Nechce se mi to vymýšlet vždy znovu a znovu, tak šup sem s tím.
$creds = get-credential
$sender = "user@domain.tld"
$recipient = "recipient@domain.tld"
$server = "server.domain.tld"
Send-MailMessage -From $sender -To $recipient -Subject "Test Email" -Body "Test SMTP Service from Powershell on Port 587" -SmtpServer $server -Credential $creds -UseSsl -Port 587
Nejdříve stručná rekapltulace. Powershell od nejnižších verzí až po verzi 5.1 by se nyní měl správně nazývat Windows Powershell, jeho posledním zástupcem je právě verze 5.1 a nová už nebude. Vše založené na .NET Framework, který se sám již zapouzdřil v poslední verzi 4.8 a novější už nebude. Všechny verze Powershellu nahrazovaly tu předchozí. Zjistit se dá pomocí příkazu
$PSVersionTable.PSVersion
Powershell od verze 6 je však již jiný. Instaluje se v režimu side-by-side, instaluje se do jiného adresáře, je založen na .NET Core a je dostupný pro řadu platforem, pro které je dostupný i .NET Core - vyjma Windows jde o OS X a různé Linuxy. V následujícím mi půjde primárně o Windows. Více...
V předchozím zaměstnání byla naprostou prioritou bezpečnost. Pracovali jsme tak s izolovanými ostrůvky domén, které byly ze všech stran obehnány firewally. Jako SPLA provider jsme využívali vždy poslední, maximálně předposlední verze všech MS produktů. Oproti tomu v současné firmě se jedná o globální Active Directory forest, se spoustou stromů. Zároveň jsou používány rozličné verze produktů, od nejnovějších i po ty, které jsou těsně před koncem podpory, je nutné poskytovat funkčnost MAC OS X a dalším Apple produktům. Takže je pravda, že se musím učit spoustu nových věcí. Například dnes jsem potřeboval najít nejsnazší způsob, jak zjistit, zdali je nějaký doménový server v LatAm virtuální nebo fyzický. Více...
Tento týden kolegové linuxáři v práci rychle ověřovali verze a kombinace OS a hotfixovali denial of service na PHP. Dávám si zde poznámku kvůli tomu, že určité kombinace se týkají i Windows, IIS/Apache a PHP. Z toho, co jsem četl, tak by se problém mohl týkat x86 systémů a PHP verzí 5.2.x a 5.3.x. Údajně by měly být v pohodě x64 edice.
Ověřit konkrétní instalaci lze jednoduše – tenhle řádek pošle PHP do nekonečné smyčky:
<?php $d = 2.2250738585072011e-308; ?>
Jelikož je týden známá chyba pořád bez hotfixu, je pro všechny servery s libovolným ASP.NET vystaveným do Internetu velmi doporučeno aplikovat všechny dostupné obezličky, jak případný útok ztížit, zpomalit, detekovat.
Pravidelně sleduji novější informace a průběžně aktualizuji původní článek. Nově je do obrany před útokem začleněna instalace a konfigurace URLScan nebo Request Filtering feature v případě IIS 7.5.
Připravuji upgrade AD schématu pro Exchange 2007 SP2, čtu si v readme a najednou mne zarazí formulace, že SP2 přináší plnou podporu pro PowerShell 2.0. Tak si říkám, no jo vlastně, ve Windows Serveru 2008 R2 i Windows 7 by měl PowerShell 2.0 být, ale jak je to s dostupností třeba pro Windows Server 2003? Hledám na netu a ke svému překvapení jsem zjistil, že vypuštění finálního PowerShellu v2 tak trochu zaniklo v marketingové masáži spuštěné u příchodu Windows 7 – ona totiž i PowerShell v2 Virtual Launch Party byla naplánována na 22. října, tedy v den, kdy se začaly oficiálně prodávat Windows 7.
Samotný balíček Windows Management Framework, který obsahuje Windows PowerShell 2.0, WinRM 2.0 a BITS 4.0 byl oficiálně uvolněn 27. října 2009, tedy přesně před týdnem (v době psaní tohoto článku).
Instalační balíček Windows Management Framework pro Windows XP, Windows Server 2003, Windows Vista a Windows Server 2008 (tj. ne-R2) je k dispozici na http://support.microsoft.com/kb/968929.
Ačkoliv má BlogEngine.NET v sobě zabudovaný skrytý CAPTCHA kód, který celkem úspěšně zabraňuje strojově přidávaným komentářům, vyskytuje se v poslední době další fenomén – lovci SEO zadávají ručně komentáře na dle jejich názoru navštěvované servery, aby si zvýšili svůj pagerank v Googlu, Binqu atd.
Na česky psaném blogu vždy takový komentář vypadá jako pěst na oko, takže to ani moc nezkoušeli. V průběhu posledních dvou týdnů se však situace změnila a těch komentářů – spamů rapidně narostlo. Nechci nastavovat moderování = schvalování komentáře před jeho zveřejněním, proto jsem si nastavil pouze e-mailové anotace, že byl přidán komentář, nicméně si říkám, proč bych měl těmhle podivným existencím tolerovat zneužívání technologií k jejich prospěchu. Začal jsem tedy hledat, co se děje. Pokud by někdo měl blog postavený na BE.NET 1.4 či 1.5, příjde mu třeba tento článek vhod. Více...
S každými novými verzemi dvou a více MS produktů na jednom počítači nastává krapet instalační magie. Asi nepřekonatelná zůstane kombinace SQL Serveru, už nevím jaké verze Visual Studia, Office, Site Server, na to byl potřeba hodně dlouhý návod a přesný sousled kroků. Nejinak je tomu u nejnovějšího Visual Studia 2008. Proto si zde poznamenávám stručný návod. Více...
Pokud se někdo zaobíral code signing certifikáty pro podepisování Microsoft kódu, možná ví, že certifikační autority dodávají .SPC soubor. Na Windows XP/2003 je ještě před vlastní žádostí vytvořen .PVK soubor, jenž obsahuje privátní klíč. Na Windows Vista/W2008 Serveru je privátní klíč uložen v registry a kupříkladu s Thawte certifikátem není možné certifikát zazálohova, přenést na jiný stroj… Předpokládejme tedy, že o certifikát bylo zažádáno na WXP či W2003. Co dělat dál po obdržení SPC souboru od certifikační autority? Více...
Programátoři dnes přišli s aplikací, kterou prvně napsali v .NET Frameworku 3.5. Takže jsem si stáhnul 207 MB velký instalační Redistributable Package a začal instalovat. První překvapení - cca 3 minuty to píše, že to stahuje soubory z Internetu - instaluji to z Redistributable Package na serveru, který nemá internetovou konektivitu. Ale budiž, zřejmě dokonalá simulace :) Po dokončení instalace a nezbytném restartu stroje aplikace neběžela. Ukázalo se, že problém byl v tom, že Windows Server 2003 standardně přichází s .NET FW 1.1.4322, který je implicitně zvoleným FW u všech web sajtů. Více...