MMS 2010 Keynote dag 1 og dag 2

By , 23 april, 2010 12:02

Microsoft Management Summit 2010 pågår i Las Vegas. Keynote fra dag 1 og dag 2 er lagt ut med video og de er det verdt å få med seg.

Post to Twitter Post to Facebook Post to LinkedIn

Sterkblanding.no

By , 16 mars, 2010 00:59

Ved siden av blogging på blog.silihagen.net blogger jeg også på sterkblanding.no.

Les min første post på sterkblanding.no:

Post to Twitter Post to Facebook Post to LinkedIn

MTUG – Microsoft Technology User Group og PKI foredrag

By , 10 mars, 2010 08:56

Tirsdag 16 mars vil brukergruppen Microsoft Technology User Group Oslo bli etablert. Brukergruppen vil være en non-profit brukergruppe med hovedvekt på Microsoft infrastruktur. Oppstart og informasjon om brukergruppen vil foregå hos Microsoft på Lysaker tirsdag 16 mars kl 18:00 og er ett gratis arrangement.

Sammen med oppstart av MTUG vil det bli holdt ett spennende foredrag av Nick Voicu fra Microsoft Redmond med tittelen – Tips and Tricks for making the best PKI deployment. PKI er en viktig del av grunnmuren som må på plass før man kan ta i bruk mye ny teknologi slik som blant annet DirecAccess og NAP, og er en teknologi vi som konsulenter må kunne noe om. Nick Voicu har de siste seks årene jobbet med utvikling av sikkerhetsteknologier i Windows og da spesielt PKI. Han kan med andre ord det han snakker om og er også en svært dyktig foredragsholder.

Påmelding: http://mtug.eventbrite.com/

Agenda for MTUG og PKI foredraget:

1800 – 1805 : Velkommen
1805 – 1820 : Introduksjon til MTUG
1830 – 2030 : Tips and tricks for making the best PKI deployment
2030 – 2100 : Q&A samt sosial mingling utover kvelden

”PowerShell guden” er på Oslo besøk
Om du jobber med Microsoft server produkter møter du Powershell – og hva er vel bedre enn å lære om Powershell fra kilden? Kom og hør Bruce Payette prate om Powershell. Bruce Payette er forfatter av boka «Powershell in action», og er Principal Developer hos Microsoft i Redmond.
Bruce vil starte med å gi ett innblikk i hva Powershell er per idag, og hva Microsoft mener med Powershell fremover. Han vil fortsette med å gi oss et dypdykk i bruk av Powershell, samt gi oss en innføring i hvordan vi selv kan utnytte avanserte funksjoner i Powershell.
Denne workshopen gir innsikt både til de som er ferske med Powershell, og de som har jobbet med Powershell en god stund.
Arrangementet er gratis og arrangeres av MTUG i samarbeid med Microsoft i auditoriet på Lysaker torsdag 18 mars og begynner kl 12:00.

Post to Twitter Post to Facebook Post to LinkedIn

VHD nedlastning: Exchange Server 2010 og OCS 2007 R2

By , 18 februar, 2010 13:50
Microsoft har tilgjengeligjort pre-konfigurerte VHD av Exchange 2010 og Office Communicator Server 2007 R2.

Post to Twitter Post to Facebook Post to LinkedIn

WPA Cracker en tjeneste i skya

By , 11 desember, 2009 20:28
WPA Cracker – nå kan du bruke en tjeneste i skya til å knekke passordet for WPA-PSK trådløsnettet til naboen. Du må gi fra deg ESSID og laste opp en capture av WPA-PSK handshake (for eksempel med hjelp av WireShark), så vil tjenesten tilby et 400 cpu cluster for å prosessere data for å finne passordet. De lover at clusteret vil bruke ca 20 minutter på jobben og tjenesten koster deg $17.
http://www.wpacracker.com

WPA Cracker – nå kan du bruke en tjeneste i skya til å knekke passordet for WPA-PSK trådløsnettet til naboen. Du må gi fra deg ESSID og laste opp en capture av WPA-PSK handshake (for eksempel med hjelp av WireShark), så vil tjenesten tilby et 400 cpu cluster for å prosessere data for å finne passordet. De lover at clusteret vil bruke ca 20 minutter på jobben og tjenesten koster deg $17.

http://www.wpacracker.com

Post to Twitter Post to Facebook Post to LinkedIn

PowerShell SendKeys

By , 15 november, 2009 22:59

# Login script burde inneholde litt god PowerShell kode..:
[void] [System.Reflection.Assembly]::LoadWithPartialName(«‘System.Windows.Forms»)
[System.Windows.Forms.SendKeys]::SendWait(«^%({DOWN})»)
# Gir brukerne en god start på dagen og kanskje support en liten utfordring.. :-)

I forbindelse med skripting er det av og til behov for å sende tastetrykk til applikasjoner eller til installasjonsprosedyrer. Eksemplet over viser hvordan ”tastetrykk” kan sendes med PowerShell, her med kombinasjonen ”ctrl + alt + down arrow”.  En kombinasjon som vil snu skjermbildet opp ned.

En liste over «kodene» for ”SendKeys”: http://www.microsoft.com/technet/scriptcenter/topics/winpsh/convert/wshsendkeys.mspx

Post to Twitter Post to Facebook Post to LinkedIn

Hyper-V Diaster Recovery

By , 5 november, 2009 00:12

Jim Scwartz (Director of Virtualization Solution, Microsoft) publiserte i går ett innlegg på Microsoft Vitualization Blog som omhandler Microsoft Site Recovery Solution basert på Microsoft Hyper-V.

Her er noen nyttige ressurser om Hyper-V og Diaster Recovery:

Post to Twitter Post to Facebook Post to LinkedIn

Ukens blog lesning

By , 2 november, 2009 00:39

Etter noen dager med fravær fra jobben pga sykdom og påfølgende innedager i helga, fikk jeg tid til å lese noen interessante blogger. Tok vare på noen linker. Se spesielt de som er merket rødt!

Sikkerhet:
More secure alternative to VPN og  VPNs and IPsec
Security Baselines for Windows 7 and Internet Explorer 8
Using ILM for DMZ Account Management
How to convert local and global groups to universal groups
What I Look for When Hiring IT Security Staff
Security Compliance Management Toolkit Series

Backup:
Learn more about system image backup 

Exchange:
Automating Exchange 2010 Pre-Requisits on Windows Server 2008 
Exchange Server 2010 RTM Upgrade and Installation Notes

System Center:
Renaming the Configuration Manager 2007 Database

Virtualisering: 
EMC Whitepaper Powerpath/VE beskriver forskjellene mellom Powerpath/VE og MRU, Fixed og Round Robin (EMC Performance Optimazion for VMware)
So What Exactly is a Nexus 4000
Cisco Nexus 4001I Switch Module for IBM BladeCenter og Cisco
Vmware vSphere 4 the CPU Cheduler
Nyttige Hyper-V PowerShell script
Increasing the Availability of Virtualised Applications and Services

Microsoft Deployment Toolkit 2010
Windows 7 Deployment Tools part 1 – http://technet.microsoft.com/en-us/windows/ee530017.aspx
Windows 7 Deployment Tools part 2 – http://technet.microsoft.com/en-us/windows/ee524789.aspx
Windows 7 Deployment Tools part 3 – http://technet.microsoft.com/en-us/windows/ee529974.aspx
Windows 7 Deployment Tools part 4 – http://technet.microsoft.com/en-us/windows/ee530027.aspx

Litt om  lisensnøkler – MAK og KMS

Post to Twitter Post to Facebook Post to LinkedIn

Active Directory Rights Management Service – Service Bulk Protection Tool

By , 1 november, 2009 21:25

AD RMS Bulk Protection Tool er et kommandolinjeverktøy for å bulk kryptere eller dekryptere AD RMS beskyttede filer. Kjekt verktøy i forbindelse med tvister eller revisjonsformål. Verktøyet fungerer også bra sammen med funksjonaliteten i File Classification Infrastructure i Windows Server 2008 R2 for å klassifisere og beskytte sensitive bedriftsdata.

AD RMS Bulk Protection Tool: http://www.microsoft.com/downloads/details.aspx?FamilyID=f9fbe58f-c175-41d0-afdc-6f160ab809cd&displayLang=en

For mer om AD RMS: 

Post to Twitter Post to Facebook Post to LinkedIn

Fikk spørsmål om Shadow Group i Active Directory 2008 – hva er det?

By , 7 september, 2009 00:12

Jeg hadde ingen god forklaring der og da, så jeg fant ut at her måtte jeg spørre en kompis som heter Google. Google ga heller ikke noe klart svar og Googles (u)venn Bing likeså. Fant derfor ut at jeg måtte gjøre et dypdykk og tror jeg til slutt klarte å finne rett tolkning av Shadow Group.

 -          Først litt om “Fine-Grained Password Policies” (domain functional level Windows Server 2008)

  • ØNSKE: De fleste har en gruppe brukerer i  AD som de ønsker å kunne tilegne egne passordregler med høyere eller lavere krav i forhold til andre brukergrupper. (Administrator kontoer etc..)
  • FØR: I AD før WS2008 functional level ble regler for passord på brukerobjekter i domenet satt gjennom “Default Domain Policy GPO”. Samtlige brukere i domenet har da samme policy for passordregler og “account lockout”. (Det er mulig å få til løsninger rundt dette også i eldre AD, men ingen gode løsninger)
  • NÅ:  I WS2008 AD DS kan man bruke Fine-Grained Password Policies for å sette forskjellige passordregler.
    • Krav for å ta i bruk Fine-Grained password policies:
      • Domain functional lever WS2008
      • Fine-Grained Password Policies kan bare settes på bruker objekter og globale sikkerhetsgrupper
      • Man kan ikke legge en Fine-Grained Password Policy på en OU.

De fleste har brukerkontoer fordelt i forskjellige OUer. Siden man ikke kan sette Fine-Grained Password Policy på en OU er det beste praksis å opprette en global sikkerhetsgruppe med samme navn som OUen, for så å tilegne denne gruppa Fine-Grained Password Policy og melde bruker objekter fra OUen inn i denne gruppa. Denne type gruppe kalles for en SHADOW GROUP.

Hva må man tenke på før man planlegger bruk av Fine-Grained Password Policies:

  • Hvor mange forskjellige passord policies er det behov for?
  • Hvilke spesielle passord egenskaper  og “account lockout” regler er det behov for?
  • Hvilke sikkerhetsgrupper skal man linke de nye passord reglene til?

 

For å bestemme egenskapene til passordene som skal brukes opprettes “Password Settings Object” (PSO) i konteineren “Password Settings Container” under “System”. Opprettelsen av PSO gjøres i ADSI edit eller skriptes med Ldifde kommandoer. I skjermbildet over er den golbale sikkerhetsgruppen “Brukere Lillehammer” en Shadow Group.

Dersom man ikke linker inn en PSO mot et brukerobjekt eller gruppe, blir “default domain policy GPO” benyttet.

For å se resultatet av en PSO for en bruker kan man bruke kommandoen:
dsget user <User-DN> -effectivepso

Se tabell for egenskaper som kan settes i en PSO her: http://technet.microsoft.com/en-us/library/cc754461(WS.10).aspx Se spessielt  “msDS-PasswordSettingsPrecedence” som sier noe om hvilken PSO som skal få prioritet dersom et objekt har flere tildelte PSO.

Post to Twitter Post to Facebook Post to LinkedIn

Panorama Theme by Themocracy