In outlook, digitanto sul campo "A" o "CC" o "CCn" una lettera, in automatico compare una lista di nomi, tali sono salvati in un file chiamato "Outlook.NK2".
Nel caso in cui si deve cambiare computer, per recuperare tale file procedere come segue:
Outlook 2003 - 2007 :
- Tenere chiuso Outlook
- Andare in 'C:\Users\nome utente\AppData\Roaming\Microsoft\Outlook' e copiare il contenuto in una cartella esterna al computer (chiavetta, server, nas etc).
Sul nuovo computer copiare il contenuto della cartella precedentemente salvata sull'unità esterna nello stesso percorso.
Quando si andrà a creare una mail e si digiterà una lettera sui campi 'A', 'CC' o 'CCn', comparirà la relativa lista dei nomi.
Discorso diverso va fatto per le versioni 20010 e 2013 di Outlook, in quanto quest'ultime versioni non puntano ad un file esterno ma bensì uno interno al programma.
Per importare la rubrica procedere come segue:
Da Outlook 2003 - 2007 ad Outlook 2010 - 2013:
- Tenere chiuso Outlook
- Andare in 'C:\Users\nome utente\AppData\Roaming\Microsoft\Outlook' e copiare il contenuto in una cartella esterna al computer (chiavetta, server, nas etc).
- Sul nuovo computer copiare il contenuto della cartella precedentemente salvata sull'unità esterna nello stesso percorso ( 'C:\Users\nome utente\AppData\Roaming\Microsoft\Outlook' )
- Andare in 'Start' e nella casella di ricerca digitare : outlook.exe /importnk2
Terminata l'operazione d'importazione contatti (di solito dura pochi secondi), si può aprire Outlook e quando si andrà a creare una mail e si digiterà una lettera sui campi 'A', 'CC' o 'CCn', comparirà la relativa lista dei nomi.
giovedì 27 novembre 2014
martedì 28 ottobre 2014
[CentOS] Installare ed avviare server SSH
Da linea di comando digitare il seguente comando:
user@server # yum install openssh -y
user@server # service sshd start
per avviare in automatico ad ogni avvio del server :
user@server # chkconfig sshd start
Per verificare la connessione :
da client linux:
user@client # ssh X.X.X.X (dove x.x.x.x è l'indirizzo Ip del server)
immettere user / password, se tutto è stato eseguito correttamente si accederà alla console del server.
da client Windows:
- scaricare PUTTY ( link per il download )
- avviare il programma appena scaricato ed inserire l'indirizzo ip nel campo 'host name' e premere 'Open', inserire user e password.
user@server # yum install openssh -y
user@server # service sshd start
per avviare in automatico ad ogni avvio del server :
user@server # chkconfig sshd start
Per verificare la connessione :
da client linux:
user@client # ssh X.X.X.X (dove x.x.x.x è l'indirizzo Ip del server)
immettere user / password, se tutto è stato eseguito correttamente si accederà alla console del server.
da client Windows:
- scaricare PUTTY ( link per il download )
- avviare il programma appena scaricato ed inserire l'indirizzo ip nel campo 'host name' e premere 'Open', inserire user e password.
[CentOS] Installazione e creazione base server VPN
Per prima cosa si prepara la macchina installando i pacchetti base:
user@server # yum install gcc make rpm-build autoconf.noarch zlib-devel pam-devel openssl-devel -y
successivamente scarichiamo e configuriamo il repository per scaricare OpenVPN:
user@server # wget http://openvpn.net/release/lzo-1.08-4.rf.src.rpm
ora aggiungiamo il corretto repository per il server:
- versione 32 bit
user@server # wget http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-1.el6.rf.i686.rpm
- versione 64 bit
user@server # wget http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm
costruiamo il pacchetto rpm con i seguenti comandi:
user@server # rpmbuild --rebuild lzo-1.08-4.rf.src.rpm
user@server # rpm -Uvh lzo-*.rpm
user@server # rpm -Uvh rpmforge-release*
installiamo OpenVPN:
user@server # yum install openvpn -y
copiamo la cartella 'easy-rsa' (cartella contenente gli eseguibili per la creazione dei certificati):
user@server # cp -R /usr/share/doc/openvpn-2.2.2/easy-rsa/ /etc/openvpn/
ora editiamo il file 'vars' (file contenente le indicazioni per la creazione dei certificati):
user@server # vim /etc/openvpn/easy-rsa/2.0/vars
al posto della seguente stringa:
export KEY_CONFIG='$EASY_RSA/whichopensslcnf $EASY_RSA'
mettere questa:
export KEY_CONFIG=/etc/openvpn/easy-rsa/2.0/openssl-1.0.0.cnf
procediamo con la creazione dei certificati:
user@server # cd /etc/openvpn/easy-rsa/2.0
user@server # chmod 755 *
user@server # source ./vars
user@server # ./vars
user@server # ./clean-all
creiamo il certificato d'autorità (ca.crt):
user@server # ./build-ca
(inserire i dati riguardanti la nazione, la regione, il nome dell'azienda etc.)
ora creiamo la chiave per il server:
user@server # ./build-key-server server
( inserire i dati richiesti ed alla richiesta di segnare il certificato rispondere 'y' )
ora creiamo la chiave Diffie Hellman :
user@server # ./build-dh
infine creiamo il file di configurazione per il server vpn:
user@server # vim /etc/openvpn/server.conf
(un esempio di 'server.conf' può essere il seguente:
port 1194 # porta dov'è in ascolto il server VPN
proto udp # protocolo utilizzato dal server VPN
dev tun
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
reneg-sec 0
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/server.crt
key /etc/openvpn/easy-rsa/2.0/keys/server.key
dh /etc/openvpn/easy-rsa/2.0/keys/dh1024.pem
plugin /usr/share/openvpn/plugin/lib/openvpn-auth-pam.so /etc/pam.d/login #
#plugin /etc/openvpn/radiusplugin.so /etc/openvpn/radiusplugin.cnf #
username-as-common-name
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
keepalive 5 30 ù
comp-lzo
persist-key
persist-tun
status 1194.log
verb 3
)
ora avviamo openvpn:
user@server # service openvpn start
impostiamo che il servizio venga avviato in automatico ad ogni avvio:
user@server # chkconfig openvpn on
abilitiamo l'inoltro dell'ip nel file sysctl.conf:
user@server # vim /etc/sysctl.conf
impostiamo il valore da 0 a 1 alla stringa 'net.ipv4.ip_forward'
creiamo l'utenza per la VPN:
user@server # useradd 'nomeutente' -s /bin/false
impostiamo la password all'utenza creata:
user@server # passwd 'nomeutente'
Lato client (Windows):
Installare OpenVPN GUI ( link per il download ).
Una volta terminata l'installazione, creare il file 'client.opvn' (tale file può essere creato con un editor come notepad).
Un esempio di file 'client.ovpn' è:
client
dev tun
proto udp
remote X.X.X.X 1194 # Inserire l'indirizzo IP del server con relativa porta
resolv-retry infinite
nobind
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
persist-key
persist-tun
ca ca.crt
auth-user-pass
comp-lzo
reneg-sec 0
verb 3
Salvare il file appena creato in 'C:\Programmi\OpenVPN\config'.
Infine copiamo il certificato 'ca.crt' creato precedentemente sul server dentro alla cartella 'C:\Programmi\OpenVPN\config'.
Ora avviando OpenVPN GUI comparirà nella icontray in basso a destra l'icona del programma, tasto destro e 'connetti', verrà chiesto di inserire la user e la password dell'utente precedentemente creato sul server, e se tutto è stato eseguito correttamente comparirà la scritta 'client è ora connesso'.
user@server # yum install gcc make rpm-build autoconf.noarch zlib-devel pam-devel openssl-devel -y
successivamente scarichiamo e configuriamo il repository per scaricare OpenVPN:
user@server # wget http://openvpn.net/release/lzo-1.08-4.rf.src.rpm
ora aggiungiamo il corretto repository per il server:
- versione 32 bit
user@server # wget http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-1.el6.rf.i686.rpm
- versione 64 bit
user@server # wget http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm
costruiamo il pacchetto rpm con i seguenti comandi:
user@server # rpmbuild --rebuild lzo-1.08-4.rf.src.rpm
user@server # rpm -Uvh lzo-*.rpm
user@server # rpm -Uvh rpmforge-release*
installiamo OpenVPN:
user@server # yum install openvpn -y
copiamo la cartella 'easy-rsa' (cartella contenente gli eseguibili per la creazione dei certificati):
user@server # cp -R /usr/share/doc/openvpn-2.2.2/easy-rsa/ /etc/openvpn/
ora editiamo il file 'vars' (file contenente le indicazioni per la creazione dei certificati):
user@server # vim /etc/openvpn/easy-rsa/2.0/vars
al posto della seguente stringa:
export KEY_CONFIG='$EASY_RSA/whichopensslcnf $EASY_RSA'
mettere questa:
export KEY_CONFIG=/etc/openvpn/easy-rsa/2.0/openssl-1.0.0.cnf
procediamo con la creazione dei certificati:
user@server # cd /etc/openvpn/easy-rsa/2.0
user@server # chmod 755 *
user@server # source ./vars
user@server # ./vars
user@server # ./clean-all
creiamo il certificato d'autorità (ca.crt):
user@server # ./build-ca
(inserire i dati riguardanti la nazione, la regione, il nome dell'azienda etc.)
ora creiamo la chiave per il server:
user@server # ./build-key-server server
( inserire i dati richiesti ed alla richiesta di segnare il certificato rispondere 'y' )
ora creiamo la chiave Diffie Hellman :
user@server # ./build-dh
infine creiamo il file di configurazione per il server vpn:
user@server # vim /etc/openvpn/server.conf
(un esempio di 'server.conf' può essere il seguente:
port 1194 # porta dov'è in ascolto il server VPN
proto udp # protocolo utilizzato dal server VPN
dev tun
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
reneg-sec 0
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/server.crt
key /etc/openvpn/easy-rsa/2.0/keys/server.key
dh /etc/openvpn/easy-rsa/2.0/keys/dh1024.pem
plugin /usr/share/openvpn/plugin/lib/openvpn-auth-pam.so /etc/pam.d/login #
#plugin /etc/openvpn/radiusplugin.so /etc/openvpn/radiusplugin.cnf #
username-as-common-name
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
keepalive 5 30 ù
comp-lzo
persist-key
persist-tun
status 1194.log
verb 3
)
ora avviamo openvpn:
user@server # service openvpn start
impostiamo che il servizio venga avviato in automatico ad ogni avvio:
user@server # chkconfig openvpn on
abilitiamo l'inoltro dell'ip nel file sysctl.conf:
user@server # vim /etc/sysctl.conf
impostiamo il valore da 0 a 1 alla stringa 'net.ipv4.ip_forward'
creiamo l'utenza per la VPN:
user@server # useradd 'nomeutente' -s /bin/false
impostiamo la password all'utenza creata:
user@server # passwd 'nomeutente'
Lato client (Windows):
Installare OpenVPN GUI ( link per il download ).
Una volta terminata l'installazione, creare il file 'client.opvn' (tale file può essere creato con un editor come notepad).
Un esempio di file 'client.ovpn' è:
client
dev tun
proto udp
remote X.X.X.X 1194 # Inserire l'indirizzo IP del server con relativa porta
resolv-retry infinite
nobind
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
persist-key
persist-tun
ca ca.crt
auth-user-pass
comp-lzo
reneg-sec 0
verb 3
Salvare il file appena creato in 'C:\Programmi\OpenVPN\config'.
Infine copiamo il certificato 'ca.crt' creato precedentemente sul server dentro alla cartella 'C:\Programmi\OpenVPN\config'.
Ora avviando OpenVPN GUI comparirà nella icontray in basso a destra l'icona del programma, tasto destro e 'connetti', verrà chiesto di inserire la user e la password dell'utente precedentemente creato sul server, e se tutto è stato eseguito correttamente comparirà la scritta 'client è ora connesso'.
martedì 2 settembre 2014
Creazione / rimozione VLAN su Cisco Catalyst 2950/3650
Nel caso in cui si deve, per motivi di sicurezza, privacy ed altro, dividere la propria rete locale fisica (LAN) in più reti logiche isolate le une dalle altre, si può ricorrere alla creazione di Lan virtuali (VLAN).
Di seguito si prenderà come esempio una rete dove ci sono tre uffici, l'ufficio amministrazione (UAMM) composto da cinque client, l'ufficio produzione (UPROD) composto da cinque client e l'ufficio vendite (UVEN) composto da cinque client.
