Sincronizzare la time zone

Sincronizzare l’ora esatta è facile, sincronizzare l’impostazione della time zone un pochino meno.

Per sincronizzare l’ora esatta si usa il protocollo NTP, che, va ricordato, distribuisce solamente l’orario UTC; la time zone è una sorta di vista logica di UTC legata alla posizione in cui vi trovate (o al governo che riconoscete valido, se siete in Palestina).

Leggi tutto “Sincronizzare la time zone”

Chiudi il ticket!

Nella mia carriera IT mi è capitato nel corso degli anni di occuparmi di supporto agli utenti in prima persona.
L’ho fatto, lo faccio, coordino e collaboro con persone che fanno questo esclusivamente o come parte del loro incarico in diversi Paesi.

Ho visto negli ultimi vent’anni grandi modifiche e un supposto progresso nel modo in cui è gestito.
Succedeva più spesso anni fa, ma è ancora così in molte realtà, che il supporto fosse fatto in maniera quasi informale: gli utenti contattavano qualcuno che lavorasse “con i computer” e chiedeva aiuto. La persona in questione poteva aiutare se trovava tempo e se aveva la competenze necessarie.
Poteva a volte ignorare l’utente se lo riteneva (a torto o a ragione) non degno della sua attenzione e del suo tempo.

In aziende più grandi e strutturate, e anche in aziende più piccole con il passare degli anni, il ruolo di supporto ha aumentato la sua importanza e, insieme a questa crescita si è sempre più specializzato e strutturato.

Le declinazioni pratiche di questo argomento sono molteplici, ma la struttura basica non cambia di molto.

Leggi tutto “Chiudi il ticket!”

Veeam Backup server

Una possibile soluzione per un backup e, soprattutto, un ripristino veloce di un’installazione di VMware è utilizzare un backup server fisico.

Il vantaggio è che l’infrastruttura VMware viene scaricata il più possibile dalle operazioni di backup.

L’idea è di avere un server che ospiti tutti i ruoli di Veeam Backup e Replication, che esegua il backup da VMware e salvi la prima copia su di sé e la seconda copia su un NAS e/o su un target Veeam Cloud Backup attraverso la funzione Backup Copy.

Leggi tutto “Veeam Backup server”

Non lasciare aggiornamenti di Windows in sospeso

Gli aggiornamenti del sistema operativo sono fonte di lunghi dibattimenti, troppo spesso basati su limitate esperienze personali e non su dati raccolti in maniera scientifica.

Quante volte abbiamo sentito qualcuno dire «Ricordo che una volta nel 2003 ho fatto un aggiornamento e il giorno dopo mi si è rotto l’alimentatore del server».

Non ridete, ho sentito molto spesso opinioni di amministratori di sistema (non solo Windows…) basati su esperienze personali episodiche e non su una popolazione statisticamente significativa.

Vi do un’ulteriore buona ragione per installare gli aggiornamenti. Leggi tutto “Non lasciare aggiornamenti di Windows in sospeso”

Vari volti di un indirizzo

Gli indirizzi IPv4 hanno un’ampiezza di 32 bit e sono molto spesso scritti nella forma a.b.c.d dove al posto delle lettere ci sono numeri decimali da 0 255. Questa forma prende generalmente il nome di IPv4 dotted-decimal notation.

Ma non è l’unico modo per indicare un indirizzo IP, ce ne sono molti altri che possono essere utilizzati per offuscare gli indirizzi o per aggirare i controlli. Leggi tutto “Vari volti di un indirizzo”

La fragilità dei sistemi

Solo per citare due eventi recenti: un apparente errore umano di un tecnico ha gettato i voli di British Airways nel caos per un weekend e un presunto ex dipendente avrebbe messo in ginocchio i servizi di Verelox.

Basta così poco? Vi facciamo fanno credere che i sistemi siano ridondati, fault tolerance, resilienti, inattaccabili, sicuri… E poi basta uno che stacca un’alimentazione a mandare tutto a donne di facili e assai licenziosi costumi. Leggi tutto “La fragilità dei sistemi”

Sotto stretta sicurezza

In questo blog si è parlato in abbondanza di HTTPS e a piena ragione: la sicurezza dei nostri dati è una cosa importante che non va presa alla leggera.
Non ci stancheremo di ripetere che la privacy è un diritto di tutti e, di conseguenza, è un dovere della comunità IT fare tutto il possibile per renderla tecnicamente fattibile.

Il protocollo HTTPS è un passo in questa direzione: Google non è stata la prima a impegnarsi in questo senso, ma il suo peso specifico nel panorama tecnologico fa sì che ogni suo movimento sia il più rilevante, nonché quello che riceve la più ampia risonanza.
Questo post sul loro blog di sicurezza ha fatto notizia ed è una delle dichiarazioni giustamente più citate.
In particolare, mi piace focalizzare l’attenzione sulla immagine che mi sembra la più rappresentativa: un giorno tutte le pagine HTTP saranno trattate come Not secure. Ovvero, non sarà più HTTPS a essere una sicurezza in più, ma HTTP a esserne una in meno! Leggi tutto “Sotto stretta sicurezza”

Site survey, fatta in casa

Che la connessione in mobilità sia un argomento imprescindibile nel discorso informatico è ormai un dato di fatto.
In luoghi chiusi dotati di connettività in banda larga, trovarsi una connessione Wifi è più una normalità che una stranezza: se, fino a una manciata di anni fa, anche per una azienda non era strano non avere copertura WiFi in tutti gli uffici, ora sembra impensabile non poter navigare dal lavandino del bagno.

Le connessioni radio sono per loro natura soggette a interferenza ed è importante che gli access point WiFi vengano posizionati in luoghi ottimali e in numero sufficiente. Per effettuare questa valutazione è possible affidarsi alla intuizione e alla sorte, se si vuole, ma è preferibile invece affrontare il problema in maniera scientifica.

Ecco che negli ultimi anni sono diventate quasi imprescindibili le WiFi Site Survey. Si tratta, riassumendo, di una attività che normalmente viene fatta piazzando AP in posizioni strategiche nel luogo che si vuole valutare, effettuando modifiche sulla copertura della rete camminando con uno strumento di misurazione, riposizionando o aggiungendo se necessario gli AP e ripetendo il processo.
La site survey serve ad assicurare prima di tutto una copertura sufficiente della superficie di lavoro, dopodiché una misura della qualità del segnale da comparare con le necessità di banda degli utenti.

Alcuni sedicenti Professionisti IT prendono sottogamba tutto questo processo e semplicemente piazzano qualche AP agli angoli sperando che tutto vada bene.
Altri invece si affidano solo ad aziende che effettuano questo lavoro in maniera professionale con strumentazione dedicata.

Io da qualche anno faccio parte della seconda categoria, per prima cosa perché penso che ognuno debba fare il proprio mestiere specifico, consegnarne il risultato al cliente ed essere pagato come si deve. In secondo luogo perché ero stanco di sentire gli utenti lamentarsi che qualsiasi cosa non funzionasse a causa del WiFi “insufficiente”.

Recentemente, però, mi è capitato di dovermi occupare di un appartamento privato disposto su due piani dove integrare una infrastruttura IT necessaria oltre che per l’intrattenimento domestico avanzato anche per qualche applicazione che ricade nella fascia cosiddetta Small Office / Home Office.
Oltre a una piccola zona tecnica dedicata e al classico cablaggio strutturato (argomenti di cui potremmo forse parlare in futuro) il WiFi è stato ovviamente un argomento di discussione per il quale mi sono chiesto: se la site survey ha senso in un ufficio, perché non in una casa?

Da qui in poi è una tipica Storia di Geek: a livello basilare, cos’è una site survey e come si affronta? Leggi tutto “Site survey, fatta in casa”

Veeam B&R: cambiare server

Da un cliente ho dovuto spostare Veeam Backup & Replication da un server fisico ad un altro.

Da questo cliente Veeam si trova su un server fisico per varie ragioni di opportunità e alcuni proxy di Veeam risiedono nelle macchine virtuali. Leggi tutto “Veeam B&R: cambiare server”

Fatevi un favore e #SupportLetsEncrypt

Non è la prima volta che se ne parla, vale la pena ripeterlo.

La privacy è una cosa importante ed è un diritto inalienabile: HTTPS aiuta a mantenerla nella nostra vita online, un luogo in cui passiamo sempre più tempo e svolgiamo sempre più attività.

Let’s Encrypt è una Certification Authority gratuita, automatica e aperta. Non è di proprietà di nessuna azienda, ma opera nell’ambito della Linux Foundation ed è una organizzazione 501(c)
Il suo scopo è appunto fornire certificati digitali semplici da usare per arrivare a un 100% encrypted web. Leggi tutto “Fatevi un favore e #SupportLetsEncrypt”

Fine della campagna “Get Windows 10”

Se la campagna “Get Windows 10” è terminata il 29 luglio 2016, dal punto di vista del marketing, è solamente con gli aggiornamenti di settembre che è terminata dal punto di vista sistemistico.

Questo mese Micosoft ha rilasciato l’aggiornamento facoltativo KB3184143, che rimuove GWX e tutti i componenti correlati. Leggi tutto “Fine della campagna “Get Windows 10””

Download di KB3189866 bloccato

kb3189866Nel patch tuesday dello scorso 13 settembre è presente l’aggiornamento cumulativo di sicurezza KB3189866 per di Windows 10 e Windows Server 2016.

In molti computer il download si blocca al 45% o al 95%.

Riavviare il computer o il servizio di Windows Update non risolve il problema. Leggi tutto “Download di KB3189866 bloccato”

Ci risiamo: ecco #DROWNAttack

Sono passati dodici mesi da quando il cosiddetto FREAK Attack ha scatenato il panico su internet: oggi parliamo di un altro rischio nella sicurezza di portata simile.

Si chiama DROWNAttack, ovvero Decrypting RSA with Obsolete and Weakened eNcryption, è un attacco che sfrutta una debolezza nella versione 2 del protocollo SSL. Questa debolezza non è frutto di un errore, ma di una scelta progettuale dovuta alle restrizioni esistenti negli anni ’90 sulla esportazione di tecnologie crittografiche dagli USA verso l’estero. La storia di come queste restrizioni siano state concepite e di quale danno abbiano provocato dovrebbe essere già noto a tutti, segnalo comunque al lettore interessato la esaustiva pagina su Wikipedia.

Il funzionamento di DROWN è spiegato in questo documento tecnico completo, tuttavia riassumeremo qui di seguito il suo modus operandi a grandi linee. Leggi tutto “Ci risiamo: ecco #DROWNAttack”

Pubblicità nel salvaschermo di Windows 10

Avete la possibilità di controllare il contenuto del salvaschermo di potenzialmente oltre 100 milioni di computer, che cosa scegliete di visualizzare?

No, non immagini porno; vi ho sentiti, dannati cabarettisti. Leggi tutto “Pubblicità nel salvaschermo di Windows 10”

Abuso di utenti con privilegi elevati

Una delle norme più virtuali dei SysAdmin *NIX e’ l’uso di sudo al posto di su - e della shell interattiva di root. Tutti dicono di farlo e pochi lo fanno per una mera ragione di praticità (e poi non è simpatico digitare continuamente la propria password sotto gli occhi della gente).

Chi amministra *NIX lo fa spesso con un’interfaccia a riga di comando, quindi l’utilizzo della shell con privilegi di root è veramente quasi sempre dedicata ad attività amministrative.

Gli amministratori di Windows fanno anche di peggio. Leggi tutto “Abuso di utenti con privilegi elevati”

Analisi iniziale di un server Linux

Capita che qualcuno chieda di dare un’occhiata ad un Linux sconosciuto o di dover analizzare velocemente da remoto i problemi di un server Linux.

Questa breve guida basata sull’ottimo articolo di Brendan D. Gregg elenca i comandi utili per iniziare a farsi un’idea dei possibili problemi.

Questi comandi sono il punto di partenza di un’analisi approfondita e servono per capire dove spendere energia per ulteriori analisi. Leggi tutto “Analisi iniziale di un server Linux”