Browse by Tags

Related Posts
  • Blog Post: Konfiguracja środowiska PowerShell - cz. I. Inicjalizacja.

    Powoli Startujemy PS powoli staje się podstawą całego zarządzania serwerami Microsoft. Wszystkie większe produkty dostarczają już commandlety, a większość w ogóle jest pisana na bazie PS – okienka zarządzania to zwykłe formatki uruchamiające skrypty. To oznacza, iż bez znajomości PS będzie...
  • Blog Post: “chmura” aka “cloud” – czysty marketing?

    Od ok. roku bardzo dużo mówi się o cloud computingu czyli o “chmurach”. pojawia się wiele artykułów gdzie co i róż pada “rozwiązanie w chumrze”, “chmury prywatne”, “chmury publiczne”, Windows Azure, Hyper-V i wiele innych pojęć. Kiedy zacząłem szukać po oficjalnych portalach okazuje się, że jak zwykle...
  • Blog Post: tajemnice certyfikatów cz.3 - wracamy do podstaw

    Obsługa certyfikatów Bry! Kolejny kawałek dotyczący certyfikatów i zgodnie z tematem - opiszę bardzo podstawową czynność: samą operację żądania certyfikatu. Ponieważ jednak jestem z natury przewrotny, skomplikuję trochę scenariusz: Zwykły użytkownik [tudzież niezwykły admin] potrzebuje...
  • Blog Post: Tajemnice certyfikatów cz.1

    PKI to niszowa sztuka i mam wrażenie, że jej wyznawcy to gatunek wymierający. Nie do końca rozumiem dlaczego - w końcu certyfikaty są niemal wszędzie - SSTP, logowanie, karty inteligentne [co one potrafią, że są takie inteligentne?], publikacja usług... często nawet nie zdajemy sobie sprawy z tego, że...
  • Blog Post: Zobacz jak umiera IE6

    27 sierpnia 2oo1 został wydany Internet Explorer 6.o . Była to najpopularniejsza przeglądarka, zdobywając w szczytowym momencie 95% całego rynku. Dodana została obsługa DHTML, częściowe wsparcie dla DOM level 1 i SMIL 2.o, zmieniony został silnik MSXML. Automatyczna instalacja została uproszczona rozbudowanym...
  • Blog Post: tajemnice certyfikatów cz.2 - przypisanie klienta do konkretnego CA

    takie pytanie na rozgrzewkę: jeśli jest kilka issuing CA w domenie, skąd klient wie do którego się zgłosić? podobne, ale trochę trudniejsze: jak zmusić klienta do skorzystania z konkretnego CA? scenariusz: duża korporacja, która posiada wiele oddziałów na całym świecie. projekt...
  • Blog Post: Process Explorer 14.01

    Kolejne wersje PE wychodzą dość często. Niemniej ostania zmiana [w zasadzie, to przedostania] wprowadza kilka ważnych dodatków jak np. monitorowanie obciążenia dysku oraz sieci – czego mi niezmiernie brakowało. Autor: nExoR
  • Blog Post: Powitanie

    Witam (: Jakiś czas temu prowadziłem bloga Windows Server jednakże w tym roku było wiele zmian organizacyjnych – m.in. migracja blogów. I tak ten dotyczący Windows Server umarł śmiercią quazinaturalną a wyniku konsolidacji postanowiono podłączyć go z “Polskim Blogiem Technet”, który właśnie czytasz....
  • Blog Post: Czy da się zablokować grupę?

    Podczas codziennej administracji często pojawia się potrzeba zablokowania konta użytkownika. Podstawowym scenariuszem jest sytuacja, gdy osoba odchodzi z pracy a przez jakiś konto musi zostać na wypadek, gdyby trzeba było uzyskać dostęp do danych jako dokładnie ten użytkownik. Czasem jednak przydałby...
  • Blog Post: chkdsk w Windows 8 - wierzchołek góry lodowej

    chkdsk chkdsk jest narzędziem, które powoli odchodzi do lamusa. rzadko kiedy jest potrzeba żeby go uruchamiać - czyżby dyski się nie psuły? jeśli ktoś go uruchomił w Windows NT6.2+ zapewne spostrzegł pojawienie się nowych przełączników: PS C:\WINDOWS\system32> chkdsk /? Checks...
  • Blog Post: Ściezki profili w Windows 2008 (R2)

    Mechanizm profili od wersji Vista został mocno zmieniony. Ścieżki profili zostały pozmieniane zarówno w celu stworzenia bardziej logicznej i przejrzystej struktury jak i ze względu na większą granulację. Dzięki temu kontrola nad katalogami via GPO znacznie się poprawiła. Zmiana ‘Documents and Settings...
  • Blog Post: Dysk sieciowy

    Przeważnie mówiąc o ‘dysku sieciowym’ myśli się o lokalnych zasobach. Coraz częściej jednak zasoby trzyma się w ’chmurze’ – jakkolwiek brzmi trochę marketingowo, fakty są takie, że środek ciężkości przesuwa się ku usługom hostowanym, a słowo wchodzi do powszechnego...