Jump to content

Ioannis Zontos

Members
  • Posts

    181
  • Joined

  • Last visited

Blog Entries posted by Ioannis Zontos

  1. Ioannis Zontos
    SBS2008-SBS2011 Backup-Restore part I
    Σε αυτό το άρθρο και σε κάποια επόμενα θα μιλήσουμε για το backup –restore του sbs 2008-sbs2011
    Θα ξεκινήσουμε με το bare metal restore που μπορούμε να επαναφέρουμε Operating System, installed applications and data χωρίς να χρειάζεται να στήσουμε λειτουργικό σύστημα .Φυσικά μετά από ένα bare metal restore θα πρέπει να γίνει πάλι activate το σύστημα μας
    Για να  προχωρήσουμε σε επιτυχημένο bare metal restore θέλουμε
    To DVD του SBS2008 ,τον δίσκο του backup , επίσης ισως χρειαστούμε driver για τον controller μας (αν είναι ιδιόμορφος )
    Ξεκινάμε από το dvd του  sbs2008 και αφού επιλέξουμε την γλώσσα στην συνέχεια επιλέγουμε

    1. Repair your computer

    2. Στο επόμενο βήμα θα δούμε ότι ο δίσκος εχει λειτουργικό σύστημα,  η μπορεί να μην  υπάρχει λειτουργικό ειτε γιατί είναι κατεστραμμένο είτε γιατί δεν έχουμε σωστούς driver για τον hardware controller

    Next ΚΑΙ μετά επιλέγουμε windows complete restore
    Επιλέγουμε το backup μας από τον δίσκο (συνήθως της προηγούμενης ημέρας )

    4. Επιλέγουμε τον δίσκο backup και μετά συνέχεια

    Το πιο πρόσφατο backup θα είναι πρώτο στην λίστα μας

    Συνεχίζουμε με next που θα μας δώσει τις έξης επιλογές Format and repartition disk Only restore system disks (This only restores the disks required to run Windows, not separate data disks). Exclude disks (Exclude individual disks from restore). Install drivers (Required if the drivers for your disk subsystem are not included in the SBS 2008 installation media. This option was available earlier as well).
    Πριν δώσουμε επόμενο πάμε στο advance settings και τσεκάρουμε
    § Restart computer after restoring is completed
    § Automatically check and update disk error information

    Πατάμε ΟΚ και μετά
    Αν στο πιο προηγούμενο βήμα είχαμε επιλέξει να κάνουμε format στο drive, μας θα δούμε αυτό μήνυμα

    Πατάμε ΟΚ και αρχίζει η διαδικασία που θα κρατήσει αρκετή ώρα (ανάλογα φυσικά με τα δεδομένα που έχουμε στο σύστημα μας και ανάλογα με την ταχύτητα του δίσκου που έχουμε το backup)

    Όταν ολοκληρωθεί συνεχίζουμε με ένα restart και είμαστε έτοιμη
    Την παραπάνω διαδικασία μπορούμε να την εφαρμόσουμε και σε SBS2008 που είναι vm και έχουμε έναν δίσκο usb που τον έχουμε offline στον host και τον έχουμε δώσει στον quest σαν ολόκληρο δίσκο για τα backup του sbs2011
    Φυσικά όταν είμαστε σε HyperV και έχουμε τον sbs σε vm έχουμε και άλλες επιλογές που θα δούμε σε επόμενο άρθρο
    Επίσης σχεδόν παρόμοια είναι και η διαδικασία για τον νέο μας sbs2011 που θα δούμε σύντομα
  2. Ioannis Zontos
    Transport Rules

    Στο παρόν άρθρο θα δούμε την δύναμη των transport rules και πως μπορούν να κάνουν εύκολη την ζωή των it για ζητήματα που μέχρι πριν λίγο καιρό ήταν αρκετά πολύπλοκα

    Θα δούμε πως πολύ εύκολα θα φτιάξουμε ένα disclaimer για την εξερχόμενη αλληλογραφία ενός οργανισμού και πως θα γίνει apply σε όλους η σε όσους χρήστες θέλουμε

    Το παρακάτω άρθρο βασίζεται σε windows 2008R2 /SP1 & exchange2007 or exchange2010 , και φυσικα για SBS2008 & SBS2011

    Ξεκινάμε και Ανοίγουμε τον Microsoft Exchange Management Console

    Στην συνέχεια πάμε στο Organization Configuration και τέλος στον Hub Transport



    Στον Hub transport πάμε στο πεδίο Transport Rules και από το αριστερό πεδίο που μας δίνει τις επιλογές του Hub Transport επιλεγούμε New Transport rule



    Επιλέγουμε το όνομα και κάποια σχόλια για τον transport rule και μετά αμέσως next



    Στο επόμενο πεδίο θα επιλέξουμε από ποιους χρήστες θα γίνετε apply , στο παράδειγμα μας θα επιλέξουμε τους χρήστες που στέλνουν email σε άλλους χρήστες που βρίσκονται εσωτερικά στο οργανισμό μας , εύκολα γίνεται και για email που απευθύνονται για εξωτερικούς παραλήπτες , μάλιστα μπορούμε να έχουμε ένα disclaimer για την εσωτερική αλληλογραφία μας (πχ .. P Please consider the environment before printing this e-mail )

    και διαφορετικό disclaimer για την εξωτερική αλληλογραφία (πχ This message is confidential and may be covered by legal professional privilege. If you have received this message in error, please delete it from your system. If you require assistance, please contact our IT helpdesk  (mailto:[email protected] ) Company INC has taken every reasonable precaution to ensure that any attachment to this e-mail has been swept for viruses.  However, we cannot accept liability for any damage sustained as a result of software viruses and would advise that you carry out your own virus checks before opening any attachment. )

    Για να είναι εφικτό αυτό θα φτιάξουμε δυο rules ένα για inside the organization και ένα για outside the organization

    αυτό γίνεται στα Conditions στο πεδίο select scope



    Πατάμε Ok και μετά Next



    Όπως βλέπουμε τα transport rules είναι ένας θησαυρός, έχουν πολλαπλές επιλογές , ορίζουμε την θέση , το text, και πολλά ακόμα



    Πατάμε Οκ και next και στο επόμενο μπορούμε να ορίσουμε κάποια exceptions ,όπως ότι από ένα group η κάποιον η κάποιους χρήστες δεν θα μπαίνει το disclaimer Text



    Next και μετά finish



    Τελειώσαμε …

    Αξίζει να ασχοληθούμε με τα transports rules και τις επιλογές που μας δίνουν γιατί όπως θα δείτε είναι ένας μικρός θησαυρός και ένα πολύ δυνατό όπλο στα χέρια του τμήματος IT

    Όπως θα δείτε υπάρχουν πολλές επιλογές στα transport rules που μπορούν να βοηθήσουν την καθημερινότητα μας , λίγο ψάξιμο και σίγουρα θα βρείτε απάντηση σε αρκετά αιτήματα που μπορεί να υπάρχουν στον οργανισμό σας
  3. Ioannis Zontos
    Στον Windows Server 2012, ένα από τα νέα χαρακτηριστικά του Hyper-V είναι το Live Migration without Shared Storage. Όπως προηγούμενη έκδοση, Live Migration απαιτεί ένα cluster shared storage and cluster settings. Τώρα, μπορείτε να μετακινήσετε VMs από 1 Hyper-V server σε άλλες Hyper-V servers χωρίς cluster shared storage and cluster settings.
    θα δούμε πως μπορούμε να έχουμε Live Migration without shared storage.
    Prerequisites
    Πρέπει και οι δυο Hyper-V servers να είναι joined στο ιδιο Active Directory domain. Για να πετυχουμε το live migration, πρεπει το user account να είναι member στους Domain Administrator Group environment
    Θέλουμε 1 domain controller, με ονομα DC01, for "test.company.com" Έχουμε 2 Hyper-V, named "HVSVR01" and "HVSVR02" που είναι joined "test.company.com" domain. Kαι οι Hyper-V servers έχουν 2 network cards με 10.0.0.0 /8 domain network και 172.16.0.0./16 Live migration network. 1 VM, για το τεστ named is located on HVSVR01. Εχουμε 2 virtual switches, "HVSVR01-Switch" & "HVSVR02-Switch". "HVSVR01-Switch" is configured on HVSVR01 "HVSVR02-Switch" is configured on HVSVR02. Configure Kerberos authenticate and live migration network for the Hyper-V Servers
    Το Live migration στον Windows Server 2012 υποστηρίζει 2 authentication protocol, "CredSSP" and "Kerberos".
    By default, Hyper-V servers use "CredSSP"
    Για να χρησιμοποιήσουμε Kerberos authentication, πρέπει να έχουμε configure Kerberos delegation on the servers.
    1. On DC01, log in as Domain Administrator.
    2. Launch "Active Directory Users and Computers".
    3. ΠΑμε στο domain μας "test.company.com > και μετα στα computer".

    4. Δεξί κλικ "HVSVR01", –> "Properties".
    5. Επιλέγουμε "Delegation" tab.
    6. Επιλέγουμε "Trust this computer delegation to specified services only > Use Kerberos only".
    7. κλικ "Add".
    8. Κλικ "Users or Computers".
    9. Enter "HVSVR02".

    10. Επιλέγουμε "cifs" and "Microsoft Virtual System Migration Service".
    11. Κλικ "OK".

    12. Κλικ "OK".
    13. Επαναλαμβάνουμε τα βήματα 4 - 12 και στον άλλον server HVSVR02.

    14. Κλείνουμε "Active Directory Users and Computers". και
    15. Πάμε στον HVSVR01, και κάνουμε log σαν Domain Administrator.
    16. Επιλέγουμε "Hyper-V Manager".
    17. Πάμε "Hyper-V Settings".

    18. Επιλέγουμε "Live Migrations".
    19. Τσεκάρουμε "Enable incoming and outgoing live migrations".
    20. Πάμε στο "Authentication protocol", και επιλέγουμε "Use Kerberos".
    21. Πάμε "Incoming live migrations", επιλέγουμε "Use these IP addresses for live migration".
    22. Κλικ "Add".
    23. "IP Address", δίνουμε "172.16.0.0/16".

    24 .ok

    24. Click "OK".

    κανονικά για το live migration πρέπει να εχουμε ξεχωριστές κάρτες και ξεχωριστό δίκτυο και στους δυο servers
    αλλα μπορούμε να χρησιμοποιήσουμε και το domain network
    25. κλικ "OK".
    26. Επαναλαμβάνουμε τα βήματα 16 - 25 on HVSVR02.
    Μεταφορά του VM
    1. Στον "Hyper-V Manager" of HVSVR01, δεξι κλικ "FS01.test.company.com".
    2. Επιλέγουμε "Move".


    5. klik "Next".
    6. Στο "Specify Destination" screen, μετα το "Name", βαζουμε "HVSVR02".

    7. Click "Next".
    8. Στο "Choose Move Options" επιλεγουμε "Move the virtual machine's data to a single location".

    9.Επιλεγουμε τα network switch


    και έχουμε τελειώσει πολυ απλά και πολύ γρήγορα
  4. Ioannis Zontos
    Ένα από τα πολλά νέα χαρακτηριστικά που φέρνει ο νέος server wind0ws server 2012 είναι στο TCP
    Ο νέος wind0ws server 2012 χρησιμοποιεί το DataCenter TCP
    Το DataCenter TCP χρησιμοποιεί Explicit Congestion Notification (ECN) και μπορεί να ενισχύετε το TCP congestion control algorithm
    Αυτός ο αλγόριθμος μπορεί να ανιχνεύσει την παρουσία της κυκλοφοριακής συμφόρησης στο δίκτυο και να υπολογίσει και την έκταση της συμφόρησης
    Ποιοι είναι οι στόχοι του πρωτοκόλλου TCP Datacenter;
    ■ Χαμηλή καθυστέρηση
    ■ υψηλή αντοχή
    ■ υψηλή απόδοση
    How to I turn on DCTCP
    To Datacenter TCP είναι self-activating on RTT of TCP packets.
    Δεν χρειάζεται να κάνουμε κάτι ,μπορούμε με το PowerShell cmdlet Get-NetTcpConnection να ελέγξουμε αν χρησιμοποιείτε DCTCP is used.
    Για περισσότερες πληροφορίες για το Datacenter TCP στον Windows Server 2012 μπορούμε να βρούμε TechEd session from See-Mong Tan VIR303 – An Overview of Hyper-V Networking in Windows Server 2012.

  5. Ioannis Zontos
    Ένα από τα πολλά νέα χαρακτηριστικά των Windows 8 είναι το team στις καρτες δικτυου και το Load Balancing και Fail Over (LBFO). Αυτό είναι, μεταξύ πολλών άλλων, μια τεράστια αναμενόμενη βελτίωση.
    Τώρα για το teaming
    Δουλεύει parent & in the guest.

    ■ Δεν υπάρχει ανάγκη για οτιδήποτε άλλο , μόνο η κάρτα δικτύου NIC και τα Windows 8, αυτό είναι όλο..
    ■ Ένα όμορφο και απλό GUI για να ρυθμίσουμε το teamnig
    ■ Πλήρης υποστήριξη PowerShell για τα παραπάνω
    ■ Μπορούμε να κάνουμε team με κάρτες από διαφορετικούς προμηθευτές NIC
    Τώρα αναλόγως του switch που έχουμε
    ■ υποστηρίζει μια σειρά από τρόπους για το team
    1. ■ Switch Independent: Η λειτουργία αυτή χρησιμοποιεί αλγόριθμους που δεν απαιτούν από to switch να κανει κατι για το teaming. Το όφελος από αυτό είναι ότι μπορείτε να χρησιμοποιήσετε πολλούς switch για fault tolerance χωρίς ειδικές απαιτήσεις, (stack switch ), αρα μειωμένο κόστος
    2. . ■ Switch Dependent : Εδώ το switch παίζει το ρόλο του , έχει σχέση με το teaming . Ως αποτέλεσμα αυτό απαιτεί όλες τις κάρτες δικτύου στο team να συνδεθoυν με τον ίδιο switch εκτός αν έχετε stack switch .Σε αυτή την φάση έχουμε δύο παραλλαγές που υποστηρίζονται.
    Static (IEEE 802.3ad) or Generic:
    LACP (IEEE 802.1ax, also known as dynamic teaming).
    ■There are 2 load balancing options
    1.Hyper-V Port: Virtual machines have independent MAC addresses which can be used to load balance traffic
    2.Address Hash: A hash (there a different types, see the white paper mention at the end for details on this

     
    Τώρα τι υποστηρίζετε στο widows teaming και τι όχι
    Scalability.You can have up to 32 NIC in a single team
    There is no THEORETICAL limit on how many virtual interfaces you can create on a team.You can mix NIC of different speeds in the same team
    Δεν υποστηρίζετε
    TCP ChimneyTCP Chimney is not supported with network adapter teaming in Windows Server “8” Beta. Αυτό μπορεί να αλλάξει
    RDMA & NIC Teaming Do Not Mix

  6. Ioannis Zontos
    You’ve probably heard about the “Flame” worm. This interesting new piece of malware belongs to a class of attack called an Advanced Persistent Threat (APT), and it’s making headlines worldwide. As a result, many of you may be wondering whether or not this nasty sounding malware will affect your organization. My short answer is, “probably not,” but read on to learn more.
    Let’s start with the basics. Kaspersky Labs was one of the first to discover and analyze the “Flame” worm (Worm.Win32.Flame). According to their analysis so far, Flame is one of the largest and most complex malware samples they have ever seen. As such, they haven’t finished their full investigation of this malware, but here’s a quick summary of what they know so far:
    Flame is primarily an information stealing toolkit and backdoor trojan, but it also has worm-like capabilities that allows it to spread over local networks and USB storage. Its information stealing capabilities include network sniffing, keystroke logging, screenshot snapping, and even audio recording. It also can collect data about Bluetooth devices in the vicinity. It shares all this stolen data over an encrypted Command and Control (C&C) channel. It is one of the largest pieces of malware Kaspersky has seen, at around 20MB, and it contains over 20 different modules. Its author also created it using a scripting language (Lua) that malware writers don’t typically use. Rather than running as an executable file like typical malware, Flame loads itself as a number of malicious DLL files at boot. Kaspersky believes the author originally created the malware in 2010. Flame is targeted. Its infections seem limited to various organizations in Middle Eastern countries, with a primary focus on Iran. It also does not appear to have spread widely (under 400 known infections). All that said, one thing we don’t know yet is how Flame initially infects its victim. Since this is a very targeted attack, I doubt Flame’s initial infection vector is automated in any way, nor launched on a massive scale. Rather, the attackers probably directly target specific organizations, and may even leverage different infection vectors for each target. If you add up all these facts, you can probably see why many experts consider Flame an APT attack similar to Stuxnet and Duqu. While none of the researchers analyzing this malware can prove it yet, most suspect that a nation-state actor created the Flame malware for cyber-espionage.
    This brings us back to our original question, “Should I worry about the Flame malware?” Unless you’re an administrator of a state or education related industry in the Middle East, Flame will probably never directly affect you. So, no. I don’t think typical organizations have anything to worry about Flame. Furthermore, now that AV organizations have identified Flame, they have released signatures to detect and remove its known variants.
    More about Flames here
  7. Ioannis Zontos
    ένα πολύ καλό video για την δημιουργία workflow με τον Orchestrator στον System Center 2012.
    Στο βίντεο βλέπουμε τα εξής
    Create a Orchestrator runbook that will: Receive data from Service Manager via the databus Get information about SQL Server Update an object in Service Manager Show exception handling of a process Launch a PowerShell script Return data from a .NET script Sync the runbook and connector with Service Manager Create a Service Manager activity template that can be called within a service request offering Create a request offering using the activity template http://technet.microsoft.com/en-us/video/private-cloud-demo-extravaganza-8-create-an-orchestrator-runbook-and-integrate-with-service-manager-with-system-center-2012
  8. Ioannis Zontos
    TOP 10: Exchange Server 2010 PowerShell Commands
    Στο παρόν post θα βρείτε εντολές που θα βοηθήσουν την διαχείριση του Mcrosoft Exchange2010 , είναι 10 βασικές εντολές που μας βοηθούν , σε άλλο post ίσως προσθέσουμε μερικές ακόμα
     
    1. Check Database Availability Group Replication Status
    Το status απο ολα τα  copies of Exchange 2010 databases. Επισης βλέπουμε το   content index state.
    Get-MailboxDatabaseCopyStatus

    2. Fix a Failed Content Index
    Οταν εχουμε failed  content index .
    Update-MailboxDatabaseCopy -Identity [id] –CatalogOnly
     
    3. Move a Mailbox in a Batch
    keep track of mailbox moves both those which are in progress and to clear them afterward.
    New-MoveRequest -Identity [id] –BatchName
     
    4. Check Move Progress
    Ολα τα  move requests και τα statistics.
    Get-MoveRequest | Get-MoveRequestStatistics
     
    4. Clear a Move Request
    In order to move a mailbox after a move request has completed or failed, you need to remove the request which can be done in bulk, individually, or by a batch name.
    Get-MoveRequest | Remove-MoveRequest
    or to remove a batch of requests already labeled...
    Get-MoveRequest -BatchName [name] | Remove-MoveRequest

    5. Determine Unified Messaging Enablement of a User
    Αν ενας user ειναι enabled για Unified Messaging,
    Get-Mailbox | fl UME*
     
    6. View Queues of all Hub Transport Servers
    Το  queue status για ολους τους  HT servers
    Get-TransportServer | Get-Queue
     
    7. Determine Active Calls on a UM Server
    see if a server is in use before performing a UM service reset or see the status of a test call.
    Get-UmServer | Get-UMActiveCalls
     
    8. Determine Exchange Server 2010 Service Status
    Βλεπουμε το status μετα απο reboot.
    Get-Service | Where {$_.DisplayName -Like "Microsoft Exchange*"}
     
    9. Get Mailbox Sizes and Sort by Size
    Get-Mailbox | Get-MailboxStatistics | where {$_.ObjectClass –eq “Mailbox”} | Sort-Object TotalItemSize –Descending | ft @{label=”User”;expression={$_.DisplayName}},@{label=”Total Size (MB)”;expression={$_.TotalItemSize.Value.ToMB()}},@{label=”Items”;expression={$_.ItemCount}},@{label=”Storage Limit”;expression={$_.StorageLimitStatus}} –auto
     
    10. Check Autodiscover Settings
    Get-WebServicesVirtualDirectory | fl InternalUrl,ExternalUrl
    Get-EcpVirtualDirectory | fl InternalUrl,ExternalUrl
    Get-OwaVirtualDirectory | fl InternalUrl,ExternalUrl
    Get-OabVirtualDirectory | fl InternalUrl,ExternalUrl
    Get-ClientAccessServer | fl AutoDiscoverServiceInternalUri
  9. Ioannis Zontos
    It’s convenient to use the Remote Desktop Protocol (RDP) for accessing systems over the Internet, especially in server environments. However, exposing RDP to direct connections is risky. This setup not only gives remote attackers the opportunity to guess logon credentials, but also relies on the lack of a remotely-exploitable vulnerability in Microsoft’s RDP implementation.
    Microsoft’s Security Bulletin MS12-020, released in March 2012, described critical vulnerability in Microsoft’s RDP implementation on most Windows platforms (CVE-2012-0002). This bug could allow a remote unauthenticated attacker to run arbitrary code on the affected system by sending “a sequence of specially crafted RDP packets.”
    Microsoft provides a detailed perspective on the CVE-2012-0002 vulnerability in its Security Research & Defense blog, stating that even though it has no knowledge of the corresponding exploits, it believes that “an exploit for code execution will be developed in the next 30 days.”
    I suspect such an exploit will appear sooner than 30 days, because of the relatively fast techniques available to attackers for reverse-engineering a patch to understand the nature of the vulnerability they need to target. Such an exploit would provide an attacker with access to targeted server environments and would enable automated opportunistic break-ins into servers and workstations that expose RDP to the Internet. Such an exploit would also be effective as part of a network worm for automated propagation across vulnerable systems.
    My recommendations for handling the CVE-2012-0002 RDP vulnerability and future risks related to RDP:
    Understand what systems in your environment expose RDP to the Internet. Create a plan to apply the MS12-020 as soon as practical. Change the port on which your systems listen for RDP connection to avoid using the default TCP port 3389. Automated scanners and worms will be less likely to locate your RDP listeners on high-non-standard ports. Consider configuring your RDP settings to use Enable Network Level Authentication (NLA) on Windows Vista and later platforms, as suggested by Microsoft. Remember to have strong authentication for systems utilizing RDP to deal with remote password-guessing attacks.
  10. Ioannis Zontos
    Severity: High
    Summary:
    · This vulnerability affects: All current versions of Internet Explorer, running on all current versions of Windows (to varying extents)
    · How an attacker exploits it: By enticing one of your users to visit a malicious web page
    · Impact: Various; in the worst case an attacker can execute code on your user's computer, gaining complete control of it
    · What to do: Deploy the appropriate Internet Explorer patches immediately, or let Windows Automatic Update do it for you
    Exposure:
    In a security bulletin released today as part of Patch Day, Microsoft describes four new vulnerabilities in Internet Explorer (IE) 9.0 and earlier versions, running on all current versions of Windows. Microsoft rates the aggregate severity of these new flaws as Critical.
    The four vulnerabilities differ technically, but two of them share the same general scope and impact. These two issues involve memory corruption flaws related to the way IE mishandles various HTML objects. If an attacker can lure one of your users to a web page containing malicious web code, he could exploit either of these vulnerabilities to execute code on that user's computer by inheriting that user's privileges. Typically, Windows users have local administrative privileges, in which case the attacker gains complete control of your users' computers.
    This update also fixes two less severe information disclosure vulnerabilities, which you can read more about in Microsoft's bulletin.
    Today's attackers commonly hijack legitimate web pages and booby-trap them with malicious code. Often, even recognizable and authentic websites get hijacked in this way, and are forced to deliver drive-by download attacks. To avoid these types of attacks, we recommend that you install Microsoft's IE updates as quickly as you can.
    Solution Path:
    These patches fix serious issues. You should download, test, and deploy the appropriate IE patches immediately, or let Windows Automatic Update do it for you.
    This link takes you directly to the “Affected and Non-Affected Software” section of Microsoft's IE bulletin, where you can find links for the various IE updates.
    Status:
    Microsoft has released patches to fix these vulnerabilities.
    References:
    · MS Security Bulletin MS12-010

  11. Ioannis Zontos
    Summary:
    · These vulnerabilities affect: SharePoint, SharePoint Foundation, and Visio Viewer 2010, which are all part of Microsoft's Office suite of products
    · How an attacker exploits them: Multiple vectors of attack, including luring your users to a malicious web site or link, and enticing them to open malicious Visio files
    · Impact: In the worst case, an attacker can execute code, potentially gaining complete control of your computer
    · What to do: Install the appropriate SharePoint and Visio patches as soon as you can, or let Windows Update do it for you.
    Exposure:
    Yesterday, Microsoft released two Office-related security bulletins describing eight vulnerabilities found in SharePoint, SharePoint Foundation, and Visio Viewer 2010 -- all part of Microsoft's Office suite of products. Microsoft rates both bulletins as Important. We summarize the bulletins below:
    · MS12-011: Three SharePoint XSS Vulnerabilities
    SharePoint and SharePoint Foundation are Microsoft's web and document collaboration and management platforms. They both suffer from three Cross-Site Scripting vulnerabilities (XSS) that could allow an attacker to elevate his privileges. By enticing one of your users to visit a malicious web page or into clicking a specially crafted link, an attacker could exploit any of these flaws to gain that user's privilege on your SharePoint server. This means the attacker could view or change all the documents which that user could. These flaws only affect the latest 2010 version of SharePoint.
    Microsoft rating: Important.
    · MS12-015: Five Visio Viewer Memory Corruption Vulnerabilities
    Microsoft Visio is a popular diagramming program, which many network administrators use to create network diagrams. Visio Viewer is a free program that anyone can use to view those diagrams. Visio Viewer suffers from five code execution vulnerabilities, all involving the way it handles specially crafted Visio documents. Though the flaws differ technically, they share the same scope and impact. If an attacker can entice one of your users into downloading and opening a maliciously crafted Visio document, he can exploit any of these vulnerabilities to execute code on that user’s computer, inheriting that user’s level of privileges. If your user has local administrative privileges, the attacker gains full control of the user’s machine. These flaws only affect Visio Viewer 2010, not the commercial Visio product.
    Microsoft rating: Important
    Solution Path
    Microsoft has released SharePoint and SharePoint Foundation patches that correct these vulnerabilities. You should download, test, and deploy the appropriate SharePoint patches as soon as you can. If you choose, you can also let Windows Update automatically download and install these updates for you, though we recommend you test server patches before deploying them to production environments.
    The links below take you directly to the “Affected and Non-Affected Software” section for each bulletin, where you will find links for the various updates:
    · MS12-011
    MS12-015
  12. Ioannis Zontos
    Ανακοινώθηκε ότι είναι διαθέσιμο το εργαλείο pst capture σαν δωρεάν download.
    Ένα εργαλείο που θα μας βοηθήσει με την διαχείριση των pst files
    To PST Capture σας βοηθάει να αναζητήσετε στο δίκτυό σας , να εντοπίσετε και στη συνέχεια να μπορέσετε να κάνετε εισαγωγή τα pst αρχείων στο περιβάλλον σας, είτε αυτό είναι Exchange Online ή Exchange Server 2010 .Όλα πολύ εύκολα, θα συμβάλει στη μείωση του κινδύνου, ενώ η αύξηση της παραγωγικότητας για τους χρήστες αλλά και για τους διαχειριστές θα είναι σημαντικη με την εισαγωγή pst files  σε Exchange Online ή Exchange Server 2010 . Απευθείας στα γραμματοκιβώτια ή σε data files  των χρηστών.
    Για να το κατεβάσετε μπορείτε να πάτε ΕΔΩ
    Για αναλυτικό documentation μπορετέ να πάτε ΕΔΩ
    Μπορείτε να δείτε και ένα βίντεο εδώ
     
  13. Ioannis Zontos
    Σε αυτό το άρθρο επανέρχομαι με περισσότερες πληροφορίες για το πώς μπορούμε να βρούμε τον κωδικό και να αποκτήσουμε access σε ένα wireless lan με το reaver
    Ξεκινάμε με ένα live cd BackTrack
    Για να βρουμε το Download Live DVD from BackTrack's download page και φτιάχνουμε ένα DVD.(την ίδια δουλειά μπορούμε να κάνουμε με ένα usb >=2GB )
    Αφού έχουμε ξεκινήσει το backtrack δίνουμε
    Startx για να ξεκινήσει γραφικό περιβάλλον
    Στην συνέχεια
    Click Applications > Internet > Wicd Network Manager 2. Select your network and click Connect, enter your password if necessary, click OK, and then click Connect a second time.
    Εφόσον εχουμε internet acces δίνουμε
    Apt-get update
    Apt-get upgrade
    Apt-get install reaver

    Iwconfig για να δουμε το wireless interface

    Τώρα βάζουμε την wireless card σε monitor mode
    Airmon-ng start wlan0
    Δημιουργείτε ένα νέο interface mon0

    Ξεκινάμε το scan για να βρούμε όλα τα ασυρματα δίκτυα γύρω μας
    Airodump-ng wlan0

    Μετά ξεκινάμε το reaver
    reaver -i moninterface -b bssid –vv
    me moninterface to mon0 και BSSID αυτό που μας ενδιαφέρει πχ
    reaver -i mon0 -b 8D:AE:9D:65:1F:B2 -vv
    όταν τελειώσει το reaver θα δείτε κάτι τέτοιο

    Για να προστατευτούμε από το reaver θα πρέπει να απενεργοποιήσουμε το WPS
    Για να προστατευτούμε από το reaver θα πρέπει να απενεργοποιήσουμε το WPS
    Φυσικά δεν δουλεύει σε όλα ταAccess points και θέλει για να παίξει πολύ ισχυρό σήμα
    Περισσότερα για το reaver εδώ Sean Gallagher's excellent post on Ars Technica.
  14. Ioannis Zontos
    Τα τελευταία χρόνια, πολλές ιστοσελίδες βρίσκονται σε ομηρία, και παγιδευμένες με κακόβουλο κώδικα.
    Εάν επισκεφθείτε μια τέτοια ιστοσελίδα με unpatched σύστημα, ο υπολογιστής σας μπορεί αυτόματα και σιωπηλά κατεβάσει και να εγκαταστήσει κάποιο malware. Τον τελευταίο καιρό, οι εισβολείς έχουν καταφέρει καιι  έχουν χτυπήσει χιλιάδες ιστοσελίδες με τη μία. Τι φταίει για αυτές τις μαζικές επιθέσεις και πως γίνονται ; Τις περισσότερες φορές με Αυτοματοποιημένη SQL Injection (SQLi).
    Σύμφωνα με τους ερευνητές στο SANS, ένα αυτοματοποιημένο συστημα εισαγωγής SQL (SQLi) που ονομάστηκε Lilupophilupop έχει μολύνει πάνω από ένα εκατομμύριο ιστοσελίδες Αυτή η τελευταία περίοδος των αυτοματοποιημένων επιθέσεων SQLi εχει στόχους web server της Microsoft (IIS servers με ASP.NET, και MSSQL backend), και εμφανίστηκε πρώτα στις αρχές Δεκεμβρίου. Τότε, η επίθεση είχε επηρεάσει λιγους server . Ωστόσο, πρόσφατη έρευνα SANS »δείχνει ότι έχει εξαπλωθεί σε μόλις πάνω από ένα εκατομμύριο ιστοσελίδες σήμερα.
    Αν θέλετε να μάθετε περισσότερα για αυτήν την επίθεση, μπορείτε να βρείτε λεπτομέρειες σχετικά  SANS’ early December post.
    Ένα μικρό βίντεο για μια απλή επίθεση με sql injection στην συνέχεια
     
  15. Ioannis Zontos
    Στο φετινό Chaos Communications Congress (28C3) ο Ang Cui παρουσίασε πως με reverse-engineered σε printers της HP και κατά την διαδικασία τουfirmware update μπορεί να αποκτήσει πρόσβαση και να εκτεθεί όλο δίκτυο μας
    Στην παρουσίαση του , στο πρώτο μέρος δείχνει πως στέλνοντας ένα αρχείο που περιέχει malicious version of the OS του printer κατάφερε τον εκτυπωτή να στέλνει τα έγγραφα που είχε για εκτύπωση σε μια ip στο internet
    Στο δεύτερο μέρος , παλι με το ιδιο τρόπο έκανε τον εκτυπωτή να scannarei το εσωτερικό δίκτυο για vulnerable PCs, αφού τα βρει, να υποβίβαση την ασφάλεια του pc να το μετατρέψει σε proxy και να του δώσει access από το firewall.
    Στο βίντεο που ακολουθεί μπορείτε να δείτε ολη την παρουσίαση

    Η HP εχει βγάλει διόρθωση για αυτό το προβλημα των MFP printers Δείτε επίσης
    http://events.ccc.de/congress/2011/Fahrplan/events/4780.en.html
    http://events.ccc.de/congress/2011/Fahrplan/events/4871.en.html
  16. Ioannis Zontos
    Σε προηγούμενο άρθρο είχαμε αναφερθεί στα προβλήματα ασφάλειας από το WPS , σε αυτό επανερχόμαστε και δίνουμε πληροφορίες για το πώς με ένα εργαλείο και με την τεχνική brute force μπορούμε να παρακάμψουμε την ασφάλεια σε ασύρματο δίκτυο και να αποκτήσουμε πρόσβαση
    Το εργαλείο που θα χρησιμοποιήσουμε είναι το Reaver (Reaver is a WPA attack tool developed by Tactical Network Solutions that exploits a protocol design flaw in WiFi Protected Setup (WPS). This vulnerability exposes a side-channel attack against Wi-Fi Protected Access (WPA) versions 1 and 2 allowing the extraction of the Pre-Shared Key (PSK) used to secure the network. With a well-chosen PSK, the WPA and WPA2 security protocols are assumed to be secure by a majority of the 802.11 security community)
    Η χρήση του είναι πολύ εύκολη  ,(target BSSID and the monitor mode interface ) η σύνταξη της εντολής είναι
    # reaver -i mon0 -b 00:01:02:03:04:05
    Υπάρχει μόνο σε open source version και μπορείτε να βρείτε των κώδικα από
    Get open source version of Reaver at Google Code
    Σε δόκιμες που έγιναν σε διαφορετικά Access Points ο χρόνος για να αποκτήσουμε πρόσβαση ήταν από 3 ώρες μέχρι και 10 ώρες
    Οι δοκιμές δικες σας
  17. Ioannis Zontos
    These vulnerabilities affect: All versions of Microsoft’s .NET Framework How an attacker exploits it: Multiple ways, including sending specially crafted web requests or enticing users to click maliciously crafted links Impact: Various. In the worst case, an attacker can log in to your web application as another user, without having that user’s password What to do: Install the proper .NET Framework update immediately, or let Windows Update do it for you. Exposure:
    Last week — following the holiday weekend — Microsoft released a blog post and Security Advisory about a new, publicly disclosed ASP.NET Denial of Service (DoS) vulnerability.
    A few days later, they released an out-of-cycle Security Bulletin fixing that .NET Framework vulnerability, and three others. Whether you manage a public web server with ASP.NET applications, or host such .NET applications internally, we highly recommend you download, test, and deploy the appropriate .NET Framework updates as soon as possible.
     
    Microsoft’s out-of-cycle .NET Framework security bulletin describes four vulnerabilities, including the publicly disclosed DoS vulnerability mentioned above. The vulnerabilities have different scopes and impacts. I detail two of the more relevant issues below, in order of severity:
    ASP.NET Forms Authentication Bypass Flaw – ASP.NET doesn’t properly authenticate specially crafted usernames. If an attacker has (or can create) an account on your ASP.NET application, and knows the username of a victim, the attacker can send a specially crafted authentication request that gives him access to the victim’s account without needing a valid password. However, your ASP.NET web site or application is only vulnerable to this when you’ve enabled “Forms Authentication.” ASP.NET HashTable Collision DoS Vulnerability – Without going into great technical detail, ASP.NET suffers from a flaw involving the way it hashes specially crafted requests. In short, by sending specially crafted ASP.NET requests to you web application, an attacker can fill ASP.NET’s hash table with colliding hashes, which can greatly degrade the performance of your ASP.NET application or web site. If you are technically inclined, and would like more details, we recommend reading n.run’s advisory concerning this flaw. Microsoft’s bulletin also fixes a less severe privilege escalation vulnerability, as well as an insecure URL redirect flaw. For more details on these two flaws, see the “Vulnerability Information” section of Microsoft’s bulletin.
    Solution Path:
    Microsoft has released .NET Framework updates to fix these vulnerabilitie. If you have web servers or clients that use the .NET Framework, you should download, test and deploy the corresponding updates immediately.
    Due to the exhaustive and varied nature of .NET Framework installations (1.1, 2.0, 3.5.x, and 4.0 running on many Windows platforms), we will not include links to all the updates here. We recommend you visit the “Affected and Non-Affected Software” section of Microsoft’s bulletin for those details.
    If possible, we also recommend you use Windows Update to automatically download and install the appropriate .NET Framework on client computers. That said, you may still want to keep production servers on a manual update process, to avoid upgrade-related problems that could affect business-critical machines.
    For All Users:
    This attack typically leverages normal looking HTTP requests, which you must allow for users to reach your web application. Therefore, Microsoft’s patches are your primary recourse.
    Status:
    Microsoft has released updates to correct this vulnerability.
    References:
    Microsoft Security Bulletin MS11-100 Microsoft Security Advisory Microsoft Security Blog Post Technical Write-up on ASP.NET Hash Table DoS Flaw
  18. Ioannis Zontos
    Over the years, we've had to deal with vulnerabilities and weaknesses in wireless security protocols, such as the deprecation of the WEP protocol due to design flaws.  Now, a standard that was designed to make wireless security easier, actually makes it less secure.
    For those of you who haven't heard of Wi-Fi Protected Setup (WPS) — which frankly included me until recently — it is a standard created by the Wi-Fi Alliance to make it easier for home users to configure security settings on their access points, making the task less foreboding for the non-technical.
    In concept, I think this is a great idea. I know many average home users that run open access points simply because they find the tech lingo (WPA2, PSK, AES, TKIP, etc.) too overwhelming, or because they can't be bothered with strong passwords. Making wireless security easier for the average Joe is noble goal. However, in practice WPS will make your WAP less secure.
     
    According to research by Stefan Viehböck (also discovered independantly by another researcher as well), technical flaws in WPS make it embarrassingly simple to brute force a WPS PIN. Without going into too much technical detail, the WPS protocol responds to failed authentication attempts in a way that will both tell you if the first four digits of the PIN are correct, as well as disclose the eighth digit of the PIN. This severely reduces the number of guesses necessary to learn a WPA PIN. Rather than providing the 100,000,000 possible combinations (108) that an eight digit pin should offer, this flaw allows attackers to find the PIN with only 11,000 guesses (104 + 103). Computers can go through 11,000 combinations in no time. Furthermore, many devices that use WPS apparently don't lockout failed authentication attempts. If an attacker knows your wireless router's WPS PIN, he can use it to retrieve the router's wireless network password. So if you use WPS, you should expect  any attacker within range of your Wi-Fi signal can access your network.
     
    The good news is that WPS is not an industry-wide standard. Only some wireless routers and access points use it. If you'd like more details on this issue, US-CERT has released a coordinated alert about it, including some of the router brands that are affected. This includes some well know consumer brands like Belkin, Netgear, D-Link, and others. Since this is a protocol level design flaw, there is no fix. If you use a wireless router that leverages WPS, you should stop using WPS.
  19. Ioannis Zontos
    If your office gets quiet around the week leading up to Christmas and New Years, as many seem to, you may have missed a few interesting security stories during this lull. Let me catch you up in one fell swoop.
    Below, I quickly highlight a menagerie of interesting security stories, which you may have missed over the past two weeks:
    · Unpatched Vulnerability in Windows Win32k.sys Component - A "researcher" calling himself webDEViL found a memory corruption flaw in Windows' win32k.sys component. By enticing you to a web site containing malicious code, an attacker could exploit this flaw to execute malicious code on your computer, with your privileges. exploit the flaw via Safari till now…
    · Siemens Accused of Security Cover-up - Stuxnet malware - the possibility of digital SCADA and ICS attacks. A security researcher accuses Siemens of lying about a security flaw in one of their products. In short, Billy Rios (the researcher) is unhappy that a Siemens PR person claimed there are no open issues regarding authentication bypass bugs in Siemens products. As a result, Rios decided to publicly disclose just such an issue.
    · The US Can Now Launch Cyberwars - Cyberwar is at hand - A recent change to the U.S. National Defense Authorization Act supports this notion. It states that the Department of Defense can conduct offensive cyberspace operations with the President's approval !!!
    · Free iPad 2 Offer Lures Gaga Fans - Many users following Lady Gaga on Twitter and Facebook almost had their credentials stolen by following links about a free iPad 2 promotion.
    · Anonymous Still Up to No Good - During the holiday, Anonymous breached Stratfor, a "global intelligence" company in Texas. They reportedly stole 200GB of email, and a client list of 4000, including credit cards info. In the last week, Anonymous has also threatened to attack Sony and Nintendo due to their support of SOPA. As I predicted for 2012, I expect to continue to see these sort of Anonymous-related hacktivism incidents throughout the year.
  20. Ioannis Zontos
    Στις 19 /12/2011 έχει κυκλοφορήσει το Office 365 Integration Module for Windows Small Business Server 2011 Essentials (OIM).
    Η πελάτες που έχουν Microsoft Small Business Essentials μπορούν να το κατεβάσουν από το Microsoft Download Center.
    Αυτό το Module επιτρέπει στους πελάτες που διαθέτουν
    Αυτό το Module επιτρέπει στους πελάτες που διαθέτουν Small Business Server 2011 Essentials να έχουν τις βασικές τους υπηρεσίες όπως Domain services File services ,etc on-premise και πολύ εύκολα να έχουν integrate στο Office 365 τα email τους και ότι άλλες υπηρεσίες διαθέτουν στο cloud και όλα αυτά με το μικρότερο διαχειριστικό κόστος
    Το συγκεκριμένο integration module θα μας βοηθήσει να έχουμε κάπου κεντρικά την διαχείριση των user και του server management , και επιπλέον βοηθά την μικρή επιχείρηση να διαχειρίζεται τους χρηστές τοπικά και στο cloud από την ιδια console ,
    Σε συνεργασία με το Windows 7 Professional Pack Add-in for SBS Essentials και τον Windows Phone Connector η Microsoft έχει δώσει όλα τα εργαλεία που χρειάζεται η μικρή εταιρεία για να μπορεί να διαχειριστεί το IT infrastructure , τα email και το collaboration το , mobility και τα client computing
    Περισσότερες πληροφορίες για τον SBS Essentials θα βρείτε στο webcast here.
  21. Ioannis Zontos
    According to ComputerWorld and Symantec, Attackers are currently leveraging a zero day vulnerability in Adobe Reader in targeted attacks against telecommunications, manufacturing, computer hardware, and chemical companies, as well as defence sector organisations like Lockheed Martin.

    The attacks may have started as early as the beginning of November, and arrive as a targeted phishing email with a malicious PDF attachment. If you open said attachment, your computer gets infected with information stealing malware.

    Earlier this weak, Adobe confirmed this zero day flaw in a Security Advisory. The vulnerability affects all current versions of Reader and Acrobat running on any platform. Though they have not released a fix for the flaw yet, they plan to sometime next week.

    Until then, we highly recommend that you inform your users to be very careful handling PDF files that come from outside your organization, whether from a trusted source or not. If you have one of our security appliances, you can also use our proxy policies to strip all PDF content if you like. That said, doing so blocks both legitimate and malicious PDF files. Also, be sure to keep both your gateway and client level antivirus software up to date, as it likely has signatures to block known variants of this attack.




     


  22. Ioannis Zontos
    Το πρόβλημα που υπάρχει στην Exchange Management Console (EMC) στον Microsoft Exchange 2007-2010 με τον Internet Explorer 9 is installed πλέον μπορεί να λυθεί με hot fix που δεν είναι ακόμα διαθέσιμο για public download και αυτό γιατί θα είναι ενσωματωμένο σε επόμενο roll up . Το πρόβλημα εμφανιζόταν με το έξης μήνυμα

    Exchange 2007 or 2010 EMC might fail to close with "You must close all dialog boxes before you can close Exchange Management Console"

    Για να λυθεί το πρόβλημα

    Θα πρέπει πρώτα να εγκαταστήσουμε την released version of IE9 στο μηχάνημα που έχουμε τον Microsoft Exchange 2007-2010 . Στην συνέχεια θα πρέπει να εγκαταστήσουμε

    MS11-081: Cumulative Security Update for Internet Explorer: October 11, 2011

    Αυτό το βρίσκουμε από το Windows Update or – αν θέλουμε να το κατεβάσουμε και να το έχουμε στο local network το πακέτο το βρίσκουμε here.

    Please note that the packages for client and server OSes might be different, depending on what you need. The installation of this package is REQUIRED for proper operation of the EMC hotfix.

    Μπορούμε να καλέσουμε το support της Microsoft και να ζητήσουμε το hotfix , αν ζητήσουμε το hotfix θα πρέπει να ζητήσουμε το KB 2624899.(το όποιο δεν είναι άρθρο που είναι διαθέσιμο publicly )



    Πως βρίσκω  call support?

    Ανάλογα με την Περιοχή που είμαστε θα πάμε here.

    Γιατί αυτό το hot fix δεν είναι διαθέσιμο για public download? (από το Exchange Team Blog η απάντηση )

    It's planned that this fix will be rolled into a version of Internet Explorer or a fix that will be released at a later time. Due to the amount of feedback we've received about this issue, we wanted to give you a way to resolve this problem right now, if you are impacted by it. Individual hotfix packages such as this one do not go through as extensive testing as our roll-up fixes and therefore we want to have a way to reach out to customers who use it in case there's a problem that is identified with it at a later time.

    Finally, I would like to thank the Internet Explorer team for working with us on this interoperability issue and producing this hotfix.




     


  23. Ioannis Zontos
    Έχει παρατηρηθεί σε αρκετούς πελάτες με εγκαταστάσεις SBS2011 που ειναι  είτε σε virtual περιβάλλον  είτε σε φυσικό μηχάνημα ,αργό network performance

    Αυτό παρατηρείτε ειδικά στα site του Small Business Server και ειδικά στο Outlook Web Access στο Remote Web Access ,αλλα και  στο file service and shares printers , αυτες οι υπηρεσίες παγώνουν και δεν μπορούν να λειτουργήσουν.

    Αν γίνει επανεκκίνηση του συστήματος το πρόβλημα προσωρινά ίσως εξαλείφετε .

    Το πρόβλημα οφείλεται από software που χρησιμοποιεί τον Transport Driver Interface (TDI)

    Τα προγράμματα antivirus συνήθως τον χρησιμοποιούν

    Για να επιλυθεί το πρόβλημα θα πρέπει

    Να γίνει install το hotfix από το άρθρο
    2028827 The applications that use the TDI driver for network traffic may stop responding in Windows Server 2008 R2 or in Windows 7
    http://support.microsoft.com/default.aspx?scid=kb;en-US;2028827 (http://support.microsoft.com/default.aspx?scid=kb;en-US;2028827)




     


  24. Ioannis Zontos
    Το νέο update για το WSSG BPA(windows server solution Best practice ) που δημοσιεύτηκε τον Σεπτέμβριο έχει προσθέσει αρκετά νέα rules για ελέγχους στο δίκτυο μας.Αναλυτικά ο συνολικός αριθμός ελέγχον ανά έκδοση server είναι
    Small Business Server 2011 Standard Edition 102
    Small Business Server 2011 Essentials 78
    Windows Storage Server 2008 R2 Essentials 30
    Windows MultiPoint Server 2011 5
    Ο BPA μπορεί να ειδοποιεί από διαφορετικά σημεία όταν υπάρχει διαθέσιμο update
    Τον BPA μπορούμε να τον <<δέσουμε>> με την κονσόλα του SBS2011 που θα μας δίνει ένα critical alert μέχρι να εγκαταστήσουμε την ενημέρωση

    Επίσης μας ειδοποιεί για νέο update όταν τρέχουμε τον ίδιο τον BPA
    “An update for the Windows Server Solutions BPA is available” η ειδοποίηση θα υπάρχει μέχρι να εγκαταστήσουμε το νέο update για τον BPA

    Τα νέα rules και οι έλεγχοι που έχουν προστεθεί ανά έκδοση server είναι αναλυτικά τα εξής

    Small Business Server 2011 Standard Edition
    CACertNameCheck9Section - The name of your certification authority contains one or more periods, or includes either the word "remote" or "mail." CheckOrigName9Section - The value set for the registry key at HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL CheckOrigName10Section - The value set for the registry key at HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL ExchangeSPSection - The server is running the original release of Exchange Server 2010. However, Exchange Server 2010 Service Pack 1 (SP1) is now available. JournalEventExist9Section - The server is in a journal wrap condition. RPCExtAuthSection - Exchange Server 2010 is not set to use the default method for external authentication RPCIntAuthSection - Exchange Server 2010 is not set to use the default method for internal authentication. OSRTMSection - This server is running the original release of Windows Server 2008 R2. However, Service Pack 1 for Windows Server 2008 R2 is available. SMTPInstalledSection - The Simple Mail Transfer Protocol (SMTP) service is installed. EmptyServersContainerSection - One or more Servers containers in your Exchange organization are empty. AcceptedDomainSection - The name of the default accepted domain contains one or more spaces. SharepointAppPoolIdentitySection - The SBS SharePoint AppPool application pool is not running with the default account. SharepointAppPoolFrameworkSection - The SBS SharePoint AppPool application pool is not running with the default .NET Framework version. SharepointAppPoolPipelineSection - The SBS SharePoint AppPool application pool is not running with the default Managed Pipeline Mode. SharepointAppPoolBitnessSection - The SBS SharePoint AppPool application pool is not running with the default Bitness level. RWAAppPoolBitnessSection - The SBS Web Workplace AppPool application pool is not running with the default Bitness level RWAAppPoolPipelineSection - The SBS Web Workplace AppPool application pool is not running with the default Managed Pipeline Mode RWAAppPoolFrameworkSection - The SBS Web Workplace AppPool application pool is not running with the default .NET Framework version. RWAAppPoolIdentitySection - The SBS Web Workplace AppPool application pool is not running with the default account. WebGardensSection - The number of Maximum Worker Processes for the DefaultAppPool Application Pool is not set to the default value of 1. WarningDiskSpaceVeryLowSection - One or more volumes has less than 20% of free space available. SysvolSection - The Sysvol share does not exist RDPPortSection - The PortNumber registry key for the Terminal Server port has been changed. SysvolRdySection - The value of the SysvolReady registry key is not equal to 1. This indicates that there is a problem with the domain. PingDCFailsSection - This server cannot ping one or more domain controllers. OldRootVerSection - The value of the RootVer registry key for .NET Framework may be incorrect. NotSchemaMasterSection - This server running Windows SBS is not the Schema Master. NotSBSDNSSection - The DNS client is not configured to point only to the internal IP address of the server. NotRIDMasterSection - This server running Windows SBS is not the RID Master. NotPreWin2Section - The Authenticated Users group is not a member of the Pre-Windows 2000 Compatible Access group. NotPDCMasterSection - This server running Windows SBS is not the Primary Domain Controller Master. NotInfraMasterSection - This server running Windows SBS is not the Infrastructure Master. NotDomMasterSection - This server running Windows SBS is not the Domain Naming Master. NoNSRecs3Section - There are no DNS name server (NS) resource records for the delegated _msdcs forward lookup zone. NoNSRecs2Section - There are no DNS name server (NS) resource records in the _msdcs zone for Windows SBS 2011 (for example: _msdcs.contoso.local). NoNSRecsSection - There are no DNS name server (NS) resource records in the forward lookup zone for Windows SBS 2011. NoDefaultDomainPolicySection - The Default Domain Policy group policy is missing. MaxCacheTTLSection - The DNS parameter MaxCacheTTL is not set. LeftSrcSvrinOUSection - The Source Server that is running Windows SBS still exists in Active Directory Users and Computers in the MyBusiness/Computers/SBSComputers organizational unit. LeftSrcSvrSection - The source server that is running Windows SBS still exists in Active Directory Sites and Services in the Default-First-Site-Name. IsSchemaMasterSection - This server running Windows SBS is the Schema Master. IsRIDMasterSection - This server running Windows SBS is the Relative ID (RID) Master. IsPDCMasterSection - This server running Windows SBS is the Primary Domain Controller Master. IsInfraMasterSection - This server running Windows SBS is the Infrastructure Master. IsDomMasterSection - This server running Windows SBS is the Domain Naming Master. IEHardenUsersSection - Internet Explorer Enhanced Security Configuration (IE ESC) is currently not enabled for the Users group. IEHardenAdminSection - Internet Explorer Enhanced Security Configuration (IE ESC) is currently not enabled for the Administrators group. ForwardDNSAllowUpdatesMSDCSSection - You should configure the forward lookup zone for the _msdcs.* zone to allow only secure dynamic updates ForwardDNSAllowUpdatesSection - You should configure the forward lookup zone to allow only secure dynamic updates. EDNSEnabledSection - Some routers and firewall devices do not support EDNS. You should disable EDNS on this server. To disable EDNS, from a command prompt, type dnscmd /Config /EnableEdnsProbes 0, and then restart the DNS Server service. DNSTimeOutsSection - The value of the DNS ForwardingTimeout registry key should not be the same as the value of the RecursionTimeout registry key. DNSRegEnabledSection - The internal network adapter is not configured to register its IP address in DNS. DNSAforInternalSection - The host (A) resource record points to an incorrect IP address. CheckFirewallSection - Windows Firewall is turned on in the default installation of Windows Small Business Server. CheckAdminSection - The built-in Administrators group does not have the right to log on as a batch job. PowershellAppPoolBitnessSection - The MSExchangePowerShellAppPool application pool is not running with the default Bitness level PowershellAppPoolPipelineSection - The MSExchangePowerShellAppPool application pool is not running with the default Managed Pipeline Mode. PowershellAppPoolFrameworkSection - The MSExchangePowerShellAppPool application pool is not running with the default .NET Framework version PowershellAppPoolIdentitySection - The MSExchangePowerShellAppPool application pool is not running with the default account. CheckAdminSection - The built-in Administrators group does not have the right to log on as a batch job. CheckFirewallSection - Windows Firewall is turned on in the default installation of Windows Small Business Server. DNSAforInternalSection - The host (A) resource record points to an incorrect IP address DNSRegEnabledSection - The internal network adapter is not configured to register its IP address in DNS. DNSTimeOutsSection - The value of the DNS ForwardingTimeout registry key should not be the same as the value of the RecursionTimeout registry key. EDNSEnabledSection - Some routers and firewall devices do not support EDNS. You should disable EDNS on this server. To disable EDNS, from a command prompt, type dnscmd /Config /EnableEdnsProbes 0, and then restart the DNS Server service. ForwardDNSAllowUpdatesSection - You should configure the forward lookup zone to allow only secure dynamic updates. ForwardDNSAllowUpdatesMSDCSSection - You should configure the forward lookup zone for the _msdcs.* zone to allow only secure dynamic updates. IEHardenAdminSection - Internet Explorer Enhanced Security Configuration (IE ESC) is currently not enabled for the Administrators group. IEHardenUsersSection - Internet Explorer Enhanced Security Configuration (IE ESC) is currently not enabled for the Users group. IsDomMasterSection - This server running Windows SBS is the Domain Naming Master. IsInfraMasterSection - This server running Windows SBS is the Infrastructure Master. IsRIDMasterSection - This server running Windows SBS is the Relative ID (RID) Master. IsPDCMasterSection - This server running Windows SBS is the Primary Domain Controller Master. IsSchemaMasterSection - This server running Windows SBS is the Schema Master. LeftSrcSvrSection - The source server that is running Windows SBS still exists in Active Directory Sites and Services in the Default-First-Site-Name. LeftSrcSvrinOUSection - The Source Server that is running Windows SBS still exists in Active Directory Users and Computers in the MyBusiness/Computers/SBSComputers organizational unit MaxCacheTTLSection - The DNS parameter MaxCacheTTL is not set. NoDefaultDomainPolicySection - The Default Domain Policy group policy is missing. NoNSRecsSection - There are no DNS name server (NS) resource records in the forward lookup zone for Windows SBS 2011. NoNSRecs2Section - There are no DNS name server (NS) resource records in the _msdcs zone for Windows SBS 2011 (for example: _msdcs.contoso.local). NoNSRecs3Section - There are no DNS name server (NS) resource records for the delegated _msdcs forward lookup zone. NotDomMasterSection - This server running Windows SBS is not the Domain Naming Master. NotInfraMasterSection - This server running Windows SBS is not the Infrastructure Master. NotPDCMasterSection - This server running Windows SBS is not the Primary Domain Controller Master. Small Business Server 2011 Essentials
    NotRIDMasterSection - This server running Windows SBS is not the RID Master. NotSBSDNSSection - The DNS client is not configured to point only to the internal IP address of the server. NotSchemaMasterSection - This server running Windows SBS is not the Schema Master. OldRootVerSection - The value of the RootVer registry key for .NET Framework may be incorrect. PingDCFailsSection - This server cannot ping one or more domain controllers. RDPPortSection - The PortNumber registry key for the Terminal Server port has been changed. SysvolRdySection - The value of the SysvolReady registry key is not equal to 1. This indicates that there is a problem with the domain. SysvolSection - The Sysvol share does not exist WarningDiskSpaceVeryLowSection - One or more volumes has less than 20% of free space available. WebGardensSection - The number of Maximum Worker Processes for the DefaultAppPool Application Pool is not set to the default value of 1. NotPreWin2Section - The Authenticated Users group is not a member of the Pre-Windows 2000 Compatible Access group. RWAAppPoolBitnessSection - The SBS Web Workplace AppPool application pool is not running with the default Bitness level RWAAppPoolPipelineSection - The SBS Web Workplace AppPool application pool is not running with the default Managed Pipeline Mode. RWAAppPoolFrameworkSection - The SBS Web Workplace AppPool application pool is not running with the default .NET Framework version. RWAAppPoolIdentitySection - The SBS Web Workplace AppPool application pool is not running with the default account. Windows Storage Server 2008 R2 Essentials
    RWAAppPoolBitnessSection - The SBS Web Workplace AppPool application pool is not running with the default Bitness level RWAAppPoolPipelineSection - The SBS Web Workplace AppPool application pool is not running with the default Managed Pipeline Mode. RWAAppPoolFrameworkSection - The SBS Web Workplace AppPool application pool is not running with the default .NET Framework version. RWAAppPoolIdentitySection - The SBS Web Workplace AppPool application pool is not running with the default account. Σε περίπτωση που δεν έχουμε το update του BPA έχουμε τις εξής επιλογές
    Αν το update δεν είναι διαθέσιμο μπορούμε να κάνουμε έλεγχο απευθείας από το windows update
    Τρέχουμε το Windows Update και επιλεγούμε την επιλογή «check online for updates from Windows update.»
    Στην συνέχεια επιλέγουμε την επιλογή "Get updates for other Microsoft products"



