Jump to content

gvarakis

Moderators
  • Posts

    315
  • Joined

  • Last visited

Everything posted by gvarakis

  1. Αναδημοσιεύω από το Office Communications Server Team Blog Εν ολίγοις, βελτιώθηκε πάρα πολύ (και είναι πλέον σχεδόν πλήρες) το Download Page στο TechCenter και παρέχει πλέον συγκεντρομένο πάρα πολύ υλικό που είναι απαραίτητο για όποιον ασχοληθεί με τον MS OCS 2007 R2. Παραθέτω και το απευθείας Techcenter Link Πράγματι πολύ καλή προσπάθεια, και κάτι που ΠΡΑΓΜΑΤΙΚΑ έλλειπε (εγώ και ο Καψαλάκης ξέρουμε που ψάχναμε να βρούμε τα δοψθμεντατιον & downloads με το τουφέκι μέχρι πριν λίγους μήνες...) Και η σχετκή λίστα ... Find even more links than before to all the tools and resources that our team produces, including new links to Office Communications Server 2007 R2:<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" /> · Best Practices Analyzer (for both 2007 and 2007 R2 versions) · Capacity Planning Tool · Edge Planning Tool · Planning Tool · Resource Kit Tools (64-bit) · Web Scheduler …as well as links to: · Agent Communications Panel for Microsoft Dynamics CRM 4.0 · Language packs for CWA, Response Group Service, and Speech · Communicator Multilingual User Interface · Management packs · Communicator Mobile (for Pocket PC, Smartphone, and Java) The new 2007 R2 page now also includes links to all downloadable, technical product documentation for 2007 R2, including: · Collections of the full IT Pro library · Pointers to the various topic-focused documentation downloads · Pointers to the indices of the server, client, and end user documentation downloads
  2. Συνεχίζουμε την εγκατάσταση του OCS για λογαριασμό της Autoexec Ltd! Εισαγωγή – Λίγα λόγια για τα OCS Clients (και το Communicator Web Access) Στο προηγούμενο μέρος, εγκαταστήσαμε το βασικό κορμό της σουίτας και ενεργοποιήσαμε δύο χρήστες ώστε να έχουν δικαίωμα χρήσης των υπηρεσιών που αυτή καθιστά διαθέσιμες. Στην πράξη αυτό σημαίνει πως θα μπορούσαν να χρησιμοποιήσουν MS Office Communicator 2007 R2 & MS Office Live Meeting Console 2007 από έναν υπολογιστή με Windows, ο οποίος βρίσκεται μέσα στο εσωτερικό δίκτυο της Autoexec Ltd. Επίσης θα μπορούσε να χρησιμοποιήσει το Communicator for Mac (ναι, υπάρχει και τέτοιος!). Τα παραπάνω clients θα πρέπει να είναι εγκατεστημένα στον Η/Υ του χρήστη (τα λεγόμενα fat clients) ενώ παρέχουν πρόσβαση στο σύνολο των διαθέσιμων λειτουργιών και δυνατοτήτων της πλατφόρμας (με μερικούς περιορισμούς για το Mac). Επιπρόσθετα η Microsoft μας δίνει μια επιπλέον δυνατότητα, αυτή της πρόσβασης σε ένα σετ από λειτουργίες μέσω Web Browser, χωρίς να χρειαστεί δηλαδή να εγκατασταθεί κάποια εφαρμογή στον Η/Υ του χρήστη. Η χρήση του Communicator Web Access (CWA για συντομία) επιτρέπει στο χρήστη να έχει πρόσβαση σε : IM, Presence, Desktop Sharing, Audio Conference (με χρήση συμβατικής τηλεφωνίας & dial-in – περισσότερα για αυτά κάποια άλλη στιγμή). Πρόκειται λοιπόν με βάση τα παραπάνω για μια πολύ καλή επιλογή, που μπορεί να λύσει τα χέρια του χρήστη όταν χρειαστεί να χρησιμοποιήσει υπολογιστή στον οποίο δεν έχει εγκατεστημένο client, αλλά ακόμη και να καλύψει την περίπτωση χρήσης κάποιου linux OS (ακούς Blackman?). Αρκετά όμως με τη θεωρία, ήρθε η ώρα να προχωρήσουμε στην εγκατάσταση της λειτουργίας στο Server. Προετοιμασία (Communicator Web Access Server) Ετοιμάζουμε λοιπόν ένα Windows Server 2008 x64 Std Edition (προσοχή και πάλι, ΔΕΝ παίζει με R2) τον οποίο κάνουμε join στο domain (srv-ocsweb.autoexec.local) στον οποίο εγκαθιστούμε τα παρακάτω roles (για άλλη μια φορά τα κάνουμε από πριν, και τη ‘φέρνουμε’ στο Setup!) Roles IIS7 στον οποίο εκτός από τα προεπιλεγμένα προσθέτουμε και τα παρακάτω : HTTP Redirection ISAPI Extensions ISAPI Filters Basic Authentication Windows Authentication IIS 6 Compatibility Management (full) Φροντίζουμε για άλλη μια φορά το Windows Firewall να είναι ON, ώστε κατά το setup να οριστούν τα απαραίτητα exceptions και είμαστε πλέον έτοιμοι να ξεκινήσουμε με την εγκατάσταση! Προετοιμασία (Certificate) Όπως έχουμε ήδη πει, τα πιστοποιητικά είναι το Α και το Ω για την ασφάλεια της πλατφόρμας MS OCS 2007 R2, διασφαλίζοντας τόσο την επικοινωνία των servers μεταξύ τους (MTLS), όσο και την επικοινωνία των clients με τους servers (SSL). Ο ρόλος του CWA Server φυσικά δεν θα μπορούσε να αποτελλεί εξαίρεση σε αυτό. Αυτό όμως που αλλάζει, είναι πως ενώ στην περίπτωση του Std Edition Server είχαμε τη δυνατότητα χρήσης ενός Wizard για την παραγωγή του ψηφιακού πιστοποιητικού (αίτηση προς CA & εγκατάσταση στο Server), στην περίπτωση του CWA θα πρέπει να καταφύγουμε σε … command-line! (Μπορούμε βέβαια να παράξουμε το πιστοποιητικό με χρήση του Wizard σε κάποιον άλλο server, να το κάνουμε export –μαζί με το private key- και να το εγκαταστήσουμε τελικά στο CWA, αλλά εμείς ως γνήσιοι autoexec.gr admins, θα το κάνουμε με τον τρόπο τον ‘αντρικό’ και όχι τον ‘ντιντίδικο’). Τέλος να σημειώσουμε πως μπορούμε να παράξουμε διαφορετικά πιστοποιητικά για τον CWA, ένα για MTLS (με μόνο το local domain FQDN) και ένα για SSL (με τα public names μόνο). Στην περίπτωσή μας θα εγκαταστήσουμε ένα πιστοποιητικό κοινό για MTLS & SSL που περιλαμβάνει τα παρακάτω ονόματα : srv-ocscwa.autoexec.local (name – local computer FQDN – for MTLS) cwa.autoexec.gr (san – user web access URL – SSL) as.cwa.autoexec.gr (san – web content download URL – SSL) download.cwa.autoexec.gr (san – web content download URL – SSL) Βρίσκουμε λοιπόν στο cd εγκατάστασης το αρχείο lcscmd.exe και εκτελούμε την εντολή : LcsCmd.exe /Cert /Action:Request /sn:srv-ocscwa.autoexec.local /san:cwa.autoexec.gr,download.cwa.autoexec.gr,as.cwa.autoexec.gr /ca:srv-dc1.autoexec.local\autoexec-SRV-DC1-CA /OU:OCSServers /org:Autoexec /country:GR /city:Athens /state:Attika /friendlyName:CWA_Certificate /exportable:TRUE Προετοιμασία (DNS) Με βάση αυτά που περιγράψαμε παραπάνω για τα πιστοποιητικά, προκύπτουν και οι απαιτήσεις για ρύθμιση της ζώνης autoexec.gr στον εσωτερικό DNS Server. Θεωρούμε πλέον βέβαια, πως οι χρήστες θα χρησιμοποιούν το url https://cwa.autoexec.gr για να έχουν πρόσβαση στο Communicator Web Access, συνεπώς οι απαραίτητες εγγραφές είναι οι παρακάτω : cwa.autoexec.gr Alias srv-ocscwa.autoexec.local as.cwa.autoexec.gr Alias srv-ocscwa.autoexec.local download.cwa.autoexec.gr Alias srv-ocscwa.autoexec.local Και αν κάπου εδώ νομίζετε πως έχει πάει αρκετά μακρυά η βαλίτσα με τα προκαταρκτικά, ήρθε η ώρα να συμφωνήσω μαζί σας και να προχωρήσουμε στα … εύκολα (πλέον, μετά από τόση προετοιμασία) και αφού τοποθετήσουμε το cd εγκατάστασης, εκτελούμε το D:\setup\amd64\setupse.exe. Κλασσικά (πλέον) εγκαθίστανται τα VC++ 2008 x64 και .NET 3.5 SP1, ενώ καλό είναι εδώ να εγκαταστήσουμε και τα Administrative Tools, και κατόπιν στην αρχική οθόνη επιλέγουμε Deploy other Server Roles και στη συνέχεια … Deploy Communicator Web Access Server Ακολουθούμε τα βήματα της εγκατάστασης : Step 1 : Install Communicator Web Access Ακολουθούμε τη διαδικασία του Wizard και αποδεχόμαστε το default location. Στο τέλος αντιγράφονται τα αρχεία της εφαρμογής και ολοκληρώνεται αυτό το βήμα. Step 2 : Activate Communicator Web Access Εξίσου απλή διαδικασία, όπου ορίζουμε (και βέβαια, καταγράφουμε) το password για το Domain Account το οποία θα τρέχει το cwa service, επιλέγουμε το πιστοποιητικό ασφαλείας που θα χρησιμοποιήσει ο server (στην περίπτωση που είχαμε δημιουργήσει δύο πιστοποιητικά, εδώ θα επιλέγαμε το MTLS Certificate, τώρα έχουμε μόνο ένα και αυτό επιλέγουμε) και ακολουθούμε τα υπόλοιπα βήματα μέχρι την ολοκλήρωση του wizard. Step 3 : Create Virtual Server Ξεκινάμε στο Wizard και επιλέγουμε κατ’ αρχήν Internal (με προφανή σκοπό τη χρήση από το εσωτερικό δίκτυο), αφήνουμε το default (Built-in Authentication), αφήνουμε τα προεπιλεγμένα (forms-based & Integrated authentication), επιλέγουμε ξανά το πιστοποιητικό που είχαμε παράξει (αυτή τη φορά για χρήση SSL), αφήνουμε τα default στο IP/port (all unassigned / 443) και βάζουμε στο description κάτι αντιπροσωπευτικό (πχ CWA Internal). Στη συνέχεια, ορίζουμε ένα port, στο οποίο θα ‘ακούει’ ο CWA για κίνηση που θα προέρχεται από τον OCS Standard Server. Μπορείτε εδώ να επιλέξετε οποιοδήποτε port number, αρκεί αυτό να μην χρησιμοποιείται από ΚΑΝΕΝΑ άλλο service στον CWA Server. Τέλος, επιλέγουμε το default pool & port (δεν έχουμε και άλλο σε αυτή την εγκατάσταση) και στην επόμενη οθόνη επιλέγουμε το start virtual server και ολοκληρώνουμε το Wizard, αφού ελέγξουμε τις πληροφορίες που καταχωρήσαμε για τη δημιουργία του IIS Virtual Server. Και μιας και είναι το πιο περίπλοκο βήμα (αν μπορεί να το πει κανείς) ας συμπληρώσουμε τη θεωρία με την εικόνα … Step 4 : Publish Communicator Web Access URLs Εκτελούμε και τον τελευταίο Wizard, όπου συμπληρώνουμε και στα δύο πεδία (internal & external) το ίδιο URL –> https://cwa.autoexec.gr το οποίο θα χρησιμοποιούν οι χρήστες μας για την πρόσβαση στο CWA ανεξάρτητα με το αν βρίσκονται εντός ή εκτός του εταιρικού δικτύου. Μετά και από αυτό το τελευταίο βήμα ουσιαστικά έχουμε ολοκληρώσει την εγκατάσταση του Communicator Web Access 2007 R2 Για να μην αφήνουμε εκκρεμότητες για το μέλλον, εκτελλούμε το CWA snap-in, ώστε να δημιουργήσουμε και το external virtual directory. Εδώ ακολουθούμε τα βήματα του step 3, και αλλάζουμε μόνο τις επιλογές external, default ssl port (εγώ χρησιμοποιώ το 8443, θα δούμε σε επόμενο άρθρο το πώς και γιατί) και listening port. Η βασική διαφορά του external από το Internal, είναι οτι δεν υποστηρίζει Windows authentication. Μετά και από τα παραπάνω, έχουμε κλείσει με τις βασικές δυνατότητες πρόσβασης των χρηστών μας στο σύστημα του OCS από το εσωτερικό μας δίκτυο. Στο επόμενο –σύντομο- άρθρο, θα κάνουμε βασικές δοκιμές επικοινωνίας (θα ανταλλάξουμε IM’s, desktops, voice & video) για να βεβαιωθούμε πως όλα ως τώρα έχουν πάει καλά. Στη συνέχεια βέβαια, θα κληθούμε όλα αυτά να τα παρέχουμε και προς χρήστες που ΔΕΝ βρίσκονται εντός του εταιρικού δικτύου, και μάλιστα χωρίς τη χρήση VPN. Για το λόγο αυτό θα εγκαταστήσουμε έναν Consolidated Edge Server (Part IV) με NAT & Reverse proxy και δε συμμαζεύεται… Ως τότε όμως, λίγη υπομονή
  3. Κυκλοφόρησε το hotfix που επιλύει το πρόβλημα που είχαμε παρουσιάσει και μέσα από το autoexec (http://autoexec.gr/blogs/gvarakis/archive/2009/10/17/ocs-2007-r2-windows-security-update-kb974571.aspx) Μπορείτε να το βρείτε στο παρακάτω link, και να το εφαρμόσετε πριν εγκαταστήσετε το KB974571. Μετά το restart ο OCS συνεχίζει να δουλεύει Πήρε πάντως μια βδομαδούλα και λίγο παραπάνω ... δεν είναι και μικρό διάστημα για τόσο μεγάλο issue ... Περαστικά μας
  4. βγήκε από τη Microsoft το fix για το παραπάνω issue.
  5. Μπαίνουμε λοιπόν στην ουσία του πράγματος και ετοιμαζόμαστε να εγκαταστήσουμε τον ‘κορμό’ της πλατφόρμας. Το περιβάλλον Στη σειρά που θα ακολουθήσει, θα παρακολουθήσουμε την εγκατάσταση του MS OCS 2007 R2 Std Edition στην φανταστική εταιρεία … Autoexec Ltd, η οποία τρέχει ένα εσωτερικό δίκτυο με MS Active Directory Directory Services σε single forest και single domain configuration, με forest/domain functional level 2003. Υπάρχει ένας domain controller & GC (srv-dc1.autoexec.local) ο οποίος τρέχει λειτουργικό σύστημα Windows Server 2008 x64 Std Edition και φιλοξενεί DNS & PKI Services. Επίσης υπάρχει ένας ακόμα Server (srv-xch.autoexec.local) με λειτουργικό σύστημα Windows Server 2008 x64 Std Edition και φιλοξενεί τον MS Exchange 2007 SP1 Std Edition με εγκατεστημένους τους ρόλους HUB/CAS, Mailbox, UM. Το εσωτερικό domain είναι το autoexec.local ενώ το εξωτερικό (και παράλληλα default SMTP domain) είναι το γνωστό μας autoexec.gr! Για λόγους ευκολίας θα ορίσουμε το τελευταίο (δηλ. autoexec.gr) και σαν default SIP domain για τον OCS. Συνεπώς ο χρήστης autoexec\akladakis θα έχει ως default SMTP address το [email protected] και σαν SIP address πάλι το [email protected]. Η Autoexec Ltd θέλει να παρέχει στους χρήστες της ενοποιημένες υπηρεσίες επικοινωνιών (Unified Communications) ενσωματώνοντας στο περιβάλλον μεταξύ άλλων τις λειτουργίες IM, Enhanced Presence, Voice & Video conferencing, Live Meeting (Front-End Server), Voice Mail (Exchange UM). Παράλληλα θέλει οι υπηρεσίες αυτές να είναι διαθέσιμες και προσβάσιμες από τους χρήστες είτε αυτοί βρίσκονται εντός, είτε βρίσκονται εκτός των εγκαταστάσεων της Autoexec Ltd, χωρίς παράλληλα να απαιτείται υποδομή VPN (Edge Server) ενώ θα πρέπει να υπάρχει και πρόσβαση από περιβάλλον web για έκτακτες περιπτώσεις (Communicator Web Access). Τέλος, θα πρέπει να ενσωματωθεί ο OCS στο υπάρχον περιβάλλον της τηλεφωνίας που δεν είναι άλλο από το γνωστό μας Cisco Unified Communications Manager Express 7.0 (Mediation Server) Η προετοιμασία (Περιβάλλον) Αφού λοιπόν ο IT της Autoexec Ltd (εγώ ας πούμε) βεβαιώθηκε ότι πληρούνται τα προαπαιτούμενα (που περιγράφονται εδώ) διαπίστωσε την έλλειψη της DMZ με την οποία όμως αποφάσισε να ασχοληθεί αφού ξεμπερδέψει με τα ‘εσωτερικά’. Είπαμε παραπάνω πως το default SIP domain θα είναι το autoexec.gr. Πάμε λοιπόν στον εσωτερικό DNS Server ώστε να δημιουργήσουμε την απαραίτητη αντίστοιχη ζώνη και τις αντίστοιχες εγγραφές, ώστε να μην μας λείψουν αργότερα, κατά τη φάση της δοκιμής και ψαχνόμαστε… (Περισσότερα για το νόημα των παρακάτω στην πορεία) Δημιουργούμε την Active Directory Integrated ζώνη autoexec.gr Δημιουργούμε μέσα στη ζώνη τις εγγραφές : sip Alias srv-ocsfe.autoexec.local ocs Alias srv-ocsfe.autoexec.local Δημιουργούμε το SRV record : _sipinternaltls._tcp.autoexec.gr στην πόρτα 5061 (SIP-TLS) με εξυπηρετητή τον sip.autoexec.gr Και μια άποψη του DNS Server μας μετά από τα παραπάνω : Η προετοιμασία (Front-End Server) Προχωράμε λοιπόν, και ετοιμάζουμε ένα Windows Server 2008 x64 Std Edition (προσοχή και πάλι, ΔΕΝ παίζει με R2) τον οποίο κάνουμε join στο domain (srv-ocsfe.autoexec.local) στον οποίο εγκαθιστούμε τα παρακάτω roles & features (για να μη μας τα ζητήσει από μόνος του αργότερα) ROLES IIS7 στον οποίο εκτός από τα προεπιλεγμένα προσθέτουμε και τα παρακάτω : ASP.NET Windows Authentication IIS 6 Compatibility Management (full) Features Message Queuing Server Active Directory Domain Controller Tools Φροντίζουμε το Windows Firewall να είναι ON, ώστε κατά το setup να οριστούν τα απαραίτητα exceptions και είμαστε πλέον έτοιμοι να ξεκινήσουμε με την εγκατάσταση! Prepare Active Directory Τοποθετούμε λοιπόν το cd εγκατάστασης, και εκτελούμε το D:\setup\amd64\setupse.exe Το τελευταίο για να εκτελεστεί προχωράει στην εγκατάσταση του VC++ 2008 x64 και .NET 3.5 SP1 τα οποία εγκαθιστά από το CD. Στην αρχική οθόνη λοιπόν εκτελούμε το πρώτο βήμα, που δεν είναι άλλο από το Prepare Active Directory. Με τη σειρά εκτελλούμε τα βήματα : Prepare Schema Prepare Forest Prepare Domain Θα δούμε τα αποτελέσματα ως εξής : Να σημειώσουμε εδώ, πως αν έχουμε στο δίκτυο πολλαπλούς domain controllers ελέγχουμε ΟΠΩΣΔΗΠΟΤΕ ενδιάμεσα στα βήματα για το επιτυχημένο replication σε ΟΛΟΥΣ τους domain controllers, ενώ σε περίπτωση που έχουμε περισσότερα του ενός domain στο forest, τρέχουμε το βήμα 3 σε ΟΛΑ τα domains! Αφού λοιπόν μας έχουν πάει όλα καλά ως εδώ, είμαστε έτοιμοι να πάμε λίγο παρακάτω, και να … Administrative Tools Από το δεξί μέρος της αρχικής οθόνης εκτελούμε το wizard για να έχουμε αργότερα διαθέσιμα τα administrative tools του OCS, καθώς και για να μπορούμε, τρέχοντας ADUC (Active Directory Users and computers) από τον OCS Server, να κάνουμε enable users for OCS. Deploy Standard Edition Server Step 1 : Deploy Server Σχετικά απλή διαδικασία, η οποία δεν απαιτεί ιδιαίτερο input. Κατά την πρώτη εκτέλεση θα εγκαταστήσει το Windows Media Format Runtime το οποίο απαιτεί και επανεκκίνηση, οπότε θα χρειαστεί να τρέξουμε ξανά το setup. Ακολουθούμε τα βήματα όπως αυτά εμφανίζονται διαδοχικά, και συμπληρώνουμε (και καταγράφουμε βέβαια!) τους απαραίτητους κωδικούς στα default service accounts που δημιουργεί η εφαρμογή. Δίνουμε προσοχή μόνο στην επιλογή του External Web Farm FQDN. Παρόλο που είναι optional step, προτείνεται να γίνει κατά την αρχική εγκατάσταση ώστε να μην χρειαστούμε επέμβαση στο μέλλον μέσω του Command line tool LCSCMD. Στην προκειμένη περίπτωση έχουμε επιλέξει το ocs.autoexec.gr σαν external web farm FQDN (θυμάστε που είχαμε κάνει την αντίστοιχη εγγραφή στο DNS?) και αυτή μας η επιλογή θα μας ακολουθεί ως το τέλος της εγκατάστασης (θα το ξαναδούμε κατά το Edge Server setup). Μετά από όλα τα παραπάνω θα προχωρήσει η εκτέλεση του Setup, θα εγκατασταθούν τα απαραίτητα αρχεία και εφαρμογές (συμπεριλαμβάνεται η SQL Express 2005 SP2) και θα ολοκληρωθεί η διαδικασία χωρίς να χρειαστεί άλλη παρέμβαση από το χρήστη. Σημείωση : ΑΝ παραλείψουμε για οποιοδήποτε λόγο να δώσουμε κατά την εγκατάσταση το External Web Farm FQDN, μπορούμε να το ορίσουμε (ή φυσικά να το αλλάξουμε, αν προκύψει κάποιος λόγος) στη συνέχεια, με τη χρήση της παρακάτω εντολής : Lcscmd /web /action:updatepoolurls /externalwebfqdn:ocs.autoexec.gr /poolname:srv-ocsfe.autoexec.local Το αρχείο LCSCMD.EXE θα το βρούμε στο φάκελο : "C:\Program Files\Common Files\Microsoft Office Communications Server 2007 R2\" Τέλος, μπορούμε να δούμε αν έχουμε ορίσει το Web Farm FQDN και ποιο είναι αυτό από εδώ : (Credit για την παραπάνω σημείωση στον Υπερ-V Βαγγέλη) Step 2 : Configure Server Αφού εγκατασταθούν με επιτυχία τα αρχεία της εφαρμογής, έρχεται η σειρά της αρχικής παραμετροποίησης. Θα ορίσουμε την παραμετροποίηση του server srv-ocsfe.autoexec.local, θα ορίσουμε το autoexec.gr σαν πρόσθετο SIP domain, θα ορίσουμε τον τρέχονται server και το autoexec.gr για client automatic logon και μετά από λίγο θα έχει ολοκληρωθεί και αυτή η διαδικασία. Και επειδή μια εικόνα = χίλιες λέξεις, προχωράμε χωρίς λόγια … Successfully????? Τι λες τώρα… πάμε αμέσως για … Step 3 : Configure Certificate Θυμάστε που θέλαμε να προϋπάρχει στο Active Directory Domain διαθέσιμη υποδομή PKI? Ήρθε η ώρα να την επιστρατεύσουμε! Όλο το σύστημα ασφαλείας του OCS 2007 R2 βασίζεται στην χρήση πιστοποιητικών. Για τον Front-End Server, θα χρειαστούμε ένα και μόνο πιστοποιητικό, το οποίο θα χρησιμοποιήσουμε και για τα Front-End services, αλλά και για τα Web component services. Εναλλακτικά θα μπορούσαμε να εκδόσουμε δυο διαφορετικά πιστοποιητικά, ένα για κάθε service. Στην προκειμένη περίπτωση, προκειμένου να μην έχουμε προβλήματα, θα συμπεριλάβουμε όλα τα απαραίτητα ονόματα σαν SAN’s (Subject Alternate Names) ώστε να μπορεί το παραγόμενο πιστοποιητικό να χρησιμοποιηθεί απρόσκοπτα για όλους τους ρόλους του Server. Εκτελούμε λοιπόν το step 3, Create New Certificate Send the Request Immediately to an online Certification Authority Δίνουμε ένα κατανοητό όνομα στην επόμενη οθόνη, ώστε να μπορούμε να αναγνωρίσουμε το πιστοποιητικό (στην περίπτωση του παραδείγματος frontend-webfarm) Συμπληρώνουμε το organization information Συμπληρώνουμε τα ονόματα του πιστοποιητικού με ΠΡΟΣΟΧΗ! Στο παράδειγμά μας συμπληρώνουμε το server FQDN (srv-ocsfe.autoexec.local) στο subject name, και συμπληρώνουμε τα παρακάτω SAN sip.autoexec.gr (client auto-logon server for autoexec.gr SIP domain) ocs.autoexec.gr (web components server for autoexec.gr SIP domain) sip.autoexec.local (client auto-logon server for autoexec.local SIP domain – ανενεργό) ocs.autoexec.local (web components server for autoexec.local SIP domain – ανενεργό) Συμπληρώουμε τα γεωγραδικά στοιχεία της εταιρείας μας Επιλέγουμε από τη λίστα το Certification Authority στο οποίο θα απευθύνουμε το request Ελέγχουμε το request summary ότι ανταποκρίνεται στα στοιχεία μας Επιλέγουμε Assign Certificate Immediately και ακολουθούμε το Wizard ως το τέλος Χωρίς λόγια … part II Μιλάμε για ΠΟΛΛΗ επιτυχία!!!! Step 4 : Configure Web Components Server Certificate Εδώ θα αντιστοιχήσουμε το προηγούμενο πιστοποιητικό στο default web site, ώστε να χρησιμοποιηθεί από τα web component services. Όπως είχαμε πει και παραπάνω, χρησιμοποιήσαμε ένα single certificate, ενώ θα μπορούσαμε να έχουμε χρησιμοποιήσει δύο ξεχωριστά. Ανοίγουμε λοιπόν το IIS Manager και στο default web site –> bindings επιλέγουμε add Type : https IP : all unassigned Port : 443 SSL certificate : frontend-webfarm Step 5 – Verify Replication Καλά μας κοροϊδεύετε;;; Καιγόμαστε να …. Step 6 – Start Services Εφόσον έχουν πετύχει όλα τα παραπάνω … Μα είναι δυνατόν;;;; ΟΟΟΟΟΛΑ successfully??? Ω ΝΑΙ, Ω ΝΑΙ!!! Δηλαδή τελειώσαμε; Ε, σχεδόν. Είναι ώρα τα δυο βασικά στελέχη της Autoexec Ltd (δηλαδή προς το παρόν, ο Βαράκης και ο Κλαδάκης) να γίνουν enabled για χρήση OCS. Enable users Για να ενεργοποιήσουμε χρήστες, ακολουθούμε την παρακάτω διαδικασία : Administrative Tools –> Active Directory users and computers Select user –> Δεξί click –> Enable users for Communications Server … use user’s e-mail address (ώστε το user SMTP address να γίνει και user SIP address) Next –> Finish Οπότε πλέον Administrative Tools –> Office Communications Server 2007 R2 και βλέπουμε τους χρήστες που κάναμε enable. Χορτάσατε; Δε νομίζω… Περισσότερα, με ολίγον από βασικό management, και ολίγον από basic testing … ΣΥΝΤΟΜΑ!!!!
  6. Ξεκινάμε σήμερα με μια σειρά από άρθρα που έχουν ως σκοπό να παρέχουν τη βασική διαδικασία εγκατάστασης της πλατφόρμας Office Communications Server 2007 R2 της Microsoft, με έναν τρόπο όσο το δυνατό πιο πλήρη και αναλυτικό, ώστε μέσα από αυτές τις σελίδες να μπορέσει ο κάθε ένας που ενδιαφέρεται, να ολοκληρώσει μια πλήρη και λειτουργική εγκατάσταση που θα τον βοηθήσει τελικά να δει στην πράξη και να αξιολογήσει τη χρήση και τις δυνατότητες του προϊόντος. Μια αρκετά αναλυτική περιγραφή της λειτουργικότητας εδώ και εδώ. Η εγκατάστασή μας θα βασιστεί στην Standard Edition του OCS 2007 R2, η οποία θα περιλαμβάνει όλα τα επιμέρους υποσυστήματα και λειτουργίες της σουίτας. Αλλά αρκετά με τα εισαγωγικά… ΠΡΟΑΠΑΙΤΟΥΜΕΝΑ - ΓΕΝΙΚΑ Για να μην ξεχνιώμαστε… θα χρειατεί να διασφαλίσουμε κάποια πράγματα προκειμένου να μπορούμε να ξεκινήσουμε και να ολοκληρώσουμε τη διαδικασία της εγκατάστασης χωρίς απρόοπτα… Active Directory with functional level of 2003 or higher (Windows 2008 is supported) Fully functional DNS Services and PKI infrastructure (Certification Authority) Για ΟΛΟΥΣ τους OCS2007R2 Servers ΑΠΑΡΑΙΤΗΤΑ 64-bit λειτουργικό σύστημα. Υποστηρίζονται : Windows Server 2003 / 2003 R2 με εγκατεστημένο SP2 64-bit edition Windows Server 2008 SP1 & SP2 64-bit edition Δυστυχώς προς το παρόν ΔΕΝ υποστηρίζεται Windows Server 2008 R2!!! Τοπολογία δικτύου με διαθεσιμότητα DMZ ζώνης για την τοποθέτηση του Edge Server. Διαθεσιμότητα κάποιου συμβατού IP PBX (θα χρησιμοποιήσουμε Cisco UCME7.1) Αφού διασφαλίσουμε τα παραπάνω που είναι απαραίτητα, είμαστε έτοιμοι για την έναρξη της βασικής εγκατάστασης… Τα άρθρα που θα ακολουθήσουν θα έχουν τη θεματολογία όπως περιγράφεται παρακάτω : Part II – OCS 2007 R2 Standard Edition deployment Part III – OCS 2007 R2 Communicator Web Access deployment Part IV – OCS 2007 R2 Edge Server (external access) deployment Part V – OCS 2007 R2 Mediation Server (enterprise voice) deployment with Cisco IP PBX integration Προκειμένου να παρακολουθείτε την εγκατάσταση της σουίτας παράλληλα με την παρουσίαση, μπορείτε να κατεβάσετε τη δοκιμαστική έκδοση του MS OCS 2007 R2 από εδώ. Εκτός από τη δοκιμαστική έκδοση, μπορείτε να κατεβάσετε επίσης έτοιμα VHD, Hosted Trial (για να δείτε άμεσα τις πρακτικές εφαρμογές των Clients) καθώς και virtual labs (για την εξοικίωση του admin με το περιβάλλον διαχείρησης) Περισσότερα αύριο, με το δεύτερο μέρος και την εγκατάσταση του Front End server…
  7. Όπως έγραψε και ο Βαγγέλης, επειδή είναι αρκετά περίπλοκο προϊόν (ίσως το πιο περίπλοκο της Microsoft) είναι από τις λίγες περιπτώσεις που το σενάριο 'τρέχω το setup να δούμε που θα βγάλει' ... δε βγάζει πολύ μακρυά (τουλάχιστο όχι απροβλημάτιστα...) Θα κερδίσεις ΠΟΛΥ χρόνο στην πορεία αν διαβάσεις το πλύσιο documentation στο Technet Library και αν αφιερώσεις λίγο χρόνο στο σχεδιασμό της εγκατάστασης και ειδικά στα σημεία που τόνισε και ο Βαγγέλης, δηλαδή DNS naming & Certificates Μέσα στην εβδομάδα θα αρχίσω να δημοσιεύω στο blog μου μια σειρά με άρθρα που αφορούν στην εγκατάσταση του OCS (που τα χρωστάω εδώ και μήνες στον ... Κλαδάκη), οπότε αν δεν καίγεσαι, stay tuned. Εννοείται πως για οποιαδήποτε απορία σου προκύψει στην πορεία, εδώ είμαστε!
  8. Ξαφνικά σήμερα είχα μια κλήση από πελάτη στον οποίο έχουμε κάνει μεγάλη εγκατάσταση OCS 2007 R2. Δεν υπήρχε σύνδεση από τον έξω κόσμο (κοινώς πρόβλημα με τον Edge Server) Μπαίνω λοιπόν στον edge remotely, και βλέπω το Access Edge Server service stopped. Ε, λέω, εντάξει, start... Αμ δε! Πάμε λοιπόν στο Event viewer και ... "The evaluation period for Microsoft Office Communications Server 2007 R2 has expired. Please upgrade from the evaluation version to the full released version of the product. " Δε παίζει λέω ... με τα ίδια media είχα κάνει setup τον Front End λίγες μέρες πριν από τον edge και δεν μου λέει τέτοια πράγματα... Ψάχνω λοιπόν να δω τι έγινε από χθες το απόγευμα ως σήμερα το πρωί, και βλέπω restart κατόπιν windows update (auto). Επίσης ενθυμούμαι οτι στον Front End είχα κάνει disable το Auto-Update. Αρχίζω λοιπόν να απεγκαθιστώ εν σειρά τις χθεσινοβραδυνές ενημερώσεις, και να επανεκινώ για κάθε μία που έβγαζα. Φτάνοντας λοιπόν στην KB974571 και αφού έκανα το uninstall & reboot σηκώνεται πλέον το Access Edge service κανονικά, και θα μπορέσουν οι Αμερικάνοι execs να κάνουν Live meeting το απόγευμα ... ΠΡΟΣΟΧΗ λοιπόν Το Security Update που επιλύει τα θέματα του KB974571 κάνει τον OCS 2007 R2 να νομίζει πως είναι Evaluation version και έχει γίνει Expired! Αξίζει να σημειώσουμε πως το πρόβλημα εντοπίζεται μόνο στους ρόλους : Standard Edition Server, Enterprise Edition Server, Edge Server, και όχι στους ρόλους Web Access, Mediation, Archiving & Monitoring, οι οποίοι θεωρούνται συμπληρωματικοί και δεν απαιτούν άδεια χρήσης!!! Με τις υγείες μας
  9. Για να τα πάρουμε με τη σειρά. 1) ο DNS κάνει resolve σε IP. Όχι σε port. Συνεπώς, ο DNS μπορεί να πει www.kati.gr --> IP1 & www.katiallo.gr --> IP2. Αν δεν έχεις διαθέσιμη 2η public IP, υποχρεωτικά ο DNS θα δώσει την ίδια IP και για τα 2 domain names. Άρα το ποιος web server θα απαντήσει, δεν μπορεί να το αποφασίσει ο DNS, αν δεν έχεις 2η Public IP. 2) Για να συνυπάρχουν 2 web servers σε έναν Η/Υ θα πρέπει : α) Να ακούνε σε διαφορετική IP (εσωτερική) και default port (80) β) Να ακούνε στην ίδια IP (εσωτερική) και σε διαφορετικά ports (άρα ο ένας θα έχει τη default 80 και ο άλλος κάποια non-default πχ 8081) Εφόσον έχεις 1 public IP και 2 εσωτερικούς συνδυασμούς IP/port θα πρέπει κάποιος να αποφασίσει ΠΡΙΝ φτάσει το request στον web server, ποιος είναι ο συνδυασμός IP/port στον οποίο απευθύνεται το request. Ο ISA Server, μπορεί στο web listener, να κάνει forward. Αυτό σημαίνει ότι αν έχεις 2 listeners επάνω στον ISA, και ο ένας ακούει στα domain names που αποθηκεύεις στον IIS, και ο άλλος ακούει στα domains που αποθηκεύεις στον Apache, ο πρώτος θα κάνει forward τα request προς το IP:port του IIS και ο δεύτερος προς το IP:port του Apache. Μια εναλλακτική προσέγγιση, ίσως θα ήταν να δημιουργείς τα Apache Sites και στον IIS και να κάνουν forward στον Apache σε διαφορετικό IP:port, αλλά δεν είμαι σίγουρος 100% αν αυτό το σενάριο δουλεύει. Αν αποφασίσεις να δεις τη λύση του ISA, Μπορούμε να σε βοηθήσουμε με το setup. Καλή συνέχεια!
  10. Καλημέρα, Αν βάλεις 2 κάρτες δικτύου (ή απλά 2 IP στην ίδια κάρτα δικτύου) μπορείς να σηκώσεις και τους 2 web servers στην default port (80) αρκεί ο κάθε ένας να 'ακούει' στη δική του IP. Αυτό όμως παράλληλα, σημαίνει πως θα χρειαστείς και αντίστοιχα 2 public internet IP addresses που θα γίνουν NAT στις αντίστοιχες 2 εσωτερικές. Εναλλακτικά, μπορείς να χρησιμοποιήσεις κάποιο reverse proxy (e.g MS ISA Server 2006) το οποίο ανάλογα με το host header, να κάνει redirect στον αντίστοιχο εσωτερικό web server (ip/port) Αν χρειαστείς περισσότερες λεπτομέρεις σχετικά με αυτό, μπορούμε να το δούμε αναλυτικότερα.
  11. Όχι πια (ναι, σιγά το νέο...) Αλλά με καταγραφές και πορίσματα; Ανεξάρτητος ( αμερικάνικος οργανισμός, μελέτησε τα 'απομεινάρια' της Ρωσικής κυβερνοεισβολής προς συστήματα Γεωργιανών κατά τη διάρκεια των πολεμικών συγκρούσεων που έλαβαν μέρος το προηγούμενο καλοκαίρι... Διαβάστε περισσότερα εδώ http://mcpmag.com/articles/2009/08/17/russian-military-organized-crime-georgia-cyberattacks.aspx
  12. Καλησπέρα, δεν μας αναφέρεις έκδοση outlook (2003, 2007), το mail server που χρησιμοποιείς (exchange 2003 / 2007 - ISP mail server), όπως επίσης δεν μας αναφέρεις τον λόγο που δεν παραδίδεται το mail. Θα βοηθούσε να επισυνάψεις ολόκληρο το περιεχόμενο του NDR (non delivery report) όπως αυτό επιστρέφει από το mail server.
  13. Ε. βέβαια, αφού δεν το πουλάει η Microsoft, απλά ... δεν υπάρχει []
  14. Εγώ επειδή είμαι προνοητικό άτομο, γράφω έτσι κι αλλιώς αραιά και πού, με στόχο να μην πέφτω κάτω από το ένα το μήνα Μήπως θα ήταν καλύτερα, κατά κάποιον τρόπο να "ομαδοποιούνται" τα posts και να μην υπάρχουν ανάκατα στην πρώτη σελίδα? Ίσως με αυτόν τον τρόπο να μπορέσει περισσότερος κόσμος, με πιο εύκολο τρόπο, να βρίσκει τα θέματα που τον ενδιαφέρουν περισσότερο...
  15. Απλά έχει φτάσει η εποχή που πλέον ο ρόλος του IT generalist αρχίζει να γίνεται ... τουλάχιστον κουραστικός. Ο καταιγισμός νέων προϊόντων και τεχνολογιών, έρχεται εμμέσως πλην σαφώς να μας υποδείξει πως έφτασε η ώρα του specialization, κάτι που σε πολλούς από εμάς δεν αρέσει καθόλου μα καθόλου... Ευχαριστούμε φυσικά το συνάδλεφο για την περιεκτικότατη ενημέρωση. Σίγουρα πιο γρήγοα αποτελέσματα σε σχέση με την ανάγνωση από τη Microsoft! Καλή μας συνέχεια!
