Jump to content

Jordan_Tsafaridis

Members
  • Posts

    106
  • Joined

  • Last visited

Blog Entries posted by Jordan_Tsafaridis

  1. Jordan_Tsafaridis
    Αγαπητοί συνάδελφοι της κοινότητας, πριν από λίγες ώρες επθβεβαιώθηκε ένα bug στο Service Pack 2 (SP2) του Forefront TMG 2010 το οποίο αρχικά διαγνώσθηκε από τον Jason Jones. Εάν για κάποιο λόγο έχουμε διαγράψει τον default Internet Access network rule και τον έχουμε αντικαταστήσει με κάτι άλλο, τότε εγκαθιστώντας το SP2 του Forefront TMG 2010 μυστηριωδώς ο εγκαταστάτης επαναφέρει (restores) αυτόν το κανόνα. Δυστυχώς τοποθετεί τον default Internet Access rule πάνω από τον custom rule
    τον οποίο έχουμε δημιουργήσει με αποτέλεσμα στις περισσότερες περιπτώσεις να προξενούνται σοβαρά προβλήματα στην ομαλή λειτουργία του TMG. Το συγκεκριμένο bug επηρεάζει μόνον εκείνα τα Forefront TMG 2010 configurations στα οποία ο default Internet Access
    network rule έχει για κάποιους ειδικούς λόγους διαγραφεί. Εάν όμως έχετε απλώς αλλάξει (altered) τον συγκεκριμένο κανόνα, τότε αυτές οι αλλαγές παραμένουν ως έχουν.

    Πριν από την εγκατάσταση του Forefront TMG SP2…



    Μετά από την εγκατάσταση του Forefront TMG SP2…


    Ελπίζω ότι θα το βρείτε ιδιαίτερα χρήσιμο.

  2. Jordan_Tsafaridis
    Αγαπητοί συνάδελφοι της κοινότητας ο σκοπός του συγκεκριμένου άρθρου είναι να σας βοηθήσει με τέτοιο τρόπο έτσι ώστε να έχετε πρόσβαση από έναν και μόνο σημείο χωρίς να χάνετε το χρόνο σας ψάχνοντας στα Microsoft support links για να κατεβάσετε όλα τα απαιτούμενα hot fixes και updates για να εγκαταστήσετε τον Exchange 2010 SP1.
     
     
     
    Συνεπώς κατά την λογική μου κάνω download όλα τα updates και τα διαχωρίζω σε 3 διαφορετικά
    ZIP files. Το αρχείο 2008-R1.zip για τα Server 2008 R1 hot fixes. Το αρχείο 2008-R2.zip για τα Server 2008 R2 hot fixes. Τέλος το αρχείο Shared.zip για όλα εκείνα τα updates τα οποία είναι κοινα και για τις λειτουργικές πλατφόρμες. Τα αποθηκελυω εν συνεχεία για ευκολία σε ένα USB thumb drive.
     
     
     
    Contents of Shared:
     
    FilterPack64bit.exe
     
    UcmaRedist.msp (August 2010 - 3.5.6907.210)
     
     
     
    Contents of 2008-R1:
     
    KB 973136 - request
     
    KB 977592 - request
     
    KB 977624-v2 - request
     
    KB 979099 - request
     
    KB 979744 - request
     
    KB 979917 - request
     
    KB 982867-v2 - request
     
     
     
    Contents of 2008-R2:
     
    KB 977020-v2 - request
     
    KB 977357 - request
     
    KB 979099 - request
     
    KB 979744 - request
     
    KB 979917 - request
     
    KB 981314 - request
     
    KB 982867-v2 - request
     
    KB 983440 - request
     
     
     
    Contents of W7:
     
    KB 977020-v2 - request
     
    KB 982867-v2 - request
     
     
     
    Τα μοναδικά updates στην παραπάνω λίστα τα οποία δεν αποτελούν αναστολείς της εγκατάστασης (deployment blocker)από τον εγκαταστάτη του
    Exchange 2010 SP1 είναι τα Server 2008 R2 WMI memory leak
    hot fixes - KB 977357 και 981314.
    Εφόσον παρακολουθείτε τους Exchange servers με το System Center Operations
    Manager ή με οτιδήποτε άλλο λογισμικό το οποίο συνεχώς καλεί την WMI Win32_Service class, αυτό το hot fix είναι απαραίτητο.
     
     
     
    Από καιρό σε καιρό η Microsoft ανανεώνει αυτά τα hot fixes. Όπως θα παρατηρήσετε μερικά από αυτά τα hot fixes βρίσκονται ήδη στην έκδοση 2.
     
     
     
    Τα επερχόμενα service packs των Windows και του .NET Framework θα αντικαταστήσουν την χρησιμότητα των συγκεκριμένων updates και έτσι δεν θα χρειάζονται πλέον
     
    Ελπίζω ότι το συγκεκριμένο άρθρο θα σας φανεί χρήσιμο.
     
     
  3. Jordan_Tsafaridis
    Αν και αρχικώς τα συγκεκριμένα Vulnerabilities είχαν εντοπιστεί στις 5 Μαρτίου 2011, εντούτοις μια προσεκτική ανάλυση από την ομάδα ασφαλείας του FortiNet Security Blog, κατέδειξε την επικυνδυνότητά τους. Παρακάτω σας παραθέτω το πρωτότυπο κείμενο στην Αγγλική γλώσσα προς μελέτη.
     


    We are pretty busy these days with malicious samples on Android. You probably haven’t missed DroidDream (Android/DrdDream.A!tr) which trojaned several applications on the Android Market and several blog posts on the matter:

    Lookout explains how the malware was discovered, which applications it targets
    and whether you should be concerned or not. By the way, we thank them
    for sharing samples with us.
    AndroidPolice explains the malware uses the rageagainstthecage root exploit, and that
    malicious applications have been pulled out of the market
    Kaspersky reminds the dark sides of the Android Market and iPhone jailbreaking AegisLab explains the malware uses JNI and collects /proc information (the
    sample they analyze is slightly different from the one we refer to in
    this post).

    But there are still a few additional questions – that I intend to cover in this blog post.

    DroidDream does not use ONE vulnerability but TWO

    In the sample we analyzed, those files are located in the asset directory of the package:

    $ ls -al -rw-r--r-- 1 axelle users 15295 Jan 14 11:04 exploid
    -rw-r--r-- 1 axelle users 3868 Jan 14 11:04 profile
    -rw-r--r-- 1 axelle users 5392 Jan 14 11:04 rageagainstthecage
    -rw-r--r-- 1 axelle users 14076 Feb 15 14:59 sqlite.db
    drwxr-xr-x 4 axelle users 4096 Mar 2 11:04 www


    exploid corresponds to this local root exploit, and it is tried in case rageagainstthecage
    does not work. The idea behind rageagainstthecage create many
    processes, reach the maximum limit of user processes, so that the next
    time the adbd process is run it cannot surrender its root permissions.
    Both files are local root privilege escalation exploits. Below, the logs
    show exploid was called but failed on my android emulator:

    W/System.err( 246): java.io.IOException: Error running exec(). Commands: [/data/data/com.droiddream.bowlingtime/files/exploid,
    /dev/block/mtdblock1, yaffs2] Working Directory: null Environment: null
    D/AudioSink( 31): bufferCount (4) is too small and increased to 12
    W/MediaPlayer( 240): info/warning (1, 44)
    W/System.err( 246): at java.lang.ProcessManager.exec(ProcessManager.java:196)
    W/System.err( 246): at java.lang.Runtime.exec(Runtime.java:225)
    W/System.err( 246): at java.lang.Runtime.exec(Runtime.java:313)
    W/System.err( 246): at java.lang.Runtime.exec(Runtime.java:246)
    W/System.err( 246): at com.android.root.udevRoot.runExploid(udevRoot.java:134)
    W/System.err( 246): at com.android.root.udevRoot.go4root(udevRoot.java:230)
    W/System.err( 246): at com.android.root.Setting.onCreate(Setting.java:265)


    profile is a shell – we will talk about this one later.
    sqlite.db actually isn’t a SQLite database but an Android package named
    com.android.providers.downloadsmanager the malware will install on the
    infected device. Finally the www directory contains the real assets
    (images) used by the real foreground application (e.g bowling game).

    DroidDream posts the victim’s IMEI, IMSI etc – but no need to root a phone to do that

    One of the first things the malware does is post the phone’s IMEI,
    IMSI, Android version to a remote website whose URL is XOR encrypted.
    The key is hard-coded in another class, named Setting.class. A little
    bit of Java decompiling and copy/paste in a quick n’ dirty standalone
    program, and we decrypt the URL:





    The information is posted (HTTP POST) using the XML format:

    <?xml version="1.0" encoding="UTF-8"?> <Request>
    <Protocol>1.0</Protocol>
    <Command>0</Command>
    <ClientInfo>
    <Partner>502</Partner>
    <ProductId>10011</ProductId>
    <IMEI>YOUR IMEI</IMEI>
    <IMSI>YOUR IMSI</IMSI>
    <Modle>YOUR DEVICE SDK</Modle>
    </ClientInfo>
    </Request>


    Posting the IMEI, IMSI etc is not the real goal of the malware, since
    you do not need to root the phone for that, but only the
    READ_PHONE_STATE permission.

    A r00t shell – that’s awesome (from a malware author’s perspective! )

    It seems that what the malware author really wanted to install is the
    profile binary (see above, in the assets directory). Once the phone is
    rooted, the malware copies profile to /system/bin/profile and sets root
    permissions to the file:

    chown 0.0 /system/bin/profile chown root.root /system/bin/profile
    chmod 6755 /system/bin/profile


    Actually, the /system/bin/profile file also acts as an r00ted
    indicator: if the file exists, the phone has been rooted, if not, the
    malware tries to root the phone. So, as a quick hack, some developers
    suggest to create a dummy /system/bin/profile on your phone and be
    immune to the malware (more exactly the malware won’t be able to
    operate).


     
    A quick analysis of profile with a disassembler shows this executable
    merely does a setgid, then a setuid, and finally executes (excv) a
    shell. The malware author installed a root shell on the infected device.
    But so far, this shell is not used remotely.
     
    To me, it looks more like the work of a (dark) hacker than what
    cyber-criminals usually do. Unless the next step is to download a
    malware upgrade (via the downloads manager package) and monetize this
    root shell…

    Thanks to David Maciejak for his help on Android vulnerabilities.

    – the Crypto Girl

     
     

    Author bio:
    Axelle Apvrille's initial field of expertise is cryptology, security
    protocols and OS. She is a senior antivirus analyst and researcher for
    Fortinet, where she more specifically looks into mobile malware.
    Ελπίζω ότι θα το βρείτε ιδιαίτερα χρήσιμο.
     
     
  4. Jordan_Tsafaridis
    Το Multi-Tenant Cloud
    Κατά την διάρκεια του Microsoft Build conference το οποίο έλαβε χώρα από τις 13 εως τις 16 Σεπτεμβρίου 2011 στο Anaheim, η Microsoft παρουσιάσε μια πρώτη γεύση των χαρακτηριστικών του Windows Server 8, που περιλαμβάνει όπως είναι αναμενόμενο και τον Hyper-V, ο οποίος θα επιτρέπει σε επιχειρήσεις να υποστηρίζουν εγκαταστάσεις Infrastructure as a Service (IaaS) χρησιμοποιώντας public, private
    και hybrid, καθώς επίσης και αρχιτεκτονικές multitenant cloud. Ένα multi-tenant cloud αποτελεί ένα cloud infrastructure το οποίο έχει την δυαντότητα να φιλοξενεί (hosting) services (workloads) για πολλαπλές επιχειρήσεις (Αγγλικός Όρος : distinct departments within a
    single company in a private cloud, or distinct companies in a public
    cloud) ενώ ταυτόχρονα διασφαλίζει την ασφάλεια των δεδομένων διατηρώντας σε ασφαλή απομόνωση τον φόρτο εργασίας μεταξύ των διαφόρων ενοικιαστών ( 
    tenants
    ).
    Επιπλέον, μια υποδομή  
    multi-tenant cloud είναι σε θέση δυναμικά να διαχειρίζεται και να αναδιανέμει
    tenant workloads
    σε οποιοδήποτε διαθέσιμο host στο cloud χωρίς να γίνεται κανένας συμβιβασμός στην ασφάλεια των δεδομένων λόγω της ασφαλούς απομόνωσης του φόρτου εργασίας. Τέλος, η υποδομή
    multi-tenant cloud
    πρέπει να είναι σε θέση να παρέχει και να εγγυηθεί τις ευδιάκριτες
    Service Level Agreements (SLAs)
    που είναι βασισμένες στις οργανωτικές απαιτήσεις, και παρέχουν τον πόρο που μετρά με βάση παραμέτρους οι οποίες εγγυώνται την σωστή μέτρηση για την χρήση των πόρων σύννεφων σε κάθε οργάνωση. Προκειμένου να ενεργοποιηθούν  
    multi-tenant cloud
    υποδομές, ο
    Windows Server 8
    περιλαμβάνει μια σειρά νέων τεχνικών χαρακτηριστικών γνωρισμάτων τα οποία περιλαμβάνουν  
    Hyper-V, storage, network,
    high-availability, disaster recovery, και manageability.
     .
     

    Τεχνικά χαρακτηριστικά του Hyper-V Core στον Windows Server 8 
    Στον Windows Server
    8, τα χαρακτηριστικά του Hyper-V εμπλουτίστηκαν και βελτιώθηκαν, έχοντας σαν αποτέλεσμα την θεαματική βελτίωση του virtual machine performance
    και το κυριότερο απ'όλα παρέχει εκείνη την αναβαθμιζόμενη βάση για virtualization η οποία είναι απαραίτητη για υποδομές cloud.
    Στον πίνακα 1 παρουσιάζεται μια σύγκριση μεταξύ των χαρακτηριστικών του Hyper-V key ανάμεσα στον Windows
    Server 2008 R2 και τον Windows Server 8.

     
     

    Hyper-V Χαρακτηριστικά

    Windows Server 2008 R2

    Windows Server 8

    Host Memory

    1 TB

    2 TB

    Logical Processors

    64 (Max)

    160 (Max)

    Guest VM Memory

    64 GB (Max)

    512 GB (Max)

    Guest Virtual Processors

    4 per VM (Max)

    32 per VM (Max)

    Guest NUMA

    N

    Y

    Host Failover Cluster

    Y (16 nodes)

    Y (63 nodes)

    VM Support - Failover Cluster

    1000 (Max)

    4000 (Max)

    Live Migration

    Y (serial)

    Y (concurrent)

    Live Migration (no cluster or shared storage)

    N

    Y

    Live Storage Migration

    N

    Y

    Table 1: Hyper-V - Σύγκριση χαρακτηριστικών
    Παρακάτω σας παραθέτω, αυτούσιο στην Αγγλική το κείμενο στο οποίο παρουσιάζονται αναλυτικά τα καινούρια χαρακτηριστικά, και σας παρακαλώ να με συγχωρέσετε για την μη μετάφραση στην Ελληνική γλώσσα διότι όπως θα διαπιστώσετε και εσείς λόγω των τεχνικών όρων δεν προσφερεται για μετάφραση.

     
    Hyper-V now supports 2 TB of physical memory and a maximum of 160
    logical processors. In Hyper-V, it is not only cores that are included
    in the logical processor count, so are threads if a core is Simultaneous
    Multi-Threading (SMT) enabled. Therefore, the following formula is
    handy to calculate the number of logical processors that Hyper-V can see
    on a given physical server:

    # of Logical Processors = (# of Physical Processors) * (# of Cores) * (# of Threads per Core)

    The increase in memory and logical processor support in Windows
    Server 8 provides the basis upon which to build dense virtual machine
    populations for private and public cloud infrastructures. In addition,
    Hyper-V in Windows Server 8 supports enhanced virtual machine
    performance by enabling the assignment of up to 512 GB of RAM and 32
    virtual processors to a virtual machine. That can easily accommodate
    scale up of high-performing workloads especially coupled with
    intelligent resource management features like dynamic memory, and new
    networking and storage management features that you will discover later
    in this article.

    For systems and applications that are built on top of a non-uniform
    memory access (NUMA) architecture, Windows Server 8 provides guest NUMA.
    Guest NUMA means that Hyper-V ensures guest virtual machine processor
    and memory affinity with physical host resources.

    Another upgraded feature in Windows Server 8 is the expansion of
    failover clusters to 63 nodes (from 16 nodes in Windows Server 2008 R2),
    effectively quadrupling the size of a cluster and the number of running
    virtual machines to 4000 (from 1000 in Windows Server 2008 R2) per
    cluster.

    With Windows Server 8, Hyper-V also supports multiple, concurrent
    live migrations of virtual machines. The number of concurrent live
    migrations is bounded only by the inherent resource constraints of the
    infrastructure rather than the serial limitation imposed in Hyper-V on
    Windows Server 2008 R2.

    And while Live Migration has been a cluster-centric feature requiring
    shared storage, the story gets significantly better in Windows Server 8
    with the support for live migration of a virtual machine between any
    two hosts without requiring clustering, shared storage, or any shared
    resources other than a network connection. You can control which Hyper-V
    hosts participate in this Live Migration mode, as well as the number of
    concurrent live migrations allowed by a host, and the network to use to
    perform the live migration. Furthermore, there is additional
    granularity in the selection of virtual machine components to migrate,
    allowing you to choose all components, including the VHD files, current
    configuration, snapshots, and second level paging, or only some of these
    components. You also have the ability to move the virtual machine data
    to a single location, or to specify individual locations for every
    selected virtual machine component.

    As if all this goodness wasn’t enough, Hyper-V also provides Live
    Storage Migration that supports moving virtual machine storage resources
    between physical storage units without service interruption.

    Hyper-V Key Storage Features στον Windows Server 8
    One of the
    main new Hyper-V storage features is the addition of a virtual Fibre
    Channel HBA adapter for virtual machines. This allows a virtual machine
    to connect to a Fibre Channel SAN, and enables new scenarios like guest
    clustering, use of MPIO, and other multipathing solutions for workloads
    that require high-performing SAN and application availability. This
    feature is available to existing Windows virtual machines like Windows
    Server 2008 R2 running on Hyper-V on Windows Server 8.

    Another new storage feature is the VHDX format, a new virtual hard
    disk (VHD) format that is introduced in Windows Server 8. With VHDX, the
    maximum size of a VHD increases to 16 TB, instead of the current 2 TB
    limit with the current VHD format which forces the use of pass-through
    disks to meet larger virtual disk storage requirements. The VDHX format
    also provides large sector support, and allows embedding user-defined
    metadata.

    Along with the increase in virtual disk size is an impressive
    performance boost when creating or managing large VHDX-based formats
    using the Offloaded Data Transfer (ODX) features of storage systems.
    Hyper-V support for ODX in Windows Server 8 allows handing off
    operations like data transfers and file creations to the storage system
    which can perform the actions with much higher performance while
    reducing the impact of associated operations on the Hyper-V host
    processor.

    Hyper-V Key Network Features στον Windows Server 8
    On the
    networking side, one the of the key Hyper-V features in Windows Server 8
    is the extensible Hyper-V switch. The Hyper-V switch is the component
    that controls the configuration and creation of external, internal, and
    private networks that support virtual machine connectivity to physical
    networks, to other virtual machines and the Hyper-V host, or to a subset
    of virtual machines, respectively. In Windows Server 2008 R2, the
    Hyper-V switch functionality cannot be modified. In Windows Server 8, an
    API exists that enables extension of the Hyper-V switch functionality.
    Microsoft’s goal is to enable security vendors to develop new security
    appliances as pluggable switch modules, enable switch vendors to create
    switch extensions that unify virtual and physical switch management, and
    enable network application vendors to create network monitoring
    extensions for the Hyper-V switch. Taking advantage of the Hyper-V
    switch extensibility, Cisco Systems has already announced support for Windows Server 8 Hyper-V with its Cisco Nexus 1000V switch.

    Probably one of the most requested networking features included in
    Windows Server 8 and supported by Hyper-V is NIC teaming. Up through
    Windows Server 2008 R2, NIC teaming has only been available as a
    third-party option. Windows Server 8 provides native NIC teaming that is
    configurable at the host (parent partition) or virtual machine (guest
    partition) level in either load balancing or failover mode. As a bonus,
    this new NIC teaming feature even works across different vendor network
    adapters.
    Ελπίζω ότι τα παραπάνω θα σας φανούν ιδιαίτερα χρήσιμα.
     
     
  5. Jordan_Tsafaridis
    Αγαπητοί συνάδελφοι της κοινότητας, είναι γνωστό ότι πάρα πολύ από εμάς εργάζονται σε μικτά περιβάλλοντα. Αυτό σημαίνει ότι πρέπει να συντηρούμε υπολογιστικά συστήματα βασισμένα σε περιβάλλον Microsoft Windows, σε συνδυασμό με Linux, HP/UX, IBM AIX. Το συγκεκριμένο άρθρο σχετίζεται με την διαδραστικότητα μεταξύ Microsoft Windows Active Directory και IBM AIX, όπου το IBM AIX παρουσιάζει ένα σημαντικό κενό ασφάλειας.
     
    Για αποφυγή παρεξηγήσεων παραθέτω αυτούσιο το άρθρο στην Αγγλική γλώσσα καθώς και τα σχετικά links :
     
    http://www.cvedetails.com/vulnerability-list/vendor_id-14/product_id-17/IBM-AIX.html
     
    http://www.cvedetails.com/cve/CVE-2011-1561/
     

    Vulnerability Details : CVE-2011-1561


    The LDAP login feature in bos.rte.security 6.1.6.4 in IBM AIX 6.1, when
    ldap_auth is enabled in ldap.cfg, allows remote attackers to bypass
    authentication via a login attempt with an arbitrary password.


    Publish Date : 2011-04-05 Last Update Date : 2011-04-05












    Collapse All
     
    Expand All
     
    Select
     
    Select&Copy
     

    Scroll To 


    Comments 

    External Links 

    Click here if you can't see the dropdown menus or if you want to expand them now
     
     


    -
    CVSS Scores & Vulnerability Types


    Cvss Score 6.8 Confidentiality Impact Partial
    (There is considerable informational disclosure.) Integrity Impact Partial
    (Modification of some system files or
    information is possible, but the attacker does not have control over
    what can be modified, or the scope of what the attacker can affect is
    limited.) Availability Impact Partial
    (There is reduced performance or interruptions in resource availability.) Access Complexity Medium
    (The access conditions are somewhat specialized. Some preconditions must be satistified to exploit) Authentication Not required
    (Authentication is not required to exploit the vulnerability.) Gained Access None Vulnerability Type(s) Bypass a restriction or similar CWE ID 287  



    -
    Products Affected By CVE-2011-1561

    # Product Type Vendor Product Version Update Edition Language

    1 OS IBM AIX 6.1


    Details Vulnerabilities


    -
    Number Of Affected Versions By Product



    Vendor

    Product

    Vulnerable Versions
    IBM AIX
    1  
     



    -
    References For CVE-2011-1561


    http://aix.software.ibm.com/aix/efixes/security/ldapauth_advisory.asc CONFIRM

    http://secunia.com/advisories/43968
    SECUNIA 43968
    http://securitytracker.com/id?1025273
    SECTRACK 1025273
    http://www-01.ibm.com/support/docview.wss?uid=isg1IZ97416
    AIXAPAR IZ97416
    http://www.vupen.com/english/advisories/2011/0836
    VUPEN ADV-2011-0836  
     


     







    -
    Metasploit Modules Related To CVE-2011-1561

    There are not any metasploit modules related to this vulnerability (Please visit www.metasploit.com for more information)
     
  6. Jordan_Tsafaridis
    Αγαπητοί συνάδελφοι της κοινότητας η λογική του συγκεκριμένου άρθρου είναι να καταδείξει την μέθοδο βήμα προς βήμα την οποία θα πρέπει να ακολουθήσουμε έτσι ώστε να προστατεύσουμε με την χρήση αντιγράφων ασφαλείας τις Exchange databases χρησιμοποιώντας τον DPM 2010.

    A guide for Recovering the databases and contents will be provided.

    Προαπαιτούμενα

    Έχουμε πραγματοποιήσει επιτυχώς την εγκατάσταση του Microsoft Data Protection Manager 2010.



    Ξεκινώντας ελέγχουμε εάν υπάρχει διαθέσιμος χώρος δίσκου με βάση τον όγκο των δεδομένων τα οποία θέλουμε να προστατεύσουμε. Επιπροσθέτως η χωρητικότητα του/των δίσκων οι οποίοι πρόκειται να χρησιμοποιηθούν για την συγκεκριμένη εργασία θα πρέπει να είναι unallocated όπως ακτιβώς παρουσιάζεται στην παρακάτω εικόνα.







     Εκκινούμε (Start up) την “DPM 2010 Administrator Console” και εν συνεχεία πηγαίνουμε στο “Management”, όπου σε πρώτη φάση κάνουμε κλικ στο “Rescan” έτσι ώστε όλοι οι δίσκοι να γίνουν refreshed και αμέσως μετά κάνουμε κλικ στο “Add” button.







     Αυτόματα ο Disk 1 εμφανίζεται, τον επιλέγουμε και κάνουμε κλικ στο “Add” button και αμέσως μετά κάνουμε κλικ στο “OK”.









    Το αποτέλεσμα της προσθήκης του δίσκου εμφανίζεται στην παρακάτω εικόνα όπου ο δίσκος εμφανίζεται κάτω από το Disks tab.







     Κάτω από το “Management”, κάνουμε κλικ στο tab “Agents”. Εν συνεχεία κάνουμε κλικ στο “Install…” button.







     Επιλέγουμε το “Install agents” και αμέσως μετά κάνουμε κλικ στο Next.







     Επιλέγουμε τον Exchange server και κάνουμε κλικ στο “Add”.







     Η επιλογή έχει ολοκληρωθεί, και εν συνεχεία κάνουμε κλικ στο Next.







     Εισάγουμε τα credentials, όπου απαιτείται να είναι ένας λογαριασμός με δικαιώματα administrator στον συγκεκριμένο server. Αμέσως μετά κάνουμε κλικ στο  Νext.







     Λόγω του ότι θα πρέπει να έχουμε εμείς τον έλεγχο του server επιλέγουμε να κάνουμε το restart εμείς χειροκίνητα. Εν συνεχεία κάνουμε κλικ στο Next.







     Εγκατάσταση του Agent και το αντίστοιχο installation process information εμφανίζονται και κάνουμε κλικ στο Close.







     Ο server θα πρέπει να εμφανιστεί κάτω από το Agents tab στην Console.







     Επιλέγουμε το “Protection” από τα menu, και κάνουμε κλικ στο “Create Protection group…”







    Το Information window εμφανίζεται. Αμέσως κάνουμε κλικ στο Next.







    Στην συγκεκριμένη περίπτωση αυτό που θέλουμε να προστατεύσουμε είναι ένας Server, επιλέγουμε το Servers και κάνουμε κλικ στο Next.







     Ανοίγουμε/Ξετυλίγουμε τον Server και επιλέγουμε το “Exchange 2010 Databases”, όπου όλες οι databases είναι επιλεγμένες. Κάνουμε κλικ στο Next.







     Δίνουμε στο Protection group ένα χαρακτηριστικό όνομα, το οποίο στην συγκεκριμένη περίπτωση είναι το “Exchange Protection Group”. Κάνουμε κλικ στο Next.







     Στο σημείο αυτό θέλουμε να χρησιμοποιήσουμε το χαρακτηριστικό του DPM το οποίο ελέγχει την ορθότητα των δεδομένων χρησιμοποιώντας το eseutil, και αμέσως μετά κάνουμε κλικ στο Next.
     
    Το Ese.dll και το Eseutil.exe πρέπει να αντιγραφούν από τον Exchange server και να τοποθετηθούν μέσα στο DPM installation path, και συγκεκριμένα στον φάκελο Bin.







     Κάνουμε κλικ στο Next. (Μιας και το περιβάλλον μας περιλαμβάνει έναν και μόνον server)







     Επιθυμία μας είναι να αποθηκεύουμε τα backups για 7 ημέρες καθώς επίσης το backup να τρέχει κάθε 15 λεπτά της ώρας, και τέλος το Full Backup κάθε μέρα στις 20:00 η ώρα. Αμέσως μετά κάνουμε κλικ στο Next.







     Κάνουμε κλικ στο Next.








    Θέλουμε στο σημείο αυτό να δημιουργήσουμε την δική μας replica άμεσα. Εάν όμως πρόκειται για ένα production environment τότε η συμβουλή μου είναι η διαδικασία αυτή να γίνει όταν ο φόρτος δικτυακός/επεξεργαστικός βρίσκεται σε ένα μέσο επίπεδο.

    Κάνουμε κλικ στο Next.








    Στο σημείο αυτό θα πρέπει να τρέξουμε ένα consistency check στις replicas.
    Κάνουμε κλικ στο Next.








     Αμέσως μετά εμφανίζεται το summary. Κάνουμε κλικ στο Create Group.







     Η δημιουργία των Replicas έχει ξεκινήσει. Κάνουμε κλικ στο Close όταν η διαδικασία αυτή έχει ολοκληρωθεί.









    Απαιτείται κάποιος χρόνος εως ότου η διαδικασία δημιουργίας των replicas ολοκληρωθεί, και είναι κάτι το οποίο εξαρτάται από το μέγεθος των exchange databases.







    Μετά από λίγα λεπτά οι databases θα πρέπει να εμφανιστούν με status ότι είναι προστατευμένες, με άλλα λόγια το status είναι OK.







    Στο σημείο αυτό θα ήθελα να συστήσω την εξερεύνηση του Reporting part έαν θέλουμε να έχουμε κάποιας μορφής reports σχετικά με τα backups.



    Ο Exchange server είναι τώρα προστατευμένος χρησιμοποιώντας τον Microsoft Data Protection Manager 2010.
    Ελπίζω ότι το συγκεκριμένο άρθρο θα σας φανεί ιδιαίτερα χρήσιμο.

  7. Jordan_Tsafaridis
    Όπως και στο προηγούμενο άρθρο μου σχετικά με την ανακάλυψη του νέου Stuxnet-like worm με το όνομα Duqu ενδιαφέρον παρουσιάζει και το άρθρο του Jeff James το οποίο δημοσιεύθηκε στις 19/10/2011 και ώρα 12:14μμ στον ιστότοπο www.windowsitpro.com το οποίο παρουσιάζει επιπλέον πληροφορίες σχετικά με το νέο worm. Ζητώ και πάλι την κατανόησή σας, αλλά πιστεύω ότι το συγκεκριμένο άρθρο δεν προσφέρεται για μετάφραση και για τον λόγο αυτό το παραθέτω αυτούσιο στην Αγγλική γλώσσα.


