Aktualizacja kontrolera Cisco WLC 2504

Aktualizacja kontrolera Cisco WLC 2504 nie jest zbyt trudna do wykonania, wymaga jednak dość solidnego i czasochłonnego przygotowania.

1. Dodać kontrakt na stronie cisco.com, by można było ściągnąć najnowszy soft dla kontrolera. Jeśli nie masz konta na cisco.com to spytaj o to dostawcę sprzętu, od którego kupiłeś kontroler – powinni pomóc. Następnie ustalić ścieżkę upgrade’u: nie wgrywaj „na pałę” najnowszej dostępnej wersji, bo może się okazać, że jest ona niedostosowana do danego kontrolera, lub należy zrobić najpierw upgrade pośredni.

Pamiętaj również, że jeżeli masz rozwiązanie do zarządzania sieciami typu Cisco NCS (obecnie zastąpione przez Cisco Prime), to aktualizacje kontrolerów również są wspierane do którejś wersji. Najnowsza możliwa może nie zadziałać w NCS, a upgrade do Prime niestety nie jest darmowy.

2. Ustalić z biznesem o jakiej porze i przez jak długi czas nie będzie dostępna sieć bezprzewodowa.

3. Zgrać backup konfiguracji używając serwera FTP. Można użyć postawionego u siebie serwera albo posłużyć się prostym programem typu Open TFTP Server i postawić tymczasowy serwer na swoim laptopie.

Aby zgrać aktualną konfigurację, należy:

– wejść w menu Commands
– z menu z lewej strony wybrać „Upload file”
– wpisać adres serwera FTP/TFTP, do którego chcemy zgrać konfigurację, podać login/hasło i nadać nazwę dla pliku
– wcisnąć przycisk Upload

Po chwili powinniśmy mieć na serwerze FTP plik z konfiguracją. W moim przypadku plik miał wielkość ~18 KB:

blog1_09

4. Opcjonalne: wyłączyć sieci WiFi na kontrolerze (przejść do WLANs, zaznaczyć wszystkie SSID-y, a następnie z menu po prawej stronie wybrać „Disable Selected”.

5. Wrócić do „Commands”, ale tym razem do „Download File”, z listy wybrać „Code” i wybrać sposób, w jaki kontroler ściągnie plik z nowszym firmware. Następnie kliknąć „Download” w prawej górnej części strony. Powinien pojawić się poniższy komunikat:

blog1_01

 

Następnie będzie kilka kolejnych komunikatów o aktualizacji oprogramowania, jak:

Writing new RTOS to flash disk.
Writing new APIB to flash disk.
Executing fini script.

… i jeszcze masa innych, których nie zdążyłem zobaczyć.

Ostatnim etapem wgrywania powinien być komunikat:

FTP File transfer is successful. Reboot the controller for update to complete. Optionally, pre-download the image to APs before rebooting to reduce network downtime.

blog1_06

6. Tak więc restartujemy kontroler, jak nam kazano: wchodzimy w Commands -> Reboot. Z dwóch dostępnych opcji musimy wybrać „Save and Reboot”, po czym oczywiście stracimy łączność z kontrolerem.

7. Opcjonalnie: po nawiązaniu łączności z kontrolerem należy włączyć sieci WiFi (analogicznie do kroku 4).

W moim konkretnym przypadku kontroler wstał po około dwóch minutach. Na wgranie softu na AP-ki trzeba było poczekać kilka kolejnych minut, przy czym pod tym kontrolerem miałem dwie lokalizacje połączone WAN-em (tryb H-Reap). Mimo to, wszystko poszło jak z płatka i po ok. 5 minutach można było się połączyć z sieciami WiFi. Całość operacji zajęła około 30-45 minut ale to tylko dlatego, że robiłem to po raz pierwszy i za każdym razem posiłkowałem się instrukcjami. Zdecydowanie więcej czasu zajmuje zrozumienie ścieżki upgrade’u, dodanie kontraktu do konta na cisco.com i pościąganie firmware’ów.

 

 

Aktualizacja Adobe Flash Player na bieżąco

Jak wiadomo, Adobe Flash Player jest w ścisłej czołówce, jeśli chodzi o znalezione podatności i potencjalne źródła wejścia do stacji zdalnej. Najlepiej świadczą o tym wydawane co chwilę poprawki do rzeczonego oprogramowania oraz lista podatności. Dotychczas radziłem sobie z uaktualnianiem Playera poprzez soft pozwalający mi zdalne instalowanie wcześniej przygotowanych paczek .msi. Fakt – przygotowanie takiej paczki chwilę zajmuje ale da się to jeszcze przeżyć – tak przynajmniej myślałem jeszcze miesiąc temu. Miarka przebrała się, gdy w ciągu ostatniego tygodnia czy dwóch Adobe wydało 3 wersje Playera, każda kolejna łamana w przeciągu kilku dni. Stwierdziłem w końcu, że mam dość zdalnej instalacji i czas wykorzystać funkcję atuo-aktualizacji, którą Adobe Flash Player przecież posiada.

Zacząłem nieco czytać i google’ować i oto do czego doszedłem. Aby update Adobe Flash Player sam aktualizował oprogramowanie na stacji musi być:

  1.  Folder C:\Windows\System32\Macromed\Flash (Windows x32) lub C:\Windows\SysWOW64\Macromed\Flash (Windows x64), w którym znajdują sie co najmniej dwa pliki:
    FlashPlayerUpdateService.exe
    oraz
    mms.cfg
    Zasada działania jest bardzo prosta: system odpala usługę z pliku .exe, która patrzy na plik konfiguracji (.cfg) i postępuje z instalacją lub nie. W pliku mms.cfg wystarczą dwie linijki tekstu:
    AutoUpdateDisable=0
    SilentAutoUpdateEnable=1
  2. Zadanie w harmonogramie zadań, które odpala usługę aktualizacji. Dla ułatwienia można stworzyć sobie przykładowe zadanie na jednej ze stacji, a następnie rozpowszechnić ją na innych stacjach poprzez funkcję Import/Eksport Harmonogramu Zadań.
    Trzeba pamiętać tylko o dwóch rzeczach:
    –  Akcja zadania będzie się różnić na x32 oraz x64 systemach – plik usługi jest gdzie indziej umiejscowiony.
    – Najlepiej, by zadanie było odpalane przez konto stacji, na której jest instalowana poprawka, czyli konto „SYSTEM”.
    Pozostałe ustawienia są w zasadzie bez znaczenia – możemy na przykład ustawić odpalanie usługi co godzinę każdego dnia. Adobe zapewnia, że usługa jest bardzo mało zasobożerna i zamyka się natychmiast po odpaleniu i sprawdzeniu dostępnych aktualizacji. Z moich obserwacji wynika, że tak faktycznie jest.

Zastanawiałem się też czy nie wyłączyć tego cholerstwa w ogóle albo nie zabezpieczyć się przed wykonywaniem niebezpiecznych skryptów przez wykorzystanie technologii „Click to play” ale niestety napotkałem opór ze strony biznesu. Jak zwykle zresztą.

Ataki Sieciowe 2014 – relacja

Nie ma co ukrywać – lubię konferencje IT. A już zwłaszcza takie, z których mogę dowiedzieć się czegoś na temat nowych, nieznanych mi jeszcze tematów. Ogólnie mam zasubksrybowaną właściwie każdą większa firmę szkoleniową w nadziej na to, że podeśle jakiś skrawek informacji o przeprowadzonych konferencjach, webinariach, prezentacjach, szkoleniach, warsztatach itp. itd. Staram się być na bieżąco i wydawało mi się, że nic większego mnie raczej nie może ominąć, aż tu nie dalej jak w czwartek 20.03.2014 doszła do mnie wiadomość o organizowanej w moim rodzinnym mieście konferencji z tematu, który mnie ostatnio bardzo zainteresował – mianowicie InfoSec. W tej chwili nie pamiętam już nawet skąd się o niej dowiedziałem, ale ktoś musiał puścić farbę albo na twitterze, albo przez rss. W sumie nieważne. Szybki przelew, wysłanie potwierdzenia do UMK, równie szybka odpowiedź potwierdzająca otrzymany mail i dwa dni wolne od pracy gwarantowane mogę iść się dokształcać – i to na koszt pracodawcy.

Dzień pierwszy przywitał mnie małym chaosem organizacyjnym, chociaż podejrzewam, że największy wpływ na to miało zatrzęsienie studentów (w większości płci żeńskiej – tak przynajmniej mi się rzuciło w oczy…) kręcących się dookoła. Przebrnąwszy rejestrację gdzie szalały Panie, które później prowadziły konferencję, rozsiadłem się w końcu na środku sali w szalenie niewygodnych ławkach (jak Wy możecie w tym siedzieć przez tyle godzin wykładów?!). Później mówią, że ta młodzież krzywa od komputerów i od tornistrów. Nie! Od ławek!

Dzień pierwszy składał się z następujących wykładów:

1. Otwarcie 

2. W kierunku ratyfikacji konwencji o cyberprzestępczości, gdzie Pan z Ministerstwa Sprawiedliwości tłumaczył się dlaczego Polska nie ratyfikowała jeszcze jakiejś konwencji, czy tam uchwały, czy jakiejś innego świstka papieru w którym deklarowałaby, że nie będzie wojowała na polu cyfrowym. Tłumaczył to tym, że ciągle nad tym ciężko pracują i już, już niedługo będzie finalna wersja. Nikt mu nie uwierzył.

3. eDiscovery dla polskich prawników – gdzie przedstawiciel Stowarzyszenia Instytut Informatyki Śledczej (nigdy nie słyszałem, ale jestem w tym nowy) atakował radcę prawnego z poprzedniego punktu. Samemu oprogramowaniu muszę się przyjrzeć bliżej, może być ciekawe z punktu widzenia IT forensics.

4. Dopuszczalność monitorowania pracowników w miejscu pracy – ogólnie wyniknęło z tego, że pracodawca może, ale… nie może. To znaczy może śledzić – ale tylko pod warunkiem, że: 1) powiadomi o tym pracownika oraz 2) śledzi tylko w ograniczonym zakresie. Tyle przynajmniej zrozumiałem z przekazu profesora, który dawał do zrozumienia, że nasze przepisy w tej kwestii są cholernie niejasne i nie dość precyzyjne. Ogólnie Pan radca z Ministerstwa Sprawiedliwości w tym momencie już praktycznie zapadał się pod fotel.

5. Poradnik przedsiębiorcy: jak postępować z konsumentem w cyberprzestrzeni – jeden z tych wykładów, o których zapomina się tego samego dnia.

6. Bezpieczeństwo informacji – zagrożenia fizyczne i środowiskowe. Pominięte, zapomniane, czy niedoceniane? – jedno z lepszych wystąpień podczas konferencji. Facet mówił do rzeczy, składnie i na temat, nie wdając się w prawne dyrdymały. Jedyne co raziło to wtrętki techniczne mówiące „patrzcie jak się dobrze znam” o pentestach. Ludzie, którzy są odpowiedzialni w firmach za bezpieczeństwo wiedzą o takich formach ataku, ludzie startujący w InfoSecu również, a laicy i tak nie zrozumieją.

7. Prawne i praktyczne konsekwencje braku systemowego podejścia do bezpieczeństwa informacji – case study – Pan adwokat przedstawił kilka case’ów z życia jeśli chodzi o skutki ataków. Jak to z case’ami bywa – w połowę nie uwierzyłem, a przy drugiej połowie kiwałem potwierdzająco głową na głupotę brak ostrożności kadry kierowniczej w firmach.

8. Przerwa obiadowa – ostatni raz tak spreparowane mięso jadłem w podstawówce w latach 90-tych. I to nie jest wada!

9. Prywatyzacja sfery publicznej a prawa uczestników internetowych dyskursów – temat mało dla mnie interesujący. Ogólnie wyszło na to, ze nie można obrzucać łajnem ludzi w internecie bo Cię znajdą i oskarżą, no chyba że użyjesz Tora, to wtedy Cię nie znajdą, bo Policja nie ma takich środków.

10. Trojany bankowe w Polsce – chyba najlepszy występ z całej konferencji. Jak się zacząłem kręcić wokół InfoSecu kilka miesięcy temu, to szybko wpadłem na trop Cert Polska i nie za bardzo wiedziałem do czego właściwie zostali powołani. Teraz już wiem. Widać było ogromną wiedzę merytoryczną wykładowcy i łatwość w przekazywaniu materiału. O niektórych typach ataków sam nie wiedziałem (cholera, tyle już wiem, ale jeszcze więcej nie wiem – motto mojego życia.).

11. Ataki DDoS na Grupę Allegro w 2013 roku oraz współpraca z organami ścigania przy ich zwalczaniu. – temat ciekawy, ale moim zdaniem niezbyt dobrze podany. Spodziewałem się nieco więcej informacji technicznych, chociaż sama nazwa wykładu wskazuje o czym to będzie. No i było – o współpracy z organami ścigania. Szkoda, że nie było więcej technicznego mięsa – skąd były ataki? Jakiej wielkości? Czy wiedzą jak atakujący zorganizował atak? Jakie były konsekwencja prawne dla atakującego?

12. Zgłaszanie i klasyfikacja zgłaszania naruszeń danych osobowych – niestety ten wykład mnie ominął dzięki rozgadanej kadrze profesorskiej i ich ciągłym pytaniom i dyskursom na tematy prawne.

Dzień drugi:

1. Czym jest darknet? Prawo i ciemniejsza strona sieci  – jak sam autor wspomniał na początku zostały omówione podstawy (niestety). Jako, ze z TOR-em nawiązałem już wcześniej bliższe stosunki, to nie było tu zbyt wiele nowych informacji dla mnie, wyjątkiem: i2p.

2. Słów kilka o technicznej stronie TOR – jedno jest pewne: prelegent nie jest rodzonym mówcą, co nie przeszkadza mu być doskonałym znawcą tematu. Widać, że wiedzę ma, ale jest kłopot z jej przekazaniem. Niemniej jednak jeśli będzie częściej występował na takich imprezach, to z pewnością rozwinie swe umiejętności oratorskie. Póki co polecam darmowy kurs na edX: Introduction to public speaking. Aha, no i było za krótko i za mało szczegółowo! (założę się, że ci wszyscy prawnicy uznali to za najnudniejszą część konferencji z powodu zbyt dużej ilości technologicznego bełkotu).

3. Co tak na prawdę ukrywa TOR? – naprawdę napisali „na prawdę” w agendzie? 😀 W każdym razie autor omówił kilka stron z darknetu. Poza instrukcją(?) dla nekrofilów nie było tam dla mnie nic nowego czy odkrywczego. Swoją drogą to zarówno Pan z poprzedniego wykładu, jak i tego, studiują w Wyższej Szkole Policji w Szczytnie, ale już chyba bardziej się od siebie różnić nie mogą. Ten pierwszy powolny, statyczny, ważący słowa i niepewny siebie. Ten drugi barczysty, szybki i wypowiadający jakieś 100 słów na sekundę. Cóż, chyba mają tam różne specjalizacje.

4. O Silk Road i nie tylko, tematyka handlu narkotykami w sieci TOR – Temat był mi znany już wcześniej, więc nic nowego się nie dowiedziałem.

5. Handel kartami płatniczymi w polskojęzycznej sieci darknet – jeśli ktoś nie wiedział gdzie kupić karty, jak wykorzystać słupy do zakupu towaru z Allegro i w czym najlepiej sprawdzają się paczkomaty to teraz już wie 😉

6. Aktywność grup pedofilskich w sieci TOR
7. Ściganie przestępstwa pornografii dziecięcej w sieci Internet
8. Kryptografia kwantowa
9. Wyszukiwarki internetowa a ochrona danych osobowych – zagadnienia wybrane
10. Umieszczanie plików w chmurze obliczeniowej a ochrona danych osobowych
11. Wpływ Systemów Zarządzania Bezpieczeństwem Informacji na rozwój rynku usług w chmurze (cloud computing)

Na wykładach 6-11 nie byłem, w końcu trzeba też czasami popracować. Z mojego punktu widzenia żałuję tylko nieobecności na 9., 10. oraz 11. Dodałbym jeszcze 8., ale co można powiedzieć o kryptografii kwantowej w 15 minut?

Co mi się nie podobało:

1. Reprezentuję sektor firm prywatnych, więc tematy związane z prawem były dla mnie totalnie nieinteresujące. Oczywiście rozumiem, że to Wydział Prawa i w ogóle, niemniej jednak te dysputy na temat wyższości jednej formy prawnej nad drugą, zwłaszcza w wykonaniu kadry profesorskiej był dla mnie niezwykle nużący (obserwacja własna: im starszy członek wydziału, tym nudniej rozprawiał). Nie wspomnę o tym, że owe dysputy (ktoś tego w ogóle słuchał? tak rozciągnęły imprezę w dniu pierwszym, że zakończyła się bodajże z 1,5 h opóźnieniem – rzecz moim zdaniem niedopuszczalna na tego typu konferencjach – chociaż z drugiej strony rozumiem, że ciężko było dzwonić dzwonkiem na swojego profesora, by szybciej formułował swoje myśli. Na przyszłość chyba lepiej byłoby podzielić konferencję na dwa osobne tematy:
– prawną (tutaj trafiają wszystkie wykłady o stronie prawnej cyberprzestępczości). Na sali tłumy prawników, adwokatów, radców prawnych i pół Wydziału Prawa. Zaczynacie o 8 rano, kończycie o 22, bo prodesorowie wdają się w dysputy.
– technologiczną (tutaj trafiają ludzie z branży InfoSec, przedstawiciele firm oraz studenci i pasjonaci informatyki) – zaczynamy o 8, kończymy o 16, bo umiemy się trzymać ram czasowych. Każdy wykład trwa minimum pół godziny, aby wyjaśnić wszystkie techniczne zagadnienia.

Ta uwaga odnosi się zwłaszcza do dnia drugiego konferencji. W sposób w jaki to było zrobione każe mi przypuszczać, że wśród organizatorów są dwie grupy ludzi: pierwsi bardziej lubią tematykę InfoSec, drudzy bardziej opowiadają się za prawem. Aby wszyscy mogli się wypowiedzieć wrzuciliście to wszystko do jednego kotła i daliście każdemu po 15 minut, aby jak najwięcej z Was mogło się zaprezentować. I wszystko fajnie, tylko skończyło się na tym, że ludzie techniczni (jak ja) chcieliby poznać więcej szczegółów technicznych, a zapewne ludzi od prawa tych dotyczących prawa. A może po prostu studenci mieli jakieś zaliczenie do zrobienia i do tego służył im drugi dzień konferencji. Nie wiem.

2. Niektóre wykłady były szalenie krótkie, jakby to powiedział Jerzy Engel. Wynika to głównie z faktu, że było ich chyba za dużo. Mnie oczywiście nie za bardzo interesowały tematy o pedofilii czy Silk Road, bo zdaje się że tę historię już wszyscy znają.

3. Prezentacja ataku na sieć. Nie wiem czy to było ustawione, czy nie – ciężko mi powiedzieć patrząc na to z boku. Niemniej jednak wyszło fatalnie zważywszy na fakt, że następnego dnia zpwnował organizatorów pewien Pan „z sektora bankowego” zmuszając niejako organizatorów do przyznania się do łamania prawa. Na Wydziale Prawa, ha! PWNED! Na szczęście Pan Mazur wybrnął z całej sytuacji z zimną krwią – widać zadatki na dobrego lawyera. Ale ogólnie – wyszło fatalnie. Naprawdę nie należy się takimi umiejętnościami chwalić, następnym razem może się to skończyć fatalnie.

Czego mi zabrakło:

1. Cyberwarfare – temat absolutnie na fali, zwłaszcza przy ostatnich poczynaniach Rosji wobec Ukrainy, czy wcześniej Estonii. O NSA i szpiegowaniu A. Merkel, czy robakach w irańskich elektrowniach już nawet nie wspomnę. To naprawdę duży temat w mekce InfoSec, czyli USA. A jak wiadomo Europa jest 100 lat za nimi, a my sto lat za Europą, więc niedługo i do nas to dojdzie, o ile już się nie dzieje. W końcu mamy swój plan obrony cyberprzestrzeni, no nie? 😉

2.  Prywatność, a działania służb specjalnych – no, tutaj można by zrobić cała konferencję poświęconą NSA oraz przeciekom Snowdena. A na konferencji chętnie posłuchałbym o ewentualnymi skutkach prawnych dla „zwykłych” ludzi w Polsce. Na przykład niebezpiecznik.pl ma ten swój cykl artykułów o tym co może zrobić w domu Policja w kontekście cyberprzestępczości. Kto wie, może Pan z Ministerstwa Sprawiedliwości wziąłby w końcu uwagi Wydziału Prawnego UMK na poważnie przy przepisywaniu kolejnej konwencji? <haha>

Trzy rzeczy, których nie wiedziałem przed imprezą, a które już teraz wiem:

– jest coś nowego, co ma zastąpić Tor Project i nazywa się I2P

– nigdy nie pisz na telefonie gdy filmuje Cię ekipa telewizyjna, bo wyglądasz jakbyś spał zamiast słuchać

– przez studentów jestem zaliczany już do ludzi >30, a więc „tych starych, co to używają karty bankomatowej tylko do wyjmowania pieniędzy z bankomatu” – szczerze się uśmiałem – pozdrawiam Pana Daniela 😉

Podsumowując: impreza była udana, a zważywszy na niską cenę za udział (100 zł), sprawną organizację, mięso jak ze Szkoły Podstawowej z lat 90-tych oraz chroniczny brak podobnych imprez w kujawsko-pomorskim, jestem bardzo zadowolony i za rok z pewnością również się wybiorę. 

Upgrade Service Packa do HP Blade G6

Po trzech latach intensywnego użytkowania firma przypomniała sobie, że warto by zrobić w końcu upgrade firmware’u na serwerach HP Blade, które miała na swoim stanie. Sprawa stała się tym bardziej aktualna, że zabudżetowano również upgrade VMware zainstalowany na tych serwerach. Cały proces nie jest skomplikowany, w dodatku można go wykonać na kilka różnych sposobów. Ja wybrałem taki, który wydawał mi się najszybszy/najwygodniejszy, czyli:

1. Ściągnięcie wszystkich poprawek do serwera, skumulowanych w jeden plik Service Pack (format ISO).
2. Podłączenie się przez iLO do serwera i podpięcie obrazu ISO umieszczonego na zasobie sieciowym jako bootowalnej płyty (iLO umożliwia takie bajery – super funkcja!).

Brzmi wręcz banalnie, ale okazało się, że wgranie od razu najnowszego Service Packa niekoniecznie okazało się najlepszym rozwiązaniem. Po upgrade, gdy chciałem połączyć się przez iLo, moim oczom ukazało się poniższe okienko,:

ilo-blad

Autologin failed: Syntax error: Line #0: syntax error near „?> in the line: „”

Próba połączenia bezpośrednio z iLo (bez udziału Onboard Administratora) skutkowała tym samym.

Rozwiązanie: Okej, iLO nie działa, to monitor pod rękę i idziemy do serwerowni. Tam, podpiąwszy się bezpośrednio pod serwer zobaczyłem lakoniczny napis:

plymouthd: Could not start boot splash, no such file or directory

Czyżby jakiś sterownik jednak nie był przeznaczony do tego serwera?  A może coś poszło nie tak? Nic to, trzeba wykonać najstarszą znaną metodę naprawiania sprzętu elektronicznego – wyłącz i włącz. Oczywiście podziałało. A ludzie się z tego śmieją, że informatyk tak mówi, gdy nie wie co trzeba zrobić i chce żeby user dał mu po prostu spokój. Otóż nie. Mówimy tak, bo to naprawdę działa.

Okej, uznałem, że skoro najnowszy Service Pack nie działa, to spróbuję innego – starszego – może trzeba to robić jakoś stopniowo. Tym razem wgrałem wersję z 2013.02: HP_Service_Pack_for_Proliant_2013.02.0-0_725490-001_spp_2013.02.0-SPP2013020B.2013_0628.2.iso

A dopiero po nim najnowszy, z 2014.02, upewniwszy się oczywiście najpierw, że ten pierwszy nie rozsypał serwera: HP_Service_Pack_for_Proliant_2014.02.0-0_761723-001_spp_2014.02.0-SPP2014020.2014_0128.5.iso

I wszystko zaczęło automagicznie działać. Rzecz, której się z tego nauczyłem? Nigdy nie ufaj wsparciu HP (ani żadnego innego vendora, na dobrą sprawę), tylko czytaj dokumentację. Jeśli przy wyborze serwera przekierowuje Cię do konkretnego Service Packa to nie jest to przypadek, tylko celowe działanie. To, czy później uda się Tobie wgrać jeszcze nowszego, to już tylko na plus.

Outlook 2013 x64 – Znikający widok folderów

Jeśli zdarzyło się Wam, że z Outlooka 2013 zniknął widok folderów w bocznym pasku z lewej strony, jak na zrzucie poniżej, to winne są ostatnie poprawki z Microsoftu. Aby naprawić błąd należy odinstalować wszystkie instancje poprawki nr KB2817630. W swoim środowisku zaobserwowałem na każdej ze stacji trzy takie poprawki. Odinstalowanie ich pomogło i znów widać foldery w kliencie pocztowym.

 

Przechwytywanie

Windows Server 2012 na VMware ESXi 4.1

Jeśli próbujesz właśnie stworzyć maszynę wirtualną na Esxi 4.1.0 i postawić na niej Windows Server 2012 (w tym również R2), to z pewnością napotkasz problemy. Po stworzeniu maszyny skonfigurowanej wstępnie pod Windows Server 2008R2 i wprowadzeniu początkowej konfiguracji (Ram, procesory, podłączony napęd) odpalasz maszynę i Twoim oczom ukarze się piękny niebieski obrazek, a następnie maszyna będzie się bez końca restartować:

w2k12

 

Nie pomaga zmiana ustawień serwera, jak dodanie RAM-u, zwiększenie dysku, czy ilości procesorów. Co natomiast pomoże, to wgranie tego pliku: bios.440 do datastore’u, gdzie znajdują się pliki *.vm* maszyny oraz edycja jej ustawień w pliku .vmx. Wszystko znajdziesz w menu Home->Datastores->[Datastore gdzie jest postawiona maszyna]->PPM na Datastorze i „Browse Datastore”->przechodzisz na maszynę i wgrywasz plik – „Upload files to this datastore”->Upload File.

Żeby maszyna korzystała z tego pliku należy jeszcze dodać kilka linijek w pliku .vmx i wgrać go w to samo miejsce (nadpisać):

 

bios440.filename = "bios.440.rom"
mce.enable = TRUE
cpuid.hypervisor.v0 = FALSE
vmGenCounter.enable = FALSE

 

Po wgraniu tego pliczku i edycji pliku konfiguracyjnego .vmx maszyna z Windows Server wystartuje normalnie i można spokojnie zainstalować system. Co ciekawe VMware Tools instalują się już bez problemu:

Przechwytywanie

GPO – brak Internet Explorer Maintenance

Zaistniała potrzeba stworzenia nowej polityki dla wydzielonego OU. Miała ona dotyczyć ustawień przeglądarki Internet Explorer, a konkretnie chodziło o napis w górnym pasku (tytułowym) przeglądarki: „Internet Explorer dostarczony przez <<tu wstaw nazwe firmy>>. Ustawienie to znajduje się w gałęzi User Configuration-> Windows Settings -> Internet Explorer Maintenance -> Browser User Interface -> Browser Title. To znaczy powinno się znajdować. Okazuje się bowiem, że jeśli na kontrolerze domeny zainstalujemy nowszą wersję przeglądarki niż IE8, to nie będziemy w stanie zmienić już tego konkretnego ustawienia. Tak samo jest na stacjach z zainstalowanym dodatkiem administracji zdalnej RSAT – jeśli masz coś nowszego niż IE8, to nie poszalejesz:

Przechwytywani22e

Rozwiązaniem jest znalezienie jakiegoś starego kontrolera domeny ze starszą wersją przeglądarki i uruchomienie na tym kontrolerze edytora polityk GPO. Wtedy wszystko działa i naszym oczom ukazuje się magiczne ustawienie:

 

PrzechwytywanieMożna zapewne zmniejszyć wersję IE do poprzedniej (7 albo ewentualnie 6) i polityka GPO powinna się pokazać, ale Microsoft zaleca korzystanie IEAK, czyli Internet Explorer Administration Kit, w którym możemy stworzyć wcześniej zdefiniowane paczki instalacyjne przeglądarki zamiast sterować ustawieniami z poziomu polityk.

 

I za to właśnie nie lubię produktów Apple

Ahhhh… produkty Apple. Nic nie mam do tej firmy, naprawdę. Jak to ktoś kiedyś ładnie ujął: fantastyczna firma designersko-marketingowa. Ktokolwiek zajmował się jednak nieco dłużej komputerami i ma pod opieką środowisko oparte o Windowsy i/lub Linuxy wie, że produkty tej firmy to prawdziwe przekleństwo. Począwszy od wkładania karty SIM (która oczywiście jest wersji nano w nowym iPhone 5 – potrzebujesz wycinarki albo specjalnej karty), poprzez niestandardowe okablowanie (nie pasuje nawet to z poprzedniej wersji iPhone, podczas gdy akurat wszyscy producenci uzgodnili standard microUSB), na fatalnym (dla admina) oprogramowaniu kończąc. No ale takie to już niestety czasy, że biznes wymaga, to się biznesowi kupuje i daje. Kiedyś można było dać starą Nokię, która dzwoni i obsługuje smsy. Teraz? Teraz biznes musi mieć ładnie skrojone cacko, które jest szybkie, eleganckie i najlepiej drogie.

No to dostałem taki telefon do skonfigurowania. Trzeba było przenieść kontakty z Blackberry Bold, konkretnego modelu nie wspomnę, ale ten aparat miał około 2 lat. Zaczęło się banalnie: uruchamiam Blackberry Desktop Software, robię backup wszystkich danych, a następnie ustawiam synchronizację samych kontaktów w taki sposób, by synchronizowały się w jedna stronę – do kontaktów Windows. Sprawdzam folder kontakty w Windowsie: okej, są. Całość zajęła z 5-10 minut.

Teraz iPhone. Uruchamiam iTunes w wersji najnowszej – 11.coś.tam. Wchodzę w menu urządzenia i tam gdzieś klikam w synchronizację kontaktów. Wybieram kontakty Windows i uruchamiam synchronizację. Pasek przewija się szybciutko, a ja sprawdzam w telefonie czy są kontakty. Nie ma.

Okej, myślę sobie, jak nie siłą, to sposobem i zaczynam podejście drugie:

Tworzę skrzynkę pocztową w panelu sterowania z jakimiś losowymi ustawieniami serwera poczty i adresu email. Zmieniam w Blackberry Desktop Software na synchronizację z tym nowo-utworzonym folderem poczty. Synchronizuję. Okej – wszystko w Outlooku jest. Włączam iTunes i synchronizuję kontakty z tą samą skrzynką pocztową. Znów pasek postępu szybko śmiga, patrzę w telefon: pustka. Noż kur…

Chwila google’owania i już wiem: trzeba ściągnąć program do synchronizacji kontaktów i on zrobi to za mnie szybkimi kliknięciami. Google, zapisz do, szybciej, szybciej, bo biznes czeka, otwórz, uruchom, instaluje się. Okej. Zaraz będę miał.

Faktycznie – program znalazł kontakty Windows i zaczyna je kopiować 10, 20, 30, 40, 50, 50, 50… Co jest, dlaczego stoi na 50? Czytam informacje dotyczącą programu: wersja demo ma limit 50 kontaktów. Kup licencję albo pocałuj nas w trąbkę. Noż kur…!

Dobra, trzeba skasować to co przegrał i spróbować inaczej. Zawsze lepiej skasować to co nie przeszło do końca i spróbować od nowa, bo inaczej może się okazać, że nagle mamy podwójne kontakty i wtedy to już trzeba zazwyaczj kasować ręcznie… Szukam opcji w programie. No tak, oczywiście nie ma. Pewnie jak zapłacę to se będę mógł skasować. To teraz Wy pocałujcie mnie w tyłek, ode mnie nic nie dostaniecie. Wchodzę w ustawienia kontaktów w iPhone. Szukam opcji do kasowania wszystkich kontaktów. Szukam dalej… i dalej i dalej… co jest?!? Nie ma opcji kasowania wszystkich kontaktów?! Noż kur…!!! Przecież nie będę po kolei kasował każdego z osobna, kur… kur… kur…!!!

Chwila google’owania i już wiem: trzeba ściągnąć program, który ma taką opcję. O dziwo jest darmowy i działał bez zarzutu, dlatego mogę go polecić: Spring Cleaning z AppStore. Dobra, kontakty skasowane, mogę zacząć od początku.

Wracam do koncepcji Outlook + iTunes, bo na google znajduję, że iTunes 11 ma problemy z synchronizacją z Outlook 2013. Okej, zrobimy jak radzą: odinstalowuję iTunes 11, ściągam iTunes 10. Oczywiście na stronie Apple jej nie ma, trzeba posiłkować się oldapps.com albo oldversion.com. Kto by się przejmował frajerami, którym coś nie działa, – no nie, Apple? Kur… nawet Java trzyma swoje stare wersje na serwerze, bo przewidzieli, że ktoś może potrzebować starej wersji do jakichś celów (testowania exploitów, hue hue). Ale Apple ma swoją politykę: wymień wszystko na najnowsze wersje, albo radź sobie sam:  my ci nie pomożemy.

Ściągnąłem iTunes 10, skonfigurowałem opcje synchronizacji z moim Outlookiem 2013 i wszystko poszło dobrze. Całość zajęła mi kilka godzin oraz pochłonęła ogromne pokłady mojej cierpliwości i dobrego samopoczucia. Kocham Wasze produkty, Apple.

P.S. Jeśli ktoś nie rozumie mojej postawy i niezadowolenia z produktów Apple niech pomyśli sobie, że ja o produktach ich konkurencji pod kątem administracji i zarządzania myślę dokładnie to samo, co oni o swoim iPhone: to po prostu działa.

Sprzątanie WSUS-a

Od pewnego czasu mieliśmy spore problemy z miejscem na dysku serwerów podległych naszemu głównemu serwerowi WSUS. Po przeanalizowaniu problemu okazało się, że tych poprawek jest już na tyle dużo, że po prostu zajmują masę miejsca. Z początku chciałem zmniejszyć miejsce poprzez odrzucenie poprawek, których nie używamy (np. dla serwerów Itanium). Okazało się, że to w ogóle nie pomaga przy korzystaniu z opcji Czyszczenia serwera WSUS (patrz obrazek poniżej). Zresztą nie mogło pomóc, bo przecież skoro nigdy tych poprawek nie zatwierdzaliśmy, to nigdy nie mogły trafić na dysk serwera głównego ani podrzędnych i zajmować tam miejsca. Logiczne.

ss01

Rozwiązaniem problemu okazało się skasowanie poprawek, które został już nadpisane. Operacja nieco ryzykowna, bo należy się najpierw upewnić, że te nadpisywane poprawki faktycznie na stacjach już są zainstalowane. Do odrzucania wybierałem poprawki dotyczące Windows XP i Vista (mamy już mało stacji z tymi systememi – na szczęście), IE w wersji 6 oraz 7, .NET Framework 1.1, 2 i 3, Office 2003-2007 oraz Windows Server 2003. W zasadzie niczym nie ryzykowałem, bo co ważniejsze usługi nie stoją już na W2K3, a na Win XP nie pracuje w firmie nikt, kim trzeba by się przejmować, więc…

Sam proces odrzucania poprawek nadpisanych jest banalny. Wchodzimy w „Updates” -> „All Updates”. Dodajemy kolumnę „Supersedence”, następnie kolumnę „Release Date” (będziemy wg niej filtrować, aby łatwo znaleźć poprawki dla starego systemu, jakim jest Win XP). Potem jedziemy od góry listy i odrzucamy wszystkie poprawki, które mają ikonki jak na poniższym obrazku:

 

ss02

Ta pierwsza od góry oznacza, że nadpisuje poprawki, jak i sama jest nadpisywana przez nowszą. Ta druga oznacza, że jest jej nowa wersja. Obie można śmiało odrzucić.

A oto efekt zrobienia porządku i to już w połowie listy wszystkich poprawek (nie chciało mi się dłużej klikać – starczy na dziś…). Dwadzieścia pięć giga zwolnione, a można się spodziewać prawie drugie tyle:

ss2

EDYCJA: Uwaga, po posprzątaniu głównego serwera (upstream server), należy włączyć opcję sprzątania na serwerach podrzędnych, wcześniej oczywiście muszą przejść synchronizację.

Windows Server 2003 – puste strony w IE8

Kroki do reprodukcji błędu:

  1. Tworzę maszynę wirtualną na vSphere 5.0
  2.  Instaluję Windows Server 2003
  3. Wyłączam IE ESC (Internet Explorer Enhanced Security Configuration) z menu Add or Remove Programs->Add / Remove Windows Components
  4. Instaluję SP2 do systemu
  5. Aktualizuję IE do wersji 8
  6. Próbuję wejść na jakąkolwiek stronę i widzę białą stronę, przy czym adres strony jest nieistotny – dzieje się tak z każdą witryną:

Przechwytywanie

W dodatku próba wejścia w opcje kończy się niepowodzeniem, mimo, że jestem zalogowany na konto z uprawnieniami administratorskimi:

Przechwytywanie2

Jedynym rozwiązaniem na jakie udało mi się wpaść jest reinstalacja IE. Przywrócenie IE ESC nic nie dało.