blog by ficti0n: 2016

четверг, 18 августа 2016 г.

Аудит подключений по VPN к Forefront TMG

При подключении к VPN серверу в журнале "Безопасности" пишутся события с ID 6278 и 6272. Ранее я писал как с помощью "Планировщика задач" можно эти события отловить и выполнить powershell скрипт, который отправить информацию на почтовый адрес.
Ниже текст скрипта.

среда, 17 августа 2016 г.

Перемещение почтовой базы на другой диск (Exchange 2013 Database Availability Group (DAG))

1. Проверяем, что с базами все в порядке и процесс архивирования завершен:
Get-MailboxDatabase -Status | format-table Name,Mounted,BackupInProgress, OnlineMaintenanceInProgress

2. Удаляем копию перемещаемой базы с пассивного сервера:
Remove-MailboxDatabaseCopy –Identity <Database name>\<Сервер> -Confirm:$False

3. Отключаем активную базу:
Dismount-Database –id <Database name> –Confirm:$False 

вторник, 28 июня 2016 г.

Аудит серверов с помощью скриптов на powershell и "Планировщика задач".

     Есть такая задача у администраторов, знать кто, когда и что. Так как на домен-контроллере события в Журнале Безопасности редко хранятся больше суток (уж больно много их плодится там), то решено было вести мониторинг с помощью отслеживания срабатывания на определенные "Event ID" в "Планировщике заданий" и последующей выборкой данных из журнала и отсылкой на почту с помощью powershell-скриптов.

четверг, 24 марта 2016 г.

Спам от имени своего домена, от самого себя (Exchange)

Столкнулся я при настройке антиспама в Exchange 2013 с такой проблемой: приходит спам либо от самого себя, либо от моего домена. Причем спам мог прийти от пользователя, которого нет в домене. Долгие ковыряние Exchange  позволили мне только лишь закидывать их в спам ящик. Microsoft никаких работающих решений не предложил и я на некоторое время отложил эту проблему, думая что с выходом нового CU все решится. CU выходили, проблема оставалась. В очередной раз копая решение этой проблемы в интернете я натолкнулся на оригинальное решение и решил его попробовать. Алелуйя, сработало.