{"id":4910,"date":"2011-12-30T12:53:16","date_gmt":"2011-12-30T11:53:16","guid":{"rendered":"http:\/\/www.it-training-grote.de\/blog\/?p=4910"},"modified":"2011-12-30T13:09:06","modified_gmt":"2011-12-30T12:09:06","slug":"wmi-abfragen-zu-forefront-tmg-erlauben-part-ii","status":"publish","type":"post","link":"https:\/\/www.it-consulting-grote.de\/blog\/?p=4910","title":{"rendered":"WMI Abfragen zu Forefront TMG erlauben fuer VAMT Zugriff"},"content":{"rendered":"<p>Hallo Leutz,<\/p>\n<p>basierend auf den Blogeintrag: <a href=\"http:\/\/blog.forefront-tmg.de\/?p=741\">http:\/\/blog.forefront-tmg.de\/?p=741<\/a>\u00a0gab es heute eine Nachfrage von Gaylord Josupeit wie man Forefront TMG und VAMT (Volume Activation Management Tool) dazu bekommt miteinander zu sprechen. Lest hier, wie Gaylord Josupeit das Problem geloest hat:<br \/>\nAusgangsproblem:<br \/>\n&#8220;Ich versuche grad, mein FF TMG nach deinem PDF anzupassen. Das Ganze scheitert aber darzeit daran, dass ich trotz deaktiviertem \u201cEnforce-strict-RPC-compliance\u201d keine zweite Verbindung vom TMG zum WMI-Server herstellen kann, bzw. der TMG sich weigert, eine solche aufzubauen. Konkret geht es um VAMT, das auf meinem DC mitl\u00e4uft. Alle anderen Server werden vom VAMT sauber erkannt, registriert und aktiviert, nur f\u00fcr das TMG krieg ich immer nur \u201cUnable to connect to the WMI service on the remote machine.\u201d<\/p>\n<p>Loesungsansatz von Gaylord Josupeit: &#8220;Das Problem mit TMG und WMI ist n\u00e4mlich, dass es zwei Computergruppen gibt, deren Mitglieder keine RPC-Anfrage an TMG stellen d\u00fcrfen, oder anders ausgedr\u00fcckt, l\u00e4\u00dft TMG diese Anfragen anscheinend einfach ins Leere laufen, auch wenn Sie im Log erscheinen.<br \/>\nDiese beiden Gruppen sind \u201eRemote Management Computer\u201c und \u201eEnterprise Remote Management Computers\u201c. Da ich in meinem Fall ja eine AD-Dom\u00e4ne betreibe(ich schrieb ja, dass VAMT auf dem DC l\u00e4uft), steht der DC automatisch \u00fcber das \u201eInternal\u201c-Subnet in der \u201eEnterprise Remote Management Computers\u201c-Gruppe und darf daher keine RPC-Verbindung aufbauen(Warum auch immer?!)<br \/>\nMein Workaround war nun folgendes:<br \/>\nDa ich in der selbsterstellten Access-Rule f\u00fcr den RPC-Zugriff keine M\u00f6glichkeit habe, die Computergruppen anzupassen, mu\u00dfte ich eine andere Alternative finden:<br \/>\nIn den System-Policy-Rules gibt es (standardm\u00e4\u00dfig) als zweite Regel \u201eAllow remote management from selected computers using MMC\u201c, in der schon systemseitig das RPC-Protocol genutzt wird.<br \/>\n\u00dcber \u201eProperties -&gt; From\u201c sieht man die Computer-Gruppen, die man hier editieren kann. In den Eigenschaften der Enterprise Remote Management Computers findet man dann das \u201eInternal LAN\u201c, dass man hier dann in zwei LAN\u2019s aufsplitten kann, sch\u00f6n um die IP des DC herum.<br \/>\nHier reicht es nicht aus, einfach den DC im unteren Fenster als \u201eException\u201c einzutragen, das wird anscheinend ignoriert.<br \/>\nUnd dann funktioniert der Rest genauso, wie Du es in deinem PDF beschrieben hast!!<\/p>\n<p>Den entscheidenden Hinweis hab ich \u00fcbrigens hier her:<br \/>\n<a href=\"http:\/\/blogs.technet.com\/b\/isablog\/archive\/2007\/05\/16\/rpc-filter-and-enable-strict-rpc-compliance.aspx\" rel=\"nofollow\">http:\/\/blogs.technet.com\/b\/isablog\/archive\/2007\/05\/16\/rpc-filter-and-enable-strict-rpc-compliance.aspx<\/a><\/p>\n<p>Und hier auch auch die notwendigen Aenderungen an der Firewall:<br \/>\nForefront TMG 2010 f\u00fcr KMS-Verwaltung via VAMT einrichten<\/p>\n<p>1. Neue Firewall-Regel erstellen:<br \/>\n\u00a0\u00a0\u00a0\u00a0Name:\u00a0WMI Access<br \/>\n\u00a0\u00a0\u00a0\u00a0Action:\u00a0Allow<br \/>\n\u00a0\u00a0\u00a0\u00a0Protocol:\u00a0RPC (all interfaces)<br \/>\n\u00a0\u00a0\u00a0 From\/Listener: (Der Computer, auf dem VAMT installiert ist<br \/>\n\u00a0\u00a0\u00a0\u00a0To:\u00a0Localhost<br \/>\n\u00a0\u00a0\u00a0\u00a0Condition:\u00a0All Users<br \/>\n\u00a0\u00a0\u00a0\u00a0Policy:\u00a0 Array<br \/>\n2. Im RPC-Protokoll \u201eEnforce Strict RPC Compliance\u201c deaktivieren<br \/>\n3. Die erstellte FW-Regel erweitern um ein benutzerdefiniertes Protocol mit Port 10002 TCP, Direction outbound.<br \/>\n4. In den System Policy Rules nach einer Regel suchen, die das RPC(all interfaces) Protokoll beinhaltet:<br \/>\n\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0Dort dann \u201eProperties-&gt;From\u201c die Gruppe \u201eEnterprise Remote Management Computers\u201c editieren.<br \/>\n\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0Das vorhandene \u201eInternal LAN\u201c aufsplitten, so dass der VAMT-Computer ausgeschlossen wird.<br \/>\n5. Nun sollte VAMT Zugriff auf den TMG haben.<\/p>\n<p>Gruss Marc und danke an Gaylord Josupeit<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hallo Leutz, basierend auf den Blogeintrag: http:\/\/blog.forefront-tmg.de\/?p=741\u00a0gab es heute eine Nachfrage von Gaylord Josupeit wie man Forefront TMG und VAMT (Volume Activation Management Tool) dazu bekommt miteinander zu sprechen. Lest hier, wie Gaylord Josupeit das Problem geloest hat: Ausgangsproblem: &#8220;Ich &hellip; <a href=\"https:\/\/www.it-consulting-grote.de\/blog\/?p=4910\">Continue reading <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[8,5,48,10,3],"tags":[],"_links":{"self":[{"href":"https:\/\/www.it-consulting-grote.de\/blog\/index.php?rest_route=\/wp\/v2\/posts\/4910"}],"collection":[{"href":"https:\/\/www.it-consulting-grote.de\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.it-consulting-grote.de\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.it-consulting-grote.de\/blog\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.it-consulting-grote.de\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4910"}],"version-history":[{"count":12,"href":"https:\/\/www.it-consulting-grote.de\/blog\/index.php?rest_route=\/wp\/v2\/posts\/4910\/revisions"}],"predecessor-version":[{"id":4921,"href":"https:\/\/www.it-consulting-grote.de\/blog\/index.php?rest_route=\/wp\/v2\/posts\/4910\/revisions\/4921"}],"wp:attachment":[{"href":"https:\/\/www.it-consulting-grote.de\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4910"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.it-consulting-grote.de\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4910"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.it-consulting-grote.de\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4910"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}