Jump to content

spanougakis

Moderators
  • Posts

    1305
  • Joined

  • Last visited

  • Days Won

    5

Blog Entries posted by spanougakis

  1. spanougakis
    Έφτασε η επόμενη έκδοση του νέου browser και μαζί με αυτή κάποια αρκετά ενδιαφέροντα χαρακτηριστικά. Η αλήθεια είναι ότι ποτέ δεν κατάλαβα την «μάχη» των browsers, αφού ουσιαστικά αυτό που θέλουμε είναι μια εφαρμογή που να δείχνει σωστά τις ιστοσελίδες που επισκεπτόμαστε. Από την άλλη, δεν βρήκα ποτέ κάποιο λόγο για να χρησιμοποιώ σε καθημερινή βάση τον Firefox ή κάποιον άλλο browser, θεωρώντας ότι αφού ο Internet Explorer μου δείχνει τις ιστοσελίδες, γιατί να εγκαταστήσω κάτι ακόμα στον υπολογιστή μου;

    Τα νέα χαρακτηριστικά που ξεχώρισα στον νέο internet Explorer 8 είναι:

    1.       Περισσότερη ασφάλεια. Πολύ συχνά έρχονται e-mails με links από δήθεν τράπεζες που μου ζητούν να επιβεβαιώσω τον κωδικό μου στο e-banking. Ξέροντας ήδη ότι ποτέ οι τράπεζες δεν ζητούν κάτι τέτοιο, διαγράφω αμέσως τα μηνύματα αυτά. Όμως πολύ συχνά έρχονται μηνύματα και από άλλες υπηρεσίες που χρησιμοποιώ, όπως e-bay, PayPal, κλπ. Κάποια από τα οποία είναι πραγματικά, ενώ άλλα όχι. Ο Internet Explorer 8 στη διεύθυνση της σελίδας που μπαίνουμε, κάνει highlight το όνομα του domain, ώστε να είμαστε σίγουροι ότι είμαστε στη σωστή ιστοσελίδα και όχι σε κάποιο αντίγραφό της. Σε αυτό προσθέστε και την δυνατότητα του private browsing, ώστε το ιστορικό της περιήγησής σας να παραμένει … private, σε περίπτωση που χρησιμοποιείτε κοινόχρηστο υπολογιστή. Δείτε το σχετικό βίντεο με τα χαρακτηριστικά ασφάλειας.

     

    2.       Web Slices. Πολλές φορές χρειάζεται να επισκεφτούμε ένα site αρκετά συχνά, ώστε να ενημερωθούμε για τυχόν αλλαγές που υπάρχουν στις σελίδες του. Με τα web slices αυτό πια είναι περιττό, αρκεί βέβαια να υποστηρίζεται από το συγκεκριμένο site. Σε συνδυασμό με τα Favorites, μπορούμε να ενημερωνόμαστε άμεσα για τις αλλαγές σε μια ιστοσελίδα, όπως για παράδειγμα για την εξέλιξη μιας δημοπρασίας στο e-bay, το οποίο προσφέρει ήδη αυτή την τεχνολογία. Στα υπόλοιπα sites αρκεί η προσθήκη λίγων γραμμών html κώδικα. Επιπλέον υπάρχουν και οι web accelerators, που πρακτικά σημαίνει ότι σε οποιοδήποτε σημείο μιας ιστοσελίδας μπορείτε να κάνετε δεξί κλικ και να εμφανιστεί μια λίστα με σχετικές ενέργειες, πάντα σχετικές με το περιεχόμενο του συγκεκριμένου site. Δείτε το σχετικό βίντεο για τους web accelerators και τα web slices στο e-bay.

     

    3.       Λειτουργία συμβατότητας. Πολλές φορές μια ιστοσελίδα δεν εμφανίζεται στον IE8 όπως θα περιμέναμε και αυτό εξαιτίας του διαφορετικού τρόπου με τον οποίο αντιλαμβάνεται ο browser τον html κώδικα. Σε αυτές τις περιπτώσεις, υπάρχει το λεγόμενο compatibility mode, ώστε η σελίδα να εμφανιστεί με τον σωστό τρόπο. Δείτε το
    .
    <?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />
     

    Να προσθέσω ότι υπάρχει και το σχετικό group στο Facebook για τον IE8, όπου μπορείτε να γίνετε fun: http://www.new.facebook.com/pages/Internet-Explorer/7703918541?ref=share


    Η έκδοση που είναι διαθέσιμη για κατέβασμα είναι η Beta 2. Μην παραλείψετε να δείτε και
    , αρκετά χιουμοριστικό.
  2. spanougakis
    Σήμερα μου ήρθε με e-mail και το MVP Award σε Directory Services. Ομολογώ ότι όταν διάβαζα το e-mail έτρεμαν τα πόδια μου, αλλά τελικά τα κατάφερα να συμπληρώσω το profile μου στο σχετικό site της Microsoft.

    Ευχαριστώ όλους τους φίλους και συναδέλφους για την υποστήριξή τους και .... η ομάδα του Autoexec συνεχίζει ακάθεκτη!!
  3. spanougakis
    Όπως λοιπόν είχα υποσχεθεί, ορίστε τα αποσπάσματα από τις ομιλίες του 2ου Autoexec.Gr Community Event, με σειρά εμφάνισης: Γιώργος Σπηλιώτης, Δημήτρης Παπίτσης, Χρήστος Σπανουγάκης και Νάσος Κλαδάκης. Ευχαριστούμε και πάλι όσους ήταν μαζί μας και περιμένουμε στο επόμενο event και τους υπόλοιπους!

    Γιώργος Σπηλιώτης: http://video.msn.com/video.aspx?vid=a12af4b5-07b4-402a-a209-75d1399ff731

    Δημήτρης Παπίτσης: http://video.msn.com/video.aspx?vid=14a03d3d-10c2-4c0f-9765-74b187d52070

    Χρήστος Σπανουγάκης: http://video.msn.com/video.aspx?vid=bdb11489-a5f2-4cb4-8a88-6d9ab2e8e100

    Νάσος Κλαδάκης: http://video.msn.com/video.aspx?vid=ea3fffa6-05b7-4266-83f6-efb923413c03

     
  4. spanougakis
    Μέσα από το blog μου θα ήθελα να ευχαριστήσω όλους όσους ήταν μαζί μας την Παρασκευή το βράδυ. Καταλάβατε ότι είναι πολύ απλό και δεν χρειάζεται φοβερές και ειδικές γνώσεις για να καταφέρει κάποιος να τρυπώσει στο δίκτυό σας, αρκεί να του δώσετε "πάτημα": παλιό software που δεν έχει τα κατάλληλα patches. Θα επανέλθω σύντομα με τα videos των παρουσιάσεων, μόλις βρω χρόνο να τα τραβήξω από την κάμερα στο φορητό (μικρά αποσπάσματα να περιμένετε, καθότι δεν τραβήξαμε ολόκληρες τις ομιλίες).

    Προς το παρόν, πάρτε ένα link για να κατεβάσετε την μικρή παρουσίαση σε PowerPoint που είδατε, περιέχει τα links για το εντυπωσιακό metasploit:

    http://www.systemplus.gr/autoexecimages/securitysecretsession.pptx

     
  5. spanougakis
    Το netsh δεν είναι καινούριο στη «πιάτσα». Υπήρχε και σε παλιότερες εκδόσεις των Windows, όπως στα 2000, XP και Windows Server 2003, μόνο που τώρα έχει αρκετές νέες λειτουργίες. Για να κάνετε μια σύγκριση μεταξύ τους, μπορείτε να τρέξετε την εντολή “netsh /?” σε λειτουργικό Windows XP και Windows Server 2008. Για παράδειγμα, ενώ στα Windows XP υπάρχει το “routing” σαν command, στον Windows Server 2008 βρίσκεται μέσα στο RAS context. Κατά τα άλλα, ο Windows Server 2008 έχει τα παρακάτω context που δεν υπάρχουν στα Windows XP:


    dhcp <?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />

    dhcpclient

    http

    ipsec

    lan

    nap

    netio

    rpc

    winhttp

    netsh  /?  Θα είναι η πρώτη εντολή που θα χρησιμοποιήσετε για να πάρετε βοήθεια σχετικά με τη σύνταξη των εντολών. Από αυτό το σημείο, μπορείτε να δείτε επιμέρους οδηγίες, όπως π.χ. με την εντολή netsh lan /?. Αμέσως θα εμφανιστούν τα σχετικά commands, όπου μπορείτε να πληκτρολογήσετε netsh lan show /? Για να κατεβείτε ακόμα ένα βήμα πιο κάτω στο help. Σε αυτό το σημείο μπορείτε να πληκτρολογήσετε netsh lan show interfaces, για να δείτε τις κάρτες δικτύου του υπολογιστή.

    netsh -r WinXP -u winxp\administrator -p P@ssword interface ip show config για να συνδεθείτε απομακρυσμένα σε κάποιον υπολογιστή και να τρέξετε εκεί το netsh. Όπως μπορείτε να καταλάβετε, το όνομα του υπολογιστή είναι WinXP, το username είναι administrator και το password είναι P@ssword, ενώ η εντολή μας δείχνει το configuration των καρτών δικτύου.


    Netsh>  
    Εάν πληκτρολογήσετε σε ένα command prompt την εντολή netsh χωρίς τίποτα άλλο, μπαίνετε σε interactive mode, που σημαίνει ότι από αυτό το σημείο μπορείτε να δώσετε μια σειρά εντολών, χωρίς να χρειάζεται να βάζετε συνέχεια μπροστά το netsh.


    netsh firewall set portopening tcp 450 smb enable για να ανοίξετε μια θύρα στο firewall του υπολογιστή. Εάν γίνει με επιτυχία, θα πάρετε μια απάντηση της μορφής “OK”.


    netsh –c interface dump > test.txt για να κάνετε export το configuration σε ένα αρχείο κειμένου. Αντίστοιχα, μπορείτε να κάνετε import με αυτή την εντολή: netsh –f test.txt


    netsh int ipv4 reset resetlog.txt για να κάνετε reset το configuration ενός interface και να δημιουργήσετε logfile σε αρχείο κειμένου.


    netsh int ipv4 install για να εγκαταστήσετε το TCP/IP και netsh int ipv4 uninstall για να το απεγκαταστήσετε.


    netsh advfirewall firewall show rule name=all για να δείτε όλα τα rules του firewall του υπολογιστή σας.


    netsh advfirewall firewall delete name rule name=all protocol=tcp localport=21 για να διαγράψετε ένα inbound rule στο firewall στη θύρα 21.


    netsh advfirewall export “c:\firewall.wfw” για να κάνετε export τις ρυθμίσεις του firewall σε αρχείο.


    Δύο πολύ χρήσιμες εντολές για να ενεργοποιήσετε και να απενεργοποιήσετε το firewall του υπολογιστή:


    netsh firewall set opmode enable και  netsh firewall set opmode disable


    Για να δηλώσετε στην κάρτα δικτύου με την ονομασία “Local Area Connection” ότι θέλετε να χρησιμοποιεί dhcp:


    netsh interface ip set address name="Local Area Connection" source=dhcp


    Για να δηλώσετε στην ίδια κάρτα στατική IP διεύθυνση:


    netsh interface ip set address "Local Area connection" static 10.1.1.100 255.255.255.0 10.1.1.254 1


    Και επειδή κάποιοι μπορεί να αναρωτηθούν σε τι χρειάζονται όλα αυτά, η απάντηση είναι μία: Windows Server Core.

  6. spanougakis
    Συχνά στην εταιρία σας όλο και κάποιος ανυποψίαστος χρήστης θα επισκεφθεί κάποια "ύποπτη σελίδα", θα κατεβάσει επίσης κάτι "ύποπτο" και θα εφοδιάσει τον υπολογιστή του με spyware και malware. Εάν έχετε DNS Server εντός της εταιρίας σας, υπάρχει ένα απλό τρικ που μπορείτε να εφαρμόσετε, ώστε να περιορίσετε το φαινόμενο.

    Μπορείτε λοιπόν στον DNS Server σας να δημιουργήσετε καινούριες ζώνες που να αντιστοιχούν σε αυτά τα ύποπτα domains. Όταν κάποιος client θα προσπαθήσει μέσω του DNS να εντοπίσει ένα τέτοιο domain, πολύ απλά δεν θα συνδεθεί σε αυτό το domain γιατί θα νομίζει ότι ο DNS Server σας είναι authoritative για αυτό το domain. Μέσα σε αυτές τις ζώνες μπορείτε να βάλετε κάποιο εικονικό record, που να αντιστοιχεί σε μια εσωτερική IP Address του δικτύου σας. Έτσι λοιπόν δεν θα πραγματοποιηθεί καμμιά δικτυακή σύνδεση προς το "ύποπτο" domain.

    Που θα βρείτε αυτά τα γνωστά για το malware που παρέχουν, "ύποπτα" domains; Για ρίξτε μια ματιά εδώ ...
  7. spanougakis
    Τώρα που όλοι χρησιμοποιούμε Vista και Windows Server 2008, έχουμε και το σωστό εργαλείο για να μπορούμε να διαχειριστούμε τον Server μας remotely. Αυτό έχει την ονομασία RSAT και αρχικά να πούμε ότι όσοι δεν το έχετε, μπορείτε να το κατεβάσετε από εδώ. 

    Προσοχή γιατί υπάρχουν διαφορετικές εκδόσεις για Vista 32 και 64 bit, οπότε εννοείται ότι θα κατεβάσετε το κατάλληλο.

    Ίσως κάποιοι να έχετε διαπιστώσει κάτι περίεργο: παρόλο που το Group Policy Management Console συμπεριλαμβάνεται στα Windows Vista, όσο και αν προσπαθείτε, δεν το βρίσκετε πουθενά. Ξέρετε γιατί; Μετά την εγκατάσταση του SP1 αφαιρείται, ώστε να μπει η σωστή του έκδοση που υπάρχει στο RSAT.<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />


    Άλλα εργαλεία που θα δείτε μετά την εγκατάσταση του RSAT είναι:


    Active Directory Domain Services (AD DS) Tools

    Active Directory Lightweight Directory Services (AD LDS) Tools 

    Active Directory Certification Authority Tools

    DHCP Server Tools 

    DNS Server Tools 

    Terminal Services tools 

    Universal Description, Discovery, and Integration (UDDI) Services Tools 

    Group Policy Management Tools 

    Network Load Balancing Tools 

    Σημειώστε επίσης ότι το RSAT δουλεύει στις ακόλουθες εκδόσεις των Vista:


    Windows Vista Business

    Windows Vista Enterprise

    Windows Vista Ultimate

    Windows Vista Business 64-bit Edition

    Windows Vista Enterprise 64-bit Edition

    Windows Vista Ultimate 64-bit Edition

    Αφού το εγκαταστήσετε, θα πρέπει να κάνετε και μια ακόμα μικρή επέμβαση, διότι η Microsoft έκρυψε κάποια εργαλεία από την κοινή θέα. Θα πρέπει να πάτε στο Control Panel à Programs and Features και να επιλέξετε “Turn Windows Features on and off”. Στο “Windows Features” dialog box διαλέγετε τα εργαλεία που θέλετε.



    Παρατηρήστε ότι τα εργαλεία είναι χωρισμένα σε δύο μέρη: το πρώτο είναι το Feature Administration Tools και έχει τα εξής εργαλεία:


    BitLocker Drive Encryption Tools

    Failover Clustering Tools

    Group Policy Management Tools

    Network Load Balancing Tools

    Network Load Balancing Tools

    SMTP Server Tools

    Storage Manager for SANs Tools

    Windows System Resource Manager Tools


    Το δεύτερο ονομάζεται Role Administration Tools και έχει τα παρακάτω:


    Active Directory Certificate Services Tools

    (Certificate Authority Tools and Online Responder Tools)

    Active Directory Domain Services Tools

    (Active Directory Domain Controller Tools and Server for NIS Tools)

    Active Directory Lightweight Directory Services Tools

    DHCP Server Tools

    DNS Server Tools

    File Services Tools

    (Distributed File System Tools, File Server Resource Manager Tools, and Share and Storage Management Tools)

    Terminal Services Tools

    UDDI Services Tools





    Λάβετε επίσης υπόψη σας ότι πιθανόν να πάρει λίγη ώρα η εγκατάστασή τους, οπότε μην ανησυχήσετε εάν υπάρχει κάποια καθυστέρηση.

    Για να προσθέσετε στο Start menu όλα αυτά τα εργαλεία, κάνετε customize το Start menu και επιλέγετε “Display on the All Programs menu and the Start menu” και είστε έτοιμοι να διαχειριστείτε από το γραφείο σας τον νέο Windows Server 2008.
  8. spanougakis
    Και φυσικά όχι εμένα (μην τρελλαθούμε κιόλας)... Αφορμή για τον παραπάνω τίτλο και την όλη εμπειρία ήταν η επίσκεψη σε κάποιον γνωστό και φίλο που στην εταιρία του έχει μείνει λίγο πίσω σε σχέση με την τρέχουσα τεχνολογία.

    29 Ιουλίου, κάπου προς το τέλος της Τσιμισκή. Παρκάρω και ανεβαίνω τους τρεις ορόφους, μέχρι που να βρεθώ στα γραφεία της εταιρίας που σας έλεγα. Για να μην αποκαλύψω την πραγματική ταυτότητα του φίλου μου, θα τον ονομάσουμε Κλέαρχο. Ο Κλέαρχος λοιπόν καλός φίλος, αλλά τσιγγούνης. Έβαλε στους servers της εταιρίας του πριν από κάποια χρόνια ένα λειτουργικό της Microsoft, και αρνείται πεισματικά να αναβαθμιστεί. "Αφού την κάνω την δουλειά μου, γιατί να δώσω ένα σωρό λεφτά για να βάλω αυτόν τον .... πως τον είπες... server 2015?"

    "2008" του απαντάω και αφού αυτή η συζήτηση έχει γίνει πολλές φορές, αποφασίζουμε να "κάνουμε παιχνίδι". Λέω λοιπόν στον Κλέαρχο ότι ο server που έχει είναι ευάλωτος σε επιθέσεις με πολύ άσχημα αποτελέσματα για την εταιρία του. Αυτό λοιπόν που έκανα ήταν το εξής: έστησα μια προσωμοίωση του server του σε virtual περιβάλλον και του έδειξα πώς κάποιος μπορεί σε 15 λεπτά να κάνει τον server του .... φουρφούρι!!

    Φυσικά ο Κλέαρχος δεν πίστευε στα μάτια του.. "Δεν είναι δυνατόν αυτό που βλέπω......" ψέλλιζε όλη την ώρα που διαρκούσε το demo που του έκανα.

    Κάπως έτσι λοιπόν γεννήθηκε η ιδέα πάνω στην οποία βασίζεται η παρουσίαση που θα δείτε στις 19 Σεπτεμβρίου στην 2η συνάντηση του community του Autoexec.Gr. Αν λοιπόν σας κίνησα την περιέργεια, ελάτε να δείτε τι μπορεί να πάθει ο Κλέαρχος και ο κάθε τσιγγούνης Κλέαρχος που δεν αναβαθμίζεται και υποτιμά την ασφάλεια του δικτύου της εταιρίας του.

    007: The Spy who hacked me (not me.... Klearchos!!), 19 Σεπτεμβρίου στις 18:15 στα γραφεία της Microsoft Hellas.

     
  9. spanougakis
    Τον κατέβασα για δοκιμή και τον εγκατέστησα σε Virtual PC. Η αλήθεια είναι ότι τον περίμενα να βγει με αγωνία, διότι ο προηγούμενος SBS 2003 αποδείχτηκε εξαιρετικό προϊόν για τις μικρές επιχειρήσεις που αφθονούν στη χώρα μας.



    Η εγκατάσταση πολύ απλή, ακολουθεί την φιλοσοφία των άλλων προϊόντων, δηλαδή δεν ρωτάει και πολλά, ενώ αυτό που παρατήρησα είναι ότι διαρκεί πολύ λιγότερο από τον SBS 2003 (και χωρίς καθόλου αλλαγές CD, αφού ολόκληρος χωράει σε ένα DVD.)



    Μετά λοιπόν από κάποιες επανεκινήσεις είμαστε έτοιμοι. Μόλις ξεκινήσει, ζητάει να ορίσουμε password για τον administrator και μας εμφανίζει την κεντρική κονσόλα, όπου θα πρέπει να κάνουμε τις τελικές ρυθμίσεις, ακολουθώντας μια σειρά από βήματα.

     

    Η περιέργειά μου όμως εμένα ήταν άλλη: μετά από μια τόσο σύντομη εγκατάσταση, ο Exchange Server 2007 υπάρχει; Ρίχνοντας μια ματιά στα μενού ανακαλύπτω ότι έχει εγκατασταθεί, όπως επίσης και το OWA.



    Επίσης και το γνωστό companyweb από την προηγούμενη έκδοση είναι εδώ με νέα εμφάνιση.



    Με μεγάλη μου χαρά ανακαλύπτω επίσης ότι υπάρχει ο Windows Media Player, αλλά υπάρχει επίσης και η δυνατότητα να εγκαταστήσουμε τον Messenger, με τον γνωστό τρόπο όπως και στα Vista. Παρατηρώ επίσης ότι έχουμε διαθέσιμο το Live OneCare, όπως επίσης και το ForeFront Server Security.





    Αυτό πάλι τι είναι; SQL Server 2005 Management Studio Express!! Και ένας mini SQL 2005!





    Τώρα πια δεν μας λείπει τίποτα. Ένα powershell και είμαστε εντάξει.



    Συνολικά λοιπόν πρόκειται για τον άξιο διάδοχο του SBS 2003. Φυσικά και δεν χρειάζεται να περιμένουμε το SP 1 διότι είναι ήδη εγκατεστημένο. Τι άλλο να ζητήσει κανείς;
  10. spanougakis
    Φυσικά αναφέρομαι στις νέες command line εντολές που μας έχουν κατακλύσει τον τελευταίο καιρό στον Windows Server 2008. Υπάρχει τελικά χρηστικότητα και μπορούμε να πετάξουμε στα σκουπίδια το ποντίκι, ή καλύτερα να συνεχίσουμε να χρησιμοποιούμε το γραφικό γνωστό περιβάλλον εργασίας; Επειδή πολλοί μαθητές μου πιστεύουν ότι ειναι κουραστικό το command prompt, τους αφιερώνω αυτή τη δημοσίευση.

    Μετά από κάποιο χρονικό διάστημα ενασχόλησης με τον Windows Server 2008, θα καταλάβετε ότι υπάρχουν κάποιες απλές εντολές που με την κατάλληλη εξοικίωση, είναι πιο γρήγορες από το γραφικό περιβάλλον. Μια από αυτές τις δουλειές που θα χρειαστεί να κάνουμε μετά την εγκατάσταση του Server 2008, είναι η προσθήκη Roles και Features. Ξεχάστε το Computer Management, δεν υπάρχει πια. Ξεχάστε το Add/remove Windows Components, πάει και αυτό. Όπως ήδη έχετε δει από τις παρουσιάσεις που έχουν κάνει οι εκλεκτοί συνάδελφοι στα events της Microsoft Hellas (που έγιναν μόνο στην Αθήνα, για να βγάλουμε και το παράπονό μας), όλα γίνονται από το νέο εκπληκτικό εργαλείο, τον Server Manager και το console του.

    Κάποιες δουλειές όμως γίνονται και πιο γρήγορα. Τα εργαλεία που μπορούμε να χρησιμοποιήσουμε είναι το servermanagercmd.exe, το ocsetup.exe και το oclist.exe. Προσοχή όμως: το servermanagercmd.exe θα το βρείτε μόνο στην full εγκατάσταση του Server 2008 και όχι στην Server Core.

    Δοκιμάστε να πληκτρολογήσετε σε ένα command prompt το εξής: servermanagercmd -query και θαυμάστε το αποτέλεσμα. Όλες οι δυνατότητες (roles, features) που έχετε εγκαταστήσει ήδη θα παρελάσουν στην οθόνη σας. Κάπου στην οθόνη σας μπορεί να δείτε αυτό: [ ] DNS Server [DNS] που σημαίνει ότι θα μπορούσατε να εγκαταστήσετε το DNS Service, αλλά δεν το έχετε κάνει ακόμα, για αυτό και μεταξύ των αγκυλών δεν εμφανίζεται ένα Χ. Είναι πολύ απλό και γρήγορο να το εγκαταστήσετε τώρα. Πληκτρολογήστε: servermanagercmd -install dns και καθαρίσατε. Γρήγορο δεν είναι;

    Στον Server Core 2008 τα πράγματα είναι λίγο διαφορετικά. Εκεί δεν υπάρχει η εντολή servermanagercmd.exe, αλλά υπάρχει η oclist.exe. Μην καθυστερείτε, πληκτρολογήστε την τώρα και απολαύστε το αποτέλεσμα: μια λίστα παρόμοια με την προηγούμενη, μόνο που εδώ οι ονομασίες των roles και features είναι μεγαλύτερες. Αν π.χ. δεν έχετε το DNS Service εγκατεστημένο, θα δείτε αυτό: Not Installed: DNS-Server-Core-Role

    Και τώρα τι κάνουμε; Πώς θα εγκαταστήσουμε τον DNS Server; Piece of cake... πληκτρολογήστε: ocsetup DNS-Server-Core-Role και τελειώσατε. Παρατηρήστε ότι εδώ δεν χρειάζεται ο διακόπτης -install, διότι το ocsetup κάνει μόνο αυτή τη δουλειά: install και uninstall.

    Έχετε υπόψη σας όμως το εξής: το ocsetup δεν βγάζει μηνύματα λάθους ή επιτυχούς εγκατάστασης, μόνο το γνωστό command prompt. Θα σας βγάλει error μόνο αν η σύνταξη της εντολής δεν είναι σωστή.

    Δοκιμάστε το, είναι πιο γρήγορο από το console με τα γραφικά.
  11. spanougakis
    Πριν από κάποιες ώρες και περίπου στο τέλος ενός τεχνικού σεμιναρίου Microsoft,  πέφτει το σχόλιο από έναν συμμετέχοντα:

    "Η καλύτερη προστασία για το ασύρματο δίκτυο είναι να έχεις κρυμμένο το SSID και να κάνεις φιλτράρισμα με  MAC διευθύνσεις. Εγώ έτσι το έχω και δεν φοβάμαι τίποτα."

    Ησυχία στο ακροατήριο. Μάλλον θα πρέπει να έφταιγε το βαρύγδουπο της δήλωσης αυτής, αφού για κάποια δευτερόλεπτα ακουγόταν μόνο το θρόισμα των φύλλων που τα έπαιρνε ο αέρας. Σε λίγο αποδείχθηκε ότι συμφωνούσαν και οι υπόλοιποι συμμετέχοντες, οπότε και εγώ βρήκα την ευκαιρία να ξεκαθαρίσω μερικά πράγματα.

    Συνήθως στα δίκτυα υπολογιστών έχουμε ονόματα και passwords. Τα ονόματα συνήθως χρησιμοποιούνται για να ξεχωρίζουν κάτι από κάτι άλλο κοντινό, πχ. δύο υπολογιστές στο ίδιο δίκτυο. Τα passwords χρησιμοποιούνται για την ταυτοποίηση ενός ατόμου ή μιας συσκευής. Στην περίπτωσή μας, έχει δυστυχώς επικρατήσει ότι το SSID ενός ασύρματου δικτύου είναι κάτι σαν password, που φυσικά δεν είναι. Το SSID είναι απλά ένα όνομα ασύρματου δικτύου για να ξεχωρίζει από τα κοντινά του δίκτυα. Δεν σχεδιάστηκε για να είναι κρυφό και δεν προσφέρει καμμία προστασία αν το κρύψετε. Μια ματιά στο specification του 802.11 θα σας πείσει ότι πρέπει να είναι ορατό, αλλά ακόμα και αν το κρύψετε, δεν κρύβεται. Θα σας εξηγήσω αμέσως το γιατί.

    Σε όλα τα ασύρματα δίκτυα τύπου 802.11, όταν κάποιος υπολογιστής επιχειρεί να συνδεθεί σε κάποιο SSID, ακόμα και κρυμμένο, στέλνει unencrypted frames, και ένα από αυτά περιέχει και το SSID στο οποίο επιθυμεί να συνδεθεί. Πρόκειται για μια ολόκληρη "συνομιλία" από clear text δεδομένα, οπότε καταλαβαίνετε ότι με έναν wireless network sniffer μπορεί κάποιος να δει καθαρά και ξάστερα το SSID που εσείς νομίζετε ότι κρύβετε.

    Είναι αξιοθάυμαστο λοιπόν πόσο συχνά ακούμε αυτή τη συμβουλή: "το SSID να μην γίνεται broadcast." Καταλάβατε ήδη ότι είτε το κρύψεις, είτε δεν το κρύψεις, πάλι broadcast γίνεται.

    Η άλλη συμβουλή που ακούμε συχνά είναι να επιτρέπουμε μόνο συγκεκριμένες MAC διευθύνσεις να συνδεθούν στο ασύρματο δίκτυό μας. Μπορείτε να την αγνοήσετε και αυτή. Πρόκειται ούτως ή άλλως για έναν διαχειριστικό εφιάλτη (administrative nightmare) κάθε φορά που θέλεις να βάλεις έναν νέο ασύρματο client, να πρέπει να βρεις την MAC Address του και να την ορίσεις σωστά στο access point ή στον ασύρματο router. Όπως παραπάνω, αρκεί ένας sniffer για να "πιάσει" τα unencrypted πακέτα που λέγαμε, ώστε να δεί την MAC Address κάποιου client που εκείνη τη στιγμή είχε την ατυχία να συνδεθεί στο ασύρματο δίκτυο. Από αυτό το σημείο και μετά, αρκεί να χρησιμοποιήσουμε ένα μικρό και θαυματουργό software, όπως το SMAC 2.0 MAC Address Changer, για να "προσποιηθούμε" ότι ο υπολογιστής μας έχει την καλοδεχούμενη από το access point MAC Address. Τόσο απλά.

     Τί προτείνεται λοιπόν για καλύτερη ασφάλεια? Βάλτε WPA2 στο ασύρματο δίκτυό σας (αν οι συσκευές σας είναι παλιές, συμβιβαζόμαστε και με το WPA). Η ασφάλεια που προσφέρει είναι απείρως καλύτερη από τις παραπάνω δήθεν τεχνικές και σε γενικές γραμμές έχει δοκιμαστεί με καλά αποτελέσματα σε πολλές περιπτώσεις. 


      
  12. spanougakis
    Σαν διαχειριστές συνήθως αχολούμαστε με το να ασφαλίσουμε κατάλληλα τους servers του εταιρικού μας δικτύου, παραμελώντας τα client μηχανήματα. Δεν θα πρέπει να ξεχνάμε ότι και αυτά κινδυνεύουν, αν λάβουμε υπόψη μας ότι αυτά χρησιμοποιούνται από χρήστες, όχι τόσο υποψιασμένους σε θέματα ασφάλειας.

    Πρόσφατα επισκέφθηκα την σελίδα του DNS Measurement Factory, http://dns.measurement-factory.com/, βρίσκοντας αρκετά ενδιαφέροντα άρθρα που σχετίζονται με το DNS. Αξίζει τον κόπο να την επισκεφθείτε, παρέχει μια σειρά εργαλείων για την ανάλυση του DNS αλλά κατά καιρούς πραγματοποιεί και surveys.<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />


    Διάβασα λοιπόν εκεί ένα ενδιαφέρον survey του Οκτωβρίου του 2007, όπου αναφέρεται ότι μετά από έρευνα, βρέθηκαν περίπου 16.000.000 ανοιχτοί recursors. Οι recursors είναι DNS Servers που δέχονται recursive queries από οποιονδήποτε άλλον υπολογιστή.


    Πολλές φορές οι hackers χρησιμοποιούν αυτούς τους recursors για να πετύχουν DoS επιθέσεις (Denial of Service), αλλά και για το λεγόμενο cache-poisoning. Δυστυχώς υπάρχει όμως πολύ σοβαρότερο πρόβλημα με αυτούς τους servers.


    Μια ομάδα ερευνητών έστειλε queries σε αυτούς τους dns servers και εξέτασε τις απαντήσεις τους. Αν εξαιρέσουμε το γεγονός ότι κάποιες απαντήσεις ήταν λανθασμένες ίσως εξαιτίας κάποιου λάθος configuration, περίπου 68.000 από αυτούς έστελνε πάντοτε την ίδια απάντηση στο query, ανεξάρτητα από το ερώτημα που είχει γίνει. Αυτές οι πάντα ίδιες IP διευθύνσεις φαινόταν να ανήκουν σε ανοιχτούς proxy servers και μάλιστα σε "επικίνδυνες" γεωγραφικές τοποθεσίες, όπως Ρωσία και Κίνα, αλλά και σε δίκτυα γνωστά για την παραγωγή spam emails.


    Όπως αντιλαμβάνεστε, κανένας σώφρων διαχειριστής δεν θα δήλωνε στους υπολογιστές του δικτύου του να χρησιμοποιούνται αυτοί οι προβληματικοί dns servers, άρα η αιτία μάλλον πρέπει να αναζητηθεί αλλού. Το malware που κάποια στιγμή κατέβηκε από το internet, άλλαξε το σωστό configuration με το "πειραγμένο", στέλνοντας όλη την web κίνηση ενός εταιρικού δικτύου σε συγκεκριμένους proxy servers στη Ρωσία ή την Κίνα. Φανταστείτε λοιπόν να κάνετε μια online αγορά με πιστωτική κάρτα και ο αριθμός της να καταλήγει σε "ύποπτα" μάτια.


    Τι κάνουμε λοιπόν? Εκτός από το να εκπαιδεύσουμε τους χρήστες του δικτύου μας σχετικά με το τι δεν πρέπει να κατεβάζουν από το Internet, το firewall που έχουμε στο δίκτυό μας μπορεί να βοηθήσει.


    Δεν θα επιτρέψουμε λοιπόν στα client μηχανήματα του δικτύου μας να στέλνουν απευθείας dns ερωτήματα εκτός του δικτύου μας, προσθέτοντας ένα απλό rule που θα επιτρέπει μόνο στους εσωτερικούς dns servers μας να βγαίνουν με την θύρα 53 προς τα έξω. Χρησιμοποιήστε τον Windows Server που έχετε στο δίκτυό σας σαν dns και ορίστε ότι μόνο αυτός στέλνει queries, τις απαντήσεις των οποίων θα προωθεί μετά στους εσωτερικούς clients. 



     
     
  13. spanougakis
    Σίγουρα κατά καιρούς έχει τύχει να αποσύρουμε παλιούς υπολογιστές, αντικαθιστώντας τους με καινούριους. Με τα δεδομένα που υπάρχουν στους σκληρούς δίσκους τι κάνετε? Format? Απλό format? Θα έχετε σίγουρα ακούσει για διάφορα utilities που έχουν την δυνατότητα να ανακτήσουν δεδομένα από φορμαρισμένους δίσκους...

    Σε κάποιον πελάτη κάποτε εντοπίσαμε ένα παλιό laptop που δεν του είχε γίνει ποτέ format μετά την απόσυρσή του. Αυτά που είδαμε στον σκληρό δίσκο του θα τον έφερναν σίγουρα σε δύσκολη θέση. Οικονομικά στοιχεία της εταιρίας, προσωπικές πληροφορίες κάθε είδους και πολλά άλλα. Επειδή λοιπόν ακόμα και το απλό format δεν φτάνει, την λύση μπορεί να προσφέρει το cipher!

    Προσοχή όμως: αν ο δίσκος πέσει στα χέρια κάποιου που ντε και καλά θέλει να ανακτήσει τα αρχεία, θα το καταφέρει. Θα πρέπει όμως να προσπαθήσει πολύ και να χρησιμοποιήσει σοβαρά εργαλεία και όχι απλά freeware utilities που κατέβασε από το internet. Το cipher κάνει καλά τη δουλειά του και θα μας προσφέρει ένα μεγάλο ποσοστό προστασίας.

    Το πρώτο βήμα είναι να κάνουμε format στον δίσκο. Μπορούμε να τον βάλουμε σαν slave σε κάποιο PC ή ακόμα και να τον συνδέσουμε με USB χρησιμοποιώντας μια εξωτερική θήκη.

    Το δεύτερο βήμα μετά το format είναι να ανοίξουμε ένα command prompt και να πληκτρολογήσουμε:

    cipher /w:<d:> όπου d: είναι το γράμμα που έχουμε δώσει στον φορμαρισμένο δίσκο.

    Τι κάνει αυτή η εντολή? Θα κάνει overwrite όλα τα αχρησιμοποίητα sectors του δίσκου με μηδενικά, μετά με άσσους και τέλος με κάποιον τυχαίο αριθμό. Η λέξη κλειδί εδώ είναι τα "αχρησιμοποίητα sectors", που στην περίπτωσή μας, αφού έχουμε κάνει format τον δίσκο, όλα τα sectors είναι αχρησιμοποίητα, άρα όλος ο δίσκος θα γεμίσει με τυχαία δεδομένα. Μετά το format δηλαδή γράφεται 3 φορές, κάνοντας δύσκολη την ανάκτηση των δεδομένων πριν το format. Αν ξεχάσουμε να κάνουμε format στην αρχή, η εντολή θα αγνοήσει τα γραμμένα sectors και άρα δεν θα έχουμε το επιθυμητό αποτέλεσμα.

    Σαν χρόνο εκτέλεσης της όλης διαδικασίας, υπολογίστε περίπου 2 λεπτά της ώρας για κάθε gigabyte χώρου, άρα αφήστε το να γίνει την νύχτα και πάτε για ύπνο.

    Εύχομαι Καλό Πάσχα σε όλους!

     
  14. spanougakis
    Όλοι υποφέρουμε από το spam. Καθημερινά φτάνουν στο inbox του exchange server εκατοντάδες άχρηστα μηνύματα, που με προτρέπουν να πάρω χάπια για να γίνω ... άπιαστος, να αγοράσω οδοντόκρεμες για σκύλους και άλλα που σίγουρα τα έχετε αντιμετωπίσει. Εδώ και αρκετά χρόνια υπάρχει η δυνατότητα να καταχωρήσετε ειδικές εγγραφές στους DNS Servers, ώστε να μειώσετε τον καταιγισμό αυτών των άχρηστων μηνυμάτων. Το χειρότερο είναι ότι πολλές φορές αυτά τα μηνύματα περιέχουν ιούς, back doors και trojans, χτυπώντας την ΑΣΦΑΛΕΙΑ του δικτύου της εταιρίας μας.

    Οι Sender Policy Framework (SPF) εγγραφές στον DNS καταχωρούνται ώστε να αποτρέψουν τον spammer να χρησιμοποιήσει μια έγκυρη διεύθυνση e-mail ώστε να τραβήξει την προσοχή του παραλήπτη. Εσείς δεν θα ανοίγατε ένα μήνυμα από την διεύθυνση [email protected]? Αυτό που κάνει ο spammer είναι να βάλει στο πεδίο "From:" του Outlook μια διεύθυνση που δεν του ανήκει. Επειδή το SMTP πρωτόκολλο φτιάχτηκε χωρίς authentication, δεν ελέγχεται πουθενά αυτή η email διεύθυνση, οπότε η αποστολή μηνύματος είναι δυνατή με αυτό τον τρόπο.

    Πρόκειται λοιπόν για TXT εγγραφές που ο mail server θα ελέγξει όταν παραλάβει ένα μήνυμα από συγκεκριμένο internet domain. Πολλοί mail servers άρχισαν να χρησιμοποιούν τέτοιους ελέγχους από το 2004.

    Το πρώτο βήμα είναι να προσθέσουμε μια τέτοια εγγραφή στους DNS Servers που φιλοξενούν το internet domain μας. 'Ενα παράδειγμα τέτοιας εγγραφής είναι το παρακάτω:

    "v=spf1 a mx -all"   το οποίο δηλώνει ότι αν το μήνυμα ήρθε από μια IP address που όντως υπάρχει στον  DNS του domain προέλευσης σαν εγγραφή τύπου Α ή MX, τότε το μήνυμα είναι γνήσιο. Εάν το μήνυμα έρχεται από κάποιες IP διευθύνσεις που δεν υπάρχουν σαν τέτοιες εγγραφές στο DNS, πχ. από την διεύθυνση 1.1.1.1, τότε θα πρέπει να το δηλώσουμε έτσι:

    "v=spf1 a mx ip4:1.1.1.1 -all"

    Εάν υπάρχουν κάποια internet domains από τα οποία δεν φεύγει ποτέ μήνυμα, πρέπει στον DNS να δηλώσουμε το παρακάτω, που σημαίνει ότι πρακτικά δεν υπάρχει καμμία IP διεύθυνση που στέλνει e-mail:

    "v=spf1 -all"

    Στην ιστοσελίδα του SPF, http://www.openspf.org, υπάρχουν εξαιρετικά εργαλεία για να σας βοηθήσουν να υλοποιήσετε τις δικές σας εγγραφές SPF. Θυμηθείτε ότι οι εγγραφές που θα καταχωρήσετε στους DNS πρέπει να είναι του τύπου TXT.

    Το επόμενο βήμα είναι να ορίσουμε στους δικούς μας mail servers να ελέγχουν την προέλευση ενός μηνύματος μέσω του SPF, κάτι το οποίο γίνεται ακόμα και με free add-ons για τον Exchange Server.

    Εάν το εφαρμόσουμε όλοι, υπάρχει σοβαρή πιθανότητα να μειώσουμε το spam σε μεγάλο βαθμό.
  15. spanougakis
    .... Εκτός και αν κατάφεραν να κοιμηθούν στο αεροπλάνο. Ο λόγος για τους δικούς μας MVPs που αυτή την εβδομάδα θα είναι στο Seattle για το MVP Global Summit 2008. Τους ζηλεύω, αλλά τους εύχομαι μέσα από την καρδιά μου να περάσουν πολύ πολύ καλά και να μας φέρουν πολλά νέα!!!
  16. spanougakis
    Τα Windows Deployment Services δημιουργούν από default τους λογαριασμούς υπολογιστών (computer objects) μέσα στο Computers container του domain. Μπορείτε να αλλάξετε αυτή τη ρύθμιση, χρησιμοποιώντας την εντολή wdsutil με τον διακόπτη /NewMachineOU. Αυτή η εντολή δίνει την δυνατότητα να δημιουργήσουμε computer objects σε μια εναλλακτική τοποθεσία.

    Έστω ότι θέλουμε να δημιουργήσουμε computer objects στο OU που ονομάζεται Managers, στο domain mycompany.com. Θα πρέπει να συντάξουμε την εντολή όπως παρακάτω:

    C:\Users\Administrator.MYCOMPANY>wdsutil /set-server /newmachineou /type:custom /ou:ou=Managers, dc=mycompany, dc=com
  17. spanougakis
    Τώρα που όλοι αποκτήσαμε ψηφιακές φωτογραφικές μηχανές, σίγουρα τυχαίνει να θέλουμε να αντιγράψουμε τις φωτογραφίες μας σε ένα USB stick. Έτσι λοιπόν και εγώ ξεκίνησα να αντιγράφω τις φωτογραφίες μου σε ένα τέτοιο stick, αλλά κάποια στιγμή ..... ERROR: "The directory or file cannot be created" .... ΜΥΣΤΗΡΙΟ... Τι να είναι άραγε αυτό το μήνυμα?

    Ξέρω τι σκέφτεστε όλοι: Δεν υπάρχει χώρος στο usb stick. Αυτό σκέφτηκα και εγώ, αλλά θα σας απογοητεύσω. Χώρος υπάρχει αρκετός και μια δεύτερη προσπάθεια αποθήκευσης στο stick βγάζει το ίδιο μήνυμα. Αποφασίζω λοιπόν να το ψάξω περισσότερο. Το μήνυμα σφάλματος από μόνο του δεν δίνει περισσότερες πληροφορίες, που σημαίνει ότι πάμε στα τυφλά.

    Αποφασίζω να χρησιμοποιήσω το εργαλείο που ονομάζεται Process Monitor, εργαλείο παρακολούθησης της registry και του file system σε πραγματικό χρόνο. Μετά από το κατάλληλο capture και βάζοντας ένα φίλτρο για να δω πληροφορίες που σχετίζονται με το usb stick, στην τελευταία γραμμή βλέπω κάτι που αφορά το συγκεκριμένο error.

    Τέτοιο μήνυμα σφάλματος δεν είχα ξαναδεί: "STATUS_CANNOT_MAKE". Ψάχνοντας στο internet, ανακάλυψα ένα thread σε κάποιο newsgroup που τελικά εξηγεί τι συμβαίνει. Η εξήγηση είναι απλή: όταν προσπαθούμε να δημιουργήσουμε ένα αρχείο σε δίσκο FAT, πιθανόν να μην υπάρχουν άλλα διαθέσιμα directory entries. Πρόκειται ουσιαστικά για ένα περιορισμό του FAT, το οποίο μας επιτρέπει να δημιουργήσουμε μέχρι 512 root-directory entries.

    Και τώρα τι κάνουμε; Ή θα δημιουργήσουμε έναν καινούριο φάκελο στο root directory του stick, βάζοντας εκεί τις φωτογραφίες μας και παρακάμπτοντας τον περιορισμό του FAT, ή θα φορμάρουμε το stick με FAT32.

    Γιατί όμως το stick είχε FAT; Μάλλον γιατί όλοι οι κατασκευαστές των stick, θέλοντας να εξασφαλίσουν συμβατότητα με οποιοδήποτε λειτουργικό, φορμάρουν τα stick με FAT, κάτι που μπορούμε εμείς να αλλάξουμε και να το φορμάρουμε με FAT32.

    Ανακάλυψα και κάτι ακόμα: τα windows έχουν σαν default το FAT όταν φορμάρουμε removable συσκευές αποθήκευσης, όταν αυτές είναι μικρότερες από 4GB.
  18. spanougakis
    Καλώς ήρθατε στην σελίδα για το MCT Summit 2008, που διοργανώθηκε από τις 14 έως τις 16 Ιανουαρίου στο Βερολίνο. Μέσα από αυτή τη σελίδα θα σας δώσουμε μια γεύση σχετικά με ότι είδαμε και ακούσαμε στο συνέδριο, πληροφορίες κατευθείαν από την "πηγή", αφού το συνέδριο απευθύνεται μόνο σε πιστοποιημένους εκπαιδευτές (Microsoft Certified Trainers).



    Αμέσως μετά την άφιξή μας στο συνεδριακό κέντρο Estrel στα νοτιοανατολικά της πόλης, κάναμε το απαραίτητο registration και μπήκαμε στον χώρο του συνεδρίου. Ο χώρος έχει κατακλυστεί από Microsoft Certified Trainers, πολλοί από τους οποίους έχουν συνδεθεί μέσω ασύρματου internet χρησιμοποιώντας τα laptop τους.





    Κάπου εδώ εντοπίζουμε και έναν Έλληνα MCT από την Αθήνα, τον Θανάση Κλαδάκη, ο οποίος μας ψάχνει εναγωνίως, ξέροντας ότι θα είναι και άλλοι Έλληνες στο συνέδριο. Μετά από λίγη κουβέντα με τον Θανάση, αποφασίζουμε να πάμε να πιάσουμε κουβέντα στο stand της Prometric, χορηγού της εκδήλωσης, για να λύσουμε κάποιες απορίες μας σχετικά με την εξεταστική διαδικασία.





    Αφού μετά από λίγο εντοπίσουμε και δύο Κύπριους συναδέλφους, όλοι μαζί κατευθυνόμαστε στην κυρίως αίθουσα για την έναρξη του συνεδρίου. Ο Tjeerd Veninga, Field Marketing Manager της Microsoft EMEA κυρήσσει την έναρξη του συνεδρίου, όπου μας πληροφορεί ότι συμμετέχουν 410 MCTs από 58 χώρες. Πολλά κορυφαία στελέχη της Microsoft βρίσκονται εδώ και από το πρόγραμμα του συνεδρίου βλέπουμε ότι όλοι έχουν ενδιαφέρουσες παρουσιάσεις. Ξαφνικά τα φώτα σβύνουν και εμφανίζεται ο Darth Vader με μουσική υπόκρουση Star Wars! Μας υποδέχεται αποκαλώντας μας Mission Critical Terminators (χρησιμοποιώντας τα αρχικά MCT) και δύο στρατιώτες από τον Πόλεμο των Άστρων φέρνουν αιχμάλωτο και κακοποιημένο επί σκηνής τον Ron Beekelaar!



    Ακολουθούν κάποιες σύντομες παρουσιάσεις των Frank Fischer και Bill Chapman και εμφανίζεται ο μοναδικός Richard Klees, ο οποίος μας πείθει ότι θα μπορούσαμε να κάνουμε το μάθημα χωρίς powerpoint, αρκεί να βελτιώσουμε τις επικοινωνιακές μας δυνατότητες μέσα στην τάξη. Από τις αξέχαστες παρουσιάσεις του συνεδρίου.



    Μετά από όλες τις εισαγωγικές παρουσιάσεις, ακολουθεί το πρώτο πάρτυ, με σκοπό την γνωριμία και την ανταλλαγή απόψεων με άλλους certified trainers από όλο τον κόσμο και φυσικά .... σημαντική κατανάλωση γερμανικής μπύρας!





    Την 2η και την 3η μέρα του συνεδρίου, παρακολουθήσαμε ένα πλήθος παρουσιάσεων, όπου όλες επικεντρωνόταν στα νέα προϊόντα της Microsoft και στον τρόπο με τον οποίο θα γίνεται καλύτερα η εκπαίδευση. Πολλά Train the Trainer σεμινάρια για τον Windows Server 2008, τον Exchange Server 2007, SQL Server 2008 και Visual Studio 2008. Αξιόλογες παρουσιάσεις ήταν αυτές του Stan Reimer, υπεύθυνου για το εκπαιδευτικό υλικό της Microsoft σχετικά με τον Windows Server 2008 και τον Exchange Server 2007, όπως επίσης και του Andy Malone, κορυφαίου trainer από το Ηνωμένο Βασίλειο.

    Από όλες αυτές τις παρουσιάσεις μάθαμε ότι θα αλλάξει η μορφή και η δομή του εκπαιδευτικού υλικού (MOC) ώστε ο μαθητής να παίρνει στα χέρια του λιγότερο εκτυπωμένο υλικό και περισσότερο περιεχόμενο σε cd, το οποίο θα μπορεί να γίνεται update από σχετικές ιστοσελίδες της Microsoft. Είδαμε τα νέα χαρακηριστικά του Active Directory, μάθαμε για την νέα λειτουργία των Read-only domain controllers και διαπιστώσαμε ότι η Μicrosoft στην επόμενη έκδοση των Windows μάλλον θα έχει καταργήσει τα usernames και τα passwords, στοχεύοντας περισσότερο σε βιομετρικές μεθόδους για authentication.

    Έγινε επίσης αναφορά και στο IP v6, το οποίο υποστηρίζεται πλήρως από τον Windows Server 2008. Υπάρχουν βάσιμες υποψίες ότι στα επόμενα 2 χρόνια θα εξαντληθούν οι IP διευθύνσεις του IP v4, αν και ακούσαμε και την αντίθετη άποψη. Αρκετά ενδιαφέρουσες και οι παρουσιάσεις των νέων σεμιναρίων για τον Windows Server 2008, τα οποία θα είναι διαθέσιμα τον Απρίλιο του 2008, με τα κατάλληλα train the trainer sessions που επίσης παρακολουθήσαμε.

    Παρών ήταν και ο Ken Rosen, ο οποίος μας ενημέρωσε για το Nexus, το εργαλείο που μπορεί να βελτιώσει την αναζήτηση trainers από τα CPLS, τα επίσημα κέντρα τεχνικής εκπαίδευσης της Microsoft.



    Ακολούθησε η ξενάγηση στη πόλη του Βερολίνου, όπου χρειάστηκαν 12 λεωφορεία για να μας χωρέσουν όλους. Στη φωτογραφία κάτω βλέπετε τους Έλληνες και τους Κύπριους certified trainers που παρακολούθησαν το συνέδριο, κάτω από την Πύλη του Βραδενβούργου.



    Με την επιστροφή μας στο ξενοδοχείο ακολούθησε το δείπνο των Microsoft Certified Trainers με την συνοδεία live μουσικής. Σίγουρα καταναλώθηκαν κάποιοι τόνοι μπύρας, προσφορά της Prometric.



    Συνολικά η διοργάνωση ήταν άψογη, με όλους τους ομιλητές να είναι διαθέσιμοι ανά πάσα στιγμή για ερωτήσεις και απορίες, μέσα σε φιλική ατμόσφαιρα και την δυνατότητα επικοινωνίας με εκατοντάδες Microsoft Certified Trainers από όλο τον κόσμο.  
  19. spanougakis
    Καλώς ήρθατε στην σελίδα για το MCT Summit 2008, που διοργανώθηκε από τις 14 έως τις 16 Ιανουαρίου στο Βερολίνο. Μέσα από αυτή τη σελίδα θα σας δώσουμε μια γεύση σχετικά με ότι είδαμε και ακούσαμε στο συνέδριο, πληροφορίες κατευθείαν από την "πηγή", αφού το συνέδριο απευθύνεται μόνο σε πιστοποιημένους εκπαιδευτές (Microsoft Certified Trainers).

    Δείτε http://autoexec.gr/blogs/thessalonikiitpros/pages/mct-emea-community-summit-2008.aspx για περισσότερες πληροφορίες. 
×
×
  • Create New...