Arquivos

Archive for agosto \28\UTC 2013

Links para Série de WebCasts do mês de setembro – Projetos Quintas de TI

28 de agosto de 2013 1 comentário

Saudações,

A uns dias atrás divulguei aqui a série de palestras do projeto Quintas de TI – uma série de webcasts que ocorrerão a partir do mês de setembro todas as quintas das 23 as 00.

Quando fiz a primeira divulgação neste espaço ainda faltavam os links de inscrição.

Abaixo segue os links para as palestras que ocorrerão no mês de setembro:

Tema: System Center Configuration Manager 2012 – na prática

Palestrantes: Flavio Honda e Thiago Guirotto

Data: 05/09/13

Link de inscrição: http://bit.ly/12EDwH1

———————————————————————————————————————————–

Tema: Overview do MDT 2012

Palestrantes: Eduardo Sena e Thiago Guirotto

Data: 12/09/13

Link de inscrição: http://bit.ly/14ybtuf

———————————————————————————————————————————–

Tema: IPV6 além dos seus conceitos

Palestrantes: Thiago Guirotto e Eduardo Sena

Data: 19/09/2013

Link de inscrição: http://bit.ly/14VUSwF

———————————————————————————————————————————–

Tema: Conhecendo e implantando proatividade com o System Center Advisor

Palestrantes: Thiago Guirotto e Eduardo Sena

Data: 26/09/2013

Link de inscrição: http://bit.ly/1djRwge

Os palestrantes são feras e recomendo se inscreverem com antecedência.

Abraços

Uilson

Série de WebCasts – Projeto Quintas de TI

22 de agosto de 2013 1 comentário

Saudações,

Segue abaixo um projeto muito legal, o qual tenho a honra de participar como palestrante. As informações abaixo tem como fonte o blog do colega Paulo Sizino (MSP) em http://www.sizino.org/blog/quintas-da-t-i .

O Projeto Quintas de TI é uma iniciativa dos grupos de evangelistas técnicos Microsoft. Será uma série de Webcasts e ShowCasts, onde iremos abordar uma séries de produtos, recursos e funções e gerar conhecimento para a comunidade.

A minha participação se dará em 07 de novembro deste ano falando sobre Segurança em Redes Microsoft.

Todos os webcasts serão apresentados começando as 23 horas e terminando as 00 horas (algumas palestras podem sofrer mudança de horário).

As apresentações serão feitas por MVPs, MTACs, MSPs, MCTs e MCPs. Todos estão convidados, pois a participação é gratuita.

Então fique de olho em nossa agenda e fique a vontade para desfrutar do aprendizado.

Algumas palestras ainda estão sendo definidas e os links de inscrições estão sendo montados, fiquem de olho, em breve mais novidades e links de inscrições.

Você tb pode acompanhar as novidades pelos canais abaixo:

· WSG – Windows Study Group no Linkedin

· WSG – Windows Study Group no Facebook

AGENDA:

· Setembro 2013

Tema: Calculando sua rede IPV4

Palestrantes: Thiago Guirotto e Eduardo Sena

Data: 05/09/13

Link de inscrição:

———————————————————————————————————————————–

Tema: Overview do MDT 2012

Palestrantes: Eduardo Sena e Thiago Guirotto

Data: 12/09/13

Link de inscrição:

———————————————————————————————————————————–

Tema: IPV6 além dos seus conceitos

Palestrantes: Thiago Guirotto e Eduardo Sena

Data: 19/09/2013

Link de inscrição:

———————————————————————————————————————————–

Tema: Conhecendo e implantando proatividade com o System Center Advisor

Palestrantes: Thiago Guirotto e Eduardo Sena

Data: 26/09/2013

Link de inscrição:

· Outubro 2013

Tema: Gerenciamento unificado de PCs com Windows Intune

Palestrantes: Eduardo Sena e Thiago Guirotto

Data: 03/10/2013

Link de inscrição:

———————————————————————————————————————————–

Tema: Overview do Hyper-V

Palestrantes: Paulo Sizino e André Mendes

Data: 10/10/2013

Link de inscrição:

———————————————————————————————————————————–

Tema: Conhecendo e configurando cluster and failover

Palestrantes: Paulo Sizino e André Mendes

Data: 17/10/2013

Link de inscrição:

