Microsoft technet tour 07

Esta mañana, y parte de la tarde, he estado en Microsoft technet tour 07. De lo que nos han contao me quedo con:

  1. Windows 2008 lo bonito que está, y el rollo de "Roles + Features" para los componentes. Al parecer habrá 18 roles entre pitos y flautas. Consola única y central en vez del rollo de los Snap-ins de MMC y las herramientas administrativas.
  2. Windows 2008 core. Llegan 10 años tarde: Nunca debieron dejar MSDOS :) . Puede resultar muy interesante para servicios de infraestructura en Windows virtualizados, por ejemplo Directorio Activos, etc. Permite administración remota vía MMC. Tiene buena pinta.
  3. Windows 2008 TS Gateway y Web Application Access creo: fácil, bonito y rápido. Esto al final es un CSG de Citrix, en el precio de las CALs y con el modelo de licenciamiento normal de W2K8. He preguntao qué pasará con Citrix, y comentan que TS Gateway está recomendado para PYMES y clientes pequeños; Citrix escala esto no. Habrá que seguir esto, tiene muy buena pinta, y parece barato e intuitivo. Llegan otros 8 años tarde a esto.
  4. Windows virtualization o algo así: El hypervisor tiene 62Kb. Es más un modelo cercano a XEN que a VMware: No virtualiza los drivers como hace VMware, que el hypervisor disponer de drivers de hardware para proveer los dispositivos virtualizados, por eso obliga a ejecutarse en un hardware determinado. Permite clusterización, por lo que podríamos implementar VMotion de VMware con el Cluster Activo-Pasivo de M$, algo parecido a lo que hacemos con XEN migrate. Otra de las cosillas que me han llamado la atención es que soporta paravirtualización de sistemas Linux que corren kernels XEN, gracias al acuerdo con XENSource. En general de la impresión de estar todo un poquillo verde: No soporta USB (excepto discos duros), no permite dedicar hardware a máquinas virtuales

Luego Chema de elladodelmal nos ha comentao cosillas sobre seguridad. De ellas me quedo con:
  • Herramientas para el Code Injection: Priamos, SQL Bf Tools, SQL Ninja
  • ADAM es la BBDD que usa el Active Directory. Parece que se pone de moda LDAP Injection y XPATH Injection para BBDD XML.
  • Cain ya incluye soporte LDAP y parece que es capaz de engañar al servidor y al cliente, y perdirle la passwd en claro. Puede que el problema venga con SASL y la negociación. Esto puede ser importante, algo similar a lo que pasa con SSL. Puede que haya que montarlos sobre TLS y no permitir determinados métodos de envío de passwd.
  • Nos ha contado ejemplos de XSS "Cross Site Scripting" que llevan al Hijacking y robar cookies para obtener autenticación en WebMails, SlashDot, etc...
Otras cosas interesantes que nos han contado después, han sido:
  • Por fin he visto el aspecto de Microsoft Operations Manager (MOM), o una versión reducida de él. Se supone que nos proporciona administración de operaciones empresariales abierta y escalable al ofrecer administración de eventos completa, supervisión y alertas proactivas, análisis de informes y tendencias, y conocimientos y tareas específicas del sistema y aplicaciones para mejorar la capacidad de administración de los entornos de Windows Server System. La parte de informes está chula.
  • Softgrid o virtualización de aplicaciones. Esto está muy, muy bien. Permite tener pseudo-instaladas 7 versiones del Acroread en el cliente Windows. Lo que hace es una especie de snapshot a la instalación de una aplicación, como hacía flexnet Studio para la creación MSI, pero incluyendo incluso DLLs del sistema si hiciera falta: No deja nada en la WorkStations.

No hay comentarios: