Configurazione Windows Terminal

Windows Terminal è una versione modernizzata dell’interfaccia a riga di comando di Windows. Come spesso accade, Microsoft è arrivata buona ultima nella inclusione di un terminale moderno e versatile per il suo sistema operativo, ma le si deve dare atto di averci messo impegno. Lo ha fatto con un progetto open-source, il che è già un buon inizio, e con un buon coinvolgimento della comunità.
Il repository del progetto sitrova su GitHub mentre il blog per tenersi aggiornati sulle novità è nella area DevBlog .

In questo articolo vorrei condividere alcuni piccoli dettagli che possono aiutare a rendere produttivo il lavoro con questo strumento, dettagli da aggiungersi a questo utile post.

La configurazione del terminale si esegue tramite l’apposito file JSON accessibile dal menu con la freccia in basso. Si può ovviamente usare qualsiasi editor di testo per modificarlo, anche se è preferibile usarne uno con la sintassi evidenziata per semplificare la digitazione.
Il file non si adegua esattamente allo standard JSON in quanto quest’ultimo non prevede i commenti, mentre il file di configurazione di WT, invece, li include usando //: questo genera alcuni errori in un editor che verifica la sintassi JSON. L’utente deve ricordarsi di ingorarli.

// To view the default settings, hold "alt" while clicking on the "Settings" button.
// For documentation on these settings, see: https://aka.ms/terminal-documentation

{
  "$schema": "https://aka.ms/terminal-profiles-schema",

  "defaultProfile": "{GUID}",

  "profiles":
  {
      "defaults":
      {
          // Put settings here that you want to apply to all profiles
      },
    "list": [

Il codice qui sopra è la prima parte della configurazione standard. All’interno dell’array “list” vengono elencati le voci di ognuna delle finestre che possono essere aperte in WT.

Per aggiungere una nuova voce, prima di tutto bisogna assegnarle un identificatore univoco nella forma di un GUID.
Ci sono vari modi per generarne uno: tramite una semplice ricerca si possono trovare diversi siti internet, inoltre si può generare tramite PowerShell con il comando

[guid]::NewGuid()

In sistemi LInux si può usare la utility uuidgen che fa parte del pacchetto uuid-runtime.
Una volta ottenuto l’identificativo, si può procedere a creare le proprie sezioni personalizzate.

Una cosa che io trovo molto comoda è la possibilità di avviare il “vecchio” interprete dei comandi, però con la opzione di auto completamento dei nomi di file e directory.
Ho aggiunto quindi una sezione così

      {
        // Make changes here to the cmd.exe profile
        "guid": "{GUID}",
        "name": "cmd /f:on",
        "commandline": "cmd.exe /f:on",
        "hidden": false
      },

Per qualche ragione il normale comando che si può digitare in “Run” di Windows non funziona ed è necessario aggiungere l’estensione .exe

Un altro uso interessante è quello di lanciare lo stesso interprete, però con privilegi elevati:

      {
        // Make changes here to the cmd.exe profile
        "guid": "{GUID}",
        "name": "cmd runas admin",
        "commandline": "runas /user:administrator \u0022cmd.exe /f:on\u0022",
        "hidden": false
      },

In questo caso è importante notare che il segno degli apici deve essere sostituito dal suo codice per essere incluso nel valore del parametro.

Windows 10 include anche un client per SSH, di conseguenza una interessante possibilità è includere un terminale verso un server remoto Linux, per esempio, direttamente in WT

      {
        // SSH local linux machine
        "guid": "{GUID}",
        "name": "SSH server Linux",
        "icon": "https://www8.hp.com/it/it/images/i/hpi/header-footer/caas-hf-v3.2/hpi-favicon.ico",
        "commandline": "ssh user@server",
        "hidden": false
      },

In questo esempio vediamo un’altra interessante personalizzazione ovvero l’uso di una icona non necessariamente in un file locale. Per identificare visivamente questo server, ho usato l’icona del produttore: per evitare di salvare immagini localmente e mantenerle in caso di cambio di macchina, è possibile referenziare icone direttamente da internet.

WT è sicuramente un prodotto ancora acerbo è ha ampio spazio di crescita, tuttavia si tratta di uno strumento versatile per l’utilizzatore di Windows che permette di mantenere ordinate connessioni eterogenee all’interno dello stesso tool.

CentOS 8: espandere il file system root

In un ambiente virtuale capita ogni tanto di dover espandere il file system di un host. Con le versioni recenti di Windows Server l’operazione è quasi banale, con Linux molte guide che spesso compaiono per prime nei motori di ricerca suggeriscono sistemi molto macchinosi che passano dal boot della VM con l’ISO della distribuzione.

Di seguito viene descritto come ampliare una partizione di una VM CentOS 8 installata con i deafult.

Leggi la procedura

Configurare gli switch con SQL

Può capitare di dover configurare una serie di switch con descrizioni e vLAN partendo da un documento strutturato (foglio elettronico o altro) fornito da chi ha steso i cavi.

L’idea è di generare lo script di configurazione degli switch partendo dai dati strutturati e facendo il meno lavoro ripetitivo possibile.

Continua a leggere

Linux proxy per Veeam B&R

La versione 10 di Veeam Backup & Replication ha introdotto la possibilità di utilizzare Linux come sistema operativo del backup proxy.

In Veeam il backup proxy è il ruolo del host che esegue la copia dei dati dalla sorgente alla destinazione, è il ruolo del data mover.

Fino alla versione 9.5 il ruolo di proxy poteva essere assegnato solamente ad un host Windows, dalla versione 10 è possibile assegnarlo anche ad un Linux.

Leggi tutto “Linux proxy per Veeam B&R”

Sincronizzare la time zone

Sincronizzare l’ora esatta è facile, sincronizzare l’impostazione della time zone un pochino meno.

Per sincronizzare l’ora esatta si usa il protocollo NTP, che, va ricordato, distribuisce solamente l’orario UTC; la time zone è una sorta di vista logica di UTC legata alla posizione in cui vi trovate (o al governo che riconoscete valido, se siete in Palestina).

Leggi tutto “Sincronizzare la time zone”

Chiudi il ticket!

Nella mia carriera IT mi è capitato nel corso degli anni di occuparmi di supporto agli utenti in prima persona.
L’ho fatto, lo faccio, coordino e collaboro con persone che fanno questo esclusivamente o come parte del loro incarico in diversi Paesi.

Ho visto negli ultimi vent’anni grandi modifiche e un supposto progresso nel modo in cui è gestito.
Succedeva più spesso anni fa, ma è ancora così in molte realtà, che il supporto fosse fatto in maniera quasi informale: gli utenti contattavano qualcuno che lavorasse “con i computer” e chiedeva aiuto. La persona in questione poteva aiutare se trovava tempo e se aveva la competenze necessarie.
Poteva a volte ignorare l’utente se lo riteneva (a torto o a ragione) non degno della sua attenzione e del suo tempo.

In aziende più grandi e strutturate, e anche in aziende più piccole con il passare degli anni, il ruolo di supporto ha aumentato la sua importanza e, insieme a questa crescita si è sempre più specializzato e strutturato.

Le declinazioni pratiche di questo argomento sono molteplici, ma la struttura basica non cambia di molto.

Leggi tutto “Chiudi il ticket!”

Veeam Backup server

Una possibile soluzione per un backup e, soprattutto, un ripristino veloce di un’installazione di VMware è utilizzare un backup server fisico.

Il vantaggio è che l’infrastruttura VMware viene scaricata il più possibile dalle operazioni di backup.

L’idea è di avere un server che ospiti tutti i ruoli di Veeam Backup e Replication, che esegua il backup da VMware e salvi la prima copia su di sé e la seconda copia su un NAS e/o su un target Veeam Cloud Backup attraverso la funzione Backup Copy.

Leggi tutto “Veeam Backup server”

Non lasciare aggiornamenti di Windows in sospeso

Gli aggiornamenti del sistema operativo sono fonte di lunghi dibattimenti, troppo spesso basati su limitate esperienze personali e non su dati raccolti in maniera scientifica.

Quante volte abbiamo sentito qualcuno dire «Ricordo che una volta nel 2003 ho fatto un aggiornamento e il giorno dopo mi si è rotto l’alimentatore del server».

Non ridete, ho sentito molto spesso opinioni di amministratori di sistema (non solo Windows…) basati su esperienze personali episodiche e non su una popolazione statisticamente significativa.

Vi do un’ulteriore buona ragione per installare gli aggiornamenti. Leggi tutto “Non lasciare aggiornamenti di Windows in sospeso”

Vari volti di un indirizzo

Gli indirizzi IPv4 hanno un’ampiezza di 32 bit e sono molto spesso scritti nella forma a.b.c.d dove al posto delle lettere ci sono numeri decimali da 0 255. Questa forma prende generalmente il nome di IPv4 dotted-decimal notation.

Ma non è l’unico modo per indicare un indirizzo IP, ce ne sono molti altri che possono essere utilizzati per offuscare gli indirizzi o per aggirare i controlli. Leggi tutto “Vari volti di un indirizzo”

La fragilità dei sistemi

Solo per citare due eventi recenti: un apparente errore umano di un tecnico ha gettato i voli di British Airways nel caos per un weekend e un presunto ex dipendente avrebbe messo in ginocchio i servizi di Verelox.

Basta così poco? Vi facciamo fanno credere che i sistemi siano ridondati, fault tolerance, resilienti, inattaccabili, sicuri… E poi basta uno che stacca un’alimentazione a mandare tutto a donne di facili e assai licenziosi costumi. Leggi tutto “La fragilità dei sistemi”

Sotto stretta sicurezza

In questo blog si è parlato in abbondanza di HTTPS e a piena ragione: la sicurezza dei nostri dati è una cosa importante che non va presa alla leggera.
Non ci stancheremo di ripetere che la privacy è un diritto di tutti e, di conseguenza, è un dovere della comunità IT fare tutto il possibile per renderla tecnicamente fattibile.

Il protocollo HTTPS è un passo in questa direzione: Google non è stata la prima a impegnarsi in questo senso, ma il suo peso specifico nel panorama tecnologico fa sì che ogni suo movimento sia il più rilevante, nonché quello che riceve la più ampia risonanza.
Questo post sul loro blog di sicurezza ha fatto notizia ed è una delle dichiarazioni giustamente più citate.
In particolare, mi piace focalizzare l’attenzione sulla immagine che mi sembra la più rappresentativa: un giorno tutte le pagine HTTP saranno trattate come Not secure. Ovvero, non sarà più HTTPS a essere una sicurezza in più, ma HTTP a esserne una in meno! Leggi tutto “Sotto stretta sicurezza”

Site survey, fatta in casa

Che la connessione in mobilità sia un argomento imprescindibile nel discorso informatico è ormai un dato di fatto.
In luoghi chiusi dotati di connettività in banda larga, trovarsi una connessione Wifi è più una normalità che una stranezza: se, fino a una manciata di anni fa, anche per una azienda non era strano non avere copertura WiFi in tutti gli uffici, ora sembra impensabile non poter navigare dal lavandino del bagno.

Le connessioni radio sono per loro natura soggette a interferenza ed è importante che gli access point WiFi vengano posizionati in luoghi ottimali e in numero sufficiente. Per effettuare questa valutazione è possible affidarsi alla intuizione e alla sorte, se si vuole, ma è preferibile invece affrontare il problema in maniera scientifica.

Ecco che negli ultimi anni sono diventate quasi imprescindibili le WiFi Site Survey. Si tratta, riassumendo, di una attività che normalmente viene fatta piazzando AP in posizioni strategiche nel luogo che si vuole valutare, effettuando modifiche sulla copertura della rete camminando con uno strumento di misurazione, riposizionando o aggiungendo se necessario gli AP e ripetendo il processo.
La site survey serve ad assicurare prima di tutto una copertura sufficiente della superficie di lavoro, dopodiché una misura della qualità del segnale da comparare con le necessità di banda degli utenti.

Alcuni sedicenti Professionisti IT prendono sottogamba tutto questo processo e semplicemente piazzano qualche AP agli angoli sperando che tutto vada bene.
Altri invece si affidano solo ad aziende che effettuano questo lavoro in maniera professionale con strumentazione dedicata.

Io da qualche anno faccio parte della seconda categoria, per prima cosa perché penso che ognuno debba fare il proprio mestiere specifico, consegnarne il risultato al cliente ed essere pagato come si deve. In secondo luogo perché ero stanco di sentire gli utenti lamentarsi che qualsiasi cosa non funzionasse a causa del WiFi “insufficiente”.

Recentemente, però, mi è capitato di dovermi occupare di un appartamento privato disposto su due piani dove integrare una infrastruttura IT necessaria oltre che per l’intrattenimento domestico avanzato anche per qualche applicazione che ricade nella fascia cosiddetta Small Office / Home Office.
Oltre a una piccola zona tecnica dedicata e al classico cablaggio strutturato (argomenti di cui potremmo forse parlare in futuro) il WiFi è stato ovviamente un argomento di discussione per il quale mi sono chiesto: se la site survey ha senso in un ufficio, perché non in una casa?

Da qui in poi è una tipica Storia di Geek: a livello basilare, cos’è una site survey e come si affronta? Leggi tutto “Site survey, fatta in casa”

Veeam B&R: cambiare server

Da un cliente ho dovuto spostare Veeam Backup & Replication da un server fisico ad un altro.

Da questo cliente Veeam si trova su un server fisico per varie ragioni di opportunità e alcuni proxy di Veeam risiedono nelle macchine virtuali. Leggi tutto “Veeam B&R: cambiare server”

Fatevi un favore e #SupportLetsEncrypt

Non è la prima volta che se ne parla, vale la pena ripeterlo.

La privacy è una cosa importante ed è un diritto inalienabile: HTTPS aiuta a mantenerla nella nostra vita online, un luogo in cui passiamo sempre più tempo e svolgiamo sempre più attività.

Let’s Encrypt è una Certification Authority gratuita, automatica e aperta. Non è di proprietà di nessuna azienda, ma opera nell’ambito della Linux Foundation ed è una organizzazione 501(c)
Il suo scopo è appunto fornire certificati digitali semplici da usare per arrivare a un 100% encrypted web. Leggi tutto “Fatevi un favore e #SupportLetsEncrypt”

Fine della campagna “Get Windows 10”

Se la campagna “Get Windows 10” è terminata il 29 luglio 2016, dal punto di vista del marketing, è solamente con gli aggiornamenti di settembre che è terminata dal punto di vista sistemistico.

Questo mese Micosoft ha rilasciato l’aggiornamento facoltativo KB3184143, che rimuove GWX e tutti i componenti correlati. Leggi tutto “Fine della campagna “Get Windows 10””

Download di KB3189866 bloccato

kb3189866Nel patch tuesday dello scorso 13 settembre è presente l’aggiornamento cumulativo di sicurezza KB3189866 per di Windows 10 e Windows Server 2016.

In molti computer il download si blocca al 45% o al 95%.

Riavviare il computer o il servizio di Windows Update non risolve il problema. Leggi tutto “Download di KB3189866 bloccato”