Jump to content

Ioannis Zontos

Members
  • Posts

    181
  • Joined

  • Last visited

Everything posted by Ioannis Zontos

  1. Έχεις όρεξη για εργασία και εξέλιξη ,θες να δουλέψεις σε μια δυναμική εταιρεία Η εταιρεία Geniusnet SA, στο Χαλάνδρι ,ζητά μηχανικό δικτύων για μόνιμη απασχόληση. Απαραίτητα προσόντα: Πτυχίο IEK / ΤΕΙ Πληροφορικής Γνώση δικτύων Γνώση Operating System Microsoft,OpenSource Γνώση Azure ,Exchange online,sharepoint,κτλ θα εκτιμηθούν. Δίπλωμα για μηχανάκι,μηχανή. Πληροφορίες Όνομα υπεύθυνου: Georgia Mamalaki Τηλέφωνο: 2106898818 E-mail: [email protected]
  2. Αν δεν εχεις αλλο πρόγραμμα backup ενα windows Full backup στο μηχάνημα του exchnage και φυσικά το Active Directory.
  3. το βρήκα φτιάχνοντάς φίλτρα για την κινηση από το firewall traffic monitor του M200 που ειχα μπροστα. Frond end device τι εχεις ?δεν εχει κάποιο tool που να σου δινει δυνατότητά να δεις κινηση από συγκεκριμένες πόρτες?
  4. καλημέρα έχεις ακόμα θεμα ? αν ναι δες την ωρα που εχεις πρόβλημα την κίνηση στην 25 ,465,587 εχω πετύχει malware ,που ξεκιναγε smtp traffic ,και μαλιστα με task , κάθε 4 ωρες λειτουργούσε, εστελνε spams για 10 λεπτά ,και μετα παλι σταμάταγε
  5. Ζητείται junior engineer ως 29 ετών για άμεση πρόσληψη σε εταιρεία παροχής υπηρεσιών . Απαραίτητο προσόν δίτροχο, αγγλικά, ομαδικό πνεύμα , γνώσεις TCP/IP, στρατός εκπληρωμένος. Γνώσεις-πιστοποιήσεις Microsoft προϊόντων θα εκτιμηθούν θετικά HP servers-storages ,cisco routing and switching όχι αναγκαία αλλα θα ληφθούν υπόψιν. Προσφέρεται μόνιμη εργασία σε ένα ευχάριστο περιβάλλον με δυνατότητες εξέλιξης. Πληροφορίες στο 2106898818 ,βιογραφικά στο [email protected]
  6. Ζητείται junior engineer για άμεση πρόσληψη σε εταιρεία παροχής υπηρεσιών . Απαραίτητο προσόν μηχανάκι, αγγλικά ,ομαδικό πνεύμα ,γνώσεις TCP/IP Γνώσεις-πιστοποιήσεις Microsoft προϊόντων θα εκτιμηθούν θετικά HP servers-storages ,cisco routing and switching όχι αναγκαία αλλα θα ληφθούν υπόψιν. Προσφέρεται μόνιμη εργασία σε ένα ευχάριστο περιβάλλον με δυνατότητες εξέλιξης. βιογραφικά στο [email protected]
  7. Στον Windows Server 2012, ένα από τα νέα χαρακτηριστικά του Hyper-V είναι το Live Migration without Shared Storage. Όπως προηγούμενη έκδοση, Live Migration απαιτεί ένα cluster shared storage and cluster settings. Τώρα, μπορείτε να μετακινήσετε VMs από 1 Hyper-V server σε άλλες Hyper-V servers χωρίς cluster shared storage and cluster settings. θα δούμε πως μπορούμε να έχουμε Live Migration without shared storage. Prerequisites Πρέπει και οι δυο Hyper-V servers να είναι joined στο ιδιο Active Directory domain. Για να πετυχουμε το live migration, πρεπει το user account να είναι member στους Domain Administrator Group environment Θέλουμε 1 domain controller, με ονομα DC01, for "test.company.com" Έχουμε 2 Hyper-V, named "HVSVR01" and "HVSVR02" που είναι joined "test.company.com" domain. Kαι οι Hyper-V servers έχουν 2 network cards με 10.0.0.0 /8 domain network και 172.16.0.0./16 Live migration network. 