Archivi categoria: IT-World

Notizie, curiosità, KB e guide dal mondo dell’informatica.

Cisco Meraki – il networking Cloud Based

Il mondo dell’informatica come lo conoscevamo stà cambiando molto rapidamente e sempre più servizi oggi sono cloud-based. Colossi cloud come Azure o AWS spingono le grandi aziende a delocalizzare i lodo datacenter in favore della nuvola e molte start-up o piccole realtà chiedono ai professionisti IT di “accendere” servizi evitando l’acquisto di hardware da gestire e mantenere.

Fino ad oggi la parola cloud era prettamente legata a servizi: email, file, server, database, web, file, SaaS, PaaS, Dropbox, Google Drive, Office 365 e chi più ne ha più ne metta.

Ma si può parlare anche di networking, quello alla base di ogni infrastruttura, in cloud? Se è vero che uno switch o un access point sono “fisicamente necessari” perché senza non potrei diffondere la mia rete agli end-point, cosa posso dire della loro intelligenza? Ciò che li controlla e mi permette di gestirli al meglio?

Fig.1

Oggi risponderò alla domanda utilizzando e configurando per la prima volta i prodotti della famiglia Cisco Meraki che portano i vantaggi del cloud anche alla gestione del networking e della security di base. Continua a leggere

Aggiungere Preferiti ad Internet Explorer utilizzando le GPO

In questo breve articolo voglio spiegare come aggiungere i Preferiti di Internet Explorer utilizzando le Group Policy (GPO) di Windows. Questo guida può esser di aiuto all’amministratore IT che desidera distribuire in una rete basata su Active Directory una nuova applicazione web in tutti i computer del dominio molto velocemente oppure, alle persone smemorate come il sottoscritto, che non si ricordano mai dove vanno messe le mani.

Bando alle ciance, in Windows Server cerchiamo Group Policy Management che ci permetterà di Creare, modificare e applicare le future GPO.

Fig.1

Continua a leggere

Come recuperare Password su connessioni sicure HTTPS con SSL strip

Siamo sicuri che quelle che consideriamo transazioni sicure sul web lo sia realmente? Quanti di noi sono realmente attenti mentre digitano una password all’interno di un sito web e verificano che sia presente la scritta rassicurante HTTPS?

Fig.1

La verità è che non lo siamo abbastanza e molte volte, spesso troppe, per abitudine o per distrazione non verifichiamo e diventiamo vulnerabili a potenziali attacchi fraudolenti. Trarre in inganno un persona impossessandosi illecitamente di dati sensibili (password di accesso per esempio) può essere davvero molto semplice. Continua a leggere

Craccare una rete WiFi [WEP]

Riuscire ad utilizzare una rete wireless senza conoscerne le password condivisa non è facile come si vede fare alle spie nei migliori film hollywoodiani. Craccare una rete WiFi configurata come si deve è davvero difficile se chi la gestisce utilizza protocolli di sicurezza attuali (WPA2) e password complesse. Fortunatamente il mondo è pieno di sbadati che si sono dimenticati di essere nel 2017 ed utilizzano ancora Access Point con protocolli di sicurezza molli come il burro (WEP).

Craccare una rete WiFi altrui è illegale! La guida che seguirà nasce a scopo educativo ed è stata creata utilizzando una rete di mia proprietà. Continua a leggere

ipconfig e ping non funzionanti

Oggi mi è capitata una cosa davvero strana pprendo il prompt di dos per effettuare un’assistenza. Digitando un qualsiasi comando come ipconfig, ping, format, la risposta del sistema era sempre la stessa: “ipconfig” non è riconosciuto come comando interno o esterno, un programma eseguibile o un file batch.

Fig.1

Continua a leggere

Creazione di un server iSCSI con Windows Server 2012 R2

I viaggi in treno sono uno dei momenti che preferisco per della bella e sana sperimentazione IT che abitualmente non ho tempo di fare di solito. In questo viaggio Milano – Roma mi serviva provare la funzionalità iSCSI di Windows Server 2012 R2 creando delle macchine virtuali a tale scopo.

Facciamo un passo indietro e capiamo cos’è l’iSCSI.

iSCSI: è un protocollo che permette di condividere dispositivi di memoria remoti tramite la comune rete ethernet facendoli sembrare dei dischi fisici direttamente collegati ad un computer. Il server che condivide lo storage è chiamato iSCSI Target e quello che si collega e sfrutta lo spazio è detto iSCSI Initiator.

Continua a leggere

Gestire Gruppi Locali in computer membri di Active Directory tramite GPO

Ad ogni amministratore di rete capita o è capitato di dover gestire in modo centralizzato gruppi utenti locali (local group) su computer o server Windows membri del dominio Active Directory.

Per questo genere di problematiche ci vengono fortunatamente in aiuto le Group Policy (GPO) e saperle utilizzare è un must per ogni amministratore IT. Vediamo di seguito come affrontare al meglio questo caso specifico.

Prerequisiti:

  • Aver installato la Group Policy Management Console sul domain controller Active Directory
  • Aver creato, sempre in Active Directory, un gruppo di utenti in Active Directory (il nome potete darlo voi. Per semplicità l’ho chiamato “Gruppo Admin Workstation” come in fig.1).

Continua a leggere

Abilitare SNMP su Windows Server 2012 R2

Simple Network Management Protocol (SNMP) è un protocollo che consente la configurazione e il controllo di apparati connessi ad una rete. Avendo in un precedente articolo configurato Observium per monitorare gli apparati della rete che gestisco, ho provato ad attivare SNMP su Windows Server 2012 R2 per monitorarne lo stato di salute. Continua a leggere

Monitorare rete e server con Observium (su Ubuntu)

Tenere sotto controllo i parametri vistali di un rete è fondamentale. Observium è una comoda e pratica piattaforma di monitoraggio multi-device che trasforma un semplice computer nel grande fratello della tua infrastruttura. Voglio sapere quanto traffico passa da una porta dello switch? In che momento della giornata decine di utenti mi verranno a dire ‘La rete è lenta’? Su quale switch è collegato un particolare Mac-Address? Posso rispondere a queste domande interpellando Observium.

Non essendo una mago di Linux la mia esperienza va molto “a tentativi”. Tenta una volta, tenta la seconda e sono riuscito ad installare l’ultima versione di Observium su Ubuntu 16.04.

screen-capture-graf

 

Ma ora veniamo a noi. Istalliamo Observium su Ubuntu (non me ne vogliano i più esperti, sicuramente la guida è migliorabile e ogni suggerimento e ben accetto). Continua a leggere

Come abilitare Shadow Copies di cartelle condivise e vivere felici

L’amministratore IT è per sua scelta un animale sacrificale che vive nel limbo tra l’essere Dio o un perfetto cretino a seconda che riesca o meno a risolvere Problemi.

Non c’è tuttavia giorno in cui un utente non scriva o contatti il reparto IT strillando per risolvere “Il Problema”: “Aiuto! Mi è sparito un file dalla rete”. Detto tra noi questo resta un non-problema perché i files non spariscono ma al 99% vengono cancellati dalle sante mani dello Strillante.

Ora, poste queste basi, cosa si può fare?

Due soluzioni:

  1. Sbuffiamo, ce la tiriamo un pochino rassicurando lo Strillante che saremo in grado di recuperare i suoi file e, a seconda che il backup sia stato fatto su un supporto piuttosto che un altro (potremmo doverci alzare dalla scrivania per inserire il nastro del backup) recuperiamo il dato.
  2. Mandiamo via lo Strillante dicendogli: “Te lo puoi recuperare in autonomia perché ho abilitato le Shadow Copies sulle tue cartelle di lavoro.

Continua a leggere