VPN is down

Na początku września firmowy VPN (ISA – IAS) przestał działać. W sumie to tak  nagle … to znaczy rozwalił się niby IAS (ale to prosta usługa, to ją podnieśliśmy) no i ciągle coś się robi na GW … ale wyglądało to na niezwiązane. Być może nastąpiło po jakimś restarcie.

Efekt dziwny… User autoryzuje się na ISA, przechodzi przez wszystkie reguły IAS, dostaje dwa 0 (to dobrze) po czym na kliencie, pojawia się komunikat, że hasło jest złe, lub system nie wspiera takiej metody autoryzacji. Żeby było weselej, autoryzacja przebiegała za pomocą EAP i smardcard na tokenach, a dwa miesiące wcześniej zmienialiśmy główny certyfikat. SPRAWDZILIŚMY WSZYSTKO!!!! (jak się później okazało prawie). Gość od ISA, powiedział że pier%^&oli on się już na ISA nie zna, gość od Certów, że wszystko jest dobrze i żeby się od niego odpier&%&^ a gość od radiusa, że to jakiś demon jest, bo na IAS wszystko działa. Przenosiliśmy IAS na dwa różne serwery, kombinowaliśmy z VPNami na 100 różnych sposobów … nic nie znaleźliśmy. W końcu pozostała konfiguracja ISA 2006 i NPS na W2k8 (wiem już o nim chyba wszystko … durne zwierze!!!!!). ISA Autoryzowała w AD, NPS pokazywał dwa 0 (to nadal dobrze) a klient dostawał cały czas ten sam komunikat.

To był miesiąc walki, przerzucania winy, karania niewinnych, motywowanie niezaangażowanych … postanowiliśmy zgłosić task do supportu MS. Bo jedyne co nam przychodziło do głowy, to że penie gdzieś w HKLM trzeba zmienić parametr VPN_TET342342DYEIDi z 77ff389 na 11ffee. Czuliśmy się bezradni. Niby wszystko działa… a nie działa.

Task zgłosiliśmy na początku października. Przez 3 miesiące zmieniano nam kilku konsultantów, eskalowano, do Indii, gdzie oczywiście powiedzieli, że nic nie kumają i w końcu temat trafił z powrotem do Polski. Każdy nowy konsultant zaczynam od tego samego … proszę uruchomić TO i TO i to … to coś wygeneruje 1000MB logu .. I proszę to przesłać TU … (godzinny proces). Nie ukrywam … szlag mnie trafiał … eskalowaliśmy, prosiliśmy, opieprzaliśmy … w końcu odmówiłem kolejnego zbierania logów, dopóki na podstawie poprzednich, nie przejdziemy chociaż krok dalej.

Szału prawie dostałem jak tydzień temu konsultant zadał mi pytanie wskazujące na problem z MTU.

Oczywiście Qrwa że sprawdziłem MTU. Zawsze to robię … współpracujemy z połową świata, mają różne porąbane sieci … wiem co to MTU i Qrwa wszędzie mam  1500. I miałem. Tylko Sprytny pan Rafał z MS, zauważył w ruchu sieciowym, że moja ISA nie fragmentuje pakietów większych niż 1500 bajtów.  Więc jeśli po pingu większym (ping -f -l 1505 host) dostaniecie” Request time out” zamiast „Packet needs to be fragmented but DF set.” wróży to problemy ;)

 

Zmieniłem stery NICa (w razie czego), zmieniłem ustawienie JumboFrames (to raczej bez znaczenia – chyba) i zastosowałem rozwiązanie MSa… czyli takie jakiego się spodziewaliśmy ;p

 

Dodnie wpisu do rejestru

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicestcpipparameters

Value Name: EnablePMTUBHDetect

Data Type: REG_DWORD

Value: 1

 

VPNy ruszyły.

