giovedì 27 novembre 2014

[Outlook 2003 / 2007 / 2010 / 2013 ] Esportare ed importare i contatti

In outlook, digitanto sul campo "A" o "CC" o "CCn" una lettera, in automatico compare una lista di nomi, tali sono salvati in un file chiamato "Outlook.NK2".
Nel caso in cui si deve cambiare computer, per recuperare tale file procedere come segue:

Outlook 2003 - 2007 :

 - Tenere chiuso Outlook

- Andare in  'C:\Users\nome utente\AppData\Roaming\Microsoft\Outlook' e copiare il contenuto in una cartella esterna al computer (chiavetta, server, nas etc).
Sul nuovo computer copiare il contenuto della cartella precedentemente salvata sull'unità esterna nello stesso percorso.
Quando si andrà a creare una mail e si digiterà una lettera sui campi 'A', 'CC' o 'CCn', comparirà la relativa lista dei nomi.

Discorso diverso va fatto per le versioni 20010 e 2013 di Outlook, in quanto quest'ultime versioni non puntano ad un file esterno ma bensì uno interno al programma.
Per importare la rubrica procedere come segue:

Da Outlook 2003 - 2007 ad Outlook 2010 - 2013:

- Tenere chiuso Outlook

- Andare in  'C:\Users\nome utente\AppData\Roaming\Microsoft\Outlook' e copiare il contenuto in una cartella esterna al computer (chiavetta, server, nas etc).

- Sul nuovo computer copiare il contenuto della cartella precedentemente salvata sull'unità esterna nello stesso percorso ( 'C:\Users\nome utente\AppData\Roaming\Microsoft\Outlook' )

- Andare in 'Start'  e nella casella di ricerca digitare : outlook.exe /importnk2

Terminata l'operazione d'importazione contatti (di solito dura pochi secondi), si può aprire Outlook e  quando si andrà a creare una mail e si digiterà una lettera sui campi 'A', 'CC' o 'CCn', comparirà la relativa lista dei nomi.

martedì 28 ottobre 2014

[CentOS] Installare ed avviare server SSH

Da linea di comando digitare il seguente comando:

user@server # yum install openssh -y

user@server # service sshd start

per avviare in automatico ad ogni avvio del server :

user@server # chkconfig sshd start

Per verificare la connessione :

da client linux:

user@client # ssh X.X.X.X  (dove x.x.x.x è l'indirizzo Ip del server)


immettere user / password, se tutto è stato eseguito correttamente si accederà alla console del server.

da client Windows:

- scaricare PUTTY ( link per il download )

- avviare il programma appena scaricato ed inserire l'indirizzo ip nel campo 'host name' e premere 'Open', inserire user e password.

[CentOS] Installazione e creazione base server VPN

Per prima cosa si prepara la macchina installando i pacchetti base:

user@server # yum install gcc make rpm-build autoconf.noarch zlib-devel pam-devel openssl-devel -y

successivamente scarichiamo e configuriamo il repository per scaricare OpenVPN:

user@server # wget http://openvpn.net/release/lzo-1.08-4.rf.src.rpm

ora aggiungiamo il corretto repository per il server:

- versione 32 bit

user@server # wget http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-1.el6.rf.i686.rpm

- versione 64 bit

user@server # wget http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm

costruiamo il pacchetto rpm con i seguenti comandi:

user@server # rpmbuild --rebuild lzo-1.08-4.rf.src.rpm

user@server # rpm -Uvh lzo-*.rpm

user@server # rpm -Uvh rpmforge-release*


installiamo OpenVPN:

user@server # yum install openvpn -y

copiamo la cartella 'easy-rsa' (cartella contenente gli eseguibili per la creazione dei certificati):

user@server # cp -R /usr/share/doc/openvpn-2.2.2/easy-rsa/ /etc/openvpn/

ora editiamo il file 'vars' (file contenente le indicazioni per la creazione dei certificati):

user@server # vim /etc/openvpn/easy-rsa/2.0/vars

al posto della seguente stringa:

export KEY_CONFIG='$EASY_RSA/whichopensslcnf $EASY_RSA'

mettere questa:

export KEY_CONFIG=/etc/openvpn/easy-rsa/2.0/openssl-1.0.0.cnf


procediamo con la creazione dei certificati:

user@server #  cd /etc/openvpn/easy-rsa/2.0

user@server #  chmod 755 *

user@server #  source ./vars

user@server #  ./vars

user@server # ./clean-all


creiamo il certificato d'autorità (ca.crt):

user@server # ./build-ca

(inserire i dati riguardanti la nazione, la regione, il nome dell'azienda etc.)

ora creiamo la chiave per il server:

user@server # ./build-key-server server

( inserire i dati richiesti ed alla richiesta di segnare il certificato rispondere 'y' )

ora creiamo la chiave Diffie Hellman :

user@server # ./build-dh

infine creiamo il file di configurazione per il server vpn:

user@server # vim /etc/openvpn/server.conf

(un esempio di 'server.conf' può essere il seguente:

port 1194 #
porta dov'è in ascolto il server VPN 
proto udp # protocolo utilizzato dal server VPN
dev tun 
tun-mtu 1500 
tun-mtu-extra 32 
mssfix 1450 
reneg-sec 0 
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt 
cert /etc/openvpn/easy-rsa/2.0/keys/server.crt 
key /etc/openvpn/easy-rsa/2.0/keys/server.key 
dh /etc/openvpn/easy-rsa/2.0/keys/dh1024.pem 
plugin /usr/share/openvpn/plugin/lib/openvpn-auth-pam.so /etc/pam.d/login # 
#plugin /etc/openvpn/radiusplugin.so /etc/openvpn/radiusplugin.cnf # 
username-as-common-name 
server 10.8.0.0 255.255.255.0 
push "redirect-gateway def1" 
push "dhcp-option DNS 8.8.8.8" 
push "dhcp-option DNS 8.8.4.4" 
keepalive 5 30 ù
comp-lzo 
persist-key 
persist-tun 
status 1194.log 
verb 3
)


ora avviamo openvpn:

user@server # service openvpn start

impostiamo che il servizio venga avviato in automatico ad ogni avvio:

user@server # chkconfig openvpn on

abilitiamo l'inoltro dell'ip nel file sysctl.conf:

user@server # vim /etc/sysctl.conf

impostiamo il valore da 0 a 1 alla stringa 'net.ipv4.ip_forward'

creiamo l'utenza per la VPN:

user@server # useradd 'nomeutente' -s /bin/false

impostiamo la password all'utenza creata:

user@server # passwd 'nomeutente'


Lato client (Windows):

Installare OpenVPN GUI ( link per il download ).
Una volta terminata l'installazione, creare il file 'client.opvn' (tale file può essere creato con un editor come notepad).
Un esempio di file 'client.ovpn' è:
 
client 
dev tun 
proto udp 
remote X.X.X.X 1194 # Inserire l'indirizzo IP del server con relativa porta
resolv-retry infinite 
nobind 
tun-mtu 1500 
tun-mtu-extra 32 
mssfix 1450 
persist-key 
persist-tun 
ca ca.crt 
auth-user-pass 
comp-lzo 
reneg-sec 0 
verb 3


Salvare il file appena creato in 'C:\Programmi\OpenVPN\config'.
Infine copiamo il certificato 'ca.crt' creato precedentemente sul server dentro alla cartella 'C:\Programmi\OpenVPN\config'.
Ora avviando OpenVPN GUI comparirà nella icontray in basso a destra l'icona del programma, tasto destro e 'connetti', verrà chiesto di inserire la user e la password dell'utente precedentemente creato sul server, e se tutto è stato eseguito correttamente comparirà la scritta 'client è ora connesso'.

martedì 2 settembre 2014

Creazione / rimozione VLAN su Cisco Catalyst 2950/3650

Nel caso in cui si deve, per motivi di sicurezza, privacy ed altro, dividere la propria rete locale fisica (LAN) in più reti logiche isolate le une dalle altre, si può ricorrere alla creazione di Lan virtuali (VLAN).
Di seguito si prenderà come esempio una rete dove ci sono tre uffici, l'ufficio amministrazione (UAMM) composto da cinque client, l'ufficio produzione (UPROD) composto da cinque client e l'ufficio vendite (UVEN) composto da cinque client.

NOTA : Di default esiste la VLAN 1 sulla quale sono assegnate tutte le porte dello switch, tale VLAN NON va eliminata ne modificata.

client # telnet 'indirizzo-ip-dello switch-Cisco'

switch-cisco> en 
password: 'inserire password switch'

Creazione ed assegnazione nome alla VLAN:

switch-cisco# conf  t
switch-cisco(config)# vlan 'numero-da assegnare-alla-vlan' (da il numero 2 in poi visto che il numero 1 è già assegnata alla VLAN 1 per default).
switch-cisco(config-vlan)# name 'nome-da-assegnare-alla-vlan'
switch-cisco(config-vlan)# exit

quindi :

Creazione VLAN per l'ufficio amministrazione (UAMM) :

switch-cisco# conf  t
switch-cisco(config)# vlan 2
switch-cisco(config-vlan)# name UAMM
switch-cisco(config-vlan)# exit

Creazione VLAN per l'ufficio produzione (UPROD) :

switch-cisco# conf  t
switch-cisco(config)# vlan 3
switch-cisco(config-vlan)# name UPROD
switch-cisco(config-vlan)# exit

Creazione VLAN per l'ufficio vendite (UVEN) :

switch-cisco# conf  t
switch-cisco(config)# vlan 4
switch-cisco(config-vlan)# name UVEN
switch-cisco(config-vlan)# exit

Assegnazione porte alla VLAN:


switch-cisco(config)# interface 'numero-interfaccia-ethernet'
(nel caso si vuole assegnare un range di porte il comando è:
switch-cisco(config)# interface range 'interfaccia-N/inizio_range-fine_range' )
switch-cisco(config-if)# switchport mode access
switch-cisco(config-if)# switchport  access vlan 'numero-VLAN'
switch-cisco(config-if)# exit

Assegnazione porte alla VLAN UAMM


Essendo cinque i client dell'ufficio amministrazione, si fornirà un range di porte, una per ogni client, quindi dalla porta 2 alla porta 6 dello switch :

switch-cisco(config)# interface range fa0/2-6
switch-cisco(config-if)# switchport mode access
switch-cisco(config-if)# switchport  access vlan 2
switch-cisco(config-if)# exit

Assegnazione porte alla VLAN UPROD


Essendo cinque i client dell'ufficio produzione, si fornirà un range di porte, una per ogni client, quindi dalla porta 7 alla porta 11 dello switch :

switch-cisco(config)# interface range fa0/7-11
switch-cisco(config-if)# switchport mode access
switch-cisco(config-if)# switchport  access vlan 3
switch-cisco(config-if)# exit

Assegnazione porte alla VLAN UVEN


Essendo cinque i client dell'ufficio vendite, si fornirà un range di porte, una per ogni client, quindi dalla porta 2 alla porta 6 dello switch :

switch-cisco(config)# interface range fa0/12-16
switch-cisco(config-if)# switchport mode access
switch-cisco(config-if)# switchport  access vlan 4
switch-cisco(config-if)# exit

Con i comandi soprastanti, si sono create tre VLAN (UAMM, UPROD, UVEN) e assegnate cinque porte rispettivamente per ogni segmento di rete (VLAN UAMM porte dalla 2 alla 6, VLAN UPROD porte dalla 7 alla 11 e la VLAN UVEN porte dalla 12 alla 16).
Infine collegare i cavi dei client alle rispettive porte dello switch.

Visualizzare la lista dettagliata delle VLAN e relative porte assegnate:

switch-cisco # show vlan

Per una visualizzazione sommaria delle VLAN:
 
switch-cisco # vlan brief

Per la visualizzazione di una specifica VLAN:

switch-cisco # show vlan id 'id-numero-VLAN'

Per la rimozione di una VLAN :

switch-cisco # conf t
switch-cisco(config) # no vlan 'id-numero-VLAN'

switch-cisco(config) # end

martedì 29 luglio 2014

[CentOS] Creare un gateway SMS

Per  creare un gateway sms (inviare / ricevere sms tramite computer), procedere nella seguente maniera:

- creare la cartella 'frontlinesms' dentro alla cartella 'opt' :

server # cd /opt

server opt # mkdir frontlinesms

scaricare lo script d'installazione del programma FrontlineSMS ( qui il link ) e copiarlo dentro alla cartella appena creata ( /opt/frontlinesms ) ed avviarlo tramite il seguente comando:


server frontlinesms# ./frontlinesms2_unix_2.x.x.sh

(nel caso in cui si dovesse ricevere errore riguardante l'avvio dello script, impostare i permessi di scrittura con il comando: 'chmod +x frontlinesms2_unix_2.x.x.sh' ).
Terminata l'installazione, non avviare il programma, ma collegare la chiavetta o il cellulare e procedere all'installazione dei drivers.
Al termine  dell'installazione di quest'ultimi, avviare frontlinesms ed andare alla scheda 'CONNECTIONS' e verificare che la chiavetta o il cellulare (per i dispositivi android esiste un' app sul playstore 'frontlinesync' che interfaccia il cellulare al programma) sia connesso.
Una volta che il dispositivo è connesso al programma, si può usare quest'ultimo per inviare / ricevere sms come un normale programma di posta elettronica.

Scelta del firewall

Per quanto riguarda l'acquisto di un firewall, si può optare per due scelte:

La prima riguarda soluzioni embedded, ovvero dispositivi hardware / software ad hoc, quali:

- Netgear ( link ) ( es. FVS318G )

- Tp-link ( link ) ( es. TL-ER6120 )

- Sonicwall ( link ) ( es. TZ 100 )

- Fortinet ( link ) (es. FortiGate-110C )

- Zyxel ( link ) ( es. USG 100 )

Per l'installazione e la configurazione il procedimento è relativamente semplice, ovvero sussiste nel collegare i relativi cavi (alimentazione, lan, wan, etc), acccendere il dispositivo e, tramite browser, configurare i vari parametri (indirizzo ip wan, indirizzo ip lan, gateway, dns, servizi o parole da bloccare etc). Di solito l'operazione d'installazione e configurazione ha una durata di una decina di minuti.

