ISAns kompetens åter igen bevisad

Ännu ett argument för övertyga att Internet Security & Acceleration (ISA) Server är en enormt säker och kompetent brandvägg.

ISA 2006 har nämligen blivit utnämnd till Common Criteria Evaluation Assurance Level 4+ vilket är den absolut högsta certifiering man kan få inom Common Criteria (CC) framework.
De har alltså under en längre tid testat ISAn på djupet med tuffa säkerhetstester och utvärderingar.

Det är dock inte fel att Microsoft varit tvungna att överbevisa sig gång på gång, det håller bara kvalitén på topp.

Det här kom passande för mig då jag (Logica) i skrivande stund åker runt i Sverige tillsammans med Microsoft med Forefront Roadshow, för att informera om Forefront och kommande Stirling.

image

Vill ni läsa fullständig dokumentation på den här certifieringen så har ni rapporten här: http://www.bsi.de/zertifiz/zert/reporte/0453a.pdf

Publicerat i ISA Server | Lämna en kommentar

En pause i bloggandet

Anledningen till att jag inte uppdaterat bloggen på ett tag är för att jag vilat upp mig i Central America (Panama, Costa Rica) och inte fått så mycket ny erfarenhet av Forefront 😉

sanblas 

Nästkommande blogginlägg kommer handla om TLS versioner och dess inverkan på webbpubliceringar.

TMG och automatisk proxy klientkonfiguration

En snabb TMG notifiering är att TMG nu kommer med en bättre och säkrare lösning för att klienterna automatisk skall erhålla proxyinställningar. Istället för WPAD kommer nu “AD Marker”  som använder Active Directory för att få ut inställningar till klienten. Enormt mycket bättre säkerhetsmässigt. Fallback är WPAD via DNS och/eller DHCP vilket även går att stänga av.

Publicerat i Okategoriserade | Lämna en kommentar

TMG beta 2 finns ute

I fredags släpptes Beta 2 av Forefront Threat Management Gateway.
(Ledsen att jag är flera dagar sen med den här nyheten men jag pluggade inför MSTS certifiering hela helgen)

 

Några trevliga nyheter som ingår i beta 2 är:

  • Enhanced NAT (För att avgöra avsändar-IP från din TMG)
  • ISP Link Redundancy (Anslut fler ISP för redundans, där du har en anslutning on-hold tills din befintliga går ner)
  • VoIP Traversal (SIP) För bl.a. full integration med Office Communicator Server
  • NIS (Network Inspection System) Signaturbaserad IDS/IPS
  • VPN med Server 2008 NAP stöd

 

Det saknas fortfrande några trevliga och enormt användbara nyheter som komma skall men vi får tydligen vänta på CTP3 eller en Beta 3.

image

Ladda hem Beta 3 av TMG här: http://www.microsoft.com/downloads/details.aspx?FamilyID=e05aecbc-d0eb-4e0f-a5db-8f236995bccd&DisplayLang=en

Publicerat i Forefront TMG | Lämna en kommentar

Ny logghantering i TMG

En otroligt viktig funktion i ISA och även andra brandväggar är loggfunktionen. Om inte en ISA kan logga trafiken är den default inställd på att gå ner i Lockdown Mode och stryper därmed alla trafik.

Beroende på hur loggningen är konfigurerad finns det flera scenarior som kan få loggningen att sluta fungera. Det vanligaste är nog att databasen växer och disken blir full, andra vanliga scenarior är att man loggar till en annan källa där förbindelsen bryts av någon anledning.

En av de nya funktionerna i Threat Management Gateway är en ny logg kallad Large Logging Queue (LLQ) som ligger i Kernel Mode och tar hand om all loggning. Den loggar till minnet men även till disk och flyttar sedan över loggdata till den logg TMG är konfad med. Om den loggen inte nås eller har en för lång accesstid kommer TMG fortsätta logga till LLQ tills dess att den upprättat kontakten till ordinarie logg.

Dd183731.0a3dd842-ad49-4cdc-bdf0-721088e15b60(en-us,TechNet.10).gif

 

På detta sätt minskar risken att TMG sätts i Lockdown-Mode och loggflödet blir desto smidigare.

Mer Information om detta kan ni läsa här: http://technet.microsoft.com/en-us/library/dd183731.aspx

Publicerat i Forefront TMG | Lämna en kommentar

Kerberos Constrained Delegation

Kerberos Constrained Delegation

När det handlar om web publicering och ISA Server kan man läsa i bland annat MS dokumentet "Publising Exchange with ISA 2006" att konfigurera Authentication Delegation till Exchange Servern med Basic Authentication. Kan nog mycket väl handla om att den här typen av konfigurering är den som standard fungerar utan problem.
Tar vi diskussion med en säkerhetsmedveten tekniker lär det rynkas på näsan över den autentiseringen. Även web-utvecklarna har nog ett och annat att säga till om det här när det kommer till att skicka vidare autentiseringen mellan olika system.

Både av säkerhetsaspekter och möjligheten att låta applikationspooler utnyttja singel sign on lösningar är Kerberos den bästa autentiseringsmetoden.

Det är dock ingen dans på roser att få det här att lira men jag skall försöka gå igenom ett scenario som publicerar en singel MOSS portal och en clustrad Exchange Client Access Server lösning. Dock kommer ni märka att detta inte konfigureras helt utan problem 😉

 

ISA Konfiguration

Jag kommer inte gå in på hur man skapar lyssnare och själva publiceringen utan vi går direkt till autentiserings-hardcore.
På Sharepoint publiceringsregeln går vi in på "Authentication Delegation" och väljer "Kerberos constrained delegation". För att det här skall fungera gäller det att vi har ett Service Principal Name (SPN) för den här tjänsten. i de allra flesta fall så är detta FQDN till vår Server och skrivs ut enligt detta sätt: http/<fqdn>

clip_image002

 

När vi kommer till en klustrad lösning som i mitt fall är klustrade CASar så blir det lite knepigare eftersom det får inte finnas mer än ett SPN och i det här fallet har vi ju fler CAS Servrar. Kruxet här är att använda ett användarkonto med definierat SPN.
På Exchange publiceringsregeln för OWAn anger vi nedanstående inställningar där alltså SPNet inte är ett servernamn utan ett unikt namn enbart för kerberos autentiseringen.

clip_image014

 

Active Directory

Efter våra regelförrändringar är det dags att gå in i Active Directory för att ställa in så våra ISA objekt har rätt delegera authentiseringen. På datorkonto objekten i ADt går du in under fliken Delegation och här anger du de SPN som du tidigare angett i dina publiceringsregler. Vad det gäller Sharepoint portalen är detta alltså FQDN till Servern och publicerad portal, medan mail.ad.company.com är SPNet till det userkonto som kommer använda. Sista raden är från tidigare konfiguration, ursäkta min opedagogik 😉

clip_image006

 

Jag skapar sedan ett användarkonto vilket iofs snarare är ett servicekonto med allt vad det innebär. Lättaste sättet att sätta SPN är med kommando SET SPN men i mitt fall använder jag ADSI Edit där jag letar upp kontot och på dess egenskaper finner "Attribute Editor" och "ServicePrincipalName". Här anger jag det SPN som jag angett i min publiceringsregel samt på ISA Serverobjekten.

clip_image008

 

Exchange

Nu är det dags att tala om för IIS på CASarna vilken autentisering dom skall acceptera. För Kerveros (oavsett om det är NTLM eller Constrained delegation) är det Integrated Windows authentication som gäller.
clip_image010

Applikationspolen i IIS på CAS servrarna skall nu även acceptera detta konto. Därför letar vi upp rätt applikationspool, som för OWAns del heter MSExchangeOWAAppPool och under egenskaper hittar vi fliken Identity där vi konfigurerar poolen att köra på detta användarkonto.

clip_image012

 

Sharepoint

När det gäller inställningar för Sharepoint behöver vi in i Sharepoint Central Administration gränssnittet. Gå in under Application Management, Authentication Providers och välj Edit Authentication. Notera att du även gör det här för rätt sajt. Se även till att din sajt har rätt namn som matchar det certifikat som du använder (som även är samma som ditt SPN).  Under IIS Authentication Settings anger du även här "Integrated Windows authentication" och "Negotiate (Kerberos)"

clip_image016

Vi behöver egentligen inte ändra så mycket i applikationspoolen för sharepoint men för säkerhetsskull går vi in och ser till att det ser korrekt ut.
För att se vilken applikationspool som används går vi in under den Web Site som din sharepointportal använder och under "Home Directory" fliken finner du rätt pool.

clip_image018

Under applikationspoolen ser vi att den har Identity som kör med kontot. "Network Service" vilket är korrekt när vi enbart har en Server.

clip_image020

 

 

Aha funkar det nu då?

Nja, Sharepoint portalen fungerar klockrent och nu kan de säkerhetsmedvetna och programmerarna slappna av. Där emot har vi problem med Outlook Web Access som nu kommer generera väldigt konstiga felmeddelanden. Det här har att göra med att kontot som applikationspoolen körs med inte har tillräckliga rättigheter. Det jag vet är att den skall vara med i den lokala gruppen IIS_WPG på CASarna. Det kommer dock inte fungera nu heller. Jag testar och lägger med användaren i lokala administratorgruppen på CASarne dock med samma resultat.

Då jag råkade ha en aning bråttom under den här labben och ville bara se om kerberos bitarna mellan ISA och Exchange fungerade tog jag inga risker utan gjorde kontot till Enterprise Admins och admin för alla Exchange funktioner.

clip_image004

Nej jag vet, total idioti men det här är ju Exchange-freakarnas ansvar att styra upp 😉
Kommentarer från er Exchange folk är mer än välkommet!

Faktum är att det lirade utan problem efter denna något radikala grupptilldelning.

 

En brasklapp bara, när det kommer till Service Pack 1 funktionaliteten "Test Rule" för dessa regler kommer ni se något mystiskt. Det kommer nämligen att fungera klockrent från den nod du sitter på medan den andre noden kommer faila och sitter du på CSS servern eller annan management server kommer det se ut som det inte fungerar alls. Vilket då är galet eftersom det fungerar klockrent.

 

clip_image024

Publicerat i ISA Server | 1 kommentar

Forefront TMG nu inkluderat i ESB

Forefront Threat Management Gateway nu inkluderat i Windows Essential Business Server.

Den 16:e September släpptes TMG som en del i helhetslösningen för medelstora företag Windows Essential Business Server 2008 (EBS).
EBS lösningen som är byggt på Windows Server 2008 består av tre till fyra servrar bestående av

·         Management Server: Domänkontrollant och System Center Essential

·         Messaging Server: Domänkontrollant, Exchange 2007 och Forefront for Exchange

·         Security Server: Exchange Client Access Server och Threat Management Server

·         Database Server: SQL 2008 Server som följer med i Premium Edition

TMG som nu ersätter ISA (Internet Security Acceleration Server) har samma kompetenta brandväggsfunktioner som den tidigare ISA produkten men har nu optimerats med bland annat en anti-virus inspektion som matchar de övriga Forefront produkterna.

Essential Business produkterna är förkonfigurerade enligt Microsoft Best Practice (baserat på de medföljande servrar) och är en optimal lösning för medelstora företag.

Publicerat i Forefront | Lämna en kommentar

ISA och TMG virtualisering suppporteras

I en ny artikel från Microsoft kan vi nu läsa att dom numera supporterar både ISA och TMG i en virtuell miljö. Tidigare har enbart Hyper-V supporterats men nu nämns även 3-part där vi bl.a. finner VM-ware. Det är fortfarande inte rekommenderat att köra ISA/TMG i en virtuell miljö, men det framgår ingen anledning om skälet till detta. Det har pratats om att man inte kan garantera säkerheten för eventuell säkerhetshåll mellan host och virtuell maskin, något sådant har dock inte påträffats oavsett virtualliseringsverktyg.

Det kan snarare vara en fördel att virtualisera en ISA för redundansen skull. Att kunna flytta maskinen mellan flera fysiska hostar, patcha utan avbrott och även kunna återställa en tidigare snapshot.

Observera dock att om fel skulle uppstå i din virtuella miljö och du inte kan återskapa felet i en fysisk miljö så supporteras det inte från Microsoft, istället får man hoppas på att leverantören av den virtuella plattformen tar på sig detta.

virtualisa

Läs mer om detta i artikeln: http://technet.microsoft.com/en-us/library/cc891502.aspx

Publicerat i ISA Server | Lämna en kommentar

Portwise + ISA 2006 = SANT

Jag fick precis ett samtal från portwise. Dom håller nu på att utveckla en plug-in till ISA 2006 för fler autentiseringsmetoder. Portwise har redan idag funktioner för att autentisera; via kod över SMS, Java-applet med slumpade siffror för webbläsare och även för mobiltelefon. Inom kort kommer dessa funktioner integreras med ISAns autentiseringar. Detta innebär flervägsautentiseringar för klient VPN vilket är väldigt efterfrågat.

Till en början är det fokus på ISA 2006 men även TMG finns med på kartan.
Förhoppningsvis kommer jag få en demomiljö att visa upp.

portwiselogo

Publicerat i ISA Server | Lämna en kommentar

Windows Server 2008 Core till en RODC

Nej jag vet att inte Server Core hör till huvudämnet på den här bloggen och en ISA/TMG inte kan köras på en Core. Men kanske är det av intresse att ha en Windows Core Read Only Domain Controller i det subnät som din ISA är placerad.

Det finns fina guider lite överallt på nätet över hur du skall sätta upp din Core Server som en RODC, dock lyckades jag stöta på åtskilliga problem som jag tänkte spalta upp här nedan.

Du sätter upp din DC med hjälp av DCPROMO och en svarsfil. Jag använde svarsfilen från kb947034 vilket såg ut som följande för RODC:

[DCINSTALL]
UserName=<The administrative account in the domain of the new domain controller>
UserDomain=<The name of the domain of the user account>
PasswordReplicationDenied=<The names of the user, group, and computer accounts whose passwords are not to be replicated to this RODC>
PasswordReplicationAllowed =<The names of the user, group, and computer accounts whose passwords can be replicated to this RODC>
DelegatedAdmin=<The user or group account name that will install and administer the RODC>
SiteName=Default-First-Site-Name
CreateDNSDelegation=no
CriticalReplicationOnly=yes
Password=<The password for the UserName account>
ReplicaOrNewDomain=ReadOnlyReplica
ReplicaDomainDNSName=<The FQDN of the domain in which you want to add an additional domain controller>
DatabasePath= "<The path of a folder on a local volume>"
LogPath="<The path of a folder on a local volume>"
SYSVOLPath="<The path of a folder on a local volume>"
InstallDNS=yes
ConfirmGC=yes
RebootOnCompletion=yes

————————————————————————–

Man använder någon av följande växlar för att hämta svarsfilen DCPROMO /answer:<svarsfil> eller DCPROMO /unattend:<svarsfil>
Vet inte om det är några störra skillnader på dessa växlar.

Det första felet som uppstår är följande:

The wizard cannot gain access to the list of domains in the forest. The error is:
The specified domain either does not exist or could not be contacted.

Jag hittade flera faktorer som kunde orsaka det här men den slutgiltiga lösningen var att "File and printer sharing for Microsoft Network" var aktiverat på min DC. Då både NTLM och SYSVOL mappen behöver nås från Core servern krävs det att detta är påslaget. 

Självklart uppstår ytterligare fel:

The directory services safe mode password does not meet password complexity criteria.

Det här berodde på att Microsoft glömt ta med följande sträng i sitt exempel på svarsfil: SafeModeAdminPassword

Min slutgiltiga svarsfil såg ut enligt följande:

image 
Password var ifyllt när kommandot kördes men raderades vid lösning av svarsfil. God work Microsoft! Vägde någorlunda upp mitt strul med Safe mode password felet, dock mitt fel att jag började köra ntdsutil för att ange nytt DSRM på DCn, men men.. det är inte alltid man är på det klara.

Nu är det uppe och snurrar iallafall

image

Publicerat i Active Directory, Microsoft Windows | Lämna en kommentar

Flytt av Configuration Storage Server (CSS) i ISA 2004 och 2006.

Något som är vanligt förekommande är att man köper för få servrar vid en ISA Enterprise implementering vilket har resulterat i att man har fått lägga CSS på samma server som ISA Servrarna. I den här guiden går jag igenom hur man gör för att flytta CSS till en ny server.

Vi antar att man kör en domänansluten ISA lösning och att den nya CSSen är på en memberserver i samma domän som resterande ISA delar.

Börja med att lägga till den nya servern i Computer Sets ”Replicate Configuration Storage Servers” på Enterprise nivå.
clip_image002

Om man glömmer detta kommer man få följande fel vid array-replikeringen:
clip_image004
Nästa steg är att skapa ett konto i Active Directory som är lokal administratör på samtliga servrar som skall ingå i din ISA Array. Logga in på den server som skall bli CSS och starta installationen av ISA 2006.
Välj att enbart installera CSS, vilket default även tar med ISA Server Management (För att kunna använda managementverktyget från den nya CSS Servern måste även servern vara medlem i Computer sets ”Enterprise Remote Management Computers”).

clip_image006

I nästa steg väljer du att skapa en replika av din konfiguration och efter det pekar du ut din befintliga CSS Server.

  clip_image008clip_image010

Efter att configurationen har replikerats högerklickar du på din array i ISA Manager och väljer fliken ”Configuration Storage”. Fyll adressen till din nya CSS. Med tanke på att ISA Servrarna enbart är i behov av att nå Configuration Storage Servers för att få ändringar av konfigurationen är den inte i lika stort behov av redundans som i själva ISA Servrarna. Det är dock självklart bra med mycket redundans!

clip_image012

 

Avinstallation av CSS

När du skall avinstallera CSS krävs det att du avlägsnat ADAM (Active Directory Application Mode). Kör kommandot ”AdamUninstall /i:Configuration” under C:WindowsAdam
Efter detta använder du ”Add/Remove Programs” (appwiz.cpl) och klickar på Change/Remove för Microsoft ISA Server 2006. Här klickar du bort Configuration Storage Server och klickar vidare till dess att du fått en lyckad avinstallation.
Du behöver starta om Servern efter den här processen för att få bort alla CSS rester.
clip_image014

 

Publicerat i ISA Server | Lämna en kommentar