Kim jestem? – takie tylko przemyślenie

 Jeżeli udało ci się naprawić produkt którego nie znałeś, za pomocą narzędzi które właśnie gdzieś znalazłeś, i nikt wokół ciebie nie wie jak to zrobiłeś …. To albo jesteś specem IT, albo licealistą prenumerującym CHIP’a. Jak rozstrzygnąć ten dylemat … Jeżeli po „akcji”  wiesz jak doszło do awarii, jaki mechanizm nie zadziałał prawidłowo i co właściwie musiałeś zrobić, żeby przywrócić funkcjonowanie produktu / usługi, a do tego potrafisz to wszystko wytłumaczyć innym i doradzić jak uniknąć podobnych wypadków w przyszłości, to prawdopodobnie jesteś ekspertem.

Logujesz się, poznajesz środowisko, słuchasz jego głosów w logach, wypytujesz o aplikację i zaczynasz zadawać jej pytania, testować i sprawdzać jej odpowiedzi …. Jesteś przypadkiem eksperta, który spala się pisząc dokumentację, ale ładuje baterię podnosząc upadłe usługi …. Jednym słowem przypadek beznadziejny…. Sprzęty coraz bardziej niezawodne, systemy stabilne … co robić? Psuć ? Sabotować …. NIE …  Upgradować!

Nowe wersje, nowe problemy, nowe wyzwania !!! 

Pimp My Komp

Dla jednych obciach, dla innych czad. Gdy doszedłem do wniosku, że 30tolatkowi nie przystoi robić takich rzeczy… postanowiłem to zrobić! … i namówić ekipę ;)
Wszystko szło bez dubli i dodatkowych efektów. Kręcone ręczną kamerką. Więc bollywood to to nie jest ;)

Miłego oglądania, koniecznie po kolei. 1 plik ~3 minuty drugi to około ~8 minut. Poziom techiczny analogicznie 100 i 200 ;)

Have FUN!

Pimp MY Komp INTRO from kojn00 on Vimeo.

Pimp My Komp Main from kojn00 on Vimeo.

Entourage w połączeniu z Exchange 2007

Drobnostka, ale mnie dzisiaj rozbawiła.

Na MACówkach  ginęły mejle. A dokładniej, klient Entourage w połączeniu z Exchange 2007 nie widział niektórych mejli… w sumie całych wybranych wątków dyskusji mejlowych. Widać było je przez OWA nawet przez iPhona … tylko nie przez Entourage.

Problemem okazał się durny,  a powodowała go interpretacja znaku „+” w tytule mejla … i tutaj wytłumaczenie i rozwiązanie po stronie EX2k7. Po wykonaniu polecenia, meje pojawiły się niemal natychmiast ;)

Krok ku zarządzaniu

 Żeby nie było tak całkiem lajcikowo na tym blogu dodam kilka konkretów na temat uporządkowania działu IT. Nie będę rozpisywał się na temat metodologii ani sposobu tworzenia procesów, serwisów itp., opowiem wam tylko, co zrobiłem u siebie i w ogóle po co to komu. To dopiero początek drogi, ale warto go przebrnąć.

W każdej organizacji nadchodzi moment masy krytycznej, czyli takiego momentu kiedy spraw jest tak dużo, że przestajemy nadążać z ich bieżącym załatwianiem a sposób doboru specjalistów na zasadzie „wszyscy wiedzą wszystko” przestaje się sprawdzać. W takich sytuacjach pomocne może być zgłębienie podstaw jakieś metodologii zarządzania procesami IT (np.. ITIL), zakasanie rękawów i zrobienie LISTY. Przykowa lista zanjduję się tutaj.

Lista serwisów

  1. Nie zrobimy od razu dobrej i kompletnej listy serwisów, a jeśli się to komuś uda, to albo zajmuje się tylko uzupełnianiem tonera w drukarkach, albo jest kolejną implementacją T1000. Sugeruję więc zacząć od spisania wszystkiego, do czego dotyka się dział IT (np.. Meble ustawiam, żarówki wymieniam, komputery instaluje …) Wszystko co nam przyjdzie do głowy. Im tego więcej tym lepiej.
  2. Kolejny krok to mapowanie listy na konkretne serwisy jakie świadczy dział IT. Serwisy muszą być zorientowane na użytkownika! To najtrudniejsza część, bo musimy się postawić w roli przeciętnego usera. Żaden zarząd, dział księgowy czy inne elementy decyzyjne w firmie nie wie, co znaczy „Modernizacja mechanizmów aktywnych zapór ogniowych, poprzez upgdrade MS ISA Server 2006 oraz GFI 12”, natomiast szybciej znajdzie się kasa na „Zapewnienie bezpiecznego korzystania z internetu i ochorny wrażliwych informacji firmowych…”. Czy coś w tym stylu … Czujecie różnicę. Lista serwisów musi być zrozumiała dla wszystkich. Nie tylko dla IT.

 

Przykłady:

  • Bezpieczny dostęp do Internetu
  • Współdzielona przestrzeń dyskowa
  • Współdzielony dostęp do drukarek A4
  • Widekonferencja pomiędzy siedzibami firmy

 

 

  1. Serwisy należy oczywiście opisać, ale zwróćcie uwagę, że nie używamy tutaj nazw sprzętu, systemów itp.. Taka wiedza jest potrzebna tylko IT, dla pozostałych ma zostać przezroczysta. Informacje techniczne możemy zebrać dla siebie, ułatwi to na pewno pracę i pomoże w optymalnym zarządzaniu procesami.

 

Co nam to ułatwia?

 Zaczynamy rozmawiać u zestawach czynności. Serwis współdzielonego wydruku, to dla usera „drukarna nie działa”, dla nas to bardziej skomplikowany mechanizm, bo to składowa urządzenia, tonera, papieru, kabla sieciowego, swicha, serwera wydruku, sterownika, kolejki, znowu kabla, komputera, stacji roboczej i na końcu interfejsu białkowego.  Nie ucieszymy użytkownika stwierdzeniem „… to coś z VLANem drukarek”, drukarka ma działać! Więc potrzebujemy opiekuna serwisu, by to wszystko ogarnął.

 

  1. Potrzebujemy odpowiedzialnej osoby, a jak takiej nie znajdziemy, to musimy wyznaczyć osobę odpowiedzialną ;). Osoba opowiedziana za serwis, nie musi oczywiście samodzielnie wykonywać wszystkich zadań, ale ma być interfejsem, opiekunem i koordynatorem prac, nad przywróceniem działania serwisu (np.. Może wezwać serwis, przeprowadzić testy i poinformować o tym, że awaria została usunięta). Taka osoba musi mieć oczywiście backup na wypadek chociażby urlopu lub innej alokacji.

 

Mamy już podstawowe elementy listy, teraz możemy ją rozbudowywać o kolejne elementy, wedle własnych potrzeb. W przykładowym pliku, dołączyłem elementy, jakie są przydatne dla mnie, opiszę je w dużym skrócie:

  • Service Level – Czyli określenie, czy dany serwis należy się każdemu, czy jest świadczony ale za dodatkową „opłatą”
  • Service Scope – przy kilku biurach, są serwisy globalne (np.. Tylko w centrali) oraz lokalne (tylko w oddziale) np.. Dostęp WiFi

 

Na tym oczywiście lista się nie kończy, ale aby nie zaciemniać obrazu, na tym poprzestanę.  Kolejnymi krokami może być oczywiście dopisanie dostępności serwisów (SLA) i wielu innych rzeczy o które chcemy rozbudować swoją listę. Mój przykład wygląda tak … nie chce mi się tego tłumaczyć, więc pozostaje w lengłydżu.

Dziecko w sieci

 Nie wiem czy to ja już się jakiś mega stary robię, czy to jakieś pierwsze objawy świńskiej grypy, ale sobie pomyślałem że nie będę świnia i podzielę się z kolegami świńskimi stronkami. Znalazłem to oczywiście szukając jakiś fajnych gier dla półtora rocznego syna … i okazało się, że duet ojciec + syn został pochłonięty przez wp.pl na prawie godzinę. Żeby nie przeciągać:

Dział – Ubieranki

Najbardziej polecam
Pielęgniarka czy stewardessa?
Ubierz mnie do szkoły

Ta też daje rade ;p
Ubierz amazonkę

Nie osądzajcie … jeśli wam się nie spodoba, spróbujcie po 30stce ;)

Konferencja – Uczestnictwo z ciekawości

Siedzę właśnie na konferencji CompTIA dotyczącej  „Cyber Security” i jestem w mega szoku. To jest działka informatyki, którą znamy jedynie z filmów i książek, a ona dzieje się naprawdę wokół nas. Nawet nasza ulubiona korporacja ma niezłe osiągnięcia na froncie (dosłownie) obrony przed cyber zorganizowaną przestępczością. Pierwsza prezentacja należała do Estońskiej Minister Obrony (kolejny raz Estonia pokazuje, że informatycznie jest lata świetlne przed nami), po niej gość z US Secret Services opowiadający o milionach dolarów nakładów, setkach biur na całym świecie i dziesiątakach aresztowań za przechwycenie milionów tożsamości (takie amerykańskie liczby). I kolejno dwóch gości z polskiego MSu opowiadający o tym na jakich obszarach działa MS i jak Francuski policjant napisał list do Gates’a, po czym ruszył program do walki z pedofilami. … Teraz przerwa kawowa … po kawie chyba będzie James Bond ;) 

 

… już po …
Skąd w ogóle to moje zaskoczenie. Siedząc w takim miejscu do człowieka zaczyna docierać kilka faktów. Po pierwsze HELLLOOO jest rok 2009! To jest mniej więcej ten rok, w którym na filmach z naszego dzieciństwa nie było już nic …. albo było wszystko tylko lepsze. Mało kto poważnie myślał o czymś takim jak wojny cyfrowe między państwami a to na przykładzie Estonii okazało się faktem (Estonia przeżyła zmasowany atak DoS w 2007 roku). Niestety dotyka nas to w czasach, gdy o bezpieczeństwie IT ma pojęcie kilka osób w firmie. Członkowie zarządu często są tzw. „main security hole” „… co mi pan tu będzie zabierał uprawnienia … ja tu mam móc wszystko … i bez tych żadnych głupich kodów…” Ciężko uzasadnić wdrożenie skutecznych (drogich) systemów zabezpieczeń, a szkolenia pracowników z zakresu bezpieczeństwa danych są nieefektywne … lub nawet bez sensu ze względu na opór materii.
Co możemy zrobić? …. Walczyć z ignorancją, tępotą ,i robić dalej swoje. Ewangelizować i naprawiać błędy innych. Walczyć ze złośliwcami i potępiać tych, co wandalizują systemy IT dla własnej zabawy, satysfakcji itp. …
Pojechałem trochę poważnie … ale okazuje się, że mamy w łapkach poważne systemy …
CISCO, Microsoft, IBM i inni próbują szkolić, zakładają akademie
… oczywiście że też dla kasy … ale jednak np.. MS chyba z 80% zysku czerpie z Office’a wiec pole „Security” mogło by oddać innym … krótko mówiąc próbują uświadamiać zagrożenia ….to nadal ponad 30% włamań (kradzieży) jest wynikiem niezamierzonej winy człowieka. Tego, że ktoś zapomniał ustawić hasła … że zapomniał zamknąć portu … że nie wiedział, że jak zostawi laptopa w pociągu, to ktoś może przeczytać jego dane ….. Dodatkowo, jak powiedział gość z Msa, nadal UE woli dawać kase na szkolenia dla fryzjerek … bo są tańsze i mniej złożone więc wygrywają we wszystkich zestawieniach. Na podnoszenie świadomości IT dla ludu kasy nie ma.
Pozostawiam do przemyślenia … a kiedyś to jeszcze rozwinę.

QuakeLive przez ISA 2006

Nie będę tu pisał ani jak mi się pomysł podoba, ani co mi to daje … a już na pewno ile czasu zamierzam tam spędzić. Powiem jedynie że jestem starym prykiem, i zamiast po prostu podłączyć się kablem do netu bez ograniczeń, zamiast grać, konfigurowałem ISA Server, by można było grać bezpiecznie.

 

Zebrana konfiguracja, może się wam przyda.

 

Przede wszystkim każda plansza jest na innym  serwerze, podejrzewam że będzie to na tyle dynamiczne, że ciężko będzie ustalić zakres docelowych IP. Natomiast sytuacja nie jest jednak beznadziejna. Stałe są porty UDP a ich zakres jest niewielki (kolejne plansze, kolejny port) do tego jest jeden port TCP i na szczęście chodzi to w kontekście przeglądarki, więc cały ruch jest ładnie autoryzowany uprawnieniami użytkownika komputera. Bazując na tym …

 

Do typowej reguły wypuszczającej userów na świat:

From Internal to Exteral for All Authenticated Users

Dodajemy własna konfiguracje protokołu … np. Quake ;)

Parametry:

TCP Outbound  port 5222    (port potrzebny po połączeniu do planszy)

UDP Send Receive porty 27001 – 27099 (otwieramy 99 planszy)

 

I można grać … prawie… bo jeśli masz Viste, to po kilkunastu sekundach dostaniesz komunikat, że wywala cię z serwera jakiś eliminator panków (na początku brałem to do siebie).

Ciężko szukać  pomocy na forum QuakeLive, bo zarówno pytania jak i odpowiedzi mają taką formą, jakby ludzie pisali to w trakcie przeładowywania gry. I pewno tak jest, bo pokusa powrotu do gry jest ogromna.

Więc jeśli wywala cię z serwera z komunikatem, że cośtam cośtam PnkBStrB.exe to odpal IE jako administrator … pomaga. Nie mam czasu dociekać dlaczego pomaga i co to robi bo tam cały czerwony Team na mnie czeka …

 

Dodatkowo:

Gra nie działa na prockach typu 1.2 (dwa mam takie laptopiki i po prostu nie dają rady.

Zmuszony więc jestem do przetestowania rozwiązania na Termian Services Aplication Gateway’u … ale najpierw chwile pogram.

 

Do zobaczenia na polu walki ;)

Kontrowersyjny sposób na promocję Visty

kumpel z pracy (Bartek Mosica – wilow) podesłał mi ciekwy temat:

Microsoft znowu postanowił zamieszać i tym razem próbuje w kontrowersyjny sposób przekonać do Visty. Powstał eksperyment dla grupy ludzi, którym powiedziano, że oglądają system operacyjny, który dopiero powstaje. Wszyscy byli pod dużym wrażeniem i wyrazili wielkie zainteresowanie. Jak się okazało była to zwykła Vista. Jak się okazuje większość ludzi, którzy narzekają na Vistę w ogóle z niej nie korzystała i nie widziała :)”

Szczegóły pod: www.mojaveexperiment.com