Posts tonen met het label UAG. Alle posts tonen
Posts tonen met het label UAG. Alle posts tonen

vrijdag 27 december 2013

UAG logon page aanpassen


Onderstaand de plaatsen waar ik aanpassingen heb gedaan voor de InternalSite (logon page)
Diverse images aangepast:
C:\Program Files\Microsoft Forefront Unified Access Gateway\von\InternalSite\Images\*.*
Aangezien er geen dutch xml is van de vertaling heb ik deze in onderstaande zo goed mogelijk vertaald:
C:\Program Files\Microsoft Forefront Unified Access Gateway\von\InternalSite\Languages\CustomUpdate\en-US.xml
(let op dat je een kopie maakt van de en-US.xml deze staat 1 niveau hoger in de map.
CSS aangepast op diverse plaatsen:
C:\Program Files\Microsoft Forefront Unified Access Gateway\von\InternalSite\css\CustomUpdate\template.css

Het resultaat:



woensdag 7 maart 2012

Citrix webinterface 5.4 publiceren op UAG 2010 (loop issue)

Je kunt tegenwoordig Citrix publiseren op je UAG ter vervanging van je CAG (Citrix Access Gateway), echter liep ik tegen het volgende aan, hij bleef in een loop hangen bij silentdetect:


Om dit op te lossen dien je 2 bestanden aan te passen en deze in de Customupdate folder te zetten (LET op pas niet de bestaande aan maar maak een kopie en zet deze in de custom update folder!!)

Ga naar deze folder op de UAG: <UAG Path>\Von\Conf\Websites\<Your Trunk>\Conf\

Kopieer  WhlFiltSecureRemote_HTTPS.XML en WhlFiltAppWrap_HTTPS.xml naar de volgende folder:
<UAG Path>\Von\Conf\Websites\<Your Trunk>\Conf\CustomUpdate (als de map customupdate niet bestaan maak deze dan aan)

vrijdag 18 november 2011

TMG/UAG windows update error 80072efd


Creating an access rule

  1. In the Forefront TMG Management console tree, click the Firewall Policy node.
  2. On the Tasks tab, select Create Access Rule.
  3. On the Welcome page of the wizard, specify a name for the rule. For example, Microsoft Update Access Rule.
  4. On the Rule Action page, select Allow.
  5. On the Protocols page, in This rule applies to, select Selected protocols, and then click Add.
  6. Click to expand the Web protocols group. Select HTTPS, click Add, and then click Close.
  7. On the Malware Inspection page, select Enable malware inspection for this rule.
  8. On the Access Rule Sources page, click Add. In the Add Network Entities dialog box, click to expandNetworks, and then click Local Host. Click Add, and then click Close.
  9. On the Access Rule Destinations page, click Add. In the Add Network Entities dialog box, click to expandNetworks, and then click External. Click Add, and then click Close.
  10. On the User Sets page, leave the All Users default setting.