Joerg´s IT-Tech Blog

Microsoft Technologien und über den Tellerrand hinaus, Aber vorher das TESTEN nicht vergessen!

Posts Tagged ‘Edge’

Outlook Social Connector – XING

Posted by JoergS - 1. Juli 2013

Hi,

wir verteilen bei uns gerade die neue Version vom Outlook Social Connector  und dem XING Connector. Bei dem Xing-Connector gabe es jedoch ein Problem.
Ist der Rechner im internen Netzwerk, kann keine Verbindung mit dem Xing-Server hergestellt werden:

outlook-social-xing-connector

outlook-social-xing-connector

Da wir als Proxy TMG einsetzen, sind die Aufrufe nicht authentifiziert:

tmg-xing-blocked

tmg-xing-blocked

LÖSUNG:

Eine Ausnahme Regel für die IP 2.18.249.135 (Akmai Server) erstellen.

tmg-rule-wihout-proxy

tmg-rule-wihout-proxy

tmg-akmai-server

tmg-akmai-server

Dann funktioniert auch der Zugriff auf die XING Konatke:

tmg-xing-allowed

tmg-xing-allowed

Na dann, Viel Spass beim selber Testen!
CU

Posted in Edge, Fehler, Forefront | Verschlagwortet mit: , , , , , , | 1 Comment »

Microsoft Forefront Threat Management Gateway (TMG) wird eingestellt

Posted by JoergS - 12. September 2012

Hi,

ohne Vorwarnung hat Microsoft die neue Roadmap (Important Changes to Forefront Product Roadmaps) für die Forefront Produktreihe veröffentlicht:

Important Changes to Forefront Product Roadmaps

Today, as a result of our effort to better align security and protection solutions with the workloads and applications they protect, Microsoft is announcing changes to the roadmaps of some of the security solutions made available under the Forefront brand.

  1. As part of this effort, the next release of Forefront Online Protection for Exchange, which has long been part of the Office 365 solution, will be named Exchange Online Protection.
  2. In response to customer demand, we are adding basic antimalware protection to Exchange Server 2013. This protection can be easily turned off, replaced, or paired with other services (like Exchange Online Protection) to provide a layered defense.
  3. We are discontinuing any further releases of the following Forefront-branded solutions:
  • Forefront Protection 2010 for Exchange Server (FPE)
  • Forefront Protection 2010 for SharePoint (FPSP)
  • Forefront Security for Office Communications Server (FSOCS)
  • Forefront Threat Management Gateway 2010 (TMG)
  • Forefront Threat Management Gateway Web Protection Services (TMG WPS)

For collaboration protection, SharePoint and Lync Servers will continue to offer the built-in security capabilities that many customers use to protect shared documents. For remote access, DirectAccess and Routing and Remote Access Server (RRAS) VPN in Windows Server 2012 provide secure remote access for Windows and cross-platform clients, as well as cross-premise access through site to site VPN. Forefront Unified Access Gateway (UAG) 2010 also continues to provide secure application publishing and cross-platform SSL VPN remote access for a range of mobile devices.

Na dann, Viel Spass beim selber Testen!
CU

Posted in Edge, Forefront, Neuigkeiten | Verschlagwortet mit: , , | Leave a Comment »

Forefront UAG SP1 verfügbar

Posted by JoergS - 3. Dezember 2010

Hi,

Microsoft hat das Forefront UAG SP1 zum Download freigegeben!

What´s new in SP1

Download: http://www.microsoft.com/downloads/en/details.aspx?FamilyID=980ff09f-2d5e-4299-9218-8b3cab8ef77a

Na dann, Viel Spass beim selber Testen!
CU

Posted in Edge, Forefront, Neuerungen, Neuigkeiten | Verschlagwortet mit: , , , , | Leave a Comment »

Forefront UAG per TechNet und MSDN verfügbar

Posted by JoergS - 12. Januar 2010

Hi,

seit gestern Abend ist die RTM Version von Forefront UAG per TechNet und MSDN verfügbar!

Die Version ist nur in Englisch zu haben, wie auch vormals schon das IAG (als Appliance) auch nur in Englisch zu haben war.

Na dann, Viel Spass beim selber Testen!
CU

Posted in Edge, Forefront, MSDN, TechNet | Verschlagwortet mit: , , , , , | Leave a Comment »

ISA2006 TMG Migration Guide

Posted by JoergS - 7. Dezember 2009

Hi,

die TMG experten von Microsoft, Jim und Mohit, geben im Webcast ISA to TMG Migration Guidance auf Technet Edge Tipps zur Migration vom ISA Server 2004 oder 2006 zum Forefront Threat Management Gateway 2010.

image

Microsoft’s TMG experts Jim and Mohit, give us essential information about how to migrate over to Forefront Threat Management Gateway from ISA 2004 or 2006. Jim starts out by giving us various supported migration scenarios and at [13:38], Mohit steps in and walks us through typical steps for migration. At end they provide some general tips on your migration.

Der ISA to TMG Migration guide im Microsoft TechNet Portal beschreibt auch diese Szenarien.

Na dann, Viel Spass beim selber Testen!
CU

Posted in Edge, Forefront, TechNet | Verschlagwortet mit: , , , , , | Leave a Comment »

Forefront Threat Management Gateway (TMG) 2010 Eval Download

Posted by JoergS - 16. November 2009

Hi,

über bink.nu habe ich gesehen dass unter http://www.microsoft.com/downloads/details.aspx?displaylang=en&FamilyID=e05aecbc-d0eb-4e0f-a5db-8f236995bccd

der Forefront TMG 2010 Eval Download verfügbar ist.

Allerdings ist auf dem TMG Team Blog noch nichts davon „offiziell“ zu lesen … aber bereits auf der Tech-Ed 2009 in Berlin verwendete David Cross (Senior Product Manager) die RTM Version von Forefront TMG 2010 und verkündete, dass Forefront TMG den RTM Status erreicht hat. Verfügbar soll die TMG RTM Version für den 01.12.2009 in US und auch Deutschland sein.

[Update 17.11.09] Jetzt hat auch Yaron Zakai-Or (Group Program Manager, Forefront TMG) in seinem Artikel Forefront Threat Management Gateway 2010 Release das offizielle RTM angekündigt![/UPDATE]

Na dann, Viel Spass beim selber Testen!
CU

Posted in Edge, Forefront | Verschlagwortet mit: , , , , , | Leave a Comment »

Tech-Ed EMEA 2009 – Tag 2

Posted by JoergS - 10. November 2009

Hi,

Tag 2 der Tech-Ed EMEA 2009 in Berlin.

Für mich standen folgende Vorträge und Themen auf dem Plan:

CLI201 Windows 7 Demo Mania
Presenters: Tony Krijnen, Daniel van Soest

GUI und User Expirience, Direct Access, BranchCache, Problem Steps Recorder, Bitlocker to Go, NAP, Applocker ,…
SIA306 Microsoft Forefront Unified Access Gateway: DirectAccess and Beyond
Presenter: Meir Mendelovich

  • weg vom Blocken von Anwendungen und Usern hin zu ermöglichen
  • Seamless Experience für User ermöglichen, die User sollen sich nicht um Technik oder Verfahren Sorgen machen oder kümmern, sondern einfach produktiv sein
  • es können nicht nur Web Applikationen veröffentlicht werden auch andere Apps, ggf. per RDS Remote App
  • OWA/MOSS 2010 können interne URLs verstehen und verwenden –> Alternate Access Mapping (AAM) in MOSS
  • über Direct Access ist der Client immer “managed”, wenn er mit dem Corpnet verbunden ist –> RDP vom Helpdesk auf den Remote Client möglich
  • integrietes Load Balancing für Front- (UAG Portal) und Backend Systeme, Windows NLB wird durch Treiber von UAG ergänzt, zur Zeit noch keinen Supoort für externe 3rd Party Load Balancer, ist aber in Planung
  • RC1 in den nächsten Tagen/Wochen
  • RTM noch 2009
  • per NAT64 und DNS 64 Zugriff per IPv6 auch auf IPv4 Resourcen
  • ISATAP, nativer Zugriff per IPv6 über Direct Access
  • Access Enabling Tunnel, Machine (Client) Zertifikate oder NTLM Authentifizierung für Kommunikation mit DC zur weiteren User Authentifizierung z.B. per SmartCard
  • Corp Tunnel, voller Zugriff auf Firmen Resourcen nach Authentifizierung z.B. per SmartCard, NAP Integration möglich (Health Check des Remote Clients)
  • 2 Faktor Authentifizierung z.B. RSA SecureID oder OTP noch nicht möglich, Planung laufen aber und es wird daran gearbeitet