    In June 2010, security experts, analysts, and software providers were
    warning IT managers about Stuxnet, a new computer worm that was
    spreading rapidly over the internet. Stuxnet was distributed by Windows
    machines, and the intent of the worm wasn't immediately clear. After a
    few months it was revealed that the vast majority of Stuxnet infections
    were in Iran, and Stuxnet seemed to have been specifically targeting the
    Siemens industrial control equipment used in the Iranian nuclear
    program.
    German security expert Ralph Langner was interviewed by NPR reporter Tom Gjelten
    earlier this year about Stuxnet, and Gjelten reported that Langner told
    him that the worm was so complex and sophisticated that it was "almost
    alien in design" and believed that only the United States had the
    resources required to create Stuxnet and orchestrate the attack. As more
    details emerged, it became clear that Stuxnet was likely developed by
    either Israeli or American intelligence agencies in an attempt to impede
    Iran's nuclear program.
    Both Israeli and American security
    officials have sidestepped questions about their involvement, but Gary
    Samore, White House Coordinator for Arms Control and Weapons of Mass
    Destruction, stated at a December 2010 conference on Iran that "we're
    glad they [the Iranians] are having trouble with their centrifuge
    machine and that we – the US and its allies – are doing everything we
    can to make sure that we complicate matters for them." [source: NPR’s Need to Know]
    Now security researchers from Symantec have revealed that they've discovered a new Stuxnet-like worm called W32.Duqu that shares much of the same code with Stuxnet. Symantec's Security Research blog posted details about Duqu yesterday:

    "Duqu
    shares a great deal of code with Stuxnet; however, the payload is
    completely different. Instead of a payload designed to sabotage an
    industrial control system, the payload has been replaced with general
    remote access capabilities. The creators of Duqu had access to the
    source code of Stuxnet, not just the Stuxnet binaries. The attackers
    intend to use this capability to gather intelligence from a private
    entity to aid future attacks on a third party. While suspected, no
    similar precursor files have been recovered that predate the Stuxnet
    attacks.
    According to Symantec, Duqu also functions as a
    keylogger designed to "capture information such as keystrokes and
    system information" but lacks the specific code related to "industrial
    control systems, exploits, or self-replication." Symantec's research
    team believes that Duqu is collecting information for a possible future
    attack, and seem to point the finger at the original creators of
    Stuxnet, since the creators of Duqu seem to have direct access to
    Stuxnet source code:

    The creators of Duqu had access to
    the source code of Stuxnet, not just the Stuxnet binaries. The
    attackers intend to use this capability to gather intelligence from a
    private entity to aid future attacks on a third party. While suspected,
    no similar precursor files have been recovered that predate the Stuxnet
    attacks.
    The arrival of Stuxnet signaled that
    cyberattacks have entered a new phase, with nation states and
    professional, highly-skilled programmers helping elevate cyberwarfare to
    a new, more sophisticated (and dangerous) level. Microsoft Technical
    Fellow Mark Russinovich offers up a fictional account of what can happen
    when terrorist groups turn to cyberwarfare in his novel Zero Day, and it's a chilling preview of what the future of warfare could look like.
    While
    many fingers are pointing at U.S. and Israeli intelligence service for
    creating Stuxnet – and possibly Duqu -- what happens when a hostile
    nation or well-organized terrorists develop the same level of
    cyberwarfare capability? Questions like these are undoubtedly keeping IT
    security professionals and experts at government security agencies
    awake at night.
    For more technical information on the Duqu worm, see Symantec’s W32.Duqu: The Precursor to the Next Stuxnet whitepaper [PDF] and a Symantec post that provides additional Duqu technical details.
    What
    are your thoughts on Stuxnet and Duqu worms? Let me know what you think
    by adding a comment to this blog post or starting up a conversation on Twitter.
    Ελπίζω να το βρείτε ενδιαφέρον. 
  8. Jordan_Tsafaridis
    Αγαπητοί συνάδελφοι της κοινότητας είναι χαρακτηριστικό ότι είναι εξαιρετικά σπάνια η περίπτωση κατά την οποία θα δείτε ένα security update για οτιδήποτε σχετίζεται με τον Forefront TMG firewall. Εντούτοις, στο June 2011 security bulletin περιλαμβάνεται το update MS11-040 το οποίο επιλύει ένα privately reported vulnerability στον Forefront TMG client το οποίο ενδεχομένως μπορεί να επιτρέψει ένα remote code execution. Σας εφιστώ την προσοχή σας διότι αυτό το security εφαρμόζεται μόνον στον Forefront TMG client, και όχι στο firewall. Επιπροσθέτως, σας ενημερώνω ότι δεν εφαρμόζεται στις προηγούμενες εκδόσεις του ISA firewall client.

    Πριν από την εφαρμογή του MS11-040 update, η τελευταία/πρόσφατη έκδοση του Forefront TMG client ήταν το build 7.0.7734.100. Μετά την εφαρμογή του MS11-040 update, το νέο build number θα είναι το 7.0.7734.182.


    Ελπίζω ότι το παραπάνω θα σας φανεί ιδιαιτέρως χρήσιμο.

  9. Jordan_Tsafaridis
    Αγαπητοί συνάδελφοι της κοινότητας,
     
    Στις 26-4-2011, έλαβε χώρα ένα εξαιρετικά εμπεριστατομένο τεστ αξιοπιστίας και ασφάλειας μεταξύ Microsoft Internet Explorer 9 και Google Chrome. Σας παραθέτω παρακάτω τα αποτελέσματα αυτού του τεστ αυτούσιο στην Αγγλική γλώσσα καθώς και τα σχετικά link στο διαδίκτυο. (Ελπίζω να σας φανεί χρήσιμο)
     
    Last week I looked at a fascinating sample of malware that specifically targeted users of Google Chrome.
    Over the past few days, I’ve been looking more closely at this
    particular malware attack, which appears to be widespread and extremely
    persistent.
     
     
     
    Social engineering has become the dominant method of distribution for
    fake antivirus software. And most modern browsers, with one exception,
    do a terrible job of dealing with this type of threat. Current builds of
    Chrome display a terrible flaw that puts you at greater risk than its
    competitors. In my testing, a malware author was able to exploit Chrome
    in four easy clicks. In stark contrast, Internet Explorer 9 used some
    new technology to flag the exact same sites and files as suspicious,
    providing unmistakable warnings that have been shown to stop 95% of
    these attacks in their tracks.
     
     
     
    I’ve captured the experience for both browsers in these two videos and in an accompanying screenshot gallery
    so you can see for yourself. And if you make it to page 3, you’ll read
    about the new reputation-based technology that’s given IE9 the lead.
     
     
     
    First a little background. Fake antivirus software has been around for
    at least seven years, but this category of attack has exploded in
    popularity among bad guys in recent months. The technique is simple
    social engineering, and it works by scaring the target into thinking
    their system has been infected with a virus (or a whole bunch of them)
    and then offering to fix the problem—for a fee. The fake AV software
    often downloads additional Trojans and can actually cause the sort of
    problems it claims to be solving.
     
     
     
    Here’s how it goes when you’re using Google Chrome 10 on Windows 7.
    Notice the attention to detail that the malware authors used in this
    attack. The dialog boxes and warning screens certainly look like they’re
    part of Google Chrome. (I recommend clicking the full-screen button in
    the lower right corner of the video clips below so you can see all the
    details in each one.)
     
     
     

     
     
    Now here’s an attack from the same set of search results, this time
    gathered using Internet Explorer 9. The fake scan is a pretty decent
    imitation of a Windows 7 security screen. But the result is different.
     
     
     

     
     
     
    By Ed Bott | April 25, 2011, 7:23pm PDT

    Malware authors target Google Chrome
    Every time I write about Internet Explorer, it’s usually a matter of minutes—sometimes even seconds—until someone in the Talkback
    section proclaims, smugly, that they’ve switched to Google Chrome or
    Firefox and are therefore immune from malware attacks.

    They’re wrong, and malware authors have begun preying on users of
    alternative browsers to push dangerous software, including Trojans and
    scareware. The problem is that most malware attacks aren’t triggered by
    exploits that target vulnerabilities in code. Instead, according to one recent study,
    “users are four times more likely to come into contact with social
    engineering tactics as opposed to a site serving up an exploit.”

    Follow-up: Malware attempts that use Apple-focused social
    engineering are now in the wild. I just found one via Google Image
    search. See for yourself: What a Mac malware attack looks like.

    I found a perfect example yesterday, thanks to an alert from
    Silverlight developer Kevin Dente. He had typed in a simple set of
    search terms—Silverlight datagrid reorder columns—at Google.com, using the Google Chrome browser on Windows. You can follow along with what happened next in the screenshot gallery that accompanies this post.

    The first page of Google search results included several perfectly
    good links, but the sixth result was booby trapped. Clicking that link
    in Google Chrome popped up this dialog box:



    That led to a basic social engineering attack, but this one has a
    twist. It  was customized for Chrome. If you’ve ever seen a Google
    Chrome security warning, you’ll recognize the distinctive, blood-red
    background, which this malware author has duplicated very effectively.



    After the fake scan is complete, another dialog box comes up, warning
    that “Google Chrome recommends you to install proper software.”



    That’s terrible grammar, and this social-engineering attack is likely
    to fail with an English-speaking victim, who should be suspicious of
    the odd wording. But a user whose primary language is something other
    than English might well be fooled. And the malware author has
    anticipated the possibility that you might click Cancel in the dialog
    box. If you do, it still tries to download the malicious software.

    Each time I visited this page, the download I was offered was
    slightly different. My installed antivirus software (Microsoft Security
    Essentials) didn’t flag it as dangerous. When I submitted it to VirusTotal.com,
    only five of the 42 engines correctly identified it as a suspicious
    file. Less than 8 hours later, a second scan at VirusTotal was a little
    better. This time, eight engines confirmed that the file was suspicious.
    Microsoft’s virus definitions had been updated and a scan identified
    the rogue file as Win32/Defmid.



    Panda and Prevx identified the file as “Suspicious” and “Medium risk
    malware,” respectively. BitDefender, F-Secure, and GData flagged it as
    “Gen:Trojan.Heur.FU.quX@am@e97ci.” AntiVir detected it as
    “TR/Crypt.XPACK.Gen.” Kaspersky says it is
    “Trojan-Downloader.Win32.FraudLoad.zdul.” Every other antivirus engine,
    as of a few minutes ago, waved this suspicious executable right through.

    Meanwhile, back in the browser, Google Chrome’s warnings are
    completely generic. If you download the software it shows up in the
    Downloads folder looking perfectly innocent.

    Interestingly, this set of “poisoned” search terms also affected
    Bing, although the dangerous search result was on a different site,
    which didn’t show up until the fifth page of search results. And the
    download that it offered was, apparently, a completely different
    Trojan/scareware product. But the end result would have been the same,
    regardless of which browser I was using.

    This case study shows that malware authors are beginning to adapt to
    changing habits of PC users. There’s nothing inherently safer about
    alternative browsers—or even alternative operating systems, for that
    matter—and as users adapt, so do the bad guys.

    Be careful out there.
     
     
  10. Jordan_Tsafaridis
    Ημερομηνία Δημοσίευσης : Τρίτη 30 Μαρτίου 2010
     
    This bulletin summary lists security bulletins released for March 2010.
     
    The full version of the Microsoft Security Bulletin Summary for March 2010 can be found at http://www.microsoft.com/technet/security/bulletin/ms10-mar.mspx.
     
    With the release of the out-of-band security bulletin on March 30, 2010, this revised bulletin summary replaces the out-of-band bulletin advance notification originally issued on March 29, 2010.
     
    The revised bulletin summary Web page includes the out-of-band security bulletin as well as the security bulletins already released on March 9, 2010.
     
    For more information about the bulletin advance notification service, see http://www.microsoft.com/technet/security/Bulletin/advance.mspx.
     
    To receive automatic notifications whenever Microsoft Security Bulletins are issued, subscribe to Microsoft Technical Security Notifications on http://www.microsoft.com/technet/security/bulletin/notify.mspx.
     
    Microsoft will host a webcast to address customer questions on the out-of-band security bulletin on Tuesday, March 30, 2010, at 1:00 PM Pacific Time (US & Canada). Register for the Security Bulletin Webcast at http://www.microsoft.com/technet/security/bulletin/summary.mspx.
     
    Microsoft also provides information to help customers prioritize monthly security updates with any non-security, high-priority updates that are being released on the same day as the monthly security updates. Please see the section, Other Information.
     
     
    Critical Security Bulletins
    ===========================
     
    Microsoft Security Bulletin MS10-018
     
      - Affected Software:
      - Affected Software:
        - Internet Explorer 5.01 Service Pack 4 when installed on
          Microsoft Windows 2000 Service Pack 4
        - Internet Explorer 6 Service Pack 1 when installed on
          Microsoft Windows 2000 Service Pack 4
        - Internet Explorer 6 for
          Windows XP Service Pack 2 and
          Windows XP Service Pack 3
        - Internet Explorer 6 for
          Windows XP Professional x64 Edition Service Pack 2
        - Internet Explorer 6 for
          Windows Server 2003 Service Pack 2
        - Internet Explorer 6 for
          Windows Server 2003 x64 Edition Service Pack 2
        - Internet Explorer 6 for
          Windows Server 2003 with SP2 for Itanium-based Systems
        - Internet Explorer 7 for
          Windows XP Service Pack 2 and
          Windows XP Service Pack 3
        - Internet Explorer 7 for
          Windows XP Professional x64 Edition Service Pack 2
        - Internet Explorer 7 for
          Windows Server 2003 Service Pack 2
        - Internet Explorer 7 for
          Windows Server 2003 x64 Edition Service Pack 2
        - Internet Explorer 7 for
          Windows Server 2003 with SP2 for Itanium-based Systems
        - Internet Explorer 7 in
          Windows Vista,
          Windows Vista Service Pack 1, and
          Windows Vista Service Pack 2
        - Internet Explorer 7 in
          Windows Vista x64 Edition,
          Windows Vista x64 Edition Service Pack 1, and
          Windows Vista x64 Edition Service Pack 2
        - Internet Explorer 7 in
          Windows Server 2008 for 32-bit Systems and
          Windows Server 2008 for 32-bit Systems Service Pack 2
          (Windows Server 2008 Server Core installation not affected)
        - Internet Explorer 7 in
          Windows Server 2008 for x64-based Systems and
          Windows Server 2008 for x64-based Systems Service Pack 2
          (Windows Server 2008 Server Core installation not affected)
        - Internet Explorer 7 in
          Windows Server 2008 for Itanium-based Systems and
          Windows Server 2008 for Itanium-based Systems Service Pack 2
        - Internet Explorer 8 for
          Windows XP Service Pack 2 and
          Windows XP Service Pack 3
        - Internet Explorer 8 for
          Windows XP Professional x64 Edition Service Pack 2
        - Internet Explorer 8 for
          Windows Server 2003 Service Pack 2
        - Internet Explorer 8 for
          Windows Server 2003 x64 Edition Service Pack 2
        - Internet Explorer 8 in
          Windows Vista,
          Windows Vista Service Pack 1, and
          Windows Vista Service Pack 2
        - Internet Explorer 8 in
          Windows Vista x64 Edition,
          Windows Vista x64 Edition Service Pack 1, and
          Windows Vista x64 Edition Service Pack 2
        - Internet Explorer 8 in
          Windows Server 2008 for 32-bit Systems and
          Windows Server 2008 for 32-bit Systems Service Pack 2
          (Windows Server 2008 Server Core installation not affected)
        - Internet Explorer 8 in
          Windows Server 2008 for x64-based Systems and
          Windows Server 2008 for x64-based Systems Service Pack 2
          (Windows Server 2008 Server Core installation not affected)
        - Internet Explorer 8 in
          Windows 7 for 32-bit Systems
        - Internet Explorer 8 in
          Windows 7 for x64-based Systems
        - Internet Explorer 8 in
          Windows Server 2008 R2 for x64-based Systems
          (Windows Server 2008 Server Core installation not affected)
        - Internet Explorer 8 in
          Windows Server 2008 R2 for Itanium-based Systems
     
        - Impact: Remote Code Execution
        - Version Number: 1.0
  11. Jordan_Tsafaridis
    Αγαπητοί συνάδελφοι της κοινότητας παρακάτω σας παραθέτω τον σύνδεσμο για να κατεβάσετε το εξαμηνιαίο vulnerabilities report. O σύνδεσμος είναι ο παρακάτω :
     
    http://www.m86security.com/documents/pdfs/security_labs/m86_security_labs_report_1h2011.pdf
     
    Επιπροσθέτως σας παρακαλώ να μελετήσετε και τα παρακάτω στοιχεία :
     

    Malware Statistics
     

    World Malware Map - May 2011
     

    Where is most malicious code being hosted in the world?
     




    Top 5 Most Observed Vulnerabilities - May 2011
    Anonymized feedback from M86 filtering installations showed most observed threats were based on the following vulnerabilities:
    Vulnerability Disclosed Patched Microsoft Internet Explorer RDS ActiveX 2006 2006 Office Web Components Active Script Execution 2002 2002 Adobe Reader util.printf() JavaScript Function Stack Overflow Exploit 2008 2009 Adobe Acrobat and Adobe Reader CollectEmailInfo JavaScript method buffer overflow vulnerability 2008 2008 Internet Explorer Table Style Invalid Attributes 2010 2010  
    Ελπίζω ότι θα σας φανούν χρήσιμα.
     
  12. Jordan_Tsafaridis
    Με τον Forefront Identity Manager και σε συνδυασμό με το Active Directory, έχουμε μια  πλήρη λύση όσον αφορά την διαχείριση της ταυτότητας και της πρόσβασης των χρηστών σε ένα εταιρικό ή άλλης μορφής δίκτυο.
     
    Με τον ForeFront Identity Manager ο οποίος είναι ο διάδοχος του Identity Lifecycle Manager 2007 η Microsoft και πάλι πρωτοπορεί.
     
    περισσότερες πληροφορίες στο παρακάτω link :
     
    http://www.microsoft.com/forefront/identitymanager/en/us/default.aspx
     
  13. Jordan_Tsafaridis
    Σε μια εταιρική εγκατάσταση χρησιμοποιώ τον Forefront TMG 2010 ως proxy server καθώς επίσης και για να κάνει publishe μια ομάδα υπηρεσιών στο διαδίκτυο.
    Το πρόβλημα το οποίο αντιμετώπισα ήταν ότι για να διαχειρστώ τον TMG αυτό έπρεπε να γίνει διαμέσου του console viewer στον HyperV,
    διότι πολύ απλά κατά την εγκατάσταση του Microsoft ForeFront TMG 2010 είναι κλειδωμένη η χρήση του Remote Desktop (RDP). Για τον λόγο αυτό έψαξα στο διαδίκτυο για πληροφορίες σχετικά με το πως κάνουμε το setup για να ενεργοποιήσουμε το internal RDP
    access έτσι ώστε να είναι δυνατή η χρήση του remote desktop. Οι ενέργειες τις οποίες πρέπει να κάνουμε είναι οι εξής παρακάτω :

    Πρώτα απ' όλα ανοίγουμε το Forefront TMG Management console και στο αριστερό pane κάνουμε κλικ στο Firewall Policy.

    Στο δεξιό pane, κάνουμε κλικ στο Toolbox και αναζητούμε (drill down) μέσα στο Computer Sets να βρούμε το Enterprise Remote Management.



    Εν συνεχεία κάνουμε διπλό κλικ στο Enterprise Remote Management για να ανοίξουμε το συγκεκριμένο set και αμέσως μετά χρησιμοποιούμε το Add button για να επιβεβαιώσουμε ότι το εσωτερικό μας δίκτυο περιλαμβάνεται στην συγκεκριμένη λίστα.



    Εν συνεχεία επιστρέφουμε στο αριστερό pane και κάνουμε δεξί κλικ στο Firewall Policy και δημιουργούμε έναν καινούριο access rule:



    Εδώ θα πρέπει να ονοματίσουμε τον συγκεκριμένο κανόνα (Access Rule) με ένα χαρακτηριστικό όνομα το οποίο θα υποδηλώνει την λειτουργία του, π.χ. TMG RDP Management
    και εν συνεχεία κάνουμε setup στον κανόνα έτσι ώστε να επιτρέπει το RDP (Terminal Services) traffic από το εσωτερικό δίκτυο προς τον Local Host.



    Στο σημείο αυτό αποθηκεύουμε το καινούριο μας configuration και πλέον έχουμε την δυνατότητα διαχείρισης του TMG 2010 διαμέσου του RDP από το εσωτερικό δίκτυό μας.
  14. Jordan_Tsafaridis
    Αγαπητοί συνάδελφοι της κοινότητας, με το παρόν άρθρο θα ήθελα να κοινοποιήσω τα αποτελέσματα των δοκιμών τα οποία έλαβαν χώρα από το Microsoft Exchange Team τα οποία είχαν σαν σκοπό να πιστοποιήσουν την συμβατότητα του Microsoft Exchange Server 2010 με το Windows Server 2008 R2 Service Pack 1. Προκειμένου το κείμενο να μην παρερμηνευτεί το παραθέτω αυτούσιο στην Αγγλική γλώσσα και όχι μεταφρασμένο στην Ελληνική γλώσσα.
     

    Support for Windows Server 2008 R2 SP1 on your Exchange 2010 Servers
     

    February 11, 2011 By Paul Cunningham
    Update: the Microsoft Exchange Team has announced that it is supported to run the following Exchange versions on Windows Server 2008 R2 SP1:

    Exchange 2010 SP1 Exchange 2010 RTM Exchange 2007 SP3
    The best news of all is that Windows Server 2008 R2 SP1 now includes
    all of the pre-requisite hotfixes for Exchange Server 2010 SP1, so no
    more manually downloading and installing the 6 or 7 patches that were
    previously needed.

    Original post below:

    Henrik Walther has answered the question from many Exchange 2010
    administrators as to whether it is supported to run Windows Server 2008
    R2 Service Pack 1 (SP1 has just been released) on Exchange 2010 servers.

    From Henrik’s blog:


    I see more and more questions from folks asking whether
    it’s supported to install Exchange 2010 SP1 on Windows Server 2008 R2
    with the new SP1 applied or even upgrade an existing server Exchange
    2010 SP1 server running on Windows Server 2008 R2 to this new service
    pack.

    There’s still no information about this in the Exchange Server 2010
    Supportability Matrix, but according to the Exchange team this is not
    supported with the current Exchange 2010 SP1 build but will be with
    Exchange 2010 SP2 (or with some luck with a future Exchange 2010 SP1
    roll-up update).

    So if you were considering the upgrade its best that you hold off until an official support statement is made.
    Windows 2008 R2 SP1 general availability and what it means for Exchange


    Now that you might have seen the announcement for general availability of Windows 2008 R2 SP1, we wanted to get ahead of the inevitable question: "Is Exchange supported running on Windows Server 2008 R2 SP1?"
    We
    wanted to let you know that we've completed testing with Windows 2008
    R2 SP1 and the following versions of Exchange are supported to run on
    Windows 2008 R2 SP1 (the RTM version of SP1):
    Exchange 2010 SP1
    Exchange 2010 RTM
    Exchange 2007 SP3
    Please note that Exchange 2007 was not supported to run on Windows 2008 R2 at all before Exchange 2007 SP3 release.
     
    Also note, Windows 2008 R2 SP1 includes the hotfixes required to install Exchange 2010 SP1 (listed in Exchange 2010 SP1 FAQ and Known Issues
    — 979744, 983440, 979099, 982867 and 977020). If you're installing
    Exchange 2010 SP1 on a server running Windows 2008 R2 SP1, you don't
    need to install these hotfixes separately.

    Nino Bilic

     
     
     
  15. Jordan_Tsafaridis
    1. Εισαγωγή


     

    Ορισμένες φορές η επίλυση προβλημάτων τα οποία οφείλονται σε λάθος προγραμματισμό των publishing rules μπορεί να εξελεχθεί σε μια επίπονη και απαιτητική διαδικασία. Ο κύριος λόγος είναι ότι υπάρχει μια λεπτή διαχωριστική γραμμή μεταξύ του published server
    και του firewall (στην συγκεκριμένη περίπτωση του ISA/TMG Server). Συνεπώς το ερώτημα είναι σε πιο σημείο έχει διαραγεί η επικοινωνία? Μήπως ο ISA/TMG Server δεν επιτρέπει την σύνδεση από έξω (outside) ή μήπως ο published
    server είναι αυτός ο οποίος δεν απαντά στα αιτήματα τα οποία αποστέλλει ο ISA/TMG Server?


     
    Στο σημείο αυτό θα πρέπει να αναφέρω ότι σημαντική βοήθεια στο να κατανοήσουμε πως λειτουργούν τα πρωτόκολα προσφέρει η σειρά των άρθρων τουν Jim Harrison σχετικά με το RPC over HTTP καθώς επίσης συμβάλει και στην ανάπτυξη μιας μεθοδολογίας επίλυσης προβλημάτων τα οποία είναι δυνατόν να προκύψουν όταν υλοποιούμε το publishing Outlook Anywhere διαμέσου του ISA Server 2006/TMG 2010.

     


    2. Γενικές Συστάσεις


     

    Η κύρια σύσταση είναι η χρήση των official white paper στα οποία παρουσιάζεται μια βήμα προς βήμα configuration μέθοδος για το publishing του OWA 2007 διαμέσου του ISA Server 2006. Αντιστοίχως για τον TMG 2010 το official white paper μπορείτε να το κατεβάσετε κάνοντας κλικ εδώ.


     

    2.1. Επιλογές Authentication


     

    Όταν υλοποιούμε το publishing του OWA 2007/2010 διαμέσου του ISA Server 2006/TMG 2010 έχουμε δύο επιλογές για την ρύθμιση του FBA (Forms Based Authentication):

      

    ·         Επιλογή 1 (Η πιο συνήθης): Απενεργοποιούμε το Forms Base Authentication στο Exchange OWA side και ενεργοποιούμε το FBA στον ISA Server 2006/TMG 2010 Web Listener.

     

     

    Εικόνα 1– Authentication properties.

     


    Σημείωση : Όταν έχουμε  επιλεγμένο το Basic Authentication στο OWA όπως αυτό παρουσιάζεται στην παραπάνω εικόνα,
    θα πρέπει να διασφαλίσουμε ότι στο Authentication Delegation tab στον ISA Server 2006/TMG 2010, το
    OWA Publishing rule έχει επιλεγμένο το Basic Authentication.

     

    ·         Επιλογή 2 (Σπάνια Χρησιμοποιείται): Δεν εφαρμόζουμε το authenticate στον ISA Server 2006/TMG 2010 αλλά χρησιμοποιούμε το Forms Based Authentication στον Exchange Server:

     

     

    Εικόνα 2 – Η δεύτερη επιλογή για το authentication.

     

     

    2.2. Θέματα τα οποία αφορούν τα Certificates

     

    Όταν υλοποιούμε το publishing του OWA 2007/2010 μπορούμε να χρησιμοποιήσουμε το SAN Certificate στο
    Exchange OWA side. Εντούτοις το FQDN name το οποίο ενφανίζεται στο To Tab στον ISA Server 2006TMG 2010 OWA Publishing rule είναι υποχρεωτικό να ταυτίζεται με το first name στο SAN Certificate όπως ακριβώς απεικονίζεται στην εικόνα παρακάτω :

     

     

    Εικόνα 3 – Λεμπτομέριες του SAN Certificate. 

     





     


     

    3. Θέματα Troubleshooting - Τα πιο πιθανά σενάρια (Το κείμενο είναι στην Αγγλική γλώσσα διότι τα θέματα αυτά έχουν συλλεχθεί από διάφορα forums)


     

    3.1.
    I can access the OWA page, authenticate using Forms Base but after the
    first authentication I receive another page asking for authentication
    again.

     

    Make
    sure that you have forms base authentication enabled only on ISA Server
    or only on the Exchange. Review the session 2.1 for more information.

     

    3.2. After authenticate on the OWA Forms Base Authentication I receive the error: Target principal name is incorrect.

     

    Make sure that of the following:

    ·         The name on the certificate that is installed on the Exchange Server matches with the name on the To tab for the OWA Publishing Rule on ISA Server. Review session 2.3 for more information.

    ·         The Exchange Server name (usually the CAS Server) is correct on the To tab on the OWA Publishing Rule on ISA Server.

    ·         ISA Server 2006 can correctly resolve this FQDN for the correct IP.

     

    3.3. I cannot even access the OWA Page, when I type the address https://mail.contoso.com on IE I receive the error: 403 Access Forbidden.

     

    When you create an OWA 2007 Publishing Rule only the following paths are allowed by default:

     

     

    Εικόνα 4 – Default paths for OWA 2007.

     

    When you type https://mail.contoso.com
    without use /owa or the other paths that are allowed by this rule it is
    expected to receive the 403 since ISA Server is restricting the paths
    for security purpose.

     

    3.4. I’m typing the address https://mail.contoso.com/owa on Internet Explorer, I can reach the FBA page, authenticate but after that I’m receiving the error: 404 Not Found.

     

    Make sure that the ISA Server 2006 can reach the Exchange Server that it is using on the To tab. Try to validate using the following methods:

    ·         From
    the ISA Server ping the FQDN name of the Exchange Server that is in use
    on the OWA Publishing to make sure that is resolving to the correct IP.

    ·         Telnet
    from ISA Server to the FQDN of the Exchange Server and use the port
    that appears on the Bridging tab as show below and see if you receive an
    answer (telnet exc2007.contoso.msft 443):

     



    Εικόνα 5 – Bridging Tab.

     

    ·         If
    all tests succeed then enable logging on ISA Server (ISA Console /
    Monitoring / Logging) and create a filter where the source is the
    External network. Try to reproduce the problem and check if you see the
    error below:

     

     

    Εικόνα 6 – Failed connection attempt to the Exchange Server (error 10060).

     

    The error 10060 showed above means that the connection timed out. Usually this error means:

    ·         Connectivity issue between ISA Server and the Exchange Server that is being used by this publishing rule.

    ·         The ISA Server is sending the package by for some reason the Exchange Server is not replying in appropriate manner.

     

    Review the following:

    ·         There
    is any other firewall in between ISA Server and the Exchange Server? If
    it does, can we bypass that? If we can’t bypass, make sure that the
    ports are allowed in both ways. Use PortQuery to test that from the ISA to the Exchange Server.

    ·         A netmon trace on the internal NIC of the ISA and on the Exchange Server might show what is happening.

    ·         The IIS Logs on the OWA also will help to see if the traffic is hitting the OWA Server.

     

     

    3.5. I’m typing the address https://mail.contoso.com/owa on Internet Explorer, I can reach the FBA page, authenticate but after that I’m receiving the error: 10061 Connection Refused.

     

    The error code 10061 means: A connection was refused by the destination host.
    This error means that ISA Server tried to contact the published server
    (in this case the Exchange Server) and this server refused the request
    for some reason.

     

    This
    usually happens because ISA Server tried to contact the published
    server on a port that is not allowed on the destination server. Review
    the Bridging tab on the OWA Publishing rule to make sure that this port matches with the port that OWA is using on the IIS web site:

     



    Εικόνα 7 – IIS properties matching with the Bridging tab.

     

    If you also use the ISA Server Monitoring Logging you will see the error below:

     

     

    Εικόνα 8 – Failed connection attempt to the Exchange Server (error 10061).

     

    For more information about the error code see the ISA Server 2006 Logging Fields and Values article. For TMG 2010 the link is here.


     

    3.6.
    I can authenticate on the FBA page, I can see my OWA inbox but I’m
    unable to create a new message and the buttons on the toolbar doesn’t
    work. Everything works fine internally (bypassing the ISA Server).

     

    Don’t
    set your mind to think that if works internally and externally doesn’t
    then the issue is on the ISA Server. There are some 3rd Party ISAPI filters (for example the one mentioned on KB 924228
    ) that could be installed on the Exchange Server (Backend, FrontEnd,
    CAS or Mailbox Server) that can cause this behavior when the traffic
    crosses the ISA Server. A more in depth investigation will be necessary
    to determine the root cause in this situation.

     

     

    4. Συμπέρασμα

     

    Όπως αντιλαμβάνεστε, η προσπάθεια στο άρθρο αυτό είναι να παρουσιαστούν τα πλέον συνήθη προβλήματα τα οποία μπορούν να προκύψουν όταν υλοποιούμε το OWA publishing διαμέσου του ISA Server 2006/TMG 2010. Εάν παρόλα αυτά, τα προβλήματα συνεχίζονται καλό είναι σε πρώτη φάση να χρησιμοποιήσετε το ISA Server BPA
    και TMG 2010 Server PBA αντίστοιχα, και να ελένξουμε σχοαλστικά μήπως υπάρχει κάποια πρόταση για την επίλυση του προβλήματος και εν συνεχεία να ζητήσουμε την βοήθεια του Microsoft ISA/TMG Support.and check if there is any recommendation on that.

  16. Jordan_Tsafaridis
    Η επικράτεια των χάκερς διευρύνεται με ανησυχητικό τρόπο, ξεφεύγοντας
    για τα καλά από το πεδίο των ηλεκτρονικών υπολογιστών και των κινητών
    τηλεφώνων, καθώς η εξειδικευμένη εταιρία κυβερνο-ασφάλειας και
    λογισμικού κατά των ιών McAfee, σε νέα έκθεσή της, προειδοποιεί ότι στο
    μέλλον είναι δυνατό να τεθεί σε κίνδυνο η ίδια η ζωή των οδηγών
    αυτοκινήτων.
     
     
     
    Καθώς τα οχήματα αποκτούν όλο και περισσότερους κομπιούτερ και άλλα
    ηλεκτρονικά συστήματα και, παράλληλα, διασυνδέονται ασύρματα στο
    διαδίκτυο, κακόβουλοι χάκερ θα μπορούσαν να πάρουν εξ αποστάσεως τον
    έλεγχο του αυτοκινήτου, ακόμα και να σβήσουν τον κινητήρα, ενώ ο οδηγός
    κινείται στο δρόμο.
     
     
     
    Η εταιρία προειδοποιεί ότι υπάρχει πια τόσο πολύ ενσωματωμένο λογισμικό
    σε ένα αυτοκίνητο, από τους αερόσακους και τα ραδιόφωνα έως τα καθίσματα
    και τα συστήματα ελέγχου πλοήγησης, που οι χάκερ θα μπορούσαν να
    προκαλέσουν πολλαπλά και, εν δυνάμει, επικίνδυνα προβλήματα.
     
     
     
    Νωρίτερα φέτος, ερευνητές έδειξαν στην πράξη -όχι θεωρητικά- και μάλιστα
    με διάφορα μοντέλα αυτοκινήτων ότι είναι δυνατό ένας χάκερ από απόσταση
    να ανοίξει τις πόρτες του οχήματος ή να ξεκινήσει την μηχανή,
    χρησιμοποιώντας απλά γραπτά μηνύματα.
     
     
     
    Οι δυνητικές κυβερνο-επιθέσεις κατά αυτοκινήτων περιλαμβάνουν, σύμφωνα
    με τη βρετανική «Ντέιλι Μέιλ», την εξ αποστάσεως απενεργοποίηση του
    οχήματος, το κλείδωμα και ξεκλείδωμα του κινητήρα μέσω κινητού
    τηλεφώνου, τον εντοπισμό της ακριβούς γεωγραφικής θέσης του αυτοκινήτου,
    την κλοπή προσωπικών δεδομένων μέσω συστήματος Bluetooth, την
    παρεμπόδιση της πλοήγησης μέσω δορυφορικών συστημάτων κ.α.
     
     
     
    «Όσο ολοένα περισσότερες λειτουργίες ενσωματώνονται στην ψηφιακή
    τεχνολογία των αυτοκινήτων, η απειλή μιας επίθεσης και κακόβουλης
    χειραγώγησης αυξάνει», αναφέρει η έκθεση.
     
     
     
    Η McAfee επισημαίνει ότι η τάση των καταναλωτών-οδηγών είναι να
    επιθυμούν όλο και περισσότερες διασύνδεσης του οχήματός τους, ώστε να
    αποτελεί προέκταση του υπολογιστή και του «έξυπνου» τηλεφώνου τους, όμως
    προειδοποιεί τις αυτοκινητοβιομηχανίες ότι δεν πρέπει καθόλου να
    υποτιμήσουν τους κινδύνους από τυχόν κακόβουλο λογισμικό.
     
     
     
    Πηγή: ΑΠΕ- ΜΠΕ, Π. Δρακόπουλος
  17. Jordan_Tsafaridis
    Στα Windows 8, η Microsoft
    παρουσίασε - εισήγαγε πάρα πολλά νέα χαρακτηριστικά. Στο συγκεκριμένο άρθρο θα εστιαστούμε στην δυνατότητα remote deployment των Windows Server 8.  Το administration
    και η διαχείρηση (management) τόσο τοπικών όσο και απομακρυσμένων (local/remote) servers πραγματοποιείται από την Server Manager console.  Στον Server Manager, θα παρατηρήσετε τα τμήματα Local Server και All Servers αντίστοιχα. Συνεπώς μπορούμε να προσθέσουμε remote servers στο All Serves group. 
    Επιλέγουμε Server Manager–> All Servers –> Add Servers

    Όπως θα παρατηρήσετε στο παρακάτω screenshot, μπορούμε να επιλέξουμε remote servers χρησιμοποιώντας το Active Directory, DNS ή μπορούμε να τους εισαγάγουμε (import).  

    Αμέσως μόλις ολοκληρωθεί η διαδικασία αυτή, θα δείτε όλους αυτούς τους νέους servers στο All Servers group.  Εδώ μπορούμε να κάνουμε Add Roles, Features, να αλλάξουμε το configuration ή να εφαρμόσουμε οποιοδήποτε άλλο administration task μέσα από αυτήν την κονσόλα.  

    Στην συγκεκριμένη περίπτωση πρόκειται να εγκαταστήσουμε τον Active Directory Domain Services Role κάνοντας την διαδικασία του remote DCPROMO στον remote server – SAN-WIN08-02. 

    Η διαδικασία είναι απολύτως η ίδια με αυτήν της εγκατάστασης του ρόλου σε μια τοπική μηχανή.

    Το επόμενο βήμα είναι η ρύθμιση του server ως Domain Controller.  Από το Server Manger Dashboard, βλέπουμε όλα τις απαραίτητες λεπτομέρειες της συγκεκριμένης ρύθμισης (configuration details) στο τμήμα Roles and Sever Group.  

    Από αυτό το παράθυρο Notification, μπορούμε να εκκινήσουμε την διαδικασία DCPROMO – Post-deployment Configuration. 

    Σε αυτό το άρθρο προσθέτουμε έναν επιπλέον Domain Controller σε ένα ήδη υπάρχων domain.  Όπως μπορείτε να δείτε στο παρακάτω screenshot, υπ'αρχουν τρεις διαθέσιμες επιλογές:
    Προσθήκη ενός domain controller σε ένα υπάρχων domain Προσθήκη ενός νέου domain σε ένα ήδη υπάρχων forest Προσθήκη ενός νέου forest 
    Επιπροσθέτως, θα παρατηρήσετε ορισμένες επιπλέον επιλογές όπως η επιλογή του Site Name, GC κ.τ.λ. στο configuration wizard.  

    Στο σημείο αυτό μπορούμε να ρυθμίσουμε/ενεργοποιήσουμε το DNS delegation και να αλλάξουμε τα credentials εάν αυτό χρειάζεται.  

     
    Στο επόμενο παράθυρο, μπορούμε να ρυθμίσουμε τις τοποθεσίες όπου αποθηκεύονται τα database, log και το SYSVOL αντίστοιχα. Επίσης, μπορούμε να επιλέξουμε έναν domain controller για replication (Replicate From). 

    Υπάρχουν ακόμη επιπλέον επιλογές οι οποίες σκοπό έχουν να κάνουμε παραμετροποίηση (customize) του application partition
    replication προσθέτοντας ή αφαιρώντας αυτά τα partitions, επιλέγοντας μόνον critical data κ.τ.λ..    

    Εν συνεχεία κάνουμε επισκόπηση αυτών των επιλογών εγκατάστασης (installation options) και κάνουμε κλικ στο Next για να ξεκινήσει η διαδικασία του domain controller promotion. Ο συγκεκριμένος server (SAN-WIN08-02) θα αποτελέσει έναν ένα additional domain controller στο Santhosh.Lab2 domain. 

    Τα settings αυτά μπορούν να εξαχθούν σε ένα Windows PowerShell script για να αυτοματοποιήσουμε την συγκεκριμένη διαδικασία. 

    Η διαδικασία DCPROMO θα εφαρμόσει πρωτίστως ένα Prerequisite Check και εν συνεχεία θα ολοκληρώσει την εγκατάσταση. Θα λάβετε το summary report στο παράθυρο Installation Result.  

     Ελπίζω ότι θα σας φανεί χρήσιμο.
    Σημείωση : To lab αυτό το έλαβα από τον MVP Santhosh Sivarajan.
  18. Jordan_Tsafaridis
    Η εγκληματικότητα στον κυβερνοχώρο στοίχισε περίπου 114 δισεκατομμύρια δολάρια, και έπληξε 431 εκατομμύρια ανθρώπους σε όλον τον κόσμο το 2010, σύμφωνα με μελέτη που δημοσιεύθηκε από μια εταιρία που κατασκευάζει λογισμικό προστασίας από ιούς των υπολογιστών.
     
     
     
    Σύμφωνα με την έκθεση της εταιρείας Symantec, 74 εκατομμύρια Αμερικανοί έπεσαν πέρυσι θύματα του εγκλήματος στον κυβερνοχώρο, το οποίο τους προκάλεσε συνολικά 32 δισ. δολάρια άμεσες οικονομικές ζημιές.
     
     
     
    Στην Κίνα, το κόστος εκτιμάται ότι ανήλθε σε 25 δισεκατομμύρια δολάρια, στη Βραζιλία σε 15 δισ., και στην Ινδία σε 4 δισ. δολάρια.
     
     
     
    Σύμφωνα με την έρευνα, το 69% των ερωτηθέντων ενηλίκων χρηστών του
    Διαδικτύου έχουν πέσει στη ζωή τους θύματα εγκλήματος στον κυβερνοχώρο,
    ένα ποσοστό που αυξάνεται έως και σε 85% στην Κίνα και σε 84% στη Νότια
    Αφρική.
     
     
     
    Η μελέτη υπογραμμίζει επίσης την αυξανόμενη ανάπτυξη των εγκλημάτων του
    είδους στα κινητά τηλέφωνα. "Η εγκληματικότητα στον κυβερνοχώρο είναι
    πολύ πιο ανεπτυγμένη από όσο φαντάζονται οι άνθρωποι", δήλωσε ο Άνταμ Πάλμερ, σύμβουλος Διαδικτυακής ασφάλειας στην εταιρεία.
     
     
     
    "Κατά τους τελευταίους δώδεκα μήνες, ο αριθμός των ενηλίκων που
    ερωτήθηκαν για τη μελέτη για τα θύματα εγκληματικών πράξεων στον
    κυβερνοχώρο, είναι τρεις φορές μεγαλύτερος από αυτόν των θυμάτων
    εγκληματικών πράξεων στην πραγματική ζωή", τόνισε.
     
     
     
    "Και όμως, λιγότεροι από το ένα τρίτο των ερωτηθέντων πιστεύουν ότι
    είναι πιο πιθανό να πέσουν θύματα ενός εγκλήματος στον κυβερνοχώρο, από
    ό,τι ενός εγκλήματος στη φυσική ζωή", πρόσθεσε ο Πάλμερ.
     
     
     
    Η μελέτη, που έγινε σε δείγμα 20.000 ανθρώπων σε 24 χώρες, διεξήχθη τον Φεβρουάριο και το Μάρτιο του 2011 και καλύπτει τους προηγούμενους δώδεκα μήνες.
     
    Πηγή : www.nooz.gr
     
  19. Jordan_Tsafaridis
    Όταν κάνουμε login σε έναν Exchange 2010 server, και εν συνεχεία ανοίγουμε το Exchange
    Management Console, είναι πολύ πιθανόν να εμφανιστεί ένα μήνυμα λάθους. Αυτό το μήνυμα λάθους σχετίζεται άμεσα με δύο θέματα.  Είτε ο Exchange 2010 Server έχει όντως πρόβλημα επικοινωνίας με τους Ιn-Site Domain Controllers, είτε υπάρχει profile corruption του λογαριασμού (account) τον οποίο χρησιμοποιούμε για να κάνουμε login στον Exchange 2010 Server.  Σύμφωνα δε με πληροφορίες οι οποίες προέρχονται από διάφορα user forums το συγκεκριμένο πρόβλημα κατά πλειοψηφία οφείλεται σε profile
    corruption του Exchange Management Console file.   

    Βήματα επίλυσης του προβλήματος

    Επαλίθευση και πιστοποίηση της επικοινωνίας με τους Domain Controllers:
    Πρώτα απ' όλα θα πρέπει να επαληθεύσουμε ότι ο Exchange 2010 Server δεν λαμβάνει λάθη κατά ην διάρκεια του MSExchange DSAccess suitability testing.  Αυτό μπορεί να εξακριβωθεί διαμέσου του Event log\Application
    EventID:  2080
    Source:  MSExchange ADAccess

    Εφόσον δεν εμφανίζονται στην λίστα όλοι οι In-Site
    domain controllers τους οποίους έχουμε εγκατεστημένους Ή το suitability score διαφέρει σημαντικά το ένα από το άλλο, τότε θα πρέπει να διερευνήσουμε μήπως υπάρχουν προβλήματα επικοινωνίας (communication) καθώς επίσης και προβλήματα στο replication μεταξύ των εγκατεστημένων DCs.  Εάν όλα είναι εντάξει τότε προχωρούμε στην διαδικασία επιδιόρθωσης του profile corruption.
    Profile corruption:
    Για την επιδιόρθωση :
    1. Κάνουμε login στον Exchange 2010 Server, και εν συνεχεία μεταβαίνουμε στην ακόλουθη θέση :
    C:\Users\<Username>\AppData\Roaming\Microsoft\MMC\
    2. Διαγράφουμε ή μετονομζουμε (Delete or rename) το ακόλουθο αρχείο : “Exchange Management Console”
    3. Αμέσως μετά κάνουμε Log out και εν συνεχεία κάνουμε ξανά login. Ανοίγουμε το Exchange Management Console και το λάθος θα πρέπει να μην εμφανιστεί ξανά.
  20. Jordan_Tsafaridis
    Το event log είναι ένα windows service το οποίο διαχειρίζεται το event logging σε ένα υπολογιστικό σύστημα. Όταν αυτή η υπηρεσία ξεκινά την λειτουργία της, τα Windows καταγράφουν (logs) όλη εκείνην την σπουδαία πληροφορία η οποία αφορά την λειτουργία του συγκεκριμένου υπολογιστικού συστήματος καθώς και των εφαρμογών οι οποίες τρέχουν / εκτελούνται σε αυτό. Τα διαθέσιμα logs σε ένα υπολογιστικό σύστημα εξαρτώνται άμεσα από τον ρόλο του συστήματος (system’s
    role) και τις εγκατεστημένες υπηρεσίες (Installed Services).

    Δύο γενικοί τύποι αρχείων log χρησιμοποιούνται


    Windows log Application and services log
    Τα Event log καταγράφουν γεγονότα (events) διαφόρων κατηγοριών όπως :

    Information Warning Error Critical Audit success Audit failures
    Το γραφικό περιβάλλον (GUI) του Event Viewer χρησιμοποιείται για την απεικόνιση και επισκόπηση αυτόνομων γεγονότων (individual  events) και αποτελεί ένα event log. Επιπροσθέτως, συμπληρωματικά του GUI tool, το PowerShell μπορεί να χρησιμοποιηθεί για να επικοινωνεί (query) με το event log. Τα παρακάτω PowerShell cmdlets μπορούν να χρησιμοποιηθούν για την διαχείριση του event log:

    Get-WinEvent Get-EventLog Clear-EventLog Limit-EventLog Show-EventLog
    Το παρακάτω script εμφανίζει εγγραφές (records) από το event log το οποίο παρουσιάζει ένα “error” state στα Application, System και Security logs.



    Η παράμετρος “-Newest 100” μας δίνει μόνον τα τελευταία 100 entries από το event log.
    Μπορούμε εφόσον το επιθυμούμαι να αποστείλουμε / αποθηκεύσουμε το συγκεκριμένο output σε ένα αρχείο text απλά χρησιμοποιώντας το Out-File cmdlet
    ή χρησιμοποιώντας τα προσθετικά σύμβολα “>” και “>>” (append symbols).

    Get-EventLog -Newest 100
    -LogName "system" | Where-Object {$_.entrytype -match
    "error"} > D:\Log_Repository\CurrentLogs.txt

    Get-EventLog -Newest 100
    -LogName "application" | Where-Object {$_.entrytype -match
    "error"} >> D:\Log_Repository\CurrentLogs.txt

    Get-EventLog -Newest 100
    -LogName "security" | Where-Object {$_.entrytype -match
    "error"} >> D:\Log_Repository\CurrentLogs.txt
    Ολοκληρώνοντας έχουμε την δυνατότητα να προγραμματίσουμε μια εργασία (schedule a job) η οποία θα τρέχει καθημερινά με σκοπό την συλλογή και παρακολούθηση όλων των “error” log entries όπως παρουσιάζεται στις παραπάνω εντολές και το αποτέλεσμα (report) να μας αποστέλλεται το μέσω email δίδοντάς μας την δυνατότητα να αναπτύξουμε ένα απλό σύστημα παρακολούθησης ενός υπολογιστικού συστήματος με σκοπό την έγκαιρη διάγνωση και άμεση αντιμετώπιση των προβλημάτων τα οποία είναι δυνατόν να προκύψουν. (Simple health
    montioring and alerting system)
  21. Jordan_Tsafaridis
    Ένα intrusion detection and prevention system
    (IDS/IPS) αποτελεί ένα από τα πλέον σημαντικά και αναπόσπαστα συστατικά ενός σύγχρονου και ασφαλούς web gateway. Το
    Network Inspection System (NIS) στον Forefront Threat Management Gateway
    (TMG) 2010 αποτελεί μια μοναδική από τεχνολογική άποψη εφαρμογή του IDS/IPS. Το σύστημα NIS εστιάζεται ιδαιτέρως στην αναγνώριση, πρόληψη και αντιμετώπιση των επιθεσεων στα λειτουργικά συστήματα της Microsoft και στις αντίστοιχες εφαρμογές. Το NIS χρησιμοποιεί signatures τα οποία έχουν αναπτυχθεί από το Microsoft Malware Protection Center (MMPC) και τα οποία διανέμονται διαμέσου του Windows Update γνωστό και με την ονομασία WSUS.

    Το NIS στον Forefront TMG 2010 παρέχει προστασία εφαρμόζοντας low-level
    network protocol inspection. Κάθε πακέτο υπόκειται σε ανάλυση επιπέδου protocol
    state, message structure, καθώς και message content. Αντιστοίχως όταν λαμβάνεται ένα πακέτο, το σύστημα NIS θα το ελένξει μόνον όταν αυτό επιτρέπετε από το firewall policy, και επίσης μόνον αφότου οποιαδήποτε συσχετιζόμενα web ή application filters το έχουν επεξεργαστεί.

    Υπάρχει ένα μειονέκτημα, ωστόσο. ΄Οταν υπάρχει ένα custom protocol αυτό δεν υπόκειται σε NIS inspection από τον Forefront TMG firewall εκτός και αν αυτό συσχετίζεται με ένα standard protocol. Αποτελεί συχνό φαινόμενο όπου ένας Forefront TMG firewall administrator θα δημιουργήσει ένα custom protocol για ένα standard protocol το οποίο χρησιμοποιεί μία non-standard port.
    Ένα από τα πλέον κοινότυπα πρωτόκολα το οποίο παραμετροποιείται να χρησιμοποιεί non-standard
    ports είναι το HTTP protocol. Για παράδειγμα, εάν ένας administrator καθορίσει ένα custom protocol για να υποστηρίξει μια εφαρμογή web-based η οποία με την σειρά της χρησιμοποιεί την non-standard TCP port 62112, τότε το NIS δεν θα ελένξει αυτό το traffic παρότι η επικοινωνία είναι HTTP, το οποίο αποτελεί ένα πρωτόκολο το οποίο το NIS υπό κανινικές συνθήκες το επεξεργάζεται και το ελέγχει όταν αυτό λαμβάνει χώρα πάνω από το standard TCP port 80.

    Για να εφαρμόσουμε το Forefront TMG NIS inspection σε ένα custom protocol θα πρέπει πρώτα να συσχετιστεί με ένα standard protocol. Στο παράδειγμά μας χρησιμοποιούμε το πρωτόκολο
    HTTP πάνω από ένα non-standard port, και συνεπώς θα πρέπει να συσχετίσουμε το δικό μας custom
    protocol με το Web Proxy Filter.



    Ενσυνεχεία συσχετίζουμε το custom protocol με ένα standard protocol definition, το οποίο στην προκειμένη περίπτωση είναι το HTTP Proxy.



    Αφότου ολοκληρώσουμε την παραπάνω διαδικασία, το Forefront TMG NIS inspection θα εφαρμοστεί στο custom protocol και η αντίστοιχη πολιτική θα πολιτική θα επιβληθεί, σύμφωνα με την τρέχουσα διαμόρφωση NIS.
    Ελπίζω ότι θα βρείτε το παραπάνω χρήσιμο.

  22. Jordan_Tsafaridis
    Εισαγωγή

    Ο Forefront
    Threat Management Gateway (TMG) 2010, είναι διαθέσιμος εδώ και περίπου έξι μήνες από την Microsoft. Παρόλα αυτά στα πλαίσια της διαδικασίας εξέλιξης και βελτιστοποίησης του συγκεκριμένου προϊόντος η Microsoft, παρουσιάσε πριν από λίγες ώρες την τελική έκδοση του Service Pack 1 του TMG 2010. Εκτός από τις συνηθισμένες διορθώσεις bugs, το συγκεκριμένο update περιλαμβάνει νέα χαρακτηριστικά και βελτιωμένη λειτουργικότητα. Τα νέα αυτά χαρακτηριστικά περιλαμβάνουν βελτιώσεις στο URL filtering, enhanced reporting, και integration με το Windows
    BranchCache. Σε αυτό το άρθρο θα παρουσιάσουμε αναλυτικά τα καινούρια αυτά χαρακτηριστικά.
     

    Βελτιώσεις στο URL Filtering


    Μια σειρά βελτιώσεων αναπτύχθηκαν για το URL filtering στο TMG 2010 SP1.
    Ορισμένες από αυτές είναι οι παρακάτω :

    User override for blocked categories – Με την έκδοση TMG RTM, σε μια κατηγορία URL επιτρέπετε ή δεν επιτρέπετε η πρόσβαση, χωρίς να παρέχεται η δυνατότητα στον χρήστη να συνεχίσει με δική του απόφαση στην συγκεκριμένη ιστοσελίδα στην οποία ο TMG δεν επιτρέπει την πρόσβαση. Το καινούριο χαρακτηριστικό override επιτρέπει στους διαχειριστές του συστήματος (Administrator), να προειδοποιούν αποτελεσματικά τους χρήστες σχετικά με την πρόθεσή τους να επισκεφθούν ορισμένες ιστοσελίδες, παρέχοντάς τους την δυνατότητα να συνεχίσουν εφόσον το επιλέξουν βάση κανόνα ασφαλείας σε επίπεδο χρήστη.Ένα τέτοιο παράδειγμα η απαγόρευση πρόσβασης σε Online
    Communities category, έτσι ώστε να μην είναι δυνατή η χρήση ιστοσελίδων όπως το FaceBook και το Twitter,εμφανίζοντας στους χρήστες μια σελίδα 'soft' block, βάση της οποίας ενημερώνονται ότι μπορούν να συνεχίσουν την πλοήγηση στην συγκεκριμένη ιστοσελίδα, αλλά η πρόσβασή τους βρίσκεται υπό παρακολούθηση και καταγράφεται. (Monitoring & Logging)
     

    Για να ρυθμίσουμε το blocked category override, δημιουργούμε έναν access rule ο οποίος δεν επιτρέπει την πρόσβαση σε μια συγκεκριμένη κατηγορία ιστότοπων (URL Category) όπως συνηθίζεται σε αυτές τις περιπτώσεις. Πριν από την εφαρμογή του συγκεκριμένου κανόνα (applying
    the configuration), κάνουμε δεξί - κλικ στον συγκεκριμένο κανόνα και επιλέγουμε το Properties.


    Figure 1

    Εν συνεχεία επιλέγουμε το Action tab, και αμέσως μετά επιλέγουμε το option Allow
    user override. Επιπροσθέτως έχουμε την δυνατότητα εφόσον το επιθυμούμε να ορίσουμε και την χρονική διάρκεια κατά την οποία θα επιτέπεται το override.


    Figure 2

    Συνεπώς όταν ένας χρήστης προσπαθεί να έχει πρόσβαση σε μια συγκεκριμένη ιστοσελίδα, στην οποία η πρόσβαση δεν επιτρέπεται λόγω του υφιστάμενου access
    rule, ο κανόνας είναι έτσι ρυθμισμένος ώστε επιτρέπει στον χρήστη το override. Έτσι όταν εμφανίζεται στην οθόνη του χρήστη το block page αυτή περιλαμβάνει και την δυνατότητα του Override Access Restriction.


    Figure 3

    Εφόσον ο χρήστης επιλέξει το override του block της συγκεκριμένης ιστοσελίδας για να συνεχίσει την πλοήγηση σ'αυτήν,
    ο TMG πολύ απλά κάνει bypass στον κανόνα rule και συνεχίζει την επεξεργασία. Αυτή η διαδικασία είναι ζωτικής σημασίας, διότι απλά σημαίνει ότι ο χρήστης θα πρέπει να έχει πρόσβαση διαμέσου κάποιου άλλου κανόνα στην πολιτική ασφαλείας (Policy Rule Order) για να έχει εξασφαλισμένη την πρόσβαση στην ιστοσελίδα την οποία επιθυμεί να επισκεφτεί. Στην αντίθετη περίπτωση η πρόσβαση δεν επιτέπεται.

    Enterprise category override – Αυτό το νέο χαρακτηριστικό επιτρέπει τα category overrides να ρυθμίζονται σε enterprise level. Στο παρελθόν έαν είχαμε πολλαπλούς (multiple) arrays, τα category overrides έπρεπε να ρυθμιστούν σε κάθε array ξεχωριστά. (individually)

    Για να ρυθμίσουμε τα enterprise-level category overrides, επιλέγουμε το Enterprise
    node στο console tree.


    Figure 4

    Εν συνεχεία στο Tasks pane, κάνουμε κλικ στο Configure URL Category
    Overrides link.


    Figure 5

    Τα Category overrides τα οποία καθορίζονται σε αυτό το σημείο έχουν ισχύ για όλα τα arrays τα οποία είναι μέλη του Enterprise.


    Figure 6

    Request information available for block page redirects – Για οργανισμούς οι οποίοι επιλέγουν να μην χρησιμοποιήσουν τα native TMG block pages, αλλά αντ' αυτών να κάνουν redirect τα denied requests σε κάποιον άλλον web server (Για να έχουν το πλεονέκτημα του scripting το οποίο δεν είναι διαθέσιμο στο
    TMG block page), επιπρόσθετη πληροφορία είναι πλέον διαθέσιμη στο query
    string η οποία επιτρέπει στους administrators να παρουσιάσουν ενδελεχή πληροφόρηση (detailed information) στα δικά τους (custom) block pages. Το redirect query string μπορεί πλέον να περιλαμβάνει πληροφορία σχετική με το original request, όπως το αιτούμενο URL, το
    category name, το category ID, καθώς και το user override option.

    Για να ρυθμίσουμε το redirect σε κάποιον άλλο web server όταν ένα αίτημα γίνεται μη επιτρεπτό - μη αποδεκτό από το
    URL filtering, κάνουμε διπλό κλικ στον access rule, εν συνεχεία επιλέγουμε το Action
    tab, και τέλος κάνουμε κλικ στο Advanced… button.


    Figure 7

    Επιλέγουμε την option του Redirect web client to the following URL:.
    Καθορίζουμε το destination URL με βάση το ακόλουθο format:

    http://<server_name>/default.aspx?OrigUrl=[DESTINATIONURL]&Category=[urlCATEGORYNAME]&CategoryId=[urlCATEGORYID]&ArrayGUID=[OVERRIDEGUID]


    Figure 8

    Τα πεδία (fields) τα οποία περιλαμβάνονται στο query string καθορίζονται (mapped) όπως παρακάτω :

    [DESTINATIONURL] = URL του μη επιτρεπόμενου αιτήματος (denied request).

    [urlCATEGORYNAME] = Όνομα του category του μη επιτρεπόμενου αιτήματος στο οποίο ανήκει.

    [urlCATEGORYID] = ID number του category του μη επιτρεπόμενου αιτήματος στο οποίο ανήκει.

    [OVERRIDEGUID] = Array GUID το οποίο χρησιμοποιείται για το blocked category
    override.

    Ενσωμάτωση (Integration) της υπηρεσίας Branch Cache


    Το TMG SP1 τώρα περιλαμβάνει και τηνυποστήριξη του integrated hosted-mode τουWindows
    BranchCache. Όταν ο TMG εγκαθίσταται σε λειτουργικό σύστημα Windows Server 2008 R2 Enterprise
    edition, τότε το BranchCache μπορεί να ρυθμιστεί και να διαχειρίζεται απευθείας από την TMG management console. Για να ρυθμίσουμε το BranchCache με τον TMG SP1, επιλέγουμε το Firewall Policy node στο console tree.


    Figure 9

    Στο Tasks pane, κάνουμε κλικ στο Configure BranchCache
    link.


    Figure 10

    Επιλέγουμε την option του Enable BranchCache (Hosted Cache Mode).


    Figure 11

    Εν συνεχεία επιλέγουμε το Authentication tab, και αμέσως μετά κάνουμε κλικ στο Select…
    buttonέτσι ώστε να επιλέξουμε το πιστοποιητικό (certificate) το οποίο θα παρουσιάσει ο TMG στους χρήστες (client
    computers) για ταυτοποίηση (authentication).


    Figure 12

    Επιπροσθέτως μας παρέχεται η δυνατότητα να επιλέξουμε το Storage tab και να καθορίσουμε μια εναλλακτική τοποθεσία (alternate location) για να αποθηκεύσουμε την cache οριοθετώντας το ποσοστό του partition το οποίο μπορεί να χρησιμοποιηθεί για cache.


    Figure 13

    Reporting Enhancements

    Ορισμένες ουσιώδεις αλλαγές έχουν πραγματοποιηθεί και στο reporting του TMG SP1. Η εμφάνιση (look-and-feel) των reports έχει αλλάξει ελαφρώς έτσι ώστε να δείχνει πιο μοντέρνο. Τώρα είναι διαθέσιμο ένα καινούριο user activity report το οποίο παρέχει λεπτομερή αναφορά όσον αφορά το individual user access, και τα υπόλοιπα reports επίσης περιλαμβάνουν επιπρόσθεστη πληροφορία - λεπτομέρεια σχετικά με τα user category overrides και την απόδοση του BranchCache. Για να δημιουργήσουμε ένα activity report, κάνουμε highlight το Logs
    & Reports node στο console tree.


    Figure 14

    Στο Tasks pane, κάνουμε κλικ στο Create User Activity Report
    Job link.


    Figure 15

    Ο New User Activity Report Job Wizard ξεκινά. Εισάγουμε ένα χαρακτηριστικό όνομα για το συγκεκριμένο report.


    Figure 16

    Επιλέγουμε την επιθυμητή χρονική περίοδο Report Period για το υπό κατασκευή report.


    Figure 17

    Εισάγουμε τα ονόματα και τις ΙΡ διευθύνσεις (name(s) and/or IP address(es)) του χρήστη ή των χρηστών για τον οποίο ή τους οποίους θα δημιουργήσουμε το report. Πολλαπλοί χρήστες ή ΙΡ διευθύνσεις (Multiple users or IP addresses) μπορούν να συμπεριληφθούν, διαχωριζόμενοι από semicolons. Εάν οι χρήστες είναι μέλη ενός domain, χρησιμοποιούμε το DOMAIN\USERNAME
    format όπως αυτό παρουσιάζεται παρακάτω.


    Figure 18

    Μόλις ολοκληρωθεί κάνουμε δεξί κλικ στο report και επιλέγουμε Generate and
    View Report.


    Figure 19


    Figure 20

    Βελτιώσεις στο Monitoring

    Η πληροφορία η οποία αφορά το BranchCache performanceπλέον εμφανίζεται με τον πλέον ενδεδειγμένο τρόπο στο dashboard του TMG management console.


    Figure 21

    Νέα BranchCache alert definitions περιλαμβάνονται επίσης.


