Jump to content

spanougakis

Moderators
  • Posts

    1305
  • Joined

  • Last visited

  • Days Won

    5

Everything posted by spanougakis

  1. Full details στο επίσημο site του event, http://www.securityforum.gr
  2. Αυτές τις εξυπνάδες τις ακούμε κάθε φορά που βγαίνει καινούριο λειτουργικό. Δυστυχώς ακόμα και αυτός που χρησιμοποιεί στη δουλειά του υπολογιστή (ενώ δεν είναι οι υπολογιστές η δουλειά του) θεωρεί τον ευατό του ειδήμονα και κρίνει με τις περιορισμένες γνώσεις του. Τα ίδια ακούσαμε και όταν βγήκαν τα XP. Θυμάμαι χαρακτηριστικά ότι λεγόταν τότε πόσο καλά ήταν τα Windows 2000. Για να μην μιλήσω φυσικά για τους άλλους "ειδήμονες" που ασχολούνται στον ελεύθερό τους χρόνο με Linux, κατά τη γνώμη τους το πιο ασφαλές και χωρίς τρύπες λειτουργικό "out of the box". Λέτε?
  3. Πριν από κάποιες ώρες και περίπου στο τέλος ενός τεχνικού σεμιναρίου Microsoft, πέφτει το σχόλιο από έναν συμμετέχοντα: "Η καλύτερη προστασία για το ασύρματο δίκτυο είναι να έχεις κρυμμένο το SSID και να κάνεις φιλτράρισμα με MAC διευθύνσεις. Εγώ έτσι το έχω και δεν φοβάμαι τίποτα." Ησυχία στο ακροατήριο. Μάλλον θα πρέπει να έφταιγε το βαρύγδουπο της δήλωσης αυτής, αφού για κάποια δευτερόλεπτα ακουγόταν μόνο το θρόισμα των φύλλων που τα έπαιρνε ο αέρας. Σε λίγο αποδείχθηκε ότι συμφωνούσαν και οι υπόλοιποι συμμετέχοντες, οπότε και εγώ βρήκα την ευκαιρία να ξεκαθαρίσω μερικά πράγματα. Συνήθως στα δίκτυα υπολογιστών έχουμε ονόματα και passwords. Τα ονόματα συνήθως χρησιμοποιούνται για να ξεχωρίζουν κάτι από κάτι άλλο κοντινό, πχ. δύο υπολογιστές στο ίδιο δίκτυο. Τα passwords χρησιμοποιούνται για την ταυτοποίηση ενός ατόμου ή μιας συσκευής. Στην περίπτωσή μας, έχει δυστυχώς επικρατήσει ότι το SSID ενός ασύρματου δικτύου είναι κάτι σαν password, που φυσικά δεν είναι. Το SSID είναι απλά ένα όνομα ασύρματου δικτύου για να ξεχωρίζει από τα κοντινά του δίκτυα. Δεν σχεδιάστηκε για να είναι κρυφό και δεν προσφέρει καμμία προστασία αν το κρύψετε. Μια ματιά στο specification του 802.11 θα σας πείσει ότι πρέπει να είναι ορατό, αλλά ακόμα και αν το κρύψετε, δεν κρύβεται. Θα σας εξηγήσω αμέσως το γιατί. Σε όλα τα ασύρματα δίκτυα τύπου 802.11, όταν κάποιος υπολογιστής επιχειρεί να συνδεθεί σε κάποιο SSID, ακόμα και κρυμμένο, στέλνει unencrypted frames, και ένα από αυτά περιέχει και το SSID στο οποίο επιθυμεί να συνδεθεί. Πρόκειται για μια ολόκληρη "συνομιλία" από clear text δεδομένα, οπότε καταλαβαίνετε ότι με έναν wireless network sniffer μπορεί κάποιος να δει καθαρά και ξάστερα το SSID που εσείς νομίζετε ότι κρύβετε. Είναι αξιοθάυμαστο λοιπόν πόσο συχνά ακούμε αυτή τη συμβουλή: "το SSID να μην γίνεται broadcast." Καταλάβατε ήδη ότι είτε το κρύψεις, είτε δεν το κρύψεις, πάλι broadcast γίνεται. Η άλλη συμβουλή που ακούμε συχνά είναι να επιτρέπουμε μόνο συγκεκριμένες MAC διευθύνσεις να συνδεθούν στο ασύρματο δίκτυό μας. Μπορείτε να την αγνοήσετε και αυτή. Πρόκειται ούτως ή άλλως για έναν διαχειριστικό εφιάλτη (administrative nightmare) κάθε φορά που θέλεις να βάλεις έναν νέο ασύρματο client, να πρέπει να βρεις την MAC Address του και να την ορίσεις σωστά στο access point ή στον ασύρματο router. Όπως παραπάνω, αρκεί ένας sniffer για να "πιάσει" τα unencrypted πακέτα που λέγαμε, ώστε να δεί την MAC Address κάποιου client που εκείνη τη στιγμή είχε την ατυχία να συνδεθεί στο ασύρματο δίκτυο. Από αυτό το σημείο και μετά, αρκεί να χρησιμοποιήσουμε ένα μικρό και θαυματουργό software, όπως το SMAC 2.0 MAC Address Changer, για να "προσποιηθούμε" ότι ο υπολογιστής μας έχει την καλοδεχούμενη από το access point MAC Address. Τόσο απλά. Τί προτείνεται λοιπόν για καλύτερη ασφάλεια? Βάλτε WPA2 στο ασύρματο δίκτυό σας (αν οι συσκευές σας είναι παλιές, συμβιβαζόμαστε και με το WPA). Η ασφάλεια που προσφέρει είναι απείρως καλύτερη από τις παραπάνω δήθεν τεχνικές και σε γενικές γραμμές έχει δοκιμαστεί με καλά αποτελέσματα σε πολλές περιπτώσεις.
  4. Δεν σου ξεφεύγει κάτι, η πιο προσιτή λύση είναι αυτή που σου έχει πει ο Νάσος. Προσωπικά δεν το θεωρώ σωστό όταν παίρνω mail από μια εταιρία να μου το στέλνει το απρόσωπο info, θα προτιμούσα να ξέρω με ποιον μιλάω. Δεν γίνεται στον Exchange Server, γίνεται στο Linux, αλλά ...... όταν τα απεσταλμένα σου είναι αποθηκευμένα στον υπολογιστή του γραφείου και εσύ θέλεις να τα βλέπεις και από το σπίτι, τι κάνεις? Αν κρασάρει ο δίσκος του υπολογιστή του γραφείου, που θα ξαναβρείς τα mail σου? Όταν συνδεθείς από το internet cafe με webmail στο Linux και στείλεις ένα mail, πως θα το περάσεις στα απεσταλμένα του υπολογιστή του γραφείου? Αυτά είναι όλα μειονεκτήματα του πρωτοκόλλου POP3. Δυστυχώς η λύση δεν είναι το IMAP, ούτε το να στέλνω ένα αντίγραφο του μηνύματος στον εαυτό μου για να το δω από τον υπολογιστή του γραφείου, ούτε η διατήρηση των εισερχομένων για 15 μέρες στον διακομιστή, ώστε να κατεβαίνουν τα μηνύματα σε 3 διαφορετικούς υπολογιστές. Με τον Exchange Server κερδίζεις 5 πλεονεκτήματα και χάνεις 1. Τι να κάνουμε, αυτά έχει η ζωή ...
  5. Σαν διαχειριστές συνήθως αχολούμαστε με το να ασφαλίσουμε κατάλληλα τους servers του εταιρικού μας δικτύου, παραμελώντας τα client μηχανήματα. Δεν θα πρέπει να ξεχνάμε ότι και αυτά κινδυνεύουν, αν λάβουμε υπόψη μας ότι αυτά χρησιμοποιούνται από χρήστες, όχι τόσο υποψιασμένους σε θέματα ασφάλειας. Πρόσφατα επισκέφθηκα την σελίδα του DNS Measurement Factory, http://dns.measurement-factory.com/, βρίσκοντας αρκετά ενδιαφέροντα άρθρα που σχετίζονται με το DNS. Αξίζει τον κόπο να την επισκεφθείτε, παρέχει μια σειρά εργαλείων για την ανάλυση του DNS αλλά κατά καιρούς πραγματοποιεί και surveys.<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" /> Διάβασα λοιπόν εκεί ένα ενδιαφέρον survey του Οκτωβρίου του 2007, όπου αναφέρεται ότι μετά από έρευνα, βρέθηκαν περίπου 16.000.000 ανοιχτοί recursors. Οι recursors είναι DNS Servers που δέχονται recursive queries από οποιονδήποτε άλλον υπολογιστή. Πολλές φορές οι hackers χρησιμοποιούν αυτούς τους recursors για να πετύχουν DoS επιθέσεις (Denial of Service), αλλά και για το λεγόμενο cache-poisoning. Δυστυχώς υπάρχει όμως πολύ σοβαρότερο πρόβλημα με αυτούς τους servers. Μια ομάδα ερευνητών έστειλε queries σε αυτούς τους dns servers και εξέτασε τις απαντήσεις τους. Αν εξαιρέσουμε το γεγονός ότι κάποιες απαντήσεις ήταν λανθασμένες ίσως εξαιτίας κάποιου λάθος configuration, περίπου 68.000 από αυτούς έστελνε πάντοτε την ίδια απάντηση στο query, ανεξάρτητα από το ερώτημα που είχει γίνει. Αυτές οι πάντα ίδιες IP διευθύνσεις φαινόταν να ανήκουν σε ανοιχτούς proxy servers και μάλιστα σε "επικίνδυνες" γεωγραφικές τοποθεσίες, όπως Ρωσία και Κίνα, αλλά και σε δίκτυα γνωστά για την παραγωγή spam emails. Όπως αντιλαμβάνεστε, κανένας σώφρων διαχειριστής δεν θα δήλωνε στους υπολογιστές του δικτύου του να χρησιμοποιούνται αυτοί οι προβληματικοί dns servers, άρα η αιτία μάλλον πρέπει να αναζητηθεί αλλού. Το malware που κάποια στιγμή κατέβηκε από το internet, άλλαξε το σωστό configuration με το "πειραγμένο", στέλνοντας όλη την web κίνηση ενός εταιρικού δικτύου σε συγκεκριμένους proxy servers στη Ρωσία ή την Κίνα. Φανταστείτε λοιπόν να κάνετε μια online αγορά με πιστωτική κάρτα και ο αριθμός της να καταλήγει σε "ύποπτα" μάτια. Τι κάνουμε λοιπόν? Εκτός από το να εκπαιδεύσουμε τους χρήστες του δικτύου μας σχετικά με το τι δεν πρέπει να κατεβάζουν από το Internet, το firewall που έχουμε στο δίκτυό μας μπορεί να βοηθήσει. Δεν θα επιτρέψουμε λοιπόν στα client μηχανήματα του δικτύου μας να στέλνουν απευθείας dns ερωτήματα εκτός του δικτύου μας, προσθέτοντας ένα απλό rule που θα επιτρέπει μόνο στους εσωτερικούς dns servers μας να βγαίνουν με την θύρα 53 προς τα έξω. Χρησιμοποιήστε τον Windows Server που έχετε στο δίκτυό σας σαν dns και ορίστε ότι μόνο αυτός στέλνει queries, τις απαντήσεις των οποίων θα προωθεί μετά στους εσωτερικούς clients.
  6. Ερώτηση σύντομη και περιεκτική: Σε έναν SBS 2003 με Exchange 2003 και 4GB μνήμης βάζουμε τους παραπάνω διακόπτες στο boot.ini? Κάπου βρήκα στην Microsoft ότι στον SBS δεν προτείνεται. Καμμία άποψη επί του θέματος? Και μην ξεχνιόμαστε: στις 30 του μήνα θα έρθω στην Αθήνα να γνωρίσω από κοντά το autoexec.gr.
  7. Σίγουρα κατά καιρούς έχει τύχει να αποσύρουμε παλιούς υπολογιστές, αντικαθιστώντας τους με καινούριους. Με τα δεδομένα που υπάρχουν στους σκληρούς δίσκους τι κάνετε? Format? Απλό format? Θα έχετε σίγουρα ακούσει για διάφορα utilities που έχουν την δυνατότητα να ανακτήσουν δεδομένα από φορμαρισμένους δίσκους... Σε κάποιον πελάτη κάποτε εντοπίσαμε ένα παλιό laptop που δεν του είχε γίνει ποτέ format μετά την απόσυρσή του. Αυτά που είδαμε στον σκληρό δίσκο του θα τον έφερναν σίγουρα σε δύσκολη θέση. Οικονομικά στοιχεία της εταιρίας, προσωπικές πληροφορίες κάθε είδους και πολλά άλλα. Επειδή λοιπόν ακόμα και το απλό format δεν φτάνει, την λύση μπορεί να προσφέρει το cipher! Προσοχή όμως: αν ο δίσκος πέσει στα χέρια κάποιου που ντε και καλά θέλει να ανακτήσει τα αρχεία, θα το καταφέρει. Θα πρέπει όμως να προσπαθήσει πολύ και να χρησιμοποιήσει σοβαρά εργαλεία και όχι απλά freeware utilities που κατέβασε από το internet. Το cipher κάνει καλά τη δουλειά του και θα μας προσφέρει ένα μεγάλο ποσοστό προστασίας. Το πρώτο βήμα είναι να κάνουμε format στον δίσκο. Μπορούμε να τον βάλουμε σαν slave σε κάποιο PC ή ακόμα και να τον συνδέσουμε με USB χρησιμοποιώντας μια εξωτερική θήκη. Το δεύτερο βήμα μετά το format είναι να ανοίξουμε ένα command prompt και να πληκτρολογήσουμε: cipher /w:<d:> όπου d: είναι το γράμμα που έχουμε δώσει στον φορμαρισμένο δίσκο. Τι κάνει αυτή η εντολή? Θα κάνει overwrite όλα τα αχρησιμοποίητα sectors του δίσκου με μηδενικά, μετά με άσσους και τέλος με κάποιον τυχαίο αριθμό. Η λέξη κλειδί εδώ είναι τα "αχρησιμοποίητα sectors", που στην περίπτωσή μας, αφού έχουμε κάνει format τον δίσκο, όλα τα sectors είναι αχρησιμοποίητα, άρα όλος ο δίσκος θα γεμίσει με τυχαία δεδομένα. Μετά το format δηλαδή γράφεται 3 φορές, κάνοντας δύσκολη την ανάκτηση των δεδομένων πριν το format. Αν ξεχάσουμε να κάνουμε format στην αρχή, η εντολή θα αγνοήσει τα γραμμένα sectors και άρα δεν θα έχουμε το επιθυμητό αποτέλεσμα. Σαν χρόνο εκτέλεσης της όλης διαδικασίας, υπολογίστε περίπου 2 λεπτά της ώρας για κάθε gigabyte χώρου, άρα αφήστε το να γίνει την νύχτα και πάτε για ύπνο. Εύχομαι Καλό Πάσχα σε όλους!
  8. Και αυτό γιατί δεν το έχουμε εφαρμόσει όλοι. Εμείς μπορούμε να βάλουμε τις εγγραφές στους DNS μας αλλά να μην ελέγχει ο mail server μας τις SPF εγγραφές άλλων domains. Τους providers άστους καλύτερα ...
  9. Όλοι υποφέρουμε από το spam. Καθημερινά φτάνουν στο inbox του exchange server εκατοντάδες άχρηστα μηνύματα, που με προτρέπουν να πάρω χάπια για να γίνω ... άπιαστος, να αγοράσω οδοντόκρεμες για σκύλους και άλλα που σίγουρα τα έχετε αντιμετωπίσει. Εδώ και αρκετά χρόνια υπάρχει η δυνατότητα να καταχωρήσετε ειδικές εγγραφές στους DNS Servers, ώστε να μειώσετε τον καταιγισμό αυτών των άχρηστων μηνυμάτων. Το χειρότερο είναι ότι πολλές φορές αυτά τα μηνύματα περιέχουν ιούς, back doors και trojans, χτυπώντας την ΑΣΦΑΛΕΙΑ του δικτύου της εταιρίας μας. Οι Sender Policy Framework (SPF) εγγραφές στον DNS καταχωρούνται ώστε να αποτρέψουν τον spammer να χρησιμοποιήσει μια έγκυρη διεύθυνση e-mail ώστε να τραβήξει την προσοχή του παραλήπτη. Εσείς δεν θα ανοίγατε ένα μήνυμα από την διεύθυνση [email protected]? Αυτό που κάνει ο spammer είναι να βάλει στο πεδίο "From:" του Outlook μια διεύθυνση που δεν του ανήκει. Επειδή το SMTP πρωτόκολλο φτιάχτηκε χωρίς authentication, δεν ελέγχεται πουθενά αυτή η email διεύθυνση, οπότε η αποστολή μηνύματος είναι δυνατή με αυτό τον τρόπο. Πρόκειται λοιπόν για TXT εγγραφές που ο mail server θα ελέγξει όταν παραλάβει ένα μήνυμα από συγκεκριμένο internet domain. Πολλοί mail servers άρχισαν να χρησιμοποιούν τέτοιους ελέγχους από το 2004. Το πρώτο βήμα είναι να προσθέσουμε μια τέτοια εγγραφή στους DNS Servers που φιλοξενούν το internet domain μας. 'Ενα παράδειγμα τέτοιας εγγραφής είναι το παρακάτω: "v=spf1 a mx -all" το οποίο δηλώνει ότι αν το μήνυμα ήρθε από μια IP address που όντως υπάρχει στον DNS του domain προέλευσης σαν εγγραφή τύπου Α ή MX, τότε το μήνυμα είναι γνήσιο. Εάν το μήνυμα έρχεται από κάποιες IP διευθύνσεις που δεν υπάρχουν σαν τέτοιες εγγραφές στο DNS, πχ. από την διεύθυνση 1.1.1.1, τότε θα πρέπει να το δηλώσουμε έτσι: "v=spf1 a mx ip4:1.1.1.1 -all" Εάν υπάρχουν κάποια internet domains από τα οποία δεν φεύγει ποτέ μήνυμα, πρέπει στον DNS να δηλώσουμε το παρακάτω, που σημαίνει ότι πρακτικά δεν υπάρχει καμμία IP διεύθυνση που στέλνει e-mail: "v=spf1 -all" Στην ιστοσελίδα του SPF, http://www.openspf.org, υπάρχουν εξαιρετικά εργαλεία για να σας βοηθήσουν να υλοποιήσετε τις δικές σας εγγραφές SPF. Θυμηθείτε ότι οι εγγραφές που θα καταχωρήσετε στους DNS πρέπει να είναι του τύπου TXT. Το επόμενο βήμα είναι να ορίσουμε στους δικούς μας mail servers να ελέγχουν την προέλευση ενός μηνύματος μέσω του SPF, κάτι το οποίο γίνεται ακόμα και με free add-ons για τον Exchange Server. Εάν το εφαρμόσουμε όλοι, υπάρχει σοβαρή πιθανότητα να μειώσουμε το spam σε μεγάλο βαθμό.
  10. Λέγεται ότι επιβαρύνεται το μηχάνημα με 2 antivirus, άρα είναι καλύτερο να έχεις μόνο ένα. Το NOD32 δεν το έχω δοκιμάσει σαν λύση σε server.
  11. Αφού στον server είσαι καλυμμένος, χρειάζεσαι ένα antivirus για clients μόνο. Δοκίμασε το AVG, έχει και free έκδοση, αλλά σε εταιρικό περιβάλλον είσαι παράνομος, θα πρέπει να πάρεις την πληρωμένη έκδοση με άδειες.
  12. .... Εκτός και αν κατάφεραν να κοιμηθούν στο αεροπλάνο. Ο λόγος για τους δικούς μας MVPs που αυτή την εβδομάδα θα είναι στο Seattle για το MVP Global Summit 2008. Τους ζηλεύω, αλλά τους εύχομαι μέσα από την καρδιά μου να περάσουν πολύ πολύ καλά και να μας φέρουν πολλά νέα!!!
  13. Ναι, αλλά μόνο όταν χρησιμοποιήσουμε τα Windows Deployment Services, κάτι σαν το παλιό RIS. Δεν ισχύει για την απλή δημιουργία computer accounts.
  14. Τα Windows Deployment Services δημιουργούν από default τους λογαριασμούς υπολογιστών (computer objects) μέσα στο Computers container του domain. Μπορείτε να αλλάξετε αυτή τη ρύθμιση, χρησιμοποιώντας την εντολή wdsutil με τον διακόπτη /NewMachineOU. Αυτή η εντολή δίνει την δυνατότητα να δημιουργήσουμε computer objects σε μια εναλλακτική τοποθεσία. Έστω ότι θέλουμε να δημιουργήσουμε computer objects στο OU που ονομάζεται Managers, στο domain mycompany.com. Θα πρέπει να συντάξουμε την εντολή όπως παρακάτω: C:\Users\Administrator.MYCOMPANY>wdsutil /set-server /newmachineou /type:custom /ou:ou=Managers, dc=mycompany, dc=com
  15. Τώρα που όλοι αποκτήσαμε ψηφιακές φωτογραφικές μηχανές, σίγουρα τυχαίνει να θέλουμε να αντιγράψουμε τις φωτογραφίες μας σε ένα USB stick. Έτσι λοιπόν και εγώ ξεκίνησα να αντιγράφω τις φωτογραφίες μου σε ένα τέτοιο stick, αλλά κάποια στιγμή ..... ERROR: "The directory or file cannot be created" .... ΜΥΣΤΗΡΙΟ... Τι να είναι άραγε αυτό το μήνυμα? Ξέρω τι σκέφτεστε όλοι: Δεν υπάρχει χώρος στο usb stick. Αυτό σκέφτηκα και εγώ, αλλά θα σας απογοητεύσω. Χώρος υπάρχει αρκετός και μια δεύτερη προσπάθεια αποθήκευσης στο stick βγάζει το ίδιο μήνυμα. Αποφασίζω λοιπόν να το ψάξω περισσότερο. Το μήνυμα σφάλματος από μόνο του δεν δίνει περισσότερες πληροφορίες, που σημαίνει ότι πάμε στα τυφλά. Αποφασίζω να χρησιμοποιήσω το εργαλείο που ονομάζεται Process Monitor, εργαλείο παρακολούθησης της registry και του file system σε πραγματικό χρόνο. Μετά από το κατάλληλο capture και βάζοντας ένα φίλτρο για να δω πληροφορίες που σχετίζονται με το usb stick, στην τελευταία γραμμή βλέπω κάτι που αφορά το συγκεκριμένο error. Τέτοιο μήνυμα σφάλματος δεν είχα ξαναδεί: "STATUS_CANNOT_MAKE". Ψάχνοντας στο internet, ανακάλυψα ένα thread σε κάποιο newsgroup που τελικά εξηγεί τι συμβαίνει. Η εξήγηση είναι απλή: όταν προσπαθούμε να δημιουργήσουμε ένα αρχείο σε δίσκο FAT, πιθανόν να μην υπάρχουν άλλα διαθέσιμα directory entries. Πρόκειται ουσιαστικά για ένα περιορισμό του FAT, το οποίο μας επιτρέπει να δημιουργήσουμε μέχρι 512 root-directory entries. Και τώρα τι κάνουμε; Ή θα δημιουργήσουμε έναν καινούριο φάκελο στο root directory του stick, βάζοντας εκεί τις φωτογραφίες μας και παρακάμπτοντας τον περιορισμό του FAT, ή θα φορμάρουμε το stick με FAT32. Γιατί όμως το stick είχε FAT; Μάλλον γιατί όλοι οι κατασκευαστές των stick, θέλοντας να εξασφαλίσουν συμβατότητα με οποιοδήποτε λειτουργικό, φορμάρουν τα stick με FAT, κάτι που μπορούμε εμείς να αλλάξουμε και να το φορμάρουμε με FAT32. Ανακάλυψα και κάτι ακόμα: τα windows έχουν σαν default το FAT όταν φορμάρουμε removable συσκευές αποθήκευσης, όταν αυτές είναι μικρότερες από 4GB.
  16. Αξιότιμη κα Πετροπούλου και κα Ραχανιώτου, Με τις υπόλοιπες πόλεις της Ελλάδας τι κάνουμε? Μήπως υπάρχει σκέψη να διοργανώσετε κάτι και για την 2η μεγαλύτερη πόλη της Ελλάδας (και ίσως να αξιοποιήσετε κάποιους trainers όπως εγώ που δηλώνω συμμετοχή τώρα, για παρουσιάσεις του WS 2008?). Σκεφτείτε ότι απλά για κάποιους είναι ΑΠΑΓΟΡΕΥΤΙΚΟ να αφήσουν τις δουλειές τους και να έρθουν στην Αθήνα πληρώνοντας κόστος μετακίνησης και διαμονής. Όλες οι υπόλοιπες χώρες της Ευρώπης προγραμμάτισαν road shows σε διάφορες πόλεις. Στην Ελλάδα θα το κάνουμε?
  17. Πρέπει να υπάρχει νόμος της ΕΕ που ορίζει την αντικατάσταση. Αν τον ψάξει κάποιος ίσως και να τον βρει.
  18. Εξαιρετικό. Να κάνω όμως και την ηλίθια ερώτηση της ημέρας: πως συμμετέχεις?
  19. Σιγά μωρέ μην στείλουν τον μηχανογράφο για εκπαίδευση... Ξέρουν άραγε ότι υπάρχουν και τα προγράμματα ΛΑΕΚ (http://www.systemplus.gr/laek.html)για να πάρει η εταιρία τα λεφτά της πίσω και να ξεστραβωθεί και το προσωπικό? Το μαγαζάκι της γειτονιάς χθες πουλούσε PC, σήμερα έχει τον Τάκη που πάει με το CD στον πελάτη, next-->next και τελειώσαμε.. και μάλιστα πολύ οικονομικά. Κορόϊδο είναι η εταιρία να πληρώσει για μια σωστή μελέτη και εγκατάσταση?
  20. Και αν μένεις στη Θεσσαλονίκη.... μπορείς να παρακολουθήσεις και κανένα super τεχνικό σεμινάριο για τον Exchange. Κλέφτες θα γίνουμε?
  21. Όλοι οι εναλλακτικοί πάροχοι τα έχουν παίξει από τον πολύ κόσμο. Μου έλεγε φίλος ότι η HOL στον Βόλο έχει σε εκρεμμότητα 30.000 αιτήσεις. Τον ΟΤΕ που βρίζαμε, αρχίζουμε να τον προτιμούμε ξανά.
  22. Για να γκρινιάξω και εγώ λίγο που δεν μπόρεσα να έρθω στον Bill: Αυτό το Κέντρο Καινοτομίας στη Θεσσαλονίκη δεν προοριζόταν να γίνει αρχικά? Μαζέψτε τα και ελάτε πάνω για να μην σας τρώει η κίνηση και το νέφος ... και το άγχος.
  23. Αγαπητέ φίλε, Το μόνο που σκέφτομαι στην περίπτωσή σου και για να γλυτώσετε τις ασύρματες κάρτες δικτύου, δες μήπως μπορούν τα δύο ασύρματα routers να συνδεθούν το ένα με το άλλο σε bridged mode ή κάτι τέτοιο, ώστε να έχουν επικοινωνία μεταξύ τους. Αυτό θέλει βέβαια ψάξιμο στα sites των κατασκευαστών, για να δεις αν υποστηρίζεται αυτή η δυνατότητα. Αν δεν γίνεται και αυτό, τότε ... ή καλώδιο και δολοφονία της σπιτονοικοκυράς, ή ασύρματες κάρτες στα pc και πούλημα του 2ου (άχρηστου πια) router.
  24. Μια καλή λύση είναι το μέγιστο μέγεθος mailbox που μπορείς να ορίσεις για όλους. Έτσι, όταν ένας χρήστης θα πλησιάσει το όριό του, σε πρώτη φάση θα μπορεί να δέχεται αλλά δεν θα μπορεί να στέλνει. Αργότερα δεν θα μπορεί ούτε να δέχεται, άρα θα αναγκαστεί να σβήσει μηνύματα. Σε όλες τις εταιρίες οι χρήστες πάντα υποστήριζαν ότι θέλουν όλα τα mail τους. Αν τους πιέσεις, θα αναγκαστούν να τα ψάξουν και να σβήσουν τελικά ένα μεγάλο μέρος τους. Όλα ξεκινάνε από το γεγονός ότι ο χρήστης βαριέται να κάνει review τα μηνύματά του κάθε τόσο και να σβήνει αυτά που δεν χρειάζονται.
  25. Και κάτι άλλο σημαντικό με τον Exchange που μου έχει τύχει... Υποθέτω ότι έχεις στατική IP. Θα πρέπει ο provider να σου δηλώσει στον DNS ότι το MX record του domain σου είναι το όνομα που έχει αυτή η στατική IP στο internet, πχ. αν έχεις στατική iP 194.219.χχ.χχ με ένα ping -a 194.219.xx.x βλέπεις ποιο είναι το όνομα που αντιστοιχεί στην IP που παίρνεις από τον provider. Αυτό το όνομα πρέπει να πας και να το πληκτρολογήσεις εδώ: Exchange Manager --> Administrative Groups --> First Admin Group --> Servers ---> Your Server --> Protocols --> SMTP --> Default SMTP Server (right click ---> Properties --> Delivery Tab --> Advanced). Στο πεδίο που λέει "Fully Qualified Domain Name" πρέπει να πληκτρολογήσεις το πλήρες όνομα της στατικής IP που έχεις από τον provider. Αυτό γίνεται γιατί κάποιοι mail servers κάνουν reverse dns lookup για να δουν ότι όντως το μήνυμα φεύγει από τον mail server που αντιστοιχεί σε αυτή την iP. Αν δεν κάνω λάθος βέβαια, αυτό έχει σχέση και με το EHLO που αναφέρθηκε πιο πάνω.
×
×
  • Create New...