blog.atwork.at

news and know-how about microsoft, technology, cloud and more.

Office 365 oder: wie entferne ich eine Domain aus dem Service

Wie man Domains einem Office 365 Abo hinzufügt, kennen wir ja bereits. Was aber, wenn wir diese wieder entfernen wollen, aber alle Versuche in einer Fehlermeldung enden? Zuerst einmal sollten folgende Schritte überprüft werden: Wurden alle Benutzer einer neuen Domain zugeordnet? Wurde überall eine mögliche Alias-Adresse entfernt? Wurde die Domain sicherheitshalber wieder deaktiviert? Hilft das alles nix, hilft Powershell. Dieses mal verwenden wir die PowerShells, die hier verfügbar sind: 32bit Version 64bit Version Dann bitte folgendes ausführen: Connect-MsolService Zugangsdaten eines Administrators eingeben. Mit Get-MsolDomain erhalten Sie eine Liste der Domains, die in Ihrem Office 365 Abo enthalten sind. Zunächst stellen wir sicher, dass die Default Domain gesetzt wird: Set-MsolDomain -IsDefault -Name office365issupa.onmicrosoft.com Dann die Domain entfernen: Remove-MsolDomain -domainname exchangegeek.com -force Sollte das nicht klappen: Dann finden Sie mit Get-MsolUser -DomainName (domainname) bei welchen Usern eventuell noch Aliases oder sonstiges eingetragen sind. Sobald diese entfernt sind, geht auch das Entfernen der Domain.

PowerShell-Massenänderung von Primären E-Mail Adressen in Office 365

Vor kurzem haben wir Ihnen vorgestellt, wie Sie mittels PowerShell Änderungen der primären E-Mail Adresse in Office 365 vornehmen können. Der Vorteil dabei ist, dass Sie damit die Standard E-Mail Adresse setzen können, ohne das Login für Office 365 zu verändern. Damit können häufig auftretende Szenarien abgebildet werden, ein typisches Beispiel ist die Universität, an der als Login die Matrikelnummer verwendet wird, aber als E-Mail Adresse Vorname.Nachname@contosouniversity.com gelten soll. Die gezeigte Methode setzt diese Änderungen für einzelne Accounts sehr schnell um, was aber, wenn ich tausende Accounts mit dieser Methode ändern möchte? In diesem Fall empfiehlt es sich, alle Änderungen über eine csv-Datei abzuarbeiten. Diese Schritte sind sehr schnell erledigt. Zunächst erfolgt die Anmeldung an Office 365, die Umleitung und das laden der Cloud Befehle, wie schon im ersten Post dieser Serie gezeigt. Hier eine schnelle Wiederholung der Befehle: $LiveCred = Get-Credential $Session = New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri https://ps.outlook.com/powershell/ -Credential $LiveCred -Authentication Basic -AllowRedirection Import-PSSession $Session -AllowClobber Nun können wir unser Script aufrufen. Die Daten dazu befinden sich in einer vorbereiteten CSV-Datei - die mit Komma getrennt ist (kein Semikolon!). Skript laden: $Users = Import-CSV "C:\Daten\myusers.csv" Danach: Skript abarbeiten: $Users | ForEach {Set-Mailbox $_.UserID -EmailAddresses $_.NewAddress,$_.Proxy1} UserID  steht für die Anmeldeadresse NewAddress steht für die neue primäre E-Mail Adresse Proxy1 steht für die alternative E-Mail Adresse Eine CSV-Datei würde also folgende Struktur haben: UserID,NewAddress,Proxy1 magrom@conotsouniverity.com,martina.grom@contosouniversity.com,magrom@contosouniversity.com Danach: bei PowerShell abmelden: Remove-PSSession $Session Sie können übrigens jeden PowerShell Befehl mit Hilfe dieser Methoden zur Massenbearbeitung verwenden.

Die Cloud ist nicht sicher....

...und meine Daten müssen bei mir bleiben. Eines der vielen Argumente, die ich im Rahmen von Office 365 Anfragen und Cloud Diskussionen immer wieder höre. Alles was rund um Rechenzentren, wo liegen meine Daten und Sicherheit passiert, ist in diesem Sommer ein häufig diskutiertes Thema, nicht zuletzt wegen der Hackerangriffe, vor denen auch Österreich nicht verschont geblieben ist. Gerade ist mir über einen Newsletter ein Bericht aufgefallen, der damit titelt: "Heimische Betriebe gehen zu unvorsichtig mit Daten um." Vor allem Klein- und Mittelbetriebe investieren manchmal erst nach einem Angriff in Ihre IT-Security. Dazu möchte ich einen kurzen aktuellen Anlassfall aus der Praxis beschreiben, anhand dem mir wieder so richtig bewusst geworden ist, wie sehr es leider immer noch stimmt, dass wir unvorsichtig mit Daten umgehen. Es handelte sich hier um eine ganz normale Kundenanfrage zum Thema Office 365, der Kunde wollte laut eigener Definition alle Serverdaten in die Cloud legen, da das eigene Serversystem nicht mehr optimal funktioniert und befürchtet wurde, dass der Server in Kürze "eingehen" wird. Bevor das aber passiert, sollte geprüft werden, wie viele Daten überhaupt vorhanden sind und ob diese in SharePoint Online ausgelagert werden könnten. Der Servercheck sollte remote durchgeführt werden, um dies festzustellen. Die Ausgangssituation ist ein SBS 2003, also nicht ungewöhnlich, bei nur 4 Usern auf Office 365 umzusteigen. Sicherheitswarnung Nr. 1: Das Administrator Kennwort wurde telefonisch bekannt gegeben, obwohl die Ansprechperson, die den Check vereinbart hatte, gar nicht vor Ort war und bestätigen konnte, dass es sich hierbei um eine reelle Anfrage handelte. Sicherheitswarnung Nr. 2: Ein 15 Minütiger Check des Servers war ausreichend um die Ursache des "Eingehens" festzustellen: der Server wurde unter anderem als Workstation verwendet, die Exchange Logfiles zeigten an bestimmten Tagen (Wochenende) eine - für vier User - sehr ungewöhnliche Größe. Die Ursache für die großen Logfiles wurde ebenfalls sehr rasch gefunden. Ein Hacker, der dieses System als Zombie für seinen Spamversand verwendete, hatte sich nicht einmal die Mühe gemacht, seine Spuren zu verstecken: Direkt im Root des Servers lag eine - konfigurierbare - Datei, wo man Absender und Inhalte des Mailversandes bequem einstellen konnte. Sicherheitswarnung Nr. 3: Bitte vertrauen Sie Experten! In diesem konkreten Fall war es weder dem lokalen IT Betreuer noch dem Kunden bewusst, was da passierte. Unsere Empfehlung war dann doch eine etwas weitreichendere als nur eine Umstellung auf Office 365: Firewall, Security Check, Einsatz von Windows Intune, usw. Prompt kam auch zwei Tage später der Anruf: Der Server steht (nein, er ist nicht gestanden, er musste nur gerade ca. 2 Millionen Spam-E-Mails abarbeiten...). - Ein Tag später: "Es ist nicht mehr so eilig, der Server geht jetzt wieder (an diesem Tag war der Server mit dem Versand der E-Mails fertig, deswegen war ein Zugriff wieder möglich). Eine gut organisierte IT und Basis-Sicherheitsmaßnahmen sollten jedem von uns ein Anliegen sein! Helfen Sie mit, indem Sie sichere Kennwörter verwenden, einen Virenschutz einsetzen, regelmäßig Sicherheitsupdates durchführen, keine illegal heruntergeladene Software installieren, eine professionelle IT-Betreuung haben oder anbieten und jene Dienste, die Sie nicht notwendigerweise selbst betreiben müssen oder wollen, in Hände von Experten geben! Dieses Unternehmen hat mit der Wahl auf Office 365 sicher kein unsicheres Service gewählt sondern zumindest erste Schritte gesetzt! Trotzdem, die Anschaffung einer Firewall (aus Kostengründen?) wurde jedoch abgelehnt.

Announcing Windows Azure Storage Analytics

Es gibt wieder etwas Neues von Windows Azure zu berichten: Es gibt eine neue Version von "Windows Azure Storage Analytics", so berichtet das Windows Azure Storage Team in seinem Blog. Azure-Developer können damit den Windows Azure Storage (Blobs, Tables und Queues) überwachen und analysieren. Alle Logs und Statistiken werden im user account des Benutzers gespeichert und sind in normalen BLOB gespeichert und können über Table REST APIs ausgelesen werden. Hier gehts´ zu den Details: Announcing Windows Azure Storage Analytics.

Alles wird Cloud? Und was ist Windows Azure?

Alle sprechen von "Cloud". Nun gut, das, was früher ASP (Application Service Providing) hieß, heißt jetzt "Cloud" - wohl weil irgendein Grafiker das "unfassbare" Internet als Wolke gezeichnet hat... Nebenbei war die Abkürzung ASP sogar schon bei Microsoft vielfach belegt... . "Cloud-Computing" wird wohl definitiv der Trend dieses IT-Jahrzehnts - auch wenn ich glaube, dass jetzt, nachdem der Cloud-Hype wieder etwas abgeflaut ist, die Zukunft oft in Hybrid-Szenarien sein wird. Man muss schon gut abwägen, wo On-Premise Installationen und wo Cloud-Dienste Sinn machen. Und nachdem sich mittlerweile fast jede IT-Firma mehr oder weniger "Cloud" an die Fahnen geheftet hat, muss man natürlich differenzieren, wer was unter "Cloud" versteht... Aus meiner Sicht ersetze ich "Cloud" sehr gerne mit "Service" - ein Dienst, den ich über Internet konsumiere, ganz egal ob IaaS, SaaS oder PaaS (Infrastructure, Software oder Platform As A Service). Cloud-Services machen für mich vor allem Sinn für "standardisierbare" Dienste wie E-Mail und Online-Zusammenarbeit sowie Web-Dienste.   Zwei wichtige Microsoft Cloud-Services sind "Windows Azure" (PaaS) und "Office 365" (SaaS). Diese Dienste laufen in Microsoft Datenzentren. Sofern Sie den Artikel von Martina noch nicht gesehen haben, hier der Tipp: Besuchen Sie mit uns die Cloud! Für alle jene (Non-Developer), die sich fragen, "Was ist Windows Azure" denn eigentlich, sei dieses knackige 4 Minuten Video von "Microsoft DE - Cloud Computing" empfohlen: Windows Azure bietet eine grundsolide, skalierbare Basis für eigene Software - siehe Vorteile. Mehr zum Thema Windows Azure im msdn Was ist Windows Azure? und www.microsoft.de/azure. Oder beim IT-Cloud-Partner Ihres Vertrauens.

Besuchen Sie mit uns die Cloud

Nicht jeder von uns hatte bisher die Gelegenheit, sich ein Microsoft Datacenter einmal live anzusehen. Hier in Europa dürfen von Microsoft eingeladene Personen fallweise das Datacenter in Dublin besuchen. Nun habe ich dank eines lieben Kollegen, Franz K. ein erst am 24. Juli 2011 veröffentlichtes Video gefunden, welches eine virtuelle Datacenter Tour ermöglicht und eines sehr guten Einblick in die Sicherheit, Zuverlässigkeit und die Betriebsart der Microsoft Technologien zeigt. Daten aus über 70 Ländern werden in diesen Datencenters gespeichert - in diesem Video wird gezeigt, wie Microsoft's Cloud Strategie aus Infrastruktursicht aussieht. Egal welches Cloud Service von Microsoft hier verwendet wird, sei es nun eine Bing Suche, oder Hotmail oder Azure oder Office 365 insgesamt über 200 verschiedene Services - alle Anfragen laufen über diese Rechenzentren. Mehr als eine Milliarde Anwender und 20 Millionen Unternehmen nutzen jährlich diese Dienste. Microsoft betreibt seit 1989 Rechenzentren. Bis 2004 wurden diese für "klassische" Datenbereitstellung verwendet, wie sie jeder von uns kennt: Racks, aneinandergereiht mit vielen einzelnen Servern. Ab 2004 hat Microsoft dann damit begonnen, eigene Datencenter zu entwerfen, deren Fokus nicht mehr nur auf Rechnerbereitstellung, sondern auch auf Effizienz, Nachhaltigkeit, schnelles Deployment und Sicherheit ausgelegt war. 2007 wurde das erste, intern so genannte Klasse 2 Rechenzentrum in Quincy, Washington eröffnet. Quincy umfasst etwa die Größe von 10 Football Feldern. Durch eigene Dieselgeneratoren, Batterien und mehrfach abgesicherte Leitungen wird das Rechenzentrum vor Ausfällen geschützt. Quincy wird übrigens zu 100% durch Wasserkraft betrieben. Der Aufbau eines traditionellen Rechenzentrums benötigt ca. 18 - 24 Monate. Microsoft verfolgt hier einen modularen Ansatz, um diese Zeit zu verkürzen. Chicago, welches seit 2009 besteht, gehört schon zu dieser neuen Type und ist ein Klasse 3 Datencenter. Hier werden Standard-Schiffscontainer verwendet, in jedem bis zu 2.400 Rechner. Dublin ist übrigens auch ein Generation 3 Datencenter. Durch dieses Containersystem hat Microsoft die Möglichkeit eine sehr hohe Anzahl an vorassemblierten Rechnereinheiten in einem Rechenzentrum anzuschließen. Hier ist auch genau der zeit- und Ressourcengewinn messbar: in wenigen Stunden kann ein solche Container in Betrieb genommen werden. Generation 4 (Quincy) verwendet luftgekühlte vorgebaute, standardisierte Komponenten, die nach Bedarf erweitert werden können. Die Bauzeit wird damit um die Hälfte reduziert, ebenso reduziert sich der Kapitaleinsatz um 30-50%. Wer spricht noch von Server Racks? Heute nennen wir es "ITPACs" - Information Technology Pre-Assembled Components - Rechnereinheiten, die fix fertig sind inkl. USV. Soviel Technik will natürlich auch überwacht werden, 24x7x365. Dazu verwendet Microsoft eine der weltweit größten Installationen von System Center. Ebenso werden Energieverbrauch und Effizienz gemessen - damit kann eine Kostenverteilung vorgenommen werden. Eigene Glasfasernetze sichern die Kommunikation, Microsoft betreibt eines der größten Glasfasernetze weltweit: Auch eine oft gestellte Frage wird hier geklärt: Festplatten, besser gesagt Datenspeicher mit Daten wird bei der Dekommissionierung zerstört. Lesen Sie mehr hier.

Office 365 und Lync Online: Federate me!

Lync Online hilft Unternehmen schnell und einfach Online Meetings aufzusetzen. In Teil eins haben wir gezeigt, wie Sie Lync Online in Office 365 für die Verwendung konfigurieren. In diesem Teil zeigen wir, wie Sie eine Federation mit anderen Lync Online bzw. Instant Messaging Diensten einrichten. Die Federation ist für die Zusammenarbeit ideal: können Sie damit einfach und schnell mit anderen Lync Teilnehmern kommunizieren bzw. Meetings aufsetzen. Um den Domänenverbund (deutscher Ausdruck für Federation) zu konfigurieren, gehen Sie zunächst in der Office 365 Administration auf den Punkt Lync Online verwalten. Dann aktivieren Sie in der Lync Online Administration den Punkt Domänenverbund - für die Zusammenarbeit mit anderen Lync Nutzern. Hier können Sie festlegen, wie Ihr Lync Online für andere Benutzer sichtbar sein soll. Sie haben hier die Wahl zwischen drei Optionen: Verbund mit allen Domänen außer den von mir blockierten zulassen - bedeutet, Sie sind für jedermann sichtbar, außer für die, mit denen Sie nicht reden wollen. Verbund mit allen Domänen außer den von mir zugelassenen blockieren - bedeutet, Sie sind nur für jene sichtbar, mit denen Sie eine dedizierte Federation machen möchten. Verbund deaktivieren-bedeutet, dass keine Federation mit einem anderen Lync Online Teilnehmer möglich ist. Damit Sie noch mit öffentlichen Instant Messaging Diensten kommunizieren können, wechseln Sie anschließend in den Menüpunkt "Öffentliche Sofortnachrichten" und legen hier fest, ob Sie sichtbar sind oder nicht: Jetzt steht der Federation nichts mehr im Wege! In meinem Beispiel haben wir einen Domänenverbund mit zwei anderen Office 365 Nutzern eingerichtet, ich habe diese in meinem Lync Client so eingerichtet, dass sie in Gruppen eigeteilt sind: Sobald einer dieser Partner online ist, kann ich auch sofort mit diesem Kommunizieren. Mehr dazu aber in Teil 3. Teil 1: Office 365 und Lync Online: arbeiten Sie zusammen! Teil 3: Lync Online in der Praxis

Office 365 und Lync Online: arbeiten Sie zusammen!

Mit Office 365 werden ja auch die beiden Dienste aus den Microsoft Online Services (BPOS) Office Communicator und Live Meeting gegen Lync Online getauscht. Lync Online ist damit die neue Instant Messaging und Onlinekonferenzlösung von Office 365. Eines der – derzeit vielfach noch unterschätzten Features von Lync Online ist die Federation – Zusammenarbeit mit Benutzern in anderen IM (Instant Messaging) Systemen. In dieser dreiteiligen Serie möchten wir Ihnen nun zeigen, wie Sie zuerst Lync Online konfigurieren und Ihre Benutzer hinzufügen. Im zweiten Teil beschreiben wir dann, wie Sie eine Federation mit einem anderen Office 365 Nutzer einrichten bzw. sich mit einem öffentlichen Live-Messaging Dienst verbinden. Im dritten teil erfahren Sie, wie Sie Lync im Praxiseinsatz verwenden und damit gleich auch viel Zeit sparen können. Bevor Sie Lync verwenden können, sollten Sie darauf achten, dass auch alle DNS Einträge vorhanden sind. Diese finden Sie unter Domänen / Domäneneigenschaften / DNS-Einstellungen. Sobald diese Einträge gemacht wurden, können Sie es in der Administration von Office 365 eingerichten und aktivieren:   Sobald Sie dies gemacht haben, können Ihre Benutzer den Lync Client downloaden und installieren. Diesen finden Sie auf der Startseite von Office 365: Nachdem die Benutzer Lync installiert haben, können Sie auch gleich loslegen: Teil 2: Lync Online: Federate me! Teil 3: Lync Online in der Praxis

How to build a private cloud

Lust auf eine eigene Private Cloud? Dazu gibt es ein interessantes Beispiel, nämlich die vor kurzem stattgefundene TechEd 2011 Noth America. Auf Microsoft Konferenzen werden oft Hands on Labs (HOL) angeboten. Teilnehmer können Dutzende Beispiele zu verschiedensten Technologien selbst ausprobieren. Das Ganz läuft logischerweise in virtuellen Maschinen auf Hyper-V, die bei Bedarf instanziert werden. Auf der TechEd mit zehntausend Teilnehmern werden so tausende verschiedene virtuelle Maschinen on Demand benötigt. Wie geht man als Administrator damit um? Was ist zu beachten? Welche Hardware muss man für diese Anforderungen einsetzen? In diesem 20 Minuten-Video von TechNet Edge mit Ronald Beekelaar, MVP aus den Niederlanden,  sehen Sie einen Blick hinter die Kulissen. Ronald erzählt über das Setup der Private Cloud für HOL @ TechEd, wie die Lösung verbessert wurde und zeigt die verwendete Infrastruktur. The Hands On Lab private cloud at TechEd Behind the scenes about Cloud Foundation for Hyper-V. Eins hab ich noch zum Thema: Jeff Woolsey talks Virtualization, SP1, CentOS & Hyper-V Fast Track Viel Spaß!

Tech Ed 2011 Sessions online verfügbar

Und schon ist sie wieder vorbei, die TechEd 2011 North America - von 16 bis 19. Mai in Atlanta mit mehr als 10.000 Teilnehmern. Alle aufgezeichneten Sessions gibt es schon auf Channel9 anzusehen. Und speziell für alle System Center Fans: Im System Center Team Blog ist eine Zusammenfassung aller Sessions und Materialien nur zu diesem Thema vorhanden, es sind mehr als 50 Sessions von Client Management, Hybrid Cloud Management, Forefront, DPM, SCCM, VMM, bis zu Virtualization verfügbar! SC-Blog: Tech Ed 2011 Session Recordings and Materials available Die nächste TechEd 2012 North America wird übrigens in Orlanda stattfinden, ab morgen ist die Registrierung offen - für "echte" Frühbucher. Für alle, die nicht so weit reisen wollen: TechEd Europe 2012 findet nächstes Jahr in Amsterdam statt!

System Center Advisor einrichten Teil 3-Troubleshooting

Das Entfernen von Atlanta-Diensten (Teil 1) und Installieren des SC Advisor RC (Teil 2) funktioniert ja recht einfach. Üblicherweise läuft der Setup-Prozess ganz nach dem Motto Next-Next-Finish und reportet dann in die Cloud-Dienste. Dennoch gab es auch in meiner Installation einen Stolperstein: Das Installieren des Gateways auf dem vorgesehenen Rechner hat nicht funktioniert und das Setup verweigerte die Installation. Bevor ich zur Lösung (bzw. zum Workaround) komme, hier die Situation und der Weg der Analyse: Es sollte im Setup das Gateway installiert werden: Kurz vor dem Ende der Installation folgte jedoch ein Fehler beim Konfigurieren des Gateways: "Setup encountered an error configuring the gateway." Setup führt dann ein Rollback aus - und deinstalliert alles. Der Neustart (zuvor wurden die Atlanta-Dienst auf dieser Maschine deinstalliert) und das neuerliche Aufrufen des Setups brachte das erwartete Ergebnis: Keine Änderung. Der Assistent ist ja sehr einfach - und bietet andrerseits aber auch keinerlei tiefgreifende Einstellungsmöglichkeiten. Also: Wo den Fehler suchen? Als alter Windows Hase ist natürlich das Eventlog die erste Anlaufstelle: Ja, hier steht der Fehler - allerdings ohne konkreten Hinweis (es sei denn, man kann mit einer ewig langen Hex-Zahl etwas anfangen...). Gut. Also befragt man die Suchmaschine(n) seiner Wahl. Die Suche nach "System Center Advisor" "Setup encountered an error configuring the gateway" lieferte bei mir allerdings - raten Sie mal - keine Treffer. Erst beim Entfernen der Quotes kamen ein paar Ergebnisse - von anderen Systemen. Allerdings bin ich dennoch auf eine sehr wichtige Seite zu SC Advisor gestoßen: Advisor Deployment Troubleshooting Hier findet sich u.a. die grundsätzliche Empfehlung, in das Installations-Logfile zu sehen - immer eine gute Idee! Um den temporären Installationspfad rasch herauszubekommen, empfiehlt es sich, die %temp%-Variable des Betriebssystems auszulesen: Und dann in dieses Verzeichnis zu wechseln. In meinem Fall: C:\Users\Administrator\AppData\Local\Temp\2 Dann öffnen wir mal das Logfile AdvisorSetupMSILog_6344*.txt und schauen uns hier ein wenig um und ... suchen nach "error". In meinen Fall war es zum Glück einfach herauszufinden, und zwar in dieser Zeile ziemlich am Ende des Logs: MSI (c) (30:18) [13:28:12:044]: Windows Installer installed the product. Product Name: Microsoft System Center Advisor. Product Version: 1.0.1376.0. Product Language: 1033. Manufacturer: Microsoft Corporation. Installation success or error status: 1603. Product Language: 1033 steht für "Englisch". Deutsch hat den Code 1031. Ahja. Ich habe die Installation auf einem deutschen Windows Server 2008 R2 versucht. Das wird wohl das Problem des Setups gewesen sein - ok, es ist auch noch ein Release Candidate (erstaunlich, denn die Beta hat auf dieser Maschine funktioniert, aber neue Version neuer Build...). Kurzum: Die Installation des SC Advisor Gateways auf einem englischen Windows Server hat dann bestens funktioniert! In meinem Testszenario läuft nun das Gateway auf einem englischen Server und die restlichen zu überwachenden Maschinen können auch deutsch sein - beim Agent ist das kein Problem - gelöst. Alternativ könnte man sich natürlich noch weiter spielen, aber für eine RC-Version ist das für mich so ok. Nachdem dieses Problem gelöst war, lief das Setup und die Kommunikation einwandfrei. Apropos einwandfrei: Es gibt noch einige Tipps zur Konfiguration des SC Advisors, ich habe die wichtigsten hier zusammengefasst: Das Gateway kann auch später installiert werden: Manage Gateway Registration Gateway und Agent können auch im Nachhinein über Registry Settings in HKEY_LOCAL_MACHINE\Software\Microsoft\SystemCenterAdvisor\Gateway konfiguriert (und fein-getuned) werden, siehe Configure the Gateway and Agent. Hinweise für die Automatisierung: Deploy System Center Advisor Praktisch: Install the Gateway and Agent from the Command Line Firewall: Für das Gateway müssen die Ports 80 und 443 offen sein, siehe Firewall Information for System Center Advisor In diesem Sinne wünsche ich gutes Gelingen beim Installieren, Konfigurieren und Testen des System Center Advisors!