UNC08-GL German Language Session: Migrating to Microsoft Exchange Server 2010
Presenter: Wolfgang Sauer

  • Mailbox Hight Availiblity – DAG
    • Windows Server 2008/2008 R2 Enterprise Edition
    • Exchange 2010 Std oder Enterprise
  • Exchange 2003 und AD nicht supported
    • 2008 R2 DCs werden von Exchange 2003 nicht supported
    • 2008 und 2008 R2 Domain und Forest Functional Level von Exchange 2003 nicht supporte
  • Vorrausetungen für Exchange 2010
    • Forest 2003 oder höhe
    • DC 2003 SP2 oder höhe
    • Exchange 2010 Server Windows Server 2008 R2/ Support für 2008 SP2 in Planung
    • Exchange 2007 SP2 importiert schon die Schemaerweiterung für Exchange 2010 ins AD
  • Best Practices für den Übergang oder Koexistenz von Exchange 2003 / 2007 /2010

SIA311 Better Together: Microsoft Exchange Server 2010 and Microsoft Forefront Secure Messaging Solution
Presenters: Mike Chan, Cristian Mora, Alexander Nikolayev

  • Forefront Protection 2010 min. Exchange 2007 SP1
  • Powershell support
  • Mit SP1 native 64 bit support
  • Kombination mit Forefront Online Protection möglich (on-premise und in the cloud), Empfehlung selbst von MS mehrere Möglichkeiten nutzen!
  • Forefront Online Protection kann keine encrypted Mail scannen (Man-in-the-Attack)
  • Online Service Lizenz ist in Exchange Enterprise CAL oder Forefront Protection(Security) Suite
  • Zentrale Konfiguration der On-Premise und Online Sicherheit in einer FPE Konsole
  • RBL muss nur aktiviert werden ,keine Konfiguration nötig, Datenbank aktualisiert sich von Microsoft Update (SPAMhaus, … Feeds)
  • Antispam Protection
    • DNSBL
    • Backscatter Filter für NDRs
  • Integration der Cloudmark Content Engine , andere 3rd Party Filter können ebenfalls integriert werden
  • Suppor t for encrypted Mail, Exchange 2010 RMS Agent

Tech-Ed EMEA 2009 Berlin anzeigen
Vollständiges Album anzeigen

 

Ab 18:30 Uhr wurde dann das Buffet der „Welcome Reception Drinks“ eröffnet, wo man man Life Musik von Double Take Mitarbeitern, gemütlich Essen und ein Bier trinken konnte. In der Community Launch konnte ich mich so mit Marc Grote und Nicki Wruck, der als Commúnity Manager hier seinen Dienst tut, austauschen.


Na dann, Viel Spass beim selber Testen!
CU

Posted in Neuerungen, Neuigkeiten, Veranstaltungen und Seminare | Verschlagwortet mit: , , , , , | Leave a Comment »

Forefront UAG – Forefront Endpoint Components OfflineClientSetup

Posted by JoergS - 30. September 2009

Hi,

da Windows 7 wird ja nun leider noch nicht im IAG SP2 Update 2 unterstützt, sondern ggf. erst im Update3 .

Deshalb und aufgrund eines Tipps von Markus Grudl (SecureGuard) habe ich einfach mal die Forefront UAG – Forefront Endpoint Components aus dem OfflineClientSetup (UAG Beta 2/RC0) auf Windows 7 installiert. Komisch nur dass in der Systemsteuerung trotzdem die “Whale Client Componenets 4.0.0” angezeigt werden, dass direkt “Forefront Endpoint Components”.

Damit habe ich zwar Support für Windows 7 und kann mich erfolgreich zu UAG´s, wie auch IAG´s verbinden! Leider hat in meinem Test die Nutzung bestimmter Anwendungen nicht funktioniert, weil die Endpoint Erkennung des IAG nicht funktioniert.

Also muss man anscheinend trotzdem die Installation mit meiner Workaround Anleitung zu den “Whale Client Components” durchführen um wirklich ALLE veröffentlichten Anwendungen im IAG nutzen zu können.

Hier noch ein paar Impressionen der Forefront UAG – Client Components OfflineClientSetup:

Na dann, Viel Spass beim selber Testen!
CU

Posted in Edge, Neuerungen, Windows 7 | Verschlagwortet mit: , , , , , | Leave a Comment »

Demo Umgebung Part 7 Windows Server 2008 TS Web Access Publishing mit ISA Server 2006

Posted by JoergS - 25. September 2009

Hi,

wie schon in meinen letzten 6 Artikeln meiner Demo Umgebung nun mein nächster Artikel.

Dieses mal zum Thema Windows Server 2008 Terminal Services Web Access (TS Web Access) Publishing mit ISA Server 2006, womit ich von extern per Browser über HTTPS eine RDP Verbindung auf die Server meiner bestehende Demo Umgebung auch von außer Testen kann oder per Remote Sogar nur einzelne Anwendungen starten kann.

Als erstes bereite ich den Windows Server 2008 (R2) mit der Terminal Services Rolle auf seine Aufgabe vor, d.h. die TS Rolle installieren und dafür den Role Service TS Web Access auswählen. Als Abhängige Rolle muss dazu auch der Webserver IIS mit installiert werden.

Zunächst erstelle ich mir ein SSL-Zertifikat für den externen DNS Namen (ts.demolocal.de) oder beantrage es von einer 3rd Party Zertifizierungsstelle (CA) (z.B. Thawte oder Verisign). Da es sich bei mir nur um Demo handelt erstelle ich ein internes Webserver Zertifikat, was meine interne Demo RootCA ausstellt und signiert. Dieses SSL-Webserver muss man dann in den internen Zertifikatsspeicher des ISA Server importieren und zwar in “Eigenen Zertifikate” des Computers (!), nicht des Benutzers. Natürlich sollte im Zertifikatsstore “Vertrauenswürdige Zertifizierungsstellen” das RootCA Zertifikat des internen CA liegen.

Nun folgt als nächstes die Erstellung des TS Web Access HTTPS Listeners. Man vergibt einen Namen z.B. TSWA HTTPS Listener und wählt “Require SSL secured connections with clients” aus. Auf der nächsten Seite wählt man die externe IP aus, auf die der ISA Server HTTPS anfragen zu TSWA entgegen nehmen soll und weißt dem Listener, als nächstes das eben erstellte SSL-Webserver Zertifikat zu. Als Letztes wählt man noch die als Authentication Settings “No Authentification” aus. Somit erhält man beim Aufruf der TSWA Seite eine Anmeldebox zur Eingabe von Usernamen und Passwort, natürlich alles über SSL (HTTPS) abgesichert. Single Sign On (SSO) kann man nicht aktiviern, weil man auf dem Listener ja keine Authentifizierung eingeschaltet hat.

Jetzt erstelle ich erst die eigentliche TSWA Publishing Rule ebenso wie im Listener wähle ich auch hier “Use SSL to connect to published Web Server” aus und definiere auf der nächsten Seite meinen internen Terminal Server mit FQDN, also ts1.demo.local. Auf der nächsten Seite definiere ich den externen DNS Namen unter dem ich TSWA erreichen möchte, welche natürlich derselbe wie im zuvor ausgestellten SSL-Zertifikat (ts.demolocal.de) sein muss. Nun folgt die Auswahl des zuvor angelegten TSWA HTTPS Listeners, welche auch gleicht prüft, ob der DNS Name mit dem SSL-Zertifkat übereinstimmt. Nun folgt noch die Auwahl der Authentifizierungsmethode, “No Authentication Delegation, but Client can authenticate directly”. Wer jetzt Angst hat dass dann ja die Kennwort in Klartext übermittelt werden, brauch an dieser Stelle keine Angst haben, denn die Verbindung ist ja per SSL (HTTPS) verschlüsselt. Als letztes sucht man noch die Gruppe der User aus, die sich per ISA anmelden und TSWA nutzen darf, in der Regel sind das nur "Authentifizierte User” oder eine spezielle TSWA-Gruppe.

Nun kann man per Browser in TSWA auf seine Terminal Server oder Terminal Services Applikationen zugreifen!

Hier noch ein paar Impressionen zu Windows Server 2008 TS Web Access Publishing mit ISA Server 2006:

Na dann, Viel Spass beim selber Testen!
CU

Posted in Edge, Forefront, Windows Server 2008 | Verschlagwortet mit: , , , , , | Leave a Comment »

Demo Umgebung Part 6 Exchange 2007 OWA Publishing mit ISA Server 2006

Posted by JoergS - 24. September 2009

Hi,

wie schon in meinen letzten 5 Artikeln meiner Demo Umgebung nun mein nächster Artikel.

Dieses mal zum Thema Exchange 2007 Outlook Web Access (OWA) Publishing mit ISA Server 2006, womit ich von extern per Browser über HTTPS meine bestehende Demo Umgebung auch von außer Testen kann für Mail Verkehr.

Als erstes bereite ich den Exchange 2007 mit der CAS-Server Rolle auf seine Aufgabe vor, OWA Verbindungen anzunehmen. Dazu wählt man in der Exchange Management Console die “Server Configuration” und dort “Client Access”. Gleich auf der ersten Registerkarte steht OWA, was man mit der rechten Maustaste und “Properties” konfiguriert. So muss man eine URL eingegeben und die Authentifizierungsmethode z.B. “Form-based Authentification” auswählen. Weiterhin kann man noch den Zugriff auf OWA Elemente oder den Zugriff von öffentlichen/privaten Computern einschränken bzw. auch den Zugriff auf Remote File Sharing Server zulassen bzw. verweigern.

Zunächst erstelle ich mir ein SSL-Zertifikat für den externen DNS Name oder beantrage es von einer 3rd Party Zertifizierungsstelle (CA) (z.B. Thawte oder Verisign). Da es sich bei mir nur um Demo handelt erstelle ich ein internes Webserver Zertifikat, was meine interne Demo RootCA ausstellt und signiert. Dieses SSL-Webserver muss man dann in den internen Zertifikatsspeicher des ISA Server importieren und zwar in “Eigenen Zertifikate” des Computers (!), nicht des Benutzers. Natürlich sollte im Zertifikatsstore “Vertrauenswürdige Zertifizierungsstellen” das RootCA Zertifikat des internen CA liegen.

Nun folgt als nächstes die Erstellung des OWA HTTPS Listeners. Man vergibt einen Namen z.B. OWA HTTPS Listener und wählt “Require SSL secured connections with clients” aus. Auf der nächsten Seite wählt man die externe IP aus, auf die der ISA Server HTTPS anfragen zu OWA entgegen nehmen soll und weißt dem Listener, als nächstes das eben erstellte SSL-Webserver Zertifikat zu. Als Letztes wählt man noch die als Authentication Settings “Form-based Authentication” mit Active Directory aus. Somit erhält man beim Aufruf der OWA Seite ein Exchange 2007 Anmeldeformular zur Eingabe von Usernamen und Passwort, natürlich alles über SSL (HTTPS) abgesichert. Single Sign On (SSO) aktiviere ich nicht, da ich es in meinem Szenario nicht benötige.

Jetzt erstelle ich erst die eigentliche OWA Publishing Rule und wähle meine Exchange Server Version 2007 und “Publish single Web site” aus. Ebenso wie im Listener wähle ich auch hier “Use SSL to connect to published Web Server” aus und definiere auf der nächsten Seite meinen internen Exchange Server mit FQDN, also Ex07.demo.local. Auf der nächsten Seite definiere ich den externen DNS Namen unter dem ich OWA erreichen möchte, welche natürlich derselbe wie im zuvor ausgestellten SSL-Zertifikat sein muss. Nun folgt die Auswahl des zuvor angelegten OWA HTTPS Listeners, welche auch gleicht prüft, ob der DNS Name mit dem SSL-Zertifkat übereinstimmt. Nun folgt noch die Auwahl der Authentication Delegation, “Basic (HTTP)”. Wer jetzt Angst hat dass dann ja die Kennwort in Klartext übermittelt werden, brauch an dieser Stelle keine Angst haben, denn die Verbindung ist ja per SSL (HTTPS) verschlüsselt. Als letztes sucht man noch die Gruppe der User aus, die sich per ISA anmelden und OWA nutzen darf, in der Regel sind das nur "Authentifizierte User” oder eine spezielle OWA-Gruppe.

Nun kann man per Browser in OWA seine E-Mails von jedem Rechner der Welt auch einsehen und verschicken!

Hier noch ein paar Impressionen des ISA 2006 OWA Publishing:

Na dann, Viel Spass beim selber Testen!
CU

Posted in Edge, Exchange, Forefront | Verschlagwortet mit: , , , , | Leave a Comment »

 
%d Bloggern gefällt das: