Categoria: SysAdmin

  • Bravo VMware!

    In una mail indirizzata ai partner commerciali VMware ha annunciato di aver corretto lo schema delle licenze del nuovo vSphere 5.

    La correzione fa seguito ad un mese di… burrasca delle comunità online che non hanno reagito proprio bene al nuovo schema di licensing.

    In VMware 5 le licenze sono basate sulla quantità di memoria assegnata alle macchine virtuali accese (vRAM). Rimando alla documentazione appropriata la spiegazione del concetto di vRAM e dei metodi di calcolo.

    La notizia degna di nota è che VMware ha ascoltato le lamentele degli utilizzatori, che hanno spiegato in dettaglio come e perché le quote di vRAM stabilite inizialmente e i metodi per calcolarle facevano perdere parte dei vantaggi della virtualizzazione.

    Benché in una posizione dominante, VMware ha ascoltato le lamentele e ha deciso di correggere al rialzo le quote di vRAM (+100% per le licenze Enterprise+ ed Enterprise e +33% per Standard, Essentials+ ed Essentials). Inoltre il metodo di calcolo della vRAM si basa su una media annuale e non viene più calcolata in modo continuo, favorendo chi appronta ambienti temporanei di sviluppo, dove la virtualizzazione è fondamentale, o ha brevi periodi di migrazione con sovrapposizione di due ambienti.

    Dove altre società di software in posizione dominante di mercato impongono unilateralmente le licenze, VMware si distingue per stabilire un dialogo con chi, dopotutto, paga le fatture.

  • Zero day in un’utility di visualizzazione immagini di WordPress

    È stata scoperta una vulnerabilità nell’utility TimThumb utilizzata da molti temi di WordPress per visualizzare le immagini.

    TimThumb è ampiamente utilizzato da numerosi temi, sia gratuiti sia commerciali.

    La vulnerabilità può essere sfruttata per caricare ed eseguire del codice PHP direttamente dalla directory di cache di TimThumb.

    Per risolvere il problema bisogna cercare il file timthumb.php all’interno dell’installazione di PHP e modificarlo, se necessario. Se viene utilizzato da un tema, il file si trova in wp-content/themes/[nome del tema]/ o in una delle sue sottodirectory.

    Il metodo per trovare il file, se esiste, e di editarlo dipende dall’installazione di WordPress e dalla modalità con cui si accede ad essa.

    Una volta identificato il file, bisogna cercare nelle prime righe se esiste questo pezzo di codice:

    // external domains that are allowed to be displayed on your website
    $allowedSites = array (
            'flickr.com',
            'picasa.com',
            'blogger.com',
            'wordpress.com',
            'img.youtube.com',
            'amazonaws.com',
    );

    che deve essere sostituito con un array vuoto:

    // external domains that are allowed to be displayed on your website
    $allowedSites = array ();

    Se il codice non esiste, si sta utilizzando una versione più vecchia dell’utility, che non dovrebbe essere interessata dal baco.

    Per la cronaca, la skin di Siamo Geek non contiene TimThumb. (via The Hacker News)

  • VMUG IT – 5 ottobre 2011

    Il VMware User Group italiano ha annunciato la data del prossimo meeting, libero a tutti.

    L’incontro si terrà il prossimo 5 ottobre all’hotel NH Milanofiori, Strada 2a, Milanofiori, Assago (MI).

    La mattinata trascorrerà con i panel dedicati a vari argomenti tra cui  vSphere 5, Splunk e il nuovo sistema di licensing, che tanto ha fatto discutere la community di VMware.

    Dopo il break (offerto dagli sposnor!) ci sarà una tavola rotonda dedicata al backup in cui veri utenti (non i commerciali, ma gli utenti) illustreranno la loro esperienza con diversi prodotti di backup di VMware e risponderanno alle domande e alle curiosità del pubblico.

    Come la scorsa edizione, che ha visto un centinaio di partecipanti, lo scopo di questo evento è di mettere in contatto le persone che utilizzano VMware perché condividano le loro esperienze.

    Segnatevi la data del 5 ottobre e iscrivetevi gratuitanente qui.

  • Ricerche di qualita` (anche no)

    Qualche tempo fa stavo installando un nuovo pc con windows (attivita` che non faccio mai, se non per pieta` nei confronti di qualche cliente storico al quale voglio molto bene) e dopo aver rimosso tutto il crapware che il produttore del PC aveva amorevolmente installato, sono passato a installare quelle cose di base che ha senso avere, fra le quali un antivirus gratuito un minimo decente. Per questo motivo, vado a installare “Microsoft Security Essentials”, ancora prima di installare Firefox.

    Lancio Explorer e faccio la ricerca per “microsoft security essentials” dentro a quella povera creatura che e` Bing(tm), rimanendo sconcertato per il risultato: i primi due link mi portano a siti che installano malware, e il terzo soltanto e` quello giusto.

    Screenshot di BingOra, capisco che i primi due siano link sponsorizzati, ma mi sembra assurdo che Microsoft per quei pochi soldi che potra` prendere, accetti di pubblicare sul suo motore di ricerca una porcheria del genere.

    Ovviamente Google, facendo la stessa identica ricerca, riporta come primo link quello giusto, e non vi e` traccia, almeno nella prima pagina, di alcun tipo di malware.

    Non c’e` da stupirsi, quindi, se l’utente medio installa malware al posto di antivirus, sotto la guida cosi` attenta di mamma Microsoft.

     

  • System Administrator Appreciation Day

    Come ogni ultimo venerdì di luglio, oggi ricorre il System Administrator Appreciation Day.

    Se volete, oggi offrite un caffè o una birra al vostro SysAdmin. O, molto più banalmente, cercate di stressarlo il meno possibile 😉

    Auguri, quindi, a tutti i colleghi SysAdmin, quelli veri, quelli che ci tengono.

    Per capire cosa significa ci tengono, consiglio la lettura del raconto breve di Cory Doctorow Quando i sistemisti domineranno la Terra vincitore del premio Locus 2007 e rilasciato con licenza Creative Commons attribution – non commercial – share alike.

  • Di bug e aggiornamenti, di backup e restore, di ventole e sensori, di ingegno e riparazioni

    Aggiornamento: mi hanno fatto notare che mancava il riferimento allo spreco di (mia) energia; aggiornato un link; corretto un typo.

    Ogni tanto mi chiedono se mi diverto col mio lavoro. Be’, oddio, non è che mi sganasci dalle risate tutto il giorno, ma ci sono giornate di lavoro e giornate di lavoro. Poi, di quando in quando, ne capita una fuori dagli schemi che ti lascia almeno vagamente sorpreso, perplesso e magari anche un po’ divertito. A quel punto, invece di combattere la bizzarria del momento, la cavalco: arrivo comunque a fine giornata, sorrido di più e soprattutto spreco meno energia, quindi ne posso redirigere di più verso la soluzione. Per esempio, una settimana fa mi sono imbattuto in quello che credo essere il mio primo vero bug. E mica un bug qualsiasi, era un bug esotico!

    (altro…)

  • SaaS (il “cloud”) e brutte sorprese

    Io trovo incredibile che tutti pensino che la soluzione di ogni problema informatico sia “il cloud” (riferendosi in realta` al SaaS, ovvero Software as a Service).

    Certo, e` comodo pagare un canone annuo per collegarsi ad un server remoto gestito da altri dove gira il software che altrimenti avresti dovuto comperare, installare, aggiornare, backuppare, eccetera.

    Ma vi siete mai chiesti se il server remoto e` affidabile? Ovviamente il venditore vi avra` detto che il server e` in realta` un sistema ridondante su macchine multiple dislocate in diversi luoghi, con sincronia realtime dei dati, backup storici, UPS, condizionamento, gigabit di banda su piu` connessioni indipendenti, guardie armate alla porta, eccetera.

    La realta` invece e` che il software e` installato su 3 HP ML110 con un RAID1 ognuno su dischi SATA di classe desktop, e un semplice backup con backuppc. Nessuna ridondanza (ogni server gestisce N clienti, ma non c’e` ridondanza), l’ UPS e` rotto da 4 mesi, e spesso ci sono gravi sbalzi di tensione di rete a causa della locazione (una zona industriale). La connessione internet e` una singola fibra a 10 megabit senza ridondanza alcuna. I server si trovano in una stanzina condizionata (almeno quello) che pero` e` usata anche come ripostiglio, quindi e` piena di scatoloni e ci sono persone che vanno e vengono continuamente scavalcando le prese elettriche e i cavi di rete.

    Quando vi propongono di “mettere tutto nel cloud”, riflettete su quello che vi ho appena detto.

