Cambiare porta al Remote Desktop Web Access (RD Web Access)

L’RD Web Access (Remote Desktop Web Access) è uno strumento molto utile e si presta a molte applicazioni sia esternamente all’azienda sia internamente.

L’RD Web Access è sostanzialmente un portale che risiede su un server interno e che viene pubblicato verso l’esterno:

RDWeb

tramite questo portale l’utente può effettuare il login utilizzando le sue credenziali di Active Directory e successivamente può collegarsi in RDP a un qualunque host interno all’azienda o lanciare direttamente le applicazione installate su un server tramite RemoteApp.

RemoteApp

Il grande vantaggio dell’RD Web Access è quello di utilizzare una sola porta in ingresso, HTTPS (443), sul quale far veicolare sia le connessioni RDP internet sia le RemoteApp tramite l’RD Gateway:

RD Gateway

Il problema sorge quando abbiamo un solo indirizzo IP pubblico e magari un server Exchange che pubblica già OWA sulla porta 443, in questo caso non possiamo pubblicare l’RD Web Access con le impostazioni standard ma dobbiamo cambiare porta.

Il cambio della porta è relativo sia al portale Web Access sia alla porta usata dall’RD Gateway.

Per modificare la porta di ascolto del portale Web Access la procedura è molto semplice e consiste nel modificare il Binding del website su una porta diversa dalla 443, ad esempio 444:

Site Binding

Una volta IIS potete provare a collegarvi sulla nuova porta e dovreste riuscire a collegarvi al portale.

A questo punto dobbiamo modificare anche la porta usata dall’RD Gateway, altrimenti se provate a lanciare una RemoteApp riceverete un errore.

Per far questo aprire una console PowerShell e usate il comando:

Set-RDSessionCollectionConfiguration –CollectionName "Your Collection" -CustomRdpProperty "gatewayhostname:s:<GATEWAY.FQDN>:<Port, e.g. 9999>" -ConnectionBroker <Your Connection Broker>

questo modificherà la porta di default da 443 a quella che avete impostato.

Una volta fatto questo potete pubblicare le varie applicazioni e tutto dovrebbe funzionare senza problemi.

Quello che ci rimane da configurare è l’accesso a un PC interno, infatti se proviamo a collegarci con un PC interno tramite il tab Connect to a remote PC, otteniamo l’errore:

Remote Desktop Connection

perchè di default viene passata la porta standard (443) per l’RD Gateway. Per modificarla dobbiamo aprire IIS e modificare le Application Settings per sito RDWeb, in particolare dobbiamo impostare il parametro DefaultTSGateway con l’host e la porta corrette:

Application Settings

Windows 2012 R2: We couldn’t complete the updates. Undoing changes.

In questi giorni sto configurando un nuovo server per un cliente con Windows Server 2012 R2 con il ruolo di Hyper-V, una volta installate le varie macchine virtuali è giunto il momento degli aggiornamenti, dopo aver installato il WSUS e scaricati gli update si parte con l’installazione:

Installing updates...dopo una mezz’ora buona riavvio le macchine virtuali e non è più possibile entrare in RDP!!!

Mi collego allora dalla console di Hyper-V e mi accorgo che il problema è che la VM sta facendo il roll-back degli aggiornamenti, operazione che durerà un’altra mezz’ora:

We couldn't complete the updates

Il problema è dovuto a una incompatibilità della patch di sicurezza KB2920189 con il Secure Boot delle VM Gen2.

La soluzione è molto semplice, dovete spegnere la macchina virtuale, andare nelle proprietà della VM stessa e disabilitare il Secure Boot:

Secure BootUna volta avviata potete installare gli aggiornamenti senza problemi.

VMWare ESXi: Could not find a trusted signer

Oggi stavo cercando di aggiornare i driver di un controller Adaptec di un host VMWare ESXi tramite SSH ed ho ottenuto l’errore “Cloud not find a trusted signer”:

# esxcli software vib update -v /tmp/vmware-esxi-drivers-scsi-aacraid-510.5.2.1.41024.-1.1.5.802205.x86_64.vib

[InstallationError]
 ('Adaptec_Inc_bootbank_scsi-aacraid_5.1.5.2.1.41024-1OEM.510.0.0.802205', 'Could not find a trusted signer.')
 vibs = Adaptec_Inc_bootbank_scsi-aacraid_5.1.5.2.1.41024-1OEM.510.0.0.802205
 Please refer to the log file for more details.

per evitare la verifica  della firma e installare l’aggiornamento basta aggiungere ‘–no-sig-check‘:

# esxcli software vib update -v /tmp/vmware-esxi-drivers-scsi-aacraid-510.5.2.1.41024.-1.1.5.802205.x86_64.vib --no-sig-check
Installation Result
 Message: The update completed successfully, but the system needs to be rebooted for the changes to be effective.
 Reboot Required: true
 VIBs Installed: Adaptec_Inc_bootbank_scsi-aacraid_5.1.5.2.1.41024-1OEM.510.0.0.802205
 VIBs Removed: Adaptec_Inc_bootbank_scsi-aacraid_5.1.5.2.1.40301-1OEM.510.0.0.802205
 VIBs Skipped:

 

Montare ISO non disponibile

Da Windows 8 è stata introdotta, a livello di sistema operativo, la possibilità di montare un file ISO e vederlo come fosse un disco fisso, semplicemente selezionado Mount ISO dal menù contestuale che appare cliccando con il tasto destro del mouse su un file .ISO.

Talvolta però può capitare che questa voce non sia disponibile nel menù contestuale:

Menu contestuale

Il problema è dovuto al fatto che Windows Explorer non è il programma predefinito per i file .ISO, pertanto se ripristiniamo il programma predefinito ai file .ISO:

Default program

l’opzione Mount ISO dovrebbe essere di nuovo presente nel menù contestuale:

Menu contestuale corretto

Veeam Endpoint Backup: No backup repositories are assigned to your Windows account. Contact your backup administrator

Veeam Endpoint Backup Free è un ottimo tool gratuito che consente il backup delle macchine fisiche e, se nella rete è installato anche il fratello maggiore Veeam Backup & Replication è possibile usare i Repositories già configurati.

In fase di configurazione dell’EndPoint basta scegliere come Destination il repository di Veeam:Configure Backup

e successivamente inserire i parametri del server Veeam Backup & Replication:Configure Backup

e cliccare su Next.

Nel caso dovesse comparire l’errore seguente:Error No Backup

significa che l’accesso al Repository è stato negato a tutti oppure che non si ha l’autorizzazione necessaria.

Per configurarlo è necessario aprire la console di Veeam Backup & Repository, selezionare il Repository interessato e cliccare su Endpoint Permissions:

Backup Repository

Di default i permessi sono configurati su Deny to everyone:Endpoint Backup Permissions

dobbiamo quindi modificarle e consentire l’accesso o a tutti (everyone) oppure solo ad alcuni.

La procedura migliore è quella di creare un gruppo AD, inserire al suo interno i COMPUTER che sono autorizzati ad usare quel Repository e infine autorizzare il gruppo nell’EndPoint.

Endpoint Backup Permissions 2

A questo punto se riproviamo di nuovo dovremmo riuscire a vedere il repository per il quale abbiamo l’autorizzazione:

Backup Repository 2