FEP 2010 Definitionsupdates per SCCM 2007 verteilen

Hallo Leutz,

das folgende Bilderbuch zeigt wie man die FEP 2010 Definitionsupdates per SCCM 2007 verteilen kann. Verwendet wird das FEP 2010 Definition Update Automation Tool. Die Automatisierung wird einmal mit einem geplanten Task und einer SCCM Statusfilterregel durchgefuehrt:
http://www.it-training-grote.de/download/SCCM-FEP-Definitions.pdf

Gruss Marc

Custom Certificate Request mit der Windows MMC

Hallo Leutz,

zur Beantwortung eines Postings in dem deutschen Forefront Technet Forum, habe ich eine Anleitung erstellt, wie man mit der MMC eines Windows Server 2008 R2 einen Custom CSR-Request erstellen kann um ein Zertifikat von einer internen Windows CA oder einer kommerziellen CA anzufordern:
http://www.it-training-grote.de/download/Custom-CSR-request-MMC.pdf

Gruss Marc

ISA zu TMG Migration – unterschiedliche Sprachversionen und VPN Site to Site

Hallo Leutz,

bei einem Kunden haben wir am Wochenende von ISA Server auf TMG 2010 migriert. Vorgehensweise wie “immer”:
http://www.isaserver.org/tutorials/How-migrate-Microsoft-ISA-Server-2006-Microsoft-Forefront-TMG.html

Besonderheit in diesem Szenario: Der ISA Server war Englisch, das Ziel TMG System ein deutsches.
Die Migration lief ohne Probleme. Wir testeten alle notwendigen Verfahren, lediglich die VPN Site to Site Verbindung zu einem SAP System lief nicht, was wir auf evtl. Wartungsarbeiten des SAP-Systems am Wochenende fuehrten, da die TMG Konsole eine etablierte S2S-Verbindung anzeigte.
Als auch heute Morgen kein Zugriff auf den Remote Standort moeglich war, loeschte ich die S2S-Verbindung und bei der Neuanlage kam die Fehlermeldung: “„Benutzersatz, von Richtlinienregel Zugriff zwischen SAP und internem Netzwerk zulassen verwiesen, ist nicht vorhanden. “Der Fehler ist auf Objekt “Zugriff zwischen SAP und internem Netzwerk zulassen” der Klasse “Richtlinienregel” im Arraybereich “S001″ aufgetreten”.

Nach einigen Versuchen, den Fehler einzugrenzen habe ich festgestellt, dass es im S2S Wizard ein Problem gibt bei der Anlage der Firewallregel zwischen den Netzen. Der Assistent legt eine Firewallregel an fuer “Alle Benutzer”. Die uebernommene Konfiguration kennt aber nur den ISA/TMG Benutzersatz “All Users”.

Aehnlich wie bei Forefront UAG sollte man also auf die korrekte “Sprache” achten:
http://www.it-training-grote.de/blog/?p=3978

Wie man dem Problem beikommen kann steht in folgendem Bilderbuch:
http://www.it-training-grote.de/download/ISA-TMG-EN-DE.pdf

Gruss Marc

Microsoft Security Essentials per SCCM 2007 deinstallieren

Hallo Leutz,

wenn auch etwas ungewoehnlich, aber ich bin zur Zeit bei einem Kunden, welcher MSE (Microsoft Security Essentials) auf seinen Workstations ausgerollt hat.
Da die Lizenzbedingungen von MSE bis vor “kurzem” nur die Installation auf einem PC zuliessen und seit einiger Zeit auf PC in Unternehmen auf bis zu 10 PC, sicherlich eine Seltenheit? http://windows.microsoft.com/de-DE/windows/products/security-essentials/eula

Im Rahmen einer FEP 2010 Implementierung wollten wir den FEP-Client per SCCM auf die Workstations und Server ausrollen. Waehrend der FEP-Client Installation durch den SCCM werden einige vorhandene AV-Clients deinstalliert, aber leider nicht MSE: http://technet.microsoft.com/en-us/library/ff823842.aspx

In Unkenntniss der Tatsache (Ich kenne zwar die MS Webseite – ging aber davon aus, dass MSE waehrend der FEP-Client Installation deinstalliert wird, da MSE und FEP-Intune ja die gleiche Engine verwenden und ich hatte bisher noch keinen Kunden der MSE im “grossen Stil” einsetzt), verteilten wir auf einigen Systemen den FEP-Client per SCCM. Das Ergebnis: SCCM erkennt einen installierten “FEP-Client”, versorgt diesen auch zentral mit den definierten FEP-Policies und erlaubt eine zentrale Verwaltung, tauscht den MSE-Client aber nicht durch die FEP-GUI aus!

Also stehen verschiedene Wege zur Verfuegung, den MSE Client zu deinstallieren:
MSE 1.0: http://support.microsoft.com/kb/2435760
MSE 2.0 http://support.microsoft.com/kb/2483120

Um die Deinstallation zu automatisieren kann man den MSE-Client auch durch folgenden Befehl deinstallieren: %ProgramFiles%\Microsoft Security Essentials\setup.exe” /x /s Das funktioniert meiner Recherche nach aber nur mit aelteren MSE-Clients (1.0)? Der aktuelle MSE-Client installiert sich im Verzeichnis %ProgramFiles%\Microsoft Security Client!
Achtung: Das ist der gleiche Pfad wie der Pfad fuer eine FEP-Client Installation. Also bei einer automatisierten Deinstallation aufpassen, nicht auch den FEP-Client zu deinstallieren!

Also versuchte ich den MSE-Client per SCCM zu deinstallieren. Da dies meine erste echte Softwareverteilung per SCCM war, eine spannende (wenn auch schlussendlich einfache) Herausforderung 🙂 Wie das funktioniert steht hier:
http://www.it-training-grote.de/download/MSE-uninstall-SCCM.pdf

Gruss Marc

CeBIT 2012 Termine

Hallo Leutz,

dieses Jahr habe ich eine Menge CeBIT Aktivitaeten auf dem Plan.
Vom 05.03.2012 – 10.03.2012 bin ich fuer Microsoft auf dem Forefront CeBIT Stand in Halle 4, Stand A26 taetig.
Am 09.03.2012 bin ich Abends im Rahmen der CLIP/MVP Community beim gemeinsamen GetTogether Abendessen und wenn es die Zeit erlaubt …
am 10.03.2012 beim Community GetTogether im CeBIT Convention Center, wo Microsoft das jaehrliche GetTogether fuer die CLIP und MVP Community veranstaltet.

Also genug Gelegenheiten, das man mal den ein oder anderen Bekannten oder auch Leute aus den Technet Foren trifft. Ich freue mich schon.

Gruss Marc Grote

WMI Abfragen zu Forefront TMG erlauben fuer VAMT Zugriff

Hallo Leutz,

basierend auf den Blogeintrag: http://blog.forefront-tmg.de/?p=741 gab es heute eine Nachfrage von Gaylord Josupeit wie man Forefront TMG und VAMT (Volume Activation Management Tool) dazu bekommt miteinander zu sprechen. Lest hier, wie Gaylord Josupeit das Problem geloest hat:
Ausgangsproblem:
“Ich versuche grad, mein FF TMG nach deinem PDF anzupassen. Das Ganze scheitert aber darzeit daran, dass ich trotz deaktiviertem “Enforce-strict-RPC-compliance” keine zweite Verbindung vom TMG zum WMI-Server herstellen kann, bzw. der TMG sich weigert, eine solche aufzubauen. Konkret geht es um VAMT, das auf meinem DC mitläuft. Alle anderen Server werden vom VAMT sauber erkannt, registriert und aktiviert, nur für das TMG krieg ich immer nur “Unable to connect to the WMI service on the remote machine.”

Loesungsansatz von Gaylord Josupeit: “Das Problem mit TMG und WMI ist nämlich, dass es zwei Computergruppen gibt, deren Mitglieder keine RPC-Anfrage an TMG stellen dürfen, oder anders ausgedrückt, läßt TMG diese Anfragen anscheinend einfach ins Leere laufen, auch wenn Sie im Log erscheinen.
Diese beiden Gruppen sind „Remote Management Computer“ und „Enterprise Remote Management Computers“. Da ich in meinem Fall ja eine AD-Domäne betreibe(ich schrieb ja, dass VAMT auf dem DC läuft), steht der DC automatisch über das „Internal“-Subnet in der „Enterprise Remote Management Computers“-Gruppe und darf daher keine RPC-Verbindung aufbauen(Warum auch immer?!)
Mein Workaround war nun folgendes:
Da ich in der selbsterstellten Access-Rule für den RPC-Zugriff keine Möglichkeit habe, die Computergruppen anzupassen, mußte ich eine andere Alternative finden:
In den System-Policy-Rules gibt es (standardmäßig) als zweite Regel „Allow remote management from selected computers using MMC“, in der schon systemseitig das RPC-Protocol genutzt wird.
Über „Properties -> From“ sieht man die Computer-Gruppen, die man hier editieren kann. In den Eigenschaften der Enterprise Remote Management Computers findet man dann das „Internal LAN“, dass man hier dann in zwei LAN’s aufsplitten kann, schön um die IP des DC herum.
Hier reicht es nicht aus, einfach den DC im unteren Fenster als „Exception“ einzutragen, das wird anscheinend ignoriert.
Und dann funktioniert der Rest genauso, wie Du es in deinem PDF beschrieben hast!!

Den entscheidenden Hinweis hab ich übrigens hier her:
http://blogs.technet.com/b/isablog/archive/2007/05/16/rpc-filter-and-enable-strict-rpc-compliance.aspx

Und hier auch auch die notwendigen Aenderungen an der Firewall:
Forefront TMG 2010 für KMS-Verwaltung via VAMT einrichten

1. Neue Firewall-Regel erstellen:
    Name: WMI Access
    Action: Allow
    Protocol: RPC (all interfaces)
    From/Listener: (Der Computer, auf dem VAMT installiert ist
    To: Localhost
    Condition: All Users
    Policy:  Array
2. Im RPC-Protokoll „Enforce Strict RPC Compliance“ deaktivieren
3. Die erstellte FW-Regel erweitern um ein benutzerdefiniertes Protocol mit Port 10002 TCP, Direction outbound.
4. In den System Policy Rules nach einer Regel suchen, die das RPC(all interfaces) Protokoll beinhaltet:
      Dort dann „Properties->From“ die Gruppe „Enterprise Remote Management Computers“ editieren.
      Das vorhandene „Internal LAN“ aufsplitten, so dass der VAMT-Computer ausgeschlossen wird.
5. Nun sollte VAMT Zugriff auf den TMG haben.

Gruss Marc und danke an Gaylord Josupeit

 

SCEP 2012 is running in my Office

Hallo Leutz,

momentan beschaeftige ich mich fuer einige Kundenimplementierungen im Jahr 2012, sowie fuer einen SCEP 2012 Vortrag im Februar 2012 bei der WinONE in Muenchen intensivst mit SCEP 2012 (System Center Endpoint Protection 2012), dem Nachfolger der Forefront Endpoint Protection 2010. Dazu habe ich heute meinen FEP 2010 Server mit SCCM 2007 R2 um eine Installation von SCCM 2012 und SCEP 2012 erweitert und in diesem Rahmen alle nicht Domaenen PC meiner Bueroumgebung von FEP 2010 auf SCEP 2012 upgedatet. Insgesamt laufen jetzt 7 verschiedene physikalische Server (u. a. meine Firewalls) und Clients (Netbook, Notebooks) mit SCEP 2012 in einer nicht durch SCCM gemanagten Umgebung :-). Sogar mein Windows 8 Netbook hat den SCEP 2012 Client geschluckt. Hier musste ich die Anwendungskompatibilitaet auf Windows XP SP2 stellen, damit der SCEP 2012 Client installiert und der FEP 2010 Client deinstalliert werden konnte.

Erste Informationen von mir zu SCEP 2012: http://www.it-training-grote.de/download/SCEP2012.pdf

Des weiteren arbeite ich gerade an einer Migrationsanleitung von FEP 2010 zu SCEP 2012, sowie einer Anleitung fuer eine SCEP 2012 Neuinstallation, welche in den naechsten 2-3 Wochen veroeffentlicht wird.

Happy SCEPing 🙂

Gruss Marc

Publishing Microsoft Sharepoint 2010 mit Forefront TMG – Authentifizierungsoptionen

Hallo Leutz,

Forefront TMG und Microsoft Sharepoint Server 2010 stellen eine Vielzahl an Authentifizierungsoptionen zur Verfuegung:
NTLM/Negotiate/Kerberos (KCD)/Basic Authentication/FBA/SSL Client Certificates / SSO

Wie man diese unterschiedlichen Authentifizierungsoptionen in Verbindung mit Microsoft Sharepoint Server 2010 und Forefront TMG nutzen kann, steht in folgendem Bilderbuch: http://www.it-training-grote.de/download/Sharepoint2010-TMG-Auth.pdf

Gruss Marc Grote