Jump to content

spanougakis

Moderators
  • Posts

    1305
  • Joined

  • Last visited

  • Days Won

    5

Blog Entries posted by spanougakis

  1. spanougakis
    Σαν διαχειριστές συνήθως αχολούμαστε με το να ασφαλίσουμε κατάλληλα τους servers του εταιρικού μας δικτύου, παραμελώντας τα client μηχανήματα. Δεν θα πρέπει να ξεχνάμε ότι και αυτά κινδυνεύουν, αν λάβουμε υπόψη μας ότι αυτά χρησιμοποιούνται από χρήστες, όχι τόσο υποψιασμένους σε θέματα ασφάλειας.

    Πρόσφατα επισκέφθηκα την σελίδα του DNS Measurement Factory, http://dns.measurement-factory.com/, βρίσκοντας αρκετά ενδιαφέροντα άρθρα που σχετίζονται με το DNS. Αξίζει τον κόπο να την επισκεφθείτε, παρέχει μια σειρά εργαλείων για την ανάλυση του DNS αλλά κατά καιρούς πραγματοποιεί και surveys.<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />


    Διάβασα λοιπόν εκεί ένα ενδιαφέρον survey του Οκτωβρίου του 2007, όπου αναφέρεται ότι μετά από έρευνα, βρέθηκαν περίπου 16.000.000 ανοιχτοί recursors. Οι recursors είναι DNS Servers που δέχονται recursive queries από οποιονδήποτε άλλον υπολογιστή.


    Πολλές φορές οι hackers χρησιμοποιούν αυτούς τους recursors για να πετύχουν DoS επιθέσεις (Denial of Service), αλλά και για το λεγόμενο cache-poisoning. Δυστυχώς υπάρχει όμως πολύ σοβαρότερο πρόβλημα με αυτούς τους servers.


    Μια ομάδα ερευνητών έστειλε queries σε αυτούς τους dns servers και εξέτασε τις απαντήσεις τους. Αν εξαιρέσουμε το γεγονός ότι κάποιες απαντήσεις ήταν λανθασμένες ίσως εξαιτίας κάποιου λάθος configuration, περίπου 68.000 από αυτούς έστελνε πάντοτε την ίδια απάντηση στο query, ανεξάρτητα από το ερώτημα που είχει γίνει. Αυτές οι πάντα ίδιες IP διευθύνσεις φαινόταν να ανήκουν σε ανοιχτούς proxy servers και μάλιστα σε "επικίνδυνες" γεωγραφικές τοποθεσίες, όπως Ρωσία και Κίνα, αλλά και σε δίκτυα γνωστά για την παραγωγή spam emails.


    Όπως αντιλαμβάνεστε, κανένας σώφρων διαχειριστής δεν θα δήλωνε στους υπολογιστές του δικτύου του να χρησιμοποιούνται αυτοί οι προβληματικοί dns servers, άρα η αιτία μάλλον πρέπει να αναζητηθεί αλλού. Το malware που κάποια στιγμή κατέβηκε από το internet, άλλαξε το σωστό configuration με το "πειραγμένο", στέλνοντας όλη την web κίνηση ενός εταιρικού δικτύου σε συγκεκριμένους proxy servers στη Ρωσία ή την Κίνα. Φανταστείτε λοιπόν να κάνετε μια online αγορά με πιστωτική κάρτα και ο αριθμός της να καταλήγει σε "ύποπτα" μάτια.


    Τι κάνουμε λοιπόν? Εκτός από το να εκπαιδεύσουμε τους χρήστες του δικτύου μας σχετικά με το τι δεν πρέπει να κατεβάζουν από το Internet, το firewall που έχουμε στο δίκτυό μας μπορεί να βοηθήσει.


    Δεν θα επιτρέψουμε λοιπόν στα client μηχανήματα του δικτύου μας να στέλνουν απευθείας dns ερωτήματα εκτός του δικτύου μας, προσθέτοντας ένα απλό rule που θα επιτρέπει μόνο στους εσωτερικούς dns servers μας να βγαίνουν με την θύρα 53 προς τα έξω. Χρησιμοποιήστε τον Windows Server που έχετε στο δίκτυό σας σαν dns και ορίστε ότι μόνο αυτός στέλνει queries, τις απαντήσεις των οποίων θα προωθεί μετά στους εσωτερικούς clients. 



     
     
  2. spanougakis
    Με αφορμή το επικείμενο ταξίδι μου στα κεντρικά της Microsoft στο Redmond για το MVP Global Summit, έπεσα πάνω σε ένα βίντεο σχετικό με το Microsoft Campus. Πρόκειται για ένα tour σε όλο εκείνο τον τεράστιο χώρο. Δείτε το, θαυμάστε εργασιακό περιβάλλον, παροχές στους εργαζόμενους και θα καταλάβετε και εσείς γιατί κάποια πράγματα σε αυτό τον κόσμο δεν είναι τυχαία.
  3. spanougakis
    Όχι. Μην ξηλώνετε τον domain controller για να τον ξαναστήσετε. Γίνεται και με πιο εύκολο τρόπο. Προσοχή λοιπόν. Το σενάριο λέει ότι όταν στήναμε το Active Directory, διαλέξαμε τον δίσκο C. Τώρα όμως αυτός ο δίσκος ίσως να μην έχει χώρο, άρα θα πρέπει να στείλουμε με κάποιο τρόπο το αρχείο ntds.dit (την βάση του Active Directory δηλαδή) στον δίσκο D.
    Σε καμμία περίπτωση δεν πρέπει να σκεφτείτε ότι με ένα απλό copy καθαρίσατε. Δεν θα δουλέψει και αν είχατε την φαεινή ιδέα (και τον τρόπο) να σβήσετε το αρχικό αρχείο, θα δείτε ότι ο domain controller δεν είναι πια domain controller, αλλά ... ενυδρείο. Προτιμήστε τα πιο ζωηρά χρώματα για τα ψαράκια που θα βάλετε μέσα και είσαστε ok.
    Θα πρέπει να χρησιμοποιήσετε το Directory Services Restore Mode. Πρόκειται για μια ειδική λειτουργία που σας επιτρέπει να κάνετε πολλές δουλειές στους DC, όπως πχ. να κάνετε defrag τη βάση του Active Directory. Μας επιτρέπει όμως να κάνουμε και αυτή τη μετακίνηση που θέλουμε.
    Κάνουμε restart τον domain controller και πριν ξαναξεκινήσει πατάμε το μαγικό F8. Στο επόμενο menu που θα εμφανιστεί, επιλέξτε "Directory Services Restore". Θα σας ζητηθεί το password που είχατε δηλώσει κατά την εγκατάσταση του Active Directory (προσοχή: δεν είναι το ίδιο με το password του administrator, εκτός εάν το κάνατε εσείς να είναι ίδιο).
    Μπαίνετε σε command prompt και πληκτρολογείτε με ευλάβεια τα παρακάτω:
    c:\ntdsutil
    files
    move db to d:\ntds
    q
    q

    Θυμηθείτε ότι μετά από κάθε γραμμή που βλέπετε παραπάνω υπάρχει και πάτημα του Enter. Τέλος, κάντε μια επανεκκίνηση κανονικά και τελειώσατε.
  4. spanougakis
    Όσοι παρακολουθείτε τα blogs και τα posts εδώ θα θυμάστε ότι είχα αναφερθεί εδώ σε κάτι που είχαμε ακούσει στην TechEd φέτος, ότι δηλαδή θα προστεθεί Recycle Bin στο Active Directory του Windows Server 2008 R2. Με την beta έκδοση στα χέρια μας τώρα πια μπορούμε να διαπιστώσουμε ότι όντως υπάρχει, αλλά δεν είναι ενεργοποιημένο από default. Πως γίνεται η ενεργοποίησή του; Μα φυσικά μέσα από το Active Directory Powershell, το οποίο επίσης θα βρείτε στον R2.
    Αφού λοιπόν μπείτε σε Powershell, θα πρέπει να πληκτρολογήσετε την παρακάτω εντολή, όπως φαίνεται στην εικόνα:
     
    Enable-ADOptionalFeature ‘Recycle Bin Feature’ –Scope Forest –Target ‘ForestName’ όπου ForestName είναι το όνομα του forest που έχετε δημιουργήσει. Ακολουθεί μια ερώτηση επιβεβαίωσης, αφού δεν μπορείτε μετά να το απενεργοποιήσετε και έχετε τελειώσει. Για να ενεργοποιηθεί, απαραίτητη προϋπόθεση είναι να βρίσκεστε σε forest functional level Windows Server 2008 R2 και όχι στο αμέσως προηγούμενο του απλού 2008. Προς το παρόν δυστυχώς δεν υπάρχει γραφικό περιβάλλον διαχείρισης του Recycle Bin.
  5. spanougakis
    Σε μια πρόσφατη εγκατάσταση σε Hyper-V ενός εικονικού Windows Server 2003, όταν προσπάθησα να εγκαταστήσω τα Integration Services του Hyper-V, είδα το παρακάτω μυστηριώδες μήνυμα:

     

    Είναι δυνατόν; Δεν υποστηρίζεται ο Windows Server 2003 όταν πρόκειται να στηθεί σε Hyper-V; H αλήθεια είναι ότι υποστηρίζεται, αλλά αυτό που χρειάζεται είναι να γίνουν πρώτα κάποια απαραίτητα updates στο εικονικό μηχάνημα, κατά προτίμηση να υπάρχει επίσης το SP2.

