Infrastruktur och serverdrift

TLS 1.1, TLS 1.2 och SSL certifikat på Microsoft IIS Server och Exchange Server

Vad är ett SSL certifikat ?

konsult inom backup It säkerhet molntjänster SSL

Ett SSL certifikat används för att kryptera trafiken mellan en klientenhet (PC, MAC, Android , iPhone o.s.v. ) och en server. Det här är en väldigt viktig funktion både ur säkerhetsaspekter men även ur funktionalitet då många system idag kräver krypterad kommunikation för att fungera fullt ut som t.ex. Microsoft Exchange och Microsoft RDS Servers (Remote Desktop servers) .
TLS är egentligen en vidareutveckling av just SSL även om man i dagligt tal pratar om just SSL certifikat.

SSL / TLS används också för att validera att servern är den som den utger sig för att vara genom att din enhet kontrollerar med en tredje part att det här certifikatet är giltigt och att det är den serven som faktiskt har det installerat.
Enklast ser du att allt står rätt till om det står https i adressfältet i din webbläsare och att du inte har felmeddelanden kring certifikatet.

SSL är dock inget skydd mot t.ex. lösenordsattacker mot Windows Server. För den typen av skydd behövs Syspeace

Räcker det att ha SSL installerat på servern ?

Många företag tror tyvärr att det räcker men det gör det inte. I den här korta artikeln ska jag fokusera på Microsoft IIS Server d.v.s deras webbserver som finns inbyggd i Microsoft Windows Server.I en del fall nöjer man sig även med att ha bara egenutfärdade certifikat dvs dessa valideras inte av en tredje part.
Det här är absiolut inte att rekommendera i en driftsmiljö. Knappt ens i testmiljö eftersom det är en del manuell hantering och det är ofta svårt att helt efterlikna driftsmiljön.

Kontrollera er SSL installation gratis

Det finns gratis verktyg på nätet för att kontrollera status och hur ni satt upp SSL på just er IIS server.
Sök på t.ex. SSL Check på Google och ni kommer hitta många bra verktyg för detta. Personligen gillade jag https://sslcheck.globalsign.com/en_US eftersom den hade ett enkelt gränssnitt och bra förklaringar till de olika delarna och även https://www.ssllabs.com/ssltest/analyze.html?d=jufcorp.com&latest som även undersöker för sårbarheter mot t.ex. POODLE.

SSL och IIS server i standardinstallation

En standardinstallerad Windows server ger vanligen betyg F dvs underkänt, även om man installerat ett godkänt SSL certifikat.

Många av standardvärdena i Microsoft IIS tillåter svaga krypteringar och SSLv2 och SSLv3, och dessa borde inte tillåtas p..g.a. risken att de kan utnyttjas till olika saker (t.ex. datastöld, s.k. Man in the Middle attacker dvs någon annan utger sig för att vara den servern som du tror att du kommunicerar med men man avlyssnar egentligen all trafik) .
Det saknas även en del viktiga inställningar i registret för Forward Secrecy o.s.v

Det behövs alltså fler ingrepp i servern och här gäller det att göra rätt och tänka på t.ex. kompabilitet mot Activesync om det t.ex. är en Microsoft Exchange server men även för Remote Desktop Server.
Det krävs helt enkelt en del ingrepp i serverns registry vilket i värsta fall kan leda till att servern slutar fungera.

Kontakta mig för hjälp och frågor

“Det finns inget Molnet – det är bara någon annans dator” – Om molntjänster och var finns egentligen datat ?

konsult inom backup It säkerhet molntjänster och infratruktur Molnet
För ett tag sen såg jag just den texten på en dekal som någon lagt upp på Facebook i en grupp jag är med i och jag log glatt.
Det påminde mig om en sak jag skrev för några år sen just om det.

kontentan i den är just att oavsett hur vi ser på Molnet och molntjänster så är det helt enkelt så att inget data bara flyter runt magiskt i luften. Nånstans lagras det alltid fysiskt på en hårddisk i någon datahall. Det finns många olika sätt att lagra data men till syvende och sist hamnar det alltid på en hårddisk av något slag som SAS, SCSI, FLASH o.s.v

Det som kan vara viktigt att tänka på när man köper molntjänster är just att veta var den datahallen (eller datahallarna för den delen ) faktiskt finns.
Finns ert data i Sverige eller på Irland eller kan leverantören ens garantera var data befinner sig ?

Hur hanterar leverantören t.ex. antivirus och SPAM filtrering ? Går det över någon amerikanskt tjänst och i så fall, vem har till gång till era mail ?

Om man t.ex. hanterar känsligt material som man inte vill ska färdas över nationsgränserna till något amerikanskt bolag med allt det innebär kanske inte Office365 eller Googles molntjänster är dem man ska titta på. Det kanske t.o.m är mera intressant att se över hur man kan bygga ett privat moln ?

Man kanske även har andra behov som att flytta sitt befintliga CRM eller ekonomisystem till en molntjänst men att göra det till de stora leverantörerna kan vara avsevärt mera komplext än vad man förutsåg. Att köra Microsoft Office och andra standardprogram är sällan svårt att få till men gäller det att flytta mera udda och komplexa system så kan det bli ganska komplicerat , om det ens går att göra ?

I samma andetag är det naturligtvis också väldigt högaktuellt att tänka på de här sakerna då många ser över att migrera sina Windows Server 2003 till antingen nyare serverplattformar eller att flytta sina funktioner till Molnet.

Inlägget jag skrev om publika moln, hybrida moln, VPS o.s.v. finns att läsa här

Kontakta mig

Grundläggande säkerhet på Windows server

Grundläggande säkerhet på Windows server

backup disaster recovey kontinuitetsplaner IT säkerhet molntjänster syspeace

Det här inlägget är tänkt som en slags grundläggande “checklista” när man sätter upp säkerhet på Windows server vid nyinstallation och driftssätting.

Kortfattat behlövs minst samtliga saker i den här listan för att uppnå i vart fall en grundläggande säkerhet på Windows server.
Tyvärr kommer servern ändå inte vara fullständigt skyddad även om du följer alla steg. Absolut IT säkerhet finns helt enkelt inte men det här är i vart fall en lista för att göra ett antal grundläggande inställningar och steg.

 

Installerade programvaror

1. Se till att alla progranvaraor är uppdaterade med senaste säkerhetsuppdateringarna. Det här gäller operativsystemet, Exchange, SQL men även Adobe, Java och allt annat som finns installerat. Det här minskar risken för att råka ut för s.k. exploits som utnyttjar sårbarheter i programvaror. Kika på t.ex. PDQeploy som jag tycker funkat bra i större miljöer för distribution. Även F Secure har en Software updater som funegrat bra.
Det skyddar dock inte mot en riktig Zero Day attack dvs när en sårbarhet blivit publikt känd men leverantören av programmet ännu inte släppt en uppdatering som avhjälper felet.

För dem finns egentligen inget annat att göra än följa olika typer av säkerhetskanaler och hålla sig uppdaterad.

Antivirus

2. Se til att ha ett väl fungerande men inte för resusrkrävande antiviruws på samtliga system. Själv tycker jag om F Secures PSB lösning trots en del brister i software updater ämen den fungerar ändå väldigt väl för systemadministratör. Sätt upp larm på virusangrepp!

