Skip to Content

IT nieuczesane.
category

Category: society

Społecznościowo

Ostatnio pomiędzy kolejnymi falami rozsyłania CV działo się troszeczkę w społecznościach:

Zrobiliśmy parę prezentacji z okazji cyklu wdrożeniowego – na każdej dotychczasowej można mnie posłuchać :)  http://edge.technet.com/Tags/Cykl-wdrozeniowy/ w przyszłym tygodniu już nie będę krzyczał w mikrofon, bo będę na MCT Summit w Yorku – http://www.mctsummit.eu/Default.aspx :)

Podobnie przygotowanie do System Center Summit Poland idą pełną parą – będę tam robić prezentację na temat System Center Data Protection Manager 2010 i scenariuszy odzyskiwania najróżniejszych danych (bare metal, exchange, sharepoint, hyper-v, file server, AD). Więcej na ms-groups http://ms-groups.pl/plgsc/SCSP2010/default.aspx a jeszcze więcej na stronie wydarzenia na Facebook-u http://www.facebook.com/home.php?#!/event.php?eid=137553766258970&ref=ts

a propos ms-groups, to portal jest w stanie migracji na wss.pl. nowy dom Polskiej Grupy System Center to: http://grupy.wss.pl/PLGSC

No i oczywiście nadchodzący wielkimi krokami MTS2010. Znów będę tam ekspertem (ATE) :D

  

TFTP a WDS – różnic parę

tym razem będzie bluzganie, więc jeśli ktoś jest fanboyem M$, to proszę przestać czytać ;)

 

jest sobie taki do bólu prosty protokół przesyłania danych – nazywa się TFTP (zdefiniowany w paru RFC – http://www.faqs.org/rfcs/rfc1350.html http://www.faqs.org/rfcs/rfc783.html; może trochę jaśniej na wikipedii – http://en.wikipedia.org/wiki/Trivial_File_Transfer_Protocol)

Jest używany do wszystkich rodzajów bootowania się z sieci (network boot). Fajnie. jak coś możemy przeczytać, to można się z tego podnieść. ale co jeśli chcemy z WDSa przeczytać powiedzmy config do routera albo switcha? i może dla porządku zrobimy sobie katalog CISCO, żeby nie mieszać? CHUJ! nie działa. po godzinnym grzebaniu na eggheadcaffe (swoją drogą nie wiem czemu, ale tam są zawsze rozwiązania moich wszystkich problemów z MDT i WDSem :P ) okazuje się, że kawałek WDSa – WDSTFTP ma w rejestrze parametr ReadFilter – co robi? oczywiście filtruje do jakich ścieżek można się dostać do REMINST. OK. ma to jeszcze sens. ale to, że jeśli użyję w ścieżce TFTP ForwardSlash zamiast BackSlash (jeśli ktoś ma DHCP na pingwinie, to ukośniki są forward :P ), to to nie wpada do filtra, to paranoja.

Dobra jeden kryzys zażegnany. dodałem filtry. mogę sobie ściągać rzeczy z różnych katalogów na WDS. teraz chciałbym zrobić fajną rzecz – zbackupować sobie config na serwer. Każda próba owocuje na routerze ładnym timeoutem. Myślę sobie – nie będę guglać/bingać – odpalę wiresharka. i co się okazuje? OPERATION NOT SUPPORTED! Że coo??!! Przecież podobno na 2003 się dało (zasłyszane na social.technet chyba). Okazuje się, że chłopaki z Redmond w RIS i WDS na 2003 korzystali ze zwykłego porta pingwiniarskiego TFTPD (swoją drogą do pogrania tutaj: http://tftpd32.jounin.net/) ten obsługiwał Write-Request. W 2008/2008R2 się nie da :/ Nie ma to jak iść do przodu. Zaraz napiszę maila na steveb@microsoft.com :) może steve odpisze :P

Jak ktoś ma ochotę na posłuchanie kolejnych ustyskiwań na nieposłuszeństwo i krnąbrność WDSa w zastosowaniach niestandardowych, to zapraszam we wtorek na live meeteng – http://wss.pl/CalendareventList/1,18300/asc/Comments.aspx :)

PS. Jak się skończy nagrywać, to pobluzgamy na WDSa razem :P

walcz o wolność

http://acta.wikidot.com/petycja

eN.

zarobki IT

polecam przeczytanie artu na webhosting – przedstawia średnie krajowe zarobki na różnych stanowiskach. dzięki temu można sobie mniej-wiecej sprawdzić jak bardzo jesteśmy niedoceniani (;

ja po zapoznaniu się z tymi liczbami dochodzę do wniosq, że IT w polsze jest potwornie niedofinansowane. największym szokiem są dla mnie stawki dla grafików – to po prostu śmiech na sali.

eN

Majówka Technologiczna 2010

Polska Grupa System Center i Łódzka Grupa Profesjonalistów IT i .NET mają przyjemność zaprosić wszystkich chętnych na majowe spotkanie dla pasjonatów technologii Microsoft.

Miejsce: Warszawa, ul. Koszykowa 86; siedziba Polsko-Japońskiej Wyższej Szkoły Technik Komputerowych

Czas: 2. maja 2010r. (niedziela) godzina 11:00

Rejestracja: ze względu na to, że jest to środek długiego weekendu majowego, nie planujemy żadnej rejestracji. Jedynie prosimy o przysłanie wcześniej maila na adres d0m3l@pjwstk.edu.pl z informacją o planach przybycia – to tylko ze względu na to, żeby nie zabrakło jedzenia :)

Agenda: Tutaj zaznaczamy, że agenda jest zaplanowana w sposób mało restrykcyjny i może ulec zmianie pod wpływem Waszych porad i zainteresowań

Godzina

Prezentacja

11:00

Życie między bitami okiem humanistki– Justyna Spychała – opowieść o tym, jak kobieta będąca jednocześnie humanistką, radzi sobie w świecie konsol MMC i ramek Ethernetowych

11:45

Przerwa i networking

12:00

Przegląd sposobów wdrażania systemów Windows – Jacek Doktór [MVP] i Daniel Stefaniak – Liderzy Polskiej Grupy System Center opowiedzą ja szybko i wydajnie wdrażać Windowsy za pomocą darmowych narzędzi takich jak Windows Deployment Services i MDT. Nie będą się ograniczać do najnowszych wersji systemów, ale także opowiedzą jak sobie radzić z wdrażaniem Windows XP, Windows Server 2003 i  Windows 2000

13:00

Przerwa i networking

13:15

Wprowadzenie do System Center Virtual Machine Manager – Dariusz Porowski – Lider grupy łódzkiej opowie jak działa SCVMM i jak wydajnie go wykorzystywać w przedsiębiorstwie

14:15

Przerwa obiadowa – czekamy na sugestie dotyczące menu, bo chyba wszycy mamy dość pizzy z Pizza Hut ;)

15:30

Warsztaty – W tym momencie uczestnicy dzielą się na dwie grupy i przechodzą doi sal laboratoryjnych gdzie będą mogli zobaczyć w działaniu omawiane wcześniej produkty i technologie. Zajęcia będą się obywać na maszynach wirtualnych i mają za zadanie zaznajomić uczestników z działaniem, obsługą i wdrażaniem WDS, MDT i SCVMM

17:30 -18:00

Zakończenie – tutaj godzina nie jest mandatoryjna – mamy uczelnię dla siebie do końca dnia :)

Podkreślamy, że wydarzenie ma charakter bardzo nieformalny, więc kapelusze z szerokim rondem i szorty będą mile widziane :D

Serdecznie zapraszamy i do zobaczenia w maju!

PS. Dziękujemy Polsko-Japońskiej Wyższej Szkole Technik Komputerowych za udostępnienie miejsca.

DigiGirlz

DigiGirlz_logo

Rusza tour DigiGirlz!

Pierwszy przystanek – Warszawa 20 Marca 2010 na Uniwersytecie Warszawskim.

