Jump to content

spanougakis

Moderators
  • Posts

    1305
  • Joined

  • Last visited

  • Days Won

    5

Blog Entries posted by spanougakis

  1. spanougakis
    Περνώντας λοιπόν στα ενδότερα του λειτουργικού, παρατηρούμε διαφορές στον Explorer, στο κέλυφος, σε ότι αφορά το δίκτυο και τη συνδεσιμότητα με άλλους υπολογιστές του δικτύου και με το internet.

    Θυμάστε τον παλιό File Manager και τον Program Manager στα Windows 3.11; Από τότε έχουμε συνεχείς αλλαγές σε κάθε έκδοση των Windows, οπότε καιρός είναι να δούμε τι αλλαγές υπάρχουν εδώ. Σε ότι αφορά την εμφάνιση, έχουμε μια γραμμή menu που μοιάζει με αυτή που είχαμε συνηθίσει να βλέπουμε στον Windows Media Player, ενώ το details pane στο κάτω μέρος του παραθύρου παραμένει αλλά είναι αρκετά μικρότερο. Συνολικά μας δίνει την αίσθηση ενός πιο λιτού περιβάλλοντος:



    Το Navigation pane στα αριστερά του παραθύρου είναι αρκετά διαφορετικό από τα Vista, συνδυάζοντας τα Αγαπημένα και τους Φακέλους με κάποια νέα στοιχεία. Από πάνω προς τα κάτω μπορούμε να διακρίνουμε πέντε περιοχές: Favorites, Libraries, Homegroup, Computer και Network:



    Τα Favorites περιλαμβάνουν δύο στοιχεία, το Desktop και το Recent Places, πολύ λιγότερα από ότι στα Vista, αν και εδώ μπορούμε να προσθέσουμε και άλλα. Τα Libraries και το Homegroup είναι εντελώς καινούρια, ενώ τα Computer και Network είναι φανερό τι δουλειά κάνουν εδώ. Υπάρχει και ένας νέος τρόπος προβολής των περιεχομένων με την ονομασία Content, που έχει αυτή τη μορφή:



    Σε ότι αφορά το ψηφιακό περιεχόμενο, είναι τώρα πολύ πιο εύκολο να δούμε σε preview μια φωτογραφία (στα Vista έπρεπε να μπούμε μέσα στο menu "organize"):



     

    Libraries

    Το θυμάστε το WinFS; Ήταν η προσπάθεια της Microsoft να δημιουργήσει μέσα στο λειτουργικό μια σχεσιακή βάση δεδομένων για καλύτερη απόδοση στις αναζητήσεις αρχείων, η οποία θα υπήρχε πάνω από το γνωστό NTFS. Υπήρχε επίσης η ιδέα από το έτος 2000 να χρησιμοποιούνται τα λεγόμενα virtual folders, τα οποία όμως τελικά εγκαταλείφθηκαν μαζί με το WinFS, αφού αρκετοί beta testers των Vista τα θεώρησαν αρκετά πολύπλοκα. Παρόλο που τελικά τα virtual folders μπήκαν στα Vista, δεν θεωρήθηκε και πολύ χρήσιμο χαρακτηριστικό.

    Επανέρχεται όμως η ιδέα στα Windows 7: Τώρα πια τα Virtual folders ονομάζονται Libraries, εικονικά δηλαδή σημεία στα οποία βρίσκουμε δεδομένα από διάφορα άλλα μέρη του δίσκου μας. Αυτή όλη η ιστορία προκάλεσε και μια ακόμα αλλαγή: τα My Documents που είχαν μετονομαστεί σε Documents στα Vista, μετονομάζονται ξανά σε Personal Documents. Ο φάκελος Documents που βλέπετε μέσα στα Libraries είναι virtual folder και όχι αυτός που ξέραμε. Όπως βλέπετε τέτοια Libraries υπάρχουν αρκετά, ενώ έχουμε την δυνατότητα να φτιάξουμε και δικά μας. Τα Documents παίρνουν τα περιεχόμενά τους από δύο τοποθεσίες, τα Personal Documents και τα Public Documents, ενώ το ίδιο συμβαίνει και με τα υπόλοιπα Libraries. Χρησιμοποιώντας ένα μικρό μενού μπορούμε να δούμε από ποιες τοποθεσίες έρχονται τα περιεχόμενα:



    Έχουμε την δυνατότητα να αλλάξουμε την προβολή των αρχείων κατά τοποθεσία, ώστε να βλέπουμε ποια δεδομένα υπάρχουν σε ποιον φάκελο:



    Ένας άλλος τρόπος προβολής θα ήταν ημερολογιακά κατά μήνα, χρήσιμο συνήθως στο Pictures Library:



    Τα Libraries λοιπόν είναι μια καλή ιδέα ώστε να μπορούμε να βλέπουμε τα αρχεία μας συγκεντρωμένα, αλλά αυτή η virtual προοπτική μπορεί να μπερδεύει κάποιους. Για παράδειγμα, όταν έβαλα κάποιες φωτογραφίες με copy μέσα στο Pictures Library, αναρωτήθηκα σε ποιον πραγματικό φάκελο πήγαν; Μετά από έρευνα είδα ότι βρίσκονται στον φάκελο Personal Pictures, αλλά μένει να δούμε αν θα μπερδεύεται ο κόσμος από αυτή τη λειτουργία.

     

    Network and Sharing Center ξανά…

    Ένα από τα χαρακτηριστικά των Vista που δεν μας άρεσε, επειδή μας έκρυβε στοιχεία που είχαμε συνηθίσει να τα βλέπουμε τόσα χρόνια. Ξανασχεδιάστηκε λοιπόν και παρατήρησα ότι τα Sharing και Discovery χαρακτηριστικά που υπήρχαν στα Vista δεν υπάρχουν πια, αφού έχουν μετακινηθεί στο Homegroup. Το περιβάλλον είναι πιο λιτό, αλλά εξακολουθεί να μας κρύβει τις κάρτες δικτύου:



    Πολύ χρήσιμη είναι όμως η νέα λίστα με όλα τα διαθέσιμα ασύρματα δίκτυα, που εμφανίζεται αν κάνουμε κλικ πάνω στο εικονίδιο του δικτύου στο tray. Σημαντικό επίσης είναι ότι πρόκειται για Interactive λίστα. Αν διαλέξουμε ένα ασύρματο δίκτυο, εμφανίζεται ένα κουμπάκι «Connect» για να συνδεθούμε άμεσα:



    Το μοίρασμα αρχείων στα Vista πολλές φορές ήταν πονοκέφαλος. Ήδη από τις πρώτες εκδόσεις που ίσως δεν είδαν ποτέ οι beta testers υπήρχε η έννοια του Homegroup, αλλά είχε εγκαταλειφθεί τότε. Επανέρχεται λοιπόν δυναμικά με την ελπίδα να κάνει την ανταλλαγή αρχείων πιο εύκολη. Αυτό που θέλουμε να πετύχουμε είναι ο καθορισμός των δεδομένων που θέλουμε να μοιράσουμε από τον υπολογιστή μας στο δίκτυο και ίσως να επιλέξουμε ποιος άλλος υπολογιστής θέλουμε να βλέπει αυτά τα δεδομένα. Με την χρήση των Libraries όλα αυτά αποκτούν νόημα, αφού μάλλον τα δεδομένα των Libraries θα θέλαμε να μοιράσουμε στο δίκτυο.

    Το configuration του Homegroup γίνεται από το Network & Sharing Center, αρκεί βέβαια να έχετε χαρακτηρίσει το δίκτυο που έχετε συνδεθεί σαν “Home”. Ύστερα απλά διαλέγετε τι θέλετε να μοιράσετε:



    Μόλις πατήσετε το πλήκτρο δημιουργίας του Homegroup, θα δημιουργηθεί ένα password, το οποίο πρέπει να το χρησιμοποιήσετε για να συνδέσετε στο Homegroup τους υπόλοιπους υπολογιστές με Windows 7. Πολύ καλό το password, δεν μπορείτε να το παρακάμψετε με αποτέλεσμα μεγαλύτερη ασφάλεια.



    Μετά την δημιουργία του Homegroup μπορείτε να παραμετροποιήσετε αρκετά στοιχεία, ακόμα και να αλλάξετε το password με κάποιο άλλο που θα θυμάστε εύκολα:

     

    Τέλος, παρατήρησα ότι τα Windows 7 ξεκινούν πολύ πιο γρήγορα από Standby και το ασύρματο δίκτυο είναι διαθέσιμο άμεσα. Επίσης, αν δεν έχετε συνδέσει καλώδιο δικτύου στην θύρα Ethernet, αυτή από default δεν παίρνει ρεύμα, με αποτέλεσμα εξοικονόμηση ενέργειας: ονομάζεται Smart Network Power.
  2. spanougakis
    Το SystemPlus σας προσφέρει την δυνατότητα να εκπαιδευθείτε και να πιστοποιηθείτε στον Windows Server 2012 R2 σε accelerated μορφή αλλά επίσης και σε ειδική τιμή, ΜΕ ΕΚΠΤΩΣΗ 25% στην αρχική τιμή του accelerated πακέτου. Τα μαθήματα θα διεξαχθούν στην Αθήνα κατά τους μήνες Σεπτέμβριο έως και Δεκέμβριο.
    Θέλετε να πιστοποιηθείτε αλλά δεν διαθέτετε τον χρόνο; Μήπως παρακολουθήσατε σεμινάρια τα οποία χρειάστηκαν αρκετές εβδομάδες για να ολοκληρωθούν; Θέλετε το «κάτι παραπάνω» στην προετοιμασία σας από έναν εκπαιδευτή με εμπειρία σε έργα πληροφορικής στην Ελλάδα και στο εξωτερικό; Τώρα έχετε την δυνατότητα να προετοιμαστείτε για την πιστοποίηση Microsoft Certified Solutions Associate στον Windows Server 2012 R2, παρακολουθώντας τα επίσημα σεμινάρια Microsoft με κωδικούς 20-410, 20-411 και 20-412 σε μόλις 8 ημέρες!
    ΗΜΕΡΟΜΗΝΙΕΣ ΔΙΕΞΑΓΩΓΗΣ
    MCSA Windows Server 2012 R2 Accelerated Course
    72
    15/9/2014
    24/9/2014
    Mon-Fri
    9:00-18:00
    Athens
    MCSA Windows Server 2012 R2 Accelerated Course
    72
    6/10/2014
    15/10/2014
    Mon-Fri
    9:00-18:00
    Athens
    MCSA Windows Server 2012 R2 Accelerated Course
    72
    3/11/2014
    12/11/2014
    Mon-Fri
    9:00-18:00
    Athens
    MCSA Windows Server 2012 R2 Accelerated Course
    72
    8/12/2014
    17/12/2014
    Mon-Fri
    9:00-18:00
    Athens
    Το κόστος της εκπαίδευσης μπορεί να χρηματοδοτηθεί από τον πόρο ΛΑΕΚ 0,45% καθώς και από Microsoft Training Vouchers.
    H accelerated μορφή των παραπάνω επίσημων τεχνικών σεμιναρίων Microsoft έχει «τρέξει» ήδη στο Ηνωμένο Βασίλειο και στην Σουηδία με μεγάλη επιτυχία, έχοντας πιστοποιήσει μέχρι τώρα εκατοντάδες επαγγελματίες της πληροφορικής.
    ΕΙΣΗΓΗΤΗΣ:
    Εισηγητής των σεμιναρίων είναι ο Χρήστος Σπανουγάκης, Microsoft Certified Trainer για 14 χρόνια και Microsoft Most Valuable Professional από το 2008, ο οποίος εκπαιδεύθηκε στον Windows Server 2012 από την ομάδα ανάπτυξης του προϊόντος στα κεντρικά της Microsoft στο Redmond, εκπαιδευτής με πάνω από 20.000 ώρες εκπαίδευσης μέχρι σήμερα και IT Consultant σε μεγάλα έργα πληροφορικής. Σίγουρα θα τον έχετε γνωρίσει στα επίσημα events της Microsoft Hellas, σε πολλά από τα οποία είναι κύριος ομιλητής. Ταξιδεύει συχνά και συμμετέχει σε εκδηλώσεις της Microsoft στο εξωτερικό, κάτι που του επιτρέπει να μεταφέρει αυτή την γνώση στους συμμετέχοντες. Έχει συμμετάσχει ως ομιλητής στην Microsoft TechEd Europe και τον τελευταίο καιρό έχει μόνιμη συνεργασία με εκπαιδευτικά κέντρα στην Ευρώπη, διδάσκοντας τα επίσημα σεμινάρια Microsoft για Windows Server, Active Directory κ.α.
    ΤΙ ΠΕΡΙΛΑΜΒΑΝΕΙ:
    Περιλαμβάνεται το επίσημο εκπαιδευτικό υλικό Microsoft ανά συμμετέχοντα και επιπλέον αποκλειστικό εκπαιδευτικό υλικό για την καλύτερη προετοιμασία σας που δεν θα βρείτε πουθενά αλλού.
    Για πληροφορίες και δηλώσεις συμμετοχής επικοινωνήστε άμεσα με το SystemPlus στο 2310 266988 ή με e-mail στο [email protected] καθώς οι θέσεις είναι περιορισμένες για κάθε σεμινάριο (μέχρι 5 άτομα).

     
    Source
  3. spanougakis
    Οι Θεσσαλονικείς και γενικότερα όλα τα μέλη της Β. Ελλάδας που δικαιούνται Windows Vista Ultimate SP1, μέσα στις επόμενες ημέρες θα μπορούν να τα παραλαμβάνουν από την εταιρία μου, SystemPlus στη διεύθυνση Ιωνίας 16, 57019, στην Περαία Θεσσαλονίκης, τηλ. 23920 21921.

    Όσοι έχετε οποιαδήποτε απορία, επικοινωνήστε μαζί μου με προσωπικό μήνυμα μέσα από το forum, ή στη διεύθυνση [email protected]

    Αν ενδιαφέρεστε, θα μπορούσαμε να ορίσουμε μια συγκεκριμένη ημερομηνία και ώρα, ώστε να κάνουμε και το πρώτο ανεπίσημο meeting του Autoexec στη Θεσσαλονίκη. Απαντήστε προτείνοντας πιθανή ημέρα και ώρα.

     
  4. spanougakis
    Στο προηγούμενο post πρότεινε ο Νάσος να σας πω πως μπορείτε να κάνετε reset το password του Directory Services Restore Mode, σε περίπτωση που το έχετε ξεχάσει.
    Μπορείτε λοιπόν πληκτρολογώντας πρώτα την γνωστή εντολή ntdsutil από command prompt και μετά
    set dsrm password
    Αν εκτελείτε τις εντολές πάνω στον DC στον οποίο θέλετε να κάνετε reset το password, γράφετε:
    reset password on server null
    Θα σας ζητηθεί να πληκτρολογήσετε το νέο password. Δεν θα δείτε χαρακτήρες στην οθόνη σας κατά την πληκτρολόγηση.
    Μπορείτε να το κάνετε remotely και σε άλλον DC με την εντολή
    reset password on server servername
    όπου servername είναι το όνομα του DC.
  5. spanougakis
    Last week I was in UK teaching the full bundle of the courses for the MCSA Windows Server 2012 and we discussed a lot with the students about the new type of Managed Service Accounts, now called Group Managed Service Accounts. It seems that the students were satisified, so they brought in class a small guitar (which I don’t remember the exact name now), and here it is:

    So I think it’s a good idea to talk a bit about this new type of service accounts. These are particularly useful of you want to use them on the services that you install. What we’ve been doing all these years was to create the account for the service and specify that the password should never expire, but you already know that this is a security risk.
    The problem with the first version of Managed Service Accounts on Windows Server 2008 R2 was that you had to create the accounts in AD, but then you had to import them on every server, so they couldn’t be used on server farms. Now this is possible, but there are a few things to consider first.

    There is a new security principal called gMSA

    Services now can run on multiple servers and use the same gMSA

    … But you need Windows Server 2012 DCs

    Passwords are created by Group Key Distribution Service (GKDS), available on every Windows Server 2012 DC

    Member servers get the password from the GKDS

    Passwords change every 30 days by default (but you can change this during the account creation)

    The steps for creating a new gMSA are:
    1. Create the KDS Root Key (only once per domain). This is used by the KDS service on DCs (along with other information) to generate passwords.
    From a Windows Server 2012 DC you use Powershell and you type:
    Add-KDSRootKey –EffectiveImmediately

    EffectiveImmediately might take a long time though, as you have to be sure that the information is replicated to every domain controller. There is a trick to force the process to go faster, but use it only in lab environments. You should run:
    Add-KdsRootKey –EffectiveTime ((get-date).addhours(-10))
    2. Create and configure the gMSA
    It’s a good idea to create a security group in AD and add all the computer accounts that you want to use the gMSA into that group. Next you shoud create the gMSA:
    New-ADServiceAccount -name <ServiceAccountName> -DNSHostName <fqdn> -PrincipalsAllowedToRetrieveManagedPassword <group> -ServicePrincipalNames <SPN1,SPN2,…>
    and I will specify that I want only my DCs to use the account:

    If you get an error here you probably forgot to create the KDSRootKey or you should wait a bit more, go up to step 1 please. If everything went as expected, you should be able to see the new gMSA using AD Admin Center:

    3. Install and test the gMSA on a host
    Try to type these two commands on the host that you plan to use the gMSA:
    Install-AdServiceAccount <gMSA>
    Test-AdServiceAccount <gMSA>

    Next, if you are going to use the gMSA for a service, an IIS Application Pool, or SQL 2012, you would simply plug it in the Logon/Credentials UI of the service. Don’t to append a $ after the account name, and leave the password blank:

    Usually the account will get the “Log On As a Service” right, and once the service is started, the password will be automatically retrieved from a Windows Server 2012 DC.

    Question: Can I use a gMSA for a scheduled task?
    Answer: Yes you can, but is a little bit tricky…
    Unfortunately you can’t use the Task Scheduler UI, so PowerShell only…
    Practically we need to define an Action (what), a Trigger (when) and a Principal (under which identity):
    $action = New-ScheduledTaskAction “c:tasksmytask.cmd”
    $trigger = New-ScheduledTaskTrigger -At 10:00 -Daily
    $principal = New-ScheduledTaskPrincipal -UserID contosomysrvaccount$ -LogonType Password
    Important: After the –LogonType switch you type the word Password, and not an actual password. This tells the scheduled task to retrieve the actual password for the gMSA from a domain controller.
    Then you need to run the Register-ScheduledTask cmdlet, so to create the task, using the variables that we already created before:
    Register-ScheduledTask myAdminTask –Action $action –Trigger $trigger –Principal $principal
    and you should see that the task was created:

    Important: If you use the gMSA to run scheduled batch jobs, the account must have the “Log on as a batch job” on the machine, but you may also need to make this account a member of the Local Admins group, so to be able to perform the task.
    And don’t forget: if you use Windows 8 or Windows 8.1, you can have access to all these articles by downloading my free blog reader app from the Windows Store! If you do, please give me a rating!

     
    Next week I’ll be in Belgrade, presenting at Microsoft Sinergija 2013 a session about Windows Server 2012 R2 Work Folders, a smart way to access your files from anywhere.
    See you next week!

     
    Source
  6. spanougakis
    Κατά την διάρκεια των ομιλιών που είχα κάνει στους Microsoft Partners σε Αθήνα και Θεσσαλονίκη, είχα αναφερθεί στα Windows Deployment Services, δηλαδή τον αντικαταστάτη του RIS που είχαμε στον Windows Server 2003. Τότε είχαμε σοβαρούς περιορισμούς σε ότι αφορούσε τις κάρτες δικτύου που υποστηρίζονταν: μόνο συγκεκριμένες κάρτες και συγκεκριμένα μοντέλα, ώστε να μπορεί το client μηχάνημα να ξεκινήσει από το δίκτυο και να γίνει η εγκατάσταση του λειτουργικού. Τα πάντα έχουν αλλάξει όμως με τον Windows Server 2008 και είναι ενδιαφέρον να δούμε πως θα μπορούσαμε να εγκαταστήσουμε Windows XP ή Windows Vista μέσω δικτύου με image που έχουμε κάνει capture κάπου στον σκληρό δίσκο του Server. Σας προσφέρω λοιπόν εδώ ένα step-by-step guide για να μπορέσετε να το αξιοποιήσετε. Αξίζει και μάλιστα το δοκίμασα για να μπορέσω να σας διαβεβαιώσω ότι δουλεύει σωστά και άψογα.
    Εγκατάσταση και παραμετροποίηση του WDS
    Ο τρόπος που δουλεύει το WDS είναι ο εξής: το client μηχάνημα ξεκινάει με την κάρτα δικτύου από το δίκτυο, παίρνει διεύθυνση από τον DHCP Server, εντοπίζει τον WDS και ζητάει το κατάλληλο image για να κάνει boot. Αυτό το image είναι το Windows Preinstallation Environment (WinPE) και είναι οι αρχικές οθόνες που βλέπουμε όταν κάνουμε την εγκατάσταση ενός Server 2008 ή ενός Windows Vista. Σε δεύτερη φάση, ζητά το image του λειτουργικού που θέλουμε να εγκαταστήσουμε, είτε είναι Windows XP είτε Windows Vista, αλλά μπορεί να είναι και Windows Server 2008. Αυτό το δεύτερο image θα πρέπει να το έχουμε κάνει capture από ένα φυσικό μηχάνημα που έχουμε στήσει ήδη, με όλες τις εφαρμογές του και θέλουμε να το "κλωνοποιήσουμε".
    Το WDS είναι ρόλος στον 2008 και ζητάει επιπλέον DNS, DHCP και Active Directory για να δουλέψει. Ο Server που θα παίξει το ρόλο του WDS θα πρέπει να είναι member του domain μας. Εγκαθιστούμε λοιπόν τον ρόλο του WDS και είμαστε έτοιμοι για την παραμετροποίηση, χωρίς μάλιστα να χρειαστεί restart.
    Αμέσως μετά ανοίγουμε την κονσόλα του WDS και θα δούμε ότι υπάρχει ένα κίτρινο σημαδάκι πάνω στον server μας. Κάνουμε δεξί κλικ και αμέσως Configure Server. Στην καρτέλα Remote Installation Folder Location δηλώνουμε που θέλουμε να αποθηκεύονται τα images και πατάμε Next. Η επόμενη οθόνη είναι πολύ σημαντική αν ο WDS Server είναι και DHCP, διότι αυτές οι δύο υπηρεσίες δεν μπορούν να δουλεύουν στην ίδια δικτυακή θύρα. Ευτυχώς υπάρχει επιλογή να ρυθμιστούν όλα από τον WDS και να γίνουν οι κατάλληλες αλλαγές αυτόματα, οπότε επιλέγουμε ανάλογα.
    Η επόμενη οθόνη μας ρωτά αν θέλουμε να απαντά ο WDS σε αιτήσεις clients και με ποιο τρόπο. Οι επιλογές μας είναι:
    1. Do not respond to any client computer.
    2. Respond only to known client computers. Αυτό προϋποθέτει ότι έχουμε κάνει pre-stage τους λογαριασμούς των clients στο Active Directory, όπως ακριβώς και στο RIS.
    3. Respond to all (known and unknown) client computers.
    4. For unknown clients, notify administrator and respond after approval. Σε αυτή τη περίπτωση δεν θα προχωρήσει η εγκατάσταση, αν δεν το επιτρέψουμε από την κονσόλα του WDS και συγκεκριμένα από τα Pending Devices. Θυμηθείτε ότι αυτό μπορεί να αλλάξει αργότερα, οπότε ίσως είναι καλύτερα να επιλέξετε το (1) μέχρι που να ολοκληρώσετε την παραμετροποίηση.
    Στην τελευταία οθόνη απο-επιλέξτε το κουτάκι Add images to the Windows Deployment Server now διότι δεν έχετε κανένα image έτοιμο να προσθέσετε και πατήστε Finish.
    Προσθέτουμε images
    Τα images είναι δύο ειδών: τα boot images και τα images των λειτουργικών. Πρώτα πρέπει να προσθέσουμε boot image και μετά τα υπόλοιπα images. Για να δημιουργήσετε boot image, πρέπει να κατεβάσετε και να εγκαταστήσετε στον WDS Server το Windows Automated Installation Kit (WAIK) 1.1, υπάρχει δωρεάν στο site της Microsoft. Αφού το εγκαταστήσετε, Start, All Programs, Microsoft Windows AIK, Windows PE Tools Command Prompt και εκεί πληκτρολογείτε την παρακάτω εντολή:
    copype x86 c:\winpe_32 για clients με 32 bit λειτουργικό ή
    copype x64 c:\winpe_64 για να δημιουργήσετε 64 bit boot image.
    Αυτό το boot image πρέπει να το δηλώσουμε στον WDS όπως παρακάτω:

    Στην επόμενη οθόνη θα δηλώσετε από τον φάκελο C:\winpe_32 ή C:\winpe_64 το αρχείο winpe.wim και μετά του δίνετε μια περιγραφή, πχ. BootImage32.
    Αμέσως μετά υα δηλώσετε με τον ίδιο τρόπο και ένα δεύτερο boot image, το οποίο όμως θα βρείτε από το DVD του Server 2008 ή Vista. Αυτό το image βρίσκεται στον φάκελο Sources και ονομάζεται boot.wim.
    Συμβουλή: Χρησιμοποιείστε το DVD και το boot.wim του Server 2008 για να μπορείτε να έχετε multicasting αργότερα. Δεν έχει σημασία ποιο λειτουργικό θα εγκαταστήσετε, δουλεύει και για εγκατάσταση Windows XP.
    Δώστε του επίσης ένα κατανοητό όνομα, όπως DeployImage και τελειώσατε με τα αρχικά boot images. Θα πρέπει να εμφανίζονται όπως στην εικόνα (η στήλη Image Name θα έχει τα ονόματα που δηλώσατε εσείς για τα images):

     
    Δημιουργία του Image του λειτουργικού
    Εγώ θέλησα να εγκαταστήσω Windows XP για να δω αν δουλεύει. Αυτό που έκανα ήταν να εγκαταστήσω ένα φρέσκο μηχάνημα με XP και όλες τις εφαρμογές και αμέσως μετά να τρέξω το sysprep από το DVD της εγκατάστασης των XP. Θυμηθείτε να δηλώσετε ότι θέλετε το μηχάνημα να κάνει shut down μόλις ολοκληρώσει το sysprep. Αν ο client είναι Vista, πρέπει να δηλώσετε τα παρακάτω στο sysprep:

    Ξεκινήστε το client μηχάνημα από το δίκτυο, συνήθως χρειάζεται να επιλέξετε στην αρχή “Press F12 for Network Service Boot.” Αμέσως θα δείτε σαν επιλογές τα δύο διαφορετικά boot images που προσθέσαμε στον WDS νωρίτερα, οπότε επιλέγετε αυτό που είχαμε δημιουργήσει πρώτο και το ονομάσαμε BootImage32. Σύντομα θα δείτε ένα command prompt:

    Πληκτρολογείστε Wdscapture για να ξεκινήσει ο wizard που θα κάνει capture το λειτουργικό. Διαλέξτε τον σκληρό δίσκο που θέλετε να κάνετε capture (συνήθως ο C:) και δώστε ένα όνομα και περιγραφή:
     
    Πριν προχωρήσετε στο επόμενο βήμα, γυρίστε στον WDS Server και δημιουργήστε ένα image group:

    Μέσα εκεί θα τοποθετηθεί το image του λειτουργικού. Τα image groups είναι πολύ χρήσιμα, διότι αν μέσα σε ένα image group βάλουμε πολλαπλά images του ίδιου λειτουργικού, τα αρχεία που είναι κοινά σε όλα τα images δεν θα επαναλαμβάνονται, αλλά θα υπάρχουν μια φορά μόνο, εξοικονομώντας χώρο στον δίσκο του WDS Server.
    Αμέσως μετά δηλώστε που θα αποθηκευτεί το image, το οποίο πρέπει να αποθηκευτεί πρώτα τοπικά και φυσικά θα επιλέξετε επίσης Upload image to WDS server. Αν κάπου σας ζητήσει username και password, θα πρέπει να κάνετε authentication σαν administrator του domain σας. Προτιμήστε να δηλώσετε την IP Address του WDS και επιλέξτε το image group που δημιουργήσατε πριν:

    Επιλέγοντας Finish θα σταλεί το image στον σκληρό δίκο του WDS Server. θυμηθείτε να δημιουργήσετε και ένα Multicast Transmission από την κονσόλα του WDS Server, για να μπορείτε να εγκαθιστάτε πολλούς clients ταυτόχρονα χωρίς πρόσθετο φόρτο στο δίκτυό σας. Θυμηθείτε ότι multicast γίνεται μόνο αν παραπάνω όπως σας είπα είχατε χρησιμοποιήσει το DVD του Server 2008 για να δημιουργήσετε το δεύτερο boot image:
     
    Προτιμήστε το Auto-Cast, που επιτρέπει ανά πάσα στιγμή να εισάγετε νέους clients στην διαδικασία της εγκατάστασης του λειτουργικού, χωρίς να περιμένετε να ξεκινούν όλοι μαζί:

     
    Εγκατάσταση του λειτουργικού
    Ξεκινήστε πάλι το client μηχάνημα από το δίκτυο με F12 και επιλέξτε το δεύτερο boot image που είχαμε δημιουργήσει με την ονομασία DeployImage. Θα ξεκινήσει η γνωστή εγκατάσταση του λειτουργικού με οθόνες παρόμοιες με αυτές του Server 2008, ακόμα και αν εγκαθιστάτε Windows XP! Μόλις ολοκληρωθεί η εγκατάσταση, o Mini Setup Wizard θα σας ζητήσει να εισάγετε ότι αφαιρέθηκε από το sysprep: όνομα υπολογιστή, κλπ και είσαστε έτοιμοι με ένα φρέσκο λειτουργικό, μαζί με τις εφαρμογές σας!
    Προσοχή όμως: σε 100Mbit δίκτυο ο χρόνος εγκατάστασης μπορεί να είναι μέχρι και 5-6 ώρες, ανάλογα με το μέγεθος του image, αφού η εγκατάσταση γίνεται δικτυακά. Δεν παίζει ρόλο όμως πόσα clients ταυτόχρονα θα εγκαταστήσετε, αφού γίνεται με multicasting.
    Δοκιμάστε το!
  7. spanougakis
    Θα βάλετε σε κίνδυνο την υποδομή της εταιρίας σας και των πελατών σας;
    Ο Windows Server 2003 “τρέχει” σήμερα σε 23,8 εκατομμύρια virtual ή physical εγκαταστάσεις παγκοσμίως, σύμφωνα με στοιχεία από την Microsoft. Αυτό σημαίνει ότι έχουμε 23,8 εκατομμύρια ευάλωτα λειτουργικά σε επιθέσεις.
    Η υποστήριξη για τον Windows Server 2003 λήγει επίσημα στις 15 Ιουλίου του 2015. Χωρίς patches, updates και fixes από την Microsoft, το λειτουργικό δεν θα μπορεί να ανταπεξέλθει στις νέες απειλές σε ότι αφορά την ασφάλεια. Μπορεί να νομίζουμε ότι ακόμα έχουμε καιρό να αναβαθμιστούμε, αλλά η Microsoft εκτιμά ότι πιθανόν να χρειαστούμε 200 μέρες για την αναβάθμιση.
    Επιπρόσθετα, o Windows Server 2003 δεν θα είναι πλέον PCI Compliant. Για παράδειγμα, εταιρίες όπως η VISA και η MasterCard ήδη ανακοίνωσαν ότι αν χρησιμοποιείτε ακόμα τον Windows Server 2003, δεν θα έχετε την δυνατότητα να διαχειρίζεστε online πληρωμές στο εταιρικό σας e-shop.Τέλος, είναι πιθανό ότι χωρίς την αναβάθμιση, η εταιρία σας ή οι πελάτες σας θα έχουν ένα ετήσιο κόστος των 100.000 ευρώ, προσπαθώντας να υποστηρίξουν παλιό software.
    Σχεδιάστε την αναβάθμιση τώρα
     
    Εκπαιδευθείτε σήμερα σωστά ώστε να μπορέσετε να εγκαταστήσετε και να διαχειριστείτε τον Windows Server 2012 R2 στο εταιρικό σας περιβάλλον ή στους πελάτες σας, συμμετέχοντας στο MCSA Accelerated Course που διοργανώνουμε στην Αθήνα.
    Ο Windows Server 2012 R2 φέρνει μεγάλες αλλαγές και βελτιώσεις στο εταιρικό περιβάλλον. Καλύτερη απόδοση και ασφάλεια, αλλά και επίσημη υποστήριξη από την Microsoft.
    Θα σας πάρει μήνες να εκπαιδευθείτε στον νέο Windows Server παρακολουθώντας τα “παραδοσιακά” σεμινάρια. Σε εμάς θα σας πάρει μόνο 8 ημέρες (και σε ειδική τιμή προσφοράς).
    ΕΠΟΜΕΝΗ ΗΜΕΡΟΜΗΝΙΑ ΔΙΕΞΑΓΩΓΗΣ: 8/12/14 με 17/12/14 στον νέο χώρο της ITEC, Ελευθερίου Βενιζέλου 128, 17122 Νέα Σμύρνη.
    Δείτε περισσότερες πληροφορίες εδώ ή καλέστε μας στο 2310 266988 για να μάθετε περισσότερες πληροφορίες.
    http://feeds.wordpress.com/1.0/comments/spanougakis.wordpress.com/991/
     
    Source
  8. spanougakis
    Το πρόβλημα είναι γνωστό. Κατά την εγκατάσταση του Domain Controller μας ζητείται να δηλώσουμε το username και password για την περίπτωση που θα χρειαστεί να επέμβουμε με το ntdsutil για κάποιο restore του Active Directory. Στις περισσότερες περιπτώσεις, όταν έρχεται η ώρα κάποιου restore, δεν θυμόμαστε αυτό το password.
    Υπάρχει τρόπος να συγχρονιστεί αυτό το password με το password κάποιου άλλου λογαριασμού στο domain μας, το οποίο όμως το γνωρίζουμε και δεν το ξεχνάμε. Σε κάθε DC ξεχωριστά πληκτρολογούμε την εντολή:
    ntdsutil “set dsrm password” “sync from domain account administrator” q q
    Είναι προφανές ότι επιλέξαμε το DSRM password να είναι αυτό του administrator. Θα πρέπει να πάρετε σαν απάντηση μεταξύ των άλλων το μήνυμα “Password has been synchronized succesfully”.
    Το παραπάνω χαρακτηριστικό δεν παίζει στους DC με Windows Server 2000 και 2003, ενώ για να το χρησιμοποιήσετε στον Windows Server 2008, πρέπει να εγκαταστήσετε το KB961320 hotfix. Στον Windows Server 2008 R2 παίζει αμέσως χωρίς καμμία ενέργεια.
    Ο συγχρονισμός όμως δεν είναι μόνιμος, που σημαίνει ότι αλλάζοντας το password του λογαριασμού, δεν αλλάζει αυτόματα και το DSRM password. Μπορούμε όμως να αυτοματοποιήσουμε όλη την διαδικασία με κάποιο scheduled task και χρησιμοποιώντας τα εκπληκτικά Group Policy Preferences.
    Φτιάξτε λοιπόν ένα νέο GPO και συνδέστε το πάνω στο Domain Controllers OU:

    Μεταβείτε στο Computer Configuration –> Preferences ---> Control Panel Settings –> Scheduled Tasks και δημιουργήστε ένα νέο scheduled task με τα εξής στοιχεία:
    Action: Update
    Name: Ότι θέλετε
    Run: %SystemDir%\ntdsutil.exe
    Arguments: “set dsrm password” “sync from domain account administrator” q q
    Μην ξεχάσετε να τσεκάρετε το κουτάκι “Enabled” ώστε να τρέξει το task.
     
    Μεταβείτε στο διπλανό tab για να καθορίσετε το schedule και είστε έτοιμοι.
  9. spanougakis
    Όταν το τηλέφωνο δεν χτυπάει για καλό, το καταλαβαίνεις πριν το σηκώσεις. Στην άλλη άκρη της γραμμής ένας πελάτης μου πολύ προβληματισμένος. Ποιο είναι το θέμα του; Κάποιοι χρήστες συνδέονται στον SBS 2003 ενώ όλοι οι υπόλοιποι μένουν απέξω. Φυσικά είχαν αγοραστεί άδειες ανάλογες με τον αριθμό των χρηστών, και τα keys είχαν μπει εδώ και χρόνια μέσα στο licesing του Server Manager.
    Για κάποιον περίεργο λόγο, μετά από επίσκεψή μου στον χώρο του μυστηρίου, ανακαλύπτω ότι οι μόνες άδειες που είναι παρούσες είναι οι πρώτες 5 που έρχονται μαζί με τον SBS. Όλες οι υπόλοιπες … άφαντες.
    Ο κόσμος κάθεται, δεν μπορεί να κάνει login στο domain, δεν μπορεί να κάνει τίποτα, κάθεται και περιμένει. Ο event viewer κάνει πάρτι από errors, αφού πλέον έχουν πρόβλημα και οι ίδιες οι εφαρμογές.
    Πιθανές λύσεις: Δήλωση των αδειών από την αρχή μέσα στον Server Manager, με τον κίνδυνο ίσως να μην μπορούν να (ξανα)ενεργοποιηθούν. Επειδή όμως αυτές οι υλοποιήσεις πρέπει να βασίζονται σε κάποιες standard operating procedures, όταν είχα κάνει την εγκατάσταση, αμέσως μετά την δήλωση των keys και την ενεργοποίησή τους, είχα κάνει αυτό:

    Δημιουργήθηκε έτσι ένα αρχειάκι, από το οποίο κατάφερα άμεσα με 2-3 κλικ να κάνω “Restore Licenses” και να αρχίσει ο κόσμος να δουλεύει.
    Συμπέρασμα: Κάντε backup τις άδειες στους SBS αν δεν το έχετε ήδη κάνει. Από μια μικρή έρευνα στο διαδίκτυο, ανακάλυψα ότι έχει τύχει και σε άλλους το συγκεκριμένο θέμα. Κάποιοι υποθέτουν ότι το antivirus πειράζει κάποια κρίσιμα αρχεία κάνοντας την συγκεκριμένη ζημιά. Βάλτε λοιπόν στα exclusions του antivirus τα αρχεία μορφής *.cpl, *.cpa και *.lls.
    Ο capuccino που κολλάει στην ιστορία; E αφού τελείωσα τόσο εύκολα και γρήγορα σε εκείνη την εταιρία, μου έκαναν και ένα ωραίο cafe’ …
  10. spanougakis
    Έχουμε μιλήσει στο παρελθόν, το παρουσιάσαμε και στο IT PRO Connections 2009. Ίσως είναι από τα πιο διαφημισμένα χαρακτηριστικά του νέου Windows Server 2008 R2, ακριβώς επειδή έχουμε επιτέλους την δυνατότητα να επαναφέρουμε διαγραμμένα αντικείμενα. Όλοι μπορούμε να φανταστούμε πόσο τραγικό θα είναι να σβήσουμε κατά λάθος έναν ολόκληρο server μέσα από το Active Directory.
    Επειδή στο IT PRO Connections ο χρόνος ήταν περιορισμένος και δεν προλάβαμε να το δείξουμε live, σας δίνω σε αυτό το link τις οδηγίες για το πως να το χρησιμοποιήσετε, φυσικά μόνο μέσα από PowerShell.

    Όσοι έχετε Windows Server 2008 R2 functional level ενεργοποιήστε το άμεσα και… προσέχετε τι διαγράφετε!
    Εύχομαι σε όλους Καλή Χρονιά, πολλές επαγγελματικές επιτυχίες και υγεία!
  11. spanougakis
    Πριν από κάποιες ώρες και περίπου στο τέλος ενός τεχνικού σεμιναρίου Microsoft,  πέφτει το σχόλιο από έναν συμμετέχοντα:

    "Η καλύτερη προστασία για το ασύρματο δίκτυο είναι να έχεις κρυμμένο το SSID και να κάνεις φιλτράρισμα με  MAC διευθύνσεις. Εγώ έτσι το έχω και δεν φοβάμαι τίποτα."

    Ησυχία στο ακροατήριο. Μάλλον θα πρέπει να έφταιγε το βαρύγδουπο της δήλωσης αυτής, αφού για κάποια δευτερόλεπτα ακουγόταν μόνο το θρόισμα των φύλλων που τα έπαιρνε ο αέρας. Σε λίγο αποδείχθηκε ότι συμφωνούσαν και οι υπόλοιποι συμμετέχοντες, οπότε και εγώ βρήκα την ευκαιρία να ξεκαθαρίσω μερικά πράγματα.

    Συνήθως στα δίκτυα υπολογιστών έχουμε ονόματα και passwords. Τα ονόματα συνήθως χρησιμοποιούνται για να ξεχωρίζουν κάτι από κάτι άλλο κοντινό, πχ. δύο υπολογιστές στο ίδιο δίκτυο. Τα passwords χρησιμοποιούνται για την ταυτοποίηση ενός ατόμου ή μιας συσκευής. Στην περίπτωσή μας, έχει δυστυχώς επικρατήσει ότι το SSID ενός ασύρματου δικτύου είναι κάτι σαν password, που φυσικά δεν είναι. Το SSID είναι απλά ένα όνομα ασύρματου δικτύου για να ξεχωρίζει από τα κοντινά του δίκτυα. Δεν σχεδιάστηκε για να είναι κρυφό και δεν προσφέρει καμμία προστασία αν το κρύψετε. Μια ματιά στο specification του 802.11 θα σας πείσει ότι πρέπει να είναι ορατό, αλλά ακόμα και αν το κρύψετε, δεν κρύβεται. Θα σας εξηγήσω αμέσως το γιατί.

    Σε όλα τα ασύρματα δίκτυα τύπου 802.11, όταν κάποιος υπολογιστής επιχειρεί να συνδεθεί σε κάποιο SSID, ακόμα και κρυμμένο, στέλνει unencrypted frames, και ένα από αυτά περιέχει και το SSID στο οποίο επιθυμεί να συνδεθεί. Πρόκειται για μια ολόκληρη "συνομιλία" από clear text δεδομένα, οπότε καταλαβαίνετε ότι με έναν wireless network sniffer μπορεί κάποιος να δει καθαρά και ξάστερα το SSID που εσείς νομίζετε ότι κρύβετε.

    Είναι αξιοθάυμαστο λοιπόν πόσο συχνά ακούμε αυτή τη συμβουλή: "το SSID να μην γίνεται broadcast." Καταλάβατε ήδη ότι είτε το κρύψεις, είτε δεν το κρύψεις, πάλι broadcast γίνεται.

    Η άλλη συμβουλή που ακούμε συχνά είναι να επιτρέπουμε μόνο συγκεκριμένες MAC διευθύνσεις να συνδεθούν στο ασύρματο δίκτυό μας. Μπορείτε να την αγνοήσετε και αυτή. Πρόκειται ούτως ή άλλως για έναν διαχειριστικό εφιάλτη (administrative nightmare) κάθε φορά που θέλεις να βάλεις έναν νέο ασύρματο client, να πρέπει να βρεις την MAC Address του και να την ορίσεις σωστά στο access point ή στον ασύρματο router. Όπως παραπάνω, αρκεί ένας sniffer για να "πιάσει" τα unencrypted πακέτα που λέγαμε, ώστε να δεί την MAC Address κάποιου client που εκείνη τη στιγμή είχε την ατυχία να συνδεθεί στο ασύρματο δίκτυο. Από αυτό το σημείο και μετά, αρκεί να χρησιμοποιήσουμε ένα μικρό και θαυματουργό software, όπως το SMAC 2.0 MAC Address Changer, για να "προσποιηθούμε" ότι ο υπολογιστής μας έχει την καλοδεχούμενη από το access point MAC Address. Τόσο απλά.

     Τί προτείνεται λοιπόν για καλύτερη ασφάλεια? Βάλτε WPA2 στο ασύρματο δίκτυό σας (αν οι συσκευές σας είναι παλιές, συμβιβαζόμαστε και με το WPA). Η ασφάλεια που προσφέρει είναι απείρως καλύτερη από τις παραπάνω δήθεν τεχνικές και σε γενικές γραμμές έχει δοκιμαστεί με καλά αποτελέσματα σε πολλές περιπτώσεις. 


      
  12. spanougakis
    Το AutoExec.Gr σε συνεργασία με το SystemPlus σας προσκαλούν στην online παρουσίαση με τίτλο:
    Automating Active Directory Domain Services Administration
     


    Τα demo Powershell scripts που χρησιμοποιήθηκαν κατά την διάρκεια της παρουσίασης μπορείτε να τα βρείτε εδώ.
    Ημερομηνία και ώρα: Παρασκευή 30/5/2014, 19:00-20:00
    Τοποθεσία: Στον υπολογιστή σας
    Ομιλητής: Χρήστος Σπανουγάκης MCT, MVP Directory Services
    Σε αυτή την παρουσίαση θα εξερευνήσουμε τους τρόπους με τους οποίους μπορούμε να αυτοματοποιήσουμε την διαχείριση του Active Directory χρησιμοποιώντας απλά εργαλεία του Windows Server 2012 R2. Ακόμα και αν το domain σας είναι πραγματικά μικρό, θα έχετε την ευκαιρία να δείτε πως με τα κατάλληλα εργαλεία μπορείτε να κάνετε την διαχείριση εύκολα και γρήγορα.
    Η συμμετοχή στην παρουσίαση είναι δωρεάν, απαιτείται όμως εγγραφή. Μετά την εγγραφή σας θα σας αποσταλεί το σχετικό link ώστε να μπορέσετε να συνδεθείτε από τον υπολογιστή σας. Μπορείτε να εγγραφείτε εδώ: http://adadmin.eventbrite.com

     
    Source
  13. spanougakis
    Με αφορμή το επικείμενο ταξίδι μου στα κεντρικά της Microsoft στο Redmond για το MVP Global Summit, έπεσα πάνω σε ένα βίντεο σχετικό με το Microsoft Campus. Πρόκειται για ένα tour σε όλο εκείνο τον τεράστιο χώρο. Δείτε το, θαυμάστε εργασιακό περιβάλλον, παροχές στους εργαζόμενους και θα καταλάβετε και εσείς γιατί κάποια πράγματα σε αυτό τον κόσμο δεν είναι τυχαία.
  14. spanougakis
    It’s really not the first time that you see this feature, EMS Conditional Access, in this blog. Just try to make a search, just like this: https://systemplus.gr/?s=conditional+access and you’ll get a lot of related information.
     
    So as you can see, we need to find a way to protect our corporate data, while allowing our users to be productive, just using any device, giving them the best possible experience.
     
    Please read the rest of the article here.
  15. spanougakis
    Καλώς ήρθατε στην σελίδα για το MCT Summit 2008, που διοργανώθηκε από τις 14 έως τις 16 Ιανουαρίου στο Βερολίνο. Μέσα από αυτή τη σελίδα θα σας δώσουμε μια γεύση σχετικά με ότι είδαμε και ακούσαμε στο συνέδριο, πληροφορίες κατευθείαν από την "πηγή", αφού το συνέδριο απευθύνεται μόνο σε πιστοποιημένους εκπαιδευτές (Microsoft Certified Trainers).

    Δείτε http://autoexec.gr/blogs/thessalonikiitpros/pages/mct-emea-community-summit-2008.aspx για περισσότερες πληροφορίες. 
  16. spanougakis
    After a busy week in Belgrade where I delivered a session on the new hot features of Windows Server 2012, here I am in Bratislava, where I delivered the same session called “Windows Server 2012: How hot can it be? Show me!”. It seems that this session proved to be a good one (the audience in Belgrade voted for my session as the best 3rd one), so this is why I decided to repeat the session here at the ShowIT Conference in Bratislava.
    During this session the audience had the opportunity to discover and see live some of the hottest features of Windows Server 2012, like DirectAccess, DHCP Failover, IPAM, Powershell ISE, the brand new Server Manager, but also I’ve demonstrated how easy is to clone a Domain Controller, in order to rapidly provision additional Domain Controllers.
    So let’s start with the preliminary checks: first of all you need to make sure that your virtualization platform supports Domain Controllers Cloning. In order to check that, you should go in the Device Manager of your virtual Domain Controller that you want to clone and in the System devices you should check for the existence of this special device called “Microsoft Hyper-V Generation Counter”:

    The presence of this device means that you can safely clone this Domain Controller.
    UPDATE: Make sure that your DC is a member of the Clonable Domain Controllers Group.
    The next step is to make sure that the owner of the PDC FSMO role is a Windows Server 2012 Domain Controller. You can check this by using Active Directory Users and Computers in the Operations Masters. We have at least one Domain Controller that has Windows Server 2012 installed:

    Now let’s proceed by checking for some incompatible services that are already installed on the Domain Controller that cannot be cloned, like DHCP. If I clone the entire DHCP Server I’ll face a problem, because I cannot use two DHCP Servers in the network with the same configuration, I should implement something called DHCP Failover. So for now I should exclude these services. By using a simple powershell cmdlet, I should get the list of all incompatible services, so I should use Powershell and type:
    get-ADDCCloningexcludedapplicationlist as below:

    So now we know that DHCP Server should be excluded from the cloning operation, we should type the following command to create the CustomDCCloneAllowList.xml file that will contain details about these services. The file is automatically stored in the Windowsntds folder:
    get-ADDCCloningExcludedApplicationList –generatexml so this is what we get:

    And the file is created:

    But what about the computer name of the new DC and its IP configuration? Since we clone the virtual DC, the “copy” will have the same computer name and the exact same IP configuration, so we should change that. We can do this easily by using one more Powershell cmdlet to specify all these details for the new virtual DC (please type this command in one line):
    new-addccloneconfigfile –clonecomputername DC3 –static –ipv4address 192.168.1.230
    -ipv4defaultgateway 192.168.1.1 –ipv4subnetmask 255.255.255.0
    -ipv4dnsresolver @(“192.168.1.201”,”127.0.0.1”)
    Obviously the new computer name will be DC3, its IP address will be 192.168.1.230 and so on:

    The file DCCloneConfig.xml that will be created in the WindowsNTDS folder will be this:

    We are almost finished, now we should shut down the virtual Domain Controller that we want to clone and export the virtual machine on the same Hyper-V server or on a different Hyper-V server. The next step is to import the exported virtual machine, but just make sure that you create a new unique ID for this virtual machine during the import operation:

    As soon as you finish with the export and import operations, just start both Domain Controllers and let them finish with the process. On the cloned Domain Controller you should see this message:

    Congratulations! You just cloned your Domain Controller!!

     
    Source
  17. spanougakis
    Φεβρουάριος 2012, σε μεγάλη ελληνική εταιρία με περίπου 150 workstations.
    Ο πελάτης ξαφνικά τηλεφωνεί και παραπονιέται ότι η πρόσβαση στα file shares είναι πολύ αργή. Εντελώς συμπτωματικά αυτό συμβαίνει ταυτόχρονα με κάποιες μεγάλες αλλαγές στην δικτυακή του υποδομή (routers, switches). Φυσικά το μυαλό μας πάει πρώτα εκεί, αλλά δυστυχώς τυχαίνει η πρόσβαση στον παλιό file server να συνεχίζει να είναι απροβλημάτιστη, κάτι που κινεί υποψίες και ίσως σημαίνει ότι το πρόβλημα δεν είναι εκεί…
    Το επόμενο βήμα φυσικά είναι να διαπιστώσουμε αν το πρόβλημα υπάρχει σε ορισμένα PC, ή σε κάποια συγκεκριμένα. Δυστυχώς το πρόβλημα φαίνεται να είναι παντού: δεξί κλικ σε κάποιο file share και η κλεψύδρα γυρνάει, γυρνάει… και γυρνάει για περίπου 20 δευτερόλεπτα μέχρι που να εμφανίσει την λίστα με τις επιλογές. Ένας τυπικός έλεγχος δείχνει ότι όλα είναι σεταρισμένα έτσι όπως πρέπει: DNS και DHCP από τον domain controller. Σε κάτι άλλο οφείλεται η καθυστέρηση, μήπως στο antivirus? Το απενεργοποιούμε προσωρινά, όπως και το firewall των Windows XP, χωρίς όμως αποτέλεσμα.
    Και σε αυτό το σημείο έρχεται στην μνήμη μας αυτό το κάτι που ίσως να μας λύσει το πρόβλημα. Τα Windows XP έχουν ένα service με την ονομασία “webclient” το οποίο είναι από default ενεργό και τρέχει. Παρεμπιπτόντως, τα Windows 7 έχουν το service σε manual από default, και τυχαίνει στα Windows 7 να μην έχουμε αυτή την συμπεριφορά: η πρόσβαση στα file shares είναι ταχύτατη και απροβλημάτιστη.
    Απενεργοποιούμε δοκιμαστικά το webclient service σε έναν υπολογιστή με Windows XP και… λύνεται το πρόβλημά μας. Δοκιμάζουμε και σε έναν ακόμα υπολογιστή με επιτυχία. Πως όμως θα μπορέσουμε να απενεργοποιήσουμε το webclient service με εύκολο τρόπο, χωρίς να χρειαστεί να πάμε σε κάθε υπολογιστή ξεχωριστά? Group Policy Object.
    Φτιάχνουμε ένα πολύ απλό start-up script που θα τρέχει σε κάθε εκκίνηση του υπολογιστή που θα επηρεάζεται από το συγκεκριμένο Group Policy Object. Τα start-up scripts βρίσκονται μέσα στο Computer Configuration και το δικό μας script με την ονομασία websrvdisable.cmd είναι το εξής:
    sc config webclient start= disabled
    Εφαρμόζοντας το Group Policy Object πάνω σε ένα Organizational Unit που περιέχει όλους τους υπολογιστές στους οποίους θέλουμε να γίνει η αλλαγή, έχουμε πετύχει τον σκοπό μας. Σε αυτές τις περιπτώσεις είναι καλό να δημιουργούμε ένα νέο Group Policy Object και να μην πειράζουμε το Default Domain Policy.
    Μια μικρή λεπτομέρεια: αν έχετε περισσότερους από έναν domain controllers με Windows Server 2008 ή και R2, δημιουργήστε το Central Store, ώστε να είστε σίγουροι ότι αντιγράφονται όλες οι αλλαγές που κάνετε στα Group Policy Objects μεταξύ των domain controllers. Δεν σχετίζεται άμεσα με το συγκεκριμένο πρόβλημα που είχαμε, αλλά είναι καλό να γίνεται έτσι κι αλλιώς. Ρίξτε μια ματιά σχετικά με αυτό εδώ.
    Την επόμενη φορά λοιπόν που θα έχετε αργή ανταπόκριση στην πρόσβαση στα file shares, θυμηθείτε το webclient service και δοκιμάστε την παραπάνω συνταγή, πιθανόν να σας γλυτώσει από πολλές ώρες troubleshooting.
  18. spanougakis
    Μέσα από το blog μου θα ήθελα να ευχαριστήσω όλους όσους ήταν μαζί μας την Παρασκευή το βράδυ. Καταλάβατε ότι είναι πολύ απλό και δεν χρειάζεται φοβερές και ειδικές γνώσεις για να καταφέρει κάποιος να τρυπώσει στο δίκτυό σας, αρκεί να του δώσετε "πάτημα": παλιό software που δεν έχει τα κατάλληλα patches. Θα επανέλθω σύντομα με τα videos των παρουσιάσεων, μόλις βρω χρόνο να τα τραβήξω από την κάμερα στο φορητό (μικρά αποσπάσματα να περιμένετε, καθότι δεν τραβήξαμε ολόκληρες τις ομιλίες).

    Προς το παρόν, πάρτε ένα link για να κατεβάσετε την μικρή παρουσίαση σε PowerPoint που είδατε, περιέχει τα links για το εντυπωσιακό metasploit:

    http://www.systemplus.gr/autoexecimages/securitysecretsession.pptx

     
  19. spanougakis
    Πάντα έτσι γίνεται. Κάποια καλά παλληκάρια φροντίζουν τους υπόλοιπους. Πάνω λοιπόν που λέγαμε ότι πρέπει να γράφουμε Powershell για να επαναφέρουμε τα διαγραμμένα αντικείμενα από το Active Directory, έρχεται μια εταιρία όχι τόσο γνωστή από τον Καναδά, η Overall Solutions Inc., που μας παρέχει ένα εργαλείο δωρεάν.

    Στην ουσία πρόκειται για κάτι πολύ απλό: ένα utility που πάει μέσα στο Deleted Objects container, μας απαριθμεί όλα τα διαγραμμένα αντικείμενα, επιλέγουμε αυτά που θέλουμε και με το μαγικό κουμπί “Restore” μας τα επαναφέρει άνετα και εύκολα.

    Κατεβάζουμε λοιπόν το utility, το τρέχουμε και με το κουμπί “Load Deleted Objects” έχουμε μια λίστα με όλα αυτά που μπορούμε να επαναφέρουμε.



    Επιλέγοντας πολλαπλά αντικείμενα, μπορούμε πατώντας το κουμπί “Restore Checked Objects” να τα έχουμε στην αρχική τους θέση. Είναι αρκετά χρήσιμο το γεγονός ότι επιλέγοντας κάποιο αντικείμενο, έχουμε και πληροφορίες σχετικά με τις ιδιότητές του σε σχέση με το Active Directory.

    Ενεργοποιήστε το Recycle Bin και κατεβάστε το εργαλείο από εδώ: www.overall.ca/adrecyclebin
  20. spanougakis
    I’ve already presented Azure AD Application Proxy many times, it’s a great feature of Azure AD that you can use to publish your web apps to users outside of the company without VPNs. firewalls and the like.
    If you don’t know what is Azure AD Application Proxy, please take a look at this recorded presentation that I did a few months ago. You can find the video here.
     
    But today there are some great news: if you use the new connector version of App Proxy you can use it with applications that take up to 180 seconds to respond to a request.
     
    Please read the rest of the article here.
  21. spanougakis
    Είναι πράγματι αξιοπρόσεκτο ότι στις περισσότερες εγκαταστάσεις με Active Directory δεν έχει ποτέ δημιουργηθεί το Central Store για τα ADMX αρχεία. Προφανώς από την στιγμή που δεν δημιουργείται αυτόματα, είναι λίγοι οι μηχανογράφοι που θυμούνται να το δημιουργήσουν εκ των υστέρων.
    Τι είναι όμως το Central Store; Αμέσως μετά την δημιουργία του Forest και του Domain μας, βλέπουμε ότι τα 2 default GPOs, το Domain Security Policy και το Domain Controllers Security Policy χρησιμοποιοιούν τα γνωστά αρχεία ADMX, τα οποία με τη σειρά τους περιέχουν όλες εκείνες τις ρυθμίσεις που βλέπουμε να υπάρχουν μέσα στα Admin Templates ενός GPO.
    Η Default θέση των ADMX αρχείων είναι μέσα στον φάκελο των Windows και όχι μέσα στον φάκελο SYSVOl, όπως κανονικά θα έπρεπε.

    Όταν λοιπόν έχουμε περισσότερους από έναν DC, ότι αλλαγές κάνουμε σε κάποια ADMX αρχεία δεν γίνονται replication στους υπόλοιπους DC, αφού δεν βρίσκονται μέσα στον SYSVOL φάκελο. Όντως, αν ανοίξουμε ένα GPO και δούμε τα Admin Templates, θα παρατηρήσουμε ότι οι ρυθμίσεις τους έρχονται από το Local Machine. Αυτό που πρότείνεται είναι να αντιγράψουμε τον φάκελο PolicyDefinitions μέσα στον SYSVOL φάκελο, όπως περιγράφεται και στο ακόλουθο άρθρο, http://msdn.microsoft.com/en-us/library/bb530196.aspx, από το οποίο και σας παραθέτω το σχετικό κείμενο:
    Create a Central Store
    The central store is a folder structure created in the sysvol directory on the domain controllers in each domain in your organization. You will need to create the central store only once on a single domain controller for each domain in your organization. The File Replication service then replicates the central store to all domain controllers. It is recommended that you create the central store on the primary domain controller because the Group Policy Management Console and Group Policy Object Editor connect to the primary domain controller by default.
    The central store consists of a root-level folder containing all language-neutral ADMX files and subfolders containing the language-specific ADMX resource files.
    To perform this procedure, you must be a member of the Domain Admininstrators group in Active Directory.
    To create the central store
    Create the root folder for the central store %systemroot%sysvoldomainpoliciesPolicyDefinitions on your domain controller.
    Create a subfolder of %systemroot%sysvoldomainpoliciesPolicyDefinitions for each language your Group Policy administrators will use.
    Πρόσφατα λοιπόν έπεσα πάνω σε ένα άρθρο όπου αναφέρει ότι όλη η δουλειά μπορεί να γίνει με Powershell. Όπως λέει και ο δημιουργός του, “This PowerShell script will create the ADMX Central Store for you by copying the ADMX files from several source locations, such as a master source on an Administrative share and/or several management servers, including IT Pro workstations.”.
    Το μοιράζομαι λοιπόν μαζί σας, δείτε όλο το άρθρο εδώ: http://www.jhouseconsulting.com/2014/02/25/script-to-create-the-admx-central-store-1224
    UPDATE: The author of the article e-mailed me directly with these comments, thanks Jeremy!
    “Hi Chris,
    Thanks for referencing my ADMX Central Store creation script in your recent blog. I couldn’t add a comment to the article, so thought I’d e-mail you directly. You reference the following location for creation of the Central Store…
    %systemroot%sysvoldomainpoliciesPolicyDefinitions
    However, that’s assuming that SYSVOL is left on the System drive, which is not the case for many customers….especially the large ones.
    So it’s safe to use either \%computername%SYSVOL<domainname>Policies from the DC itself, or \<domainname>SYSVOL<domainname>Policies from a management server/PC.
    I hope that helps.
    Cheers,
    Jeremy”[/url]Take Our Poll

     
    Source
  22. spanougakis
    DNS specifications are documented in the RFC 882, which I think was created in 1983. Time has passed and our requirements for DNS changed. We may want to add additional information in the small UDP packets that DNS uses, but – guess what – there is no space left. Unfortunately DNS uses a small number of 1-bit flags that indicate what and how a query should work. The RFC dictates that there is space for 7 flags, and we cannot add more, because there is no space in the packet.
    DNS prefers to use UDP packets because they are small and can be transferred fast (there is a lot of DNS traffic in the internet). The maximum packet size is 512 bytes, based on the 80s conditions (slow connections, unreliable lines, etc). Have you ever noticed that most domain names on the internet use less than 13 DNS Servers? Even the root servers are only 13 (but there are more, don’t worry, there is a big cluster of 236 DNS Servers that makes them appear fewer). Restrictions that nowadays could be eliminated and expand DNS but… what about the transition process and compatibility? We should find a different and clever way to expand DNS to use bigger packets and still maintain compatibility with older DNS Servers.
    The answer is EDNS, which is described in RFC2671. EDNS is a clever mechanism that allows a DNS Server to understand if it talks to another DNS Server that supports EDNS also. If they both support EDNS, they can exchange the “magic” bigger packets and they are not limited to 512 bytes.
    When a EDNS-aware DNS Server queries another DNS Server, it simply adds an extra record to this request. This is a new type of a DNS record, specifically created for EDNS, called an OPT record. This is not a record like the others you already know (A, CNAME, MX). In fact you’ll never see an OPT record in a zone file, it’s more like a secret talk that DNS Servers use in order to realize if they can use EDNS or not.
    Let’s assume that my DNS Server, which supports EDNS, wants to get the A record of a machine called PC32 in the contoso.com domain. A DNS Server that does not support EDNS would simply ask for the record and that’s all. My DNS Server that supports EDNS will ask additional information. The first query would be: “I want you to tell me the IP address of a machine called PC32 in the contoso.com zone”, but there is a second query that would say: “Here is an OPT query for you with the value of 4000”. Practically my DNS Server is saying: “I can handle large EDNS packets, so you can send me a UDP packet up to 4000 bytes”. Here is the clever part: if the other DNS Server cannot use EDNS, will simply ignore the OPT query and respond as usual. But if the other DNS Server understands the OPT query, will reply with his own OPT value, saying something like this: “Ok I can handle large UDP packets but only up to 1024 bytes.”. So now both DNS Servers know that they can use EDNS, but the largest UDP packet can be 1024 bytes.
    The only problem here is that these larger packets may become fragmented (keep in mind that 512-bytes packets almost never become fragmented) and some cheap NAT routers may discard them. Some firewalls nay do the same: “if a packet is DNS and UDP and larger than 512 bytes it’s something very bad so discard it.” . In both cases we have a failed name resolution process.
    It’s very easy to disable and enable EDNS on Windows Server 2008 R2, simply type
    dnscmd /config /enableednsprobes 0
    without a reboot. However keep in mind that this command simply prevents Server 2008 R2 from starting an EDNS conversation. If an external DNS Server starts the conversation and asks our DNS Server for a large UDP packet, our server will respond using EDNS again, so maybe it’s time to take a look at your routers and firewalls and make sure they do not block large UDP packets.
    Statistics say that 85% of DNS servers use EDNS already, so don’t disable EDNS on your DNS Server, it seems to be a really good feature.
    Speaking of DNS features, in a future article we’ll talk about DNSSEC. It’s a big story, so I’m thinking of making a Server Nights presentation on this, probably in May or June so stay tuned.
  23. spanougakis
    Η συνάντηση είχε προγραμματιστεί με τον Βαγγέλη τον Καψαλάκη στις 4 το πρωΐ στον Βενιζέλο για να αναχωρήσουμε για Seattle, με ενδιάμεσο σταθμό τη Φρανκφούρτη. Περάσαμε γρήγορα από τον έλεγχο των εισιτηρίων και ξεκινήσαμε το μακρύ μας ταξίδι για την πατρίδα της Microsoft.
    Συνολικά ο χρόνος ταξιδιού μας είναι 16 ώρες και θα προσπαθήσουμε να τον ξοδέψουμε για να περάσουν οι ώρες γρήγορα. Ταινίες από την ατομική μας οθόνη στο αεροπλάνο, μουσική, αλλά και οπωσδήποτε ύπνος για να αντισταθμίσουμε την διαφορά ώρας με την Ελλάδα (10 ώρες πίσω, προσέξτε πότε θα μας παίρνετε τηλέφωνο!).
    Φτάνουμε στο αεροδρόμιο του Seattle περίπου στις 12 το μεσημέρι τοπική ώρα και βρίσκουμε αμέσως το λεωφορείο που θα μας πάει στο ξενοδοχείο. Το ευχάριστο είναι ότι καταφέραμε να κοιμηθούμε στη διαδρομή, οπότε δεν έχουμε συμπτώματα νύστας και jet lag.
    Φτάνουμε στο Sheraton στο Downtown Seattle και αφού αφήσουμε τα πράγματά μας στο δωμάτιο, φεύγουμε αμέσως έξω για βόλτα. Κάπου μέσα στο ξενοδοχείο βρίσκουμε και έναν παλιό γνωστό μας MVP, τον Andy Malone, ο οποίος προσφέρεται να μας πει δύο λόγια στην κάμερα. Βόλτες με τα πόδια στη πόλη, αλλά η πείνα αρχίζει να εμφανίζεται και κατευθυνόμαστε στο TapHouse Grill για να φάμε κάτι και να πιούμε καμιά μπύρα.
    Μια μικρή βόλτα στη πόλη και αποφασίζουμε να πάμε για ύπνο περίπου στις 11 το βράδυ, ώστε να αναπληρώσουμε τις χαμένες ώρες. Ο χώρος του ξενοδοχείου έχει κατακλυστεί από τους περίπου 1400 MVPs που φτάνουν σιγά σιγά από όλα τα μέρη του κόσμου. Πάρτε μια μικρή γεύση από το παρακάτω βίντεο και τα λέμε αύριο:
  24. spanougakis
    Τον τελευταίο καιρό ακούμε για αυτό συνέχεια: Ξεχάστε τις εγκαταστάσεις software, ότι θέλουμε θα το βρίσκουμε online. Ακούσαμε επίσης για αυτό και στην TechEd στη Βαρκελώνη, όπου διάφοροι ομιλητές εκθείαζαν το νέο Windows Azure, δηλαδή κατά κάποιο τρόπο τη νέα πλατφόρμα που θα μπορεί να κάνει αυτή τη τεχνολογία ... πραγματικότητα.
    Ποιος είναι ο ορισμός του cloud computing; Πρόκειται για την δυνατότητα να έχουμε υπολογιστική ισχύ, αποθηκευτικό χώρο, επικοινωνίες, βάσεις δεδομένων κλπ σε κάποιο απομακρυσμένο χώρο εκτός εταιρίας, αλλά και να πληρώνουμε ακριβώς για ότι από όλα αυτά χρησιμοποιούμε. Έχει ειπωθεί από πολλούς ότι είναι το μέλλον του IT, αν και οι απόψεις για αυτό είναι διφορούμενες. Κάποιοι δήλωσαν ότι "το μοναδικό cloud computing που θα δούμε θα είναι ... μόνο μέσα στο αεροπλάνο", όπως επίσης και "ακόμα μια δήθεν έξυπνη λέξη για να περιγράψουμε τις απομακρυσμένες συνδέσεις". Έχει ακουστεί επίσης ότι πρόκειται ουσιαστικά για μια παλιά έννοια με νέες λέξεις: hosted services ας πούμε, σας λέει κάτι; Μήπως θυμίζει το web hosting, αλλά κάπως πιο ευρύτερο σαν λειτουργικότητα;
    Μιλούσα με κάποιον φίλο σχετικά με αυτό και μου εξέφρασε τον προβληματισμό του: "Θα έχω ασφάλεια ή θα διαβάζει όλος ο πλανήτης τα e-mail μου;"
    Θα δείξει αν πρόκειται για μια νέα αξιόλογη τάση που θα αλλάξει τον τρόπο με τον οποίο δουλεύουμε εμείς οι ITs.
    Εσείς τι πιστεύετε; Γράψτε μου ελεύθερα τις απόψεις σας και τις ιδέες σας.
  25. spanougakis
    Back in September 2017 there was an announcement about the new Azure AD portal. which was in Public Preview at that time. We are very excited to see that today we have all the new functionality and features available, because it’s generally available to everybody! It’s really impressive to know that since September 750k admins from 500k organizations have tried it out and gave their feedback to the Azure AD guys.
     
    Please read the rest of the article here.
×
×
  • Create New...