  • Rilasciato GMER 1.0.15.15640

    Per chi non lo conoscesse si tratta di un tool totalmente gratuito di rilevazione e rimozione dei rootkit per i seguenti sistemi windows:

    NT, 2000, XP, VISTA, 7

    E’ piuttosto sofisticato e rileva processi nascosti, attività sospette di driver, file nascosti, settori del disco nascosti etc.

    Per download ed informazioni:

    http://www.gmer.net/

  • Il costo di un server

    In questo articolo server indica una macchina i386 o x64 su cui girano i sistemi operativi specifici, quali Windows Server, Linux, ESXi, con un hardware che privilegia le funzioni di servizi verso la rete (file, print, mail, db…) rispetto all’uso interattivo.

    Il costo di un server non è solamente quello del mero acquisto del ferro, ma la sommatoria di:

    • acquisto/leasing del ferro;
    • acquisto del software;
    • accordo di riparazione dei guasti hardware;
    • supporto e/o software di ripristino o dei dati;
    • tempo di lavoro per installazione e configurazione hard/soft;
    • accordo di manutenzione preventiva del software (patch, upgrade e similari);
    • costi aziendali legati ai fermi macchina.

    Alcune di queste voci sono legate da un rapporto opposto.

    (altro…)

  • VMware User Group IT – Call for papers

    Il prossimo meeting del VMware User Group italiano si terrà probabilmente all’inizio di ottobre a Milano oppure a Bologna (data e luogo non sono ancora definiti).

    Come lo scorso evento, che ha contato oltre 100 presenze, anche questa volta la mattina sarà dedicata alle conferenze e il pomeriggio alle esperienze dirette degli utenti di VMware.

    Chiunque può proporre un tema per una conferenza, di seguito le poche regole da seguire, pubblicate anche qui e qui.

    (altro…)

  • DNS poisoning

    Leggo che il tema del DNS poisoning è ancora attuale, circa tre anni dopo la sua esplosione.

    Prima di tutto, un’introduzione per chi non conosce il funzionamento del DNS.

    Ogni macchina su Internet è identificata da un indirizzo numerico (per ora, principalmente nella forma a.b.c.d dove le lettere rappresentano dei numeri da 0 a 255 decimale), ma è un dato difficile da ricordare e su uno stesso IP possono vivere più server virtuali, nel caso di httpd. È stato quindi creato un sistema che associa delle sequenze più facili da ricordare ad un indirizzo numerico: è più facile ricordare siamogeek.com piuttosto che 84.19.182.37. Il sistema per passare dal nome usato dagli umani all’indirizzo numerico utilizzato dalle macchine è detto risoluzione del nome, il quale si basa sul sistema dei nomi a dominio (DNS). Quando voglio risolvere siamogeek.com, il mio computer genera un numero di sicurezza a caso tra 0 e 65.535 e lo scrive in una richiesta che invia al server DNS di riferimento (quello definito nelle impostazioni del TCP/IP del computer). Il server DNS, elabora la richiesta e risponde allegando quel numero nella risposta per fare in modo che io abbia la (relativa) sicurezza che mi ha risposto il server legittimo e non un malintenzionato. Prima del 1995 i numeri erano scelti in sequenza e, quindi, facilmente indovinabili; ora tutti i computer li scelgono a caso, ma la bontà della casualità della scelta dipende dalla piattaforma che la esegue e, quindi, potrebbe essere facilmente indovinabile. (altro…)
  • VMware e la libertà di scelta

    Uno dei vantaggi del passaggio alla virtualizzazione che interessano poco l’utente finale ma è molto importante per i SysAdmin è la libertà che offre questo tipo di tecnologia.

    Qui mi riferisco a VMware perché conosco questo prodotto, con ogni probabilità le medesime cose valgono per altre piattaforme di virtualizzazione.

    Questo articolo si riferisce alla realtà delle piccole e medie imprese (PMI), caratterizzata da una notevole fluidità, che spesso rende difficile, se non impossibile, l’adozione di paradigmi di strategia organizzativa tipici delle grosse organizzazioni.

    La prima libertà è quella ovvia della virtualizzazione: le caratteristiche delle macchine virtuali (VM) possono essere variate in corso d’opera per assecondare il variare delle esigenze, spesso senza dover batter cassa. In questo modo l’IT può far fronte ad esigenze temporanee o al mutare delle condizioni e delle richieste degli utenti.

    (altro…)