Zmiana edycji Windows Server 2008R2

Zakupiliśmy niedawno edycje Windows Server 2008R2 DataCenter, aby pokryć zapotrzebowanie na licencje na wirtualizatorach. Ogólnie chodzi o to, że jeśli posiadasz jakąś farmę np. VMware albo Hyper-V i chcesz przerzucać maszyn wirtualne między nimi, to na każdej z nich musi być dodatkowa licencja Windows Server DataCenter. To jest, jeśli chcesz mieć możliwośc migracji VM z hosta na inny host częściej niż raz na 90 dni – nie ja to wymyslałem. Wszystko jest zgrabnie opisane tutaj.

Wracając do meritum – chciałem sobie zmienić po prostu klucz na Windows Server 2008R2 Standard na ten od DataCenter ale oczywiście okazało sie, że to nie takie proste.

  1. Po pierwsze – wbity klucz od DataCenter nie podobał się aktualnej wersji Windows Servera (Standard), co w sumie jest nawet logiczne – dlaczego klucz od DataCenter miałby pasowac do Standard?

The product key you have entered will not work with this edition of Windows Server 2008 R2. You must run Windows Server 2008 R2 Setup or enter a Windows Server 2008 R2 Standard product key.

      The product key you have entered will not work with this edition of Windows Server 2008 R2.
    You must run Windows Server 2008 R2 Setup or enter a Windows Server 2008 R2 Standard product key.

2. Trzeba zatem zmienić jakoś Standard na DataCenter – zacząłem googlować i znalazłem tę oto stronę, gdzie jest opisane jak tego dokonać. Należy przy tym pamiętać, że działa to tylko w górę (a jakże) – nie można zrobić downgrade’u edycji, np. z DataCenter z powrotem na Standard.

3. Przed zmianą edycji W2K8R2 wg wskazówek ze strony powyżej sprawdziłem jeszcze czy na pewno mam właściwą edycję zainstalowaną i jakie mam możliwości jej zmiany. Zrobiłem to poleceniem

DISM /online /Get-TargetEditions

Wypluło, że i owszem – mogę zmienić Standard – na Enterprise lub DataCenter:

Sprawdzanie możliwości upgrade'u edycji

4. Długo się nie namyślając wklepałem polecenie, który miał aktywować wersję DataCenter podając przy tym mój klucz, który dostaliśmy od Microsoft:

Zmiana edycji z podaniem klucza - błąd 1605

5. Jak widać Windowsowi coś się bardzo nie spodobało i wypluł błąd 1605 (Error: 1605. This specified product key is not valid for the target edition. Run this command again with a product key specific to the target edition.). Czyli każe mi wpisać klucz produktu docelowego, na który chcę podnieść. Czekaj, przecież właśnie to mu  podałem… Potrzebuję więcej  google’a…

6. Rozwiązaniem okazało się podanie klucza tymczasowego, który znalazłem na stronie Microsoftu:

Windows Server 2008R2 DataCenter:
74YFP-3QFB3-KQT8W-PMXWJ-7M648

Podstawiając go do polecenia z punktu 5 udało mi sie pomyślnie zmienić wersję Windows Servera 2008 R2 z Standard na DataCenter. Zatem polecenie do zmiany na klucz tymczasowy brzmi:

DISM /online /Set-Edition:ServerDataCenter /ProductKey:74YFP-3QFB3-KQT8W-PMXWJ-7M648

7. Ostatni krok to restart systemi i zmiana klucza z wersji KMS-owej na nasz zakupiony. Odbyło się już bez problemów i po wstukaniu klucza w panelu sterowania -> System i restarcie miałem aktywowane DataCenter:

Windows activation successfull

Szablony administracyjne Windows 10

Microsoft wydał szablony administracyjne dla Windows 10. Przypominam, że aby móc z nich skorzystać, należy wgrać pliki *.admx do Central Store’u (o ile z takowego korzystacie), czyli  \\nazwa_domeny\SYSVOL\nazwa_domeny\Policies\PolicyDefinitions\, a pliki różnych wersji językowych *.adml do odpowiednich folderów. np. dla serwera w języku angielskim do folderu  \\nazwa_domeny\SYSVOL\nazwa_domeny\Policies\PolicyDefinitions\EN-US.

Po wgraniu nowych polityk może Was uraczyć podczas otwierania jakiejkolwiek polityki GPO komunikat  o treści „Namespace ‚Microsoft.Policies.Sensors.WindowsLocationProvider’ is already defined as the target namespace for another file in the store.”

store-err

Jak podaje producent wyjścia są dwa:

1. Olać błąd i pracować dalej (trochę słabe)
2. Skasować z Central Store’u plik „LocationProviderADM.admx” oraz wszelkie jego wersje językoweo („LocationProviderADM.adml”), a następnie zmienić nazwę „Microsoft-Windows-Geolocation-WLPAdm.admx” na LocationProviderADM.admx. Tak samo postąpić z wersjami językowymi (*.adml).

Aktualizacja systemu do Windows 10 w domenie

Załóżmy, że chcesz uaktualnić system operacyjny do Windows 10 (darmowe przez najbliższy rok, potem trzeba płacić) ale nie dostałeś w zasobniku systemowym ikonki powiadamiającej o możliwości wgrania nowej wersji. Jeśli jest to komputer w domenie to nic dziwnego, że tej ikonki nie widzisz – Microsoft z założenia nie opublikował tej poprawki dla systemów będących w domenie aby firmy mogły się spokojnie przygotować do migracji na nowy system bez marudzących zewsząd o upgrade użytkowników („Dlaczego on ma nowy system a ja jeszcze nie?”).

Na szczęście uaktualnienie systemu do Windwos 10 na komputerze w domenie jest banalnie proste. Wystarczy ściągnąć plik MediaCreationToolx64.exe lub MediaCreationToolx32.exe – w zależności od architektury CPU ze strony Microsoft i go uruchomić. Cały proces przebiega bardzo gładko, przynajmniej z systemu Windows 8.1, bo taki miałem wcześniej. Ale czytając opinie innych ludzi w necie z Win7 również nie powinno być problemu. Na stacji miałem zainstalowaną Javę, Office 2013, kilkanaście innych programów i wszystko to działa bez problemu po aktualizacji systemu. Poniżej porcja zrzutów prezentujących proces uaktualnienia.

updatedo10-1

 

updatedo10-2

updatedo10-3

updatedo10-4

updatedo10-5

 

updatedo10-6

 

updatedo10-7

 

updatedo10-8

 

Na koniec kilka spraw, o których należy pamiętać zanim zrobi się upgrade do Win 10:

1. Nie wypuszczono jeszcze RSAT dla Win 10, dlatego jeśli potrzebujecie tego na swojej stacji, to wstrzymajcie się z uaktualnieniem.

2. Niektórzy producenci sprzętu nie wypuścili jeszcze sterowników dla tego systemu (chociaż taki Dell już to zrobił). Na przykład na moim HP przestała działać klawiatura funkcyjna (z klawiszem FN) i muszę czekać na nową wersję sterowników.

3. OneDrive niestety nie działa tak jak wcześniej w Win 8.1 i Win 7 – w tej chwili wybiera się po prostu foldery, które mają być synchronizowane z chmurą i są one ściągane na dysk czy się tego chce, czy nie. Nie ma już opcji, że plik jest offline (na stacji) albo online (w chmurze). Jest to zdecydowanie krok w tył ale być może poprawią to w przyszłych aktualizacjach.

4. Albo mi się wydaje albo pozmieniały się nieco opcje prywatności, jakie oferuje nam Microsoft przy instalacji systemu. Nie pamiętam dokładnie jak to było w Windows 8 ale wydaje mi się, że tam domyślnie Microsoft nie chciał za dużo wiedzieć o swoich użytkownikach, tj. wszystkie te opcje dotyczące prywatności (a może większość) była wyłączona. Za to w Windows 10 jest – zdaje się – odwrotnie i wszystko jest zaznaczone jako „zgoda”. Czyli domyślnie idzie w cholerę informacji na temat publicznych sieci wifi, informacji o użytkownikach na komputerze, zainstalowanym oprogramowaniu, etc. Widzę zresztą, że serwis ExtremeTech.com podziela moje obawy co do prywatności użytkownika.

5. Po instalacji systemu warto oczyścić stare pliki z systemu żeby pozbyć się zawartości folder Windows.old. Na moim komputerze zwolniło się około 20 GB miejsca, więc warto. Wystarczy wejść we właściwości dysku C:\. a następnie wybrać opcję „Oczyszczanie dysku”, a następnie znowu „Oczyść pliki systemowe”. Wystarczy wybrać „Pliki starego systemu” i poczekać aż Windows skasuje to, czego już nie potrzebuje.

Poniżej zrzuty ekranu:

oldwin1

oldwin

Aktualizacja kontrolera Cisco WLC 2504

Aktualizacja kontrolera Cisco WLC 2504 nie jest zbyt trudna do wykonania, wymaga jednak dość solidnego i czasochłonnego przygotowania.

1. Dodać kontrakt na stronie cisco.com, by można było ściągnąć najnowszy soft dla kontrolera. Jeśli nie masz konta na cisco.com to spytaj o to dostawcę sprzętu, od którego kupiłeś kontroler – powinni pomóc. Następnie ustalić ścieżkę upgrade’u: nie wgrywaj „na pałę” najnowszej dostępnej wersji, bo może się okazać, że jest ona niedostosowana do danego kontrolera, lub należy zrobić najpierw upgrade pośredni.

Pamiętaj również, że jeżeli masz rozwiązanie do zarządzania sieciami typu Cisco NCS (obecnie zastąpione przez Cisco Prime), to aktualizacje kontrolerów również są wspierane do którejś wersji. Najnowsza możliwa może nie zadziałać w NCS, a upgrade do Prime niestety nie jest darmowy.

2. Ustalić z biznesem o jakiej porze i przez jak długi czas nie będzie dostępna sieć bezprzewodowa.

3. Zgrać backup konfiguracji używając serwera FTP. Można użyć postawionego u siebie serwera albo posłużyć się prostym programem typu Open TFTP Server i postawić tymczasowy serwer na swoim laptopie.

Aby zgrać aktualną konfigurację, należy:

– wejść w menu Commands
– z menu z lewej strony wybrać „Upload file”
– wpisać adres serwera FTP/TFTP, do którego chcemy zgrać konfigurację, podać login/hasło i nadać nazwę dla pliku
– wcisnąć przycisk Upload

Po chwili powinniśmy mieć na serwerze FTP plik z konfiguracją. W moim przypadku plik miał wielkość ~18 KB:

blog1_09

4. Opcjonalne: wyłączyć sieci WiFi na kontrolerze (przejść do WLANs, zaznaczyć wszystkie SSID-y, a następnie z menu po prawej stronie wybrać „Disable Selected”.

5. Wrócić do „Commands”, ale tym razem do „Download File”, z listy wybrać „Code” i wybrać sposób, w jaki kontroler ściągnie plik z nowszym firmware. Następnie kliknąć „Download” w prawej górnej części strony. Powinien pojawić się poniższy komunikat:

blog1_01

 

Następnie będzie kilka kolejnych komunikatów o aktualizacji oprogramowania, jak:

Writing new RTOS to flash disk.
Writing new APIB to flash disk.
Executing fini script.

… i jeszcze masa innych, których nie zdążyłem zobaczyć.

Ostatnim etapem wgrywania powinien być komunikat:

FTP File transfer is successful. Reboot the controller for update to complete. Optionally, pre-download the image to APs before rebooting to reduce network downtime.

blog1_06

6. Tak więc restartujemy kontroler, jak nam kazano: wchodzimy w Commands -> Reboot. Z dwóch dostępnych opcji musimy wybrać „Save and Reboot”, po czym oczywiście stracimy łączność z kontrolerem.

7. Opcjonalnie: po nawiązaniu łączności z kontrolerem należy włączyć sieci WiFi (analogicznie do kroku 4).

W moim konkretnym przypadku kontroler wstał po około dwóch minutach. Na wgranie softu na AP-ki trzeba było poczekać kilka kolejnych minut, przy czym pod tym kontrolerem miałem dwie lokalizacje połączone WAN-em (tryb H-Reap). Mimo to, wszystko poszło jak z płatka i po ok. 5 minutach można było się połączyć z sieciami WiFi. Całość operacji zajęła około 30-45 minut ale to tylko dlatego, że robiłem to po raz pierwszy i za każdym razem posiłkowałem się instrukcjami. Zdecydowanie więcej czasu zajmuje zrozumienie ścieżki upgrade’u, dodanie kontraktu do konta na cisco.com i pościąganie firmware’ów.

 

 

Aktualizacja Adobe Flash Player na bieżąco

Jak wiadomo, Adobe Flash Player jest w ścisłej czołówce, jeśli chodzi o znalezione podatności i potencjalne źródła wejścia do stacji zdalnej. Najlepiej świadczą o tym wydawane co chwilę poprawki do rzeczonego oprogramowania oraz lista podatności. Dotychczas radziłem sobie z uaktualnianiem Playera poprzez soft pozwalający mi zdalne instalowanie wcześniej przygotowanych paczek .msi. Fakt – przygotowanie takiej paczki chwilę zajmuje ale da się to jeszcze przeżyć – tak przynajmniej myślałem jeszcze miesiąc temu. Miarka przebrała się, gdy w ciągu ostatniego tygodnia czy dwóch Adobe wydało 3 wersje Playera, każda kolejna łamana w przeciągu kilku dni. Stwierdziłem w końcu, że mam dość zdalnej instalacji i czas wykorzystać funkcję atuo-aktualizacji, którą Adobe Flash Player przecież posiada.

Zacząłem nieco czytać i google’ować i oto do czego doszedłem. Aby update Adobe Flash Player sam aktualizował oprogramowanie na stacji musi być:

  1.  Folder C:\Windows\System32\Macromed\Flash (Windows x32) lub C:\Windows\SysWOW64\Macromed\Flash (Windows x64), w którym znajdują sie co najmniej dwa pliki:
    FlashPlayerUpdateService.exe
    oraz
    mms.cfg
    Zasada działania jest bardzo prosta: system odpala usługę z pliku .exe, która patrzy na plik konfiguracji (.cfg) i postępuje z instalacją lub nie. W pliku mms.cfg wystarczą dwie linijki tekstu:
    AutoUpdateDisable=0
    SilentAutoUpdateEnable=1
  2. Zadanie w harmonogramie zadań, które odpala usługę aktualizacji. Dla ułatwienia można stworzyć sobie przykładowe zadanie na jednej ze stacji, a następnie rozpowszechnić ją na innych stacjach poprzez funkcję Import/Eksport Harmonogramu Zadań.
    Trzeba pamiętać tylko o dwóch rzeczach:
    –  Akcja zadania będzie się różnić na x32 oraz x64 systemach – plik usługi jest gdzie indziej umiejscowiony.
    – Najlepiej, by zadanie było odpalane przez konto stacji, na której jest instalowana poprawka, czyli konto „SYSTEM”.
    Pozostałe ustawienia są w zasadzie bez znaczenia – możemy na przykład ustawić odpalanie usługi co godzinę każdego dnia. Adobe zapewnia, że usługa jest bardzo mało zasobożerna i zamyka się natychmiast po odpaleniu i sprawdzeniu dostępnych aktualizacji. Z moich obserwacji wynika, że tak faktycznie jest.

Zastanawiałem się też czy nie wyłączyć tego cholerstwa w ogóle albo nie zabezpieczyć się przed wykonywaniem niebezpiecznych skryptów przez wykorzystanie technologii „Click to play” ale niestety napotkałem opór ze strony biznesu. Jak zwykle zresztą.

Ataki Sieciowe 2014 – relacja

Nie ma co ukrywać – lubię konferencje IT. A już zwłaszcza takie, z których mogę dowiedzieć się czegoś na temat nowych, nieznanych mi jeszcze tematów. Ogólnie mam zasubksrybowaną właściwie każdą większa firmę szkoleniową w nadziej na to, że podeśle jakiś skrawek informacji o przeprowadzonych konferencjach, webinariach, prezentacjach, szkoleniach, warsztatach itp. itd. Staram się być na bieżąco i wydawało mi się, że nic większego mnie raczej nie może ominąć, aż tu nie dalej jak w czwartek 20.03.2014 doszła do mnie wiadomość o organizowanej w moim rodzinnym mieście konferencji z tematu, który mnie ostatnio bardzo zainteresował – mianowicie InfoSec. W tej chwili nie pamiętam już nawet skąd się o niej dowiedziałem, ale ktoś musiał puścić farbę albo na twitterze, albo przez rss. W sumie nieważne. Szybki przelew, wysłanie potwierdzenia do UMK, równie szybka odpowiedź potwierdzająca otrzymany mail i dwa dni wolne od pracy gwarantowane mogę iść się dokształcać – i to na koszt pracodawcy.

Dzień pierwszy przywitał mnie małym chaosem organizacyjnym, chociaż podejrzewam, że największy wpływ na to miało zatrzęsienie studentów (w większości płci żeńskiej – tak przynajmniej mi się rzuciło w oczy…) kręcących się dookoła. Przebrnąwszy rejestrację gdzie szalały Panie, które później prowadziły konferencję, rozsiadłem się w końcu na środku sali w szalenie niewygodnych ławkach (jak Wy możecie w tym siedzieć przez tyle godzin wykładów?!). Później mówią, że ta młodzież krzywa od komputerów i od tornistrów. Nie! Od ławek!

Dzień pierwszy składał się z następujących wykładów:

1. Otwarcie 

2. W kierunku ratyfikacji konwencji o cyberprzestępczości, gdzie Pan z Ministerstwa Sprawiedliwości tłumaczył się dlaczego Polska nie ratyfikowała jeszcze jakiejś konwencji, czy tam uchwały, czy jakiejś innego świstka papieru w którym deklarowałaby, że nie będzie wojowała na polu cyfrowym. Tłumaczył to tym, że ciągle nad tym ciężko pracują i już, już niedługo będzie finalna wersja. Nikt mu nie uwierzył.

3. eDiscovery dla polskich prawników – gdzie przedstawiciel Stowarzyszenia Instytut Informatyki Śledczej (nigdy nie słyszałem, ale jestem w tym nowy) atakował radcę prawnego z poprzedniego punktu. Samemu oprogramowaniu muszę się przyjrzeć bliżej, może być ciekawe z punktu widzenia IT forensics.

4. Dopuszczalność monitorowania pracowników w miejscu pracy – ogólnie wyniknęło z tego, że pracodawca może, ale… nie może. To znaczy może śledzić – ale tylko pod warunkiem, że: 1) powiadomi o tym pracownika oraz 2) śledzi tylko w ograniczonym zakresie. Tyle przynajmniej zrozumiałem z przekazu profesora, który dawał do zrozumienia, że nasze przepisy w tej kwestii są cholernie niejasne i nie dość precyzyjne. Ogólnie Pan radca z Ministerstwa Sprawiedliwości w tym momencie już praktycznie zapadał się pod fotel.

5. Poradnik przedsiębiorcy: jak postępować z konsumentem w cyberprzestrzeni – jeden z tych wykładów, o których zapomina się tego samego dnia.

6. Bezpieczeństwo informacji – zagrożenia fizyczne i środowiskowe. Pominięte, zapomniane, czy niedoceniane? – jedno z lepszych wystąpień podczas konferencji. Facet mówił do rzeczy, składnie i na temat, nie wdając się w prawne dyrdymały. Jedyne co raziło to wtrętki techniczne mówiące „patrzcie jak się dobrze znam” o pentestach. Ludzie, którzy są odpowiedzialni w firmach za bezpieczeństwo wiedzą o takich formach ataku, ludzie startujący w InfoSecu również, a laicy i tak nie zrozumieją.

7. Prawne i praktyczne konsekwencje braku systemowego podejścia do bezpieczeństwa informacji – case study – Pan adwokat przedstawił kilka case’ów z życia jeśli chodzi o skutki ataków. Jak to z case’ami bywa – w połowę nie uwierzyłem, a przy drugiej połowie kiwałem potwierdzająco głową na głupotę brak ostrożności kadry kierowniczej w firmach.

8. Przerwa obiadowa – ostatni raz tak spreparowane mięso jadłem w podstawówce w latach 90-tych. I to nie jest wada!

9. Prywatyzacja sfery publicznej a prawa uczestników internetowych dyskursów – temat mało dla mnie interesujący. Ogólnie wyszło na to, ze nie można obrzucać łajnem ludzi w internecie bo Cię znajdą i oskarżą, no chyba że użyjesz Tora, to wtedy Cię nie znajdą, bo Policja nie ma takich środków.

10. Trojany bankowe w Polsce – chyba najlepszy występ z całej konferencji. Jak się zacząłem kręcić wokół InfoSecu kilka miesięcy temu, to szybko wpadłem na trop Cert Polska i nie za bardzo wiedziałem do czego właściwie zostali powołani. Teraz już wiem. Widać było ogromną wiedzę merytoryczną wykładowcy i łatwość w przekazywaniu materiału. O niektórych typach ataków sam nie wiedziałem (cholera, tyle już wiem, ale jeszcze więcej nie wiem – motto mojego życia.).

11. Ataki DDoS na Grupę Allegro w 2013 roku oraz współpraca z organami ścigania przy ich zwalczaniu. – temat ciekawy, ale moim zdaniem niezbyt dobrze podany. Spodziewałem się nieco więcej informacji technicznych, chociaż sama nazwa wykładu wskazuje o czym to będzie. No i było – o współpracy z organami ścigania. Szkoda, że nie było więcej technicznego mięsa – skąd były ataki? Jakiej wielkości? Czy wiedzą jak atakujący zorganizował atak? Jakie były konsekwencja prawne dla atakującego?

12. Zgłaszanie i klasyfikacja zgłaszania naruszeń danych osobowych – niestety ten wykład mnie ominął dzięki rozgadanej kadrze profesorskiej i ich ciągłym pytaniom i dyskursom na tematy prawne.

Dzień drugi:

1. Czym jest darknet? Prawo i ciemniejsza strona sieci  – jak sam autor wspomniał na początku zostały omówione podstawy (niestety). Jako, ze z TOR-em nawiązałem już wcześniej bliższe stosunki, to nie było tu zbyt wiele nowych informacji dla mnie, wyjątkiem: i2p.

2. Słów kilka o technicznej stronie TOR – jedno jest pewne: prelegent nie jest rodzonym mówcą, co nie przeszkadza mu być doskonałym znawcą tematu. Widać, że wiedzę ma, ale jest kłopot z jej przekazaniem. Niemniej jednak jeśli będzie częściej występował na takich imprezach, to z pewnością rozwinie swe umiejętności oratorskie. Póki co polecam darmowy kurs na edX: Introduction to public speaking. Aha, no i było za krótko i za mało szczegółowo! (założę się, że ci wszyscy prawnicy uznali to za najnudniejszą część konferencji z powodu zbyt dużej ilości technologicznego bełkotu).

3. Co tak na prawdę ukrywa TOR? – naprawdę napisali „na prawdę” w agendzie? 😀 W każdym razie autor omówił kilka stron z darknetu. Poza instrukcją(?) dla nekrofilów nie było tam dla mnie nic nowego czy odkrywczego. Swoją drogą to zarówno Pan z poprzedniego wykładu, jak i tego, studiują w Wyższej Szkole Policji w Szczytnie, ale już chyba bardziej się od siebie różnić nie mogą. Ten pierwszy powolny, statyczny, ważący słowa i niepewny siebie. Ten drugi barczysty, szybki i wypowiadający jakieś 100 słów na sekundę. Cóż, chyba mają tam różne specjalizacje.

4. O Silk Road i nie tylko, tematyka handlu narkotykami w sieci TOR – Temat był mi znany już wcześniej, więc nic nowego się nie dowiedziałem.

5. Handel kartami płatniczymi w polskojęzycznej sieci darknet – jeśli ktoś nie wiedział gdzie kupić karty, jak wykorzystać słupy do zakupu towaru z Allegro i w czym najlepiej sprawdzają się paczkomaty to teraz już wie 😉

6. Aktywność grup pedofilskich w sieci TOR
7. Ściganie przestępstwa pornografii dziecięcej w sieci Internet
8. Kryptografia kwantowa
9. Wyszukiwarki internetowa a ochrona danych osobowych – zagadnienia wybrane
10. Umieszczanie plików w chmurze obliczeniowej a ochrona danych osobowych
11. Wpływ Systemów Zarządzania Bezpieczeństwem Informacji na rozwój rynku usług w chmurze (cloud computing)

Na wykładach 6-11 nie byłem, w końcu trzeba też czasami popracować. Z mojego punktu widzenia żałuję tylko nieobecności na 9., 10. oraz 11. Dodałbym jeszcze 8., ale co można powiedzieć o kryptografii kwantowej w 15 minut?

Co mi się nie podobało:

1. Reprezentuję sektor firm prywatnych, więc tematy związane z prawem były dla mnie totalnie nieinteresujące. Oczywiście rozumiem, że to Wydział Prawa i w ogóle, niemniej jednak te dysputy na temat wyższości jednej formy prawnej nad drugą, zwłaszcza w wykonaniu kadry profesorskiej był dla mnie niezwykle nużący (obserwacja własna: im starszy członek wydziału, tym nudniej rozprawiał). Nie wspomnę o tym, że owe dysputy (ktoś tego w ogóle słuchał? tak rozciągnęły imprezę w dniu pierwszym, że zakończyła się bodajże z 1,5 h opóźnieniem – rzecz moim zdaniem niedopuszczalna na tego typu konferencjach – chociaż z drugiej strony rozumiem, że ciężko było dzwonić dzwonkiem na swojego profesora, by szybciej formułował swoje myśli. Na przyszłość chyba lepiej byłoby podzielić konferencję na dwa osobne tematy:
– prawną (tutaj trafiają wszystkie wykłady o stronie prawnej cyberprzestępczości). Na sali tłumy prawników, adwokatów, radców prawnych i pół Wydziału Prawa. Zaczynacie o 8 rano, kończycie o 22, bo prodesorowie wdają się w dysputy.
– technologiczną (tutaj trafiają ludzie z branży InfoSec, przedstawiciele firm oraz studenci i pasjonaci informatyki) – zaczynamy o 8, kończymy o 16, bo umiemy się trzymać ram czasowych. Każdy wykład trwa minimum pół godziny, aby wyjaśnić wszystkie techniczne zagadnienia.

Ta uwaga odnosi się zwłaszcza do dnia drugiego konferencji. W sposób w jaki to było zrobione każe mi przypuszczać, że wśród organizatorów są dwie grupy ludzi: pierwsi bardziej lubią tematykę InfoSec, drudzy bardziej opowiadają się za prawem. Aby wszyscy mogli się wypowiedzieć wrzuciliście to wszystko do jednego kotła i daliście każdemu po 15 minut, aby jak najwięcej z Was mogło się zaprezentować. I wszystko fajnie, tylko skończyło się na tym, że ludzie techniczni (jak ja) chcieliby poznać więcej szczegółów technicznych, a zapewne ludzi od prawa tych dotyczących prawa. A może po prostu studenci mieli jakieś zaliczenie do zrobienia i do tego służył im drugi dzień konferencji. Nie wiem.

2. Niektóre wykłady były szalenie krótkie, jakby to powiedział Jerzy Engel. Wynika to głównie z faktu, że było ich chyba za dużo. Mnie oczywiście nie za bardzo interesowały tematy o pedofilii czy Silk Road, bo zdaje się że tę historię już wszyscy znają.

3. Prezentacja ataku na sieć. Nie wiem czy to było ustawione, czy nie – ciężko mi powiedzieć patrząc na to z boku. Niemniej jednak wyszło fatalnie zważywszy na fakt, że następnego dnia zpwnował organizatorów pewien Pan „z sektora bankowego” zmuszając niejako organizatorów do przyznania się do łamania prawa. Na Wydziale Prawa, ha! PWNED! Na szczęście Pan Mazur wybrnął z całej sytuacji z zimną krwią – widać zadatki na dobrego lawyera. Ale ogólnie – wyszło fatalnie. Naprawdę nie należy się takimi umiejętnościami chwalić, następnym razem może się to skończyć fatalnie.

Czego mi zabrakło:

1. Cyberwarfare – temat absolutnie na fali, zwłaszcza przy ostatnich poczynaniach Rosji wobec Ukrainy, czy wcześniej Estonii. O NSA i szpiegowaniu A. Merkel, czy robakach w irańskich elektrowniach już nawet nie wspomnę. To naprawdę duży temat w mekce InfoSec, czyli USA. A jak wiadomo Europa jest 100 lat za nimi, a my sto lat za Europą, więc niedługo i do nas to dojdzie, o ile już się nie dzieje. W końcu mamy swój plan obrony cyberprzestrzeni, no nie? 😉

2.  Prywatność, a działania służb specjalnych – no, tutaj można by zrobić cała konferencję poświęconą NSA oraz przeciekom Snowdena. A na konferencji chętnie posłuchałbym o ewentualnymi skutkach prawnych dla „zwykłych” ludzi w Polsce. Na przykład niebezpiecznik.pl ma ten swój cykl artykułów o tym co może zrobić w domu Policja w kontekście cyberprzestępczości. Kto wie, może Pan z Ministerstwa Sprawiedliwości wziąłby w końcu uwagi Wydziału Prawnego UMK na poważnie przy przepisywaniu kolejnej konwencji? <haha>

Trzy rzeczy, których nie wiedziałem przed imprezą, a które już teraz wiem:

– jest coś nowego, co ma zastąpić Tor Project i nazywa się I2P

– nigdy nie pisz na telefonie gdy filmuje Cię ekipa telewizyjna, bo wyglądasz jakbyś spał zamiast słuchać

– przez studentów jestem zaliczany już do ludzi >30, a więc „tych starych, co to używają karty bankomatowej tylko do wyjmowania pieniędzy z bankomatu” – szczerze się uśmiałem – pozdrawiam Pana Daniela 😉

Podsumowując: impreza była udana, a zważywszy na niską cenę za udział (100 zł), sprawną organizację, mięso jak ze Szkoły Podstawowej z lat 90-tych oraz chroniczny brak podobnych imprez w kujawsko-pomorskim, jestem bardzo zadowolony i za rok z pewnością również się wybiorę. 

Upgrade Service Packa do HP Blade G6

Po trzech latach intensywnego użytkowania firma przypomniała sobie, że warto by zrobić w końcu upgrade firmware’u na serwerach HP Blade, które miała na swoim stanie. Sprawa stała się tym bardziej aktualna, że zabudżetowano również upgrade VMware zainstalowany na tych serwerach. Cały proces nie jest skomplikowany, w dodatku można go wykonać na kilka różnych sposobów. Ja wybrałem taki, który wydawał mi się najszybszy/najwygodniejszy, czyli:

1. Ściągnięcie wszystkich poprawek do serwera, skumulowanych w jeden plik Service Pack (format ISO).
2. Podłączenie się przez iLO do serwera i podpięcie obrazu ISO umieszczonego na zasobie sieciowym jako bootowalnej płyty (iLO umożliwia takie bajery – super funkcja!).

Brzmi wręcz banalnie, ale okazało się, że wgranie od razu najnowszego Service Packa niekoniecznie okazało się najlepszym rozwiązaniem. Po upgrade, gdy chciałem połączyć się przez iLo, moim oczom ukazało się poniższe okienko,:

ilo-blad

Autologin failed: Syntax error: Line #0: syntax error near „?> in the line: „”

Próba połączenia bezpośrednio z iLo (bez udziału Onboard Administratora) skutkowała tym samym.

Rozwiązanie: Okej, iLO nie działa, to monitor pod rękę i idziemy do serwerowni. Tam, podpiąwszy się bezpośrednio pod serwer zobaczyłem lakoniczny napis:

plymouthd: Could not start boot splash, no such file or directory

Czyżby jakiś sterownik jednak nie był przeznaczony do tego serwera?  A może coś poszło nie tak? Nic to, trzeba wykonać najstarszą znaną metodę naprawiania sprzętu elektronicznego – wyłącz i włącz. Oczywiście podziałało. A ludzie się z tego śmieją, że informatyk tak mówi, gdy nie wie co trzeba zrobić i chce żeby user dał mu po prostu spokój. Otóż nie. Mówimy tak, bo to naprawdę działa.

Okej, uznałem, że skoro najnowszy Service Pack nie działa, to spróbuję innego – starszego – może trzeba to robić jakoś stopniowo. Tym razem wgrałem wersję z 2013.02: HP_Service_Pack_for_Proliant_2013.02.0-0_725490-001_spp_2013.02.0-SPP2013020B.2013_0628.2.iso

A dopiero po nim najnowszy, z 2014.02, upewniwszy się oczywiście najpierw, że ten pierwszy nie rozsypał serwera: HP_Service_Pack_for_Proliant_2014.02.0-0_761723-001_spp_2014.02.0-SPP2014020.2014_0128.5.iso

I wszystko zaczęło automagicznie działać. Rzecz, której się z tego nauczyłem? Nigdy nie ufaj wsparciu HP (ani żadnego innego vendora, na dobrą sprawę), tylko czytaj dokumentację. Jeśli przy wyborze serwera przekierowuje Cię do konkretnego Service Packa to nie jest to przypadek, tylko celowe działanie. To, czy później uda się Tobie wgrać jeszcze nowszego, to już tylko na plus.

Outlook 2013 x64 – Znikający widok folderów

Jeśli zdarzyło się Wam, że z Outlooka 2013 zniknął widok folderów w bocznym pasku z lewej strony, jak na zrzucie poniżej, to winne są ostatnie poprawki z Microsoftu. Aby naprawić błąd należy odinstalować wszystkie instancje poprawki nr KB2817630. W swoim środowisku zaobserwowałem na każdej ze stacji trzy takie poprawki. Odinstalowanie ich pomogło i znów widać foldery w kliencie pocztowym.

 

Przechwytywanie

Windows Server 2012 na VMware ESXi 4.1

Jeśli próbujesz właśnie stworzyć maszynę wirtualną na Esxi 4.1.0 i postawić na niej Windows Server 2012 (w tym również R2), to z pewnością napotkasz problemy. Po stworzeniu maszyny skonfigurowanej wstępnie pod Windows Server 2008R2 i wprowadzeniu początkowej konfiguracji (Ram, procesory, podłączony napęd) odpalasz maszynę i Twoim oczom ukarze się piękny niebieski obrazek, a następnie maszyna będzie się bez końca restartować:

w2k12

 

Nie pomaga zmiana ustawień serwera, jak dodanie RAM-u, zwiększenie dysku, czy ilości procesorów. Co natomiast pomoże, to wgranie tego pliku: bios.440 do datastore’u, gdzie znajdują się pliki *.vm* maszyny oraz edycja jej ustawień w pliku .vmx. Wszystko znajdziesz w menu Home->Datastores->[Datastore gdzie jest postawiona maszyna]->PPM na Datastorze i „Browse Datastore”->przechodzisz na maszynę i wgrywasz plik – „Upload files to this datastore”->Upload File.

Żeby maszyna korzystała z tego pliku należy jeszcze dodać kilka linijek w pliku .vmx i wgrać go w to samo miejsce (nadpisać):

 

bios440.filename = "bios.440.rom"
mce.enable = TRUE
cpuid.hypervisor.v0 = FALSE
vmGenCounter.enable = FALSE

 

Po wgraniu tego pliczku i edycji pliku konfiguracyjnego .vmx maszyna z Windows Server wystartuje normalnie i można spokojnie zainstalować system. Co ciekawe VMware Tools instalują się już bez problemu:

Przechwytywanie

GPO – brak Internet Explorer Maintenance

Zaistniała potrzeba stworzenia nowej polityki dla wydzielonego OU. Miała ona dotyczyć ustawień przeglądarki Internet Explorer, a konkretnie chodziło o napis w górnym pasku (tytułowym) przeglądarki: „Internet Explorer dostarczony przez <<tu wstaw nazwe firmy>>. Ustawienie to znajduje się w gałęzi User Configuration-> Windows Settings -> Internet Explorer Maintenance -> Browser User Interface -> Browser Title. To znaczy powinno się znajdować. Okazuje się bowiem, że jeśli na kontrolerze domeny zainstalujemy nowszą wersję przeglądarki niż IE8, to nie będziemy w stanie zmienić już tego konkretnego ustawienia. Tak samo jest na stacjach z zainstalowanym dodatkiem administracji zdalnej RSAT – jeśli masz coś nowszego niż IE8, to nie poszalejesz:

Przechwytywani22e

Rozwiązaniem jest znalezienie jakiegoś starego kontrolera domeny ze starszą wersją przeglądarki i uruchomienie na tym kontrolerze edytora polityk GPO. Wtedy wszystko działa i naszym oczom ukazuje się magiczne ustawienie:

 

PrzechwytywanieMożna zapewne zmniejszyć wersję IE do poprzedniej (7 albo ewentualnie 6) i polityka GPO powinna się pokazać, ale Microsoft zaleca korzystanie IEAK, czyli Internet Explorer Administration Kit, w którym możemy stworzyć wcześniej zdefiniowane paczki instalacyjne przeglądarki zamiast sterować ustawieniami z poziomu polityk.