La seconda soluzione è ricorrere ad una distro linux, tra le più conosciute ci sono:

- IpCop ( qui il link )

- PfSense ( qui il link )

- Monowall ( qui il link )

- Shorewall  ( qui il link )

Per quanto riguarda l'installazione e la configurazione, differisce principalmente dalla soluzione embedded, in quanto l'hardware non viene fornito, di conseguenza è a propria scelta l'hardware da utilizzare.
Il mio consiglio è, visto e considerato che queste macchine devono stare accese h 24 7/7, di procurarsi soluzioni hardware tipo i microserver dell'HP ( qui il link ), con minimo due schede di rete. Sconsiglio vivamente il ricorrere a computer ad uso casalingo (vedasi l'hardware non è studiato per stare ininterrottamente acceso, nel caso di disaster recovery, il raid software impiegherebbe tempi troppo lunghi se non impossibili per ricostruire l'immagine rispetto ad un controller raid hardware etc.).
Una volta scelto l'hardware, si procede con l'installazione dell'immagine iso (tramite dvd bootabile o chiavetta usb), seguito l'iter d'installazione (richiesta indirizzo ip delle interfacce, subnet, gateway, nome macchina, dns etc) si procede, tramite browser, alla vera e propria configurazione del firewall con l'inserimento delle regole di blocco parole, siti, servizi, configurazione vpn , dmz etc).
Entrambe le soluzioni comunque, se ben installate e soprattutto ben configurate, permettono di ottenere buoni risultati.

mercoledì 9 luglio 2014

[CentOS] Installazione e configurazione base server terminal

Terminata l'installazione di CentOS (come requisito la macchina che fungerà da server deve avere due schede di rete ETH0 e ETH1), procedere con i seguneti passaggi:

- Disabilitazione IPTABLES e SELINUX:

server # service iptables stop

server # chkconfig iptables off

server # vim /etc/selinux/config

la stringa SELINUX modificarla da 'enforcing' a 'disabled'

- Installazione ed avvio SSH :

server # yum install openssh -y

server # service sshd start

server # chkconfig sshd on

- Installazione LTSP Server :

server #  rpm --import http://ltsprepo.s3.amazonaws.com/rpm/RPM-GPG-KEY-ltsp

server # rpm -Uvh http://ltsprepo.s3.amazonaws.com/rpm/el6/x86_64/ltsp-release-5-9.el6.noarch.rpm

server # yum install ltsp-server -y

- Attivazione tftp :

server # vim /etc/xinetd.d/tftp

cambiare la voce 'disable' da 'yes' a 'no'

server # service xinetd restart

- Configurazione nfs per ltsp :

server # vim /etc/exports

inserire le seguenti stringhe:

/opt/ltsp 'indirizzo-ip-server'/'netmask-server'(ro,no_root_squash,sync)

/var/opt/ltsp/swapfiles 'indirizzo-ip-server'/'netmask-server'(rw,no_root_squash,async)

server # mkdir /var/opt/ltsp

server # mkdir /var/opt/ltsp/swapfiles

server # service nfs restart

server # chkconfig nfs on

- Configurazione dhcp per ltsp server:

server # vim /etc/ltsp/dhcpd.conf

il file di configurazione si presenta indicativamente così:

# Default LTSP dhcpd.conf config file.
#
ddns-update-style interim;
ignore client-updates;
allow booting;
allow bootp;

option option-128 code 128 = string;
option option-129 code 129 = string;

use-host-decl-names on;

next-server 192.168.10.10;

authoritative;

subnet 192.168.10.0 netmask 255.255.255.0 {
    range 192.168.10.95 192.168.10.99;
    option domain-name "ltsp";
    option domain-name-servers 8.8.8.8;
    option broadcast-address 192.168.10.255;
    option routers 192.168.10.1;
    get-lease-hostnames true;
    option subnet-mask 255.255.255.0;
    option root-path "nfs:192.168.10.10:/opt/ltsp/i386";
# Use this root-path line instead for NBD clients. Dont forget to run
# ltsp-update-image!
#    option root-path "nbd:192.168.67.1:2000:squashfs:ro";
    if substring( option vendor-class-identifier, 0, 9 ) = "PXEClient" {
        filename "/ltsp/i386/pxelinux.0";
    } else {
        filename "/ltsp/i386/nbi.img";
    }

}


dove:

- alla voce 'next server' inserire l'indirizzo ip del server ltsp
- alla voce 'subnet' inserire la subnet della rete del server
- alla voce 'netmask' inserire la netmask della rete del server
- alla voce 'range' inserire l'intervallo di indirizzi che verranno rilasciati dal dhcp
- alla voce 'option domain-name' inserire un eventuale nome di dominio
- alla voce 'option domain-name-servers' inserire l'indirizzo di un server dns
- alla voce 'option broadcast-address' inserire l'indirizzo di broadcast
- alla voce 'option routers' inserire l'indirizzo del gateway

- Creazione del client:

server # ltsp-build-client

nel caso in cui si vuole installare un client a 32 bit scrivere:

server # ltsp-build-client --arch i386

nel caso in cui si vuole installare un client a 64 bit scrivere:

server # ltsp-build-client --arch x86_64

Una volta terminata l'installazione del client, controlliamo i parametri nel file di configurazione:

server # vim /var/lib/tftpboot/ltsp/i386/lts.conf

- Configurazione di ltsp server:

server # vim /etc/ltsp/ltsp-server.conf

le stringhe da modificare sono :

LTSP_DEV= inserire l'interfaccia di rete (solitamente è ETH1)

LTSP_DEFAULTIP= inserire l'indirizzo ip del server ltsp

- Aggiornamento la chiave SSH del server :

server # ltsp-update-sshkeys

- Avvio servizio dhcp di ltsp:

server #  /etc/init.d/ltsp-dhcpd start

- Creazione utente :

server # adduser nome_utente

server # passwd nome_utente

- Collegamento del client al server ltsp:

per quanto riguarda la connessione del client al server, impostare nel bios, come sequenza di boot la scheda di rete (che deve avere la funzionalità PXE) come prima periferica.
All'avvio del client, verrà cercato il server dhcp, il quale provvederà a fornire i parametri (indirizzo ip, subnet, gateway etc) ed a avviare la sessione terminal tramite ssh sul client
Terminato il caricamente dei servizi, comparirà una schermata come quella sottostante:



Per accedere, inserire il nome utente / password creati sul server precedentemente.

mercoledì 2 luglio 2014

[CentOS] Installazione e configurazione server Oracle database express

Per l'installazione e la configurazione di un database server con Oracle express procedere nel seguente modo:

- per primo procurarsi il pacchetto Oracle database express (link)

- da linea di comando s'installano le librerie per risolvere eventuali problemi di dipendenze dei pacchetti del database server:

server # yum install -y libaio

- scompattiamo ed installiamo il pacchetto oracle:

server # unzip -q oracle-xe-xx.x.x-x.x.x86_64.rpm.zip

server # cd Disk1

server  Disk1 # rpm -ivh oracle-xe-xx.x.x-x.x.x86_64.rpm

Una volta terminata l'installazione, si procede con la configurazione:

- Avviamo la procedura guidata per l'impostazione dei parametri (password admin, porte d'ascolto etc)

server  Disk1 # /etc/init.d/oracle-xe configure  
(consiglio di confermare le porte che vengono proposte di default)

Ora va configurato l'ambiente:

- per impostare le variabili dell'ambiente oracle, usiamo lo script oracle_env.sh :

server  Disk1 # cd /u01/app/oracle/product/11.2.0/xe/bin

server  bin #  . ./oracle_env.sh

- per rendere permanenti le impostazioni per tutti gli utenti:

server  bin # . /u01/app/oracle/product/11.2.0/xe/bin/oracle_env.sh 

- ora accediamo alla console di SQL*Plus :

server   bin #  sqlplus /nolog

- Impostiamo il permesso per l'accesso remoto  da SQL*Plus:
 
SQL> connect sys/'Password' as sysdba
(password impostata precedentemente tramite la procedura guidata) 

Connected. 

SQL> EXEC DBMS_XDB.SETLISTENERLOCALACCESS(FALSE);

come output riceveremo:

PL/SQL procedure successfully completed.

- Ora accediamo all'interfaccia web tramite il seguente indirizzo:

http://localhost:8080/apex/f?p=4950:1   o   http://indirizzo-ip-del-server:8080/apex/f?p=4950:1

per accedere usiamo come nome utente 'system' e password quella impostata nella procedura guidata.

Ora installiamo il client per poterci collegare al server oracle (nel mio caso il client è una macchina con Windows 7):

- Prelevare ed installare il pacchetto Oracle SQL Developer (con incluso il JDK) al seguente link

- Una volta terminata l'installazione, digitare da prompt dei comandi:

c:\> cd app\'nome utente'\product\11.2.0\client\bin

c:\app\'nome utente'\product\11.2.0\client\bin>sqlplus /nolog

SQL > connect sys@'indirizzo-ip-server' as sysdba

immettere la password richiesta e, se tutto è andato senza intoppi, si otterrà la scritta 'connesso'.

martedì 24 giugno 2014

[CentOS] Installazione sistema operativo 64 bit via rete

Per installare CentOS  64 bit via rete, procedere nel seguente modo:

- Procurarsi l'immagine ( CentOS-6.5-x86_64-netinstall.iso ) di avvio per l'installazione via rete al seguente indirizzo

- Creare un cd / chiavetta usb avviabile con l'immagine di CentOS scaricata prima

- All'avvio del sistema operativo, comparirà un menù, selezionare la voce " Install or upgrade an existing system "

- Alla richiesta di controllo del supporto dov'è salvata l'immagine scegliere si o no

- Alla richiesta di scegliere il metodo d'installazione selezionare la voce URL

- Successivamente verra chiesto se si vuole attivare il supporto IPv4 e IPv6 e se i parametri (indirizzo IP, subnet ed il gateway etc) vengano assegnati in automatico o manualmente (suggerisco di lasciare attivo solo il supporto IPv4 e che i parametri vengano assegnati in automatico)

- Ora viene chiesto il percorso dove il client deve prelevare i pacchetti per l'installazione, in questo caso nella stringa ho scritto il seguente percorso (nel caso in cui si sia dietro ad un server proxy inserire l'indirizzo e le relative credenziali):

http://mirror.centos.org/centos/6.5/os/x86_64/

 - ora verrà eseguito il download dei pacchetti, al termine sarà avviata in automatico la procedura per l'installazione del sistema operativo

mercoledì 11 giugno 2014

[CentOS] Creare un Cloud server

E' sempre più frequente il salvataggio, lo scambio di files  tramite programmi che si connettono a server cloud (vedi dropbox,Wetransfer etc.).
Tramite un server con CentOs è possibile creare un proprio Cloud server, per l'installazione e la configurazione, seguire il seguente procedimento:

Installazione LAMP :

- Apache

server  # yum install httpd -y     ; installazione server web Apache

server # service httpd start         ; avvio servizio apache

server # chkconfig httpd on       ; impostazione avvio automatico al boot

(tramite browser verifichiamo l'avvenuta installazione del web server digitando: http://localhost o http:// indirizzo-ip-del-server, dovrebbe comparire la schermata di test di Apache)

- MySQL

server  # yum install mysql mysql-server -y     ; installazione di MySQL e MySQL server

server # service mysqld start         ; avvio serviziomysql

server # chkconfig mysqld on       ; impostazione avvio automatico al boot

(per impostazione di default la password di root non è impostata, per sicurezza procediamo ad impostarla)

server #  mysql_secure_installation      ; avvia la procedura guidata per l'impostazione dei parametri

ora, tramite procedura guidata, verrà richiesto l'inserimento della password di root (nno è impostata quindi premete invio), la reimpostazione della password di root, ed altri parametri (accesso utente anonimo e accesso reonoto, premete pure invio fino al termine della procedura)

- PHP

server # yum install php -y   ; installazione PHP

Una volta terminata l'installazione procediamo alla creazione di una pagina di test per verificare che PHP sia installato correttamente:

server # vim /var/www/html/testphp.php     ; crea la pagina di test 'testphp.php'

all'apertura dell'editor scrivere:

<?php
phpinfo() ;
?>

salviamo ed installiamo i pacchetti di MySQL per il supporto a PHP:

server # yum install php-mysql -y  
riavviamo apache:

server # service httpd restart

(tramite browser verifichiamo l'avvenuta installazione di PHP digitando: http://localhost/testphp.php o http:// indirizzo-ip-del-server /testphp-php, dovrebbe comparire la schermata di riassunto di PHP).

Ora  installiamo il pacchetto per il server cloud:

Installiamo l'estensioni per PHP:

server # yum install php-mysql php-json php-xml php-mbstring php-zip php-gd curl php-curl php-pdo -y

creiamo il database, la tabella e l'utente per il server cloud:

server # mysql -u root -p

una volta che siamo entrati nella console di mysql digitare:

mysql > CREATE DATABASE ownclouddb;

mysql >  GRANT ALL ON ownclouddb.* TO ownclouduser@localhost IDENTIFIED BY 'password ';

mysql >  flush privileges;

mysql > exit

Scarichiamo ed installiamo owncloud :

server  # wget http://download.owncloud.org/community/owncloud-6.0.3.tar.bz2

server # tar xvf owncloud-6.0.3.tar.bz2                     ; scompatta l'archivio

server # mv owncloud/  /var/www/html                    ; sposta la cartella 'owncloud' in /var/www/html

Impostiamo i diritti utente / cartella

server # chown -R apache:apache /var/www/html/owncloud/ 

server # chmod 777 /var/www/html/owncloud/config/

Impostiamo l'accesso sul file di configurazione di Apache:

server # vim /etc/httpd/conf/httpd.conf

alla sezione <Directory /> impostiamo la voce 'AllowOverride' da None a All

Riavviamo MySQL ed Apache:

server # service mysqld restart

server # service httpd restart

Ora per verificare la corretta installazione del server cloud digitiamo sul browser:

http://localhost/owncloud o http://ip-del-server-cloud/owncloud

se le operazioni sono state eseguite correttamente, verrà visualizzata la schermata di Owncloud
(il server mostrerà un avviso che è raggiungibile da fuori).
La prima operazione richiesta è la creazione di un account di amministratore, una volta creato si accederà all'interfaccia dove sarà possibile creare altre utenze (vedi voce in alto a destra 'nome utente').
Ora si può caricare/scaricare files dal proprio Cloud server dalla LAN / WAN.

venerdì 6 giugno 2014

[Windows] I programmi smettono di rispondere o non si avviano

Se improvvisamente i programmi iniziano a non rispondere o non si avviano più, procedete con questa breve guida :

- Andate su 'Start' => 'Tutti i programmi' => 'Accessori' e cliccate il tasto destro su "prompt dei comandi" e scegliete "Esegui come amministratore".

- Nella finestra del prompt dei comandi digitate :

c:\> sfc /scannow

e date invio.
(Lasciate terminare la procedura , dopodichè chiudete il prompt dei comandi e riavviate il computer).

- Andate su 'Start' => nel box di ricerca del menù digitate :

msconfig

e date invio, poi andate alla sezione 'Avvio' e togliete tutte le spunte meno quelle relative all'antivirus.

Date 'ok' e non riavviate.
Poi passate alla sezione 'Servizi' e mettete la spunta per nascondere tutti i servizi Microsoft (Attenzione , i servizi Microsoft vanno nascosti e non toccati) e disabilitate tutti gli altri.
Date ok e non riavviate.
 
- Ora, tramite esplora risorse andate in 'C:\windows\prefetch' e cancella tutti i file (compresa la cartella ReadyBoot che verrà ricreata) tranne il file layout.ini.

- Sempre tramite esplora risorse andate 'C:\windows\temp' e cancellate tutti i file cancellabili.

- Poi andate in 'Start' => 'Pannello di controllo' => 'opzioni internet' e cliccate su 'Elimina' per ripulire i temporanei e la cronologia, al termine premete su 'Ok'.

- Svuotate il cestino.

- Scaricate ed installate l'utility Malwarebytes (qui il link )

- Aggiornate il database delle firme ed avviate la scansione, al termine premete il tasto per effettuare la pulizia da eventuali rilevamenti di malware/virus/spyware etc.

- Riavviate il sistema.

 - Al riavvio scaricate Wise Registry Cleaner Free Portable Version (qui il link )

- Salvate il file nella cartella Download, cliccate destro sul file , estraete tutto, confermate la cartella di destinazione , aprite la cartella scompattata , cliccate destro sul file WiseRegistryCleaner.exe e scegliete "esegui come amministratore", acconsentite all’ eventuale avviso del controllo account utente.
Lasciate le opzioni di default ed avviate la scansione. Terminata il controllo, riparate , per il momento , tutte le voci verdi.
(La scansione e riparazione va eseguita una sola volta).
N.b. Wise Registry Cleaner va usato solamente come strumento di correzione di eventuali problemi e mai per presunte "prevenzioni" e/o "ottimizzazioni".


- Riavviate il sistema.

giovedì 29 maggio 2014

[Centos] Creare server di backup con Bacula

Terminata l'installazione del server CentOS, procediamo con l'installazione del software di backup Bacula e del server MySQL :

server # yum install bacula-director-mysql bacula-console bacula-client -y

server # yum install bacula-storage-mysql mysql-server mysql-devel -y 

Ora avviamo il server MySQL ed impostiamo l'avvio anche al boot :

server # service mysqld start

server # chkconfig mysqld on

Impostiamo la password di MySQL:

server # mysqladmin -u root password server1

Adesso creiamo il database, le tabelle e i relativi permessi per Bacula :

server # /usr/libexec/bacula/grant_mysql_privileges -u root -p
(una volta confermato il comando verrà richiesta la password che nel mio caso è server1)

server # /usr/libexec/bacula/create_mysql_database -u root -p

server # /usr/libexec/bacula/make_mysql_table -u root -p

server # /usr/libexec/bacula/grant_bacula_privileges -u root -p

Impostiamo la password di bacula in MySQL :

server # mysql -u root -p

Una volta entrati nella console di Mysql, digitare:

mysql > UPDATE mysql.user  SET password=PASSWORD("server1") WHERE user='bacula';

mysql > FLUSH PRIVILEGES;

mysql > exit

Ora passiamo a configurare i parametri di Bacula:

server # vim /etc/bacula/bacula-dir.conf

- nella sezione "Director" impostiamo la password della console

- nella sezione "FileSet", se volete, potete aggiungere dopo la voce 'signature =MD5' la stringa
'Compression = GZIP'

- dopo la sezione "FileSet" aggiungere la seguente stringa "File" e inserire le directory da salvare es:

File = /nome directory1
File = /nome directory2

- nella sezione "Client" impostiamo l'indirizzo (scrivere pure l'indirizzo IP del server) e la password per il demone

- nella sezione "Storage" impostiamo l'indirizzo (scrivere pure l'indirizzo IP del server) e la password.

- nella sezione "Catalog" impostiamo la password per accedere al database (voce 'dbpassword')

server # vim /etc/bacula/bconsole.conf

- nella sezione "Director" impostiamo la password della console

server # vim /etc/bacula/bacula-sd.conf

- nella sezioni "Director" (bacula-dir e bacula-mon) impostiamo la password della console

- nella sezione "Device" impostiamo il percorso dei salvataggi

quindi da 'Archive Device = /tmp' a 'Archive Device = /percorso salvataggio backup' (nel mio caso '/backup')

server # vim /etc/bacula/bacula-fd.conf

- nella sezioni "Director" (bacula-dir e bacula-mon) impostiamo la password della console

Creiamo la directory dove verranno salvati i backup :

server # mkdir /backup

Impostiamo i permessi a Bacula per accedere alla cartella dei salvataggi

server # chown bacula /backup

Avviamo i servizi di Bacula ed impostiamo che vengano avviati al boot :

server # service bacula-dir start

server # service bacula-sd start

server # service bacula-fd start

server # chkconfig bacula-dir on

server # chkconfig bacula-sd on

server # chkconfig bacula-fd on 

Per accedere alla console di Bacula digitare :

server # bconsole 
(per visualizzare lo stato dele operazioni eseguite o da eseguire, digitare: status)
 

martedì 27 maggio 2014

[Windows] Compattare l'archivio di posta di Outlook 2007/2010/2013

Se Outlook , configurato in POP (cioè la posta inviata / ricevuta viene salvata fisicamente sul computer locale a differenza dell'IMAP che invece salva una copia sul computer e l'originale rimane sul server) inizia a rallentare all'apertura della posta o è lento nel passare da una cartella ad un'altra, significa che il file con all'interno tutti i dati (outlook.pst contenente:  posta ricevuta, posta inviata, posta eliminata etc.) inizia ad avere una dimensione che il programma di posta ha difficoltà a gestire (il limite di sicurezza è da ritenersi sui 2 GB) con il relativo rischio di perdere irreversibilmente tutta la posta elettronica.
Prima di procedere all'operazione di compattazione del file pst, bisogna effettuare o l'archiviazione della posta od eventualente l'eliminazione.
Per quanto concerne l'archiviazione della posta, i metodi sono due o manuale o automatica.

Archiviazione manuale:

Outlook 2007

- Andare in 'File' => 'Archivio' impostare i parametri ed avviare l'archiviazione

Outllok 2010/2013

 - Andare su 'File' => 'Strumenti pulizia' => 'Pulizia cassetta postale' = 'Archiviazione automatica'

Archiviazione automatica:

Outlook 2007 

- Andare su 'Strumenti' => 'Opzioni' => scheda 'Altro' => 'Archiviazione automatica '
configurare i tempi ed i metodi di archiviazione

Outlook 2010/2013

- Andare in 'file' => 'Opzioni' => 'Avanzate' => 'Impostazione archiviazione automatica'
configurare i tempi ed i metodi di archiviazione

Una volta effettuata l'archiviazione o la cancellazione di mail che non ci interessano più o non ci servono, bisogna passare alla compattazione del file pst in quanto la grandezza di quest'ultimo non diminuisce automaticamente.
Per eseguire tale operazione, procedere nel seguente modo:

Outlook 2007

- Andare su 'Strumenti' => 'Impostazioni Account '

- All'apertura della finestra di dialogo premere sulla scheda 'File di dati'

- Doppio click sul file che si vuole compattare

- Premere il tasto 'Compatta' ed attendere il termine dell'operazione

Outlook 2010/ 2013

- Andare su 'File' => 'Impostazioni Account ' => 'Impostazione Account '

- All'apertura della finestra di dialogo premere sulla scheda 'File di dati'

- Doppio click sul file che si vuole compattare

- Premere il tasto 'Compatta' ed attendere il termine dell'operazione

venerdì 9 maggio 2014

[Windows] Creazione dizionario per aircrack

Per creare un dizionario da utilizzare con aircrack-ng, si può usare il programma WordlistMaker
(link per il download).
Una volta avviato il programma impostiamo la voce 'File' su 'Output To' e inseriamo il percorso ed il nome del file che verrà generato dal programma, i caratteri da usare (solo numeri, solo parole etc.), il tipo di algoritmo per la generazione delle chiavi, la lunghezza delle chiavi da creare e la dimensione massima del dizionario.
Una volta impostato i parametri soprastanti avviare il programma con il tasto 'Go!', ora attendiamo il termine della creazione del dizionario (la durata varia a seconda della lunghezza della chiave dell'algoritmo di creazione e dai caratteri usati, un dizionario di chiavi da 10 caratteri alfanumeriche con algoritmo casuale può comportare più di 24 ore per la creazione).

giovedì 8 maggio 2014

[CentOS] Testare la chiave WPA / WPA2 della propria rete wireless

Quando un computer si collega ad una rete wireless avviene a grandi linee il seguente processo:

1 L'access point invia all'ambiente circostante pacchetti per avvisare della sua presenza (Beacon frame)

2 Il client rileva la rete e fa richiesta all'access point di potersi associare

3 L'access point da l'ok al client

4 Il client si associa alla rete ma non è autenticato

5 Il client chiede l'autenticazione alla rete

6 l'access point chiede le credenziali per l'autenticazione (la passphrase)

7 Il client fornisce le credenziali

8 L'access point verifica le credenziali e, se sono giuste, autentica il client alla rete

Durante la fase 7 e 8 viene trasmesso un pacchetto chiamato 'handshake' all'interno del quale c'è la passphrase impostata sull'access point.

Per testare la robustezza della chiave (la passphrase) della propria rete wireless, procedere nel seguente modo:

1) Installare la suite Aircrack-ng:

- andare al seguente sito  http://li.nux.ro/download/nux/dextop/el6/i386/ e scaricare il seguente pacchetto nux-dextop-release-0-2.el6.nux.noarch.rpm.

- installare il pacchetto appena scaricato:

home # rpm -Uvh nux-dextop-release*rpm

- Installare Aircrack-ng:

home # yum install -y aircrack-ng

 2) Avviare i programmi per la ricerca delle reti:

- verifichiamo che la scheda di rete sia presente e funzionante:

home # iwconfig                 (verrà visualizzata la lista della scheda/schede wireless installate)

- verifichiamo che la scheda venga rilevata dal programma della suite di aircrack:

home # airmon-ng             (vi mostrerà la descrizione del chipset e il nome assegnato -di solito wlan0)

- mettiamo la scheda di rete in 'monitor mode':

home # airmon-ng start wlan0    (da adesso alla scheda di rete viene assegnato il nome mon0)

Nel caso in cui vi venga mostrato un avviso del tipo:

Found X processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID     Name
 xxxx  nome servizio
 xxxx  nome servizio


si può procedere con la chiusura dei servizi elencati tramite il seguente comando:

home # kill -9 'n° PID servizio'

3) Visualizziamo le reti wireless e i relativi client associati:

home # airodump-ng --encrypt wpa mon0

(comparirà una schermata divisa un due parti, la superiore riguarda gli access poit e quella inferiore i client associati ai relativi access point)

- Ora prendiamo nota del Mac Address del proprio router ed il canale con cui opera (riquadro superiore colonna BSSID e CH) e terminiamo il programma con CTRL+C.

 - Annotato i due parametri ricreiamo l'interfaccia per monitorare la rete (interfaccia mon0):

home  #  airmon-ng stop mon0           (disattiva la funzione di monitor sulla scheda di rete)

- ipotizzando che la nostra rete sia sul canale 5:

home # airmon-ng start wlan0 5

(verrà visualizzata la descrizione della shceda di rete wireless ed alla fine la dicitura
(monitor mode enabled on mon0))

4) Salvare l'handshake:

- Avviamo il programma per il recupero del pacchetto handshake (dentro a questo pacchetto c'è la password di rete):

home # airodump-ng --bssid XX:XX:XX:XX:XX:XX -c 5 -w nomefile mon0

 dove:

XX:XX:XX:XX:XX:XX = indirizzo MAC Address dell'access point

-c = canale al quale opera l'access point

-w = nome file da creare dove verrà salvato l'hanshake

-mon0 = interfaccia della scheda di rete in modalità monitor

Il tempo per riuscire a recuperare l'handshake dipende da molteplici fattori quali: la distanza dall'access point, nessun client autenticato o già autenticato etc.
Quando airodump riuscirà a recuperare il pacchetto che ci interessa, comparirà in alto a destra una scritta simile a questa

[ WPA handshake: xx:xx:xx:xx:xx:xx ]

Nel caso in cui si ha difficoltà nel reperire l'handshake in quanto i client sono già autenticati, si può procedere con la deautenticazione del client, per fare ciò digitiamo:

- home # aireplay-ng --deauth 1 -a XX:XX:XX:XX:XX -c YY:YY:YY:YY:YY:YY mon0

dove: 

-a XX:XX:XX:XX:XX = è il MAC Address dell'access point

-c YY:YY:YY:YY:YY:YY = è il MAC Address del client 

Se il comando sopra avviato va a buon fine (in caso contrario ridarlo dopo pochi secondi), il client si disconnette e si riconnette dandoci la possibilità di catturare l'handshake. 
  