    Όταν ολοκληρωθεί η διαδικασία θα περιμένουμε 20-25 λεπτά για να ολοκληρωθεί ο συγχρονισμός. Μετά εκτελούμε τον BPA και το update θα είναι διαθέσιμο Επίσης θα πρέπει να ελέγξουμε στο μητρώο για το HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsServerSolutions\BPA\Update .Το κλειδί αυτό θα πρέπει να έχει την τιμή 1
     

  25. Ioannis Zontos
    Μετά την εγκατάσταση του Microsoft Exchange 2007 service pack 3, η rollup #1 η rollup #2 αν προσπαθήσουμε να φτιάξουμε ένα νέο receive connector θα έχουμε το έξης λάθος error:
    Summary: 1 item(s). 0 succeeded, 1 failed.
    Elapsed time: 00:00:00
    test
    Failed
    Error:
    Active Directory operation failed on SBS01.ks.local. This error is not retriable. Additional information: The parameter is incorrect.
    Active directory response: 00000057: LdapErr: DSID-0C090C26, comment: Error in attribute conversion operation, data 0, v1772
    The requested attribute does not exist.
    Exchange Management Shell command attempted:
    new-ReceiveConnector -Name ‘test’ -Usage ‘Custom’ -Bindings ’0.0.0.0:25′ -Fqdn ‘test.test.com’ -RemoteIPRanges ’0.0.0.0-255.255.255.255′ -Server ‘SBS01′
    Elapsed Time: 00:00:00

    Παρατήρηση :: Οι παλιοί connectors που έχουμε λειτουργούν μια χαρά και δεν έχουν πρόβλημα , μόνο στην δημιουργία νέου , η σε τυχόν απόπειρα να κάνουμε edit σε υπάρχον connector εμφανίζετε το πρόβλημα για αυτό ενδέχεται να έχετε περάσει το SP3 και τα rollup χωρίς να έχει εντοπιστεί το πρόβλημα

    Το πρόβλημα αυτό εμφανίζετε γιατί κατά την αυτόματη εγκατάσταση του SP3 δεν έγινε πρώτα η προετοιμασία του σχήματος , όπως ΑΝΑΦΕΡΕΤΑΙ στο Microsoft TechNet site http://technet.microsoft.com/en-us/library/ff607233(EXCHG.80).aspx
    Θα πρέπει πρώτα να γίνει η προετοιμασία του Active Directory για κάθε domain πριν προχωρήσουμε στην εγκατάσταση του Exchange 2007 SP3 -. “This process includes updating the Active Directory schema for Exchange 2007 SP3″
    Για να επιλύσουμε το πρόβλημα χρειαζόμαστε το αποσυμπιεσμένο SP3 , αν δεν το έχουμε το βρίσκουμε στο
    http://www.microsoft.com/downloads/en/details.aspx?FamilyID=1687160b-634a-43cb-a65a-f355cff0afa6&displaylang=en
    Μόλις το αποσυμπιέσουμε ανοίγουμε ένα command prompt ,πάμε στο φάκελο που το αποσυμπιέσαμε και εκτελούμε την εντολή Setup.com /PrepareSchema


    Μόλις ολοκληρωθεί το preparations του schema είμαστε έτοιμη και μπορούμε να δημιουργήσουμε τους connector που θέλουμε χωρίς κανένα πρόβλημα


×
×
  • Create New...