Wsparcie dla Windows 8 w System Center Configuration Manager 2007 SP2

By Piotr Gardy MSFT on Październik 31st, 2012

 

Właśnie ukazała się poprawka, udostępniająca wsparcie (ale nie dla wszystkich funkcjonalności) dla WIndows 8 / Windows Server 2012   w System Center Configuration Manager 2007 SP2.  Dla stacji pracujących na systemach Windows 8 i Windows Server 2012, nie-wspierane jest:

Continue Reading

Wsparcie dla Windows 8 w System Center Configuration Manager 2007 SP2

By Piotr Gardy MSFT on Październik 31st, 2012

 

Właśnie ukazała się poprawka, udostępniająca wsparcie (ale nie dla wszystkich funkcjonalności) dla WIndows 8 / Windows Server 2012   w System Center Configuration Manager 2007 SP2.  Dla stacji pracujących na systemach Windows 8 i Windows Server 2012, nie-wspierane jest:

  • Operating System Deployment (OSD).
  • Instalacja jakiejkolwiek roli na Windows Server 2012 Standard / Datacenter

Poprawkę można pobrać tu:  http://support.microsoft.com/kb/2750782/en-us

Zachęcam też do zapoznania się z artykułem: http://blogs.technet.com/b/configmgrteam/archive/2012/09/10/support-questions-about-windows-8-and-windows-server-2012.aspx

Szybki healthcheck serwerów Exchange

By Konrad Sagala on Październik 31st, 2012

Czasami musimy na szybko sprawdzić, czy organizacja, w której jest kilka(naście) serwerów Exchange działa poprawnie. Microsoft przygotował kilka przydatnych cmdletów, któe sprawdzają status usług, a nawet pzwalają testować połączenia z wykorzystaniem różnych protokołów, ale ręczne sprawdzenie wszystkich maszyn po kolei trochę trwa. Paul Cunnigham przygotował bardzo wygodny skrypt, który przeprowadza szereg testów na wskazanym przez nas serwerze (lub domyślnie na wszystkich maszynach w organizacji). Dodatkowo skrypt generuje raport w html’u, który można przesłać ręcznie lub automatycznie do wskazanych osób:

Darmowe, nielimitowane rozmowy przez Skype

By Robert Stuczynski - Noise on Październik 31st, 2012

Microsoft wprowadził ciekawą promocje dla aktualnych użytkowników Skype. Każdy kto jest zarjestrowany od minimum 29 dni w Skype może skorzystać z miesiąca nielimtowanych rozmów:

a) na komórki do:  Chiny, Guam, Hongkong (Chiny), Kanada, Portoryko, Singapur, Stany Zjednoczone i Tajlandia

Continue Reading

Zarządzanie Exchange przez PSWA

By Damian garbus on Październik 31st, 2012

Witam,

 

Jakiś czas temu zamieściłem post How to install PSWA czyli Powershell Web Access, w którym opisałem jak zainstalować i skonfigurować dostęp do serwera przy pomocy Powershell przez przeglądarkę www. Dziś chciałbym pokazać jak można zarządzać np Exchange’em dzięki pswa. Fajne jest to po konfiguracji pswa na jednym serwerze w domenie i jak dodamy wspomniane w artykule poprzednim Authorization Rule do serwera dla danego użytkownika możemy zarządzać innymi serwerami w domenie bez konieczności instalowania na nich czegokolwiek. Również działa to również w oparciu o systemy Win2k8, więc nie potrzebujemy Powershell v3 do zarządzania serwerem przez pswa, ale wiadome jest że nowa wersja posiada tysiące nowych komend które usprawniają pracę Administratorom. Artykuł jest poparty testami w moim środowisku testowym gdzie kontroler domeny jest na Windows Server 2012 (na nim również jest zainstalowana rola PSWA) oraz serwer Exchange 2010 który jest zainstalowany na Win2k8, którym chcemy zarządzać.

