Jump to content

afotakel

Members
  • Posts

    2326
  • Joined

  • Days Won

    1

Blog Entries posted by afotakel

  1. afotakel
    Αν και είναι γνωστό ως θέμα, υπάρχουν ακόμα άτομα (και του ΙΤ) που ξαφνιάζονται όταν το μαθαίνουν. Μιας και δεν είδα να έχει ξαναπεράσει από τις συζητήσεις ας το γράψω για να το θυμηθούμε:
    Είναι απολύτως δυνατό και εύκολο στο Outlook να επεξεργαστεί κανείς ένα email που έχει λάβει.
    Για παράδειγμα, ανοίγω το email:

     
    πάω:

     
     
    αλλάζω ό,τι θέλω και κλείνοντας αποθηκεύω το μήνυμα. Το ξανανοίγω και ορίστε:

     
    Προφανώς δεν πρόκειται για κάποια κρυμμένη δυνατότητα ή κάτι που μόνο προχωρημένοι χρήστες μπορούν να κάνουν.
    Οπότε προσοχή όταν κάποιος συνάδελφος σας δείξει ένα email που πήρε από τη διεύθυνση όπου τον εξουσιοδοτεί για να του δώσετε τον κωδικό του admin…
    Χωρίς να έχω ασχοληθεί περισσότερο με το θέμα, απλά να αναφέρω για όσους θέλουν να το κόψουν ως χαρακτηριστικό, ότι μπορούν να το κάνουν μέσω Rights Management Services. Δε γνωρίζω εάν υπάρχει κάποιος άλλος τρόπος, οπότε συμπληρώστε ελεύθερα από κάτω
  2. afotakel
    Ψάχνοντας άλλα πράγματα, έπεσα πάνω σε ένα πολύ ενδιαφέρον άρθρο το οποίο εξηγεί πως μπορεί να γίνει εγκατάσταση των Windows 7 / Server 2008R2 κατευθείαν σε vhd. Το κλειδί είναι το “κατευθείαν”.
    Δηλαδή ναι μεν να κάνουμε εγκατάσταση σε πραγματικό πισί αλλά ουσιαστικά η εγκατάσταση θα γίνει σε αρχείο vhd από το οποίο θα εκκινήσουμε κιόλας!
    Το άρθρο βρίσκεται εδώ (έχει και βίντεο) και τα βήματα είναι πολύ απλά οπότε δεν τα αντιγράφω.
    Προφανώς πλησιάζει η εποχή που όλα τα συστήματα θα έχουν απλά ένα virtual HAL και εμείς θα κουμπώνουμε το φλασάκι στο οποίο θα έχουμε εγκατεστημένο όλο το πισί μας.
  3. afotakel
    Ξέρουμε ότι το να είναι οι χρήστες τοπικοί admins στο πισί τους δεν είναι καλή ιδέα. Και από άποψη ασφαλείας και από άποψη διαχειριστικού κόστους.
    Ενδιαφέρουσα έρευνα βρίσκει ότι των 92% των κρίσιμων τρυπών (critical vulnerabilities) που έβγαλε η ΜΣ το 2008 θα είχαν μικρότερη ισχύ εάν ο χρήστης έτρεχε με στάνταρ δικαιώματα στο πισί του. Συγκεκριμένα:
    94% του Microsoft Office 89% του Internet Explorer 53% των Microsoft Windows vulnerabilities 92% των critical ulnerabilities Συνολικά το 69% όλων θα είχαν μικρότερη ισχύ. Πόσο μικρότερη; Δεν το ξέρουμε, αλλά η ίδια η ΜΣ αναφέρει για αυτές τις τρύπες ότι “Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.”
    Βέβαια η εταιρεία που έκανε την έρευνα ευλογεί τα γένια της μιας και φτιάχνει προγράμματα που εξαλείφουν την ανάγκη να τρέχει ο χρήστης εφαρμογές ως αδμιν. Ωστόσο, ο τρόπος που έγινε η έρευνα είναι εξαιρετικά απλός και βασίζεται στο τι γράφουν τα security bulletins της ΜΣ.
    Άλλο συμπέρασμα που προκύπτει είναι ότι πρώτα απ'όλους ΕΜΕΙΣ οι ίδιοι οι domain admins είμαστε μεγάλη κερκόπορτα εφόσον εκτελούμε τις καθημερινές μας εργασίας με αυξημένα δικαιώματα.
    Τί μπορούμε να κάνουμε; Μερικές γρήγορες προτάσεις:
    Χρησιμοποιούμε έναν κανονικό χρήστη για τις καθημερινές μας εργασίες (εμαιλ, ιντερνετ κλπ) και έναν με δικαιώματα admin για τις διαχειριστικές. Ειδικά με το remote desktop τα πράγματα είναι πολύ απλά: Όποτε θέλουμε συνδεόμαστε στο σερβερ και κάνουμε τη δουλειά μας. Χρησιμοποιούμε το runas. Διαθέσιμο από Windows 2000 κ μετά. Αν έχουμε Βίστα τα πράγματα είναι κάπως καλύτερα: Έχουμε πάντα ενεργοποιημένο το UAC και εκτελούμε κανονικά τις καθημερινές μας εργασίες. Παράλληλα, έχουμε ανοιχτή μια γραμμή εντολών με αυξημένα δικαιώματα. Όποτε έχουμε να κάνουμε κάτι διαχειριστικό, απλά εκτελούμε το πρόγραμμα από τη γραμμή εντολών. Έτσι δε χρειάζεται να μας εκνευρίζει το UAC συχνά και κάνουμε και τη δουλειά μας με μεγαλύτερη ασφάλεια. ΠΟΤΕ μα ΠΟΤΕ δεν εγκαθιστούμε πρόγραμμα που δεν ξέρουμε την προέλευσή του 100%. Εννοείται ΠΟΤΕ δεν τρέχουμε patch ή crack ή keygen ή τέτοια. Κατεβάζουμε προγράμματα/εργαλεία μόνο από αξιόπιστες σελίδες και όχι από το www.mitsosultimatesoftware.org.  
    Ξέρω ότι είναι πόνος το να βγάλεις ένα χρήστη από τοπικό αδμιν. Θα καλεί κάθε λίγο και λιγάκι για βοήθεια και θα τρέχουμε άδικα. Όμως αν ο χρήστης είναι αδμιν και αρπάξει κάποιον ιό δε θα τρέχουμε και πάλι; Άσε που μπορεί να κάνει ακόμα μεγαλύτερη ζημιά. Οπότε, αφού θα τρέχουμε έτσι κ αλλιώς, τουλάχιστον ας έχουμε ένα πιο ασφαλές περιβάλλον.
    Και ένα τιπ για το τέλος: Αν έχετε χρήστες (π.χ. φορητών) που χρειάζονται συχνά να αλλάζουν τις ρυθμίσεις δικτύου μπορείτε να τους βάλετε στο τοπικό “Network configuration operators” γκρουπ. Θα μπορούν να τις αλλάζουν χωρίς όμως να είναι τοπικοί αδμινς.
    Χαιρετίσματα στους σερβερ σας
  4. afotakel
    Ενίοτε συμβαίνει να θέλουμε αν εκτελέσουμε μια εντολή από τη γραμμή εντολών αλλά υπό προϋποθέσεις. Για παράδειγμα, θέλουμε να δημιουργήσουμε ένα φάκελο μόνο εφόσον δεν υπάρχει ήδη. Ή, αντίστροφα,θέλουμε να εκκινήσουμε μια εφαρμογή μόνο εφόσον η προηγούμενη εντολή που δώσαμε απέτυχε. Αυτό μπορούμε να το πετύχουμε χρησιμοποιώντας τους τελεστές “&”, “&&” και “||”.
     
    Παράδειγμα1: Θέλω να εκτελέσω 2 εντολές μαζί, τη μια μετά από την άλλη:
    dir C:\ & dir C:\windows
    Πρώτα θα εκτελεστεί το “dir C:\” και κατόπιν, ανεξαρτήτως αποτελέσματος, θα εκτελεστεί το “dir C:\windows”.
     
    Παράδειγμα2: Θέλω να εκτελεστεί η 2η εντολή μόνο εφόσον η 1η εκτελεστεί επιτυχώς:
    dir C:\NonExistingFolder && dir C:\windows
    Στην περίπτωση αυτή δε θα εκτελεστεί τίποτα γιατί ο φάκελος NonExistingFolder δεν υπάρχει.
     
    Παράδειγμα3: Θέλω να εκτελεστεί η 2η εντολή μόνο εφόσον η 1η αποτύχει:
     
    dir C:\NonExistingFolder || dir C:\windows
    Στην περίπτωση αυτή, το “dir C:\windows” θα εκτελεστεί κανονικά.
    Αν δώσω όμως
    dir C:\ExistingFolder || dir C:\windows
    τότε το dir C:\windows” δεν θα εκτελεστεί καθόλου.
     
    Αν θέλετε μπορείτε να το κάνετε και πιο σύνθετο βάζοντας πολλούς τελεστές μαζί. π.χ.
    dir C:\ && dir C:\ExistingFolder || dir C:\windows
    Στην περίπτωση αυτή, το “dir C:\windows” δεν θα εκτελεστεί ποτέ, αφού ο φάκελος ExistingFolder υπάρχει. Το “||” δηλαδή σχετίζεται μόνο με την αμέσως προηγούμενη εντολή.
    Αν θέλω το “dir C:\windows” να εκτελεστεί μόνο εφόσον αποτύχει τουλάχιστον μια εκ των δυο προηγούμενων εντολών, μπορώ να βάλω παρενθέσεις:
    (dir C:\NonExistingFolder1 & dir C:\NonExistingFolder2) || “dir C:\windows”
     
    Εννοείται ότι τα παραπάνω μπορούμε να τα εφαρμόσουμε και μέσα σε αρχεία batch.
    Που μπορεί να φανούν χρήσιμα όλα αυτά; Προσωπικά μου έχει φανεί χρήσιμο σε διάφορες περιπτώσεις. Κυρίως όμως σε 2:
    1. Θέλω να εκτελέσω κάποια εντολή σε ένα απομακρυσμένο σύστημα, ανάλογα όμως με το εάν απαντάει στα ping. Οπότε δίνω ping host1 || script.cmd
    Το script.cmd θα εκτελεστεί μόνο εφόσον το σύστημα δεν απαντήσει στο ping.
     
    2. Θέλω να εκτελέσω απομακρυσμένα μια εντολή που εάν δεν εκτελεστεί επιτυχώς θα χάσω την απομακρυσμένη σύνδεση. Στην περίπτωση αυτή χρησιμοποιώ το “||” για να ξεκινήσω με το χέρι το σχετικό listener που θα μου επιτρέψει να συνδεθώ εκ νέου και να διαπιστώσω τι πήγε στραβά.
  5. afotakel
    Το θέμα ξαναπέρασε εδώ http://autoexec.gr/forums/thread/6637.aspx αλλά απλά ως αναφορά και ίσως κάποιοι να μην το είδανε. Το λέω γιατί τα GPP είναι πάρα πολύ καλό εργαλείο στο χέρια του αδμιν και δεν είδα συμμετοχή.

    Τί είναι τα GPP:

    Ουσιαστικά είναι προεκτάσεις πάνω στις δυνατότητες των GPO που μας δίνουν τη δυνατότητα να κάνουμε απλά πράγματα όμως που μέχρι τώρα ήταν δύσκολο έως ιδιαίτερα δύσκολο να τα κάνουμε. Ειδικότερα μάλιστα με την ευελιξία που μας παρέχουν τα GP.

     

    Τι παραπάνω μου δίνουν;

    Πάμε να δούμε κάποια χαρακτηριστικά από κοντά. Παρατηρήστε αρχικά ότι εμφανίζονται ως ξεχωριστή κατηγορία στο GPO:

     

     

    Οι επιλογές που υπάρχουν είναι (κατά τα γνωστά) ελαφρώς διαφορετικές στο κομμάτι user κ στο computer.

    Environment: Μπορούμε να εισάγουμε environmental variables. Π.χ. αν θέλω όλοι να έχουν στο path τους το C:\tools μπορώ απλά να το προσθέσω. Μπορώ όμως να δώσω και UNC path! Π.χ. \\server1\tools

    Εξαιρετικά βολικό για το τμήμα ΙΤ που δε χρειάζεται πλέον να περιφέρει τα εργαλεία τους σε κάθε πισί και να έχει να τα συγχρονίζει μεταξύ τους όποτε βγαίνει κάποια νέα έκδοση.

    Files/Folders: Θέλω όλοι οι χρήστες να έχουν το αρχείο ή το φάκελο Tools κάτω από το Program Files και να τον ενημερώνουν αυτόματα; Άπλά το ορίζω εδώ και τέλος. Ούτε net use ούτε script ούτε τίποτα…

    Registry: Ομοίως με τα παραπάνω. Αν θέλω το HKLM\System\Value να υπάρχει σε όλους και να έχει την τιμή 1, απλά το ορίζω εδώ.

    Network shares: Τέρμα τα net use. Όλες οι αντιστοιχήσεις δίσκων γίνονται και από εδώ.

    Shortcuts:Θέλετε όλοι οι χρήστες να έχουν μια συντόμευση πάνω στην επιφάνεια εργασίας που θα δείχνει στο \\server\apps\uselessApp.exe ? Εύκολο. Θέλετε να έχει και δικό του εικονίδιο; Ακόμα πιο εύκολο.

    Data sources:Επιτέλους ένας εύκολος τρόπος να εγκαταστήσουμε DSNs στους clients για να βλέπει η εφαρμογή που έχουν το σωστό σερβερ. Ακόμα και αν η εφαρμογή που δουλεύουν οι χρήστες το κάνει μόνο της αυτό, έχω ένα πλεονέκτημα: Αν αλλάξει ο σερβερ, αλλάζω απλά τη ρύθμιση στο GPO και τελείωσα.

    Devices:  Μπορώ να υποδείξω μια συσκευή από το πισί μου και να ορίσω αν θέλω οι χρήστες να την έχουν ενεργοποιημένη ή όχι στα πισιά τους. Κερασάκι στην τούρτα: Μπορώ να το ορίσω και για χρήστη. Οπότε ο χρήστης Χ δεν θα έχει πρόσβαση στο CD-ROM του ενώ ο Υ θα έχει.

    Local Users and groups: Ένας πονοκέφαλος (που είχε για ασπιρίνη το scripting) είναι οι τοπικοί χρήστες και γκρουπ των πισιών. Αν ήθελα να δημιουργήσω σε 50 πισιά έναν τοπικό χρήστη με περιορισμένα δικαιώματα ήταν λίγο μπελάς. Πλέον όχι.

    Network Options: Φτιάξτε συνδέσεις VPN και οι χρήστες θα τις πάρουν αυτόματα! Τέλος τα μεταμεσονύχτια τηλεφωνήματα από τους πωλητές που έχουν τους φορητούς και όλο ξεχνάνε πως ρυθμίζουν ή σβήνουν τη σύνδεση. Εννοείται ότι αν αλλάξουν οι συνδέσεις απλά αλλάζω τη ρύθμιση, έτσι;

    Power Options: Ένα από τα συν των Vista είναι ότι μπορούμε να διαχειριστούμε τις ρυθμίσεις ενέργειας μέσω Group Policy. Τα ΧΡ δεν είχαν σχετική δυνατότητα (και το να βάλεις τις ρυθμίσεις με το ζόρι, απλά δεν τα συγκινεί). Πλέον μπορώ να ορίσω ότι όλα τα πισιά θα πέφτουν σε αδράνεια μετά από 2 ώρες αδράνειας. Πείτε το και στο οικονομικό σας τμήμα (με cc πάντα στον προϊστάμενό σας) να χαρεί.

    Printers: Η ΜΣ άργησε πολύ να μας δώσει το προφανές: Έναν εύκολο τρόπο να αντιστοιχίζουμε εκτυπωτές σε χρήστες ή πισιά. Τελικά, τα τελευταία 3 χρόνια μας έδωσε 3 τρόπους. Ορίστε ο πιο πρόσφατος. Οπότε μπορείτε πλέον να ορίσετε ότι οπουδήποτε και αν συνδεθεί ο κ. Εκτυπωτίδης θα μπορεί πάντα να έχει προεπιλογή τον αγαπημένο του εκτυπωτή \\Server\PrionokordelaUltra

    Scheduled tasks: Η χαρά του admin. Φτιάξτε μια χρονοπρογραμματισμένη ενέργεια και μοιράστε την σε όλους. Κερασάκι στην τούρτα το “immediate task” που θα εκτελεστεί άμα τη ενημερώσει της πολιτικής στα πισιά. Συνδυάζεται πολύ καλά με το files/folders. Αντιγράφετε ένα αρχείο και το ορίζετε πότε θέλετε να εκτελεστεί. Τί λέτε για ένα shutdown του πισιού όταν πάει 23:00;

    Services: Όχι απλά τι θα τρέχει και τι όχι (έχουμε τις πολιτικές για αυτό) αλλά “Ως ποιός χρήστης θα τρέχει” και “τι θα κάνει άμα το service σκάσει”. Θέλετε να αλλάξετε για λόγους ασφαλείας τον κωδικό που χρησιμοποιεί ο SQL Server αλλά τον χρησιμοποιούν και άλλα 47 Instances στην εταιρεία; Πλέον δεν έχετε δικαιολογία. Θυμηθείτε μόνο να επανεκκινήσετε τα service με το που θα αλλάξετε τον κωδικό. Από την άλλη βέβαια μπορείτε απλά να ρυθμίσετε το recovery της σχετικής υπηρεσίας να επανεκκινήσει.

     

    Υπενθύμιση για όλα τα παραπάνω: Προσέξτε ποιά ρύθμιση θα αλλάξετε. Εάν θέλετε να εφαρμόζεται στο χρήστη ή στο πισί. Εφαρμόστε πιλοτικά τις πολιτικές σε κάποιο/α πισιά ή χρήστες και μετά ρίξτε το στην παραγωγή.

     

    Αυτό είναι όλο;

    Σχεδόν. Άφησα εκτός (πάρτε το ως άσκηση για το σπίτι) τις επιλογές που μπορώ να έχω για κάθε αντικείμενο που προσθέτω. Δηλ αν θέλω να Δημιουργήσω/Ενημερώσω/Αντικαταστήσω/Διαγράψω π.χ. τη συντόμευση που έφτιαξα για το χρήστη στην επιφάνεια εργασίας τους.

    Ακόμα, μπορώ τα εφαρμόσω κάθε ρύθμιση υπό συνθήκες. Δηλ item-level targeting



    Για παράδειγμα μπορώ να ορίσω ότι θέλω μεν να αντιγράψω ένα φάκελο στον τοπικό δίσκο τους χρήστη αλλά μόνο όταν έχει 80 GB ελεύθερα, έχει ΙΡ μεταξύ του 192.168.1.2-100, >512MB RAM, και μόνο στις 15 κάθε μήνα.

    Ορίστε



    Ωραία τα τα GPP αλλά πως τα αποκτώ ;

     

    Θέλουμε GPP Client Side Extensions (KB943729) για ΧΡ, Vista, Server 2003 (αν έχετε WSUS τότε πιθανότατα το έχετε μοιράσει ήδη αλλά δεν το ξέρετε).

    Διαφορετικά δεν θα εφαρμόζονται οι επιλογές που κάναμε παρά μόνο στους Server 2008. Στα Vista μάλιστα, αν εγκαταστήσετε και το Group Policy Management Console (από τα RSAT) τότε θα μπορείτε και να διαχειρίζεστε τα GPP. Όποιο GPΟ και αν δημιουργήσετε, τα GPP θα εμφανίζονται. Στα ΧΡ δεν ισχύει κάτι τέτοιο.

     

     

     

     

     

    Ελπίζω να βρείτε τα GPP χρήσιμα και να απελευθερώσετε χρόνο που χάνετε μέχρι τώρα για τέτοια πράγματα.

    Το ξαναλέω: ΤΕΣΤ, ΤΕΣΤ, ΤΕΣΤ πριν κάνετε οτιδήποτε.

    Α και φυσικά να τα τεστάρετε κιόλας

     

    update: Παρέλειψα να δώσω λινκ για τον σχετικό οδηγό της ΜΣ, Group Policy Preferences Overview.
  6. afotakel
    Τελειώνουν οι IPv4 στην Κίνα!
     
    Μάλλον πρέπει να το σκεφτόμαστε κ εμείς σιγά σιγά.
    Ήδη, η ΜΣ έβαλε το IPv6 για πρώτη φορά σε σεμινάριό της. Για την cisco δεν ξέρω – όποιος ξέρει ας το γράψει παρακάτω.
  7. afotakel
    Για όσους έχετε ανησυχίες, σχετικά με το πως θα τα αποκρυπτογραφήσετε, ορίστε ο πίνακας:
    http://www.ultimatewindowssecurity.com/encyclopedia.aspx
  8. afotakel
    Μερικές τεχνικές για το πως μπορεί κανείς να παρακάμψει τον εταιρικό προχυ και να συνδεθεί σε απαγορευμένες σελίδες.
    Αντιγράφω από το tech dreams.
    Trick 1. Anonymous Browsing
    Use free Proxy Server which allows you to browse the web anonymously and access sites that are blocked. Here is the list of few proxy servers which I came across while Googling..
    http://www.proxybrowsing.com/
    http://www.hidemyass.com/
    http://www.browserjump.com/
    http://www.ninjaproxy.com/
    http://www.kproxy.com/
    http://proxify.com/
    http://www.w3privacy.com/
     
    Trick 2. Google Translation
    In case if your organization has blocked all the anonymous proxy servers, you can use Google Translator( also called as Google Language Tools) service as your proxy server. Google Translator translate pages from one language to another language. You can surf the blocked web pages by translating them from English to English(or any language which you desire).
    Replace WEBSITE with your favorite site address in the following URL and start accessing them
    http://www.google.com/translate?langpair=en|en&u=WEBSITE
    Example: http://www.google.com/translate?langpair=en|en&u=http://mgopinath.blogspot.com
     
    Trick 3. Google Mobile Search
    Google Mobile search service translates HTML pages to mobile phone browser compatible by removing style sheets and java script. You can use this service to browse the web pages in text only format.
    Replace WEBSITE with your favorite site address in the following URL to start accessing them
    http://www.google.com/gwt/n?u=WEBSITE
    Example: http://www.google.com/gwt/n?u=mgopinath.blogspot.com
     
    Trick 4. Search Engine Cache
    Enter the blocked URL in Google or Yahoo search engines and then visit the cached copy of the page.
     
    Τα παραπάνω μπορείτε να τα καταπολεμήσετε ως εξής:
    1. Εφαρμόζοντας μια πολιτική GPO που δε θα επιτρέπει στους χρήστες να αλλάζουν τον προχυ.
    2. Θα πρέπει στο κεντρικό μας firewall να μην επιτρέπουμε σε κανέναν παρά μόνο στον εταιρικό προχυ να συνδέεται στο web (ΗΤΤΡ). Μην ξεχνάτε ότι οι χρήστες μπορούν ενδεχομένως να έχουν πρόσβαση σε κάποιο στανδαλονε πρόγραμμα είτε επειδή το κατέβασαν παλιά είτε επειδή το έχουν σε φλασάκι/σιντί κλπ…
    3. Καλό είναι να εφαρμόσουμε φιλτράρισμα σε επίπεδο URL στον προχυ μας και να απορρίψουμε ονόματα που δεν θέλουμε (π.χ. warez). Ακόμα καλύτερα βέβαια είναι αν έχουμε ένα 3ο πρόγραμμα που εφαρμόζει πιο έξυπνο φιλτράρισμα από το ελαφρώς “μπακαλίστικο” πιο πάνω, αλλά ακόμα και αν δεν εξασφαλίσουμε χρηματοδότηση μπορούμε να το παλέψουμε και με τέτοιες μεθόδους. Το να κατεβάσουμε από το τορρεντ ένα πρόγραμμα που κάνει αυτή τη δουλειά πιστεύω ότι όλοι αντιλαμβανόμαστε ότι εξ’ ορισμού αντίκειται στο σκοπό μας (“αύξηση ασφάλειας”).
  9. afotakel
    αντιγράφω από εδώ.
    ISA Server will be renamed in Threat Management Gateway and will be part of the Forefront Suite
    Active Protection Technology (Network Intrusion System from Microsoft Research named GAPA)
    έχει και άλλα, αλλά αυτά μου άρεσαν εμένα.
  10. afotakel
    αντιγράφω από εδώ:
    When you first add a Hyper-V host to SCVMM 2008 you may see a warning icon displayed with the message "Needs Attention" and "Virtualization service version status is not up-to-date". To get rid of this alert there are three updates that need to be applied to the Hyper-V server:
    KB950050: This is the RTM update for Hyper-V
    KB956589: This is an update to Hyper-V specifically for SCVMM compatibility
    KB956774: This is an update to the Background Intelligent Transfer Service (BITS) client in Windows Server 2008
    Once you have these three updates installed everything should come up green.
     
    Το να ξέρεις από πριν ποιά πατσάκια ακριβώς θέλεις καλό. Ελπίζω να το βρείτε χρήσιμο.
    …ή ακόμα καλύτερα να μη σας χρειαστεί και όλα να παίζουν με τη μια
  11. afotakel
    πολύ καλό ποστάκι. Όλα τα εργαλεία εν ριπή οφθαλμού για να ξέρεις τι να περιμένεις από το καθένα
    You will use the following tools when you prepare images and deploy Windows Vista throughout your organization:

    Sysprep This is the updated version, modified for Windows Vista.
    Setup A new installation tool for Windows Vista that replaces WINNT and WINNT32.
    ImageX The new command-line tool for creating WIM images.
    Windows SIM A tool for creating and modifying Unattend.xml files.
    PEimg The tool for customizing Windows PE 2.0 images.
    WDS The new version of RIS, which adds the ability to deploy Windows Vista images as well as Windows PE 2.0 boot images.
    Pnputil This is the new tool for adding and removing drivers from the Windows Vista driver store.
    Pkgmgr Use this new Windows Vista tool for servicing the operating system.
    Ocsetup Replaces Sysocmgr and is used for installing Windows components.
    Bcdedit A new Windows Vista tool for editing boot configuration data.
    Application Compatibility Toolkit 5.0 Use this updated tool to assess whether or not your applications are compatible with Windows Vista.
    User State Migration Tool 3.0 An updated tool for capturing and restoring user state.
    BitLocker The full-volume drive-encryption capability included in Windows Vista Enterprise and Ultimate editions.
    You can forget about using these tools:
    Remote Installation Services (RIS) RIS has been replaced by Windows DS, but Windows DS still offers legacy support on Windows Server 2003.
    Setup Manager and Notepad Use Windows SIM instead for editing unattended setup configuration files.
    Winnt.exe and Winnt32.exe Use Setup instead.
    Sysocmgr Replaced by Ocsetup and Pkgmgr.
    MS-DOS Boot Floppies Forget them. Use Windows PE.
  12. afotakel
    Δεν θα ήταν πιο εύκολο να συνδεόμαστε στους σερβερ με ψευδώνυμο αντί για όνομα;
    Δηλ αντί να ανοίξω το \\CompanyDC-Ath01 να μπω στο \\athens01 ;
    το άρθρο αυτό περιγράφει αυτή ακριβώς την περίπτωση...
    Δεν το αναφέρει αλλά να ξέρετε ότι παίζει και με 2008.
    Αν σας άρεσε πολύ, αλλά προβληματίζεστε για το πως θα ρυθμίσετε τους σερβερ με τη μια, απλά φτιάξτε ένα startup script που θα περιλαμβάνει την εντολή:
    reg add HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanmanServer\Parameters /v DisableStrictNameChecking /t REG_DWORD /d 1
  13. afotakel
    Θες πισί με Βίστα εντερπρισε ή υλτιματε. Ακόμα καλύτερα, σερβερ 2008 Ενεργοποιείς από το ΒΙΟΣ το ΤΡΜ τσιπ. Μπορείς και χωρίς ΤΡΜ (με φλασάκι δηλ) αλλά είναι ελαφρώς άτοπη κίνηση. Θα έχεις τα μειονεκτήματα του βιτλοκερ, χωρίς όλα τα πλεονεκτήματα. Αφού τα εγκαταστήσεις, κατεβάσεις το BitLocker Drive Preparation Tool για να κάνεις τη ζωή σου πιο εύκολη. Ενημερώνεις το ακτιβ διρεκτορυ για την ύπαρξη του βιτλοκερ (β.λ. Extending the Schema και BitLocker Drive Encryption Configuration Guide: Backing Up BitLocker and TPM Recovery Information to Active Directory. Φτιάχνεις ένα GPO και το ρυθμίζεις ώστε τα πισιά να αποθηκεύουν το κλειδί στο ακτιβ διρεκτορυ. Το ζουμί είναι εδώ. Δε χρειάζομαι ούτε φλασάκι, ούτε χαρτί κλπ. Τα πάντα στο ΑΔ!. Οι ρυθμίσεις είναι εδώ: Computer Configuration\Administrative Templates\Windows Components\ BitLocker Drive Encryption. Ενεργοποίηση του “ΒitLocker backup to Active Directory, & “Require BitLocker backup to AD DS”. Παραδόξως πρέπει να κάνουμε το ίδιο ΚΑΙ κάτω από το System\Trusted Platform Module Services! Περισσότερα στο Configuring Active Directory to Back up Windows BitLocker Drive Encryption and Trusted Platform Module Recovery Information . Κατεβάζεις το BitLocker Recovery Password Viewer for Active Directory Users and Computers tool που όμως τρέχει σε Βίστα και σερβερ 2008. Υπάρχει και έκδοση για ΧΡ αλλά κρύβεται εδώ. Έτσι, θα βρίσκεις εύκολα το κλειδί σε περίπτωση που κάτι πάει στραβά ένα πισί. Π.χ. Ενεργοποιήστε το βιτλοκερ από το κοντρολ πάνελ!  
    Σημειώσεις:
    Σε απλό φορητό, που δεν ανήκει σε δομαιν, σχεδόν τελείωσες στο βήμα 3. Μένει να αποθηκεύσεις κάπου το κλειδί και να ενεργοποιήσεις το βιτλοκερ. Προτείνω να το ανεβάσετε κάπου ονλινε. Το Skydrive είναι μια καλή λύση - αλλά όχι η μόνη. Καλά τα χαρτιά και τα φλασάκια αλλά χάνονται/σβήνονται εύκολα. Η λύση ονλινε μπορεί να μην είναι η πιο εύκολα προσβάσιμη αλλά είναι η πιο σίγουρη και ασφαλής. Αντίστοιχη δουλειά κάνει και το ενσωματωμένο "secure online key backup" αλλά περιλαμβάνεται στα εχτρα της έκδοσης υλτιματε μόνο (άσε που εμένα δε μου παίζει κιόλας…) Υπάρχει εργαλείο κομμανδ λινε που μπορείς να διαχειρίζεσαι το βιτλοκερ και μάλιστα ακόμα και απομακρυσμένα. Δώστε στη γραμμή εντολών: cscript manage-bde.wsf .Αν δεν παίζει, δοκιμάσε να δώστε πρώτα cscript //H:CScript //S και στη συνέχεια δώστε σκέτο manage-bde. Σε Βίστα σκέτα, μπορώ να ενεργοποιήσω το βιτλοκερ μόνο στο C:. Σε Βίστα με ΣΠ2 ή Σερβερ 2008 μπορώ να το κάνω και σε άλλους δίσκους. Στα 7 θα υποστηρίζεται κ για αφαιρούμενους δίσκους!
  14. afotakel
    Η 6μηνη αναφορά ασφαλείας της ΜΣ. Δεν είδα να αναφέρθηκε πουθενά και είναι πολύ σημαντική. Εκτός από επιμόρφωση και ενημέρωση μπορεί να φανεί χρήσιμη και όταν πιέζουμε τη διεύθυνση ή την οικονομική υπηρεσία για να εγκρίνουν εξοπλισμό ή λογισμικό που σχετίζονται με την ασφάλεια
    συνοπτική αναφορά εδώ
    πλήρης αναφορά εδώ
     
    Τα συμπεράσματα διάφορα. Προσέξτε όμως τη γειτονιά μας! Κατακόκκινη, ε;

     
     
    Επίσης, (σελίδα 43) δείτε τις τάσεις: >35% των εισβολών οφείλονται σε κλοπή εξοπλισμού! Για να μην προσθέσουμε και το 10% του "αγνοούμενου εξοπλισμού”. Ξαφνικά τα επιπλέον € που θέλουν τα Βίστα Εντερπρισε (προκειμένου να έχουμε Bitlocker) δε φαίνονται και τόσα πολλά. Ομοίως και η ύπαρξη Read-Only DC στον 2008. Φυσικά, μην υποτιμάμε και τα κινητά που συνδέονται με τον exchange μας και άπαξ και τα χάσουμε, τα εμαιλ μας έχουν ήδη βγει στο δίκτυο.

     
    Οι χειρότεροι:

    Μακριά από Αλβανία (γκουχ-γκουχ), Τουρκία, ΠΓΔΜ και γενικώς Βαλκάνια! Όσο μπορείτε, αποφεύγετε και το Αφγανιστάν!
     
    … και οι καλύτεροι (μένω άναυδος με τη Ρουάντα!):

     
    Το πατσάρισμα αποδίδει! Δεν είναι μύθος.

  15. afotakel
    Μιας και έχει ήδη αναφερθεί ο Χρήστος στο θέμα (http://autoexec.gr/blogs/thessalonikiitpros/archive/2008/12/20/windows-deployment-services-windows-server-2008.aspx) δεν έχω να προσθέσω κάτι άλλο, παρά μόνο ένα λινκ για τον οδηγό βήμα-βήμα της ΜΣ σε περίπτωση που ασχοληθείτε με το σπορ.
    Windows Deployment Services Step-by-Step Guide
  16. afotakel
    ενδιαφέρον αρθράκι για τον υπολογισμό του ρεύματος που καίει το σερβέρι στο http://feeds.penton.com/~r/windowsitpro/DHLz/~3/444797522/Index.cfm.
    Δείτε το ως μπούσουλα, αλλά και τα λινκ που έχει είναι βοηθητικά
  17. afotakel
    Το μέγεθος του παγεφιλε είναι ένα από τα πιο παρεξηγημένα πράγματα. Για όσους θέλουν να μάθουν τι πραγματικά ισχύει υπάρχει πάρα πολύ καλό άρθρο του Russonovich.
    Το μόνο που δεν αναφέρεται (λογικό, μιας και ο χαρακτήρας του άρθρου είναι άλλος) είναι η γνωστή συμβουλή: Για λόγους απόδοσης, βάλτε το στους δίσκους που χρησιμοποιούνται λιγότερο. Όχι από άποψη χώρου αλλά από άποψη συχνής χρήσης. ΌΧΙ, το να φτιάξουμε άλλο παρτιτιον δε βοηθάει. Ο πληθυντικός δεν είναι τυχαίος: Ως γνωστόν μπορούμε να έχουμε το παγεφιλε σε >1 δίσκους ταυτόχρονα.
    Το ποιός δίσκος χρησιμοποιείται λιγότερο είναι ένα ααααλο θέμα αλλά για αυτό έχουμε το performance monitor των Windows.
    ΥΓ: Αλήθεια, θυμάστε το “Zen and the art of performance monitoring?”
  18. afotakel
    Λίγο το ότι μπαίνω συχνά με ρεμοτε δεσκτοπ σε διάφορους σερβερ ταυτόχρονα…
    Λίγο το ότι συχνά παίζει να έχω και ανοιχτό κανένα εικονικό μηχανάκι στο πισί…
    Ενίοτε μπερδεύομαι και ξεχνάω που είμαι συνδεδεμένος. Αυτό μπορεί να είναι απλά ενοχλητικό αλλά και επικίνδυνο.
    Σκεφτείτε να κλείσεις το λάθος σερβερ!
    Ένα καλό κόλπο (σε μένα δουλεύει έστω) είναι να βάζω διαφορετική ταπετσαρία σε κάθε σερβερ. Οπότε έτσι έχω, τον μπλε, τον κόκκινο, τον πράσινο κλπ, πράγμα που κάνει την αναγνώρισή τους πιο εύκολη και μάλιστα ασυναίσθητη.
  19. afotakel
    Τα εργαλεία της sysinternals τα χρησιμοποιούμε λίγο-πολύ όλοι.
    Ευτυχώς ανανεώνονται τακτικά, πράγμα όμως που καθιστά δύσκολη την ενημέρωσή μας.
    Ωστόσο, κάτω από το http://live.sysinternals.com/ μπορεί κανείς να έχε άμεση πρόσβαση και να τρέξει ακόμα και κατευθείαν το εργαλείο που θέλει, στην τελευταία του έκδοση. Εξαίρεση τα εργαλεία που τρέχουν από γραμμή εντολών (ΟΧΙ DOS!) μιας και θα πρέπει να τα κατεβάσουμε τοπικά.
    Ένα τέτοιο ενδιαφέρον εργαλείο είναι το contig.exe. Ένα απλό πρόγραμμα που κάνει defrag στο δίσκο. Το μεγάλο του συν όμως είναι ότι μπορείτε να κάνετε επιλεκτική ανασυγκρότηση αρχείων.
    Ειδικά για όσους τρέχουν εικονικές μηχανές είναι ό,τι πρέπει.
    Για φανταστείτε ένα σκριπτάκι που θα τρέχει κάθε βράδυ και θα κάνει defrag σε όλα τα αρχεία vhd, vud, vsv που έχουμε;
    Εύκολο:
    cd \
    contig.exe –s *.vhd *.vud *.vsv
     
    Δωρεάν, απλό και χωρίς να απαιτεί εγκατάσταση.
×
×
  • Create New...