ECP zuzugreifen.
Weitere Benutzer müssen über die AD für diese Gruppe berechtigt werden.
Wir haben Ihnen hierzu bereits ein Script übergeben, bitte nutzen Sie Punkt 3 unseres Bereitstellungsscriptes um weitere Benutzer hinzuzufügen und zu berechtigen.