Świetna książka: Microsoft System Center 2012 Orchestrator Cookbook

By Joanna Subik on Listopad 30th, 2013

Ostatnio miałam okazję przeczytać książkę pt.: „Microsoft System Center 2012 Orchestrator Cookbook”. Jest do dość świeża pozycja na rynku, napisana przez Samuel Erskine (MCT), Andreas Baumgarten (MVP) oraz Steve Beaumont. Przeczytałam ją z ciekawością, jako iż nie ma na rynku zbyt wielu książek traktujących na ten temat. Jest świetna! Przekrojowo opowiada o planowaniu, wdrażaniu oraz zarządzaniu Orchestratorem. Dodatkowo zawiera sporo cennych informacji odnośnie tworzenia, oraz planowania Runbooków. Dokładnie opisuje wykorzystanie Integration Packów dla Avtive Directory oraz System Center ( w kontekście integracji Orchestratora z pozostałymi produktami System Center). Książka zawiera również sporo najlepszych praktyk oraz przykładów z życia administratora oraz realnych scenariuszy wykorzystania.

Gorąco zachęcam do przejrzenia zwartości lektury i zapoznania się z nią – znacząco ułatwia codzienną pracę z System Center Orchestrator oraz wyjaśnia wiele aspektów nie poruszonych w dokumentacji.

Udanej lektury!

(nie)błąd

By Paweł Goleń on Listopad 30th, 2013

Dzisiaj komentarz do tego tematu: Okradli klientów PKO BP, przez internet, bez znajomości kodów jednorazowych. Właściwie do pewnego stopnia mój komentarz jest tutaj, ale tematowi warto poświęcić kilka słów więcej.

Pierwsze podstawowe stwierdzenie: nie ma błędu w serwisie PKO – funkcja działa dokładnie tak jak powinna. Albo dokładniej – działa dokładnie tak, jak została wyspecyfikowana. Cała sytuacja natomiast jest doskonałym przykładem potwierdzającym, że mechanizm (bezpieczeństwa), które użytkownik nie rozumie, nie ma prawa działać.

Będę pisał ogólnie bez pokazywania, w których bankowościach konkretne rozwiązanie jest zastosowane. Jeśli ktoś jest ciekawy – sam może sprawdzić w banku, z którego korzysta.

O co właściwie chodzi? Chodzi o to, że ktoś uzyskał dostęp do cudzego konta w systemie (możliwość logowania), ale bez możliwości autoryzacji przelewu. Mimo tego był w stanie dokonać takich zmian, w wyniku których ofiara sama przelała na konto atakującego sporą kwotę pieniędzy.

Jak atakujący osiągnął swój cel? Jaki błąd w systemie wykorzystał? No cóż, będę uparcie twierdził, że atakujący nie wykorzystał żadnego błędu w systemie, bo takiego błędu nie było. Przy czym od razu zaznaczam, że przez błąd w systemie rozumiem sytuację, w której ktoś może wykorzystać system w sposób niezgodny z jego specyfikacją. Czyli jeśli na przykład jestem w stanie pominąć krok autoryzacji transakcji (choć jest on wymagany), jest to błąd. Jeśli jednak autoryzacja transakcji nie jest wymagana na przelew do kwoty 10 PLN, to wykorzystanie tej funkcji nie jest błędem w systemie. Nie jest błędem w systemie również wykorzystanie tej funkcji wielokrotnie przez co wyprowadzona kwota może być dużo większa niż te 10 PLN, chyba że według specyfikacji taki przelew można na przykład wykonać jedynie pewną ilość razy, a atakujący znajduje sposób na obejście tego limitu.

W tym konkretnym przypadku nieszczęsną funkcją są odbiorcy/przelewy zdefiniowane (znane również jako szablony przelewów). W przypadku większości rozwiązań są dwa typy takich szablonów:

  • niezaufane (zwykłe),
  • zaufane,

W przypadku przelewu (szablonu) zaufanego wykonanie przelewu w oparciu o taki szablon (przelewu do takiego odbiorcy) nie wymaga dodatkowej autoryzacji. Po prostu w chwili definiowania przelewu jego (istotne) parametry są autoryzowane. Następnie każda zmiana tych istotnych parametrów wymaga autoryzacji. Użytkownik może być pewny, że operacja wykonywana z użyciem zaufanego szablonu jest dokładnie tą operacją, która została zdefiniowana (autoryzowana) przy jego tworzeniu. Każda zmiana istotnych parametrów (czyli przede wszystkim – numeru docelowego konta) wymaga ponownej autoryzacji.

Jeśli ktoś jest w stanie znaleźć możliwość modyfikacji zaufanego przelewu zdefiniowanego bez autoryzacji zmiany – jest błąd w systemie. Tak samo, jeśli ktoś może zmodyfikować parametry przelewu wykonywanego w oparciu o zaufany przelew zdefiniowany. I tak, bywają błędy w implementacji, które osiągnięcie tego celu umożliwiają.

Inaczej przedstawia się sytuacja w przypadku niezaufanego przelewu zdefiniowanego. W tym przypadku założenie jest takie, że skoro przelew tworzony w oparciu o taki szablon jest autoryzowany, to użytkownik powinien zweryfikować parametry autoryzowanej transakcji dokładnie w taki sam sposób, jak powinien to zrobić wtedy, gdy tworzy przelew „z ręki”. W takim scenariuszu sam przelew zdefiniowany nie jest „obiektem chronionym” i zmiany tego szablonu przelewu nie wymagają dodatkowej autoryzacji.

No i właśnie dochodzimy do sedna problemu – mamy dwa różne typy czegoś, co dla przeciętnego użytkownika jest po prostu „przelewem zdefiniowanym”. Dwa typy, które zachowują się w nieco odmienny sposób, w zależności od wybranych opcji (czyli od typu przelewu). I tego rozróżnienia przeciętny użytkownik nie dostrzega i nie rozumie. A skoro nie rozumie, to nie ma świadomości, że dla pewnych scenariuszy użycia powinien zachować „szczególną ostrożność”.

Niewątpliwym błędem byłaby sytuacja, w której użytkownik (atakujący) jest w stanie modyfikować parametry cudzych przelewów niezaufanych. Najczęściej ten błąd wynika z użycia identyfikatorów globalnych – atakujący manipulując identyfikatorem przelewu może zmodyfikować obiekt (przelew), który nie należy do niego. W OWASP Top10 jest to po prostu A4 – Insecure Direct Object References. Błąd trywialny (do wykorzystania i znalezienia) i powszechny – ale czasem płacą za niego 20.000$ (Szok!).

Wróćmy do naszych nieszczęsnych przelewów (szablonów) zdefiniowanych. W opisywanej sytuacji nie ma błędu technicznego, jest natomiast błąd założeń/oczekiwań(?). Przeciętny użytkownik ufa przelewowi, który sam wprowadził – zarówno w przelewie „jednorazowym”, jak i przelewie zdefiniowanym. Nie weryfikuje parametrów przelewu otrzymanych w kodzie SMS, bo przecież sam te parametry dopiero co wpisał i widzi na ekranie, że są poprawne. Albo skopiował te parametry ze strony/maila/notatki, więc na pewno są dobre. W przypadku przelewu zdefiniowanego ta wiara jest jeszcze mocniejsza – z tego szablonu korzystał wielokrotnie, nigdy nie było problemów i pieniądze trafiały do właściwego odbiorcy, dlaczego więc tym razem miałoby być inaczej?

No to kilka możliwości dlaczego miałoby być inaczej.

  • Dla przelewu „jednorazowego”:
  • Dla przelewu zdefiniowanego:
    • malware na stacji podmienia zawartość schowka modyfikując numer konta,
    • malware na stacji podmienia parametry przelewu przy wysyłaniu go na serwer,
    • istnieje błąd w systemie pozwalający na modyfikację cudzych przelewów zdefiniowanych,
    • ktoś uzyskał dane logowania do konta ofiary i parametry przelewów/odbiorców zostały zmodyfikowane,

Przy projektowaniu mechanizmów bezpieczeństwa należy pamiętać kto z nich korzysta – człowiek. Jeśli system ma być wykorzystany masowo, a tak jest w przypadku systemów bankowości internetowej, można spodziewać się, że świadomość przeciętnego użytkownika nie będzie zbyt wysoka. Dlatego system (i mechanizm bezpieczeństwa) powinien być prosty i zrozumiały, a ilość miejsc, w których coś może pójść nie tak – zminimalizowana. Jednym z miejsc, gdzie coś może pójść nie tak, jest każda interakcja z użytkownikiem, w trakcie której użytkownik ma podjąć decyzję. Nie da się usunąć czynnika ludzkiego, nadal niektóre decyzje muszą być podejmowane przez człowieka (użytkownika), ale warto minimalizować ten udział wszędzie tam, gdzie to jest możliwe.

Coraz mocniej jestem przekonany, że mechanizmy bezpieczeństwa powinny być testowane pod względem ich użyteczności (usability). Zresztą badań w tym zakresie jest coraz więcej. Ogólnie – to mechanizmy bezpieczeństwa powinny być dostosowane do sposobu działania człowieka. Nie można oczekiwać, że człowiek dostosuje się do mechanizmu (oczekiwań projektanta). Zawsze będzie potrzebny jakiś kompromis, ale wynikowe rozwiązanie powinno być dla użytkownika intuicyjne i zrozumiałe.

Jak nadać lub odebrać uprawnienia do wyłączenia lub restartu serwera w GPO i LGP?

By Łukasz Skalikow on Listopad 29th, 2013

Zapewnie wiecie, że uprawnienia do wyłączenia i restartu stacji roboczej mają wszyscy użytkownicy, a na serwerach tylko Administartorzy oraz członkowie grupy Backup Operators. Zdalne restarty zarówno komputera jak i serwera może wykonać tylko Administrator. Czy można nadać lub odebrać te uprawnienia? Continue Reading

Terroryści, bitmonety i wyrażenia regularne, czyli hakowanie CryptoLockera notatnikiem cz. 1

By bachus on Listopad 29th, 2013

Zapowiadał się bardzo spokojny poniedziałek. Większość projektów domkniętych, na kilka dni nic nowego, tylko standardowe drobne zadania – ale jak wiadomo, nie należy chwalić dnia przed zachodem słońca.

Odezwał się telefon:
hi, mówi Franek z firmy Company*, mi tu tak wyskoczyło na monitorze(… Continue Reading

6-8.XII – konserwacja w Azure – Virtual Machines

By Dominik Mostowski on Listopad 29th, 2013

Zgodnie z harmonogramem, w dniach od 6 do 8 grudnia zaplanowane jest okienko serwisowe dla usługi maszyn wirtualnych Windows Azure.

Prace konserwacyjne prowadzone będą poza godzinami pracy, i skutkować będą pojedynczym restartem pewnego procenta maszyn.

Ta informacja nie dotyczy klientów, którzy swoje maszyny mają uruchomione w tzw. availability sets.
Szczegóły poniżej:

Dear Customer,
Upcoming maintenance will affect single instance deployments of Windows Azure Virtual Machines.
As part of our ongoing commitment to performance, reliability, and security, we sometimes perform maintenance operations in our Windows Azure regions and datacenters. These maintenance operations impact single instance deployments of Virtual Machines that are not using availability sets. To learn more, see the availability sets webpage.We want to notify you of an upcoming maintenance operation. We are scheduling the update to occur during non-business hours as much as possible in each region. It is also being scheduled to avoid affecting two regions in close proximity at the same time. Single instance virtual machine deployments that are not in availability sets will reboot once during this maintenance operation.

The following are the planned start times, provided in both Universal Time Coordinated (UTC) and United States Pacific Standard Time (PST). We expect the update to finish within six to eight hours of the start time.

Region PST UTC
Southeast Asia 9:00
Friday,
December 6
17:00
Friday,
December 6
North Europe 11:00
Friday,
December 6
19:00
Friday,
December 6
East US 15:00
Friday,
December 6
23:00
Friday,
December 6
East Asia 9:00
Saturday,
December 7
17:00
Saturday,
December 7
West Europe 10:00
Saturday,
December 7
18:00
Saturday,
December 7
West US 18:00
Saturday, December 7
2:00
Sunday, December 8

We encourage you to consider using availability sets in your architecture to protect against downtime caused by planned maintenance. You can read our multiple instancesSLA commitment for Virtual Machines.

For questions on this planned maintenance update, please visit Windows Azure Virtual Machines forums.

Thank you,

Windows Azure Team

Jedna funkcja sumuje dane z wielu Exceli według wielu kryteriów. Za darmo. Możliwe? (cz.2.)

By Wojciech Gardziński on Listopad 29th, 2013

cd…

A to SQLek, który nie tylko konsoliduje faktury z 3 plików w    
locie, sumuje je i wybiera te, które spełniają wiele warunków    
naraz…
ale teraz, dodatkowo(!), ŁĄCZY powstałą, skonsolidowaną tabelę    
ZE SŁOWNIKIEM odbiorców, umieszczonym – uwaga – W INNYM PLIKU i,    
dodatkowo, jest to plik ACCESSA!!!

Sprzężenie z dodatkowym słownikiem umożliwiło dodanie    
DODATKOWEGO KRYTERIUM na polu ‚miasto’, którego w żadnym polu    
plików ‚faktury’, po prostu, nie było.

Czary?

Nie, to tylko wykorzystanie SQL w Excelu.

SELECT SUM(f.wart_net)
FROM (
SELECT * FROM faktura IN ‚C:\SOA2\Dane\Faktury1.xls'[Excel 5.0;]
UNION ALL
SELECT * FROM faktura IN ‚C:\SOA2\Dane\Faktury2.xls'[Excel 5.0;]
UNION ALL
SELECT * FROM faktura IN ‚C:\SOA2\Dane\Faktury3.xls'[Excel 5.0;]
) f, odbiorcy o IN ‚C:\SOA2\Dane\odbiorcy.mdb’
WHERE (
f.nazwa=o.nazwa
AND
f.nazwa LIKE ‚%X’
AND
f.data BETWEEN #2010-01-01# AND #2011-12-31#
AND
f.pozycji>3
AND
o.miasto=’WARSZAWA’
)

Wartość 153.90, jakby ktoś chciał sprawdzić ręcznie.
Pliki do zabawy tutaj: http://afin.net/samples/Data/ODBC/SOA/

Syn marnotrawny powrócił

By Maciej Lelusz on Listopad 29th, 2013

Koniec roku zbliża się wielkimi krokami. Listopadowa zaduma ustępuje miejsca zadumie nad wydaniem pozostałego nam budżetu. Pielgrzymki samochodów pełne ogolonych, pachnących tanimi perfumami, ubranych w „jakoś tam” skrojone garnitury, dyrektorów handlowych jeżdżą od jednych drzwi do drugich stawiając znicz na resztkach naszych budżetów.

Grudzień niesie ze sobą pewną trudną do uchwycenia atmosferę panicznej potrzeby wydawania pieniędzy. Nie objawia się to tylko i wyłącznie w biznesie. Wynika to również z życia codziennego, gdzie kolacja wigilijna pozostawia po sobie nie tylko niestrawność, ale i również ciągnące się przez resztę roku długi. 

Podobnie sprawa ma się z zakupami w firmie… Po ostatniej reformie edukacji, przy omawianiu literki „B”, uczy się dzieci, że budżet trzeba wykorzystać – teraz wie to już każdy przedszkolak. Za wszelką cenę. Ponieważ niewykorzystanie go w roku bieżącym prowadzi do przepadnięcia pieniędzy. W skrócie owocuje to tym, że zabawek nie ma ani teraz, ani nie będzie w najbliższej przyszłości.

Dodatkowym problemem zrodzonym z niewykorzystania wszystkich funduszy, jest fakt rozbudzenia wyobraźni działu księgowego. Te nagłe poruszenie prawej półkuli mózgu jest tak wysoce wstrząsające dla nic niespodziewających się księgowych, że skutki bywają tragiczne. Konsekwencję tej traumy zazwyczaj odczuwamy w roku następnym, gdy jedna z przerażająco poważnych pań wręcza nam BUDŻET… skrupulatnie pomniejszony o niewykorzystaną przez nas kwotę.

Wobec tego staramy się, nasz zawsze przesadzony budżet, smakować przez cały rok. Odrywamy z niego kawałeczki, z pietyzmem, rozkoszujemy się każdą fakturą… ale nie nazbyt przesadnie. Pozostawiając sobie zawsze duży margines bezpieczeństwa. Nie chcemy być bowiem uznani za tych rozrzutnych. Pewnego dnia przychodzi upragniony koniec roku, a bufor, który sobie zostawialiśmy okazuje się nad wyraz bezpieczny. Czas odwetu za ostatnie jedenaście miesięcy jedzenia okruszków maluje się w zielonych barwach. Wigilia, w tym przypadku, to zbyt delikatne słowo … to raczej Ragnarök wydaje się zgrabniej ilustrować dramatyzm tej sytuacji, podczas której wygłodniała horda informatyków rzuca się na całkiem pokaźne pozostałości budżetu. Zaczyna się święto wydawania pieniędzy, podczas którego nie patrzy się nawet zbyt szczególnie na to co tak naprawdę się kupuje. Konsumpcja jest w tym momencie najważniejsza i bezwarunkowa. Zresztą niema się co dziwić. Nie zawsze z końcem roku można dostać to co chciało się kupić. Mimo iż dyrektorzy handlowi wypruwają sobie flaki by wyssać do cna resztki budżetów, to towaru i tak jest za mało. Magazyny już w środku grudnia wypełnione są jedynie powietrzem, ponieważ wszystko co było dostępne jest już dawno wyprzedane. Przyglądając się temu, zdaje się, że pod koniec roku nawet osiedlowe sklepy komputerowe są do cna złupione, a ich właściciele wymordowani. Niewiele brakuje, by w poszukiwaniu sprzętu grasujące służbowymi fordami focusami gangi dyrektorów handlowych włamywały się do domów.

Groteska jest tym większa, że często z braku innej możliwości najgorsi wrogowie i wieczni przeciwnicy biznesowi zaczynają ze sobą współpracować. Co więcej nawet klienci, zmuszeni niemożnością swoich dostawców, zgłaszają się do znienawidzonych firm. Wrogowie stają się przyjaciółmi a bracia wilkami, wyrywającymi sobie towar nieraz prosto z rąk. Zdesperowanie sięga granic możliwości, a jeszcze trzeba w tym czasie przeżyć duchowe uniesienie z okazji świąt właściwych! Tylko Prawdziwy Dyrektor Handlowy jest w stanie to wszystko pogodzić. Złupienie jak największej ilości budżetów to jedno, ale jednocześnie istotna jest pamięć o kolczykach z kryształami Swarovskiego dla żony, klockach Lego dla syna i plecaku Hana Montana dla córki… i oczywiście o małej ratce za mieszkanie, samochód oraz wielkim worku karmy dla psa.

Może to jest właśnie ten nowoczesny cud nocy wigilijnej? Wszystkie niesnaski idą w niepamięć, a grzechy stają się wybaczone. W imieniu Mamona wszechmogącego zjednoczeni synowie marnotrawni powracają. Amen.

Felieton opublikowany w magazynie IT Professional pod tytułem „Raz i dwa – budżet już Cię ma…”.

rosyjska ruletka winadmina

By ziembor on Listopad 29th, 2013

z drugiej strony… to pokazuje potęgę powershellowego get-random. :) Może np. posłużyc do losowego wybrania 10 skrzynek które będą przeniesione z bazy A do bazy B.

 

[HU]/[EN] Reminiscence Boulevard: Lengyel, magyar – két jó barát

By koprowskit on Listopad 29th, 2013

Lengyel-magyar két jó barát Együtt harcol s issza borát Vitéz s bátor mindkettője Áldás szálljon mindkettőre This short and old story is about friendship between peoples from Poland and Hungary. Few months ago I meet in Budapest two new hungarian friends: Zoltán Horváth {TWITTER} and Janos Berke {TWITTER}. We talked about community, knowledge, experience, user […]

supportfu.com

By ziembor on Listopad 29th, 2013

Jeszcze trochę w nawiązaniu do poprzedniego wpisu o narzędziach do zarządzania wsparciem usług IT: fajne dziś narzędzie (przy okazji szukania rekomendacji dla REST-owego API, czyli odczapistycznie) zobaczyłem: supportfu.com. Proste – choć wygląda na to że w sensowny sposób, czyli z wierzchu, a w środku rozsądnie skomplikowane, lekko wyglądające, i chyba rozumiejące, że mail jest podstawą asynchronicznej komunikacji z użytkownikiem. Doniesienia z front: za jakiś czas.

Ale tym co mnie w nim urzekło to mały napis na dole strony: ”Made with  in Toronto.”.

Przygotuj się na targi pracy w Poznaniu

By Morfeusz888 on Listopad 28th, 2013

Chcesz poznać ciekawych ludzi, wymienić się doświadczeniem lub po prostu nie masz co robić w domu? 14 grudnia będzie świetna ku temu okazja, ponieważ w Poznaniu odbywać się będą targi pracy. Targi pracy to miejsce do wymiany doświadczeń ale i poszukiwania talentów w różnych dziedzinach IT.

Continue Reading

Jedna funkcja sumuje dane z wielu Exceli według wielu kryteriów. Za darmo. Możliwe?

By Wojciech Gardziński on Listopad 28th, 2013

Pewnie, że możliwe.

Film:
http://afin.net/webcasts/HowTo_UseFreeGetdataodbcFunction.swf

I parametry, żeby nie spisywać z ekranu ;)

Tu dodatek:
http://afin.net/downloads/free/GETDATAODBC.xla

To tzw. „DSN” – nazwa źródła danych
DSN=Pliki programu Excel; DBQ=C:\

A to zapytanie SQL, które to wszystko, co w tytule, robi w mig na    
zamkniętych plikach:
SELECT SUM(wart_net)
FROM (
SELECT * FROM faktura IN ‚C:\SOA2\Dane\Faktury1.xls'[Excel 5.0;]
UNION ALL
SELECT * FROM faktura IN ‚C:\SOA2\Dane\Faktury2.xls'[Excel 5.0;]
UNION ALL
SELECT * FROM faktura IN ‚C:\SOA2\Dane\Faktury3.xls'[Excel 5.0;]
)
WHERE (
nazwa LIKE ‚%X’
AND
data BETWEEN #2010-01-01# AND #2011-12-31#
AND
pozycji>3
)

Dodawanie firmowego konta w Microsoft Outlook

By Morfeusz888 on Listopad 28th, 2013

Do wczoraj segregowałem swoje wiadomości w postaci osobnych skrzynek pocztowych – firmowa jedna, osobista druga itd. Do każdej poczty musiałem się osobno logować, co nie było wcale wygodne. Wiem, mogę dodać adresy e-mail, aby wszystkie wiadomości schodziły się w jedno miejsce, jednak takie rozwiązanie mnie nie zadowala.

Continue Reading

9-13.XII – Konserwacja w Azure – Web Sites

By Dominik Mostowski on Listopad 28th, 2013

W tych dniach formy posiadające uruchomione usługi Web Services mogą spodziewać się restartu witryn. Zgodnie z komunikatem, Microsoft deklaruje że nie będzie przerw w dostępie do usługi.

Okres prowadzenia prac zalezny jest od lokalizacji, o czym szczegółowo informuje komunikat:

 

 
Dear Customer,
Please be aware of an upcoming maintenance window for Windows Azure Web Sites.

 

As part of our ongoing commitment to open communication with our customers, we’re informing you about an upcoming maintenance window for Windows Azure Web Sites. We appreciate your use of Windows Azure and are committed to delivering a great experience that improves constantly. We anticipate no downtime as part of this deployment although your site may be restarted one or more times during the process.

The updates will occur between December 9 and December 13, 2013, during nonbusiness hours as much as possible in each region. This maintenance operation applies only to Windows Azure Web Sites. No other Windows Azure services will be affected.

The table below lists the planned start times for the updates, provided in both Coordinated Universal Time and Pacific Standard Time. The update should finish within six to eight hours of the start time.

 

Regional
Data Center
Pacific Standard Time Coordinated Universal Time
East Asia December 9
8:00
December 9
16:00
West Europe December 10
11:00
December 10
19:00
West
United States
December 10
17:00
December 11
1:00

 

North Europe December 11
11:00
December 11
19:00
East
United States
December 11
17:00
December 12
1:00
North Central
United States
December 12
17:00
December 13
1:00

 

If you have any questions regarding this maintenance window, please visit the Windows Azure Web Sites forum.

Thank you,

Windows Azure Team

 

Forefront UAG 2010 SP4 wydany

By Konrad Sagala on Listopad 28th, 2013

Wczoraj pojawił się kolejny, już czwarty Service Pack do UAG-a 2010, który oprócz usunięcia kilku problemów, dodaje wsparcie dla Windows 8.1 i Internet Explorera 11, w tym również możliwość konfiguracji połączeń z wbudowanego w Windows 8.1 klienta pocztowego Mail do Exchange Servera oraz wsparcie dla klienta RDC 8.1. Niestety instalacja jest jak zwykle skomplikowana. Poniżej krótka ścieżka kolejności instalacji UAG-a z SP4 od zera:

Jak na razie Release Notes nie zostały zaktualizowane, jednak na pewno za kilka dni dokumentacja produktu zostanie odświeżona.

Jak na razie, żeby nadążyć za zmianami w kolejnych numerach wersji UAG-a, dobrze jest skorzystać z artykułu na Technet Wiki, gdzie kolejne wersje są aktualizowane, poniżej kopia tej tabeli:

Build Number

KB Article ID

Comment

4.0.1101.0

n/a

Forefront Unified Access Gateway 2010 RTM

4.0.1101.052

2433585

Security Update MS10-089

4.0.1152.100

981323

Update 1

4.0.1152.110

981932

Update 1 Rollup 1

4.0.1152.150

2433584

Update 1+Security Update MS10-089

4.0.1269.200

2288900

Update 2

4.0.1269.250

2418933

Update 2+Security Update MS10-089

4.0.1575.10000

n/a

Service Pack 1 RC

4.0.1752.10000

2285712

Service Pack 1

4.0.1752.10020

2475733

Service Pack 1 Rollup 1

4.0.1752.10025

n/a

Service Pack 1 Rollup 2

4.0.1752.10073

2522485

Security Update MS11-079

4.0.1753.10076

2649261

Service Pack 1+Security Update MS12-026

4.0.1773.10100

2585140

Service Pack 1 Update 1

4.0.1773.10110

2647899

Service Pack 1 Update 1 Rollup 1

4.0.1773.10190

2649262

Service Pack 1 Update 1+Security Update MS12-026

4.0.1773.10220

n/a

Service Pack 1 Update 1 Rollup 2

4.0.2095.10000

2710791

Service Pack 2

4.0.3123.10000

2744025

Service Pack 3

4.0.3206.10100

2827350

Service Pack 3 Rollup 1

4.0.4083.10000

2861386

Service Pack 4