Wniosek … Network Monitor prawdę ci powie. Tylko tam można było wywnioskować, że w trakcie ” „Access-challenge ” jeden z pakietów był dropowany.

nazwy katalogów na sharepoint

w ramach zabawy z SharePoint – który mimo deklaracji wszystkich wcale nie zachowuje się deterministycznie i cały czas robi dziwne rzeczy – trafiłem na jeszcze jeden ciekawy mankament:
jeśli w nazwie katalogu będzie znak '+’, to można normalnie do niego wejść, widać doqmenty, i w ogóle, w ogóle…ale jeśli próbuje się doqment otworzyć to.. nic się nie dzieje – word się otwiera i koniec. żadnego komunikatu, nic.

a przez „dziwne rzeczy” o których pisze to przede wszystkim fakt [chociaż nie wyłącznie], że czasem zaczyna wybraną osobę prosić o uwierzytelnienie podczas dostępu do doqmentu. wszystkie kompy i IE skonfigurowane tak samo, a mimo to prosi o powtórne uwierzytelnienie. podobnych przypadków można wygooglać dużo ale żaden nie okazał się pasować do mojego scenariusza. żeby było śmieszniej, problem potrafi sam zniknąć i za jakiś czas się pojawić pomimo, że nic nie jest zmieniane w konfiguracji. po prostu WTF?!

eN.

boot menu w XP Mode

podczas bootowania maszyny w XPMode.. czy może po prostu wirtualki w nowym VirtualPC dla w7 – pojawia się pasek postępu i nie ma możliwości wejścia do BIOSu czy wybrania opcji bootwania [Last Known, safe mode etc].
okazuje się, że dostęp do tych opcji jest bardziej prosty niż mi się wydawało – bo najpierw przegrzebałem wszystkie opcje konfiguracji… a wystarczy normalnie podczas bootowania nacisnąć 'del’ [BIOS] lub F8 [boot menu] – bo o ile obrazu nie widać, to przecież nie znaczy, że go nie ma q:

eN.

Zle dialery wracaja

Już dawno przestaliśmy się interesować dialerami na komputerach, które mogły nabić nam rachunki (w sumie to tak dawne czasy, że były to rachunki rodziców ;) , a jednak wracają tylko tym razem do sieci komórkowych.

Aplikacje napisane w javie wysyłają drogie SMSy premium i nabijają nam rachunek (np. 30zl jeden SMS).

Tak realnie nie obawiam się na razie o swój telefon, bo jakoś specjalnie nie serfuje nim po sieci, ale miłośnicy wszelkich dzwonków, gier i tapet powinni zacząć uważać.

Źródło: http://community.ca.com/blogs/securityadvisor/archive/2010/01/12/beware-java-dialers-that-affect-mobile-bills.aspx

Spotkanie MSSUG – Forefront Client Security

W najbliższy worek będę się produkować w M$ na temat FCS.

Agenda Spotkania:
18:00 – 18:20 – Powitanie liderzy grupy MSSUG
18:25 – 19:25 – Forefront Client Security: Wstęp – cechy, architektura, ogólne zastosowanie oraz wymagania instalacyjne FCS | Daniel Stefaniak
19:30 – 19:35 – Przerwa
19:35 – 20:35 – Forefront Client Security: Wdrożenie i zarządzanie – krótkie omówienie procesu instalacji, a następnie konfiguracji środowiska i wdrożenia | Daniel Stefaniak

Opis: W dobie Internetu komputery są wystawione na niezliczone niebezpieczeństwa, dlatego jednym z obowiązków każdego administratora jest zabezpieczenie oddanej pod jego opiekę infrastruktury. Producenci oprogramowania, widząc potrzebę rynku, zaczęli wypuszczać całe rodziny produktów mające na celu ochronę użytkowników przed atakami z sieci. Jednym z kluczowych elementów tego procesu jest zapobieganie zainfekowaniu złośliwym oprogramowaniem (malware). Firma Microsoft®, zauważywszy ten trend, wprowadziła produkt Microsoft Forefront Client Security (FCS) chroniący przed: wirusami, trojanami, wszelkiego rodzaju programami szpiegującymi (spyware) oraz rootkitami. Prezentacja dotycząca FCS-a została podzielona na dwie części:
1. Wstęp – cechy, architektura, ogólne zastosowanie oraz wymagania instalacyjne Forefront Client Security
2. Wdrożenie i zarządzanie – krótkie omówienie procesu instalacji, a następnie konfiguracja środowiska i wdrożenie

Link do rejestracji: http://ms-groups.pl/mssug/4.%20Spotkanie%20MSSUG/Lists/Rejestracja%20na%20spotkanie/AllItems.aspx

Opis: http://ms-groups.pl/mssug/Lists/Kalendarz/DispForm.aspx?ID=5

Wszystkich serdecznie zapraszam :)