  16. Πριν από λίγο καιρό είχα γράψει το MS Exchange 2007 - Unified Communications Role - Part I όπου περιγράφαμε τα προαπιτούμενα και την τυπική διαδικασία για την ενεργοποίηση του MS Exchange Unified Messaging Role. Ήρθε πλέον η ώρα να δούμε περισσότερες λεπτομέρειες ως προς τη διαδικασία εγκατάστασης και ρύθμισης του Exchange, καθώς και ένα απλό sample setup για τη δημιουργία ενός λειτουργικού SIP Trunk με Cisco Call Manager Express. Θα παραλείψω τη διαδικασία εγκατάστασης του ρόλου, αφού είναι παρεμφερής με την εγκατάσταση οποιουδήποτε ρόλου του MS Exchange 2007. Prerequisites, setup, copy files etc... Ας δούμε λοιπόν αναλυτικότερα : Ολοκληρώνοντας την εγκατάσταση και ανοίγοντας το Exchange Management Console, κάτω από το Server Configuration στο Unified Messaging θα εμφανιστεί ο Server που έχει εγκατεστημένο το UM Role. Παρατηρούμε οτι δεν έχει κάποιο Associated Dial-Plan. Αυτό πρακτικά σημαίνει πως ο server ακόμη δεν κάνει τίποτα [] Περνάμε λοιπόν στο Organization Configuration και επιλέγουμε το Unified Communications. Πρώτη καρτέλλα που θα δούμε, είναι αυτή του UM Dial Plans και φυσικά, είναι προς το παρόν κενή! Πρώτη μας δουλειά λοιπόν είναι New UM Dial Plan... Συμπληρώνουμε το όνομα και τον αριθμό των ψηφίων (ανάλογα με τα ψηφία του τηλεφωνικού μας κέντρου) , αφήνουμε Telephone Extension και Unsecured στις δύο επόμενες επιλογές και πατάμε New. Θα παρατηρήσετε, οτι εκτός από το νέο Dial Plan, έχει δημιουργηθεί παράλληλα και ένα νέο UM Mailbox Policy. Εκεί περιέχονται οι ρυθμίσεις για το PIN του χρήστη, καθώς και λεπτομέρειες για τους προορισμούς που μπορεί να καλεί μέσα από τις λειτουργίες του MS Exchange UM Role (πχ Play on Phone, Dial through OVA) Επόμενο βήμα : New UM IP Gateway... Με την προσθήκη αυτή, ουσιαστικά κατευθύνουμε τον MS Exchange, ώστε να βρει το τηλεφωνικό κέντρο. Να σημειώσουμε εδώ, οτι εκτός της χρησιμότητας για την εξερχόμενη κλήση, το Gateway είναι απαραίτητο και για την εισερχόμενη, αφού VoIP που προέρχεται από άλλη IP, που δεν είναι δηλωμένη ως gateway, δεν γίνεται δεκτό. Last... but not ... least, ο Exchange UM Role, μας δίνει τη δυνατότητα Auto Attendant, κοινώς προαπάντηση κλήσης, βοηθώντας να προσθέσουμε έναν ... άλλον αέρα στην εικόνα της επιχείρησης, με πολλαπλά επίπεδα επιλογών, αλλά και φωνητική αναγνώριση (δυστυχώς όχι στα Ελληνικά ... ακόμα). New UM Auto Attendant... Μετά την ολοκλήρωση και αυτού του βήματος απομένει άλλο ένα. Θυμάστε εκείνο το Server με ... "no associated dial plans" ; Ε, ήρθε η ώρα να αποκτήσει. Από το Server Configuration -> Unified Messaging, επιλέγουμε το server μας και στην καρτέλλα UM Setting κάνουμε add το default dial plan που δημιουργήσαμε. Μετά από τα παραπάνω, ο Exchange Server είναι έτοιμος να επικοινωνήσει 'φωνητικά' με τον έξω κόσμο. Όμως ... ο έξω κόσμος ... το ξέρει αυτό; Όχι ακόμη. Για αυτό το λόγο, παραθέτω ένα sample configuration για την ενημέρωση ενός τηλεφωνικού κέντρου Cisco Unified Communications Manager Express. Το παρακάτω, ορίζει τα απαραίτητα SIP Trunks, όπου ως 667 έχουμε ορίσει το voice-mail pilot number (εκεί δηλαδή που προωθείται μια κλήση όταν δεν απαντηθεί) και ως 670 έχουμε ορίσει την λειτουργία του Auto-Attendant. Παράλληλα, στα extensions, προσθέτουμε τα κατάλληλα call-forward... Πλέον το σύστημα έχει μια πλήρη βασική εγκατάσταση. Οι επιμέρους λειτουργίες που μπορούν να ρυθμιστούν είναι πάρα πολλές, και μπορούν πραγματικά να λύσουν τα χέρια μιας επιχείρησης, ειδικά αν υπάρχουν άνθρωποι που δουλεύουν από απομακρυσμένες τοποθεσίες. Να σημειώσουμε εδώ, οτι υποστηρίζονται πλέον αρκετά τηλεφωνικά κέντρα για σύνδεση direct-SIP με τον Exchange UM, ενώ ακόμα περισσότερα υποστηρίζονται με τη χρήση VoIP gateways, τα οποία παρεμπιπτώντος έχουν πλέον ιδιαίτερα ελκυστικά κοστολόγια... Σας έχω εξάψει την περιέργεια; Εμπρός λοιπόν, καβαλήστε κι εσείς το τραίνο του Unified Communications... Είναι πραγματικά ΠΟΛΛΑ υποσχόμενο!!!
  17. Εγώ ΔΕΝ θα τους βάλω τέτοιο. Κατά τα άλλα είμαστε σε φάση ... testing, και ετοιμαζόμαστε να δώσουμε live OCS σε 500 users σε 5 χώρες ... Καλό;;;
  18. Εξαιρετικό πακέτο για μικρά περιβάλλοντα, και εξαιρετικότερο για Labs, αφού υποστηρίζει iSCSI target το οποίο δουλεύει απροβλημάτιστα και με Windows iSCSI initiator (έχω στήσει Windows 2003 R2 Enterprise σε cluster με χρήση iSCSI target από το FreeNAS) Μπράβο μαύρε άνθρωπε για τη δημοσίευσή σου
  19. Είμαι σίγουρος, ότι ο SBS2003 μέσω του Wizard όπου ορίζαμε το internal & external FQDN έφτιαχνε από μόνος του σωστά πιστοποιητικά. Για τον 2008 δεν το έχω κοιτάξει, αλλά έχω την εντύπωση πως στον SBS δεν είναι απαραίτητη η παραπάνω διαδικασία τουλάχιστον ως προς την υποστήριξη Subject Alternate Name (SAN). Ο SBS φυσικά και μπορεί να είναι CA Server, αλλά τελικά θα είναι απαραίτητος μόνο αν εγκατασταθεί στο δίκτυο κάποια εφαρμογή που να απαιτεί CA (βλέπε OCS2007R2 καλή του ώρα...) Αν κάποιος συνάδελφος έχει ασχοληθεί παραπάνω, μπορεί να συμπληρώσει
  20. Σήμερα, θα ασχοληθούμε με τη διαδικασία έκδοσης πιστοποιητικού για χρήση από το Microsoft Exchange Server. Όλοι γνωρίζουμε πως κατά την εγκατάσταση του MS Exchange 2007, δημιουργείται και εγκαθίσταται από το server, ένα self signed certificate για χρήση με το default web site (https://servername/owa). Αυτό το πιστοποιητικό όμως, παίζει ρόλο και στην πιστοποίηση τόσο των εσωτερικών χρηστών προς το server, όσο και πολλών services που μπορεί να λειτουργούν μέσα στο δίκτυο. Μεγάλο παράδειγμα (και αφορμή για το παρόν για να πω και την αλήθεια) το MS Office Communications Server 2007 R2 το οποίο διαβάζει πάρα πολλές πληροφορίες από τον Exchange, και χρησιμοποιεί τα certificates για μέρος του authentication. Το αρχικό λοιπόν και εύκολο εκείνο πιστοποιητικό, έχει και κάποιες «ελλείψεις», ενώ η ίδια η Microsoft προτείνει να μην χρησιμοποιηθεί στην παραγωγή για μεγάλο χρονικό διάστημα. Πρώτη και καλύτερη είναι ότι αυτό το πιστοποιητικό δεν ανήκει σε κανένα Trusted Certification Authority με αποτέλεσμα να είναι αποδεκτό μόνο από τους χρήστες του Active Directory που κάνουν logon στον Exchange Server, και τους αρκεί που ταιριάζει το FQDN του Server με το FQDN του Certificate. Δεύτερη και πολύ σημαντική είναι ότι στο self signed certificate αναφέρεται μόνο το εσωτερικό όνομα του Server και μάλιστα με NETBios μορφή, με αποτέλεσμα να μην περιέχεται το πραγματικό FQDN (πχ mail.mydomain.gr) στο πιστοποιητικό (βλ προβλήματα στο συγχρονισμό από Windows mobile devices όταν αυτά βρίσκονται εκτός του εταιρικού δικτύου) Για να ξεπεράσουμε αυτά (και άλλα που δεν έχω καταφέρει να ανακαλύψω) τα θέματα, η λύση ακούει στο όνομα «Certificate from a Trusted Certification Authority with support for SAN (Subject Alternate Name)». Το τελευταίο σημαίνει πως μπορούν να αναφέρονται πολλαπλά ονόματα τα οποία μπορεί να προστατεύει το συγκεκριμένο πιστοποιητικό (πχ mail.mydomain.gr , mail.mydomain.local , mail) αντί για ένα, που υποστηρίζει το default. Trusted Certification Authority, μπορεί να είναι κάποιος provider (πχ Verisign) αλλά για τα φτωχά μας budget μπορεί να είναι και ένας εσωτερικός CA Server, του οποίου τα πιστοποιητικά θα είναι trusted από όλους τους χρήστες και τους servers του Active Directory Domain μας. Για να εκδώσουμε λοιπόν ένα SAN Certificate από τον τοπικό μας CA Server, ακολουθούμε την παρακάτω διαδικασία (το Certificate Request του IIS6 δεν μπορεί να παράξει τέτοιο πιστοποιητικό) : Από Exchange Management Shell εκτελούμε την παρακάτω εντολή : New-ExchangeCertificate –GenerateRequest:$true –Path c:\path\sancert.req –SubjectName “c=GR, s=Attika, l=Athens, o=MyCompany, cn=mail.mydomain.gr” -DomainName mail.mydomain.gr,mail.mydomain.local,mail –PrivateKeyExportable:$true –FriendlyName “Exchange Trusted SAN Certifiacte” –IncludeAcceptedDomains:$false –Force:$true<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" /> Η παραπάνω εντολή παράγει το αρχείο c:\path\sancert.req το οποίο ανοίγουμε με notepad. Στη συνέχεια μεταβαίνουμε στη σελίδα αίτησης πιστοποιητικών του CA Server μας http://caserver/certsrv και επιλέγουμε Request a Certificate à Advanced Certificate Request à Submit a certificate request by using …. Στο παράθυρο Saved Request κάνουμε paste τα περιεχόμενα του notepad που είχαμε ανοίξει νωρίτερα και στο Certificate Template επιλέγουμε Web Server και πατάμε Submit. Στην επόμενη σελίδα μπορούμε πλέον να κάνουμε download το certificate και το αποθηκεύουμε στο c:\path\sancert.cer Επιστρέφουμε στο Exchange Management Shell και πληκτρολογούμε την εντολή : Import-ExchangeCertificate c:\path\sancert.cer Το πιστοποιητικό έχει εγκατασταθεί με επιτυχία στο Server. Μένει άλλο ένα βήμα, από το IIS Management, ανοίγουμε το Security στα properties του default web site και πατάμε Server Certificate à Replace the current certificate à Επιλέγουμε το νέο πιστοποιητικό Συγχαρητήρια! Ο exchange server μας είναι πλέον εφοδιασμένος με ένα ψηφιακό πιστοποιητικό το οποίο περιέχει όλα τα πιθανά ονόματα με τα οποία μπορεί κάποιος χρήστης να επικοινωνήσει μαζί του (μέσα ή έξω από το δίκτυο της εταιρείας μας) και το οποίο πλέον θεωρείται έμπιστο από όλους τους υπολογιστές, τους χρήστες και τα services που τρέχουν μέσα στο Active Directory Domain μας.
  21. Κατά σύμπτωση από χθες το μεσημέρι κάνω deploy έναν OCS 2007 R2 σε πελάτη ... Χθες ετοιμάσαμε το Active Directory (πήρε αρκετή ώρα μέχρι να τελειώσει μιας και είχαμε 'διάσπαρτους' domain controllers ανά την ... υφήλιο ...) και σήμερα κάναμε network configuration για να φτιάξουμε τα απαραίτητα DMZ και Access Lists για τον Edge Server και τον Reverse Proxy. Περπατάμε παράλληλα που λέει και το άσμα [] Αύριο παίζει η αρχική default εγκατάσταση που σε test περιβάλλον μου έβγαλε το ίδιο service issue. Άντε να δούμε και το ζωντανό το πράμα ...
  22. Καλημέρα, είμαστε εταιρεία πληροφορικής με έδρα την Αθήνα. Διαθέτουμε μικρό πελατολόγιο στην περιοχή της Θεσσαλονίκης (κυρίως υποκαταστήματα πελατών μας) και μας ενδιαφέρει η συνεργασία με επαγγελματία ή εταιρεία πληροφορικής από τη Θεσσαλονίκη, ώστε να εηυπηρετεί τα υποκαταστήματα των πελατών μας σε θέματα συντήρησης Η/Υ. Όποιος καλός συνάδελφος ενδιαφέρεται, μπορεί να επικοινωνήσει μαζί μου άμεσα για πληροφορίες στο e-mail μου [email protected] Ευχαριστώ!
  23. Τα marketing τα αφήνω για άλλους Εγώ ως τσομπάνης και άνθρωπος της φύσης (άρα και της πράξης) προτιμώ με τα χέρια πάνω (hands-on)! ΑΛΛΑ, μπορώ να κάνω ένα live demo στο επόμενο autoexec meeting αν οι αγαπητοί αναγνώστες το βρουν ενδιαφέρον ...
×
×
  • Create New...