    Figure 22

    Συμπέρασμα

    Το TMG Service Pack 1 όχι μόνον περιλαμβάνει αναβαθμίσεις (updates) οι οποίες διορθώνουν λογικά λάθη (bug fixes),αλλά συνάμα περιλαμβάνει και μια σειρά από νέα χαρακτηριστικά σε συνδυασμό με τον εμπλουτισμό με καινούριες δυνατότητες ήδη υπαρχόντων χαρακτηριστικών. Συγκεκριμάνα στο URL filtering, η δυνατότητα του override option επιτρέπει στους administrators
    να προειδοποιούν τους χρήστες ότι η επίσκεψη σε συγκεκριμένους ιστότοπους μπορεί μεν να επιτρέπεται, αλλά αυτό ταυτόχρονα δεν ενθαρρύνεται διότι θα βρίσκονται πάντοτε υπό στενό έλεγχο. Επίσης το enterprise-level category override θα διευκολύνει την διαχείριση πολλαπλών συστημάτων που περιλαμβάνουν πολλαπλά arrays, η δε προσθήκη του user activity reporting είναι ιδιαίτερα ευπρόσδεκτη.
    Το BranchCache integration θα απλοποιήσει τα branch office
    deployments εξαλείφοντας την ανάγκη για έναν αποκλειστικό (dedicated) BranchCache server.
    Ολοκληρώνοντας το SharePoint 2010 υποστηρίζεται πλήρως από τον TMG SP1.
  23. Jordan_Tsafaridis
    Εισαγωγή
     

    Έχοντας ήδη εγκαταστήσει και ρυθμίσει τον Data Protection Manager (DPM)
    2010
    για να πραγματοποιούμε τις λειτουργίες του backup και του restore, το
    επόμενο βήμα είναι η προστασία των συστημάτων Hyper-V host τα οποία
    βρίσκονται σε λειτουργία. Στο άρθρο αυτό θα εξηγήσουμε με απλό και
    κατανοητό τρόπο την διαδικασία της ρύθμισης (process of configuring)
    έναν Hyper-V
    host για την προστασία του, υλοποιώντας το backup και εν συνεχεία το
    restore ως αναπόσπαστα μέρη της συγκεκριμένης διαδικασίας ρύθμισης. Έτσι
    λοιπόν το συγκεκριμένο άρθρο αποτελεί το τρίτο μέρος μιας σειράς άρθρων
    τα οποία εξηγούν την εγκατάσταση, την ρύθμιση και την χρήση - how to
    install, configure, and utilize - τον DPM 2010 για να πραγματοποιούμε
    την λειτουργία του backup και του restore
    σε virtual machines και Hyper-V servers.

    Ρυθμίσεις DPM


    Πριν προχωρήσουμε στις απαραίτητες ρυθμίσεις για την προστασία ενός Hyper-V host, θα πρέπει να έχουμε ήδη εγκατεστημένο τον
    DPM 2010 καθώς επίσης θα πρέπει να εχουν προστεθεί και τα αντίστοιχα storage pool disks added με μη προκαθορισμένη χωρητικότητα (un-allocated
    capacity). Στο τέλος του δεύτερου άρθρου της συγκεκριμένης σειράς είχα προσθέσει στο σύστημα του DPM
    server ένα storage pool drive χωρητικότητας 127GB. Στο σημείο αυτό δεν υπάρχει καμία προστασία για τον οποιοδήποτε Hyper-V hosts διότι πολύ απλά δεν έχει ρυθμιστεί ακόμη. Θα πρέπει και στην δική σας αντίστοιχη προσπάθεια να βλέπετε ένα unallocated storage διαθέσιμο στα storage pool disks κάτω από το Disks
    tab στον Management section.


    Εικόνα 1


    Εγκαθιστώντας τον DPM 2010 Agent στον Hyper-V Host


    Για να μπορέσουμε να προστατεύσουμε έναν Hyper-V host, είναι απαραίτητο να εγκαταστήσουμε τον DPM agent στο συγκεκριμένο υπολοστικό σύστημα. Υπάρχουν διαθέσιμοι τρεις διαφορετικοί τρόποι για να εγκαταστήσουμε τον DPM 2010
    Agent.

    Χρησιμοποιώντας την DPM 2010 console
    Χρησιμοποιώντας μία λύση software deployment solution όπως ο System Center Configuration Manager 2007
    Χειροκίνητη (Manually) εγκατάσταση του DPM agent
    Κάθε μία από τις παραπάνω μεθόδους έχει τα πλεονεκτήματα και τα μειονεκτήματά της. Χρησιμοποιώντας την DPM 2010
    console είναι η πιο εύκολη μέθοδος. Η όλη διαδικασία γίνεται διαμέσου ενός απλού wizard και το μόνον το οποίο απατείται να γνωρίζουμε είναι το όνομα της μηχανής και το αντίστοιχο user name και password του χρήστη ο οποίος έχει τοπικά administrative δικαιώματα σε αυτήν. Το μειονέκτημα στην συγκεκριμένη περίπτωση είναι ότι πρέπει να έχουμε απενεργοποιημένο το firewall πριν από την εγκατάσταση του client. Αμέσως μετά την εγκατάσταση μπορούμε να επανενεργοποιήσουμε το firewall, ενεργοποιώντας ταυτοχρονα την εξαίρεση του DPM agent από τα firewall options.

    Εάν έχουμε ήδη εγκατεστημένο τον System Center Configuration Manager 2007, τότε είναι δυνατόν να χρησιμοποιήσουμε τον SCCM για να εγκαταστήσουμε τον DPM
    agent. Στην μηχανή στην οποία θα λάβει χώρα η εγκατάσταση θα πρέπει να υπάρχει εγκατεστημένος και σε λειτουργία ο SCCM agent και ο DPM
    agent θα πρέπει να έχει δημιουργηθεί/υλοποιηθεί ως software distribution package. Αμέσως μετά την δημιουργία του πακέτου, μπορούμε να δημιουργήσουμε μια συλλογή (collection) και εν συνεχεία να κάνουμε target αυτήν την συλλογή με το advertisement του DPM software package. Επίσης θέλουμε αυτό το πακέτο να είναι mandatory έτσι ώστε να μην απαιτείται ο χρήστης να είναι logged on. Το πλεονέκτημα αυτής της μεθόδου είναι ότι το Windows Firewall
    δεν αποτελεί πρόβλημα. Το μειονέκτημα όμως της συγκεκριμένης μεθόδου είναι ο όγκος της εργασίας ο οποίος απαιτείται για να εγκατασταθεί ο agent.

    Εάν δεν έχουμε εγκατεστημένο τον SCCM και αποτελεί μείζον θέμα ασφάλειας η απενεργοποίηση του firewall στην συγκεκριμένη μηχανή, τότε η τελευταία μέθοδος της χειροκίνητης εγκατάστασης του DPM agent στην συγκεκριμένη μηχανή είναι ο ενδεδειγμένος τρόπος και αμέσως μετά την εγκατάσταση επισυνάπτουμε (attach) τον agent στην DPM console έτσι ώστε να καθοριστεί το mapping γι' αυτήν την μηχανή.

    Η παρακάτω διαδικασία παρουσάζει τον τρόπο με τον οποίο γίνεται η εγκατάσταση του DPM agent χρησιμοποιώντας την DPM console. Στο σημείο αυτό υπάρχει μια παραδοχή σύμφωνα με την οποία το firewall έχει ήδη απενεργοποιηθεί έτσι ώστε να είναι δυνατή η εγκατάσταση του agent.

    Μέσα από την DPM 2010 Administrator Console, κάνουμε κλικ στο Management Tab, και εν συνεχεία κάνουμε κλικ στο Agents tab

    Εικόνα 2


    Κάνουμε κλικ στο Install option στην δεξιά πλευρά του nd actions bar για να ξεκινήσει ο Protection Agent Installation Wizard
    Στην σελίδα Select Agent Deployment Method, επιλέγουμε το Install Agents option, και εν συνεχεία κάνουμε κλικ στο Next

    Εικόνα 3


    Στην σελίδα Select Computers, επιλέγουμε τον Hyper-V host στον οποίο επιθυμούμε να γίνει η εγκατάσταση του agent και κάνουμε κλικ στο Add button. Εφόσον ο Hyper-V server έχει προστεθεί στο Selected Computers list, τότε κάνουμε κλικ στο Next

    Εικόνα 4


    Στην σελίδα Enter Credentials page, συμπληρώνουμε τα domain credentials τα οποία έχουν τοπικά administrative δικαιώματα στις μηχανές στις οποίες επιθυμούμε να εγκαταστήσουμε τον , και εν συνεχεία κάνουμε κλικ στο Next

    Εικόνα 5


    Στην σελίδα  Choose Restart Method, επιλέγουμε Yes για να πραγματοποιηθεί restart στις μηχανές στις οποίες ο DPM agent έχει εγκατασταθεί (Αμέσως μετά την ολοκλήρωση της εγκατάστασης του DPM Agent), και εν συνεχεία κάνουμε κλικ στο Next

    Εικόνα 6


    Στην σελίδα Summary, κάνουμε κλικ στο Install για να ξεκινήσει η διαδικασία της εγκατάστασης του agent.

    Εικόνα 7


    Στην σελίδα Installation, θα παρακολουθήσουμε το status της διαδικασίας της εγκατάστασης. Αμέσως μετά την επιτυχή ολοκλήρωση της εγκατάστασης κάνουμε κλικ στο Close.

    Εικόνα 8


    Στο Agents tab στην DPM 2010 console, θα πρέπει τώρα να βλέπουμε την ένδειξη ότι ο agent είναι εγκατεστημένος και το Status να εμφανίζεται ως OK. Εάν παρόλα αυτά το  status δεν εμφανίζεται ως Ok, τότε κάνουμε highlight το Hyper-V server entry και χρησιμοποιούμε το Refresh Information action στο δεξιο panel για να ανανεώσουμε την πληροφορία.


    Εικόνα 9


    Τώρα πηγαίνουμε στον Hyper-V server και επιβεβαιώνουμε ότι τα Windows Firewall exceptions έχουν ενεργοποιηθεί για τον DPM agent έτσι ώστε αυτός να επικοινωνεί με τον DPM server. Θα πρέπει να βλέπουμε δύο εξαιρέσεις :
    - DPMRA
    - DPMRA_DCOM_135

    Στο σημείο αυτό μπορούμε να επαναφέρουμε το firewall ξανά σε κατάσταση on.

    Δημιουργία Protection Group για τον Hyper-V Server


    Τώρα που έχουμε πλέον εγκατεστημένο τον DPM 2010 στον Hyper-V server,
    μπορούμε να δημιουργήσουμε ένα protection group και εν συνεχεία να προσθέσουμε τον Hyper-V σε αυτό το group.
    Αυτή η διαδικασία θα ενεργοποιήσει το backup και το restoration του Hyper-V server και των virtual machines που τρέχουν σε αυτόν. Σε αυτό το άρθρο δεν καλύψουμε την περίπτωση χρήσης των tape libraries, αλλά σημειώστε ότι εάν πρόκειται να χρησιμοποιήσετε ένα tape library θα πρέπει να το προσθέσετε στο configuration τώρα.

    Για να δημιουργήσουμε ένα protection group ακολουθούμε τα παρακάτω βήματα :

    Στο DPM 2010 Administrator console, κάνουμε κλικ στο Protection Tab.
    Εν συνεχεία κάνουμε κλικ στο Create Protection Group action στο δεξιό pane για να ξεκινήσει η διαδικασία, με την εκκίνηση του New protection Group wizard,
    και κάνουμε κλικ στο Next


    Εικόνα 10


    Όταν δημιουργούμε ένα protection group, μπορούμε να επιλέξουμε να προστατεύσουμε servers ή clients. Προστατεύοντας servers απαιτεί ο agent να έχει προεγκατασταθεί στον server έτσι ώστε να είναι δυνατή η επιλογή του protection information βάση του ρόλου του συγκεκριμένου server. Στην σελίδα Select Protection Group Type, επιλέγουμε το protect Servers και κάνουμε κλικ στο Next


    Εικόνα 11


    Στην σελίδα Select Group Members, επιλέγουμε τον Hyper-V server, αναπτύσουμε (expand) την πληροφορία κάτω από αυτόν, και επιλέγουμε τι πρόκειται να προστατεύσουμε. Όπως μπορείτε να δείτε και στην παρακάτω εικόνα, έχουμε την δυνατότητα να ενεργοποιήσουμε τα Share protection, Volume protection, Hyper-V protection, και System Protection. Επιλέγουμε το Hyper-V protection και κάνουμε κλικ στο Next. Επιλέγοντας το Hyper-V
    protection, αυτομάτως προστατεύονται και όλες οι virtual machines οι οποίες είναι εγγεγραμμένες στον Hyper-V server καθώς και το Hyper-V store.


    Εικόνα 12


    Στην σελίδα Select Data Protection Method, εισάγουμε ένα όνομα για το Protection Group, και εν συνεχεία στο Select the protection method επιλέγουμε short term using Disk, και αμέσως μετά κάνουμε κλικ στο Next


    Εικόνα 13


    Στην σελίδα Specify Short Term Goals, ορίζουμε το retention range (με άλλα λόγια το χρονικό διάστημα για το οποίο επιθυμούμε η συγκεκριμένη προστασία να διατηρείται), και εν συνεχεία κάνουμε κλικ στο Next. Στην συγκεκριμένη περίπτωση θα διατηρήσουμε το default application recovery point setting πραγματοποιώντας ένα express full backup κάθε μέρα.

    Εικόνα 14


    Στην σελίδα Review Disk Allocation, αποδεχόμαστε τα defaults και κάνουμε κλικ στο Next

    Εικόνα 15


    Στην σελίδα Choose Replica Creation Method, αφήνουμε το default setting χρησιμοποιώντας το τοπικό δίκτυο για την μεταφορά των replica data, αφότου έχουμε επιβεβαιώσει ότι είναι επιλεγμένο το Now
    έτσι ώστε η replica να γίνει captured αμέσως, και εν συνεχεία κάνουμε κλικ στο Next


    Εικόνα 16


    Στην σελίδα Consistency Check Options, ενεργοποιούμε την επιλογή Run a consistency check if the replica becomes inconsistent, και εν συνεχεία κάνουμε κλικ στο Next

    Εικόνα 17


    Στην σελίδα Summary, επιβεβαιώνουμε όλες τις επιλογές τις οποίες έχουμε κάνει και εν συνεχεία κάνουμε κλικ στο Create Group.

    Εικόνα 18


    Στην σελίδα Status θα εμφανιστεί το protection group process.Το replica space θα πρέπει να δημιουργηθεί σε ένα από τα διαθέσιμα storage pool και αμέσως μετά το protection group θα δημιουργηθεί. Κάνουμε κλικ στο Close αμέσως μετά την επιτυχημένη δημιουργία.

    Εικόνα 19


    Ο wizard θα κλείσει και στο Protection tab θα εμφανιστεί το καινούριο protection group καθώς και το status του συγκεκριμένου protection group. Θα παρακολουθήσετε ότι η διαδικασία δημιουργίας της replica είναι σε κατάσταση επεξεργασίας. Αφότου ολοκληρωθεί η δημιουργία της replica, το protection status θα αλλάξει σε OK. Αυτό σημαίνει ότι η replica είναι έτοιμη να δεχτεί τα πραγματικά δεδομένα (actual recovery point transfer) από την πηγή. Μέχρι τα δεδομένα (recovery point) να μεταφερθούν στην replica, η μηχανή δεν είναι προστατευμένη. Η default επιλογή, είναι ότι η μεταφορά δεδομένων να λαμβάνει χώρα στις 18:00 η ώρα κάθε μέρα.


    Εικόνα 20


    Αμέσως μετά την μεολοκλήρωση της μεταφοράς του αρχικού (initial) recovery point, τότε η μηχανή είναι προστατευμένη και θα συνεχίσει να είναι προστετευμένη βάση του προκαθορισμένου χρονοδιαγράμματος.
     

    Συμπέρασμα


    Σε αυτό το άρθρο παρουσιάσαμε τα προαπαιτούμενα για την δημιουργία ενός protection group στον DPM 2010, την δημιουργία ενός protection group και τέλος την επαλήθευση ότι η replica έχει ήδη δημιουργηθεί σε συνδυασμό με το ότι το recovery point έχει ήδη μεταφερθεί στον DPM 2010 server. Στην διαδικασία αυτή εμπεριέχονται η χρήση του Protection Group Creation
    wizard, καθώς επίσης και τα options για την προστασία ενός Hyper-V server,
    ρυθμίζοντας το short term recovery, και καθορίζοντας το χρονοδιάγραμμα για την δημιουργία του recovery point. Στο επόμενο άρθρο θα ασχοληθούμε με το recovery ενός Hyper-V server και συγκεκριμένων (individual) virtual machines.
  24. Jordan_Tsafaridis
    Ο σκοπός του συγκεκριμένου άρθρου είναι πώς να εξαγάγουμε και να εισαγάγουμε το σύνολο της διαμόρφωσης του Forefront TMG (ή τμήματα της διαμόρφωσης TMG) για backup και πειραματικούς σκοπούς.