    Εύκολο θα μου πείτε. Κάνε Windows Update και καθάρισες…. Πως όμως θα το κάνουμε όταν ο εικονικός Server 2003 δεν έχει καν κάρτα δικτύου; Μόλις μπουν τα integration services θα αποκτήσει κάρτα, αλλά μέχρι τότε;

    Η πονηριά που μπορούμε να κάνουμε, είναι να εγκαταστήσουμε από τις ρυθμίσεις του virtual μηχανήματος έναν Legacy Network Adapter, ώστε να αποκτήσουμε πρόσβαση στο δίκτυο για να κατεβάσουμε updates. Άρα λοιπόν πηγαίνουμε στα settings του εικονικού μηχανήματος και επιλέγουμε “Add hardware”, προσθέτοντας έναν Legacy Network Adapter:

      

    Με το που θα ξεκινήσουμε τον εικονικό Server 2003, θα χαρούμε ιδιαίτερα διότι θα έχουμε σύνδεση στο δίκτυο για να κάνουμε τη δουλειά μας:



    Αν ξαναδοκιμάσουμε την εγκατάσταση των Integration Services θα δούμε πάλι το παραπάνω error, αλλά δεν το βάζουμε κάτω.

    Ξεκινάμε λοιπόν το Windows Update. Είμαστε και τυχεροί διότι μάλλον το πρόβλημα είναι στην απουσία του SP2 και ευτυχώς το πρώτο update που προτείνεται είναι αυτό που μας λείπει:

     

    Αφού κατεβάσουμε ότι προτείνεται από το Redmond, δοκιμάζουμε ξανά την εγκατάσταση των Integration Services και παρατηρούμε ότι ολοκληρώνεται με επιτυχία, οπότε έχουμε τελειώσει:



    Θυμηθείτε το την επόμενη φορά που θα πάτε να προσθέσετε ένα εικονικό μηχάνημα και ο Hyper-V θα σας πει ότι δεν υποστηρίζεται η εγκατάσταση των intergration services.
  6. spanougakis
    Τώρα που όλοι χρησιμοποιούμε Vista και Windows Server 2008, έχουμε και το σωστό εργαλείο για να μπορούμε να διαχειριστούμε τον Server μας remotely. Αυτό έχει την ονομασία RSAT και αρχικά να πούμε ότι όσοι δεν το έχετε, μπορείτε να το κατεβάσετε από εδώ. 

    Προσοχή γιατί υπάρχουν διαφορετικές εκδόσεις για Vista 32 και 64 bit, οπότε εννοείται ότι θα κατεβάσετε το κατάλληλο.

    Ίσως κάποιοι να έχετε διαπιστώσει κάτι περίεργο: παρόλο που το Group Policy Management Console συμπεριλαμβάνεται στα Windows Vista, όσο και αν προσπαθείτε, δεν το βρίσκετε πουθενά. Ξέρετε γιατί; Μετά την εγκατάσταση του SP1 αφαιρείται, ώστε να μπει η σωστή του έκδοση που υπάρχει στο RSAT.<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />


    Άλλα εργαλεία που θα δείτε μετά την εγκατάσταση του RSAT είναι:


    Active Directory Domain Services (AD DS) Tools

    Active Directory Lightweight Directory Services (AD LDS) Tools 

    Active Directory Certification Authority Tools

    DHCP Server Tools 

    DNS Server Tools 

    Terminal Services tools 

    Universal Description, Discovery, and Integration (UDDI) Services Tools 

    Group Policy Management Tools 

    Network Load Balancing Tools 

    Σημειώστε επίσης ότι το RSAT δουλεύει στις ακόλουθες εκδόσεις των Vista:


    Windows Vista Business

    Windows Vista Enterprise

    Windows Vista Ultimate

    Windows Vista Business 64-bit Edition

    Windows Vista Enterprise 64-bit Edition

    Windows Vista Ultimate 64-bit Edition

    Αφού το εγκαταστήσετε, θα πρέπει να κάνετε και μια ακόμα μικρή επέμβαση, διότι η Microsoft έκρυψε κάποια εργαλεία από την κοινή θέα. Θα πρέπει να πάτε στο Control Panel à Programs and Features και να επιλέξετε “Turn Windows Features on and off”. Στο “Windows Features” dialog box διαλέγετε τα εργαλεία που θέλετε.



    Παρατηρήστε ότι τα εργαλεία είναι χωρισμένα σε δύο μέρη: το πρώτο είναι το Feature Administration Tools και έχει τα εξής εργαλεία:


    BitLocker Drive Encryption Tools

    Failover Clustering Tools

    Group Policy Management Tools

    Network Load Balancing Tools

    Network Load Balancing Tools

    SMTP Server Tools

    Storage Manager for SANs Tools

    Windows System Resource Manager Tools


    Το δεύτερο ονομάζεται Role Administration Tools και έχει τα παρακάτω:


    Active Directory Certificate Services Tools

    (Certificate Authority Tools and Online Responder Tools)

    Active Directory Domain Services Tools

    (Active Directory Domain Controller Tools and Server for NIS Tools)

    Active Directory Lightweight Directory Services Tools

    DHCP Server Tools

    DNS Server Tools

    File Services Tools

    (Distributed File System Tools, File Server Resource Manager Tools, and Share and Storage Management Tools)

    Terminal Services Tools

    UDDI Services Tools





    Λάβετε επίσης υπόψη σας ότι πιθανόν να πάρει λίγη ώρα η εγκατάστασή τους, οπότε μην ανησυχήσετε εάν υπάρχει κάποια καθυστέρηση.

    Για να προσθέσετε στο Start menu όλα αυτά τα εργαλεία, κάνετε customize το Start menu και επιλέγετε “Display on the All Programs menu and the Start menu” και είστε έτοιμοι να διαχειριστείτε από το γραφείο σας τον νέο Windows Server 2008.
  7. spanougakis
    Η σημερινή μέρα εκτός από την μεγάλη βόλτα που κάναμε με τα πόδια, είχε το απαραίτητο registration αλλά και γνωριμίες με άλλους MVP συναδέλφους από όλο τον κόσμο. Παρακολουθήσαμε και κάποια “εισαγωγικά” sessions για προϊόντα όπως ο νέος SBS 2008 και ο EBS 2008.
    Στη συνέχεια ακολούθησαν τα keynotes και το καλωσόρισμα όλων μας στην εκδήλωση από την πλευρά της Microsoft. Χαλαρή μέρα σήμερα, όμως από αύριο αρχίζουν τα σοβαρά θέματα, όλα μέσα στις εγκαταστάσεις του Microsoft Campus και συναντήσεις με τα Product Groups, τις ομάδες δηλαδή που είναι υπεύθυνες για την κατασκευή πολλών προϊόντων που χρησιμοποιούμε ήδη, όπως Windows Server 2008, Windows 7, Active Directory, Hyper-V κ.α.
  8. spanougakis
    Για καιρό το σκεφτόμουνα, αλλά δεν το αποφάσιζα. Έβλεπα πολλούς που το είχαν αλλά πάλι το σκεφτόμουνα. Φυσικά αναφέρομαι στα Windows 7. Το σκεφτόμουνα γιατί θα έπρεπε, προκειμένου να βάλω την τελευταία έκδοση, να κάνω format ξανά το laptop και να στήσω τα πάντα από την αρχή.
    Κάποια στιγμή όμως μου πέρασε η ιδέα: δεν κάνω in-place upgrade από Vista Ultimate 64bit σε Windows 7 Ultimate 64bit; Θα δουλέψει; Μήπως χρειαστεί να τα ξαναστήσω όλα από την αρχή;
    Και τελικά το αποφάσισα. Μέσα από τα Vista Ultimate ξεκίνησα την εγκατάσταση των Windows 7, περιμένοντας με αγωνία να δω το αποτέλεσμα. Δήλωσα ότι θέλω να κάνω upgrade και …  ξεκινάμε!
    Προσοχή όμως: κάπου στην αρχή εμφανίζεται το compatibility report που με πληροφορεί ότι δεν θα παίξει με αυτούς τους drivers το αναλογικό modem (εκείνο που κάποτε έκανε στριγκλιές όταν συνδεόσουν στο internet) και επίσης δεν θα παίξει η υπέρυθρη συσκευή. Who cares? Ας μπουν σωστά τα 7άρια και δεν με πειράζει…
    Συνεχίζεται το upgrade, αλλά να περιμένετε ότι θα καθυστερήσει περισσότερο από μια καθαρή εγκατάσταση, διότι όπως καταλαβαίνετε έχει αρκετή δουλειά.
    Το αποτέλεσμα; μετά από αρκετή ώρα και κάποιες επανεκκινήσεις είμαστε έτοιμοι και … δουλεύουν όλα! Όλα τα προγράμματα, όλες οι ρυθμίσεις είναι όπως ήταν, τα αρχεία στη θέση τους και σας γράφω αυτό το αρθράκι μέσα από Windows 7. Γλύτωσα μια επανεγκατάσταση και πολύ χρόνο, με αποτέλεσμα στο upgrade που ίσως δεν το περίμενα.
    Συμπέρασμα: εγώ το τόλμησα και πέτυχε. Τελικά το μηχάνημα έχει διαφορά στην ταχύτητα, ξεκινάει πιο γρήγορα και μάλλον τα παιδιά στο Redmond έχουν κάνει πολύ καλή δουλειά, αν μια δοκιμαστική έκδοση παίζει έτσι… Τώρα μπορούμε να δοκιμάσουμε να bootάρουμε και από ένα vhd με Windows Server 2008 R2…
  9. spanougakis
    Τώρα που όλοι αποκτήσαμε ψηφιακές φωτογραφικές μηχανές, σίγουρα τυχαίνει να θέλουμε να αντιγράψουμε τις φωτογραφίες μας σε ένα USB stick. Έτσι λοιπόν και εγώ ξεκίνησα να αντιγράφω τις φωτογραφίες μου σε ένα τέτοιο stick, αλλά κάποια στιγμή ..... ERROR: "The directory or file cannot be created" .... ΜΥΣΤΗΡΙΟ... Τι να είναι άραγε αυτό το μήνυμα?

    Ξέρω τι σκέφτεστε όλοι: Δεν υπάρχει χώρος στο usb stick. Αυτό σκέφτηκα και εγώ, αλλά θα σας απογοητεύσω. Χώρος υπάρχει αρκετός και μια δεύτερη προσπάθεια αποθήκευσης στο stick βγάζει το ίδιο μήνυμα. Αποφασίζω λοιπόν να το ψάξω περισσότερο. Το μήνυμα σφάλματος από μόνο του δεν δίνει περισσότερες πληροφορίες, που σημαίνει ότι πάμε στα τυφλά.

    Αποφασίζω να χρησιμοποιήσω το εργαλείο που ονομάζεται Process Monitor, εργαλείο παρακολούθησης της registry και του file system σε πραγματικό χρόνο. Μετά από το κατάλληλο capture και βάζοντας ένα φίλτρο για να δω πληροφορίες που σχετίζονται με το usb stick, στην τελευταία γραμμή βλέπω κάτι που αφορά το συγκεκριμένο error.

    Τέτοιο μήνυμα σφάλματος δεν είχα ξαναδεί: "STATUS_CANNOT_MAKE". Ψάχνοντας στο internet, ανακάλυψα ένα thread σε κάποιο newsgroup που τελικά εξηγεί τι συμβαίνει. Η εξήγηση είναι απλή: όταν προσπαθούμε να δημιουργήσουμε ένα αρχείο σε δίσκο FAT, πιθανόν να μην υπάρχουν άλλα διαθέσιμα directory entries. Πρόκειται ουσιαστικά για ένα περιορισμό του FAT, το οποίο μας επιτρέπει να δημιουργήσουμε μέχρι 512 root-directory entries.

    Και τώρα τι κάνουμε; Ή θα δημιουργήσουμε έναν καινούριο φάκελο στο root directory του stick, βάζοντας εκεί τις φωτογραφίες μας και παρακάμπτοντας τον περιορισμό του FAT, ή θα φορμάρουμε το stick με FAT32.

    Γιατί όμως το stick είχε FAT; Μάλλον γιατί όλοι οι κατασκευαστές των stick, θέλοντας να εξασφαλίσουν συμβατότητα με οποιοδήποτε λειτουργικό, φορμάρουν τα stick με FAT, κάτι που μπορούμε εμείς να αλλάξουμε και να το φορμάρουμε με FAT32.

    Ανακάλυψα και κάτι ακόμα: τα windows έχουν σαν default το FAT όταν φορμάρουμε removable συσκευές αποθήκευσης, όταν αυτές είναι μικρότερες από 4GB.
  10. spanougakis
    Αυτές τις μέρες και με αφορμή αυτό το περιστατικό, θυμήθηκα ξανά το έτος 1995, όταν κάθε πρωί κοιτούσα με αμηχανία έναν Windows NT Server που έτρωγε το γνωστό Ping Of Death από κάποιον έξυπνο και έβγαζε μπλε οθόνη…. Φαίνεται λοιπόν ότι ένα νέο vulnerability εμφανίστηκε αυτή την εβδομάδα που προκαλεί ακριβώς το ίδιο σε κάποια Windows συστήματα. Το SMB 2.0 είναι η βελτιωμένη έκδοση του παλιού γνωστού command “net use” που χρησιμοποιούμε από το 1985.



    Εμφανίστηκε λοιπόν στις 7 Σεπτεμβρίου ένα blog post στο blog του Laurent Gaffie’, το οποίο μπορείτε να διαβάσετε εδώ, ένα νέο vulnerability για το SMB 2.0, το οποίο φαίνεται να επηρεάζει τα Windows Vista και τον Windows Server 2008. Σύμφωνα λοιπόν με τα λεγόμενά του, έχουμε την δυνατότητα να προκαλέσουμε BOD σε αυτά τα λειτουργικά, χρησιμοποιώντας το script σε Python που επίσης παραθέτει αυτούσιο στο blog του.



    Εξετάζοντας το θέμα με την λογική, αντιλαμβανόμαστε αρχικά ότι δεν υπάρχει λόγος πανικού, αφού πιστεύω ότι κανένας πια δεν είναι τόσο χαζός ώστε να έχει ανοιχτές στο internet τις θύρες 139 και 445, αλλά και να μην έχει ενεργοποιημένο firewall ακόμα και στα Windows Vista. Παρόλα αυτά, υπάρχουν κάποια ερωτήματα:

    1. Γιατί ανακοινώνεται έτσι απλά το vulnerability, χωρίς αυτός που το ανακάλυψε να έχει επικοινωνήσει με την Microsoft, ώστε να βγει το κατάλληλο patch;

    2. Η Microsoft απάντησε ως εξής: “Microsoft is investigating new public reports of a possible vulnerability in Microsoft Server Message Block (SMB) implementation..." Να θυμήσω ότι τα Windows 7 και ο Windows Server 2008 R2 δεν επηρεάζονται, που σημαίνει ότι έχει διορθωθεί ήδη αυτό το vulnerability. Γιατί δεν διορθώθηκε και στα Windows Vista;

    Έτσι λοιπόν ξαφνικά όλοι είχαν τον κώδικα και άρχισαν να τον δοκιμάζουν στα νέα λειτουργικά (7 και 2008 R2), τα οποία όμως έδειξαν να μην επηρεάζονται. Τι θα κάνουμε εμείς που έχουμε κάποια Windows Vista (εγώ δηλαδή και ο Κλαδάκης και ίσως άλλοι 4 σε όλον τον πλανήτη που μας άρεσαν τα Vista)  και Server 2008;

    Μια μικρή αλλαγή στη  registry απενεργοποιεί το SMB 2.0 και αφήνει το SMB 1.0 stack να δουλεύει ανεπηρέαστο:

    Μπαίνετε στο HKLM\SYSTEM\CurrentControlSet\Services\Lanmanserver\Parameters key και προσθέτετε μια REG_DWORD εγγραφή με την ονομασία “smb2” και της δίνετε την τιμή 0. Κάνετε restart το Server service  και είστε εντάξει. Σε περίπτωση που θέλετε να επαναφέρετε την registry έτσι όπως ήταν, σβήνετε την εγγραφή και κάνετε πάλι restart το Server service.

    Είμαι πολύ περίεργος να δω αν αυτή η ιστορία εξελιχθεί σε internet worm….    
  11. spanougakis
    Μετά από το προηγούμενο ταξίδι μου στην Μάλτα, βρίσκομαι ξανά στο αεροπλάνο για συμμετάσχω στην ευρωπαϊκή Microsoft Teched 2009, που φέτος γίνεται στο Βερολίνο, ενώ μέχρι πέρυσι γινόταν στην Βαρκελώνη, δείτε τι είχαμε γράψει πέρυσι για την συμμετοχή μας εκεί, όπου είχαν παρευρεθεί όλοι οι moderators του AutoExec.Gr.

    Στο Βερολίνο είχα έρθει για πρώτη φορά για το Microsoft Certified Trainers Summit το 2008, όπου τότε είχα εντυπωσιαστεί από την ιστορία του γνωστού τείχους, το οποίο χώριζε την πόλη από το 1961 ως το 1989. Οικογένειες είχαν χωριστεί τότε, χωρίς να υπάρχει η δυνατότητα των “ανατολικών” να επισκέπτονται την δυτική πλευρά. Αν βρεθείτε εδώ, αξίζει σίγουρα μια επίσκεψη στο γνωστό από τα spy movies Checkpoint Charlie, όπου μπορείτε να πάρετε μια ιδέα από το κλίμα εκείνης της εποχής. Το 1989 και ενώ είχαν αρχίσει ήδη να ατονούν οι περιορισμοί της διέλευσης από την ανατολική Σοβιετική πλευρά στην δυτική πλευρά των Συμμάχων, το τείχος έπεσε εξαιτίας μιας παρεξήγησης μεταξύ των πολιτικών προσώπων της εποχής. Στις 9 Νοεμβρίου του 1989 οι κάτοικοι αρχίζουν να περνούν ανεμπόδιστα πια και οι φρουροί, μην έχοντας σαφείς διαταγές για το πως θα αντιδράσουν, μένουν αμέτοχοι.

    Φέτος λοιπόν γιορτάζουν τα 20 χρόνια από την πτώση του τείχους και στις 9 Νοεμβρίου ξεκινά ταυτόχρονα και η Teched 2009. Οι τουρίστες που βρίσκονται εδώ είναι χιλιάδες εξαιτίας της επετείου και οι εορτασμοί αρκετοί. Συναυλίες U2, Bon Jovi και πολλοί άλλοι, ενώ δεν λείπουν και οι συμβολισμοί: σε όλη την πόλη έχουν στηθεί απομιμήσεις κομματιών του τείχους σε στυλ domino, όπου το κάθε κομμάτι έχει φιλοτεχνηθεί από κάποιον γνωστό ή μη καλλιτέχνη. Την Δευτέρα στις 9 Νοεμβρίου αυτά τα κομμάτια θα πέσουν σαν domino, παρασύροντας διαδοχικά όλα τα υπόλοιπα, συμβολίζοντας έτσι την πτώση του τείχους, το λεγόμενο mauerfall.







    Σε ότι αφορά τις τεχνολογίες Microsoft. σήμερα υπάρχει μια συνάντηση όλων των Microsoft Certified Trainers με τους αρμόδιους του Microsoft Learning, όπου θα έχουμε την δυνατότητα να μιλήσουμε μαζί τους και να γκρινιάξουμε λίγο για τα κακώς κείμενα που συμβαίνουν στον χώρο της επίσημης τεχνικής εκπαίδευσης Microsoft. Είναι θετικό ότι εκτός από Microsoft Certified Trainer, είμαι και ιδιοκτήτης επίσημου εκπαιδευτικού κέντρου Microsoft, οπότε έχω να τους δώσω μερικά ενδιαφέροντα στοιχεία και από την επιχειρηματική πλευρά του θέματος.

    Στις επόμενες μέρες θα έχουμε το επίσημο λανσάρισμα του Microsoft Exchange 2010, το οποίο θα γίνει εδώ στο Βερολίνο κατά την διάρκεια της TechEd και για το οποίο θα σας ενημερώσουμε αναλυτικά. Φυσικά θα παρακολουθήσουμε κάποιες από τις εκατοντάδες ομιλίες και παρουσιάσεις που θα γίνουν εδώ για τον καταιγισμό των νέων προϊόντων που βγάζει η Microsoft αυτή την εποχή, ενώ κάποιοι από εμάς θα συμμετάσχουν και σε experts panels, για τα οποία επίσης θα σας πούμε νεώτερα. Stay tuned.
  12. spanougakis
    Πάντα έτσι γίνεται. Κάποια καλά παλληκάρια φροντίζουν τους υπόλοιπους. Πάνω λοιπόν που λέγαμε ότι πρέπει να γράφουμε Powershell για να επαναφέρουμε τα διαγραμμένα αντικείμενα από το Active Directory, έρχεται μια εταιρία όχι τόσο γνωστή από τον Καναδά, η Overall Solutions Inc., που μας παρέχει ένα εργαλείο δωρεάν.

    Στην ουσία πρόκειται για κάτι πολύ απλό: ένα utility που πάει μέσα στο Deleted Objects container, μας απαριθμεί όλα τα διαγραμμένα αντικείμενα, επιλέγουμε αυτά που θέλουμε και με το μαγικό κουμπί “Restore” μας τα επαναφέρει άνετα και εύκολα.

    Κατεβάζουμε λοιπόν το utility, το τρέχουμε και με το κουμπί “Load Deleted Objects” έχουμε μια λίστα με όλα αυτά που μπορούμε να επαναφέρουμε.



    Επιλέγοντας πολλαπλά αντικείμενα, μπορούμε πατώντας το κουμπί “Restore Checked Objects” να τα έχουμε στην αρχική τους θέση. Είναι αρκετά χρήσιμο το γεγονός ότι επιλέγοντας κάποιο αντικείμενο, έχουμε και πληροφορίες σχετικά με τις ιδιότητές του σε σχέση με το Active Directory.

    Ενεργοποιήστε το Recycle Bin και κατεβάστε το εργαλείο από εδώ: www.overall.ca/adrecyclebin
  13. spanougakis
    Αφορμή για αυτό το post ήταν κάποιες ερωτήσεις μέσα στο forum, οπότε θα ήταν καλό να κάνουμε μια ανασκόπηση αυτού του νέου χαρακτηριστικού στον Windows Server 2008 R2.
    Το πρόβλημα είναι γνωστό εδώ και αρκετά χρόνια. Services τα οποία πρέπει να ξεκινούν με κάποιο service account, αλλά δυστυχώς δεν αλλάζουμε ποτέ αυτό το password, με ότι αυτό μπορεί να σημαίνει για την ασφάλεια. Τα Managed Service Accounts έρχονται να λύσουν ακριβώς αύτό το πρόβλημα, προσφέροντας την δυνατότητα της αυτόματης αλλαγής ενός πολύ ισχυρού password, 240 χαρακτήρων παρακαλώ.
    Τα Managed Service Accounts φέρνουν ένα καινούριο object class μέσα στο Active Directory Schema με την ονομασία msDS-ManagedServiceAccount.
    Ξεκινώντας, θα πρέπει να εισάγουμε το Active Directory module μέσα στο Powershell, ώστε να μπορέσουμε να δημιουργήσουμε τον πρώτο μας Service Account:

    Μπορούμε να δούμε τον νέο λογαριασμό που δημουργήσαμε μέσα από το Active Directory στον φάκελο Managed Service Accounts:

    Δεν μπορείτε να δημιουργήσετε έναν Managed Service Account μέσα από το Active Directory Users and Computers, είναι κάτι που πρέπει να γίνει μέσα από Powershell. Θα μπορούσατε να δείτε περισσότερες πληροφορίες για αυτό τον λογαριασμό και πάλι χρησιμοποιώντας Powershell:

    Θα πρέπει να αντιστοιχίσουμε αυτό τον νέο λογαριασμό στον server στον οποίο υπάρχει το service το οποίο θέλουμε να τον χρησιμοποιήσει, άρα πάλι με Powershell (μην ξεχάσετε να πληκτρολογήσετε σε εκείνον τον server, αν δεν το έχετε κάνει ήδη το cmdlet “Import-module ActiveDirectory”). Να θυμάστε ότι μπορείτε να τον αντιστοιχίσετε σε έναν υπολογιστή την φορά:

    Θα παρατηρήσατε ότι δεν έχουμε βάλει πουθενά password στον λογαριασμό. Αυτοί οι λογαριασμοί αποκτούν αυτόματα ένα μεγάλο password, το οποίο αλλάζει επίσης αυτόματα. Συνεπώς, ένας τέτοιος λογαριασμός μπορεί να χρησιμοποιηθεί μόνο από services, δεν μπορείτε να κάνετε login με κάποιο τρόπο ως χρήστης. Αυτοί οι λογαριασμοί επίσης δεν φαίνονται αν κάνετε μια αναζήτηση μέσα στο Active Directory.
    Πηγαίνουμε στο service το οποίο θέλουμε να ξεκινάει με τον λογαριασμό που δημιουργήσαμε και στα Properties του Service πηγαίνουμε στο Log On tab:

    Επιλέγουμε τον λογαριασμό, αλλάζοντας τον τύπο του αντικειμένου που αναζητούμε στο Active Directory, προσέχοντας να είναι τσεκαρισμένο το κουτάκι των Service Accounts. Πολύ σημαντικό είναι στο τέλος του ονόματος του account που θα εισάγετε, να προσθέσετε και τον χαρακτήρα $. Σαν password δεν χρειάζεται να βάλετε κάτι, θα φροντίσει το Active Directory για αυτό.

    Έχουμε ήδη τελειώσει, το service ξεκινά χρησιμοποιώντας αυτόν τον λογαριασμό. Να σημειώσουμε ότι για να μπορούμε να διαχειριστούμε Managed Service Accounts πρέπει να έχουμε το Create/Delete msDS-ManagedServiceAccount permission. Τα Managed Service Accounts είναι ιδανικά για services τα οποία χρειάζονται network access και μάλιστα αρκεί μόνο το Service Account για αυτή την δουλειά και δεν εμπλέκεται καθόλου το computer account.
    Μπορείτε να αφαιρέσετε έναν MSA αλλά και να τον απεγκαταστήσετε από κάποιον υπολογιστή:
    Remove-ADServiceAccount –Identity “ServiceTest”
    Uninstall-ADServiceAccount –Identity “ServiceTest”
    Μπορείτε να κάνετε reset manually το password ενός Managed Service Account:
    Reset-ADServiceAccountPassword –Identity “ServiceTest”
    Μπορείτε να τροποποιήσετε το default interval της αλλαγής του password, αν μπείτε μέσα στο Local Policy –> Security Options και στην επιλογή Domain Member: Maximum machine account password age. Δεν μπορείτε να το κάνετε μέσα από Group Policy, αν μπείτε στο αντίστοιχο Account Policies\Password Policy.
    Για τα services τα οποία χρειάζονται μόνο τοπική πρόσβαση, υπάρχει ακόμα πιο εύκολος τρόπος, τα Virtual Accounts. Υπάρχουν ήδη και χρησιμοποιούνται από τον IIS 7, ενώ μπορούμε να τα χρησιμοποιήσουμε και για οποιοδήποτε άλλο service. Δεν χρειάζετε να κάνετε τίποτα άλλο από το να μπείτε στα properties ενός service και να δηλώσετε σαν λογαριασμό το εξής: “NT SERVICE\Servicename” :

    Πως όμως μπορώ να ξέρω ποιο είναι το όνομα του service? Αν δεν βάλετε σωστό όνομα, θα πάρετε κάποιο τέτοιο μήνυμα λάθους:

    Το σωστό όνομα του service μπορείτε να το βρείτε από το General Tab:

    Αυτό που τελικά συμβαίνει στην πραγματικότητα, είναι ότι τα Virtual Accounts είναι πολλαπλά instances του Network Service account, έτσι ώστε το κάθε service να τρέχει με το δικό του network service instance, που έχει το ίδιο όνομα με το service. Αν συγκρίνουμε τα MSA με τα virtual accounts, διαπιστώνουμε ότι τα MSA είναι domain accounts, ενώ τα δεύτερα είναι local accounts.
    Πολύ σημαντικό είναι ότι τα MSA δεν μπορούν να χρησιμοποιηθούν σε εφαρμογές που τρέχουν σε cluster, λόγω της ιδιαιτερότητας τους να εγκαθιστούνται τοπικά σε κάθε server. Για την πλήρη λειτουργικότητα των MSA χρειάζεστε το Domain Functional Level να είναι Windows Server 2008 R2, αλλά φαντάζομαι ότι αυτό το περιμένατε ήδη, έτσι?
  14. spanougakis
    Ένα site με ενδιαφέρουσες ειδήσεις σχετικά με την τεχνολογία που μας ενδιαφέρει. Πρόκειται για το MicrosoftFeed, στο οποίο θα βρείτε και … γεύση από Ελλάδα. Οι Έλληνες MVPs είναι εκεί παρόντες.
    Προς το παρόν θα βρείτε δημοσιευμένες συνεντεύξεις από 2 Έλληνες MVPs, του Κώστα του Πάντου και την δικιά μου, σίγουρα θα ακολουθήσουν και οι υπόλοιποι MVPs:
    Meet Kostas Pantos – ASP.NET MVP from Greece
    Meet Chris Spanougakis – Directory Services MVP from Greece
  15. spanougakis
    Τώρα που τελείωσε η φετινή Teched βρήκα χρόνο για να γράψω λίγα πράγματα σχετικά με το τι είδαμε αυτές τις ημέρες. Το πρόγραμμα είχε κάθε μέρα πρωινό ξύπνημα, ώστε να προλάβω τα ενδιαφέροντα sessions και να είμαι στο SpringBoard booth στην ώρα μου, αλλά και στο MCT Europe booth, το οποίο ήταν επίσης εκεί. Και σαν να μην έφταναν αυτά, είχαμε και το πρώτο ελληνικό session σε TechEd.
    Ας αρχίσουμε από τα διασκεδαστικά της εκδήλωσης: παίξαμε με XBox 360 και Kinect, φοβερή εμπειρία, τόσο που κάποιοι τελείωσαν την παρτίδα beach volley μούσκεμα στον ιδρώτα. Εγώ δοκίμασα να παίξω ping pong και bowling, επίσης αρκετά διασκεδαστικό.

    Είχαμε επίσης την δυνατότητα να δούμε και να πιάσουμε ζωντανά στα χέρια μας τα πρώτα HTC τηλέφωνα με Windows Phone. Τα θυμάστε τα Windows Mobile 6.5? ΚΑΜΜΙΑ ΣΧΕΣΗ. Η ανταπόκριση στις εντολές των δακτύλων μας είναι άμεση, το νέο interface θέλει λίγο τον χρόνο του για να το συνηθίσεις, αλλά κατά τα άλλα έμεινα ικανοποιημένος από το συνολικό look and feel της συσκευής. Περιττό βέβαια να πούμε ότι οι συσκευές έχουν ήδη κυκλοφορήσει στην Γερμανία, αλλά παρατηρούνται ελλείψεις στα καταστήματα.

    Και για να συνεχίσουμε, σε αυτή την TechEd υπήρχε διάχυτη η ατμόσφαιρα του Cloud. Αρκετές ομιλίες για το Cloud, το Azure, το νέο Hyper-V Cloud που ανακοινώθηκε κατά την διάρκεια της TechEd και νέα προϊόντα, όπως ο Virtual Machine Manager 12 CTP (vNext) που είδαμε σε μια εξαιρετική παρουσίαση.

    Ορολογίες όπως private και public cloud ακουγόταν από παντού, κάτι που δείχνει την τάση αλλά και την επένδυση της Microsoft σε αυτή την νέα μορφή infrastructure. Φυσικά τα ερωτηματικά ήταν πολλά, ακόμα μια μαγική λέξη ήταν η λέξη “Fabric” και όπως ρώτησε κάποιος συνάδελφος: “του χρόνου που θα είμαστε όλοι χωρίς δουλειά (λόγω cloud), θα υπάρχει λόγος να γίνει TechEd?”

    Πληροφορηθήκαμε επίσης ότι ο Mark Russinovich έφυγε από την ομάδα των Windows 7 και μεταπήδησε στην ομάδα του Windows Azure (νάτο πάλι το cloud). Λέτε κάτι να ξέρει?

    Πολύ καλό επίσης το panel συζήτησης με τον γνωστό μας Andy Malone, τον Marcus Murray και φυσικά τον Mark Russinovich. Το αντικείμενο της συζήτησης είναι κατά πόσο το cloud μπορεί να μας παρέχει ασφάλεια στα δεδομένα μας και στις εφαρμογές μας. Φετινή απώλεια ο Mark Minasi, ο οποίος σε κάποιο e-mail που αντάλλαξα μαζί του, μου είπε ότι δεν θα έρθει εξαιτίας κάποιου μικρού προβλήματος υγείας.
    Είδαμε επίσης τον νέο App-V Server, τον νέο Lync Server, ακόμα και τον νέο SCCM 12 (vNext). Το μάτι μας σε όλες αυτές τις οθόνες που βλέπαμε πήγαινε σε ένα κουμπάκι που έγραφε “Create Cloud”……





    Θα έχουμε νεότερα στο IT PRO | DEV Connections 2010 που πλησιάζει.
      Και ενώ το Greek Team έχει επιστρέψει στην Ελλάδα, εγώ παραμένω στο Βερολίνο για λίγο ακόμα, ώστε να παρακολουθήσω μια εκπαίδευση στο Office 365. Αν και θα δεσμεύομαι από NDA, σε επόμενο blog post θα σας αποκαλύψω μόνο ότι επιτρέπεται.
    Στο μεταξύ, ψάξτε σε καμιά search engine για το Hyper-V Cloud….
  16. spanougakis
    Το είχαμε συζητήσει με την ομάδα του MDOP στην TechEd 2010 στο Βερολίνο, πιστεύοντας ότι πρόκειται για bug που προκαλείται από την εγκατάσταση των νέων χαρακτηριστικών που μπαίνουν με το AGMP (Advanced Group Policy Management).
    Τελικά όμως δεν φταίει το MDOP αλλά η ίδια η κονσόλα του Group Policy Management.
    Δοκιμάστε να κάνετε το εξής:
    1. Δημιουργήστε ένα νέο GPO και σκόπιμα κάντε ένα ορθογραφικό λάθος στο όνομα του Policy.
    2. Επιλέξτε το GPO και στη συνέχεια επιλέξτε από την δεξιά πλευρά του παραθύρου κάποιο από τα tabs, πχ. το tab των settings.
    2. Επιστρέψτε ξανά στην αριστερή πλευρά του παραθύρου και επιλέξτε το GPO. Κάντε δεξί κλικ πάνω του και επιλέξτε rename. Θα διαπιστώσετε ότι το πλήκτρο backspace δεν δουλεύει για να καταφέρετε να διορθώσετε το όνομα του GPO.
    Αυτό το bug έχει επιβεβαιωθεί από το product group και υπάρχει σχετικό hot fix. Μπορείτε να δείτε το σχετικό άρθρο στη διεύθυνση http://support.microsoft.com/kb/2466373
  17. spanougakis
    If you still have a Windows 2000 domain controller, you should probably know that a group’s membership attribute is completely replicated between the domain controllers every time a change occurs. For example, even if you add or remove a single user to the group, domain controllers have to replicate the entire group and not only the change that you’ve made.

    This creates unnecessary traffic and load on the domain controllers, but fortunately everything changed with Windows Server 2003 and above. The real problem of this behavior is when multiple administrators make changes at the same time to the same group. One administrator’s change will be probably overwritten by the change that other administrators make. The logic here is that the last writer wins.

    If you have domain controllers that run Windows Server 2003, there is a new feature called LVR. Practically, individual values of a multi-value attribute of an Active Directory object (in our case, a group) are replicated separately. So multiple administrators can make changes to the membership of a group at the same time, assuming that they do not manipulate the same user. All changes are kept and the replication traffic is minimized, because Active Directory replicates only the changes and not the entire membership of the group.

    The LVR feature works only if your forest is in the Server 2003 interim or native functional level. For Windows Server 2008 R2, your forest must be in the Server 2003 or Server 2008 or Server 2008 R2 functional level. Practically, if you have at least one domain controller with Windows 2000, the LVR will not work.
  18. spanougakis
    BUILD starts next week and everybody seems to wait for the Microsoft announcement on Windows 8, as we already know some features of the next operating system. BUILD is run and organized by the Windows Division of Microsoft and I’m sure we’ll get a lot of interesting news on the next OS.
    Recently we’ve heard that the Hyper-V feature will be included in all versions of Windows 8, event in the client versions. According to the Windows 8 Blog, we’ll need CPUs that have the SLAT feature, and at least 4GB of RAM. The bad thing is that the SLAT feature is not available to older processors, meaning that if we need Hyper-V, we should get new hardware. The Hyper-V feature is installed to the client via the Windows Features, while on the server is installed through Server Manager as usual. Take a moment to see the video on the Windows 8 Blog that describes how to install and configure Hyper-V on the client.
    You can access a virtual machine through the VM Console or through Remote Desktop Connection. As the article describes, we finally can use a wireless network card on virtual machines, surely a great improvement for all of us that use Hyper-V on laptops.
    We’ve seen also a lot of screenshots, for example this is the new welcome screen that displays the time and date, see it here: http://www.winsupersite.com/article/windows8/windows-8-secrets-welcome-screen-130065 
    There have been also a lot of leaked versions that gave us an idea of what to expect. Rumors say that we should expect a beta version by the end of 2011, or maybe January 2012. The General Availability version date remains and it should be in mid 2012.
    Microsoft already revealed that Windows 8 will use a new full screen Start Screen, which confused a lot of people, believing that it could be used only with a touchscreen display, but actually it’s for all types of screen types and input devices: mouse, keyboard, etc. The new Start Screen will probably have a pattern-based password feature, more or less like in Android devices.
    Internet Explorer 10 will be a part of the operating system and the basis for HTML 5. IE 10 will also have a new full screen appearance.  Windows Explorer will have the ribbon, as many of you expect to happen . No traditional Start Menu any more and we'll have automatic Aero colors, just to much the colors of the desktop wallpaper. Windows Explorer will also get the Smartscreen feature of IE, just to protect the entire OS.
    There will be an incorporated PDF reader called Modern Reader and the ability to work with XPS files. Take a loom at Paul Thurrott’s excellent article here.
    We’ve seen that Microsoft brings more or less the philosophy of Windows Phone 7, so we expect to see an App Store, similar to that of Windows Phone App Store. We’ll also have to ability of re-installing the OS without losing our data and customizations, a very interesting feature. We’ll like also the ability to natively mount ISO files, without the need of a third party application.
    All these new features will need more or less the same hardware (except Hyper-V that will need SLAT), meaning that there is no reason to buy a new laptop if you’re running Windows 7 today.
    I’m sure that during the next months we’ll get a lot of new information regarding Windows 8. There are a lot of under-the-hood features regarding the Server version, Active Directory, etc but unfortunately as MVPs we’re under NDA, so as soon we are allowed to share this info, we’ll let you know.
  19. spanougakis
    Φεβρουάριος 2012, σε μεγάλη ελληνική εταιρία με περίπου 150 workstations.
    Ο πελάτης ξαφνικά τηλεφωνεί και παραπονιέται ότι η πρόσβαση στα file shares είναι πολύ αργή. Εντελώς συμπτωματικά αυτό συμβαίνει ταυτόχρονα με κάποιες μεγάλες αλλαγές στην δικτυακή του υποδομή (routers, switches). Φυσικά το μυαλό μας πάει πρώτα εκεί, αλλά δυστυχώς τυχαίνει η πρόσβαση στον παλιό file server να συνεχίζει να είναι απροβλημάτιστη, κάτι που κινεί υποψίες και ίσως σημαίνει ότι το πρόβλημα δεν είναι εκεί…
    Το επόμενο βήμα φυσικά είναι να διαπιστώσουμε αν το πρόβλημα υπάρχει σε ορισμένα PC, ή σε κάποια συγκεκριμένα. Δυστυχώς το πρόβλημα φαίνεται να είναι παντού: δεξί κλικ σε κάποιο file share και η κλεψύδρα γυρνάει, γυρνάει… και γυρνάει για περίπου 20 δευτερόλεπτα μέχρι που να εμφανίσει την λίστα με τις επιλογές. Ένας τυπικός έλεγχος δείχνει ότι όλα είναι σεταρισμένα έτσι όπως πρέπει: DNS και DHCP από τον domain controller. Σε κάτι άλλο οφείλεται η καθυστέρηση, μήπως στο antivirus? Το απενεργοποιούμε προσωρινά, όπως και το firewall των Windows XP, χωρίς όμως αποτέλεσμα.
    Και σε αυτό το σημείο έρχεται στην μνήμη μας αυτό το κάτι που ίσως να μας λύσει το πρόβλημα. Τα Windows XP έχουν ένα service με την ονομασία “webclient” το οποίο είναι από default ενεργό και τρέχει. Παρεμπιπτόντως, τα Windows 7 έχουν το service σε manual από default, και τυχαίνει στα Windows 7 να μην έχουμε αυτή την συμπεριφορά: η πρόσβαση στα file shares είναι ταχύτατη και απροβλημάτιστη.
    Απενεργοποιούμε δοκιμαστικά το webclient service σε έναν υπολογιστή με Windows XP και… λύνεται το πρόβλημά μας. Δοκιμάζουμε και σε έναν ακόμα υπολογιστή με επιτυχία. Πως όμως θα μπορέσουμε να απενεργοποιήσουμε το webclient service με εύκολο τρόπο, χωρίς να χρειαστεί να πάμε σε κάθε υπολογιστή ξεχωριστά? Group Policy Object.
    Φτιάχνουμε ένα πολύ απλό start-up script που θα τρέχει σε κάθε εκκίνηση του υπολογιστή που θα επηρεάζεται από το συγκεκριμένο Group Policy Object. Τα start-up scripts βρίσκονται μέσα στο Computer Configuration και το δικό μας script με την ονομασία websrvdisable.cmd είναι το εξής:
    sc config webclient start= disabled
    Εφαρμόζοντας το Group Policy Object πάνω σε ένα Organizational Unit που περιέχει όλους τους υπολογιστές στους οποίους θέλουμε να γίνει η αλλαγή, έχουμε πετύχει τον σκοπό μας. Σε αυτές τις περιπτώσεις είναι καλό να δημιουργούμε ένα νέο Group Policy Object και να μην πειράζουμε το Default Domain Policy.
    Μια μικρή λεπτομέρεια: αν έχετε περισσότερους από έναν domain controllers με Windows Server 2008 ή και R2, δημιουργήστε το Central Store, ώστε να είστε σίγουροι ότι αντιγράφονται όλες οι αλλαγές που κάνετε στα Group Policy Objects μεταξύ των domain controllers. Δεν σχετίζεται άμεσα με το συγκεκριμένο πρόβλημα που είχαμε, αλλά είναι καλό να γίνεται έτσι κι αλλιώς. Ρίξτε μια ματιά σχετικά με αυτό εδώ.
    Την επόμενη φορά λοιπόν που θα έχετε αργή ανταπόκριση στην πρόσβαση στα file shares, θυμηθείτε το webclient service και δοκιμάστε την παραπάνω συνταγή, πιθανόν να σας γλυτώσει από πολλές ώρες troubleshooting.
  20. spanougakis
    Καλώς ήρθατε στην σελίδα για το MCT Summit 2008, που διοργανώθηκε από τις 14 έως τις 16 Ιανουαρίου στο Βερολίνο. Μέσα από αυτή τη σελίδα θα σας δώσουμε μια γεύση σχετικά με ότι είδαμε και ακούσαμε στο συνέδριο, πληροφορίες κατευθείαν από την "πηγή", αφού το συνέδριο απευθύνεται μόνο σε πιστοποιημένους εκπαιδευτές (Microsoft Certified Trainers).



    Αμέσως μετά την άφιξή μας στο συνεδριακό κέντρο Estrel στα νοτιοανατολικά της πόλης, κάναμε το απαραίτητο registration και μπήκαμε στον χώρο του συνεδρίου. Ο χώρος έχει κατακλυστεί από Microsoft Certified Trainers, πολλοί από τους οποίους έχουν συνδεθεί μέσω ασύρματου internet χρησιμοποιώντας τα laptop τους.





    Κάπου εδώ εντοπίζουμε και έναν Έλληνα MCT από την Αθήνα, τον Θανάση Κλαδάκη, ο οποίος μας ψάχνει εναγωνίως, ξέροντας ότι θα είναι και άλλοι Έλληνες στο συνέδριο. Μετά από λίγη κουβέντα με τον Θανάση, αποφασίζουμε να πάμε να πιάσουμε κουβέντα στο stand της Prometric, χορηγού της εκδήλωσης, για να λύσουμε κάποιες απορίες μας σχετικά με την εξεταστική διαδικασία.





    Αφού μετά από λίγο εντοπίσουμε και δύο Κύπριους συναδέλφους, όλοι μαζί κατευθυνόμαστε στην κυρίως αίθουσα για την έναρξη του συνεδρίου. Ο Tjeerd Veninga, Field Marketing Manager της Microsoft EMEA κυρήσσει την έναρξη του συνεδρίου, όπου μας πληροφορεί ότι συμμετέχουν 410 MCTs από 58 χώρες. Πολλά κορυφαία στελέχη της Microsoft βρίσκονται εδώ και από το πρόγραμμα του συνεδρίου βλέπουμε ότι όλοι έχουν ενδιαφέρουσες παρουσιάσεις. Ξαφνικά τα φώτα σβύνουν και εμφανίζεται ο Darth Vader με μουσική υπόκρουση Star Wars! Μας υποδέχεται αποκαλώντας μας Mission Critical Terminators (χρησιμοποιώντας τα αρχικά MCT) και δύο στρατιώτες από τον Πόλεμο των Άστρων φέρνουν αιχμάλωτο και κακοποιημένο επί σκηνής τον Ron Beekelaar!



    Ακολουθούν κάποιες σύντομες παρουσιάσεις των Frank Fischer και Bill Chapman και εμφανίζεται ο μοναδικός Richard Klees, ο οποίος μας πείθει ότι θα μπορούσαμε να κάνουμε το μάθημα χωρίς powerpoint, αρκεί να βελτιώσουμε τις επικοινωνιακές μας δυνατότητες μέσα στην τάξη. Από τις αξέχαστες παρουσιάσεις του συνεδρίου.



    Μετά από όλες τις εισαγωγικές παρουσιάσεις, ακολουθεί το πρώτο πάρτυ, με σκοπό την γνωριμία και την ανταλλαγή απόψεων με άλλους certified trainers από όλο τον κόσμο και φυσικά .... σημαντική κατανάλωση γερμανικής μπύρας!





    Την 2η και την 3η μέρα του συνεδρίου, παρακολουθήσαμε ένα πλήθος παρουσιάσεων, όπου όλες επικεντρωνόταν στα νέα προϊόντα της Microsoft και στον τρόπο με τον οποίο θα γίνεται καλύτερα η εκπαίδευση. Πολλά Train the Trainer σεμινάρια για τον Windows Server 2008, τον Exchange Server 2007, SQL Server 2008 και Visual Studio 2008. Αξιόλογες παρουσιάσεις ήταν αυτές του Stan Reimer, υπεύθυνου για το εκπαιδευτικό υλικό της Microsoft σχετικά με τον Windows Server 2008 και τον Exchange Server 2007, όπως επίσης και του Andy Malone, κορυφαίου trainer από το Ηνωμένο Βασίλειο.

    Από όλες αυτές τις παρουσιάσεις μάθαμε ότι θα αλλάξει η μορφή και η δομή του εκπαιδευτικού υλικού (MOC) ώστε ο μαθητής να παίρνει στα χέρια του λιγότερο εκτυπωμένο υλικό και περισσότερο περιεχόμενο σε cd, το οποίο θα μπορεί να γίνεται update από σχετικές ιστοσελίδες της Microsoft. Είδαμε τα νέα χαρακηριστικά του Active Directory, μάθαμε για την νέα λειτουργία των Read-only domain controllers και διαπιστώσαμε ότι η Μicrosoft στην επόμενη έκδοση των Windows μάλλον θα έχει καταργήσει τα usernames και τα passwords, στοχεύοντας περισσότερο σε βιομετρικές μεθόδους για authentication.

    Έγινε επίσης αναφορά και στο IP v6, το οποίο υποστηρίζεται πλήρως από τον Windows Server 2008. Υπάρχουν βάσιμες υποψίες ότι στα επόμενα 2 χρόνια θα εξαντληθούν οι IP διευθύνσεις του IP v4, αν και ακούσαμε και την αντίθετη άποψη. Αρκετά ενδιαφέρουσες και οι παρουσιάσεις των νέων σεμιναρίων για τον Windows Server 2008, τα οποία θα είναι διαθέσιμα τον Απρίλιο του 2008, με τα κατάλληλα train the trainer sessions που επίσης παρακολουθήσαμε.

    Παρών ήταν και ο Ken Rosen, ο οποίος μας ενημέρωσε για το Nexus, το εργαλείο που μπορεί να βελτιώσει την αναζήτηση trainers από τα CPLS, τα επίσημα κέντρα τεχνικής εκπαίδευσης της Microsoft.



    Ακολούθησε η ξενάγηση στη πόλη του Βερολίνου, όπου χρειάστηκαν 12 λεωφορεία για να μας χωρέσουν όλους. Στη φωτογραφία κάτω βλέπετε τους Έλληνες και τους Κύπριους certified trainers που παρακολούθησαν το συνέδριο, κάτω από την Πύλη του Βραδενβούργου.



    Με την επιστροφή μας στο ξενοδοχείο ακολούθησε το δείπνο των Microsoft Certified Trainers με την συνοδεία live μουσικής. Σίγουρα καταναλώθηκαν κάποιοι τόνοι μπύρας, προσφορά της Prometric.



    Συνολικά η διοργάνωση ήταν άψογη, με όλους τους ομιλητές να είναι διαθέσιμοι ανά πάσα στιγμή για ερωτήσεις και απορίες, μέσα σε φιλική ατμόσφαιρα και την δυνατότητα επικοινωνίας με εκατοντάδες Microsoft Certified Trainers από όλο τον κόσμο.  
  21. spanougakis
    Το netsh δεν είναι καινούριο στη «πιάτσα». Υπήρχε και σε παλιότερες εκδόσεις των Windows, όπως στα 2000, XP και Windows Server 2003, μόνο που τώρα έχει αρκετές νέες λειτουργίες. Για να κάνετε μια σύγκριση μεταξύ τους, μπορείτε να τρέξετε την εντολή “netsh /?” σε λειτουργικό Windows XP και Windows Server 2008. Για παράδειγμα, ενώ στα Windows XP υπάρχει το “routing” σαν command, στον Windows Server 2008 βρίσκεται μέσα στο RAS context. Κατά τα άλλα, ο Windows Server 2008 έχει τα παρακάτω context που δεν υπάρχουν στα Windows XP:


    dhcp <?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />

    dhcpclient

    http

    ipsec

    lan

    nap

    netio

    rpc

    winhttp

    netsh  /?  Θα είναι η πρώτη εντολή που θα χρησιμοποιήσετε για να πάρετε βοήθεια σχετικά με τη σύνταξη των εντολών. Από αυτό το σημείο, μπορείτε να δείτε επιμέρους οδηγίες, όπως π.χ. με την εντολή netsh lan /?. Αμέσως θα εμφανιστούν τα σχετικά commands, όπου μπορείτε να πληκτρολογήσετε netsh lan show /? Για να κατεβείτε ακόμα ένα βήμα πιο κάτω στο help. Σε αυτό το σημείο μπορείτε να πληκτρολογήσετε netsh lan show interfaces, για να δείτε τις κάρτες δικτύου του υπολογιστή.

    netsh -r WinXP -u winxp\administrator -p P@ssword interface ip show config για να συνδεθείτε απομακρυσμένα σε κάποιον υπολογιστή και να τρέξετε εκεί το netsh. Όπως μπορείτε να καταλάβετε, το όνομα του υπολογιστή είναι WinXP, το username είναι administrator και το password είναι P@ssword, ενώ η εντολή μας δείχνει το configuration των καρτών δικτύου.


    Netsh>  
    Εάν πληκτρολογήσετε σε ένα command prompt την εντολή netsh χωρίς τίποτα άλλο, μπαίνετε σε interactive mode, που σημαίνει ότι από αυτό το σημείο μπορείτε να δώσετε μια σειρά εντολών, χωρίς να χρειάζεται να βάζετε συνέχεια μπροστά το netsh.


    netsh firewall set portopening tcp 450 smb enable για να ανοίξετε μια θύρα στο firewall του υπολογιστή. Εάν γίνει με επιτυχία, θα πάρετε μια απάντηση της μορφής “OK”.


    netsh –c interface dump > test.txt για να κάνετε export το configuration σε ένα αρχείο κειμένου. Αντίστοιχα, μπορείτε να κάνετε import με αυτή την εντολή: netsh –f test.txt


    netsh int ipv4 reset resetlog.txt για να κάνετε reset το configuration ενός interface και να δημιουργήσετε logfile σε αρχείο κειμένου.


    netsh int ipv4 install για να εγκαταστήσετε το TCP/IP και netsh int ipv4 uninstall για να το απεγκαταστήσετε.


    netsh advfirewall firewall show rule name=all για να δείτε όλα τα rules του firewall του υπολογιστή σας.


    netsh advfirewall firewall delete name rule name=all protocol=tcp localport=21 για να διαγράψετε ένα inbound rule στο firewall στη θύρα 21.


    netsh advfirewall export “c:\firewall.wfw” για να κάνετε export τις ρυθμίσεις του firewall σε αρχείο.


    Δύο πολύ χρήσιμες εντολές για να ενεργοποιήσετε και να απενεργοποιήσετε το firewall του υπολογιστή:


    netsh firewall set opmode enable και  netsh firewall set opmode disable


    Για να δηλώσετε στην κάρτα δικτύου με την ονομασία “Local Area Connection” ότι θέλετε να χρησιμοποιεί dhcp:


    netsh interface ip set address name="Local Area Connection" source=dhcp


    Για να δηλώσετε στην ίδια κάρτα στατική IP διεύθυνση:


    netsh interface ip set address "Local Area connection" static 10.1.1.100 255.255.255.0 10.1.1.254 1


    Και επειδή κάποιοι μπορεί να αναρωτηθούν σε τι χρειάζονται όλα αυτά, η απάντηση είναι μία: Windows Server Core.

  22. spanougakis
    Όπως λοιπόν είχα υποσχεθεί, ορίστε τα αποσπάσματα από τις ομιλίες του 2ου Autoexec.Gr Community Event, με σειρά εμφάνισης: Γιώργος Σπηλιώτης, Δημήτρης Παπίτσης, Χρήστος Σπανουγάκης και Νάσος Κλαδάκης. Ευχαριστούμε και πάλι όσους ήταν μαζί μας και περιμένουμε στο επόμενο event και τους υπόλοιπους!

    Γιώργος Σπηλιώτης: http://video.msn.com/video.aspx?vid=a12af4b5-07b4-402a-a209-75d1399ff731

    Δημήτρης Παπίτσης: http://video.msn.com/video.aspx?vid=14a03d3d-10c2-4c0f-9765-74b187d52070

    Χρήστος Σπανουγάκης: http://video.msn.com/video.aspx?vid=bdb11489-a5f2-4cb4-8a88-6d9ab2e8e100

    Νάσος Κλαδάκης: http://video.msn.com/video.aspx?vid=ea3fffa6-05b7-4266-83f6-efb923413c03

     
  23. spanougakis
    Μέρα 2η, 2/11/08, Τουρισμός στη πόλη<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />


    Αν εξαιρέσουμε βέβαια την εκνευριστική βροχή, που σου χαλάει όλη την διάθεση (και την μέρα επίσης). Προτίμησα λοιπόν να πάρω τα τουριστικά λεωφορεία που κάνουν όλο τον γύρο της πόλης, με ξενάγηση. Αρκετά οργανωμένη προσέγγιση, αν σκεφτούμε ότι μπορείς να κατέβεις όποτε θες από το λεωφορείο και με το ίδιο εισητήριο να ανέβεις ξανά αργότερα και να συνεχίσεις την ξενάγηση.


    Το βράδυ είχαμε το επίσημο δείπνο των Microsoft Certified Trainers, που διοργανώθηκε από τον Ronald Beekelaar και την γυναίκα του. Μαζευτήκαμε περίπου 100 MCTs από διάφορες χώρες, πολύ καλή ευκαιρία για γνωριμίες.
×
×
  • Create New...