CONFIGURANDO TMG PARA DISCAR UM PPOE E USAR O MODEM COMO BRIDGE.

Olá pessoal. Hoje estou aqui para explicar para vocês como configurar o TMG para discar uma PPOE.

A Telefônica está com uma nova plataforma speedy onde os IP Fixo anteriormente eram configurados no modem, e quando por algum motivo o modem volta para os status padrão de fabrica a configuração era perdida e um grande luta era travada entre nós (analista de infra) e a telefônica da reconfigurar o modem.

Agora essa história acabou. Os IP Fixos novos da telefônica (tirando link dedicados) também discam PPOE. Acabando com esse problema de troca de modem e status padrão de fabrica.

Porém agora surgi outro problema para quem tem um ISA 2004 / 2006 ou o TMG. Como fazer com que eles fiquem com o IP Publico diretamente na placa de rede externa.

Fácil. Configurar o mesmo para discar essa PPOE.

Segue abaixo como faze-lo com sucesso.

Detalhe – Foi testado por mim e eu garanto 100% que funciona. Inclusive tenho o TMG funcionando dessa forma em 2 clientes já a algum tempo.

-Esse tutorial também é Valido para o ISA 2004 e 2006.

CONFIGURANDO TMG PARA DISCAR UM PPOE E USAR O MODEM COMO BRIDGE

1- Primeiramente crie uma conexão PPoE, com o mesmo nome do servidor TMG

Nota: Se você não fizer com o mesmo nome não será possível visualizar na hora de configurar no TMG. Uma forma rápida de descobrir o nome exato da maquina é entrar no Pront de comando e digitar “Hostname”.

2- Digite o usuário e senha, marque o checkbox para salvar a senha e permita que seja usa a conexão para todos usuários.

3- Disque a conexão para ter certeza que é possível fazer o login e navegar na internet.

4- Desconecte a conexão.

5- Abra o console do TMG e vá até Networks, e clique na janela Networks. Na barra de tarefas (TaskBoard), clique em specify Dial-UP preference. A janela dialing Configuration vai se Abrir.

6- Marque “allow automatic dialing to this network” e selecione a rede externa. (Onde “rede externa” seja a conexão de rede que está configurada para sair a conexão PPOE”).

7- Marque “configure this dial-up connection as the default gateway”.

8- Em Dial-up connection “use the following dial-up connection” clique em select, e selecione a conexão dial-up que criamos anteriormente.

9- Em dial-up account “use this account” clique em Set Account. Vai parecer a janela “Set Account”. Digite o usuário e senha da discagem PPOE e de ok, e aplique as novas configurações.

Nota: Se mesmo com essas configurações a internet não estiver disponível, verifique se o dial-up esta conectado. Se não estiver verifique o log do Windows, é possível que você digitou um usuário e senha incorretos na etapa “9”.

FELIPE FAZZANI

ForeFront TMG SP2

 

Boa noite. Pessoal.

 

Galera a Microsoft no dia 10/10/2011 liberou o SP2 do ForeFront TMG 2010.

O service pack inclui as seguintes novas funcionalidades melhorias:

Novos relatórios

O novo relatório de Atividade de Site mostra a transferência de dados entre usuários e sites específicos para qualquer usuário.

Páginas de erro

Uma nova aparência foi criada para as páginas de erro.
As páginas de erro podem ser personalizadas mais facilmente e podem incluir objetos incorporados.

Autenticação Kerberos

Agora você pode usar a autenticação Kerberos ao implantar uma matriz com o balanceamento de carga de rede (NLB).

 

Download http://www.microsoft.com/download/en/details.aspx?DisplayLang=en&id=27603

 

Instalação http://technet.microsoft.com/pt-br/library/ff717843.aspx

 

Mais informações

http://blogs.technet.com/b/isablog/archive/2011/10/12/forefront-tmg-service-pack-2-now-available.aspx

http://blogs.technet.com/b/isablog/archive/2011/10/12/new-in-sp2-kerberos-authentication-in-load-balanced-scenarios.aspx

http://blogs.technet.com/b/isablog/archive/2011/10/12/new-in-sp2-site-activity-report.aspx

http://blogs.technet.com/b/isablog/archive/2011/10/13/new-in-sp2-improved-error-pages.aspx

 

Abraço

Disk Differencing do Hyper-V

 

 

Navegando na internet encontrei um artigo muito bom para quem deseja economizar espaço em disco com o Hyper-V. Isso é possível usando o recurso disk differening.

Segue o link com mais detalhes desse recurso muito útil http://blogs.technet.com/robsonsilva/archive/2009/03/25/como-economizar-um-absurdo-de-espa-o-em-disco-no-seu-ambiente-utilizando-o-recurso-disk-differencing-do-hyper-v.aspx 

by

Robson Silva

Virtualização do ISA 2006 como Edge PÓS e CONTRAS

 

Boa noite. Senhores…

Amigos, navegando na internet e fóruns vi que as pessoas estão em duvida sobre  ISA e TMG em VM, para ser sincero também estava, por esse motivo sai a caça. hehehe e está aqui o resultados pra vocês, espero que gostem.

Esse vídeo é muito bom. Vale muito apena da uma conferida e acho que dessa vez vai sanar suas duvidas, espero.

http://edge.technet.com/Media/Virtualize-your-ISA-or-Forefront-TMG-servers/

 

Considerações de Segurança de VM e Forefront.

Security Considerations with Forefront Edge Virtual Deployments

Outro Link

Software de servidor Microsoft e ambientes de virtualização suportados

Redirecionamento de Paginas padrão ISA 2006

 

Boa noite senhores…

Navegando no fórum do ISA 2004 ou 2006 não me lembro, eu vi alguém perguntando sobre como modificar as paginas padrões de ISA, num fiquei muito entusiasmado pois sei que num é bom ficar mexendo nos defaults, mais hoje navegando na net no site do www.isatools.org  vi ao curioso,

ISA Redirects– 1.0 06/10/03 Jim Harrison Example error pages tão provede for cliente rederes

Baixei esse arquivo e vi dois exemplos de sites, e um arquivo documentes escrito.

This program is Copyright (c) 2003 Microsoft Corporation. 

All rights reserved.
THIS CODE AND INFORMATION IS PROVIDED "AS IS" WITHOUT WARRANTY OF
ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING BUT NOT LIMITED TO
THE IMPLIED WARRANTIES OF MERCHANTABILITY AND/OR FITNESS FOR A
PARTICULAR PURPOSE.

IN NO EVENT SHALL MICROSOFT AND/OR ITS RESPECTIVE SUPPLIERS BE
LIABLE FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY
DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS,
WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS
ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE
OF THIS CODE OR INFORMATION.

Redir-meta-tag.htm uses an HTML META tag redirection
Redir-jscript.htm uses JScript redirection

1. Copy them to %ISAInstallFolder%\ErrorHtmls
2. Rename the desired file according to the ISA error response you’re dealing with (12202.htm, 12211r.htm). 
    Keep in mind that ISA delivers one of two error pages:
    1. <errnum>.htm = returned to LAT-based web proxy clients
    2. <errnum>R.htm = returned to non-LAT (external/DMZ) or HTTP Redirector-based web proxy requests
3. Change "http://errorserver/changeyourbrowser.htm" to the URL where you want your errant users redirected
4. Restart the Web Proxy service

Então tai a dica, para quem quer modificar as paginas padrões do isa ou ainda melhor fazer um redirecionamento para um site em um webserver, o caminho das paginas padrões do ISA é “isafolder”\ErrorHtmls

agora só modificar a paginas desejada ou substituir a paginas deseja com uma pagina de redirecionamento.

Segue o link para download dos exemplos de paginas de redirecionamento

http://cid-5420e39da3ee1ff3.skydrive.live.com/self.aspx/ISA%202006/ISA%7C_Redirects.zip

OBS. Lembre-se de fazer BKP das paginas originais.

Méritos. Jim Harrison’s

Erro ao fechar conexão VPN com ISA 2006

 

Boa noite senhores, hoje venho postar aqui no meu blog para falar de um problema que eu estava passando na empresa e graças  a Deus (ops ao um KB, hehe) consegui resolver meu problema.

 

Quando meus clientes de fora da empresa tentavam fechar uma conexão VPN com meu ISA 2006, para o cliente aparecia na parte final “registrando computador na rede” então que dizer que meu isa chegou a autenticar meu usuário, porém não conseguia negociar um protocolo de criptografia. (não me pergunte porque começou a ocorrer esse problema porque eu também não sei. RS*)

Verifiquei nos eventos do meu Host ISA, em logs de sistema, e me deparei com o seguinte evento.

Tipo de evento: Erro
Origem do evento: DCOM
Categoria do evento: Nenhuma
IDENTIFICAÇÃO de evento: 10016
Data: Date
Hora: Time
Usuário: serviços de rede

E esse evento se repetia a cada tentativa de conexão VPN.

então achei esse KB que resolveu meu problema.

 

IDENTIFICAÇÃO de evento 10016 pode ser registrada no log de sistema em um computador que está executando o Windows Server 2003 com Service Pack 1

Tradução automáticaExibir Aviso de Isenção de Tradução Automática

Exibir os produtos aos quais esse artigo se aplica.

Nesta página

Expandir tudo | Recolher tudo

Sintomas

Em um computador que está executando o Microsoft Windows Server 2003 com Service…

Em um computador que está executando o Microsoft Windows Server 2003 com Service Pack 1 (SP1), um evento semelhante ao seguinte pode ser registrado no log do sistema:

Tipo de evento: Erro
Origem do evento: DCOM
Categoria do evento: Nenhuma
IDENTIFICAÇÃO de evento: 10016
Data: Date
Hora: Time
Usuário: serviços de rede
Descrição: as configurações de permissão específicas do aplicativo não conceda inicialização local permissão para o aplicativo de servidor COM CLSID {AppGUID} para o usuário User_Name SID User_SID. Esta permissão de segurança pode ser modificada usando a ferramenta administrativa Serviços de componentes.

Voltar para o início

Causa

Esse problema pode ocorrer se o componente netman no DCOM não tem as seguintes p…

Esse problema pode ocorrer se o componente netman no DCOM não tem as seguintes permissões:

  • Inicialização remota
  • Ativação local
  • Ativação remota

Voltar para o início

Resolução

Para resolver esse problema, conceda as permissões que são mencionadas na seção…

Para resolver esse problema, conceda as permissões que são mencionadas na seção "Causa" para o componente netman no DCOM. Para fazer isso, execute estas etapas:

  1. Clique em Iniciar , clique em Executar , digite dcomcnfg e, em seguida, clique em OK .
  2. Nos serviços de componentes , clique duas vezes em Serviços de componentes e, em seguida, clique duas vezes em computadores .
  3. Expanda Meu computador , expanda de Config DCOM e, em seguida, clique em netman no nó configuração do DCOM .
  4. Clique com o botão direito do mouse netman e, em seguida, clique em Propriedades .
  5. Na caixa de diálogo netman propriedades , clique na guia Segurança .
  6. Em permissões de inicialização e ativação , clique em Editar .
  7. Na caixa de diálogo permissão de inicialização , clique em Adicionar .
  8. Na caixa Digite os nomes de objeto a serem selecionados , digite serviço de rede e, em seguida, clique em OK .
  9. Enquanto serviço de rede estiver selecionada, clique para selecionar as caixas de seleção Permitir para os seguintes itens:
    • inicialização remota
    • ativação local
    • ativação remota
  10. Clique em OK duas vezes.

Voltar para o início

Mais Informações

Aprimoramentos de segurança do DCOM no Windows Server 2003 SP1Sistemas operacion…

Aprimoramentos de segurança do DCOM no Windows Server 2003 SP1

Sistemas operacionais Microsoft Windows que se baseiam o núcleo do Microsoft Windows NT dependem dos serviços de chamada (RPC) de procedimento remoto para executar. Estes sistemas operacionais incluem Microsoft Windows XP e Windows Server 2003. DCOM oferece aos usuários uma maneira conveniente usar serviços RPC para distribuir aplicativos COM entre suas redes.
O Windows Server 2003 SP1 ajuda a aumentar a segurança no DCOM e RPC. RPC com o DCOM permite que você iniciar ou chamar um programa em outro computador. No entanto, essa capacidade torna RPC mais vulnerável a usuários mal-intencionados. Para ajudar a se proteger contra essa vulnerabilidade, o Windows Server 2003 SP1 verifica cada chamada do programa em uma lista de controle de acesso discricional todo o computador (DACL). Esse processo fornece um padrão de autorização mínimo para todas as chamadas de programa em um computador. O processo faz isso por manter uma lista de usuários que possuem e não tem permissão para acessar um serviço de sistema.
Embora muitos aplicativos COM incluem código específicas de segurança, podem usar as configurações de baixa segurança. Portanto, as configurações podem conceder acesso não autenticado para um processo. Nas versões anteriores do Windows Server 2003, um administrador não é possível anular essas configurações à segurança stregthen.
As configurações de restrição de computador DCOM avançadas que estão incluídas no Windows Server 2003 SP1 ajudam os administradores a controlar chamadas de entrada que usam DCOM.
Para obter mais informações sobre os aperfeiçoamentos de segurança DCOM que estão incluídos no Windows Server 2003 SP1, visite o seguinte site da Microsoft: http://technet2.microsoft.com/WindowsServer/en/library/4c9a2873-2010-4dbb-b9dd-6a7d1e275f0f1033.mspx?mfr=true (http://technet2.microsoft.com/WindowsServer/en/library/4c9a2873-2010-4dbb-b9dd-6a7d1e275f0f1033.mspx?mfr=true)

Voltar para o início


A informação contida neste artigo aplica-se a:
  • Microsoft Windows Server 2003 Service Pack 1 nas seguintes plataformas
    • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
    • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
    • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)

Fonte Original: http://support.microsoft.com/kb/931355

 

Resetei a maquina e foi que é uma beleza.

 

Espero que ajudem as pessoas que estão sofrendo com este mesmo problema.

Configurando VPN Site-to-Site PPTP (ISA 2006)

 

Fala Galera…

Para os que me conhecem sabe com eu sou um freqüentador ativo do Fórum TechNet Brasil da Microsoft e também sabem que eu sou que estou ativíssimo no Fórum na divisão de ISA Server 2004/2006 e foi navegando nessa divisão que eu encontrei muitas pessoas com dificuldades em configurar Site-to-Site tanto com o ISA 2004/2006. Então resolvi fazer esse tutorial para ajudar o pessoal com dificuldades.

Let’s gooooooo.

Cenário.

image

 

Neste cenário a rede Matriz esta configurado com o range interno 192.168.50.x/24 e o ISA atuando como Firewall Edge.

Na filial o range interno é 192.168.20.x/24 e o ISA também atua como Firewall edge.

Tanto o ISA Matriz quanto o ISA filial estão com um link diretamente conectado há placa externa de rede com um endereço publico (IP da Internet).

Importante: É muito importante que o range da matriz e filial sejam diferentes, senão não haverá meios das duas redes se falarem.

Configurando Site-to-Site PPTP

Considerando que os ISA Servers são membros do AD, devemos adicionar o objeto de conta de computador do ISA no grupo RAS and IAS Server para o que ISA possa ler as propriedades de Discagem do objeto de conta de usuários do Domínio. 

 

Passo 1

Abra o Console do AD (executar, das.msc), vá até a OU Users, clique com o botão direito do mouse, propriedades no grupo RAS and IAS Servers.

  Site-to-Site-PPTP26

Passo 2

Vá até a guia Members, add, clique no botão tipos de objetos, marque o chebox computers e desmarque os cheqbox usuários e grupos. Click em OK.

Site-to-Site-PPTP27

Passo 3

Agora digite o nome do computador ISA, click em ok e ok novamente.

Site-to-Site-PPTP28

Passo 4

Agora abra o console do ISA Server, e click em virtual private network, depois click em Remote Sites e click em create vpn site-to-site connection. Vai abrir o Wizard

 Site-to-Site-PPTP1

Passo 5

Coloque o nome para fácil identificação, como estamos no ISA do Matriz e estamos criando uma conexão para ISA filial estou colocando o nome de Branch (filial em inglês).

Site-to-Site-PPTP2

 

Passo 6

Selecione PPTP e click em Next.

 Site-to-Site-PPTP3

Passo 7

Coloque o endereço IP publico do ISA server filial.

Dica: Você também pode colocar um nome de endereço publico como network.fazzani.com.br que resolva para o IP publico do ISA server, para isso você deve adicionar um HOST (A) no seu dns externo.

 Site-to-Site-PPTP4

Passo 8

Em user Name coloque o somente o nome do usuário “ex: MAIN” que terá privilégios de discagem no domínio da Filial, insira somente o nome do domínio “ex: fazzani” não insira o FQDN, digite a senha e confirme a senha.

