22. spotkanie PLSSUG Lublin

By Grzesiek Bartosik on Marzec 31st, 2010

No i się doczekaliśmy…. Oczywiście chodzi o nową wersję SQL Server. Tym razem poznamy ją po ….

Continue Reading

Game Day ’10

By Kamil Karczmarczyk on Marzec 28th, 2010

W dniu 23 marca 2010r. odbyła się pierwsza w Polsce konferencja o projektowaniu gier – Game Day. Wydarzenie to zostało zorganizowane przez Koło Naukowe Informatyków oraz grupę .NET działające w Instytucie Informatyki UŚ (w którym studiuję). Konferencja odbyła się w międzywydziałowej auli pobliskiego Wydziału Nauk o Ziemi. Na spotkanie zarejestrowało się ponad 500 uczestników. Cytując witrynę konferencji:

Głównym założeniem konferencji jest przedstawienie procesu powstawania gier oraz pokazanie najnowszych narzędzi programistycznych do ich tworzenia. Omówione zostaną również technologie programistyczne ułatwiające tworzenie gier – takie jak XNA. Wydarzenie skierowane jest dla wszystkich tych, którzy chcą zacząć tworzyć swoje gry bez względu na wiek i poziomu znajomości zagadnień programistycznych. Najlepsi prelegenci z takich firm jak Microsoft, CD Projekt, Nicolas Games, The Farm 51 gwarantują rzetelne oraz ciekawe prezentacje.

Jeśli miałbym ocenić wydarzenie – to sama organizacja udana, ale mam zastrzeżenia co do poziomu prezentowanej wiedzy – sesje były na bardzo niskim poziomie technicznym, bardziej opierały się na marketingu. Większość sesji prowadziły osoby nietechniczne, nie mające nic wspólnego z faktycznym kodowaniem gier. Z jednej strony to dobrze, można było się dużo od nich dowiedzieć i z pewnością większość osób na sali była zadowolona (szczególnie, że sporo osób było z liceów i techników), jednak ja, będąc studentem III roku informatyki oczekiwałem czegoś więcej. No ale nie narzekajmy – jak na pierwszą tego typu imprezę wypadło bardzo dobrze. Najciekawsza wg mnie sesja (choć nietechniczna) dotyczyła Wiedźmina – prelegent dość zgrabnie opowiedział historię powstawania gry zdradzając wiele ciekawostek. Szkoda, że Rafał Czupryński z Microsoft nie zaprezentował szerzej możliwości XNA bo platforma ta ma duży potencjał.

Podsumowując – konferencja udana, ale mogło być lepiej ;) czekam na kolejną edycję za rok!

Jak zmienić login w LiveID

By RSS on Marzec 28th, 2010

Może dla niektórych osób temat jest banalny ale dostawałem wiele pytań typy: jak zmienić identyfikator Windows Live ? W tym poście zamieszczam krótką informację jak to zrobić.

Piancavallo 2010

By Kamil Karczmarczyk on Marzec 28th, 2010

[Zobacz też wpis Piancavallo ’08 oraz Val di Sole ’07]

W dniach 19-27 lutego byłem w Piancavallo we Włoszech na snowboardzie razem z kolegą Wojtkiem Kowaszem (który jeździ na nartach) :)  Świetne miejsce do białego szaleństwa, zatem po 2 letniej przerwie, powróciłem do Piancavallo by po zjeżdżać.

Wyjazd

Tradycyjnie już, nasza podróż odbywała się za pośrednictwem biura Abraksas, z tą różnicą, że poprzednio jechaliśmy z ekipą I LO im. Juliusza Słowackiego w Chorzowie i to tamtejsi nauczyciele zajmowali się organizacją wszystkiego. Niby szczegół, a jednak zrobił kolosalną różnicę w ogólnym zadowoleniu z wycieczki. Poprzednio, było super, jednak teraz mam wiele zastrzeżeń co do organizacji.. W biurze nie byli w stanie mi powiedzieć gdzie i kiedy dokładnie będzie zbiórka – dowiedziałem się dopiero na kilka dni przed wyjazdem. Na miejscu zbiórki kompletne zamieszanie – przyjechał kierowca bez przewodnika ani żadnego innego organizatora więc nikt nic nie wiedział – jechaliśmy do 3 różnych hoteli więc istotna była kolejność pakowania bagaży i sprzętu – ale nie było nikogo kto był w stanie ustalić kolejność. Wg mnie, źle był dobrany autokar do rodzaju wycieczki – 2 piętrowy autokar z mocno ograniczonym lukiem bagażowym nadaje się na letnią wycieczkę na 3 dni, a nie na 9 dni nartowania, bo oprócz sporych bagaży dochodzi jeszcze sprzęt… pomimo dodatkowej przyczepki nie zmieściliśmy się i część bagaży była np w ubikacji czy na schodach. Podkreślam, że ze Słowakiem nie było takich problemów – był inny autokar. Nie sprawdzono też listy obecności, a w samym autokarze panowało takie zamieszanie, że przez 20 minut nie potrafiliśmy znaleźć żadnego (!) wolnego miejsca. W końcu się jednak udało.

Zakwaterowanie

Na miejscu też nie było żadnego rezydenta czy przewodnika (później dojechał), więc sami rejestrowaliśmy się w hotelu jak chcieliśmy – niektórzy nie pamiętali nazwy hotelu więc mieli spory problem gdzie wysiąść. Po zameldowaniu, nie było żadnego spotkania organizacyjnego czy jakichkolwiek wyjaśnień – moim zdaniem nieprofesjonalne. Następnego dnia z samego rana mieliśmy już jeździć, a nie mieliśmy karnetów i nikt nie wiedział kto ma nam je dać. Późnym wieczorem, po wielu poszukiwaniach,  w końcu udało mi się je zdobyć od jakiegoś innego uczestnika (sic!) – rezydenta/przewodnika dalej nie widziałem.

Hotel

W tym roku, zagościliśmy w hotelu Antares**** – wg. mnie (i większości uczestników wyjazdu) 4 gwiazdki to gruba przesada, ale hotel na pewno był lepszy od hotelu Park w którym byliśmy zakwaterowani dwa lata temu. Park był bardziej jakby takim schroniskiem młodzieżowym, pokoje były dość mizernie wyposażone – w Antaresie było zdecydowanie lepiej – ładniejsze meble, wykładzina na podłodze, lepsza łazienka, telewizor, barek, balkon… jednak w moim przekonaniu hotel powinien mieć **/*** gwiazdki. Niby hotel miał aspiracje aby być ekskluzywnym a obsługa bardzo się starała, jednak nie zawsze im wychodziło ;)

Internet

Internet w hotelu był – było wi-fi, lecz niestety dostępne tylko na dole przy recepcji a ponadto był płatny i dość drogi. Ciekawy natomiast był system płatności – po wykupionego określonego czasu dostawało się paragon z loginem i hasłem do specjalnej witryny za pomocą której dokonywało się logowania i która mierzyła czas. Można było spokojnie żonglować przyciskami zaloguj i wyloguj aby oszczędzać minuty, dzięki czemu, wykupiony czas można było wykorzystać na wiele dni.

Stoki

Stoki jak zwykle, dobrze przygotowane – dużo śniegu, więc jazda była udana. Ludzi bardzo mało, no może poza weekendami. No i denerwujące były niektóre szkółki narciarskie które jeździły w poprzek całej trasy – dziwne, że niektóre szkółki umiały zająć tylko połowę, a innym to się nie udawało… Jak więc widać, niektórzy instruktorzy chyba sami potrzebowali szkolenia, jak nie przeszkadzać innym na stoku.

Pomimo dobrych warunków, często niestety była mgła która dość znacznie utrudniała zjeżdżanie – czasami była tak gęsta, że nie było sensu jeżdżenia na danej trasie i musieliśmy się przenieść na jakąś inną.

Ciekawy przypadek – podczas jednego z wjazdów krzesełkiem na szczyt, wyciąg się zepsuł.. stanął w miejscu (!), a my, 20 metrów nad ziemią wisieliśmy 55 minut… było zimno. W końcu jednak udało się naprawić i wyciąg ruszył dalej.

Snowpark

Dwa lata temu go chyba nie było – przynajmniej nie zauważyłem. Mowa o Snowparku. Na jego terenie była zadaszona taśma  (wyglądająca jak przeźroczysty tunel) która po skończonym przejeździe zabierała nas na górę w ślimaczym tempie. W środku było strasznie ciepło. No ale nie narzekajmy – ważne, że nie trzeba było pieszo iść pod górę ;)

Co do przeszkód, były różnego poziomu: skocznie były niebieskie, czerwone, oraz czarne. Podobnie z railami i boxami – były proste, łamane, typu S i C, oraz rainbow. Wg mnie, umieszczenie przeszkód było trochę źle zaplanowane – z niebieskich skoczni w ogólnie nie dało się wyskoczyć na sensowną wysokość – po prostu nie było rozpędu. Jedynie z jednej czerwonej mogłem poskakać i mieć z tego frajdę, oraz z oznaczonej jako czarna, skoczni typu gap przez samochód. Zostałem nawet sfilmowany przez Wojtka :)

Na railach i boxach też probowałem swoich sił, jednak nie odważyłem się na łamańca i pozostałem przy klasycznych prostych konstrukcjach. Może w przyszłości :)

Podsumowanie

Podsumowując, wyjazd udany, pogoda ok, stoki ok, hotel w miarę ok, jedynie organizacja kiepska – rezydenta poznałem w przedostatnim dniu. Co prawda w ciągu ostatnich dwóch dni pobytu starał się poprawić swój wizerunek, to jednak niesmak pozostaje…

Babice i Pszczyna

By Kamil Skalski on Marzec 26th, 2010

Jak użyć klasy SPGridView ???

By RSS on Marzec 26th, 2010
Poruszony temat jest szeroko opisywany na różnych innych blogach i moim zdaniem brakowało miejsca, w którym to wszystko by było zagregowane. Tematem głównym jest klasa SPGridView, dostępna w API od SharePointa. Jest to rozwinięcie standardowej .

Continue Reading

Co nowego w AD Domain Services?

By Kamil Skalski on Marzec 23rd, 2010

Zapraszam do lektury najnowszego artykułu „Nowości w Active Directory Domain Services Windows Server 2008 R2„.

„Usługi katalogowe Active Directory są jednym z kluczowych zasobów współczesnych przedsiębiorstw. Od czasu wydania Windows Server 2008 zaczęły w nich zachodzić zmiany (np. AD stało się usługą systemową) niezwykle istotne z punktu widzenia administratora. Najnowsza wersja R2 wniosła kilka interesujących funkcji, o których powinien wiedzieć każdy specjalista IT.”

Kolejna sesja o wirtualizacji…

By Kamil Skalski on Marzec 16th, 2010

Przed chwilą zakończyła się moja kolejna już sesja o wirtualizacji jaką prowadziłem dla VirtualStudy. Tym razem przedstawiłem rozwiązania „Innej strony wirtualizacji” czyli technologie wspomagające zapewnienie kompatybilności i centralizacji dystrybucji aplikacji. Podczas prezentacji można było poznać rozwiązania:

– Wirtualizacji prezentacji: Terminal Services / Remote Desktop Services

– Wirtualizacji aplikacji: APP-V (Application Virtualization)

– Wirtualizacji stacji roboczych: Windows Virtual PC i MED-V (Microsoft Enterprise Desktop Virtualization)

Prezentacja do pobrania tutaj.

Błąd MSI 1402 i 1406 podczas aktualizacji Adobe Readera

By Krzysiek on Marzec 16th, 2010

Przy ostatniej aktualizacji Adobe Readera z wersji 7.1.1 do 8.2 natrafiłem na pewien błąd, który uniemożliwił instalację aktualizacji na około 30 % "klientów". Podczas procesu instalacji wygenerowane zostały błędy krytyczne, które uniemożliwiły dalszą instalację programu. Użytkowicy końcowi zostali pozbawieni Adobe Readera, gdyż aktualizacja w pierwszej kolejności odinstalowywała jego starszą wersję. Analizując logi i wpisy z dziennika zdarzeń napotkałem na dwa błędy Windows Installera o numerach 1402 i 1406. Poniżej ich treść.

Error 1402: Could not open key: HKEY_LOCAL_MACHINE\Software\Classes\.pdf\PersisstentHandler"…

Błąd 1402: Nie mogę otworzyć klucza: HKEY_LOCAL_MACHINE\Software\Classes\.pdf\PersisstentHandler"…

W dzienniku zdarzeń pojawił się następujący wpis:

Typ zdarzenia: Błąd
Źródło zdarzenia: MsiInstaller
Kategoria zdarzenia: Brak
Identyfikator zdarzenia: 11402
Data:  2010-03-09
Godzina:  13:59:58
Użytkownik:  COMPUTERNAME\USERNAME
Komputer: COMPUTERNAME
Opis:
Produkt: Adobe Reader 8.1.0 – Polish — Błąd 1402.Nie można otworzyć klucza: HKEY_LOCAL_MACHINE\Software\Classes\.pdf\PersistentHandler.  System error 5.  Zweryfikuj swój dostęp do klucza lub skontaktuj się z obsługą personelu.
 