1 VM, για το τεστ named is located on HVSVR01. Εχουμε 2 virtual switches, "HVSVR01-Switch" & "HVSVR02-Switch". "HVSVR01-Switch" is configured on HVSVR01 "HVSVR02-Switch" is configured on HVSVR02. Configure Kerberos authenticate and live migration network for the Hyper-V Servers Το Live migration στον Windows Server 2012 υποστηρίζει 2 authentication protocol, "CredSSP" and "Kerberos". By default, Hyper-V servers use "CredSSP" Για να χρησιμοποιήσουμε Kerberos authentication, πρέπει να έχουμε configure Kerberos delegation on the servers. 1. On DC01, log in as Domain Administrator. 2. Launch "Active Directory Users and Computers". 3. ΠΑμε στο domain μας "test.company.com > και μετα στα computer". 4. Δεξί κλικ "HVSVR01", –> "Properties". 5. Επιλέγουμε "Delegation" tab. 6. Επιλέγουμε "Trust this computer delegation to specified services only > Use Kerberos only". 7. κλικ "Add". 8. Κλικ "Users or Computers". 9. Enter "HVSVR02". 10. Επιλέγουμε "cifs" and "Microsoft Virtual System Migration Service". 11. Κλικ "OK". 12. Κλικ "OK". 13. Επαναλαμβάνουμε τα βήματα 4 - 12 και στον άλλον server HVSVR02. 14. Κλείνουμε "Active Directory Users and Computers". και 15. Πάμε στον HVSVR01, και κάνουμε log σαν Domain Administrator. 16. Επιλέγουμε "Hyper-V Manager". 17. Πάμε "Hyper-V Settings". 18. Επιλέγουμε "Live Migrations". 19. Τσεκάρουμε "Enable incoming and outgoing live migrations". 20. Πάμε στο "Authentication protocol", και επιλέγουμε "Use Kerberos". 21. Πάμε "Incoming live migrations", επιλέγουμε "Use these IP addresses for live migration". 22. Κλικ "Add". 23. "IP Address", δίνουμε "172.16.0.0/16". 24 .ok 24. Click "OK". κανονικά για το live migration πρέπει να εχουμε ξεχωριστές κάρτες και ξεχωριστό δίκτυο και στους δυο servers αλλα μπορούμε να χρησιμοποιήσουμε και το domain network 25. κλικ "OK". 26. Επαναλαμβάνουμε τα βήματα 16 - 25 on HVSVR02. Μεταφορά του VM 1. Στον "Hyper-V Manager" of HVSVR01, δεξι κλικ "FS01.test.company.com". 2. Επιλέγουμε "Move". 5. klik "Next". 6. Στο "Specify Destination" screen, μετα το "Name", βαζουμε "HVSVR02". 7. Click "Next". 8. Στο "Choose Move Options" επιλεγουμε "Move the virtual machine's data to a single location". 9.Επιλεγουμε τα network switch και έχουμε τελειώσει πολυ απλά και πολύ γρήγορα
  8. Ένα από τα πολλά νέα χαρακτηριστικά που φέρνει ο νέος server wind0ws server 2012 είναι στο TCP Ο νέος wind0ws server 2012 χρησιμοποιεί το DataCenter TCP Το DataCenter TCP χρησιμοποιεί Explicit Congestion Notification (ECN) και μπορεί να ενισχύετε το TCP congestion control algorithm Αυτός ο αλγόριθμος μπορεί να ανιχνεύσει την παρουσία της κυκλοφοριακής συμφόρησης στο δίκτυο και να υπολογίσει και την έκταση της συμφόρησης Ποιοι είναι οι στόχοι του πρωτοκόλλου TCP Datacenter; ■ Χαμηλή καθυστέρηση ■ υψηλή αντοχή ■ υψηλή απόδοση How to I turn on DCTCP To Datacenter TCP είναι self-activating on RTT of TCP packets. Δεν χρειάζεται να κάνουμε κάτι ,μπορούμε με το PowerShell cmdlet Get-NetTcpConnection να ελέγξουμε αν χρησιμοποιείτε DCTCP is used. Για περισσότερες πληροφορίες για το Datacenter TCP στον Windows Server 2012 μπορούμε να βρούμε TechEd session from See-Mong Tan VIR303 – An Overview of Hyper-V Networking in Windows Server 2012.
  9. Επίσης να συμπληρώσω ότι κυρίως τα προβλήματα εντοπίζονται στο subject box<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" /> v
  10. Καλησπέρα σε exchange 2007 full update που βρίσκετε στην Νέα Υόρκη έχουμε πρόβλημα σε μαιλς με ελληνικούς χαρακτήρες , δεν συμβαίνει σε όλα τα mail από Ελλάδα, σε μερικά, και συμβαίνει και στο outlook (2007-2010 eng editions ) αλλά και στο OWA , υπάρχει από κάποιον συνάδελφο που να έχει αντιμετωπίσει παρόμοιο πρόβλημα και παρόμοια συμπεριφορά γιατί από ψάξιμο στο internet δεν βρήκα κάτι που θα μπορούσα να ξεκινήσω από κάπου <?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" /> Ευχαριστώ v
  11. Καλησπέρα σας , ξέρει κάποιος εφαρμογή που θα μπορούμε να παίρνουμε report για το διαθέσιμο bandwidth ?<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" /> Και εξηγώ , θα γινει μια εγκατάσταση για ένα Disaster recovery site για exchange , file server, sql server ,etc Η σύνδεση θα είναι μια lease line 2MB , θέλουμε ανα πάσα ωρα να έχουμε το διαθέσιμο bandwidth ανάμεσα στα 2 σημεία για να βλέπουμε αν είναι αυτό που θα πληρώνει ο συνεργάτης τυχόν προβλήματα και bot που μπορεί να υπάρξουν κατά το replication , να βλέπουμε latency and round trip times ,etc v
  12. Ένα από τα πολλά νέα χαρακτηριστικά των Windows 8 είναι το team στις καρτες δικτυου και το Load Balancing και Fail Over (LBFO). Αυτό είναι, μεταξύ πολλών άλλων, μια τεράστια αναμενόμενη βελτίωση. Τώρα για το teaming Δουλεύει parent & in the guest. ■ Δεν υπάρχει ανάγκη για οτιδήποτε άλλο , μόνο η κάρτα δικτύου NIC και τα Windows 8, αυτό είναι όλο.. ■ Ένα όμορφο και απλό GUI για να ρυθμίσουμε το teamnig ■ Πλήρης υποστήριξη PowerShell για τα παραπάνω ■ Μπορούμε να κάνουμε team με κάρτες από διαφορετικούς προμηθευτές NIC Τώρα αναλόγως του switch που έχουμε ■ υποστηρίζει μια σειρά από τρόπους για το team 1. ■ Switch Independent: Η λειτουργία αυτή χρησιμοποιεί αλγόριθμους που δεν απαιτούν από to switch να κανει κατι για το teaming. Το όφελος από αυτό είναι ότι μπορείτε να χρησιμοποιήσετε πολλούς switch για fault tolerance χωρίς ειδικές απαιτήσεις, (stack switch ), αρα μειωμένο κόστος 2. . ■ Switch Dependent : Εδώ το switch παίζει το ρόλο του , έχει σχέση με το teaming . Ως αποτέλεσμα αυτό απαιτεί όλες τις κάρτες δικτύου στο team να συνδεθoυν με τον ίδιο switch εκτός αν έχετε stack switch .Σε αυτή την φάση έχουμε δύο παραλλαγές που υποστηρίζονται. Static (IEEE 802.3ad) or Generic: LACP (IEEE 802.1ax, also known as dynamic teaming). ■There are 2 load balancing options 1.Hyper-V Port: Virtual machines have independent MAC addresses which can be used to load balance traffic 2.Address Hash: A hash (there a different types, see the white paper mention at the end for details on this Τώρα τι υποστηρίζετε στο widows teaming και τι όχι Scalability.You can have up to 32 NIC in a single team There is no THEORETICAL limit on how many virtual interfaces you can create on a team.You can mix NIC of different speeds in the same team Δεν υποστηρίζετε TCP ChimneyTCP Chimney is not supported with network adapter teaming in Windows Server “8” Beta. Αυτό μπορεί να αλλάξει RDMA & NIC Teaming Do Not Mix
  13. You’ve probably heard about the “Flame” worm. This interesting new piece of malware belongs to a class of attack called an Advanced Persistent Threat (APT), and it’s making headlines worldwide. As a result, many of you may be wondering whether or not this nasty sounding malware will affect your organization. My short answer is, “probably not,” but read on to learn more. Let’s start with the basics. Kaspersky Labs was one of the first to discover and analyze the “Flame” worm (Worm.Win32.Flame). According to their analysis so far, Flame is one of the largest and most complex malware samples they have ever seen. As such, they haven’t finished their full investigation of this malware, but here’s a quick summary of what they know so far: Flame is primarily an information stealing toolkit and backdoor trojan, but it also has worm-like capabilities that allows it to spread over local networks and USB storage. Its information stealing capabilities include network sniffing, keystroke logging, screenshot snapping, and even audio recording. It also can collect data about Bluetooth devices in the vicinity. It shares all this stolen data over an encrypted Command and Control (C&C) channel. It is one of the largest pieces of malware Kaspersky has seen, at around 20MB, and it contains over 20 different modules. Its author also created it using a scripting language (Lua) that malware writers don’t typically use. Rather than running as an executable file like typical malware, Flame loads itself as a number of malicious DLL files at boot. Kaspersky believes the author originally created the malware in 2010. Flame is targeted. Its infections seem limited to various organizations in Middle Eastern countries, with a primary focus on Iran. It also does not appear to have spread widely (under 400 known infections). All that said, one thing we don’t know yet is how Flame initially infects its victim. Since this is a very targeted attack, I doubt Flame’s initial infection vector is automated in any way, nor launched on a massive scale. Rather, the attackers probably directly target specific organizations, and may even leverage different infection vectors for each target. If you add up all these facts, you can probably see why many experts consider Flame an APT attack similar to Stuxnet and Duqu. While none of the researchers analyzing this malware can prove it yet, most suspect that a nation-state actor created the Flame malware for cyber-espionage. This brings us back to our original question, “Should I worry about the Flame malware?” Unless you’re an administrator of a state or education related industry in the Middle East, Flame will probably never directly affect you. So, no. I don’t think typical organizations have anything to worry about Flame. Furthermore, now that AV organizations have identified Flame, they have released signatures to detect and remove its known variants. More about Flames here
  14. ένα πολύ καλό video για την δημιουργία workflow με τον Orchestrator στον System Center 2012. Στο βίντεο βλέπουμε τα εξής Create a Orchestrator runbook that will: Receive data from Service Manager via the databus Get information about SQL Server Update an object in Service Manager Show exception handling of a process Launch a PowerShell script Return data from a .NET script Sync the runbook and connector with Service Manager Create a Service Manager activity template that can be called within a service request offering Create a request offering using the activity template http://technet.microsoft.com/en-us/video/private-cloud-demo-extravaganza-8-create-an-orchestrator-runbook-and-integrate-with-service-manager-with-system-center-2012
  15. TOP 10: Exchange Server 2010 PowerShell Commands Στο παρόν post θα βρείτε εντολές που θα βοηθήσουν την διαχείριση του Mcrosoft Exchange2010 , είναι 10 βασικές εντολές που μας βοηθούν , σε άλλο post ίσως προσθέσουμε μερικές ακόμα 1. Check Database Availability Group Replication Status Το status απο ολα τα copies of Exchange 2010 databases. Επισης βλέπουμε το content index state. Get-MailboxDatabaseCopyStatus 2. Fix a Failed Content Index Οταν εχουμε failed content index . Update-MailboxDatabaseCopy -Identity [id] –CatalogOnly 3. Move a Mailbox in a Batch keep track of mailbox moves both those which are in progress and to clear them afterward. New-MoveRequest -Identity [id] –BatchName 4. Check Move Progress Ολα τα move requests και τα statistics. Get-MoveRequest | Get-MoveRequestStatistics 4. Clear a Move Request In order to move a mailbox after a move request has completed or failed, you need to remove the request which can be done in bulk, individually, or by a batch name. Get-MoveRequest | Remove-MoveRequest or to remove a batch of requests already labeled... Get-MoveRequest -BatchName [name] | Remove-MoveRequest 5. Determine Unified Messaging Enablement of a User Αν ενας user ειναι enabled για Unified Messaging, Get-Mailbox | fl UME* 6. View Queues of all Hub Transport Servers Το queue status για ολους τους HT servers Get-TransportServer | Get-Queue 7. Determine Active Calls on a UM Server see if a server is in use before performing a UM service reset or see the status of a test call. Get-UmServer | Get-UMActiveCalls 8. Determine Exchange Server 2010 Service Status Βλεπουμε το status μετα απο reboot. Get-Service | Where {$_.DisplayName -Like "Microsoft Exchange*"} 9. Get Mailbox Sizes and Sort by Size Get-Mailbox | Get-MailboxStatistics | where {$_.ObjectClass –eq “Mailbox”} | Sort-Object TotalItemSize –Descending | ft @{label=”User”;expression={$_.DisplayName}},@{label=”Total Size (MB)”;expression={$_.TotalItemSize.Value.ToMB()}},@{label=”Items”;expression={$_.ItemCount}},@{label=”Storage Limit”;expression={$_.StorageLimitStatus}} –auto 10. Check Autodiscover Settings Get-WebServicesVirtualDirectory | fl InternalUrl,ExternalUrl Get-EcpVirtualDirectory | fl InternalUrl,ExternalUrl Get-OwaVirtualDirectory | fl InternalUrl,ExternalUrl Get-OabVirtualDirectory | fl InternalUrl,ExternalUrl Get-ClientAccessServer | fl AutoDiscoverServiceInternalUri
  16. It’s convenient to use the Remote Desktop Protocol (RDP) for accessing systems over the Internet, especially in server environments. However, exposing RDP to direct connections is risky. This setup not only gives remote attackers the opportunity to guess logon credentials, but also relies on the lack of a remotely-exploitable vulnerability in Microsoft’s RDP implementation. Microsoft’s Security Bulletin MS12-020, released in March 2012, described critical vulnerability in Microsoft’s RDP implementation on most Windows platforms (CVE-2012-0002). This bug could allow a remote unauthenticated attacker to run arbitrary code on the affected system by sending “a sequence of specially crafted RDP packets.” Microsoft provides a detailed perspective on the CVE-2012-0002 vulnerability in its Security Research & Defense blog, stating that even though it has no knowledge of the corresponding exploits, it believes that “an exploit for code execution will be developed in the next 30 days.” I suspect such an exploit will appear sooner than 30 days, because of the relatively fast techniques available to attackers for reverse-engineering a patch to understand the nature of the vulnerability they need to target. Such an exploit would provide an attacker with access to targeted server environments and would enable automated opportunistic break-ins into servers and workstations that expose RDP to the Internet. Such an exploit would also be effective as part of a network worm for automated propagation across vulnerable systems. My recommendations for handling the CVE-2012-0002 RDP vulnerability and future risks related to RDP: Understand what systems in your environment expose RDP to the Internet. Create a plan to apply the MS12-020 as soon as practical. Change the port on which your systems listen for RDP connection to avoid using the default TCP port 3389. Automated scanners and worms will be less likely to locate your RDP listeners on high-non-standard ports. Consider configuring your RDP settings to use Enable Network Level Authentication (NLA) on Windows Vista and later platforms, as suggested by Microsoft. Remember to have strong authentication for systems utilizing RDP to deal with remote password-guessing attacks.
  17. Severity: High Summary: · This vulnerability affects: All current versions of Internet Explorer, running on all current versions of Windows (to varying extents) · How an attacker exploits it: By enticing one of your users to visit a malicious web page · Impact: Various; in the worst case an attacker can execute code on your user's computer, gaining complete control of it · What to do: Deploy the appropriate Internet Explorer patches immediately, or let Windows Automatic Update do it for you Exposure: In a security bulletin released today as part of Patch Day, Microsoft describes four new vulnerabilities in Internet Explorer (IE) 9.0 and earlier versions, running on all current versions of Windows. Microsoft rates the aggregate severity of these new flaws as Critical. The four vulnerabilities differ technically, but two of them share the same general scope and impact. These two issues involve memory corruption flaws related to the way IE mishandles various HTML objects. If an attacker can lure one of your users to a web page containing malicious web code, he could exploit either of these vulnerabilities to execute code on that user's computer by inheriting that user's privileges. Typically, Windows users have local administrative privileges, in which case the attacker gains complete control of your users' computers. This update also fixes two less severe information disclosure vulnerabilities, which you can read more about in Microsoft's bulletin. Today's attackers commonly hijack legitimate web pages and booby-trap them with malicious code. Often, even recognizable and authentic websites get hijacked in this way, and are forced to deliver drive-by download attacks. To avoid these types of attacks, we recommend that you install Microsoft's IE updates as quickly as you can. Solution Path: These patches fix serious issues. You should download, test, and deploy the appropriate IE patches immediately, or let Windows Automatic Update do it for you. This link takes you directly to the “Affected and Non-Affected Software” section of Microsoft's IE bulletin, where you can find links for the various IE updates. Status: Microsoft has released patches to fix these vulnerabilities. References: · MS Security Bulletin MS12-010
  18. Summary: · These vulnerabilities affect: SharePoint, SharePoint Foundation, and Visio Viewer 2010, which are all part of Microsoft's Office suite of products · How an attacker exploits them: Multiple vectors of attack, including luring your users to a malicious web site or link, and enticing them to open malicious Visio files · Impact: In the worst case, an attacker can execute code, potentially gaining complete control of your computer · What to do: Install the appropriate SharePoint and Visio patches as soon as you can, or let Windows Update do it for you. Exposure: Yesterday, Microsoft released two Office-related security bulletins describing eight vulnerabilities found in SharePoint, SharePoint Foundation, and Visio Viewer 2010 -- all part of Microsoft's Office suite of products. Microsoft rates both bulletins as Important. We summarize the bulletins below: · MS12-011: Three SharePoint XSS Vulnerabilities SharePoint and SharePoint Foundation are Microsoft's web and document collaboration and management platforms. They both suffer from three Cross-Site Scripting vulnerabilities (XSS) that could allow an attacker to elevate his privileges. By enticing one of your users to visit a malicious web page or into clicking a specially crafted link, an attacker could exploit any of these flaws to gain that user's privilege on your SharePoint server. This means the attacker could view or change all the documents which that user could. These flaws only affect the latest 2010 version of SharePoint. Microsoft rating: Important. · MS12-015: Five Visio Viewer Memory Corruption Vulnerabilities Microsoft Visio is a popular diagramming program, which many network administrators use to create network diagrams. Visio Viewer is a free program that anyone can use to view those diagrams. Visio Viewer suffers from five code execution vulnerabilities, all involving the way it handles specially crafted Visio documents. Though the flaws differ technically, they share the same scope and impact. If an attacker can entice one of your users into downloading and opening a maliciously crafted Visio document, he can exploit any of these vulnerabilities to execute code on that user’s computer, inheriting that user’s level of privileges. If your user has local administrative privileges, the attacker gains full control of the user’s machine. These flaws only affect Visio Viewer 2010, not the commercial Visio product. Microsoft rating: Important Solution Path Microsoft has released SharePoint and SharePoint Foundation patches that correct these vulnerabilities. You should download, test, and deploy the appropriate SharePoint patches as soon as you can. If you choose, you can also let Windows Update automatically download and install these updates for you, though we recommend you test server patches before deploying them to production environments. The links below take you directly to the “Affected and Non-Affected Software” section for each bulletin, where you will find links for the various updates: · MS12-011 MS12-015
  19. Ανακοινώθηκε ότι είναι διαθέσιμο το εργαλείο pst capture σαν δωρεάν download. Ένα εργαλείο που θα μας βοηθήσει με την διαχείριση των pst files To PST Capture σας βοηθάει να αναζητήσετε στο δίκτυό σας , να εντοπίσετε και στη συνέχεια να μπορέσετε να κάνετε εισαγωγή τα pst αρχείων στο περιβάλλον σας, είτε αυτό είναι Exchange Online ή Exchange Server 2010 .Όλα πολύ εύκολα, θα συμβάλει στη μείωση του κινδύνου, ενώ η αύξηση της παραγωγικότητας για τους χρήστες αλλά και για τους διαχειριστές θα είναι σημαντικη με την εισαγωγή pst files σε Exchange Online ή Exchange Server 2010 . Απευθείας στα γραμματοκιβώτια ή σε data files των χρηστών. Για να το κατεβάσετε μπορείτε να πάτε ΕΔΩ Για αναλυτικό documentation μπορετέ να πάτε ΕΔΩ Μπορείτε να δείτε και ένα βίντεο εδώ
  20. ευχαριστώ για την διόρθωση <?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />
  21. 8 days left until the AthCon CFP closes! Get your submissions in soon!!!! http://www.athcon.org/cfp.phpv
  22. H λύση που πρότεινα είναι για να μην χάσει email , θα πρέπει να φτιάξει τα mail accounts στον isp και στον pop connector , με τα outlook και τους users δεν κανείς κάτι ,έκτος αν θες άμεσα να δεις τα email όση ώρα δεν θα είναι up ο sbs , αλλα και σε αυτή την φάση θα μπορείς να τα δεις από webmail του isp αν είναι κάτι τόσο critical <?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" /> Μόλις σηκωθεί ο sbs από την βλάβη θα τραβήξει όσα mails έχουν πάει στον isp, όση ώρα ήταν down to primary MX record που βλέπει στον sbs, και ο pop connector θα τα στείλει κανονικά στα exchange mailboxes
×
×
  • Create New...