Categoria: SysAdmin

  • Configurazione Windows Terminal

    Windows Terminal è una versione modernizzata dell’interfaccia a riga di comando di Windows. Come spesso accade, Microsoft è arrivata buona ultima nella inclusione di un terminale moderno e versatile per il suo sistema operativo, ma le si deve dare atto di averci messo impegno. Lo ha fatto con un progetto open-source, il che è già un buon inizio, e con un buon coinvolgimento della comunità.
    Il repository del progetto sitrova su GitHub mentre il blog per tenersi aggiornati sulle novità è nella area DevBlog .

    In questo articolo vorrei condividere alcuni piccoli dettagli che possono aiutare a rendere produttivo il lavoro con questo strumento, dettagli da aggiungersi a questo utile post.

    La configurazione del terminale si esegue tramite l’apposito file JSON accessibile dal menu con la freccia in basso. Si può ovviamente usare qualsiasi editor di testo per modificarlo, anche se è preferibile usarne uno con la sintassi evidenziata per semplificare la digitazione.
    Il file non si adegua esattamente allo standard JSON in quanto quest’ultimo non prevede i commenti, mentre il file di configurazione di WT, invece, li include usando //: questo genera alcuni errori in un editor che verifica la sintassi JSON. L’utente deve ricordarsi di ingorarli.

    // To view the default settings, hold "alt" while clicking on the "Settings" button.
    // For documentation on these settings, see: https://aka.ms/terminal-documentation
    
    {
      "$schema": "https://aka.ms/terminal-profiles-schema",
    
      "defaultProfile": "{GUID}",
    
      "profiles":
      {
          "defaults":
          {
              // Put settings here that you want to apply to all profiles
          },
        "list": [
    

    Il codice qui sopra è la prima parte della configurazione standard. All’interno dell’array “list” vengono elencati le voci di ognuna delle finestre che possono essere aperte in WT.

    Per aggiungere una nuova voce, prima di tutto bisogna assegnarle un identificatore univoco nella forma di un GUID.
    Ci sono vari modi per generarne uno: tramite una semplice ricerca si possono trovare diversi siti internet, inoltre si può generare tramite PowerShell con il comando

    [guid]::NewGuid()

    In sistemi LInux si può usare la utility uuidgen che fa parte del pacchetto uuid-runtime.
    Una volta ottenuto l’identificativo, si può procedere a creare le proprie sezioni personalizzate.

    Una cosa che io trovo molto comoda è la possibilità di avviare il “vecchio” interprete dei comandi, però con la opzione di auto completamento dei nomi di file e directory.
    Ho aggiunto quindi una sezione così

          {
            // Make changes here to the cmd.exe profile
            "guid": "{GUID}",
            "name": "cmd /f:on",
            "commandline": "cmd.exe /f:on",
            "hidden": false
          },

    Per qualche ragione il normale comando che si può digitare in “Run” di Windows non funziona ed è necessario aggiungere l’estensione .exe

    Un altro uso interessante è quello di lanciare lo stesso interprete, però con privilegi elevati:

          {
            // Make changes here to the cmd.exe profile
            "guid": "{GUID}",
            "name": "cmd runas admin",
            "commandline": "runas /user:administrator \u0022cmd.exe /f:on\u0022",
            "hidden": false
          },

    In questo caso è importante notare che il segno degli apici deve essere sostituito dal suo codice per essere incluso nel valore del parametro.

    Windows 10 include anche un client per SSH, di conseguenza una interessante possibilità è includere un terminale verso un server remoto Linux, per esempio, direttamente in WT

          {
            // SSH local linux machine
            "guid": "{GUID}",
            "name": "SSH server Linux",
            "icon": "https://www8.hp.com/it/it/images/i/hpi/header-footer/caas-hf-v3.2/hpi-favicon.ico",
            "commandline": "ssh user@server",
            "hidden": false
          },

    In questo esempio vediamo un’altra interessante personalizzazione ovvero l’uso di una icona non necessariamente in un file locale. Per identificare visivamente questo server, ho usato l’icona del produttore: per evitare di salvare immagini localmente e mantenerle in caso di cambio di macchina, è possibile referenziare icone direttamente da internet.

    WT è sicuramente un prodotto ancora acerbo è ha ampio spazio di crescita, tuttavia si tratta di uno strumento versatile per l’utilizzatore di Windows che permette di mantenere ordinate connessioni eterogenee all’interno dello stesso tool.

  • CentOS 8: espandere il file system root

    In un ambiente virtuale capita ogni tanto di dover espandere il file system di un host. Con le versioni recenti di Windows Server l’operazione è quasi banale, con Linux molte guide che spesso compaiono per prime nei motori di ricerca suggeriscono sistemi molto macchinosi che passano dal boot della VM con l’ISO della distribuzione.

    Di seguito viene descritto come ampliare una partizione di una VM CentOS 8 installata con i deafult.

    Leggi la procedura
  • La password è salvata in chiaro? Semplice test.

    In poche parole, per capire se qualcuno salva la vostra password in chiaro usate questa password:

    X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

    Spiegazione
  • Configurare gli switch con SQL

    Può capitare di dover configurare una serie di switch con descrizioni e vLAN partendo da un documento strutturato (foglio elettronico o altro) fornito da chi ha steso i cavi.

    L’idea è di generare lo script di configurazione degli switch partendo dai dati strutturati e facendo il meno lavoro ripetitivo possibile.

    Continua a leggere
  • Linux proxy per Veeam B&R

    La versione 10 di Veeam Backup & Replication ha introdotto la possibilità di utilizzare Linux come sistema operativo del backup proxy.

    In Veeam il backup proxy è il ruolo del host che esegue la copia dei dati dalla sorgente alla destinazione, è il ruolo del data mover.

    Fino alla versione 9.5 il ruolo di proxy poteva essere assegnato solamente ad un host Windows, dalla versione 10 è possibile assegnarlo anche ad un Linux.

    (altro…)
  • Sincronizzare la time zone

    Sincronizzare l’ora esatta è facile, sincronizzare l’impostazione della time zone un pochino meno.

    Per sincronizzare l’ora esatta si usa il protocollo NTP, che, va ricordato, distribuisce solamente l’orario UTC; la time zone è una sorta di vista logica di UTC legata alla posizione in cui vi trovate (o al governo che riconoscete valido, se siete in Palestina).

    (altro…)
  • Chiudi il ticket!

    Nella mia carriera IT mi è capitato nel corso degli anni di occuparmi di supporto agli utenti in prima persona.
    L’ho fatto, lo faccio, coordino e collaboro con persone che fanno questo esclusivamente o come parte del loro incarico in diversi Paesi.

    Ho visto negli ultimi vent’anni grandi modifiche e un supposto progresso nel modo in cui è gestito.
    Succedeva più spesso anni fa, ma è ancora così in molte realtà, che il supporto fosse fatto in maniera quasi informale: gli utenti contattavano qualcuno che lavorasse “con i computer” e chiedeva aiuto. La persona in questione poteva aiutare se trovava tempo e se aveva la competenze necessarie.
    Poteva a volte ignorare l’utente se lo riteneva (a torto o a ragione) non degno della sua attenzione e del suo tempo.

    In aziende più grandi e strutturate, e anche in aziende più piccole con il passare degli anni, il ruolo di supporto ha aumentato la sua importanza e, insieme a questa crescita si è sempre più specializzato e strutturato.

    Le declinazioni pratiche di questo argomento sono molteplici, ma la struttura basica non cambia di molto.

    (altro…)

  • Veeam Backup server

    Una possibile soluzione per un backup e, soprattutto, un ripristino veloce di un’installazione di VMware è utilizzare un backup server fisico.

    Il vantaggio è che l’infrastruttura VMware viene scaricata il più possibile dalle operazioni di backup.

    L’idea è di avere un server che ospiti tutti i ruoli di Veeam Backup e Replication, che esegua il backup da VMware e salvi la prima copia su di sé e la seconda copia su un NAS e/o su un target Veeam Cloud Backup attraverso la funzione Backup Copy.

    (altro…)
  • Non lasciare aggiornamenti di Windows in sospeso

    Gli aggiornamenti del sistema operativo sono fonte di lunghi dibattimenti, troppo spesso basati su limitate esperienze personali e non su dati raccolti in maniera scientifica.

    Quante volte abbiamo sentito qualcuno dire «Ricordo che una volta nel 2003 ho fatto un aggiornamento e il giorno dopo mi si è rotto l’alimentatore del server».

    Non ridete, ho sentito molto spesso opinioni di amministratori di sistema (non solo Windows…) basati su esperienze personali episodiche e non su una popolazione statisticamente significativa.

    Vi do un’ulteriore buona ragione per installare gli aggiornamenti. (altro…)

  • Vari volti di un indirizzo

    Gli indirizzi IPv4 hanno un’ampiezza di 32 bit e sono molto spesso scritti nella forma a.b.c.d dove al posto delle lettere ci sono numeri decimali da 0 255. Questa forma prende generalmente il nome di IPv4 dotted-decimal notation.

    Ma non è l’unico modo per indicare un indirizzo IP, ce ne sono molti altri che possono essere utilizzati per offuscare gli indirizzi o per aggirare i controlli. (altro…)

  • La fragilità dei sistemi

    Solo per citare due eventi recenti: un apparente errore umano di un tecnico ha gettato i voli di British Airways nel caos per un weekend e un presunto ex dipendente avrebbe messo in ginocchio i servizi di Verelox.

    Basta così poco? Vi facciamo fanno credere che i sistemi siano ridondati, fault tolerance, resilienti, inattaccabili, sicuri… E poi basta uno che stacca un’alimentazione a mandare tutto a donne di facili e assai licenziosi costumi. (altro…)

  • Sotto stretta sicurezza

    In questo blog si è parlato in abbondanza di HTTPS e a piena ragione: la sicurezza dei nostri dati è una cosa importante che non va presa alla leggera.
    Non ci stancheremo di ripetere che la privacy è un diritto di tutti e, di conseguenza, è un dovere della comunità IT fare tutto il possibile per renderla tecnicamente fattibile.

    Il protocollo HTTPS è un passo in questa direzione: Google non è stata la prima a impegnarsi in questo senso, ma il suo peso specifico nel panorama tecnologico fa sì che ogni suo movimento sia il più rilevante, nonché quello che riceve la più ampia risonanza.
    Questo post sul loro blog di sicurezza ha fatto notizia ed è una delle dichiarazioni giustamente più citate.
    In particolare, mi piace focalizzare l’attenzione sulla immagine che mi sembra la più rappresentativa: un giorno tutte le pagine HTTP saranno trattate come Not secure. Ovvero, non sarà più HTTPS a essere una sicurezza in più, ma HTTP a esserne una in meno! (altro…)