Jump to content

Jordan_Tsafaridis

Members
  • Posts

    106
  • Joined

  • Last visited

Blog Entries posted by Jordan_Tsafaridis

  1. Jordan_Tsafaridis
    Εισαγωγή

    Ο Forefront
    Threat Management Gateway (TMG) 2010, είναι διαθέσιμος εδώ και περίπου έξι μήνες από την Microsoft. Παρόλα αυτά στα πλαίσια της διαδικασίας εξέλιξης και βελτιστοποίησης του συγκεκριμένου προϊόντος η Microsoft, παρουσιάσε πριν από λίγες ώρες την τελική έκδοση του Service Pack 1 του TMG 2010. Εκτός από τις συνηθισμένες διορθώσεις bugs, το συγκεκριμένο update περιλαμβάνει νέα χαρακτηριστικά και βελτιωμένη λειτουργικότητα. Τα νέα αυτά χαρακτηριστικά περιλαμβάνουν βελτιώσεις στο URL filtering, enhanced reporting, και integration με το Windows
    BranchCache. Σε αυτό το άρθρο θα παρουσιάσουμε αναλυτικά τα καινούρια αυτά χαρακτηριστικά.
     

    Βελτιώσεις στο URL Filtering


    Μια σειρά βελτιώσεων αναπτύχθηκαν για το URL filtering στο TMG 2010 SP1.
    Ορισμένες από αυτές είναι οι παρακάτω :

    User override for blocked categories – Με την έκδοση TMG RTM, σε μια κατηγορία URL επιτρέπετε ή δεν επιτρέπετε η πρόσβαση, χωρίς να παρέχεται η δυνατότητα στον χρήστη να συνεχίσει με δική του απόφαση στην συγκεκριμένη ιστοσελίδα στην οποία ο TMG δεν επιτρέπει την πρόσβαση. Το καινούριο χαρακτηριστικό override επιτρέπει στους διαχειριστές του συστήματος (Administrator), να προειδοποιούν αποτελεσματικά τους χρήστες σχετικά με την πρόθεσή τους να επισκεφθούν ορισμένες ιστοσελίδες, παρέχοντάς τους την δυνατότητα να συνεχίσουν εφόσον το επιλέξουν βάση κανόνα ασφαλείας σε επίπεδο χρήστη.Ένα τέτοιο παράδειγμα η απαγόρευση πρόσβασης σε Online
    Communities category, έτσι ώστε να μην είναι δυνατή η χρήση ιστοσελίδων όπως το FaceBook και το Twitter,εμφανίζοντας στους χρήστες μια σελίδα 'soft' block, βάση της οποίας ενημερώνονται ότι μπορούν να συνεχίσουν την πλοήγηση στην συγκεκριμένη ιστοσελίδα, αλλά η πρόσβασή τους βρίσκεται υπό παρακολούθηση και καταγράφεται. (Monitoring & Logging)
     

    Για να ρυθμίσουμε το blocked category override, δημιουργούμε έναν access rule ο οποίος δεν επιτρέπει την πρόσβαση σε μια συγκεκριμένη κατηγορία ιστότοπων (URL Category) όπως συνηθίζεται σε αυτές τις περιπτώσεις. Πριν από την εφαρμογή του συγκεκριμένου κανόνα (applying
    the configuration), κάνουμε δεξί - κλικ στον συγκεκριμένο κανόνα και επιλέγουμε το Properties.


    Figure 1

    Εν συνεχεία επιλέγουμε το Action tab, και αμέσως μετά επιλέγουμε το option Allow
    user override. Επιπροσθέτως έχουμε την δυνατότητα εφόσον το επιθυμούμε να ορίσουμε και την χρονική διάρκεια κατά την οποία θα επιτέπεται το override.


    Figure 2

    Συνεπώς όταν ένας χρήστης προσπαθεί να έχει πρόσβαση σε μια συγκεκριμένη ιστοσελίδα, στην οποία η πρόσβαση δεν επιτρέπεται λόγω του υφιστάμενου access
    rule, ο κανόνας είναι έτσι ρυθμισμένος ώστε επιτρέπει στον χρήστη το override. Έτσι όταν εμφανίζεται στην οθόνη του χρήστη το block page αυτή περιλαμβάνει και την δυνατότητα του Override Access Restriction.


    Figure 3

    Εφόσον ο χρήστης επιλέξει το override του block της συγκεκριμένης ιστοσελίδας για να συνεχίσει την πλοήγηση σ'αυτήν,
    ο TMG πολύ απλά κάνει bypass στον κανόνα rule και συνεχίζει την επεξεργασία. Αυτή η διαδικασία είναι ζωτικής σημασίας, διότι απλά σημαίνει ότι ο χρήστης θα πρέπει να έχει πρόσβαση διαμέσου κάποιου άλλου κανόνα στην πολιτική ασφαλείας (Policy Rule Order) για να έχει εξασφαλισμένη την πρόσβαση στην ιστοσελίδα την οποία επιθυμεί να επισκεφτεί. Στην αντίθετη περίπτωση η πρόσβαση δεν επιτέπεται.

    Enterprise category override – Αυτό το νέο χαρακτηριστικό επιτρέπει τα category overrides να ρυθμίζονται σε enterprise level. Στο παρελθόν έαν είχαμε πολλαπλούς (multiple) arrays, τα category overrides έπρεπε να ρυθμιστούν σε κάθε array ξεχωριστά. (individually)

    Για να ρυθμίσουμε τα enterprise-level category overrides, επιλέγουμε το Enterprise
    node στο console tree.


    Figure 4

    Εν συνεχεία στο Tasks pane, κάνουμε κλικ στο Configure URL Category
    Overrides link.


    Figure 5

    Τα Category overrides τα οποία καθορίζονται σε αυτό το σημείο έχουν ισχύ για όλα τα arrays τα οποία είναι μέλη του Enterprise.


    Figure 6

    Request information available for block page redirects – Για οργανισμούς οι οποίοι επιλέγουν να μην χρησιμοποιήσουν τα native TMG block pages, αλλά αντ' αυτών να κάνουν redirect τα denied requests σε κάποιον άλλον web server (Για να έχουν το πλεονέκτημα του scripting το οποίο δεν είναι διαθέσιμο στο
    TMG block page), επιπρόσθετη πληροφορία είναι πλέον διαθέσιμη στο query
    string η οποία επιτρέπει στους administrators να παρουσιάσουν ενδελεχή πληροφόρηση (detailed information) στα δικά τους (custom) block pages. Το redirect query string μπορεί πλέον να περιλαμβάνει πληροφορία σχετική με το original request, όπως το αιτούμενο URL, το
    category name, το category ID, καθώς και το user override option.

    Για να ρυθμίσουμε το redirect σε κάποιον άλλο web server όταν ένα αίτημα γίνεται μη επιτρεπτό - μη αποδεκτό από το
    URL filtering, κάνουμε διπλό κλικ στον access rule, εν συνεχεία επιλέγουμε το Action
    tab, και τέλος κάνουμε κλικ στο Advanced… button.


    Figure 7

    Επιλέγουμε την option του Redirect web client to the following URL:.
    Καθορίζουμε το destination URL με βάση το ακόλουθο format:

    http://<server_name>/default.aspx?OrigUrl=[DESTINATIONURL]&Category=[urlCATEGORYNAME]&CategoryId=[urlCATEGORYID]&ArrayGUID=[OVERRIDEGUID]


    Figure 8

    Τα πεδία (fields) τα οποία περιλαμβάνονται στο query string καθορίζονται (mapped) όπως παρακάτω :

    [DESTINATIONURL] = URL του μη επιτρεπόμενου αιτήματος (denied request).

    [urlCATEGORYNAME] = Όνομα του category του μη επιτρεπόμενου αιτήματος στο οποίο ανήκει.

    [urlCATEGORYID] = ID number του category του μη επιτρεπόμενου αιτήματος στο οποίο ανήκει.

    [OVERRIDEGUID] = Array GUID το οποίο χρησιμοποιείται για το blocked category
    override.

    Ενσωμάτωση (Integration) της υπηρεσίας Branch Cache


    Το TMG SP1 τώρα περιλαμβάνει και τηνυποστήριξη του integrated hosted-mode τουWindows
    BranchCache. Όταν ο TMG εγκαθίσταται σε λειτουργικό σύστημα Windows Server 2008 R2 Enterprise
    edition, τότε το BranchCache μπορεί να ρυθμιστεί και να διαχειρίζεται απευθείας από την TMG management console. Για να ρυθμίσουμε το BranchCache με τον TMG SP1, επιλέγουμε το Firewall Policy node στο console tree.


    Figure 9

    Στο Tasks pane, κάνουμε κλικ στο Configure BranchCache
    link.


    Figure 10

    Επιλέγουμε την option του Enable BranchCache (Hosted Cache Mode).


    Figure 11

    Εν συνεχεία επιλέγουμε το Authentication tab, και αμέσως μετά κάνουμε κλικ στο Select…
    buttonέτσι ώστε να επιλέξουμε το πιστοποιητικό (certificate) το οποίο θα παρουσιάσει ο TMG στους χρήστες (client
    computers) για ταυτοποίηση (authentication).


    Figure 12

    Επιπροσθέτως μας παρέχεται η δυνατότητα να επιλέξουμε το Storage tab και να καθορίσουμε μια εναλλακτική τοποθεσία (alternate location) για να αποθηκεύσουμε την cache οριοθετώντας το ποσοστό του partition το οποίο μπορεί να χρησιμοποιηθεί για cache.


    Figure 13

    Reporting Enhancements

    Ορισμένες ουσιώδεις αλλαγές έχουν πραγματοποιηθεί και στο reporting του TMG SP1. Η εμφάνιση (look-and-feel) των reports έχει αλλάξει ελαφρώς έτσι ώστε να δείχνει πιο μοντέρνο. Τώρα είναι διαθέσιμο ένα καινούριο user activity report το οποίο παρέχει λεπτομερή αναφορά όσον αφορά το individual user access, και τα υπόλοιπα reports επίσης περιλαμβάνουν επιπρόσθεστη πληροφορία - λεπτομέρεια σχετικά με τα user category overrides και την απόδοση του BranchCache. Για να δημιουργήσουμε ένα activity report, κάνουμε highlight το Logs
    & Reports node στο console tree.


    Figure 14

    Στο Tasks pane, κάνουμε κλικ στο Create User Activity Report
    Job link.


    Figure 15

    Ο New User Activity Report Job Wizard ξεκινά. Εισάγουμε ένα χαρακτηριστικό όνομα για το συγκεκριμένο report.


    Figure 16

    Επιλέγουμε την επιθυμητή χρονική περίοδο Report Period για το υπό κατασκευή report.


    Figure 17

    Εισάγουμε τα ονόματα και τις ΙΡ διευθύνσεις (name(s) and/or IP address(es)) του χρήστη ή των χρηστών για τον οποίο ή τους οποίους θα δημιουργήσουμε το report. Πολλαπλοί χρήστες ή ΙΡ διευθύνσεις (Multiple users or IP addresses) μπορούν να συμπεριληφθούν, διαχωριζόμενοι από semicolons. Εάν οι χρήστες είναι μέλη ενός domain, χρησιμοποιούμε το DOMAIN\USERNAME
    format όπως αυτό παρουσιάζεται παρακάτω.


    Figure 18

    Μόλις ολοκληρωθεί κάνουμε δεξί κλικ στο report και επιλέγουμε Generate and
    View Report.


    Figure 19


    Figure 20

    Βελτιώσεις στο Monitoring

    Η πληροφορία η οποία αφορά το BranchCache performanceπλέον εμφανίζεται με τον πλέον ενδεδειγμένο τρόπο στο dashboard του TMG management console.


    Figure 21

    Νέα BranchCache alert definitions περιλαμβάνονται επίσης.


    Figure 22

    Συμπέρασμα

    Το TMG Service Pack 1 όχι μόνον περιλαμβάνει αναβαθμίσεις (updates) οι οποίες διορθώνουν λογικά λάθη (bug fixes),αλλά συνάμα περιλαμβάνει και μια σειρά από νέα χαρακτηριστικά σε συνδυασμό με τον εμπλουτισμό με καινούριες δυνατότητες ήδη υπαρχόντων χαρακτηριστικών. Συγκεκριμάνα στο URL filtering, η δυνατότητα του override option επιτρέπει στους administrators
    να προειδοποιούν τους χρήστες ότι η επίσκεψη σε συγκεκριμένους ιστότοπους μπορεί μεν να επιτρέπεται, αλλά αυτό ταυτόχρονα δεν ενθαρρύνεται διότι θα βρίσκονται πάντοτε υπό στενό έλεγχο. Επίσης το enterprise-level category override θα διευκολύνει την διαχείριση πολλαπλών συστημάτων που περιλαμβάνουν πολλαπλά arrays, η δε προσθήκη του user activity reporting είναι ιδιαίτερα ευπρόσδεκτη.
    Το BranchCache integration θα απλοποιήσει τα branch office
    deployments εξαλείφοντας την ανάγκη για έναν αποκλειστικό (dedicated) BranchCache server.
    Ολοκληρώνοντας το SharePoint 2010 υποστηρίζεται πλήρως από τον TMG SP1.
  2. Jordan_Tsafaridis
    Αγαπητοί συνάδελφοι,
     
    Ελπίζω ότι θα βρείτε το επισυναπτώμενο αρχείο εξαιρετικά χρήσιμο. Το αρχείο είναι σε μορφή Adobe Acrobat PDF, και είναι συμπιεσμένο με το WinZip.
     
    Το περιεχόμενο του αρχείου είναι το Symantec Internet Security Threat Report - Απρίλιος 2010. Όπως είναι γνωστό, η Symantec έχει εγκαταστήσει ένα από τα πλέον ολοκληρωμένα συστήματα διαχείρισης, καταγραφής και επεξεργαίας Internet Threat Data, το οποίο ονομάζεται Symantec Global Intelligence Network. το σύστημα αυτό έχει εγκατεστημένους περισσότερους από 240.000 Sensors, σε 200 χώρες παγκοσμίως με σκοπό να παρακολουθείται η δραστηριότητα των διαδικτυακών επιθέσεων.
     
    Με την πληροφορία η οποία συλλέγεται από το σύστημα αυτό, η Symantec τελειοποεί τα συστήματα προστασίας τα οποία διαθέτει, προς όφελος του τελικού χρήστη. Βεβαίως, ο καθένας μας μπορεί να χρησιμοποιεί τα προϊόντα διαδικτυακής ασφάλειας τα οποία κατά τα δικά του κριτήρια επιλέγει. Παρόλα αυτά θέλω να πιστεύω ότι η πληροφορία η οποία εμπεριέχεται στην συγκεκριμένη μελέτη είναι εξαιρετικά χρήσιμη.
     
    Ευχαριστώ πολύ.
     
    Ιορδάνης Τσαφαρίδης
     
  3. Jordan_Tsafaridis
    1. Εισαγωγή
    Ο Forefront TMG 2010 είναι έτσι ρυθμισμένος έτσι ώστε να αποθηκεύει το Firewall και το Web Proxy Logging σε βάση δεδομένων Microsoft SQL Server 2008 Express. Πάρα πολλοί Forefront TMG administrators έχουν την ανάγκη πρόσβασης σε πληροφορίες και δεδομένα πολύ παλαιότερα τα οποία μπορούν πολύ εύκολα να αποθηκευτούν και να είναι έτοιμα αναπάσα στιγμή προς διαχείριση στον server στον οποίο τρέχει ο Forefront TMG 2010. Εντούτοις για λόγους απόδοσης και για να μην επηρεαστεί η λειτουργικότητα του TMG είναι απαραίτητο να έχουμε έναν απλό τρόπο - μέθοδο με τον οποίο να μπορούμε να μεταφέρουμε τα log data σε έναν άλλο server για επεξεργασία. Στο άρθρο αυτό θα περιγράψουμε τον τρόπο με τον οποίο μπορούμε να εξάγουμε τα Forefront TMG SQL Express logs σε έναν αρχείο text χρησιμοποιώντας την λειτουργία SQL Express Log Export.

    2. Exporting TMG Logs

    Είναι απαραίτητο να ορίσουμε - προγραμματίσουμε ότι η διαδικασία log export process θα πρέπει να λαμβάνει χώρα σε ένα χρονικό διάστημα κατά το οποίο ο TMG δεν έχει φόρτο επεξεργασίας έτσι ώστε να αποφύγουμε το overworking του Forefront TMG log instance, με πιθανό αποτέλεσμα την διακοπή λειτουργίας ή την δυδλειτουργία του TMG λόγω της επεξεργασίας του log queue.
     
    Έτσι λοιπόν για να εξάγουμε της SQL Server Express database η οποία είναι εγκατεστημένη στον TMG, ακολουθούμε τα παρακάτω βήματα :
     

    Στον Forefront TMG κάνουμε κλικ στο All Programs / Microsoft SQL Server 2008 / Import and Export Data. Κάνουμε κλικ στο Next στο welcome window. Επιλέξτε το Data Source και την database όπως παρουσιάζεται στην εικόνα (Παρατηρήστε ότι σε αυτή την περίπτωση γίνεται εξαγωγή και του Web Proxy log) και κάνουμε κλικ στο Next για να συνεχίσουμε : Σημείωση : Να Μην Επιχειρήσετε να εξάγεται την log database η οποία είναι σε χρήση εκείνη την δεδομένη χρονική στιγμή. Η επιλογή αυτή μπορεί να έχει σαν αποτέλεσμα το κλείδωμα πρόσβασης στην βάση δεδομένων (database access contention).



     

     

     
     
     
     

    4.   Στο παράθυρο Choose Destination page, αλλάξτε - επιλέξατε το destination σε Flat File Destination, ορίστε την τοποθεσία και επιλέξτε τα options σύμφωνα με την παρακάτω εικόνα. Κάνουμε κλικ στο Next για να συνεχίσουμε.


     

     

     



     

     


     

          5.   Στο παράθυρο Specify Table Copy or Query page, αφήστε επιλεγμένη την default option (Copy data from one or more tables or views) και

                κάνουμε κλικ στο Next για να συνεχίσουμε.
    6.   Στο παράθυρο Configure Flat File Destination επιβεβαιώστε ότι το source table είναι το σωστό, επιλέγουμε “tab” στο column delimiter και κάνουμε

                κλικ στο Next για να συνεχίσουμε.



     



     

     


          7.   Στο παράθυρο Run Package, αφήνουμε επιλεγμένο το default option και κάνουμε κλικ στο Next.
          8.   Κάνουμε κλικ στο Finish για να ολοκληρώσουμε την διαδικασία και θα πρέπει να δούμε το execution summary όπως απεικονίζεται στην παρακάτω             εικόνα :




     



     

     



    3. Διαβάζοντας τα LogsΤώρα μπορούμε να ανοίξουμε το αρχείο μας (χρησιμοποιώντας το Microsoft Excel για παράδειγμα) και συνεπώς μπορούμε να επεξεργαστούμε τα δεδομένα. Μπορείτε να χρησιμοποιήσετε και το άρθρο Web Proxy Log Fields για περισσότερες πληροφορίες για κάθε πεδίο μέσα σε αυτόν τον πίνακα καθώς και τα παρακάτω άρθρα :

           Object source http://technet.microsoft.com/en-us/library/cc441680.aspx        Return code http://technet.microsoft.com/en-us/library/cc441734.aspx        Cache status http://technet.microsoft.com/en-us/library/cc441710.aspx  
    Ένα στοιχείο το οποίο θα παρατηρήσετε καθώς επεργάζεστε τα log data είναι ότι το πεδίο ClientIP δεν εμφανίζει την IP Address όπως αυτή εμφανίζεται κανονικά στον Forefront TMG log viewer.

     



     
     
     

    Ο λόγος είναι ότι το client IP address αποθηκεύεται σε
    αυτό το format διότι είναι απαραίτητο να αποθηκεύονται τόσο IPV4 όσο και IPV6
    addresses στο ίδιο field type. Αναλυτικότερα οι IPv4 και IPv6 addresses
    απεικονίζονται χρησιμοποιώντας διαφορετικού μεγέθους δεδομένα (different-sized
    data) και έχουμε διαθέσιμο μόνο ένα πεδίο (field), και έτσι ο Forefront TMG
    κωδικοποιεί τις IPv4 addressμε έναν ειδικό τρόπο. Για να έχουμε την τιμή αυτή
    σε μορφή dotted-decimal IPv4, θα πρέπει να την μετρέψουμε.

     
     
    Στο παραπάνω παράδειγμα, η τιμή C0A8019A-ffff-0000-0000-000000000000
    αναφέρεται σε μια IPv4 address. Για να μετρέψουμε την παραπάνω τιμή σε
    dotted-decimal ακολουθούμε την παρακάτω μέθοδο :
     
     
     

    ·        
    Διαχωρίζουμε τα πρώτα οκτώ ψηφία σε δεκαεξαδικά ζεύγη,
    όπως τα C0, A8, 01, 9A
     

    ·        
    Μετρέψτε αυτές τις τιμές στις αντίστοιχες δεκαδικές :
     

    C0 = 192
     

    A8 = 168
     

    01 = 1
     

    9A = 154
     

    ·     Συνενώστε τις δεκαδικές
    τιμές με την σειρά την οποία εμφανίζονται χρησιμοποιώντας ενδιάμεσα τελείες
    “.”: 192.168.1.154

     



    Ολοκληρώνοντας, αποθηκεύουμε τις IPv4 στο παρακάτω
    format: xxxxxxxx-ffff-0000-0000-000000000000.
    Για να αυτοματοποιήσουμε την διαδικασία μετατροπής, μπορούμε να δημιουργήσουμε
    μια καινούρια στήλη στο Microsoft Excel την οποία θα ονομάσουμε ClientIPV4Converted
    (ή οποιοδήποτε όνομα το οποίο θέλετε) και γράψτε την παρακάτω formula σε αυτή
    την κυψέλη (B2):



     
     
     

    =HEX2DEC(MID(A17,2))
    &"."&HEX2DEC(MID(A17,3,2))&"."&HEX2DEC(MID(A17,5,2))&"."&HEX2DEC(MID(A17,7,2))

     
     
     



    Παρατηρήστε το αποτέλεσμα :




     


     



    A



    B



    1



    ClientIP


    ClientIPV4Converted



    2



    {C0A8019A-FFFF-0000-0000-000000000000}



    192.168.1.154

     

     

     

    4. Συμπέρασμα
     
     
     

    Αυτά τα απλά βήματα
    μπορεί να είναι εξαιρετικά χρήσιμα για τους administrators έτσι ώστε να έχουν
    ταχύτατη πρόσβαση στα TMG logs σε μορφή flat file έτσι ώστε να μπορούν να τα
    διαχειριστούν κατά τον τρόπο με τον οποίο επιθυμούν. Ο σκοπός αυτού του άρθρου
    είναι να καταδείξει ότι το ενσωματωμένο εργαλείο του Microsoft SQL Server
    Express μπορεί να μας βοηθήσει στο Forefront TMG log maintenance.
     

  4. Jordan_Tsafaridis
    Αγαπητοί συνάδελφοι, Χριστός Ανέστη.
     
    Τα Windows 7
    είναι η τελευταία έκδοση του desktop λειτουργικού συστήματος της Microsoft η οποία βασίζεται στα ισχυρά σημεία και τις αδυναμίες των
    προκατόχων του, τα Windows XP και τα Windows Vista. Κάθε πτυχή του βασικού λειτουργικού συστήματος,
    καθώς και οι υπηρεσίες που τρέχει αλλά συνάμα και ο τρόπος που διαχειρίζεται τις
    εφαρμογές που φορτώνονται στο εσωτερικό έχει αναθεωρηθεί με σκοπό να καταστεί
    πιο ασφαλής, όσο ποτέ. Όλες οι υπηρεσίες έχουν
    ενισχυθεί και νέες επιλογές ασφάλειας, το καταστούν πλέον το πιο αξιόπιστο επιτραπέζιο λειτουργικό σύστημα. Εκτός από τις βασικές
    βελτιώσεις του συστήματος και των νέων υπηρεσιών, τα Windows 7 προσφέρουν
    περισσότερες λειτουργίες ασφαλείας, ενισχυμένες δυνατότητες ελέγχου και παρακολούθησης σε συνδυασμό με την δυνατότητα κρυπτογράφησης
    των απομακρυσμένων συνδέσεων και των δεδομένω αυτών. Στα Windows 7, επίσης, υπάρχουν εσωτερικά συστήματα προστασίας για την προάσπιση
    του λειτουργικού συστήματος και σημαντικών τμημάτων αυτού όπως τα  Kernel Patch Protection, Service Hardening, Data Execution Prevention,
    Address Space Layout Randomization, και τα Mandatory Integrity Levels.
     
    Παρακάτω παραθέτω το link το οποίο αναφέρεται στην δομή ασφαλείας των Microsoft Windows 7 :
     
    http://www.windowsecurity.com/articles/Windows-7-Security-Primer-Part1.html
     
    Ελπίζω ότι θα σας φανεί ιδιαίτερα χρήσιμο.
     
     
     
  5. Jordan_Tsafaridis
    LoadingΕάν
    ξέραμε τι θα ερχόταν, όλοι θα είμασταν προφήτες. Η M86
    Security στην παρακάτω παρουσίαση παρουσιάζει τις προβλέψεις της για
    τις πιθανές απειλές οι οποίες πρόκειται κατά το 2010 να προκαλέσουν
    προβλήματα σε Η/Υ και δίκτυα, και προσφέρει
    κάποιες συμβουλές για την καταπολέμησή τους.

    Αυτό
    που καταγράφεται στην παρουσίαση
    περιλαμβάνει:
     
        *
    Τι μάθαμε για το 2009
        * Αναγνωρίζοντας τα ψεύτικα
    μηνυμάτα από τα πραγματικά και η αντιμετώπιση αυτών
        *
    Γιατί η βελτιστοποίηση μηχανών
    αναζήτησης μπορεί να είναι πολύ αποτελεσματική
        * Το
    BOT πρόβλημα και γιατί είναι εδώ για να
    μείνει
        *
    Γιατί το «νόμιμο», δεν σημαίνει και «ασφαλές»
     
    Στο παρακάτω link μπορείται
    να καταβάσετε την συγκεκριμένη παρουσίαση της M86 Security :
     
    http://www.m86security.com/predictions_2010/
     
    Ελπίζω ότι θα την βρείτε χρήσιμη.
     
  6. Jordan_Tsafaridis
    Ο σκοπός του συγκεκριμένου άρθρου είναι πώς να εξαγάγουμε και να εισαγάγουμε το σύνολο της διαμόρφωσης του Forefront TMG (ή τμήματα της διαμόρφωσης TMG) για backup και πειραματικούς σκοπούς.

    Εισαγωγή
    Ο Forefront TMG καθιστά εύκολο να αναπαραχθεί η όλη ρύθμιση ή τμήματα της διαμόρφωσης για σκοπούς δημιουργίας αντιγράφων ασφαλείας σε περίπτωση έκτακτης ανάγκης ή απλά για την δημιουργία αντιγράφων ασφαλείας σε μια διαμόρφωση κλώνο σε έναν άλλο διακομιστή με εγκατεστημένο τον TMG Server. Ο Forefront TMG χρησιμοποιεί τον εγγραφέα VSS (Volume Shadow Copy Service) έτσι ώστε να εξάγει τη διαμόρφωση σε ένα αρχείο .Xml και στην ουσία αναθέτει σαν πάροχος στην υπηρεσία VSS την εξαγωγή της διαμόρφωσης σε XML αρχείο. Σε περίπτωση επαναφοράς, ο πάροχος VSS χρησιμοποιεί αυτό το αρχείο για την αποκατάσταση της διαμόρφωσης, χρησιμοποιώντας τη λειτουργία εισαγωγής του Forefront TMG.
    Backup & restore ολόκληρης της διαμόρφωσης
    Ξεκινήστε την κονσόλα διαχείρισης του Forefront TMG έτσι ώστε να δημιουργήσετε ή να αποκαταστήσετε το σύνολο της διαμόρφωσης του TMG. Είναι αναγκαίο να δημιουργούμε σε τακτά χρονικά διαστήματα αντίγραφα ασφαλείας ολόκληρης της διαμόρφωσης του TMG, και θα πρέπει να είναι μέρος του προγράμματος πρόληψης καταστροφών και αποκατάστασης των συστημάτων σας. 
     
    Εικόνα 1: Αντίγραφο ασφαλείας του συνόλου της διαμόρφωσης του TMG.
     
    Εκκινήστε το οδηγό εξαγωγής της διαμόρφωσης του TMG.
     

    Εικόνα 2: Εκκινήστε το οδηγό εξαγωγής της διαμόρφωσης του TMG.
     
    Εάν θέλετε να εξαγάγετε εμπιστευτικές πληροφορίες όπως NPS (RADIUS) μοιραζόμενα μυστικά, καθορίστε έναν κωδικό πρόσβασης με τουλάχιστον 8 χαρακτήρες για την κρυπτογράφηση των πληροφοριών. Αν και εσείς θέλετε να κάνετε backup των λογαριασμών των διαχειριστών τουTMG, θα πρέπει να ενεργοποιήσετε το checkbox για να εξαχθούν τα δικαιώματα των χρηστών.
     

    Εικόνα 3: Καθορισμός των παραμέτρων εξαγωγής της διαμόρφωσης του TMG.
     
    Καθορίστε μια τοποθεσία για το αρχείο εξαγωγής. Η τοποθεσία θα πρέπει να είναι σε NTFS διαμορφωμένο αποθηκευτικό χώρο με σκοπό την παροχή δικαιωμάτων NTFS για τη διασφάλιση του αρχείου και σε περίπτωση απώλειας του διακομιστή θα πρέπει να αποθηκεύσετε το αρχείο XML σε άλλο διακομιστή, ο οποίος δεν είναι ο διακομιστής TMG.
     

    Εικόνα 4: Τοποθεσία εξαγωγής αρχείου διαμόρφωσης.
     
    Αναλόγως με το μέγεθος του αρχείου διαμόρφωσης του TMG η διαδικασία εξαγωγής μπορεί να διαρκέσει αρκετό χρόνο.
     

    Εικόνα 5: Διαδικασία εξαγωγής.
     
    Εάν σας ενδιαφέρει να μελετήσετε το περιεχόμενο του εξαχθέντος αρχείου XML, δεν έχετε παρά να εισάγετε το αρχείο με την εντολή Open του Microsoft Internet Explorer, ή κάνοντας χρήση ενός XML file viewer.
     

    Εικόνα 6: Τα περιεχόμενα του αρχείου XML.
     

    Εισαγωγή της διαμόρφωσης του TMG
    Σε περίπτωση καταστροφής, είναι δυνατόν να εισάγουμε το σύνολο της διαμόρφωσης του Forefront TMG. Πρώτα επανεγκαταστήσετε το λειτουργικό σύστημα σε περίπτωση αποτυχίας του λειτουργικού συστήματος (Operating System Failure), και στη συνέχεια εγκαταστήστε ξανά τον Forefront TMG με τις προεπιλεγμένες ρυθμίσεις και μετά την έναρξη του Forefront TMG μέσα από την κονσόλα διαχείρισης πραγματοποιούμε την εισαγωγή της διαμόρφωσης TMG.  

    Εικόνα 7: Εισαγωγή της διαμόρφωσης του TMG.
     
    Καθορίστε την τοποθεσία στην οποία έλαβε χώρα η εξαγωγή της διαμόρφωσης του TMG.
     

    Εικόνα 8: Καθορίστε την τοποθεσία του αρχείου XML.
     
    Είναι δυνατόν να εισαχθεί ή να αντικατασταθεί η τρέχουσα διαμόρφωση του TMG. Εάν θέλετε να επαναφέρετε ολόκληρη την διαμόρφωση του TMG επιλέξτε την αντικατάσταση (αποκατάσταση).
     

    Εικόνα 9: Εισαγωγή ή αντικατάσταση της διαμόρφωσης του TMG.
     
    Επιλέξτε τις πληροφορίες που θέλετε να εισαγάγετε.
     

    Εικόνα 10: Επιλογή δεδομένων προς εισαγωγή.
     
    Προσδιορίστε τον κωδικό που χρησιμοποιείται για την προστασία των εμπιστευτικών πληροφοριών κατά την εξαγωγή της διαμόρφωσης του Forefront TMG σε αρχείο το οποίο θα εισαχθεί (overwrite) στην τρέχουσα διαμόρφωση TMG.
     

    Εικόνα 11: Εισαγωγή κωδικού προστασίας του προς εξαγωγή αρχείου.
     
    Η προς εισαγωγή διαμόρφωση θα αντικαταστήσει την υφιστάμενη διαμόρφωση του Forefront TMG, συνεπώς θα ήταν ασφαλέστερο να εξάγουμε πρώτα την τρέχουσα διαμόρφωση έτσι ώστε να μπορούμε να επιστρέψουμε στην προηγούμενη διαμόρφωση εάν κάτι πάει στραβά κατά τη διάρκεια της διαδικασίας εισαγωγής.
     

    Εικόνα 12: Επιβεβαιώστε την διαδικασία αντικατάστασης.
     
    Η διαδικασία εισαγωγής μπορεί να διαρκέσει λίγο χρόνο ανάλογα με τον όγκο των πληροφοριών στο εξαγόμενο αρχείο και την επεξεργαστική ισχύ της υπολογιστικής μηχανής.
     

    Εικόνα 13: Εισαγωγή της διαμόρφωσης.
     
    Μετά την επιτυχημένη εισαγωγή της διαμόρφωσης θα πρέπει να εφαρμόσετε τις αλλαγές στις παραμέτρους, όπως φαίνεται στο παρακάτω screenshot.
     

    Εικόνα 14: Εφαρμογή των αλλαγών.
     

    Δημιουργία αντιγράφων ασφαλείας και επαναφορά τμημάτων της διαμόρφωσης του TMG
    Είναι δυνατόν να εξάγουμει σχεδόν τα πάντα από τη διαμόρφωση TMG σε XML. Για παράδειγμα, είναι δυνατόν να εξάγουμε το σύνολο των κανόνων του τείχους προστασίας(Firewall), ορισμούς πρωτοκόλλων, τα δίκτυα και πολλά άλλα. Το παρακάτω screenshot δείχνει τη λειτουργία των εξαγωγών του συνόλου Firewall Policy. 
     
    Εικόνα 15: Εξαγωγή του συνόλου των κανόνων του τείχους προστασίας.
     
    Το επόμενο παράδειγμα δείχνει το παράθυρο διαλόγου για εξαγωγή ενός URL που δημιουργήθηκε από το Forefront TMG στην εργαλειοθήκη του Forefront TMG.
     

    Εικόνα 16: Εξαγωγή επιλεγμένων αντικειμένων.
     

    Εισαγωγή της διαμόρφωσης ενός ISA Server 2006
    Υποστηρίζεται επίσημα η μετάβαση από το ISA Server 2006 στον Forefront TMG. Ως πρώτο βήμα, πρέπει να εξάγουμε την διαμόρφωση του ISA Server 2006 και ενσυνεχεία πρέπει να εγκαταστήσουμε τον Forefront TMG σε ένα νέο διακομιστή με λειτουργικό σύστημα Windows Server 2008 R2. Μετά την ολοκλήρωση της εγκατάστασης του λειτουργικού συστήματος, συνεχίζουμε με την εγκατάσταση του Forefront TMG. Ολοκληρώνοντας εφόσον τώρα θα εισάγουμε το αρχείο διαμόρφωσης του ISA Server 2006 θα πρέπει να κλείσουμε τον wizard του Microsoft Forefront TMG ο οποίος εμφανίζεται αμέσως μετά την ολοκλήρωση της εγκατάστασης του Microsoft Forefront TMG . Τέλος εισαγάγουμε το αρχείο αρχείο διαμόρφωσης του ISA Server 2006 με την επιλογή της αντικατάστασης (overwrite). 
     
    Εικόνα 17:  Εισαγωγή της διαμόρφωσης του ISA Server 2006.
     

    Δημιουργία αντιγράφων ασφαλείας και αποκατάσταση χρησιμοποιώντας τον VSS Writer.
    Μπορείτε να δημιουργήσετε αντίγραφα ασφαλείας και επαναφοράς της διαμόρφωσης του Forefront TMG χρησιμοποιώντας το Volume Shadow Copy Service (VSS). Στον Forefront TMG, η διαμόρφωση είναι αποθηκευμένη σε μια εμφάνιση (instance) του Active Directory Lightweight Directory Services (AD LDS). Όταν χρησιμοποιείτε την υπηρεσία VSS για την δημιουργίς αντιγράφων ασφαλείας και επαναφορά της διαμόρφωσης του Forefront TMG, ο Forefront TMG καλεί τον AD LDS VSS Writer. 
    Το όνομα της συμβολοσειράς γι’ αυτόν τον  συγγραφέα (Writer) είναι "ISA Writer".
     
    Το αναγνωριστικό για το συγγραφέα μητρώου είναι 25F33A79-3162-4496-8A7D-CAF8E7328205.
     
    Για να δείτε το συγγραφέα VSS ξεκινήσετε μια γραμμή εντολών με την εκτέλεση του CMD.EXE και πληκτρολογήστε το κείμενο vssadmin λίστα Συγγραφέων. Το παρακάτω screenshot δείχνει την έξοδο vssadmin.
     

    Εικόνα 18: VSSadmin output
     

    Άλλα πράγματα για τα οποία μπορείται να δημιουργήσετε αντίγραφα ασφαλείας
    Τι άλλο πρέπει να έχουμε στο εναλλακτικό σχέδιο μας; Είναι πάντα μια καλή ιδέα η δημιουργία αντιγράφων ασφαλείας για ολόκληρο τον Forefront TMG Server με ένα πρόγραμμα δημιουργίας αντιγράφων ασφαλείας, όπως το ενσωματωμένο στα Windows Sever πρόγραμμα δημιουργίας αντιγράφων ασφαλείας. Για μια κανονική διαδικασία επαναφοράς θα πρέπει να είναι αρκετό να επανεγκαταστήσετε το Forefront TMG και να εισάγετε το αρχείο backup XML. Σε περίπτωση πλήρους αποτυχίας του λειτουργικού συστήματος, εγκαταστήστε ξανά το λειτουργικό σύστημα, εγκαταστήστε ξανά το Forefront TMG και εισαγάγετε το αρχείο αντιγράφου ασφαλείας της διαμόρφωσης του Forefront TMG.
     
    Στην περίπτωση που θα χάσετε όλα τα αρχεία καταγραφής, που δημιουργήθηκαν από τον Forefront TMG και η πολιτική ασφαλείας σας δεν το επιτρέπει αυτό, θα πρέπει να δημιουργήσετε αντίγραφα ασφαλείας των αρχείων καταγραφής (log files) και της βάσης δεδομένων που δημιουργήθηκε από τη βάση δεδομένων MSDE ή από τα TMG αρχεία καταγραφής (text log files), αλλά αυτό είναι εκτός του πεδίου του παρόντος άρθρου.

    Πιστοποιητικά Ασφαλείας
    Τα SSL πιστοποιητικά δεν αποτελούν μέρος της δημιουργίας αντιγράφων ασφαλείας στον Forefront TMG. Αν έχουν εκδοθεί πιστοποιητικά για την έκδοση του OWA ή κάτι άλλο σε HTTPS, είναι απαραίτητο να εξάγουμε τα πιστοποιητικά με άλλα εργαλεία. Τα πιστοποιητικά SSL αποθηκεύονται στις υπολογιστικές μηχανές σε τοπική αποθήκευση. Μπορείτε να χρησιμοποιήσετε την υπηρεσία Certutil.exe, από την γραμμή εντολών για την δημιουργία αντιγράφων ασφαλείας και επαναφορά των SSL πιστοποιητικών ή το Certificate MMC Snap για την εξαγωγή των πιστοποιητικών από το GUI.
    Συμπεράσματα
    Σε αυτό το άρθρο, σας έδωσα μια γενική εικόνα της εξαγωγής και επαναφοράς της διαμόρφωης του Microsoft Forefront TMG. Η πρωτοπορία της Microsoft στον TMG είναι ότι επιτρέπει με ένα απλό αντίγραφο ασφαλείας την αποκατάσταση του συνόλου της διαμόρφωσης του Forefront TMG ή μόνο τμημάτων της διαμόρφωσης του TMG. Θα ήθελα να συστήσω δημιουργία αντιγράφων ασφαλείας του TMG κάνοντας χρήση ενός εξειδικευμένου προγράμματος αντιγράφων ασφαλείας. 
     
×
×
  • Create New...