Jump to content

spanougakis

Moderators
  • Posts

    1305
  • Joined

  • Last visited

  • Days Won

    5

Blog Entries posted by spanougakis

  1. spanougakis
    Μια εξαιρετική δυνατότητα του νέου Server Manager στον Windows Server 2012 είναι να μπορείτε να δημιουργήσετε τα δικά σας server groups, ώστε να διαχειρίζεστε όλους τους servers σας από ένα κεντρικό σημείο:

    Αυτό όμως που θα έχετε παρατηρήσει όσοι το έχετε δοκιμάσει, είναι ότι τα server groups αποθηκεύονται τοπικά στο μηχάνημα στο οποίο τα δημιουργείτε, με συνέπεια να μην είναι ορατά σε άλλους servers όταν μπείτε στον Server Manager. Δεν θα ήταν πρακτικό να έχετε παντού τα ίδια groups?
    Όταν δημιουργείτε server groups στον Server Manager, οι ρυθμίσεις αποθηκέυονται σε ένα XML αρχείο, το οποίο βρίσκεται στο profile του Administrator (ή γενικά μιλώντας, στο profile του χρήστη που δημιούργησε τα server groups). Ο φάκελος που πρέπει να δείτε είναι ο
    C:UsersadministratorAppDataRoamingMicrosoftWindowsServerManager
    και εκεί θα βρείτε το αρχείο ServerList.xml με τα παρακάτω περιεχόμενα:

    όπου μπορείτε να διακρίνετε τα server groups που έχω δημιουργήσει.
    Πως μπορεί αυτό το αρχείο να είναι προσβάσιμο από όλους τους servers και από όλους τους Server Managers? Σωστά μαντέψατε: Roaming Profile για τον Administrator. Μετατρέψτε το profile του Administrator σε roaming, ώστε το XML αρχείο να είναι προσβάσιμο από οποιονδήποτε server, δίνοντάς σας τα server groups παντού.
    Για περισσότερες πληροφορίες σχετικά, ρίξτε μια ματιά στο τέλος του παρακάτω άρθρου στο Technet:
    http://technet.microsoft.com/en-us/library/hh831456.aspx

     
    Source
  2. spanougakis
    Όσοι από εσάς χρησιμοποιείτε ήδη τον Windows Server 2012 R2 θα έχετε δει σίγουρα τον Server Manager, ο οποίος συγκεντρώνει σε μια οθόνη όλες τις απαραίτητες πληροφορίες που πρέπει να βλέπει o Administrator. Ξέρετε όμως ότι μπορείτε να τον παραμετροποιήσετε προσθέτοντας τα δικά σας εργαλεία στο μενού?
    Αυτό που βλέπετε όταν μπείτε στον Server Manager και επιλέξετε το μενού με τα Tools (πάνω δεξιά) είναι στην πραγματικότητα τα shortcuts που βρίσκονται στον φάκελο C:ProgramDataMicrosoftWindowsStart MenuProgramsAdministrative Tools. Μπορείτε να προσθέσετε τα δικά σας shortcuts, ή ακόμα καλύτερα, να δημιουργήσετε υποφακέλους βάζοντας τα δικά σας shortcuts. Ρίξτε μια ματιά στην παρακάτω εικόνα:

    και τα περιεχόμενα του φακέλου _IT Tools που έφτιαξα:

     
    Πρόσθεσα τον χαρακτήρα “_” στην ονομασία του φακέλου για να προβάλλεται ψηλά στο μενού, ενώ αντέγραψα τα shortcuts που με ενδιέφεραν και τα μετονόμασα. Έτσι, μέσα από τον Server Manager θα βλέπουμε κάτι τέτοιο:

     
    Αφήστε την φαντασία σας να… οργιάσει και προσθέστε shortcuts για οποιαδήποτε δουλειά θέλετε… αρκεί να έχετε υπόψη σας ότι:

    Αντιγράψτε και μετονομάστε τα built-in shortcuts – μην τα μετακινείτε από τον αρχικό τους φάκελο, διότι μπορεί να σας δημιουργηθεί πρόβλημα όταν προσπαθήσετε να αφαιρέσετε κάποιον ρόλο

    Πιθανόν κάποιο service pack να σας αλλάξει τα shortcuts

    Οι πιο παρατηρητικοί από εσάς θα είδαν στις παραπάνω εικόνες ένα shortcut με την ονομασία PSServices. Τι είναι αυτό? Πρόκειται για ένα shorcut που εκτελεί ένα powershell script, το services.ps1, το οποίο με τη σειρά του έχει το powershell cmdlet “get-service”, ώστε εκτελώντας το να έχω μια λίστα από όλα τα services στο συγκεκριμένο μηχάνημα. Το shortcut αντιστοιχεί στην εντολή
    %systemroot%System32WindowsPowerShellv1.0powershell.exe -executionpolicy bypass -noexit -file “C:UsersadministratorDocumentsservices.ps1
    Η ιδιαιτερότητα εδώ είναι ότι θα εκτελεστεί το powershell script αλλά δεν θα κλείσει το παράθυρο μετά την εκτέλεσή του, ώστε να μπορώ να δω όλα τα services. Παρατηρήστε επίσης ότι παρακάμπτει το local execution policy των powershell scipts.
    Και κάτι τελευταίο: Φτιάξτε ένα νέο toolbar στο taskbar του server με τα εργαλεία σας:

     
    Και κάτι ακόμα: μπορείτε να βάλετε τα εργαλεία σας στο Start:

     
    Enjoy!

     
    Source
  3. spanougakis
    Συμμετέχετε στο IT Pro | Dev Connections 2013? Αν δεν έχετε εγγραφεί ακόμα ίσως θα πρέπει να το ξανασκεφτείτε. Εκτός από την γνώση που θα αποκτήσετε μέσα από τις 50+ ομιλίες που θα έχετε την ευκαιρία να παρακολουθήσετε, θα έχετε την ευκαιρία να κερδίσετε μετά από κλήρωση ένα Microsoft Surface 2 με Touch Cover, το οποίο δεν είναι διαθέσιμο ακόμα στην ελληνική αγορά.
    Τι πρέπει να κάνετε; Επισκεφθείτε το booth του SystemPlus κατά την διάρκεια της εκδήλωσης το Σάββατο και την Κυριακή και εγγραφείτε με το όνομά σας και την e-mail διεύθυνσή σας. Η κλήρωση θα διεξαχθεί την Κυριακή το απόγευμα, λίγο πριν από την λήξη της εκδήλωσης και προϋποθέτει την φυσική σας παρουσία την στιγμή της κλήρωσης. Η ακριβής ώρα της κλήρωσης θα ανακοινωθεί κατά την διάρκεια του event, αλλά για καλό και για κακό θα ήταν χρήσιμο να μας ακολουθήσετε στο twitter @systemplus ή εδώ: https://twitter.com/systemplus
    Η συμμετοχή σας στην κλήρωση σημαίνει ότι αποδέχεστε να εγγραφείτε ώστε να λαμβάνετε περιοδικά το newsletter του SystemPlus, http://systemplus.gr/newsletters/, είναι το μόνο που ζητάμε από εσάς.
    Καλή επιτυχία!

     
    Source
  4. spanougakis
    If you’re certified on Windows Server 2008, Exchange Server 2010, Lync Server, Sharepoint or Windows 7, you can now upgrade your certification by using this special offer: Get one exam free and a second shot at upgrading your certification!
    Laid out below are the sets of exams necessary to upgrade your MCSA: Windows Server 2008 to either a MCSE: Server Infrastructure, MCSE: Desktop Infrastructure, or MCSE: Private Cloud certifications. Choose your upgrade path and save 33% off the cost of your exams. In addition, get an extra chance to pass your Microsoft exams!
    Which certifications are qualified for this offer?
    MCSA: Windows Server 2008
    MCITP: Virtualization Administrator
    MCITP: Enterprise Messaging Administrator
    MCITP: Lync Server Administrator
    MCITP: SharePoint Administrator
    MCITP: Enterprise Desktop Administrator
    More details here: http://bsf01.com/microsoft_vouchers/mcse_ws2012upgrades.aspx

     
    Source
  5. spanougakis
    Last week I was in UK teaching the full bundle of the courses for the MCSA Windows Server 2012 and we discussed a lot with the students about the new type of Managed Service Accounts, now called Group Managed Service Accounts. It seems that the students were satisified, so they brought in class a small guitar (which I don’t remember the exact name now), and here it is:

    So I think it’s a good idea to talk a bit about this new type of service accounts. These are particularly useful of you want to use them on the services that you install. What we’ve been doing all these years was to create the account for the service and specify that the password should never expire, but you already know that this is a security risk.
    The problem with the first version of Managed Service Accounts on Windows Server 2008 R2 was that you had to create the accounts in AD, but then you had to import them on every server, so they couldn’t be used on server farms. Now this is possible, but there are a few things to consider first.

    There is a new security principal called gMSA

    Services now can run on multiple servers and use the same gMSA

    … But you need Windows Server 2012 DCs

    Passwords are created by Group Key Distribution Service (GKDS), available on every Windows Server 2012 DC

    Member servers get the password from the GKDS

    Passwords change every 30 days by default (but you can change this during the account creation)

    The steps for creating a new gMSA are:
    1. Create the KDS Root Key (only once per domain). This is used by the KDS service on DCs (along with other information) to generate passwords.
    From a Windows Server 2012 DC you use Powershell and you type:
    Add-KDSRootKey –EffectiveImmediately

    EffectiveImmediately might take a long time though, as you have to be sure that the information is replicated to every domain controller. There is a trick to force the process to go faster, but use it only in lab environments. You should run:
    Add-KdsRootKey –EffectiveTime ((get-date).addhours(-10))
    2. Create and configure the gMSA
    It’s a good idea to create a security group in AD and add all the computer accounts that you want to use the gMSA into that group. Next you shoud create the gMSA:
    New-ADServiceAccount -name <ServiceAccountName> -DNSHostName <fqdn> -PrincipalsAllowedToRetrieveManagedPassword <group> -ServicePrincipalNames <SPN1,SPN2,…>
    and I will specify that I want only my DCs to use the account:

    If you get an error here you probably forgot to create the KDSRootKey or you should wait a bit more, go up to step 1 please. If everything went as expected, you should be able to see the new gMSA using AD Admin Center:

    3. Install and test the gMSA on a host
    Try to type these two commands on the host that you plan to use the gMSA:
    Install-AdServiceAccount <gMSA>
    Test-AdServiceAccount <gMSA>

    Next, if you are going to use the gMSA for a service, an IIS Application Pool, or SQL 2012, you would simply plug it in the Logon/Credentials UI of the service. Don’t to append a $ after the account name, and leave the password blank:

    Usually the account will get the “Log On As a Service” right, and once the service is started, the password will be automatically retrieved from a Windows Server 2012 DC.

    Question: Can I use a gMSA for a scheduled task?
    Answer: Yes you can, but is a little bit tricky…
    Unfortunately you can’t use the Task Scheduler UI, so PowerShell only…
    Practically we need to define an Action (what), a Trigger (when) and a Principal (under which identity):
    $action = New-ScheduledTaskAction “c:tasksmytask.cmd”
    $trigger = New-ScheduledTaskTrigger -At 10:00 -Daily
    $principal = New-ScheduledTaskPrincipal -UserID contosomysrvaccount$ -LogonType Password
    Important: After the –LogonType switch you type the word Password, and not an actual password. This tells the scheduled task to retrieve the actual password for the gMSA from a domain controller.
    Then you need to run the Register-ScheduledTask cmdlet, so to create the task, using the variables that we already created before:
    Register-ScheduledTask myAdminTask –Action $action –Trigger $trigger –Principal $principal
    and you should see that the task was created:

    Important: If you use the gMSA to run scheduled batch jobs, the account must have the “Log on as a batch job” on the machine, but you may also need to make this account a member of the Local Admins group, so to be able to perform the task.
    And don’t forget: if you use Windows 8 or Windows 8.1, you can have access to all these articles by downloading my free blog reader app from the Windows Store! If you do, please give me a rating!

     
    Next week I’ll be in Belgrade, presenting at Microsoft Sinergija 2013 a session about Windows Server 2012 R2 Work Folders, a smart way to access your files from anywhere.
    See you next week!

     
    Source
  6. spanougakis
    Το SystemPlus σε συνεργασία με την ITEC σας προσφέρει την δυνατότητα να εκπαιδευθείτε και να πιστοποιηθείτε στον Windows Server 2012 σε accelerated μορφή αλλά επίσης και σε ειδική τιμή.
    Θέλετε να πιστοποιηθείτε αλλά δεν διαθέτετε τον χρόνο; Μήπως παρακολουθήσατε σεμινάρια τα οποία χρειάστηκαν αρκετές εβδομάδες για να ολοκληρωθούν; Θέλετε το «κάτι παραπάνω» στην προετοιμασία σας από έναν εκπαιδευτή με εμπειρία σε έργα πληροφορικής στην Ελλάδα και στο εξωτερικό; Τώρα έχετε την δυνατότητα να προετοιμαστείτε για την πιστοποίηση Microsoft Certified Solutions Associate στον Windows Server 2012, παρακολουθώντας τα επίσημα σεμινάρια Microsoft με κωδικούς 20-410, 20-411 και 20-412 σε μόλις 9 ημέρες!
    H accelerated μορφή των παραπάνω επίσημων τεχνικών σεμιναρίων Microsoft έχει «τρέξει» ήδη στο Ηνωμένο Βασίλειο και στην Σουηδία με μεγάλη επιτυχία, έχοντας πιστοποιήσει μέχρι τώρα εκατοντάδες επαγγελματίες της πληροφορικής.
    ΤΙ ΕΧΟΥΝ ΠΕΙ ΟΙ ΕΚΠΑΙΔΕΥΟΜΕΝΟΙ ΓΙΑ ΕΜΑΣ:
    “I think this course is excellent. Learned a lot, and great teacher.” Lars O.
    “The layout of the faclities are excellent and Chris as the instructor has been extremely informative. I have not worked with Server 2012 and yet I feel that if I was in that situation I would be able to administrate said server after this course.” Jason A.
    ” Trainer: V-Good (Chris knows his stuff, is a good trainer and is a nice Chap) Facilities: V-Good.” Daniel S.
    “Course content was very good. Chris knows his stuff and imparted the knowledge well.” Kim S.
    ΤΟΠΟΣ ΔΙΕΞΑΓΩΓΗΣ:
    Στις εγκαταστάσεις της ITEC, επίσημου εκπαιδευτικού κέντρου Microsoft, Αγίας Κυριακής 45 & Λεωφ. Αμφιθέας 60 στο Παλαιό Φάληρο.
    ΠΡΟΓΡΑΜΜΑ ΕΚΠΑΙΔΕΥΣΗΣ:
    Ημερομηνίες 16 έως 20 Σεπτεμβρίου και 23 έως 26 Σεπτεμβρίου 2013, με ωράριο 9:00-17:00.
    ΕΙΣΗΓΗΤΗΣ:
    Εισηγητής των σεμιναρίων είναι ο Χρήστος Σπανουγάκης, Microsoft Certified Trainer για 13 χρόνια και Microsoft Most Valuable Professional από το 2008, ο οποίος εκπαιδεύθηκε στον Windows Server 2012 από την ομάδα ανάπτυξης του προϊόντος στα κεντρικά της Microsoft στο Redmond, εκπαιδευτής με πάνω από 20.000 ώρες εκπαίδευσης μέχρι σήμερα και IT Consultant σε μεγάλα έργα πληροφορικής. Σίγουρα θα τον έχετε γνωρίσει στα επίσημα events της Microsoft Hellas, σε πολλά από τα οποία είναι κύριος ομιλητής. Ταξιδεύει συχνά και συμμετέχει σε εκδηλώσεις της Microsoft στο εξωτερικό, κάτι που του επιτρέπει να μεταφέρει αυτή την γνώση στους συμμετέχοντες. Έχει συμμετάσχει ως ομιλητής στην Microsoft TechEd Europe και τον τελευταίο καιρό έχει μόνιμη συνεργασία με εκπαιδευτικά κέντρα στην Ευρώπη, διδάσκοντας τα επίσημα σεμινάρια Microsoft για Windows Server, Active Directory κ.α.
    ΚΟΣΤΟΣ ΣΕΜΙΝΑΡΙΩΝ:
    Το συνολικό κόστος είναι 2.160 ευρώ ανά άτομο (αρχική τιμή 3.105 ευρώ) και περιλαμβάνει το επίσημο εκπαιδευτικό υλικό Microsoft ανά συμμετέχοντα, επιπλέον αποκλειστικό εκπαιδευτικό υλικό για την καλύτερη προετοιμασία σας που δεν θα βρείτε πουθενά αλλού, ενώ περιλαμβάνεται και το κόστος των 3 εξετάσεων για την απόκτηση της πιστοποίησης του MCSA Windows Server 2012.
    Για πληροφορίες και δηλώσεις συμμετοχής επικοινωνήστε άμεσα με το SystemPlus στο 2310 266988 ή με την ITEC στο 210 9484800.

     
    Source
  7. spanougakis
    Συνεχίζοντας την επιτυχία των τεσσάρων τελευταίων ετών, το AutoExec.gr <http://autoexec.gr/> και το dotNETZone.gr <http://www.dotnetzone.gr/> είναι στην ευχάριστη θέση να ανακοινώσουν την διοργάνωση του ITPro|Dev Connections 2013.
    Στις 7 & 8 Δεκεμβρίου 2013, στο Metropolitan Expο, δίπλα στο αεροδρόμιο Ελ. Βενιζέλος, θα σας παρουσιάσουμε ένα event με καθαρά τεχνικό περιεχόμενο, λαμβάνοντας υπόψη το κλίμα των ημερών! Φέτος το event θα είναι και πάλι ένα πλήρες διήμερο με 50+ sessions σε 5 παράλληλα tracks με το ελάχιστο δυνατό κόστος για τους συμμετέχοντες.
    Και όπως πάντα ο σκοπός του ITPro|Dev Connections δεν είναι μόνο εκπαιδευτικός. Το event φιλοδοξεί να αποτελέσει μια ετήσια αφορμή συνάντησης όλων των επαγγελματιών του χώρου της πληροφορικής για ανταλλαγή απόψεων και κοινωνική δικτύωση, που φέτος είναι πιο χρήσιμη από ποτέ.
    Γι’ αυτό και έχουμε φροντίσει να υπάρχει αρκετός χρόνος μεταξύ των sessions, ώστε να συζητήσουμε και να δούμε από πρώτο χέρι για το που κινείται η αγορά, τι ευκαιρίες παρουσιάζονται και πως θα αντιμετωπίσουμε καλύτερα τους δύσκολους καιρούς που περνάμε.
    Το event αποτελεί συνέχεια των ετήσιων συνεδρίων που για 5η χρονιά οργανώνει η κοινότητα μας με αποκορύφωμα το περσινό το οποίο:
    - Ήταν sold out πριν την έναρξη του
    - Είχε 600+ συμμετέχοντες!!! (Σας ευχαριστούμε για αυτό)
    - 55 ομιλητές
    - 53 παρουσιάσεις σε 5 παράλληλα tracks
    - Με χορηγούς μεγάλες εταιρίες πληροφορικής που δραστηριοποιούνται στην Ελλάδα, αλλά και στο εξωτερικό
    - Πλούσια δώρα που κληρώθηκαν σε πολυάριθμους τυχερούς
    Επωφεληθείτε από την προσφορά του Super Early Bird των 95€ <http://www.itprodevconnections.gr/page.ashx?pid=2> για την συμμετοχή σας στο event μέχρι τις 16 Οκτωβρίου.
    Όπως και τις προηγούμενες χρονιές, έτσι και φέτος σας περιμένουμε να μας τιμήσετε με την παρουσία σας, σε ένα event που οι καλύτεροι πρεσβευτές του είστε εσείς.
    Ενημερωθείτε, εκπαιδευτείτε, ανταλλάξτε απόψεις, μοιραστείτε την ενέργεια της κοινότητας που όλοι ανήκουμε.
    Ευχαριστούμε,
    Η ομάδα του ITPro|Dev Connections

     
    Source
  8. spanougakis
    Αν παρακολουθείτε συχνά κάποια security fora του εξωτερικού, ίσως να έχετε αντιληφθεί μια νέα μορφή απάτης που κυκλοφορεί, με σκοπό να αποκτήσει κάποιος απομακρυσμένη πρόσβαση στον υπολογιστή σας, με απρόβλεπτες συνέπειες.
    Πως γίνεται αυτό? Υπάρχουν μαρτυρίες από πολλούς συναδέλφους στο εξωτερικό ότι δέχονται τηλεφώνημα από κάποιον που υποστηρίζει ότι δουλεύει για το Microsoft Support. Μάλιστα ισχυρίζονται ότι σας έχουν στείλει e-mail σχετικά με κάποιο πρόβλημα στον υπολογιστή σας, αλλά σας έχουν καλέσει διότι δεν έχουν πάρει απάντηση.
    Αν πέσετε στην παγίδα, σας καθοδηγούν ώστε να τρέξετε τον event viewer, βλέποντας τάχα κάποια errors εκεί και στην συνέχεια σας καθοδηγούν να κατεβάσετε το LogMe In, γνωστό utility απομακρυσμένης πρόσβασης. Εφόσον συναινείτε στην όλη διαδικασία, σας προτρέπουν να αφήσετε τον υπολογιστή σας ανοιχτό ώστε να μπορέσουν με την ησυχία τους να πάρουν τα δεδομένα σας…
    Φυσικά θα πρέπει να γνωρίζετε ότι το Microsoft Support δεν υπάρχει περίπτωση να δουλέψει ποτέ με αυτό τον τρόπο, αλλά ούτε και να σας … πει ποτέ ότι πρέπει να κατεβάσετε το LogMe In για να αποκτήσουν πρόσβαση στον υπολογιστή σας. Αν λοιπόν ποτέ σας τύχει και σας καλέσουν, μπορείτε να κάνετε ότι έκανε ο φίλος MVP από την Αυστραλία, ο Troy Hunt
    Η προτεινόμενη μέθοδος είναι να έχετε ένα virtual machine με Windows 7 ή 8 έτοιμο σε περίπτωση που σας καλέσουν, ώστε να τους δώσετε την πρόσβαση που επιθυμούν, χωρίς να κάνετε ζημιά στον υπολογιστή που χρησιμοποιείτε. Απαντάτε στην κλήση τους και κάνετε κυριολεκτικά τους χαζούς, φροντίζοντας να τους σπάσετε τα νεύρα. Σε τακτά χρονικά διαστήματα κλείνετε και την σύνδεση του virtual machine με το internet, ώστε να τους εκνευρίσετε ακόμα περισσότερο.
    Μπορείτε να διαβάσετε το original άρθρο του Troy Hunt εδώ: http://www.troyhunt.com/2013/07/bloody-galah-scammers-still-not-getting.html
    και να σπάσετε πλάκα βλέποντας τον Troy να τους δουλεύει κανονικά στο παρακάτω βίντεο:
     


    Δείτε το βίντεο σε full screen.
     
    Καλή διασκέδαση!!

     
    Source
  9. spanougakis
    We’ve discovered this feature to be available in this new 8.1 Enterprise Preview of Windows, the so called “Start Screen Control”. What can you do if your users always change the Windows 8.1 Start Screen, but you want to give the same layout and prevent them to change it?
    A Group Policy Object should be a good idea. Actually if you take a look at the Computer Configuration node, you will see the setting that appears in the next picture:

     
    Here we are: Start Screen Layout is here, so let’s check the settings:

     
    The only thing that you need to do is to specify the path (could be a network one) and the name of the XML file that you need to create and represents the Start Screen layout that you want to be enforced to every computer in the company. So we need to create this XML file on our “reference” computer, just by using Powershell and the Export-StartLayout cmdlet:

     
    If you take a look at the contents of this file, you can understand that contains all the settings that control how the tiles and apps will be placed on screen:

     
    So Active Directory and GPOs are here and now there is an easy way to customize the look and feel of the Windows 8.1 Start Screen.

     
    Source
  10. spanougakis
    Just announced: in case you missed the Enterprise version of Windows 8.1, now you can download it (as a preview version). We’re excited to welcome some new enterprise features, like the so useful Windows To Go Creator, the ability to connect to your corporate environment using DirectAccess and probably the most significant feature called … Start Screen Control… You’ve guessed right, now you have the option to customize the Start Screen and give the same experience to all the users in the company.
    You can check the list of the new features in the related Windows for your business blog post, but I will copy them here for easy reference:
    Windows To Go Creator: IT organizations can create a fully manageable corporate Windows 8.1 desktop on a bootable external USB drive. The drive can be used to support Bring Your Own Device scenarios or be given to contingent staff to access the corporate environment without compromising security.
    Start Screen Control: IT departments can now control the layout of the Start screen on company-issued devices to ensure key apps are easily accessible. IT departments can also prevent users from customizing their Start screen to ensure consistency across individual workgroups or the entire company.
    DirectAccess: Users can seamlessly access resources inside a corporate network remotely without having to launch a separate VPN. Also, IT administrators can keep remote users’ PCs up-to-date by applying the latest policies and software updates.
    BranchCache: Employees in branch offices no longer need to download content multiple times across their Wide Area Network (WAN) as BranchCache caches files, websites and other content from central servers locally on hosted cache servers or PCs.
    Virtual Desktop Infrastructure (VDI): Users will enjoy a rich desktop experience and the ability to play 3D graphics, use USB peripherals and use touch-enabled devices across any type of network (LAN or WAN) for VDI scenarios, thanks to enhancements in Microsoft RemoteFX and Windows Server 2012.
    AppLocker: IT organizations can create a more secure environment by restricting the files and apps that users or groups can run on a PC, increasing the security of the device and the data it holds.
    Windows Enterprise Side-Loading: Internal Windows apps can be side-loaded on domain-joined PCs and tablets running Windows 8.1 Enterprise.

    Please check the original article here: http://blogs.windows.com/windows/b/business/archive/2013/07/30/windows-8-1-enterprise-preview-now-available.aspx and you can download this new version here: http://technet.microsoft.com/en-us/evalcenter/dn237246.aspx?wt.mc_id=TEC_153_1_38
    More details to come…

     
    Source
  11. spanougakis
    Έπεσα πάνω στο σχετικό άρθρο και ίσως θα είναι σκόπιμο να του ρίξετε μια ματιά. Αναφέρει τα χαρακτηριστικά που έχουν αφαιρεθεί από τον Windows Server 2012 R2 ή πρόκειται να αφαιρεθούν.
    Εντύπωση κάνει η λίστα με τα deprecated χαρακτηριστικά, όπως ο Application Server ρόλος, το Network Access Protection, SMTP και Telnet Server.
    Το link για το άρθρο είναι αυτό:
    http://technet.microsoft.com/en-us/library/dn303411.aspx

     
    Source
  12. spanougakis
    Do you have a Windows 8 tablet and you follow this blog regularly? Now you have the option to read the articles through our new Windows 8 App that is now in the Windows Store!
    The application is free and is constantly updated with the content and articles that you find here. Articles are written in English and Greek.
    You can see and install this application from the Windows Store using the link below:
    http://apps.microsoft.com/windows/app/chris-spanougakis-mvp-technology/00aea47e-fa28-4dd0-a3c0-f677b3e974b5
    Happy reading!

     
    Source
  13. spanougakis
    Τελικά μπήκε η επιλογή στα Windows 8.1 ώστε να σας πηγαίνει κατευθείαν στο desktop αντί στο Start Screen. Την βρίσκετε στα properties του taskbar και στο Navigation tab:

    Ευχαριστώ αλλά δεν θα το χρησιμοποιήσω, ίσως γιατί έχω ήδη συνηθίσει το Start screen…

     
    Source
  14. spanougakis
    Όπως ίσως ήδη γνωρίζετε, ο Windows Server 2012 R2 είναι ήδη διαθέσιμος για download. Δεν χάσαμε την ευκαιρία λοιπόν και τον κατεβάσαμε, τον εγκαταστήσαμε με την μέθοδο του boot από vhdx, ώστε να έχουμε την δυνατότητα να εξερευνήσουμε τα νέα χαρακτηριστικά του και κυρίως την αναβαθμισμένη έκδοση της virtualization πλατφόρμας.
    Φυσικά δεν θα πρέπει να ξεχνάμε ότι τα Windows 8.1 θα είναι το client λειτουργικό που θα “κουμπώνει” άψογα με τον νέο server, κάτι που βλέπουμε να συμβαίνει με το καινούριο χαρακτηριστικό που ονομάζεται “Workplace Join”: φαίνεται ότι θα έχουμε την δυνατότητα να συνδέουμε μελλοντικά ακόμα και συσκευές με Android, iOS και RT στο workplace, ώστε να έχουμε την δυνατότητα να τις διαχειριζόμαστε με τον ίδιο τρόπο, όπως και τις κανονικά domain-joined συσκευές μας. Πολύ ενδιαφέρον είναι το ακόλουθο άρθρο, http://technet.microsoft.com/en-us/windows/dn140266.aspx, από το οποίο αντιγράφω μια σχετική παράγραφο:
    “A Windows 8 PC was either domain joined or not. If it was a member of the domain, the user could access corporate resources (if permissioned) and IT could control the PC through group policy and other mechanisms. This feature allows a middle ground between all or nothing access, allowing a user to work on the device of their choice and still have access to corporate resources With Workplace Join, IT administrators now have the ability to offer finer-grained control to corporate resources. If a user registers their device, IT can grant some access while still enforcing some governance parameters on the device.”
    Ένα ακόμα χαρακτηριστικό που τραβάει την προσοχή μας είναι τα λεγόμενα Work Folders, για όσους θέλουν να συγχρονίζουν τα δεδομένα που βρίσκονται σε μοιρασμένους φακέλους μεταξύ πολλών διαφορετικών συσκευών, κάτι σαν το Skydrive αλλά για SMB Shares. Τα δύο αυτά νέα χαρακτηριστικά θα είναι χρήσιμα σε αυτό που ακούγεται πολύ τελευταία: BYOD (Bring Your Own Device, … but I want to control it since you are a corporate user and I am the administrator…)

     
    Για να δούμε όμως τι νέο υπάρχει στο Hyper-V. Το πρώτο που βλέπει κανείς όταν δημιουργεί ένα νέο VM είναι η διάκριση σε Generation 2 και Generation 1:

    Το Generation 2 VM προσφέρει την δυνατότητα για Secure Boot (UEFI), SCSI Boot αλλά και PXE Boot από κανονικούς network adapters και όχι Legacy όπως στο παρελθόν. Ουσιαστικά απαλλαγόμαστε από όλο εκείνο το virtual hardware που δεν χρειαζόμαστε πλέον, ακόμα και το Virtual Floppy έχει καταργηθεί. Τι αντίκτυπο έχουν όλα αυτά; Καλύτερο performance. Το μόνο που δεν είδαμε είναι το virtual TPM. Αν σκεφτούμε ότι στα Windows 8.1 θα υπάρχει υποστήριξη μέσω TPM με τις νέες CPU για ασφάλεια σε οτιδήποτε συμβαίνει στον υπολογιστή, γιατί να μην το έχουν τα VMs;

     
    Παρατηρήστε επίσης ότι έχει αφαιρεθεί virtual hardware το οποίο δεν είναι πλέον απαραίτητο:

    Υπάρχει επίσης και η επιλογή για migration to different processor version:

     
    Σε ότι αφορά τους Virtual δίσκους, παρατηρήσαμε ότι υπάρχει πλέον Quality of Service, ώστε να μπορούμε να ρυθμίσουμε τα IOPS που ξοδεύει ένα VM, αλλά και η δυνατότητα του Virtual Disk Sharing, δημιουργώντας shared storage για guest clustering και την δυνατότητα να βλέπουν τα VMs αυτούς τους δίσκους σαν SAS:

     
    Στα integration services έχουν προστεθεί τα Guest Services για copy-paste μεταξύ των VMs και του physical machine:

     
    Υπάρχει επίσης η δυνατότητα του resize ενός virtual δίσκου ON THE FLY… (δυνατότητα για grow αλλά και για shrink, την στιγμή που τρέχει το VM χωρίς downtime), αλλά και η αυτόματη ενεργοποίηση των VMs που τρέχουν πάνω στην Datacenter έκδοση. Και για να έχουμε την ίδια ορολογία με τον System Center VMM, δεν χρησιμοποιούμε πλέον τη λέξη snapshots αλλά checkpoints:

     
    Έχει προστεθεί στα features και το SMB Bandwidth Limit, αφού πλέον χρησιμοποιούμε SMB Shares για να αποθηκεύουμε τα vhdx των VMs, πολύ χρήσιμο στο Live Migration over SMB:

     
    Προχωρώντας στο περιβάλλον του Windows Server 2012 R2 παρατηρούμε ότι στο μενού που εμφανίζεται με Windows Logo + X έχουμε την επιλογή του shut down:

     
    Σε ότι αφορά το Active Directory, είδαμε καινούριο functional level (αλλά και κάποια νέα χαρακτηριστικά που θα τα δούμε σε επόμενο post):

     
    Αν κάποιοι από εσάς θα θέλατε να είχατε τις ευκολίες και τους wizards του Windows Server Essentials, υπάρχει η δυνατότητα να τους αποκτήσετε με το νέο feature που υπάρχει ενσωματωμένο και ονομάζεται Windows Server Essentials Experience. Σας δίνει το γνωστό Dashboard, την δυνατότητα του Remote Access Anywhere μέσω του IIS αλλά και την δυνατότητα να κάνετε backup των PCs μέσω δικτύου:




     
    Το καλύτερο ίσως αυτού του νέου feature είναι ότι έχουμε την δυνατότητα της πλήρους ενσωμάτωσης της συνδρομής του Office 365 με το Active Directory on premises, χωρίς την πολυπλοκότητα των Federation Services και του AD Sync που είχαμε στον προηγούμενο Windows Server 2012. Υποστηρίζεται μέχρι και το integration με την συνδρομή Windows Intune:


     
    Φυσικά η λίστα με τα νέα features είναι μεγάλη ώστε να απορεί κανείς πως μπόρεσαν μέσα σε ένα χρόνο να τα προσθέσουν. Θα επανέλθουμε σύντομα.

     
    Source
  15. spanougakis
    Δεν θα αρχίσω να γράφω σχετικά με τον τίτλο αυτού του post, θα αρχίσω με κάτι διαφορετικό. Σήμερα τελειώνει επίσημα η περιήγησή μου σε 4 διαφορετικές τοποθεσίες του κόσμου, έχοντας σαν αντικείμενο τον System Center 2012 SP1 και τις εκπαιδεύσεις που πραγματοποιήσαμε για λογαριασμό της Microsoft (της… αμερικανικής, ξέρετε, αυτής που έχει έδρα στο Redmond, εκεί που οι φήμες λένε ότι βρέχει συνέχεια…). Αφού εκπαιδευθήκαμε, ήρθε η σειρά μας να εκπαιδεύσουμε τους Microsoft Partners αλλά και τελικούς πελάτες σε Ρουμανία, Ελλάδα και Σλοβενία.
    Σε προηγούμενο post έχετε ήδη διαβάσει τις εντυπώσεις μου από την επίσκεψη στο Redmond. Όπως και την προηγούμενη χρονιά, όπου είχαμε εκπαιδευθεί από το product group του Windows Server 2012, έτσι και φέτος με τον System Center 2012 SP1: η εμπειρία να διδάσκεσαι από τους ανθρώπους που έχουν κατασκευάσει το software είναι μοναδική. Όσα και αν νομίζεις ότι ξέρεις, οι άνθρωποι εκεί θα μοιραστούν τα μυστικά τους και θα ανακαλύψεις πτυχές που ενδεχομένως δεν είχες σκεφτεί ότι υπάρχουν. Το επίσης σημαντικό είναι ότι έχεις την άμεση επικοινωνία, μπορείς να ρωτήσεις ότι θέλεις, αλλά και να φέρεις πίσω νέους τρόπους εκπαίδευσης, που τους χρησιμοποιείς μετά στους δικούς σου μαθητές και απογειώνεις την ποιότητα της εκπαίδευσης που παρέχεις.
    Πρώτος σταθμός η Ρουμανία στα γραφεία της Microsoft Romania, λίγο πιο έξω από το κέντρο του Βουκουρεστίου. Δεύτερος σταθμός η Αθήνα, στις εγκαταστάσεις της ΟΤΕ Academy, όπου πραγματικά εντυπωσιάζεσαι από το μέγεθος των εγκαταστάσεων και την αρτιότητα του εξοπλισμού. Τρίτος σταθμός η Σλοβενία, στις εγκαταστάσεις επίσημου εκπαιδευτικού κέντρου Microsoft. Νέες γνωριμίες με έλληνες και ξένους μηχανογράφους αλλά και τελικούς πελάτες, που πραγματικά έχουν την διάθεση να μάθουν τι καινούριο φέρνει το SP1 στον System Center, αλλά και τις εξωτικές δυνατότητες του Windows Azure. Ευχαριστώ όλους τους συμμετέχοντες για το ενδιαφέρον που έδειξαν στη διάρκεια του σεμιναρίου.

    Μήπως θα σας ενδιέφερε και εσάς να παρακολουθήσετε αυτό το σεμινάριο με αποκλειστικό υλικό από το product group του System Center, όπου δεν θα μπορέσετε να το βρείτε πουθενά αλλού? Θα έχουμε εκπλήξεις σύντομα σε Αθήνα και Θεσσαλονίκη, ήδη σκεφτόμαστε να προγραμματίσουμε εκπαιδεύσεις που θα ξεφεύγουν από ότι έχετε δει μέχρι τώρα. Περισσότερα νέα σύντομα.
    Προς το παρόν, διοργανώνουμε στην Αθήνα τον κύκλο σεμιναρίων για την απόκτηση της πιστοποίησης MCSA στον Windows Server 2012 σε accelerated μορφή. Το δοκιμάσαμε με μεγάλη επιτυχία σε Ηνωμένο Βασίλειο και Σουηδία, εκπαιδεύσαμε και πιστοποιήσαμε μηχανογράφους εταιριών, μεταξύ των οποίων και τους μηχανογράφους του μεγαλύτερου αεροδρομίου της Αγγλίας, εταιρίας με κάποιες χιλιάδες χρηστών. Αφού λοιπόν οι εκπαιδευόμενοι έμειναν με τις καλύτερες εντυπώσεις, μπορούμε πλέον να το προσφέρουμε και εδώ. Πρακτικά αποκτάτε τις απαιτούμενες γνώσεις και σας δίνουμε αποκλειστικό υλικό που δεν το βρίσκετε πουθενά αλλού, μαζί με το επίσημο εκπαιδευτικό υλικό Microsoft.
    Περισσότερες πληροφορίες μπορείτε να βρείτε στη σελίδα http://www.systemplus.gr/windowsserver/fast/. Μην διστάσετε να επικοινωνήσετε μαζί μας για περισσότερες λεπτομέρειες.
    Σύντομα θα έχουμε νέα για τον Windows Server 2012 R2 που ήδη έχει ανακοινωθεί. Stay tuned!

     
    Source
  16. spanougakis
    Για ακόμα μια φορά είχα την τύχη να επισκεφτώ τα κεντρικά της Microsoft στο Redmond την εβδομάδα που μας πέρασε. Και ενώ ήμουνα εκεί, όλοι οι γνωστοί προσπαθούσαν να μου αποσπάσουν πληροφορίες για τα νέα Windows 8.1 με την κωδική ονομασία Blue, η οποία θα φέρει αλλαγές στο interface και όχι μόνο. Το κακό της υπόθεσης ήταν βέβαια ότι εγώ ήμουνα στο κτίριο 31 του Lync, οπότε δεν θα μπορούσα ούτως ή άλλως να έχω πληροφόρηση για τα 8.1. Από την άλλη, η ομάδα των Windows είναι πολύ προσεκτική και κάνει ανακοινώσεις μόνο εκεί που πρέπει και δημόσια, οπότε οι πιθανότητες για να ανακαλύψω κάποια νέα πληροφορία θα ήταν μικρές.
    Η επίσκεψη πάντως στο Microsoft Corp είναι πάντα συγκλονιστική. Συνδέεις το laptop σου στο δίκτυο και απολαμβάνεις αυτή την εικόνα στις συνδέσεις των Windows 8:

    Ξεκινάς να κάνεις μια βόλτα για να δεις πως είναι το εργασιακό περιβάλλον και ανακαλύπτεις ένα πανό για το Lync 2013 που έχει κρεμαστεί σε κάποιο σημείο του κτιρίου και έχει τις υπογραφές όλων όσων εργάστηκαν για το συγκεκριμένο προϊόν:

    Προχωράς λίγο παρακάτω και βρίσκεις ένα τραπέζι μπιλιάρδου όπου οι εργαζόμενοι μπορούν να χρησιμοποιήσουν στο διάλλειμά τους, ή ένα τραπέζι ping pong, μαζί με τον απαραίτητο πίνακα για να σημειώσεις την ιδέα που θα σου έρθει τυχαία σχετικά με το project στο οποίο δουλεύεις:

    Επιστρέφοντας στην Ελλάδα δυστυχώς αρχίζεις τις συγκρίσεις. Διαβάζεις και τα άρθρα που λένε ότι τα Windows 8 δεν έχουν εφαρμογές στο Store και για αυτό δεν πουλάνε, οπότε διαπιστώνεις ότι ακόμα και σήμερα υπάρχει μια σύγχυση. Ας ξεκαθαρίσουμε λοιπόν για μια ακόμα φορά τα πράγματα. Αφορμή ήταν ένα άρθρο λοιπόν που λίγο πολύ λέει το εξής: «Windows 8 sucks because Windows 8 apps suck”. Αναφορά γίνεται φυσικά στο Windows Store, αλλά δυστυχώς μπλέκουμε τις διαφορετικές εκδόσεις Windows μεταξύ τους.
    Οι κύριες εκδόσεις είναι δύο: Windows RT και Windows “κανονικά”. Η έκδοση Windows RT είναι consumer, μπορείς να φορτώσεις εφαρμογές μόνο από το Store, άρα είναι λογικό να σε νοιάζει η ποικιλία και η ποιότητα. Και εδώ έρχεται η πονηρή σκέψη: Γιατί επιλέγεις Windows RT; Γιατί θέλεις ένα μικρό ελαφρύ tablet, με μεγάλη διάρκεια μπαταρίας, γνωρίζοντας όμως τους περιορισμούς που έχει μια τέτοια αγορά: εφαρμογές μόνο από το Store. Να θυμηθούμε ότι το Office 2013 είναι ήδη εγκατεστημένο στα tablets με Windows RT, οπότε καλύπτεσαι για τις ανάγκες επεξεργασίας κειμένου, spreadsheet, κλπ. Ας μην λοιπόν κατηγορούμε την RT έκδοση, στο κάτω κάτω δεν είναι η μοναδική που κυκλοφορεί και δεν είναι κανείς υποχρεωμένος να πάει εκεί.
    Οι “κανονικές” εκδόσεις των Windows στα tablets πάνε παρέα με μια σειρά συσκευών από διάφορους κατασκευαστές, συνήθως με επεξεργαστές της σειράς i και μπορεί να είναι η απλή Windows 8 (με τον περιορισμό του ότι δεν έχει δυνατότητα να συνδεθεί σε Active Directory Domain) αλλά και η Windows 8 Pro ή η Windows 8 Enterprise. Εδώ φυσικά μιλάμε για κανονικά PC που μπορούν να τρέξουν όλες τις εφαρμογές που έχουμε και στο desktop PC μας, με άμεση συνέπεια να μην εξαρτόμαστε από το Store.
    Άρα λοιπόν επιλογές υπάρχουν σε διάφορες τιμές και δυνατότητες, αρκεί να έχεις αποφασίσει τι θέλεις να κάνεις με το μηχάνημα που θα αγοράσεις. Ήδη κάποιοι αγοράζουν σήμερα laptops με Windows 8 Pro εκδόσεις, τα οποία έχουν την δυνατότητα να μετατρέπονται σε tablets. Όπου θέλω να χρησιμοποιήσω πληκτρολόγιο το έχω διαθέσιμο, αλλά πάντα έχω και την δυνατότητα να χρησιμοποιήσω την οθόνη αφής.
    Κάπως έτσι λοιπόν σκέφτηκα και εγώ και τώρα χρησιμοποιώ σαν tablet το Acer Iconia W510, το οποίο έχει Atom επεξεργαστή και την δυνατότητα να μετατρέπεται ανά πάσα στιγμή σε tablet. Έχει την Windows 8 έκδοση (όχι Pro αλλά ούτε και RT), οπότε εκ των προτέρων ξεκινάς με τον συμβιβασμό ότι ο Atom επεξεργαστής δεν μπορεί να τρέξει τα πάντα. Τρέχει όμως τις περισσότερες εφαρμογές που χρησιμοποιώ και βέβαια το πλήρες Office 2013. Τα μεγαλύτερα πλεονεκτήματα του συγκεκριμένου tablet είναι ότι μπορείς να αφήσεις τον φορτιστή στο σπίτι, διαπιστώνοντας ότι έχεις σίγουρα μια εργάσιμη ημέρα με μπαταρία, χωρίς να ανησυχείς για φόρτιση, αλλά και το μικρό του βάρος: 569 γραμμάρια, ελαφρύτερο από πολλά άλλα διάσημα tablet της αγοράς. Επιπλέον, ο Atom δεν παράγει θερμότητα, άρα δεν υπάρχει ανάγκη για ανεμιστηράκια που αυξάνουν την κατανάλωση μπαταρίας και τον θόρυβο.

    Είναι χαρακτηριστικό ότι είχα μόνο αυτό το μηχάνημα μαζί μου στο Redmond για 9 μέρες, συνδυάζοντας χαμηλό βάρος, τις εφαρμογές που χρησιμοποιώ ήδη εγκατεστημένες και δεν έψαχνα για φόρτιση κάθε 4 ώρες. Πολύ καλή είναι και η τιμή του συγκεκριμένου μοντέλου, που είναι στα επίπεδα tablet με Windows RT (μόνο που εδώ έχουμε πραγματικά Windows 8). Έχοντας επίσης δοκιμάσει και το Sony Vaio Duo 11, διαπίστωσα ότι είναι πλεονέκτημα να έχεις γρήγορο i5 επεξεργαστή, αλλά δεν έχεις διάρκεια μπαταρίας και χαμηλό βάρος. Με τον ένα ή τον άλλο τρόπο πρέπει να κάνουμε συμβιβασμούς.


    Επιλογές λοιπόν υπάρχουν. Σκεφτείτε ποιες είναι οι ανάγκες σας και κάντε τον κατάλληλο συνδυασμό hardware και software. Αν δεν μας κάνουν τα Windows RT με την δυνατότητα να εγκαταστήσουμε εφαρμογές μόνο μέσα από το Store, υπάρχουν επιλογές.
    Καλό Πάσχα σε όλους!

     
    Source
  17. spanougakis
    After a busy week in Belgrade where I delivered a session on the new hot features of Windows Server 2012, here I am in Bratislava, where I delivered the same session called “Windows Server 2012: How hot can it be? Show me!”. It seems that this session proved to be a good one (the audience in Belgrade voted for my session as the best 3rd one), so this is why I decided to repeat the session here at the ShowIT Conference in Bratislava.
    During this session the audience had the opportunity to discover and see live some of the hottest features of Windows Server 2012, like DirectAccess, DHCP Failover, IPAM, Powershell ISE, the brand new Server Manager, but also I’ve demonstrated how easy is to clone a Domain Controller, in order to rapidly provision additional Domain Controllers.
    So let’s start with the preliminary checks: first of all you need to make sure that your virtualization platform supports Domain Controllers Cloning. In order to check that, you should go in the Device Manager of your virtual Domain Controller that you want to clone and in the System devices you should check for the existence of this special device called “Microsoft Hyper-V Generation Counter”:

    The presence of this device means that you can safely clone this Domain Controller.
    UPDATE: Make sure that your DC is a member of the Clonable Domain Controllers Group.
    The next step is to make sure that the owner of the PDC FSMO role is a Windows Server 2012 Domain Controller. You can check this by using Active Directory Users and Computers in the Operations Masters. We have at least one Domain Controller that has Windows Server 2012 installed:

    Now let’s proceed by checking for some incompatible services that are already installed on the Domain Controller that cannot be cloned, like DHCP. If I clone the entire DHCP Server I’ll face a problem, because I cannot use two DHCP Servers in the network with the same configuration, I should implement something called DHCP Failover. So for now I should exclude these services. By using a simple powershell cmdlet, I should get the list of all incompatible services, so I should use Powershell and type:
    get-ADDCCloningexcludedapplicationlist as below:

    So now we know that DHCP Server should be excluded from the cloning operation, we should type the following command to create the CustomDCCloneAllowList.xml file that will contain details about these services. The file is automatically stored in the Windowsntds folder:
    get-ADDCCloningExcludedApplicationList –generatexml so this is what we get:

    And the file is created:

    But what about the computer name of the new DC and its IP configuration? Since we clone the virtual DC, the “copy” will have the same computer name and the exact same IP configuration, so we should change that. We can do this easily by using one more Powershell cmdlet to specify all these details for the new virtual DC (please type this command in one line):
    new-addccloneconfigfile –clonecomputername DC3 –static –ipv4address 192.168.1.230
    -ipv4defaultgateway 192.168.1.1 –ipv4subnetmask 255.255.255.0
    -ipv4dnsresolver @(“192.168.1.201”,”127.0.0.1”)
    Obviously the new computer name will be DC3, its IP address will be 192.168.1.230 and so on:

    The file DCCloneConfig.xml that will be created in the WindowsNTDS folder will be this:

    We are almost finished, now we should shut down the virtual Domain Controller that we want to clone and export the virtual machine on the same Hyper-V server or on a different Hyper-V server. The next step is to import the exported virtual machine, but just make sure that you create a new unique ID for this virtual machine during the import operation:

    As soon as you finish with the export and import operations, just start both Domain Controllers and let them finish with the process. On the cloned Domain Controller you should see this message:

    Congratulations! You just cloned your Domain Controller!!

     
    Source
  18. spanougakis
    Let’s start with some hot certification news: If you think that you should prepare for the new certifications on Windows Server 2012, we have some new courses available. The first one is the 20410A: Installing & Configuring Windows Server 2012 and the second is the 20417A: Upgrading your skills to MCSA Windows Server 2012, please check more details and dates here. UPDATE: There is a new Windows 8 course available, it’s the 20687A and you can check our course schedule here.
    If you’re one of these guys (you know, as soon as a new operating system is available you REALLY NEED to download and install it), you should have already installed Windows 8 RTM and use it. Well, there are some changes in Windows 8 in respect to Windows 7, and probably the absence of the Start orb will make you worry:
    Where are my programs and applications?
    Don’t panic… Everything is still there, but you need to know where to find it. Ok, so what happens when you install a new application? If the application asks you to create a desktop icon, it’s easy: go to the traditional desktop and the shortcut is there:


    But you still can find your installed applications by using the new desktop (you know, Microsoft used to call it Metro, but now this name should not be used anymore). So if you go to the new desktop, you can find these new square-formatted icons that correspond to your installed applications:


    But what happens when you search for an application that is not there, like the Windows Calculator or Windows Paint? Easily enough, make sure that you see the new Windows 8 desktop and just start typing the name of the application. As soon as you start typing, you could see the matching results, just like this:

    Or maybe you need the Paint application:


    This is probably the easiest way to find your applications. By the way, if you really need an application to be present on the new desktop, you could pin this application there. So just right-click on the application icon and you get all the possible actions at the bottom of your screen. You need to just click on the “Pin to Start” action:

     
    However, there are some advanced actions that I discovered. For example, where is the StartUp folder in my Start menu (but wait… there is no Start menu anymore), so where should I put shortcuts for applications that I want to start as my computer starts?
    Actually there is a StartUp folder, but you have to go a little bit deeper. Assuming that you see the new Start desktop, just start typing
    %appdata% and then click on Roaming:

    A new file explorer windows will open and you just have to navigate to this path:
    C:\Users\YourUserName\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
    You could right-click on the Startup folder and select “Pin to Start” if you want to see it always available on the new Start screen. Keep in mind that you can adjust your startup programs through the new Task Manager, so it’s up to you to decide which way to do things.

    I decided that since I deal with Windows Server 2012 servers all the time, I should install the Remote Server Admin Tools for Windows 8. You can download the RSAT from here: http://www.microsoft.com/en-us/download/details.aspx?id=28972 but if you try to install them, you’ll get an error, something like this:
    Windows Update Standalone Installer
    Installer encountered an error: 0x80004005
    Unspecified error

    Well, this is probably because these tools were created for the Release Preview version of Windows 8, so what we can do? Just extract the msu file that you’ve downloaded with a tool like 7-zip. As soon as you see the contents of the folder, navigate to this folder by using an Admin Command Prompt and type:
    pkgmgr /ip /m:Windows6.2-KB2693643-x64.cab
    Just leave the command prompt window open, you’ll not see any messages, but check with the Task Manager to see if pkgmgr is still running. If it’s not there, you can go to Control Panel, Programs and Features and click on Turn Windows features on or off. The tools are already installed and present on the new Start screen:


    And of course do not forget the Windows Flag + X keyboard shortcut!!
  19. spanougakis
    Τελικά η μυστική εκδήλωση της Microsoft στο Los Angeles αποκάλυψε κάτι σχετικό με τα νέα Windows 8: έρχονται 2 νέα tablets με την σφραγίδα της Microsoft και με την ονομασία Surface. Δύο διαφορετικά μοντέλα, το ένα με ARM και το άλλο με Intel επεξεργαστή. 10,6 ίντσες widescreen οθόνη, αλλά με ελαφρά διαφορετικό configuration ανά έκδοση. To ARM μοντέλο θα έχει Office 2013 RT και microSD, USB 2.0 και microHD ως έξοδο βίντεο. To Intel μοντέλο δεν θα έχει Office, αλλά microSDXC, USB 3.0 και mini-display port. Επίσης ανάλογα με το μοντέλο θα έχουμε από 32 έως 128 GB χωρητικότητες.



    Όλες οι εκδόσεις θα έχουν το λεγόμενο “VaporMG” (vapormag κατά την Microsoft) που θα εξασφαλίζει πληκτρολόγιο και στήριξη της συσκευής, αλλά και προστασία όταν αυτή δεν χρησιμοποιείται. Αν δεν σας αρέσει το μαύρο χρώμα, θα υπάρξουν και άλλα χρώματα.



    Η Windows RT έκδοση θα είναι διαθέσιμη τον Οκτώβριο, ενώ η Intel έκδοση περίπου 3 μήνες μετά. Οι συγκεκριμένες συσκευές φέρνουν το λογότυπο Microsoft, αλλά σίγουρα θα υπάρξει ένας καταιγισμός από νέα tablets από όλους τους κατασκευαστές.



    Το επίσημο site της Microsoft για τα νέα tablets είναι εδώ: http://www.microsoft.com/surface/en/us/default.aspx
  20. spanougakis
    Ενώ εμείς εδώ στην Ελλάδα έχουμε …τον πόνο μας για τις επικείμενες εκλογές, φαίνεται ότι κάτι μαγειρεύεται στο Redmond. Σύμφωνα λοιπόν με έγκυρες πληροφορίες, αρκετοί δημοσιογράφοι σχετικοί με την τεχνολογία και την πληροφορική, έχουν προσκληθεί για μια “ειδική” εκδήλωση στο Los Angeles.

    Το κείμενο αυτής της ειδικής πρόσκλησης που έχει σταλεί ήταν κάπως έτσι: “Σας προσκαλούμε σε μια εκδήλωση στο Los Angeles την Δευτέρα 18 Ιουνίου. Οι θέσεις είναι περιορισμένες, δηλώστε συμμετοχή άμεσα. ΔΕΝ ΘΕΛΕΤΕ ΝΑ ΧΑΣΕΤΕ ΑΥΤΗ ΤΗΝ ΕΚΔΗΛΩΣΗ, ΠΙΣΤΕΨΤΕ ΜΑΣ.”

    Να που ξαφνικά δημιουργεί αγωνία και ενδιαφέρον η Microsoft με τις ανακοινώσεις της, κάτι που ήταν προνόμιο των “μήλων”… Περί τίνος πρόκειται όμως, τι θα δείξει η Microsoft τη Δευτέρα;

    Μόνο υποθέσεις μπορούμε να κάνουμε. Κάποιοι υποθέτουν ότι ίσως να δείξουν μια καινούρια ταμπλέτα που να βασίζεται στο X-box. Ή ίσως ένα καινούριο tablet σε συνεργασία με την Barnes & Noble, για να έχουμε και κάτι που να μοιάζει με το Kindle. Η υποψία για ένα Nokia tablet που θα φοράει Windows 8 έχει ήδη χάσει τους οπαδούς της αφού έχει διαψευσθεί ελαφρά (αν και υπήρξαν σχετικά άρθρα όπως αυτό: http://www.wpcentral.com/ny-times-monday-microsoft-will-unveil-their-own-tablet-will-take-ipad).

    Σοβαρή πιθανότητα είναι η ανακοίνωση μιας νέας υπηρεσίας για το X-box, αφού έχουν διαρρεύσει ήδη σενάρια εξαγοράς της εταιρίας Hulu (http://www.hulu.com/) από την Microsoft. Η Hulu προσφέρει τηλεόραση και video μέσω streaming, οπότε ίσως μπορεί να “δεθεί” με την νέα υπηρεσία X-box TV. Εγώ πάντως θα προτιμούσα κάτι σχετικό με tablets και Windows 8 για να είμαι ειλικρινής… Υπομονή μέχρι την Δευτέρα, εκτός από τα αποτελέσματα των εκλογών ρίξτε και καμιά ματιά στα sites τεχνολογικών ειδήσεων…

    Και μην ξεχνάτε: την Τετάρτη 20 Ιουνίου έχουμε το 42ο Autoexec.Gr Community Event με καυτές παρουσιάσεις για τον Windows Server 2012, ενώ θα δοκιμάσουμε να μεταδώσουμε τις παρουσιάσεις και με Live Meeting, για όσους βρίσκονται εκτός Θεσσαλονίκης (είπαμε θα δοκιμάσουμε, ελπίζοντας ότι θα το καταφέρουμε). Δηλώστε συμμετοχή στη διεύθυνση http://42autoexec.eventbrite.com και σας περιμένουμε.

    Την μεθεπόμενη εβδομάδα το team του AutoExec θα συμμετάσχει στην Microsoft TechEd Europe 2012, ενώ ο υποφαινόμενος θα παρουσιάσει ένα session σχετικά με τις 2 νέες εξετάσεις για το Office 365, http://europe.msteched.com/Sessions?q=spanougakis. Ταυτόχρονα θα σας μεταφέρουμε και τα τελευταία νέα γύρω από τα Windows 8 και τον Windows Server 2012 και με φωτογραφικό υλικό φυσικά. Stay tuned.
  21. spanougakis
    Microsoft just released some beta tools that promise to do our life easier in Windows 8. The first one has the funny acronym MBAM (Microsoft Bitlocker Administration and Monitoring Tool) and the new version is available (version 2.0) as a free download.
    The tool will reduce the time it takes to provision BitLocker to devices, according to a new post on the Microsoft Springboard Series blog.
    One more free beta tool is the AGPM (Advanced Group Policy Management) which offers you great Group Policy administration capabilities and soon we’ll see the new beta of User Experience Virtualization. Do you love DaRT? You can go and get the new release candidate of DaRT 8!
    All these tools are part of the Microsoft Desktop Optimization Pack (MDOP), available to the Software Assurance customers.
    The beta of MBAM 2.0 can be downloaded here.
    The beta of AGPM 4.0 is here.
    And the new DaRT 8 is here.

     
    Source
  22. spanougakis
    Η επόμενη εβδομάδα θα με βρει στη Σουηδία όπου θα πρέπει να εξηγήσω στους μαθητές μου εκεί όλα τα ωραία που μπορούμε να κάνουμε με το Active Directory και φυσικά ελπίζω ότι αυτά που θα τους πω θα τους βοηθήσουν και στις αντίστοιχες πιστοποιήσεις. Προλαβαίνω λοιπόν να σας εξηγήσω σε αυτό το post πως θα μπορούσαμε να βελτιώσουμε την ασφάλεια στο –ήδη αρκετά ασφαλές για τις περισσότερες περιπτώσεις – Active Directory.
    Γνωρίζουμε ήδη ότι η επικοινωνία των Domain Controllers βασίζεται στο πρωτόκολλο LDAP, το οποίο μας προσφέρει και μια πιο “secure” μορφή του, το λεγόμενο LDAPS. Αρκετά χρήσιμο σε περιπτώσεις όπου θέλουμε να κρυπτογραφήσουμε ακόμα περισσότερο την επικοινωνία μέσα στο δίκτυό μας, ώστε να αποφύγουμε τα δυσάρεστα περιστατικά sniffing με κάποιο από τα γνωστά προγράμματα.
    Χρησιμοποιούμε λοιπόν τα γνωστά πρωτόκολλα SSL/TLS που στην περίπτωση του Active Directory μιλάμε για LDAP over SSL. Με αυτό τον τρόπο θα καταφέρουμε να έχουμε μια ασφαλή επικοινωνία μεταξύ των clients του domain μας και των domain controllers.

    Τι χρειαζόμαστε;
    Θα πρέπει να χρησιμοποιήσουμε ένα X509 certificate σε όλους τους domain controllers μας. Αυτό το πιστοποιητικό θα μας εξασφαλίσει ότι οι DCs θα ακούν και θα δέχονται SSL connections για την LDAP κίνηση αλλά θα είναι επίσης χρήσιμο και για τους Global Catalogs. Πρόκειται για ένα Server Certificate που θα χρησιμοποιείται για Server Authentication στους clients. Θα μπορούσαμε να επεκτείνουμε την λογική μας ώστε να έχουμε και client authentication με πιστοποιητικά σε όλους τους clients, αλλά μάλλον είναι υπερβολή. Τεχνικά πάντως είναι δυνατό.
    Το πιστοποιητικό μαζί με το private key θα πρέπει να είναι αποθηκευμένο στο Personal Certificate Store σε όλους τους DCs. Εύκολα μπορούμε να δούμε το Store μέσα από μια MMC κονσόλα στον DC:

    Το πιστοποιητικό που θα χρησιμοποιήσουμε για το LDAPS πρέπει να έχει:
    Στο Enhanced Key Usage να περιέχει το Server Authentication Object Identifier 1.3.6.1.5.5.7.3.1. To FQDN του DC πρέπει να αναφέρεται είτε στο Common Name του Subject είτε στο DNS entry του SAN Με διπλό κλικ πάνω στο πιστοποιητικό μπορούμε να αναζητήσουμε αυτές τις πληροφορίες για να διαπιστώσουμε ότι έχουμε το σωστό πιστοποιητικό:

    Φυσικά δεν ξεχνάμε ότι μέσα στο store του DC πρέπει να υπάρχει και το σωστό private key που ταιριάζει στο πιστοποιητικό, κάτι που το βλέπουμε στο General Tab του πιστοποιητικού, ελέγχοντας για το κείμενο “You have a private key that corresponds to this certificate.”:

    Το private key δεν θα πρέπει να έχει το strong private key protection ενεργοποιημένο, η οποία ευτυχώς είναι και η default συμπεριφορά. Με την εντολή “certutil –verifystore MY” βλέπουμε όντως ότι έχουμε έγκυρο πιστοποιητικό και από command prompt:


    Πως αποκτά ο DC ένα LDAPS πιστοποιητικό;
    Αρχικά αυτό γίνεται αυτόματα όταν μέσα στο domain σας εγκαταστήσετε ένα Enterprise Root Certification Authority, αλλά είναι καλύτερα να μην χρησιμοποιήσετε αυτό, αλλά να εκδώσετε ένα νέο. Η διαδικασία είναι η εξής:
    Δημιουργία ενός custom certificate template για LDAPS certificates Ενεργοποίηση του template σε όλους τους CA (αν έχουμε πολλούς) Χειροκίνητη έκδοση πιστοποιητικών για όλους τους DCs Το πρώτο βήμα γίνεται πάλι μέσα από μια MMC κονσόλα προσθέτοντας το snap-in για τα certificate templates, διαδικασία που πρέπει να την κάνετε πάνω στον CA. Διαλέγουμε κάποιο από τα ήδη υπάρχοντα certificate templates, πχ. το Kerberos Authentication template (το οποίο περιέχει ήδη το Server Authentication OID που αναφέραμε παραπάνω) και επιλέγουμε Duplicate Template:

    Στο παράθυρο διαλόγου που θα εμφανιστεί αφήνουμε την default επιλογή (Windows Server 2003 Enterprise) και πατάμε ΟΚ. Αλλάζουμε την ονομασία του template σε κάτι όπως πχ. LDAPS και προσέχουμε τις επιλογές στο Request Handling Tab να μαρκάρουμε το private key ως exportable, ώστε να μπορέσουμε να κάνουμε import το πιστοποιητικό στο NTDS Certificate Store. Επίσης προσέξτε τις επιλογές και στο Subject Name Tab:


    Το επόμενο βήμα είναι να προσθέσουμε το template μέσα στο Certificate templates container. Αυτό γίνεται από την κονσόλα Certification Authority του CA επιλέγοντας όπως στην εικόνα και μετά διαλέγοντας το νέο template που δημιουργήσαμε:


    Το επόμενο βήμα είναι να πάμε στους υποψήφιους DCs και να ζητήσουμε πιστοποιητικό:


    Έχουμε σχεδόν τελειώσει, αρκεί να βεβαιωθούμε ότι έχουμε σύνδεση με LDAPS, κάτι που μπορούμε να το δούμε με το γνωστό εργαλείο ldp. Παρατηρείστε την αλλαγμένη θύρα 636 για το LDAPS και την επιλογή SSL:

    Εάν τα έχουμε κάνει όλα σωστά, θα πρέπει να έχουμε την ένδειξη “Host supports SSL”:

    Επιλέξτε Connection – Bind και OK. Θα πρέπει να δείτε το username με το οποίο έχετε κάνει authentication.
    Έτσι λοιπόν έχουμε μια ακόμα βελτίωση σε ότι αφορά την ασφάλεια του Active Directory.
  23. spanougakis
    Θα ξεκινήσω με κάτι άσχετο που θα ήθελα να το μοιραστώ μαζί σας. Έχω εντυπωσιαστεί με τον τρόπο που δουλεύουν κάποιες εταιρίες και επίσης με τον τρόπο που επιβραβεύουν τις καλές συνεργασίες. Κλήθηκα να εκπαιδεύσω το προσωπικό κάποιων εταιριών σε Microsoft Virtualization τεχνολογίες στο Λονδίνο. Η εκπαίδευση έχει οργανωθεί από μια εταιρία με την οποία συνεργάζεται η δική μου εταιρία, όλα προχωράνε σύμφωνα με το πρόγραμμα και ξαφνικά δέχομαι ένα τηλεφώνημα από την υπεύθυνη εκπαίδευσης που μου κάνει την εξής πρόταση:
    “Αν κάνεις τόσο καλή δουλειά και καταφέρεις να πάρεις βαθμολογία στις αξιολογήσεις μεταξύ 8-10 (με άριστα το 10) από τουλάχιστον το 50% των μαθητών σου, θα σου δώσουμε έξτρα ΧΧΧ λίρες (GBP) ως bonus.” Το ποσό δεν σας το αναφέρω, αλλά είναι τριψήφιο και πραγματικά αξίζει τον κόπο να προσπαθήσει κάποιος για καλύτερες αξιολογήσεις.
    Η συγκεκριμένη εταιρία προφανώς ενδιαφέρεται πολύ σοβαρά για την ποιότητα των εκπαιδευτικών υπηρεσιών που παρέχει, συνεπώς προσπαθεί να δώσει κίνητρα στους εκπαιδευτές για να δώσουν τον καλύτερο εαυτό τους. I’m impressed…
    Για το DNSSEC ίσως κάποιοι να έχετε ακούσει κάτι σχετικό, και η αλήθεια είναι ότι θα ήθελα να σας δώσω μερικά στοιχεία, διότι φαίνεται ότι σιγά σιγά βρίσκει τον δρόμο του προς την υλοποίηση. Όλα ξεκινάνε από την εξής σκέψη: η επικοινωνία μεταξύ των DNS Servers στο internet δεν είναι κρυπτογραφημένη, συνεπώς είναι ευάλωτη. Εκεί που προσπαθείς να μπεις στο e-banking μιας τράπεζας και έχεις ρωτήσει κάποιον απομακρυσμένο DNS Server για να σου δώσει την IP διεύθυνση του web server της τράπεζας, κάποιος κακός μπαίνει στο ενδιάμεσο, αλλάζει την πληροφορία που περιμένεις και σε στέλνει κάπου αλλού.
    Ο Windows Server 2008 R2 προσφέρει βελτιώσεις ώστε να αποτρέψει τέτοιου είδους παρατράγουδα, έχοντας κάποιο feature που λέγεται port randomization. Όταν κάποιος client στέλνει ένα ερώτημα σε έναν DNS Server, εκτός από μια random θύρα που χρησιμοποιεί, αποστέλλει στον DNS Server και ένα transaction ID, πχ. TXID 279, ώστε να αποτραπεί η κλοπή της πληροφορίας στο internet. Δυστυχώς όμως, ούτε αυτό αποδείχθηκε αρκετό, διότι δεν υπάρχει κανένας μηχανισμός authentication στην όλη διαδικασία. Πως μπορώ να είμαι σίγουρος ότι μου απαντάει ο σωστός DNS Server και όχι κάποιος άλλος? Δεν μπορώ να είμαι σίγουρος. Δυστυχώς πολλές φορές μέχρι και τα TXIDs είναι συνεχόμενα, άρα εύκολα ο κακός μπορεί να μαντέψει ποιο TXID χρησιμοποιείται σε μια επικοινωνία μεταξύ DNS Server και client. Μπορείτε να ελέγξετε τον δικό σας DNS Server σχετικά με το port randomization με ένα εργαλείο σε αυτή τη διεύθυνση: https://www.dns-oarc.net/oarc/services/dnsentropy
    Η λύση έρχεται με το DNSSEC που υπόσχεται να προσφέρει authentication, αφού οι επικοινωνίες των DNS Servers μεταξύ τους θα είναι digitally signed. Μπορούμε λοιπόν να υπογράψουμε την ζώνη ενός DNS Server προσθέτοντας μερικές ακόμα εγγραφές. Αυτές οι εγγραφές είναι της μορφής RRSIG και θα συνοδεύουν τα κρίσιμα Resource Records που “φαίνονται” στο internet, πχ. μια εγγραφή MX. Χρειαζόμαστε και ακόμα μια εγγραφή που θα περιέχει το Public Key (αφού στην ουσία όλα βασίζονται σε μια PKI υποδομή), μια εγγραφή της μορφής DNSKEY.
    Σε έναν ιδανικό κόσμο όπου το root του DNS, η γνωστή τελεία “.” θα είναι ψηφιακά υπογεγραμμένη, θα έχουμε το παρακάτω αποτέλεσμα:
     
     
    Βλέπουμε ότι αν έχει ψηφιακή υπογραφή ολόκληρη η ζώνη .gr, τότε έχουν επίσης ψηφιακή υπογραφή και όλα τα ονόματα domains που καταλήγουν σε .gr. Κάποιες χώρες έχουν ήδη εφαρμόσει DNSSEC στα δικά τους domain levels.
    Το πιο ισχυρό public key στην ιεραρχία ονομάζεται Trust Anchor και στο παραπάνω σχήμα είναι το .gr (λέμε και κανένα αστείο να περνάει η ώρα…). Αυτό που μπορούμε (ή θα μπορέσουμε κάποτε να κάνουμε) θα είναι να προσθέσουμε Trust Anchor στον δικό μας DNS Server για το .gr domain κάπως έτσι:

    Αν έχουμε τον δικό μας DNS Server που φιλοξενεί ζώνες ορατές από το internet, θα χρειαστεί να κάνουμε λίγη δουλειά εκεί. Τονίζω ότι είναι κάτι που δεν χρειάζεται να γίνει τώρα, αφού έτσι κι αλλιώς δεν έχουμε DNSSEC σε ζώνες που καταλήγουν σε .gr. Θα πρέπει επίσης να έχουμε υπόψη μας ότι δεν βάζουμε DNSSEC στις Active Directory Integrated ζώνες μας, διότι καταργούνται έτσι τα dynamic updates, αλλά ούτως ή άλλως δεν μας χρειάζεται, αφού αυτές οι ζώνες δεν είναι ορατές στο internet.
    Άρα χρειάζεται να ενεργοποιήσουμε το DNSSEC για παράδειγμα σε μια ζώνη με την ονομασία contoso.com. Χρησιμοποιώντας την εντολή dnscmd δημιουργούμε key signing keys και zone signing keys και τα αποθηκεύουμε στο local certificate store.

    Μια ματιά στο local certificate store μας δείχνει τα πιστοποιητικά που δημιουργήθηκαν:

    Μην ξεχάσετε να βεβαιωθείτε ότι δεν έχετε απενεργοποιήσει το EDNS, ώστε να επιτρέπονται πακέτα των 4 KB αντί για τα μικρότερα των 512 bytes. Πληροφορίες για το EDNS μπορείτε να δείτε εδώ: http://spanougakis.wordpress.com/2011/05/01/edns-what-is-all-about-2/
    Φυσικά αυτά είναι κάποια ενδεικτικά βήματα που πρέπει να γίνουν, προτείνω ανεπιφύλακτα να ρίξετε μια ματιά στο άρθρο που θα βρείτε εδώ: http://technet.microsoft.com/en-us/library/ee649268(WS.10).aspx
×
×
  • Create New...