SE の雑記

SQL Server の情報をメインに Microsoft 製品の勉強内容を日々投稿

Archive for 9月, 2009

ISA でリバプロ ? HTTP 編 –

leave a comment

簡単ですが ISA 2006 でリバースプロキシを試してみましたので、設定方法を投稿しておきたいと思います。
HTTP / HTTPS の両方を試してみました。

まずは HTTP 編から。

基本的な設定手順としては、

  1. Web リスナ の作成
  2. ファイアウォール ポリシーの作成

の 2 手順となります。
Web リスナはファイアウォール ポリシーの作成時に一緒に作成することもできますが、別の手順として
まとめておいたほうがわかりやすそうなので手順を分けています。

[Web リスナの作成]

  1. [スタート] → [すべてのプログラム] → [Microsoft ISA Server] から [ISA Server の管理] を開きます。
  2. [ファイアウォール ポリシー] を選択し、[ツールボックス] → [ネットワーク オブジェクト] → [Web リスナ]
    → [右クリック] → [新しい Web リスナ] をクリックします。
    image
  3. 任意の [Web リスナ名] を入力し、 [次へ] をクリックします。
    image
  4. [クライアントとの SSL セキュリティ保護接続を必要としない] を選択し、[次へ] をクリックします。
    image
  5. 外部からの要求を受け付ける IP アドレスが指定されているネットワークを選択し、[次へ] をクリックします。
    今回の検証環境は NIC 1 枚で全プライベート IP アドレスを [内部] に設定している環境のため、
    [内部] を選択しています。
    image
  6. [クライアントが ISA Server に~] は [認証なし] を選択し、[次へ] をクリックします。
    プロキシサーバーの認証を必要とする場合にはここで設定をするのだと思います。
    まだ、勉強中でほとんど調べられていないのですが、単純なリバプロとして使用する場合は無認証にしておけば検証ができます。
    image
  7. [次へ] をクリックします。
    image
  8. [完了] をクリックします。
    image

これでリスナーの作成は完了です。
続いて、リバプロに使用するファイアウォールポリシーを作成します。

[ファイアウォール ポリシーの作成]

  1. [タスク] → [Web サイトの公開] をクリックします。
    image
  2. 任煮の [公開ルール名] を入力し、[次へ] をクリックします。
    image
  3. [許可] を選択し、[次へ] をクリックします。
    image
  4. [1 つの Web サイトまたは付加分散装置を公開する] を選択し、[次へ] をクリックします。
    image
  5. [公開された Web サーバーまたはサーバー ファームへの接続に、セキュリティで保護されていない接続を使用する] を
    選択し、[次へ] をクリックします。
    ?image
  6. [内部サイト名] と、必要に応じて [コンピュータ名または IP アドレス~] を有効にして、入力を行い [次へ] をクリックします。
    [内部サイト名] は LAN のブラウザから開くときの URL のサイト名になるそうです。
    単純な検証をする場合は、外部公開のサイト名と同じものを指定すればよさそうです。
    ISA 2006 はワークグループ環境に構築ができますので、ドメイン内の DNS を使用しない場合などはサーバーの IP を
    [コンピュータ名または IP アドレス] に入力します。
    ?image
  7. この辺は勉強不足で最適な設定の検証がぜんぜんできていません・・・。
    設定が正しくないと、ブラウザでアクセスした際に、

    エラー コード: 500 Internal Server Error. 対象のプリンシパル名が間違っています。 (-2146893022)

    が表示されるみたいです。

  8. [内部公開の詳細] はデフォルトのままで [次へ] をクリックします。
    特定のフォルダだけ公開させることも可能なようです。
    今回は全公開なので未入力としています。
    image
  9. [パブリック名] に外部公開のドメイン名を入力し、[次へ] をクリックします。
    image
  10. [Web リスナ] に作成した HTTP 用のリスナ名を選択し、[次へ] をクリックします。
    image
  11. 認証方式は、[委任できません。クライアントは直接認証できません] を選択し、[次へ] をクリックします。
    image
  12. [次へ] をクリックします。
    image
  13. [完了] をクリックします。
    image

以上で設定は完了です。

ISA は設定を変更した場合、最終的な確定には必ず [適用] が必要となります。
[適用] をクリックして、今までの設定を反映させます。

image

これで ISA に HTTP 要求があった場合、URL によってどのサーバーに割り振るかを変更できるようです。

ひとつのグローバル IP で複数のサーバーをポート 80 で公開するためにはこの辺の知識が必要になってくるので、
ネットワーク関連の知識として勉強が必要だな~と感じました。

この設定だと、各サーバーへの要求は ISA からの要求として処理がされるので、実際アクセスされたクライアントのログとしては
各サーバーに出力がされないんですよね。

作成した公開ルールを開くと、[公開先] のタブに、以下の設定があり、
image

[元のクライアントからの要求にする] を選択することによって、IIS のアクセスログに実際の要求元の IP アドレスを残すことが
できるのですが、この場合は各 IIS のサーバーのデフォルトゲートウェイを ISA に設定しないといけないようです。
いまは、かなり乱雑なネットワークで検証環境を構築してしまっているのでどこかで見直さないと。

Written by Masayuki.Ozawa

9月 23rd, 2009 at 2:03 pm

Posted in ISA

ISA でリバプロの参考資料

leave a comment

ISA でリバースプロプロキシを構築する際に参考となりそうな資料をメモとして。

TechNet バーチャル ラボ: ISA Server 2006 と Forefront Server Security による Exchange、SharePoint の安全な利用
セキュリティ バーチャル ラボ
TS ゲートウェイの ISA Server シナリオを構成する
Outlook Web Access のプロキシ サーバーを構成する方法

基本的な作業としては

  1. Web リスナを作成
  2. ファイアウォールポリシーで内部 URL と関連付け

の手順となりそうです。

ISA の日本語の書籍ってほとんどないんですね~。
研修のカタログを見ても実施されていないようです。

洋書は何冊か出ているみたいですね。
いい加減、英語嫌いも克服しないとこの先 SE としてお先真っ暗な気がしてきました・・・。

Written by Masayuki.Ozawa

9月 23rd, 2009 at 12:53 pm

Posted in ISA

Exchange 2010 でエッジトランスポートを構築

3 comments

検証環境の Exchange はメールのリレーサーバとしてエッジトランスポートを DMZ に配置しています。

Exchange 2010 も少し触っておこうと思い、まずは既存の環境への影響が少ない、エッジトランスポートを
2010 で構築してみました。
エッジトランスポートはワークグループ環境かつ既存の Exchange 組織内の役割とも競合しないので
手軽に入れ替えることができます。

今回はせっかくなので Windows Server 2008 R2 にインストールをしてみました。

  1. 必要な役割 / 機能の追加
    まずはエッジトランスポートに必要な役割 / 機能の追加です。

    以下のコマンドを実行して、[.NET Framework 3.5.1] と [Active Directory Lightweight Directory Service] を
    インストールします。
    Windows Server 2008 R2 なので Dism コマンドを使用して追加してみました。

    dism /Online /Enable-Feature /FeatureName:NetFx3
    dism /Online /Enable-Feature /FeatureName:DirectoryServices-ADAM
  2. インストール言語の選択
    インストールメディアを挿入し、セットアップを起動後にインストールする言語オプションを選択します。
    言語の選択は [言語バンドルからすべての言語をインストールする] と [DVD に含まれる言語のみをインストールする] の
    2 種類から選べます。
    今回は [言語バンドル~] を選択してみました。
    この方法ではインターネットから言語バンドルがダウンロードされます。
    ?image
  3. エッジトランスポートの役割のインストール
    [Microsoft Exchange のインストール] でカスタムインストールを選択し、エッジトランスポートをインストールします。
    image image
    image image

エッジトランスポートのインストールは Exchange 2007 のときと変わりませんね。
管理コンソールの基本的な構成も Exchange 2007 と同じですね。
image

軽く、インターネット経由のメール送受信ができるか試したところ正常に動作しました。
製品版が出たらスムーズに置き換えができそうです。

Written by Masayuki.Ozawa

9月 21st, 2009 at 2:20 pm

Posted in Exchange

1 台で App-V サーバーを構築した場合に、Application Virtualization Management Server が起動していないことがある

leave a comment

忘れないようにメモ。

App-V サーバーでは SQL Server が必要となるため、1 台で完結させたサーバーを構築する場合には
App-V と SQL Server を共存させる構成になります。

この構成の場合、稀に [Application Virtualization Management Server] サービスが起動していないことがあります。

image

上記サービスは SQL Serve への接続が必要であるため、SQL Server のサービスが起動していない状態で、
Application Virtualization Management Server サービスが起動すると起動に失敗することがあります。

SQL Server を別のサーバーに構築することも考えられるので依存関係の設定はされていないんですよね。

image

SQL Server と依存関係を設定するためにはコマンドプロンプトで以下のコマンドを実行します。
# SQL Server の既定のインスタンスと依存関係を設定しています。
  Express Edition を使用している場合は [MSSQL$SQLEXPRESS] と依存関係を設定します。

sc config AppVirtServer depend= MSSQLSERVER

# depend= の後ろに半角スペースが必要です。

これで SQL Server と依存関係が設定されます。

image?

依存関係を削除する場合は

sc config AppVirtServer depend= “”

で依存関係を解除することができます。

これで SQL Server と依存関係が設定されます。

この状態で SQL Server のサービスを停止しようとすると依存関係が設定されているため、App-V の
サービスも停止されます。

image

App-V のサービスを開始すると依存関係により、SQL Server のサービスも開始されます。

いざ、サービスを手動で開始しようとしてみると依存関係で SQL Server のサービス開始後に App-V の
サービスが起動するのですがエラーとなってしまうんですよね。

image?
SQL Server のスタートアップが終わる前に接続しようとして、エラーとなっている感じがします。
# 一度エラーになったあとに、再度手動で起動すると正常にサービスが起動できるんですよね。
?
ひとまず、依存関係を設定して、サービスの起動を [自動 (遅延開始)] にし、回復でエラー発生時に
[サービスを再起動する] にして回避しています。

遅延開始は Vista 以降でしか使用できないので Windows Server 2003 で構築する場合は別の方法を
考える必要がありますね。

サービスの遅延開始もコマンドで設定ができます。

sc config AppVirtServer start= delayed-auto

?

App-V 関連では、ステップバイステップからの抜粋になりますが、RTSPS を使用する場合の
設定箇所もメモとしてどこかで投稿しておきたいです。
数ヶ月前、少し調べたのですが投稿しようと思ってずっと手付かずのままです・・・。

Written by Masayuki.Ozawa

9月 20th, 2009 at 6:35 am

Posted in MDOP

コンピュータアカウントのパスワード、変更されたのは何時?

leave a comment

クライアントのコンピュータアカウントのパスワード格納場所

の続きとして投稿しようと思っていたのですが本日まで手付かずでした。
記憶も薄れつつあるのでここでまとめておきたいと思います。

以前の投稿で記載しましたがコンピュータアカウントのパスワードは

– [HKEY_LOCAL_MACHINESECURITYPolicySecrets$MACHINE.ACC]

に格納されているようです。

この中には [CupdTime] / [OupdTime] という 2 種類のキーがあり、この値に変更された日付が入っていそうです。
# 具体的なドキュメントは見つかっていないので [ここかな~] というレベルです。違っているかも・・・。

image

上記の画像が、キーの値を表示したものになります。

4a 30 31 af 44 30 ca 01

という値が入っていますがこのままでは何のことやらさっぱりです。

この値を日付に変換するためには [nltest.exe] を使用します。
[nltest.exe] は Windows 2000 Server / Windows Server 2003 のサポートツールに含まれています。

Windows 2000 SP4 サポート ツール
Windows Server 2003 Service Pack 2 32-bit Support Tools

Windows 7 / Windows Server 2008 R2 では標準で含まれていそうです。

このコマンドとレジストリの値を使用すると日付に変換することができます。
以下がコマンドの実行結果です。

nltest /time:af31304a 01ca3044
af31304a 01ca3044 = 9/8/2009 14:24:48
コマンドは正常に完了しました

レジストリに設定されている値を以下の順で変換します。

  1. 値を 8 桁 + 8 桁にします。
    4a 30 31 af 44 30 ca 01
  2. 値を 2 桁一組として逆から並べ替えます
    af31304a 01ca3044

この値を使用して nltest を実行すると日付が取得できます。
# 最初のブロックと最後のブロックの間には半角スペースを入れます。
今回の値だと [2009/9/8 14:24:48] になりますね。

このタイミングでドメインに参加をさせていますので、コンピュータアカウントのパスワード変更日付の
設定値としては有効かなと思います。

ADSI エディットを使用して、コンピュータアカウントの [pwdLastSet] を確認すると以下の値が設定されています。

[2009/9/8 14:24:49]

image

コンピュータのレジストリの値とほぼ同一の時刻が設定されています。

上記画像は Windows Server 2008 の ADSI エディットで表示したものですが、残念ながら 2008 より前の
ADSI エディットでは日付で表示されません。
下の画像は Windows 2000 Server の ADSI エディットを使用して [pwdLastSet] を取得したものです。

image

[128968610899088750]

このままだと何の値かわからないですよね・・・。
これも日付に変換することが可能です。

  1. 16 進数に変換できる電卓を実行します。
    # 2008 までは関数電卓 / R2, 7 ではプログラマ電卓で変換できます。
    ?image
  2. 10 進数の状態で、[pwdLastSet] の値を貼り付けます。
    image
  3. 16 進数に変換します。
    image?

    そうすると

    1CA3044AFD0D56E

    という値に変換ができます。これを [nltest.exe] で実行できる形式に変換します。

  4. 最初に [0] をつけます。
    01CA3044AFD0D56E
  5. 8 桁 + 8 桁に分割します。
    01CA3044 AFD0D56E
  6. 最初のブロックと最後のブロックを入れ替えます。
    AFD0D56E 01CA3044

これで値の変換は完了です。
変換した値を使用して [nltest.exe] を実行してみます。

nltest /time:AFD0D56E 01CA3044
afd0d56e 01ca3044 = 9/8/2009 14:24:49
コマンドは正常に完了しました

< p>2008 の ADSI エディットと同じ値が取得できました。

Mechanics of User Identification and Authenication: Fundamentals of Identity Management

という書籍にこの辺の内容が書かれていそうなのですが英語なのとお値段がそれなりにするので買えていません・・・。
面白そうな本なのでどこかで読んでみたいとは思っているのですが。

AD 関連では備忘録としていくつか残しておきたいことがあるので時間を見て少しずつ投稿していきたいと思います。

Written by Masayuki.Ozawa

9月 15th, 2009 at 1:59 pm

Posted in Active Directory