Wirtualna zmiana part II … Hyper-V strikes back

Ostatnio było o eksperymentowaniu z Virtual Box. Jako, że się zaczęło to należy też kontynuować.A więc wirtualna zmiana part II czyli, co z tego wyszło. Dla przypomnienia – aby uniknąć dual boot i utrzymywania dwóch systemów postanowiłem spróbować używać Virtual Box. Po tytule już zapewne domyślasz się czytelniku, że coś nie zagrało. Jak to mówią […]

Wirtualna zmiana

W ramach rozgrzewki, przed wpisami trochę mniej technicznymi kilka szybkich spostrzeżeń i doświadczeń w temacie narzędzi – tym razem wirtualizacja na desktopie. W ramach prób poprawienia tego co jest dobre i lepsze przesiadłem się ostatnio w ramach wirtualizacji na laptopie z Hyper-V na VirtualBox. Powodów było kilka: Dlaczego zmiana? Lubię pracować na Win7 jako kliencie […]

Co DCDiag tak naprawdę Ci powie?

Kilka tygodniu temu, na jednej z list dystrybucyjnych MVP padło pytanie: Czy ktoś wie, co w zasadzie oznacza określenie “Cutoff Server” w wyniku DCDiag? Jak widać i MVP nie wiedzą wszystkiego, nawet jeżeli są w kategorii Directory Services a pytanie dotyczy tego popularnego narzędzia. W zasadzie … dlaczego by mieli wiedzieć wszystko?? Prawdaż?  (cc) Janneke […]

Autorization Manager – bestia i jak ją obejść

Ostatnio miałem przyjemność szkolić pewną grupę z Powershell. Miło było , przynajmniej mi ale mam nadzieję że i uczestnikom. Dygresja mała; mam nadzieję że nie wynieśli ze szkolenia wrażeń takich jak opisuje Maciej, z którymi się zgadzam chociaż trochę mocno teoretyczni bo w żadnym tego typu szkoleniu nie uczestniczyłem (znaczy się w takim organizowanym przez […]

Ruch sieciowy prawdę Ci powie

Dzisiaj będzie technicznie, chociaż co niezbyt często się zdarza będę podrzucał wiadomości, które ktoś opublikował a dokładnie joe (który zresztą powtórzył po setspn). Zazwyczaj do złapania ruchu sieciowego używam WireShark lub Network Monitor. Zaletą jest to że są to narzędzia do tego stworzone, mają fajne opcje i definicje protokołów. Czasami jednak potrzeba na szybko złapac […]

Odzyskać klucz

Nowe systemy, nowe możliwości, nowe problemy. Wraz z Vistą pojawiła się w systemie możliwość szyfrowania dysków z użyciem BitLocker. Szyfrowanie jak to szyfrowanie – wymaga klucza, a klucze jak to klucze, potrafią się zgubić, może zajśc potrzeba awaryjnego odblokowania dostępu itp. Dlatego w ramach BitLockera mamy mechanizmy Recovery Key. W przypadku, gdy konieczne jest odblokowanie […]

O grupach w tokenach

Intensywny sezon prezentacji zakończony i czas na wakacje, czyli można wrócić do pisania bloga. Do prezentacji nawiązując jeszcze tylko krótko … mam nadzieję, że się podobały i były przydatne. Komentarze, uwagi, sugestie, co do zmian mile widziane na e-mail. Nexor na W-Files ostatnio próbował zgryźć problem uzyskania informacji o przynależności konta komputera do grup Active […]

Logowanie diagnostyczne AD WS

Obiecałem do tematu AD WS powrócić tak więc obiecanki cacanki … i jestem. Ostatnio pisałem o tym jak ADWS jest lokalizowany przez klienta. A gdy klient już taką usługę zlokalizuje to przeważnie jest w potrzebie wykonania jakiś zapytań czy operacji. A gdybyśmy mieli ochotę takie działania klienta w celach diagnostycznych przejrzeć, ponieważ kończą się one […]