{"id":288,"date":"2008-11-11T21:07:13","date_gmt":"2008-11-11T20:07:13","guid":{"rendered":"http:\/\/www.it-training-grote.de\/blog\/?p=288"},"modified":"2008-11-11T21:17:52","modified_gmt":"2008-11-11T20:17:52","slug":"isa-server-2006-ee-vs-weblistener","status":"publish","type":"post","link":"https:\/\/www.it-consulting-grote.de\/blog\/?p=288","title":{"rendered":"ISA Server 2006 EE vs. Weblistener&#8230;"},"content":{"rendered":"<p>Vor ein paar Tagen habe ich einen kleinen Erfahrungsbericht zu einem aktuellen Kundenprojekt in die deutschsprachige ISA-NG gestellt. Diesen poste ich als ersten fachlichen Beitrag noch einmal hier:<\/p>\n<p>F\u00fcr besagten Kunden haben wir ein ISA2006 Enterprise-Array bestehend aus zwei Knoten eingerichtet. Haupteinsatzzweck ist momentan\u00a0Reverse-Proxying zwecks sicherem Zugriff auf OWA und EAS.<\/p>\n<p>Nachdem wir das NLB aktiviert hatten fingen die ersten Probleme an: das Array und die Swichte wollten nicht miteinander atmen. Die Firmware auf den Switchen konnte mit dem NLB nicht umgehen. Einen der installierten ISAs haben wir daraufhin auf\u00a0Eis gelegt und den anderen via modifizierter masksourcemac mit den Switchen zum sprechen gebracht (<a href=\"http:\/\/support.microsoft.com\/kb\/193602\">http:\/\/support.microsoft.com\/kb\/193602<\/a>).<br \/>\nNach passenden strategischen Vorbereitungen wurden die zwei redundant ausgelegten Core-Switche auf eine aktuelle (NLB-f\u00e4hige) Firmware gepatcht. Kein Vorgang, der mal eben so schnell erledigt werden konnte. Wir reden hier von einer recht sensiblen Infrastruktur, in der man sich so gut wie keinerlei Ausf\u00e4lle leisten kann. Ergo mussten alle Backbone-Admins zum Core-Switch-patchen antanzen, da der gesammte Backbone an den guten Teilen h\u00e4ngt.<br \/>\nLange Rede kurzer Sinn: Switche gepatcht, VLAN aufgespannt &#8211;\u00a0NLB-Funktionalit\u00e4t auf den Switchen f\u00fcr das VLAN eingeschaltet &#8211; ISAs ins VLAN reingeh\u00e4ngt &#8211; masksourcemac rausgenommen &#8211; beide ISA-Knoten hochgefahren um das Array zu vervollst\u00e4ndigen.<\/p>\n<p>Erste Tests ergaben, das die eingehende Last (wie gesagt haupts\u00e4chlich reverse-proxy f\u00fcr OWA und EAS) nur auf einem der ISA-Knoten h\u00e4ngt (n\u00e4mlich auf dem, der eh die letzten Wochen\/Monate lief). Der neue (aus dem dornr\u00f6schenschlaf erweckte) ISA hatte nur ein paar ausgehende Connects zu verzeichnen (aus der Admin-Abteilung selber), eingehende aber gar keine. Um dies\u00a0zu forcieren und die Redundanz zu testen haben wir auf dem &#8220;alten&#8221; ISA den Firewalldienst beendet.\u00a0Jetzt wurde es spannend: es klappten <strong>keinerlei<\/strong> Zugriffe mehr aufs OWA\/EAS. Wir bekamen von Extern noch via telnet einen &#8220;offenen Port&#8221; auf dem Zielsocket angezeigt (IP:443), aber sobald wir mit dem Browser aufs OWA zugreifen wollten kam es zu einer absolut nichtssagenden Fehlermeldung, gleiches Verhalten via EAS, sprich pushmail.<\/p>\n<p>Wir versuchten das Problem einzugrenzen und haben einige Tests vorgenommen, bei denen wir folgendes festgestellt haben: ausgehende Zugriffe (WPC) klappten einwandfrei! Flux einen neuen Http-Listener gebaut und unverschl\u00fcsselt sowie unauthentifizert auf eine interne Http-Pr\u00e4senz zugegriffen: einwandfrei! Die Webver\u00f6ffentlichungsregel modifiziert (extern http &#8211;\u00a0intern https): einwandfrei! Sobald ich allerdings in den Webver\u00f6ffentlichungsregeln den f\u00fcrs OWA\/EAS angelegten Https-Listener verwendet habe fuhr uns die Karre an die Wand, sprich: Fehlermeldung. Nebenbei sei erw\u00e4hnt, das die Authentifizierungsmethoden und -delegierungen korrekt eingestellt waren. Auch die Switchte auf der internen und externen Seite konnten wir ausschlie\u00dfen, da die Connects schon bis zum ISA durchgereicht wurden.<\/p>\n<p>Dann klingelte es bei mir irgendwo im Hinterst\u00fcbchen. Keine Ahnung ob ich dar\u00fcber mal in einer der einschl\u00e4gigen ISA-Ngs was gelesen habe, oder bei Dr.Tom. Ich hatte durch die Tests best\u00e4tigt bekommen, das eigentlich alles funzt, nur die Https-Connects zu diesem einen jetzt neu in Betrieb genommenen\u00a0ISA scheiterten. Zertifikatsfehler o\u00e4 Signifikantes waren aber nirgendswo irgendswo ersichtlich (ja, die Zertifikate sitzen im richtigen Zertifikatsspeicher). Unn\u00f6tig zu erw\u00e4hnen, das s\u00e4mtliche Logs clean waren.<\/p>\n<p>Ich habe daraufhin den Weblistener ge\u00f6ffnet und unter der Registerkarte &#8220;Zertifikate&#8221; \u00fcber die Schaltfl\u00e4che &#8220;Zertifikate ausw\u00e4hlen&#8221; das passende OWA-Zertifikat nochmals ausgew\u00e4hlt\u00a0und dieses nochmal \u00fcbernommen (obwohl dies ja schon passend konfiguriert war). Tata, die Zugriffe funktionierten direkt einwandfrei auf allen Array-Members. Unfassbar. Vor dem Aktualisieren des\u00a0NLB sind auf beiden ISA-Hosts die Zertifikate importiert worden. In stiller Abwesenheit von einem ISA-Knoten (aufgrund der oben genannten Switch-Problematik) haben wir einen Weblistener auf der per\u00a0NLB eingerichteten VIP gebaut. Als dann nach dem Switchupdate der zweite Host reanimiert wurde hat er diese Konfiguration (warum auch immer) nicht einwandfrei \u00fcbernommen oder umgesetzt. Erst wo beide Knoten online waren und ich dann das Zertifikat nochmals zugeordnet habe klappt das Ganze.<\/p>\n<p>Vielleicht sagen jetzt einige von euch: ja klar, ist doch logisch, liegt da und daran. Mir wars ehrlich neu und hat uns auch einige Zeit und Energie gekostet (f\u00fcr einen an und f\u00fcr sich lapidaren Konfigurationsschritt).<\/p>\n<p>Jens Mander&#8230;<\/p>\n<p>|&lt;-|<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vor ein paar Tagen habe ich einen kleinen Erfahrungsbericht zu einem aktuellen Kundenprojekt in die deutschsprachige ISA-NG gestellt. Diesen poste ich als ersten fachlichen Beitrag noch einmal hier: F\u00fcr besagten Kunden haben wir ein ISA2006 Enterprise-Array bestehend aus zwei Knoten &hellip; <a href=\"https:\/\/www.it-consulting-grote.de\/blog\/?p=288\">Continue reading <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[5],"tags":[],"_links":{"self":[{"href":"https:\/\/www.it-consulting-grote.de\/blog\/index.php?rest_route=\/wp\/v2\/posts\/288"}],"collection":[{"href":"https:\/\/www.it-consulting-grote.de\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.it-consulting-grote.de\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.it-consulting-grote.de\/blog\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.it-consulting-grote.de\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=288"}],"version-history":[{"count":5,"href":"https:\/\/www.it-consulting-grote.de\/blog\/index.php?rest_route=\/wp\/v2\/posts\/288\/revisions"}],"predecessor-version":[{"id":293,"href":"https:\/\/www.it-consulting-grote.de\/blog\/index.php?rest_route=\/wp\/v2\/posts\/288\/revisions\/293"}],"wp:attachment":[{"href":"https:\/\/www.it-consulting-grote.de\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=288"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.it-consulting-grote.de\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=288"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.it-consulting-grote.de\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=288"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}