Monday, December 31, 2007

EFS: Kurtarma Metotları - Bölüm 1

Encrypting File Ssytem (EFS) ile dosyaların şifrelenmesi, gerekli geri dönüş önlemleri alınmadığı durumlarda sistem yöneticisinin başını ağrıtan en önemli konuların başındadır. Önemli veriyi korumak amacıyla yapılan şifreleme, kullanıcının private key’inin kaybedilmesi veya bozulmasıyla verinin çözümlenmesini imkansız hale getirmekte ve sistem yöneticisi için çok önemli bir sorun olabilmektedir.

Kullanıcının EFS private key’i, kullanıcı profilinde saklanır ve şifrelenmiş dosyalar ise ağda herhangi bir yerde olabilir ve çoğu zaman sistem yöneticisi tarafından kullanıcının EFS kullandığı dahi bilinmemektedir. Kullanıcının bir sorunu olduğunda sık yapılan problem çözme yöntemlerinin başında ise, bilgisayarın yeniden kurulması veya profilin yeniden yaratılması gelir. Bu işlemler yapılırken kullanıcının private key’inin yedeğinin alınması atlanır ve geri dönüş önlemleri alınmamış ise veriye bir daha ulaşılamaz. Eminim bu senaryo ile daha önce karşılaşmışsınızdır.

Kullanıcının private key’inin kaybolması veya bozulması durumunda, şifrelenmiş verinin çözülmesi için iki farklı sistematik metot mevcut. Bunlardan ilki ve en yaygın olarak kullanılan metot; Data Recovery Agent (DRA) kullanımıdır. Bu metot, dosya şifreleme anahtarının (File Encryption Key-FEK) DRA private key’i kullanarak çözülmesi prensibine dayanır. Bu metodu kullanmak için yapılandırılmış domainde, şifrelenmiş dosya, hem şifreleyen kullanıcının hem de DRA’nın private key’i kullanılarak çözümlenebilir.

İkinci metot ise Key Recovery Agent (KRA) kullanılarak, kullanıcının private key’ini kaybetmesi durumunda Certification Authority (CA) veri tabanından tekrar kullanıcıya verilmesi prensibine dayanır. Bu metot için ortamınızda Windows Enterprise CA olması ve private key’leri depolayacak şekilde yapılandırması gerekmektedir.

Makalemin devamını okumak için linke tıklayınız.. http://mshowto.org/index.php?option=com_content&task=view&id=298&Itemid=1
Problem: “Event ID: 13042, Self-Update is not working”

You receive above event logged in the application log. In case “SSL required and SSL 128 required” check box in the directory security tab of SelfUpdate and Client WebSErvice are sellected this event occurs.

To resolve this issue, clear the check box for “SSL required” and “SSL 128 required” from mentioned directories.

Wednesday, December 26, 2007

Exchange FE Monitoring Problem: “EAS Logon Failed” and Owa Logon Failed

Following MOM allerts occur when monitoring Exchange FE server that have M07-040 security bulletin applied. This annoying problem was only resolving as removing the security patch. At last, Microsoft published a hotfix to resolve this problem. Contact to MS Customer service to obtain hotfix 943511 (http://support.microsoft.com/?id=943511).

Description:
EAS Logon failed.
URL: https://localhost/Microsoft-Server-ActiveSync?Cmd=GetHierarchy&User=ALBATROSMOM&DeviceId=EASMonitor&DeviceType=SmartPhone
Error: 401
Descripton: Unauthorized

This event was generated by the script: "Exchange 2003 - EAS logon verification"

Description:
OWA Logon failed.
URL: https://localhost/Exchange/ALBATROSMOM
Descripton: Authentication failed. The logon request was redirected back to the logon page. This may indicate the credential for Mailbox Access Account is incorrect. Run the Exchange Management Pack Configuration Utility again to verify.
Other Details: undefined

This event was generated by the script: "Exchange 2003 - OWA logon verification"