Categoria: SysAdmin

  • La prima legge di Kurgan (o anche “Del contrappasso”)

    “Quanto piu` un cliente snobba le piu` elementari misure di protezione (backup, raid, ups) tanto meno avra` incidenti disastrosi”

    Corollario:

    “Chi applica  misure di protezione multiple e ridondanti subira` incidenti talmente disastrosi da mettere a dura prova tutte queste misure di protezione”

     

    Ma vediamo un paio di esempi significativi…

    (altro…)

  • Beata incoscienza

    C’era una volta, molti anni fa, un me stesso decisamente piu` incosciente del me stesso di oggi. Vi raccontero` una avventura (da sistemista) di quel me stesso.

    Erano i tempi di Windows NT4, e c’era un cliente che aveva un server Compaq con un disco SCSI connesso a un controller SCSI non RAID. Questo cliente aveva deciso che voleva installare un controller RAID e 3 dischi (due nuovi piu` quello che gia` aveva) per metterli in RAID5.

    Aveva quindi comperato il controller e due dischi, e aveva chiesto all’azienda per la quale lavoravo di installarlo. Io avevo suggerito di installare 3 dischi nuovi e tenere per sicurezza i dati sul  disco vecchio, ma chiaramente mi e` stato detto che non se ne parlava nemmeno: comperare 3 dischi nuovi al posto di 2 era un costo che non volevano pagare.

    Ed e` cosi` che, con due ore di tempo massimo di fermo del server, e senza alcun backup (perche` il cliente ovviamente non l’aveva, e non aveva ne` intenzione ne` modo di farne uno al volo), ho tentato l’impresa.

    Ho installato su NT4 il driver del controller RAID, alla cieca, confidando che al riavvio avrebbe visto il controller. Poi ho spento la macchina, riavviato con un dischetto con il Norton Ghost, fatta una immagine ghost del disco originale su un altro computer in rete (una sola, perche` non avevo il tempo per farne due e nemmeno per fare un check che l’immagine fosse a posto), smontato il controller non RAID, installato il controller RAID e altri due dischi, creato un RAID5 con i 3 dischi (perdendo tutti i dati dal disco originale), riavviato il Ghost, fatto il restore dell’immagine (con resize automatico alla nuova dimensione) sul nuovo RAID5, e riavviato Windows NT4, pregando che vedesse il controller RAID e non andasse in bomba blu.

    Grazie a una serie incredibile di miracoli (nessun errore nell’immagine Ghost, il dischetto DOS del Ghost che vede il controller RAID senza problemi come un unico disco a livello di BIOS, Windows NT che riesce a fare il boot sul nuovo controller senza inceppamenti) questa storia ha avuto un lieto fine.

    Se mi avessero chiesto oggi di fare un lavoro del genere in due ore senza backup, e tutto per non pagare il prezzo di un disco nuovo in piu`, gli avrei riso in faccia.

  • Windows XP: una bomba a orologeria per la sicurezza

    Quando è uscito nel 2002 tutti detestavano XP, chi per l’interfaccia Disney, chi perché non sapeva installarlo o gestirlo e voleva tenersi Windows 98, chi perché credeva che il “vero” sistema operativo doveva avere un disco rigido leggibile anche partendo da floppy con MS-DOS, chi perché credeva che fosse Windows 2000 con un’altra shell…

    Adesso dite a queste stesse persone che non devono più usare XP e scoppia il finimondo.

    Microsoft non supporterà più Windows XP a partire all’8 aprile 2014, fra 228 giorni. Non sono tanti, sono 32 settimane, 160 giorni di lavoro, 1280 ore di lavoro medie  (senza contare le festività infrasettimanali).

    Il termine del supporto non significa banalmente che non verranno più rilasciati aggiornamenti (qualche sconsiderato potrebbe anche essere felice), ma significa che dal 9 aprile prossimo ogni Windows XP diventerà l’anello debole della sicurezza. Terminato il supporto di Microsoft, anche gli altri produttori di software cesseranno di rilasciare aggiornamenti, quindi oltre a un Windows vulnerabile ci saranno anche Java, Acrobat Reader, Flash…

    Il motivo di questo pericolo è presto detto.

    Ogni qual volta che viene rilasciata una patch questa è spesso accompagnata da una nota tecnica. Gli esperti di sicurezza e, prima di loro, i malviventi analizzano sia la nota tecnica sia la patch medesima per capire esattamente quale sia la vulnerabilità che viene corretta e, nel caso dei malviventi, come sia possibile sfruttarla. Questo accade sempre perché c’è un’ampia possibilità che i computer non vengano aggiornati subito, quindi c’è una finestra temporale ridotta per poter sfruttare quella vulnerabilità.

    Spesso lo stesso problema riguarda più versioni di Windows, le cui patch escono tutte assieme.

    Ma se un sistema operativo non è più supportato le patch non escono più. E se una vulnerabilità nota di Windows Vista, 7 oppure 8 è presente anche in Windows XP nessuno più porrà rimedio al problema, con estrema gioia di chi scrive malware.

    Ed ecco che dal prossimo 9 di aprile ogni Windows XP sarà un potenziale pericolo per tutti.

    228 giorni, tic, toc, tic, toc…

  • PuTTY 0.63

    puttyÈ stata rilasciata la versione 0.63 di PuTTY.

    Questa è una release che corregge alcuni possibili problemi di sicurezza, quindi tutti gli utilizzatori abituali di PuTTY dovrebbero aggiornare le loro installazioni.

    Nel caso di autenticazione con chiave privata, le versioni precedenti conservavano in memoria una copia della chiave privata per tutta la durata della sessione ssh. In caso di swap o crash dump la chiave privata poteva anche essere scritta su disco.

    Un altro baco permetteva al server di una sessione SSH-2 di trasmettere delle risposte tali per cui PuTTY andava in buffer overrun o underrun e crashava. Questa vulnerabilità poteva essere sfruttata prima ancora della verifica delle chiavi.

    Una nuova feature consente alle applicazioni nelle sessioni xterm di capire la differenza tra testo scritto effettivamente dall’utente e testo incollato in modo da potersi comportare di conseguenza.

  • Backup su storage online

    In questo contesto online non è da intendersi come “su un qualche server di Internet”, ma “su un server accessibile in maniera automatica con comandi appositi (mount, rsync, net use) senza l’intervento umano indipendentemente dalla sua collocazione fisica”. Se avete in testa la parola cloud state leggendo la pagina sbagliata, circolare! circolare!

    Una volta backup implicava “supporti rimovibili” (floppy o nastri che fossero). A parte storie più o meno leggendarie di maltrattamenti e mutilazioni involontarie dei supporti, era un sistema relativamente sicuro (a meno di non usare i DAT a 4mm, nel qual caso era sicuro che i dati erano persi…) perché qualsiasi evento che avesse come vittima i dati salvati non poteva fisicamente raggiungere i dati salvati. In poche parole un’azione che portava alla cancellazione di tutti i dati non poteva cancellare le copie degli stessi salvate sui supporti rimovibili.

    (altro…)
  • Svuotate quell’accidente di cestino!

    Qualche giorno fa ho migrato un mail server con storage maildir e client in IMAP di un cliente su una nuova macchina virtuale.

    Nonostante siano configurati relativamente pochi utenti, /var/spool/mail è di 30 Gb. Non è un problema, su Linux la limitazione è solamente lo spazio disco e, come per i file server, parto sempre dal presupposto che se una persona conserva un messaggio di posta elettronica ha motivo di farlo.

    (altro…)
  • Ho perso dei dati

    Alcuni dei miei dati sono andati distrutti, forse irrimediabilmente.

    Ehm, c’è da festeggiare?..

    In un certo perverso senso. (altro…)

  • Aggiungiamo un altro disco

    Ho iniziato ad installare server con Novell NetWare 2.x

    La società per cui lavoravo in quel periodo quando doveva vendere piccole soluzioni forniva un Compaq Deskpro 286 su cui veniva installato l’applicativo di NetWare 2. I PC avevano, ovviamente un solo disco che durava spesso più dell’applicativo che supportavano. Naturalmente si facevano i backup, spesso sui dischi locali dei PC.

    (altro…)
  • La sicurezza dei gestionali nel 2013

    fail-owned-fence-security-failOggi sto lavorando all’installazione di un gestionale che gira su Linux. Il software in questione gestisce le paghe dei dipendenti, fra le altre cose. Usandolo tramite la sua interfaccia client (che parla con un servizio di qualche tipo sul server) richiede ovviamente uno username e una password (lunga almeno 8 caratteri) per identificare gli utenti che accedono.

    Purtroppo pero`, su specifiche precise del fornitore del software, e` richiesto che sul server sia installato FTP e anche telnet, e che ci sia un unico utente “di gestione” che puo` accedere via FTP e telnet per poter leggere o modificare arbitrariamente  ogni file di dati e di programma del gestionale. Ssh, invece, non e` richiesto.

    Infine, per essere assolutamente sicuri che anche un utente inesperto e privo di cattive intenzioni possa comunque fare il massimo danno anche involontariamente  e`  inoltre necessario che la directory di installazione del gestionale (che contiene programmi e dati) sia accessibile da uno share SMB, ovviamente configurato con permessi 777 per tutti gli utenti.

    Che dire?

  • Un backup delle VM ben fatto

    veeamÈ un po’ di tempo che voglio scrivere qualcosa su VEEAM, ho sempre rimandato perché non volevo che la cosa sembrasse una marchetta (ho una manciata di lettori, che diavolo posso pretendere? ma ci sono sempre quelli che vedono complotti dappertutto).

    Conosco e utilizzo come SysAdmin BackupExec (BE) da quando era di Arcada; poi è passato a Seagate, quindi a Veritas, che è stata poi fagocitata da Symantec. Posso dire di avere un po’ di esperienza con BE. Per alcuni periodi ho utilizzato anche il backup di CA, ma è stato un calvario.

    BE è sempre stato il software d’elezione per le realtà medio piccole: funzionava bene, era semplice e non aveva bisogno di due o tre tecnici-sacerdoti che lo curassero (qualcuno ha detto “Tivoli Storage Manager”?)

    All’inizio BE era bello, semplice e comodo: si diceva al programma “ogni giorno a quest’ora mi fai la copia di tutto il server su questa unità nastro” e lui da bravo lo faceva e aggiornava il log delle attività. Bastava guardare nella consolle se c’erano delle righe rosse, tenere d’occhio il numero di byte copiati e il gioco era fatto.

    Quando l’ha preso in mano Symantec è iniziata la fine: un sacco di roba inutile, una complicazione dopo l’altra e un carrozzone pesantissimo di bloatware. Fare un backup con BE è peggio che avere a che fare con la PA. La versione per gli ambienti virtuali ha un sacco di limitazioni e prima di farla funzionare bisogna buttare via dei giorni per capire dove sta il problema.

    Non nascondo che la prima volta che ho sentito parlare di VEEAM ero un po’ scettico. Ratmir Timashev? Un backup fatto da un russo? 🙂

    (altro…)

  • Imparare dagli errori

    IMG-20130606-00270Questa settimana ho partecipato all’edizione Italiana del BlackBerry Experience Forum, un evento rivolto ai reparti ICT delle aziende per dimostrare e discutere alcune delle nuove tecnologie appena presentate o di prossima uscita da parte di quella che una volta era RIM.

    Probabilmente tutti sapete della recente uscita delle linea di prodotti denominata BlackBerry 10 che è una vera rivoluzione nell’intera piattaforma.
    Comprende infatti un nuovo sistema operativo non più basato su Blackberry OS ma ora su QNX, comprende nuovi apparecchi telefonici (per il momento solo di fascia alta , ma con almeno un modello di fascia bassa in arrivo a breve).  Sopratutto prevede un metodo di gestione dei dati completamente diverso dal precedente (solo incidentalmente vi ricordo che la piattaforma BB 5/7 con l’APN blackberry.net rimarrà in funzione al massimo per due anni, o meno a seconda del vostro operatore telefonico).
    Non voglio fare qui un comunicato stampa sul BB10 e invito il lettore interessato a documentarsi sulla Wikipedia (o meglio ancora con il referente commerciale del proprio operatore, ammesso che ne abbiate uno che sappia fare il suo lavoro…), vorrei invece discutere di lezioni imparate. (altro…)

  • Virtualizzazione: progettare sempre

    Fin dal mio primo progetto di virtualizzazione per un cliente (ma anche prima della virtualizzazione, ad essere onesto), quello che commercialmente è un’offerta di un fornitore, dal punto di vista IT l’ho sempre vista come l’ultimo passo di un progetto.

    Quando si deve mettere mano all’infrastruttura IT o se ne deve creare una ex novo è sempre importante partire da un progetto, indipendentemente dal fatto che si stia parlando di un piccolo server per tre utenti o di una multinazionale con sedi sparse in tutto il mondo (alcune delle quali in movimento).

    (altro…)