Organizator: Women in Technology

Rejestracja: http://digigirlz.pl

Projekt DigiGirlz powstał z myślą o rozwoju młodych kobiet w dziedzinie IT. Celem projektu jest zachęcenie młodych ludzi, a zwłaszcza kobiet, do studiowania kierunków o specjalności technicznej (kandydaci na studia), a także zachęcenie do rozwijania umiejętności technicznych (gimnazjalistki, przyszłe kandydatki na studia).

Konferencja podzielona jest na 3 części ze względu na grupy docelowe (więcej szczegółów w agendzie spotkania), ale jeżeli każda z grup ma ochotę posłuchać o wszystkim – przyjdźcie koniecznie!

Kolejne przystanki to:

  • 20 marca 2010 – Warszawa, Uniwersytet Warszawski
  • 10 kwietnia 2010 – Gdańsk, Uniwersytet Gdański
  • 24 kwietnia 2010 – Kraków, Akademia Ekonomiczna
  • 22 maja 2010 – Wrocław, Politechnika Wrocławska
  • 29 maja 2010 – Poznań, Instytut Informatyki

Partnerami akcji są firmy Microsoft i Symantec, a z uczestnikami spotkają się przedstawiciele m.in. Uniwersytetu Warszawskiego oraz takich firm jak: TechData Polska, CQURE, Microsoft oraz Symantec, a także grupy Garage Team (Lego Mindstorms).

sent by Paula (:

eN.

Speaker Idol na C2C’2010

Właśnie ogłoszono, że na tegorocznym C2C, który odbędzie się 17. kwietnia, zostanie przeprowadzony konkurs Speaker Idol. Przedruk z oficjalnej strony konferencji:

Mamy przyjemność już po raz trzeci zapowiedzieć konferencję C2C (Communities to Communities ), tym razem będzie to edycja 2010, która odbędzie się 17 kwietnia 2010 r. w Warszawie. Ruszamy z trzema ścieżkami (.NET, Bazy danych, IT PRO) – czyli każdy znajdzie coś dla siebie :)
Podobnie jak przy konferencjach C2C 2008 i 2009, tak i teraz zapraszamy do uczestnictwa w konkursie Speaker Idol. Wszyscy zainteresowani proszeni są o przesłanie 5-10 minutowego nagrania z propozycją sesji, którą chcieliby poprowadzić w czasie konferencji. Warunkiem uczestnictwa w konkursie jest nadesłanie swojego zgłoszenia do dnia 28.02.2010r. na adres si@c2c.org.pl. Spośród nadesłanych nagrań, komisja wybierze 3 najlepszą propozycje, po jednej z każdej ze ścieżek, a zwycięzcy poszczególnych ścieżek zostaną prelegentami na konferencji C2C’10.

I jeszcze mały “Easter Egg” – oprócz mnie będzie tam można spotkać jeszcze jedną osobę z w-files :) Czy się ujawni, to już zależy od niego ;)

Konferencja System Center Technology Review 2010

16. lutego odbędzie się konferencja System Center Technology Review 2010 i będziemy z Pekim na niej prelegentami :). Agenda:

  • Rejestracja i powitanie 9:00-9:30
  • Techniczne spojrzenie na Service Manager 2010 Jacek Doktór 9:30-10:30
  • Przerwa 10:30-10:45
  • Świeże spojrzenie na System Center Data Protection Manager 2010 Daniel Stefaniak 10:45-11:45
  • Przerwa 11:45-12:00
  • Niższe koszty utrzymania PC dzięki technologii Intel® vPro™ i MS SCCM SP2 Dariusz Wittek 12:00-13:00
  • Przerwa obiadowa 13:00-13:45
  • System Center Operations Manager 2007 R2 – Podstawy tworzenia skryptów, wykrywanie i monitorowanie środowiska Łukasz Rutkowski 13:45-14:45
  • Przerwa PLGSC 14:45-15:00
  • Quest Software a System Center Krzysztof Pietrzak 15:00-16:00

Więcej szczegółów tutaj: http://ms-groups.pl/plgsc/SCTR2010/default.aspx

Spotkanie MSSUG – Forefront Client Security

W najbliższy worek będę się produkować w M$ na temat FCS.

Agenda Spotkania:
18:00 – 18:20 – Powitanie liderzy grupy MSSUG
18:25 – 19:25 – Forefront Client Security: Wstęp – cechy, architektura, ogólne zastosowanie oraz wymagania instalacyjne FCS | Daniel Stefaniak
19:30 – 19:35 – Przerwa
19:35 – 20:35 – Forefront Client Security: Wdrożenie i zarządzanie – krótkie omówienie procesu instalacji, a następnie konfiguracji środowiska i wdrożenia | Daniel Stefaniak

Opis: W dobie Internetu komputery są wystawione na niezliczone niebezpieczeństwa, dlatego jednym z obowiązków każdego administratora jest zabezpieczenie oddanej pod jego opiekę infrastruktury. Producenci oprogramowania, widząc potrzebę rynku, zaczęli wypuszczać całe rodziny produktów mające na celu ochronę użytkowników przed atakami z sieci. Jednym z kluczowych elementów tego procesu jest zapobieganie zainfekowaniu złośliwym oprogramowaniem (malware). Firma Microsoft®, zauważywszy ten trend, wprowadziła produkt Microsoft Forefront Client Security (FCS) chroniący przed: wirusami, trojanami, wszelkiego rodzaju programami szpiegującymi (spyware) oraz rootkitami. Prezentacja dotycząca FCS-a została podzielona na dwie części:
1. Wstęp – cechy, architektura, ogólne zastosowanie oraz wymagania instalacyjne Forefront Client Security
2. Wdrożenie i zarządzanie – krótkie omówienie procesu instalacji, a następnie konfiguracja środowiska i wdrożenie

Link do rejestracji: http://ms-groups.pl/mssug/4.%20Spotkanie%20MSSUG/Lists/Rejestracja%20na%20spotkanie/AllItems.aspx

Opis: http://ms-groups.pl/mssug/Lists/Kalendarz/DispForm.aspx?ID=5

Wszystkich serdecznie zapraszam :)

wstęp do śmierci

enigmatyczny tytuł. dzisiejszy dowcip na bashu przypomniał mi ciekawy problem, na jaki zwrócił mi uwagę .. chyba Cabi?

>mon< zastanawiales sie kiedys, co zostanie po tobie na tym swiecie?
>Gavron< profil na naszej klasie :/

no właśnie. zakładamy profile – liczby idą w miliony. potem nagle ludzie umierają – mniej lub bardziej naturalnie [o ile śmierć może w ogóle być nienaturalna] i zostają ich zdjęcia, informacje, przemyślenia, pliki… czyli to, co dziś jest zalążkiem ‚memory dumpu’, backup rzeczywistości. co teraz firma, która przechowuje informacje ma zrobić? oczywiście najmniejszym problemem jest to, że takie pliki leżą sobie odłogiem. można tu wprowadzić politykę w stylu ‚5 lat nieużywane – do kosza’. poważniejszym aspektem, który powinien być rozwiązany prawnie to kto ma prawo do tego profilu? czy rodzina możne przejąć konto? czy może dostać się do pliqw i danych? mogą tam przecież być informacje działające na niekorzyść truposza i być może by sobie nie życzył .. a może odwrotnie – właśnie.
rozwój portali i takich przechowalni danych to w zasadzie ostatnie 1o lat. z tego tak ‚na oko’ ze 3-4 lata prawdziwego boomu. w tym czasie umarło stosunkowo niewiele osób zwłaszcza, że większa część odbiorców to osoby młode. a w pewnym wieq o takich drobnostkach się nie myśli [sursum corda vs memento mori (; ].

warto się zastanowić nad tym, gdzie jesteśmy przechowywani – wszak to nasze myśli, wypociny, fragmenty rzeczywistości – i mogą mieć bardzo różną wartość.

eN.