• Builds do ISA Server 2004/2006 e TMG 2010

    Artigo atualizado em 07/10/2011.

    Através do número da Build do ISA Server 2004/2006 e TMG 2010 é possível determinar qual é a última atualização instalada no servidor. Para identificar a número da Build, abra a console do ISA ou TMG, clique no menu Help e escolha About Microsoft ISA Server 2006… (conforme abaixo).

    image

    Segue abaixo a tabela com a Build, componentes desta Build e a descrição do último componente. (Service Pack ou Hotfix).

    OBS.: As atualizações são cumulativas, ou seja, basta instalar a última versão para atualizar o servidor ISA/TMG

    ISA Server 2004 Standard Edition

    Build Componentes Descrição
     4.0.2161.50 RTM  Microsoft Internet Security and Acceleration (ISA) Server 2004 Standard Edition
     4.0.2163.213 RTM + SP1  Microsoft Internet Security and Acceleration (ISA) Server 2004 Standard Edition Service Pack 1
     4.0.2165.594 RTM + SP2  Microsoft Internet Security and Acceleration (ISA) Server 2004 Standard Edition Service Pack 2
     4.0.2167.887 RTM + SP3 Microsoft Internet Security and Acceleration (ISA) Server 2004 Standard Edition Service Pack 3
     4.0.3445.900 RTM + SP3 + KB938466  Description of the Internet Security and Acceleration Server 2004 hotfix package: June 5, 2007
     4.0.3445.901 RTM + SP3 + KB940709  Description of the ISA Server 2004 hotfix package: July 25, 2007
     4.0.3445.902 RTM + SP3 + KB943202  Description of the ISA Server 2004 hotfix package: October 1, 2007
     4.0.3445.903 RTM + SP3 + KB945043  Description of the ISA Server 2004 hotfix package: November 12, 2007
     4.0.3445.904 RTM + SP3 + KB945803  The Microsoft Firewall service may crash when you use a custom Web filter in ISA Server 2004 to add headers to HTTP responses
     4.0.2167.905 RTM + SP3 + KB951958  Description of the ISA Server 2004 hotfix package: April 21, 2008
     4.0.2167.906 RTM + SP3 + KB954264  The compression and caching functionalities of ISA Server 2004 and ISA Server 2006 may cause file corruption in files that are larger than 64 KB
     4.0.2167.908 RTM + SP3 + KB960669  FIX: A user who did not generate much Web traffic appears in a top Web users report in ISA Server 2004 Standard Edition
     4.0.2167.909 RTM + SP3 + KB960995  MS09-016: Description of the security update for ISA Server 2004: April 14, 2009
     4.0.2167.910 RTM + SP3 + KB970454  Description of the ISA Server 2004 hotfix package: June 2, 2009
     4.0.2167.911 RTM + SP3 + KB976289  FIX: Connections to a Web site that was published by ISA Server 2004 may fail and you receive a connection time-out error

    ISA Server 2004 Enterprise Edition

    Build Componentes Descrição
     4.0.3439.50 RTM  Microsoft Internet Security and Acceleration (ISA) Server 2004 Enterprise Edition
     4.0.3443.594 RTM + SP2  Microsoft Internet Security and Acceleration (ISA) Server 2004 Enterprise Edition Service Pack 2
     4.0.3445.887 RTM + SP3  Microsoft Internet Security and Acceleration (ISA) Server 2004 Enterprise Edition Service Pack 3
     4.0.3445.900 RTM + SP3 + KB938466  Description of the Internet Security and Acceleration Server 2004 hotfix package: June 5, 2007
     4.0.3445.901 RTM + SP3 + KB940709  Description of the ISA Server 2004 hotfix package: July 25, 2007
     4.0.3445.902 RTM + SP3 + KB943202  Description of the ISA Server 2004 hotfix package: October 1, 2007
     4.0.3445.903 RTM + SP3 + KB945043  Description of the ISA Server 2004 hotfix package: November 12, 2007
     4.0.3445.904 RTM + SP3 + KB945803  The Microsoft Firewall service may crash when you use a custom Web filter in ISA Server 2004 to add headers to HTTP responses
     4.0.2167.905 RTM + SP3 + KB951958  Description of the ISA Server 2004 hotfix package: April 21, 2008
     4.0.2167.906 RTM + SP3 + KB954264  The compression and caching functionalities of ISA Server 2004 and ISA Server 2006 may cause file corruption in files that are larger than 64 KB
     4.0.2167.908 RTM + SP3 + KB960669  FIX: A user who did not generate much Web traffic appears in a top Web users report in ISA Server 2004 Standard Edition
     4.0.2167.909 RTM + SP3 + KB960995  MS09-016: Description of the security update for ISA Server 2004: April 14, 2009
     4.0.2167.910 RTM + SP3 + KB970454  Description of the ISA Server 2004 hotfix package: June 2, 2009
     4.0.2167.911 RTM + SP3 + KB976289  FIX: Connections to a Web site that was published by ISA Server 2004 may fail and you receive a connection time-out error

