Hola
Anoche a las 3:12 nos llegó un correo interno anunciándonos la disponibilidad final del BDD, una herramienta que Jose Parada explica y demuestra bastante exhaustivamente en las sesiones de la gira que toca a su fin (nos quedan solo los eventos de Tenerife y Málaga). A las 6:38 Dani Matey (también conocido como Sauron) lo anuncia también en su blog. Francamente, lo de este chico empieza a preocuparme.
El BDD2007 es una extensa colección de documentación, herramientas y recomendaciones para el despliegue de Windows Vista, Windows XP, Office 2007 y Office 2003. Se describe en el Portal de Desktop Deployment de TechNet y puede descargarse desde este enlace:
Business Desktop Deployment (BDD 2007)
En el encontrareis dos .msi, para las versiones de x86 y x64, que pesan unos 28 MB cada uno. Una vez instalada y desde la propia herramienta, el administrador descargara e instalará componentes adicionales necesarios para llevar a cabo la personalización de los despliegues, como el Windows Automated Instalation Kit y la User State Migration Kit 3.0.
Durante mi época en soporte he tenido la oportunidad de trabajar con los diferentes OPKs (OEM Preinstalation Kits) desde aquel primero que se entregaba a los fabricantes de equipos para instalar los Windows 95 OSR2, OSR2.1 y OSR2.5 (OEM Service Release). Desde entonces y pasando por los de Windows 98, Millenium, NT, 2000 y 2003 hasta llegar al de Windows XP, los administradores corporativos no han tenido por lo general acceso a las mismas herramientas a menos que se supieran algunos trucos. Lo cierto es que las técnicas de despliegue en ambos casos, ensambladores y corporaciones, hacen uso de las mismas capacidades del producto a la hora de realizar la instalación, pero las herramientas, documentación y algunas técnicas eran a menudo algo diferentes.
En el BDD veo reflejadas los principales beneficios de aquellos OPKs, técnicas de despliegue poco conocidas/utilizadas como las basadas en PXE, RIS o Windows Deployment Services y un montón de documentación que antes andaba dispersa por diversos sitios. Y por supuesto lo mejor son las nuevas capacidades de despliegue de Windows Vista, basado en imágenes (editables y modificables) y muy "componentizado" (lee mas aquí)
Francamente, este conjunto de herramientas es sencillamente IMPRESCINDIBLE para cualquier persona a cargo de planificar y llevar a cabo un despliegue de sistemas operativos de escritorio.
Esta mañana, después del madrugón para llegar a tiempo al evento de Valladolid, escuchábamos en la radio que Microsoft donaba a ACNUR un céntimo de dólar por cada clic que se haga en una página.
No es exactamente así, sino que los compañeros de Windows Live junto con el Alto Comisionado de las Naciones Unidas para los Refugiados, han lanzado un proyecto a nivel mundial por el que Microsoft donará un centavo de dólar a la organización http://ninemillion.org por cada búsqueda que se haga a través del buscador http://search.live.com. La iniciativa durará desde ayer 17 de Enero hasta el próximo 25 de Marzo.
Se ha creado una versión especial de la página de búsqueda en http://click4thecause.live.com, pero la puede usarse cualquier sistema que acabe realizando la búsqueda en dicho motor.
Windows Live es el nuevo "branding" de MSN, y que agrupa bajo su paraguas un buen puñado de servicios. Creación de páginas personalizadas, Windows Live Messenger (aka MSN Messenger), Windows Live Mail (aka Hotmail), Windows Live OneCare, los Windows Live Spaces, Photosynth, los mapas…
Saludos
Con el permiso de Alex y Jose, las he colgado todas juntas aquí:
Los que habéis asistido ya sabéis que le PPT de Vista tiene poca chicha, pero al final están todos y cada uno de los Webcasts donde Jose y Antonio Gamir han cubierto con más detalle todos los temas que ven durante la sesión.
No digo nada nuevo si afirmo que los ordenadores se han convertido en una de las herramientas más utilizadas a la hora de robar datos, cometer fraudes, suplantar identidades y demás maldades en todos los ámbitos, tanto a usuarios domésticos como empresas grandes y pequeñas. Todo esto no deja de ser gracioso y francamente entretenido de observar siempre y cuando no le toque a uno la china de sufrirlo. Llegados a ese punto, y habida cuenta de que hayamos tenido la suerte de darnos cuenta, llega el irremediable momento de tratar de cazar al culpable. Siempre es más o menos fácil elaborar una lista de sospechosos razonables, pero en muchas de las ocasiones la única herramienta en mano de los sufridos propietarios de las plataformas e información comprometidas es la guerra psicológica que Gila nos enseñó. Pasar al lado de los sospechosos murmurando aquello de "alguien ha matado a alguien" y observar si el presunto da muestras palpables de algún tipo de preocupación.
Si bien este mundo de las TI pertenece al campo de la ingeniería, hay dos de sus disciplinas que bajo mi punto de vista habría que elevar al grado de arte. Una es el "Performance Tuning" y la otra el Análisis Forense. Y es que estar preparado para poder llevar a cabo este último paso es clave en toda estrategia de seguridad que se quiera poner en práctica. En esta línea se acaba de publicar la FCIGW, o Fundamental Computer Investigation Guide for Windows, en la que se propone un modelo de investigación para estos casos basado en cuatro pasos que se detallan en diferentes capítulos. Se cubren los datos clave a obtener y algunas de las herramientas básicas a utilizar, muchas de ellas de Windows Sysinternals, todo ello acompañado de un caso práctico y una buena lista de referencias. Todo ello puede descargarse en un fichero comprimido en este enlace.
Un par de cosas sobre ella. La primera, es que tiene una marcada orientación a los profesionales de los Estados Unidos (no hay más que ver precisamente las referencias). La segunda es que "fundamental" debe entenderse más como "básico" que como la madre de todas las guías
Por último mencionar también otra guía íntimamente relacionada con estos temas. Dado que en materia de seguridad nunca se puede estar seguro de haber eliminado completamente el riesgo, la única opción es implementar una buena estrategia de gestión del mismo, dentro de la cual debe estar ineludiblemente contemplado qué es lo que vamos a hacer, además de tratar de cazar al culpable, cuando algo nos suceda. Así es que aquí os dejo también un enlace a la Security Risk Management Guide, también descargable aquí
Chicago, Memphis, Detroit, Cairo, Georgia, Wolfpack, Hydra, Whistler, Longhorn, Vienna... La historia de la familia Windows en el mapamundi.
La lista completa en Wikipedia: http://en.wikipedia.org/wiki/Microsoft_codenames
Me estaba bajando las herramientas correspondientes a las versiones de 64-bit (x64) que mencionaba en el post anterior y me he dado cuenta de que en el IE7 de Windows Vista todavía no he metido las entraditas del registro que te permiten descargar más de dos archivos simultánemente.
En el RFC 2868 se especifica:
Clients that use persistent connections SHOULD limit the number of simultaneous connections that they maintain to a given server. A single-user client SHOULD maintain AT MOST 2 connections with any server or proxy. A proxy SHOULD use up to 2*N connections to another server or proxy, where N is the number of simultaneously active users. These guidelines are intended to improve HTTP response times and avoid congestion of the Internet or other networks.
La razón por la que se decide recomendar esta implementación está tambien explicada en el propio documento:
Prior to persistent connections, a separate TCP connection was established to fetch each URL, increasing the load on HTTP servers and causing congestion on the Internet. The use of inline images and other associated data often requires a client to make multiple requests of the same server in a short amount of time.
Es decir, si no limitamos el número de conexiones persistentes que un cliente puede hacer a un servidor web dado, este intentaría abrir una conexión TCP para cada peticion http de cada objeto incluido en la pagina web que estemos visitando. Para un servidor la apertura de una conexión TCP supone el uso de una cierta cantidad de recursos de procesador y memoria, además de los que se agoten por las operaciones que supongan el uso de dicha conexión por los protocolos de capas superiores.
Siguiendo el estándar, el navegador usará exclusivamente dos conexiones TCP simultáneas por las que irá descargando los diferentes objetos que conforman el contenido de la página. El efecto que esto produce es que si lo que estamos haciendo es descargándonos archivos o visualizando imágenes de gran tamaño, las últimas parecen quedarse "colgadas" (rigurosamente hablando "encoladas") hasta que no hayan terminado las dos anteriores.
El número máximo de conexiones concurrentes está gobernado por dos entradas del registro que cuelgan de la misma clave en
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
Nombre de valor: MaxConnectionsPer1_0ServerTipo: REG_DWORDValor máximo: 10 (Decimal)
Nombre de valor: MaxConnectionsPerServerTipo: REG_DWORDValor máximo: 10 (Decimal)
Como dice el KB282402, en el que se explica esto mismo, no se recomienda incrementar estos valores para ser usados fuera de redes privadas en las que la modificacion haya sido tenida en cuenta a la hora de dimensionar servidores. Haciendo una cuenta aproximada, si ponemos 10 conexiones simultáneas podríamos decir que estaríamos constándole a un servdor Web el trabajo equivalente a 5 clientes sin modificar. Por otro lado, en mi pasado vimos algunos porblemas en desarrollos de aplicaciones web cuando este valor sobrepasaba una cierta cantidad al llevarse a cabo procesos en paralelo que estaban pensados para funcionar en serie. Si bien es algo raro, mi recomendación es modificar los valores solamente si experimentamos retrasos demasiado molestos en nuestras navegaciones habituales, y recordar eliminar los valores como primer paso a la hora de resolver alguno de esos problemas raros en nuestra página favorita.
Y por último, una nota para usuarios de Firefox. Esto aplica exactamente igual. Teclead about:config y filtard por network.http.max para localizar los valores equivalentes.
Se acaba de liberar la versión final del Exchange Load Generator, que tenía como curioso "nombre en clave" Swordfish, es decir, pez espada.
Esta herramienta es la sucesora del tradicional LoadSim de Exchange 2003, y ofrece compatibilidad hacia atras. Permite ser utilizada por línea de comandos y guarda su configuración en xml para poder ser utilizado en pruebas posteriores, y lo que hace es simular el envio masivo de correo desde distintos tipos de clientes MAPI para poder hacer simulaciones de carga, benchmarking y ayudar en tareas de dimensionamiento y validación de la arquitectura de la organización antes de ser puesta en producción. Su interfaz gráfica es similar a la de Best Practices Analizer, incluido ahora en la propia consola de administración gráfica de Exchange 2007.
Esta herramienta no viene sola. Se han actualizado también JetStress (para someter a simulación de carga al sistema de almacenamiento), Microsoft Exchange Server Profile Analyzer (EPA, para sacar estadísticas de los sistemas de almacenamiento de una base de datos o de la organización), y Exchange Server Stress and Performance (ESP, para simular la carga de diferentes clientes accediendo a través de diferentes protocolos)
La página de herramientas para Exchange 2007 es la siguiente:
http://www.microsoft.com/technet/prodtechnol/exchange/2007/downloads/tools.mspx
Habrá que estar atentos a la aparición de las mismas en sus versiones para x64
Ya había hablado de Dani por aqui con anterioridad y seguramente muchos de vosotros estáis suscritos o habéis visitado su blog en alguna ocasión. Además es un buen colaborador de los foros en los que siempre que puede intenta hechar una mano para resolver dudas y problemas.
Este tipo, además de beber y comer con abundancia y criterio, cosa absolutamente imprescindible en este negocio, es uno de los pocos administradores de una gran empresa de nuestro país. Lo de pocos y grande viene a significar que es un maestro de poner orden en un datacenter, asi es que además de ser un experto en muchos productos y tecnologías del mercado sabe gestionarlas conjuntamente de manera que los problemas sean la excepción en lugar de la norma. Es por ello que el área en la que fué nominado para MVP y finalmente aceptado es la de Gestión de Infraestructuras, lo cual no significa que no le vayamos a hacer currar en otras cosas.
Como contamos en los eventos, un Most Valuable Professional (MVP) es una persona a la que Microsoft distingue por su conocimiento y aportación a un cierto área tecnológica, y que participan activamente con Microsoft en eventos, y demás actividades relacionadas con su comunidad de profesionales. Algo así como lo MVP del All Stars Game de la NBA pero menos cachas, más bajitos y más frikis.
Bienvenido Daniel y enhorabuena
Valga este post para felicitaros a todos el año y desearos que los buenos propósitos os duren por lo menos hasta Febrero.
Como habréis notado he estado totalmente ausente de la Web 2.0, completamente absorto por la comida, la bebida y las fiestas familiares. Los únicos ratos dedicados al mundo de los bits y los bytes han sido para darles cerita a los alemanes y a los bichos alienigenas en la Xbox 360 que nos hemos ganado Jose y yo por haber sido buenos, y a todos los achiperris y monadas que la acompañan, como el Extender del Media Center y esas cosas.
El Exchange, la Seguridad, el Directorio Activo, el Windows Server y esas cosas están bien, tienen su aquel, pero no vayamos a comparar. Yo lo que en el fondo quiero es ser evangelista de la división de Home and Entertaiment para que cuando me pillen en casa jugando sea por trabajo, pero no parece que por ahora requieran de mis servicios. Me subo al piso de arriba a hacerles una visita a ver si de paso me regalan algo :-)