Archiv für den Monat: November 2013

Apache als Reverse Proxy für Outlook Anywhere

Ein Reverse Proxy mit Apache ist schnell eingerichtet und stellt OWA oder ActiveSync ohne Probleme zur Verfügung. Outlook Anywhere scheitert leider mit den meisten bekannten Umsetzungen. Weder  Apache mit mod_proxy oder Squid Proxy funktionieren mit RPC. Abhilfe schafft hier ein Modul für den Apache Webserver Version 2.4. Dieses Modul wird auch in der Sophos UTM 9.1 eingesetzt. Auf einer Test-VM habe ich das Modul „mod_proxy_msrpc“ kompiliert und unter einer „frischen“ Installation ohne Build Umgebung in Apache integriert. Was soll ich noch groß schreiben: Es funktioniert einwandfrei! Quelle: https://modules.apache.org/modules.lua?id=39

Das kompilierte Modul ins Apache Verzeichnis kopieren:
cp mod_proxy_msrpc.so /usr/lib/apache2/modules/

Damit man das Modul mit a2enmod anwählen kann, muss unter „mods-available“ eine Datei „proxy_msrpc.load“ mit diesem Inhalt angelegt werden:
LoadModule proxy_msrpc_module /usr/lib/apache2/modules/mod_proxy_msrpc.so

In der Config für den VHost:
      OutlookAnywherePassthrough On
       ProxyPass /rpc https://<exchangeserver>/rpc
       ProxyPassReverse /rpc https://<exchangeserver>/rpc

Natürlich müssen in der Konfiguration noch wichtige Parameter angepasst werden damit alles reibungslos läuft! Mit Apache als Reverse Proxy für die Veröffentlichung von Exchange hat man eine gute und kostenlose Alternative zum abgekündigten Microsoft TMG Server.

Sophos Anti-Virus Linux in Amavisd-New

Die Integration von Sophos Anti-Virus für Linux (http://tinyurl.com/kgq569z) in Amavisd-New gestalltet sich dank des Templates in der Default „amavisd.conf“ sehr leicht. Aber bei den ersten Tests mit EICAR Signaturen greift der Scanner nicht:

Nov 20 14:31:51 mfs-cl-mx1 amavis[18946]: (18946-07) (!)Sophos Anti Virus (savscan) av-scanner FAILED: /opt/sophos-av/bin/savscan unexpected exit 3, output=“>>> Virus ‚EICAR-AV-Test‘ gefunden in Datei /var/spool/amavis/tmp/amavis-20131120T142728-18946-o9iuEPlL/parts/p003/test.txt“ at (eval 112) line 897.

Das kommt daher, dass die meisten Distributionen (in meinem Fall Ubuntu) in der German Locale laufen. Daher werden die Meldungen des Virenscanners in deutsch ausgegeben. Amavis erwartet aber ein „Virus“ „found“ in der Ausgabe! Abhilfe schafft folgende Anpassung in der amavisd.conf:

### http://www.sophos.com/
  [‚Sophos Anti Virus (savscan)‘,   # formerly known as ’sweep‘
    [‚/opt/sophos-av/bin/savscan‘, ’savscan‘],  # ’sweep‘
    ‚-nb -f -all -rec -ss -sc -archive -cab -mime -oe -tnef ‚.
    ‚–no-reset-atime {}‘,
    [0,2], qr/Virus .*? gefunden/m,
    qr/^>>> Virus(?: fragment)? ‚?(.*?)‘? gefunden/m,
  ],

Veeam 7 R2 mit IBM Tape Library 3100/3200

Um die IBM 3100/3200 Tape Library nutzen zu können, sollte das Gerät „Wechselmediengeräte / Device Changer“ sichtbar sein. Ansonsten wird die Library als „Standalone“ erkannt. Das Laufwerk selbst wird ohne Probleme von WIndows Server 2008 R2 erkannt, doch wir wollen ja die volle Funktionalität der Library nutzen. Auf der IBM Homepage gibt es die notwendigen Treiber (http://tinyurl.com/bzb36hl):
Veeam-7R2-ibm1
So sollte der Gerätemanager nach der Installation aussehen:
Veeam-7R2-ibm2
Anschliessend installieren wir Veeam 7 und den Patch auf Version 7 R2:
Veeam-7R2
In Veeam wir ddas Laufwerk nun als „Automated“ angezeigt. Somit können wir die Wechselfunktion nutzen:
Veeam-7R2-ibm3
Nun müssen die Bänder nur eingelesen und zu einem Medienpool hinzugefügt werden:
Veeam-7R2-BtT2
Veeam-7R2-BtT

Sophos UTM 9 – Active Directory mit SSL

Die Active Directory Abfragen werden in den meisten Tutorials über Port 389 (LDAP) eingerichtet. Mit Port 3269 bieten AD Controller SSL Verschlüsselung an. Die Einrichtung gestalltet sich recht einfach:
Sophos-AD
Gemessen an dem Sicherheitsgewinn ist der Aufwand sehr gering 😉

Sophos UTM 9 – QOS – quick and dirty

Bilder sagen mehr als die tausend Worte in der KB von Sophos. Let’s go  🙂

Das Interface für QOS aktivieren und die verfügbare Bandbreite festlegen:
QOS-2

Dann muss ein Trafficselector definiert werden (Quelle – Ziel):
QOS-3

Danach muß der Pool erstellt werden mit den Werten die angewendet werden sollen:
QOS-4

Nun übertragen wir eine Testdatei und haben hoffentlich ein Erfolgserlebnis 🙂
QOS-1

Auf dem Dashboard sollte sich der Traffic bei dem gewünschten Wert einpendeln:
QOS-5

Fertig. Das ganze kann man in kompliziert nachlesen: http://www.sophos.com/de-de/support/knowledgebase/115020.aspx