    ISA Server 2006 Standard e Enterprise Edition

     5.0.5720.100 RTM  Microsoft Internet Security and Acceleration (ISA) Server 2006
     5.0.5721.240 RTM + KB939455  Microsoft Internet Security and Acceleration (ISA) Server 2006 Supportability Update
     5.0.5723.493  RTM + KB943462 (SP1) Microsoft Internet Security and Acceleration (ISA) Server 2006 Service Pack 1
     5.0.5723.493 RTM + SP1 + KB956268  The Firewall service (Wspsrv.exe) may crash intermittently after you apply ISA Server 2006 Service Pack 1
     5.0.5723.500  RTM + SP1 + KB955151  Description of the ISA Server 2006 hotfix package: July 6, 2008
     5.0.5723.501 RTM + SP1 + KB955605  Description of the ISA Server 2006 hotfix package: July 15, 2008
     5.0.5723.502 RTM + SP1 + KB956269  Description of the ISA Server 2006 hotfix package: July 28, 2008
     5.0.5723.503 RTM + SP1 + KB956925  Description of the ISA Server 2006 hotfix package: August 20, 2008
     5.0.5723.506 RTM + SP1 + KB959357  Description of the ISA Server 2006 hotfix package: October 29, 2008
     5.0.5723.507 RTM + SP1 + KB960148  Description of the ISA Server 2006 hotfix package: November 19, 2008
     5.0.5723.508 RTM + SP1 + KB960927  Description of the ISA Server 2006 hotfix package: December 7, 2008
     5.0.5723.509 RTM + SP1 + KB962002  An update is available for ISA Server 2006 Service Pack 1 that enables source-based Web proxy chaining)
     5.0.5723.511 RTM + SP1 + KB968078  MS09-016: Description of the ISA Server 2006 hotfix package: April 14, 2009
     5.0.5723.513 RTM + SP1 + KB970443  Description of the ISA Server 2006 hotfix package: April 21, 2009
     5.0.5723.514 RTM + SP1 + KB971143  Description of the ISA Server 2006 hotfix package: July 14, 2009
     5.0.5723.515 RTM + SP1 + KB973738  Description of the ISA Server 2006 hotfix package: July 19, 2009
     5.0.5723.516 RTM + SP1 + KB974665  Description of the ISA Server 2006 hotfix package: August 16, 2009
     5.0.5723.518 RTM + SP1 + KB976301  Description of the ISA Server 2006 hotfix package: October 25, 2009
     5.0.5723.519 RTM + SP1 + KB977530  Description of the ISA Server 2006 hotfix package: December 8, 2009
     5.0.5723.520 RTM + SP1 + KB980067  Description of the ISA Server 2006 hotfix package: February 22, 2010
     5.0.5723.521 RTM + SP1 + KB982182  Description of the ISA Server 2006 hotfix package: April 13, 2010
     5.0.5723.522 RTM + SP1 + KB2443471  Description of the ISA Server 2006 hotfix package: October 2010
     5.0.5723.523 RTM + SP1 + KB2475184  Description of the ISA Server 2006 hotfix package: December 2010
     5.0.5723.526 RTM + SP1 + KB2616326  Description of the ISA Server 2006 hotfix package: September 2011


    Forefront Threat Management Gateway (TMG) 2010 Standard e Enterprise Edition

    7.0.7734.100 RTM  Forefront Threat Management Gateway (TMG) 2010
    7.0.7734.151 RTM + KB977062 

    The IP address filter conditions of the filter do not work in Forefront TMG 2010

    7.0.7734.152 RTM + KB977691 

    The application initialization fails after you build a Forefront TMG 2010 appliance if the computer does not have a valid IP address

    7.0.7734.158 RTM + KB980311 

    Description of the Forefront TMG 2010 hotfix package: February 12, 2010

    7.0.7734.165 RTM + KB980674 

    An IPsec VPN site-to-site tunnel or a PPTP VPN site-to-site tunnel does not work if you enable integrated NLB on a Forefront TMG 2010 array

    7.0.8108.200  RTM + KB981324(SP1)  Microsoft Forefront Threat Management Gateway (TMG) 2010 Service Pack 1
    7.0.9027.400  RTM + SP1 + SU1  Software Update 1 for Microsoft Forefront Threat Management Gateway (TMG) 2010 Service Pack 1
    7.0.9027.410  RTM + SP1 + SU1 + RU1  Software Update 1 Rollup 1 for Forefront Threat Management Gateway (TMG) 2010 Service Pack 1
    7.0.9027.425  RTM + SP1 + SU1 + RU2  Software Update 1 Rollup 2 for Forefront Threat Management Gateway (TMG) 2010 Service Pack 1
    7.0.9027.441  RTM + SP1 + SU1 + RU3  Software Update 1 Rollup 3 for Forefront Threat Management Gateway (TMG) 2010 Service Pack 1
    7.0.9027.450  RTM + SP1 + SU1 + RU4  Software Update 1 Rollup 4 for Forefront Threat Management Gateway (TMG) 2010 Service Pack 1

    Para instalar atualizações no ISA Server 2004/2006 e TMG 2010, siga as recomendações do artigo KB 885957 (http://support.microsoft.com/kb/885957).

  • Como fazer um agendamento de um script Power Shell para Exchange

    Hoje precisei executar um script PowerShell para ajustar o UserPrincipalName (UPN) de todos os usuários com caixa postal em um ambiente Exchange 2007.

    Devido a algumas características do ambiente do cliente, é importante que este script seja executado diariamente, logo precisei criar uma agendamento no Task Scheduler.

    O script PowerShell para verificar se o UPN está correto e ajustá-lo, se necessário, segue abaixo: (mas não é o foco deste post).

    $Data = Get-Date
    $mailboxes = get-mailbox -resultsize:unlimited | where {$_.userprincipalname -ne ($_.SAMAccountName)+("@corpr.hunecke.com.br")} | ft $Data.ToString(), SAMAccountName, UserPrincipalName >>c:\UpdateUPN.log
    $mailboxes = get-mailbox -resultsize:unlimited | where {$_.userprincipalname -ne ($_.SAMAccountName)+("@corpr.hunecke.com.br")}
    foreach ($mailbox in $mailboxes) {set-mailbox $mailbox.name -UserPrincipalName (($mailbox.SAMAccountName)+("@corpr.hunecke.com.br"))}

    Para fazer o agendamento do script PowerShell (.ps1) precisei criar um arquivo .bat que faz a chamada para o script PowerShell do Windows, conforme abaixo:

    UpdateUPN.bat

    powershell -command "& {c:\UpdateUPN.ps1}"

    No Task Schedule, criei uma Basic Task para execução de um programa.

    Importante: Se vc executar o script acima, receberá a mensagem dizendo que o comando get-mailbox não é reconhecido, isso porque os cmdlets do Exchange não são reconhecidos pelo PowerShell do Windows, logo é necessário carregá-los antes dos comandos específicos do Exchange, desta forma, o script ficou:

    UpdateUPN.ps1

    Add-PSSnapin Microsoft.Exchange.Management.PowerShell.Admin
    $Data = Get-Date
    $mailboxes = get-mailbox -resultsize:unlimited | where {$_.userprincipalname -ne ($_.SAMAccountName)+("@corpr.hunecke.com.br")} | ft $Data.ToString(), SAMAccountName, UserPrincipalName >>e:\UpdateUPN.log
    $mailboxes = get-mailbox -resultsize:unlimited | where {$_.userprincipalname -ne ($_.SAMAccountName)+("@corpr.hunecke.com.br")}
    foreach ($mailbox in $mailboxes) {set-mailbox $mailbox.name -UserPrincipalName (($mailbox.SAMAccountName)+("@corpr.hunecke.com.br"))}

    O resultado no arquivo de log apresentará a data de execução, o nome dos usuários que tiveram seu UPN alterado e o UPN antigo (no meu caso, este campo estava em branco).

    UpdateUPN.log

    05/07/2011 15:46:32   Name             UserPrincipalName       
    -------------------   ----             -----------------         
                          User1                             
                          User2                             
                          User3                             

  • Dicas e scripts para migração de ambiente de Cluster

    Recentemente participei de um projeto que envolvia a migração de um cluster Windows 2000 Advanced Server com 2 nós para um uma versão mais recente do sistema operacional. Obviamente que a primeira ideia seria fazer a migração para Windows Server 2008 R2, Enterprise Edition, porém não é possível coexistir nós de cluster Windows 2000 com Windows 2008 R2. A única possibilidade para manter a configuração atual do cluster (sem refazer tudo) é migrar para Windows Server 2003.

    O procedimento lógico seria adicionar novos servidores Windows Server 2003 ao cluster e depois remover, porém cabe lembrar que o cluster do Windows 2000 Advanced Server suporta apenas 2 nós, ou seja, para adicionar um nó, é necessário remover outro primeiro. Logicamente utilizaríamos a versão x64 do Windows Server 2003, porém em um cluster todos os nós devem utilizar a mesma arquitetura, neste caso x86 e por último, é obrigatório saber a senha da conta de serviço do cluster para adicionar um novo nó ao cluster.

    Resumo das dicas:

    1. Cluster Windows 2000 Advanced Server suporta apenas 2 nós em cluster;
    2. Utilizar sempre a mesma arquitetura (x86 ou x64) entre os nós do cluster;
    3. Tenha disponível a senha da conta de serviço do cluster (sugiro inclusive fazer as operações de adição e remoção dos nós logado com este usuário);

    Além disso, precisei desenvolver alguns scripts para fazer a criação do ambiente de laboratório e aproveito para compartilhar estes com vocês.

    A) Script para criação de partições, formatação dos discos e definição de letra etc.

    Como usar:

    1. No Command Prompt, digitar DISKPART;
    2. Copiar o conteúdo das linhas abaixo para área de transferência e colar dentro do DISKPART;
    3. Repita todas estas linhas para cada disco;

    Select disk 1
    attribute disk clear readonly
    Online disk
    Create part primary
    Select part 1
    Assign letter=F
    format fs=ntfs unit=64k label="Dados01" quick nowait

    B) Script para criação do recurso Physical Disk (Disk F:) do cluster

    Como usar:

    1. No Cluster Administrator, criar um grupo chamado Compartilhamentos;
    2. No Command Prompt, copiar o conteúdo da linha abaixo para área de transferência e colar;
    3. Repita esta linha para disco;

    cluster . resource "Disk F:" /create /group:"Compartilhamentos" /type:"Physical Disk"

    C) Script para criação dos recursos “File Share” (Depto TI) do cluster

    Como usar:

    1. No Command Prompt, copiar o conteúdo das linhas abaixo para área de transferência e colar;
    2. Repita estas linhas para compartilhamento;

    md “F:\Pasta01\Depto TI”
    cluster . res "" /create /group:"Servicos" /type:"File Share"
    cluster . res "Depto TI" /priv path="F:\Pasta01\Depto TI"
    cluster . res "Depto TI" /priv Sharename="Depto TI"
    cluster . res "Depto TI"  /AddDep:"Disk F:"
    cluster . res "Depto TI"  /AddDep:"CLU_01"
    cluster . res "Depto TI"  /On

    Nota: CLU_01 é o nome do cluster.

  • Webcasts sobre o Windows Azure

    Em fevereiro o time de DPE (Developer and Platform Evangelism ) da Microsoft fez uma série de Webcasts sobre o Windows Azure. Acredito que podem ser úteis para vocês.

    Eles podem ser encontrados no Dev Center de Windows Azure (http://msdn.microsoft.com/pt-br/windowsazure/default.aspx) ou pelos links diretos abaixo:

    1. MSDN Webcast: Introdução ao Windows Azure (Palestrante: Waldemir Cambiucci)

    2. MSDN Webcast: Principais recursos de desenvolvimento do Windows Azure (Palestrante: Caio Garcez)

    3. MSDN Webcast: Windows Azure e SQL Azure - Criando sua aplicação para a nuvem (Palestrante: Rogério Cordeiro)

    4. MSDN Webcast: Migrando para o Azure (Palestrante: Otávio Coelho)

    5. MSDN Webcast: Gerenciamento, diagnósticos e depuração de aplicações no Windows Azure (Palestrante: Luciano Condé)

  • Como adicionar certificados em diversos container através de linhas de comando

     

    Recentemente precisei adicionar uma cadeia completa de certificados (Raiz/Intermediária/Certificado) em uma série de computadores. Obviamente que poderia ser feito através do MMC/Certificados, etc…mas como a quantidade de computadores era grande, precisei automatizar o processo. Segue abaixo 4 linhas de comando para importar certificados em diversos containers.

    1) Para adicionar um certificado raiz de uma entidade certificadora (Trusted Root Certificate Authorities) para o computador utilize o seguinte comando:

    certutil -addstore CA %filename.cer"

    2) Para adicionar um certificado intermediário de uma entidade certificadora (Intermediate Certificate Authorities) para o computador utilize o seguinte comando:

    certutil -addstore Root %filename.cer"

    3) Para adicionar um certificado de uma entidade certificadora (Personal store) para o computador utilize o seguinte comando:

    certutil -addstore My %filename.cer"

    4) Para adicionar um certificado de uma entidade certificadora (Personal store) apenas para o usuário logado utilize o seguinte comando:

    certutil -user -addstore My %filename.cer"

    Nota: Adicionar um certificado para o computador (3 primeiras linhas de comando) significa que o certificado estará disponível para qualquer usuário daquele computador.