SE の雑記

SQL Server の情報をメインに Microsoft 製品の勉強内容を日々投稿

Archive for the ‘ISA’ Category

ドメイン環境の TMG 2010 でエンタープライズ アレイを構築 – その 1 EMS のインストール –

leave a comment

続いてはエンタープライズ アレイの構築になります。
エンタープライズ アレイの場合、[Enterprise Management Server] (EMS) という役割のサーバーが必要となります。

この EMS ですが、TMG サーバー (TMG の F/W 機能を持つサーバー) と共存することができません。
そのため、エンタープライズ アレイを構築する場合は、別途 EMS 用のサーバーを準備する必要があります。

エンタープライズ アレイの構築としてまずは、EMS のインストールについてまとめていきたいと思います。

[環境の概要]

今回の環境ですが最初の環境は以下の図のようになっています。
TMG-01 / 02 に関してはスタンドアロン アレイと同様で最初はスタンドアロン サーバーとして構築しています。
EMS をインストールする TMG-EMS-01 / 02 に関しては、ドメインに参加させた状態となっています。
今回の投稿では、EMS をインストールする手順からまとめていきたいと思います。

image

[1 台目の EMS のインストール]

それでは、EMS をインストールしていきたいと思います。

  1. TMG 2010 Enterprise Edition のインストールメディアを挿入し、[autorun.hta] を実行します。
  2. [準備ツールの実行] をクリックします。
    image
  3. UAC が働いた場合は、[はい] をクリックします。
    image
  4. [次へ] をクリックします。
    image
  5. [ライセンス条項に同意します] を有効にして、[次へ] をクリックします。
    image
  6. [Enterprise Management Server (EMS) (アレイの一元管理に使用)]? を選択し、[次へ] をクリックします。
    image?
  7. [次へ] をクリックすると、EMS をインストールするのに必要な役割、機能がインストールされます。
    image
  8. [Forefront TMG インストール ウィザードの起動] を有効 (デフォルト) にし、[完了] をクリックします。
    image
  9. UAC が働いた場合は、[はい] をクリックします。
    image
  10. [次へ] をクリックします。
    image
  11. [使用許諾契約書に同意します] を選択し、[次へ] をクリックします。
    image
  12. [次へ] をクリックします。
    image?
  13. [次へ] をクリックします。
    image
  14. 今回は最初の EMS のインストールになりますので、[この EMS に新しいエンタープライズ構成を作成] を選択し、
    [次へ] をクリックします。
    image
  15. [次へ] をクリックします。
    image
  16. エンタープライズ名を入力して、[次へ] をクリックします。
    エンタープライズは TMG の管理単位の最上位の階層となります。
    image
  17. 今回はドメイン環境ですので、[単一のドメインに展開] を選択して、[次へ] をクリックします。
    image?
  18. [インストール] をクリックします。
    image
    image
  19. [完了] をクリックします。
    image

これで 1 台目の EMS のインストールは完了です。
インストールが完了すると以下のような構成となります。
image
EMS は TMG の CSS の機能のみを持つサーバーとなり、F/W の機能は持ちません。
このサーバーは以下のサービスが動いているシンプルなサーバーとなります。

  • Microsoft Forefront TMG 記憶域
  • ISAGCCTRL

構成を補完するためのサービスのみを提供している形になりますね。

[2 台目の EMS のインストール]

続いて、EMS を冗長化するために 2 台目の EMS をインストールしたいと思います。

  1. 以下の画面までは 1 台目のインストールと手順は同じです。
    こちらの画面が表示されたら、[この EMS に既存のエンタープライズ構成をコピー] を選択し、[次へ] をクリックします。
    image
  2. 1 台目の構成保管サーバーのサーバー名を入力し、[次へ] をクリックします。
    image
  3. 今回は、[Domain Users] グループのユーザーで、各 TMG / EMS サーバーのローカル [Administrators] グループに
    参加しているユーザーでログオンしています。

  4. [ネットワーク上でレプリケートする] を選択して、[次へ] をクリックします。
    # 私の環境ですとなぜか表示がおかしいのです…。
    image
  5. 今回はドメイン環境なので、[単一のドメイン内に展開] を選択して、[次へ] をクリックします。
    image
  6. [インストール] をクリックします。
    image
    image
  7. [完了] をクリックします。
    image

以上で、EMS のインストールは完了です。
この手順までで以下の環境が構築できました。

image

このままでは、TMG サービスのサーバーはスタンドアロン サーバーとなっており、各 TMG サーバーが EMS に接続していない
状態となっています。

次の投稿で、スタンドアロン サーバーを EMS に接続する手順をまとめていきたいと思います。

Written by Masayuki.Ozawa

5月 22nd, 2010 at 4:37 pm

Posted in ISA

ドメイン環境の TMG 2010 でスタンドアロン アレイを構築

leave a comment

TMG (Threat Management Gateway) 2010 で冗長構成をとるためには、TMG でアレイを構成する必要があります

TMG のアレイには以下の 2 種類があります。

  1. スタンドアロン アレイ
  2. エンタープライズ アレイ

ドメイン環境とワークグループ環境では構築の方法が異なるようなのですが、今回は非武装 AD に参加している TMG が 2 台ある状態で、
スタンドアロン アレイ を構築する手順をまとめてみたいと思います。
# ワークグループ環境の場合は、サーバー認証証明書とそのサーバー認証証明書のルート証明書が必要となります。

[環境の概要]

今回の環境ですが、最初は以下のような状態で構築しています。
image?

TMG を AD 上に 2 台構築してあり、現在はアレイを組んでいない状態 (スタンドアロン サーバー) となっています。

TMG の Enterprise Edition では、構成保管サーバー (CSS:Configuration Storage Server) として AD LDS が使用されています。
内容を確認したい場合、[LDAP://localhost:2171/CN=FPC2] に ADSI エディターで接続をすることで確認をすることができます。
image?
TMG ではマスターの情報は、AD LDS に格納され、その情報が各 TMG サーバーのローカルレジストリに反映されるようになっています。
image

アレイを組むことで、各 TMG サーバーで同一の CSS を使用できるようになります。

スタンドアロン アレイの場合は、CSS は単一、エンタープライズ アレイの場合は CSS のレプリカを作成し冗長化を
することができるようになります。

?

[スタンドアロン アレイの構築]

それでは実際にスタンドアロン アレイを構築したいと思います。

  1. まずは、どの TMG サーバーをアレイ マネージャーとするかを決めます。
    アレイ マネージャーは AD LDS を実行するサーバーになります。
    スタンドアロン アレイの場合、アレイ マネージャーに TMG サーバーを参加させることで冗長構成をとることになります。
  2. アレイ マネージャーとするサーバーを決めたら、参加させるサーバーで [Forefront TMG の管理] を実行します。
    image
  3. [Forefront TMG (<サーバー名>)] を右クリックして、[アレイへの参加] をクリックします。
    image
  4. [次へ] をクリックします。
    image
  5. [指定したアレイ メンバー (アレイ マネージャー) によって管理されるスタンドアロン アレイに参加します。] を選択し、[次へ] をクリックします。
    image?
  6. アレイ マネージャーとする TMG サーバーのサーバー名を入力し、[ログオンしているユーザーの資格情報を使って接続する] を選択し、
    [次へ] をクリックします。
    image
    今回は、[Domain Users] グループのユーザーで、各 TMG サーバーのローカル [Administrators] グループに参加しているユーザーで
    ログオンしています。
  7. [完了] をクリックします。
    image

    [完了] をクリックすると、アレイの参加が開始されます。
    image

  8. [OK] をクリックします。
    image

以上で、スタンドアロン アレイの設定は完了です。

構成とシステムを確認した画面が以下になるのですが、サーバーが 2 台構成となっているのが確認できます。image
image

[Forefront TMG (<サーバー名>)] を右クリックして、プロパティを開いた画面が以下になります。
[種類] が [スタンドアロン アレイ] になっているのが確認できますね。
エンタープライズ アレイの場合は、使用する CSS のサーバーが指定できるのですが、スタンドアロン アレイの場合、CSS は単一の
サーバーとなるため、CSS のサーバーを指定することはできません。
image

こちらは、アレイに参加していない別のサーバーで取得したものになります。
アレイに参加する前のサーバーは、[スタンドアロン サーバー] となっていますね。
?image

[スタンドアロン アレイ構築後のサーバーの環境]

スタンドアロン アレイを構築するとサーバーの環境は以下のように変更されます。
パッと見わかりずらいのですが、[TMG-02] からディレクトリサービスの画像が消えています。
image?

スタンドアロン アレイ構築時の環境変化のポイントだと思うのですが、アレイに参加しているサーバーは、アレイ マネージャー以外の
サーバーで AD LDS が [無効] な状態になります。
image

これは、スタンドアロン アレイでは、アレイ マネージャーが唯一の CSS になるからだと思います。

はじめ、この辺の動きが理解できておらず、すったもんだしましたがようやく構成が理解できてきました。
この構成では、TMG サーバーは冗長化されているのですが、CSS が冗長化できていない状態となっています。

CSS を冗長化するためにはエンタープライズ アレイの構成を構築する必要があります。

次の投稿でエンタープライズ アレイの構成で構築をしてみたいと思います。

Written by Masayuki.Ozawa

5月 22nd, 2010 at 2:29 pm

Posted in ISA

TMG 2010 のネットワーク検査システム (NIS) をテスト

leave a comment

TMG 2010 ではネットワーク検査システム (Network Inspection System) という機能が追加されています。
バーチャルパッチといわれるような機能に相当し、TMG で既知の脆弱性の検査をし脆弱性を狙った攻撃をブロックする機能になります。

検査される内容に関しては、以下のように管理されており基本的には MS のセキュリティ情報と対応付けられており、
それぞれのセキュリティの問題に対して、署名という形でブロックする情報が管理されています。
image

この情報は Microsoft Update 経由で更新ができるようになっており、定期的に更新ができるようになっています。
image

検査の内容に関しては署名セットという形でパックされた形で管理されており、内部ではバージョン管理がされています。
何かの理由で以前配信された署名セットを使いたいといった場合には、アクティブにする署名セットを手動で選択することも可能です。
image

?

この検査機能ですが、昨日から構成について調べてみたのですが、以下の図のようなインライン型の IDS (Intrusion Detection System) となるようで、
検査をするためには、TMG を介してアクセスされるようにネットワークを構成する必要があるようなんですよね。
# IDS 大きく分類すると、はインライン型とネットワーク型に分かれるようです。私はネットワーク苦手で恥ずかしながらインライン型しか知りませんでした…。
 【特集】 続 不正侵入対策最前線
image

この機能を使うことで、セキュリティパッチが提供されていない、レガシー OS (Windows NT / 95 / 98 / 2000 (2000 はもうじきですね) 等) に関しても、
TMG 経由のアクセスに関しては脆弱性を狙っての攻撃をブロックすることができるようになります。

簡単な図にするとこのような形式でしょうか。
TMG で検査がされれば脆弱性を狙った攻撃はブロックされますので、TMG の後ろに配置しているサーバーの OS には依存しない形になります。
?image

ただし、このような形でアクセスができるネットワーク環境になると TMG では検査ができないので NIS が機能しません。
# ネットワーク機器側でポートミラーで飛ばせば良いのかな??
ネットワークの構成は考える必要がありそうですね。
私はネットワーク関連が苦手なので、もしかしたら間違っているのかも…。
このようなアクセスが可能な場合でも検査できる!!ということでしたらコメントを頂けるととても助かります。
image

?

この NIS の機能なのですが、TMG ではテスト用に 2 種類の署名が用意されており、正常に構成されているかの動作検証をすることができるようになっています。
今回は、このテスト用の署名を使った NIS のテストについてまとめていきたいと思います。

[テスト用の署名]

NIS のテスト用の署名として、HTTP と SMB のテスト署名が用意されています。
これらの署名を使ったテストなのですが、TMG のヘルプにも記載があるのですがヘルプの内容が間違っているようで、テスト用の署名の名称だったり、
テストで使用するための URL / ファイル名を見つけることができなかったりします…。
# [NIS の機能をテストする] というヘルプがあるのですが、内容がいまいち…。

TMG の書籍として、
Microsoft Forefront Threat Management Gateway (TMG) Administrator’s Companion (Pro -Administrator’s Campanion)
という書籍があるのですが、この中に HTTP を使用した NIS のテスト方法について記載がされています。

本を買うのはちょっと・・・。という方にはホワイトペーパーも用意されています。
# というより、NIS に関してはホワイトペーパーの方が詳しいです。
ホワイトペーパーでは、HTTP だけでなく、SMB のテスト方法についても記載されています。

[Word]
Guide for Configuring, Monitoring and Troubleshooting the Network Inspection System (NIS) in Forefront Threat Management Gateway (TMG) 2010

[PDF]
Guide for Configuring, Monitoring and Troubleshooting the Network Inspection System (NIS) in Forefront Threat Management Gateway (TMG) 2010

テストをする際には、ホワイトペーパーを一読した方が良いと思います。
# 私は英語の能力がべらぼーに低いので眺めながら (とてもとても読めません…) やったのですが何とかテストで
きました。

テスト用の署名は以下の 2 種類になります。

[HTTP 用]
image

[SMB 用]
image
# 私の環境、なぜか SMB のテスト用の署名が同一名称で 2 つありました…。

これらの署名で検知されるようなアクセスをすることで NIS のテストをすることが可能です。

[HTTP のテスト]

HTTP 用のテストに関しては方法は簡単で、TMG を経由するような環境を作ってからブラウザで特定の URL にアクセスすることで確認ができます。

テスト用の URL は以下のものになります。
# ホワイトペーパーに記載されています。

http://www.contoso.com/testNIS.aspx?testValue=1!2@34$5%6^[{NIS-Test-URL}]1!2@34$5%6^

NIS の署名を無効にしている状態で、上記の URL にアクセスすると、US の microsfot.com にアクセスされます。
image

それでは HTTP 用の NIS の署名を有効にしてテスト用の URL にアクセスをしてみます。
image

[500 Internal Server Error. トラフィックが IPS によってブロックされましたという。] というエラーが発生し、
ネットワークのアクセスがブロックされます。

TMG のログにも以下のように NIS でブロックされたというログが出力されます。
image
image

上のアクセスですが、このような形になっています。
デフォルトゲートウェイとして、TMG を構成しています。
# NIC 2 枚で、[エッジ ファイアウォール] として構成しています。
この場合、エラーコードとしては [500] となるようです。
image

?

以下の図のような形で、クライアントのデフォルト G/W としては、ルーターを設定して、プロキシとして TMG を設定してアクセスをしてみます。
image

?

エラーメッセージは同じなのですが、[502 Proxy Error] という形で NIS による検査がされます。
?image

プロキシとして設定した場合に NIS で検査された場合は以下のようなログが TMG に記録されます。
image

ゲートウェイでなく、プロキシにしても HTTP に関しては検査ができますね。
単一ネットワークの場合、ゲートウェイとして TMG を構成するのはできないと思いますので、その場合はプロキシとして構成する必要があります。

?

[SMB のテスト]

もう一つのテスト用の署名として SMB の署名が用意されています。

SMB のテスト署名を使ったテストに関してもホワイトペーパーに記載がされています。
これに関しては、TMG を経由するようにして特定のファイル名のファイルをコピーすることでテストをすることができます。

今回は以下の構成に市提案す。
image

テストに使用するファイル名は以下の名称になります。

C0AABD79-351B-4c98-8AE7-69F4279FEF54.txt

SMB 用のテスト用署名を無効にしている状態ではこのファイル名のファイルをゲートウェイとして構成している TMG を介してコピーすることができます。
image

SMB のテスト用署名が有効になっている状態では、ファイルをコピーすると以下のエラーが発生します。
image

TMG のログには、CIFS が NIS によりブロックされていることが出力されています。
image
image

テストに関してはこれらのテスト署名を使用することで実施することができます。
パフォーマンス測定などもこれらのテスト署名でできそうですね。

Written by Masayuki.Ozawa

5月 16th, 2010 at 2:40 pm

Posted in ISA

TMG 2010 で RD Web アクセスを公開

2 comments

先週の頭まで、MCP 70-659 の勉強で検証環境に VDI や RemoteApp を構築していました。
VDI と RemoteApp は RD (リモートデスクトップ) Web アクセスで公開することができます。

私の使っている検証環境には TMG 2010 があるので、リバースプロキシ越しで使うことができるのかな?
と思って RD Web アクセス用のルールを作って試してみました。

?

■TMG 2010 のファイアウォールポリシー

リバースプロキシはファイアウォールポリシーで設定をすることになります。
パスの変換ルールとして [RDWeb] を許可するルールを作る必要があります。

設定については以下の画像の用になります。
[/RDWeb/*] のパスに対してのアクセスを許可しています。
image?

ブリッジに関しては [HTTPS to HTTPS] (TMG が 443 で受けて RD Web アクセスの 443 に接続) で設定しているのですが、
これは [HTTPS to HTTP] (TMG が 443で受けて RD Web アクセスの 80 に接続) でもよいかもしれないですね。
image?

ざっくりとした概要図を書くと以下のようになります。
# 正確には RD 接続ブローカーや、RD ゲートウェイも入っていたりするのですが。

image?

クライアントからは、TMG 2010 に HTTPS でアクセスできれば RD Web アクセスを経由して、VDI や RemoteAppを
使用することができるようになります。

image?

image

VDI / RemoteApp は RD ゲートウェイを設定することができ、[接続承認ポリシー] [リソース承認ポリシー] と
組み合わせることもできます。
image  image image  image

TMG と RD ゲートウェイが組み合わされるため、構築していて認証される個所がよくわからなくなってきましたが…。
設定がきちんとされていれば、TMG 2010 越しで VDI と RemoteAppを使用することができるようになります。

Windows 7 の [RemoteApp とデスクトップ接続] も TMG 2010 越しで使用することができます。
image?
image  image
image

リスナーの認証設定によっては、[認証の委任] を [委任できません。クライアントは直接認証できます] に
設定しないとうまく動作しないことがあるかも知れません。
# クライアントは直接認証できないのが望ましいんでしょうけど。私の環境はリスナーの認証設定をきちんと整備していないので
 直接認証できないと接続ができないことがしばしばあります。
image?

HTTPS を公開することでいろいろなサービスが享受できるようになりますね。

Written by Masayuki.Ozawa

3月 22nd, 2010 at 2:33 pm

Posted in ISA

TMG 2010 経由で Outlook Anywhere を使用

leave a comment

ISA 2006 でも同じだと思います。

検証環境の Exchange Server 2010 の OWA は TMG 2010 の後ろに配置しています。
帰宅の電車の中で時間があったので、Outlook Anywhere を設定しようとしていたのですが、プロファイル設定時に
サーバーに接続することができませんでした。

image

TMG 2010 のログを確認していたところ、OWA 用のアクセスルールで賄えていないパスに対してアクセスされていました。
image

そういえば、Outlook Anywhere は [/rpc] に対してアクセスできる必要がありましたね。
Outlook Anywhere での ISA Server の使用

私が使用していたルールでは以下のパスしか設定されていませんでした。
image

なんでだろうと考えていたところ、作成するときに使用していたのが、[Outlook Web Access] だったからのようでした。
[Outlook Anywhere (RPC/HTTP)] でルールを作成すると Outlook Anywhere 用に [rpc] が設定されているルールが作成されました。
image
image

[Outlook Web Access] 用のルールに [/rpc/*] のパスを追加することで、TMG 2010 経由で Outlook Anywhere を
使用することができるようになりました。

最近は SQL Server ではなく、Exchange Server の引き合いに関わることが多くなってきました。
昔、話題に上がることのあった、Exchange のストレージエンジンの SQL Server への変更が行われるのであれば、
Exchange Server に携わることで SQL Server のスキルアップもできて一挙両得なんですけどね。
実際に、ESE が SQL Server に変わる日は来るのでしょうかね~。

Written by Masayuki.Ozawa

1月 13th, 2010 at 2:09 pm

Posted in ISA

ISA 2006 で単一 NIC で 統合 NLB を構成

leave a comment

記憶に残っているうちに投稿しておきたいと思います。

ISA 2006 Enterprise Edition のシステム要件には以下のように記載されています。
ISA Server 2006 のシステム要件

ISA Server 2006 Enterprise Edition は、統合ネットワーク負荷分散のための冗長化構成に、
追加のネットワークアダプタが 1 台必要

?

ISA 2006 Enterprise Edition は統合 NLB を設定することにより、ISA で NLB を統合管理することができるようになります。

ISA 2006 の既定の設定では、NLB がユニキャストモードで設定されます。
ユニキャストモードの NLB では NIC の MAC アドレスの書き換えが発生し、各ホスト間は NLB で使用している NIC では
通信ができなくなります。
そのため、ISA 2006 Enterprise Edition の統合 NLB では、ホスト間通信用に追加の NIC が必要とされています。
ISA はホスト間通信ができないと、アレイ内のサーバー通信ができなくなってしまいノード間の死活監視ができなくなります。

Windows Server 2003 SP1 以降であればレジストリを変更することでホスト間通信が可能になるのですが試したことはありません…。
大抵、マルチキャストモードで構築してしまうんですよね。

Windows Server 2003 では、NLB が有効なネットワーク アダプター経由で通信できないユニキャスト NLB ノード

TMG 2010 であれば統合 NLB の設定時にユニキャスト / マルチキャストの選択ができるのですが、ISA 2006 では管理コンソールで
普通に設定を行うとユニキャストモードとなります。

マルチキャストモードで ISA 2006 の統合 NLB を使用する場合には、以下の KB の作業を実施する必要があります。

ISA Server NLB の統合の更新を有効にマルチキャスト操作

[/nlb:multicast] でマルチキャストモードに設定することにより、単一 NIC でもホスト間通信が可能となります。
Enterprise Edition でも単一 NIC で統合 NLB が使用できるのでメモとして。

Written by Masayuki.Ozawa

1月 6th, 2010 at 2:30 pm

Posted in ISA

TMG 2010 の Exchange 2010 用の公開ルール

leave a comment

TMG 2010 には Exchange 用のアクセスルールとして、Exchange 2010 に対応したものが含まれています。

image

作成されたルールでは、パスが以下のように設定されます。
image

TMG 2010 で作成した Exchange 2007 用のルールが下になります。

image

ISA 2006 で作成した Exchange 2007 のルールが下になります。

image

Exchange 2007 のルールは TMG も ISA も同じですね。
Exchange 2010 と Exchange 2007 の違いは、[ecp] と [Exchweb] になるようですね。

[Exchweb] は予定表やアドレス帳の制御機能を提供していたディレクトリになるようです。
Exchange 2010 でも [Exchweb] は IIS 上で存在しているのですが OWA のパスを
仮想ディレクトリとして設定しているものになっています。
image
Exchange 2007 では アプリケーションとして登録されていたかと。
# Exchange 2007 を撤去してしまったので、書籍で確認したレベルですがアプリケーションになっているようです。

Exchange 2010 では、[Exchweb] の機能は [OWA] ディレクトリに統一されているようですね。

ECP は確認していなかったのですが、Outlook Web App は Exchange 2007 のルールそのままでもそれなりに
動いていたと思います。
# 旧環境をいろいろと撤去してしまったので、きちんとした確認はできていませんが。

ISA 2006 で Exchange 2010 を公開する場合には Exchange 2007 のルールをベースに ecp のパスを
追加してあげれば対応できそうです。

Written by Masayuki.Ozawa

12月 16th, 2009 at 2:26 pm

Posted in ISA

TMG 2010 インストール後の初期設定

leave a comment

ISA 2006 の設定が終了したので、開始ウィザードの内容を実行していきたいと思います。

  1. [Forefront TMG の管理] を実行します。
    image
  2. 以前に自動的に起動するを無効にしていなかった場合は、管理コンソール起動時に開始ウィザードが起動します。
    image?
    手動で起動する場合には、サーバーを選択した状態のタスクから [開始ウィザードの起動] をクリックします。
    image
  3. [ネットワーク設定の構成] をクリックします。
  4. [次へ] をクリックします。
    image
  5. ネットワークテンプレートの種類を選択して、[次へ] をクリックします。
    今回は NIC が一枚だけですので、[単一ネットワーク アダプター] しか選択ができない状態となっています。
    image
  6. ネットワークアダプターを選択して、[次へ] をクリックします。
    image
  7. [完了] をクリックします。
    image
  8. [システム設定の構成] をクリックします。
    image
  9. [次へ] をクリックします
    image
  10. ホスト ID の情報を設定して、[次へ] をクリックします。
    今回の環境はワークグループ環境で構築しています。
    image
  11. [完了] をクリックします。
    image
  12. [展開オプションの定義] をクリックします。
    image
  13. [次へ] をクリックします。
    image
  14. Microsoft Update の設定をして、[次へ] をクリックします。
    image
  15. 保護機能の設定をして、[次へ] をクリックします。
    image
  16. NIS の更新設定をして、[次へ] をクリックします。
    image
  17. CEIP の設定をして、[次へ] をクリックします。
    image
  18. 遠隔測定レポートサービスの設定をして、[次へ] をクリックします。
    image
  19. [完了] をクリックします。
    image
  20. [閉じる] をクリックします。
    image
  21. [次へ] をクリックします。
    image
  22. [次へ] をクリックします。
    image
  23. [次へ] をクリックします。
    image
  24. [次へ] をクリックします。
    image
  25. [次へ] をクリックします。
    image
  26. [次へ] をクリックします。
    image
  27. 証明書のエクスポート先を設定し、[次へ] をクリックします。
    image
  28. [次へ] をクリックします。
    # キャッシュサイズは 0MB より大きい数値を設定する必要があります。
    image
  29. [完了] をクリックします。
    image
  30. [適用] をクリックします。
    image?
  31. [OK] をクリックします。
    image
  32. [適用] をクリックします。
    image
  33. [OK] をクリックします。
    image?

以上で、初期設定は完了です。

ISA 2006 と比較して初期設定で NIS の設定や、保護機能の設定が増えているようですね。
この辺はヘルプで機能を確認しないと。

TMG 2010 になるとエンタープライズ構成が ISA 2006 から変わっていそうなんですよね。
1 台構成だと Enterprise Edition でもアレイ構成にはならないようですし。
構成保管サーバーの複製に関しても変わっていそうなので、この辺は要調査です。

まずは、この環境を使って TMG 2010 のリバースプロキシの基本動作を理解したいと思います。

Written by Masayuki.Ozawa

12月 13th, 2009 at 2:32 pm

Posted in ISA

ISA 2006 の設定を TMG 2010 に移行

leave a comment

ISA 2006 の設定を TMG 2010 に移行できるかを検証してみました。

  • ISA 2006 から設定をエクスポート
  1. ISA 2006 で [ISA Server の管理] を起動します。
    image
  2. [エクスポート (バックアップ)] をクリックします。
    image
  3. [次へ] をクリックします。
    image
  4. [機密の情報をエクスポートする] と [ユーザーアクセス許可設定をエクスポートする] を有効にして、
    [次へ] をクリックします。
    image
  5. ファイルの出力場所を選択して、[次へ] をクリックします。
    image
  6. [完了] をクリックします。
    image?
  7. [OK] をクリックします。
    image

エクスポートしたファイルを TMG 2010 に移します。
この状態では両方共の ISA / TMG のファイアウォールが設定されている状態ですので、
どちらかに CIFS を許可するアクセスルールを作成して、ファイルを移動させます。

?

  • TMG 2010 に設定をインポート
  1. TMG 2010 で [Forefront TMG の管理] を起動します。
    image
  2. [開始ウィザード] が起動するので、[閉じる] で閉じます。
    image
  3. [はい] をクリックします。
    image
  4. [インポート (復元)] をクリックします。
    image
  5. [次へ] をクリックします。
    image
  6. インポートするファイルを選択して、[次へ] をクリックします。
    image
  7. [OK] をクリックします。
    image
  8. 今回はエクスポート時にパスワードを設定していますので、エクスポート時に設定したパスワードを入力して、
    [次へ] をクリックします。
    image
  9. [完了] をクリックします。
    image
  10. [OK] をクリックします。
    image
  11. [閉じる] をクリックします。
    image?
  12. [適用] をクリックします。
    image
  13. [適用] をクリックします。
    image
  14. [OK] をクリックします。
    image

この状態では、上のダイアログに表示されているように、サーバー証明書と、レポート構成設定はインポートされていないので、
これらに関しては手動でインポート、設定を行います。

以上で設定の移行は完了です。

ISA 2006 の IP に付け替えてみたところ、正常にルールも稼働しています。

TMG 2010 は x64 専用ですので、ISA 2006 から直接アップグレードをすることができません。
# ISA 2006 は x86 専用です。
インポート / エクスポートで設定が簡単に移行できると、移行工数を抑えることができていいですね。

開始ウィザードを使用した初期設定は次の投稿で。

Written by Masayuki.Ozawa

12月 13th, 2009 at 12:07 pm

Posted in ISA

TMG 2010 RTM をインストール

leave a comment

Forefront Threat Management Gateway 2010 RTM が TechNet サブスクリプションでダウンロードできるようになったので、
さっそくインストールしてみました。

  1. [準備ツールの実行] をクリックします。
    image
  2. [次へ] をクリックします。
    image
  3. [ライセンス条項に同意します] を有効にして、[次へ] をクリックします。
    image
  4. [Forefront TMG のサービスと管理] を選択し、[次へ] をクリックします。
    image image
  5. [Forefront TMG インストール ウィザードの起動] を有効にして、[完了] をクリックします。
    image
  6. [次へ] をクリックします。
    image
  7. [使用許諾契約書に同意します] を選択し、[次へ] をクリックします。
    image
  8. [次へ] をクリックします。
    image
  9. [次へ] をクリックします。
    image
  10. 内部ネットワークの IP アドレスセグメントを追加して、[次へ] をクリックします。
    image??
  11. [次へ] をクリックします。
    image
  12. [インストール] をクリックします。
    image image
    image
  13. [完了] をクリックします。
    私の環境ではインストールの終了まで 1 時間程かかりました。
    image

インストールは以上で終了です。

[Forefront TMG のサービスと管理] で構成保管サーバーとしての AD LDS もインストールされているようです。
現在、検証環境で ISA 2006 Standard Edition を使用しているのですがこの設定内容が、TMG 2010 Enterprise Edition に
引き継げるが少し検証してみたいと思います。

Written by Masayuki.Ozawa

12月 13th, 2009 at 10:38 am

Posted in ISA