Fil och katalogrättigheter på servern

3. Se till att gå igenom alla katalog och filrättighter ordentligt och vilka användare och grupepr som har tillgång till vad. Tänk på att se till att användare , både interna och externa , endast ska kunna se det som de uttryckligen ska ha tillång till. Inget annat.
Ett exempel är t.ex. att begränsa åtkomst till diskar och dölja diskar på Terminal Server (kolla t.ex. TS Hide Drives). Att sätta upp rättigheter på fil och katalognivå är oerhört kraftfullt sätt att begränsa tillgången till data. Testa innan du tillåter användare att nå servern. Det är alltid svårare att och jobbigare att fixa till saker i eftehand när servern är i drift.
Tänk även på att inte tillåta programexekvering från “fel”  ställen t.exx %APPDATA% , %TEMP% o.s.v

Bets practices, manualer .. var inte lat ..

4. Se till att följa “best practices” för alla applikationer och tjänster du sätter upp. Googla. Snacka med folk.

Ingen manual är komplett och programvarutillverkare tänker inte alltid på kringliggande saker som kan påverka säkerhet och kompabilitet. När du instalerat ett program, klicka runt i menyerna och se vad du kan göra (vilka kataloger kan du “browsa till”vid “öppna” , “spara” i o.s.v. ) . Testa både som administratör och en vanlig användare. Vilka rättigheter behövs och vilka kan “tajtas åt” ?

Slå på loggning på servern

5. Se till att ha loggning påslaget där det går. Många program och funktioner har inte det påslaget som standard men du kan inte felsöka det du inte ser och att försöka hitat ett intrång eller annat fel i efterhand kan vara hopplöst om inte omöjligt.

Övervakning och drift av servern

6. Se till att ha en väl fungerande övervakning och inventering på hela ditt nät. Själv är jag en förespråkare för Spiceworks som är gratis som man kan göra väldigt mycket med.
Om din server har olika typer av övervakningsagenter (ofta över SNMP)  som kommer från tillverkaren (vilket de flesta har) se till att installera dem.

De ger dig information om hur hårdvaran mår och larmar om olika typer av incidentter. Se till att också sätta upp larm från dem via mail till en funktionsbaserad maillåda dvs inte till en person. Se också till att ha en plan för incidenthantering på plats och utpekade ansvarig för olika typer av fel.

Group policies och standardisering

7. Group policies dvs grupp principer. Oerhört kraftfullt verktyg om du sätter dig in i det och kommer att underlätta administration, säkerhetshantering och användarhantering väldigt mycket.

SSL och Internet

8. Om servern är nåbar från Internet (fast även gärna om den bara finns internt) , se till att ha giltiga SSL certifkat för alla tjänster som det ska kommuniceras med. Det är inte så dyrt man kan tro (nuförtiden finns även gratis SSL via Letsencrypt, även om det är lite komplicerat få det att fungera ) och kommer underlätta också att få en del funktioner att fungera smärtfritt. Tänk dock på att bara installera ett SSL certifikat inte räcker, du måste också slå av en del svaga krypton o.s.v.

9.  Se över vilka HTTP headers du använder och säkra upp även dem med t.ex Strict Transport Security,  X-Content-Type-Options, X-Frame-Options, X-Xss-Protection, X-Permitted-Cross-Domain-Policies.

Slå av onödiga funktioner och tjänster , även i en testmiljö

10. Stoppa tjänster, funktioner och nätverksprotokoll som inte används. Minimiera attackytan för hackers, både interna och externa, men spara även prestanda i serven. Du slipper också onödigt tjattrig nätverkstrafik på nätet . Samma princip gäller för skrivare och arbetsstattioner.

Lösenordshantering och policies

11 Tvinga komplexa lösenord för alla användare. För lite tips om hur man kan komma ihåg dem har jag skrivit det här inlägget tidigare

Ett av de vanligaste sätten för hackers att ta sig in i system beror just på svaga lösenord som enkelt går att gissa sig till. Byt namn på administratören då kontot inte går att låsa i Windows. Här är det också viktigt att ha et fungerande intrångsskydd mot lösneordsattacker med Syspeace.

12. Använd en bra namnstandard för inloggningar. Använd inte bara t.ex. förnamnn@ertföretag.se eller något annat som är för uppenbart och enkelt. Ju svårare det är för en hacker att gissa sig till ett användarnamn desto fler försök kommer behövs för att ta sig in i systemet. Det finns olika typer av skydd för att hantera ordboksattacker / lösenordsattacker / bruteforce  o.s.v

Serverns backuper

13. Backuper, backuper och BACKUPER! Se till att ha fungerande backuper och rutiner för dem. Testa dem regelbundet , minst en gång om året. Att återläsa enskilda filer ur en backup är inte en återstartstest! Se även till att ha flera generationer av backuper och en IT policy som styr detta.

Att bara ha en eller två generationer att kunna falla tillbaka på vid ett haveri kan vara katastrof t.ex. om backupen av någion anledning är korrupt och inte går att använda eller om ni blivit hackade och nmåste få tillbaka systemet till ett tillfälle ni vet med säkerhet är OK innan intrånget skedde.

Se till att ha MINST en fungerande generation av backupern någon annastans än i samma lokaler där servern är utifall det brinner eller blir inbrott.
Att ha disksystem som RAID och andra failolver-lösningar kommer aldrig att ersätta backuper. Det finns även många olika typer av online backup lösningar och det handlar mer om pris och funktionalitet.

All hårdvara kan falera, både fysiskt och logiskt som korrupta filsystem.
Ett tips här är också att slå på regelbundna VSS snapshots på alla diskar .

Enkelt, stabilt och billigt sätt att ha flera generationer av data att tillgå men det är INTE en ersättning för backuper!

Scanna din server efter sårbarheter!

14. Scanna din server med olika verktyg efter sårbarheter och tips för att öka säkerheten.

Här några bra länkar jag själv använder ofta

https://www.gravityscan.com      – Scannar sårbarheter, felaktiga länkar och headers osv  Främst för WordPress och Joomla osv
https://www.ssllabs.com/ssltest/   – Kontrollera att du slagit av svaga krypton och använder ditt SSL certifikat korrekt 
https://tools.pingdom.com/ –  Hastighet på sidan med mera, bra tips om laddningshastigheter osv
http://www.kitterman.com/spf/validate.html   – Kontrollera att du satt upp ditt SPF record korrekt
https://mxtoolbox.com/diagnostic.aspx  – Diverse tester av mailservrar som Open Relay o.s.v. 
https://www.microsoft.com/en-us/download/details.aspx?id=7558    – Microsoft Baseline Security Analyzer

Testa ladda ner KALI Linux och testkör de olika verktygen från den.

Brandväggar och kommunikationer

15. Tänk igenom hur serven kommunicerar med omvärlden vad gäller brandväggar och routing i nätet. Ha även den lokala brandväggen påslagen i Windows, trots att den står bakom en extern brandvägg.

Brute force prevention . Skydd mot ordboksattacker, lösenordsattacker på Windows Server

16. Automatisk intrångshantering med t.ex Syspeace. I Windows går det INTE att automatiskt hantera lösenordsattacker på ett vettigt sätt. De inbyggda mekanismerna kan t.o.m. göra mer skada än nytta. Att installera ett system som Syspeace löser mycket av problematiken direkt och är oerhört enkelt att installera och konfigurera.

17. Det här hör på sätt och vis ihop med punkt 13 om backuper men se till att ha en vettig återstartsplan om något händer.

WordPress på IIS Server

18. Den här såklart ihop med om servern är nåbar från Internet lite längre upp och det är ett helt jätteområde i sig men några grunläggande tips är att se till att alltid själva wordpress, alla plugins och teman, din PHP  och att installera plugins som t.ex. Wordfence . Även olika typer av cachning och URL rewrite kommer bhöva installeras och sättas upp.

 

Kontakta mig för möte, frågor eller konsulthjälp kring de här frågorna ? 

 

NDR (Non Delivery Reports) på Microsoft Exchange 2010 för mail jag inte skickat

Många NDR (Non Delivery Reports) på Microsoft Exchange 2010 för mail jag inte skickat

backup disaster recovey  kontinuitetsplaner exchange server 2010 IT säkerhet molntjänster syspeace

Nyligen råkade jag ut för att det helt plötsligt började dyka upp väldigt många mail i min brevlåda som sade att min mail jag skickat inte gick fram trots att jag inte skickat dem. Jag testade de vanliga kontrollerna men min server var inte öppen för relay som är standard i Exchnage 2010.
Nackdelen med de här testerna är att de anger en användare som t.ex. anonymous@någondomän.se som avsändare och den typen av relay är mycket riktigt inte är tillåtet som standard.

Min första tanke var att det är någon som spoofat min domän dvs man använder min mailadress som avsaändare men t.ex. från adressen är någon annans namn som “Walter Banker” vilket i praktiken leder till att när ett mail inte kan levereras så skickas svaret tillbaka till min mailadress som är standard och då får man “Olevererbart” från “Mail delivery systems” o.s.v.

Det hrä är väldigt lätt att göra och svårt att skydda sig mot tyvärr. Allt so behövs är en telnet klient.

Ett par tre mail sådär är inte hela världen men jag märkte att det började bli hundratals inom loppet av några dagar så något stod inte rätt till och den här tyepn av probem kan i förlängningen orska att mailserven blir svartlistad ute i världen så den helt enkelt knappt går att använda. Problemet måste alltså lösas.

Felsökning i SMTP logg

EFter jag tittade närmare i loggarna på serven så märkte jag att det var mailservrar som anslöt sig till mig, autentiserade sig som min användare satt till avsändare så servern i sig tyckte det var ok .
Här nedan är ett exempel på hur det såg ut i loggen för SMTP ( C:\Program Files\Microsoft\Exchange Server\V14\TransportRoles\Logs\ProtocolLog\SmtpReceive)

2015-03-02T00:02:08.633Z,EUROPA\Default EUROPA,08D21EB6E51D0300,0,192.168.0.6:25,122.100.78.143:55545,+,,
2015-03-02T00:02:08.648Z,EUROPA\Default EUROPA,08D21EB6E51D0300,1,192.168.0.6:25,122.100.78.143:55545,*,SMTPSubmit SMTPAcceptAnySender SMTPAcceptAuthoritativeDomainSender AcceptRoutingHeaders,Set Session Permissions
2015-03-02T00:02:08.648Z,EUROPA\Default EUROPA,08D21EB6E51D0300,2,192.168.0.6:25,122.100.78.143:55545,>,”220 EUROPA.jufcorp.com Microsoft ESMTP MAIL Service ready at Mon, 2 Mar 2015 01:02:08 +0100″,
2015-03-02T00:02:09.288Z,EUROPA\Default EUROPA,08D21EB6E51D0300,3,192.168.0.6:25,122.100.78.143:55545,< ,EHLO kadegy, 2015-03-02T00:02:09.288Z,EUROPA\Default EUROPA,08D21EB6E51D0300,4,192.168.0.6:25,122.100.78.143:55545,>,250-EUROPA.jufcorp.com Hello [122.100.78.143],
2015-03-02T00:02:09.288Z,EUROPA\Default EUROPA,08D21EB6E51D0300,5,192.168.0.6:25,122.100.78.143:55545,>,250-SIZE,
2015-03-02T00:02:09.288Z,EUROPA\Default EUROPA,08D21EB6E51D0300,6,192.168.0.6:25,122.100.78.143:55545,>,250-PIPELINING,
2015-03-02T00:02:09.288Z,EUROPA\Default EUROPA,08D21EB6E51D0300,7,192.168.0.6:25,122.100.78.143:55545,>,250-DSN,
2015-03-02T00:02:09.288Z,EUROPA\Default EUROPA,08D21EB6E51D0300,8,192.168.0.6:25,122.100.78.143:55545,>,250-ENHANCEDSTATUSCODES,
2015-03-02T00:02:09.288Z,EUROPA\Default EUROPA,08D21EB6E51D0300,9,192.168.0.6:25,122.100.78.143:55545,>,250-STARTTLS,
2015-03-02T00:02:09.288Z,EUROPA\Default EUROPA,08D21EB6E51D0300,10,192.168.0.6:25,122.100.78.143:55545,>,250-X-ANONYMOUSTLS,
2015-03-02T00:02:09.288Z,EUROPA\Default EUROPA,08D21EB6E51D0300,11,192.168.0.6:25,122.100.78.143:55545,>,250-AUTH NTLM LOGIN,
2015-03-02T00:02:09.288Z,EUROPA\Default EUROPA,08D21EB6E51D0300,12,192.168.0.6:25,122.100.78.143:55545,>,250-X-EXPS GSSAPI NTLM,
2015-03-02T00:02:09.288Z,EUROPA\Default EUROPA,08D21EB6E51D0300,13,192.168.0.6:25,122.100.78.143:55545,>,250-8BITMIME,
2015-03-02T00:02:09.288Z,EUROPA\Default EUROPA,08D21EB6E51D0300,14,192.168.0.6:25,122.100.78.143:55545,>,250-BINARYMIME,
2015-03-02T00:02:09.288Z,EUROPA\Default EUROPA,08D21EB6E51D0300,15,192.168.0.6:25,122.100.78.143:55545,>,250-CHUNKING,
2015-03-02T00:02:09.288Z,EUROPA\Default EUROPA,08D21EB6E51D0300,16,192.168.0.6:25,122.100.78.143:55545,>,250-XEXCH50,
2015-03-02T00:02:09.288Z,EUROPA\Default EUROPA,08D21EB6E51D0300,17,192.168.0.6:25,122.100.78.143:55545,>,250-XRDST,
2015-03-02T00:02:09.288Z,EUROPA\Default EUROPA,08D21EB6E51D0300,18,192.168.0.6:25,122.100.78.143:55545,>,250 XSHADOW,
2015-03-02T00:02:09.912Z,EUROPA\Default EUROPA,08D21EB6E51D0300,19,192.168.0.6:25,122.100.78.143:55545,< ,STARTTLS, 2015-03-02T00:02:09.912Z,EUROPA\Default EUROPA,08D21EB6E51D0300,20,192.168.0.6:25,122.100.78.143:55545,>,220 2.0.0 SMTP server ready,
2015-03-02T00:02:09.912Z,EUROPA\Default EUROPA,08D21EB6E51D0300,21,192.168.0.6:25,122.100.78.143:55545,*,,Sending certificate
2015-03-02T00:02:09.912Z,EUROPA\Default EUROPA,08D21EB6E51D0300,22,192.168.0.6:25,122.100.78.143:55545,*,”CN=*.jufcorp.com, OU=HQ, O=JufCorp AB, L=Tumba, S=Tumba, C=SE”,Certificate subject
2015-03-02T00:02:09.912Z,EUROPA\Default EUROPA,08D21EB6E51D0300,23,192.168.0.6:25,122.100.78.143:55545,*,”CN=GeoTrust SSL CA – G3, O=GeoTrust Inc., C=US”,Certificate issuer name
2015-03-02T00:02:09.912Z,EUROPA\Default EUROPA,08D21EB6E51D0300,24,192.168.0.6:25,122.100.78.143:55545,*,036A6FA9E022316DD7080442BC6838F5,Certificate serial number
2015-03-02T00:02:09.912Z,EUROPA\Default EUROPA,08D21EB6E51D0300,25,192.168.0.6:25,122.100.78.143:55545,*,17E89A5FD1E5596B40D260CF3319A7C0D28B7C33,Certificate thumbprint
2015-03-02T00:02:09.912Z,EUROPA\Default EUROPA,08D21EB6E51D0300,26,192.168.0.6:25,122.100.78.143:55545,*,*.jufcorp.com;jufcorp.com,Certificate alternate names
2015-03-02T00:02:12.392Z,EUROPA\Default EUROPA,08D21EB6E51D0300,27,192.168.0.6:25,122.100.78.143:55545,< ,HELO kadegy, 2015-03-02T00:02:12.392Z,EUROPA\Default EUROPA,08D21EB6E51D0300,28,192.168.0.6:25,122.100.78.143:55545,*,,TlsDomainCapabilities='None'; Status='NoRemoteCertificate' 2015-03-02T00:02:12.392Z,EUROPA\Default EUROPA,08D21EB6E51D0300,29,192.168.0.6:25,122.100.78.143:55545,>,250 EUROPA.jufcorp.com Hello [122.100.78.143],
2015-03-02T00:02:13.640Z,EUROPA\Default EUROPA,08D21EB6E51D0300,30,192.168.0.6:25,122.100.78.143:55545,< ,AUTH LOGIN, 2015-03-02T00:02:13.640Z,EUROPA\Default EUROPA,08D21EB6E51D0300,31,192.168.0.6:25,122.100.78.143:55545,>,334 ,
2015-03-02T00:02:14.842Z,EUROPA\Default EUROPA,08D21EB6E51D0300,32,192.168.0.6:25,122.100.78.143:55545,>,334
,
2015-03-02T00:02:16.090Z,EUROPA\Default EUROPA,08D21EB6E51D0300,33,192.168.0.6:25,122.100.78.143:55545,*,SMTPSubmit SMTPSubmitForMLS SMTPAcceptAnyRecipient SMTPAcceptAuthenticationFlag SMTPAcceptAnySender SMTPAcceptAuthoritativeDomainSender BypassAntiSpam BypassMessageSizeLimit SMTPSendEXCH50 SMTPAcceptEXCH50 AcceptRoutingHeaders AcceptForestHeaders AcceptOrganizationHeaders SendRoutingHeaders SendForestHeaders SendOrganizationHeaders SMTPSendXShadow SMTPAcceptXShadow,Set Session Permissions
2015-03-02T00:02:16.090Z,EUROPA\Default EUROPA,08D21EB6E51D0300,34,192.168.0.6:25,122.100.78.143:55545,*,JUFCORP\juha.jurvanen,authenticated
2015-03-02T00:02:16.105Z,EUROPA\Default EUROPA,08D21EB6E51D0300,35,192.168.0.6:25,122.100.78.143:55545,>,235 2.7.0 Authentication successful,
2015-03-02T00:02:17.338Z,EUROPA\Default EUROPA,08D21EB6E51D0300,36,192.168.0.6:25,122.100.78.143:55545,< ,MAIL FROM: ,
2015-03-02T00:02:17.338Z,EUROPA\Default EUROPA,08D21EB6E51D0300,37,192.168.0.6:25,122.100.78.143:55545,*,08D21EB6E51D0300;2015-03-02T00:02:08.633Z;1,receiving message
2015-03-02T00:02:17.338Z,EUROPA\Default EUROPA,08D21EB6E51D0300,38,192.168.0.6:25,122.100.78.143:55545,>,250 2.1.0 Sender OK,
2015-03-02T00:02:18.258Z,EUROPA\Default EUROPA,08D21EB6E51D0300,39,192.168.0.6:25,122.100.78.143:55545,< ,RCPT TO: ,
2015-03-02T00:02:18.258Z,EUROPA\Default EUROPA,08D21EB6E51D0300,40,192.168.0.6:25,122.100.78.143:55545,>,250 2.1.5 Recipient OK,
2015-03-02T00:02:19.584Z,EUROPA\Default EUROPA,08D21EB6E51D0300,41,192.168.0.6:25,122.100.78.143:55545,< ,RCPT TO: ,
2015-03-02T00:02:19.584Z,EUROPA\Default EUROPA,08D21EB6E51D0300,42,192.168.0.6:25,122.100.78.143:55545,>,250 2.1.5 Recipient OK,
2015-03-02T00:02:20.364Z,EUROPA\Default EUROPA,08D21EB6E51D0300,43,192.168.0.6:25,122.100.78.143:55545,< ,RCPT TO: ,
2015-03-02T00:02:20.364Z,EUROPA\Default EUROPA,08D21EB6E51D0300,44,192.168.0.6:25,122.100.78.143:55545,>,250 2.1.5 Recipient OK,
2015-03-02T00:02:21.238Z,EUROPA\Default EUROPA,08D21EB6E51D0300,45,192.168.0.6:25,122.100.78.143:55545,< ,RCPT TO: ,
2015-03-02T00:02:21.238Z,EUROPA\Default EUROPA,08D21EB6E51D0300,46,192.168.0.6:25,122.100.78.143:55545,>,250 2.1.5 Recipient OK,
2015-03-02T00:02:21.534Z,EUROPA\Default EUROPA,08D21EB6E51D0301,0,192.168.0.6:25,81.246.126.146:29327,+,,

Att slå av relay för autentiserade användare i Microsoft Exchange 2010

Eftersom servern tyckte att min användare är en giltig användare så tycker den också att jag som användare har rättigheter att skicka mail men utan att ange ett lösenord dvs i praktiken är servern öppen för relay bara man angivit ett användarnamn som finns i domänen. Självklart är det inte svårt för en hacker elelr spammer att lista ut en sån sak och min mailadress finns på många forum o.s.v. så det är inte svåert att hitta mig.

För att lösa problemet slog jag av rättigheten att vilken användare som helst ska tillåtas att skicka ut mail om den finns och det gjorde jag med följande kommande:

Get-ReceiveConnector “Default Europa” | Remove-ADPermission -user “NT AUTHORITY\Authenticated users” -ExtendedRights “ms-Exch-SMTP-Accept-Any-Recipient”

EFter ändringen måste Microsoft Transport tjänsten startas om.

