DomainKeys Identified Mail (DKIM) in Office365 aktivieren

DomainKeys Identified Mail (oder auch kurz „DomainKeys“) ist ein Identifikationsprotokoll zur Sicherstellung der Authentizität von E-Mail-Absendern, das zwar ursprünglich von Yahoo entwickelt wurde, aber 2004 etwa weitere Verbreitung findet. Im wesentlichen veröffentlich man via DNS seinen Mailserver-PublicKey und die SMTP-Haaderangaben bei ausgehenden Mails werden vom MTA mit den zugehörigen private Key verschlüsselt. Der Empfänger(server) kann im DNS nachschlagen und die Header lesbar machen. Damit ist die Identität des Absenders einer Nachricht sichergestellt.

Eine gute Erfindung, macht das an und nutzt das auch.

In Office365 ist das einfach umgesetzt und schnell erledigt:

  1. Eigenen domainGUID aus dem Portal besorgen.
    1. ENTWEDER aus dem MX-Eintrag: DOMAINGUID.mail.protection.outlook.com
    2. ODER: Office365 Portal > Admin Center > Exchange > Schutz > dkim > Domain auswählen, rechts auf „aktivieren“. In der gelben Meldung steht die DomanGUID drin:
    3. office365-dkim-dns-eintraege
  2. Der TENANT-NAME ist der Name, der beim einrichten von Office365 vergeben wurde, zum Beispiel „meinefirma“(.onmicrosoft.com). Das kann man unter „Domains“ im Portal nachsehen.
  3. Veröffentlichen der DKIM-Verweise via DNS. Das geht komfortabel über CNAME-Einträge die auf Server von Microsoft verweisen, eigene Schlüsselpaare zu generieren ist nicht notwendig:
    Host:     selector1._domainkey
    Ziel:     selector1-<domainGUID>._domainkey.<TENANT-NAME>
    TTL:      3600
    
    Host:     selector2._domainkey
    Ziel:     selector2-<domainGUID>._domainkey.<TENANT-NAME>
    TTL:      3600
    
  4. Nach 10 Minuten (in etwa) reicht dann der Klick auf „aktivieren“ im Office365 DKIM-center.

Ergänzung: Copy+Pasta für BIND. DomainGUI ist „contoso“, der Tenant heisst „contoso-com“.

selector1._domainkey.contoso.com IN CNAME selector1-contoso-com._domainkey.contoso.onmicrosoft.com
selector2._domainkey.contoso.com IN CNAME selector2-contoso-com._domainkey.contoso.onmicrosoft.com

selector1._domainkey.fabrikam.com IN CNAME selector1-fabrikam-com._domainkey.contoso.onmicrosoft.com
selector2._domainkey.fabrikam.com IN CNAME selector2-fabrikam-com._domainkey.contoso.onmicrosoft.com

VMWare vCenter Appliance (VCSA) hängt beim booten bei „Starting VMware Log Browser“

Problem

Eine VCSA5 (VMWare vCenter Appliance 5.5*) startet nicht sauber neu und hängt beim booten bei der Meldung „Starting VMWare Log Browser“. Die VPX-Dineste der Appliance kommen nicht hoch, das vCenter ist nicht zu gebrauchen.

Lösung

Per SSH auf die Maschine und alle Dateien sowie Ordner (und enhaltene Dateien) aus /var/log/vmware/logbrowser/ löschen. Reboot, fertig.

Windows Programmfenster nicht mehr auf dem Bildschirm zu sehen

Problem

Ein Programm, zum Beispiel Notepad (der Editor), ist „weg“. Das Programm startet, man sieht den Prozess, aber den Fenster ist nicht sichtbar. Vermutlich ist das Fenster außerhalb des sichtbaren Desktops geöffnet.

Wie setzt man die Fensterposition zurück?

Lösung

  1. Programm schliessen (Taskmanager)
  2. Registry
    Computer\HKEY_CURRENT_USER\Software\Microsoft\PROGRAMMNAME
  3. Die eintröge „fSaveWindowPositions“ und/oder „iWindowPos“ (also eigentlich alles) löschen.

Netzwerk-Symbol aus Explorer ausblenden (GPO)

Problem

netzwerk-aus-explorer-ausblendenAuf einem Windows Server 2012/2012R2 oder Windows 8/10 soll aus Sicherheitsgründen das „Netzwerk“ Symbol aus dem Explorer ausgeblendet und der Zugriff auf UNC-Ressourcen verboten werden.

Der Explorer soll im Prinzip keinen Zugriff mehr auf Netzwerkressourcen bieten.

Lösung

Mit Windows Server 2012 und Windows 8 hat Microsoft (vermutlich nicht mehr ganz nüchtern) beschlossen, das die Gruppenrichtlinie  „Symbol für Netzwerk ausblenden“ nicht mehr im Explorer greift, sondern nur noch auf dem Desktop. Daher müssen wir selber eine Gruppenrichtlinie mit einer Registry-Preference erstellen.

Benutzerkonfiguration\Einstellungen\Windows-Einstellungen\Registrierung

netzwerk-aus-explorer-ausblenden-gpoHier ein neues „Registrierungselement“ anlegen:

Struktur: HKEY_LOCAL_MACHINE
Schlüsselpfad: SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\NonEnum
Name: {F02C1A0D-BE21-4350-88B0-7367FC96EF3C}
Werttyp: REG_DWORD
Wertdaten: 00000001

Danach müssen nur noch die normalen GPO-Einräge angepasst werden:

  • Administrative Vorlagen\Desktop\“Symbol „Netzwerkumgebung“ auf dem Desktop ausblenden
  • Administrative Vorlagen\Startmenü und Taskleiste\“Netzwerksymbol entfernen
  • Administrative Vorlagen\Windows-Komponenten\Datei-Explorer\“Benachbarte Computer“ nicht unter Netzwerkumgebung anzeigen“ und auch „Optionen „Netzlaufwerk verbinden“ und „Netzlaufwerk trennen“ entfernen„.

Jetzt gibt es in der Explorer-Adressleiste zwar immernoch die Auto-Vervollständigung mit den Netzwerkcomputern, aber hierfür ist uns kein Weg bekannt, dies zu deaktivieren.

AD Betriebssysteme in einer Domäne zählen

Problem

  • „Stellen Sie doch mal eben eine Übersicht über die Computer in unserm Netzwerk zusammen“
  • „Wie viele Windows XP Computer haben wir eigentlich noch“
  • „Welche Betriebssysteme haben wir eigentlich“
  • Welche Betriebssysteme gibt es in unserem AD?

Lösung

Betriebssysteme zählen mit GetForestOSCounts.ps1 (Download GetForestOSCount):

count-windows-versions