Durchsuchen nach
Month: März 2010

TMG – Deep Inspection Features woher kommen die Updates?

TMG – Deep Inspection Features woher kommen die Updates?

Die auffälligsten Neuerungen im neuen Threat Management Gateway 2010 sind sicherlich die Deep Inspection Features. Hier hätten wir das NIS, den Malware-Scanner, die HTTPS-Inspection, den URL-Filter und die Exchange-Edge-Subscription mit EMail-Hygiene. Vier der oben erwähnten Features benötigen entweder Updates in Form von Signaturen oder direkte Zugriffsmöglichkeit zum Internet. Hier eine kleine Auflistung: 1. NIS – das Network Inspection System kann seine Signaturen über WSUS beziehen oder direkt von Microsoft Update. Eine Extra-Lizenz ist nicht nötig. 2. Malware-Scanner – der Malware-Scanner…

Weiterlesen Weiterlesen

Forefront TMG und multiple ausgehende IP-Adressen

Forefront TMG und multiple ausgehende IP-Adressen

Hallo Leutz, bei einem Kunden haben wir heute die ISA 2006 EE Konfiguration auf TMG EMS migriert und anschliessend begonnen die ISA NLB Node zu entfernen und als neue TMG Server in das TMG EE Array aufzunehmen. Gesagt getan, nach der Neuinstallation eines alten ISA Node mit TMG und Aufnahme in das TMG EMS Array funktionierte auch die Kommunikation der Standorte untereinander mit den anderen ISA Arrays, eingehend funzte auch alles, aber ausgehende Kommunikation war nicht moeglich. Der Kunde hat…

Weiterlesen Weiterlesen

Pimp my CA…

Pimp my CA…

…Tach Allereits, HTTP + SSL = HTTPS – eine Gleichung, die dem ISA- oder TMG-Admin schnell geläufig wird. 🙂 HTTPS wird in vielen verschiedenen Szenarien verwendet, siehe z.B. Malwareüberprüfung und Webveröffentlichungen. Im Rahmen von HTTPS werden Zertifikate eingesetzt und gerade für die Webveröffentlichungen benötigt man schon Mal gerne ein Webserver-Zertifikat. Schön, wenn eine private, hausinterne Zertifizierungsinstanz (CA) verwendet wird. Dort kann man sich ohne große Mehrkosten selber die passenden Zertifikate ausstellen (Nerven nicht mit eingerechnet). Für die Beantragung eines Webserverzertifikates…

Weiterlesen Weiterlesen

*winkewinke* firewallchain…

*winkewinke* firewallchain…

…Tach Allerseits, meine Orientierung muss sich noch ein wenig an die neue TMG-Oberfläche gewöhnen. Vieles findet sich an den gleichen Stellen wieder wie bisher. Die eine oder andere Option versteckt sich aber recht gut und will noch gefunden werden. http://blogs.technet.com/isablog/archive/2009/09/22/forefront-tmg-user-experience-ui-improvements.aspx Im Rahmen meiner Trainingsvorbereitungen kam ich in die Verlegenheit mir die Firewallverkettungen unter TMG anzuschauen – siehe da ich fand die Option nicht mehr (http://blogs.isaserver.org/shinder/2008/05/01/firewall-chaining-and-the-forefront-threat-management-gateway-tmg/). Flux Herrn Grote gefragt – aber auch der Schrecken aller (Computer-)Mäuse musste passen! Immer noch…

Weiterlesen Weiterlesen

NIS Signaturen per Hand einpflegen…

NIS Signaturen per Hand einpflegen…

…da im Rahmen diverser TMG-Trainings nicht immer ein passender Internetzugang garantiert ist, habe ich ein Netzwerkszenario in Hyper-V aufgebaut, welches komplett autark ist und keinerlei externer Anbindung bedarf. Dumm, wenn man dann signaturbasierte Systeme wie NIS in TMG zeigen will. In Zukunft werde ich sicherlich WSUS in dem Layout einsetzen, welchen ich vorher passend betanke. Für den Anfang habe ich (zumindest schonmal für NIS) eine einfachere Variante gefunden. Auf dem isolierten TMG sieht das “Eindringschutzsystem” (NIS) nach frischer Installation wie…

Weiterlesen Weiterlesen

AD Marker – quick’n’clean!

AD Marker – quick’n’clean!

Tach Allerseits, heute bin ich das erste mal in die Verlegenheit gekommen die AD Marker für den TMGC auszuprobieren. Vorab: funktioniert super und ist auch nicht so schwer einzurichten. Hier meine Vorgehensweise: Erst einmal das AdConfigPack downloaden (http://www.microsoft.com/downloads/details.aspx?FamilyID=8809cfda-2ee1-4e67-b993-6f9a20e08607&DisplayLang=en) und auf dem (domänenintegrierten) TMG installieren: Folgenden Befehl reinhacken (URL nicht vergessen je nach Einsatzszenario zu modifizieren): und abfeuern: Im TMGC das automatische Erkennen aktivieren und auf Wunsch auf die AD Marker Methode beschränken: Einmal beherzt auf “Jetzt suchen” geklickt und der…

Weiterlesen Weiterlesen

Nachtrag zu “Forefront TMG Configuration Storage 101”

Nachtrag zu “Forefront TMG Configuration Storage 101”

Zusammenfassend ist folgendes bzgl. des Konfigurationsspeichers festzustellen: ISA 2006 SE –> Registry ISA 2006 EE –> ADAM + Registry TMG 2010 SE –> AD-LDS + Registry TMG 2010 EE –> AD-LDS + Registry (egal ob “Standalone Array” oder mit “EMS”) Wir sind auf das Thema gekommen, da mich folgendes verwundert hat. Im Rahmen einer Trainingsvorbereitung wollte ich die Möglichkeit der Remote-Administration testen. Also flux auf einer internen Admin-Maschine die TMG-Konsole installiert und versucht den TMG von fern zu verwalten. Mein…

Weiterlesen Weiterlesen

Forefront TMG Configuration Storage 101

Forefront TMG Configuration Storage 101

Hello Leutz, this short article will give you some information about how Forefront TMG stores the Firewall configuration in AD-LDS and the local registry and explains some differences between ISA Server 2006 and Forefront TMG configuration storage. The article is written in german not neudeutsch 🙂 http://www.it-training-grote.de/download/TMG-Storage.pdf greets Marc

Comment does TMG funktionieren?

Comment does TMG funktionieren?

just regard hier: http://blogs.technet.com/isablog/archive/2010/01/04/localized-versions-of-forefront-tmg-2010-documentation-released-to-technet.aspx and aussi hier:   TMG is damn exciting, you better understand it! 😉 www.forefront-tmg.de – Trainings & Consultings gruss, Jens Mander aka Karsten Hentrup… |<-|