Exchange Server: Separate OWA Virtual Directory

Während der Installation eines Exchange Servers, werden automatisch zwei virtuelle Verzeichnisse für Outlook on the Web, besser bekannt als Outlook Web App (OWA), angelegt. Eines für die Mailbox-Rolle und eines für den FrontEnd. Letzterer dient als direkter Zugriffspunkt für die Anwender und dieses ist oft gemeint, wenn von OWA die Rede ist. Über das OWA oder besser gesagt das äquivalente ECP Virtual Directory wird auch der Exchange Server verwaltet. Veröffentlicht man das Standard OWA im Internet, veröffentlicht man zwangsläufig auch das Exchange Admin Center (EAC) im Internet. Und die meisten Admins wollen das sicher nicht.

Darüber hinaus kann man mit dem nachfolgend beschriebenen Verfahren eigene OWA mit spezifischen Domänen erstellen, wenn man mehrere öffentliche Domänen hostet.

(mehr …)

Windows Server: Geoblocking mit Windows Firewall und Powershell

Wer seine Webseiten auf verdächtige Aktivitäten überwacht, stellt fest, dass sie permanenten Angriffen ausgesetzt sind. Der Einsatz aktueller Software, (Application) Firewalls und Intrusion Prevention Systeme (IPS) kann in den meisten Fällen vor erfolgreichen Angriffen schützen. Doch es gibt keinen hundertprozentigen Schutz, insbesondere wenn neue oder gänzlich unentdeckte Sicherheitslücken ausgenutzt werden. Nimmt man die Angriffe genauer unter die Lupe, finden sich immer wieder IP-Adressen aus Ländern wie China, Russland oder der Ukraine. Wer einen deutschsprachigen Blog wie ich betreibt, kann davon ausgehen, dass die Besucher eher aus dem deutschsprachigen Raum kommen. Warum also nicht die IP-Adressen anderer Länder sperren und somit den Angriffsvektor der eigenen Webseiten verringern?

(mehr …)

Windows Server: Sicherheit Webserver – IIS

Der Webserver Microsofts wird seit jeher belächelt, und das völlig zu Unrecht. Seit den Anfangsversionen hat sich viel getan. Sowohl in puncto Sicherheit als auch Performance. Er ist nicht ohne Grund unter den Top 3 der weltweit eingesetzten Webservern. Im zweiten Teil des Workshop “Sicherheit Webserver”, werden relevante Technologien des Internet Information Services (IIS), aktuell in Version 10, angesprochen und mit Beispielen näher gebracht, um den IIS abzusichern (Hardening).

(mehr …)

Windows Server: Sicherheit Webserver – Grundlagen

Webserver sind – gemäß ihrer Natur – einer permanenten Gefahr ausgesetzt: dem Internet. Der Server steht an vorderster Front und bildet ein beliebtes Ziel von Attacken aller Art. Man sollte sich der trügerischen Annahme, man sei kein lohnendes Ziel, nicht hingeben. Angreifer nutzen jede Möglichkeit, um ihre Ziele zu verfolgen: Verbreitung von Schadcode, Bildung von Botnetzen, Identitäts- und Datenklau, Erpressung, Spionage, politische Propaganda oder einfach nur Chaos verbreiten… die Liste ist lang. Den Windows Webserver gegen diese Gefahren abzusichern, ist Ziel dieses Workshops. Teil 1: Grundlagen.

(mehr …)

SAN (Subject Alternative Names) Zertifikat erstellen

Ob Webanwendung oder Serversysteme, häufig benötigen Dienste zur Verschlüsselung der Datenübertragung Zertifikate, die mehrere Hostnamen oder Domänen abdecken. Sei es ein E-Mail-Server mit diversen Domänen oder ein Webserver mit zahlreichen Websites, SAN-Zertifikate finden häufig Verwendung. Eine gute Alternative, wenn andere Zertifikatstypen nicht eingesetzt werden können. So lehnt bspw. Microsofts Exchange Server Wildcard-Zertifikate ab, wenn man IMAPS oder POPS konfiguriert.

(mehr …)

Product Lifecycle: Forefront TMG läuft aus

Überraschend kam die Information nicht, wurde sie doch lange kontrovers diskutiert. Doch nun hat es Microsoft offiziell verkündet: die Microsoft Forefront-Familie wird kleiner. Die Forefront-Produkte für Exchange Server sowie „Forefront Protection 2010 for SharePoint“, „Forefront Security for OCS“, und „Forefront Threat Management Gateway 2010“ sind damit abgekündigt.

(mehr …)

Exchange Server: Anti-Spam mit DNSBL

Bei DNS-basierten Sperrlisten (DNSBL), auch als DNS-based Blackhole List oder Domain Name System Black List bekannt, handelt es sich um ein Verfahren, um eingehende E-Mails anhand der IP-Adresse des sendenden Mailservers auf potentiellen Spam zu überprüfen. Dieser Check findet während der E-Mail-Zustellung im SMTP-Dialog statt. Zur Überprüfung wird die IP-Adresse des einliefernden Servers an Anbieter von Blacklists gesendet. Ist der Server auf einer Blacklist, wird die E-Mail-Zustellung abgelehnt. Die DNSBL-Prüfung führt keine Content Filterung oder andere Anti-Spam-Maßnahmen durch. (mehr …)