Jump to content

Jordan_Tsafaridis

Members
  • Posts

    106
  • Joined

  • Last visited

Blog Entries posted by Jordan_Tsafaridis

  1. Jordan_Tsafaridis
    Εισαγωγή

    Ένα από τα νέα χαρακτηριστικά του TMG, το οποίο μάλιστα ήταν εδώ και καιρό απαίτηση των administrator προς την ομάδα ανάπτυξης του TMG, είναι η δυνατότητα υποστήριξης πολλαπλών εξωτερικών δικτυακών συνδέσεων. Η λειτουργία αυτή ονομάζεται σύμφωνα με την διεθνή ορολογία ISP Redundancy (ISP-R), η οποία αποτελεί πλέον αναπόσπαστο κομμάτι του TMG 2010. Ο σκοπός του άρθρου αυτού είναι να διερευνήσουμε τις δυνατότητες τις οποίες μα παρέχει αυτή η υπηρεσία του TMG 2010, σε επίπεδο operating modes, εξήγηση του αλγορίθμου load balancing, και τέλος το Dead link process. συνεπώς με την δυνατότητα υποστήριξης δύο μοναδικών και ανεξάρτητων συνδέσεων σε δύο διαφορετικούς ISP's, μπορούμε πλέον να έχουμε fault tolerance και redundancy μεταξύ των Internet ή των WAN συνδέσεων, τις οποίες έχουμε σε χρήση.
     

    Operating Modes

    Η λειτουργία ISP-R στον TMG έχει δύο operating modes – Load Balancing και
    Failover. Στο Load Balancing mode, οι συνδέσεις εξυπηρετούνται
    (balanced) μεταξύ δύο εξωτερικών δικτύων evenly (by default) ή unevenly
    (configurable by the administrator). Εάν κάποια από τις εξωτερικές συνδέσεις καταστεί μη διαθέσιμη τότε όλη η επικοινωνία δρομολογείται από την σύνδεση εκείνη η οποία είναι ενεργή. Στο Failover mode, το ένα από τα δύο εξωτερικά δίκτυα ρυθμίζεται ως primary connection, και το δεύτερο εξωτερικό δίκτυο ως secondary
    connection. Όλες οι υπηρεσίες επικοινωνίας δρομολογούνται από το primary connection. Εάν το primary connection καταστεί μη διαθέσιμο, τότε όλες οι υπηρεσίες επικοινωνίας δρομολογούνται από το secondary connection. Όταν το primary connection καταστεί διαθέσιμο και πάλι, τότε όλες οι υπηρεσίες επικοινωνίας δρομολογούνται ξανά από το primary connection.

    Προετοιμάζοντας τα Network Interfaces

    Το ISP-R υποστηρίζει μόνον δύο συνδέσεις εξωτερικών δικτύων (external network connections), και κάθε σύνδεση θα πρέπει να βρίσκεται σε ένα και μοναδικό subnet. Για την σωστή λειτουργία και την βέλτιστη απόδοση του συστήματος, είναι απαραίτητο και τα δύο external network interfaces νε ρυθμιστούν ταυτόσημα (identically - δώστε ιδιαίτερη προσοχή στο NIC driver
    offload settings). Το ιδανικό θα είναι οι δύο network interface cards να είναι του ιδίου κατασκευαστή και τύπου.

    Ξεκινώντας θα πρέπει να δώσουμε σε κάθε network interface ένα χαρακτηριστικό όνομα (π.χ.
    External_Otenet and External_Vodafone). Εν συνεχεία ρυθμίζουμε το πρώτο fexternal
    network interface με IP address, subnet mask, και default gateway. Εάν ο TMG firewallδεν είναι μέλος ενός domain και δεν επικοινωνεί με κανένα εσωτερικό δίκτυο τότε μπορούμε να χρησιμοποιήσουμε τους ISP’s DNS servers. Ωστόσο, εάν ο TMG firewall είναι domain member, μην χρησιμοποιήσετε εδώ τους ISP DNS servers (Οι Internal DNS servers χρησιμοποιούνται μόνον στο internal network interface). Μόλις ολοκληρώσουμε τις ρυθμίσεις, κάνουμε κλικ στο Advanced…
    button.


    Figure 1

    Uncheck το κουτί με τίτλο Automatic metric, και στην συέχεια εισάγεται την τιμή 1στο κουτί  Interface metric.


    Figure 2

    Επαναλαμβάνουμε την ίδια διαδικασία και για το δεύτερο external network
    interface, χρησιμοποιώντας τώρα Interface metric: με τιμή 2. Θα πρέπει να βεβαιωθείταιότι έχετε όρίσει default gateway στο δεύτερο external
    interface. Μιλώντας σε ενιαία βάση αυτό κανονικά δεν συνιστάται, με συνέπεια τα Windows να παραπονεθούν όταν επιχειρήσετε να το ενεργοποιήσετε.


    Figure 3

    Σε αυτό το σενάριο είναι απολύτως ασφαλές να αγνοήσουμε την προεοδοποίηση και επιλέγουμε Yes για να συνεχίσουμε.

    Σημείωση :
    Εάν οι ISPs που είστε συνδεδεμένοι χρησιμοποιούν DHCP για να αναθέτουν IP addresses, τότε δεν έχετε την δυαντότητα να χρησιμοποιήτε multiple default gateways. Στην περίπτωση αυτή είμαστε υποχρεωμένοι να εισαγάγουμε default persistent static routes πριν από την ρύθμιση των ISP-R. Στο συγκεκριμένο παράδειγμα, τα routes θα πρέπει να ρυθμιστούν όπως περιγράφεται παρακάτω :

    route add –p 0.0.0.0 mask 0.0.0.0 131.107.54.46

    route add –p 0.0.0.0 mask 0.0.0.0 207.213.91.214

    Ρυθμίσεις του ISP Redundancy

    Μόλις το αρχικό network interface configuration ολοκληρωθεί , ανοίγουμε την TMG management console και στο console tree επιλέγουμε Networking,και εν συνεχεία επιλέγουμε το  ISP Redundancy tab.


    Figure 4

    Στο Tasks pane, κάνουμε κλικ στο Configure ISP Redundancy.


    Figure 5

    Επιλέγουμε Next, και ενσυνεχεία επιλέγουμε το ISP redundancy mode που εξυπηρετεί τις απαιτήσεις μας. Στην συγκεκριμένη περίπτωση θα επιλέξουμε το default
    option Load balancing with failover capability.


    Figure 6

    Καθορίζουμε το ISP connection name:, και εν συνεχεία επιλέγουμε το network
    adapter από το drop-down list.


    Figure 7

    Γίνεται έλεγχος, έτσι ώστε να επιβεβαιώσουμε ότι το gateway address και το subnet mask είναι τα σωστά. Εάν ο
    TMG firewall δεν αποτελεί μέλος ενός domain και δεν επικοινωνεί με κανένα internal network κάνοντας χρήση ονομάτων (By name), τότε μπορούμε να ορίσουμε τους ISP’s DNS
    servers εδώ. Εάν ο TMG firewall είναι μέλος domain, τοτε δεν καθορίζουμε εδώ τους
    ISP DNS servers (Οι εσωτερικοί DNS servers ρυθμίζονται μόνον στο
    internal network interface).


    Figure 8

    Σε ορισμένες περιπτώσεις κάποιοι external servers μπορούν να έχουν επικοινωνία μόνον διαμέσου ένός συγκεκριμένου external link. Ένα τέτοιο παράδειγμα μπορεί να είναι ο  ISP DNS
    server ή ένας mail server. Eάν απαιτείται θα πρέπει να εισαγάγουμε αυτούς τους servers εδώ. Έτσι λοιπόν σε αυτό το σημείο έχουμε την δυαντότητα να καθορίσουμε συγκεκριμένους computers, computer sets, ή address
    ranges.


    Figure 9

    Επαναλαμβάνουμε την ίδια διαδικασία και για το δεύτερο external network connection,και στην συνέχεια επιλέγουμε το  distribution percentage μετακινώντας το slider στην επιθυμητή θέση. Εφόσον και τα δύο external links έχουν το ίδιο bandwidth,τότε μπορείτε με ασφάλεια να αφήσετε την ρύθμιση στο 50%. Στην αντίθετη περίπτωση κατά την οποία το bandwidth του ενός link είναι μελύτερο από το άλλο, τότε ηρύθμισετε γίνεται έτσι ώστε το συγκεκριμένο link να δέχεται μεγαλύτερο ποσοστό
    traffic.


    Figure 10

    Επιλέγουμε Finish για να ολοκληρωθεί η διαδικασία ISP-R configuration.


    Figure 11

    Εάν έχουμε ρυθμίσει DNS servers στα external network
    interfaces, τότε θα πρέπει να βεβαιωθούμε ότι έχουμε δημιουργήσει τα αντίστοιχα persistent static routes έτσι ώστε να εξασφαλίσουμε ότι τα requests για τα συγκεκριμένα resources δρομολογούνται (routed) από το σωστό
    network interface.


    Figure 12

    Στο παράδειγμά μας, τα routes αυτά είναι τα παρακάτω:

    route add -p 131.107.54.200 mask 255.255.255.255 131.107.54.46

    route add -p 207.213.91.214 mask 255.255.255.255 207.213.91.214

    Μόλις τα ρυθμίσουμε, η TMG management console θα εμφανίσει την πληροφορία για κάθε σύνδεση ISP, καθώς και το προεπιλεγμένο
    redundancy mode.


    Figure 13

    Μετά από την ρύθμιση του ISP-R, για να κάνουμε αλλαγές στην ρύθμιση κάποιου συγκεκριμένου
    ISP connection κάνουμε right-click στο connection και επιλέγουμε Properties.


    Figure 14

    Εδώ μπορούμε να λλάξουμε το όνομα της σύνδεσης, να μεταβάλλουμε την πληροφορία IP
    address/subnet mask, να ενεροποιήσουμε ή να απενεροποιήσουμε την συγκεκριμένη σύνδεση, να τροποιήσουμε το load balancing ratio, ή να προσθέσουμε, να αλλάξουμε, ή να διαγράψουμε dedicated
    servers.


    Figure 15

    Αλλαγή του ISP-R Operating Mode

    Στο συγκεκριμένο παράδειγμα έχουμε ρυθμίσει το ISP-R για Load Balancing. Εάν θέλουμε να αλλάξουμε το ISP-R operating mode, κάνουμε κλικ στο Change ISP Redundancy
    Mode to Failover στο Tasks pane.
     


    Figure 16

    Όταν γίνεται αλλαγή από το Load Balancing mode στο Failover
    mode, θα πρέπει να κάνουμε edit στα connection properties και να επιλέξουμε το ενδεδειγμένο connection role για την συγκεκριμένη σύνδεση. Θυμηθείτε, ότι στο Failover
    mode όλο το traffic θα σταλεί διαμέσου του primary external connection και το secondary connection θα χρησιμοποιηθεί τότε και μόνον τότεόταν το primary connection καταστεί μη διαθέσιμο.


    Figure 17

    Monitoring ISP-R

    Για να δούμε το status του κάθε ISP connection, highlight Dashboard στο console tree.


    Figure 18

    Το status του κάθε ISP link θα εμφανιστεί στο Network
    Status frame.


    Figure 19

    Εάν καποιο από τα link καταστεί μη διαθέσιμο, τότε το connection status θα εμφανίσει ένα
    alert.


    Figure 20

    Επιπροσθέτως μπορούμε να παρακολουθήσουμε τα Connections Unavailable alert κάτω από το  Alerts tab.


    Figure 21

    Όταν η σύνδεση είναι και πάλι online, ο TMG θα εμφανίσει ένα informative
    alert ενημερώνοντας ότι η σύνδεσηείναι και πάλι διαθέσιμη.


    Figure 22

    Υπάρχει ένας αριθμός από ISP-R alerts με σκοπό ο TMG firewall
    administrator να είναι πάντοτε ενημερωμένος για το the status και το health των external
    network connections.


    Figure 23

    Load Balancing και Dead Link Detection

    Είναι σημαντικό να αντιληφθούμε ότι το ISP-R διανέμει συνδέσεις, και όχι φορτίο. Ο τρόπος με τον οποίο το ISP-R αποφασίζει σε ποιο από τα external interface θα διανείμει το traffic καθορίζεται από την εκτέλεση ενός hash στην source
    IP address και στην destination IP address. Το αποτέλεσμα είναι ένας αριθμός μεταξύ 0 και 100. Εάν το αποτέλεσμα είναι κάτω από το ποσοστό το οποίο έχει επιλεγεί για το πρώτο ISP connection, τότε οTMG θα χρησιμοποιήσει αυτό το connection. Εάν όχι, τότε ο
    TMG θα χρησιμοποιήσει το άλλο external connection. Αυτό εξασφαλίζει το session
    affinity(Ορολογία - Affinity : all connections for a specific source/destination address
    pair will be delivered through the same external network interface). Το
    hash υπολογίζεται για κάθε εξερχόμενη σύμδεση. (Outgoing Connection)

    Για να καθοριστεί η διαθεσιμότητα ενός συγκεκριμένου ISP connection, ο TMG εκτελεί περιοδικά ένα dead link detection επιλέγοντας τυχαία έναν από τουε δεκατρείς (13) Internet root DNS servers στο TCP port 53 (Εάν ο TMG  έχει εγκατασταθεί ωςback firewall, βεβαιωθείτε ότι το TCP port 53 είναι ανοιχτό στο Internet). Εάν ο επιλεγμένος root DNS server ανταποκριθεί, τότε ο TMG θεωρεί ότι το συγκεκριμένο connection είναι διαθέσιμο. Εάν δεν απαντήσει, τότε TMG θα χρησιμοποιήσει επιπλέον root DNS servers σε χρονικά διαστήματα του ενός λεπτού. Εάν και πάλι δεν ληφθούν απαντήσεις μετά από τρεις συνεχείς προσπάθειες, τότε ο TMG θεωρεί ότι το συγκεκριμένο
    connection είναι μη διαθέσιμο και εμφανίζει ένα alert. Εφόσον ο TMG διαπιστώσει ότι ένα
    connection είναι μη διαθέσιμο, θα περιμένει πέντε λεπτά πριν επιχειρήσει ξανά να διαπιστώσει εάν είναι διαθέσιμο ή όχι. Όταν τελικά λάβει μια απάντηση, τότε ο TMG θα συνεχίσει να ρωτά εάν είναιδιαθέσιμο κάθε ένα λεπτό. Όταν τρεις συνεχόμενες απαντήσεις έχουν ληφθεί, τότε ο TMG θα θεωρήσει ότι το connection είναι και πάλι διαθέσιμο.

    Σενάρια Deployment


    Η επιλογή των ISP-R operating modes επηρεάζεται πρωτίστως από τον τύπο των Internet ή των WAN connections τα οποία έχετε. Για παράδειγμα, εάν έχετε δύο όμοια Ιnternet connections όσον αφορά το bandwidth,το Load
    Balancing mode είναι μια καλή επιλογή. Εάν όμως έχετε ένα high bandwidth
    connection και ένα low bandwidth connection, τότε το Failover mode είναι η σωστή επιλογή. Παρόλα αυτά αν και αυτή η τεχνολογία ονομάζεται ‘ISP’
    redundancy, δεν περιορίζεται μόνον στα Internet-connected links. Το ISP-R μπορεί να χρησιμοποιηθεί για να παρέχει load balancing και failover για WAN links μεταξύ ενός υποκαταστήματος και των κεντρικών γραφείων μιας επιχείρησης.

    Επιπλέον Θέματα


    Θα πρέπει να λάβετε υπόψην σας τα παρακάτω όταν σχεδιάζεται και υλοποιείται μια εγκατάσταση ISP-R :
    Τα παρακάτω είναι στην Αγγλική γλώσσα, προκειμένου να μην αλλοιωθεί το νόημά τους μιας και προέρχονται από το Microsoft Technet.
     

    Works with NAT only – ISP-R will only provide load balancing and failover for traffic originating from TMG protected networks and
    destined for the default External network, and will only work when the
    network relationship is configured as NAT. If the network relationship
    is configured as route, ISP-R will not function. This is
    important because traffic originating from the TMG firewall itself will
    not be processed by ISP-R, as the network relationship between the Local
    Host network and the External network is route.
     

    E-NAT overrides ISP-R – For traffic processed by a network rule configured with Enhanced NAT (E-NAT), E-NAT takes
    precedence and will override any routing decisions made by ISP-R.
     

    Load balancing is not perfect – The load balancing mechanism in ISP-R does not distribute traffic perfectly. Since traffic
    is distributed by connections, not load, the potential exists for some
    connections to consume more bandwidth than others, skewing the
    distribution percentage.

    When ISP-R is configured to provide load balancing or failover for
    branch office WAN connections, the default dead link detection mechanism
    may not be appropriate. If you recall, TMG will randomly poll Internet
    root DNS servers to verify connectivity. If, for example, the TMG
    firewall is configured to NAT traffic between a branch office and a main
    office and the main office Internet connection is unavailable, TMG will
    report both of its WAN connections as being unavailable, when in fact
    they are.

    In some cases, branch office TMG firewalls may not have direct
    connectivity to the Internet, which will prevent TMG from polling
    Internet root DNS servers. In this branch office firewall scenario it
    would be better to poll services located directly on the other side of
    the WAN connection. To change the default link detection parameters and
    to make changes to polling frequency, please refer to this article
    [http://blogs.technet.com/isablog/archive/2009/11/26/tmg-isp-redundancy-unleashed.aspx]
    on the Forefront TMG product team blog.

    Συμπέρασμα

    Το ISP Redundancy αποτελεί ένα πολύτιμο χαρακτηριστικό του TMG διότι παρέχει fault
    tolerance και redundancy για εξωτερικές συνδέσεις δικτύου (external network connections); Επίσης σε περιπτώσεις κατά τις οποίες έχουμε ISP
    connections σε ανάπτυξη edge firewall, ή WAN links σε
    branch office firewall scenario. Τα Load Balancing και Failover operating
    modes παρέχουν την δυνατότητα ευέλικτων ρυθμίσεων έτσι ώστε να προσαρμόζονται με βάση τις προδιαγραφές των οποιονδήποτε εξωτερικών δικτύων, και σε συνδυασμό με τις απεριόριστες δυνατότητες πληροφόρησης κρατούν πάντοτε τον TMG
    firewall administrator ενημερωμένο για την κατάσταση των εξωτερικών συνδέσεων δικτύου. (Εxternal network connection
    status)
  2. Jordan_Tsafaridis
    Όταν ξεκινούμε
    την διαδικασία ενεργοποίησης (activate) των Windows Server 2008R2 ενδεχομένως να γίνουμε παραλήπτες του παρακάτω
    μηνύματος :
     

    A problem occurred when Windows tried to activate. Error
    Code 0x8004FE2F
     


     

    ή…
     

    A problem occurred when Windows tried to activate. Error
    Code 0xC004FC03
     


     

    Επίσης εάν προσπαθήσετε
    να ενεργοποιήσετε τα Windows από το command line χρησιμοποιώντας την εντολή slmgr.vbs -ato μπορεί να σας παρουσιαστεί ένα από τα παρακάτω
    μηνύματα λάθους:
     

    Activating Window Server®, ServerEnterprise
    edition {GUID}...
     

    On a computer running Microsoft Windows non-core
    edition, run 'slui.exe
     

    0x2a 0x8004FE2F' to display
    the error text.
     

    Error:
    0x8004FE2F
     


     

    ή…
     

    Activating Window Server®, ServerEnterprise
    edition {GUID}...
     

    On a computer running Microsoft Windows non-core
    edition, run 'slui.exe
     

    0x2a 0x80072EE2' to display
    the error text.
     

    Error:
    0x80072EE2
     


     

    Το πρόβλημα αυτό
    μπορεί να προκύψει σε συστήματα τα οποία βρίσκονται εντός ενός δικτύου το οποίο
    προστατεύεται από τον Forefront TMG 2010 firewall, σε συνδυασμό με τον κανόνα
    πρόσβασης (access rule) ο οποίος επιτρέπει κίνηση (traffic) το οποίο απαιτεί authentication. Η διαδικασία ενεργοποίσης των Windows βασίζεται στο WinHTTP και εξ ορισμού το WinHTTP communication αποστέλεται ως  SecureNAT client traffic. Δυστυχώς οι SecureNAT clients δεν μπορούν να γίνουν authenticated, με αποτέλεσμα το αίτημα να
    αποτυγχάνει.
     

    Υπάρχουν δύο
    τρόποι για να επιλύσουμε το συγκεκριμένο πρόβλημα. Ο πρώτος τρόπος είναι να ρυθμίσουμε
    (configure) το WinHTTP στο  Windows system το οποίο προσπαθούμε να ενεργοποιήσουμε να
    χρησιμοποιήσει ένα διακομιστή
    μεσολάβησης ρητά (use a proxy server explicitly). Συνεπώς ανοίγουμε ένα παράθυρο command prompt και εκτελούμε την ακόλουθη εντολή:
     

    netsh winhttp set proxy <name
    or IP address of proxy server>:<port>
     

    Παράδειγμα:
     

    netsh winhttp set proxy tmg.tjordan.net:8080
     

    Αντί όμως να
    κάνουμε αυτήν την αλλαγή σε κάθε σύστημα το οποίο θλελουμε να ενεργοποιήσουμε ο
    εναλλακτικός τρόπος για να το επιτύχουμε είναι η δημιουργία ενός ανώνυμης πρόσβασης
    κανόνα  - (create an anonymous access rule) – στον Forefront TMG 2010 firewall ο οποίος θα επιτρέπει το HTTP και το HTTPS traffic σε αυτούς τους προορισμούς (destinations) οι οποίοι απαιτούνται για την
    ενεργοποίηση των Windows. Χρησιμοποιώντας την  Forefront TMG 2010 management console, δημιουργούμε έναν κανόνα πρόσβασης
    ο οποίος επιτρέπει την πρόσβαση στα πρωτόκολα HTTP και HTTPS από το εσωτερικό δίκτυο (Internal network) σε ένα Domain Name Set το οποίο περιλαμβάνει τους ακόλουθους προορισμούς για
    όλους τους χρήστες:
     

    activation.sls.microsoft.com.nsatc.net
     

    go.microsoft.com
     

    *.sls.microsoft.com
     

    Θα πρέπει να
    βεβαιωθείτε ότι ο συγκεκριμένος κανόνας να τοποθετηθεί πριν από κάθε άλλο κανόνα
    για πρωτόκολα HTTP ή HTTPS τα οποία απαιτούν authentication.
     


     

    Από την στιγμή κατά την οποία ο κανόνας ρυθμιστεί και τεθεί σε λειτουργία, η ενεργοποίηση των Windows θα δουλέψει χωρίς κανένα πρόβλημα.
     


     


     

    Ελπίζω ότι θα
    σας φανεί ιδαίτερα χρήσιμο.
  3. Jordan_Tsafaridis
    Αγαπητοί συνάδελφοι της κοινότητας στο τέταρτο αυτό μέρος
    αυτής της σειράς άρθρων έφτασε πλέον η στιγμή να παρουσιάσουμε την διαδικασία
    εγκατάστασης των Windows
    από
    το deployment
    image το
    οποίο έχουμε προηγουμένως δημιουργήσει.
     

    Εισαγωγή
     

    Στο προηγούμενο
    άρθρο της συγκεκριμένης σειράς σας παρουσίασα τον τρόπο με τον οποίο μπορείτε να
    δημιουργήσετε ένα deployment image
    και εν
    συνεχεία την προσθήκη του στο Windows Deployment Service. Παρότι το image
    το οποίο
    δημιουργήσαμε είναι εκκινήσιμο (bootable) σε αυτό το χρονικό
    σημείο ωστόσο στην πραγματικότητα δεν είναι έτοιμο προς χρήση. Με δεδομένη την πρόθεσή
    μας να δημιουργήσουμε ένα private cloud
    ο αντικειμενικός
    στόχος μας είναι να είμαστε σε θέση να δημιουργήσουμε εικονικές μηχανές “on
    the fly” διαμέσου ενός self-service
    console. Συνεπώς για να είναι δυνατή η επίτευξη αυτού
    του στόχο απαιτείται το κάθε deployment image
    που θα
    υλοποιήσουμε να γίνει normalized.
     

    Όπως όλοι πιθανώς
    γνωρίζετε, κάθε εγκατάσταση των Windows περιλαμβάνει πληροφορίες
    οι οποίες σχετίζονται με το όνομα του υπολογιστή (computer name) καθώς επίσης και
    μια ταυτότητα SID η οποία καθορίζει με μοναδικό τρόπο τον κάθε
    υπολογιστή στο δίκτυο. Συνεπώς, οι εικονικές μηχανές οι οποίες τρέχουν τα Windows
    δεν δύναται
    να αντιγραφούν (cloned) εφόσον τρέχουν μια
    κανονική εγκατάσταση των Windows διότι διαδικασία
    αντιγραφής (Cloning Process) θα οδηγούσε στην
    ύπαρξη διπλών μηχανών (duplicate machines)
    στο δίκτυο. Συνεπώς στην περίπτωσή μας, θα πρέπει να κάνουμε normalize το
    deployment image
    το οποίο
    έχουμε ήδη δημιουργήσει. Κατά την εφαρμογή του Normalizing στο
    image αφαιρείται κάθε μοναδική πληροφορία ταυτοποίησης
    (uniquely identifying information)
    έτσι ώστε η εικονική μηχανή να μπορεί να αναπαραχθεί όσες φορές χρειάζεται.
     

    Έχοντας τα παραπάνω
    υπόψην μας, ας προχωρήσουμε μπροστά δημιουργώντας μια εικονική μηχανή και εν συνεχεία
    κάνοντας normalize στην συγκεκριμένη εικονική μηχανή
    χρησιμοποιώντας το deployment image
    το οποίο
    έχουμε ήδη δημιουργήσει. Η διαδικασία ξεκινά σε έναν server
    ο οποίος
    τρέχει τον Hyper-V στον οποίο
    δημιουργούμε μια καινούρια εικονική μηχανή. Στην πράξη, φορτώνουμε στην μνήμη τον
    Hyper-V Manager
    και εν συνεχεία
    επιλέγουμε την εντολή New | Virtual
    Machine από το Actions
    pane. Όταν ο New Virtual
    Machine Wizard ξεκινά, κάνουμε κλικ
    στο Next για να προσπεράσουμε το Welcome
    screen.
     

    Στα προηγούμενα
    άρθρα της σειράς δημιουργήσαμε deployment images
    για τα Windows
    7 και για τον Windows Server 2008 R2
    αντίστοιχα. Για την συγκεκριμένη παρουσίαση θα χρησιμοποιήσουμε το Windows
    7 deployment image.
    Για τούτο τον λόγο, καθορίζουμε το Windows 7 Image
    ως το
    όνομα της εικονικής μηχανής. Αυτή η οθόνη μας δίνει την δυνατότητα της επιλογής
    αποθήκευσης της εικονικής μηχανής σε διαφορετική διαδρομή δίσκου. Εάν ‘εχουμε καθορίσει
    συγκεκριμένο αποθηκευτικό μέσο για την αποθήκευση των εικονικών μηχανών τότε
    προτείνεται η άμεση χρησιμοποιήσή του.
     

    Κάνουμε κλικ
    στο Next και αυτομάτως ο wizard
    θα μας ρωτήσει
    πόση μνήμη RAM θέλουμε να δεσμεύσουμε για την συγκεκριμένη
    εικονική μηχανή. Προτείνω την δέσμευση τουλάχιστον 1024 MB.
     

    Η επόμενη οθόνη
    μας ερωτά πια κάρτα δικτύου (network adapter)
    θα πρέπει να χρησιμοποιήσει η εικονική μηχανή. Εξ ορισμού οι εικονικές μηχανές είναι
    ρυθμισμένες έτσι ώστε να μην συνδέονται στο δίκτυο. Άρα λοιπόν θα πρέπει να είμαστε
    βέβαιοι ότι έχουμε επιλέξει μια κάρτα δικτύου πριν κάνουμε κλικ στο Next.
     

    Στην αμέσως επόμενη
    οθόνη θα μας ζητηθεί να ορίσουμε το μέγεθος του εικονικού σκληρού δίσκου (virtual
    hard disk) τον οποίο θέλουμε
    να χρησιμοποιήσουμε. Προτείνω την χρήση – δέσμευση κατ’ελάχιστον 50 GB. Θα πρέπει να λάβετε υπόψην σας ότι ο Hyper-V
    χρησιμοποιεί
    την τεχνική του thin provisioning εξ
    ορισμού, στοιχείο το οποίο σημαίνει ότι ακόμη και αν καθορίσετε το μέγιστο μέγεθος
    των 2040 GB στην πράξη το αρχείο του εικονικού δίσκου (actual
    virtual hard disk
    file) θα έχει μέγεθος το οποίο θα αντιστοιχεί στον όγκο των
    δεδομένων τα οποία είναι αποθηκευμένα εντός αυτού.
     

    Στην αμέσως επόμενη
    οθόνη ερωτόμαστε εάν θέλουμε να εγκαταστήσουμε ένα λειτουργικό σύστημα. Θα πρέπει
    να βεβαιθούμε ότι έχουμε επιλέξει την επιλογή εγκατάστασης του λειτουργικού συστήματος
    από το δίκτυο (network based
    installation server),
    όπως αυτό απεικονίζεται στην Εικόνα 1. Αμέσως μετά κάνουμε κλικ στο Finish
    για να
    δημιουργήσουμε την εικονική μηχανή.
     






















     
    Εικόνα 1: Πρέπει
    να παραμετροποιήσουμε την εικονική μηχανή έτσι ώστε να χρησιμοποιεί την εγκατάσταση
    διαμέσου του δικτύου (network based
    installation).
     

    Εγκαθιστώντας τα Windows
     

    Όταν επιστρέψουμε
    πίσω στην κύρια οθόνη του Hyper-V
    Manager κάνουμε διπλό κλικ στην μόλις δημιουργηθήσα εικονική
    μηχανή για κάνουμε επισκόπηση σε αυτήν. Αρχικώς η εικονική μηχανή είναι ανενεργή
    (powered off), γι’αυτό επιλέγουμε
    την εντολή Start από το μενού Action
    για να
    την ενεργοποιήσουμε. Μετά από ένα χρονικό διάστημα ενός ή το πολύ δύο λεπτών της
    ώρας η εικονική μηχανή θα αποκτήσει μια IP
    address από τον DHCP
    server τον οποίο έχουμε εγκατεστημένο. Μόλις αυτό συμβεί θα πρέπει
    ταχύτατα να πιέσουμε το πλήκτρο F12 για να ξεκινήσει η
    διαδικασία του network boot.
    Σε αυτήν την χρονική στιγμή, η εικονική μηχανή φορτώνει στην μνήμη ένα Windows
    pre-boot περιβάλλον, το οποίο
    απεικονίζεται στην Εικόνα 2.
     




     
    Εικόνα 2: Η
    εικονική μηχανή φορτώνει ένα pre-boot
    environment.
     

    Στην παραπάνω
    οθόνη θα πρέπει να είστε σίγουροι ότι έχετε επιλέξει το σωστό keyboard layout και εν συνεχεία
    κάνουμε κλικ στην επιλογή Run the
    Deployment Wizard
    to Install a
    New Operating System
    option. Αμέσως μετά θα σας ζητηθεί να εισάγεται το username,
     το domain
    name, και το password τα οποία θα
    χρησιμοποιηθούν για την σύνδεση στο δικό σας deployment share.
     

    Μετά την
    εισαγωγή των, κάνουμε κλικ στο OK. Εν συνεχεία θα μας ζητηθεί
    να επιλέξουμε το λειτουργικό σύστημα το οποίο θέλουμε να εγκαταστήσουμε, όπως
    αυτό απεικονίζεται στην Εικόνα 3. Οι επιλογές μας είναι αντίστοιχες των deployment images που έχουν καθοριστεί
    προηγουμένως.
     




     
    Εικόνα 3: Επιλέγουμε
    το λειτουργικό σύστημα το οποίο επιθυμούμε να εγκαταστήσουμεl.
     

    Κάνουμε κλικ
    στο Next και αυτομάτως θα μας ζητηθεί να εισάγουμε το
    όνομα του υπολογιστή (computer name).
    Θα πρέπει να τονίσουμε εδώ ότι το όνομα του υπολογιστή μας είναι αδιάφορο διότι
    πολύ απλά πρόκειται να κάνουμε normalize στο image,
    γι’αυτο κάνουμε κλικ στο Next για να αποδεχτούμε το
    εξ ορισμού όνομα (default name).
     

    Η επόμενη οθόνη
    μας ρωτά εάν θέλουμε να συνδεδθούμε σε ένα domain.
    Σε καμία περίπτωση δεν θα πρέπει να συνδεθούμε σε ένα domain
    στην
    συγκεκριμένη χρονική στιγμή. Αντιθέτως θα πρέπει να επιλέξουμε την επιλογή Join
    a Workgroup και αμέσως μετά
    κάνουμε κλικ στο Next.
     

    Στην επόμενη
    οθόνη ερωτόμαστε εάν θέλουμε να κάνουμε επαναφορά των δεδομένων χρήστη (restore
    user data). Επιλέγουμε την επιλογή Do Not Restore User Data and Settings και κάνουμε κλικ στο Next.
     

    Σε αυτό το σημείο κάνουυμε επαλήθευση για την επιλογή της σωστής γλώσσας, χρόνου – νομίσματος και πληκτρολογίου – ( verify that the appropriate language, time and
    currency format, and keyboard layout) – και κάνουμε κλικ στο Next. Τώρα, μπορούμε να επιλέξουμε την χρονική ζώνη
    (time zone) και κάνουμε κλικ
    στο Next.
     

    Η επόμενη οθόνη
    η οποία θα εμφανιστεί είναι εξόχως σημαντική. Θα πρέπει να επιλέξουμε την επιλογή
    Capture an Image
    of this Reference Computer, όπως αυτό απεικονίζεται
    στην Εικόνα 4. Το πεδίο τοποθεσίας (Location field)
    θα πρέπει να παραπέμπει στο δικό σας deployment share
    και θα πρέπει
    να καθορίσουμε ένα μοναδικό όνομα για το το οποίο πρόκειται να δημιουργήσουμε.
     




     
    Εικόνα 4: Yπρέπει
    να δημιουργήσουμε (capture) ένα reference image της συγκεκριμένης
    εικονικής μηχανής.
     

    Αμέσως μετά
    κάνουμε κλικ στο Next το οποίο ακολουθείται
    από το Begin. Το pre-installation environment θα ξεκινήσει την εγκατάσταση
    των Windows 7 όπως απεικονίζεται στην Εικόνα 5.
     




     
    Εικόνα 5: Τα
    Windows 7 εγκαθιστώνται από μια διαδρομή δικτύου (network
    share).
     

    Μετά την ολοκλήρωση
    της βασικής διαδικασίας εγκατάστασης των Windows,
    η εικονική μηχανή απορρίπτει το pre-installation environment και δημιουργεί ένα αρχείο
    image (.WIM), όπως απεικονίζεται
    στην Εικόνα 6.
     




     
    Εικόνα 6: Η
    εικονική μηχανή δημιουργεί ένα αρχείο .WIM
    το οποίο
    βασίζεται στην εγκατάσταση η οποία έχει ολοκληρωθεί πριν από λίγο.
     

    Όπως
    θα θυμάστε,
    το pre-installation environment απαιτεί
    από εμάς να παράσχουμε ένα σύνολο από credentials τα
    οποία θα χρησιμοποιηθούν για την σύνδεση με το deployment share. Ο
    λόγος για τον οποίο θα πρέπει να παράσχουμε αυτά τα credentials είναι γιατί το αρχείο .WIM το
    οποίο δημιουργήθηκε κατά την ολοκλήρωση εγκατάστασης των Windows έχει
    εγγραφεί στο deployment share
    χρησιμοποιώντας την διαδρομή την οποία έχουμε εισάγει.
     

    Συμπέρασμα
     

    Τώρα που έχουμε
    ένα image το οποίο μπορεί να χρησιμοποιηθεί για την ανάπτυξη
    άλλων εικονικών μηχανών βρισκόμαστε στον σωστό δρόμο όσον αφορά την δημιουργία ενός
    private cloud. Οι ίδιες οι εικονικές
    μηχανές τρέχουν επάνω στον Hyper-V.
    Σε συνέχεια των προηγουμένων άρθρων, σας υπενθυμίζω ότι έχουμε δημιουργήσει  ένα Hyper-V
    deployment image
    και αυτό
    το image μπορεί να συνδυαστεί με την τεχνική την οποία
    σας παρουσίασα στο συγκεκριμένο άρθρο για να δημιουργήσετε μια σειρά από Hyper-V
    servers.
     

    Βεβαίως ο Hyper-V
    αποτελεί
    απλά μια πλατφόρμα φιλοξενίας εικονικών μηχανών (virtual
    machine hosting platform).
    Η πραγματική υποδομή private cloud
    θα βασιστεί
    επάνω στον System Center Virtual
    Machine Manager και στην έκδοση 2.0 του
    Self Service Portal.
    Στο επόμενο άρθρο της συγκεκριμένης σειράς θα σας παρουσιάσω τον τρόπο με τον οποίο
    θα δημιουργήσετε μια υποδομή private cloud.
    Αργότερα δε, θα σας παρουσιάσω το τρόπο με τον οποίο χρησιμοποιώντας το image
    το έχουμ
    πριν από λίγο δημιουργήσει για να κάνουμε δυναμική δημιουργία (dynamically generate) εικονικών μηχανών
    μέσα στο private cloud.
     

    Εάν θέλετε να διαβάσετε και τα προηγούμενα άρθρα
    της συγκεκριμένης σειράς δεν έχετε παρά να κάνετε κλικ στους παρακάτω
    διαδικτυακούς συνδέσμους:
     

    Πως μπορούμε χρησιμοποιώντας τον Hyper-V να
    κατασκευάσουμε μια υποδομή Private Cloud (Μέρος 1ο)
     

    Πως μπορούμε χρησιμοποιώντας τον Hyper-V να
    κατασκευάσουμε μια υποδομή Private Cloud (Μέρος 2ο)
     

    Πως μπορούμε χρησιμοποιώντας τον Hyper-V να
    κατασκευάσουμε μια υποδομή Private Cloud (Μέρος 3ο)
    span style=
  4. Jordan_Tsafaridis
    Αγαπητοί συνάδελφοι της κοινότητας είναι γεγονός ότι ένα επιπλέον κόστος σε εγκαταστάσεις του Microsoft Exchange 2010, αποτελεί συχνά η χρήση ενός hardware
    load balancer, ή και αρκετές φορές επίσης η χρήση ενός virtual load balancer appliance. Είναι χαρακτηριστικό ότι οι φθηνές λύσεις ξεκινούν λίγο πάνω από τα 1000 Ευρώ και φθάνοντας σε κόστος αρκετών χιλιάδων Ευρώ. Αυτό το οποίο δεν γνωρίζουν πολλοί είναι ότι υπάρχει και αντίστοιχο open source software το οποίο μπορεί να κάνει την συγκεκριμένη εργασία εξίσου καλά, και το κυριότερο ΔΩΡΕΑΝ. 

    Το ευχάριστο είναι ότι η συγκεκριμένη λύση παρέχει ένα απλό στην χρήση web-based
    management interface, το οποίο επιτρέπει ένα εύκολο setup σε συνδυασμό με την δυνατότητα να χρησιμοποιήσουμε αυτό το Virtual Load Balancer appliance τόσο σε περιβάλλον VMware vSphere όσο και σε περιβάλλον Hyper-V.

    Η έκδοση 0.1 η οποία παρουσιάζεται στα παρακάτω screenshot αποτελεί την πρώτη έκδοση, και συνεπώς όπως αντιλαμβάνεστε δεν θα συνιστούσα να την χρησιμοποιήσετε σε ένα παραγωγικό περιβάλλον. Αυτό το οποίο μπορώ να σας διαβεβαιώσω ότι ύστερα από επικοινωνία την οποία είχα με τον επικεφαλής της ομάδας ανάπτυξης του συγκεκριμένου λογισμικού Load Balancer,
    σε ένα χρονικό διάστημα δύο - τριών μηνών το λογισμικό θα είναι rock-solid σε συνδυασμό με την προσθήκη ορισμένω επιπλέον απαραίτητων χαρακτηριστικών τα οποία αυτή την στιγμή βρίσκονται ήδη στην διαδικασία του debugging για περισσότερο από ένα μήνα. Τα Screenshots είναι τα ακόλουθα :









    Μπορείται να διαβάσετε περισσότερα αλλά και να κατεβάσετε το λογισμικό κάνοντας κλικ εδώ.
    Ολοκληρώνοντας πιστεύω ότι θα πρέπει να λάβετε υπόψην σας και τον παρακάτω σύνδεσμο.

    http://www.stevieg.org/2010/11/exchange-team-no-longer-recommend-windows-nlb-for-client-access-server-load-balancing/

    Ελπίζω ότι το συγκεκριμένο άρθρο θα το βρείτε εξαιρετικά χρήσιμο.
  5. Jordan_Tsafaridis
    Αγαπητοί συνάδελφοι
    της κοινότητας θα παρουσιάσω την διαδικασία με την οποία μπορούμε να υλοποιήσουμε
    μια υποδομή private IaaS cloud στην οποία διαμέσου ενός απλού Web Interface μπορούμε
    να δημιουργήσουμε νέους servers στιγμαία (on the fly).

     

    Εισαγωγή
     

    Κατά την τελευταία τριετία ο όρος
    cloud αποτελεί τον πλέον δημοφιλή όρο στον
    κόσμο της πληροφορικής και γενικότερα της τεχνολογίας. Τα Infrastructure as a Service (IaaS) clouds προσφέρουν πρωτοφανή επίπεδα ευελιξίας
    διότι επιτρέπουν νέες εικονικές μηχανές να δημιουργούνται και να τροφοδοτούνται
    με πόρους συστήματος ταχύτατα (quickly provisioned and
    deployed).
     

    Βεβαίως οφείλω να ομολογήσω ότι
    σε καμία περίπτωση δεν μπορώ να αρνηθώ τα πλεονεκτήματα των υποδομών οι οποίες χρησιμοποιούν
    IaaS clouds, αλλά πάντοτε ήμουν απρόθυμος να τις
    χρησιμοποιήσω στον οργανισμό τον οποίο εργάζομαι, διότι πολύ απλά όταν ξεκινούμε την
    εξωτερική ανάθεση των διακομιστών μας (Servers) σε εξωτερικά clouds εξαρτόμαστε πλέον αποκλειστικά από την
    σύνδεσή μας στο διαδίκτυο (Internet connection).
    Συνεπώς εάν η σύνδεση στο διαδίκτυο διακόπτεται λόγω βλάβης (ή βρίσκεται σε κατάσταση
    τέλματος λόγω υπερβολικής κίνησης - becomes bogged down due to excessive traffic) τότε η δυνατότητα πρόσβασης των
    διακομιστών μας καθίσταται προβληματική.
     

    Άρα λοιπόν γιά όλους εμάς οι οποίοι
    θέλουμε να επιτύχουν την ευελεξία μιας υποδομής IaaS cloud, αλλά δεν θέλουμε σε καμία περίπτωση να
    χάσουμε την πρόσβαση στους δικτυακούς διακομιστές μας λόγω απώλειας πρόσβασης
    στο διαδίκτυο τότε η λύση για να πετύχουμε το μέγιστο μεταξύ των δύο κόσμων η
    ενδεδειγμένη λύση είναι αυτή της ανάπτυξης μιας υποδομής private cloud.
     

    Σε αυτήν την σειρά άρθρων αντικειμενικός
    σκοπός μου είναι να παρουσιάσω με κατανοητό τρόπο πως μπορείτε να κατασκευάσετε
    ένα private
    cloud το οποίο μπορεί να χρησιμοποιηθεί για
    την γρήγορη ανάπτυξη διαφόρων δικτυακών διακομιστών (deploy various types of network servers). Το cloud θα απαρτίζεται από ένα self-service portal το οποίο θα επιτρέπει στους διαχειριστές
    του συστήματος (ή σε συγκεκριμένους χρήστες στους οποίους έχουμε δώσει δικαίωματα) χρησιμοποιώντας
    ένα απλό Web
    interface
    να επιλέγουμε τους
    απαραίτητους πόρους συστήματος (μνήμη, αποθηκευτικός χώρος κ.τ.λ.) σε
    συνδυασμό με τους ρόλους του διακομιστή (pick and choose the resources that they want to provision and the server roles) τον οποίο θέλουμε να υλοποιήσουμε. Χαρακτηριστικά
    αναφέρω την δημιουργία με το εφαρμογή λιγοστών κλικ στο mouse από έναν διαχειριστή συστήματος συννέφου
    (cloud administrator) ενός καινούριου domain controller ή ενός νέου Exchange Server.
     

    Απαιτήσεις σε επίπεδο Active Directory
     

    Η λύση του private cloud solution την οποία πρόκειται να παρουσιάσω σε αυτήν
    την σειρά άρθρων εξαρτάται άμεσα ή ακόμη καλύτερα προϋποθέτει την ύπαρξη μιας υποδομής
    Active Directory σε λειτουργία. Και αυτό διότι πολύ απλά
    ο τρόπος με τον οποίο θα υλοποιηθεί το private cloud απαιτεί την ύπαρξη ήδη εγκατεστημέων
    φυσικών domain
    controllers. Εάν παρόλα
    αυτά τολμήσετε να κατασκευάσετε – υλοποιήσετε ένα private cloud και στην συνέχεια προσπαθήσετε μία μετατροπή
    φυσικής μηχανής σε εικονική (physical to
    virtual
    migration) στους
    δικούς σας domain
    controllers
    τότε το πιθανότερο είναι
    ότι θα βρεθείτε σε μια δυσάρεστη κατάσταση στην οποία το private cloud θα καταστεί μη προσβάσιμο. Ως εκ τούτου
    για να αποφύγετε να συμβεί αυτό θα πρέπει οπωσδήποτε να υπάρχει κατ’ ελάχιστον ένας
    domain controller (το συνιστώμενο είναι να υπάρχουν
    περισσότεροι του ενός) ο οποίος θα βρίσκεται εκτός του εικονικού περιβάλλοντος
    (outside
    of the virtual environment).
     

    Το Microsoft Deployment Toolkit
     

    Το πρώτο βήμα για την κατασκευή
    του δικού μας private cloud
    αποτελεί η εγκατάσταση
    και ρύθνιση του Microsoft Deployment Toolkit
    2010. Το Microsoft Deployment Toolkit είναι
    ένα ελεύθερο σε χρήση εργαλείο και μπορείται να το κατεβάσετε από εδώ.
     

    Για τον σκοπό της συγκεκριμένης
    σειράς άρθρων, θα εγκαταστήσω το Microsoft Deployment Toolkit σε έναν φυσικό διακομιστή (physical server) ο οποίος θα είναι προσβάσιμος από
    όλους εκείνους τους διακομιστές οι οποίοι θα υλοποιούν το private cloud. Το Microsoft Deployment Toolkit δεν είναι μια εφαρμογή υψηλών απαιτήσεων
    και δεν απαιτεί την εγκατάστασή της σε έναν διακομιστή αποκλειστικά (dedicated server). Ο διακομιστής ο οποίος θα χρησιμοποιηθεί
    θα εξυπηρετεί το όλο σύστημα ως το αποθηκευτικό μέσο (repository) για τα deployment images. Για την αποφυγή παρεξηγήσεων θα ήθελα
    σε αυτό το σημείο να τονίσω θα πρέπει να εξασφαλίσουμε ότι ο συγκεκριμένος
    διακομιστής διαθέτει περίσσεια αποθηκευτικού χώρου (plenty of free disk space) για τα deployment images τα οποία θελετα να δημιουργήσετε. Αυτές
    οι εικόνες (images)
    θα πρέπει να είναι διαθέσιμες διαμέσου ενός network share το οποίο θα δημιουργήσουμε αργότερα.
     

    Εγκαθιστώντας το Microsoft Deployment Toolkit
     

    Το μέγεθος του Windows Deployment Toolkit είναι περίπου 16 MB. Από την στιγμή κατά την οποία θα ολοκληρωθεί
    το «κατέβασμά» του από το διαδίκτυο, τρέχουμε αμέσως το εκτελέσιμο αρχείο και
    θα ξεκινήσει αυτόματα ο Microsoft Deployment Toolkit Setup
    Wizard. Για τις ανάγκες
    του συγκεκριμένου άρθρου θα χρησιμοποιήσω το Update 1 (5.1.1642.01) του συγκεκριμένου toolkit.
     

    Κάνουμε κλικ στο Next για να προσπεράσουμε την Welcome οθόνη του wizard και αμέσως μετά εμφανίζεται η οθόνη στην
    οποία μας ζητείται να αποδεχτούμε το license agreement. Αμέσως μετά την αποδοχή κάνουμε κλικ
    στο Next. Εν συνεχεία θα
    εμφανιστεί η επόμενη οθόνη στην οποία μας ζητείται να επιλέξουμε τα
    χαρακτηριστικά (components)
    τα οποία θέλουμε να εγκατασταθούν. Στην περίπτωσή μας θα επιλέξουμε όλα τα διαθέσιμα
    χαρακτηριστικά (ούτως ή άλλως αυτή είναι η εξορισμού επιλογή) και κάνουμε κλικ
    στο Next και ενσυνεχεία ακολουθεί το Install και το Finish.
     

    Δημιουργώντας ένα Deployment Share
     

    Μιας και η εγκατάσταση του Windows Deployment Toolkit έχει πλέον ολοκληρωθεί, τώρα θα πρέπει
    να δημιουργήσουμε το deployment share.
    Για να το επιτύχουμε αυτό ανοίγουμε το Deployment Workbench, και εν συνεχεία κάνουμε δεξί κλικ στο
    Deployment
    Shares container, από το οποίο επιλέγουμε το New Deployment Share command από το εμφανιζόμενο μενού shortcut, όπως αυτό απεικονίζεται στην Εικόνα
    1.
     






















     
    Εικόνα 1:
    Δεξί κλικ στο Deployment Share container και επιλογή του New Deployment Share command από το μενού shortcut.
     

    Κατά την διάρκεια της διαδικασίας
    δημιουργίας του deployment share,
    υπάρχει η πιθανότητα να εμφανιστεί ένα μήνυμα λάθους το οποίο θα σας κοινοποιεί
    ότι απαιτείται μια νεότερη έκδοση του Windows Automated Installation Kit. Εφόσον λάβετε αυτό το μήνυμα μπορείται
    να κατεβάσετε το Windows Automated Installation Kit.
    Θα πρέπει να λάβετε υπόψην σας ότι πριν από την εγκατάσταση της συγκεκριμένης έκδοσης
    του Automated
    Installation
    Kit θα πρέπει πρωτίστως να εγκαταστήσετε
    το SP1 των Windows Server 2008 R2. Μπορείται να κατεβάσετε το service pack από εδώ.
     

    Όταν ενημερώνεται το Deployment
    Workbench για την δημιουργία ενός καινούριου deployment share, τα Windows θα εκκινήσουν αυτόματα τον New Deployment Share Wizard. Η αρχική οθόνη του wizard σας ερωτά να δώσετε μια διαδρομή δίσκου
    (deployment
    share path), όπως αυτό απεικονίζεται στην εικόνα
    2. Αυτή η διαδρομή (path)
    είναι αυτή στην οποία όλες τα deployment images
    θα βρίσκονται
    αποθηκευμένα. Συνεπώς θα πρέπει να λάβετε υπόψην σας έτσι ώστε η επιλογή της
    συγκεκριμένης τοποθεσίας να διαθέτει άφθονο ελεύθερο αποθηκεθτικό χώρο.
     




     
    Εικόνα 2: Θα
    πρέπει να επιλέξετε μια τοποθεσία (location) με άφθονο ελεύθερο χώρο.
     

    Αμέσως μετά κάνουμε κλικ στο Next, όπου αυτόματα θα μας ζητηθεί να εισάγουμε
    ένα όνομα για το deployment share
    το οποίο πρόκειται να
    δημιουργήσουμε. Όπως θα παρατηρήσετε στην εικόνα 3, το προκαθορισμένο όνομα (default name) είναι το DeploymentShare$. Το σύμβολο του δολαρίου $ στο τέλος
    του share name καθιστά το συγκεκριμένο share αόρατο.
     




     
    Εικόνα 3: Η
    εξορισμού επιλογή είναι η δημιουργία ενός κρυφού share.
     

    Μόλις κάνουμε κλικ στο Next, θα μας ζητηθεί να εισάγουμε μια περιγραφή
    του share το οποίο θα δημιουργήσουμε σε λίγο. Στην
    συγκεκριμένη περίπτωση πρόκειται να χρησιμοποιήσω την εξ ορισμού επιλογή η οποία
    είναι το MDT
    Deployment
    Share.
     

    Εν συνεχεία κάνουμε κλικ στο Next και ο wizard θα μας ρωτήσει εάν πρόκειται κάποιο image να πρέπει να γίνει captured κατά την διάρκεια ενός bare metal deployment. Αφήνουμε την επιλογή αυτή επιλεγμένη
    και κάνουμε κλικ στο Next.
     

    Η επόμενη οθόνη μας ρωτά εάν θέλουμε
    το σύστημα να ζητά από τους χρήστες το administrative password. Σας συνιστώ να μην επιλέξετε αυτήν την
    επιλογή διότι όπως γίνεται άμεσα αντιληπτό δεν θα επιθυμείτε σε καμία περίπτωση
    οι χρήστες να γνωρίζουν το τοπικό administrative password.
     

    Κάνοντας κλικ στο Next, ο wizard θα μας ρωτήσει εάν θέλουμε τα Windows να ζητά από τους χρήστες για το κλειδί
    ενεργοποίησης (product key).
    Για λόγους αυτοματισμού στην διαδικασία δημιουργίας ο κωδικός θα εισάγεται αυτόματα
    και συνεπώς δεν θα επιλέξουμε την συγκεκριμένη επιλογή.
     

    Κάνοντας κλικ στο Next θα παρουσιαστεί αυτόματα μια περίληψη
    των configuration
    options
    τις οποίες έχουμε
    επιλέξει. Θα συνιστούσα να αφιερώσετε λίγο χρόνο και να διαβάσετε προσεκτικά την
    συγκεκριμένη περίληψη έτσι ώστε να διασφαλίσετε ότι όλα είναι σωστά. Υποθέτωντας
    ότι τα πάντα είναι σωστά κάνουμε κλικ στο Next για να δημιουργηθεί το deployment share. Όταν η διαδικασία ολοκληρωθεί τότε κάνουμε κλικ στο Finish.
     

    Εάν ξεδιπλώσουμε το Deployment Shares container, θα παρατηρήσετ ένα deployment share με το όνομα το οποίο δηλώσατε στον wizard. Αυτο το deployment share περιλαμβάνει ένα αριθμό από υποφακέλους
    (sub folders) τους οποίους θα χρησιμοποιήσουμε όταν
    θα συσχετίσουμε τα operating system
    images με το share. Για του λόγου το αληθές μπορείτε να δείτε
    πως θα απεικονίζεται το νέο deployment share
    στην εικόνα 4.
     




     
    Εικόνα 4: Το νέο deployment share περιλαμβάνει μια σειρά από sub
    containers.
     

    Συμπέρασμα
     

    Ολοκληρώντας έχοντας δημιουργήσει το deployment share, έφτασε η ώρα να προσθέσουμε ορισμένα λειτουργικά
    συστήματα σε αυτό. Υπομονή μέχρι την δημοσίευση του δευτέρου μέρους του
    συγκεκριμένου άρθρου.
  6. Jordan_Tsafaridis
    Σκοπός του συγκεκριμένου άρθρου, το οποίο θεώρησα σωστό να μην προχωρήσω σε μετάφρασή του είναι να πάρουμε μια ενδελεχή εικόνα των τεχνολογιών τις οποίες η Microsoft πρόκειται να διαθέσει σε πολύ σύντομο χρονικό διάστημα στην παγκόσμια αγορά πληροφορικής οι οποίες τολμώ να πω ότι θα προκαλέσουν επανάσταση. Και τούτο διότι πολύ απλά, η Microsoft καινοτομεί ξεφεύγοντας από τα στενά προϊοντικά της πλαίσια δίνοντας εκείνα τα εργαλεία τα οποία μας επιτρέπουν να διαχειριστούμε εγκαταστάσεις private και public cloud οι οποίες χρησιμοποιούν συνδυσμό τεχνολογιών virtualization όπως Microsoft Hyper-V, VMWare VSphere, Citrix XenServer κ.τ.λ..
    Μια τέτοια περίπτωση είναι και η παρακάτω όπου με τον  
    System Center Virtual Machine Manager 2012 (VMM 2012) μπορούμε να διαχειριστούμε περιβάλλοντα Citrix XenServer.
     
    In System Center Virtual Machine Manager 2008 R2
    (VMM 2008 R2), Microsoft provides a single management console that
    supports multiple virtualization platforms including Hyper-V and VMware
    ESX/ESXi. With System Center Virtual Machine Manager 2012 (VMM 2012),
    Citrix XenServer is also supported. VMM 2012 allows the use of standard
    processes and procedures to perform daily management operations across
    the supported virtualization platforms, including:

    Host Features


    Host discovery and management (clusters and pools)
    Host power optimization
    Host maintenance mode
    Virtual Machine Features


    Creation, deployment, and management of virtual machines
    Creation, deployment, and management of VMM services
    Placement of virtual machines based on host ratings
    Load balancing
    Storage of resources in VMM library
    Conversion of virtual machines to Hyper-V
     

    VMM 2012 also enables using XenServer host resources, along with
    Hyper-V and VMware hosts, to create heterogeneous private clouds managed
    using a single graphical user interface (GUI) and command-line
    interface (CLI).

    Citrix XenServer Host Requirements
    In order to be managed through VMM 2012, a Citrix XenServer must meet the following requirements:


    XenServer 5.6 Feature Pack 1
    XenServer SCVMM Integration Suite supplemental pack
    The SCVMM Integration Suite supplemental pack
    is installed during the XenServer installation using a SCVMM Beta
    Integration CD, or post-installation through the CLI using a SCVMM Beta
    Integration ISO. VMM 2012 does not require an agent deployment to
    XenServer hosts.

    XenServer hosts and XenServer pools can be added and managed using
    VMM 2012. However, a XenServer host must be installed before adding it
    to VMM 2012. Also, XenServer pools must be created and configured in
    Citrix XenCenter.

    Configuring VMM 2012 to Manage Citrix XenServer
    Before you can add a XenServer host to VMM 2012, you should create a Run As account to
    define account credentials that VMM 2012 can use to access a XenServer
    host. Although it is generally recommended that you perform this
    procedure before adding the XenServer host, you can also create a Run As
    account during the process to add a XenServer host.

    Adding a Run As Account in VMM 2012


    Launch the VMM Console and then select the Settings workspace.
    In the Settings pane, select Run As Accounts (Figure 1). 


    Figure 1: VMM Console – Settings Workspace


    In the Home bar, click Create Run As Account to launch the Create Run As Account wizard.
    In the Create Run As Account wizard, on the General page, enter a name for the new Run As account, then select the Host Computer option
    from the Category pull-down menu, then enter the account credentials
    (host or Active Directory account depending how the XenServer host is
    configured) in the username and password fields, and then select Next.
    (Figure 2).
     


    Figure 2: Create Run As Account Wizard – General Page


    On the Run As Profiles page, click Next (Figure 3).  


    Figure 3: Create Run As Account Wizard – Run As Profiles Page


    On the Summary page, click Finish (Figure 4).  


    Figure 4: Create Run As Account Wizard – Summary Page


    In the Jobs Window, ensure that the Run As account creation is successful, and then close the window (Figure 5).  


    Figure 5: VMM 2012 Jobs Window – Run As Account

    Adding a XenServer Host in VMM 2012
    After creating a Run As account, you can add a XenServer host to VMM 2012 from within the Fabric workspace in the VMM Console.


    In the VMM 2012 Console, select the Fabric workspace (Figure 6). 


    Figure 6: VMM 2012 Console – Fabric Workspace


    In the Home bar, click Add Resources, and select Citrix XenServer Hosts and Clusters to launch the Add Resource wizard (Figure 7).
     


    Figure 7: VMM 2012 – Add Resources


    In the Add Resource wizard, on the Server Settings page, enter the name of the XenServer hosts, the Run As account to connect to the host,
    the host group location, and then click Add (Figure 8).
     


    Figure 8: VMM 2012 – Add Resource Wizard


    After adding the XenServer host, click Next.
    On the Summary page, click Finish (Figure 9). 


    Figure 9: Add Resource Wizard – Summary Page


    In the Jobs window, verify that the host is successfully added (Figure 10). 


    Figure 10: Jobs Window – Add XenServer Host


    In this example, because the XenServer host belongs to a pool, VMM 2012 created a host cluster named XSPool in the host group, and based it
    on the name of the pool in XenCenter.

    Configuring Networking for a XenServer Host in VMM 2012

    Before using VMM 2012 to create a virtual machine on a XenServer host
    that can connect to a virtual network, you must configure the network
    properties on the host. Using VMM 2012, you can associate XenServer host
    physical network adapters to logical networks.


    In the VMM 2012 Console, select the Fabric workspace (Figure 11). 


    Figure 11: VMM 2012 Console – Fabric Workspace with XenServer Host


    In the Hosts Pane, right-click the XenServer host, and then select Properties (Figure 12). 


    Figure 12: VMM 2012 Console – Server Properties Selection


    In the XenServer host properties, select Hardware, and then select the Network Adapter (Figure 13). 


    Figure 13: VMM 2012 Console – Network Adapter Properties


    Under Logical Network Connectivity, select the logical network that should be associated with the network adapter, and then click OK in the
    Warning box (Figure 14).
     


    Figure 14: VMM 2012 Console – VLAN Warning


    Click OK to close the XenServer host properties page.
    In the Hosts pane, right-click the XenServer host, and then select View Networking (Figure 15). 


    Figure 15: VMM 2012 Console – View Networking


    In the Networking Diagram window, verify that the XenServer host network adapter is connected to the required virtual network (Figure
    16).
     


    Figure 16: VMM 2012 Console – View Networking

    Creating and deploying a Virtual Machine to XenServer using VMM 2012

    Creating and deploying a new virtual machine to a XenServer host using VMM 2012 is performed in the VMs and Services workspace.


    In the VMM 2012 Console, select the VMs and Services workspace (Figure 17). 


    Figure 17: VMs and Services Workspace


    In the Home bar, click Create Virtual Machine (Figure 18) and then select Create Virtual Machine from the menu to launch the New Virtual
    Machine wizard.
     


    Figure 18: VMM 2012 - Create Virtual Machine


    In the New Virtual Machine wizard, on the Select Source page, select Create The New Virtual Machine With A Blank Virtual Hard Disk, and then
    click Next (Figure 19).
     


    Figure 19: New Virtual Machine Wizard – Select Source Page


    On the Virtual Machine Identity page, enter a name for the virtual machine, and then select Next (Figure 20). 


    Figure 20: New Virtual Machine Wizard – Virtual Machine Identity Page


    On the Configure Hardware page, select the Compatibility option in the left pane, select the Xen capability profile in the right pane
    (Figure 21), adjust the resource configuration as required, and then
    click Next. The Xen capability profile is a pre-configured profile that
    defines resource minimum and maximum values that can be configured.
    Customized capability profiles are created in the Library workspace.
     


    Figure 21: New Virtual Machine Wizard – Configure Hardware Page


    On the Select Destination page, select the Place The Virtual Machine On A Host option, and then click Next (Figure 22). 


    Figure 22: New Virtual Machine Wizard – Select Destination Page


    On the Select Host page, select the XenServer host, and then click Next (Figure 23). 


    Figure 23: New Virtual Machine Wizard – Select Host Page


    On the Configure Settings page, select the VM storage location, network adapter, and deployment details, and then click Next (Figure
    24).
     


    Figure 24: New Virtual Machine Wizard – Configure Settings Page


    On the Additional Properties page, select the desired options to automate the start and stop of the virtual machine when the XenServer
    host is powered on or off, then specify the operating system that will
    be installed in the virtual machine, and then click Next (Figure 25).
     


    Figure 25: New Virtual Machine Wizard – Additional Properties Page


    On the Summary page, review the selected options, and then click Create (Figure 26). 


    Figure 26: New Virtual Machine Wizard – Summary Page


    In the Jobs window, monitor the creation of the virtual machine on the XenServer host (Figure 27). 


    Figure 27: VMM 2012 Jobs Window – New Virtual Machine Creation


    In the VMM Console, view the status of the newly created virtual machine on the XenServer host (Figure 28). 


    Figure 28: VMM 2012 Console – New Virtual Machine

    Additional VMM 2012 Management Features for Citrix XenServer
    VMM
    2012 supports the ability to manage many additional facets of XenServer
    operations. The following table contains a brief overview of other
    major management features, but is not all inclusive. For more
    information, review the Citrix XenServer management information on the Microsoft Technet site.  


    Command Line Management

    The VMM command shell supports XenServer hosts management

    VMM Service

    A VMM service – a set of virtual machines defined using a service
    template that captures configuration, networking, load balancing, and
    deployment settings for a single release of a service – can be deployed to XenServer hosts

    Live Migration

    VMM 2012 supports XenMotion between XenServer hosts in a managed pool

    Maintenance Mode

    VMM 2012 supports placing a managed XenServer host in and out of maintenance mode

    Library

    VMM 2012 support storing XenServer virtual machines, disks, and VMM templates in the VMM library

    VMM Templates

    VMM templates supports XenServer hosts, with these restrictions:

    ·         Supports generalization and customization for Windows-based virtual machines only

    ·         Supports manual installation of XenServer Tools

    ·         Supports only original disk images without modifications

    Conversion

    VMM 2012 supports conversion of XenServer Windows-based virtual
    machines to Hyper-V virtual machines using the P2V conversion process,
    without removing XenServer Tools
    Table 1
    Conclusion
    While System Center VMM 2008 R2 provides the ability to manage
    virtualization environments that include both Microsoft and VMware
    virtualization components, Citrix XenServer is supported with VMM 2012.
    Because of Windows PowerShell integration with VMM 2012, administrators
    also have the choice to manage XenServer hosts either through the VMM
    2012 console, or using the VMM command line. With VMM 2012, Microsoft
    provides a solid, single pane interface that allows organizations to
    deploy small scale or private clouds that support the top virtualization
    platforms on the market.
     
    Πηγή : virtualizationadmin
  7. Jordan_Tsafaridis
    Σκοπός αυτού του άρθρου είναι να παρουσιάσουμε εν συντομία το τρόπο με τον οποίο μπορούμε να διαχειριστούμε τον Forefront TMG κάνοντας χρήση VBScript καθώς επίσης πως μπορούμε να συλλέξουμε πληροφορίες διαμέσου της δυνατότητας υποστήριξης πρόσβασης "read only" PowerShell στον Forefront TMG.
    Ας ξεκινήσουμε

    Πρώτα απ'όλα θα πρέπει να σας εκμηστηρευτώ ότι σε καμία περίπτωση δεν είμαι ένας Scripting ή programming guru. Κατά την διάρκεια των φοιτητικών μου χρόνων ασχολήθηκα με προγραμματισμό σε γλώσσες όπως η Borland Turbo Pascal, η COBOL καθώς και η C++, αλλά ποτέ δεν ασχολήθηκα με τον προγραμματισμό επαγγελματικά. Παρόλα αυτά νομίζω ότι σε αυτό το άρθρο θα λάβετε αρκετή πληροφορία η οποία θα σας φανεί ιδιαίτερα χρήσιμη έτσι ώστε να καταλάβετε την δύναμη του VBScript και του PowerShell στον Forefront TMG, έτσι ώστε να είναι εύκολο για τον καθέναν μας να αναπτύξει τα δικά του scripts. Επιπροσθέτως θα ρίξουμε μια ματιά στο Forefront TMG SDK, στο οποίο περιλαμβάνεται και μια σειρά από ιδιαιτέρως χρήσιμα preconfigured scripts τα οποία έχουν σαν σκοπό να αυτοματοποιήσουν την εργασία της διαχείρισης του.
    O Forefront TMG ως COM
    To COM χρησιμοποιείται από τις τεχνολογίες scripting όπως η VBScript για την απόκτηση πρόσβασης στον Forefront TMG με την μέθοδο του προγραμματισμού. Σύμφωνα με την Wikipedia
    ο όρος COM σημαίνει Component Object Model. Το Component Object Model (COM)
    αποτελεί ένα πρότυπο binary-interface το οποίο σχετίζεται άμεσα με το software componentry και ανακοινώθηκε για πρώτη φορά από την Microsoft το 1993. Χρησιμοποιείται για την ενεργοποίηση του interprocess communication και του
    dynamic object creation σε ένα μεγάλο εύρος γλωσσών προγραμματισμού. Συχνά δε ο όρος COM χρησιμοποιείται στην βιομηχανία ανάπτυξης λογισμικού γύρω από τα προϊόντα της Microsoft ο οποίος λειτουργεί ως ομπρέλλα κάτω από την οποία περιλαμβάνονται και τα OLE, OLE Automation, ActiveX,
    COM+ και οι DCOM technologies. Το COM αποτελεί μια interface technology η οποία καθορίζεται και εφαρμόζεται/αναπτύσεται ως πρότυπο μόνον στα Microsoft Windows και στο Apple's Core
    Foundation 1.3 και νεότερες εκδόσεις. Σε κάποιες δε εφαρμογές το COM αντικαταστάθηκε σε κάποιο βαθμό από το Microsoft .NET framework, όπως επίσης και η υποστήριξη των Web Services διαμέσου του Communication Foundation
    (WCF). Εντούτοις, τα COM objects μπορούν να χρησιμοποιηθούν με όλες τις .NET languages διαμέσου του .NET COM Interoperability.

    Ο Forefront TMG COM έχει ένα root object το οποίο ονομάζεται
    FPC.Root. Αυτό το root object διαχειρίζεται το Enterprise object το οποίο ταυτοποιείται/αναγνωρίζεται ως FPCEnterprise και στους Arrays ως FPCArrays.FPC. Το Root αποτελεί το root του administration COM object hierarchy, και παρέχει πρόσβαση κάνοντας χρήση προγραμματισμού - (programmatic access) -  σε άλλα FPC objects. Κάθε υπολογιστικό σύστημα Forefront TMG σχετίζεται - (associated) - με έναν μοναδικό array ως ένα από αρκετά fpcServer objects μέσα σε μία συλλογή από fpcServers.

    Άλλα objects τα οποία διαχειρίζονται από αυτό το Enterprise object και από το Array object είναι τα ακόλουθα:


    Admin Security object (χρησιμοποιείται από το Enterprise και από το Array)

    Extensions object (χρησιμοποιείται από το Enterprise και από το Array)

    Policy Rule object (χρησιμοποιείται από το Enterprise και από το Array)

    Server object (χρησιμοποιείται από το Array)

    Rule Elements object (χρησιμοποιείται από το Enterprise και από το Array)

    Cache object (χρησιμοποιείται από το Array)

    Network Configuration object (χρησιμοποιείται από το Enterprise και από το Array)

    Array Policy object (χρησιμοποιείται από το Array)

    IP object (χρησιμοποιείται από το Array)
    Based on this knowledge you should have a better
    understanding about the VBScript script examples which you can found on
    several Internet websites and in the Forefront TMG SDK. An understanding
    of COM objects is also helpful when you use the PowerShell to query
    Forefront TMG objects. Forefront TMG has no built-in PowerShell CMDLets
    and will use COM.

    Forefront TMG SDK
    Αρχικά θα ξεκινήσουμε με το Forefront TMG SDK, το οποίο μπορούμε να το κατεβάσουμε δωρεάν από το Microsoft website. Θα βρείτε τον διαδικτυακό σύνδεσμο (link) για να κατεβάσετε αυτό το SDK στο τέλος αυτού του άρθρου. Το Forefront TMG SDK
    έρχεται με ένα πάρα πολύ χρήσιμο documentation στο οποίο περιγράφεται εκτενώς  ο προγραμματισμός του Forefront TMG
    καθώς επίσης πληροφορίες ανώτερου επιπέδου σχετικά με μία σειρά από εσωτερικά Forefront TMG
    concepts. Το Forefront TMG SDK περιλαμβάνει και μια σειρά από παραδείγματα scripting από τα οποία θα χρησιμοποιήσω ορισμένα κομμάτια κώδικα.
     


    Εικόνα 1: Forefront TMG SDK – Παραδείγματα Script
     

    Ένα από τα παραδείγματα scripts μας επιτρέπει να προσθέσουμε Forefront
    TMG Administrators στο role based access model του Forefront TMG, όμως μόνον στο Monitor group. Εδώ επιτρέψτε μου ότι θα αποτελούσε μια ευχάριστη άσκηση ο εμπλουτισμός του συγκεκριμένου script έτσι ώστε να προσθέσετε τον Αdministrator και σε άλλα Forefront TMG roles.
     


    Εικόνα 2: Προσθήκη χρήστη στο Monitor role group του Forefront TMG

    Παραδείγματα VBScript

    Ο ευκολότερος τρόπος για να αυτοματοποιήσουμε ορισμένα tasks στον Forefront TMG είναι με την χρήση των VBScript.
    Τα VBScript ήταν επίσης διαθέσιμα και στην παλαιότερη έκδοση του Forefront TMG και μπορούν να χρησιμοποιηθούν για την αυτοματοποίηση ορισμένων administration tasks. Το πρώτο παράδειγμα script σας εμφανίζει όλους τους Forefront TMG arrays.

    Το script ξεκινα με την ρύθμιση του Forefront TMG
    root το οποίο είναι πάντοτε το FPC.Root και οριοθετεί μια παράμετρο - (set a variable) - η οποία θα περιέχει τους Forefront TMG arrays (objFPC.Arrays). Το script θα εμφανίζει ένα Input Box όπου θα εισάγουμε το όνομα του Forefront TMG array ή αντιστοίχως θα αφήνουμε το dialog box κενό έτσι ώστε να αλμβάνουμε μία λίστα από όλους τους διαθέσιμους Forefront TMG arrays. 
     
     


    Εικόνα 3: Εμφάνιση πληροφοριών για τον Forefront TMG array.
     

    Ένα κλασικό Script

    Ένα κλασικό script το οποίο έχω χρησιμοποιήσει αρκετές φορές σε εγκαταστάσεις ISA Server και Forefront TMG
    είναι η εξαγωγή όλου του Forefront TMG configuration κάνοντας χρήση ενός
    script. Μπορείτε να χρησιμοποιήσετε το παρακάτω script σε συνδυασμό με τον Windows Task Scheduler για να εξάγετε το όλο το Forefront TMG configuration σε κάποιον άλλο host σε επαναλαμβάνομενα χρονικά διαστήματα.

    Dim fileName

    Dim WSHNetwork

    Dim shareName: shareName = WScript.Arguments(0)

    Dim xmldom : set xmldom = CreateObject("Msxml2.DOMDocument")

    Dim fpc : set fpc = WScript.CreateObject("Fpc.Root")

    Dim array : set array = fpc.GetContainingArray

    set WSHNetwork = CreateObject("WScript.Network")

    fileName=shareName & "\" & WSHNetwork.ComputerName & "-" &

    Month(Now) & "-" & Day(Now) & "-" & Year(Now) & ".xml"

    array.Export xmldom, 0

    xmldom.save(fileName)

    Αυτό το script χρησιμοποιεί το Windows Scripting Host (WSH), καθορίζει το Forefront TMG Root (FPC.Root), ορίζει κα΄ποιες μεταβλητές και εν συνεχεία δημιουργεί ένα αρχείο XML το οποίο βασίζεται στην συγκεκριμένη ημέρα κατά την οποία αυτό το script εκτελέστηκε. Συνεπώς δεν έχετε παρά να σώσετε το παραπάνω παράδειγμα scripting ως ένα αρχείο με .VBS extension και αμέσως μετά δημιουργήστε ένα αρχείο batch με την ακόλουθη σύνταξη:

    Cscript TMGBACKUP.VBS \\RemoteServer\TMG-BACKUP

    Το παραπάνω θα δημιουργήσει ένα αντίγραφο ασφαλείας του Forefront TMG
    configuration στο προκαθορισμένο file share (TMG-Backup). Εάν επιθυμείτε να δημιουργήσετε επαναλαβάνομενα backups του δικού σας Forefront TMG configuration απλά πρέπει να δημιουργήσετε ένα task με το Windows Task Scheduler, το οποίο θα εκτελεί το συγκεκριμένο αρχείο batch.

    Εξαγωγή του ISA Server 2006 VPN configuration και εισαγωγή του στον Forefront TMG
    Το επόμενο παράδειγμα είναι πιο περίπλοκο. Πραγματοποιεί την εξαγωγή του ISA Server 2006 VPN
    configuration και την εισαγωγή του σε έναν Forefront TMG Server. Το script αυτό δημιουργήθηκε από τον MVP
    Christian Groebner. To πλήρες άρθρο μπορείτε να το βρείτε στον παρακάτω σύνδεσμο ο οποίος είναι αφιερωμένος αποκλειστικά στον ISA Server και τον  Forefront TMG.

    Εάν θέλετε να χρησμοποιήσετε αυτό το script example απλά κάνετε copy όλο το κείμενο στο Notepad και το σώζετε με .VBS extension.

    ' ----- Sub restore_ipsec_settings -----

    Sub restore_ipsec_settings(fpcRoot, VPN_Name, Int_PhaseI, Enc_PhaseI, Int_PhaseII, Enc_PhaseII)

     Dim Intproviders
     Dim Encproviders

     Intproviders = Array("SHA1","MD5")
     Encproviders = Array("DES","3DES")

     set objIPSec = fpcRoot.GetContainingArray.NetworkConfiguration.Networks.Item(VPN_Name).VPNConfiguration.IPSecSettings

     wscript.echo "Restoring IPSec-settings for network" & VPN_Name & vbCrLf
     wscript.echo "Phase I integrity : " & Intproviders(Int_PhaseI)
     objIPSec.Phase1Integrity = Int_PhaseI
     wscript.echo "Phase I encryption : " & Encproviders(Enc_PhaseI)
     objIPSec.Phase1Encryption = Enc_PhaseI
     wscript.echo "Phase II integrity : " & Intproviders(Int_PhaseII)
     objIPSec.Phase2Integrity = Int_PhaseII
     wscript.echo "Phase II encryption : " & Encproviders(Enc_PhaseII) & vbCrLf
     objIPSec.Phase2Encryption = Enc_PhaseII
     wscript.echo "Successfully applied the settings"
     wscript.echo "-----------------------------------------------------------" & vbCrLf

    End Sub


    ' ------ Sub Main -------

    Sub Main()

     Dim PhaseI_Int
     Dim PhaseI_Enc
     Dim PhaseII_Int
     Dim PhaseII_Enc
     Dim config

     config
    = Inputbox("Please enter the complete path and filename with extension
    to the existing configuration file of ISA 2006 : (Example:
    C:\Temp\config.xml)")

     Set xmlFile = CreateObject("Microsoft.XMLDOM")

     If xmlFile.load(config) then

      set objFPC = CreateObject("FPC.Root")

      Set networkNodes = xmlFile.getElementsByTagName("fpc4:Network")

      For each networkNode in networkNodes

       If (Not(networkNode.selectSingleNode("fpc4:NetworkConnectionType") is Nothing)) Then

        If (networkNode.selectSingleNode("fpc4:NetworkConnectionType").Text = 4) Then

         PhaseI_Int = 0
         PhaseI_Enc = 1
         PhaseII_Int = 0
         PhaseII_Enc = 1
         Name = networkNode.selectSingleNode("fpc4:Name").Text

         Set ipsecSettingsNode = networkNode.selectSingleNode("fpc4:VpnNetworkConfiguration/fpc4:VpnNetworkIPSecSettings")

         If

    (Not(ipsecSettingsNode.selectSingleNode("fpc4:VpnNetworkPhase1Encryption")
    is Nothing)) Then PhaseI_Enc =
    ipsecSettingsNode.selectSingleNode("fpc4:VpnNetworkPhase1Encryption").Text
         If

    (Not(ipsecSettingsNode.selectSingleNode("fpc4:VpnNetworkPhase1Integrity")
    is Nothing)) Then PhaseI_Int =
    ipsecSettingsNode.selectSingleNode("fpc4:VpnNetworkPhase1Integrity").Text
         If

    (Not(ipsecSettingsNode.selectSingleNode("fpc4:VpnNetworkPhase2Encryption")
    is Nothing)) Then PhaseII_Enc =
    ipsecSettingsNode.selectSingleNode("fpc4:VpnNetworkPhase2Encryption").Text
         If

    (Not(ipsecSettingsNode.selectSingleNode("fpc4:VpnNetworkPhase2Integrity")
    is Nothing)) Then PhaseII_Int =
    ipsecSettingsNode.selectSingleNode("fpc4:VpnNetworkPhase2Integrity").Text

         restore_ipsec_settings objFPC, Name, PhaseI_Int, PhaseI_Enc, PhaseII_Int, PhaseII_Enc

        End If

       End If

      Next

     objFPC.GetContainingArray.Save

     Else

      wscript.echo("The file does not exist!")

     End If

    End Sub


    '------ Start the script ------

    Main

    Εμφάνιση των Forefront TMG URL κατηγοριών
    Μία από τις καινούριες ιδιότητες - λειτουργίες του Forefront TMG είναι η υποστήριξη του for dynamic
    URL filtering. Το URL filtering χρησιμοποιεί κατηγορίες. Για να εμφανίσετε όλες τις τις Forefront TMG URL filter κατηγορίες, θα πρέπει να δημιουργήσετε ένα script με τον παρακάτω κώδικα:

    set root=CreateObject("FPC.Root")

    For Each cat in root.GetContainingArray().RuleElements.UrlCategories

        wscript.echo "'" & cat.Name & "' --> " & cat.CategoryID

    Next

    Το output του παραπάνω script παρουσιάζεται παρακάτω:
     


    Εικόνα 4: Εμφάνιση του Forefront TMG array information

    Ο Forefront TMG και το PowerShell
    Ο Forefront
    TMG δεν έχει ενσωματωμένο το Windows PowerShell cmdlet, αλλά μπορούμε αν'αυτού να χρησιμοποιήσουμε τα COM objects. Όταν έχουμε πρόσβαση στο ProgID ενός COM component,
    το οποίο είναι αποθηκευμένο στην Registry μπορούμε να χρησιμοποιήσουμε την εντολή New-Object command στο Windows PowerShell όπως θα διαπιστώσετε στο επόμενο screenshot (Root
    Object is always FPC.Root).
     


    Εικόνα 5: Καθορισμός του TMG Root Object

    Εμφάνιση του Forefront TMG Root

    Αμέσως μετά τον καθορισμό του Forefront TMG Root Object στο Windows
    PowerShell μπορούμε να λάβουμε πληροφορία σχετικά με το Forefront TMG Root Object
    configuration, όπως αυτό παρουσιάζεται στο παρακάτω screenshot.
     


    Εικόνα 6: Εμφάνιση του Forefront TMG root

    Query single Forefront TMG objects.

    Εάν θέλουμε να κάνουμε query σε ένα και μόνον Forefront TMG objects εισάγουμε $TMGRoot. στο Windows PowerShell window και κάνουμε κλικ στο TAB key πίσω από το $TMGRoot. definition για να εμφανιστούν όλα τα στοιχεία (all elements).
     


    Εικόνα 7: Query Forefront TMG objects κάτω από το FPC.Root
     


    Εικόνα 8: Εμφάνιση των properties του FPC.Root

    Καθορισμός του Forefront TMG Enterprise και του Array configuration με το Export
    Στο τελευταίο μας παράδειγμα θα μάθουμε τον τρόπο με τον οποίο μπορούμε να χρησιμοποιήσουμε το PowerShell σε συνδυασμό με τον Forefront TMG. Αυτό το παράδειγμα script μπορείτε να το κατεβάσετε από αυτόν τον σύνδεσμο. Το script αυτό καθορίζει τον Forefront TMG Enterprise και τους συνδεόμενους σε αυτόν arrays και εξάγει το configuration σε ένα αρχείο XML.

    Συμπέρασμα
    Ολοκληρώνοντας σε αυτό το άρθρο σας παρουσίασα μια σύντομη εισαγωγή του τρόπου με τον οποίο μπορείτε να διαχειριστείτε τον Forefront TMG κάνοντας χρήση των VBscript και του Microsoft PowerShell. Υπάρχουν διαθέσιμα στο διαδίκτυο πολλά ελεύθερα προς κατέβασμα και χρήση παραδείγματα Script όπου με λίγη προγραμματιστική προσπάθεια πιστεύω ότι μπορείτε να δημιουργήσετε τα δικά σας scripts
    τα οποία είμαι βέβαιος ότι θα διευκολύνουν την καθημερινή σας διαχείριση του Forefront TMG. Ελπίζω ότι η επόμενη έκδοση του Forefront TMG θα παρέχει πλήρη υποστήριξη του PowerShell.
  8. Jordan_Tsafaridis
    Εισαγωγή

    Όταν κάνουμε εγκατάσταση της τεχνολογίας Hyper-V στο data center στο οποίο εργαζόμαστε, ή δημιουργούμε εργαστηριακά περιβάλλοντα εργασίας, είναι απαραίτητο να έχουμε και μια λύση για την δημιουργία αντιγράφων ασφαλείας τόσο για τις virtual machines όσο και για τους Hyper-V servers. Για τον λόγο αυτό η Microsoft πρόσφατα έδωσε στην κυκλοφορία την τελευταία έκδοση του δικού της enterprise
    backup and disaster recovery λογισμικού το οποίο είναι ο Data Protection Manager 2010. Το συγκεκριμένο άρθρο αποτελεί το πρώτο μιας σειράς άρθρων η οποία σκοπό έχει να εξηγήσει το πως κάνουμε install, configure, και χρησιμοποιούμε τον DPM 2010 έτσι ώστε να πραγματοπούμε backup και restore σε virtual machines και Hyper-V servers.
    Απαιτήσεις για την Εγκατάσταση


    Πριν ξεκινήσουμε την εγκατάσταση του DPM 2010 θα πρέπει να είμαστε σίγουροι ότι ο server στον οποίο θα λάβει χώρα η εγκατάσταση θα πρέπει πληρεί ορισμένες προδιαγραφές. Στην συγκεκριμένη περίπτωση, η εγκατάσταση του DPM 2010 θα γίνει σε έναν server με λειτουργικό σύστημα Windows Server 2008 R2
    Standard ή Enterprise Edition (Η έκδοση Datacenter επίσης υποστηρίζεται).

    Απαιτήσεις Συστήματος (System Requirements)

    Για την εγκατάσταση του DPM 2010 απαιτούνται τα παρακάτω :

    64-bit version of Windows Server 2008 or 2008 R2
    4GB RAM (recommended)
    2.3 GHz quad core CPU
    System drive installation space of 3GB for installing1.  
    DPM installation files
    2.   Database files
    3.   SQL 2008

    PowerShell 2.0
    .Net Framework 3.5.1
    Single Instance Store (SIS)
    Windows Installer 4.5
    Οι ελάχιστες προδιαγραφές για τον server στον οποίο πρόκειται να εγκατασταθεί ο DPM 2010 είναι υπεραρκετές για την πλειοψηφία των εταιριών. Εν τούτοις ο DPM 2010 έχει υψηλές απαιτήσεις τόσο σε χωρητικότητα δίσκων όσο και σε disk I/O performance, όταν πρόκειται να εγκατασταθεί σε απαιτητικά περιβάλλοντα εργασίας.
     

    Ο DPM 2010 απαιτεί μια εγκατάσταση ενός dedicated SQL server για την αποθήκευση των πληροφοριών του backup. Η εγκατάσταση της SQL μπορεί να βρίσκεται σε κάποιο άλλο σύστημα ή τοπικά στον ίδιο server στον οποίο θα εγκατασταθεί και ο DPM 2010, η δε έκδοση της SQL θα πρέπει να είναι SQL 2008
    (Standard ή Enterprise). Είναι χαρακτηριστικό να αναφέρουμε ότι στις περισσότερες εταιρίες υπάρχει εγκατεστημένη μια βάση SQL η οποία συνήθως βρίσκεται σε dedicated servers. Για να καλύψουμε όλες τις περιπτώσεις στο συγκεκριμένο άρθρο θα αναφερθούμε στην εγκατάσταση του DPM 2010 τόσο με remote όσο και με local instance του SQL 2008. Συστήνεται επίσης η χρήση της SQL 2008 64-bit η οποία είναι εγκατεστημένη σε ένα remote
    instance όταν πρόκειται για ένα βεβαρημένο περιβάλλον εργασίας για τον DPM 210 server.

    Απαιτήσεις για Active Directory


    Ο DPM 2010 απαιτεί έναν περιβάλλον Windows 2008 Active Directory για την εγκατάστασή του. Ο server στον οποίο ο DPM πρόκειται να εγκατασταθεί θα πρέπει να είναι member ενός Active Directory domain, καθώς επίσης και το account το οποίο θα χρησιμοποιήσουμε για να εγκαταστήσουμε τον
    DPM θα πρέπει να είναι ένα domain user account το οποίο έχει local administrator
    privileges. Θα πρέπει να τονίσουμε ότι μετά την εγκατάσταση θα πρεπει να είμαστε ένας χρήστης domain με local
    administrative access για να μπορούμε να τρέξουμε την DPM 2010 console.

    Έτσι λοιπόν είναι δυνατό το backup και το restore σε servers οι οποίοι βρίσκονται στο ίδιο
    forest ή σε ομάδα από forests. Στην περίπτωση του backup ή restore across forests θα πρέπει να έχουμε forest level trusts, και το forest level θα πρέπει να είναι σε Windows 2008
    forest mode.

    Περιορισμοί στην Εγκατάσταση


    Ο DPM έχει επίσης και ορισμένους περιορισμούς για την εγκατάστασή τουσε συνδυασμό με τις απαιτήσεις για την εγκατάσταση. Ο DPM 2010 έχει σχεδιαστεί να τρέχει σε έναν dedicated
    server. Επίσης ο DPM 2010 δεν μπορεί να εγκατασταθεί στους παρακάτω τύπους servers :

    Domain Controller
    Cluster Services cannot be installed
    System Center Operations Manager
    Exchange Server
    Εγκατάσταση Remote Instance του SQL 2008


    Εάν θέλουμε να χρησιμοποιήσουμε ένα remote instance του SQL 2008, τότε αυτό θα πρέπει να ικανοποιεί τις παρακάτω απαιτήσεις κατά την εγκατάσταση.

    Νέα εγκατάσταση του SQL 2008
    Απαιτούμενα χαρακτηριστικά1.   Database services (and all
    subsections)
    2.   Reporting Services
    3.   Management tools –
    complete
    4.   SQL Client Connectivity SDK

    Windows Authentication
    Εγκατάσταση Single Instance Store


    Ο DPM 2010 απαιτεί την υπηρεσία Single Instance Store (SIS) service έτσι ώστε να περιορίσει δραστικά το storage overhead όταν αποθηκεύονται duplicate files. Είναι δε προτιμότερο να επανεγκαταστήσουμε την υπηρεσία Single Instance Store πριν από την εγκατάσταση του DPM
    2010. Εάν δεν εγκαταστήσουμε εκ των προτέρων την υπηρεσία SIS τότε ο DPM θα την εγκαταστήσει για μας, κατά το βήμα της εγκατάστασης με την χαρακτηριστική ονομασία prerequisite installation step, αλλά θα απαιτήσει μετά την εγκατάσταση της συγκεκριμένης υπηρεσίας την επανεκκίνηση του συτήματος, με αποτέλεσμα να είμαστε υποχρεωμένοι να ξεκινήσουμε την εγκατάσταση του DPM από την αρχή.
     

    Για να εγκαταστήσουμε την υπηρεσία SIS, χρησιμοποιούμε την παρακάτω command line:

    OCSetup.exe SIS-Limited /quiet

    Η παραπάνω εντολή θα εγκαταστήσει την υπηρεσία SIS και εν συνεχεία θα επανεκκινήσει τον υπολογιστή. Εάν επιθυμούμε να έχουμε τον έλεγχο όσον αφορά την επανεκκίνηση του συστήματος τότε δεν έχουμε παρά να προσθέσουμε την επιλογή /Norestart command line χάρις την οποία η επανεκκίνηση θα γίνει χειροκίνητα από εμάς.

    Εγκατάσταση του DPM 2010 με τοπική SQL 2008


    Ακολουθούμε τα παρακάτω βήματα για την εγκατάσταση του DPM 2010 σε συνδυασμό με τοπικό instance του SQL
    2008. Σημειώστε ότι δεν είναι απαραίτητη η επανεγκατάσταση του SQL 2008 διότι η εγκατάσταση του DPM
    2010 περιλαμβάνει και την εγκατάσταση του SQL 2008.

    Κάνουμε logon στον server και εγκαταστούμε τον DPM 2010 κάνοντας χρήση ενός domain account ο οποίος έχει local administrative privileges
    Εισαγάγουμε το DPM 2010 DVD
    Στην DPM 2010 Splash screen, κάνουμε κλικ στο Install Data Protection Manager


    Figure 1

    Στην σελίδα Microsoft License Terms, διαβάζουμε το κείμενο της συμφωνίας (agreement), επιλέγουμε I accept the license terms and conditions, και εν συνεχεία κάνουμε κλικ στο OK.


    Figure 2

    Ορισμένα προαπαιτούμενα χαρακτηριστικά (prerequisites) θα εγκατασταθούν πρώτα, και μετά θα ξεκινήσει η εγκατάσταση.
     

    Στην σελίδα Welcome, κάνουμε κλικ στο Next

    Figure 3

    Στην σελίδα Prerequisites Check, ο εγκαταστάτης του DPM θα εγκαταστήσει τα basic components και θα αξιολογήσει (validate) το hardware στο οποίο γίνεται η εγκατάσταση. Επιπροσθέτως θα προχωρήσει σε έλεγχο έτσι ώστε να διαπιστωθεί εάν είναι εγκατεστημένα το .Net Framework 3.5.1, το PowerShell 2.0 και το Single Instance Store (SIS). Στην περίπτωση κατά την οποία τα παραπάνω δεν είναι εγκατεστημένα τότε θα τα εγκαταστήσει ως μέρος της εγκατάστασης του DPM 2010.
    Εάν η υπηρεσία SIS δεν είναι εγκατεστημένη, τότε η εγκατάσταση του DPM θα απαιτήσει την επανεκκίνηση του συστήματος μετά την ολοκλήρωση της εγκατάστασης της υπηρεσίας SIS.


    Figure 4

    Κάνετε κλικ στο Next για να συνεχίσει η εγκατάσταση.
    Στην σελίδα Product Registration, εισάγουμε το Username και το όνομα της εταιρίας-Company που επιθυμούμε και κάνουμε κλικ στο Next.

    Figure 5

    Στην σελίδα Installation Settings, επιλέγουμε τον τύπο εγκατάστασης του SQL (dedicated or existing) και μετά κάνουμε κλικ στο Next.

    Figure 6

    Για την συγκεκριμένη εγκατάσταση θα χρησιμοποιήσουμε την επιλογή dedicated SQL installation.
    Σας παρακαλώ να ανατρέξετε στα εγχειρίδια χρήσης του DPM 2010 για τις επιλογές οι οποίες υπάρχουν στην περίπτωση κατά την οποία θέλουμε να χρησιμοποιήσουμε μια ήδη υπάρχουσα εγκατάσταση βάσης δεδομένων SQL.

    Στην σελίδα Security Settings, εισάγουμε το password για την τοπική βάση δεδομένων SQL server service acct την οποία ο DPM πρόκειται να δημιουργήσει, και εν συνεχεία κάνουμε κλικ στο Next

    Figure 7

    Στην σελίδα Microsoft Update Opt-In, επιλέγουμε εφόσον θέλουμε να γίνεται ή να μην γίνεται έλεγχος για security updates του DPM και μετά κάνουμε κλικ στο Next.

    Figure 8

    Στην σελίδα Customer Experience, επιλέγουμε εάν θέλουμε να συμμετάσχουμε ή όχι στο Microsoft Customer Experience program, και μετά κάνουμε κλικ στο Next.

    Figure 9

    Στην σελίδα Summary of settings, παρουσιάζεται ένας συνοπτικός πίνακας των ρυθμίσεων-επιλογών για την εγκατάσταση του DPM και εν συνεχεία κάνουμε κλικ στο Install για να ξεκινήσει η εγκατάσταση.

    Figure 10

    Η εγκατάσταση ξεκινά.


    Figure 11

    Έτσι τώρα έχουμε πλέον εγκαταστήσει τον DPM 2010.


    Figure 12

    Συμπέρασμα


    Ολοκληρώνοντας, με το συγκεκριμένο άρθρο καταδείξαμε ότι η εγκατάσταση του DPM 2010 με σκοπό να προστατεύσουμε Hyper-V R2
    servers και virtual machines είναι απλή και εύκολη διαδικασία. Στο επόμενο άρθρο το οποίο θα αφορά τον DPM 2010, θα παρουσιάσουμε τις ρυθμίσεις οι οποίες απαιτούνται έτσι ώστε να κάνουμε backup και recovery σε Hyper-V R2 servers και virtual
    machines.
  9. Jordan_Tsafaridis
    Θέμα : Διαγράφοντας μια Exchange PF database, η διαδικασία αποτυγχάνει εμφανίζοντας το παρακάτω μήνυμα λάθους σε έναν Exchange 2007 Server.





    Η public folder database 'SG02PF1' δεν μπορεί να διαγραφεί. ( SG02PF1 Failed ) Error: Object
    is read only because it was created by a future version of Exchange:
    0.10 (14.0.100.0). Current supported version is 0.1 (8.0.535.0). Λύση :
    Κάνουμε Logon στον Exchange 2010 Server και εν συνεχεία χρησιμοποιούμε την ακόλουθη εντολή PowerShell :
    Server Name: WINCMS Storage Group Name  SG02 Database Name: SG02PF1 Remove-PublicFolderDatabase -Identity "WINCMS\SG02\SG02PF1"
    Ελπίζω ότι θα σας φανεί ιδιαίτερα χρήσιμο.
  10. Jordan_Tsafaridis
    Η Microsoft ανακοίνωσε την
    εξάρθρωση του δικτύου Kelihos, ενός botnet που εκτιμάται ότι αποστέλλει
    καθημερινά 4 εκατομμύρια spam email. Η εταιρεία έχει ήδη καταθέσει τις
    σχετικές μηνύσεις και το λόγο έχει τώρα η αμερικανική δικαιοσύνη.
     
    Οι
    κατηγορούμενοι είχαν δημιουργήσει περίπου 3.700 subdomains μέσω της
    υπηρεσίας cz.cc, πολλά από τα οποία χρησιμοποιούνταν για παράνομες
    δραστηριότητες. Εκτιμάται ότι περίπου 41.000 υπολογιστές σε όλο τον
    κόσμο είχαν μολυνθεί και συμμετείχαν στις δραστηριότητες του botnet.
     
    Σύμφωνα
    με τη Microsoft, το Kelihos botnet έχει χρησιμοποιηθεί για την υποκλοπή
    προσωπικών δεδομένων και άλλες παράνομες δραστηριότητες, πέρα από την
    αποστολή spam email.
     

    Το Kelihos είναι επίσης γνωστό με το όνομα
    Waledac 2.0. Να σημειωθεί ότι η πρώτη έκδοση του Waledac έχει επίσης
    εξαρθρωθεί από τη Microsoft, η οποία πιστώνεται επίσης και τη διάλυση
    του διαβόητου Rustock botnet.
     
    Πηγή : www.defencenet.gr

  11. Jordan_Tsafaridis
    Γιά όσους ασχολούνται με συμόρφωση σύμφωνα με διεθνή πρότυπα (κανονιστικές αρχές - Sarbanes Oxley Act (SOX), Basel II, Solvency κ.τ.λ.), η Microsoft προσφέρει για download ένα πάρα πολύ χρήσιμο και δωρεάν εργαλείο γι'αυτόν το σκοπό το οποίο ονομάζεται Security Compliance Manager.
     
    Μπορείτε να το κατεβάσετε από το παρακάτω link :
     
    http://www.microsoft.com/downloads/details.aspx?FamilyID=5534bee1-3cad-4bf0-b92b-a8e545573a3e&displaylang=en
     
    Ελπίζω ότι θα σας φανεί χρήσιμο.
     




    Κύρια Χαρακτηριστικά και Δυνατότητες
    Centralized
    Management and Baseline Portfolio: Η κεντρική κονσόλα διαχείρισης του Microsoft Security Compliance Manager παρέχει στον χρήστη του συγκεκριμένου λογισμικού μια ενοποιημένη επιφάνεια εργασίας διαμέσου της οποίας είμαστε σε θέση να σχεδιάζουμε, να παραμετροποιημούμε και να εξάγουμε κανόνες ασφαλείας σύμφωνα με τις ανάγκες του οργανισμού, όπως αυτές καθορίζονται από το κανονιστικό πλαίσιο το οποίο έχουμε επιλέξει προς συμόρφωση.Το συγκεκριμένο εργαλείο μας παρέχει πρόσβαση σε όλο το φάσμα του λογισμικού της Microsoft.
    Security Baseline Customization: Η παραμετροποίηση, η σύγκριση, η συνένωση, ο έλεγχος αξιοπιστίας και η διαχείριση των κανόνων αλλά και της πολιτικής ασφάλειας ενός οργανισμούς γίνεται με τον πλέον φιλικό προς τον χρήστη τρόπο.
    Multiple Export
    Capabilities: Επιτρέπει την εξαγωγή των κανόνων ασφαλείας σε μορφή αρχείου XLS, Group Policy objects
    (GPOs), Desired Configuration Management (DCM) packs, ή Security
    Content Automation Protocol (SCAP).

    Παρακάτω σας παρουσιάζω την εγκατάσταση του συγκεκριμένου λογισμικού βήμα προς βήμα :
     

    Απαιτεί την ύπαρξη του Microsoft SQL Server διαφορετικά εγκαταστεί αυτόματα τον Microsoft SQL Server Express :
     

    Μετά την ολοκλήρωση της εγκατάστασης γίνεται αυτόματη ενημέρωση με τα τελευταία updates τα οποία είναι διαθέσιμα:
     

    Ακολουθεί η εισαγωγή των βασικών
    ρυθμίσεων ασφαλείας επιλέγοντας από μια σειρά τυπικών ρόλων.


    Και, τέλος, το πρώτο συμπέρασμα είναι ότι για να
    εξοικειωθεί κάποιος με τις δυνατότητες του λογισμικού αυτού χρειάζεται ένα ελεύθερο απόγευμα:
     
     
  12. Jordan_Tsafaridis
    OCS ADVISORY NUMBER:
     
    2012-006

    DATE(S) ISSUED:
     
     
    02/03/2012
     
     

    SUBJECT:
     
    Multiple Vulnerabilities in Apple Mac OS X Could Allow Remote Code Execution
     
    OVERVIEW:
     

    Multiple vulnerabilities have been discovered in Apple's OS X and
    OS X Server that could allow remote code execution. OS X is a desktop
    operating system for the Apple Mac. OS X Server is a server operating
    system for the Apple Mac.

    These vulnerabilities can be exploited if a user visits or is
    redirected to a specially crafted webpage or opens a specially crafted
    file, including an e-mail attachment, while using a vulnerable version
    of OS X. Successful exploitation could result in an attacker gaining
    the same privileges as the logged on user. Depending on the privileges
    associated with the user, an attacker could then install programs;
    view, change, or delete data; or create new accounts with full user
    rights.

    SYSTEMS AFFECTED:


    OS X Lion 10.7 through 10.7.2
    OS X Lion Server 10.7 through 10.7.2
    Mac OS X 10.6.8
    Mac OS X Server 10.6.8

    RISK:
     
    Government:


    Large and medium government entities: High
    Small government entities: High

    Businesses:


    Large and medium business entities: High
    Small business entities: High

    Home users: High

    DESCRIPTION:
     
    Multiple vulnerabilities have been discovered in Apple's OS X that
    could allow both remote and local code execution. These
    vulnerabilities can be exploited if a user visits or is redirected to a
    specially crafted webpage or opens a specially crafted file, including
    an e-mail attachment, while using a vulnerable version of OS X.

    Apple has identified the following vulnerabilities:

    A vulnerability exists in the Address Book application in OS X
    Lion v10.7.2 or earlier. This issue exists because the application will
    attempt an unencrypted connection to obtain CardDAV data if an
    encrypted connection fails. Attackers can exploit this issue by
    performing a man in the middle attack or by intercepting the
    unencrypted data at strategic network locations. Successful
    exploitation could result in the theft of address book contact
    information. This issue affects OS X Lion v10.7 to v10.7.2, OS X Lion
    Server v10.7 to v10.7.2 (CVE-2011-3444)

    An unspecified memory management issue exists in the Font Book
    application due the improper handling of certain data-font files. To
    exploit this issue, an attacker creates a specially crafted data-font
    file and distributes that file to unsuspecting users. When the user
    opens the file with Font Book, the exploit is triggered. Successful
    exploitation could result in remote code execution. This issue affects
    Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 to v10.7.2,
    OS X Lion Server v10.7 to v10.7.2. (CVE-2011-3446)

    An issue exists in the CFNetwork’s handling of malformed URLs
    which could lead to information disclosure. When accessing a
    maliciously crafted URL, CFNetworkcould send the request to an
    incorrect origin server. To exploit this issue, an attacker distributes
    a specially crafted URL to unsuspecting users. When a user visits the
    URL, certain information could be relayed to the attacker. Successful
    exploitation could result in information disclosure which could be used
    to aid additional attacks. This issue affects OS X Lion v10.7 to
    v10.7.2, OS X Lion Server v10.7 to v10.7.2 (CVE-2011-3246)

    An integer overflow vulnerability exists due to the way CFNetwork
    handles certain images with embedded ColorSynch information. To
    exploit this issue, an attacker distributes a specially crafted image
    file to unsuspecting users. When the file is executed, the exploit
    triggers. Successful exploitation could result in remote code
    execution. This issue affects OS X Lion v10.7 to v10.7.2, OS X Lion
    Server v10.7 to v10.7.2  (CVE-2011-3447) and Mac OS X v10.6.8, Mac OS X
    Server v10.6.8 (CVE-2011-0200)

    A buffer overflow vulnerability exists in a CoreAudio component
    of Mac OS X v10.6.8 and Mac OS X Server v10.6.8 due to the improper
    handling of certain encoded audio streams. The specifics of how this
    vulnerability can be exploited are unclear. However, successful
    exploitation does in involve the execution of a specially crafted audio
    content and could result in remote code execution. (CVE-2011-3252)
     
      
     
    A heap buffer overflow exists in a CoreMedia component of OS X due
    to the improper handling on H.264 encoded movie files. To exploit this
    issue, an attacker distributes a specially crafted movie file to
    unsuspecting users. When the file is executed, the exploit is
    triggered. Successful exploitation could result in remote code
    execution. This issue affects Mac OS X v10.6.8, Mac OS X Serverv10.6.8,
    OS X Lion v10.7 to v10.7.2, OS X Lion Server v10.7 to v10.7.2.
    (CVE-2011-3448)

    An unspecified after free issue exists in the handling of certain
    font files. To exploit this issue, an attacker creates and distributes
    a specially crafted file that uses the vulnerable fonts. When the file
    is execution the exploit occurs. Successful exploitation could result
    in remote code execution. This issue affects Mac OS X v10.6.8, Mac OS X
    Server v10.6.8, OS X Lion v10.7 tov10.7.2, OS X Lion Server v10.7 to
    v10.7.2 (CVE-2011-3449)

    An unbounded stack allocation issue exists in CoreUI’s handling
    of long URLs. To exploit this issue, an attacker creates and
    distributes a specially crafted website designed to leverage the issue.
    When a user visits the website the exploit is triggered. Successful
    exploitation could result in remote code execution. This issue affects
    OS X Lion v10.7 to v10.7.2, OS X Lion Server v10.7 to v10.7.2
    (CVE-2011-3450)

    An unspecified buffer overflow vulnerability exists in the
    “uncompress� command line tool. To exploit this issue, an attacker
    distributes a specially crafted compressed file. When the file is
    uncompressed via command line, the exploit is triggered. Successful
    exploitation could result in remote code execution. This issue affects
    Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 tov10.7.2,
    OS X Lion Server v10.7 to v10.7.2 (CVE-2011-0241)

    A buffer overflow exists in libtiff's handling of ThunderScan
    encoded TIFF image files and libpng v1.5.4’s handling of certain PNG
    files. To exploit this issue, an attacker distributes a specially
    crafted TIFF file or PNG file. When the file is executed, the exploit
    is triggered. Successful exploitation could result in code execution.
    This issue affects Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion
    v10.7 to v10.7.2, OS X Lion Server v10.7 to v10.7.2 (CVE-2011-1167,
    CVE-2011-3328)

    An unspecified issue exists in Libinfo's handling of hostname
    lookup requests. Libinfo could return incorrect results for a specially
    crafted hostname. To exploit this issue, an attacker creates a
    specially crafted website and distributes a link to unsuspecting users.
    When a user visits the site, the exploit is triggered. Successful
    exploitation could result in remote code execution. This issue affects
    OS X Lion v10.7 to v10.7.2, OS X Lion Server v10.7 to v10.7.2
    (CVE-2011-3441)

    An unspecified integer overflow exists in the parsing of certain
    DNS resource records. The details of how this vulnerability can be
    exploited are unavailable. Successful exploitation could allow remote
    code execution. This issue affects Mac OS X v10.6.8, Mac OS X Server
    v10.6.8, OS X Lion v10.7 tov10.7.2, OS X Lion Server v10.7 to v10.7.2
    (CVE-2011-3453)

    Multiple memory corruption issues exist in OpenGL™s handling of
    GLSL compilation. The details of how this vulnerability can be
    exploited are unclear. However, successful exploitation could result in
    arbitrary code execution. This issue affects Mac OS X v10.6.8, Mac OS X
    Server v10.6.8, OS X Lion v10.7 to v10.7.2, OS X Lion Server v10.7 to
    v10.7.2 (CVE-2011-3457)

    Multiple buffer overflow and memory corruption vulnerabilities
    exist in QuickTime which could allow remote code execution. To exploit
    these vulnerabilities, an attacker distributes a specially crafted
    movie or image file to unsuspecting users. When the file is executed
    the exploit is triggered. Successful exploitation could result in
    arbitrary code execution. This issue affects Mac OS X v10.6.8, Mac OS X
    Server v10.6.8, OS X Lion v10.7 to v10.7.2, OS X Lion Server v10.7 to
    v10.7.2 (CVE-2011-3458, CVE-2011-3248, CVE-2011-3459, CVE-2011-3250,
    CVE-2011-3460,CVE-2011-3249)

    An issue exists in the Time Machine application that could allow
    attackers to gain unauthorized access to system backups. The user may
    designate a remote AFP volume or Time Capsule to be used for Time
    Machine backups. Time Machine did not verify that the same device was
    being used for subsequent backup operations. An attacker who is able to
    spoof the remote volume could gain access to new backups created by
    the user's system. This issue affects OS XLion v10.7 to v10.7.2, OS X
    Lion Server v10.7 to v10.7.2. (CVE-2011-3462)

    An issue exists in WebDAV Sharing's handling of user
    authentication. A user with a valid account on the server or one of its
    bound directories could cause the execution of arbitrary code with
    system privileges. The details of how this vulnerability can be
    exploited are unavailable. This issue affects OS X Lion Server v10.7 to
    v10.7.2 (CVE-2011-3463)

    A memory corruption issue existed in FreeType's handling of Type 1
    fonts. To exploit this issue, an attacker distributes a specially
    crafted PDF file which utilizes the vulnerable font. When a user opens
    the file, the exploit is triggered. Successful exploitation could
    result in remote code execution. This issue affects Mac OS X v10.6.8,
    Mac OS X Server v10.6.8, OS X Lion v10.7 to v10.7.2, OS X Lion Server
    v10.7 to v10.7.2 (CVE-2011-3256)

    Successful exploitation of these vulnerabilities could result in
    an attacker gaining the same privileges as the logged on user.
    Depending on the privileges associated with the user, an attacker could
    then install programs; view, change, or delete data; or create new
    accounts with full user rights.  Failed attempts could result in a
    denial-of-service.

    RECOMMENDATIONS:
     
    We recommend the following actions be taken:


    Apply appropriate patches provided by Apple to affected systems immediately after appropriate testing.
    Remind users not to download or open files from un-trusted websites.
    Remind users not to open e-mail attachments from unknown users or suspicious e-mails from trusted sources.
    Remind users not to visit un-trusted websites or follow links provided by unknown or un-trusted sources.
    Run all software as a non-privileged user (one without administrative privileges) to diminish the effects of a
    successful attack.

    Permit local access for trusted individuals only. Where possible, use restricted environments and restricted shells. 

    REFERENCES:
     
    Apple:
     
    http://support.apple.com/kb/HT5130

    Security Focus:
     
    http://www.securityfocus.com/advisories/23952
     
    http://www.securityfocus.com/bid/51807
     
    http://www.securityfocus.com/bid/51808
     
    http://www.securityfocus.com/bid/51809
     
    http://www.securityfocus.com/bid/51810
     
    http://www.securityfocus.com/bid/51811
     
    http://www.securityfocus.com/bid/51812
     
    http://www.securityfocus.com/bid/51813
     
    http://www.securityfocus.com/bid/51814
     
    http://www.securityfocus.com/bid/51815
     
    http://www.securityfocus.com/bid/51816
     
    http://www.securityfocus.com/bid/51817
     
    http://www.securityfocus.com/bid/51818

    CVE:
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3444
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3446
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3246
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3447
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0200
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3252
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3448
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3449
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3459
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0241
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3328
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1167
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3441
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3453
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3457
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3249
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3460
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3250
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3459
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3248
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3458
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3462
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3463
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3256
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3450
  13. Jordan_Tsafaridis
    Αγαπητοί συνάδελφοι της κοινότητας του Autoexec παρακάτω σας παραθέτω μια εξαιρετικά σοβαρή περιπτώση προβλήματος ασφάλειας του λειτουργικού συστήματος Mac OS X η οποία έγινε γνωστή την Τετάρτη 10 Νοεμβρίου 2010.
    Μάλιστα ιδιαίτερη εντύπωση προκαλεί το γεγονός ότι οι Penetration testing specialists της Core Security είχαν δημοσίως κοινοποιήσει όλη εκείνη την απαραίτητη πληροφορία σχετικά με ένα serious security vulnerability του λειτουργικού συστήματος Apple Mac OS X και σχολίαζαν με επικριτικό τρόπο το γεγονός του ότι ο κατασκευαστής έχει καθυστερήσει την κυκλοφορία του απαραίτητου διορθωτικού patch.
    Παρακάτω σας παραθέτω αυτούσια προς μελέτη την σχετική δημοσίευση :


    The vulnerability, which only affects Apple Mac OS X v10.5, could
    allow hackers to take complete control of a vulnerable machine via
    malicious PDF files.



    In an advisory, Core Security said Apple claims it already has a
    patch prepared for this issue but failed to release the fix despite
    several promises.

    Apple did not give any reasons for skipping the patch release.

    Here’s the skinny on the problem:

    The Apple Type Services is prone to
    memory corruption due a sign mismatch vulnerability when handling the
    last offset value of the CharStrings INDEX structure.

    This vulnerability could be used by a
    remote attacker to execute arbitrary code, by enticing the user of Mac
    OS X v10.5.x to view or download a PDF document containing a embedded
    malicious CFF font (Compact Font Format.

    This vulnerability is a variation of the vulnerability labeled as CVE-2010-1797 (FreeType JailbreakMe iPhone exploit variation).

    Core encourages Apple users to upgrade to Apple Mac OSX 10.6, which is not affected by this vulnerability.

    Apple has a history of being tardy with security patches.  According to this list maintained by TippingPoint ZDI, there are several outstanding high-risk vulnerabilities in Apple’s software.
    Για περισσότερες πληροφορίες δείτε τον παρακάτω σύνδεσμο : http://www.zdnet.com/blog/security/mac-os-x-security-flaw-publicized-after-apple-fails-to-patch/7712

  14. Jordan_Tsafaridis
    Εισαγωγή
    Στο πρώτο μέρος αυτής της σειράς τεχνικών άρθρων τα οποία αναφέρονται στα Access Rules, παρουσιάσα τον σκοπό και τις διαδικασίες για την δημιουργία ενός Access Rule καθώς και τον τρόπο χρήσης του Access Rule wizard για την δημιουργία ενός κανόνα.
    Στο δεύτερο αυτό μέρος θα δώσουμε έμφαση στις λεπτομέριες των Access Rules αφότου αυτοί έχουν δημιουργηθεί από τον wizard. Ο λόγος για τον οποίο θέλουμε να το κάνουμε αυτό είναι υπάρχει μια σειρά ρυθμίσεων η οποία δεν εμφανίζεται κατά την διάρκεια χρήσης του Access
    Rule wizard.

    Εάν κάνουμε διπλό κλικ σε ένα access rule αμέσως μετά την δημιουργία του, θα εμφανιστεί το Properties dialog box του συγκεκριμένου κανόνα. Το πρώτο tab το οποίο θα παρουσιαστεί είναι το General
    tab. Σε αυτό το σημείο μπορούμε να αλλάξουμε το όνομα του κανόνα (rule) και να συμπληρώσουμε επίσης και μια σύντομη περιγραφή του κανόνα. Θα ανακαλύψετε όπως και εγώ ότι το description box αποτελεί μια πραγματική βοήθεια, διότι σε αυτό μπορούμε να καταγράψουμε τον λόγο για τον οποίο δημιουργήσαμε τον συγκεκριμένο κανόνα, ποιος δημιουργήσε τον κανόνα, πότε δημιουργήθηκε ο κανόνας, αλλά επίσης και τον λόγο για τον οποίο δημιουργήσαμε τον κανόνα, όπως για παράδειγμα ποιος απαίτησε την δημιουργία του κανόνα ή ποιο επιχειρησιακό πρόβλημα ο κανόνας αυτός επιλύει.

    Σημειώστε ότι το Evaluation order περιλαμβάνεται σε αυτό το tab.
    Παρόλα αυτά, θα πρέπει να είμαστε προσεκτικοί διότι αυτό το evaluation order για την λίστα των firewall rules βρίσκεται εκτός (outside) από τα System Policy rules. Τα System Policy rules πάντοτε αξιολογούντε (evaluated) πριν την αξιολόγηση των firewall policy rules. Εδώ μπορούμε να ενεργοποιήσουμε ή να απενεργοποιήσουμε τον κανόνα χρησιμοποιώντας το Enable checkbox.


    Εικόνα 1

    Στο Action tab, έχουμε την παρακάτω σειρά επιλογών:

    Allow - Όταν επιλέγουμε αυτήν την επιλογή, τότε ο κανόνας μετατρέπεται σε έναν allow rule με συνέπεια όταν το connection attempt πιστοποιεί (matches) τις συγκεκριμένες ρυθμίσεις σε αυτόν τον κανόνα, τότε η σύνδεση είναι επιτρεπτή. (Τhe connection will be allowed)
    Deny - Όταν επιλέγουμε αυτήν την επιλογή, τότε ο κανόνας μετατρέπεται σε έναν κανόνα άρνησης (deny rule) με συνέπεια όταν το connection attempt πιστοποιεί (matches) τις συγκεκριμένες ρυθμίσεις σε αυτόν τον κανόνα, τότε η σύνδεση είναι
    μη επιτρεπτή. (Τηε connection will be denied)

    Display denial notification to user - Εάν ο κανόνας είναι ένας κανόνας HTTP, και επιλέξουμε αυτήν την επιλογή, έχουμε την δυνατότητα να εισάγουμε ένα κείμενο το οποίο θα κοινοποιείται στον χρήστη ενημερώνοντάς τον ότι η σύνδεση την οποία προσπάθησε να πραγματοποιήσει δεν επιτρέπεται. Η πληροφορία αυτή θα εμφανίζεται σε ένα browser window. Χρησιμοποιώντας αυτό το χαρακτηριστικό ο χρήστης θα είναι σε θέση να γνωρίζει γιατί η σύνδεση την οποία πήγε να πραγματοποιήσει δεν επιτράπηκε.
    Add denied request category to notification - Η επιλογή αυτή είναι διαθέσιμη όταν το URL filtering είναι ενεργοποιημένο εφόσον εάν έχουμε ενεργοποιήσει το URL filtering στον TMG firewall, έχοντας την δυνατότητα να ενημερώσουμε τον χρήστη, πότε το request δεν έγινε αποδεκτό, καθώς επίσης και σε ποια κατηγορία απαγορευμένων ιστοσελίδων προσπάθησε να μπει ο συγκεκριμένος χρήστης. Κατά γενική ομολογία οι χρήστες δεν ενδιαφέρονται γι' αυτήν την πληροφορία, αλλά εάν έχουμε κανόνες οι οποίοι απευθύνονται σε admins ή power users,
    τότε είναι πιθανόν γι' αυτούς τους χρήστες η πληροφορία αυτή να είναι ιδιαίτερα χρήσιμη έτσι ώστε να προχωρήσουν σε επανακατηγοριοποίηση των ιστοσελίδων.

    Redirect web client to the following URL - Εάν για κάποιο λόγο δεν επιθυμούμε να εμφανίσουμε μια ιστοσελίδα στην οποία να εξηγούμε στον χρήστη γιατί δεν επιτράπηκε η σύνδεσή του, εδώ έχουμε την επιλογή να ανακατευθύνουμε τον χρήστη (redirect the user) σε μια ιστοσελίδα της αρεσκείας μας.
    Τέτοια ιστοσελίδα μπορεί να είναι μια ιστοσελίδα στην οποία περιγράφονται οι κανονισμοί πρόσβασης και χρήσης του διαδικτύου στην συγκεκριμένη επιχείρηση στην οποία εργαζόμαστε.

    Log requests matching this rule - Αυτή η επιλογή είναι εξ ορισμού ενεργοποιημένη και επιτρέπει συνδέσεις οι οποίες είναι εναρμονισμένες με τον συγκεκριμένο κανόνα να γίνονται logged στα TMG firewall logs. Βεβαίως υπάρχουν και περιπτώσεις για τις οποίες δεν είναι απαραίτητη η καταγραφή πληροφορίας όπως τα επονομαζόμενα garbage traffic (NetBIOS broadcasts, LLMNR broadcasts, κ.τ.λ.). Αυτή η κίνηση θα έχει ως άμεση συνέπεια την σημαντική μείωση του όγκου των log files
    και θα μετατρέψει τα logs σε καθαρότερη και εύκολότερα αναγνώσιμη μορφή.


    Εικόνα 2

    Στην σελίδα Protocols, έχουμε επιλογές οι οποίες είναι παρόμοιες με αυτές οι οποίες περιλαμβάνονται στον Access Rule wizard. Το This rule applies to drop down box παρέχει τις ίδιες επιλογές, και μπορούμε να χρησιμοποιήσουμε τα Add, Edit και Remove buttons για να προσθέσουμε, να επεξεργαστούμε ή να αφαιρέσουμε protocols τα οποία θα βρίσκουν εφαρμογή σε αυτόν τον κανόνα. Επιπροσθέτως έχουμε το Ports option το οποίο ήταν διαθέσιμο. Το Filtering button, όταν ενεργοποιηθεί, μας επιτρέπει να ρυθμίσουμε το HTTP Policy
    γι'αυτόν τον κανόνα (Εάν αυτός είναι ένας κανόνας HTTP). Αυτό το χαρακτηστικό περιλαμβανόταν και σε παλαιότερες εκδόσεις του ISA firewall, το οποίο ήυαν ευρέως γνωστό ως HTTP Security Filter. Άλλα φίλτρα μπορούν να είναι διαθέσιμα - αναλόγως των πρωτόκολων τα οποία χρησιμοποιούμε – εφόσον αυτά βρίσκουν εφαρμογή σε πρωτόκολα outbound. Η πλειοψηφία των protocol filters τα οποία είναι διαθέσιμα στον TMG είναι σχεδιασμένα για το inbound protection, αλλά υπάρχουν ορισμένα τα οποία έχουν εφαρμογή σε πρωτόκολα outbound.


    Εικόνα 3

    Στο From tab, μπορούμε να καθορίσουμε τα source locations στα οποία αυτός ο κανόνας θα βρίσκει εφαρμογή. Με άλλα λόγια είναι οι clients οι οποίοι βρίσκονται σε ένα δίκτυο το οποίο προστατεύεται από τον TMG. Η επιλογή αυτή είναι όμοια με αυτήν την οποία είδαμε και στον Access Rule
    wizard. Όταν κάνουμε κλικ στο Add, εμφανίζεται το Add Network Entities
    dialog box και μπορούμε να επιλέξουμε από έναν μεγάλο αριθμό από network entities ή να δημιουργήσουμε καινούριες. Μια επιλογή η οποία είναι διαθέσιμη σε αυτό το tab, η οποία δεν εμφανίζεται στον Access Rule wizard, είναι ο τομέας των Exceptions.
    Εδώ είμαστε σε θέση να καθορίσουμε τα sources στα οποία επιθυμούμε αυτός ο κανόνας να εφαρμόζεται, αλλά εάν υπάρχει ένα υποσύνολο μέσα σε αυτήν την ομάδα (group) στο οποίο ο κανόνας δεν πρέπει να εφαρμοστεί,
    τότε μπορούμε να το τοποθετήσουμε μέσα στον τομέα των Exceptions. Αυτό αποτελεί μια πανίσχυρη επιλογή και θα πρέπει πάντοτε να το λαμβάνουμε υπόψην μας όταν σχεδιάζουμε Access Rules.


    Εικόνα 4

    Το To tab είναι όμοιο με το From tab, όπου καθορίζουμε τον προορισμό (destination) με τον θέλουμε να συμπίπτει ο κανόνας. Όταν κάνουμε κλικ στο Add, ανοίγει αυτόματα το Add Network Entities
    dialog box στο οποίο μας δίνετε η δυνατότητα να επιλέξουμε την θέση προορισμού (destination location) από την λίστα η οποία παρουσιάζεται,
    ή μπορούμε να δημιουργήσουμε μια καινούρια θέση προορισμού. Όσον αφορά το From tab, έχουμε επίσης την δυνατότητα δημιουργίας Exceptions.


    Εικόνα 5

    Στο Users tab, μπορούμε να καθορίσουμε σε ποιους χρήστες ο συγκεκριμένος κανόνας θα έχει εφαρμογή. Εξ ορισμού, το σετ χρηστών All Users χρησιμοποιείται για όλα τα Access Rules. Βεβαίως στο σημείο αυτό θα πρέπει να λάβουμε υπόψην μας ότι όταν αναφερόμαστε στο All Users δεν σημαίνει στην πραγματικότητα ότι συμπεριλαμβάνονται όλοι οι χρήστες (all
    users), αλλά αντιθέτως αντιπροσωπεύει ανώνυμες συνδέσεις και επικυρωμένες συνδέσεις (anonymous connections and authenticated
    connections). Εάν επιθυμούμε να εξαναγκάσουμε τους χρήστες να επικυρώσουν την σύνδεσή τους (authenticate), θα πρέπει να χρησιμοποιήσουμε κάποιο άλλο σετ χρηστών και να διαγράψουμε το All Users user set.

    Εάν κάνουμε κλικ στο Add, μπορούμε να επιλέξουμε το All Authenticated Users
    και τότε μόνον στους χρήστες οι οποίοι έχουν επικυρώσει την σύνδεσή τους με τον TMG firewall θα έχουν πρόσβαση διαμέσου του συγκεκριμένου κανόνα. Η επικύρωση του χρήστη μπορεί να πραγματοποιηθεί του web proxy client configuration ή του Firewall client (TMG client)
    configuration. Εάν θέλουμε να δημιουργήσουμε το δικό μας σετ χρηστών, απλά κάνουμε κλικ στο κουμπί New.


    Εικόνα 6

    Όταν κάνουμε κλικ στο New, εμφανίζεται ο Welcome to the New User Set
    wizard. Στην πρώτη σελίδα του wizard, εισάγουμε το όνομα του σετ χρηστών.
    Σε αυτό το παράδειγμα θα δημιουργήσουμε ένα σετ χρηστών το οποίο θα περιλαμβάνει το Domain
    Admins Active Directory group, και συνεπώς θα ονομάσουμε τον καινούριο κανόνα ως Administrators και εν συνεχεία κάνουμε κλικ στο Next.


    Εικόνα 7

    Στην σελίδα Users, όταν κάνουμε κλικ στο Add, εμφανίζεται ένα μενού τύπου fly out. Αυτό το fly out μενού περιλαμβάνει τις ακόλουθες πηγές πιστοποίησης:

    Windows users and groups - Αυτοί είναι οι χρήστες και οι ομάδες (users & groups) που περιλαμβάνονται στο Active Directory domain ή σε αξιόπιστο τομέα στον οποίο ο TMG Firewall ανήκει.
    LDAP - Αυτοί είναι οι χρήστες και οι ομάδες (users & groups) που περιλαμβάνονται στο Active Directory και μπορούμε να τους χρησιμοποιήσουμε όταν ο TMG firewall δεν είναι μέλος ενός τομέα (domain). Λάβετε υπόψην σας ότι ο TMG δεν υποστηρίζει LDAP authentication σε Access Rules.

    RADIUS - Αυτοί είναι οι χρήστες οι οποίοι είναι προσβάσιμοι διαμέσου του RADIUS. Σημειώστε ότι ο RADIUS δεν υποστηρίζει Group Membership, ασχέτως αν μας επιτρέπεται να δημιουργήσουμε έναν χρήστη ό οποίος εμπεριέχει πολλαπλούς λογαριασμούς - (multiple accounts) - οι οποίοι είναι προσβάσιμοι διαμέσου του RADIUS, γεγονός το οποίο έχει ως αποτέλεσμα ένα ad hoc group στον
    TMG firewall. Ο RADIUS υποστηρίζεται σε outbound web connections διαμέσου του TMG firewall.

    SecurID - Αυτοί είναι οι χρήστες καθορίζονται από το SecurID. Το SecurID δεν υποστηρίζεται στα outbound connections διαμέσου του TMG firewall και των αντίστοιχων Access Rules.
    Στο παράδειγμα αυτό, ο TMG firewall έχει συνδεθεί (joined) στο Active Directory domain, και για τον λόγο αυτό θα επιλέξουμε το Windows users and groups.


    Εικόνα 8

    Η προηγούμενη επιλογή φέρνει στο προσκήνι0 το Select Users or Groups dialog box. Στο σημείο αυτό εισαγάγουμε τους Domain Admins στο Enter the object names to select text box και εν συνεχεία κάνουμε κλικ στο Check Names και αμέσως μετά κάνουμε κλικ στο OK έτσι ώστε να συμπεριλάβουμε αυτό το Active Directory group στο σετ χρηστών.


    Εικόνα 9

    Σε αυτό το σημείο βλέπουμε τον νέο χρήστη στην σελίδα Users. Μπορούμε να προσθέσουμε περισσότερους χρήστες σε αυτό το σετ χρηστών εφόσον το επιθυμούμε. Στο παράδειγμα αυτό θα κάνουμε κλικ στο Next και δεν θα προσθέσουμε κανέναν άλλο χρήστη σε αυτό το σετ χρηστών.


    Εικόνα 10

    Στην σελίδα Completing the New User Set Wizard, κάνουμε κλικ στο Finish για να δημιουργήσουμε το καινούριο σετ χρηστών.


    Εικόνα 11

    Τώρα μπορούμε να δούμε το Administrators group στο Add Users dialog box και μπορούμε να χρησιμοποιήσουμε αυτό το group στα Access Rules και στα publishing rules.


    εικόνα 12

    Στο Schedule tab, μπορούμε να καθορίσουμε ένα χρονοδιάγραμμ για τον κανόνα ο οποίος καθορίζει με την σειρά του τις ώρες κατά τις οποίες ο κανόνας αυτός θα εφαρμόζεται. Σημειώστε ότι όταν ορίζουμε ένα χρονοδιάγραμμα, το χρονοδιάγραμμα εφαρμόζεται μόνον στις καινούριες συνδέσεις και συνεπώς για ήδη συνδεδεμένους χρήστες πριν από την εφαρμογή του κανόνα ο κανόνας αυτός δεν θα σταματήσει τις συνδέσεις τους. Ωστόσο, αν μια νέα προσπάθεια σύνδεσης που ταιριάζει με τον κανόνα είναι έξω από το χρονοδιάγραμμα, τότε η σύνδεση θα αρνηθεί. Το εξ ορισμού χρονοδιάγραμμα (schedule) είναι το Always, αλλά υπάρχουν επίσης αλλα δύο ενσωματωμένα χρονοδιαγράμματα που είναι : το  Weekends και το Work hours. Εάν παρόλα αυτά δεν μας αρέσει κανένα από τα παραπάνω ενσωματωμένα χρονοδιαγράμματα τότε κάνουμε κλικ στο New button και δημιουργούμε το δικό μας χρονοδιάγραμμα.


    Εικόνα 13

    Το Malware Inspection tab είναι καινούριο και είναι διαθέσιμο μόνον στον TMG firewall. Υπάρχει μια σειρά επιλογών σε αυτό το tab οι οποίες δεν εμφανίζονται στον Access Rule wizard:

    Inspect content downloaded from web servers to clients - Όταν ενεργοποιούμε αυτήν την επιλογή, όλο το περιεχόμενο το οποίο γίνεται downloaded από web servers θα ελέγχονται για κακόβουλο λογισμικό χρησιμοποιώντας την Microsoft AV μηχανή η οποία χρησιμοποιείται από τον TMG firewall.

    Force full content requests (remove HTTP Range header) - Αυτό αναγκάζει το firewall να ζητήσει το πλήρες περιεχόμενο, έτσι ώστε το περιεχόμενο να μπορεί να αξιολογηθεί στο σύνολό του. Εάν μόνο σειρές αξιολογήθηκαν, ενδεχόμενες απειλές ενδέχεται να έχουν παραληφθεί.

    Use rule specific settings for malware inspection - Μπορούμε να προσαρμόσουμε τις ρυθμίσεις του anti-malware για τον συγκεκριμένο κανόνα, όταν κάνουμε αυτήν την επιλογή. Συνεπώς εάν επιλέξουμε αυτή την επιλογή, θα πρέπει να κάνουμε κλικ στο
    Rule Settings button για να ολοκληρώσουμε την προσαρμοσμένη ρύθμιση των παραμέτρων μας.

    Εικόνα 14

    Στην σελίδα Edit Rule Malware Inspection Settings, υπάρχει ένας αριθμός επιλογών. Η παρακάτω εικόνα δείχνει τις εξ ορισμού ρυθμίσεις:

    Attempt to clean the infected files - Όταν αυτή η ενότητα είναι ενεργοποιημένη, το firewall TMG θα προσπαθήσει να καθαρίσει το αρχείο πριν το διαβιβάσει στο χρήστη. Εάν το αρχείο δεν μπορεί να καθαριστεί, θα διαγραφεί.
    Block files with low and medium severity threats (higher level threats are blocked automatically) - Ο TMG firewall δεν θα μπλοκάρει εξ ορισμού αρχεία με απειλές μεσαίου και χαμηλού κινδύνου, χρησμοποιώντας το Microsoft AM engine classification system.
    Block suspicious files - Ο TMG firewall χρησιμοποιεί τα heuristics για να καθορίσει πότε ένα αρχείο εάν ένα αρχείο είναι πιθανώς κακόβουλο. Όταν αυτή η επιλογή είναι επιλεγμένη, τότε το αρχείο θα μπλοκαριστεί εάν τα heuristics καθορίσουν ότι το αρχείο είναι πιθανώς malware.
    Block corrupted files - Όταν αυτή η επιλογή είναι ενεργοποιημένη, τα αρχεία που έχουν καθοριστεί ότι είναι κατεστραμμένα, θα μπλοκαριστούν. Block files that cannot be scanned - Όταν αυτή η επιλογή είναι ενεργοποιημένη, η Microsoft AV engine δεν μπορεί να σαρώσει το αρχείο, και το αρχείο θα μπλοκαριστεί.
    Block encrypted files - Εάν το αρχείο είναι κρυπτογραφημένο, η Microsoft AV engine δεν είναι σε θέση να αξιολογήσει το αρχείο και εάν αυτή η επιλογή αυτή είναι ενεργοποιημένη το αρχείο θα μπλοκαριστεί.
    Block files if scanning time exceeds (seconds) - Όταν αυτή η επιλογή είναι ενεργοποιημένη, περιορίζει τον χρόνο κατά τον οποίο η Microsoft AV engine μπορεί να χρησιμοποιήσει για να αξιολογήσει το αρχείο πριν το ελευθερώσει ή το μπλοκάρει. Η προεπιλεγμένη τιμή είναι 5 λεπτά.
    Block files if archive level depth exceeds - Όταν αυτή η επιλογή είναι ενεργοποιημένη, η AV engine μπλοκάρει εκείνα τα αρχεία τα οποία έχουν υπερβεί το archive depth το οποίο έχει καθοριστεί εδώ. Η προεπιλεγμένη τιμή είναι 20 επίπεδα (levels).

    Block files larger than (MB) - Όταν αυτή η επιλογή είναι ενεργοποιημένη, θα μπλοκάρει αρχεία τα οποία είναι μεγαλύτερα από την αξία η οποία παρουσιάζεται στο text box, με την εξ ορισμού τιμή να είναι 1000 MB (1 GB). Αυτή η επιλογή μπορεί να χρησιμοποιηθεί για να βελτιώσουμε την απόδοση του TMG firewall, αλλά θα πρέπει να είμαστε ιδιαίτερα προσεκτικοί να μην μπλοκάρουμε αρχεία τα οποία χρειάζονται οι χρήστες μιας και οι χρήστες μπορεί να εργάζονται με μεγάλα σε μέγεθος αρχεία.

    Block archive files if unpacked content is large than (MB) - Αυτή η επιλογή καθορίζει το μέγιστο μέγεθος ενός αποσυμπιεσμένου αρχείου. Αυτή η τιμή χρησιμοποιείται για να συντηρήσει τη μνήμη (preserve memory) στον TMG firewall.

    Εικόνα 15

    Συμπέρασμα

    Σε αυτό το άρθρο ασχοληθήκαμε με τις λεπτομέρειες των Access Rules. Ενώ οι περισσότερες επιλογές τις οποίες θέλουμε να ρυθμίσουμε είναι προσβάσιμες από τον Access Rule Wizard, εντούτοις υπάρχουν κάποιες σημαντικές επιλογές οι οποίες είναι προσβάσιμες μόνον αφότου έχουμε δημιουργήσει τον κανόνα πηγαίνοντας στο Properties dialog box του συγκεκριμένου κανόνα. ελπίζω ότι θα βρειτε το συγκεκριμένο άρθρο ιδιαιτέρως χρήσιμο για σας οι οποίοι χρησιμοποιείται τον TMG firewall.
  15. Jordan_Tsafaridis
    Αγαπητοί συνάδελφοι
    της κοινότητας σκοπός του συγκεκριμένου άρθρου είναι η δημιουργία μιας εικονικής
    μηχανής  ( virtual machine)
    χρησιμοποιώντας τον Windows Server 8 Hyper-V.



    Εισαγωγή


    Πριν από
    μερικούς μήνες η Microsoft έθεσε στην διάθεση
    του κοινού την έκδοση preview των επερχομένων Windows
    Server 8, στα οποία περιλαβάνεται και η καινούρια έκδοση του Hyper-V. Είναι γεγονός ότι έχουν γραφτεί πολλά σχετικά με το καινούριο Hyper-V αλλά τελικώς ήθελα να διαπιστώσω ιδίοις όμασι  τις δυνατότητες της καινούριας αυτής έκδοσης.
    Για τον λόγο αυτό χρησιμοποίησα έναν διακομιστή (Server)
    Dell PowerEdge R610
    στον οποίο εγκατέστησα τον Windows Server
    8 Developer Preview.


    Ο συγκεκριμένος
    διακομιστής έχει τα παρακάτω τεχνικά χαρακτηριστικά:



    2 x quad core Inter Xeon Ε5620 processors.
    32 GB RAM.
    2 x 300 GB 10K RPM SAS disk.
    Σύνδεση σε ένα Dell/EMC AX4-5F Fibre Channel storage array.


    Η πρώτη μου ενέργεια
    ήταν η εγκατάσταση του Hyper-V
    role στον διακομιστή (server).
    Η διαδικασία αυτή δεν έχει αλλάξει σημαντικά σε σχέση με τον Windows
    Server 2008 R2, και γι’αυτόν τον
    λόγο δεν θα αναφερθώ σε αυτήν. Αντιθέτως αυτό το οποίο θα προσπαθήσω να καλύψω εκτενώς
    είναι η δημιουργία και η παραμετροποίηση μιας εικονικής μηχανής στον Windows Server 8 Hyper-V. Σε αυτό το πρώτο μέρος της συγκεκριμένης σειράς άρθρων θα ασχοληθούμε με την
    δημιουργία του αρχικού virtual switch
    το οποίο
    είναι απαραίτητο μιας και θα το χρησιμοποιούν οι εικονικές μηχανές για να
    επικοινωνούν με το δίκτυο και αμέσως μετά θα προχωρήσουμε στην διαδικασία
    δημιουργίας μιας καινούριας εικονικής μηχανής. Αντιστοίχως στο δεύτερο μέρος θα
    παρουσιάσουμε αναλυτικά κάθε ένα ξεχωριστά τα  configuration option
    της
    καινούριας εικονικής μηχανής την οποία πρόκειται να δημιουργήσουμε.


    Ενεργοποιώντας
    την δικτυακη υποδομή


    Πριν προχωρήσουμε
    στην διαδικασία δημιουργίας της πρώτης μας εικονικής μηχανής στον Hyper-V
    3.0, πρωτίστως χρειζόμαστε να δημιουργήσουμε ένα εικονικό (virtual)
    switch πάνω στο οποίο η εικονική μηχανή δύναται να συνδεθεί. Μέχρι
    να υλοποίησουμε το παραπάνω, το σημείο στο οποίο μας ζητείται κατά την διαδικασία
    δημιουργίας της εικονικής μηχανής στο οποίο μας ζητείται να συνδέσουμε (attach)
    την VM σε ένα δίκτυο δεν θα περιλαμβάνει κανένα
    δίκτυο για να συνδεθεί.


    Όπως απεικονίζεται
    και στην Εικόνα 1 παρακάτω, μπορείται να παρατηρήσετε ότι έχω δημιουργήσει ένα
    εικονικό (virtual) switch το οποίο το έχω
    ονομάσει External network το
    οποίο με την σειρά του είναι συνδεδεμένο με το εξωτερικό δίκτυο. Για να το υλοποιήσω
    αυτό, ενεργοποιούμε τον Virtual Switch
    Manager και εν συνεχεία επιλέγουμε την επιλογή Create virtual switch.
    Στο σημείο αυτό αποδεχόμαστε τα προτεινόμενα (defaults)
    και διασφαλίζουμε ότι αυτό το καινούριο εικονικό switch
    είναι σε μια φυσική κάρτα δικτύου (physical network
    adapter) η οποία με την σειρά της διαχειρίζεται την
    διασύνδεση με το εξωτερικό δίκτυο (external network
    connectivity).
























    Εικόνα 1:
    Ο Virtual Network Manager


    Σε ένα σύστημα
    με εγκατεστημένο τον Hyper-V
    3.0, υπάρχουν διαθέσιμα ορισμένα ακόμη virtual
    network extensions με τα αοποία μπορούμε
    να δουλέψουμε. Αυτά απεικονίζονται στην Εικόνα 2.



    Microsoft NDIS Capture.
    Ένας οδηγός ο οποίος επιτρέπει την “σύλληψη” – (capturing)
    – της δικτυακής πληροφορίας η οποία διατρέχει το συγκεκριμένο virtual switch.

    Microsoft Windows Filtering Platform.
    Για το συγκεκριμένο χαρακτηριστικό παραθέτω αυτούσια την ορισμό όπως αυτός
    δίδεται από την Microsoft διότι η μετάφραση
    στην Ελληνική γλώσσα θα ήταν παρακινδυνευμένη. “Windows Filtering Platform (WFP) is a network traffic processing
    platform… consists of a set of hooks into the network stack and a
    filtering engine that coordinates network stack interactions.” The
    filtering platform provides a standardized method by which Microsoft and
    third party vendors can implement filtering modules that meet specific
    needs.






    Εικόνα 2:
    Τα Virtual switch extensions


    Δημιουργία
    της εικονικής μηχανής


    Τώρα που έχουμε
    δημιουργήσει το δίκτυο πάνω στο οποίο μπορούν να συνδεθούν οι εικονικές μηχανές,
    είμαστε πλέον σε θέση να δημιουργήσουμε την πρώτη μας εικονική μηχανή. Εάν έχετε
    ήδη χρησινοποιήσει τον Hyper-V,
    θα γνωρίζετε ότι η διαδικασία αυτή είναι wizard-driven.
    Για την εκκίνηση του wizard, κάνουμε δεξί κλικ στον
    Hyper-V host
    server και αμέσως μετά από το shortcut menu, επιλέγουμε New
    > Virtual Machine (Εικόνα 3).






    Εικόνα 3:
    Δημιουργία μιας καινούριας εικονικής μηχανής


    Όπως ανέφερα και
    προηγουμένως, η επιλογή αυτή θα εκκινήσει τον wizard.
    Στην πρώτη σελίδα του wizard, δεν υπάρχουν και
    πολλά πράγματα να δείτε. Απλώς το μόνο το οποίο θα πρέπει να κάνετε είναι κλικ
    στο Next button για να προχωρήσετε (Εικόνα
    4).






    Εικόνα 4: Εισαγωγικές πληροφορίες


    Εν συνεχεία θα
    ερωτηθούμε, για τον καθορισμό του ονόματος της καινούριας αυτής εικονικής μηχανής
    και φυσικά θα θα μας ζητηθεί να επιλέξουμε την διαδρομή δίσκου στην οποία θα αποθηκεύσουμε
    την εικονική μηχανή. Εάν τσεκάρουμε το αντίστοιχο checkbox,
    όπως αυτό απεικονίζεται στην Εικόνα 5, τότε μας δίδεται η δυνατότητα επιλογής
    της τοποθεσίας αποθήκευσης των αρχείων της εικονικής μηχανής διότι σε
    διαφορετική περίπτωση τότε αυτόματα επιλέγεται η εξορισμού τοποθεσία (default
    location).


    Στην πλειοψηφία
    των περιπτώσεων, ή θα πρέπει να γίνει επανακαθορισμός της εξορισμού τοποθεσίας
    (default location) στην οποία σκοπεύουμε
    να αποθηκεύουμε τις εικονικές μηχανές (κάτι το οποίο μπορεί να γίνει από την
    σελίδα Hyper-V Settings).
    Σε κάθε άλλη περίπτωση θα πρέπει για κάθε μία ξεχωριστά VM,
    να καθορίζουμε την τοποθεσία αποθήκευσης διότι πολύ απλά σε παραγωγικά
    επιχειρησιακά περιβάλλονταχρησιμοποιούται non-local
    storage για τις εικονικές μηχανές.






    Εικόνα 5:  Προσδιορισμός ονόματος και τοποθεσία
    της καινούριας εικονικής μηχανής


    Κάθε εικονική
    μηχανή χρειάζεται RAM και στην επόμενη σελίδα
    του wizard μας δίδεται η δυνατότητα να ορίσουμε το ποσό
    της μνήμης RAM το οποίο θέλουμε να διαθέσουμε για την
    καινούρια VM. Όπως γίνεται άμεσα αντιληπτό  παρατηρώντας την Εικόνα 6, ορίζω (allocating)
    το ποσό των 2 GB of RAM
    για την
    καινούρια μου εικονική μηχανή.


    Επιπροσθέτως
    σε αυτή την σελίδα, θα παρατηρήσετε την επιλογή με τον διακριτικό τίτλο Enable-Hyper-V to manage the amount of memory dynamically
    for this VM. Όταν αυτή η επιλογή είναι ενεργοποιημένη επιτρέπουμε
    στον Hyper-V να διαχειρίζεται προληπτικά
    την μνήμη έτσι ώστε να χρησιμοποιείται η host
    RAM πιο αποδοτικά επιτρέποντας την αύξηση του
    αριθμού των εικονικών μηχανών οι οποίες δύναται να τρέχουν ταυτόχρονα σε έναν
    και μοναδικό host.






    Εικόνα 6: Ρύθμιση
    επιλογών μνήμης της καινούριας εικονικής μηχανής


    Όπως είναι φυσικό
    κάθε καινούρια εικονική μηχανή χρειάζεται έναν τρόπο ή καλύτερα ένα μέσον για
    να επικοινωνεί με άλλους διακομιστές (servers) καθώς επίσης και με
    τον έξω κόσμο. Αυτό είναι το έργο της διασύνδεσης δικτύου (network connection). Συνεπώς επιλέγουμε την διασύνδεση δικτύου από την σελίδα Configure Networking του wizard,
    όπως απεικονίζεται στην Εικόνα 7. Θα πρέπει στο σημείο αυτό να παρατηρήσετε ότι
    συνέδεσα την συγκεκριμένη εικονική μηχανή στο external network virtual
    switch το οποίο δημιούργησα στην αρχή του
    συγκεκριμένου άρθρου.






    Εικόνα 7:
    Επιλογή δικτύου στο οποίο θέλουμε να συνδέσουμε την συγκεκριμένη εικονική μηχανή


    Εν συνεχεία η
    εικονική μηχανή χρειάζεται αποθηκευτικό μεσο (storage).
    Στο σημείο αυτό έχουμε τρεις επιλογές. Μπορούμε
    να δημιουργήσουμε ένα καινούριο εικονικό δίσκο (virtual
    hard drive), να χρησιμοποιήσουμε
    ένα ήδη υπάρχον εικονικό δίσκο ή να επιλέξουμε το μέσο αποθήκευσης (storage
    device) σε κάποια άλλη στιγμή. Στην εικόνα 8, όπως θα διαπιστώσετε
    δημιούργησα έναν καινούριο εικονικό δίσκο κάνοντας χρήση των εξ ορισμού
    ρυθμίσεων (using the defaults),
    βάση των οποίων το μέγεθος καθορίζεται στα 127 GB.
    Σημειώστε επίσης ότι η τοποθεσία (location) και το όνομα του
    εικονικού δίσκου αποτελούν επίσης default entries.
    Επιπροσθέτως η καινούρια αυτή εικονική μηχανή χρησιμοποεί την καινούρια διαμόρφωση
    εικονικών δίσκων της Microsoft το VHDX
    format, το οποίο επιτρέπει την δημιουργία ενός virtual
    drive με τάξη μεγέθους εως και τα 16 TB.






    Εικόνα 8: Επιλογή του virtual storage option


    Με γνώμονα ότι
    έχουμε ολοκληρώσει την επιλογή μνήμης, αποθηκευτικού μέσου και του δικτύου βρισκόμαστε
    στο σημείο στο οποίο θα πρέπει να υποδείξουμε στον Hyper-V
    τι
    πρόκειται να κάνουμε με το θέμα του λειτουργικού συστήματος. Έτσι λοιπόν μπορούμε
    να πούμε στον Hyper-V ότι θέλουμε να επιλέξουμε
    το λειτουργικό σύστημα αργότερα, κάτι το οποίο ήταν και η δική μου επιλογή όπως
    αυτή απεικονίζεται στην Εικόνα 9. Εναλλακτικά μπορούμε να ενημερώσουμε τον Hyper-V
    ότι θα
    χρησιμοποιήσουμε ένα ISO image
    αρχείο
    είτε ότι θα χρησιμοποιήσουμε ένα physical host-based
    installation media.
    Σε ορισμένες περιπτώσεις είναι δυνατόν να έχουμε το installation media αποθηκευμένο σε ένα CD-ROM,
    DVD-ROM ή να επιλέξουμε να
    εγκαταστήσουμε το λειτουργικό σύστημα από έναν network-based
    installation server.






    Εικόνα 9:
    Επιλογή εγκατάστασης του λειτουργικού συστήματος


    Με την ολοκλήρωση
    όλων των επιλογών μας αυτομάτως ο wizard μας παρουσιάζει μια
    οθόνη περίληψης στην οποία μπορούμε να δούμε συνοπτικά όλες τις επιλογές μας. Εφόσον
    είμαστε βέβαιοι για την ορθότητα των επιλογών μας για την δημιουργία της
    εικονικής μας μηχανής τότε κάνουμε κλικ στο κουμπί Finish.






    Εικόνα 10: Επαλήθευση
    των επιλογών μας στην σελίδα Summary


    Αμέσως μετά την
    δημιουργία της εικονικής μηχανής θα παρατηρήσετε ότι αυτή είναι πλέον καταχωρημένη
    στο Virtual Machines box
    του Hyper-V
    Manager. Βεβαίως στην δεδομένη χρονική στιγμή η εικονική
    μας μηχανή βρίσκεται σε κατάσταση Off όπως απεικονίζεται
    στην Εικόνα 11.






    Εικόνα 11: Η
    καινούρια εικονική μηχανή έχει δημιουργηθεί


    Συμπέρασμα


    Ολοκληρώνοντας έχοντας ήδη δημιουργήσει την εικονική σας μηχανή
    μπορείται να την εκκινήσετε και να ξεκινήσετε την χρήση της. Κατα την άποψή μου
    θα πρέπει να εξερευνήσουμε διεξοδικά την πληθώρα επιλογών οι οποίες βρίσκονται
    στην διάθεσή μας για την πλήρη παραμετροποίηση του καινούριου μας συστήματος. Αυτό
    θα είναι το αντικείμενο για τα επόμενα άρθρα της συγκεκριμένης σειράς.




     
  16. Jordan_Tsafaridis
    Εισαγωγή
    Ο σκοπός αυτού του άρθρου ειναι να παρουσιάσουμε το πως μπορούμε να χρησιμοποιήσουμε τα Microsoft Forefront TMG network templates, καθώς επίσης και τον τρόπο με τον οποίο μπορούμε να δημιουργήσουμε επιπλέον δίκτυα (additional networks). Τέλος θα παρουσιάσουμε και την μεθοδολογία με την οποία μπορούμε να παραμετροποιήσουμε τις ρυθμίσεις δικτύου του Forefront TMG (Customizing TMG network settings). 

    Ας Ξεκινήσουμε
    Ο Forefront TMG χρησιμοποιεί το πρότυπο του πολλαπλού δικτύου (concept of multi networking). Για να καθορίσουμε την τοπολογία δικτύου μπορούμε να δημιουργήσουμε δίκτυα μέσα στον Forefront TMG. Εφόσον όλα τα απαραίτητα δίκτυα έχουν δημιουργηθεί, τότε είναι δυνατόν χρησιμοποιώντας δύο τύπων κανόνες δικτύου (Networking Rules) να φέρουμε σε επικοινωνία - συσχετισμό τα δημιουργηθέντα δίκτυα μεταξύ τους. Ο Forefront TMG υποστηρίζει τους παρακάτω δύο τύπους κανόνων δικτύου :
     

    Route – Ο δικτυακός κανόνας του τύπου Route καθορίζει – εφαρμόζει μια δικτυακή σύνδεση διπλής κατεύθυνσης (bidirectional network connection) μεταξύ δύο δικτύων η οποία επιτρέπει την διαμεταγωγή δεδομένων χρησιμοποιώντας τις αυθεντικές διευθύνσεις IP μεταξύ αυτών των δικτύων. NAT - Ο δικτυακός κανόνας του τύπου NAT (Network Address Translation) εφαρμόζει μια δικτυακή σύνδεση μονής κατεύθυνσης μεταξύ δύο δικτύων, ο οποίος εφαρμόζει μάσκες στις διευθύνσεις IP από το τμήμα δικτύου με τη διεύθυνση IP του προσαρμογέα δικτύου που αντιστοιχεί Forefront TMG. Αφότου τα Δίκτυα και οι Κανόνες δικτύου έχει δημιουργηθεί, θα πρέπει να δημιουργήσουμε τους κανόνες Firewall οι οποίοι επιτρέπουν ή δεν επιτρέπουν την κυκλοφορία δεδομένων δικτύου (network traffic) μεταξύ των συνδεδεμένων δικτύων.
    Network templates
    Για να διευκολυνθεί η διαμόρφωση του Forefront TMG, ο TMG προβλέπει την δημιουργία δικτυακών προτύπων τα οποία επιτρέπουν τη δημιουργία τυπικών σεναρίων Firewall. Βεβαίως είναι δυνατόν να αλλάξει ο σχεδιασμός του δικτύου αναπάσα στιγμή μετά την αρχική εγκατάσταση. Το μόνο που έχετε να κάνετε είναι να ξεκινήσει η Getting Started Wizard στο TMG κονσόλα διαχείρισης. Το παρακάτω screenshot δείχνει την εκκίνηση Ξεκινώντας θέση οδηγού. 
     
    Εικόνα 1: Forefront TMG Getting Started Wizard
     

    Διαμορφώσετε τις ρυθμίσεις δικτύου
    Με την εκκίνηση του οδηγού - Getting Started Wizard – ο TMG μας επιτρέπει να επιλέξουμε το απαιτούμενο δικτυακό πρότυπο. Ο Forefront TMG έρχεται με 4 templates δικτύου : 

        Edge Firewall     3-Leg perimeter     Back firewall     Single network Adapter
    Edge Firewall
    Το πρότυπο (Template) δικτύου Edge Firewall είναι ένα κλασικό πρότυπο δικτύου και συνδέει το εσωτερικό δίκτυο με το Διαδίκτυο, τα οποία προστατεύονται από τον Forefront TMG. Χαρακτηριστικό του προτύπου Edge Firewall είναι ότι απαιτεί τουλάχιστον δύο προσαρμογείς δικτύου για την Forefront TMG Server.
    3-Leg Perimeter
    Το πρότυπο (Template)  δικτύου 3-Leg Perimeter Firewall αποτελεί έναν Forefront TMG Server με τρεις ή περισσότερους προσαρμογείς δικτύου. Ένας προσαρμογέας δικτύου συνδέει το εσωτερικό δίκτυο, ένας προσαρμογέας δικτύου που συνδέεται με το εξωτερικό δίκτυο, και ένας προσαρμογέας δικτύου που συνδέεται με την DMZ (αποστρατικοποιημένη ζώνη), που ονομάζεται επίσης και περιμετρικό δίκτυο. Το Περιμετρικό δίκτυο περιλαμβάνει υπηρεσίες, οι οποίες θα πρέπει να είναι προσβάσιμες από το Internet, αλλά ταυτόχρονα προστατεύεται από τον Forefront TMG. Τυπικές υπηρεσίες στην DMZ είναι Web Servers, DNS Servers ή WLAN δικτύων. Το πρότυπο 3-Leg Perimeter Firewall επίσης συχνά ονομάζεται "Firewall του φτωχού", επειδή δεν είναι μια "πραγματική" DMZ. Μια αληθινή DMZ είναι η ζώνη μεταξύ δύο διαφορετικών εμπορικών σημάτων Firewall (π.χ. Cisco, FortiNet).
    Backfirewall
    Το πρότυπο (Template)  δικτύου Back Firewall  μπορεί να χρησιμοποιηθεί από τον Administrator  του Forefront TMG, όταν ο ForeFront TMG βρίσκεται πίσω από ένα Front Firewall. Το Back Firewall προστατεύει το εσωτερικό δίκτυο από την πρόσβαση από την DMZ και το εξωτερικό δίκτυο καθώς επίσης ελέγχει την κίνηση στο δίκτυο η οποία επιτρέπεται από τους DMZ hosts και από τον Front Firewall. Σημείωση :
    Ο Forefront TMG δεν περιλαμβάνει κανενός είδους πρότυπο δικτύου (network template) Front Firewall.

    Single Network Adapter
    Το πρότυπο (Template)  δικτύου Single Network Adapter έχει κάποιους περιορισμούς, επειδή αποτελεί έναν Forefront TMG server με μια και μόνη διεπαφή δικτύου, και δεν μπορεί να χρησιμοποιηθεί ως ένα πραγματικό τείχος προστασίας, με συνέπεια πολλές υπηρεσίες δεν είναι διαθέσιμες. Μόνο τα ακόλουθα χαρακτηριστικά είναι διαθέσιμα:
    Προωθώντας  Web Proxy αιτήματα μεσολάβησης που χρησιμοποιούν HTTP, Secure HTTP (HTTPS), ή File Transfer Protocol (FTP) για downloads Cache περιεχόμενο στον Παγκόσμιο Ιστό (Cache Web content) για χρήση από τους πελάτες σχετικά με το εταιρικό δίκτυο Web Publishing με σκοπό να συμβάλει στην προστασία δημοσιευμένων Web ή FTP servers Microsoft Outlook Web Access, το ActiveSync, και κλήση απομακρυσμένης διαδικασίας (RPC) μέσω HTTP εκδόσεων (που ονομάζεται επίσης Outlook Anywhere στον Exchange Server 2007 και άνω)   Εικόνα 2: Επιλογή δικτυακού προτύπου
     
    Ως επόμενο βήμα, επιλέξτε το προσαρμογείς δικτύου που θα πρέπει να χρησιμοποιούνται για το δίκτυο αυτό το πρότυπο. Για αυτό το παράδειγμα χρησιμοποιείται το Edge Firewall πρότυπο κι επομένως θα πρέπει να επιλέξετε τον προσαρμογέα δικτύου που συνδέεται με το LAN και τον προσαρμογέα δικτύου που συνδέεται με το εξωτερικό (μη αξιόπιστο) δίκτυο.
     
     
    Εικόνα 3: Επιλογή προσαρμογέα δικτύου
     
    Στον Forefront TMG είναι πλέον δυνατόν να καθορίσετε πρόσθετες γραμμές του δικτύου με το UI. Δεν χρειάζεται να χρησιμοποιήσετε την εντολή Route add από τη γραμμή εντολών. Το παρακάτω screenshot δείχνει την προεπιλογή των δικτύων που δημιουργούνται από την εγκατάσταση του Microsoft Forefront TMG. Μόνο το εσωτερικό δίκτυο έχει τη δυνατότητα να ρυθμίσει τις περιοχές διευθύνσεων IP.
     
     
    Εικόνα 4: Forefront TMG δίκτυα
     
    Ο Forefront TMG έρχεται με ενσωματωμένους ορισμένους κανόνες δικτύου που καθορίζουν τις σχέσεις μεταξύ των δικτύων.
     

    Εικόνα 5: Forefront TMG – Δικτυακοί κανόνες
     
    Επίσης, νέο στοιχείο στον Microsoft Forefront TMG είναι η ενσωματωμένη δυνατότητα να καθορίζει ο χρήστης κάποιες βασικές ρυθμίσεις του προσαρμογέα δικτύου, όπως οι διευθύνσεις IP, Default Gateways και περισσότερο.
     

    Εικόνα 6: Forefront TMG – Προσαρμογείς δικτύου
     
    Το παρακάτω screenshot δείχνει τις επιλογές διαμόρφωσης για τους προσαρμογείς δικτύου του TMG.
     

    Εικόνα 7: Forefront TMG – Ιδιότητες διευθύνσεων IP.
     
    Με τον Forefront TMG είναι πλέον δυνατόν να δημιουργηθούν νέες γραμμές δικτύου (new network routes), κάνοντας χρήση της κονσόλα διαχείρισης του TMG.
     

    Εικόνα 8: Forefront TMG Network routes
     
    Το παρακάτω screenshot δείχνει ένα παράδειγμα δημιουργίας μιας νέας διαδρομής  στην υπάρχουσα τοπολογία δικτύου και η λειτουργία αυτή γίνεται στο παράθυρο διαλόγου με τίτλο : Network Topology Route.
     

    Εικόνα 9: Forefront TMG – Δημιουργία νέας διαδρομής  στην υπάρχουσα τοπολογία δικτύου.
     

    Νέα δίκτυα στον TMG
    Είναι δυνατόν να δημιουργηθούν επιπλέον δίκτυα στον Forefront TMG. Ο Forefront TMG έρχεται με ενσωματωμένο οδηγό για τη δημιουργία νέων δικτύων.  

    Εικόνα 10: Forefront TMG – Νέο όνομα δικτύου
     
    Νέα δίκτυα μπορούν να δημιουργηθούν για διάφορους τομείς. Για παράδειγμα, είναι δυνατόν να δημιουργηθεί ένα νέο δίκτυο για επιπλέον DMZ στον Microsoft Forefront TMG.
     

    Εικόνα 11: Forefront TMG – Καθορισμός τύπου δικτύου
     
    Προσδιορίστε το εύρος διευθύνσεων IP για το νέο δίκτυο.
     

    Εικόνα 12: Forefront TMG – Εύρος διευθύνσεων IP
     
    Αφότου το νέο δίκτυο έχει δημιουργηθεί, θα πρέπει να συνδέσουμε το νέο δίκτυο με έναν υπάρχον κανόνα δικτύου ή αντίστοιχα είναι δυνατόν να δημιουργήσουμε έναν νέο σχεσιακό κανόνα δικτύου τύπου Route ή NAT.
     

    Εξάγωγή και εισαγωγή ρυθμίσεων δικτύου
    Είναι δυνατόν να εξάγουμε όλες τις ρυθμίσεις του Forefront TMG (Forefront TMG networks and network settings) σε ένα αρχείο XML με τις ενσωματωμένες δυνατότητες εισαγωγής και εξαγωγής του Forefront TMG.  

    Εικόνα 13: Forefront TMG – Εξαγωγή και εισαγωγή ρυθμίσεων δικτύου
     

    Συμπέρασμα
    Σε αυτό το άρθρο, προσπάθησα να σας δώσω μια γενική εικόνα σχετικά με τον τρόπο χρήσης των δικτύων, των προτύπων δικτύων και των κανόνων δικτύου του Forefront TMG με σκοπό να δημιουργήσετε την δική σας τοπολογία δικτύου με τον TMG. Όπως έχετε δει σε αυτό το άρθρο είναι πολύ εύκολο να δημιουργήσετε μια τοπολογία του δικτύου με τη βοήθεια των προτύπων δικτύου. Ο Forefront TMG έχει μερικές χρήσιμες βελτιώσεις που σχετίζονται με τη διαμόρφωση του δικτύου. Είναι ένα καλό χαρακτηριστικό γνώρισμα ότι είναι πλέον δυνατόν για τους διαχειριστές του TMG να δημιουργούν διαδρομές δικτύου με την κονσόλα διαχείρισης του TMG και ότι επίσης είναι δυνατόν να ρυθμίσετε μερικές βασικές ρυθμίσεις των διευθύνσεων IP με την κονσόλα του TMG. Οι περισσότερες από τις υπόλοιπες ρυθμίσεις παρέμειναν αμετάβλητες σε σύγκριση με τον Microsoft ISA Server 2006. 
     
  17. Jordan_Tsafaridis
    Αγαπητοί συνάδελφοι της κοινότητας
    ένα πολύ σημαντικό hotfix rollup για τον Forefront TMG 2010 SP2 είναι πλεόν διαθέσιμο. Το συγκεκριμένο
    hotfix rollup επιλύει μια σειρά σημαντικών προβλημάτων
    τα οποία έχουν επισημανθεί στον TMG 2010 SP2, στα οποία περιλαμβάνονται τα παρακάτω:
     

    KB2654016 – A client may be unsuccessful in accessing a Java
    SSO application published to the web by Forefront TMG 2010
     

    KB2653703 – “Error: Subreport could not be shown” error message
    in the User Activity or Site Activity report in Forefront TMG 2010
     

    KB2654585 – UDP packets may become backlogged when you increase
    the “maximum concurrent UDP sessions per IP address” setting in Forefront TMG
    2010
     

    KB2624178 – Forefront TMG 2010 administrators may be unable to
    generate reports
     

    KB2636183 – Both sides of a TCP connection are closed when the
    client or remote application half-closes the TCP connection in Forefront TMG
    2010
     

    KB2653669 – Summary information for the Top Overridden URLs
    table and for the Top Rule Override Users table display incorrect information
    in Forefront TMG 2010
     

    KB2617060 – Forefront TMG 2010 enables L2TP site-to-site
    connections in RRAS
     

    KB2655951 – Japanese characters in the subject line of an Alert
    email message are not readable in the Japanese version of Forefront TMG 2010
     

    KB2654068 – “The Web Listener is not configured to use SSL”
    warning message may occur when you configure a Web Listener to use a valid SSL
    certificate in Forefront TMG 2010
     

    KB2654193 – You receive a “Bad Request” error message when you
    try to access Outlook Web App published by Forefront TMG 2010
     

    KB2654074 – String comparison may become case-sensitive when
    you published a website using Forefront TMG 2010
     

    KB2658903 – Forefront TMG 2010 firewall service (wspsrv.exe)
    may crash frequently for a published website secured by SSL after you install
    Service Pack 2.
     

    Το Hotfix rollup 1 για τον Forefront TMG 2010 SP2 μπορείτε να το κατεβάσετε από αυτόν
    τον σύνδεσμο. Μετά την εφαρμογή
    του συγκεκριμένου update,
    το καινούριο Forefront TMG
    2010 build
    number θα είναι το 7.0.9193.515.
  18. Jordan_Tsafaridis
    Αγαπητοί συνάδελφοι της κοινότητας μέσα από την αναζήτηση για δημοσίευση θεματογραφίας εξαιρετικού ενδιαφέροντος η οποία αφορά τον Microsoft Forefront TMG 2010 και την πληθώρα των δυνατοτήτων, παρουσιάζω παρακάτω τον τρόπο υλοποίησης και πιστοποίησης της διαλειτουργικότητας μεταξύ του Juniper SRX 210H και του security gateway Microsoft Forefront TMG 2010, με άλλα λόγια σκοπός μας είναι η δημιουργία ενός secure tunnel. Συγγραφέας του συγκεκριμένου άρθρου είναι o Axel Dittmann. Μετά από την δημιουργία/ρύθμιση του route-based VPN στο Juniper SRX, προχωρούμε εν συνεχεία διαμέσου του VPN-Wizard στον Microsoft Firewall. Λαμβάνοντας υπόψην ότι θα πρέπει να γίνουν ορισμένες αλλαγές (modifications) στα Microsoft standard
    IKE και IPSec Proposals τα οποία παρέχονται διαμέσου του wizard, 
    τα πάντα λειτούργησαν άψογα με αποτέλεσμα το ping από το ένα site στο άλλο λειτούργησε άψογα. Το setup είναι το παρακάτω :

    Όπως γίνεται άμεσα αντιληπτό με μία γρήγορη ματιά στις παρακάτω εικόνες από τον VPN-Wizard η εγκατάσταση είναι σχετικά απλή μιας και οι συγκεκριμένες εικόνες μικούν από μόνες τους :
    Βήμα1ο : VPN
    Βήμα 2ο: Υλοποίηση remote site VPN
    Βήμα 3ο: Εκκίνηση του wizard
    Βήμα 4ο : Ονομάζοντας το VPN Βήμα 5ο: tunnel endpoints
    Βήμα 6ο: shared secret Βήμα 7ο: Τα tunnel endpoints βρίσκονται σε προστατευόμενο δίκτυο – Τα διαγράφουμε Βήμα 8ο: Εν συνεχεία εισάγουμε τα προστατευόμενα δίκτυα Βήμα 9ο: Αμέσως εμφανίζεται ένα warning το οποίο μας ενημερώνει ότι ορισμένα πράγματα δεν λειτουργούν Βήμα 10ο: Δημιουργία network rule Βήμα 11ο: Δημιουργία access rule Βήμα 12ο: Ολοκλήρωση  
    Τώρα θα ασχοληθούμε με το πιο ενδιαφέρον μέρος της δημιουργίας του συγκεκριμένου VPN. Ανοίγουμε προς επεξεργασία το πρόσφατα δημιουργημένο VPN
    remote sites και επικεντρώνουμε το ενδιαφέρον μας στα default proposal settings:
    (Δεξί κλικ στο remote site, Επιλογή του <Connection> και του <IPSec Settings …>)
    Τα default settings του IKE Phase 1 Τα default settings του Phase 2  
    Προχωρούμε σε αλλαγές των settings έτσι ώστε να είμαστε συμβατοί με το σύστημα της Juniper. Απλά για να είμαστε σίγουροι ότι το σύστημα SRX είναι σε θέση να χρησιμοποιεί σωστά και να επικοινωνεί με τα συγκεκριμένα proposals --- Στο σημείο αυτό η ασφάλεια του υποκατασκευή δικτύου δεν είναι το ζητούμενο:
     
    Συνεπώς χρησιμοποιούμε στο Phase 1: Εncryption = 3DES, Αuthentication = SHA1, DH-Group =  group2 and lifetime 28800
    Στο Phase 2: Εncryption = 3DES, Αuthentication = SHA1, no pfs, rekey every 3600 seconds.
    Αμέσως μετά την εφαρμογή του νέου configuration το tunnel δεν στάθηκε δυνατόν να ξεκινήσει. Με προσεκτική παρατήρηση βρίσκουμε το παρακάτω μήνυμα μέσα στα SRX log:
    172.16.100.180:500
    (Responder) <-> 172.16.100.183:500 { 8f4cd363 13dcf3af - 9f6ff605
    4d145fab [0] / 0x90b59c54 } Info; Received notify err = No proposal
    chosen (14) to isakmp sa, delete it
    Εκ πρώτης όψεως το μήνυμα είναι λίγο παράξενο, αλλά με μια γρήγορη ματιά κάνοντας χρήση ενός packet analyzer μας δίνει την απάντηση:

    Ο Microsoft Forefront TMG 2010 μας παρέχει τα παλαιά credentials τα οποία εμπεριέχονται στην default value. Οι αλλαγές αυτές δεν έχουν καμία επίδραση στο VPN. Έτσι λοιπόν αυτό το οποίο πρέπει να κάνουμε στο σημείο αυτό είναι να επανεκκινήσουμε (restart) τα Forefront TMG services γεγονός το οποίο έχει σαν αποτέλεσμα την παροχή των σωστών credentials:

    Τελικά το VPN tunnel ανέβηκε :



    Όσον αφορά τον Juniper SRX VPN (route bases) το απαιτούμενι configuration είναι το εξής παρακάτω:
    IKE policy:
    [edit security ike]
    root# show
    proposal ikeproptmg {
        description toTMG;
        authentication-method pre-shared-keys;
        dh-group group2;
        authentication-algorithm sha1;
        encryption-algorithm 3des-cbc;
        lifetime-seconds 28800;
    }
    policy ikepoltmg {
        mode main;
        description PolicyToTMG;
        proposals ikeproptmg;
       
    pre-shared-key ascii-text
    "$9$Sivlv8-VYZUHX7UHqmF3SreKXNZGjf5zGU/Cu0IR";
    ##                                                                                                                                                             
    SECRET-DATA
    }
    gateway ikegatewaytmg {
        ike-policy ikepoltmg;
        address 172.16.100.183;
        external-interface ge-0/0/0;
    }
    IPSec Policy:
    [edit security ipsec]
    root# show
    proposal ipsecproptmg {
        description IPSEC_to_TMG;
        protocol esp;
        authentication-algorithm hmac-sha1-96;
        encryption-algorithm 3des-cbc;
        lifetime-seconds 3600;
    }
    policy ipsecpoltmg {
        description PolicyToTMG;
        proposals ipsecproptmg;
    }
    vpn vpntmg {
        bind-interface st0.0;
        ike {
            gateway ikegatewaytmg;
            proxy-identity {
                local 192.168.113.0/24;
                remote 192.168.13.0/24;
                service any;
            }
            ipsec-policy ipsecpoltmg;
        }
        establish-tunnels on-traffic;
    }
    Και το αποτέλεσμα:
    root> show security ike sa
    Index   Remote Address  State  Initiator cookie  Responder cookie  Mode
    12      172.16.100.183  UP     039708c225e6394e  e13125bff2db04af  Main
    root> show security ipsec sa
      Total active tunnels: 1
      ID    Gateway          Port  Algorithm       SPI      Life:sec/kb  Mon vsys
      <131073 172.16.100.183 500   ESP:3des/sha1   f2f8ab03 3562/ unlim   -   0
      >131073 172.16.100.183 500   ESP:3des/sha1   6cc8f853 3562/ unlim   -   0
    Το ping λειτούργησε σωστά φέρνοντας την σωστή απάντηση και συνεπώς το tunnel βρίσκεται σε λειτουργία.
    Ελπίζω ότι θα βρείτε ιδιαιτέρως χρήσιμο το συγκεκριμένο άρθρο.

  19. Jordan_Tsafaridis
    Αγαπητοί συνάδελφοι της κοινότητας σκοπός του συγκεκριμένου άρθρου είναι να παρουσίασουμε τον τρόπο με τον οποίο μπορούμε να κάνουμε
    publish τις δικές μας external DNS services χρησιμοποιώντας τον TMG 2010. Φυσικά κάποιος εύλογα θα ρωτήσει για ποιό λόγο θα θέλαμε να το πραγματοποιήσουμε αυτό; Απλά ο λόγος είναι ένας και μόνος Α Σ Φ Α Λ Ε Ι Α.

    Εφαρμόζοντας αυτήν την τεχνική, διασφαλίζουμε ότι δικοί μας BIND servers βρίσκονται - κρατούνται ασφαλείς στο εσωτερικό δίκτυο, χρησιμοποιώντας κανόνες για secure web publishing για όλες τις Internet facing services, έχοντας το πλεονέκτημα το οποίο απορρέει από το DNS
    application filtering του TMG 2010, χαρακτηριστικό το οποίο επιτρέπει την επιπλέον θωράκιση από επιθέσεις των δικών μας name servers. Θεωρήστε την τεχνική της DMZ παλαιά και ξεπερασμένη, σε αντίθεση με το secure publishing το οποίο αποτελεί το νέο hotness.





    Η διαδικασία αυτή είναι πάρα πολύ εύκολη στην υλοποίηση της. Οι μόνες προϋποθέσεις που απαιτούνται είναι η ύπαρξη external ip address για τον TMG 2010, καθώς επίσης ότι το εξωτερικό Firewall (external firewall), είναι ρυθμισμένο να επιτρέπει το UDP 53 inbound από το Internet.

    Κάνουμε Log In στον TMG server, και εν συνεχεία τρέχουμε την Forefront TMG management
    console.

    Κάνουμε στο Right-click Firewall Policy, και επιλέγουμε New, Non-Web Server Protocol
    Publishing Rule…
     
     

    Καταχωρούμε ένα όνομα (Name) για τον κανόνα publishing rule external dns, και εν συνεχεία κάνουμε κλικ στο Next.

     

    Εισάγουμε την εσωτερική IP διεύθυνση (internal ip.addr) του δικού μας BIND server,και εν συνεχεία κάνουμε κλικ στο Next.


     

    Από την εμφανιζόμενη drop down list, επιλέγουμε το DNS Server protocol. Μπορούμε να κάνουμε κλικ στο Properties, μετά στο Parameters έτσι ώστε να είμαστε σίγουροι ότι αυτό επιτρέπει το TCP 53
    Inbound, και το UDP 53 στο Receive και Send. Θα πρέπει να επιτρέπουμε πρόσβαση μόνονσ το UDP 53
    από το Internet. Όπως γίνεται αντιληπτό αυτό είναι σωστό. Εν συνεχεία κάνουμε κλικ στο Next.
    Σκοπός μας είναι να επιτρέψουμε την πρόσβαση στην πόρτα TCP 53 εφόσον θα χρειαστούμε να κάνουμε τα οποιαδήποτε zone transfers πάνω από το Internet… Οι κανόνες του TMG υποθέτουν πως αυτή η διαδικασία θα χρειαστεί. Μπορούμε να καθορίσουμε ένα νέο φίλτρο για τον DNS, αλλά κατά την άποψή μου αυτό στην παρούσα φάση δεν είναι απαραίτητο, εάν ποτέ χρειαστούμε να εγκαταστήσουμε έναν επιπλέον DNS server ο οποίος κάνει transfer πάνω από το Internet, διαδικασία την οποία μπορούμε να ελέγξουμε από το perimeter firewall χωρίς να χρειαστούμε να κάνουμε την οποιαδήποτε αλλαγή στον TMG.


    Επιλέγουμε την external address η οποία πρόκειται να χρησιμοποιηθεί για το DNS
    publishing.
     
     

    Κάνουμε κλικ στο Next, και αμέσως μετά κάνουμε κλικ στο Finish, εν συνεχεία κάνουμε access στα properties του συγκεκριμένου κανόνα (publishing
    rule). Εκτός και αν ο δικός μας TMG server αποτελεί την default gateway, τότε το ρυθμίζουμε με τέτοιο τρόπο έτσι ώστε τα
    requests να φαίνονται ότι έρχονται από τον TMG server.

     

    Σκοπός μας είναι να βελτιστοποιήσουμε τα default DNS application filter settings*. Για να το πραγματοποιήσουμε αυτό, επιλέγουμε το Intrusion Prevention, εν συνεχεία επιλέγουμε το Behavioural Intrusion
    Detection, μετά κάνουμε κλικ στο Configure Detection Settings for Common Network
    Attacks, και αμέσως μετά κάνουμε κλικ στο DNS Attacks tab. Κάνουμε Check στο κουτάκι του "DNS zone
    transfer" με σκοπό την επιπλέον προστασία εναντίον κακόβουλων επιθέσεων. (Στα Αγγλικά : to further protect against bad guys trying to pull your
    entire zone)
     
    Εάν για τον οποιοδήποτε λόγο χρειαστούμε έναν ακόμη DNS server ο οποίος θα κάνει "pull zone transfers over the Internet",
    θα χρειαστεί να αποεπιλέξουμε αυτή την επιλογή.


    Από το top της συγκεκριμένης κονσόλας, κάνουμε κλικ στο Apply, εισάγουμε την αλλαγή στην περιγραφή του configuration, και αμέσως μετά κάνουμε κλικ στο Apply για να ολοκληρώσουμε.

     

    *Αναγνώριση των επιθέσεων DNS (Detection of DNS attacks)

    Η πληροφορία η οποία προέρχεται αυτούσια από το TechNet, μας δίνει την δυαντότητα να αντιληφθούμε από τι επιθέσεις προστατεύει ο TMG
    τους DNS servers. Για τον λόγο αυτό παραθέτω το κείμενο στην Αγγλική γλώσσα.


    The DNS Filter, which is installed with Forefront TMG, intercepts and
    analyzes all inbound DNS traffic destined for the Internal network and
    other protected networks. If DNS attack detection is enabled, you can
    specify that the DNS Filter will check for the following types of
    suspicious activity.

    DNS host name overflow. A DNS response for a host
    name exceeds a certain fixed limit (255 bytes). Applications that do not
    check the length of the host names may overflow internal buffers when
    copying this host name, allowing a remote attacker to execute arbitrary
    commands on a targeted computer. DNS length overflow. A DNS response for an IP
    address exceeds the specified length of 4 bytes. By crafting a DNS
    response with a longer value, some applications executing DNS lookups
    will overflow internal buffers, allowing a remote attacker to execute
    arbitrary commands on a targeted computer. Forefront TMG also checks
    that the value of RDLength does not exceed the size of the rest of the
    DNS response. DNS zone transfer. A client system uses a DNS
    client application to transfer zones from an internal DNS server.
    Όταν αναγνωρίζονται offending packets, τότε αυτά απορρίπτονται, και αυτομάτως δημιουργείται ένα event
    το οποίο μας ενημερώνει ότι υπάρχει ένα DNS Intrusion alert. Μπορούμε να ρυθμίσουμε έτσι ώστε τα alerts τα εγείρονται γι' αυτά τα events, να μας ενημερώνουν άμεσα ότι αναγνωρίστηκε μια επίθεση (Attack Detection). Αντιστοίχως όταν δημιουργείται ένα DNS Intrusion event πέντε φορές κατά την διάρκεια ενός δευτερολέπτου και αφορά DNS zone transfer, τότε εγείρεται ένα DNS Zone Transfer
    Intrusion alert. Από την αρχική ρύθμιση του TMG (By default), όταν εγείρονται applicable
    predefined alerts, δεν πρόκειται να εμφανιστούν ξανά μέχρι να γίνουν reset χειροκίνητα. Είναι στην διακριτική μας ευχέρεια να ρυθμίσουμε το συγκεκριμένο alert να μας αποστέλει ένα email, ή να ενεργοποιεί μια συγκεκριμένη ενέργεια εφόσον το απαιτούμαι, ή απλά μπορούμε να χρησιμοποιούμε το logging για να κρατούμε ένα ιστορικό για το δίκτυο μας.

    Για λόγους σύνδεσης με την προηγούμενη έκδοση του TMG-2010, η διαδικασία ρύθμισης του ISA 2006 είναι σχεδόν ταυτόσιμη, με μόνη διαφοροποίηση ότι το Intrusion Detection βρίσκεται κάτω από το Configuration, στο General
    section.
  20. Jordan_Tsafaridis
    Ένα νέο πρόβλημα δημοσιεύτηκε στην ιστοσελίδα Vupen Security (http://www.vupen.com/english/advisories/2011/1162), και αφορά ένα σημαντικό κενό ασφάλειας το οποίο ανιχνεύθηκε στα προϊόντα της CheckPoint. Το αυθεντικό κείμενο παρουσιάζεται παρακάτω :
     

    VUPEN ID

    VUPEN/ADV-2011-1162


    CVE ID


    CVE-2011-1827

     


    CWE ID

    Available in Customer Area



    CVSS V2

    Available in Customer Area


    Rated as


    Critical 



    Impact

    Available in Customer Area




    Authentication Level

    Available in Customer Area




    Access Vector

    Available in Customer Area


    Release Date

    2011-05-03


    Share

















    Technical Description
    A vulnerability has been
    identified in Check Point products, which could be exploited by remote
    attackers to compromise a vulnerable system. This issue is caused by an
    error in the SSL Network Extender (SNX), SecureWorkSpace and Endpoint
    Security On-Demand application when deployed through a browser, which
    could allow attackers to execute arbitrary code by tricking a user into
    visiting a specially crafted web page.
     




    Affected Products Check Point SecurePlatform

    Check Point IPSO6

    Check Point Connectra

    Check Point VSX
     



    Solution 
    Apply patches :
     
    https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk62410
     



    References  
     
    http://www.vupen.com/english/advisories/2011/1162
    https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk62410
     



    Credits   
     
    Vulnerability reported by Johannes Greil (SEC Consult).
     



    Changelog   
     
    2011-05-03 : Initial release

     
  21. Jordan_Tsafaridis
    Τελευταία ενημέρωση: 23.02.2012 | 15:58
    Πρώτη δημοσίευση: 23.02.2012 | 15:49  

    Χρήστες ανακάλυψαν ακόμα ένα κενό ασφαλείας (bug) στο iOS λειτουργικό που χρησιμοποιούν οι συσκευές τις Apple.

    To κενό ασφαλείας αυτό, επιτρέπει σε κάποιον να παρακάμψει την προστασία του κωδικού του χρήστη (passcode) και να
    αποκτήσει περιορισμένη πρόσβαση στις επαφές του καθώς και στις πρόσφατες
    κλήσεις.

     
    Μπορεί να μην είναι και πολύ σοβαρό πρόβλημα όμως πολλοί είναι αυτοί που δεν θέλουν τρίτους να έχουν πρόσβαση στα δεδομένα της συσκευής
    τους.

     
    Σύμφωνα με το βίντεο που μπορείτε να δείτε παρακάτω, το μόνο που έχει να κάνει κάποιος είναι να βάλει και να βγάλει την κάρτα SIM την ώρα
    που το τηλέφωνο είναι σε αναμονή κι έχει κάποια αναπάντητη.

     
    Φυσικά απαραίτητη προϋπόθεση είναι να έχει εγκατεστημένο το iOS 5 όμως το πιο πιθανό είναι η Apple να το διορθώσει στο επόμενο update...
     


    Πηγή : http://www.newsit.gr/default.php?pname=Article&art_id=123899&catid=14
  22. Jordan_Tsafaridis
    1. Εισαγωγή
    Ο Forefront TMG 2010 είναι έτσι ρυθμισμένος έτσι ώστε να αποθηκεύει το Firewall και το Web Proxy Logging σε βάση δεδομένων Microsoft SQL Server 2008 Express. Πάρα πολλοί Forefront TMG administrators έχουν την ανάγκη πρόσβασης σε πληροφορίες και δεδομένα πολύ παλαιότερα τα οποία μπορούν πολύ εύκολα να αποθηκευτούν και να είναι έτοιμα αναπάσα στιγμή προς διαχείριση στον server στον οποίο τρέχει ο Forefront TMG 2010. Εντούτοις για λόγους απόδοσης και για να μην επηρεαστεί η λειτουργικότητα του TMG είναι απαραίτητο να έχουμε έναν απλό τρόπο - μέθοδο με τον οποίο να μπορούμε να μεταφέρουμε τα log data σε έναν άλλο server για επεξεργασία. Στο άρθρο αυτό θα περιγράψουμε τον τρόπο με τον οποίο μπορούμε να εξάγουμε τα Forefront TMG SQL Express logs σε έναν αρχείο text χρησιμοποιώντας την λειτουργία SQL Express Log Export.

    2. Exporting TMG Logs

    Είναι απαραίτητο να ορίσουμε - προγραμματίσουμε ότι η διαδικασία log export process θα πρέπει να λαμβάνει χώρα σε ένα χρονικό διάστημα κατά το οποίο ο TMG δεν έχει φόρτο επεξεργασίας έτσι ώστε να αποφύγουμε το overworking του Forefront TMG log instance, με πιθανό αποτέλεσμα την διακοπή λειτουργίας ή την δυδλειτουργία του TMG λόγω της επεξεργασίας του log queue.
     
    Έτσι λοιπόν για να εξάγουμε της SQL Server Express database η οποία είναι εγκατεστημένη στον TMG, ακολουθούμε τα παρακάτω βήματα :
     

    Στον Forefront TMG κάνουμε κλικ στο All Programs / Microsoft SQL Server 2008 / Import and Export Data. Κάνουμε κλικ στο Next στο welcome window. Επιλέξτε το Data Source και την database όπως παρουσιάζεται στην εικόνα (Παρατηρήστε ότι σε αυτή την περίπτωση γίνεται εξαγωγή και του Web Proxy log) και κάνουμε κλικ στο Next για να συνεχίσουμε : Σημείωση : Να Μην Επιχειρήσετε να εξάγεται την log database η οποία είναι σε χρήση εκείνη την δεδομένη χρονική στιγμή. Η επιλογή αυτή μπορεί να έχει σαν αποτέλεσμα το κλείδωμα πρόσβασης στην βάση δεδομένων (database access contention).



     

     

     
     
     
     

    4.   Στο παράθυρο Choose Destination page, αλλάξτε - επιλέξατε το destination σε Flat File Destination, ορίστε την τοποθεσία και επιλέξτε τα options σύμφωνα με την παρακάτω εικόνα. Κάνουμε κλικ στο Next για να συνεχίσουμε.


     

     

     



     

     


     

          5.   Στο παράθυρο Specify Table Copy or Query page, αφήστε επιλεγμένη την default option (Copy data from one or more tables or views) και

                κάνουμε κλικ στο Next για να συνεχίσουμε.
    6.   Στο παράθυρο Configure Flat File Destination επιβεβαιώστε ότι το source table είναι το σωστό, επιλέγουμε “tab” στο column delimiter και κάνουμε

                κλικ στο Next για να συνεχίσουμε.



     



     

     


          7.   Στο παράθυρο Run Package, αφήνουμε επιλεγμένο το default option και κάνουμε κλικ στο Next.
          8.   Κάνουμε κλικ στο Finish για να ολοκληρώσουμε την διαδικασία και θα πρέπει να δούμε το execution summary όπως απεικονίζεται στην παρακάτω             εικόνα :




     



     

     



    3. Διαβάζοντας τα LogsΤώρα μπορούμε να ανοίξουμε το αρχείο μας (χρησιμοποιώντας το Microsoft Excel για παράδειγμα) και συνεπώς μπορούμε να επεξεργαστούμε τα δεδομένα. Μπορείτε να χρησιμοποιήσετε και το άρθρο Web Proxy Log Fields για περισσότερες πληροφορίες για κάθε πεδίο μέσα σε αυτόν τον πίνακα καθώς και τα παρακάτω άρθρα :

           Object source http://technet.microsoft.com/en-us/library/cc441680.aspx        Return code http://technet.microsoft.com/en-us/library/cc441734.aspx        Cache status http://technet.microsoft.com/en-us/library/cc441710.aspx  
    Ένα στοιχείο το οποίο θα παρατηρήσετε καθώς επεργάζεστε τα log data είναι ότι το πεδίο ClientIP δεν εμφανίζει την IP Address όπως αυτή εμφανίζεται κανονικά στον Forefront TMG log viewer.

     



     
     
     

    Ο λόγος είναι ότι το client IP address αποθηκεύεται σε
    αυτό το format διότι είναι απαραίτητο να αποθηκεύονται τόσο IPV4 όσο και IPV6
    addresses στο ίδιο field type. Αναλυτικότερα οι IPv4 και IPv6 addresses
    απεικονίζονται χρησιμοποιώντας διαφορετικού μεγέθους δεδομένα (different-sized
    data) και έχουμε διαθέσιμο μόνο ένα πεδίο (field), και έτσι ο Forefront TMG
    κωδικοποιεί τις IPv4 addressμε έναν ειδικό τρόπο. Για να έχουμε την τιμή αυτή
    σε μορφή dotted-decimal IPv4, θα πρέπει να την μετρέψουμε.

     
     
    Στο παραπάνω παράδειγμα, η τιμή C0A8019A-ffff-0000-0000-000000000000
    αναφέρεται σε μια IPv4 address. Για να μετρέψουμε την παραπάνω τιμή σε
    dotted-decimal ακολουθούμε την παρακάτω μέθοδο :
     
     
     

    ·        
    Διαχωρίζουμε τα πρώτα οκτώ ψηφία σε δεκαεξαδικά ζεύγη,
    όπως τα C0, A8, 01, 9A
     

    ·        
    Μετρέψτε αυτές τις τιμές στις αντίστοιχες δεκαδικές :
     

    C0 = 192
     

    A8 = 168
     

    01 = 1
     

    9A = 154
     

    ·     Συνενώστε τις δεκαδικές
    τιμές με την σειρά την οποία εμφανίζονται χρησιμοποιώντας ενδιάμεσα τελείες
    “.”: 192.168.1.154

     



    Ολοκληρώνοντας, αποθηκεύουμε τις IPv4 στο παρακάτω
    format: xxxxxxxx-ffff-0000-0000-000000000000.
    Για να αυτοματοποιήσουμε την διαδικασία μετατροπής, μπορούμε να δημιουργήσουμε
    μια καινούρια στήλη στο Microsoft Excel την οποία θα ονομάσουμε ClientIPV4Converted
    (ή οποιοδήποτε όνομα το οποίο θέλετε) και γράψτε την παρακάτω formula σε αυτή
    την κυψέλη (B2):



     
     
     

    =HEX2DEC(MID(A17,2))
    &"."&HEX2DEC(MID(A17,3,2))&"."&HEX2DEC(MID(A17,5,2))&"."&HEX2DEC(MID(A17,7,2))

     
     
     



    Παρατηρήστε το αποτέλεσμα :




     


     



    A



    B



    1



    ClientIP


    ClientIPV4Converted



    2



    {C0A8019A-FFFF-0000-0000-000000000000}



    192.168.1.154

     

     

     

    4. Συμπέρασμα
     
     
     

    Αυτά τα απλά βήματα
    μπορεί να είναι εξαιρετικά χρήσιμα για τους administrators έτσι ώστε να έχουν
    ταχύτατη πρόσβαση στα TMG logs σε μορφή flat file έτσι ώστε να μπορούν να τα
    διαχειριστούν κατά τον τρόπο με τον οποίο επιθυμούν. Ο σκοπός αυτού του άρθρου
    είναι να καταδείξει ότι το ενσωματωμένο εργαλείο του Microsoft SQL Server
    Express μπορεί να μας βοηθήσει στο Forefront TMG log maintenance.
     

  23. Jordan_Tsafaridis
    Αγαπητοί συνάδελφοι της κοινότητας όπως όλοι σας πιθανόν να γνωρίζετε το Metro UI 
    και το Metro style applications είναι χαρακτηριστικά τα οποία για πρώτη φορά θα εμφανιστούν σε λειτουργικό σύστημα και αυτό δεν είναι άλλο από τον Windows 8 Server και το Workstation OS αντίστοιχα.  Συνεπώς όπως αντιλαμβάνεστε το management interface είναι εντελώς διαφορετικό στο Windows 8, γεγονός το οποίο ευχάριστα θα έλεγα ότι μας εισαγάγει σε μια πραγματικά νέα εποχή. 
    Στο συγκεκριμένο άρθρο σκοπός μου είναι να παρουσιάσω την διαδικασία με την οποία γίνεται η προσθήκη και αφαίρεση ενός a server role στον Windows 8 server.  
    Στην συγκεκριμένη περίπτωση θα χρησιμοποιήσουμε τον Server Manger με σκοπό να υλοποιήσουμε την διαδικασία του Add ή Remove roles. Στα Windows 8, μπορούμε να ανοίξουμε τον Server Manager κατευθείαν από το UI (User Interface).Από

    Από το Server Manager Dashboard, επιλέγουμεt Manage και εν συνεχεία επιλέγουμε το Add Role and Features ή το Remove Roles and Features. Στην συγκεκριμένη περίπτωση θα αφαιρέσω τον DNS role από αυτόν τον server.  

    Αμέσως μετά κάνουμε κλικ στο Next στο παράθυρο Remove Roles and Features Wizard.  

    Επιλέγουμε το server name βασιζόμενοι στο Server Pool και στο Configuration.  Εν συνεχεία κάνουμε κλικ στο Next. 

    Καθαρίζουμε το checkbox δίπλα στον ρόλο (Role) – Πρόκειται να αφαιρέσουμε τον DNS role από αυτόν τον server.

    Κάνουμε κλικ στο Next ή επιλέγουμε ένα χαρακτηριστικό (Feature) για να το αφαιρέσουμε.  

    Κάνουμε κλικ στο Next στο παράθυρο επιβεβαίωσης (Confirmation Window).  

    Αμέσως μετά θα παρατηρήσουμε την εξέλιξη της διαδικασίας όπως αυτή φαίνεται στο παρακάτω screenshot.

    Μας παρέχεται η δυνατότητα να κλείσουμε αυτά τα παράθυρα χωρίς να διακοπεί η συγκεκριμένη επεξεργασία. Επίσης μπορούμε να ανοιξουμε την συγκεκριμένη σελίδα όπτε θέλουμε έτσι ώστε να παρακολουθήσουμε την εξέλιξη της συγκεκριμένης επεξεργασίας. 
    Ενδεχομένως να χρειαστεί να επανεκιννήσουμε (restart) τον server, κάτι το οποίο εξαρτάται από τον role.  Τα Shutdown και Restart button βρίσκονται σε διαφορετική τοποθεσία στα Windows 8. Θα βρείτε τα Shutdown και Restart options στην κάτω δεξιά πλευρά του παραθύρου.  

    Θα σας ζητηθεί να επιλέξετε ένα λόγο για την διαδικασία του restart ή του shutdown  - Shutdown Event Tracker

    Ολοκληρώνοντας θα ήθελα να σας ενημερώσω ότι τρέχω τον Windows 8 Server σε ένα υπολογιστή με εγκατεστημένο το Hyper-V. Υπάρχουν αναφορές στο διαδίκτυο ότι ορισμένοι συνάδελφοι της κοινότητας αντιμετώπισαν δυσκολίες στην εγκατάσταση των Windows 8 σε περιβάλλον Hyper-V.  Με λίγη προσπάθεια μπορούμε τελικώς να τα εγκαταστήσουμε σε περιβάλλον Hyper-V.  Ελπίζω το συγκεκριμένο άρθρο να σας φανεί χρήσιμο.
  24. Jordan_Tsafaridis
    Αγαπητοί συνάδελφοι της κοινότητας σε αυτό το άρθρο θα παρουσιάσουμε εκείνα τα τεχνικά χαρακτηριστικά του Forefront TMG 2010, τα οποία μας επιτρέπουν να καθορίζουμε και να βελτιώνουμε το endpoint protection strategy ενός οργανισμού και να εκτελούμε διεργασίες όπως URL filtering, malware inspection,
    intrusion detection/prevention, και HTTPS inspection.
    Εισαγωγή
    Ο Forefront Threat Management Gateway (TMG) 2010 αποτελεί έναν integrated edge security gateway ο οποίος λειτουργεί ως ένα enterprise-class firewall, caching proxy (forward and reverse), και VPN
    (remote access and site-to-site) server. Μπορεί να εγκατασταθεί με όλα αυτά τα χαρακτηριστικά ή με κάποιο υποσύνολο αυτών. Όταν εγκατασταθεί ως forward proxy
    server, ο TMG firewall μπορεί να συμβάλλει στην θεαματική βελτίωση της ασφάλειας ενός οργανισμού - (overall security posture) - εκτελώντας εργασίες όπως advanced network και application
    layer traffic inspection, καθώς επίσης θέτει σε εφαρμογή διαδικασίες όπως το enforcing strong user και group-based
    authentication. Στο συγκεκριμένο άρθρο θα ασχοληθούμε με τα URL filtering,
    malware inspection, intrusion detection/prevention, και HTTPS inspection
    και πως αυτά τα χαρακτηριστικά μπορούν να βελτιώσουν και να συμπληρώσουν αντίστοιχα μια υπάρχουσα endpoint protection strategy.

    URL Filtering
    Με τις ενσωματωμένες δυνατότητες URL filtering, οι TMG
    firewall administrators έχουν τώρα την δυνατότητα να εφαρμόζουν reputation-based
    access controls στο web-based traffic. Το URL filtering αποτελεί την πρώτη γραμμή άμυνας σε ένα μοντέρνο και ασφαλές web gateway, και συνεπώς έχοντας πρόσβαση σε υπηρεσίες reputation
    για τα επισκεπτόμενα web sites ο administrator μπορεί πλέον να προλάβει και να μην επιτρέψει στους χρήστες να έχουν πρόσβαση σε ιστοσελίδες/ιστότοπους οι οποίοι έχουν διαπιστωμένα κακόβουλο περιεχόμενο. Το Web site categorization διαχειρίζεται από την υπηρεσία Microsoft Reputation Services (MRS). Το MRS αποτελεί μια cloud-based categorization
    service όπου ο TMG firewall την αξιοποιεί για να καθορίσει σε ποια κατηγορία το συγκεκριμένο web site ανήκει. Αμέσως μετά την κατηγοριοποίηση του συγκεκριμένου site,
    ένα firewall policy processing θα καθορίσει εάν το αίτημα για πρόσβαση θα επιτραπεί ή δεν θα επιτραπεί.

    Για να ενεργοποιήσουμε το URL filtering, κάνουμε highlight το Web Access Policy node και στο navigation tree κάνουμε κλικ στο Configure Web Access Policy στο Tasks
    pane. Το Web Access Policy wizard θα μας οδηγήσει βήμα προς βήμα για να ενεργοποιήσουμε το URL filtering καθώς επίσης και να παραμετροποιήσουμε μια προκαθορισμένη web access policy χρησιμοποιώντας συνιστόμενα URL categories.


    Εικόνα 1

    Επιπροσθέτως, το Web Access Policy wizard θα ενεργοποιήσει και θα παραμετροποιήσει επίσης το malware inspection, το HTTPS inspection, και το content caching αντίστοιχα.

    Malware Inspection
    Με δεδομένο το ότι η λύση του URL filtering είναι 100% αποτελεσματική - (Βεβαίως καλό είναι να έχουμε υπόψην μας ότι είναι αδύνατον να κατηγοριοποιήσουμε όλες τις ιστοσελίδες του διαδικτύου) - είναι αναπόφευκτο ότι σε κάποια χρονική στιγμή οι χρήστες θα επισκεφθούν κάποια ιστοσελίδα η οποία θα περιέχει κακόβουλο περιεχόμενο. Για να μπορέσει να δώσει λύση και σε αυτές τις περιπτώσεις, ο TMG περιλαμβάνει μια gateway-integrated scanning engine για να προλαβαίνει και απαγορεύει virus και malicious software downloads. Η συγκεκριμένη μηχανή σάρωσης (scanning engine) ηοποία περιλαμβάνεται στον TMG
    είναι η Microsoft anti-malware scanning engine η οποία περιλαμβάνεται σε μια πληθώρα τεχνολογιών προστασίας Forefront όπως ο Forefront Protection for
    Exchange (FPE), ο Forefront Protection for SharePoint (FPSP), και ο
    Forefront Endpoint Protection (FEP), για να αναφέρουμε μερικές από αυτές. Είναι επίσης το ίδιο scanning το οποίο χρησιμοποιείται στα Microsoft Security Essentials (MSE). Η μηχανή σάρωσης αυτή είναι γρήγορη, ακριβής και παράγει ελάχιστα false positives.

    Για να ενεργοποιήσουμε το virus και το malicious software scanning, κάνουμε highlight στο Web Access Policy node στο navigation tree, και εν συνεχεία κάνουμε κλικ στο Configure Malware Inspection στο Tasks pane, και τέλος επιλέγουμε το Enable Malware Inspection.


    Εικόνα 2

    Το Virus και το malware scanning είναι πλήρως παραμετροποιήσημα στον TMG, παρέχοντας στον administrator την δυνατότητα του granular control πάνω σε κάθε τύπο περιεχομένου το οποίο πρόκειται να σαρωθεί αλλά και την μέθοδο/τρόπο με τον οποίο το περιεχόμενο αυτό θα σαρωθεί. Στο σημείο αυτό ο administrator
    μπορεί να παραμετροποιήσει πιθανά exemptions στο scanning policy τα οποία διακρίνονται βάση του source ή του destination, και να καθορίσει επίσης πότε τα signature updates θα παραλαμβάνονται καθώς πότε και με πιο τρόπο θα εφαρμόζονται.

    Σημείωση :
    Το URL filtering και το malware scanning απαιτούν το Web Protection Service subscription license. Μια άδεια ενεργοποιεί και τα δύο αυτά χαρακτηριστικά. Περισσότερες πληροφορίες σχετικά με το θέμα αυτό μπορείτε να βρείτε σε αυτό το link.

    Network Inspection System
    Οι Malicious software authors πολύ συχά θα προσπαθήσουν να ανακαλύψουν vulnerabilities τα οποία μπορεί να υπάρχουν στα Microsoft
    operating systems, applications, και στα networking protocols. Για να δώσει λύση και σε αυτά τα ζητήματα προστασίας ο TMG firewall περιλαμβάνει το Network Inspection System (NIS). Το NIS
    αποτελεί ένα καινούριο vulnerability-based intrusion detection και prevention σύστημα το οποίο εφαρμόζει διαδικασίες ελέγχου low-level protocol inspection έτσι ώστε να είναι σε θέση να αναγνωρίσει και να απαγορεύσει επιθέσεις οι οποίες σχετίζονται με αυτά τα vulnerabilities. Τα Signatures αναπτύσσονται από το Microsoft Malware Protection Center (MMPC) και κυκλοφορούν ταυτόχρονα μαζί μετα security updates ή σε άμεση απάντηση σε zero-day vulnerabilities. Όταν το NIS ενεργοποιηθεί προλαμβάνει αυτά τα vulnerabilities από το να αξιοποιηθούν από απόσταση (exploited
    remotely) και  μειώνει δραματικά το παράθυρο έκθεσης μέχρι να κυκλοφορήσει το αντίστοιχο Patch διόρθωσης.

    Για να ενεργοποιήσουμε το NIS, κάνουμε highlight στο Intrusion Prevention System node στο navigation tree και εν συνεχεία κάνουμε κλικ στο Configure Properties στο Tasks pane, όπου εκεί επιλέγουμε το Enable NIS.


    Εικόνα 3

    Το NIS επιθεωρεί την κυκλοφορία στο δίκτυο (network traffic) και μπορεί να προσδιορίσει πότε ένα πρωτόκολλο που δεν είναι σύμφωνο με τα πρότυπα. Αυτά τα protocol anomalies μπορούν είτε να επιτρέπονται είτε να απαγορεύονται. Επιπροσθέτως το NIS μπορεί να παραμετροποιηθεί έτσι ώστε να μην ελέγχει επιλεγμένες ιστοσελίδες - (exempt specific
    trusted sites from inspection) - εφ'οσον αυτό απαιτείται.

    HTTPS Inspection
    Το HTTPS communication αποτελεί μια ειδικού χαρακτήρα πρόκληση για αρκετά firewalls. Συχνά αναφέρεται και ως “universal
    firewall bypass protocol”, το HTTPS κρυπτογραφεί application layer data με αποτέλεσμα ακόμη και τα πιο προηγμένα application layer firewalls να μην μπορούν να κάνουν έλεγχο στις επικοινωνίες αυτής της μορφής. Για αρκετα χρόνια οι virus και malware authors
    χρησιμοποιούσαν το HTTPS ως μέθοδο για την αποστολή malicious ή infected payloads διαμέσου των
    secure web gateways χωρίς να γίνονται αντιληπτοί. Κακόβουλοι χρήστες έχουν χρησιμοποιήσει το HTTPS ως κανάλι για να παρακάμψουν τον έλεγχο της πρόσβασης από το proxy
    avoidance software.

    Το HTTPS inspection κλείνει οριστικά αυτό το loophole. Με το HTTPS inspection ενεργοποιημένο, ο TMG firewall αντιγράφει το originally requested SSL certificate και παρέχει στο χρήστη ένα αντίγραφο. Ο TMG firewall μπορεί τώρα να κάνει τερματισμό στο SSL
    session στο επίπεδο του Internal network interface να προχωρήσει σε αποκωδικοποίηση και έλεγχο όλου του outbound HTTPS communication. Με το HTTPS inspection ενεργοποιημένο, ο TMG firewall έχει πρόσβαση στο αποκωδικοποιημένο application layer data γεγονός το οποίο έχει αρκετά θαρικά χαρακτηριστικά. Ο TMG firewall έχει τώρα δυνατότητα πρόσβασης στο full request
    path, και όχι μόνον στην ΙP address του συγκεκριμένου site. Με αυτήν την επιπρόσθετη πληροφορία μπορεί νε εφαρμόσει με περισσότερη ακρίβεια το URL filtering. Επίσης ο TMG
    firewall μπορεί τώρα να εφαρμόσει μια HTTP policy βάση της οποίας γίνεται έλεγχος στο περιεχόμενο των viruses και του κακόβουλου λογισμικού.

    Για να ενεργοποιήσουμε το HTTPS inspection, κάνουμε highlight στο Web Access Policy node στο navigation tree και εν συνεχεία κάνουμε κλικ στο Configure HTTPS Inspection στο Tasks pane. Εκεί επιλέγουμε το Enable HTTPS Inspection καθώς επίσης και το Inspect traffic and validate site certificates.


    Εικόνα 4

    Το HTTPS inspection απαιτεί ένα server certificate να είναι εγκατεστημένο και παραμετροποιημένο στον TMG firewall. Μπορούμε να δημιουργήσουμε ένα self-signed certificate επιλέγοντας το Use Forefront TMG to generate a certificate και αμέσως μετά κάνουμε κλικ στο Generate… button. Εναλλακτικά μπορούμε να εισάγουμε ένα certificate από ένα υπάρχον εσωτερικό PKI επιλέγοντας το Import a certificate και κάνοντας κλικ αμέσως μετά στο Import… button.

    Από την στιγμή κατά την οποία θα ενεργοποιηθεί, ο TMG administrator μπορεί να εξαιρεί ορισμένες αιτήσεις, καθορίζοντας specifying source και destination exceptions. Σε συνδυασμό δε με το URL
    filtering, τα destination exceptions μπορούν να είναι URL categories ή URL category
    sets (π.χ. Financial or Health). Επιπροσθέτως Certificate validation options και
    client notification μπορούν επίσης να καθοριστούν.

    Συμπέρασμα
    Όταν εγκατασταθεί ως secure web gateway, ο Forefront
    Threat Management Gateway (TMG) 2010 firewall αποτελεί ένα multi-layered
    perimeter defense σύστημα το οποίο παρέχει ένα υψηλό επίπεδο προστασίας στους clients. Το URL filtering διασφαλίζει ότι οι clients δεν μπορούν να συνδεθούν σε όλα τα γνωστά κακόβουλα sites.Το ενσωματωμένο virus και malicious software scanning
    προλαμβάνει τους χρήστες από το να κατεβάσουν infected αρχεία, και το Network
    Inspection System προλαμβάνει επιθέσιες σε software vulnerabilities οποιουδήποτε Microsoft operating system ή application. Το HTTPS inspection
    αντίστοιχα βελτιώνει θεαματικά όλους τους παραπάνω μηχανισμούς προστασίας εφαρμόζοντας έλεγχο σε όλο το outbound encrypted communication. Ολοκληρώνοντας μιας και όλοι αυτοί οι προηγμένοι μηχανισμοί προστασίας εφαρμόζονται στο gateway και παρέχουν προστασία όχι μόνον στους managed clients, αλλά και στους στους non-managed clients επίσης.
    Ελπίζω ότι το συγκεκριμένο άρθρο θα το βείτε ιδιαίτερα χρήσιμο. 
×
×
  • Create New...