5)  Trovare la chiave tramite dizionario:

- Una volta ottenuto l'handshake, interrompere airepaly ed avviare aircrack:

home # aircrack-ng nome file creato con airodump.cap -w wordlist.txt

(il file 'wordlist.txt' è un dizionario incluso nella suite di aircrack).

Nel caso in cui si è scelto una chiave di rete debole (es. cane), aircrack dopo un pò di tempo visualizzera la stringa 'KEY FOUND' mostrandola in esadecimale.

venerdì 18 aprile 2014

[Windows 7/8] Sbloccare files e/o cartelle

Può succedere che accedendo ad una cartella o aprendo un file si riceva messaggi d'errore tipo:

- Impossibile cancellare il file: accesso negato

- C'è stata una violazione nello scambio

- Il file di origine o di destinazione è già in uso

- Il file è usato da un altro programma od un altro utente

- Controllare che il disco non sia pieno o protetto in scrittura e che non sia attualmente in uso

Se si è certi che non c'è nessuno dei casi soprascritti e non si è in grado di accedere alla risorsa, si può ricorrere ad un programma che consente lo sblocco.
Il programma in questione è UNLOCKER (qui il link per il download).
Una volta installato, premere il tasto destro sulla risorsa da sbloccare e dal menù a tendina comparirà la voce "Unlocker", avviare il programma il quale mostrerà se e chi sta bloccando il file o la cartella e le relative operazioni da eseguire (disconnettere l'utenza o il processo). Nel caso invece non ci sia nulla che stia bloccando il file o la cartella ma ciò nonostante non è possibile usarla, il programma da la possibilità di elminarla, rinominarla o spostarla. 

martedì 15 aprile 2014

[CentOS] Gestione server via web

Uno strumento molto utile nel caso in cui vogliamo gestire il server (posta, web, dominio etc.) tramite interfaccia web, sia in locale che in remoto, è Webmin.
La procedura per installare è semplice:

- Scaricare il pacchetto Webmin (link per il download)

- Installare il programma:

server # yum install webmin-x.xxxx.rpm -y

- Una volta terminata l'installazione, tramite browser digitare:

http://indirizzo-ip-server:10000

- Inserire le credenziali (utente/password di root) per accedere alla gestione del server.

venerdì 11 aprile 2014

[CentOS] Installare monitor di rete Nagios

Per installare Nagios 4.0.4 su CentOS, procedere nella seguente maniera:

1- Installare Apache, PHP e librerie varie come gcc, glibc etc.

server #  yum install -y httpd php gcc glibc glibc-common gd gd-devel make net-snmp

2 - Creazione utente nagios e gruppo nagcmd

server # useradd nagios

server # groupadd nagcmd

3 - Aggiunta utente nagios ed apache al gruppo nagcmd

server # usermod -G nagcmd nagios

server # usermod -G nagcmd apache

4 - creazione cartella nagios

server # mkdir /root/nagios

server # cd /root/nagios

5 - download pacchetto nagios core e plugin

server  nagios # wget http://prdownloads.sourceforge.net/sourceforge/nagios/nagios-4.0.4.tar.gz

server nagios # wget https://www.nagios-plugins.org/download/nagios-plugins-2.0.tar.gz

6 - Estrazione pacchetti

server nagios # tar –xvf nagios-4.0.4.tar.gz

server nagios # tar –xvf nagios-plugins-2.0.tar.gz

7 - configurazione nagios core

server  nagios # cd nagios-4.0.4

server  nagios-4.0.4 # ./configure --with-command-group=nagcmd

8 - compilazione ed installazione nagios core

server nagios-4.0.4 # make all

server nagios-4.0.4 # make install

9 - installazione init-scripts

server nagios-4.0.4 # make install-init

10 - Per lavorare da riga di comando con nagios installare il command mode

server nagios-4.0.4 # make install-commandmode

11 - installazione dei file di configurazione d'esempio di nagios

server nagios-4.0.4 # make install-config

12 - modifica dell'indirizzo mail nel file di configurazione per ricevere notifiche sugli alert

server nagios-4.0.4 # vi /usr/local/nagios/etc/objects/contacts.cfg

(alla stringa 'email' modificare con il proprio indirizzo di posta elettronica)

13 - installazione della gui

server nagios-4.0.4 # make install-webconf

14 - creazione della password per l'utente "nagiosadmin" (utenza tramite la quale si accede all'interfaccia web)

server nagios-4.0.4 # htpasswd -s -c /usr/local/nagios/etc/htpasswd.users nagiosadmin

15 - Avvio server web

server nagios-4.0.4 # service httpd start

16 - configurazione ed installazione dei plugin di nagios

server nagios-4.0.4 # cd /root/nagios/nagios-plugins-2.0

server nagios-plugins-2.0  # ./configure --with-nagios-user=nagios --with-nagios-group=nagios

server nagios-plugins-2.0  # make

server nagios-plugins-2.0  # make install

17 - verifica file di configurazione di nagios

server nagios-plugins-2.0  # /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg
 
(alla fine della schermata devono uscrire le seguenti stringhe: Total Warnings: 0 Total Errors: 0)

18 - inserimento dei servizi di nagios e di apache all'avvio automatico del sistema

server nagios-plugins-2.0  # chkconfig --add nagios

server nagios-plugins-2.0  # chkconfig --level 35 nagios on

server nagios-plugins-2.0  # chkconfig --add httpd

server nagios-plugins-2.0  # chkconfig --level 35 httpd on

19 - login a nagios via web

Aprire il browser e digitare:

http://ip-server-nagios/nagios

se tutto è andato a buon fine, apparirà la schermata di login di nagios

P.s. Nel caso in cui il servizio http alla pagina dei services dovesse dare un warning con il seguente errore " http warning: http/1.1 403 forbidden", procedere nel seguente modo:

server # touch /var/www/html/index.html

server # /etc/init.d/nagios restart 

server # /etc/init.d/httpd restart
 
attendere un paio di minuti ed il warning verrà corretto.

Soluzioni mail server linux AIO

Nel caso in cui non abbiamo la possibilità di poter installare un mail server linux ed integrare manualmente i vari pacchetti, ci vengono in aiuto alcune distro linux "pronte all'uso".
Quelle da me provate sono le seguenti:

- Nethserver  (link al sito ufficiale)

- SME Server (link al sito ufficiale)

- Deepofix (link al sito ufficiale)

Nethserver è una distro italiana basata su CentOS, usa come mail server postfix, ha integrato servizi di webmail (Roundcube), l'antivirus (ClamAV), l'antispam (Spamassassin), supporta i protocolli POP/IMAP ed SMTP.
SME Server anch'esso è basato su CentOS, come mail server usa qmail, integra anche lui le funzioni di antivirus (ClamAV) e antispam (SpamAssassin) e webmail (Horde). Supporta i potrocolli POP/IMAP e SMTP.
Infine c'è DeepOfix basata su Debian, come mail server qmail, integra servizi antivirus (ClamAV) e antispam (Spamassassin) e webmail (Squirrelmail), supporta i protocolli POP/IMAP e SMTP.

giovedì 3 aprile 2014

Salvare in un file i risultati di un comando avviato dal prompt

Se ad esempio vogliamo testare la stabilità di una VPN tramite il comando ping, ma non abbiamo tempo di monitorare il risultato, si può procedere con il seguente comando:

- Avviare il prompt dei comandi

- scegliere la cartella dove si vuole salvare il file (es. il Desktop)

- digitare il seguente comando:

c:\Desktop> ping 'indirizzo IP' -t (esegue il ping all'host di destinazione finchè non viene interrotto dall'utente) >> 'nomefile'.txt

La parte finale della stringa soprastante, quale >> 'nomefile'.txt fa in modo che il risultato del comando eseguito venga salvato nel file di testo nel desktop.
In generale la procedura è la seguente:

c:\> comando >>  'nomefile'.txt

venerdì 21 marzo 2014

La "cassetta degli attrezzi" del sistemista

Ecco di seguito alcuni software che un sistemista deve avere sempre con se quando si accinge ad effettuare un intervento :

Per casi di computer infetti da virus / malware / spyware etc:

- Malwarebytes ( link per il download )                   ; antimalware /antispyware

- Combofix ( link per il download )                          ; antimalware /antispyware

- Avira Rescue System ( link per il download )        ; distro live antivirus avviabile da cd / usb

-  Spybot Search and Destroy ( link per il download )  ; antimalware /antispyware

- Kaspersky Rescue Disk ( link per il download )     ; distro live antivirus avviabile da cd / usb

Per problematiche riguardanti reti informatiche :

- Advanced IP scanner ( link per il download )    ; Scanner per reti LAN / WAN

- Wireshark ( link per il download )                     ; analizzatore di rete

- Kali Linux ( link per il download )                    ; distro linux con tools specifici per reti informatiche

- CommView for Wifi  ( link per il download )     ; analizatore reti wireless

- WifiInfoView ( link per il download )               ; analizzatore potenza segnale rete wireless

Nel caso in cui si deve rifare un computer:

- Rufus ( link per il download )                              ; tool per creare chiavette usb avviabili

- Windows 7 USB DVD Download tool ( link per il download ) ; tool che consente di
                                                                                                        installare Windows da chiavetta usb)

- Lcisocreator ( link per il download )                    ; tool per la creazione di files iso da cd/dvd

- HDD Low level format ( link per il download )    ; tool per la formattazione a basso livello

- Wipe partition Magic ( link per il download )       ; eliminazione irreversibile della partizione

- HDDScan ( Link per il download )                       ; verifica lo stato di salute del disco fisso 

Alcuni tools di sistema :

- Unlocker ( link per il download )                         ; tool per sbloccare processi di windows

- Recuva ( link per il download )                            ; tool per recuperare file eliminati

- Teamviewer ( link per il download )                     ; tool per connettersi ai computer remoti (deve essere installato anche sul computer destinatario)

- Putty ( link per il download )                                  ; client telnet / ssh

- Ccleaner ( link per il download )                            ; tool per la pulizia del registro di sistema

- Wise Registry Cleaner ( link per il download)        ;tool per la pulizia e la deframmentazione del registro di sistema

- IObit Uninstaller ( link per il download )              ; programma per la disinstallazione del software

-  Blue screen View ( link per il download )            ; programma per fare il debug dei file dump dopo una bsod)

- Bitvise SSH Client (link per il download)             ; client telnet /ssh / SFTP 





mercoledì 5 marzo 2014

[Windows Vista / 7 / 8] Non vengono visualizzati i client in una rete locale

A volte può capitare che andando in "Rete" non vengono visualizzati i computer presenti nella rete locale.
Premesso che la funzione "Individuazione rete" sia abilitata, il problema può essere che un computer nella lan si sia auto "eletto" come Master Browser (una descrizione di tale funzione la potete trovare qui).
In un dominio, di solito, tale ruolo viene svolto dal server, e nel caso in cui ci dovesse essere anche un client che lo esegua, può dare come conseguenza che i client in rete non vengono visualizzati.
Per verificare che solo il server stia eseguendo la funzione di Master Browser, procedere nel seguente modo:

Aprire il prompt dei comandi e digitare:

c:\> net view                                ; visualizza tutti i computer nella rete in formato \\nome-computer

eseguire per ogni computer client il seguente comando:

c:\> nbtstat -a nome-computer  ; visualizza i ruoli del computer

nel caso in cui dovesse comparire la stringa  ___MSBROWSE___  significa che il client sta svolgendo il ruolo di Master Browse, per disabilitare la funzione sul computer andare su

Start => Pannello di controllo => Strumenti di amministrazione => Servizi
(dalla casella 'esegui' potete digitare services.msc)

e disabilitare il servizio 'Browser di computer'.
Nel caso siano presenti molti client si può ricorrere all'utilizzo di un tool chiamato 'Lanscan' prelevabile da qui, tale utility la si esegue dal prompt dei comandi nel seguente modo:

c:\> lanscan.exe -w nome dominio  

Con questo comando il programma andrà ad interrogare esclusivamente il dominio indicato e visualizzerà il nome, l'indirizzo ip, l'indirizzo MAC, il dominio di appartenenza di tutti i computer della rete e indicherà chi svolge il ruolo di Master Browser (l'ultima colonna la scritta MASTER).

mercoledì 19 febbraio 2014

[CentOS] Installazione e configurazione di base di un server FTP

Per installare un server FTP digitare:

server # yum install- y pure-ftpd

terminata l'installazione, per configurarlo, aprire il file ' pure-ftpd.conf ' :

server # vim /etc/pure-ftpd/pure-ftpd.conf

Le stringhe che interessano sono:

DisplayDotFiles     no     ; nasconde i files che iniziano con il punto

AnonymousOnly     no       ; disabilita l'accesso solo anonimo

NoAnonymous    no           ; disabilita l'accesso anonimo

UnixAuthentication     yes        ; per l'autenticazione usa gli utenti di linux

VerboseLog     yes       ; tiene traccia di tutti i comandi inseriti dai client

CreateHomeDir    yes  ; crea la cartella utente nel caso in cui non ci sia

Una volta apportate le modifiche al file di configurazione avviare il servizio:

server # service pure-ftpd start

server # chkconfig pure-ftpd on       ; imposta l'attivazione del servizio all'avvio del server

Per verificare il corretto funzionamento del server FTP digitare:

server # ftp indirizzo ip del server

se compare la richiesta d'inserire user e password vuol dire che il server ftp è attivo e funzionante

N.b. Verificare di aver configurato SeLinux e IpTables per gestire il servizio FTP


martedì 18 febbraio 2014

[Windows 8.1 / 10] Estrarre il product key dal bios UEFI

Se si dovesse aver bisogno di avere il product key di Windows 8/10 del proprio computer (in quanto molti computer non hanno più l'adesivo che riporta il codice in questione perchè è memorizzato nel bios), si può procedere nel seguente modo:

- Scaricare ed installare il programma RW - Read & Write Utility (RwV1.x.x.zip, qui il link)

- Avviare il programma

.



- Una volta aperto, premere sull'icona con la scritta "ACPI "




- Quando compare la tabella ACPI premere sulla scheda "MSDM "





- L'ultima voce, quale 'Data ', è il product key memorizzato nel bios UEFI del computer