———————————————————————————————————————————–

Tema: Projetos e ITIL

Palestrantes: Reservado

Data: 24/10/2013

———————————————————————————————————————————–

Tema: IPAM – Windows Server 2012

Palestrantes: Thiago Guirotto e Rogério Molina

Data: 31/10/2013

Link de inscrição:

· Novembro 2013

Tema: Segurança em redes Microsoft

Palestrante: Uilson Souza

Data: 07/11/2013

Link de inscrição:

———————————————————————————————————————————–

Tema: DirectAcess – Windows Server 2012

Palestrante: Thiago Guirotto e Rogério Molina

Data: 14/11/2013

Link de inscrição:

———————————————————————————————————————————–

Tema: A Definir

Palestrante: A Definir

Data: 21/11/2013

Link de inscrição:

———————————————————————————————————————————–

Tema: A Definir

Palestrante: A Definir

Data: 28/11/2013

Link de inscrição:

Fiquem ligados, em breve terei mais novidades sobre este projeto e tb os links para inscrição.

Abraços

Uilson

Investigando bloqueio de contas de usuário a partir do Forefront TMG

20 de agosto de 2013 1 comentário

Saudações,

Na semana passada fui chamado a atuar em um dos nossos clientes onde buscavam entender o porque dos constantes bloqueios de conta de um determinado usuário.

Os scripts que os administradores do AD usaram mostravam que a origem dos bloqueios vinha de uma infra de servidores Forefront TMG.

O fluxo do ambiente corre conforme abaixo:

image

Esta infra foi implementada por mim no fim de 2012. Conforme desenho acima, os acessos ao OWA (Outlook Web Access) são publicados em uma infra de 2 servidores Forefront TMG em NLB para os acessos externos.

Os acessos ao webmail vindos da rede interna vão direto para os servidores Exchange.

Durante o período de análise do problema verifiquei que algumas contas estava bloqueando, mas, logo foi identificado que, realmente se tratava de tentativas de logon com senha errada e foram descartadas.

Apenas um usuário sofria com constantes bloqueios em sua conta e, com base no user name específico focamos nele as análises.

A primeira verificação foi determinar se a feature Local Account Lockout do TMG estava habilitada. Após alguns comandos em Power Shell recebi o retorno abaixo:

imagem3

De acordo com a imagem acima a feature encontrava-se desabilitada. Mesmo sabendo que os bloqueios estavam vindo diretamente de servidores AD, fiz questão de verificar isso pois, a configuração desse feature pode influenciar no acesso ao domínio como um todo.

Para saber como configurar e verificar o status da feature você pode ler o artigo que escrevi para o TechNet Wiki sobre como Configurar o Local Account Lockout no Forefront TMG usando Power Shell.

O próximo passo foi verificar o tráfego que o usuário gerava para verificar o que ocorria. Após algumas queries no Live Logging recebi as informações abaixo:

Failed Connection Attempt TMGServer 8/14/2013 12:20:23 PM

Log type: Web Proxy (Reverse)

Status: 1909 The referenced account is currently locked out and may not be logged on to.

Rule: Publish EAS 2010

Source: 189.106.176.29:40794

Destination: xx.xxx.xx.xx:443

Request: OPTIONS http://webmail.dominio.com.br/Microsoft-Server-ActiveSync?Cmd=OPTIONS&User=domain%5Cuserid&DeviceId=androidc95837483&DeviceType=Android

Filter information: Req ID: 155b8170; Compression: client=No, server=No, compress rate=0% decompress rate=0% ; FBA cookie: exists=no, valid=no, updated=no, logged off=no, client type=unknown, user activity=yes

Protocol: https

Essas tentativas de acesso ocorriam noite a dentro e madrugada.

Como o TMG não faz cache de usuário e senha e tampouco armazena essas informações, precisamos conversar diretamente com o usuário para tentar mapear o comportamento.

Na log exibida acima é possivel determinar o device ID e o modelo do celular usado (DeviceId=androidc95837483&DeviceType=Android) e após verificação pelo pessoal responsável pela administração dos aparelho corporativos, não existe nenhum aparelho com esses dados na companhia.

Segundo ponto importante, o IP de origem da conexão (189.106.176.29), quando verificado, me mostrou a seguinte origem:

image

O domínio veloxzone.com.br pertence a uma empresa que fornece acesso WIFI público em shoppings, tendo como parceiros provedores como o UOL por exemplo. Ou seja, o acesso estava vindo de fora do cliente através de uma WIFI pública. O usuário usou essa rede para acesso por uma vez.

Terceiro ponto – As tentativas de acesso feitas noite a dentro e madrugada, vinham de uma conexão 3G da empresa VIVO.

Detalhe: O uso do aparelho pelo usuário se limitava a ligações telefônicas e acessos ao webmail durante horário comercial.

Quarto e decisivo ponto – Fizemos um teste de conexão usando o aparelho do usuário (um Samsung Galaxy S3) e os dados do DeviceID e modelo coletados pelo log do TMG eram completamente diferentes dos exibidos aqui.

Conclusão:

1. Com base em todas as informações acima citadas e o fato de os bloqueios continuarem ocorrendo mesmo com o aparelho desligado, nos deram a certeza de que, durante o acesso do usuário na WIFI pública, seus dados foram hackeados e usados por terceiros.

2. Os servidores do TMG apareciam como os pontos de bloqueio da conta porque são o primeiro ponto em que a conexão chega antes de ser encaminhada aos servidores do Outlook Web Access. A identificação do DeviceID e origem da conexão, além da própria interação com o usuário foram importantes para entender o caso.

3. Fizemos uma regra bloqueando o acesso vindo o IP da rede VeloxZone para evitar novos bloqueios, visto que os acessos via 3G não mais ocorreram. Além disso, os responsáveis pelo Exchange bloquearam o acesso do usuáro via Active Sync em caráter temporário.

Espero que o case apresentado possa ser útil!

Abraços

Uilson

VPN com Windows Azure via Remote Access do Windows Server 2012

9 de agosto de 2013 1 comentário

Saudações,

A correria do pós-férias e impediu de postar aqui antes, mas, vamos seguindo!

Tive oportunidade de assistir a palestra de uma fera em Windows Azure e perguntei sobre a criação de uma Site-to-Site VPN usando o novo protocolo IKEv2, o qual não é suportado pelo Forefront TMG.

A resposta, além de Cisco e Juniper (que falam os protocolos necessários a VPN no Azure), foi o Remote Access do Windows Server 2012.

Abaixo, a definição da feature (baseado no link http://technet.microsoft.com/en-us/network/dd420463.aspx):

O serviço Remote Access no Windows Server 2012 é uma combinação da feature DirectAccess, introduzida no Windows Server 2008 R2, e o Routing and Remote Access Service (RRAS), em uma única role. No Windows Server 2008, Windows Server 2003, e Windows 2000 Server, o RRAS era responsável pelos seguintes serviços:

. Dial-up remote access server

. Virtual private network (VPN) remote access server

. Internet Protocol (IP) router para  conexão em subnets de uma private network

. Network address translator (NAT) para conexão de uma private network a internet

. Dial-up e VPN site-to-site demand-dial router

    A role Remote Access no Windows Server 2012 combina o DirectAccess e o RRAS permitindo uma admnistração centralizada.

    O link abaixo mostra como criar uma VPN voltada a núvem com o IKEv2:

http://technet.microsoft.com/library/jj574084.aspx

Para quem ainda usa o Forefront TMG com Windows Azure

Para quem ainda usa o Forefront TMG é possível estabelecer uma VPN entre sua infra estrutura e o Windows Azure. O protocolo IKEv1 ainda é suportado e o Forefront TMG pode ser usado normalmente.

Após falar com meu amigo Richard Hicks, fui informado que, em um primeiro momento, o Windows Azure não tinha mais suporte ao IKEv1 (na versão Preview). Com a versão full lançada, o produto suporta tanto IKEv1 quanto IKEv2. Essa decisão, penso eu, foi tomada devido ao alto número de clientes ainda usando o produto.

Clique aqui para verificar a documentação referente aos pre-requisitos.

No blog do Richard também há um post falando sobre este assunto com um step by step sobre como implementar a VPN entre Azure e TMG:

http://tmgblog.richardhicks.com/2013/07/15/enable-hybrid-cloud-with-forefront-tmg-2010-and-windows-azure/

Lembrando que, via protcolo IKEv1, uma Point-to-Site VPN não é suportada para o Windows Azure.

Ainda não tive tempo de fazer o lab, mas, está na minha pauta!

Espero que o conteúdo seja útil e possa ajudar!

Obrigado ao amigo Richard Hicks pelas orientações técnicas na montagem deste post!

Abraços

Uilson

Seguir

Obtenha todo post novo entregue na sua caixa de entrada.

Junte-se a 901 outros seguidores

%d blogueiros gostam disto: