Alt gik lidt langsommere i gamle dage – data overførsel var igen undtagelse. Men der kan være svært at forstå det kvantespring der er foretaget inden for storage og diske de sidste par år. Det går så stærkt at de fleste har svært at give slip på de gamle teknologier og bla. derfor sælges mekaniske diske side om side med M2 og PCIe interface SSD diske.

Forskel fra sidste års model, hvis vi sammenligner med biler:
– Sidste års model af din bil havde en tophastighed 140 km/t
– Dette års model af din bil har en tophastighed på 376680 km/t
… det er 2690 gange hurtigere.

Overstående citat er baseret på Intels nyeste 750 serie SSD til PCIe interface. Forestil dig du kan læse dit regneark, eller flytte dine store HD Video film rundt over 2690 gange hurtigere – lydløst. Teknisk er dette ikke 100% korrekt, men lad os ikke hænge os i detaljer – vi snakker overskrifter.

Intel 750 SSD serien til PCIe interface
Intel 750 SSD

Forskel på hastig i diske der er på markedet i dag:
Modellerne i nedenstående tabel er diske der er i handlen i dag, og findes i nye computer der står til salg i butikkerne. Tænk over denne forskel næste gang du skal vælge mellem nye harddiske.

TypeHurtig Mekanisk Desktop DiskHurtig Mekanisk Server DiskHurtig SATA SSDHurtig PCIe SSD
ModelWD Black performanceHGST ULTRASTAR HE8Intel Pro 2500 SeriesIntel 750 Series
InterfaceSATA 6Gb/sSASSATA 6Gb/sPCIe Gen3 x4
IOPS17131448.000460.000
Svartid4,8 ms4.16ms0,046ms0,02ms
Kapacitet6 TB8 TB480 GB1,2 TB
Levetid
Load/unload cycles
300,000600,000Ingen dataIngen data
Strømforbrug10.6 W9.1 W55 mW4-22 W
Hastighed - Læse218 MB/s205 MB/s540 MB/s2500 MB/s
Hastighed - Skrive83 MB/s314 MB/s480 MB/s1200 MB/s
Støj (dBA)31-34Ingen dataLydløsLydløs

Sad i flere timer med denne Msiexec fejl i dag, hvor Windows Installer bare ikke ville acceptere installation af programmer. Heldigvis er der nu et fix.

error 1719 the windows installer service could not be accessed windows 7

error 1719

Årsag:
Kører du med WSUS eller anden patch management software, er rollup og servicepacks ofte ikke inkluderet i det man automatisk ruller på serverne.

Problemet er at i Juni kom sikkerheds-update 3072630 til Server 2008R2 Sp1 eller 2012, som gjorde at de der havde installeret Remote Desktop rollen, ikke længere kunne hverken installere eller afinstallere software gennem brug af Msiexec.exe

Eventloggen er umiddelbar tom, så heller ikke meget at hente der.

Fix:
Installer June 2016 update rollup
Download Link

Konceptet Single Sign On (SSO) er svært at forklare hvis man ikke har set det i drift. Men jeg vil alligevel gerne våge pelsen og forsøge at bryde det ned til daglig drift niveau. I den reneste og mest forenklede form, vil jeg beskrive vores Imprivata Single Sign On som;

Single Sign On automatisere indtastning, fornyelse og vedligehold af kodeord.

Indtast password

Besøger man et offentligt kontor, er det ikke unormalt at opleve et IT-landskab med 20-30 forskellige applikationer. De færreste benytter Microsoft AD eller anden directory service til central styrring af brugernavne.

Ofte har hver applikation sine egne regler og politikker for hvor komplekst et kodeord skal være, samt ved hvilken frekvens kodeordet skal skiftes og hvor lag tid der går før det kan genbruges. Som resultat af dette forekommer password-genbrug hyppigt – dvs. hver person har 5-10 passwords de genbruger til alle systemer, for det er umuligt at huske flere. I tilfælde af et enkelt password aflures, vil man derfor ofte også kunne benytte samme password til at få adgang til andre beskyttede applikationer.

Brugerne kan skrotte deres sedler og andre gemmesteder for passwords – hvis de får det rigtige værktøj

Hvordan benyttes Single Sign On?
De fleste SSO løsninger er baseret på en agent(software) installeres på brugernes PC, som automatisk indtaster brugernavn og password, når agenten genkender et udvalgte programmer der kræver password. Genkendelsen er typisk noget man “lærer” agenten ved at bygge en profil for hver program man ønsker skal benytte SSO. En profil laves for det meste centralt på en SSO server, hvor den efterfølgende gemmes og vedligeholdes.

Første gang en bruger anvender Single Sign On, kender systemet ikke altid den enkelte brugers brugernavn eller kodeord. Derfor går agenten i “learning credentials” mode. Når identiteten er lært, gemmes de centralt så agenten kan anvende de gemte kodeord på alle maskiner med en installeret agent.

Automatiser menu-navigering så brugerne lander i den rigtige undermenu når programmet starter. Workflow optimering er ofte en mulighed i denne type løsninger, hvilket gør det muligt at lade agenten navigere direkte til en ønsket undermenu med det samme, i stedet for at en bruger skal klikke sige igennem 5-10 menuer.

Eksempel A – Outlook Web Access
– Bruger Loader Outlook Web Access i browser.
– Agent genkender URL’en og trækker brugernavn og kodeord fra den centrale database.
– Bruger oplever ikke at skulle taste brugernavn eller kodeord.

Eksempel B – Java baseret program til registrering af fravær
– Bruger åbner program fra skrivebord.
– Agent genkender program ud fra bla. titel og fil.
– Bruger logges direkte ind i applikation, og lander på en undermenu 5-10 museklik inde.

Eksempel C – Aldrig mere taste brugernavn og password
– Logon med brugernavn og password på PC erstattes med kortlæser.
– Bruger kører ID kort/brik/NFC over kortlæser og taster pinkode.
– Agent matcher kort og pin (2 faktor sikkerhed) med bruger.
– Alle indtastninger af brugernavn og kodeord i programmer automatiseret.

Resultat: Forbedret sikkerhed og reduceret tidsforbrug

Benytter man en Single Sign On løsning kan man med fordel samtidigt indføre en mere sikker password politik, da brugerne reelt ikke har behov for at kende eller huske deres passwords. Hvis systemet husker og løbende sættes til at ændre kodeordet for brugerne, kan man uden problemer have 64 karaktere lange kodeord med høj kompleksitet, for brugerne skal aldrig taste det manuelt.

– Ikke flere opkald til support fordi man har glemt sit passwords.
– FDA godkendt.
– 100% sporbarhed til IT revision.
– Aldrig mere usikre passwords.

Indrømmet – jeg er farvet af jeg til dagligt arbejder med Imprivata OneSign hos Conecto.

At der kommer nye Vira og Malware hver dag er ikke en overraskelse, men udviklingen i Ransomware accelerere med en hastighed de fleste kun havde frygtet. Det nyeste skud på stammen af Malware er en der er døbt Petya.

Petya er en Crypto-ransomware der overskriver MBR og låser hele disken

Den største forskel på Petya op de andre Crypto-ransomware, er at den overskriver MBR ( Master Boot Record) på disken og dermed låse hele disken ned. De fleste andre Crypto-ransomware i dag låser kun enkelte filer.

Petya Screenshot

Petya Screenshot

De fleste gode Antivirus programmer finder denne malware. Trend Micro var den første af de store der fandt den, og har navngivet den “RANSOM_PETYA.A” i deres leksikon.

Sådan bliver du smittet:
I øjeblikket bliver den spredt med mail, som indeholder noget der ligner et link til et CV på Dropbox. Men i virkeligheden er det en EXE fil der afvikles med det samme, og låser din PC ned.

Resultatet:
Er dit udstyr først inficeret, ser du en skærm med instrukser i hvordan du betaler for at få låst din maskine op igen. Betalingen foregår via. Bitcoin og kan derfor ikke spores.

petya betalingsinfo

petya betalingsinfo

Sådan beskyttes en virksomhed:
– Web Security Gateway (Cisco Ironport eller tilsvarende)
– Korrekt Antivirus software (Trendmicro, Symantec eller Bitdefender)

Fik behov for at logge og overvåge en server jeg ikke måtte installere nogen applikation på, så jeg lavede dette lille PowerShell Script jeg gerne vil dele med verden.

Simple Ps Ping

Ide bag kode:
– Overvåg forbindelsen til en host
– Log resultatet i en tekstfil
– Gem logfil navngivet som den server man overvåger (eks. Mailserver01.log)
der senere kan vaskes i et spreadsheet eller importeres i Splunk

For at gøre den nemmere at andvende i dagligdagen, fortæller scriptet hvad den gør og hvor den lægger filen bagefter.

OBS: Husk at enten oprette folderen eller rette stien til logfilen!

Kode:
SimplePsPing.ps1 (txt format)

Citrix StressPrinters – CTX109374
Bruges til at teste om en printerdriver er robust nok til at blive brugt i et setup – både Citrix, RDP og andet. StressPrinters fungere ved at sætte mange samtidige instanser af printjobs i gang på samme tid.
Link: Citrix Support

Citrix Print Detective – CTX116474
Bruges til at identificere printerdrivers versioner og afhængigheder.
Link: Citrix Support

Driver Deleter
Udgivet af Kyocera og kan bruges til at slette gamle printerdrivers og rydde op i reg-databasen, når der skal fjernes gamle drivers. Serveren skal genstartes før ændringerne træder i kraft.
Link: Kyocera Support DL

I de tilfælde der er behov for at sætte tiden på en server op mod en ekstern NTP server, benyttet jeg selv denne kommando:

w32tm /config /update /manualpeerlist:"0.pool.ntp.org,0x8 1.pool.ntp.org,0x8 2.pool.ntp.org,0x8 3.pool.ntp.org,0x8" /syncfromflags:MANUAL

Ofte vælger jeg at sætte de primære DNS servere til også at køre NTP servicen og afvikler scriptet på de servere. Efterfølgende bliver de nævnte DNS server brugt som time-server i det lokale AD.

En klassiker inden for capacity management og daglig drift, er at servere løber tør for plads. Derfor kommer den gamle sætning “rettidig omhu” til sin ret i forbindelse med opsætning af bla. webservere. Med mindre kunden har et specifikt behov for at IIS logfiler skal gemmes, sletter jeg dem hvis de kommer over 180 dage. Det gøres nemmest med et gammeldags .BAT script formateret på følgende måde:

forfiles -p C:\inetpub\logs\LogFiles /s /m *.log -d -180 -c "Cmd /C DEL @File"

Selve kommandoen er ret intuitiv, så den behøver vist ikke mere forklaring.
Ofte er der også temp-foldere og andre filer der med fordel kan vedligeholdes på samme måde. Oftest gemmer jeg .BAT filer i en folder tæt på roden (eks. “c:\batchadmin”) og eksekvere det dagligt via. en scheduled task uden for backup eller anden peak hour.