NOTA : Di default esiste la VLAN 1 sulla quale sono assegnate tutte le porte dello switch, tale VLAN NON va eliminata ne modificata.
client # telnet 'indirizzo-ip-dello switch-Cisco'
switch-cisco> en
password: 'inserire password switch'
Creazione ed assegnazione nome alla VLAN:
switch-cisco# conf t
switch-cisco(config)# vlan 'numero-da assegnare-alla-vlan' (da il numero 2 in poi visto che il numero 1 è già assegnata alla VLAN 1 per default).
switch-cisco(config-vlan)# name 'nome-da-assegnare-alla-vlan'
switch-cisco(config-vlan)# exit
quindi :
Creazione VLAN per l'ufficio amministrazione (UAMM) :
switch-cisco# conf t
switch-cisco(config)# vlan 2
switch-cisco(config-vlan)# name UAMM
switch-cisco(config-vlan)# exit
Creazione VLAN per l'ufficio produzione (UPROD) :
switch-cisco# conf t
switch-cisco(config)# vlan 3
switch-cisco(config-vlan)# name UPROD
switch-cisco(config-vlan)# exit
Creazione VLAN per l'ufficio vendite (UVEN) :
switch-cisco# conf t
switch-cisco(config)# vlan 4
switch-cisco(config-vlan)# name UVEN
switch-cisco(config-vlan)# exit
Assegnazione porte alla VLAN:
switch-cisco(config)# interface 'numero-interfaccia-ethernet'
(nel caso si vuole assegnare un range di porte il comando è:
switch-cisco(config)# interface range 'interfaccia-N/inizio_range-fine_range' )
switch-cisco(config-if)# switchport mode access
switch-cisco(config-if)# switchport access vlan 'numero-VLAN'
switch-cisco(config-if)# exit
Assegnazione porte alla VLAN UAMM
Essendo cinque i client dell'ufficio amministrazione, si fornirà un range di porte, una per ogni client, quindi dalla porta 2 alla porta 6 dello switch :
switch-cisco(config)# interface range fa0/2-6
switch-cisco(config-if)# switchport mode access
switch-cisco(config-if)# switchport access vlan 2
switch-cisco(config-if)# exit
Assegnazione porte alla VLAN UPROD
Essendo cinque i client dell'ufficio produzione, si fornirà un range di porte, una per ogni client, quindi dalla porta 7 alla porta 11 dello switch :
switch-cisco(config)# interface range fa0/7-11
switch-cisco(config-if)# switchport mode access
switch-cisco(config-if)# switchport access vlan 3
switch-cisco(config-if)# exit
Assegnazione porte alla VLAN UVEN
Essendo cinque i client dell'ufficio vendite, si fornirà un range di porte, una per ogni client, quindi dalla porta 2 alla porta 6 dello switch :
switch-cisco(config)# interface range fa0/12-16
switch-cisco(config-if)# switchport mode access
switch-cisco(config-if)# switchport access vlan 4
switch-cisco(config-if)# exit
Con i comandi soprastanti, si sono create tre VLAN (UAMM, UPROD, UVEN) e assegnate cinque porte rispettivamente per ogni segmento di rete (VLAN UAMM porte dalla 2 alla 6, VLAN UPROD porte dalla 7 alla 11 e la VLAN UVEN porte dalla 12 alla 16).
Infine collegare i cavi dei client alle rispettive porte dello switch.
Visualizzare la lista dettagliata delle VLAN e relative porte assegnate:
switch-cisco # show vlan
Per una visualizzazione sommaria delle VLAN:
switch-cisco # vlan brief
Per la visualizzazione di una specifica VLAN:
switch-cisco # show vlan id 'id-numero-VLAN'
Per la rimozione di una VLAN :
switch-cisco # conf t
switch-cisco(config) # no vlan 'id-numero-VLAN'
switch-cisco(config) # end
Di seguito si prenderà come esempio una rete dove ci sono tre uffici, l'ufficio amministrazione (UAMM) composto da cinque client, l'ufficio produzione (UPROD) composto da cinque client e l'ufficio vendite (UVEN) composto da cinque client.
NOTA : Di default esiste la VLAN 1 sulla quale sono assegnate tutte le porte dello switch, tale VLAN NON va eliminata ne modificata.
client # telnet 'indirizzo-ip-dello switch-Cisco'
switch-cisco> en
password: 'inserire password switch'
Creazione ed assegnazione nome alla VLAN:
switch-cisco# conf t
switch-cisco(config)# vlan 'numero-da assegnare-alla-vlan' (da il numero 2 in poi visto che il numero 1 è già assegnata alla VLAN 1 per default).
switch-cisco(config-vlan)# name 'nome-da-assegnare-alla-vlan'
switch-cisco(config-vlan)# exit
quindi :
Creazione VLAN per l'ufficio amministrazione (UAMM) :
switch-cisco# conf t
switch-cisco(config)# vlan 2
switch-cisco(config-vlan)# name UAMM
switch-cisco(config-vlan)# exit
Creazione VLAN per l'ufficio produzione (UPROD) :
switch-cisco# conf t
switch-cisco(config)# vlan 3
switch-cisco(config-vlan)# name UPROD
switch-cisco(config-vlan)# exit
Creazione VLAN per l'ufficio vendite (UVEN) :
switch-cisco# conf t
switch-cisco(config)# vlan 4
switch-cisco(config-vlan)# name UVEN
switch-cisco(config-vlan)# exit
Assegnazione porte alla VLAN:
switch-cisco(config)# interface 'numero-interfaccia-ethernet'
(nel caso si vuole assegnare un range di porte il comando è:
switch-cisco(config)# interface range 'interfaccia-N/inizio_range-fine_range' )
switch-cisco(config-if)# switchport mode access
switch-cisco(config-if)# switchport access vlan 'numero-VLAN'
switch-cisco(config-if)# exit
Assegnazione porte alla VLAN UAMM
Essendo cinque i client dell'ufficio amministrazione, si fornirà un range di porte, una per ogni client, quindi dalla porta 2 alla porta 6 dello switch :
switch-cisco(config)# interface range fa0/2-6
switch-cisco(config-if)# switchport mode access
switch-cisco(config-if)# switchport access vlan 2
switch-cisco(config-if)# exit
Assegnazione porte alla VLAN UPROD
Essendo cinque i client dell'ufficio produzione, si fornirà un range di porte, una per ogni client, quindi dalla porta 7 alla porta 11 dello switch :
switch-cisco(config)# interface range fa0/7-11
switch-cisco(config-if)# switchport mode access
switch-cisco(config-if)# switchport access vlan 3
switch-cisco(config-if)# exit
Assegnazione porte alla VLAN UVEN
Essendo cinque i client dell'ufficio vendite, si fornirà un range di porte, una per ogni client, quindi dalla porta 2 alla porta 6 dello switch :
switch-cisco(config)# interface range fa0/12-16
switch-cisco(config-if)# switchport mode access
switch-cisco(config-if)# switchport access vlan 4
switch-cisco(config-if)# exit
Con i comandi soprastanti, si sono create tre VLAN (UAMM, UPROD, UVEN) e assegnate cinque porte rispettivamente per ogni segmento di rete (VLAN UAMM porte dalla 2 alla 6, VLAN UPROD porte dalla 7 alla 11 e la VLAN UVEN porte dalla 12 alla 16).
Infine collegare i cavi dei client alle rispettive porte dello switch.
Visualizzare la lista dettagliata delle VLAN e relative porte assegnate:
switch-cisco # show vlan
Per una visualizzazione sommaria delle VLAN:
switch-cisco # vlan brief
Per la visualizzazione di una specifica VLAN:
switch-cisco # show vlan id 'id-numero-VLAN'
Per la rimozione di una VLAN :
switch-cisco # conf t
switch-cisco(config) # no vlan 'id-numero-VLAN'
switch-cisco(config) # end
martedì 29 luglio 2014
[CentOS] Creare un gateway SMS
Per creare un gateway sms (inviare / ricevere sms tramite computer), procedere nella seguente maniera:
- creare la cartella 'frontlinesms' dentro alla cartella 'opt' :
server # cd /opt
server opt # mkdir frontlinesms
scaricare lo script d'installazione del programma FrontlineSMS ( qui il link ) e copiarlo dentro alla cartella appena creata ( /opt/frontlinesms ) ed avviarlo tramite il seguente comando:
server frontlinesms# ./frontlinesms2_unix_2.x.x.sh
(nel caso in cui si dovesse ricevere errore riguardante l'avvio dello script, impostare i permessi di scrittura con il comando: 'chmod +x frontlinesms2_unix_2.x.x.sh' ).
Terminata l'installazione, non avviare il programma, ma collegare la chiavetta o il cellulare e procedere all'installazione dei drivers.
Al termine dell'installazione di quest'ultimi, avviare frontlinesms ed andare alla scheda 'CONNECTIONS' e verificare che la chiavetta o il cellulare (per i dispositivi android esiste un' app sul playstore 'frontlinesync' che interfaccia il cellulare al programma) sia connesso.
Una volta che il dispositivo è connesso al programma, si può usare quest'ultimo per inviare / ricevere sms come un normale programma di posta elettronica.
- creare la cartella 'frontlinesms' dentro alla cartella 'opt' :
server # cd /opt
server opt # mkdir frontlinesms
scaricare lo script d'installazione del programma FrontlineSMS ( qui il link ) e copiarlo dentro alla cartella appena creata ( /opt/frontlinesms ) ed avviarlo tramite il seguente comando:
server frontlinesms# ./frontlinesms2_unix_2.x.x.sh
(nel caso in cui si dovesse ricevere errore riguardante l'avvio dello script, impostare i permessi di scrittura con il comando: 'chmod +x frontlinesms2_unix_2.x.x.sh' ).
Terminata l'installazione, non avviare il programma, ma collegare la chiavetta o il cellulare e procedere all'installazione dei drivers.
Al termine dell'installazione di quest'ultimi, avviare frontlinesms ed andare alla scheda 'CONNECTIONS' e verificare che la chiavetta o il cellulare (per i dispositivi android esiste un' app sul playstore 'frontlinesync' che interfaccia il cellulare al programma) sia connesso.
Una volta che il dispositivo è connesso al programma, si può usare quest'ultimo per inviare / ricevere sms come un normale programma di posta elettronica.
Scelta del firewall
Per quanto riguarda l'acquisto di un firewall, si può optare per due scelte:
La prima riguarda soluzioni embedded, ovvero dispositivi hardware / software ad hoc, quali:
- Netgear ( link ) ( es. FVS318G )
- Tp-link ( link ) ( es. TL-ER6120 )
- Sonicwall ( link ) ( es. TZ 100 )
- Fortinet ( link ) (es. FortiGate-110C )
- Zyxel ( link ) ( es. USG 100 )
Per l'installazione e la configurazione il procedimento è relativamente semplice, ovvero sussiste nel collegare i relativi cavi (alimentazione, lan, wan, etc), acccendere il dispositivo e, tramite browser, configurare i vari parametri (indirizzo ip wan, indirizzo ip lan, gateway, dns, servizi o parole da bloccare etc). Di solito l'operazione d'installazione e configurazione ha una durata di una decina di minuti.
La seconda soluzione è ricorrere ad una distro linux, tra le più conosciute ci sono:
- IpCop ( qui il link )
- PfSense ( qui il link )
- Monowall ( qui il link )
- Shorewall ( qui il link )
Per quanto riguarda l'installazione e la configurazione, differisce principalmente dalla soluzione embedded, in quanto l'hardware non viene fornito, di conseguenza è a propria scelta l'hardware da utilizzare.
Il mio consiglio è, visto e considerato che queste macchine devono stare accese h 24 7/7, di procurarsi soluzioni hardware tipo i microserver dell'HP ( qui il link ), con minimo due schede di rete. Sconsiglio vivamente il ricorrere a computer ad uso casalingo (vedasi l'hardware non è studiato per stare ininterrottamente acceso, nel caso di disaster recovery, il raid software impiegherebbe tempi troppo lunghi se non impossibili per ricostruire l'immagine rispetto ad un controller raid hardware etc.).
Una volta scelto l'hardware, si procede con l'installazione dell'immagine iso (tramite dvd bootabile o chiavetta usb), seguito l'iter d'installazione (richiesta indirizzo ip delle interfacce, subnet, gateway, nome macchina, dns etc) si procede, tramite browser, alla vera e propria configurazione del firewall con l'inserimento delle regole di blocco parole, siti, servizi, configurazione vpn , dmz etc).
Entrambe le soluzioni comunque, se ben installate e soprattutto ben configurate, permettono di ottenere buoni risultati.
La prima riguarda soluzioni embedded, ovvero dispositivi hardware / software ad hoc, quali:
- Netgear ( link ) ( es. FVS318G )
- Tp-link ( link ) ( es. TL-ER6120 )
- Sonicwall ( link ) ( es. TZ 100 )
- Fortinet ( link ) (es. FortiGate-110C )
- Zyxel ( link ) ( es. USG 100 )
Per l'installazione e la configurazione il procedimento è relativamente semplice, ovvero sussiste nel collegare i relativi cavi (alimentazione, lan, wan, etc), acccendere il dispositivo e, tramite browser, configurare i vari parametri (indirizzo ip wan, indirizzo ip lan, gateway, dns, servizi o parole da bloccare etc). Di solito l'operazione d'installazione e configurazione ha una durata di una decina di minuti.
La seconda soluzione è ricorrere ad una distro linux, tra le più conosciute ci sono:
- IpCop ( qui il link )
- PfSense ( qui il link )
- Monowall ( qui il link )
- Shorewall ( qui il link )
Per quanto riguarda l'installazione e la configurazione, differisce principalmente dalla soluzione embedded, in quanto l'hardware non viene fornito, di conseguenza è a propria scelta l'hardware da utilizzare.
Il mio consiglio è, visto e considerato che queste macchine devono stare accese h 24 7/7, di procurarsi soluzioni hardware tipo i microserver dell'HP ( qui il link ), con minimo due schede di rete. Sconsiglio vivamente il ricorrere a computer ad uso casalingo (vedasi l'hardware non è studiato per stare ininterrottamente acceso, nel caso di disaster recovery, il raid software impiegherebbe tempi troppo lunghi se non impossibili per ricostruire l'immagine rispetto ad un controller raid hardware etc.).
Una volta scelto l'hardware, si procede con l'installazione dell'immagine iso (tramite dvd bootabile o chiavetta usb), seguito l'iter d'installazione (richiesta indirizzo ip delle interfacce, subnet, gateway, nome macchina, dns etc) si procede, tramite browser, alla vera e propria configurazione del firewall con l'inserimento delle regole di blocco parole, siti, servizi, configurazione vpn , dmz etc).
Entrambe le soluzioni comunque, se ben installate e soprattutto ben configurate, permettono di ottenere buoni risultati.
mercoledì 9 luglio 2014
[CentOS] Installazione e configurazione base server terminal
Terminata l'installazione di CentOS (come requisito la macchina che fungerà da server deve avere due schede di rete ETH0 e ETH1), procedere con i seguneti passaggi:
- Disabilitazione IPTABLES e SELINUX:
server # service iptables stop
server # chkconfig iptables off
server # vim /etc/selinux/config
la stringa SELINUX modificarla da 'enforcing' a 'disabled'
- Installazione ed avvio SSH :
server # yum install openssh -y
server # service sshd start
server # chkconfig sshd on
- Installazione LTSP Server :
server # rpm --import http://ltsprepo.s3.amazonaws.com/rpm/RPM-GPG-KEY-ltsp
server # rpm -Uvh http://ltsprepo.s3.amazonaws.com/rpm/el6/x86_64/ltsp-release-5-9.el6.noarch.rpm
server # yum install ltsp-server -y
- Attivazione tftp :
server # vim /etc/xinetd.d/tftp
cambiare la voce 'disable' da 'yes' a 'no'
server # service xinetd restart
- Configurazione nfs per ltsp :
server # vim /etc/exports
inserire le seguenti stringhe:
/opt/ltsp 'indirizzo-ip-server'/'netmask-server'(ro,no_root_squash,sync)
/var/opt/ltsp/swapfiles 'indirizzo-ip-server'/'netmask-server'(rw,no_root_squash,async)
server # mkdir /var/opt/ltsp
server # mkdir /var/opt/ltsp/swapfiles
server # service nfs restart
server # chkconfig nfs on
- Configurazione dhcp per ltsp server:
server # vim /etc/ltsp/dhcpd.conf
il file di configurazione si presenta indicativamente così:
# Default LTSP dhcpd.conf config file.
#
ddns-update-style interim;
ignore client-updates;
allow booting;
allow bootp;
option option-128 code 128 = string;
option option-129 code 129 = string;
use-host-decl-names on;
next-server 192.168.10.10;
authoritative;
subnet 192.168.10.0 netmask 255.255.255.0 {
range 192.168.10.95 192.168.10.99;
option domain-name "ltsp";
option domain-name-servers 8.8.8.8;
option broadcast-address 192.168.10.255;
option routers 192.168.10.1;
get-lease-hostnames true;
option subnet-mask 255.255.255.0;
option root-path "nfs:192.168.10.10:/opt/ltsp/i386";
# Use this root-path line instead for NBD clients. Dont forget to run
# ltsp-update-image!
# option root-path "nbd:192.168.67.1:2000:squashfs:ro";
if substring( option vendor-class-identifier, 0, 9 ) = "PXEClient" {
filename "/ltsp/i386/pxelinux.0";
} else {
filename "/ltsp/i386/nbi.img";
}
}
dove:
- alla voce 'next server' inserire l'indirizzo ip del server ltsp
- alla voce 'subnet' inserire la subnet della rete del server
- alla voce 'netmask' inserire la netmask della rete del server
- alla voce 'range' inserire l'intervallo di indirizzi che verranno rilasciati dal dhcp
- alla voce 'option domain-name' inserire un eventuale nome di dominio
- alla voce 'option domain-name-servers' inserire l'indirizzo di un server dns
- alla voce 'option broadcast-address' inserire l'indirizzo di broadcast
- alla voce 'option routers' inserire l'indirizzo del gateway
- Creazione del client:
server # ltsp-build-client
nel caso in cui si vuole installare un client a 32 bit scrivere:
server # ltsp-build-client --arch i386
nel caso in cui si vuole installare un client a 64 bit scrivere:
server # ltsp-build-client --arch x86_64
Una volta terminata l'installazione del client, controlliamo i parametri nel file di configurazione:
server # vim /var/lib/tftpboot/ltsp/i386/lts.conf
- Configurazione di ltsp server:
server # vim /etc/ltsp/ltsp-server.conf
le stringhe da modificare sono :
LTSP_DEV= inserire l'interfaccia di rete (solitamente è ETH1)
LTSP_DEFAULTIP= inserire l'indirizzo ip del server ltsp
- Aggiornamento la chiave SSH del server :
server # ltsp-update-sshkeys
- Avvio servizio dhcp di ltsp:
server # /etc/init.d/ltsp-dhcpd start
- Creazione utente :
server # adduser nome_utente
server # passwd nome_utente
- Collegamento del client al server ltsp:
per quanto riguarda la connessione del client al server, impostare nel bios, come sequenza di boot la scheda di rete (che deve avere la funzionalità PXE) come prima periferica.
All'avvio del client, verrà cercato il server dhcp, il quale provvederà a fornire i parametri (indirizzo ip, subnet, gateway etc) ed a avviare la sessione terminal tramite ssh sul client
Terminato il caricamente dei servizi, comparirà una schermata come quella sottostante:
Per accedere, inserire il nome utente / password creati sul server precedentemente.
- Disabilitazione IPTABLES e SELINUX:
server # service iptables stop
server # chkconfig iptables off
server # vim /etc/selinux/config
la stringa SELINUX modificarla da 'enforcing' a 'disabled'
- Installazione ed avvio SSH :
server # yum install openssh -y
server # service sshd start
server # chkconfig sshd on
- Installazione LTSP Server :
server # rpm --import http://ltsprepo.s3.amazonaws.com/rpm/RPM-GPG-KEY-ltsp
server # rpm -Uvh http://ltsprepo.s3.amazonaws.com/rpm/el6/x86_64/ltsp-release-5-9.el6.noarch.rpm
server # yum install ltsp-server -y
- Attivazione tftp :
server # vim /etc/xinetd.d/tftp
cambiare la voce 'disable' da 'yes' a 'no'
server # service xinetd restart
- Configurazione nfs per ltsp :
server # vim /etc/exports
inserire le seguenti stringhe:
/opt/ltsp 'indirizzo-ip-server'/'netmask-server'(ro,no_root_squash,sync)
/var/opt/ltsp/swapfiles 'indirizzo-ip-server'/'netmask-server'(rw,no_root_squash,async)
server # mkdir /var/opt/ltsp
server # mkdir /var/opt/ltsp/swapfiles
server # service nfs restart
server # chkconfig nfs on
- Configurazione dhcp per ltsp server:
server # vim /etc/ltsp/dhcpd.conf
il file di configurazione si presenta indicativamente così:
# Default LTSP dhcpd.conf config file.
#
ddns-update-style interim;
ignore client-updates;
allow booting;
allow bootp;
option option-128 code 128 = string;
option option-129 code 129 = string;
use-host-decl-names on;
next-server 192.168.10.10;
authoritative;
subnet 192.168.10.0 netmask 255.255.255.0 {
range 192.168.10.95 192.168.10.99;
option domain-name "ltsp";
option domain-name-servers 8.8.8.8;
option broadcast-address 192.168.10.255;
option routers 192.168.10.1;
get-lease-hostnames true;
option subnet-mask 255.255.255.0;
option root-path "nfs:192.168.10.10:/opt/ltsp/i386";
# Use this root-path line instead for NBD clients. Dont forget to run
# ltsp-update-image!
# option root-path "nbd:192.168.67.1:2000:squashfs:ro";
if substring( option vendor-class-identifier, 0, 9 ) = "PXEClient" {
filename "/ltsp/i386/pxelinux.0";
} else {
filename "/ltsp/i386/nbi.img";
}
}
dove:
- alla voce 'next server' inserire l'indirizzo ip del server ltsp
- alla voce 'subnet' inserire la subnet della rete del server
- alla voce 'netmask' inserire la netmask della rete del server
- alla voce 'range' inserire l'intervallo di indirizzi che verranno rilasciati dal dhcp
- alla voce 'option domain-name' inserire un eventuale nome di dominio
- alla voce 'option domain-name-servers' inserire l'indirizzo di un server dns
- alla voce 'option broadcast-address' inserire l'indirizzo di broadcast
- alla voce 'option routers' inserire l'indirizzo del gateway
- Creazione del client:
server # ltsp-build-client
nel caso in cui si vuole installare un client a 32 bit scrivere:
server # ltsp-build-client --arch i386
nel caso in cui si vuole installare un client a 64 bit scrivere:
server # ltsp-build-client --arch x86_64
Una volta terminata l'installazione del client, controlliamo i parametri nel file di configurazione:
server # vim /var/lib/tftpboot/ltsp/i386/lts.conf
- Configurazione di ltsp server:
server # vim /etc/ltsp/ltsp-server.conf
le stringhe da modificare sono :
LTSP_DEV= inserire l'interfaccia di rete (solitamente è ETH1)
LTSP_DEFAULTIP= inserire l'indirizzo ip del server ltsp
- Aggiornamento la chiave SSH del server :
server # ltsp-update-sshkeys
- Avvio servizio dhcp di ltsp:
server # /etc/init.d/ltsp-dhcpd start
- Creazione utente :
server # adduser nome_utente
server # passwd nome_utente
- Collegamento del client al server ltsp:
per quanto riguarda la connessione del client al server, impostare nel bios, come sequenza di boot la scheda di rete (che deve avere la funzionalità PXE) come prima periferica.
All'avvio del client, verrà cercato il server dhcp, il quale provvederà a fornire i parametri (indirizzo ip, subnet, gateway etc) ed a avviare la sessione terminal tramite ssh sul client
Terminato il caricamente dei servizi, comparirà una schermata come quella sottostante:
Per accedere, inserire il nome utente / password creati sul server precedentemente.
mercoledì 2 luglio 2014
[CentOS] Installazione e configurazione server Oracle database express
Per l'installazione e la configurazione di un database server con Oracle express procedere nel seguente modo:
- per primo procurarsi il pacchetto Oracle database express (link)
- da linea di comando s'installano le librerie per risolvere eventuali problemi di dipendenze dei pacchetti del database server:
server # yum install -y libaio
- scompattiamo ed installiamo il pacchetto oracle:
server # unzip -q oracle-xe-xx.x.x-x.x.x86_64.rpm.zip
server # cd Disk1
server Disk1 # rpm -ivh oracle-xe-xx.x.x-x.x.x86_64.rpm
Una volta terminata l'installazione, si procede con la configurazione:
- Avviamo la procedura guidata per l'impostazione dei parametri (password admin, porte d'ascolto etc)
server Disk1 # /etc/init.d/oracle-xe configure
(consiglio di confermare le porte che vengono proposte di default)
Ora va configurato l'ambiente:
- per impostare le variabili dell'ambiente oracle, usiamo lo script oracle_env.sh :
server Disk1 # cd /u01/app/oracle/product/11.2.0/xe/bin
server bin # . ./oracle_env.sh
- per rendere permanenti le impostazioni per tutti gli utenti:
server bin # . /u01/app/oracle/product/11.2.0/xe/bin/oracle_env.sh
- ora accediamo alla console di SQL*Plus :
server bin # sqlplus /nolog
- Impostiamo il permesso per l'accesso remoto da SQL*Plus:
SQL> connect sys/'Password' as sysdba
(password impostata precedentemente tramite la procedura guidata)
Connected.
SQL> EXEC DBMS_XDB.SETLISTENERLOCALACCESS(FALSE);
come output riceveremo:
PL/SQL procedure successfully completed.
- Ora accediamo all'interfaccia web tramite il seguente indirizzo:
http://localhost:8080/apex/f?p=4950:1 o http://indirizzo-ip-del-server:8080/apex/f?p=4950:1
per accedere usiamo come nome utente 'system' e password quella impostata nella procedura guidata.
Ora installiamo il client per poterci collegare al server oracle (nel mio caso il client è una macchina con Windows 7):
- Prelevare ed installare il pacchetto Oracle SQL Developer (con incluso il JDK) al seguente link
- Una volta terminata l'installazione, digitare da prompt dei comandi:
c:\> cd app\'nome utente'\product\11.2.0\client\bin
c:\app\'nome utente'\product\11.2.0\client\bin>sqlplus /nolog
SQL > connect sys@'indirizzo-ip-server' as sysdba
immettere la password richiesta e, se tutto è andato senza intoppi, si otterrà la scritta 'connesso'.
- per primo procurarsi il pacchetto Oracle database express (link)
- da linea di comando s'installano le librerie per risolvere eventuali problemi di dipendenze dei pacchetti del database server:
server # yum install -y libaio
- scompattiamo ed installiamo il pacchetto oracle:
server # unzip -q oracle-xe-xx.x.x-x.x.x86_64.rpm.zip
server # cd Disk1
server Disk1 # rpm -ivh oracle-xe-xx.x.x-x.x.x86_64.rpm
Una volta terminata l'installazione, si procede con la configurazione:
- Avviamo la procedura guidata per l'impostazione dei parametri (password admin, porte d'ascolto etc)
server Disk1 # /etc/init.d/oracle-xe configure
(consiglio di confermare le porte che vengono proposte di default)
Ora va configurato l'ambiente:
- per impostare le variabili dell'ambiente oracle, usiamo lo script oracle_env.sh :
server Disk1 # cd /u01/app/oracle/product/11.2.0/xe/bin
server bin # . ./oracle_env.sh
- per rendere permanenti le impostazioni per tutti gli utenti:
server bin # . /u01/app/oracle/product/11.2.0/xe/bin/oracle_env.sh
- ora accediamo alla console di SQL*Plus :
server bin # sqlplus /nolog
- Impostiamo il permesso per l'accesso remoto da SQL*Plus:
SQL> connect sys/'Password' as sysdba
(password impostata precedentemente tramite la procedura guidata)
Connected.
SQL> EXEC DBMS_XDB.SETLISTENERLOCALACCESS(FALSE);
come output riceveremo:
PL/SQL procedure successfully completed.
- Ora accediamo all'interfaccia web tramite il seguente indirizzo:
http://localhost:8080/apex/f?p=4950:1 o http://indirizzo-ip-del-server:8080/apex/f?p=4950:1
per accedere usiamo come nome utente 'system' e password quella impostata nella procedura guidata.
Ora installiamo il client per poterci collegare al server oracle (nel mio caso il client è una macchina con Windows 7):
- Prelevare ed installare il pacchetto Oracle SQL Developer (con incluso il JDK) al seguente link
- Una volta terminata l'installazione, digitare da prompt dei comandi:
c:\> cd app\'nome utente'\product\11.2.0\client\bin
c:\app\'nome utente'\product\11.2.0\client\bin>sqlplus /nolog
SQL > connect sys@'indirizzo-ip-server' as sysdba
immettere la password richiesta e, se tutto è andato senza intoppi, si otterrà la scritta 'connesso'.
martedì 24 giugno 2014
[CentOS] Installazione sistema operativo 64 bit via rete
Per installare CentOS 64 bit via rete, procedere nel seguente modo:
- Procurarsi l'immagine ( CentOS-6.5-x86_64-netinstall.iso ) di avvio per l'installazione via rete al seguente indirizzo
- Creare un cd / chiavetta usb avviabile con l'immagine di CentOS scaricata prima
- All'avvio del sistema operativo, comparirà un menù, selezionare la voce " Install or upgrade an existing system "
- Alla richiesta di controllo del supporto dov'è salvata l'immagine scegliere si o no
- Alla richiesta di scegliere il metodo d'installazione selezionare la voce URL
- Successivamente verra chiesto se si vuole attivare il supporto IPv4 e IPv6 e se i parametri (indirizzo IP, subnet ed il gateway etc) vengano assegnati in automatico o manualmente (suggerisco di lasciare attivo solo il supporto IPv4 e che i parametri vengano assegnati in automatico)
- Ora viene chiesto il percorso dove il client deve prelevare i pacchetti per l'installazione, in questo caso nella stringa ho scritto il seguente percorso (nel caso in cui si sia dietro ad un server proxy inserire l'indirizzo e le relative credenziali):
- Procurarsi l'immagine ( CentOS-6.5-x86_64-netinstall.iso ) di avvio per l'installazione via rete al seguente indirizzo
- Creare un cd / chiavetta usb avviabile con l'immagine di CentOS scaricata prima
- All'avvio del sistema operativo, comparirà un menù, selezionare la voce " Install or upgrade an existing system "
- Alla richiesta di controllo del supporto dov'è salvata l'immagine scegliere si o no
- Alla richiesta di scegliere il metodo d'installazione selezionare la voce URL
- Successivamente verra chiesto se si vuole attivare il supporto IPv4 e IPv6 e se i parametri (indirizzo IP, subnet ed il gateway etc) vengano assegnati in automatico o manualmente (suggerisco di lasciare attivo solo il supporto IPv4 e che i parametri vengano assegnati in automatico)
- Ora viene chiesto il percorso dove il client deve prelevare i pacchetti per l'installazione, in questo caso nella stringa ho scritto il seguente percorso (nel caso in cui si sia dietro ad un server proxy inserire l'indirizzo e le relative credenziali):
http://mirror.centos.org/centos/6.5/os/x86_64/
- ora verrà eseguito il download dei pacchetti, al termine sarà avviata in automatico la procedura per l'installazione del sistema operativo
mercoledì 11 giugno 2014
[CentOS] Creare un Cloud server
E' sempre più frequente il salvataggio, lo scambio di files tramite programmi che si connettono a server cloud (vedi dropbox,Wetransfer etc.).
Tramite un server con CentOs è possibile creare un proprio Cloud server, per l'installazione e la configurazione, seguire il seguente procedimento:
Installazione LAMP :
- Apache
server # yum install httpd -y ; installazione server web Apache
server # service httpd start ; avvio servizio apache
server # chkconfig httpd on ; impostazione avvio automatico al boot
(tramite browser verifichiamo l'avvenuta installazione del web server digitando: http://localhost o http:// indirizzo-ip-del-server, dovrebbe comparire la schermata di test di Apache)
- MySQL
server # yum install mysql mysql-server -y ; installazione di MySQL e MySQL server
server # service mysqld start ; avvio serviziomysql
server # chkconfig mysqld on ; impostazione avvio automatico al boot
(per impostazione di default la password di root non è impostata, per sicurezza procediamo ad impostarla)
server # mysql_secure_installation ; avvia la procedura guidata per l'impostazione dei parametri
ora, tramite procedura guidata, verrà richiesto l'inserimento della password di root (nno è impostata quindi premete invio), la reimpostazione della password di root, ed altri parametri (accesso utente anonimo e accesso reonoto, premete pure invio fino al termine della procedura)
- PHP
server # yum install php -y ; installazione PHP
Una volta terminata l'installazione procediamo alla creazione di una pagina di test per verificare che PHP sia installato correttamente:
server # vim /var/www/html/testphp.php ; crea la pagina di test 'testphp.php'
all'apertura dell'editor scrivere:
<?php
phpinfo() ;
?>
salviamo ed installiamo i pacchetti di MySQL per il supporto a PHP:
server # yum install php-mysql -y
riavviamo apache:
server # service httpd restart
(tramite browser verifichiamo l'avvenuta installazione di PHP digitando: http://localhost/testphp.php o http:// indirizzo-ip-del-server /testphp-php, dovrebbe comparire la schermata di riassunto di PHP).
Ora installiamo il pacchetto per il server cloud:
Installiamo l'estensioni per PHP:
server # yum install php-mysql php-json php-xml php-mbstring php-zip php-gd curl php-curl php-pdo -y
creiamo il database, la tabella e l'utente per il server cloud:
server # mysql -u root -p
una volta che siamo entrati nella console di mysql digitare:
mysql > CREATE DATABASE ownclouddb;
mysql > GRANT ALL ON ownclouddb.* TO ownclouduser@localhost IDENTIFIED BY 'password ';
mysql > flush privileges;
mysql > exit
Scarichiamo ed installiamo owncloud :
server # wget http://download.owncloud.org/community/owncloud-6.0.3.tar.bz2
server # tar xvf owncloud-6.0.3.tar.bz2 ; scompatta l'archivio
server # mv owncloud/ /var/www/html ; sposta la cartella 'owncloud' in /var/www/html
Impostiamo i diritti utente / cartella
server # chown -R apache:apache /var/www/html/owncloud/
server # chmod 777 /var/www/html/owncloud/config/
Impostiamo l'accesso sul file di configurazione di Apache:
server # vim /etc/httpd/conf/httpd.conf
alla sezione <Directory /> impostiamo la voce 'AllowOverride' da None a All
Riavviamo MySQL ed Apache:
server # service mysqld restart
server # service httpd restart
Ora per verificare la corretta installazione del server cloud digitiamo sul browser:
http://localhost/owncloud o http://ip-del-server-cloud/owncloud
se le operazioni sono state eseguite correttamente, verrà visualizzata la schermata di Owncloud
(il server mostrerà un avviso che è raggiungibile da fuori).
La prima operazione richiesta è la creazione di un account di amministratore, una volta creato si accederà all'interfaccia dove sarà possibile creare altre utenze (vedi voce in alto a destra 'nome utente').
Ora si può caricare/scaricare files dal proprio Cloud server dalla LAN / WAN.
Tramite un server con CentOs è possibile creare un proprio Cloud server, per l'installazione e la configurazione, seguire il seguente procedimento:
Installazione LAMP :
- Apache
server # yum install httpd -y ; installazione server web Apache
server # service httpd start ; avvio servizio apache
server # chkconfig httpd on ; impostazione avvio automatico al boot
(tramite browser verifichiamo l'avvenuta installazione del web server digitando: http://localhost o http:// indirizzo-ip-del-server, dovrebbe comparire la schermata di test di Apache)
- MySQL
server # yum install mysql mysql-server -y ; installazione di MySQL e MySQL server
server # service mysqld start ; avvio serviziomysql
server # chkconfig mysqld on ; impostazione avvio automatico al boot
(per impostazione di default la password di root non è impostata, per sicurezza procediamo ad impostarla)
server # mysql_secure_installation ; avvia la procedura guidata per l'impostazione dei parametri
ora, tramite procedura guidata, verrà richiesto l'inserimento della password di root (nno è impostata quindi premete invio), la reimpostazione della password di root, ed altri parametri (accesso utente anonimo e accesso reonoto, premete pure invio fino al termine della procedura)
- PHP
server # yum install php -y ; installazione PHP
Una volta terminata l'installazione procediamo alla creazione di una pagina di test per verificare che PHP sia installato correttamente:
server # vim /var/www/html/testphp.php ; crea la pagina di test 'testphp.php'
all'apertura dell'editor scrivere:
<?php
phpinfo() ;
?>
salviamo ed installiamo i pacchetti di MySQL per il supporto a PHP:
server # yum install php-mysql -y
riavviamo apache:
server # service httpd restart
(tramite browser verifichiamo l'avvenuta installazione di PHP digitando: http://localhost/testphp.php o http:// indirizzo-ip-del-server /testphp-php, dovrebbe comparire la schermata di riassunto di PHP).
Ora installiamo il pacchetto per il server cloud:
Installiamo l'estensioni per PHP:
server # yum install php-mysql php-json php-xml php-mbstring php-zip php-gd curl php-curl php-pdo -y
creiamo il database, la tabella e l'utente per il server cloud:
server # mysql -u root -p
una volta che siamo entrati nella console di mysql digitare:
mysql > CREATE DATABASE ownclouddb;
mysql > GRANT ALL ON ownclouddb.* TO ownclouduser@localhost IDENTIFIED BY 'password ';
mysql > flush privileges;
mysql > exit
Scarichiamo ed installiamo owncloud :
server # wget http://download.owncloud.org/community/owncloud-6.0.3.tar.bz2
server # tar xvf owncloud-6.0.3.tar.bz2 ; scompatta l'archivio
server # mv owncloud/ /var/www/html ; sposta la cartella 'owncloud' in /var/www/html
Impostiamo i diritti utente / cartella
server # chown -R apache:apache /var/www/html/owncloud/
server # chmod 777 /var/www/html/owncloud/config/
Impostiamo l'accesso sul file di configurazione di Apache:
server # vim /etc/httpd/conf/httpd.conf
alla sezione <Directory /> impostiamo la voce 'AllowOverride' da None a All
Riavviamo MySQL ed Apache:
server # service mysqld restart
server # service httpd restart
Ora per verificare la corretta installazione del server cloud digitiamo sul browser:
http://localhost/owncloud o http://ip-del-server-cloud/owncloud
se le operazioni sono state eseguite correttamente, verrà visualizzata la schermata di Owncloud
(il server mostrerà un avviso che è raggiungibile da fuori).
La prima operazione richiesta è la creazione di un account di amministratore, una volta creato si accederà all'interfaccia dove sarà possibile creare altre utenze (vedi voce in alto a destra 'nome utente').
Ora si può caricare/scaricare files dal proprio Cloud server dalla LAN / WAN.
venerdì 6 giugno 2014
[Windows] I programmi smettono di rispondere o non si avviano
Se improvvisamente i programmi iniziano a non rispondere o non si avviano più, procedete con questa breve guida :
- Andate su 'Start' => 'Tutti i programmi' => 'Accessori' e cliccate il tasto destro su "prompt dei comandi" e scegliete "Esegui come amministratore".
- Nella finestra del prompt dei comandi digitate :
c:\> sfc /scannow
e date invio.
(Lasciate terminare la procedura , dopodichè chiudete il prompt dei comandi e riavviate il computer).
- Andate su 'Start' => nel box di ricerca del menù digitate :
msconfig
e date invio, poi andate alla sezione 'Avvio' e togliete tutte le spunte meno quelle relative all'antivirus.
Date 'ok' e non riavviate.
Poi passate alla sezione 'Servizi' e mettete la spunta per nascondere tutti i servizi Microsoft (Attenzione , i servizi Microsoft vanno nascosti e non toccati) e disabilitate tutti gli altri.
Date ok e non riavviate.
- Ora, tramite esplora risorse andate in 'C:\windows\prefetch' e cancella tutti i file (compresa la cartella ReadyBoot che verrà ricreata) tranne il file layout.ini.
- Sempre tramite esplora risorse andate 'C:\windows\temp' e cancellate tutti i file cancellabili.
- Poi andate in 'Start' => 'Pannello di controllo' => 'opzioni internet' e cliccate su 'Elimina' per ripulire i temporanei e la cronologia, al termine premete su 'Ok'.
- Svuotate il cestino.
- Scaricate ed installate l'utility Malwarebytes (qui il link )
- Aggiornate il database delle firme ed avviate la scansione, al termine premete il tasto per effettuare la pulizia da eventuali rilevamenti di malware/virus/spyware etc.
- Riavviate il sistema.
- Al riavvio scaricate Wise Registry Cleaner Free Portable Version (qui il link )
- Salvate il file nella cartella Download, cliccate destro sul file , estraete tutto, confermate la cartella di destinazione , aprite la cartella scompattata , cliccate destro sul file WiseRegistryCleaner.exe e scegliete "esegui come amministratore", acconsentite all’ eventuale avviso del controllo account utente.
Lasciate le opzioni di default ed avviate la scansione. Terminata il controllo, riparate , per il momento , tutte le voci verdi.
(La scansione e riparazione va eseguita una sola volta).
N.b. Wise Registry Cleaner va usato solamente come strumento di correzione di eventuali problemi e mai per presunte "prevenzioni" e/o "ottimizzazioni".
- Riavviate il sistema.
- Andate su 'Start' => 'Tutti i programmi' => 'Accessori' e cliccate il tasto destro su "prompt dei comandi" e scegliete "Esegui come amministratore".
- Nella finestra del prompt dei comandi digitate :
c:\> sfc /scannow
e date invio.
(Lasciate terminare la procedura , dopodichè chiudete il prompt dei comandi e riavviate il computer).
- Andate su 'Start' => nel box di ricerca del menù digitate :
msconfig
e date invio, poi andate alla sezione 'Avvio' e togliete tutte le spunte meno quelle relative all'antivirus.
Date 'ok' e non riavviate.
Poi passate alla sezione 'Servizi' e mettete la spunta per nascondere tutti i servizi Microsoft (Attenzione , i servizi Microsoft vanno nascosti e non toccati) e disabilitate tutti gli altri.
Date ok e non riavviate.
- Ora, tramite esplora risorse andate in 'C:\windows\prefetch' e cancella tutti i file (compresa la cartella ReadyBoot che verrà ricreata) tranne il file layout.ini.
- Sempre tramite esplora risorse andate 'C:\windows\temp' e cancellate tutti i file cancellabili.
- Poi andate in 'Start' => 'Pannello di controllo' => 'opzioni internet' e cliccate su 'Elimina' per ripulire i temporanei e la cronologia, al termine premete su 'Ok'.
- Svuotate il cestino.
- Scaricate ed installate l'utility Malwarebytes (qui il link )
- Aggiornate il database delle firme ed avviate la scansione, al termine premete il tasto per effettuare la pulizia da eventuali rilevamenti di malware/virus/spyware etc.
- Riavviate il sistema.
- Al riavvio scaricate Wise Registry Cleaner Free Portable Version (qui il link )
- Salvate il file nella cartella Download, cliccate destro sul file , estraete tutto, confermate la cartella di destinazione , aprite la cartella scompattata , cliccate destro sul file WiseRegistryCleaner.exe e scegliete "esegui come amministratore", acconsentite all’ eventuale avviso del controllo account utente.
Lasciate le opzioni di default ed avviate la scansione. Terminata il controllo, riparate , per il momento , tutte le voci verdi.
(La scansione e riparazione va eseguita una sola volta).
N.b. Wise Registry Cleaner va usato solamente come strumento di correzione di eventuali problemi e mai per presunte "prevenzioni" e/o "ottimizzazioni".
- Riavviate il sistema.
giovedì 29 maggio 2014
[Centos] Creare server di backup con Bacula
Terminata l'installazione del server CentOS, procediamo con l'installazione del software di backup Bacula e del server MySQL :
server # yum install bacula-director-mysql bacula-console bacula-client -y
server # yum install bacula-storage-mysql mysql-server mysql-devel -y
Ora avviamo il server MySQL ed impostiamo l'avvio anche al boot :
server # service mysqld start
server # chkconfig mysqld on
Impostiamo la password di MySQL:
server # mysqladmin -u root password server1
Adesso creiamo il database, le tabelle e i relativi permessi per Bacula :
server # /usr/libexec/bacula/grant_mysql_privileges -u root -p
(una volta confermato il comando verrà richiesta la password che nel mio caso è server1)
server # /usr/libexec/bacula/create_mysql_database -u root -p
server # /usr/libexec/bacula/make_mysql_table -u root -p
server # /usr/libexec/bacula/grant_bacula_privileges -u root -p
Impostiamo la password di bacula in MySQL :
server # mysql -u root -p
Una volta entrati nella console di Mysql, digitare:
mysql > UPDATE mysql.user SET password=PASSWORD("server1") WHERE user='bacula';
mysql > FLUSH PRIVILEGES;
mysql > exit
Ora passiamo a configurare i parametri di Bacula:
server # vim /etc/bacula/bacula-dir.conf
- nella sezione "Director" impostiamo la password della console
- nella sezione "FileSet", se volete, potete aggiungere dopo la voce 'signature =MD5' la stringa
'Compression = GZIP'
- dopo la sezione "FileSet" aggiungere la seguente stringa "File" e inserire le directory da salvare es:
File = /nome directory1
File = /nome directory2
- nella sezione "Client" impostiamo l'indirizzo (scrivere pure l'indirizzo IP del server) e la password per il demone
- nella sezione "Storage" impostiamo l'indirizzo (scrivere pure l'indirizzo IP del server) e la password.
- nella sezione "Catalog" impostiamo la password per accedere al database (voce 'dbpassword')
server # vim /etc/bacula/bconsole.conf
- nella sezione "Director" impostiamo la password della console
server # vim /etc/bacula/bacula-sd.conf
- nella sezioni "Director" (bacula-dir e bacula-mon) impostiamo la password della console
- nella sezione "Device" impostiamo il percorso dei salvataggi
quindi da 'Archive Device = /tmp' a 'Archive Device = /percorso salvataggio backup' (nel mio caso '/backup')
server # vim /etc/bacula/bacula-fd.conf
- nella sezioni "Director" (bacula-dir e bacula-mon) impostiamo la password della console
Creiamo la directory dove verranno salvati i backup :
server # mkdir /backup
Impostiamo i permessi a Bacula per accedere alla cartella dei salvataggi
server # chown bacula /backup
Avviamo i servizi di Bacula ed impostiamo che vengano avviati al boot :
server # service bacula-dir start
server # service bacula-sd start
server # service bacula-fd start
server # chkconfig bacula-dir on
server # chkconfig bacula-sd on
server # chkconfig bacula-fd on
Per accedere alla console di Bacula digitare :
server # bconsole
(per visualizzare lo stato dele operazioni eseguite o da eseguire, digitare: status)
server # yum install bacula-director-mysql bacula-console bacula-client -y
server # yum install bacula-storage-mysql mysql-server mysql-devel -y
Ora avviamo il server MySQL ed impostiamo l'avvio anche al boot :
server # service mysqld start
server # chkconfig mysqld on
Impostiamo la password di MySQL:
server # mysqladmin -u root password server1
Adesso creiamo il database, le tabelle e i relativi permessi per Bacula :
server # /usr/libexec/bacula/grant_mysql_privileges -u root -p
(una volta confermato il comando verrà richiesta la password che nel mio caso è server1)
server # /usr/libexec/bacula/create_mysql_database -u root -p
server # /usr/libexec/bacula/make_mysql_table -u root -p
server # /usr/libexec/bacula/grant_bacula_privileges -u root -p
Impostiamo la password di bacula in MySQL :
server # mysql -u root -p
Una volta entrati nella console di Mysql, digitare:
mysql > UPDATE mysql.user SET password=PASSWORD("server1") WHERE user='bacula';
mysql > FLUSH PRIVILEGES;
mysql > exit
Ora passiamo a configurare i parametri di Bacula:
server # vim /etc/bacula/bacula-dir.conf
- nella sezione "Director" impostiamo la password della console
- nella sezione "FileSet", se volete, potete aggiungere dopo la voce 'signature =MD5' la stringa
'Compression = GZIP'
- dopo la sezione "FileSet" aggiungere la seguente stringa "File" e inserire le directory da salvare es:
File = /nome directory1
File = /nome directory2
- nella sezione "Client" impostiamo l'indirizzo (scrivere pure l'indirizzo IP del server) e la password per il demone
- nella sezione "Storage" impostiamo l'indirizzo (scrivere pure l'indirizzo IP del server) e la password.
- nella sezione "Catalog" impostiamo la password per accedere al database (voce 'dbpassword')
server # vim /etc/bacula/bconsole.conf
- nella sezione "Director" impostiamo la password della console
server # vim /etc/bacula/bacula-sd.conf
- nella sezioni "Director" (bacula-dir e bacula-mon) impostiamo la password della console
- nella sezione "Device" impostiamo il percorso dei salvataggi
quindi da 'Archive Device = /tmp' a 'Archive Device = /percorso salvataggio backup' (nel mio caso '/backup')
server # vim /etc/bacula/bacula-fd.conf
- nella sezioni "Director" (bacula-dir e bacula-mon) impostiamo la password della console
Creiamo la directory dove verranno salvati i backup :
server # mkdir /backup
Impostiamo i permessi a Bacula per accedere alla cartella dei salvataggi
server # chown bacula /backup
Avviamo i servizi di Bacula ed impostiamo che vengano avviati al boot :
server # service bacula-dir start
server # service bacula-sd start
server # service bacula-fd start
server # chkconfig bacula-dir on
server # chkconfig bacula-sd on
server # chkconfig bacula-fd on
Per accedere alla console di Bacula digitare :
server # bconsole
(per visualizzare lo stato dele operazioni eseguite o da eseguire, digitare: status)
martedì 27 maggio 2014
[Windows] Compattare l'archivio di posta di Outlook 2007/2010/2013
Se Outlook , configurato in POP (cioè la posta inviata / ricevuta viene salvata fisicamente sul computer locale a differenza dell'IMAP che invece salva una copia sul computer e l'originale rimane sul server) inizia a rallentare all'apertura della posta o è lento nel passare da una cartella ad un'altra, significa che il file con all'interno tutti i dati (outlook.pst contenente: posta ricevuta, posta inviata, posta eliminata etc.) inizia ad avere una dimensione che il programma di posta ha difficoltà a gestire (il limite di sicurezza è da ritenersi sui 2 GB) con il relativo rischio di perdere irreversibilmente tutta la posta elettronica.
Prima di procedere all'operazione di compattazione del file pst, bisogna effettuare o l'archiviazione della posta od eventualente l'eliminazione.
Per quanto concerne l'archiviazione della posta, i metodi sono due o manuale o automatica.
Archiviazione manuale:
Outlook 2007
- Andare in 'File' => 'Archivio' impostare i parametri ed avviare l'archiviazione
Outllok 2010/2013
- Andare su 'File' => 'Strumenti pulizia' => 'Pulizia cassetta postale' = 'Archiviazione automatica'
Archiviazione automatica:
Outlook 2007
- Andare su 'Strumenti' => 'Opzioni' => scheda 'Altro' => 'Archiviazione automatica '
configurare i tempi ed i metodi di archiviazione
Outlook 2010/2013
- Andare in 'file' => 'Opzioni' => 'Avanzate' => 'Impostazione archiviazione automatica'
configurare i tempi ed i metodi di archiviazione
Una volta effettuata l'archiviazione o la cancellazione di mail che non ci interessano più o non ci servono, bisogna passare alla compattazione del file pst in quanto la grandezza di quest'ultimo non diminuisce automaticamente.
Per eseguire tale operazione, procedere nel seguente modo:
Outlook 2007
- Andare su 'Strumenti' => 'Impostazioni Account '
- All'apertura della finestra di dialogo premere sulla scheda 'File di dati'
- Doppio click sul file che si vuole compattare
- Premere il tasto 'Compatta' ed attendere il termine dell'operazione
Outlook 2010/ 2013
- Andare su 'File' => 'Impostazioni Account ' => 'Impostazione Account '
- All'apertura della finestra di dialogo premere sulla scheda 'File di dati'
- Doppio click sul file che si vuole compattare
- Premere il tasto 'Compatta' ed attendere il termine dell'operazione
Prima di procedere all'operazione di compattazione del file pst, bisogna effettuare o l'archiviazione della posta od eventualente l'eliminazione.
Per quanto concerne l'archiviazione della posta, i metodi sono due o manuale o automatica.
Archiviazione manuale:
Outlook 2007
- Andare in 'File' => 'Archivio' impostare i parametri ed avviare l'archiviazione
Outllok 2010/2013
- Andare su 'File' => 'Strumenti pulizia' => 'Pulizia cassetta postale' = 'Archiviazione automatica'
Archiviazione automatica:
Outlook 2007
- Andare su 'Strumenti' => 'Opzioni' => scheda 'Altro' => 'Archiviazione automatica '
configurare i tempi ed i metodi di archiviazione
Outlook 2010/2013
- Andare in 'file' => 'Opzioni' => 'Avanzate' => 'Impostazione archiviazione automatica'
configurare i tempi ed i metodi di archiviazione
Una volta effettuata l'archiviazione o la cancellazione di mail che non ci interessano più o non ci servono, bisogna passare alla compattazione del file pst in quanto la grandezza di quest'ultimo non diminuisce automaticamente.
Per eseguire tale operazione, procedere nel seguente modo:
Outlook 2007
- Andare su 'Strumenti' => 'Impostazioni Account '
- All'apertura della finestra di dialogo premere sulla scheda 'File di dati'
- Doppio click sul file che si vuole compattare
- Premere il tasto 'Compatta' ed attendere il termine dell'operazione
Outlook 2010/ 2013
- Andare su 'File' => 'Impostazioni Account ' => 'Impostazione Account '
- All'apertura della finestra di dialogo premere sulla scheda 'File di dati'
- Doppio click sul file che si vuole compattare
- Premere il tasto 'Compatta' ed attendere il termine dell'operazione
venerdì 9 maggio 2014
[Windows] Creazione dizionario per aircrack
Per creare un dizionario da utilizzare con aircrack-ng, si può usare il programma WordlistMaker
(link per il download).
Una volta avviato il programma impostiamo la voce 'File' su 'Output To' e inseriamo il percorso ed il nome del file che verrà generato dal programma, i caratteri da usare (solo numeri, solo parole etc.), il tipo di algoritmo per la generazione delle chiavi, la lunghezza delle chiavi da creare e la dimensione massima del dizionario.
Una volta impostato i parametri soprastanti avviare il programma con il tasto 'Go!', ora attendiamo il termine della creazione del dizionario (la durata varia a seconda della lunghezza della chiave dell'algoritmo di creazione e dai caratteri usati, un dizionario di chiavi da 10 caratteri alfanumeriche con algoritmo casuale può comportare più di 24 ore per la creazione).
(link per il download).
Una volta avviato il programma impostiamo la voce 'File' su 'Output To' e inseriamo il percorso ed il nome del file che verrà generato dal programma, i caratteri da usare (solo numeri, solo parole etc.), il tipo di algoritmo per la generazione delle chiavi, la lunghezza delle chiavi da creare e la dimensione massima del dizionario.
Una volta impostato i parametri soprastanti avviare il programma con il tasto 'Go!', ora attendiamo il termine della creazione del dizionario (la durata varia a seconda della lunghezza della chiave dell'algoritmo di creazione e dai caratteri usati, un dizionario di chiavi da 10 caratteri alfanumeriche con algoritmo casuale può comportare più di 24 ore per la creazione).
giovedì 8 maggio 2014
[CentOS] Testare la chiave WPA / WPA2 della propria rete wireless
Quando un computer si collega ad una rete wireless avviene a grandi linee il seguente processo:
1 L'access point invia all'ambiente circostante pacchetti per avvisare della sua presenza (Beacon frame)
2 Il client rileva la rete e fa richiesta all'access point di potersi associare
3 L'access point da l'ok al client
4 Il client si associa alla rete ma non è autenticato
5 Il client chiede l'autenticazione alla rete
6 l'access point chiede le credenziali per l'autenticazione (la passphrase)
7 Il client fornisce le credenziali
8 L'access point verifica le credenziali e, se sono giuste, autentica il client alla rete
Durante la fase 7 e 8 viene trasmesso un pacchetto chiamato 'handshake' all'interno del quale c'è la passphrase impostata sull'access point.
Per testare la robustezza della chiave (la passphrase) della propria rete wireless, procedere nel seguente modo:
1) Installare la suite Aircrack-ng:
- andare al seguente sito http://li.nux.ro/download/nux/dextop/el6/i386/ e scaricare il seguente pacchetto nux-dextop-release-0-2.el6.nux.noarch.rpm.
- installare il pacchetto appena scaricato:
home # rpm -Uvh nux-dextop-release*rpm
- Installare Aircrack-ng:
home # yum install -y aircrack-ng
2) Avviare i programmi per la ricerca delle reti:
- verifichiamo che la scheda di rete sia presente e funzionante:
home # iwconfig (verrà visualizzata la lista della scheda/schede wireless installate)
- verifichiamo che la scheda venga rilevata dal programma della suite di aircrack:
home # airmon-ng (vi mostrerà la descrizione del chipset e il nome assegnato -di solito wlan0)
- mettiamo la scheda di rete in 'monitor mode':
home # airmon-ng start wlan0 (da adesso alla scheda di rete viene assegnato il nome mon0)
Nel caso in cui vi venga mostrato un avviso del tipo:
Found X processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
PID Name
xxxx nome servizio
xxxx nome servizio
si può procedere con la chiusura dei servizi elencati tramite il seguente comando:
home # kill -9 'n° PID servizio'
3) Visualizziamo le reti wireless e i relativi client associati:
home # airodump-ng --encrypt wpa mon0
(comparirà una schermata divisa un due parti, la superiore riguarda gli access poit e quella inferiore i client associati ai relativi access point)
- Ora prendiamo nota del Mac Address del proprio router ed il canale con cui opera (riquadro superiore colonna BSSID e CH) e terminiamo il programma con CTRL+C.
- Annotato i due parametri ricreiamo l'interfaccia per monitorare la rete (interfaccia mon0):
home # airmon-ng stop mon0 (disattiva la funzione di monitor sulla scheda di rete)
- ipotizzando che la nostra rete sia sul canale 5:
home # airmon-ng start wlan0 5
(verrà visualizzata la descrizione della shceda di rete wireless ed alla fine la dicitura
(monitor mode enabled on mon0))
4) Salvare l'handshake:
- Avviamo il programma per il recupero del pacchetto handshake (dentro a questo pacchetto c'è la password di rete):
home # airodump-ng --bssid XX:XX:XX:XX:XX:XX -c 5 -w nomefile mon0
dove:
XX:XX:XX:XX:XX:XX = indirizzo MAC Address dell'access point
-c = canale al quale opera l'access point
-w = nome file da creare dove verrà salvato l'hanshake
-mon0 = interfaccia della scheda di rete in modalità monitor
Il tempo per riuscire a recuperare l'handshake dipende da molteplici fattori quali: la distanza dall'access point, nessun client autenticato o già autenticato etc.
Quando airodump riuscirà a recuperare il pacchetto che ci interessa, comparirà in alto a destra una scritta simile a questa
[ WPA handshake: xx:xx:xx:xx:xx:xx ]
Nel caso in cui si ha difficoltà nel reperire l'handshake in quanto i client sono già autenticati, si può procedere con la deautenticazione del client, per fare ciò digitiamo:
- home # aireplay-ng --deauth 1 -a XX:XX:XX:XX:XX -c YY:YY:YY:YY:YY:YY mon0
dove:
-a XX:XX:XX:XX:XX = è il MAC Address dell'access point
-c YY:YY:YY:YY:YY:YY = è il MAC Address del client
Se il comando sopra avviato va a buon fine (in caso contrario ridarlo dopo pochi secondi), il client si disconnette e si riconnette dandoci la possibilità di catturare l'handshake.
5) Trovare la chiave tramite dizionario:
- Una volta ottenuto l'handshake, interrompere airepaly ed avviare aircrack:
home # aircrack-ng nome file creato con airodump.cap -w wordlist.txt
(il file 'wordlist.txt' è un dizionario incluso nella suite di aircrack).
Nel caso in cui si è scelto una chiave di rete debole (es. cane), aircrack dopo un pò di tempo visualizzera la stringa 'KEY FOUND' mostrandola in esadecimale.
1 L'access point invia all'ambiente circostante pacchetti per avvisare della sua presenza (Beacon frame)
2 Il client rileva la rete e fa richiesta all'access point di potersi associare
3 L'access point da l'ok al client
4 Il client si associa alla rete ma non è autenticato
5 Il client chiede l'autenticazione alla rete
6 l'access point chiede le credenziali per l'autenticazione (la passphrase)
7 Il client fornisce le credenziali
8 L'access point verifica le credenziali e, se sono giuste, autentica il client alla rete
Durante la fase 7 e 8 viene trasmesso un pacchetto chiamato 'handshake' all'interno del quale c'è la passphrase impostata sull'access point.
Per testare la robustezza della chiave (la passphrase) della propria rete wireless, procedere nel seguente modo:
1) Installare la suite Aircrack-ng:
- andare al seguente sito http://li.nux.ro/download/nux/dextop/el6/i386/ e scaricare il seguente pacchetto nux-dextop-release-0-2.el6.nux.noarch.rpm.
- installare il pacchetto appena scaricato:
home # rpm -Uvh nux-dextop-release*rpm
- Installare Aircrack-ng:
home # yum install -y aircrack-ng
2) Avviare i programmi per la ricerca delle reti:
- verifichiamo che la scheda di rete sia presente e funzionante:
home # iwconfig (verrà visualizzata la lista della scheda/schede wireless installate)
- verifichiamo che la scheda venga rilevata dal programma della suite di aircrack:
home # airmon-ng (vi mostrerà la descrizione del chipset e il nome assegnato -di solito wlan0)
- mettiamo la scheda di rete in 'monitor mode':
home # airmon-ng start wlan0 (da adesso alla scheda di rete viene assegnato il nome mon0)
Nel caso in cui vi venga mostrato un avviso del tipo:
Found X processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
PID Name
xxxx nome servizio
xxxx nome servizio
si può procedere con la chiusura dei servizi elencati tramite il seguente comando:
home # kill -9 'n° PID servizio'
3) Visualizziamo le reti wireless e i relativi client associati:
home # airodump-ng --encrypt wpa mon0
(comparirà una schermata divisa un due parti, la superiore riguarda gli access poit e quella inferiore i client associati ai relativi access point)
- Ora prendiamo nota del Mac Address del proprio router ed il canale con cui opera (riquadro superiore colonna BSSID e CH) e terminiamo il programma con CTRL+C.
- Annotato i due parametri ricreiamo l'interfaccia per monitorare la rete (interfaccia mon0):
home # airmon-ng stop mon0 (disattiva la funzione di monitor sulla scheda di rete)
- ipotizzando che la nostra rete sia sul canale 5:
home # airmon-ng start wlan0 5
(verrà visualizzata la descrizione della shceda di rete wireless ed alla fine la dicitura
(monitor mode enabled on mon0))
4) Salvare l'handshake:
- Avviamo il programma per il recupero del pacchetto handshake (dentro a questo pacchetto c'è la password di rete):
home # airodump-ng --bssid XX:XX:XX:XX:XX:XX -c 5 -w nomefile mon0
dove:
XX:XX:XX:XX:XX:XX = indirizzo MAC Address dell'access point
-c = canale al quale opera l'access point
-w = nome file da creare dove verrà salvato l'hanshake
-mon0 = interfaccia della scheda di rete in modalità monitor
Il tempo per riuscire a recuperare l'handshake dipende da molteplici fattori quali: la distanza dall'access point, nessun client autenticato o già autenticato etc.
Quando airodump riuscirà a recuperare il pacchetto che ci interessa, comparirà in alto a destra una scritta simile a questa
[ WPA handshake: xx:xx:xx:xx:xx:xx ]
Nel caso in cui si ha difficoltà nel reperire l'handshake in quanto i client sono già autenticati, si può procedere con la deautenticazione del client, per fare ciò digitiamo:
- home # aireplay-ng --deauth 1 -a XX:XX:XX:XX:XX -c YY:YY:YY:YY:YY:YY mon0
dove:
-a XX:XX:XX:XX:XX = è il MAC Address dell'access point
-c YY:YY:YY:YY:YY:YY = è il MAC Address del client
Se il comando sopra avviato va a buon fine (in caso contrario ridarlo dopo pochi secondi), il client si disconnette e si riconnette dandoci la possibilità di catturare l'handshake.
5) Trovare la chiave tramite dizionario:
- Una volta ottenuto l'handshake, interrompere airepaly ed avviare aircrack:
home # aircrack-ng nome file creato con airodump.cap -w wordlist.txt
(il file 'wordlist.txt' è un dizionario incluso nella suite di aircrack).
Nel caso in cui si è scelto una chiave di rete debole (es. cane), aircrack dopo un pò di tempo visualizzera la stringa 'KEY FOUND' mostrandola in esadecimale.
venerdì 18 aprile 2014
[Windows 7/8] Sbloccare files e/o cartelle
Può succedere che accedendo ad una cartella o aprendo un file si riceva messaggi d'errore tipo:
- Impossibile cancellare il file: accesso negato
- C'è stata una violazione nello scambio
- Il file di origine o di destinazione è già in uso
- Il file è usato da un altro programma od un altro utente
- Controllare che il disco non sia pieno o protetto in scrittura e che non sia attualmente in uso
Se si è certi che non c'è nessuno dei casi soprascritti e non si è in grado di accedere alla risorsa, si può ricorrere ad un programma che consente lo sblocco.
Il programma in questione è UNLOCKER (qui il link per il download).
Una volta installato, premere il tasto destro sulla risorsa da sbloccare e dal menù a tendina comparirà la voce "Unlocker", avviare il programma il quale mostrerà se e chi sta bloccando il file o la cartella e le relative operazioni da eseguire (disconnettere l'utenza o il processo). Nel caso invece non ci sia nulla che stia bloccando il file o la cartella ma ciò nonostante non è possibile usarla, il programma da la possibilità di elminarla, rinominarla o spostarla.
- Impossibile cancellare il file: accesso negato
- C'è stata una violazione nello scambio
- Il file di origine o di destinazione è già in uso
- Il file è usato da un altro programma od un altro utente
- Controllare che il disco non sia pieno o protetto in scrittura e che non sia attualmente in uso
Se si è certi che non c'è nessuno dei casi soprascritti e non si è in grado di accedere alla risorsa, si può ricorrere ad un programma che consente lo sblocco.
Il programma in questione è UNLOCKER (qui il link per il download).
Una volta installato, premere il tasto destro sulla risorsa da sbloccare e dal menù a tendina comparirà la voce "Unlocker", avviare il programma il quale mostrerà se e chi sta bloccando il file o la cartella e le relative operazioni da eseguire (disconnettere l'utenza o il processo). Nel caso invece non ci sia nulla che stia bloccando il file o la cartella ma ciò nonostante non è possibile usarla, il programma da la possibilità di elminarla, rinominarla o spostarla.
martedì 15 aprile 2014
[CentOS] Gestione server via web
Uno strumento molto utile nel caso in cui vogliamo gestire il server (posta, web, dominio etc.) tramite interfaccia web, sia in locale che in remoto, è Webmin.
La procedura per installare è semplice:
- Scaricare il pacchetto Webmin (link per il download)
- Installare il programma:
server # yum install webmin-x.xxxx.rpm -y
- Una volta terminata l'installazione, tramite browser digitare:
http://indirizzo-ip-server:10000
- Inserire le credenziali (utente/password di root) per accedere alla gestione del server.
La procedura per installare è semplice:
- Scaricare il pacchetto Webmin (link per il download)
- Installare il programma:
server # yum install webmin-x.xxxx.rpm -y
- Una volta terminata l'installazione, tramite browser digitare:
http://indirizzo-ip-server:10000
- Inserire le credenziali (utente/password di root) per accedere alla gestione del server.
venerdì 11 aprile 2014
[CentOS] Installare monitor di rete Nagios
Per installare Nagios 4.0.4 su CentOS, procedere nella seguente maniera:
1- Installare Apache, PHP e librerie varie come gcc, glibc etc.
server # yum install -y httpd php gcc glibc glibc-common gd gd-devel make net-snmp
2 - Creazione utente nagios e gruppo nagcmd
server # useradd nagios
server # groupadd nagcmd
3 - Aggiunta utente nagios ed apache al gruppo nagcmd
server # usermod -G nagcmd nagios
server # usermod -G nagcmd apache
4 - creazione cartella nagios
server # mkdir /root/nagios
server # cd /root/nagios
5 - download pacchetto nagios core e plugin
server nagios # wget http://prdownloads.sourceforge.net/sourceforge/nagios/nagios-4.0.4.tar.gz
server nagios # wget https://www.nagios-plugins.org/download/nagios-plugins-2.0.tar.gz
6 - Estrazione pacchetti
server nagios # tar –xvf nagios-4.0.4.tar.gz
server nagios # tar –xvf nagios-plugins-2.0.tar.gz
7 - configurazione nagios core
server nagios # cd nagios-4.0.4
server nagios-4.0.4 # ./configure --with-command-group=nagcmd
8 - compilazione ed installazione nagios core
server nagios-4.0.4 # make all
server nagios-4.0.4 # make install
9 - installazione init-scripts
server nagios-4.0.4 # make install-init
10 - Per lavorare da riga di comando con nagios installare il command mode
server nagios-4.0.4 # make install-commandmode
11 - installazione dei file di configurazione d'esempio di nagios
server nagios-4.0.4 # make install-config
12 - modifica dell'indirizzo mail nel file di configurazione per ricevere notifiche sugli alert
server nagios-4.0.4 # vi /usr/local/nagios/etc/objects/contacts.cfg
(alla stringa 'email' modificare con il proprio indirizzo di posta elettronica)
13 - installazione della gui
server nagios-4.0.4 # make install-webconf
14 - creazione della password per l'utente "nagiosadmin" (utenza tramite la quale si accede all'interfaccia web)
server nagios-4.0.4 # htpasswd -s -c /usr/local/nagios/etc/htpasswd.users nagiosadmin
15 - Avvio server web
server nagios-4.0.4 # service httpd start
16 - configurazione ed installazione dei plugin di nagios
server nagios-4.0.4 # cd /root/nagios/nagios-plugins-2.0
server nagios-plugins-2.0 # ./configure --with-nagios-user=nagios --with-nagios-group=nagios
server nagios-plugins-2.0 # make
server nagios-plugins-2.0 # make install
17 - verifica file di configurazione di nagios
server nagios-plugins-2.0 # /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg
(alla fine della schermata devono uscrire le seguenti stringhe: Total Warnings: 0 Total Errors: 0)
18 - inserimento dei servizi di nagios e di apache all'avvio automatico del sistema
server nagios-plugins-2.0 # chkconfig --add nagios
server nagios-plugins-2.0 # chkconfig --level 35 nagios on
server nagios-plugins-2.0 # chkconfig --add httpd
server nagios-plugins-2.0 # chkconfig --level 35 httpd on
19 - login a nagios via web
Aprire il browser e digitare:
http://ip-server-nagios/nagios
se tutto è andato a buon fine, apparirà la schermata di login di nagios
P.s. Nel caso in cui il servizio http alla pagina dei services dovesse dare un warning con il seguente errore " http warning: http/1.1 403 forbidden", procedere nel seguente modo:
server # touch /var/www/html/index.html
server # /etc/init.d/nagios restart
server # /etc/init.d/httpd restart
attendere un paio di minuti ed il warning verrà corretto.
1- Installare Apache, PHP e librerie varie come gcc, glibc etc.
server # yum install -y httpd php gcc glibc glibc-common gd gd-devel make net-snmp
2 - Creazione utente nagios e gruppo nagcmd
server # useradd nagios
server # groupadd nagcmd
3 - Aggiunta utente nagios ed apache al gruppo nagcmd
server # usermod -G nagcmd nagios
server # usermod -G nagcmd apache
4 - creazione cartella nagios
server # mkdir /root/nagios
server # cd /root/nagios
5 - download pacchetto nagios core e plugin
server nagios # wget http://prdownloads.sourceforge.net/sourceforge/nagios/nagios-4.0.4.tar.gz
server nagios # wget https://www.nagios-plugins.org/download/nagios-plugins-2.0.tar.gz
6 - Estrazione pacchetti
server nagios # tar –xvf nagios-4.0.4.tar.gz
server nagios # tar –xvf nagios-plugins-2.0.tar.gz
7 - configurazione nagios core
server nagios # cd nagios-4.0.4
server nagios-4.0.4 # ./configure --with-command-group=nagcmd
8 - compilazione ed installazione nagios core
server nagios-4.0.4 # make all
server nagios-4.0.4 # make install
9 - installazione init-scripts
server nagios-4.0.4 # make install-init
10 - Per lavorare da riga di comando con nagios installare il command mode
server nagios-4.0.4 # make install-commandmode
11 - installazione dei file di configurazione d'esempio di nagios
server nagios-4.0.4 # make install-config
12 - modifica dell'indirizzo mail nel file di configurazione per ricevere notifiche sugli alert
server nagios-4.0.4 # vi /usr/local/nagios/etc/objects/contacts.cfg
(alla stringa 'email' modificare con il proprio indirizzo di posta elettronica)
13 - installazione della gui
server nagios-4.0.4 # make install-webconf
14 - creazione della password per l'utente "nagiosadmin" (utenza tramite la quale si accede all'interfaccia web)
server nagios-4.0.4 # htpasswd -s -c /usr/local/nagios/etc/htpasswd.users nagiosadmin
15 - Avvio server web
server nagios-4.0.4 # service httpd start
16 - configurazione ed installazione dei plugin di nagios
server nagios-4.0.4 # cd /root/nagios/nagios-plugins-2.0
server nagios-plugins-2.0 # ./configure --with-nagios-user=nagios --with-nagios-group=nagios
server nagios-plugins-2.0 # make
server nagios-plugins-2.0 # make install
17 - verifica file di configurazione di nagios
server nagios-plugins-2.0 # /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg
(alla fine della schermata devono uscrire le seguenti stringhe: Total Warnings: 0 Total Errors: 0)
18 - inserimento dei servizi di nagios e di apache all'avvio automatico del sistema
server nagios-plugins-2.0 # chkconfig --add nagios
server nagios-plugins-2.0 # chkconfig --level 35 nagios on
server nagios-plugins-2.0 # chkconfig --add httpd
server nagios-plugins-2.0 # chkconfig --level 35 httpd on
19 - login a nagios via web
Aprire il browser e digitare:
http://ip-server-nagios/nagios
se tutto è andato a buon fine, apparirà la schermata di login di nagios
P.s. Nel caso in cui il servizio http alla pagina dei services dovesse dare un warning con il seguente errore " http warning: http/1.1 403 forbidden", procedere nel seguente modo:
server # touch /var/www/html/index.html
server # /etc/init.d/nagios restart
server # /etc/init.d/httpd restart
attendere un paio di minuti ed il warning verrà corretto.
Soluzioni mail server linux AIO
Nel caso in cui non abbiamo la possibilità di poter installare un mail server linux ed integrare manualmente i vari pacchetti, ci vengono in aiuto alcune distro linux "pronte all'uso".
Quelle da me provate sono le seguenti:
- Nethserver (link al sito ufficiale)
- SME Server (link al sito ufficiale)
- Deepofix (link al sito ufficiale)
Nethserver è una distro italiana basata su CentOS, usa come mail server postfix, ha integrato servizi di webmail (Roundcube), l'antivirus (ClamAV), l'antispam (Spamassassin), supporta i protocolli POP/IMAP ed SMTP.
SME Server anch'esso è basato su CentOS, come mail server usa qmail, integra anche lui le funzioni di antivirus (ClamAV) e antispam (SpamAssassin) e webmail (Horde). Supporta i potrocolli POP/IMAP e SMTP.
Infine c'è DeepOfix basata su Debian, come mail server qmail, integra servizi antivirus (ClamAV) e antispam (Spamassassin) e webmail (Squirrelmail), supporta i protocolli POP/IMAP e SMTP.
Quelle da me provate sono le seguenti:
- Nethserver (link al sito ufficiale)
- SME Server (link al sito ufficiale)
- Deepofix (link al sito ufficiale)
Nethserver è una distro italiana basata su CentOS, usa come mail server postfix, ha integrato servizi di webmail (Roundcube), l'antivirus (ClamAV), l'antispam (Spamassassin), supporta i protocolli POP/IMAP ed SMTP.
SME Server anch'esso è basato su CentOS, come mail server usa qmail, integra anche lui le funzioni di antivirus (ClamAV) e antispam (SpamAssassin) e webmail (Horde). Supporta i potrocolli POP/IMAP e SMTP.
Infine c'è DeepOfix basata su Debian, come mail server qmail, integra servizi antivirus (ClamAV) e antispam (Spamassassin) e webmail (Squirrelmail), supporta i protocolli POP/IMAP e SMTP.
giovedì 3 aprile 2014
Salvare in un file i risultati di un comando avviato dal prompt
Se ad esempio vogliamo testare la stabilità di una VPN tramite il comando ping, ma non abbiamo tempo di monitorare il risultato, si può procedere con il seguente comando:
- Avviare il prompt dei comandi
- scegliere la cartella dove si vuole salvare il file (es. il Desktop)
- digitare il seguente comando:
c:\Desktop> ping 'indirizzo IP' -t (esegue il ping all'host di destinazione finchè non viene interrotto dall'utente) >> 'nomefile'.txt
La parte finale della stringa soprastante, quale >> 'nomefile'.txt fa in modo che il risultato del comando eseguito venga salvato nel file di testo nel desktop.
In generale la procedura è la seguente:
c:\> comando >> 'nomefile'.txt
- Avviare il prompt dei comandi
- scegliere la cartella dove si vuole salvare il file (es. il Desktop)
- digitare il seguente comando:
c:\Desktop> ping 'indirizzo IP' -t (esegue il ping all'host di destinazione finchè non viene interrotto dall'utente) >> 'nomefile'.txt
La parte finale della stringa soprastante, quale >> 'nomefile'.txt fa in modo che il risultato del comando eseguito venga salvato nel file di testo nel desktop.
In generale la procedura è la seguente:
c:\> comando >> 'nomefile'.txt
venerdì 21 marzo 2014
La "cassetta degli attrezzi" del sistemista
Ecco di seguito alcuni software che un sistemista deve avere sempre con se quando si accinge ad effettuare un intervento :
Per casi di computer infetti da virus / malware / spyware etc:
- Malwarebytes ( link per il download ) ; antimalware /antispyware
- Combofix ( link per il download ) ; antimalware /antispyware
- Avira Rescue System ( link per il download ) ; distro live antivirus avviabile da cd / usb
- Spybot Search and Destroy ( link per il download ) ; antimalware /antispyware
- Kaspersky Rescue Disk ( link per il download ) ; distro live antivirus avviabile da cd / usb
Per problematiche riguardanti reti informatiche :
- Advanced IP scanner ( link per il download ) ; Scanner per reti LAN / WAN
- Wireshark ( link per il download ) ; analizzatore di rete
- Kali Linux ( link per il download ) ; distro linux con tools specifici per reti informatiche
- CommView for Wifi ( link per il download ) ; analizatore reti wireless
- WifiInfoView ( link per il download ) ; analizzatore potenza segnale rete wireless
Nel caso in cui si deve rifare un computer:
- Rufus ( link per il download ) ; tool per creare chiavette usb avviabili
- Windows 7 USB DVD Download tool ( link per il download ) ; tool che consente di
installare Windows da chiavetta usb)
- Lcisocreator ( link per il download ) ; tool per la creazione di files iso da cd/dvd
- HDD Low level format ( link per il download ) ; tool per la formattazione a basso livello
- Wipe partition Magic ( link per il download ) ; eliminazione irreversibile della partizione
- HDDScan ( Link per il download ) ; verifica lo stato di salute del disco fisso
Alcuni tools di sistema :
- Unlocker ( link per il download ) ; tool per sbloccare processi di windows
- Recuva ( link per il download ) ; tool per recuperare file eliminati
- Teamviewer ( link per il download ) ; tool per connettersi ai computer remoti (deve essere installato anche sul computer destinatario)
- Putty ( link per il download ) ; client telnet / ssh
- Ccleaner ( link per il download ) ; tool per la pulizia del registro di sistema
- Wise Registry Cleaner ( link per il download) ;tool per la pulizia e la deframmentazione del registro di sistema
- IObit Uninstaller ( link per il download ) ; programma per la disinstallazione del software
- Blue screen View ( link per il download ) ; programma per fare il debug dei file dump dopo una bsod)
- Bitvise SSH Client (link per il download) ; client telnet /ssh / SFTP
Per casi di computer infetti da virus / malware / spyware etc:
- Malwarebytes ( link per il download ) ; antimalware /antispyware
- Combofix ( link per il download ) ; antimalware /antispyware
- Avira Rescue System ( link per il download ) ; distro live antivirus avviabile da cd / usb
- Spybot Search and Destroy ( link per il download ) ; antimalware /antispyware
- Kaspersky Rescue Disk ( link per il download ) ; distro live antivirus avviabile da cd / usb
Per problematiche riguardanti reti informatiche :
- Advanced IP scanner ( link per il download ) ; Scanner per reti LAN / WAN
- Wireshark ( link per il download ) ; analizzatore di rete
- Kali Linux ( link per il download ) ; distro linux con tools specifici per reti informatiche
- CommView for Wifi ( link per il download ) ; analizatore reti wireless
- WifiInfoView ( link per il download ) ; analizzatore potenza segnale rete wireless
Nel caso in cui si deve rifare un computer:
- Rufus ( link per il download ) ; tool per creare chiavette usb avviabili
- Windows 7 USB DVD Download tool ( link per il download ) ; tool che consente di
installare Windows da chiavetta usb)
- Lcisocreator ( link per il download ) ; tool per la creazione di files iso da cd/dvd
- HDD Low level format ( link per il download ) ; tool per la formattazione a basso livello
- Wipe partition Magic ( link per il download ) ; eliminazione irreversibile della partizione
- HDDScan ( Link per il download ) ; verifica lo stato di salute del disco fisso
Alcuni tools di sistema :
- Unlocker ( link per il download ) ; tool per sbloccare processi di windows
- Recuva ( link per il download ) ; tool per recuperare file eliminati
- Teamviewer ( link per il download ) ; tool per connettersi ai computer remoti (deve essere installato anche sul computer destinatario)
- Putty ( link per il download ) ; client telnet / ssh
- Ccleaner ( link per il download ) ; tool per la pulizia del registro di sistema
- Wise Registry Cleaner ( link per il download) ;tool per la pulizia e la deframmentazione del registro di sistema
- IObit Uninstaller ( link per il download ) ; programma per la disinstallazione del software
- Blue screen View ( link per il download ) ; programma per fare il debug dei file dump dopo una bsod)
- Bitvise SSH Client (link per il download) ; client telnet /ssh / SFTP
mercoledì 5 marzo 2014
[Windows Vista / 7 / 8] Non vengono visualizzati i client in una rete locale
A volte può capitare che andando in "Rete" non vengono visualizzati i computer presenti nella rete locale.
Premesso che la funzione "Individuazione rete" sia abilitata, il problema può essere che un computer nella lan si sia auto "eletto" come Master Browser (una descrizione di tale funzione la potete trovare qui).
In un dominio, di solito, tale ruolo viene svolto dal server, e nel caso in cui ci dovesse essere anche un client che lo esegua, può dare come conseguenza che i client in rete non vengono visualizzati.
Per verificare che solo il server stia eseguendo la funzione di Master Browser, procedere nel seguente modo:
Aprire il prompt dei comandi e digitare:
c:\> net view ; visualizza tutti i computer nella rete in formato \\nome-computer
eseguire per ogni computer client il seguente comando:
c:\> nbtstat -a nome-computer
nel caso in cui dovesse comparire la stringa ___MSBROWSE___ significa che il client sta svolgendo il ruolo di Master Browse, per disabilitare la funzione sul computer andare su
Start => Pannello di controllo => Strumenti di amministrazione => Servizi
(dalla casella 'esegui' potete digitare services.msc)
e disabilitare il servizio 'Browser di computer'.
Nel caso siano presenti molti client si può ricorrere all'utilizzo di un tool chiamato 'Lanscan' prelevabile da qui, tale utility la si esegue dal prompt dei comandi nel seguente modo:
c:\> lanscan.exe -w nome dominio
Con questo comando il programma andrà ad interrogare esclusivamente il dominio indicato e visualizzerà il nome, l'indirizzo ip, l'indirizzo MAC, il dominio di appartenenza di tutti i computer della rete e indicherà chi svolge il ruolo di Master Browser (l'ultima colonna la scritta MASTER).
Premesso che la funzione "Individuazione rete" sia abilitata, il problema può essere che un computer nella lan si sia auto "eletto" come Master Browser (una descrizione di tale funzione la potete trovare qui).
In un dominio, di solito, tale ruolo viene svolto dal server, e nel caso in cui ci dovesse essere anche un client che lo esegua, può dare come conseguenza che i client in rete non vengono visualizzati.
Per verificare che solo il server stia eseguendo la funzione di Master Browser, procedere nel seguente modo:
Aprire il prompt dei comandi e digitare:
c:\> net view ; visualizza tutti i computer nella rete in formato \\nome-computer
eseguire per ogni computer client il seguente comando:
c:\> nbtstat -a nome-computer
; visualizza i ruoli del computer
nel caso in cui dovesse comparire la stringa ___MSBROWSE___ significa che il client sta svolgendo il ruolo di Master Browse, per disabilitare la funzione sul computer andare su
Start => Pannello di controllo => Strumenti di amministrazione => Servizi
(dalla casella 'esegui' potete digitare services.msc)
e disabilitare il servizio 'Browser di computer'.
Nel caso siano presenti molti client si può ricorrere all'utilizzo di un tool chiamato 'Lanscan' prelevabile da qui, tale utility la si esegue dal prompt dei comandi nel seguente modo:
c:\> lanscan.exe -w nome dominio
Con questo comando il programma andrà ad interrogare esclusivamente il dominio indicato e visualizzerà il nome, l'indirizzo ip, l'indirizzo MAC, il dominio di appartenenza di tutti i computer della rete e indicherà chi svolge il ruolo di Master Browser (l'ultima colonna la scritta MASTER).
mercoledì 19 febbraio 2014
[CentOS] Installazione e configurazione di base di un server FTP
Per installare un server FTP digitare:
server # yum install- y pure-ftpd
terminata l'installazione, per configurarlo, aprire il file ' pure-ftpd.conf ' :
server # vim /etc/pure-ftpd/pure-ftpd.conf
Le stringhe che interessano sono:
Una volta apportate le modifiche al file di configurazione avviare il servizio:
server # service pure-ftpd start
server # chkconfig pure-ftpd on ; imposta l'attivazione del servizio all'avvio del server
Per verificare il corretto funzionamento del server FTP digitare:
server # yum install- y pure-ftpd
terminata l'installazione, per configurarlo, aprire il file ' pure-ftpd.conf ' :
server # vim /etc/pure-ftpd/pure-ftpd.conf
Le stringhe che interessano sono:
DisplayDotFiles no
; nasconde i files che iniziano con il punto
AnonymousOnly no
; disabilita l'accesso solo anonimo
NoAnonymous no
; disabilita l'accesso anonimo
UnixAuthentication
yes
; per l'autenticazione usa gli utenti di linux
VerboseLog
yes
; tiene traccia di tutti i comandi inseriti dai client
CreateHomeDir
yes
; crea la cartella utente nel caso in cui non ci siaUna volta apportate le modifiche al file di configurazione avviare il servizio:
server # service pure-ftpd start
server # chkconfig pure-ftpd on ; imposta l'attivazione del servizio all'avvio del server
Per verificare il corretto funzionamento del server FTP digitare:
server # ftp indirizzo ip del server
se compare la richiesta d'inserire user e password vuol dire che il server ftp è attivo e funzionante
N.b. Verificare di aver configurato SeLinux e IpTables per gestire il servizio FTP
martedì 18 febbraio 2014
[Windows 8.1 / 10] Estrarre il product key dal bios UEFI
Se si dovesse aver bisogno di avere il product key di Windows 8/10 del proprio computer (in quanto molti computer non hanno più l'adesivo che riporta il codice in questione perchè è memorizzato nel bios), si può procedere nel seguente modo:
- Scaricare ed installare il programma RW - Read & Write Utility (RwV1.x.x.zip, qui il link)
- Avviare il programma
.
- Una volta aperto, premere sull'icona con la scritta "ACPI "
- L'ultima voce, quale 'Data ', è il product key memorizzato nel bios UEFI del computer
- Scaricare ed installare il programma RW - Read & Write Utility (RwV1.x.x.zip, qui il link)
- Avviare il programma
.
- Quando compare la tabella ACPI premere sulla scheda "MSDM "
- L'ultima voce, quale 'Data ', è il product key memorizzato nel bios UEFI del computer
Iscriviti a:
Post (Atom)