    Εισαγωγή
    Ο Forefront TMG καθιστά εύκολο να αναπαραχθεί η όλη ρύθμιση ή τμήματα της διαμόρφωσης για σκοπούς δημιουργίας αντιγράφων ασφαλείας σε περίπτωση έκτακτης ανάγκης ή απλά για την δημιουργία αντιγράφων ασφαλείας σε μια διαμόρφωση κλώνο σε έναν άλλο διακομιστή με εγκατεστημένο τον TMG Server. Ο Forefront TMG χρησιμοποιεί τον εγγραφέα VSS (Volume Shadow Copy Service) έτσι ώστε να εξάγει τη διαμόρφωση σε ένα αρχείο .Xml και στην ουσία αναθέτει σαν πάροχος στην υπηρεσία VSS την εξαγωγή της διαμόρφωσης σε XML αρχείο. Σε περίπτωση επαναφοράς, ο πάροχος VSS χρησιμοποιεί αυτό το αρχείο για την αποκατάσταση της διαμόρφωσης, χρησιμοποιώντας τη λειτουργία εισαγωγής του Forefront TMG.
    Backup & restore ολόκληρης της διαμόρφωσης
    Ξεκινήστε την κονσόλα διαχείρισης του Forefront TMG έτσι ώστε να δημιουργήσετε ή να αποκαταστήσετε το σύνολο της διαμόρφωσης του TMG. Είναι αναγκαίο να δημιουργούμε σε τακτά χρονικά διαστήματα αντίγραφα ασφαλείας ολόκληρης της διαμόρφωσης του TMG, και θα πρέπει να είναι μέρος του προγράμματος πρόληψης καταστροφών και αποκατάστασης των συστημάτων σας. 
     
    Εικόνα 1: Αντίγραφο ασφαλείας του συνόλου της διαμόρφωσης του TMG.
     
    Εκκινήστε το οδηγό εξαγωγής της διαμόρφωσης του TMG.
     

    Εικόνα 2: Εκκινήστε το οδηγό εξαγωγής της διαμόρφωσης του TMG.
     
    Εάν θέλετε να εξαγάγετε εμπιστευτικές πληροφορίες όπως NPS (RADIUS) μοιραζόμενα μυστικά, καθορίστε έναν κωδικό πρόσβασης με τουλάχιστον 8 χαρακτήρες για την κρυπτογράφηση των πληροφοριών. Αν και εσείς θέλετε να κάνετε backup των λογαριασμών των διαχειριστών τουTMG, θα πρέπει να ενεργοποιήσετε το checkbox για να εξαχθούν τα δικαιώματα των χρηστών.
     

    Εικόνα 3: Καθορισμός των παραμέτρων εξαγωγής της διαμόρφωσης του TMG.
     
    Καθορίστε μια τοποθεσία για το αρχείο εξαγωγής. Η τοποθεσία θα πρέπει να είναι σε NTFS διαμορφωμένο αποθηκευτικό χώρο με σκοπό την παροχή δικαιωμάτων NTFS για τη διασφάλιση του αρχείου και σε περίπτωση απώλειας του διακομιστή θα πρέπει να αποθηκεύσετε το αρχείο XML σε άλλο διακομιστή, ο οποίος δεν είναι ο διακομιστής TMG.
     

    Εικόνα 4: Τοποθεσία εξαγωγής αρχείου διαμόρφωσης.
     
    Αναλόγως με το μέγεθος του αρχείου διαμόρφωσης του TMG η διαδικασία εξαγωγής μπορεί να διαρκέσει αρκετό χρόνο.
     

    Εικόνα 5: Διαδικασία εξαγωγής.
     
    Εάν σας ενδιαφέρει να μελετήσετε το περιεχόμενο του εξαχθέντος αρχείου XML, δεν έχετε παρά να εισάγετε το αρχείο με την εντολή Open του Microsoft Internet Explorer, ή κάνοντας χρήση ενός XML file viewer.
     

    Εικόνα 6: Τα περιεχόμενα του αρχείου XML.
     

    Εισαγωγή της διαμόρφωσης του TMG
    Σε περίπτωση καταστροφής, είναι δυνατόν να εισάγουμε το σύνολο της διαμόρφωσης του Forefront TMG. Πρώτα επανεγκαταστήσετε το λειτουργικό σύστημα σε περίπτωση αποτυχίας του λειτουργικού συστήματος (Operating System Failure), και στη συνέχεια εγκαταστήστε ξανά τον Forefront TMG με τις προεπιλεγμένες ρυθμίσεις και μετά την έναρξη του Forefront TMG μέσα από την κονσόλα διαχείρισης πραγματοποιούμε την εισαγωγή της διαμόρφωσης TMG.  

    Εικόνα 7: Εισαγωγή της διαμόρφωσης του TMG.
     
    Καθορίστε την τοποθεσία στην οποία έλαβε χώρα η εξαγωγή της διαμόρφωσης του TMG.
     

    Εικόνα 8: Καθορίστε την τοποθεσία του αρχείου XML.
     
    Είναι δυνατόν να εισαχθεί ή να αντικατασταθεί η τρέχουσα διαμόρφωση του TMG. Εάν θέλετε να επαναφέρετε ολόκληρη την διαμόρφωση του TMG επιλέξτε την αντικατάσταση (αποκατάσταση).
     

    Εικόνα 9: Εισαγωγή ή αντικατάσταση της διαμόρφωσης του TMG.
     
    Επιλέξτε τις πληροφορίες που θέλετε να εισαγάγετε.
     

    Εικόνα 10: Επιλογή δεδομένων προς εισαγωγή.
     
    Προσδιορίστε τον κωδικό που χρησιμοποιείται για την προστασία των εμπιστευτικών πληροφοριών κατά την εξαγωγή της διαμόρφωσης του Forefront TMG σε αρχείο το οποίο θα εισαχθεί (overwrite) στην τρέχουσα διαμόρφωση TMG.
     

    Εικόνα 11: Εισαγωγή κωδικού προστασίας του προς εξαγωγή αρχείου.
     
    Η προς εισαγωγή διαμόρφωση θα αντικαταστήσει την υφιστάμενη διαμόρφωση του Forefront TMG, συνεπώς θα ήταν ασφαλέστερο να εξάγουμε πρώτα την τρέχουσα διαμόρφωση έτσι ώστε να μπορούμε να επιστρέψουμε στην προηγούμενη διαμόρφωση εάν κάτι πάει στραβά κατά τη διάρκεια της διαδικασίας εισαγωγής.
     

    Εικόνα 12: Επιβεβαιώστε την διαδικασία αντικατάστασης.
     
    Η διαδικασία εισαγωγής μπορεί να διαρκέσει λίγο χρόνο ανάλογα με τον όγκο των πληροφοριών στο εξαγόμενο αρχείο και την επεξεργαστική ισχύ της υπολογιστικής μηχανής.
     

    Εικόνα 13: Εισαγωγή της διαμόρφωσης.
     
    Μετά την επιτυχημένη εισαγωγή της διαμόρφωσης θα πρέπει να εφαρμόσετε τις αλλαγές στις παραμέτρους, όπως φαίνεται στο παρακάτω screenshot.
     

    Εικόνα 14: Εφαρμογή των αλλαγών.
     

    Δημιουργία αντιγράφων ασφαλείας και επαναφορά τμημάτων της διαμόρφωσης του TMG
    Είναι δυνατόν να εξάγουμει σχεδόν τα πάντα από τη διαμόρφωση TMG σε XML. Για παράδειγμα, είναι δυνατόν να εξάγουμε το σύνολο των κανόνων του τείχους προστασίας(Firewall), ορισμούς πρωτοκόλλων, τα δίκτυα και πολλά άλλα. Το παρακάτω screenshot δείχνει τη λειτουργία των εξαγωγών του συνόλου Firewall Policy. 
     
    Εικόνα 15: Εξαγωγή του συνόλου των κανόνων του τείχους προστασίας.
     
    Το επόμενο παράδειγμα δείχνει το παράθυρο διαλόγου για εξαγωγή ενός URL που δημιουργήθηκε από το Forefront TMG στην εργαλειοθήκη του Forefront TMG.
     

    Εικόνα 16: Εξαγωγή επιλεγμένων αντικειμένων.
     

    Εισαγωγή της διαμόρφωσης ενός ISA Server 2006
    Υποστηρίζεται επίσημα η μετάβαση από το ISA Server 2006 στον Forefront TMG. Ως πρώτο βήμα, πρέπει να εξάγουμε την διαμόρφωση του ISA Server 2006 και ενσυνεχεία πρέπει να εγκαταστήσουμε τον Forefront TMG σε ένα νέο διακομιστή με λειτουργικό σύστημα Windows Server 2008 R2. Μετά την ολοκλήρωση της εγκατάστασης του λειτουργικού συστήματος, συνεχίζουμε με την εγκατάσταση του Forefront TMG. Ολοκληρώνοντας εφόσον τώρα θα εισάγουμε το αρχείο διαμόρφωσης του ISA Server 2006 θα πρέπει να κλείσουμε τον wizard του Microsoft Forefront TMG ο οποίος εμφανίζεται αμέσως μετά την ολοκλήρωση της εγκατάστασης του Microsoft Forefront TMG . Τέλος εισαγάγουμε το αρχείο αρχείο διαμόρφωσης του ISA Server 2006 με την επιλογή της αντικατάστασης (overwrite). 
     
    Εικόνα 17:  Εισαγωγή της διαμόρφωσης του ISA Server 2006.
     

    Δημιουργία αντιγράφων ασφαλείας και αποκατάσταση χρησιμοποιώντας τον VSS Writer.
    Μπορείτε να δημιουργήσετε αντίγραφα ασφαλείας και επαναφοράς της διαμόρφωσης του Forefront TMG χρησιμοποιώντας το Volume Shadow Copy Service (VSS). Στον Forefront TMG, η διαμόρφωση είναι αποθηκευμένη σε μια εμφάνιση (instance) του Active Directory Lightweight Directory Services (AD LDS). Όταν χρησιμοποιείτε την υπηρεσία VSS για την δημιουργίς αντιγράφων ασφαλείας και επαναφορά της διαμόρφωσης του Forefront TMG, ο Forefront TMG καλεί τον AD LDS VSS Writer. 
    Το όνομα της συμβολοσειράς γι’ αυτόν τον  συγγραφέα (Writer) είναι "ISA Writer".
     
    Το αναγνωριστικό για το συγγραφέα μητρώου είναι 25F33A79-3162-4496-8A7D-CAF8E7328205.
     
    Για να δείτε το συγγραφέα VSS ξεκινήσετε μια γραμμή εντολών με την εκτέλεση του CMD.EXE και πληκτρολογήστε το κείμενο vssadmin λίστα Συγγραφέων. Το παρακάτω screenshot δείχνει την έξοδο vssadmin.
     

    Εικόνα 18: VSSadmin output
     

    Άλλα πράγματα για τα οποία μπορείται να δημιουργήσετε αντίγραφα ασφαλείας
    Τι άλλο πρέπει να έχουμε στο εναλλακτικό σχέδιο μας; Είναι πάντα μια καλή ιδέα η δημιουργία αντιγράφων ασφαλείας για ολόκληρο τον Forefront TMG Server με ένα πρόγραμμα δημιουργίας αντιγράφων ασφαλείας, όπως το ενσωματωμένο στα Windows Sever πρόγραμμα δημιουργίας αντιγράφων ασφαλείας. Για μια κανονική διαδικασία επαναφοράς θα πρέπει να είναι αρκετό να επανεγκαταστήσετε το Forefront TMG και να εισάγετε το αρχείο backup XML. Σε περίπτωση πλήρους αποτυχίας του λειτουργικού συστήματος, εγκαταστήστε ξανά το λειτουργικό σύστημα, εγκαταστήστε ξανά το Forefront TMG και εισαγάγετε το αρχείο αντιγράφου ασφαλείας της διαμόρφωσης του Forefront TMG.
     
    Στην περίπτωση που θα χάσετε όλα τα αρχεία καταγραφής, που δημιουργήθηκαν από τον Forefront TMG και η πολιτική ασφαλείας σας δεν το επιτρέπει αυτό, θα πρέπει να δημιουργήσετε αντίγραφα ασφαλείας των αρχείων καταγραφής (log files) και της βάσης δεδομένων που δημιουργήθηκε από τη βάση δεδομένων MSDE ή από τα TMG αρχεία καταγραφής (text log files), αλλά αυτό είναι εκτός του πεδίου του παρόντος άρθρου.

    Πιστοποιητικά Ασφαλείας
    Τα SSL πιστοποιητικά δεν αποτελούν μέρος της δημιουργίας αντιγράφων ασφαλείας στον Forefront TMG. Αν έχουν εκδοθεί πιστοποιητικά για την έκδοση του OWA ή κάτι άλλο σε HTTPS, είναι απαραίτητο να εξάγουμε τα πιστοποιητικά με άλλα εργαλεία. Τα πιστοποιητικά SSL αποθηκεύονται στις υπολογιστικές μηχανές σε τοπική αποθήκευση. Μπορείτε να χρησιμοποιήσετε την υπηρεσία Certutil.exe, από την γραμμή εντολών για την δημιουργία αντιγράφων ασφαλείας και επαναφορά των SSL πιστοποιητικών ή το Certificate MMC Snap για την εξαγωγή των πιστοποιητικών από το GUI.
    Συμπεράσματα
    Σε αυτό το άρθρο, σας έδωσα μια γενική εικόνα της εξαγωγής και επαναφοράς της διαμόρφωης του Microsoft Forefront TMG. Η πρωτοπορία της Microsoft στον TMG είναι ότι επιτρέπει με ένα απλό αντίγραφο ασφαλείας την αποκατάσταση του συνόλου της διαμόρφωσης του Forefront TMG ή μόνο τμημάτων της διαμόρφωσης του TMG. Θα ήθελα να συστήσω δημιουργία αντιγράφων ασφαλείας του TMG κάνοντας χρήση ενός εξειδικευμένου προγράμματος αντιγράφων ασφαλείας. 
     
  25. Jordan_Tsafaridis
    Όπως είναι γνωστό το Exchange 2010 SP1 είναι διαθέσιμο εδώ και ημέρες για το κοινό και μπορούμε να το κατεβάσουμε σε αυτό από εδώ.
     
     
     
    Υποθέτωντας ότι έχουμε ήδη εγκαταστήσει ή πρόκειται να εγκαταστήσουμε σε έναν server ο οποίος έχει ενεργούς όλους τους ρόλους του Exchange, τότε τα παρακάτω hot fixes είναι απαραίτητα πριν από την εγκατάσταση του Exchange 2010 Service Pack 1 σε λειτουργικό περιβάλλον Microsoft Windows Server R2:
     
     
    Απαραίτητες Αναβαθμίσεις για τον Windows Server 2008 R2:
     
     
     
    KB 977020 - .NET Framework 2.0 hotfix
     
    KB 979099 - AD RMS hotfix
     
    KB 979744 - .NET Framework 2.0 hotfix
     
    KB 979917 - ASP.NET 2.0 hotfix
     
    KB 2282949 - UCMA hotfix - August 2010 - 3.5.6907.210
     
    KB 982867 - .NET Framework 3.5 SP1 hotfix
     
    KB 983440 - ASP.NET 2.0 hotfix rollup
     
    Office 2010 Filter Pack
     
     
     
    Βεβαίως είναι πολλοί αυτοί οι οι οποίοι θα αναρωτηθούν γιατί αναφέρομαι σε αυτές τις αναβαθμίσεις. Ο λόγος είναι πολύ απλά ότι οι αναβαθμίσεις αυτές δεν αναπτύσσονται από το Exchange
    team, και συνεπώς δεν συμπεριλαμβάνται στα download binaries του Exchange 2010 Service Pack 1.
     
×
×
  • Create New...