Kontakta mig för frågor

Hitta, exportera och spåra inloggningar i Windows

Inloggningar i Windows för företag, molnleverantörer och driftsbyråer

backup disaster recovey koninuitetsplaner IT säkerhet molntjänster syspeace
För alla företag, driftsbyårer och molnleverantörer är det viktigt att kunna ta fram olika typer av rapporter för hur användare och kunder varit inloggade. Om du har satt upp åtkomst till din Windows PC med Remote Desktop är det här också relevant.
Tyvärr är det komplicerat att hitta och spåra inloggningar i Windows. Det går att göra men är ganska tidskrävande,

För ett företag kan det handla om t.ex. att se om en viss person verkligen har jobbat under den perioden som den påstår och varifrån.
Om det är någon som reser mycket eller varit borta mycket men på lite oklara grunder måste det finnas en möjlighet för arbetsgivaren att kontrollera när och varifrån någon varit inloggad utifall en varning behöver ges och man vill ha underlag för det.

Ur säkerhetssynpunkt vill man också veta om t.ex. någon före detta anställd försökt använda sitt konto efter de blivit uppsagda och kontot har stängts då det kan handla om framtida rättsliga åtgärder p.g.a. försök till dataintrång.
Vilket företag vill ha sin kunddatabas på vift till en före detta säljare som kanske gått till en konkurrent?

Ge kunderna rapporter och statistik för driftsbyrårer och molnleverantörer

Som driftsbyrå eller molnleverantör kan behovet av att kunna ge kunderna den informationen vara viktig som en tredje, obeorende part men även att själva kunna filtrera ut alla inloggningar från en viss IP adress eller filtrera ut alla inloggningar som inte innehåller ett visst användarnamn t.ex. “juha.jurvanen”. I vissa fall vill man även kunna påvisa för en kund att de verkligen har nyttjat ens tjänster utfiall man hamnat i en dispyt kring användadet och fakturor.

De inbyggda funktionerna i Windows

De inbyggda mekanismerna i Windows är väldigt begränsade för den här typen av hantering.
För att se om t.ex. “juha.jurvanen” varit inloggad så öppnar man Windows Event viewer och loggen Security , högerklicka och väljer “Find”.

Här kan man söka t.ex. alla händelser som innehåller “juha.jurvanen” eller en viss IP adress.

Listan man får upp är varje händelse för sig i en lång lista och innehåller egentligen bara rådata på varje rad.
För varje träff i loggen kan man sedan trycka nästa och se nästa träff i loggen.
Sökningen tar lång tid och loggen skrivs per automatik över om den blir för stor.
Man har alltså inte kvar så länge och den kan rensas av någon med administrativa rättigheter som kanske inte vill att informationen ska kunna tas fram.

Det finns inget sätt att exportera t.ex. bara de logghändelser som innehåller just “juha.jurvanen” utan valet som finns är att exportera alla händelser eller några manuellt utvalda, händelse för händelse.

Formaten att exportera till är en egen loggfil med filändelsen .evtx (eller .evt i Windows Serevr 2003), .csv, textfil eller xml.
De filerna kan i sin tur importeras till t.ex. Excel och filtreras, sökas och formateras.

Informationen i sig är som sagt bara rådata och ger ingen överblick om t.ex. varifrån inloggningen kom. Det får man undersöka i efterhand med t.ex. WHOIS o.s.v

Möjligheten att göra en sökning direkt i loggen på t.ex. alla misslyckade inlogningar som INTE är “juha.jurvanen” och som är inom ett visst intervall t.ex under den senaste veckan finns helt enkelt inte.

Som systemadministratör vill jag kanske se alla inloggningar som inte kommer från den här specfika IP adressen men innehåller användarnamnet “juha.jurvanen”. Det här kan ju t.ex. handla om min VD vill veta om jag ens varit i landet under just den perioden.

Det går alltså att få fram grundinformationen men det kan vara ett ganska komplicerat och manuellt arbete men ändå något som era kunder förväntar sig ni ska kunna få fram och utan stora extra kostnader för er tid.

Hantera inloggningsrapporter med Syspeace

Här har jag gjort en video på hur man kan få fram all relevant information väldigt enkelt med Syspeace där man snabbt och enkelt söka på alla inloggningar, både lyckade och misslyckade, t.ex. “juha.jurvanen” eller alla inloggningar från en viss IP adress under en viss period.

Jag kanske vill se alla inloggningar som inte är juha.jurvanen eller alla inloggningar som misslyckats men som inte är från en viss IP adress?

Jag vill kanske också filtrera informationen på den senaste veckan eller under en viss period under förra året och kunna klicka på informationen för att se varifrån inloggningen skedde, hur mångar gånger o.s.v

Resultaten kan enkelt exporteras till en .csv fil och sedan t.ex. skapas som en ,pdf för att ge kunden som frågat efter informationen. Jag har många gånger även använt dessa rapporfte för att påtala intrångsförösk som skett mot mina kunder och snabbt fått fram information jag kunnat ge till det företaget eller leverantören som försökt med lösenorsatatcker mot mina kunder. Jag har bara helt enkelt skapat en mall i vilken jag klistrar in informationen från Syspeace och mailar iväg.

Syspeace är alltså en billig och enkel lösning för att snabbt kunna ge kunden eller VD den informationen som de vill ha och ett enkelt verktyg för systemadministratören att se vad som pågår i nätverket kring inloggningar.

Kontakta mig för möte

Hyr en IT chef , projektledare eller IT ansvarig

Hyr en IT Chef / IT Driftschef?

hyr en it chef backup disaster recovey kontinuitetsplaner IT säkerhet molntjänster syspeace Behöver ni hyra en IT chef, IT ansvarig eller Driftschef?
Jag har en lång erfarenhet av drift, driftsplanering, budget, personal och liknande och kan hjälpa till som IT Chef / IT Driftschef / T ansvarigee
Jag kan fortsätta hjälpa er på deltid om det räcker eller på heltid..
Flexibilitet är allt.

Projektledning

Behöver ni hjälp vid ett specifikt projekt och extra bemanning ? Sätta upp webserver ? Planera införa nya affärssystem eller CRM ? Migrering från t.ex. Windows 2003 Serevr till nya servrar eller molntjänster ? Införa nya rutiner och arbetssätt?
Jag har lång erfarenhet av projektarbeten och är resultatinriktad, fungerar bra i grupp men kan även självständigt planera och oftast genomföra arbetet.
Jag har även via mitt nätverk tillgång till mycket erfarna projektledare från några av landets största företag utifall ert projekt är så stort i omfattning att det skulle behövas

Testledare / testare & acceptanstester?

Behöver ni hjälp vid införande av ett nytt system?
Jag har lång erfarenhet av testplanering, genomförande, applikationstestande/acceptanstestning och införande / implementation av nya lösningar.
Jag kan även fungera som en länk mellan teknikavdelning och användare eller hjälpa till att hålla kurser i det nya systemet.
Jag har installerat och implementerat t.ex. Active Directory, Exchange Server, SQL Server, NDS, Lotus Domino, Linux servrar, webbservrar, Intranät, affärssystem, logistiksystem, arbetsplatser.

Kontakta mig för möte

Dokumentation , övervakning och rutinbeskrivningar vid incidenter

Övervakning, incidenthantering och dokumentation av IT miljön

konsult inom backup It säkerhet molntjänster och infratruktur

NäÄTVERKET OCH KOMMUNKATIONDRNA ?

 

Hur ser nätet ut med IP adresser och IP planer? Topologi ?
Switchar och Routrar med VLAN och routing? Modem för failover ?
Vilka förbindelser finns in och ut ? Vad är kritiskt och behövs en redundant förbndelse?
Hur sätter man upp automatisk övervakning,  inventering och larmhantering ? Går dokumentation att automatisera ?
Behöver man se över manuella rutiner i händelse av ett IT stopp ?

SERVRARNA, NÄTET OCH MILJÖN ?

Vilka operativsystem används och vilka service packs och support packs? Vilka applikationer körs och hur hanterar vi licenserna?
Vilka tjänster / processer måste vara igång och vilka kan / bör man stänga av ?
Går det att enkelt få fram allting som behövs för inventering? Hur övervakas servrarna ?
Vad kan konsolideras till viruella miljöer t.ex. VMWare ESX/GSX server eller tilll molntjänster?
Leverantörer av hårdvara ? Ska data och servra de klassificeras för en restore och i vilken ordning måste de återställas ?
Hur hänger de olika systemen ihop och finns det relevanta systembeskrivningar?

ARBETSSTATIONERNA ?

Vilka operativsystem används, Windows, MAC, Linux , iPad ? Vilka applikationer körs och hur håller vi reda på icenserna?
Vem har kontroll över arbetstationerna och verktyg när BYOD trenden blir allt starkare ?

RIKTLINJER OCH IT POLICIES

Vilka finns de och hur följs de ? Vad har ledningen beslutat ? Hur hanteras ITIL och Change Management och Patch management som WSUS eller SCMM ? Hur hanterar ni sociala medier? Hur ska BYOD (Bring Your Own Device) trenden hanteras?

VILKA TJÄNSTER OCH APPLIKATIONER KÖRS EGENTLIGEN

Kan det vara vettigt att sätta upp automatiserade system för övervakning av servrar och nät?
Centraliserad applikationsinstallation eller är det dags att se om vissa system går att flytta till molnet?

HUR HANTERAS EN INCIDENT?

Finns det beskrivningar av hur t.ex. ett IT haveri ska hanteras eller vad man gör vid en  hacker attack ? Vilka är kosekvenserna för företaget ?

Kontakta mig här för möte

Mailservrar och mailhantering, DNS

backup disaster recovey konituitetspalner IT säkerhet molntjänster syspeace

Mailservrar som t.ex. Microsoft exchange och Lotus domino

Vem hanterar domänregistreringen och DNS pekningen av MX pekare?
Vilken mailserver skall användas?
Microsoft Exchange 2007/2010/2013? Hur skyddar vi Exchange OWA från hacking?
Lotus Notes ?
Sendmail ?
Hur ska den skyddas mot t.ex. SPAM och virus?
Vad är DNS Blacklisting och DNS Greylisting?
Hur stoppas den mot s.k. relaying ?
Vad är SMTP AUTH?
Hur använder man “smart host” ?
Ska mailen gå krypterat ?
Ska det gå att läsa mail via webb ?
Behövs en sekundär MX pekare och vad är det ?

Mailservern och operativsystemet?

Vilka tjänster / processer måste vara igång?
Vilka kan/ bör man stänga för prestanda och säkerhet?
Hur hänger de ihop?

Åtkomst för användarna ? Vilka Funktioner i mailserverna ska användas som t.ex mobil synkronisering och delade kalendrar?

Ska det finnas delade kalendrar? Ska mobila enheter (mobiltelefon, PDA, iPad o.s.v. ) synkroniseras mot systemet för att läsa mail eller kalendrar och isåfall hur ? Hur ska vi hantera BYOD (Bring Your Own Device) trenden?

Säkerheten på mailservern?

Vad är minimum för backuper för att kunna återställa ett komplett systemhaveri eller bara delar av det?
Finns det dokumenterat HUR det ska göras?
Har ni system som är beroende av varandra och i vilken ordning måste en restore göras för att det ska gå så snabbt som möjligt att återgå till normal drift igen. Ska webmail finnas? Hur skyddar vi den mot intrångsförsök som dictionary attacker och brute force attacker?

Vilka riktlinjer gäller och hur följs de ? Hur ser er IT policy ut?

Finns det policies uppsatta för hur stora mailboxar användarna får ha ?
Bör vissa filtyper stoppas i servern ?
Vilka och varför ?
Arkiveras data ?
Hur länge sparas mail på servern och när måste backupen användas?
Skall enskilda mail gå att återskapa?
Vad säger lagen i Ert fall ?
Vilka riktlinjer är uppsatta från ledningen ?
Hur ska vi hantera mobila enheter nr någon slutar?

Säkerhetsanalyser av nätverk och servrar

Säkerheten kring brandväggar och nätverkstrafik ?

konsult inom backup IT säkerhet molntjänster och infratruktur

Vilka portar är öppna utifrån Internet och till vilka serverfunktioner ? Hur ser reglerna ut? Stoppas rätt trafik?
Finns regler även för utgående trafik? Filtreras trafik eller kontrolleras efter skadliga trafik?
Är det uppsatt med ett DMZ eller skickas trafiken bara vidare ? Vem/vilka har tillgång till brandväggen och kan ändra i den ?
Hur snabbt kan de göra det om det behövs? Hur hanteras intrångsförösk?

IT säkerheten kring servrar och centrala system?

Vilka tjänster/processer är igång ? Vilka kan / bör man slå av ? Delas rätt kataloger ut? Vilka har rättigheter i dem och varför?
Var finns t.ex webservern och mailservern och hur ser driften och säkerheten ut på dem och SLA ? Är det hos en extern leverantör ?
Vilket ansvar har de ? Hur hanteras uppdateringar av operativsystem som t.ex. ITIL och Change Management och Incident Management?
Hur hanteras t.ex. brute force attacker ? Vilken incidenthantering finns på plats ?

Övervakning av nätverket?

Hur övervakas nätet och hur larmas om t.ex. nya enheter? Får vi larm vid nya användare, installerade program eller tjänster som stannar? Vad kan automatiseras ?

IT säkerhetn för användarna och tillgång till systemen?

Ska nätet och data på insidan gå att nå från Internet för användarna? Hur, VPN eller med molntjänster, med smarta kort och tvåvägs autentisering?
Vilka servrar ska användarna ha tillgång till och vilka system? Är det styrt från central håll och hur övervakar vi det ?
Hur ser lösenordshanteringen ut?

Riktlinjer och IT policies?

Finns det policies uppsatta för vad användarna kan / får göra ? Finns det begränsing på utrymmet på servrarna ?
Hur hanteras laptops? Hur ser licenshanteringen ut och hur kan vi automatisera inventeringen av licenser?

Dupa applikationsanalyser eller prestandartester?

Om ni har behovet av mycket djupa applikationsanalyser så finns några av Sveriges absolut bästa konsulter i mitt nätverk att tillgå. Prestandratester och övervakning av servrar är också tjänster jag lan hjälpa till med

Senior IT konsult inom backup, IT drift, IT säkerhet och cloud tillgänglig för uppdrag

En ny konsult profil jag skrev för ett tag sen, med viss inriktning för ett uppdrag som var just Citrix intriktat. Något nerkortad.

Juha Jurvanen

1968-12-31

Titel

Senior IT konsult inom backup, IT drift, IT säkerhet och cloud

Telefon 070-966 69 97
E-post juha.jurvanen@jufcorp.com

Sammanfattning

Second line drift av Citrx Server i VMware med kluster för ALMI Företagspartner
Uppdraget bestod i att vara behjälplig med driften av ALMIs virtuella miljöer i klustrad VMWare ESX miljö med Citrix , föreslå förbättringar och vara ansvarig för backupdriften och vissa säkerhetsfrågor.

I arbetsuppgiterna ingick även användarhantering, nya installationer av programvaror, uppdateringar, felsökning och server´hantering med nya installaioner av förekommande program som Microsoft SQL Server, Exchange Server och klientapplikationer som Office o.s.v

Som teknikchefRed Coud IT har jag varit den som varit IT arkitekt och designat, driftat och skött second line support och helpdesk för molntjänsten rCloud Office baserad på Microsoft Windows 2008 R2 Server Remote Desktop Services.
Under en längre period var jag även konsultchef och IT Chef med ansvar för 6 konsulter och tekniker.
Under tiden Red Coud IT erbjöd konsulting kan t.ex. företag som Loomis och Boliden nämnas där jag hjälpte till med frågor kring backuphantering och upphandlingar. Red Cloud har dock renodlats till en molnleverantör och konsulting kring drift och säkerhetsfrågor kommer återgå till egen regi i JufCorp. Jag är dock fortfarande second line drift av molntjänsterna och delägare i företaget,

Behjäplig vid installation., design och implementation av Citrix lösning för Ticket (som anställd på Enator)

Behjäplig vid installation., design och implementation av Windows Serevr miljö för Nyman & Shultz (som anställd på Enator)

Jag har längst arbetat som backup / restore expert och specialst på SunGard , tidigare BackupCentraleni 8 år inom många olika server-plattformar (Windows, NetWare, Solaris, Linux) och senare i mitt eget fristående bolag JufCorp.

Från januari 2010 har min tidigare verksamhet och engagemang varit inom Red Cloud IT där jag också är fortsatt delägare och sk cloud arkitekt och CTO/CIO och konsultchef.

Från sommaren 2012 har dock Red Cloud IT renodlat sin verksamhet till molntjänster och därför har konsulting successivt återtagits till JufCorp.

Senior IT konsult

Jag har 16 års erfarenhet som IT konsult varav karriären började på Enator 1996 som PC/LAN konsult på NetWare och Windows samt Citrix med drift hos kunder som Nyman & Schutz, Ticket, American Express , Norrköpings kommun och Rikspolisstyresen. Bland system kan nämnas Lotus Domino, Exchange, Microsoft SQL Server, MySQL och de flesta vanliga förekommande uppgifter vad gäller serverdrift och övervakning av servrar.

Jag har under de många åren inom IT branschen arbetat med tjänster inom IT-Support, nätverksteknik, administration, allehanda säkerhetsfrågor, helpdesk, projektledning med mera. Jag har även varit arbetsledare och teamleader i projekt, agerat säkerhetsspecialist, LAN / WAN tekniker,systemtestare och IT arkitekt och IT strateg av stora och små IT miljöer samt IT Chef och konsultchef.

Om Juha Jurvanen

På fritiden umgås jag med min sambo och våra 4 katter och går gärna på konserter eller bio då musik och film är ett stort intresse. Jag har ett stort intresse för IT så mycket av min tid går til och jag skriver även i några bloggar b.la. http://jufflan.syspeace.com samt http://syspeace.wordpress.com

Som person är jag lugn, positiv, trevlig och mycket målinriktad och alltid professionell i mitt agerande med kunder eller era externa kontakter och brinner för att genomföra projekt och installationer på bästa möjliga sätt för attt nå önskade mål och lösningar och alltid inom överenskommen tidsram.

Anställningar och egna företag

Fristående konsult inom backup, IT drift, IT säkerhet och molntjänster JufCorp

2007-04-15 –
Som fristående egen konsult har jag jobbat med drift av mijöer som t.ex. på ALMI Företagspartner med VMWare och Citrix där jag driftade och hjälpte till med säkerhetsfrågor och backuplösningar. Vid behov hjälpte jag även till som projektledare för kommunkationsprojekt och brandväggsfrågor.
Jag har hjälpt kunder med att t.ex. skriva återstartsplaner s.k. DRP / BCP och varit rådgivande i olika säkerhetsfrågor men även varit behjälplig med praktiska frågor som uppgraderingar och migreringar av Active Directory och Lotus Domino till Microsoft Exchange, Sharepoint installationer, övervakning o.s.v. Bland andra kunder kan t.ex. Vårdförbundet, Heidrick & Struggles, 7e AP Fonden nämnas.

Jag blir ofta anlitad som fristående specialist vid olika frågeställningar vid implementationer och integrationer mellan system och olika säkerhetsaspekter som driftssäkerhet, backupsäkerhet o.s.v.
Bland övriga applikationer jag driftat och arbetat med kan nämnas Microsoft SQL Server, MySQL, Microsoft Exchange Server, IIS Server, Visma, Pyramid, Scala o.s.v

Teknik och konsultchef CTO/CIO och delägare och upphovsman Red Cloud IT

2010-01-01-
Som teknikchef på Red Coud IT har jag varit den som varit IT arkitekt och designat, driftat och skött second line support och helpdesk för molntjänsten rCloud Office baserad på Microsoft Windows 2008 R2 Server.
Under en längre period var jag även konsultchef/IT Chef med ansvar för 6 konsulter och tekniker. Under tiden Red Coud IT erbjöd konsulting kan t.ex. företag som Loomis och Boliden nämnas där jag hjälpte till med frågor kring backuphantering och upphandlingar. Red Cloud har dock renodlats till en molnleverantör och konsulting kring drift och säkerhetsfrågor kommer återgå till egen regi. Jag är dock fortfarande second line drift av molntjänsterna och är forfarande delägare i företaget.

Initiativtagare och upphovsman till Syspeace

2011-11-01-
Mitt intresse för säkerhetsfrågor och automatisering ledde till projektet Syspeace där jag varit initiativtagare för att utveckla en programvara för automatisk intrångshantering på Windows server miljöer.
Bakgrunden var att jag insåg ett behov baserat på alt jobb jag gjort i större datamiljöer och datacenters där det här alltid varit ett svårt problem att lösa på just den plattformen.

Som olika sätt att marknadsföra det skriver jag t.ex. i bloggen http://syspeace.wordpress.com och http://jufflan.wordpress.com .
Den senare är bredare och handlar om servermiljöer i datacenters o.s.v. Min nuvarande roll i Syspeace kan närmast beskrivas som produktansvarig och idéspruta samt testare

DR Specialist och drift online backuper SunGard

1998-12-01 – 2006-11-01
På SunGard (tidigare BackupCentralen) var jag anstäld som DR tekniker och gjorde årligen hundratals restoretester Windows, Netware, Linux och Solaris. Bland uppgifterna ingck allt från praktisk restore till att förbereda mijöer , planera IP nät och migreringar o.s.v. I jobbet ingick även beredskap för katrastrofhantering av kunders miljöer.Andra arbetsuppgifter var design och drift och presales av online backuptjänsten InfoStage/VytalVault samt konsulting kring olika backupfrågor. På SunGard var kundbasen mycket varierad och det främsta arbetet bestod i just validerng av backuper och hjälpa kunder med sina DRP/BCP planeringar.

IT konsult PC LAN/WAN Enator

1996-02 -01-1998-12-01
På Enator jobbade jag som konsult med drift och suport av servermijöer på b.a. Novell NetWare, Microsoft Windows och Citrix och oika serverapplikationer som t.ex. Lotus Notes / Domino.
Bland kunder och uppdrag kan t.ex. Nyman & Schultz, American Express och Ticket nämnas där program som Amadeus och SMART användes

Jag är van att arbeta i stora servermiljöer och stora datacenters men rör mig lika gärna i mindre miljöer och tätare med kunden. Min långa, och framförallt, breda erfarenhet gör det lätt för mig att sätta mig in i olika typer av lösningar och snabbt kunna hjälpa kunden med vad som dyker upp.

Jag har ofta idéer på automatiseringar och förebýggande arbeten med en god känsla för helheten för att säkerställa en god IT drift och är lyhörd för kundens behov och önskemål

Några projekt och uppdrag från både JufCorp och Red Cloud IT

Syspeace (http://www.syspeace.com)
Att utveckla och skapa en enkel och fungerande intrångshanterare för Windows servrar.
Idén och konceptet är mitt från början och inom projektet har jag agerat testare, projtktledare och kravställare. Syspeace stöder Windows 2003 , 2008, 2008 R2 och är nu lanserad publikt och arbete pågår med stöd för Windows 2012 Server.

IT arkitekt för molntjänsterna på Red Cloud IT
Uppdraget bestod i att designa och implementera en hållbar och kostnadseffektiv för drift av moolntjänster till externa kunder Miljön byggdes av Windows 2008 R2 server där alla aspeketer av byggandet sköttes av mig,. Design av nät, val av hall, brandväggs konfigurationer, uppsättning av servrar o.s.v. rCloud Office lanserades redan 2009.

Konsultchef och driftschef på Red Cloud IT
I egenskap av delägare har jag även haft roillen som konsultchef med chefsansvar för 6 tekniker och utvecklare.

Oberoende konsult vid hjälp av upphandling av backupsystem för Boliden
I uppdraget ingick att granska anbud och tekniska lösningar för Boliden

MIgrering av Novell Netware miljö till Windows 2008 AD för olika kunder

Uppdrag att skapa en BCP (Business Coninuity Plan) och DR Plan (Disaster Recovery plan ) för en av AP fonderna.

Effektivisering av backupmiljö på Loomis AB

Effektivisering och genomgång av backupmijö på Utbildningsradion (UR)

Jag konsultar som second line i allehanda serverfrågor hos t.ex D&E Trading AB

Second line drift av VMware med kluster för ALMI Företagspartner
Uppdraget bestod i att vara behjälplig med driften av ALMIs virtuella miljöer i clustrad VMWare ESX miljö med Citrix , föreslå förbättringar och vara ansvarig för backupdriften

Skapa DR tjänst för Windows servrar
Under min anställning på SunGard uyevklade och skapade jag metodiken för att hantera återställning av komplexa Windows miljöer.

Planeing, uppgradering och implementation av Active Directory 2000 till Windows 2008 R2 för kund

Utvärdera och implementera övervakningssystem hos SunGard.Till sist föll valet på Op5 som är baserat på Nagios

IT arkitekt och second line för SunGards online backuptjänst, VytalVault baserat på i365s InfoStage

Var behjälplig vid DR test av servermiljön på Vårdförbundet.
Uppdraget bestod i att hjälpa till med planering, vara behjälplig vid själva testen och utvärderingen och föreslå förbättringar för DR scenarion.

Uppdrag att planera och genomföra migrering från Lotus Notes till Microsoft Exchange hos kund på c:a 50 användare.

Tekniskt ansvarig vid byte av Internet-leverantör för kund med kontor på 21 platser i landet. Second line och kontaktpoerson för kontoren och gentemot leverantören.

Varirt delaktig i design och implementation av serverpark och klienthantering för resebyrå utspridd över landet

Några utbildningar och kurser

Citrix Administration
Nätverksarkitekt/tekniker
Cisco router installation & administration
Solaris Administration 1 & 2
MIcrosoft SMS Server
Novell System Administrator (CNA)
Etisk hacking och säkerhet
EVault InfoStage Advanced
TCP/IP Networking
Novell Brainshare
Microsoft Teched

Ett axplock av program jag jobbat med

Microsoft Office 4.3 – Microsoft Office 2010
I princip samtliga backupprogramvaror på marknaden
Lotus Notes/ Microsoft Exchange
MS SQL Server 6.5 – 2008 R2, Sharepoint
Drift av olika affärssystem som t.ex. Xor, Visma, Pyramid, FLEX, Hogia, Scala o.s.v.

Serveroperativ och olika system

Microsoft Windows NT 3.51 Server – Microsoft Windows Server 2008 R2
Citrix WinFrame – MetaFrame
Micorsoft Exchange 5.5/2000/2003/2007/2010
Microsoft SMS/SCMM Server
Microsoft Active Directory
Novell NetWare 3.x – 6.5 och Novell produkter somNDS, GroupWise, NAL, Bordermanager Server virtualiseringar som VMWare 3 – VMWare 5 och ESXi, Hyper-V och XEN Server
Linux (t.ex. Red Hat, Ubuntu o.s.v)
Lotus Notes Domino Server 3 – Lotus Domino Serve 8
Backupprogram som t.ex. EVault InfoStage Leagto NetWorker Symantec BackupExec, IBM Tivoli, CA ArcServe/BrighStor
Micosoft SharePoint
Microsoft WSUS och olika automatiserade lösningar för uppdateringar
Brandväggar somt.ex Mcrosoft ISA/TNG, SmoothWall, IPCop, RouterBoard, Clavister o.s.v Diverse antiviruslösningar (F Secure, McAfee, Trend t.ex. ) och
Applikationsdistribution (NAL, SMS, AD MSI t.ex.)

Nätverk

TCP/IP/ IPX/SPXP / IGRP / eIGRP
Ethernet / Token Ring / LAN/WAN / WINS / DNS / SNMP
Planering LAN / WAN, installation, administration, felsökning
ADSL/ISDN Modem och oika uppkopplingsösningar, Installation och konfiguration och felsökning
Switch (3COM, HP, Cisco), Installation och konfiguration och övervakning.
Uppsättning brandväggar installation, administration
Övervakning, inventering. Installation och konfiguration
Trådlösa nätverk, WiFi och säkerhet WPA, WPA2, installation och konfiguration
Avancerad felösökning av system och funktioner i LAN / WAN eller server miljö

Klientoperativ

Microsoft Windows 3.11 – Windows 8
Novel Netware 3.2-6.5
Linux (diverse)
BeOS
OpenSolaris
SUN Solaris