2020-06-04

2020-06-04 11:11 am
Entry tags:

Еще раз о безопасности сервисов - group Managed Service Account (gMSA)

Feature description
A standalone Managed Service Account (sMSA) is a managed domain account that provides automatic password management, simplified service principal name (SPN) management and the ability to delegate the management to other administrators. This type of managed service account (MSA) was introduced in Windows Server 2008 R2 and Windows 7.

The group Managed Service Account (gMSA) provides the same functionality within the domain but also extends that functionality over multiple servers. When connecting to a service hosted on a server farm, such as Network Load Balanced solution, the authentication protocols supporting mutual authentication require that all instances of the services use the same principal. When a gMSA is used as service principals, the Windows operating system manages the password for the account instead of relying on the administrator to manage the password.

https://docs.microsoft.com/en-us/windows-server/security/group-managed-service-accounts/group-managed-service-accounts-overview
2020-06-04 11:12 am
Entry tags:

9-10 июня 2020 - Commvault Virtual Connections.Сессии будут проходить с 17:00 до 23:00 МСК

Отвлекитесь от повседневной рутины и регистрируйтесь на новый этап Virtual Connections, который стартует 9 июня! Пока мы не можем встретиться лично, Virtual Connections - прекрасная возможность в комфорте и безопасности пообщаться один на один с лучшими экспертами Commvault!
Сессии будут проходить с 17:00 до 23:00 по московскому времени. Язык трансляции - английский.
Главное выступление нашего технического директора Брайана Броквэя на тему :cloud:«Управление данными в меняющемся мире»:cloud: состоится 9 июня в 17:00 по московскому времени.
Присоединяйтесь!
https://clck.ru/NnMx6
2020-06-04 11:14 am
Entry tags:

Exchange memory usage

How to limit Exchange 2010 memory usage - Peter Bursky's Website
https://www.bursky.net/index.php/2012/05/limit-exchange-2010-memory-use/
2020-06-04 11:17 am
Entry tags:

Из переписки по HPE MSA2040 - SCSI-3

Переведу вышесказанное на простой, человеческий язык. У MSA2040 ограниченная поддержка SCSI-3, случаются проблемы с примитивами VAAI PR, XCOPY), о чём можно почитать в firmware release notes. Это может закончиться классикой вроде проблем с UNMAP (вплоть до отвала путей), а может — ** в виде ghost VM после svMotion.
2020-06-04 11:18 am
Entry tags:

Exchange logparser

Из переписки:
logparser.exe -i:iisw3c “select * into c:\log\mergedlog\merge.log from c:\log\*” -o:csv

LogParser -i:csv “SELECT cs-username, date, time, c-ip, cs-uri-stem, cs(User-Agent) FROM C:\log\mergedlog\merge.log TO C:\log\Output.csv WHERE cs-method LIKE ‘%get%’ and cs-uri-stem LIKE ‘%owa%’
2020-06-04 11:26 am
Entry tags:

Safety Net in Exchange Server - Exchange 2013 Transport HA

In Exchange 2010, the transport dumpster helped protect against data loss by maintaining a queue of successfully delivered messages that hadn't replicated to the passive mailbox database copies in the database availability group (DAG). When a mailbox database or server failure required the promotion of an out-of-date copy of the mailbox database, the messages in the transport dumpster were automatically resubmitted to the new active copy of the mailbox database.

The transport dumpster was improved in Exchange 2013 and is now called Safety Net. Exchange 2016 and Exchange 2019 have these same improvements.
https://docs.microsoft.com/ru-ru/exchange/mail-flow/transport-high-availability/safety-net?view=exchserver-2019

Exchange 2013 Transport HA
http://www.alexxhost.ru/2014/02/exchange-2013-transport-ha.html
2020-06-04 11:28 am
Entry tags:

Exchange security

Из переписки:
Вопрос для собеса - При условии LoginType: SecureLogin, STARTTLS на 143 менее безопасен чем TLS на 993?

Фига вопрос, разрыв... Кароче второй он просто древние сервисы поддерживает ко всему, первый винс. Занавес

Может попасться древний софт, который будет игнорировать требование необходимости starttls перед логоном и будет пытаться отправить креды в открытом виде. Поэтому, я думаю, что изначальное создание безопасного подключения более секурно.
Хотя если обе стороны поддерживают все методы, то особой разницы нет.