 

Wyniki eksperymentu

By Paweł Goleń on Październik 31st, 2012

Zgodnie z zapowiedzią podam wyniki eksperymentu, ale bez szczegółów odnośnie tego, do czego był mi on potrzebny.

Eksperyment

Na czym polegał eksperyment? Symulowałem w nim pewną metodę uwierzytelnienia. Polegała ona na tym, że użytkownik obserwował ciąg zmieniających się znaków, miał zauważyć w nim cyfry i podać powstający w ten sposób kod. Kod w tym wypadku był sześciocyfrowy, co w pewnym stopniu mogło mieć wpływ na wyniki eksperymentu.

Co chciałem sprawdzić? Chciałem potwierdzić swoje przypuszczenie, że ludzie będą wpisywać cyfrę wtedy, gdy ją zobaczą. Nie będą natomiast składać „w głowie” całego kodu i wpisywać go dopiero po zobaczeniu/zapamiętaniu wszystkich jego cyfr. Dlaczego tak przypuszczałem? Po prostu tak jest wygodniej. Przypominam, że całość nie była ćwiczeniem na pamięć, ale symulacją pewnej metody uwierzytelnienia. Podejrzewam, że istnieje pewien poziom wysiłku, na jaki gotowi są użytkownicy. Jeśli jakiś mechanizm bezpieczeństwa jest zbyt trudny, nie będą go chcieli używać. A jak pokazał ten komentarz, nawet w tym przypadku nie było łatwo.

Kiedyś robiłem eksperyment związany z pamięcią krótkotrwałą, który generalnie potwierdził to, że może zmieścić się w niej 7 +/- 2 elementy. Przy długości kodu na poziomie 6 zaczynamy znajdować się na granicy jej pojemności. Dodatkowo fakt, że nie widzimy wszystkich cyfr od razu utrudnia nam odpowiednie „zorganizowanie” tej pamięci (np. grupowanie cyfr). To kolejny powód, przez który można oczekiwać, że użytkownicy będą wpisywać poszczególne cyfry kodu tak szybko, jak je tylko zobaczą.

Tu pozwolę sobie na małą dygresję. Jeśli ktoś chce sprawdzić jak trudno jest pamiętać „wstecz”, polecam ćwiczenie, które nazywa się Dual-N back (np. tutaj: Dual N-Back Application).

Wyniki

Jak wyglądają wyniki eksperymentu? Ograniczam się tylko do tych przypadków, w których wpisany kod był prawidłowy. Takich przypadków było w sumie 111. Z tymi 111 kodami było powiązane 732 zdarzenia naciśnięć klawiszy (wpisania cyfr). W 645 przypadkach prawidłowa cyfra została wprowadzona w chwili, gdy na ekranie był wyświetlany odpowiadający jej kod. W przypadku 87 zdarzeń wpisana była inna cyfra, niż aktualnie wyświetlana.

Ktoś zapewne zauważy, że dla 111 kodów o długości 6 cyfr powinno być 666 a nie 732 zdarzenia wpisania cyfr. Tak by rzeczywiście było w idealnym świecie, w którym nikt się nie myli. Jeśli ktoś wpisał cyfrę, wykasował ją i wpisał kolejną, w bazie odłożyły się różne zdarzenia. Nie implementowałem bardziej zaawansowanego mechanizmu śledzenia działania użytkownika.

Na wyniki można popatrzeć na dwa sposoby. Jeśli uwzględni się wszystkie zdarzenia naciśnięć klawiszy (732), to mamy 645 przypadków wpisania cyfry odpowiadającej aktualnie wyświetlanemu kodowi, co daje to jakieś 88% przypadków. Jeśli natomiast wyjdziemy od 666 wyświetlanych kodów, to procent „trafień” wynosi prawie 97%.

Wniosek? Wyniki eksperymentu potwierdzają moje przypuszczenia. Tak, może i próbka nie była zbyt duża, może w eksperymencie uczestniczyli specyficzni ludzie. Mimo wszystko twierdzę, że sytuacja, w której ktoś najpierw zapamiętuje wszystkie wyświetlane cyfry i dopiero na końcu je wpisuje, jest mało prawdopodobna.

A po co mi to potrzebne? Wyjaśnienia już wkrótce*.

* – dla pewnych definicji pojęcia „wkrótce”

Exchange Management Shell errors out on Exchange 2013 Client Access Servers. The connection to specified remote host was refused.

By pawp81 on Październik 31st, 2012

In my test environment I have 4 Exchange 2013 servers: 2 CASes and 2 Mailbox servers. I started receiving errors as shown on screenshot below on both Exchange 2013 Client Access Servers, after opening Exchange Management Shell.

There was also following error in HTTPProxy\RemotePS log on Client Access Server, which I opened EMS on:
2012-10-30T11:32:48.130Z,8c1dbf80b4174672ba85dc0027f43c2a,15,0,516,25,,RemotePs,/powershell,,Kerberos,True,LAB\administrator,,ServerVersion~Version 15.0 (Build 515.29),Microsoft WinRM Client,fe80::bc9b:3a51:175a:2a17%11,LAB-E2K13CAS1,200,SendFailure,,POST,Proxy,lab-e2k13mbx1.lab.net,15.00.0516.000,ExchClientVer,Server~LAB-E2K13MBX1.lab.net~1941996036~2012-10-29 19:32:19,,,8163,0,,,0,1,,0,,0,,0,0,0,0,,-1,4,0,5,4,?serializationLevel=Full;ExchClientVer=15.0.516.29;clientApplication=ManagementShell;TargetServer=;PSVersion=3.0&sessionID=Version_15.0_(Build_515.29)=rJqNiZqNgbO+vdK6zbTOzLK9p87Rk56d0ZGai4HOxsvOxsbJz8zJgc3Pzs3Szs/SzcbfzsbFzM3FzsY=,OnBeginRequest=0;,WebException_NoResponse=System.Net.WebException: The underlying connection was closed: An unexpected error occurred on a send. ---> System.IO.IOException: Unable to read data from the transport connection: An existing connection was forcibly closed by the remote host. ---> System.Net.Sockets.SocketException: An existing connection was forcibly closed by the remote host at System.Net.Sockets.NetworkStream.EndRead(IAsyncResult asyncResult) --- End of inner exception stack trace --- at System.Net.TlsStream.EndWrite(IAsyncResult asyncResult) at System.Net.ConnectStream.WriteHeadersCallback(IAsyncResult ar) --- End of inner exception stack trace --- at System.Net.HttpWebRequest.EndGetRequestStream(IAsyncResult asyncResult TransportContext& context) at System.Net.HttpWebRequest.EndGetRequestStream(IAsyncResult asyncResult) at Microsoft.Exchange.HttpProxy.ProxyRequestHandler.c__DisplayClass25.b__24();

I initially thought, that it was because I shutdown one of the Mailbox servers, because after I started this machine up, problem was resolved. As you probably know Client Access Servers proxies HTTP(s) connections to Mailbox server after doing some pre-auth. The same applies to PowerShell. After EMS is opened on CAS server and connection is established, it is proxied to port 444 on Mailbox server, which is bound to Exchange Back End web site. In my case there wasn’t any certificate assigned to this web site, therefore proxying was failing. After I re-assigned the certificate, EMS started to work on both CAS servers.

It is worth mentioning, that there is no reason to change self-signed certificates on Mailbox server unless you do Lync+OWA integration or you deploy hybrid setup.

MTS, czyli święta, święta…

By Bartek Bielawski on Październik 31st, 2012

Skończył się MTS i muszę przyznać, że z mojego punktu widzenia była to bardzo udana impreza. Poznałem masę ciekawych ludzi, niektórych zobaczyłem po dłuższym czasie. Ale oczywiście nie ma się co czarować: dla mnie największe wydarzenie miało miejsce dziś między 13:30 a 14:00. Ale po kolei…

Sesje…

Planowałem odwiedzić ich nieco więcej, ale i tak jestem bardzo zadowolony z tego, co zobaczyłem. I tu nie chodzi często nawet o technikalia, ale o mój odbiór sesji, prelegenta… Niestety, nie “zaliczyłem” wszystkiego, co miałem zaplanowane. A co zobaczyłem? Obie poranne sesje Mariusza Kędziory, sesję Darka Porowskiego, sesję Kamila Skalskiego i Marka Pyki oraz sesję Tomka Onyszki. Sesje planowane na które nie dotarłem to sesja “obiadowa” Pawła Pławiaka i drugiego dnia – sesje Grzegorza Tworka i Pauli Januszkiewicz. Moja ocena sesji? Cóż, o tematach poruszanych przez Mariusza (drugiego dnia: Mariuszów ) wiedziałem już sporo, ale naprawdę fajnie się tego słuchało. Tak to już jest, że czasem nie jest konieczna żadna nowa wiedza, by z oglądania sesji czerpać przyjemność. Sesja Darka, choć mało techniczna, wypadła moim zdaniem świetnie. Sam dowiedziałem się sporo jak ten Office 365 działa. No i sesja Kamila i Marka – tu wiedziałem, że musi być dobrze. Marka widziałem już w akcji w Lublinie w czasie Lubelskich Dni Informatyki, z Kamilem moim zdaniem świetnie się uzupełniają. Sesja Tomka, choć dema się posypały, podobała mi się chyba najbardziej. Istnieje jednak silne podejrzenie, że to przez to, że Tomek na każdym niemal kroku podkreślał, jak istotna jest nauka PowerShella.

Networkig…

Na takich konferencjach to jednak sprawa dość istotna. Mój problem polega na tym, że ja raczej z tych co słuchają i obserwują, troszkę introwertyczna natura. Ale mimo to udało się nawiązać czy “uczłowieczyć” kilka kontaktów. Miło było poznać wreszcie osobiście kilku MVP, pracowników Microsoft, redaktorów z IT Professional, z którymi od miesięcy korespondencyjnie się “znamy” i osoby, które albo miały pytania do mnie, albo po prostu chciały się podzielić swoimi spostrzeżeniami. Mam co prawda wrażenie, że intensywność jest inna w Polsce niż za Wielką Wodą – ale to chyba kwestia naszej mentalności. Widzę to po sobie.

Dziurka od klucza…

Wreszcie – pora napisać nieco o mojej sesji. Nie znam naturalnie ocen, czy to liczbowych, czy “tekstowych”. Mam jednak wrażenie, że wypadło całkiem nieźle. sala co prawda nie była pełna (zapisało się 400 osób, ale pewnie część po prostu zmieniła zdanie, albo wybrała spokojne spożycie posiłku i chwilę relaksu). Mimo to, czułem, że to nie to samo co sesja na WGUiSW. Był maleńki zgrzyt z jednym z dem, na szczęście miałem przygotowany plan awaryjny. Coś jednak pewnie jest w tym do czego przekonywał mnie Grzegorz Tworek – takie nieudane demo czyni sesję ciekawszą, bo jest swoistym testem opanowania. Mnie uratował SDDL. Jeśli ktoś z widzów jest ciekaw, czemu nie wyszło, to sprawa była banalna: otóż skupiając się na nazwie użytkownika zapomniałem “odfajkować” jedną opcję w uprawnieniach:

Nie nadając uprawnień “Execute (Invoke)” nie dałem szansy zadziałania tej konfiguracji. Myślę, że doskonały dowód, że używanie GUI to zawsze ryzyko potknięcia się o “negatywny wpływ czynnika ludzkiego”. SDDL, choć sam pewnie bym go nie dał rady skomponować, był nieomylny. Myszka okazała się w tej sytuacji zawodna.

Na koniec to, co obiecałem uczestnikom mojej sesji: kod z moich prezentacji. Najpierw: konfigurowanie punktu dostępowego po stronie kontrolera domeny:

# Tworzymy konfigurację ...            
$Plik = @{            
    Path = 'Blok.pssc'            
    ModulesToImport = 'ActiveDirectory'            
    VisibleCmdlets = @(            
        'Search-ADAccount',             
        'Unlock-ADAccount'            
    )            
    SessionType = 'RestrictedRemoteServer'            
}            
            
New-PSSessionConfigurationFile @Plik            
            
# Rejestrujemy...            
$Rejestracja = @{            
    Path = 'Blok.pssc'             
    Force = $true            
    Name = 'Blok'            
}            
            
Register-PSSessionConfiguration @Rejestracja            
            
# Wreszcie - delegujemy uprawnienia            
$Delegacja = @{            
    Name = 'Blok'            
    RunAsCredential = $Poswiadczenia            
    ShowSecurityDescriptorUI = $true            
    Force = $true            
}            
            
Set-PSSessionConfiguration @Delegacja

Kod nieco inny niż ten na prezentacji, ale to niestety uroki pisania PowerShella na blogu, czasem trzeba go nieco przekształcić (dzięki Bogu za splatting!).

Kod, dzięki któremu ze zwykłego IIS zrobiłem bramkę PowerShell Web Access:

# Instalacja PSWA            
Install-WindowsFeature -Name WindowsPowerShellWebAccess             
Install-PswaWebApplication -WebApplicationName Posh            
            
# Konfiguracja...            
$Regulka = @{            
    ComputerName = 'dc.monad.ps1'            
    ConfigurationName = 'Blok'                
    UserGroupName = 'PSWA\PSWA'            
}            
            
Add-PswaAuthorizationRule @Regulka            

Oczywiście, skrypt graficzny nie nadaje się do publikacji inline, wrzucam go więc jako osobny plik. Zanim jednak z niego skorzystamy – musimy zainstalować moduł ShowUI. Zachęcam każdego, kto chce tworzyć zgrabne interfejsy użytkownika, do korzystania z tego modułu. I tym akcentem – kończę. I dziękuję jeszcze raz wszystkim za przybycie i wysłuchanie mojej sesji. Każda informacja zwrotna, szczególnie krytyczna – również będzie mile widziana.

MTS 2012 – Po konferencji + materiały z sesji o T-SQL

By Pawel Potasinski on Październik 30th, 2012

Konferencja MTS 2012 już za nami. Jest co wspominać. Miło było być uczestnikiem tego wydarzenia. Jak co roku, również tym razem największą wartość dla mnie miały dwie rzeczy: możliwość spotkania ludzi dzielących podobne pasje i zainteresowania (a tym razem często także i interesy!) oraz merytoryka prezentacji.

Zacznijmy od ludzi – tych na MTS 2012 było sporo. Nie znam dokładnej liczby uczestników, ale myślę, że kilka tysięcy ludzi związanych z IT znów odwiedziło EXPO XXI. I dobrze, bo zrobionego z większym rozmachem wydarzenia skoncentrowanego na technologiach Microsoft w Polsce po prostu nie ma. I tak, spotkałem wielu znajomych ze społeczności (MVP, liderzy grup, ludzie z portali WSS/CG), licznych partnerów w biznesie (choćby pracowici koledzy z firm Bonair i ITMagination w butiku ATE – pozdrawiam i miło było Was poznać), klientów. Każda przerwa była dobrze spędzonym czasem, pełnym dyskusji o technologii, rozwoju branży, problemach dzisiejszego IT. Bezcenne.

Merytoryka. Będąc po raz XYZ na wielkiej konferencji człowiek ogląda prezentacje przez odrobinę inny pryzmat. Liczy się to, jak dużo wysiłku prelegenci włożyli w przygotowanie sesji, jak niebanalne są przemyślenia i wnioski prezentowane w czasie sesji. Taki Grzesio Tworek na przykład. Facet specjalnie pożyczył serwer i na nim siał spustoszenie maszynami wirtualnymi na Hyper-V 3.0. W dodatku mądrze serwował swoje “manadżerskie” wizje na temat teraźniejszości i przyszłości wirtualizacji. Wielki szacunek. Podobnie Tomek Onyszko, który w ferworze walki miał pozakładane tyle maszyn wirtualnych do pokazywania swojego ulubionego AD (tym razem na Windows Server 2012), że aż dopadli go Demo Gods ;-) Nie muszę dodawać, ze obaj Panowie poparli pracowicie przygotowane dema doskonałym warsztatem prezenterskim. Podobały mi się też sesje o Windows 8 – Mariusz Kędziora nie przynudzając zrobił dobrą sesję o ciekawostkach i “what’s new”, a Bartek Zass i Tomek Wiśniewski opowiedzieli programistom, jak zarabiać na tworzeniu aplikacji na Windows 8 i jak te aplikacje produkować. Kawał dobrej roboty. Żałuję wielce, że nie udało mi się dotrzeć na sesję Pauli Januszkiewicz, która to sesja z relacji naocznych świadków była ponoć – cytuję – “absolutnym numerem jeden”. No cóż, czemu mnie to nie dziwi :-) W końcu gość specjalny konferencji!

Co do sesji SQL-owych – nie byłem na żadnej (poza sesją Marka Adamczuka i moją), ale też słyszałem pochlebne opinie, choćby o prezentacji Daniela Araka i Radka Łebkowskiego n/t Business Intelligence. Jestem pewien, że cała paczka “SQL-owców” – Marcin Szeliga, Łukasz Grala, Damian Widera, Radek Kępa i Piotrek Dragan (chyba nie pominąłem nikogo?) – też dała radę!

Ja i Marek mieliśmy trudne zadanie. Zainteresowanie naszą sesją przerosło nasze najśmielsze oczekiwania. W sali A, która mieści zdaje się 3000 ludzi (!!!), była naprawdę pokaźna liczba słuchaczy. Dziękuję w imieniu swoim i Marka za takie zaufanie! Czy nie zawiedliśmy oczekiwań? Trudno mi ocenić. To już wiedzą tylko ci, co byli i nas wysłuchali. Zadanie mieli niełatwe, jako że na wielkiej sali śledzić przez godzinę kod T-SQL na dużych, acz jednak męczących wzrok ekranach, to spore wyzwanie. I jeszcze pora dnia – godzina 17, po kilku obejrzanych sesjach tego dnia. Tym większe nasze uznanie dla tych, którzy wytrwali do samego końca. Okazało się, że 60 minut to dla wielu prelegentów (także dla nas) po prostu za mało czasu. Chciałoby się “mięsko” serwować nieco dłużej. No cóż, przedłużyliśmy jedynie o 5 minut. I tak mieliśmy okrojone demonstracje :-) Mam nadzieję, że materiał z prezentacji się przyda. Linki do pobrania prezentacji i skryptów zamieszczam poniżej, a także w dziale Zasoby na moim blogu. Przy okazji dziękuję tym, którzy zechcieli ocenić naszą sesję wypełniając ankietę oraz wszystkim, którzy ankietę jeszcze wypełnią – tylko dzięki Wam możemy dowiedzieć się, co możemy poprawić w naszych przyszłych prezentacjach.

I to chyba na tyle. Nie mogę doczekać się już następnej konferencji MTS. Liczę, że będę miał okazję się na niej pojawić i że odbędę tyle ciekawych dyskusji o życiu i technologii.

Pobierz slajdy z sesji “SQL Server 2012 – nowe elementy języka T-SQL w praktyce”

Pobierz dema z sesji “SQL Server 2012 – nowe elementy języka T-SQL w praktyce”

The Case of the Unexplained FTP Connections

By Mark Russinovich on Październik 30th, 2012

A key part of any cybersecurity plan is “continuous monitoring”, or enabling auditing and monitoring throughout a network environment and configuring automated analysis of the resulting logs to identify anomalous behaviors that merit investigation. This…(read more)

The Case of the Unexplained FTP Connections

By Mark Russinovich on Październik 30th, 2012

A key part of any cybersecurity plan is “continuous monitoring”, or enabling auditing and monitoring throughout a network environment and configuring automated analysis of the resulting logs to identify anomalous behaviors that merit investigation. This is part of the new “assumed breach” mentality that recognizes no system is 100% secure. Unfortunately, the company at the heart of this case didn’t have a comprehensive monitoring system, so had been breached for some time before updated antimalware…(read more)

Połączenie z FTPS przy użyciu WinSCP z cmd

By paramo on Październik 30th, 2012

Przy pomocy prostego narzędzia ‚winscp.com’, można w prosty sposób połączyć się ze zdalnym ftps’em
( FTP over SSL) z Windows’owego command line.
Należy oczywiście wcześniej zainstalować WinSCP. Domyślnie program instaluje się w „C:\Program Files (x86)\WinSCP\”.
‚winscp.com’ wymaga bezwzględnie winscp.exe, i oba pliki muszą znajdować się w tej samej lokalizacji.

Należy utworzyć dwa pliki: plik z parametrami (.txt) i wykonywalny (.bat):
1. plik .txt (np: ftps_par.txt):
option batch continue
option confirm off
#nazwa sesji/połączenia (zamiast connect_to_ftp) zdefiniowanego w WinSCP
open connect_to_ftp
#przejście do lokalnego katalogu, do którego wrzucamy pliki z ftps’a
lcd D:\TEST
#synchronizacja lokalna ze serwerem zdalnym-tylko nowe pliki.
synchronize local -criteria=time
#ścieżka do lokalnego katalogu, który synchronizujemy z ftps’em
synchronize local D:TEST /
exit

2. plik .bat
#Podać ścieżkę do pliku winscp.com oraz ścieżkę do pliku txt z parametrami
„C:\Program Files (x86)\WinSCP\winscp.com” /script=D:\sciezka\do\parametrow\ftps_par.txt

W ten sposób przygotowany jest prosty skrypt pobierający z ftps’a, który oczywiście można wrzucić do schedulera

Spotkanie PLVMUG Jesień 2012

By Maciej Lelusz on Październik 30th, 2012

Krakowski deszczowy poranek. O piątej trzydzieści w bocznych uliczkach prowadzących do dworca słychać albo gruźliczy charkot pijaczków, albo stukot obcasów wypomadowanych prostytutek. W taki to doborowym towarzystwie, nucąc piosenkę Grechuty zmierzałem do miasta stołecznego na spotkanie Polskiej Grupy Użytkowników VMware – PLVMUG.

Podczas trzygodzinnej wyprawy pociągiem oddawałem swoje myśli Morfeuszowi a ciało układałem w pozycje które nawet nie śniły się Cyrkowi Słońca. Dotarłem w końcu do Adgar Plaza gdzie odbywała się nasza słodka konferencja. Muszę przyznać, że to bardzo dobre miejsce na organizacje takich spotkań. Profesjonalna sala, dobre jedzenie, wszystko dopięte na ostatni guzik… no może z wyjątkiem bluzeczek pań na recepcji… słowem – idealnie!

Dziękujemy naszym sponsorom! Wykłady były wyśmienite i prezentowały bardzo wysoki poziom.

Przerwa obiadowa jak zwykle rozpaliła kuluary. Dyskusje toczyły się obficie, podczas wsuwania lazanii ze szpinakiem (hehehe) oraz dietetycznych ziemniaczków gotowanych na prze. Był boczek wędzony, nie martwcie się Przyznam, że byłem dumny, że przybyło nas tak wielu i że szanse na rozwój grupy są całkiem spore.

Po zastrzyku kalorii, wiaderku kawy i garści ciastek usiedliśmy wszyscy aby zrelaksować się przy wykładzie Krzyśka Waszkiewicza na temat rozwiązywania problemów wydajnościowych z zasobami dyskowymi. Niema to jak konsolka i esxtop po obiadku. Czułem że żyje, a moja administratorska dusza przeżywała ekstazę. Bardzo dobry poziom techniczny wykładu, oraz problematyka, którą poruszał sprawiły że wszyscy byliśmy żywo zainteresowani. Prezentacja jest również dostępna na stronie PLVMUG, linki na końcu artykułu.

Nie miałem przyjemności przesłuchania końcówki wykładu Krzyśka, gdyż przykładem Rolingstonów rozgrzewałem się alkoholem i narkotykami przed wyjściem na scenę. Po zejściu moich suportów, rozpocząłem show. Myślę, że na te 15 minut warto było czekać wszystkie poprzednie supporto-wykłady

Wieczorem, poszliśmy na tak zwane „jedno piwo kochanie” i… było, tak, jak miało być – na bogatości.

SSTP czy L2TP?

By nExoR on Październik 30th, 2012

od wersji w2k8 jest nowy, ‘wbudowany’ typ VPN – Secure Socket Tunneling Protocol, czyli Microsoftowa implementacja SSL VPN dla Windows. ogólnie świetny pomysł – świat sieci generalnie zmierza w kierunku ‘all-over-443’, pojedynczy otwarty port, nie ma konieczności obsługi GRE na brzegu czy innych protokołów wspierających, czyli łatwość działania w fajerłolowanych środowiskach (;

no więc przestawiać się w pełni na SSTP czy pozostać przy starym dobrym L2TP? pomimo, iż od wprowadzenia SSTP minęło już kilka lat, ma niestety zbyt wiele wad beniaminka:

  • natywnie wspierany tylko przez systemy Vista SP1+
    • szczęśliwie są aplikacje firm 3cich, obsługujące SSTP dla Linux i Windows XP.
  • wymaga certyfikatu serwera – nie jest to problem w środowisku domenowym, gdzie cert CA jest dystrybuowany via GPO jednak robiąc VPN dla osób ‘z zewnątrz’ trzeba pamiętać aby przesłać im cały cert chain do zaimportowania, ew. mieć wykupiony cert podpisany przez komercyjny CA
  • dodatkowym warunkiem są dostępne listy CRL. zazwyczaj wewnętrzne CA mają skonfigurowane AIA i CRL wyłącznie z wewnętrznymi adresami. ciężko powiedzieć czy to błąd czy nie – zależnie od założeń, ale dla VPN to krytyczne. VPN zestawia się zazwyczaj z Internetu, a to oznacza, że nie będzie dostępu do CRL i AIA. standardowo SSTP VPN weryfikuje CRL i nie mogąc ich sprawdzić odrzuci połączenie. są opcje:
    • albo poprawi się certyfikaty, umieszczając CRL dostępny z Internetu – co może być dość pracochłonne w ‘żywym’ PKI
    • albo wyłączy się weryfikację CRL dla SSTP VPN. to również może być dość upierdliwe – zarówno dla własnych klientów jak zewnętrznych
    • to, czego nie testowałem, to czy całość zadziała z jakimś certyfikatem self-signed z pustym CRL. to by ułatwiło, ale nie wiem czy jest wykonalne.
  • brak klientów dla urządzeń mobilnych – nawet na Windows Phone. być może będzie klient dla Android – ale to tryb przypuszczający w czasie przyszłym /:

w efekcie: standardowo – jeśli nie wiadomo która opcja, najlepiej użyć obu na raz i włączyć zarówno L2TP jak SSTP. dzięki temu, przy prawidłowej konfiguracji [zwłaszcza w kwestii certyfikatów] klienci firmowi z w7 będą mieli dostęp do sieci LAN nawet będąc gdzieś gdzie są puszczone tylko 80/443, a pracownicy zewnętrzni oraz userzy z XP będą mieli protezę w postaci standardowego L2TP.

eN.

W8 i Surface na Times Square w Nowym Jorku

By Tadeusz on Październik 30th, 2012
Nowy Jork żyje Windows 8 i tabletem Surface. W każdym razie tak było w sobotę 27 października 2012. Od niedzieli zajmujemy się huraganem Sandy. Nowy Jork opustoszał.