Archive

Archive for agosto 2015

Windows Server 2016 Technology Preview 3

Ed ecco Windows Server 2016 Technology Preview 3… installato usando i parametri di default del supporto…

La mia prima curiosità, quando un nuovo sistema operativo server viene rilasciato (anche se in preview) è di capire come risponderà l’infrastruttura di dominio. Quindi il primo passo sarà rendere la macchina un domain controller.

Devo dire che mi sono trovato un poco spiazzato dalla “finestra di logon”, non mi aspettavo di fornire le credenziali in un prompt dei comandi!!! Quindi ora abbiamo una Windows Server CORE sotto tutti i punti di vista J

Una piccola impostazione al registro di sistema, giusto per impostare PowerShell come console predefinita, e poi…lo eleviamo a domain controller! Per impostare la console predefinita su PowerShell è necessario, innanzi tutto, eseguire PowerShell e poi digitare il seguente comando:

Set-ItemProperty
-Confirm
-Path
“HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\WinLogon”
-Name
Shell
-Value
‘PowerShell.exe -noExit’

Al successive riavvio potremo beneficiare delle potenzialità di PowerShell

Dopo il caricamento dei binaries di Active Directory Domain Service e la promozione a domain controller della macchina (e riavvio, chiaramente), ho dato un occhiata agli oggetti di sistema. La mia foresta era già in modalità “WindowsThresholdForest” ed anche il livello funzionale del dominio è aggiornato a “WindowsThresholdDomain”, non ho notato cambiamenti nello schema, quindi direi che si può iniziare a lavorare con l’infrastruttura di dominio senza pensarci troppo.

Ora, siccome gli amanti dell’interfaccia grafica vorrebbero cliccare sulle icone per eseguire le operazioni più comuni, col seguente cmdlet ed un poco d’attesa sarà possibile caricare Windows Explorer e quindi le console di gestione ed il resto della GUI.

Install-WindowsFeature
Server-Gui-Shell,Server-Gui-Mgmt-Infra
-Restart -Source:WIM:D:\Sources\install.wim:2

 

Come evidente, essendo partiti in modalità Core non avremo a disposizione immediatamente le console di amministrazione, vanno caricate da Server Manager.

Se, come me, aveste variato la shell predefinita della modalità Core dovrete eseguire il cmdlet di PowerShell per impostare Windows Explorer come shelle predefinita. Il cmdlet da eseguire è il seguente:

Set-ItemProperty
-Confirm
-Path
“HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\WinLogon”
-Name
Shell
-Value
‘explorer.exe’; logoff

Così facendo al successive logon la shell sarà reimpostata.

Ci sarebbero ancora molti argomenti da trattare, ma il mio intento era solamente mostrare Windows Server 2016 Technical Preview 3 nella sua installazione “base” ed i primi passi per configurare il sistema.

Buon lavoro a tutti!

Archivi compressi con PowerShell

Lavorando con un’edizione core di Windows Server 2012 R2 si presume di non poter sfruttare alcune delle caratteristiche messe a disposizione dell’edizione con interfaccia grafica, come per esempio la possibilità di comprimere dei files/cartelle in un archivio compresso oppure di effettuare il processo inverso, quindi l’espansione di in file compresso. PowerShell mette a disposizione due cmdlets per effettuare queste operazioni:

  • Compress-Archive: comprime files o cartelle all’interno di un archivio;
  • Expand-Archive: espande il contenuto di un archivio nel percorso assegnato.

Perché comprimere dei files con un cmdlets PowerShell? Possono esserci numerosi motivi, per esempio, potrebbe essere comodo conservare in un file compresso i risultati dell’elaborazione di un processo, mantenere traccia dei logo di un programma (che vengono regolarmente sovrascritti), allegare ad una mail informazioni relative allo stato del sistema ed altro ancora. Come riportato in figura l’uso del cmdlet di compressione è molto semplice, basta indicare ciò che vogliamo comprimere e l’archivio di destinazione, non serve altro poiché il livello di compressine predefinito è Optimal. Ho riportato, nella medesima figura i risultati ottenibili con i vari livelli di compressione di Compress-Archive ed il confronto con l’output di “cartelle compresse” di Windows Explorer; PowerShell lavora meglio del sistema!!! J

Se al posto di specificare, per il parametro -Path, un file (o più files separati da virgola) specificassimo una cartella otterremmo come risultato un file compresso con l’intero contenuto del percorso specificato. E se specificassimo più cartelle, separate da virgola???? Esattamente come per i files!!! L’archivio compresso conterrebbe esattamente i contenuti specificati!!!

Il parametro -Update di Compress-Archive ci permette di aggiornare i contenuti di un archivio compresso già esistente. Se però dimenticate di specificare questo parametro, ed eseguirete la compressione di contenuti usando l’archivio compresso esistente, perderete i contenuti precedentemente archiviati.

La decompressione dell’archivio è molto semplice, specificando l’archivio compresso come valore del parametro -Path ed indicando la cartella di destinazione come valore del parametro -DestinationPath, verrà creata (qualora non presente) la cartella di destinazione ed i nostri contenuti saranno disponibili per le nostre elaborazioni. Il parametro -Force impone la sovrascrittura della destinazione, qualora vi siano già i contenuti presenti nel nostro archivio compresso.

Un esempio pratico potrebbe essere interessante. Ammettiamo che sulla macchina sia caricata un’istanza di SQL Server 2014, voglio salvare un database di quell’istanza e poi lo voglio archiviare in un luogo diverso (e voi direte, parametrizza il cmdlet di salvataggio!!!) ma devo ridurre al massimo la dimensione del backup. Posso, molto semplicemente, preparare uno script per effettuare in pochi passaggi quanto desiderato.

$DBName = ‘YourDBName’

$SQLInstanceName = ‘YourSQLInstanceName’

$BackupDateTime = Get-Date -Format yyyyMMddHHmmss

$BackupFile = “C:\YourPath\$($DBName)_db_$($BackupDateTime).bak”

$CompressedBackupFile = “C:\YourPath\$($DBName)_db_$($BackupDateTime).zip”

Backup-SqlDatabase -ServerInstance $SQLInstanceName -Database $DBName -BackupFile $BackupFile

Compress-Archive -Path $BackupFile -DestinationPath $CompressedBackupFile

Remove-Item -Path $BackupFile

Mi vogliano scusarmi i DBA di SQL Server se non sono stato molto accurato nella preparare questo script, so che comprenderanno!!! J

In ogni caso, lo script proposto lo potrete prelevare a questo link: BackupSQL-with-compression.ps1

Il risultato che otterremo dall’esecuzione dello script è abbastanza evidente (ho evitato la rimozione del file di salvataggio solo per mostrare che l’operazione viene eseguita)

Buona compressione a tutti!!! E buono scripting!!!

[RSAT] Remote Server Administration Tools for Windows 10

Sono stati resi disponibili gli strumenti per l’amministrazione remota per Windows 10. Al seguente link potrete trovare i download.

Mancano un paio di console ma sono disponibili i cmdlet di PowerShell J (tanto con Windows Server 2016 NANO bastano questi J )

Buon lavoro a tutti!!!

Security Bulletin – Accorgimenti utili contro gli attacchi informatici

CryptoLocker è una specie di “virus” che cripta i documenti ed i dati dei pc e dei dischi di rete. I pc vengono infettati con un messaggio di posta in cui è presente, in allegato, un file compresso (.ZIP) che contiene un programma. Questo allegato NON viene riconosciuto come un virus, perché di fatto non lo è, ma crea più danni di un virus poiché una volta completata la cifratura dei files non è più possibile invertire il procedimento se non mediante una chiave di sblocco. Questa chiave si “compra” con della valuta elettronica (bitcoins), che non è propriamente semplice da reperire e non è certo che, dopo il pagamento, si ottenga quanto necessario per ripristinare i files.

Questo è uno dei tanti “attacchi informatici” che stanno circolando in rete, come le mail fasulle dei gestori di servizi di energia e gas.

Siccome i files, che siano aziendali o personali, sono un bene prezioso e quindi da tutelare, per cui sarebbe utile seguire alcune semplici regole, che sono più che altro di buon senso e sono tendenzialmente valide per l’utilizzo di strumenti informatici a prescindere dal tipo di attacco/virus, per evitare di incappare in questi problemi:

  1. Salvare, su nastro (consigliato per le aziende) o su disco/dischi esterni (sia per privati, sia per aziende) i propri documenti e dati;
  2. Leggere con attenzione le mail prima di aprire gli allegati. Spesso le mail che contengono questo genere di “virus”, o simili, sono scritte in italiano scadente (verbi coniugati male, vocaboli sbagliati, spazi mancanti, plurali/singolari errati) e spesso ci vengono inviate da mittenti sconosciuti o con un indirizzo “strano”;
  3. Dotarsi di prodotti antivirus/antimalware validi (quelli gratuiti non vanno bene!!!!! Un buon antivirus domestico costa eccessivamente e seppur non sia la garanzia che non accada nulla di spiacevole è comunque una tutela molto importante (che potrebbe risparmiare molti soldi). Sarebbe consigliabile un prodotto che controlli anche le mail ed il traffico internet (opinioni ed indicazioni in merito a prodotti validi le fornirò in privato, a chi interessasse);
  4. I gestori dei servizi (come Enel, A2A, le banche) non inviano file compressi, al massimo troverete un allegato PDF od un collegamento ad una pagina del loro sito per scaricare il documento in formato PDF;
  5. Utilizzare un firewall per bloccare il traffico indesiderato (da #Windows7 il firewall di sistema è molto efficiente e con #Windows10 è stato anche migliorato) ed impedire che programmi non autorizzati possano accedere alla rete pubblica;
  6. [PER LE AZIENDE] Evitare l’utilizzo dei dischi di rete mappati!!! Questo tipo di attacco cerca questo tipo di dichi e li processa subito, essendo risorse (tipicamente) ospitate sui servers si comprometterebbe l’operatività di molte persone;
  7. [PER LE AZIENDE] Limitare i permessi di lettura/scrittura ai soli utenti che ne abbiano reale necessità;
  8. [PER LE AZIENDE] Limitare il numero degli amministratori di rete e, soprattutto, abbassare i privilegi degli utenti amministrativi al minimo necessario per lo svolgimento della propria mansione (non servono privilegi amministrativi per scrivere documenti Word/Excel od utilizzare i gestionali aziendali!!!!!);
  9. [PER I PRIVATI] Attivare il “controllo genitori” e seguire i minori durante l’uso del computer;
  10. Mantenere aggiornato il sistema operativo con gli aggiornamenti automatici;
  11. AGGIORNARE IL SISTEMA OPERATIVO almeno a Windows 7 (#Windows10 sarebbe meglio J ), Windows XP ormai è vulnerabile e non è più in manutenzione!!!!
  12. Windows, ma in genere tutti i sistemi operativi, sono l’interfaccia per l’essere umano verso il sistema elettronico, quindi, se l’utente sceglie che qualcosa (di potenzialmente dannoso, magari) debba essere eseguito, il sistema lo esegue…quindi prestare attenzione a cosa si conferma di eseguire è importante!!! Quindi, nel dubbio, è meglio non eseguire programmi “sconosciuti”.

Sono disponibile ad approfondire queste tematiche con chi lo gradisse ed eventualmente anche per le valutazioni sulle implementazioni. Purtroppo so che non è sempre possibile prestare attenzione a questi argomenti, ma sta diventando sempre più importante conoscere gli strumenti con cui lavoriamo e quotidianamente ci rapportiamo per evitare spiacevoli inconvenienti e mantenere al sicuro le nostre informazioni.

Potete anche dare un’occhiata al sito Microsoft per altri bollettini della sicurezza.

Buon lavoro!

Windows Assessment and Deployment (ADK) for Windows 10

Sono disponibili, sul sito Microsoft Hadware Dev Center, alcuni interessanti download di strumenti e kit per Windows 10.

È disponibile anche il download il primo aggiornamento cumulativo per Windows 10 (KB3081424) che risolve alcuni problemi relativi alla preparazione di immagini per la distribuzione.

Categorie:IT/TLC

VPN PPTP: come configurare la connessione con uno script

Configurare una connessione VPN verso la rete aziendale è un’attività abbastanza semplice utilizzando l’interfaccia grafica: un wizard vi chiede i parametri ed in un istante la connessione è impostata (per il vero i più sgamati userebbero CMAK!!!) PowerShell mette a disposizione un discreto numero di cmdlets per lavorare con le VPN, per quanto c’interessa per la definizione della connessione quattro sono necessari:

  • Get-VpnConnection : ci permette di visualizzare le connessioni VPN disponibili;
  • Add-VpnConnection : ci permette di definire una nuova connessione VPN;
  • Set-VpnConnection : ci permette di modificarne la definizione di una VPN esistente;
  • Remove-VpnConnection : ci permette di eliminare una connessione VPN esistente.

La connessione più base da creare è sicuramente la Point-To-Point, forse la più utilizzata dalle piccole realtà e sicuramente la più immediata da implementare lato server. Per configurare la connessione dobbiamo conoscere solamente il nome DNS (o l’indirizzo ip) del server di destinazione e le credenziali d’accesso; con questi dati possiamo aprire PowerShell con privilegi elevati e digitare:

Add-VpnConnection -Name ‘Nome della connessione‘`
    -ServerAddress ‘Nome-IP.server.destinazione’`

    -SplitTunneling $false`

    -TunnelType Pptp -EncryptionLevel Optional -AuthenticationMethod MSChapv2

Il parametro SplitTunneling è abbastanza importante, ci permette di stabilire se utilizzare il gateway della rete che stiamo usando ($true) oppure se utilizzare il gateway della rete remota agganciata con la VPN ($false, oppure parametro non esplicitato). Qualora ci si dimentichi d’impostare un parametro sarà possibile modificarlo velocemente utilizzando il cmdlet Set-VpnConnection; imputando il valore del parametro Name andremo ad indicare la connessione VPN su cui lavorare e poi, valorizzando i parametri d’interesse, potremo modificare le caratteristiche molto velocemente. Va ricordato che alcuni parametri vengono recepiti solo quando la VPN è disconnessa, se apporteremo modifiche quando la connessione è attiva allora le vedremo applicate al successivo utilizzo.

Set-VpnConnection -Name ‘Nome della connessione‘`
    -SplitTunneling $true`

    -DnsSuffix ‘dnsdomain.suffix’

Una VPN PPTP, come detto, è la più semplice da configurare, quanto prima scriverò in merito anche delle altre tipologie di tunnel. Per ora, uno script di esempio, con tutti i comandi menzionati, è disponibile a questo link: VPN-PPTP.ps1

Buono scripting a tutti!!! J

%d blogger hanno fatto clic su Mi Piace per questo: