Kerio Juniper VPN ipsec tunnel

Kerio Juniper VPN ipsec tunnel

Для настройки Kerio Juniper VPN ipsec tunnel нужно:

Настройка Kerio

Со стороны Kerio настроить туннель, он должен быть активный, в качестве ID указывать внешний адрес с которых будет подключение и отдаленный адрес

Прописываем ключ, запоминаем его

Читать далее

Запрет внутренних отправлений, без авторизации Exchange 2013

Запрет внутренних отправлений, без авторизации

С недавних пор стало популярно посылать спам и прочую гадость таким способом, клиент подключается без авторизации на почтарь и представляется:
MAIL FROM: user@domain.com
RCPT TO: user@domain.com

В итоге он попадает под логику что он посылает письмо со стороннего сервера на внутреннего адресата, и при этом в почте идет представление его как внутреннего адресата.

Выглядит это так:

220  ESMTP Postfix
501 Syntax: EHLO hostname
MAIL FROM: user@domain.com 250 2.1.0 Ok
RCPT TO: user@domain.com 250 2.1.5 Ok
data354 End data with <CR><LF>.<CR><LF>
123
/
.
250 2.0.0 Ok: queued as 710F22001FCC
421 4.4.2  Error: timeout exceeded

В моем случае я создал такое первое правило, и поборол эту дырку

Clip2net_160829171059

Последние исключения сделаны для того чтоб  не отсрелило некоторые пересылки со сторонних внутрикорпоративных сервисов.

Exchange 2013 — Права на календарь

Понадобилось дать права на календари топиков их ассистенткам.

Вот через такие команды это делается.

Итак смотрим права:
Get-MailboxFolderPermission -identity "user@domain:\Календарь"
Даем права «редактора» начальнику.
Add-MailboxFolderPermission -identity "user@domain:\Календарь" -user user_new@domain -AccessRights Editor

Полезные скрипты для Exchange

Спрятать из адресной книжки всех заблокированных пользователей

Get-Mailbox | ?{$_.ExchangeUserAccountControl -eq ‘AccountDisabled’} | ?{$_.RecipientTypeDetais -eq «UserMailbox»} l set-mailbox -HiddenFromAddressListsEnabled $true

Выгрузить все почтовые ящики

foreach ($Mailbox in (Get-Mailbox)) { New-MailboxExportRequest -Mailbox $Mailbox -FilePath «\\share\folder\$($Mailbox.Alias).pst» }

Выгрузить всех заблокированных

Get-Mailbox | ?{$_.ExchangeUserAccountControl -eq ‘AccountDisabled’} | ?{$_.RecipientTypeDetails -eq «UserMailbox»} | foreach $_  { New-MailboxExportRequest -Mailbox $_ -FilePath «\\vk-mdb01\d$\Export\$($_.Alias).pst» }

DKIM Exchange 2013

Появилась задачка настроить DKIM Exchange 2013 для подписи писем.

Изначально он не умеет, но при помощи дополнительного транспортного агента это можно сделать, делается это таким образом.

Читать далее

Cisco 802.1x + Windows 2012R2 NPS

Возникла такая задача\желание сделать в организации авторизацию по проводу через внутренний Radius сервер и Cisco 802.1x, поскольку инфраструктура строится на Wind домене был выбран встроенный механизм NPS.

Читать далее

WSUS Error Login failed for user

Если у вас поломался WSUS после апрельских обновлений, и выедается ошибка в логах — Login failed for user ‘NT AUTHORITY\NETWORK SERVICE’. Reason: Failed to open the explicitly specified database ‘SUSDB’.

То нужно удалить эти KB и все будет хорошо:

KB3148812

KB3159706

Сброс домофона ELTIS ЦП100-RD13 на заводские настройки

Сброс домофона ELTIS

Решили мы починить в подъезде домофон ELTIS, и как назло стандартные пароли были сменены, методом проб и ошибок была найдена такая схема сброса:
Берем сам домофон.

ELTIS

Читать далее

Active Directory Ports

Собрал список необходимых портов для Active Directory:

DNS — Разрешение имен, в том числе поиск служб по SRV записям
NTP — Синхронизация времени
Kerberos — Аутентификация Kerberos
Kerberos Change Password — Смена паролей Kerberos
LDAP — Службы каталогов LDAP
LDAPS — Службы каталогов LDAP over SSL
LDAP GC — Глобальный каталог
LDAPS GC — Глобальный каталог over SSL
RPC — Удаленный вызов процедур, используется для вызова служб NTDS и Netlogon
SMB — Сетевой доступ к файлам (групповые политики), разрешение имен DFSN
NTDS — Службы каталогов
Netlogon — Служба сетевого входа
CertSrv — Службы сертификации

Для пользователей:
DNS — TCP/UDP 53
NTP — UDP 123
Kerberos — TCP/UDP 88
Kerberos Change Password — TCP/UDP 464
LDAP — TCP/UDP 389
LDAPS — TCP 636
LDAP GC — TCP 3268
LDAPS GC — TCP 3269
RPC — TCP 135
SMB — TCP 445
NTDS — TCP 50001
Netlogon — TCP 50002
CertSrv — TCP 50011

Защищено: NQ mod

Это содержимое защищено паролем. Для его просмотра введите, пожалуйста, пароль: