Ką gi, pagaliau kažkiek visa konferencijoje gauta informacija susigulėjo mano galvoje, todėl galima pakalbėti ir apie tai, kas man labiausiai patiko ar atkreipė dėmesį. Tikriausiai neatskleisiu jokios paslapties teigdamas, kad labiausiai įsimena tie renginiai ar seminarai, kuriuos veda mokantys tai daryti ar tiesiog turintys reikiamas savybes žmonės. Todėl nieko nuostabaus, kad svarbios temos tiesiog užsimiršta, nes apie jas pasakojo nuobodūs lektoriai ar žmonės, kurie galbūt ir gerai išmano savo sritį, bet tiesiog neturi sugebėjimų tai perteikti kitiems. Ir atvirkščiai – tema gal ir nelabai, bet pristatytojas viską pateikia įdomiai ir gyvai. Geriausias atvejis – kai ir tema įdomi bei aktuali, ir žmogus, kuris veda seminarą, yra savo srities profesionalas, o ir žodžio kišenėje jam ieškoti tikrai nereikia. Todėl tikrai nepasakosiu apie visas konferencijos sesijas, kuriose buvau, bet apie tas, kurios buvo tikrai įdomios bei įsimintinos ir, mano manymu, aktualios šiai dienai, jei pažvelgti iš tos srities, kurioje aš dirbu. Taigi, pradedam…
Iš visų sesijų labiausiai patiko ir įsiminė “Hack-Proofing Your Clients Using Windows 7 Security”, kurią vedė Marcus Murray. Šios sesijos pagrindinė tema – tai kaip apsaugoti eilinio vartojo, dirbančio kompanijos tinkle, kompiuterį. Šiaip laikais eilinio vartotojo kompiuteris įsilaužėliams yra lygiai toks pat svarbus taikinys, kaip ir kompanijos serveriai, duomenų bazės ir t.t. Ne paslaptis, kad konstruojant korporatyvinio tinklo saugumo sistemą, vartotojo kompiuterio apsaugai kartais skiriama mažiau dėmesio nei paties duomenų centro apsaugai. To pasekoje galima visai nesunkiai, pasinaudojus vartotojo neatsargumu, perimti kompiuterio kontrolę bei ne tik kad paimti jo duomenis, bet ir įkelti parazitinį programinį kodą, kurio pagalba jau galima patekti ir kitus kompiuterius bei serverius. Vienas iš tokių scenarijų ir buvo pademonstruotas. Taigi, net ir turint tinkle naująją Windows 7 operacinę sistemą, galima visai lengvai tapti blogiuko auka net to ir nepajautus. Ką gi daryti? Problemą sprendžiama pasinaudojant visu kompleksu priemonių bei galimybių, kurias suteikia tiek pati Windows 7, bet kartu ir panaudojant centralizuoto valdymo naujas galimybes, kurios yra realizuotos Windows Server 2008 R2 Server aplinkoje. Čia kalbama apie naująsias Active Directory grupinių politikų savybes, kurios derinyje su Windows 7 savybėmis leidžia pasiekti tikrai gerų rezultatų, nenuskriaudžiant paties vartotojo su per didele ir įkyria kontrole.
Išmoktos pamokos? Pati svarbiausia ir pagrindinė – atpraskite be reikalo dirbti kompiuteriu naudodamiesi administratoriaus teisėmis! Toliau jau galima kalbėti apie paties duomenų centro serverių segmentaciją pagal paskirtį, panaudojant IPSec politikas bei naująsias Windows Sever 2008 R2 savybes, tokias kaip Read-only domain controler bei galimybė tų pačių grupinių politikų pagalba atskirti skirtingus vartotoju identifikacijos būdus (slaptažodis ar skaitmeninė identifikacija), tuo pačiu nukreipiant vartotojus į skirtingas saugumo sritis su skirtingomis teisėmis. Savaime suprantama, kad kalbant apie identifikaciją ir autentifikaciją, skaitmeniniai registarvimosi būdai bei gera sertifikatų sistema šiais laikais yra būtina. Po šios sesijos tikrai dabar turiu nemažai rimtų argumentų, kodėl vertą permigruoti į Windows Server 2008 R2 aplinką, o vartotojų kompiuteriuose diegti Windows 7.
Dar viena techninio lygio sesija, kuri buvo taip pat gražiai pravesta ir man patiko, bet joje aš apsilankiau daugiau iš smalsumo – tai “How Windows Storage Is Changing: Everything’s Going VHD!” su Mark Minasi. tikrai buvo įdomu žiųrėti kaip paprastai (na iš tikro ne visai paprastai) galima susikurti iš instaliacinio Windows 7 DVD VHD failą ir iš jo savo kompiuteryje užkrauti operacinę sistemą. Gaunasi tikrai įdomus variantas tokio “multiboot’inio” kompiuterio, kuriame galima naudoti kelias OS, jų tiesiogiai neįdiegiant į patį kompiuterio. Daug techninių detalių, viso proceso sekos parodymas. Įdomu, bet dar reiktų sugalvoti kam to reikia. Šiaip pati sesija pristatoma taip:
“Load Windows 7 or Windows Server 2008 R2 on a system, and you’ll notice something sort of strange: there’s no boot record or BCD folder. Look at other Windows 7/R2 systems, and you may notice something even stranger: there’s only one file on the hard disk, and yet you can boot the system and run a normal Windows system. What’s going on here? Simple: Windows 7 gets a lot of press for its faster-than-Vista performance and newer user interface, but there’s a lot more to it also, including native support of VHD files (that’s how a one-file system boots) as well as a new default disk structure, support of direct-to-disk ISO burning, and more. Whether you’re going to Windows 7 sometime soon or five years from now, you’ll want to be prepared for the changes that Windows 7 brings to storage — and who better to prepare you than veteran Windows explainer Mark Minasi? Join Mark for this quick look at Windows 7/R2 storage and save yourself having to read a small mountain of whitepapers! “
Jei jau kalbama apie skaitmeninę identifikaciją, sertifikatus ir panašiai, tai tokių dalykų neįmanoma savo aplinkoje panaudoti be sutvarkytos vieningos identifikacijos (single sign-on). Microsoft ir čia turi ką pasiūlyti. Šiuo atveju kalbama apie sistemą iš ForeFront Security šeimos – tai Forefront Identity Manager 2010. Tokios sistemos mane senai domina, o ypač jų planavimas ir diegimas. Todėl geriausia pasimokyti iš tų, kurie jas ne tik kūrė, bet ir patys ant savęs išbandė bei įdiegė. Todėl natūralu, kad sesija “Microsoft Forefront Identity Manager 2010 Case Study: FIM in Microsoft IT“ sulaukė mano dėmesio. Kokias pamokas išmoko Microsoft IT, kaip jie viską darė, kokia sistemos architektūra, kaip buvo derinamos sena ir nauja aplinka – visa tai manau tikrai turi būti įdomu bet kuriam sistemų architektui. Nors pasakojimas nebuvo toks uždegantis ir žavus kaip ankstesnių paminėtų sesijų, bet informacija labai naudinga. Todėl ši tema liko pas mane pažymėta raudonai, kaip ir tema apie Windows 7 saugą, kad, atsisiuntus pristatymo medžiagą, dar kartą peržvelgti ir paieškojus daugiau informacijos panagrinėti giliau. Vienokia ar kitokia identifikacijos valdymo sistema šiais laikas privaloma bet kokiai kiek didesnei IT infrastruktūrai.
Tęsiant saugumo temą, mane visada domino saugus apsikeitimas informacija net tik vidiniame tinkle, bet kaip tuo pačiu tai saugiai padaryti ir su kompanijos išoriniais partneriais. Tam kažkiek tiko dar viena techninė sesija – “Securely Collaborate with Partners and Employees Using Microsoft SharePoint and Business Ready Security from Microsoft Forefront”. O tam kad pabandyti susidaryti pilną saugumo lygių vaizdelį, prie šios pridėjau dar vieną – "Secure Endpoints from Emerging Threats Using Business Ready Security from Microsoft Forefront”. Bendrai paėmus truputi likau nusivylęs, nes negavau tos informacijos apie Forefront security šeimos produktus, kurios tikėjausi, nes buvo labiau akcentuojamas vienas – Threat Management Gateway (tai sekanti jau žinomo ISA serverio karta). Vėl gi, reikės daugiau informacijos papildomai, tuo labiau, kad kai ką iš šios šeimos produktų naudojame bei planuojame rinkinuką plėsti.
Ar jums teko kada netyčia išsiųsti elektroninį laišką ne tiems kam reikia, o po to pergyventi, kad informacija gali patekti ne į tas rankas? Dabartinėse pašto sistemose tikrai nesunku taip susimauti, o ar galima tai kaip nors suvaldyti ir kontroliuoti? Galima, jei naudositės Exchange 2010. Būtent tokie klausi
mai mane atviliojo į dar vieną sesiją, kurioje šnekama apie informacijos saugumą: “Information Protection and Control in Microsoft Exchange Server 2010”. Naujo Exchange serverio savybės, tokios kaip pašto transporto moderavimo taisyklės, įvairūs šablonai, dinaminės žymės bei derinimas su teisių valdymo aplikacijomis, leidžia sukurti įvairius informacijos, kuri perduodama elektroniniu paštu, apsaugos scenarijus. Tikrai verta atkreipti dėmesį Exchange serverio ir Active Directory Rights Management Service paralelinį panaudojimą.
