Formazione e Tecnologia

Informatica

MSP - Valutazione di prodotti e controlli di funzionamento

MSP – Valutazione di prodotti e controlli di funzionamento

Noi MSP lavoriamo con molteplici software posizionati in cloud tecnologici, attraverso i quali gestiamo la protezione da “virus”; gli aspetti di sicurezza in generale; i backup in tecnologia BCDR (Business Continuity & Disaster Recovery) e molto altro.

Prima di adottare una nuova tecnologia svolgiamo test infiniti per avere la sicurezza che quanto potremmo usare per gestire i nostri clienti, rispecchi realmente quello che ci è stato detto e che in particolare il servizio funzioni in modo stabile e ci renda possibile agire nel momento dell’emergenza. Avere una soluzione BCDR che salva regolarmente, ma che poi non ci permetta di fare una recovery non è un’opzione.

I test che svolgiamo spesso sono tali da configurarci come dei beta tester e talvolta portano a molteplici segnalazioni di anomalie ai produttori, una condizione che ci permette di valutare anche la prontezza di reazione del servizio di assistenza.

Ottenuta la giusta sicurezza che il prodotto rispecchi i nostri standard di affidabilità siamo pronti a distribuirlo sulle reti gestite, a questo punto sembrerebbe tutto finito, il test è superato ed il prodotto è affidabile, ma è nella fase di produzione che non ci si può adagiare sulla fiducia.

Fidarsi è bene, ma non fidarsi è meglio

Sussistono delle situazioni a fronte delle quali non è possibile avere una segnalazione di malfunzionamento di alcuni prodotti, o quanto meno non è possibile sapere in pochi minuti che qualcosa si è fermato, ma lo si… Continua a leggere

Antivirus rimossi e ancora visibili nel SecurityCenter di Windows

Antivirus rimossi e ancora visibili nel SecurityCenter di Windows

La ricerca dei prodotti antivirus installati è tipicamente eseguita interrogando, con o senza script, il Security Center di Microsoft Windows, valutandone anche lo stato attraverso il codice di esecuzione.

Il contenuto visualizzato è talvolta errato, nel senso che la visualizzazione presenta dei prodotti dismessi da tempo o non sono presenti quelli nuovi, questa situazione rende necessario levare di torno gli antivirus rimossi e rendere visibili quelli installati.

I nuovi prodotti si visualizzano solo se eseguono la registrazione con il Security Center, un’azione compiuta ormai da tutti, fatta eccezione per gli antivirus che consentono in modo diretto di disabilitare la registrazione.

Una nota importante è costituita dal fatto che la funzionalità del Security Center non è presente nei server; pertanto, qualsiasi azione che esegue query in quello spazio si risolve con un fallimento.

Abbiamo diversi monitor automatizzati negli RMM, che interrogano il Security Center con un cmdlet di Powershell.

Get-CimInstance -Namespace root/SecurityCenter2 -ClassName AntivirusProduct

L’output del cmdlet fornisce diverse informazioni per gestire allarmi e reazioni automatiche; tuttavia, quando si presentano dei vecchi prodotti la situazione si fa caotica e porta alla generazione di allarmi inattesi.

Le informazioni ottenute da questi “database” non sono esattamente in realtime, ma fanno riferimento ad informazioni scritte nei registri o in altri file di sistema, questo implica che una procedura di disinstallazione imprecisa possa lasciare in giro delle scorie.

Per riportare la situazione alla normalità abbiamo individuato due… Continua a leggere

Un’ombra incombeva su di loro. Oltre le pareti trasparenti del capillare, era visibile una foresta di dendriti. Ogni loro ramificazione mandava un ritmico scintillio: ma ora le faville si propagavano più lentamente, sempre più lentamente. E al di là di un certo punto cessavano del tutto.

ShellBag - Viaggio nel cuore di Windows

ShellBag – Viaggio nel cuore di Windows

Colpito da una serie di quesiti la cui risposta erano altri quesiti, mi sono lanciato in una ricerca che mi ha spinto a cavalcare le correnti dei bit fino al centro del cervello di Windows, in quell’area particolare che è una sorta di memoria storica sconosciuta dei suoi trascorsi, o forse dovrei dire dei nostri.

In questo viaggio nel profondo un ringraziamento va all’assistente neurologo cibernetico Google.

I perché di una ricerca

Talvolta non ci sono spiegazioni al perché si cerchi qualcosa, semplicemente il bisogno di risposte ci porta a compiere azioni senza un motivo specifico, anche se nello specifico il motivo era comprendere dove il sistema operativo conserva le informazioni relative alle viste delle cartelle e al modo in cui i file contenuti sono ordinati e presentati con le diverse icone e anteprime.

Come spesso accade nelle ricerche finalizzate il ritrovamento conduce in tutta un’altra direzione.

La scoperta … o meglio dire riscoperta?

Vagando tra i registri e i motori di ricerca ecco che con il mio assistente neurologo cibernetico incappiamo in una serie di oggetti denominati shellbag, qualcosa che esiste da sempre, ma che… Continua a leggere

Lavoro di squadra tra software

Lavoro di squadra tra software

In un precedente articolo abbiamo visto come ottimizzare gli script Powershell, arrivando a creare dei moduli contenenti le funzioni utilizzate per le proprie attività di manutenzione.

Il modulo è quel passaggio che consente di avere sottomano delle funzioni usabili da più procedure e usabili direttamente dalla console Powershell del computer e del server, la loro combinazione permette di semplificare il lavoro ottenendo un “lavoro di squadra”, dove i membri della squadra sono i moduli realizzati e legati tra loro delle procedure che li impiegano.

Per noi individuare lo User ID degli utenti collegati richiede un solo comando (Get-AllUSID) e non diversi cmdlet e filtri combinati.

Arrivati all’uso dei moduli, il passaggio successivo è il distribuirli posizionandoli nel giusto percorso e generare in modo automatico il relativo manifesto.

La generazione del manifesto è ben documentata da Microsoft e in diversi blog, per accedere a queste informazioni è sufficiente avvalersi del consulente Google.

Per praticità riportiamo alcuni link di riferimento:

Appresi gli elementi di base per rendere disponibile un modulo, diventa importante trovare una strategia che permetta di posizionarli seguendo uno standard, in tal senso diventa utile automatizzare, usando degli script che con pochi parametri permettano di compiere le operazioni necessarie alla delivery, ancora meglio se usando un RMM.

Tabella dei Contenuti

Gli elementi… Continua a leggere

Programmare con stile

Programmare con stile

Il tempo impiegato per svolgere un’attività è un fattore fondamentale, è sempre opportuno trovare una via che permetta di risparmiarlo, in un’escursione si cerca sempre di seguire l’itinerario che permette di raggiungere le tappe previste con il percorso più diretto e nel minor tempo.

Quando si programma si tende a scrivere il codice nel modo in cui passa per la mente, inserendo più volte le medesime sequenze di codice o eseguendo dopo quello che sarebbe meglio eseguire prima.

Il risultato finale è un codice che richiede microsecondi in più di processazione, che sommati ai microsecondi di altre procedure, fanno perdere del tempo processore e della memoria impiegata per il caricamento e l’esecuzione dello script.

In presenza di un RMM lo script realizzato deve essere, con ottimizzazioni diverse, trasferito al computer che lo deve eseguire, un’azione che richiede a sua volta dei secondi di sincronizzazione che potrebbero essere sfruttati per altre operazioni.

Da diversi anni realizziamo procedure in Powershell per svolgere diverse tipologie di operazioni ed in questi anni abbiamo sempre più cercato di realizzare del codice pulito e comprensibile.

In questo articolo scriveremo di come abbiamo impostato la realizzazione dei nostri script per ottenere il meglio da loro e dai dispositivi su cui vengono eseguiti.

Tabella dei Contenuti

La comprensione del codice

Sarebbe un falso dire che iniziamo a scrivere lo script seguendo dei rigidi formalismi, anche noi iniziamo a scrivere inserendo i cmdlet un po’ a caso, per iniziare a valutare… Continua a leggere