12 kwietnia 2014

Aktualizacja offline antimalware z Exchange 2013

Jakiś czas temu pisałem o aktualizowaniu agenta antimalware w Exchange 2013, które nie zawsze działa poprawnie. Najgorzej jest w sytuacji gdy Exchange nie ma połączenia z Internetem. Ciekawy artykuł, jak obejść ten problem opublikował właśnie Brian Reid na swoim blogu. W artykule http://support.microsoft.com/kb/2292741 opisany jest skrypt do ręcznego pobierania poprawek, więc odpaliwszy go z maszyny, która ma dostęp do internetu, uzyskamy lokalne repozytorium dla serwera Exchange, który chcemy aktualizować.

Czyli na maszynie WINFS,z dostępem do internetu, tworzymy folder AntimalewareEngines i udostępniamy go, a nstępnie wykonujemy skrypt:

Update-Engines.ps1 -EngineDirPath C:\AntimalewareEngines -UpdatePathUrl http://forefrontdl.microsoft.com/server/scanengineUpdate/  -Engines “Microsoft” -Platforms amd64

Następnie na serwerze Exchange wskazujemy serwer, z którego będziemy pobierać poprawki:

Set-MalwareFilteringServer ServerName –PrimaryUpdatePath \\WINFS\AntimalewareEngines

Teraz wystarczy tylko wymusić aktualizację silnika Antimalware (oczywiście najlepiej eskalując uprawnienia do poziomu administratora):

Add-PSSnapin microsoft.forefront.filtering.management.powershell

Start-EngineUpdate.

Po sprawdzeniu wersji aktualizacji, (Get-EngineUpdateInformation) powinniśmy zauważyć różnicę.

05 kwietnia 2014

Klient Checkpointa wbudowany w Windows 8.1

Konfigurując dzisiaj zdalny dostęp do pewnego środowiska przy pomocy klienta Checkpoint VPN zainstalowałem kilka wersji, ale połączenie nie chciało działać poprawnie. Wtedy zgodnie ze starą zasadą RTFM sięgnąłem do informacji na stronie pomocy technicznej Checkpointa. Okazało się, że w celu skonfigurowania połączenia VPN do organizacji zabezpieczonej przez urządzenia Checkpointa nie trzeba instalować dodatkowych klientów – Windows 8.1 ma wbudowany plug-in klienta VPN Checkpointa. Jednak, powinno się go skonfigurować z powershella. Odpowiedni skrypt i krótką instrukcję użycia można znaleźć na stronie pomocy technicznej Checkpointa. Po pobraniu skryptu uruchamiamy go, podając nazwę gatewaya i alias, pod którym ma być widoczny na liście połączeń VPN:

config.ps1 -gateway GATEWAY [-name NICKNAME]

W podobny sposób możemy usunąć informacje o połączeniu VPN:

config.ps1 -name NICKNAME –remove

Można podać również dodatkowe parametry, ale nie jest to niezbędne – zestawiając połączenie możemy podać dodatkowe informacje, takie jak sposób uwierzytelnienia.

Co ciekawe, tak skonfigurowane połączenie wygląda identycznie jak inne połączenia VPN, skonfigurowane z użyciem standardowego klienta Microsoft VPN.

04 kwietnia 2014

Exchange 2013 – nowe wytyczne projektowe

Ciekawy artykuł pojawił się w nocy na blogu zespołu produktowego - Ask The Perf Guy: Sizing Guidance Updates For Exchange 2013 SP1. Wprowadzenie w Excange 2013 SP1 nowego protokołu dostępowego MAPI/HTTP, znacząco zwiększyło zapotrzebowanie serwerów CAS na moc opbliczeniową (mniej więcej o 50%) zmieniając współczynnik core’ów CAS:MBX z 1:4 do 5:8. Na szczęście protokół ten jest domyślnie wyłączony no i może być używany wyłącznie przez Outlooki 2013SP1 (przynajmniej jak na razie), co oznacza, że nie musimy na gwałt dokładać mocy do naszych serwerów Exchange 2013Smile. Zmiany te można znaleźć w najnowszej wersji Kalkulatora wymagań dla Exchange 2013. Innym ciekawym aspektem poruszonym w artykule są wymagania na swap file. Exchange 2013 ma nawet dwukrotnie większe zapotrzebowanie na pamięć operacyjną niż poprzednie wersje systemu, jednak gdybyśmy chcieli zachować domyślne ustawienia systemu dla pliku wymiany, to dla dużych instalacji potrzebne by było bardzo dużo miejsca na dysku systemowym czy też dedykowanym. Exchange już w poprzedniej wersji przedstawiał rekomendację użycia swap file o wielkości RAM+10MB. Najnowsze zalecenia dla Exchange 2013 SP1 poszły nawet dalej – wielkość swap file powinna wynosić RAM+10MB, jednak nie więcej niż 32,778 MB (32GB+10MB). Znacząco zmniejszy to zapotrzebowanie na dyski systemowe dla maszyn z 48 I więcej GB RAM.