Viso šios sesijos buvo pakankamai techninės ir čia buvo kalbama apie saugumą. O nuo didelio tokio pobūdžio informacijos kiekio galima ir pavargti. Todėl savotiškam prasiblaškymui paieškojau kažko lengvesnio.
Naujų SharePoint Server 2010 savybių apžvalga, kur parodyta nauja vartotojo sąsaja, naujos taxonomijos bei paieškos savybės, priartėjimas prie socializacijos (jei galima taip išsireikšti). Apie visa tai “Overview of Enterprise Content Management in Microsoft SharePoint Server 2010” apžvalginėje sesijoje. Tik ar viso to pakaks, kad šios sistemos aplinka taptų kompanijos darbuotojų bendradarbiavimo ir bendravimo aplinka? Apie panašius dalykus buvo šnekama pristatinėjant ir ankstesnę versiją, tik dabar visos šios savybės dar labiau pabrėžtos ir išryškintos naujoje sąsajoje. Atvirai pasakius, kad visą tai įgyvendinti, neužtenka įdiegti tokią ar panašią sistemą. Turi būti ir tam tikros žmonių, dirbančių įmonėje, bendravimo bei bendradarbiavimo ne tik taisyklės ar reikalavimai, bet ir tradicijos ar bent jau noras tai daryti.
Pačiame pirmame įraše sakiau, kad Microsoft nemažą dėmesį skiria debesų kompiuterijai, o ir pati kompanija turi savo viešą debesį, kurio paslaugas pardavinėja savo klientams. O kas tai per velnias yr? Su kuo tai valgoma? Ar verta visą savo infrastruktūrą perkelti į debesį? Kokie pliusai ir minusai? Kokie tie debesys yra ir ar galima juos palyginti? Į šiuos klausimus pabandyta atsakyti kitoje man patikusioje apžvalginėje sesijoje “Demystifying Cloud Computing”. Buvo įdomu pasiklausyti bei bent pasižiūrėti kaip Microsoft savo debesį palygina su Google bei Amazone analogiška infrastruktūra. Taip pat buvo verta išklausyti tiek apie tokio sprendimo privalumus bei trūkumus. Taigi, keltis į debesį ar ne? Viskas priklauso nuo verslo modelio, nes vienu atveju galima išlošti arba ne. Bet jei jums kas pasakys, kad visa kompiuterijos ateitis priklausys debesiui (turiu galvoje viešą debesį), tai tikrai galiu pasakyti, kad taip tikrai nebus. Bet faktas yra tai, kad dabartiniai tradiciniai duomenų centrai tikrai transformuosis į debesio struktūrą, nes tai leidžia atsikratyti tiesioginės priklausomybės nuo “geležies”, t.y nuo to, kai aplikacija ar tarnyba buvo diegiama į konkrečias fizines mašinas ir susiejama su konkrečiomis duomenų saugyklomis. Tam tikro virtualaus sluoksnio atsiradimas leidžia žymiai lanksčiau ir efektyviau panaudoti turimus resursus bei nesunkiai juos keisti gedimo atveju ar, esant reikalui, atnaujinti.
Taigi, ko gero tiek apie šių metų Microsoft Tech-ed Europe. Lieku dar skolingas nuotraukas iš ten pat.
Jei paklausite ar patiko ir ar buvo verta ten sudalyvauti, tikrai atsakysiu taip. Nes tai labai gera vieta sužinoti apie visus kompanijos siūlomus produktus bei sprendimus, Čia galima pažvelgti truputį į ateitį, bent jau porą metų į priekį, tuo pačiu nusibrėžiant gaires ir sau. Kas be ko, techniniams specialistams tai gera proga susipažinti giliau bei pabandyti įvairias sistemas. Čia galima diskutuoti bei keistis patirtimi ne tik su Microsoft žmonėmis, bet ir su kolegomis iš įvairių šalių ir kompanijų. Susipažinti su Microsoft partnerių siūloma technine įranga bei programiniais sprendimais. Taigi, jei jus norite kaip IT specialistas būti ant technologijų smaigalio, tada čia kaip tik viena tų vietų, kur privalote apsilankyti bent jau ne kasmet, tai retkarčiais būtinai.
O čia renginys, į kurį Microsoft kviešia nemokamai, ar turi pats susimokėti už dalyvavimą?
Tai mokamas renginys, kur yra dalyvio mokestis.