 Error 1406: Could not write value to key: "\Software\Classes\.pdf\PersisstentHandler"…

Błąd 1406: Nie mogę zapisać wartości do klucza: "\Software\Classes\.pdf\PersisstentHandler"…

następny wpis z dziennika zdarzeń:

Typ zdarzenia: Błąd
Źródło zdarzenia: MsiInstaller
Kategoria zdarzenia: Brak
Identyfikator zdarzenia: 11406
Data:  2010-03-09
Godzina:  15:47:11
Użytkownik:  COMPUTERNAME\USERNAME
Komputer: COMPUTERNAME
Opis:
Produkt: Adobe Reader 8 – Polish — Błąd 1406.Nie można zapisać wartości  dla klucza \Software\Classes\.pdf\PersistentHandler.  Błąd systemowy .  Zweryfikuj swoje przywileje dostępu do klucza lub skontaktuj się z obsługą personelu.

Z powyższych informacji wynika, że pakiet podczas aktualizacji ma problemy z odczytem/zapisem informacji z/do klucza, a co za tym idzie, problemy z uprawnieniami. Bardzo interesującą rzeczą jest też to, że pakiet podczas deinstalacji "zdejmuje" (sytuacja ta nie występuje zawsze) prawa do odczytu/zapisu grupie Administratorów i koncie systemowemu. Problem ten można naprawić poprzez przejęcie obiektu przez grupę Administratorów oraz przywrócenie uprawnień odczytu/zapisu zarówno dla grupy Administratorów jak i dla konta systemowego. Wykonamy to w następujący sposób.

  • Otwieramy erytor rejestru i przechodzimy do klucza "HKCR\.pdf\PersistenHandler". Następnie wchodzimy we "Właściwości" klucza i sprawdzamy, czy grupa Administratorów oraz konto systemowe mają pełne prawa (Full control) do wyżej wymienionego klucza. W przypadku stwierdzenia braku pełnych uprawnień do klucza wykonujemy kolejno.
  • Przechodzimy do "Zaawansowanych" uprawnień do klucza rejestru

Wybór "Zaawansowanych" uprawnień do klucza rejestru

  • Następnie w zakładce "Właściciel" sprawdzamy czy grupa Administratorzy jest domyślnym "Właścicielem" obiektu. Jeśli nie, to ustawiamy ją jako domyślną oraz zaznaczmy opcję "Zamień właściciela dla podkontenerów i obiektów".

 

Zakładka "Właściciel" obiektu

  • W ostatnim kroku powracamy do zakładki "Uprawnienia" i zaznaczamy opcję "Zmień wpisy uprawnienia na wszystkich obiektach podrzędnych na wpisy tutaj pokazane, stosowane do obiektów podrzędnych"

Zakładka "Uprawnienia"

  • Zatwierdzamy zmiany i ponownie wykonujemy instalację pakietu. Przy natrafieniu na podobny problem dotyczący innych kluczy rejestru, postępujemy w analogiczny sposób.

Opisany powyżej problem dotyczy wersji Adobe Readera 6.x – 9.x. Proces nadawania uprawnień możemy zautomatyzować poprzez umieszczenie w pakiecie akcji ("CustomAction") przywracającej standardowe uprawnienia do kluczy rejestru grupie Admnistratorów i kontu systemowemu.

Modyfikacja czasu przechowywania usuniętych obiektów Active Directory

By Kamil Skalski on Marzec 10th, 2010

Usunięcie obiektu z domeny nie powoduje jego natychmiastowego usunięcia, jest on wciąż przechowywany przez określony czas (lecz nie może być już używany) w celu replikacji zmian do pozostałych kontrolerów domeny. W zależności od posiadanej wersji systemu Windows Server czas ten trwa od 60 dni (WS2003) do 180 dni (WS2008/R2). Dodatkowo w Windows Server 2008 R2 czas ten wydłuża się o kolejne 180 dni przechowywania obiektu w koszu Active Directory – o czym wspominałem we wcześniejszym wpisie.

Czas przechowywania skasowanych obiektów jest trwale zapisany w systemie, jednak może zostać nadpisany poprzez modyfikację atrybutów kontenera CN=Directory Service,CN=Windows NT,CN=Services,CN=Configuration. Akcje należy podjąć na atrybutach:

  • tombstoneLifetime – dla czasu przechowywania obiektów przekazanych do usunięcia bez użycia kosza lub po upływie okresu przechowywania w AD Recycle Bin
  • msDS-DeletedObjectLifeTime – w przypadku WS2008 R2, który korzytsa z funkcji kosza

Domyślnie każdy z powyższych atrybutów ma wartość „null” i odwołuje się do domyślnych wartości systemu operacyjnego. W celu modyfikacji tych wartości należy skorzystać z ldp.exe lub modułu active driectory dla Windows PowerShell.

Modyfikacja z użyciem PowerShell (WS2008 R2)

Należy wykonać poniższe polecenia z poziomu konsoli PowerShell z aktywnym modułem AD.

Set-ADObject -Identity “CN=Directory Service,CN=Windows NT,CN=Services,CN=Configuration,DC=skalski,DC=info” –Partition “CN=Configuration,DC=skalski,DC=info” –Replace:@{“tombstoneLifetime” = 365}

Set-ADObject -Identity “CN=Directory Service,CN=Windows NT,CN=Services,CN=Configuration,DC=skalski,DC=info” –Partition “CN=Configuration,DC=skalski,DC=info” –Replace:@{“msDS-DeletedObjectLifetime” = 365}

Modyfikacja z użyciem ldp.exe (WS2003 – 2008 R2)

1. Uruchomić z wiesza poleceń ldp.exe

2. Podłączyć się do domeny wybierając Connections -> Connect w polu server name podać nazwę kontrolera domeny, po czym wybrać przycisk Bind

3. W drzwie przejść do kontenera wybierając View -> Tree i podając ścieżkę CN=Directory Service,CN=Windows NT,CN=Services,CN=Configuration,DC=skalski,DC=info, po zatwierdzeniu wybrać opcję Modify na kontenerze

4. W oknie modyfikacji podać parametry:

Edit Entry Attribute: tombstoneLifetime

Value: 365

dla modyfikacji czasu obowiązywania tabliczki nagrobnej lub…

Edit Entry Attribute: msDS-DeletedObjectLifeTime

Value: 365

dla modyfikacji czasu przechowywania obiektu w koszu Acitive Directory

5. Zatwierdzić zmiany wybierając opcję Replace, przycisk Enter w celu zatwierdzenia operacji, a następnie przycisk Run by wykonać modyfikację

Do zobaczenia na C2C’10!

By Kamil Skalski on Marzec 9th, 2010

Jak pewnie wiecie w kwietniu odbędzie się konferencja Communities 2 Communities 2010, już teraz chciałbym zaprosić Was na sesję którą będę miał przyjemność poprowadzić:

Wirtualizacja nie tylko dla serwerów

„Wirtualizacja jest kluczową technologią pozwalającą ewoluować infrastrukturze informatycznej przedsiębiorstw w kierunku większej dynamiki i dojrzałości. Wykorzystując konsolidację serwerów często zapominamy o stacjach roboczych, które posiadają liczne mechanizmy wspierające administratorów i użytkowników w ich pracy. Przedstawione zostaną technologie pozwalające centralizować zarządzanie przy jednoczesnym uproszczeniu wdrażania nowych technologii w aspekcie środowiska pracy użytkownika końcowego.”

Więcej informacji można znaleźć na stronie konferencji.

Sprawdź zgodność konfiguracji z najlepszymi praktykami

By Kamil Skalski on Marzec 4th, 2010

W poprzednich wpisach pokazałem kilka nowości wprowadzonych w Windows Server 2008 R2, dzisiaj przyszła kolej na Best Practices Analyzer (BPA). Jak sama nazwa wskazuje dzięki temu narzędziu można sprawdzić czy konfiguracja serwera jest zgodna z najlepszymi praktykami. Narzędzie to jest instalowane razem z każdą obsługiwaną rolą (warunkiem jest posiadanie odpowiedniego modelu roli dla BPA), a jego uruchomienie odbywa się poprzez wybór opcji w sekcji podsumowania roli (konsola Server Manager). Wcześniejsze wersje tego narzędzia były oddzielnymi aplikacjami, a pierwsza wersja została udostępniona w roku 2006.

Uruchomienie analizy odbywa się poprzez wybór polecenia „Scan This Role”, która po kilku sekundach jest gotowa do weryfikacji. Dla każdej rekomendacji tworzony jest dokładny raport przyczyny nie spełnienia wymogów, ewentualne konsekwencje awarii oraz  zalecane rozwiązanie problemu. Warto zwrócić uwagę, że obecnie obsługiwane są następujące role:

  1. Active Directory Certificate Services
  2. Active Directory Domain Services
  3. Domain Name System (DNS)
  4. Dynamic Host Configuration Protocol (DHCP)
  5. Internet Information Services (IIS)
  6. Remote Desktop Services (RDS)
  7. Network Policy and Access Services

Warto pamiętać, że podobne narzędzia dla różnych aplikacji są dostępne w Centrum Pobierania na stronach Microsoft.

Offline Domain Joining, Wirtualne maszyny i DATA_BLOB

By Kamil Skalski on Marzec 2nd, 2010

Kontynuując cykl przedstawiający nowe rozwiązania Windows Server 2008 R2 dzisiaj przyszła kolej na bezpołączeniowe przyłączenie komputera do domeny (offline domain joining). Jest to nowe rozwiązanie pozwalające na utworzenie konta komputera w Active Directory i przeniesienie informacji o domenie do komputera, który ma stać się członkiem domeny.

Pierwszym etapem jest zarejestrowanie konta w domenie i jednocześnie utworzenie pliku odpowiedzi, za pomocą którego zostaną przekazane informacje do nie podłączonego do sieci komputera (z systemem operacyjnym Windows 7 lub Windows Server 2008 R2). Wykonuje się to poleceniem: DJOIN /PROVISION /DOMAIN skalski.info /MACHINEOU „OU=Test Lab,DC=skalski,DC=info” /MACHINE off-client1 /SAVEFILE c:\off-client1.djoin

Polecenie djoin pozwala zarówno na utworzenie pliku odpowiedzi jak i jego wykorzystanie do bezpołączeniowego przyłączenia stacji do domeny. Najważniejszymi parametrami są:

  • PROVISION – określa rezerwacje dla konta komputera w domenie według podanych dalej parametrów
  • DOMAIN – wskazuje na domenę do jakiej zostanie przyłączony komputer
  • MACHINEOU – definiuje położenie konta komputera w strukturze jednostek organizacyjnych
  • MACHINE – nadaje nazwę komputerowi, który zostanie podłączony. Uwaga: przyłączany komputer zmieni swoją nazwę na podaną w tym parametrze
  • SAVEFILE – określa ścieżkę w jakiej zostanie utworzony plik odpowiedzi służący dalej do podłączenia komputera docelowego

Kolejnym krokiem jest przeniesienie utworzonego wcześniej pliku odpowiedzi (w tym przypadku off-client1.djoin) do komputera docelowego oraz jego użycie. Wykonuje się to poleceniem: DJOIN /REQUESTODJ /LOADFILE c:\off-client1.djoin /LOCALOS /WINDOWSPATH C:\Windows

Wynikiem wykonania ww. polecenia jest przekazanie stacji informacji o jej członkostwie w domenie. By zakończyć ten proces należy ponownie uruchomić komputer. Parametry zastosowane w poleceniu oznaczają:

  • REQUESTODJ – wykonuje żądanie bezpołączeniowego przyłączenia do domeny
  • LOADFILE – wskazuje ścieżkę do pliku odpowiedzi
  • LOCALOS – pozwala na wskazanie jako cel obecnie uruchomiony system operacyjny
  • WINDOWSPATH – wskazuje ścieżkę do folderu systemowego podłączanej stacji

Warto zwrócić uwagę na scenariusz przygotowania maszyn wirtualnych z wykorzystaniem tej metody:

  1. Przygotowujemy plik odpowiedzi
  2. Podłączamy dysk wirtualny maszyny, która ma zostać członkiem domeny
  3. Wykonujemy przyłączenie podając jako WINDOWSPATH ścieżkę do folderu systemu zainstalowanego na wirtualnym dysku

Ostatnią kwestią jaką należy poruszyć jest bezpieczeństwo tego rozwiązania. Plik odpowiedzi zwiera w sobie liczne informacje, które powinny być odpowiednio chronione. Matthieu Suiche stworzył narzędzie (dinfo.exe), które dekoduje plik odpowiedzi i ujawnia informacje zawarte w DATA_BLOB.

Warto zwrócić szczególną uwagę na hasło w polu lpMachinePassword, nazwy domeny i lasu oraz liczne informacje o polisach i identyfikatorach.