Jump to content

spanougakis

Moderators
  • Posts

    1305
  • Joined

  • Last visited

  • Days Won

    5

Blog Entries posted by spanougakis

  1. spanougakis
    Παρασκευή 27/6/2014, στον υπολογιστή σας
    Ελάτε να εξερευνήσουμε σε βάθος την τεχνολογία του Virtual Desktop Infrastructure (VDI) της Microsoft σε συνεργασία με το Microsoft App-V (Application Virtualisation). Θα έχετε την ευκαιρία να δείτε τι χρειάζεστε για να το υλοποιήσετε, αλλά και πως να επιλέξετε το καλύτερο σενάριο για την εταιρία σας. Θα δείτε επίσης πως με την μαγική τεχνολογία του App-V οι εφαρμογές σας τρέχουν στα Virtual Desktops χωρίς να έχουν εγκατασταθεί ποτέ. Η παρουσίαση θα είναι ένα μεγάλο demo στο μεγαλύτερο μέρος της, με ελάχιστες Powerpoint διαφάνειες, λίγη θεωρία και πολλή πράξη!
    Η συμμετοχή στην παρουσίαση είναι δωρεάν, απαιτείται όμως εγγραφή. Μετά την εγγραφή σας θα σας αποσταλεί το σχετικό link ώστε να μπορέσετε να συνδεθείτε από τον υπολογιστή σας. Μπορείτε να εγγραφείτε εδώ: http://msftvdi.eventbrite.com

     
    Source
  2. spanougakis
    Το AutoExec.Gr σε συνεργασία με το SystemPlus σας προσκαλούν στην online παρουσίαση με τίτλο:
    Automating Active Directory Domain Services Administration
     


    Τα demo Powershell scripts που χρησιμοποιήθηκαν κατά την διάρκεια της παρουσίασης μπορείτε να τα βρείτε εδώ.
    Ημερομηνία και ώρα: Παρασκευή 30/5/2014, 19:00-20:00
    Τοποθεσία: Στον υπολογιστή σας
    Ομιλητής: Χρήστος Σπανουγάκης MCT, MVP Directory Services
    Σε αυτή την παρουσίαση θα εξερευνήσουμε τους τρόπους με τους οποίους μπορούμε να αυτοματοποιήσουμε την διαχείριση του Active Directory χρησιμοποιώντας απλά εργαλεία του Windows Server 2012 R2. Ακόμα και αν το domain σας είναι πραγματικά μικρό, θα έχετε την ευκαιρία να δείτε πως με τα κατάλληλα εργαλεία μπορείτε να κάνετε την διαχείριση εύκολα και γρήγορα.
    Η συμμετοχή στην παρουσίαση είναι δωρεάν, απαιτείται όμως εγγραφή. Μετά την εγγραφή σας θα σας αποσταλεί το σχετικό link ώστε να μπορέσετε να συνδεθείτε από τον υπολογιστή σας. Μπορείτε να εγγραφείτε εδώ: http://adadmin.eventbrite.com

     
    Source
  3. spanougakis
    26/5/2014
    Δηλώστε συμμετοχή σήμερα για την απόκτηση της πιστοποίησης MCSA Windows Server 2012 R2 και παρακολουθήστε τα αντίστοιχα σεμινάρια 20410, 20411, 20412 σε ειδική τιμή μέχρι το τέλος Σεπτεμβρίου 2014. Η τιμή ισχύει για την παρακολούθηση σε αίθουσα, αλλά και για ζωντανή παρακολούθηση e-learning, κάτι που η εταιρία μας παρέχει σε εκπαιδευόμενους από όλη την Ελλάδα.
    Τα μαθήματα γίνονται με το επίσημο εκπαιδευτικό υλικό της Microsoft (MOC) και προετοιμάζουν τους εκπαιδευομένους για την πιστοποίηση MCSA Windows Server 2012 R2.
    Το κόστος της εκπαίδευσης μπορεί να χρηματοδοτηθεί από τον πόρο ΛΑΕΚ 0,45% καθώς και από Microsoft Training Vouchers.
    Στην αρχική τιμή συμμετοχής στα 3 σεμινάρια γίνεται έκπτωση 20% και σας δίνεται η δυνατότητα να ξεκινήσετε την εκπαίδευσή σας από σήμερα μέχρι και τον Σεπτέμβριο του 2014, με δυνατότητα πρόσβασης στα labs για πρακτική εξάσκηση όλο το 24ωρο κατά την διάρκεια των σεμιναρίων.
    Οι εκπαιδευόμενοι παραλαμβάνουν με την έναρξη των σεμιναρίων το επίσημο εκπαιδευτικό υλικό Microsoft, αλλά και επιπλέον υλικό που δεν υπάρχει διαθέσιμο πουθενά αλλού, αφού από την εμπειρία μας γνωρίζουμε πλέον ότι οι εξετάσεις πιστοποίησης αναπαράγουν πραγματικά σενάρια.
    Εκπαιδευτής είναι ο Χρήστος Σπανουγάκης, MCT από το 2000 και MVP σε Directory Services από το 2008. Έχει συμμετάσχει ώς ομιλητής στην TechEd Europe αλλά και σε πλήθος άλλων συνεδρίων και εκδηλώσεων στην Ελλάδα και στην Ευρώπη. Ο τιμητικός τίτλος του Microsoft Most Valuable Professional του επιτρέπει να επισκέπτεται τα κεντρικά της Microsoft στο Redmond και να εκπαιδεύεται από το product group του Windows Server, τους μηχανικούς που κατασκέυασαν το προϊόν. Το γεγονός αυτό σας εγγυάται ότι θα παρακολουθήσετε πραγματική εκπαίδευση και δεν θα χάσετε τον χρόνο και το χρήμα σας.
    Οι θέσεις είναι περιορισμένες, επικοινωνήστε μαζί μας για να δούμε πως μπορούμε να προγραμματίσουμε την εκπαίδευσή σας.

     
    Source
  4. spanougakis
    Κατά την διάρκεια των Live Meetings που πραγματοποιήσαμε παλιότερα, κάποιοι συμμετέχοντες παρατήρησαν ότι είχαν το εξής πρόβλημα: Μετά την εγκατάσταση του Lync Web Client, ενώ είχαν συνδεδεμένα ηχεία στον υπολογιστή τους, έβλεπαν το παρακάτω μήνυμα:

    Πρακτικά λοιπόν, ενώ έβλεπαν εικόνα, δεν μπορούσαν να ακούσουν τον ομιλητή.
    Η ΛΥΣΗ
    Εκτός από τα ηχεία που ήδη έχετε συνδεδεμένα στον υπολογιστή σας, συνδέστε επίσης και μικρόφωνο, ακόμα και αν δεν έχετε σκοπό να το χρησιμοποιήσετε. Αν δεν έχετε κανονικό μικρόφωνο, μπορείτε να συνδέσετε ένα απλό βύσμα με καλώδιο στην αντίστοιχη υποδοχή του μικροφώνου στο πίσω μέρος του υπολογιστή. Ίσως χρειαστεί να κάνετε rejoin στο Live Meeting, αλλά αμέσως μετά θα διαπιστώσετε ότι ακούτε κανονικά τον ομιλητή.

     
    Source
  5. spanougakis
    Ψάχνοντας στα ηλεκτρονικά μας αρχεία και πηγαίνοντας 7 χρόνια πίσω, ανακαλύψαμε ένα από τα πρώτα newsletters που είχαμε αρχίσει να στέλνουμε εκείνη την εποχή, συγκεκριμένα τον Μάιο του 2007:

    Επειδή λοιπόν οι εξελίξεις στη πληροφορική τρέχουν με γρήγορους ρυθμούς, έχει ενδιαφέρον να γυρίσουμε πίσω και να δούμε με ποια προϊόντα δουλεύαμε εκείνη την εποχή.
    Windows Vista και Windows Server 2008 R2 σε ότι αφορά τις τεχνικές εκπαιδεύσεις Microsoft εκείνης της εποχής. Η εταιρία μας τότε στεγαζόταν στην Περαία Θεσσαλονίκης, ενώ το 2009 μετακομίσαμε στον χώρο που βρισκόμαστε και σήμερα, στο κέντρο της Θεσσαλονίκης, Αλεξάνδρου Σβώλου 27. Εκείνη την εποχή κανένας από τους συνεργάτες μας δεν είχε αποκτήσει τον τιμητικό τίτλο του Microsoft Most Valuable Professional (MVP), κάτι που έγινε μετά από περίπου ενάμιση χρόνο. Από τότε είχαμε ξεκινήσει επίσης τη συνεργασία με την εταιρία ITEC στην Αθήνα για τις τεχνικές πιστοποιήσεις Microsoft. Δεν είχαμε επισκεφθεί τα κεντρικά της Microsoft στο Redmond και για την εσωτερική μας υποδομή χρησιμοποιούσαμε Small Business Server 2003, που είχε και τον Exchange Server 2003 ενσωματωμένο, τον οποίο και δουλεύαμε για την ηλεκτρονική αλληλογραφία της εταιρίας μας.
    Αρκετά αργότερα αρχίσαμε να συμμετέχουμε στα δρώμενα της πληροφορικής, ταξιδεύοντας πολύ συχνά και έχοντας το πλεονέκτημα να εκπαιδευόμαστε από τους μηχανικούς της Microsoft στα κεντρικά της, με ταυτόχρονη συμμετοχή σε εκδηλώσεις και συνέδρια ως ομιλητές.
    Για την αποστολή του newsletter χρησιμοποιούσαμε Microsoft CRM, εγκατεστημένο on premises, ενώ φανταστείτε ότι ο όρος cloud υπήρχε μόνο σαν ιδέα, ίσως μόνο σε υπηρεσίες όπως το Hotmail και το Windows Live. Πως άραγε έμοιαζε το web site της Microsoft τότε; δείτε το εδώ! Αντίστοιχα μπορείτε να δείτε την σελίδα του SystemPlus εδώ. Η σελίδα του AutoExec.Gr ήταν κάπως έτσι…
    7 χρόνια newsletters λοιπόν, μπορείτε να εγγραφείτε για να το λαμβάνετε εδώ, ενώ μπορείτε να δείτε το newsletter του Απριλίου 2014 εδώ.
    Ευχαριστούμε όλους όσους μας εμπιστεύθηκαν όλα αυτά τα χρόνια και συνεχίζουμε!

     
    Source
  6. spanougakis
    Το βίντεο της παρουσίασης είναι τώρα διαθέσιμο:
     


    Το AutoExec.Gr σε συνεργασία με το SystemPlus σας προσκαλούν στην online παρουσίαση με τίτλο:
    What’s new for IT Pros: Windows 8.1 Update and Windows Phone 8.1
    Ημερομηνία και ώρα: Παρασκευή 2/5/2014, 15:00-16:00
    Τοποθεσία: Στον υπολογιστή σας
    Ομιλητής: Χρήστος Σπανουγάκης MCT, MVP Directory Services
    To πολυσυζητημένο Update για τα Windows 8.1 είναι διαθέσιμο, οπότε είναι μια καλή ευκαιρία να εξερευνήσουμε ότι νέο υπάρχει, με ιδιαίτερη έμφαση στα χαρακτηριστικά που έχουν ενδιαφέρον για τους IT Professionals. Επιπρόσθετα, θα έχουμε την δυνατότητα να εξερευνήσουμε και ένα ακόμα update, αυτό του Windows Phone, που τώρα πλέον βρίσκεται στην έκδοση 8.1. Αν πιστεύετε ότι τα Windows 8.1 δεν κάνουν για εσάς, ίσως είναι χρήσιμο να παρακολουθήσετε αυτή την παρουσίαση. Θα εξερευνήσουμε επίσης και τις αλλαγές στην εμφάνιση του Windows Server 2012 R2 μετά από το update, αλλά επίσης θα έχουμε και έναν special guest στην παρουσίαση: την Cortana!
    Η συμμετοχή στην παρουσίαση είναι δωρεάν, απαιτείται όμως εγγραφή. Μετά την εγγραφή σας θα σας αποσταλεί το σχετικό link ώστε να μπορέσετε να συνδεθείτε από τον υπολογιστή σας. Μπορείτε να εγγραφείτε εδώ: http://win81update.eventbrite.com

     
    Source
  7. spanougakis
    Later. First of all, don’t panic. So this is how the story begins…
    The customer complained that there were some errors in the DCs event logs related to File Replication Service. This is the service responsible for the replication of the SYSVOL folder, in case you didn’t migrate yet to DFSR (which is better, faster, etc). The DCs were still using NtFrs, so the scary event entry was something like this:
    “The File Replication Service has detected that the replica set “DOMAIN SYSTEM VOLUME (SYSVOL SHARE)” is in JRNL_WRAP_ERROR.
    Replica set name is : “DOMAIN SYSTEM VOLUME (SYSVOL SHARE)”
    Replica root path is : “c:windowssysvoldomain”
    Replica root volume is : “\.C:”
    A Replica set hits JRNL_WRAP_ERROR when the record that it is trying to read from the NTFS USN journal is not found. This can occur because of one of the following reasons.
    [1] Volume “\.C:” has been formatted.
    [2] The NTFS USN journal on volume “\.C:” has been deleted.
    [3] The NTFS USN journal on volume “\.C:” has been truncated. Chkdsk can truncate the journal if it finds corrupt entries at the end of the journal.
    [4] File Replication Service was not running on this computer for a long time.
    [5] File Replication Service could not keep up with the rate of Disk IO activity on “\.C:”.
    Setting the “Enable Journal Wrap Automatic Restore” registry parameter to 1 will cause the following recovery steps to be taken to automatically recover from this error state.
    [1] At the first poll, which will occur in 5 minutes, this computer will be deleted from the replica set. If you do not want to wait 5 minutes, then run “net stop ntfrs” followed by “net start ntfrs” to restart the File Replication Service.
    [2] At the poll following the deletion this computer will be re-added to the replica set. The re-addition will trigger a full tree sync for the replica set.
    WARNING: During the recovery process data in the replica tree may be unavailable. You should reset the registry parameter described above to 0 to prevent automatic recovery from making the data unexpectedly unavailable if this error condition occurs again.
    To change this registry parameter, run regedit.
    Click on Start, Run and type regedit.
    Expand HKEY_LOCAL_MACHINE.
    Click down the key path:
    “SystemCurrentControlSetServicesNtFrsParameters”
    Double click on the value name
    “Enable Journal Wrap Automatic Restore”
    and update the value.
    If the value name is not present you may add it with the New->DWORD Value function under the Edit Menu item. Type the value name exactly as shown above.”
    Just to prevent you from doing anything wrong here, please DO NOT follow the last instruction about modifying the registry key displayed above, if your DCs are post 2003 you have to fix it differently.
    SYMPTOMS:
    If you have more that one DCs, you should check the contents of the SYSVOL folder. You should compare and check that both DCs have the identical set of files in the Policies folder, in the Scripts folder and in the StarterGPOs folder (if you’ve created this one through the GP Management console). In our case, there were 91 GPOs on the first DC, but only 80 GPOs on the second DC, so we’re missing something:

    Other symptoms were:
    You make changes to a logon script but not all users got the change
    Changing a GPO or creating a new GPO is not applied to all users or computers (that’s obvious, because we already know that we miss some GPOs)





    WHAT CAUSED IT?
    In this specific scenario, we already know that these 2 DCs lost connection for some days, due to some network misconfiguration. So what really happened?
    FRS has an internal database that contains all the files and folders it is replicating and each of these has a unique global ID (GUID). The database also contains a pointer to the last NTFS disk operation (in the USN Journal/NTFS Journal) that the FRS service processed. Every time there is a change in the SYSVOL folder (actually the change is on a file) on disk, this is what happens:
    the operation is picked up by NTFS and an entry is made in the NTFS Journal
    FRS monitors the NTFS Journal for changes and notes that a change has been made to that file
    FRS keeps a record of the last NTFS Journal event that it processed and checks if it has processed it already
    If it hasn’t processed it already, it looks at whether it is a file that it should replicate
    If it should be replicated, the file goes into the normal process of staging, replicating, etc.
    FRS increments the entry in its database about the NTFS Journal event that it has processed so it won’t consider it again.





    Let’s say that we create a new GPO and we verify that is replicated to the next domain controller. Then we make 3 changes to this GPO. The FRS will update the NTFS Journal so the version will be 4 and will trigger the replication mechanism. If we stop the FRS service and we make 20 more changes to this GPO, the NTFS Journal will be updated so it will go up to version 24. But since FRS is stopped, it will not monitor the NTFS Journal. FRS still knows the last NTFS Journal entry that it processed and it will compare this with the current NTFS Journal the next time it restarts. Remember that the NTFS Journal has a log size limit of the last 10 entries.
    The next time the FRS service starts, it sees that it has missed NTFS operations on the disk (it last processed NTFS operation (4) but the NTFS Journal is now at 24 and we only have a log that goes back 10 entries so we’re missing operations 5-14 from the database.
    So this is why you get the “DOMAIN SYSTEM VOLUME (SYSVOL SHARE)” is in JRNL_WRAP_ERROR.
    WHAT CAN I DO TO FIX IT?
    You need to reset things somehow, so you can reset the FRS database and start counting the NTFS Journal from the current values it has. You have 2 options to do this:

    Get the data from the second DC through replication, so practically you need to perform the D2 non-authoritative FRS restore (more details follow)

    Make this DC the authoritative and “send” the data through replication to all other DCs, called the D4 authoritative FRS restore. But in this case we know that all other DCs function without errors, so it’s better to stick with the first option. The D4 approach needs planning, is time consuming and you practically need to stop the FRS service to all DCs. I prefer to use it as a last resort…





    Details on the D2 option can be found in this excellent Technet article (contains also information about the D4 approach), http://support.microsoft.com/kb/290762, but for your convenience I’ve copied the steps here:
    “To perform a non-authoritative restore, stop the FRS service, configure the BurFlags registry key, and then restart the FRS service. To do so:


    Click Start, and then click Run.
    In the Open box, type cmd and then press ENTER.
    In the Command box, type net stop ntfrs.
    Click Start, and then click Run.
    In the Open box, type regedit and then press ENTER.
    Locate the following subkey in the registry: HKEY_LOCAL_MACHINESystemCurrentControlSetServicesNtFrsParametersBackup/RestoreProcess at Startup
    In the right pane, double-click BurFlags.
    In the Edit DWORD Value dialog box, type D2 and then click OK.
    Quit Registry Editor, and then switch to the Command box.
    In the Command box, type net start ntfrs.
    Quit the Command box.

    When the FRS service restarts, the following actions occur:
    The value for BurFlags registry key returns to 0.
    Files in the reinitialized FRS folders are moved to a Pre-existing folder.
    An event 13565 is logged to signal that a nonauthoritative restore is started.
    The FRS database is rebuilt.
    The member performs an initial join of the replica set from an upstream partner or from the computer that is specified in the Replica Set Parent registry key if a parent has been specified for SYSVOL replica sets.
    The reinitialized computer runs a full replication of the affected replica sets when the relevant replication schedule begins.
    When the process is complete, an event 13516 is logged to signal that FRS is operational. If the event is not logged, there is a problem with the FRS configuration.





    Note: The placement of files in the Pre-existing folder on reinitialized members is a safeguard in FRS designed to prevent accidental data loss. Any files destined for the replica that exist only in the local Pre-existing folder and did not replicate in after the initial replication may then be copied to the appropriate folder. When outbound replication has occurred, delete files in the Pre-existing folder to free up additional drive space.”
    So if you go back to your affected DC, you can see that the contents of the SYSVOL folder are identical, and we get Event ID 13516, saying that “The File Replication Service is no longer preventing the computer DC from becoming a domain controller. The system volume has been successfully initialized and the Netlogon service has been notified that the system volume is now ready to be shared as SYSVOL.”[/url]Take Our Poll

     
    Source
  8. spanougakis
    Windows 8.1 Update is available, so it was a good idea to install it and see what are the improvements, mainly related to users without touch screen laptops. I actually wrote this blog post a long time ago, but since this info for us MVPs was under NDA, I had to expect the public announcement during Build conference. Yesterday Joe Belfiore, Microsoft Corporate Vice President Operating Systems Group, demonstrated on Build 2014 stage some cool new features that are included in this update. So the official name of this update is simply Windows 8.1 Update and we’ve been told that it will be available through the usual channels like Microsoft Update and WSUS (if you have one in your network).
    When you perform the update you actually install these in order:
    1. KB2919442
    2. KB2919355
    3. KB2932046
    4. KB2937592
    5. KB2938439
    6. KB2949621
    Windows 8.1 Update is free for Windows 8.1 users, and as soon as you install the required updates, here you are: your computer will start directly to the traditional windows desktop (at least this is what happened on my HP laptop with no touch screen). This setting is configurable though, through the settings of the Taskbar:

    The next obvious change is the addition of a “shutdown” option next to your account picture in the Start screen:

    We now can pin to the taskbar not only the “old-fashioned” windows applications, but even the new tile apps, like Weather, Music, Store, etc:

    In fact, when you right-click on the application’s tile, you get a new menu:

    So you can pin to taskbar any application that you like:

    If the application supports it, you get some additional controls, for example the Music app gives you some additional controls:

    All applications now have an “X” that will let you close the application, located on the upper side of the screen:

    SkyDrive is now renamed to OneDrive:

    Internet Explorer has some changes regarding the address bar and tabs location:

    Even if you are in a Modern App environment (in this example we are browsing the Windows Store), if you drag your mouse to the bottom of the screen, you can see the taskbar:

    Another good feature that was missing is the ability to see the list of all the wireless networks that you’ve connected. This feature was removed but now is back, so you can select to manage known wireless networks and “forget” them. Simply navigate to the “Change PC Settings” section using the charms and go to the Networks section. Then you have to click on the “Manage known networks”:


    There is a new feature related to Internet Explorer 11, regarding the compatibility settings. This new feature lets you specify through Group Policy which sites you want to appear in compatibility mode. This new feature is called “Internet Explorer Enterprise Mode”, or EMIE and obviously it will work on PCs that are joined to a domain. There are a lot of websites out there that appear correctly in IE8 but not in IE11, so now we have the choice to upgrade to IE11 without any problems. So you can create the XML file that will contain all the websites that you want to specify to run in Enterprise Mode. A sample XML file could be something like this:
    <rules version=”3″>
    <emie>
    <domain>msdn.microsoft.com</domain>
    <domain exclude=”false”>bing.com
    <path exclude=”true”>images</path>
    </domain>
    <domain exclude=”true”>news.msn.com
    <path exclude=”false”>pop-culture</path>
    </domain>
    <domain>microsoftstore.com</domain>
    </emie>
    </rules>
    You can easily create this XML file using the Enterprise Mode Site List Manager tool, which is available for download through the Microsoft download site:

    (screen capture taken from here, where you can read additional info)
    The next step is to create a new GPO and navigate to Computer Configuration –> Admin Templates –> Windows Components –> Internet Explorer. Here you can find 2 settings:
    Let Users turn on and use Enterprise Mode from the tools menu, so practically the user can turn on Enterprise Mode manually for the sites that do not appear correctly in IE11
    Use the Enterprise Mode IE website list, to specify a preconfigured XML file with all the sites that we want to automatically appear in Enterprise Mode:



    The XML file can reside anywhere, on a shared folder on a file server or in a public website. So, if you take a look at the contents of the XML file above, you can see that when I visit the Bing web page, Enterprise Mode is turned on automatically:

    [/url]Take Our Poll
    Thanks for voting!

     
    Source
  9. spanougakis
    Το AutoExec.Gr σε συνεργασία με το SystemPlus σας προσκαλούν στην online παρουσίαση με τίτλο:
    WINDOWS SERVER 2012 R2: BRING YOUR OWN DEVICE USING AD FEDERATION SERVICES
    Ημερομηνία και ώρα: Τετάρτη 2/4/2014, 19:00-20:00
    Τοποθεσία: Στον υπολογιστή σας
    Ομιλητής: Χρήστος Σπανουγάκης MCT, MVP Directory Services
    Η αγορά έχει γεμίσει ταμπλέτες και φορητές συσκευές κάθε είδους, ενώ οι admins πρέπει να βρουν έναν τρόπο να διαχειριστούν αυτή την νέα κατάσταση και να δώσουν πρόσβαση στα δεδομένα από παντού… Γίνεται; Σε αυτή την παρουσίαση θα εξερευνήσουμε σε βάθος πως αυτό μπορεί να γίνει δυνατό χρησιμοποιώντας την τεχνολογία των Work Folders που προσφέρει ο νέος Windows Server 2012 R2, αλλά επίσης και το νέο Workplace Join, που μπορεί να δώσει πρόσβαση στις εταιρικές εφαρμογές ακόμα και σε αυτούς που …. δεν χρησιμοποιούν Microsoft λειτουργικά. Θα εξερευνήσουμε επίσης και την δυνατότητα MFA (Multi-Factor Authentication) για την πρόσβαση στα δεδομένα της εταιρίας από οπουδήποτε.
     



     
    Source
  10. spanougakis
    UPDATE: Υπάρχει η δυνατότητα να εντοπίσετε το πρόβλημα χρησιμοποιώντας το τελευταίο Server Management Pack (version 6.0.7026.0) του System Center Operations Manager. Δείτε περισσότερες πληροφορίες εδώ:
    http://blogs.technet.com/b/ad/archive/2013/05/14/maxconcurrentapi-detection-in-updated-scom-management-pack.aspx

    ———————————————————————————
    Είναι Δευτέρα πρωί και ξαφνικά οι χρήστες σας παραπονιούνται για αργή πρόσβαση στο δίκτυο. Αδυναμία για authentication στους domain controllers, access denied μηνύματα από τους servers, ένας κακός χαμός με λίγα λόγια. Πριν αρχίσετε να βρίζετε τους πάντες, θα ήταν καλό να ενημερωθείτε για κάτι που υπάρχει στα Windows δίκτυα εδώ και χρόνια και ονομάζεται “MaxConcurrentAPI”.
    Πολύ συχνά το πρόβλημα εντοπίζεται σε εταιρίες που έχουν παλιές εφαρμογές, οι οποίες τυχαίνει να χρησιμοποιούν NTLM authentication. Το NTLM authentication είναι κακό, δεν προσφέρει ασφάλεια, έχουμε πει ότι είναι καλό να το ξεφορτωθούμε, αλλά αυτό είναι μια άλλη κουβέντα. Καλώς ή κακώς το έχουμε και πρέπει κάτι να κάνουμε.
    Σε αντίθεση με το Kerberos authentication, το NTLM δεν χρησιμοποιεί access granting tickets (τα οποία έχουν μια διάρκεια ζωής και ξαναχρησιμοποιούνται κάθε φορά που θέλετε να αποκτήσετε πρόσβαση σε ένα file share), αλλά δημιουργεί ένα authentication thread στο λειτουργικό ΚΑΘΕ ΦΟΡΑ. Αποκτήσατε πρόσβαση στο file share, δημιουργείται ένα thread. Μετά από λίγο αν επιχειρήσετε να δείτε το ίδιο file share, δημιουργείται καινούριο thread, κλπ κλπ κλπ. Άρα το NTLM δεν είναι μόνο επισφαλές, κοστίζει και σε resources.

    Θυμάστε το netlogon; Τότε θα θυμάστε και το process των Windows το οποίο είναι υπεύθυνο για κάθε είδους authentication, το Local Security Authority Subsystem (lsass.exe). Όπως όλα τα processes, έτσι και αυτό χρησιμοποιεί threads. Δημιουργείστε πολλά threads και αρχίζουν τα παρατράγουδα. Αυτό γίνεται γιατί τα λειτουργικά έχουν ένα όριο από NTLM threads, με πρωταρχικό υπεύθυνο το MaxConcurrentAPI. Ακριβώς επειδή όλα τα λειτουργικά έχουν ένα όριο σε MaxConcurrentAPI, δηλαδή threads για NTLM authentication, ίσως κάπου να δείτε και το μήνυμα “0xC000005E (STATUS_NO_LOGON_SERVERS)”.
    Ευτυχώς μπορείτε να παραμετροποιήσετε την τιμή για τα MaxConcurrentAPI, αν και θα ήταν καλύτερα να χρησιμοποιήσετε Kerberos authentication, αν οι εφαρμογές σας το υποστηρίζουν. Μπορείτε να αλλάξετε την τιμή του MaxConcurrentAPI αν πάτε στη registry και δημιουργήσετε μια εγγραφή της μορφής DWORD (μέσα στο HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesNetlogonParameters. Η default ρύθμιση είναι 1 για τους member servers και 2 για τους domain controllers. Για τον Windows Server 2003 και 2008 μπορείτε να βάλετε την τιμή 10, ενώ στον 2008 R2 μπορείτε να βάλετε την τιμή 150. Για τον Server 2008 υπάρχει σχετικό hotfix από την Microsoft που μπορείτε να το βρείτε εδώ και θα ανεβάσει την τιμή επίσης στο 150: “You are intermittently prompted for credentials or experience time-outs when you connect to Authenticated Services”, http://support.microsoft.com/kb/975363
    Πιθανά συμπτώματα
    Το κακό είναι ότι δεν βλέπετε απολύτως τίποτα στα logs. Πιθανά συμπτώματα είναι:1. Ζητείται από τον χρήστη username και password ξανά και ξανά2. Αργό authentication, ειδικά κατά τις ώρες αιχμής3. Τυχαία συμπτώματα σε χρήστες, άλλοι συνδέονται κανονικά και άλλοι όχι4. Καθόλου authentication σε εφαρμογές Microsoft και τρίτων κατασκευαστών5. Καθόλου authentication σε όλους τους χρήστες6. Το restart του netlogon Service δείχνει να λύνει προσωρινά το πρόβλημα
    Πως το φτιάχνω; Ενεργοποιήστε πρώτα το debug logging για το Netlogon Service, δείτε το άρθρο με κατατοπιστικές οδηγίες εδώ: “Enabling debug logging for the Net Logon service”, http://support.microsoft.com/kb/109626 Το επόμενο βήμα είναι να χρησιμοποιήσετε τους Netlogon Performance counters. Οι counters που χρειαζόμαστε υπάρχουν από default στον Windows Server 2008 και πάνω, για τον Windows Server 2003 δείτε το σχετικό άρθρο εδώ: http://support.microsoft.com/kb/928576 Για να βρούμε την βέλτιστη τιμή για το MaxConcurrentAPI των server μας, θα πρέπει να λάβουμε υπόψη μας τα παρακάτω:
    Net Logon semaphore acquires
    Net Logon semaphore time-outs
    Net Logon average semaphore hold time
    Διάρκεια του performance logging μετρημένο σε δευτερόλεπτα

    Αφού μετρήσετε τις τιμές, θα πρέπει να χρησιμοποιήσετε τον παρακάτω τύπο: (semaphore_acquires + semaphore_time-outs) * average_semaphore_hold_time / time_collection_length = < New_MaxConcurrentApi_setting Παράδειγμα:
    semaphore acquires = 10.153
    semaphore time-outs = 1200
    average semaphore hold time = 1 (ένα δευτερόλεπτο).
    Διάρκεια μέτρησης = 120 δευτερόλεπτα.

    Το αποτέλεσμα είναι: (10.153 + 1200) * 1 / 120 =< 94,608 Αν η τιμή είναι πάνω από 150, θα πρέπει να προσθέσετε επιπλέον servers, ενώ αν είναι κάτω από 150, ρυθμίζετε την τιμή στη registry όπως είπαμε παραπάνω, δηλώνοντας δεκαδική τιμή μέχρι το 150 που είναι το όριο. Για να ενεργοποιηθεί η αλλαγή αρκεί να σταματήσετε και να ξεκινήσετε πάλι το Netlogon Service. [/url]Take Our Poll

     
    Source
  11. spanougakis
    Είναι πράγματι αξιοπρόσεκτο ότι στις περισσότερες εγκαταστάσεις με Active Directory δεν έχει ποτέ δημιουργηθεί το Central Store για τα ADMX αρχεία. Προφανώς από την στιγμή που δεν δημιουργείται αυτόματα, είναι λίγοι οι μηχανογράφοι που θυμούνται να το δημιουργήσουν εκ των υστέρων.
    Τι είναι όμως το Central Store; Αμέσως μετά την δημιουργία του Forest και του Domain μας, βλέπουμε ότι τα 2 default GPOs, το Domain Security Policy και το Domain Controllers Security Policy χρησιμοποιοιούν τα γνωστά αρχεία ADMX, τα οποία με τη σειρά τους περιέχουν όλες εκείνες τις ρυθμίσεις που βλέπουμε να υπάρχουν μέσα στα Admin Templates ενός GPO.
    Η Default θέση των ADMX αρχείων είναι μέσα στον φάκελο των Windows και όχι μέσα στον φάκελο SYSVOl, όπως κανονικά θα έπρεπε.

    Όταν λοιπόν έχουμε περισσότερους από έναν DC, ότι αλλαγές κάνουμε σε κάποια ADMX αρχεία δεν γίνονται replication στους υπόλοιπους DC, αφού δεν βρίσκονται μέσα στον SYSVOL φάκελο. Όντως, αν ανοίξουμε ένα GPO και δούμε τα Admin Templates, θα παρατηρήσουμε ότι οι ρυθμίσεις τους έρχονται από το Local Machine. Αυτό που πρότείνεται είναι να αντιγράψουμε τον φάκελο PolicyDefinitions μέσα στον SYSVOL φάκελο, όπως περιγράφεται και στο ακόλουθο άρθρο, http://msdn.microsoft.com/en-us/library/bb530196.aspx, από το οποίο και σας παραθέτω το σχετικό κείμενο:
    Create a Central Store
    The central store is a folder structure created in the sysvol directory on the domain controllers in each domain in your organization. You will need to create the central store only once on a single domain controller for each domain in your organization. The File Replication service then replicates the central store to all domain controllers. It is recommended that you create the central store on the primary domain controller because the Group Policy Management Console and Group Policy Object Editor connect to the primary domain controller by default.
    The central store consists of a root-level folder containing all language-neutral ADMX files and subfolders containing the language-specific ADMX resource files.
    To perform this procedure, you must be a member of the Domain Admininstrators group in Active Directory.
    To create the central store
    Create the root folder for the central store %systemroot%sysvoldomainpoliciesPolicyDefinitions on your domain controller.
    Create a subfolder of %systemroot%sysvoldomainpoliciesPolicyDefinitions for each language your Group Policy administrators will use.
    Πρόσφατα λοιπόν έπεσα πάνω σε ένα άρθρο όπου αναφέρει ότι όλη η δουλειά μπορεί να γίνει με Powershell. Όπως λέει και ο δημιουργός του, “This PowerShell script will create the ADMX Central Store for you by copying the ADMX files from several source locations, such as a master source on an Administrative share and/or several management servers, including IT Pro workstations.”.
    Το μοιράζομαι λοιπόν μαζί σας, δείτε όλο το άρθρο εδώ: http://www.jhouseconsulting.com/2014/02/25/script-to-create-the-admx-central-store-1224
    UPDATE: The author of the article e-mailed me directly with these comments, thanks Jeremy!
    “Hi Chris,
    Thanks for referencing my ADMX Central Store creation script in your recent blog. I couldn’t add a comment to the article, so thought I’d e-mail you directly. You reference the following location for creation of the Central Store…
    %systemroot%sysvoldomainpoliciesPolicyDefinitions
    However, that’s assuming that SYSVOL is left on the System drive, which is not the case for many customers….especially the large ones.
    So it’s safe to use either \%computername%SYSVOL<domainname>Policies from the DC itself, or \<domainname>SYSVOL<domainname>Policies from a management server/PC.
    I hope that helps.
    Cheers,
    Jeremy”[/url]Take Our Poll

     
    Source
  12. spanougakis
    Μια εξαιρετική δυνατότητα του νέου Server Manager στον Windows Server 2012 είναι να μπορείτε να δημιουργήσετε τα δικά σας server groups, ώστε να διαχειρίζεστε όλους τους servers σας από ένα κεντρικό σημείο:

    Αυτό όμως που θα έχετε παρατηρήσει όσοι το έχετε δοκιμάσει, είναι ότι τα server groups αποθηκεύονται τοπικά στο μηχάνημα στο οποίο τα δημιουργείτε, με συνέπεια να μην είναι ορατά σε άλλους servers όταν μπείτε στον Server Manager. Δεν θα ήταν πρακτικό να έχετε παντού τα ίδια groups?
    Όταν δημιουργείτε server groups στον Server Manager, οι ρυθμίσεις αποθηκέυονται σε ένα XML αρχείο, το οποίο βρίσκεται στο profile του Administrator (ή γενικά μιλώντας, στο profile του χρήστη που δημιούργησε τα server groups). Ο φάκελος που πρέπει να δείτε είναι ο
    C:UsersadministratorAppDataRoamingMicrosoftWindowsServerManager
    και εκεί θα βρείτε το αρχείο ServerList.xml με τα παρακάτω περιεχόμενα:

    όπου μπορείτε να διακρίνετε τα server groups που έχω δημιουργήσει.
    Πως μπορεί αυτό το αρχείο να είναι προσβάσιμο από όλους τους servers και από όλους τους Server Managers? Σωστά μαντέψατε: Roaming Profile για τον Administrator. Μετατρέψτε το profile του Administrator σε roaming, ώστε το XML αρχείο να είναι προσβάσιμο από οποιονδήποτε server, δίνοντάς σας τα server groups παντού.
    Για περισσότερες πληροφορίες σχετικά, ρίξτε μια ματιά στο τέλος του παρακάτω άρθρου στο Technet:
    http://technet.microsoft.com/en-us/library/hh831456.aspx

     
    Source
  13. spanougakis
    Όσοι από εσάς χρησιμοποιείτε ήδη τον Windows Server 2012 R2 θα έχετε δει σίγουρα τον Server Manager, ο οποίος συγκεντρώνει σε μια οθόνη όλες τις απαραίτητες πληροφορίες που πρέπει να βλέπει o Administrator. Ξέρετε όμως ότι μπορείτε να τον παραμετροποιήσετε προσθέτοντας τα δικά σας εργαλεία στο μενού?
    Αυτό που βλέπετε όταν μπείτε στον Server Manager και επιλέξετε το μενού με τα Tools (πάνω δεξιά) είναι στην πραγματικότητα τα shortcuts που βρίσκονται στον φάκελο C:ProgramDataMicrosoftWindowsStart MenuProgramsAdministrative Tools. Μπορείτε να προσθέσετε τα δικά σας shortcuts, ή ακόμα καλύτερα, να δημιουργήσετε υποφακέλους βάζοντας τα δικά σας shortcuts. Ρίξτε μια ματιά στην παρακάτω εικόνα:

    και τα περιεχόμενα του φακέλου _IT Tools που έφτιαξα:

     
    Πρόσθεσα τον χαρακτήρα “_” στην ονομασία του φακέλου για να προβάλλεται ψηλά στο μενού, ενώ αντέγραψα τα shortcuts που με ενδιέφεραν και τα μετονόμασα. Έτσι, μέσα από τον Server Manager θα βλέπουμε κάτι τέτοιο:

     
    Αφήστε την φαντασία σας να… οργιάσει και προσθέστε shortcuts για οποιαδήποτε δουλειά θέλετε… αρκεί να έχετε υπόψη σας ότι:

    Αντιγράψτε και μετονομάστε τα built-in shortcuts – μην τα μετακινείτε από τον αρχικό τους φάκελο, διότι μπορεί να σας δημιουργηθεί πρόβλημα όταν προσπαθήσετε να αφαιρέσετε κάποιον ρόλο

    Πιθανόν κάποιο service pack να σας αλλάξει τα shortcuts

    Οι πιο παρατηρητικοί από εσάς θα είδαν στις παραπάνω εικόνες ένα shortcut με την ονομασία PSServices. Τι είναι αυτό? Πρόκειται για ένα shorcut που εκτελεί ένα powershell script, το services.ps1, το οποίο με τη σειρά του έχει το powershell cmdlet “get-service”, ώστε εκτελώντας το να έχω μια λίστα από όλα τα services στο συγκεκριμένο μηχάνημα. Το shortcut αντιστοιχεί στην εντολή
    %systemroot%System32WindowsPowerShellv1.0powershell.exe -executionpolicy bypass -noexit -file “C:UsersadministratorDocumentsservices.ps1
    Η ιδιαιτερότητα εδώ είναι ότι θα εκτελεστεί το powershell script αλλά δεν θα κλείσει το παράθυρο μετά την εκτέλεσή του, ώστε να μπορώ να δω όλα τα services. Παρατηρήστε επίσης ότι παρακάμπτει το local execution policy των powershell scipts.
    Και κάτι τελευταίο: Φτιάξτε ένα νέο toolbar στο taskbar του server με τα εργαλεία σας:

     
    Και κάτι ακόμα: μπορείτε να βάλετε τα εργαλεία σας στο Start:

     
    Enjoy!

     
    Source
  14. spanougakis
    Συμμετέχετε στο IT Pro | Dev Connections 2013? Αν δεν έχετε εγγραφεί ακόμα ίσως θα πρέπει να το ξανασκεφτείτε. Εκτός από την γνώση που θα αποκτήσετε μέσα από τις 50+ ομιλίες που θα έχετε την ευκαιρία να παρακολουθήσετε, θα έχετε την ευκαιρία να κερδίσετε μετά από κλήρωση ένα Microsoft Surface 2 με Touch Cover, το οποίο δεν είναι διαθέσιμο ακόμα στην ελληνική αγορά.
    Τι πρέπει να κάνετε; Επισκεφθείτε το booth του SystemPlus κατά την διάρκεια της εκδήλωσης το Σάββατο και την Κυριακή και εγγραφείτε με το όνομά σας και την e-mail διεύθυνσή σας. Η κλήρωση θα διεξαχθεί την Κυριακή το απόγευμα, λίγο πριν από την λήξη της εκδήλωσης και προϋποθέτει την φυσική σας παρουσία την στιγμή της κλήρωσης. Η ακριβής ώρα της κλήρωσης θα ανακοινωθεί κατά την διάρκεια του event, αλλά για καλό και για κακό θα ήταν χρήσιμο να μας ακολουθήσετε στο twitter @systemplus ή εδώ: https://twitter.com/systemplus
    Η συμμετοχή σας στην κλήρωση σημαίνει ότι αποδέχεστε να εγγραφείτε ώστε να λαμβάνετε περιοδικά το newsletter του SystemPlus, http://systemplus.gr/newsletters/, είναι το μόνο που ζητάμε από εσάς.
    Καλή επιτυχία!

     
    Source
  15. spanougakis
    If you’re certified on Windows Server 2008, Exchange Server 2010, Lync Server, Sharepoint or Windows 7, you can now upgrade your certification by using this special offer: Get one exam free and a second shot at upgrading your certification!
    Laid out below are the sets of exams necessary to upgrade your MCSA: Windows Server 2008 to either a MCSE: Server Infrastructure, MCSE: Desktop Infrastructure, or MCSE: Private Cloud certifications. Choose your upgrade path and save 33% off the cost of your exams. In addition, get an extra chance to pass your Microsoft exams!
    Which certifications are qualified for this offer?
    MCSA: Windows Server 2008
    MCITP: Virtualization Administrator
    MCITP: Enterprise Messaging Administrator
    MCITP: Lync Server Administrator
    MCITP: SharePoint Administrator
    MCITP: Enterprise Desktop Administrator
    More details here: http://bsf01.com/microsoft_vouchers/mcse_ws2012upgrades.aspx

     
    Source
  16. spanougakis
    Last week I was in UK teaching the full bundle of the courses for the MCSA Windows Server 2012 and we discussed a lot with the students about the new type of Managed Service Accounts, now called Group Managed Service Accounts. It seems that the students were satisified, so they brought in class a small guitar (which I don’t remember the exact name now), and here it is:

    So I think it’s a good idea to talk a bit about this new type of service accounts. These are particularly useful of you want to use them on the services that you install. What we’ve been doing all these years was to create the account for the service and specify that the password should never expire, but you already know that this is a security risk.
    The problem with the first version of Managed Service Accounts on Windows Server 2008 R2 was that you had to create the accounts in AD, but then you had to import them on every server, so they couldn’t be used on server farms. Now this is possible, but there are a few things to consider first.

    There is a new security principal called gMSA

    Services now can run on multiple servers and use the same gMSA

    … But you need Windows Server 2012 DCs

    Passwords are created by Group Key Distribution Service (GKDS), available on every Windows Server 2012 DC

    Member servers get the password from the GKDS

    Passwords change every 30 days by default (but you can change this during the account creation)

    The steps for creating a new gMSA are:
    1. Create the KDS Root Key (only once per domain). This is used by the KDS service on DCs (along with other information) to generate passwords.
    From a Windows Server 2012 DC you use Powershell and you type:
    Add-KDSRootKey –EffectiveImmediately

    EffectiveImmediately might take a long time though, as you have to be sure that the information is replicated to every domain controller. There is a trick to force the process to go faster, but use it only in lab environments. You should run:
    Add-KdsRootKey –EffectiveTime ((get-date).addhours(-10))
    2. Create and configure the gMSA
    It’s a good idea to create a security group in AD and add all the computer accounts that you want to use the gMSA into that group. Next you shoud create the gMSA:
    New-ADServiceAccount -name <ServiceAccountName> -DNSHostName <fqdn> -PrincipalsAllowedToRetrieveManagedPassword <group> -ServicePrincipalNames <SPN1,SPN2,…>
    and I will specify that I want only my DCs to use the account:

    If you get an error here you probably forgot to create the KDSRootKey or you should wait a bit more, go up to step 1 please. If everything went as expected, you should be able to see the new gMSA using AD Admin Center:

    3. Install and test the gMSA on a host
    Try to type these two commands on the host that you plan to use the gMSA:
    Install-AdServiceAccount <gMSA>
    Test-AdServiceAccount <gMSA>

    Next, if you are going to use the gMSA for a service, an IIS Application Pool, or SQL 2012, you would simply plug it in the Logon/Credentials UI of the service. Don’t to append a $ after the account name, and leave the password blank:

    Usually the account will get the “Log On As a Service” right, and once the service is started, the password will be automatically retrieved from a Windows Server 2012 DC.

    Question: Can I use a gMSA for a scheduled task?
    Answer: Yes you can, but is a little bit tricky…
    Unfortunately you can’t use the Task Scheduler UI, so PowerShell only…
    Practically we need to define an Action (what), a Trigger (when) and a Principal (under which identity):
    $action = New-ScheduledTaskAction “c:tasksmytask.cmd”
    $trigger = New-ScheduledTaskTrigger -At 10:00 -Daily
    $principal = New-ScheduledTaskPrincipal -UserID contosomysrvaccount$ -LogonType Password
    Important: After the –LogonType switch you type the word Password, and not an actual password. This tells the scheduled task to retrieve the actual password for the gMSA from a domain controller.
    Then you need to run the Register-ScheduledTask cmdlet, so to create the task, using the variables that we already created before:
    Register-ScheduledTask myAdminTask –Action $action –Trigger $trigger –Principal $principal
    and you should see that the task was created:

    Important: If you use the gMSA to run scheduled batch jobs, the account must have the “Log on as a batch job” on the machine, but you may also need to make this account a member of the Local Admins group, so to be able to perform the task.
    And don’t forget: if you use Windows 8 or Windows 8.1, you can have access to all these articles by downloading my free blog reader app from the Windows Store! If you do, please give me a rating!

     
    Next week I’ll be in Belgrade, presenting at Microsoft Sinergija 2013 a session about Windows Server 2012 R2 Work Folders, a smart way to access your files from anywhere.
    See you next week!

     
    Source
  17. spanougakis
    Το SystemPlus σε συνεργασία με την ITEC σας προσφέρει την δυνατότητα να εκπαιδευθείτε και να πιστοποιηθείτε στον Windows Server 2012 σε accelerated μορφή αλλά επίσης και σε ειδική τιμή.
    Θέλετε να πιστοποιηθείτε αλλά δεν διαθέτετε τον χρόνο; Μήπως παρακολουθήσατε σεμινάρια τα οποία χρειάστηκαν αρκετές εβδομάδες για να ολοκληρωθούν; Θέλετε το «κάτι παραπάνω» στην προετοιμασία σας από έναν εκπαιδευτή με εμπειρία σε έργα πληροφορικής στην Ελλάδα και στο εξωτερικό; Τώρα έχετε την δυνατότητα να προετοιμαστείτε για την πιστοποίηση Microsoft Certified Solutions Associate στον Windows Server 2012, παρακολουθώντας τα επίσημα σεμινάρια Microsoft με κωδικούς 20-410, 20-411 και 20-412 σε μόλις 9 ημέρες!
    H accelerated μορφή των παραπάνω επίσημων τεχνικών σεμιναρίων Microsoft έχει «τρέξει» ήδη στο Ηνωμένο Βασίλειο και στην Σουηδία με μεγάλη επιτυχία, έχοντας πιστοποιήσει μέχρι τώρα εκατοντάδες επαγγελματίες της πληροφορικής.
    ΤΙ ΕΧΟΥΝ ΠΕΙ ΟΙ ΕΚΠΑΙΔΕΥΟΜΕΝΟΙ ΓΙΑ ΕΜΑΣ:
    “I think this course is excellent. Learned a lot, and great teacher.” Lars O.
    “The layout of the faclities are excellent and Chris as the instructor has been extremely informative. I have not worked with Server 2012 and yet I feel that if I was in that situation I would be able to administrate said server after this course.” Jason A.
    ” Trainer: V-Good (Chris knows his stuff, is a good trainer and is a nice Chap) Facilities: V-Good.” Daniel S.
    “Course content was very good. Chris knows his stuff and imparted the knowledge well.” Kim S.
    ΤΟΠΟΣ ΔΙΕΞΑΓΩΓΗΣ:
    Στις εγκαταστάσεις της ITEC, επίσημου εκπαιδευτικού κέντρου Microsoft, Αγίας Κυριακής 45 & Λεωφ. Αμφιθέας 60 στο Παλαιό Φάληρο.
    ΠΡΟΓΡΑΜΜΑ ΕΚΠΑΙΔΕΥΣΗΣ:
    Ημερομηνίες 16 έως 20 Σεπτεμβρίου και 23 έως 26 Σεπτεμβρίου 2013, με ωράριο 9:00-17:00.
    ΕΙΣΗΓΗΤΗΣ:
    Εισηγητής των σεμιναρίων είναι ο Χρήστος Σπανουγάκης, Microsoft Certified Trainer για 13 χρόνια και Microsoft Most Valuable Professional από το 2008, ο οποίος εκπαιδεύθηκε στον Windows Server 2012 από την ομάδα ανάπτυξης του προϊόντος στα κεντρικά της Microsoft στο Redmond, εκπαιδευτής με πάνω από 20.000 ώρες εκπαίδευσης μέχρι σήμερα και IT Consultant σε μεγάλα έργα πληροφορικής. Σίγουρα θα τον έχετε γνωρίσει στα επίσημα events της Microsoft Hellas, σε πολλά από τα οποία είναι κύριος ομιλητής. Ταξιδεύει συχνά και συμμετέχει σε εκδηλώσεις της Microsoft στο εξωτερικό, κάτι που του επιτρέπει να μεταφέρει αυτή την γνώση στους συμμετέχοντες. Έχει συμμετάσχει ως ομιλητής στην Microsoft TechEd Europe και τον τελευταίο καιρό έχει μόνιμη συνεργασία με εκπαιδευτικά κέντρα στην Ευρώπη, διδάσκοντας τα επίσημα σεμινάρια Microsoft για Windows Server, Active Directory κ.α.
    ΚΟΣΤΟΣ ΣΕΜΙΝΑΡΙΩΝ:
    Το συνολικό κόστος είναι 2.160 ευρώ ανά άτομο (αρχική τιμή 3.105 ευρώ) και περιλαμβάνει το επίσημο εκπαιδευτικό υλικό Microsoft ανά συμμετέχοντα, επιπλέον αποκλειστικό εκπαιδευτικό υλικό για την καλύτερη προετοιμασία σας που δεν θα βρείτε πουθενά αλλού, ενώ περιλαμβάνεται και το κόστος των 3 εξετάσεων για την απόκτηση της πιστοποίησης του MCSA Windows Server 2012.
    Για πληροφορίες και δηλώσεις συμμετοχής επικοινωνήστε άμεσα με το SystemPlus στο 2310 266988 ή με την ITEC στο 210 9484800.

     
    Source
  18. spanougakis
    Συνεχίζοντας την επιτυχία των τεσσάρων τελευταίων ετών, το AutoExec.gr <http://autoexec.gr/> και το dotNETZone.gr <http://www.dotnetzone.gr/> είναι στην ευχάριστη θέση να ανακοινώσουν την διοργάνωση του ITPro|Dev Connections 2013.
    Στις 7 & 8 Δεκεμβρίου 2013, στο Metropolitan Expο, δίπλα στο αεροδρόμιο Ελ. Βενιζέλος, θα σας παρουσιάσουμε ένα event με καθαρά τεχνικό περιεχόμενο, λαμβάνοντας υπόψη το κλίμα των ημερών! Φέτος το event θα είναι και πάλι ένα πλήρες διήμερο με 50+ sessions σε 5 παράλληλα tracks με το ελάχιστο δυνατό κόστος για τους συμμετέχοντες.
    Και όπως πάντα ο σκοπός του ITPro|Dev Connections δεν είναι μόνο εκπαιδευτικός. Το event φιλοδοξεί να αποτελέσει μια ετήσια αφορμή συνάντησης όλων των επαγγελματιών του χώρου της πληροφορικής για ανταλλαγή απόψεων και κοινωνική δικτύωση, που φέτος είναι πιο χρήσιμη από ποτέ.
    Γι’ αυτό και έχουμε φροντίσει να υπάρχει αρκετός χρόνος μεταξύ των sessions, ώστε να συζητήσουμε και να δούμε από πρώτο χέρι για το που κινείται η αγορά, τι ευκαιρίες παρουσιάζονται και πως θα αντιμετωπίσουμε καλύτερα τους δύσκολους καιρούς που περνάμε.
    Το event αποτελεί συνέχεια των ετήσιων συνεδρίων που για 5η χρονιά οργανώνει η κοινότητα μας με αποκορύφωμα το περσινό το οποίο:
    - Ήταν sold out πριν την έναρξη του
    - Είχε 600+ συμμετέχοντες!!! (Σας ευχαριστούμε για αυτό)
    - 55 ομιλητές
    - 53 παρουσιάσεις σε 5 παράλληλα tracks
    - Με χορηγούς μεγάλες εταιρίες πληροφορικής που δραστηριοποιούνται στην Ελλάδα, αλλά και στο εξωτερικό
    - Πλούσια δώρα που κληρώθηκαν σε πολυάριθμους τυχερούς
    Επωφεληθείτε από την προσφορά του Super Early Bird των 95€ <http://www.itprodevconnections.gr/page.ashx?pid=2> για την συμμετοχή σας στο event μέχρι τις 16 Οκτωβρίου.
    Όπως και τις προηγούμενες χρονιές, έτσι και φέτος σας περιμένουμε να μας τιμήσετε με την παρουσία σας, σε ένα event που οι καλύτεροι πρεσβευτές του είστε εσείς.
    Ενημερωθείτε, εκπαιδευτείτε, ανταλλάξτε απόψεις, μοιραστείτε την ενέργεια της κοινότητας που όλοι ανήκουμε.
    Ευχαριστούμε,
    Η ομάδα του ITPro|Dev Connections

     
    Source
  19. spanougakis
    Αν παρακολουθείτε συχνά κάποια security fora του εξωτερικού, ίσως να έχετε αντιληφθεί μια νέα μορφή απάτης που κυκλοφορεί, με σκοπό να αποκτήσει κάποιος απομακρυσμένη πρόσβαση στον υπολογιστή σας, με απρόβλεπτες συνέπειες.
    Πως γίνεται αυτό? Υπάρχουν μαρτυρίες από πολλούς συναδέλφους στο εξωτερικό ότι δέχονται τηλεφώνημα από κάποιον που υποστηρίζει ότι δουλεύει για το Microsoft Support. Μάλιστα ισχυρίζονται ότι σας έχουν στείλει e-mail σχετικά με κάποιο πρόβλημα στον υπολογιστή σας, αλλά σας έχουν καλέσει διότι δεν έχουν πάρει απάντηση.
    Αν πέσετε στην παγίδα, σας καθοδηγούν ώστε να τρέξετε τον event viewer, βλέποντας τάχα κάποια errors εκεί και στην συνέχεια σας καθοδηγούν να κατεβάσετε το LogMe In, γνωστό utility απομακρυσμένης πρόσβασης. Εφόσον συναινείτε στην όλη διαδικασία, σας προτρέπουν να αφήσετε τον υπολογιστή σας ανοιχτό ώστε να μπορέσουν με την ησυχία τους να πάρουν τα δεδομένα σας…
    Φυσικά θα πρέπει να γνωρίζετε ότι το Microsoft Support δεν υπάρχει περίπτωση να δουλέψει ποτέ με αυτό τον τρόπο, αλλά ούτε και να σας … πει ποτέ ότι πρέπει να κατεβάσετε το LogMe In για να αποκτήσουν πρόσβαση στον υπολογιστή σας. Αν λοιπόν ποτέ σας τύχει και σας καλέσουν, μπορείτε να κάνετε ότι έκανε ο φίλος MVP από την Αυστραλία, ο Troy Hunt
    Η προτεινόμενη μέθοδος είναι να έχετε ένα virtual machine με Windows 7 ή 8 έτοιμο σε περίπτωση που σας καλέσουν, ώστε να τους δώσετε την πρόσβαση που επιθυμούν, χωρίς να κάνετε ζημιά στον υπολογιστή που χρησιμοποιείτε. Απαντάτε στην κλήση τους και κάνετε κυριολεκτικά τους χαζούς, φροντίζοντας να τους σπάσετε τα νεύρα. Σε τακτά χρονικά διαστήματα κλείνετε και την σύνδεση του virtual machine με το internet, ώστε να τους εκνευρίσετε ακόμα περισσότερο.
    Μπορείτε να διαβάσετε το original άρθρο του Troy Hunt εδώ: http://www.troyhunt.com/2013/07/bloody-galah-scammers-still-not-getting.html
    και να σπάσετε πλάκα βλέποντας τον Troy να τους δουλεύει κανονικά στο παρακάτω βίντεο:
     


    Δείτε το βίντεο σε full screen.
     
    Καλή διασκέδαση!!

     
    Source
  20. spanougakis
    We’ve discovered this feature to be available in this new 8.1 Enterprise Preview of Windows, the so called “Start Screen Control”. What can you do if your users always change the Windows 8.1 Start Screen, but you want to give the same layout and prevent them to change it?
    A Group Policy Object should be a good idea. Actually if you take a look at the Computer Configuration node, you will see the setting that appears in the next picture:

     
    Here we are: Start Screen Layout is here, so let’s check the settings:

     
    The only thing that you need to do is to specify the path (could be a network one) and the name of the XML file that you need to create and represents the Start Screen layout that you want to be enforced to every computer in the company. So we need to create this XML file on our “reference” computer, just by using Powershell and the Export-StartLayout cmdlet:

     
    If you take a look at the contents of this file, you can understand that contains all the settings that control how the tiles and apps will be placed on screen:

     
    So Active Directory and GPOs are here and now there is an easy way to customize the look and feel of the Windows 8.1 Start Screen.

     
    Source
  21. spanougakis
    Just announced: in case you missed the Enterprise version of Windows 8.1, now you can download it (as a preview version). We’re excited to welcome some new enterprise features, like the so useful Windows To Go Creator, the ability to connect to your corporate environment using DirectAccess and probably the most significant feature called … Start Screen Control… You’ve guessed right, now you have the option to customize the Start Screen and give the same experience to all the users in the company.
    You can check the list of the new features in the related Windows for your business blog post, but I will copy them here for easy reference:
    Windows To Go Creator: IT organizations can create a fully manageable corporate Windows 8.1 desktop on a bootable external USB drive. The drive can be used to support Bring Your Own Device scenarios or be given to contingent staff to access the corporate environment without compromising security.
    Start Screen Control: IT departments can now control the layout of the Start screen on company-issued devices to ensure key apps are easily accessible. IT departments can also prevent users from customizing their Start screen to ensure consistency across individual workgroups or the entire company.
    DirectAccess: Users can seamlessly access resources inside a corporate network remotely without having to launch a separate VPN. Also, IT administrators can keep remote users’ PCs up-to-date by applying the latest policies and software updates.
    BranchCache: Employees in branch offices no longer need to download content multiple times across their Wide Area Network (WAN) as BranchCache caches files, websites and other content from central servers locally on hosted cache servers or PCs.
    Virtual Desktop Infrastructure (VDI): Users will enjoy a rich desktop experience and the ability to play 3D graphics, use USB peripherals and use touch-enabled devices across any type of network (LAN or WAN) for VDI scenarios, thanks to enhancements in Microsoft RemoteFX and Windows Server 2012.
    AppLocker: IT organizations can create a more secure environment by restricting the files and apps that users or groups can run on a PC, increasing the security of the device and the data it holds.
    Windows Enterprise Side-Loading: Internal Windows apps can be side-loaded on domain-joined PCs and tablets running Windows 8.1 Enterprise.

    Please check the original article here: http://blogs.windows.com/windows/b/business/archive/2013/07/30/windows-8-1-enterprise-preview-now-available.aspx and you can download this new version here: http://technet.microsoft.com/en-us/evalcenter/dn237246.aspx?wt.mc_id=TEC_153_1_38
    More details to come…

     
    Source
  22. spanougakis
    Έπεσα πάνω στο σχετικό άρθρο και ίσως θα είναι σκόπιμο να του ρίξετε μια ματιά. Αναφέρει τα χαρακτηριστικά που έχουν αφαιρεθεί από τον Windows Server 2012 R2 ή πρόκειται να αφαιρεθούν.
    Εντύπωση κάνει η λίστα με τα deprecated χαρακτηριστικά, όπως ο Application Server ρόλος, το Network Access Protection, SMTP και Telnet Server.
    Το link για το άρθρο είναι αυτό:
    http://technet.microsoft.com/en-us/library/dn303411.aspx

     
    Source
×
×
  • Create New...