Site-to-Site-PPTP5

Passo 9

Insira o Range inteiro da rede filial “192.168.20.0” até “192.168.20.255”. Um erro muito comum dos iniciante é colocar somente os endereços ip excluindo o endereço de rede 192.168.20.0 e o endereço de broadcast 192.168.20.255 se você fizer isso o ISA não entenderá que é um rede inteira e sim uma rede subdividida em varias criando varias rotas estáticas. Então fique atento e coloque todo o range da rede incluindo o endereço de rede e o broadcast.

Site-to-Site-PPTP6

Passo 10

Nessa fase o Wizard pergunta com quais redes a rede VPN Branch vai ter uma regra de relação de confiança, por padrão ele já add a rede interna e e faz um route entre as duas redes. Click em Next aceitando os padrões.

 Site-to-Site-PPTP7 

Passo 11

Aqui o Wizard pergunta quais protocolos vão poder trafegar entre as duas redes, selecione all outbound traffic e click em next.

  Site-to-Site-PPTP8

 

Passo 12

Click em OK para finalizar o Wizard

Site-to-Site-PPTP9

Passo 13

Aqui ele vai dar um alerta dizendo que os serviços do RRAS podem ser restartados pode derrubar conexões VPN ativas. Click em ok e concluir.

  Site-to-Site-PPTP10

Passo 14

Aqui o Wizard diz que devemos criar uma conta de usuário com o mesmo nome da VPN, ou seja, Branch e que está conta deve ter a permissão de dial-in liberando acesso. Click em OK

Site-to-Site-PPTP11

Passo 15

Click em Apply.

 Site-to-Site-PPTP12

Passo 16

Agora vá até o executar e digite dsa.msc, vai abrir o console do Ad.

  Site-to-Site-PPTP14 

Passo 17

Crie uma OU chamada site-to-site e dentro dessa OU crie um novo Usuário chamado como o mesmo nome da vpn site-to-site que você criou, no nosso caso é Branch, e defina marque os cheqbox abaixo.

Site-to-Site-PPTP17

Passo 18

Agora vá ate as propriedades da conta desse novo usuário e na guia Dial-IN marque Allow access. Click em OK

Site-to-Site-PPTP18

Passo 19

Agora vá até o RRAS seguindo os passos da imagem abaixo.

 Site-to-Site-PPTP19

Passo 20

Vá até propriedades da interface Branch

Site-to-Site-PPTP20

 

Passo 21

Na guia opção marque conexão persistente.

 Site-to-Site-PPTP21

 

Passo 22

Na guia rede, entre nas propriedades do TCP/IP

Site-to-Site-PPTP22

Passo 23

Click em avançar.

Site-to-Site-PPTP23

Passo 24

Na guia DNS desmarque o Cheqbox, Registrar os endereços desta conexão no DNS. Click em OK. Isso evita que o ISA registre o endereço da conexão vpn no servidor dns evitando problemas de navegação para os cliente ISA.

 Site-to-Site-PPTP24

Bom a parte do Site MAIN (Matriz) está finalizada, agora vamos para a parte da filial.

Na filial podemos seguir os mesmo passos na risca com exceção dos passos…

Passo 3 –> Adicional o nome da conta de computador do ISA filial

Passo 5 –> Nome da conexão VPN deve ser MAIN

Passo 7 –> IP do endereço publico do ISA Matriz.

Passo 8 –> Nome do Usuário é Branch que é o mesmo nome da conexão vpn e do usuário que foi criado na Matriz, o domínio também deve ser o domínio da matriz.

Passo 9 –> Deve adicionar o range de IP da Matriz.

Passo 10 –> Criar uma conta com o nome MAIN.

Agora para testar a conexão vá no Host do ISA server da Matriz, rras (já foi citado acima como faz para abrir o RRAS), interface, click em Branch com o botão direito e click em conectar, após conectado o site to site esta feito e se a conexão com a internet cair e voltar o site to site vai se restabelecer automaticamente.

 

Se não funcionou reveja todos os passos com calma, seja persistente, e esteja certo que não há nenhum firewall ou router na frente do ISA, se houver faça o redirecionamento da porta PPTP 1723 para a placa externa do ISA.

Espero que goste que tenham gostado desse artigo.

Comentários sobre o Artigo f_fazzani@hotmail.com

Agradecimentos ao meu grande amigo Luiz Fernando Dias que sempre me apoio a publicar artigos e responde Fórum do TechNet Brasil – Microsoft.

1 2