Formazione e Tecnologia

PowershellInPillole

Centrare i registri di Windows per bloccare i dispositivi esterni.

Centrare i registri di Windows per bloccare i dispositivi esterni.

Spesso le policy di controllo dei sistemi operativi Microsoft Windows salvano le loro configurazioni direttamente nei registri di sistema.

Conoscere i registri di sistema coinvolti permette di:

  • Implementare monitor di controllo per verificare la corretta applicazione delle regole.
  • Implementare i controlli senza coinvolgere Active Directory.

Una delle ricerche che abbiamo svolto si è concentrata sul controllo di accesso ai dispositivi esterni, un argomento ampiamente trattato nei vari motori di ricerca.

Con l’avvento di USB-C, è necessaria maggiore cautela nella configurazione delle policy. I dischi esterni collegati tramite questo bus vengono inizializzati come se fossero dischi di sistema, ovvero collegati al bus interno del computer.

Se la configurazione del disco non è adeguata, la policy può risultare inefficace, permettendo qualsiasi tipo di azione sul dispositivo. È quindi sempre consigliabile applicare le policy per controllare i dischi e i dispositivi portatili in generale.

I registri e le relative chiavi

Elementi dei registri per la gestione degli accessi ai dispositivi esterni.

Elementi dei registri per la gestione degli accessi ai dispositivi esterni.

Le policy per il blocco delle azioni sui file che coinvolgono i dispositivi esterni si articolano su sei chiavi.

Queste chiavi si trovano nella sezione HKEY_LOCAL_MACHINE dei registri di sistema, precisamente nel percorso:

HKLM:\Software\Policies\Microsoft\Windows\RemovableStorageDevices

La sezione RemovableStorageDevices non esiste se la policy non è stata attivata; infatti, il modo più semplice per rimuovere questo tipo di protezione è cancellarla con tutto il suo contenuto.

All’interno del percorso possono essere presenti sei chiavi. Esistono… Continua a leggere

Il tempo dei contenuti del disco è un concetto relativo.

Il tempo dei contenuti del disco è un concetto relativo.

Esistono degli elementi del sistema operativo che consideriamo inalterabili, come ad esempio le date di creazione, accesso e modifica di file e cartelle. La realtà è ben diversa, infatti anche questi elementi possono essere modificati a proprio piacimento.

La domanda è perché dovrei modificare queste date, nel nostro caso la risposta è semplice, usando le cartelle come semafori di controllo di alcuni script, può capitare di dover determinare se lo script stesso è stato eseguito non prima di un certo periodo di tempo. File e cartelle come semafori sono una strategia molto rapida per assolvere a questa necessità e la possibilità di alterare le date di creazione evita di dover cancellare e ricreare l’oggetto, permettono in questo modo di conservare all’interno della cartella semaforo anche delle informazioni raccolte dallo script o altri elementi necessari per la sua esecuzione.

È importante quando si usano un modo massivo degli script eseguiti da RMM, dallo schedulatore o in altro modo, raccogliere tutte le informazioni in un percorso preciso del disco, evitando di spargerle in locazioni casuali.

Acquisire le date di file e cartelle

Le date associate ai contenuti di Microsoft Windows sono tre:

  • LastWriteTime – Ultima scrittura del file/cartella;
  • LastAccessTime – Ultimo accesso al file/cartella;
  • CreationTime – Creazione del file/cartella.

L’utilizzo dei cmdlet Get-Item e Select-Object opportunamente abbinati in pipeline permette di ottenere tutte le informazioni su questi tre valori e non solo.

Per un folder:

				
					get-item -Path "C:\TempAem\Bandwidth\"&hellip; <a class="more-link" href="https://www.epolenghi.education/blog/modificare-le-date-di-file-e-cartelle-usando-powershell/">Continua a leggere<span class="meta-nav">&rarr;</span></a>
Gestire da remoto le configurazioni di Windows con i registri utente.

Gestire da remoto le configurazioni di Windows con i registri utente.

I registri di sistema di Microsoft Windows sono uno strumento importante per la gestione da remoto di diverse configurazioni, possiamo infatti asserire che dalla loro esistenza ad oggi una considerevole quota delle configurazioni del sistema operativo e del profilo utente sono salvate in questa struttura.

Il sapere dopo una certa configurazione è salvata rende possibile eseguire molte configurazioni attraverso i sistemi RMM senza dover accedere al computer/server usando le interfacce grafiche, questo significa poter operare sui sistemi con il semplice requisito che siano accessi e di conseguenza poter gestire molteplici configurazioni in modo contemporaneo su più sistemi.

Questa modalità operativa trova tuttavia un limite in quelle configurazione che sono associate ai registri utente, un gruppo di registri che è raggiungibile solo dal profilo utente, almeno in apparenza; pertanto, l’esecuzione di procedure con profili diversi da quello interessato conduce all’applicazione delle stesse su utenti sbagliati.

Non sempre la possibilità di eseguire procedure remote con le autorizzazioni dell’utente collegato è una soluzione; infatti, è necessario attendere che l’utente si sia collegato ed essere certi che lo sia.

Tabella dei Contenuti

I registri utente

I registri dell’utente collegato sono quelli raggruppati in HKEY_CURRENT_USER, una procedura eseguita dall’utente SYSTEM avrà accesso al raggruppamento di SYSTEM e non dell’utente, a questo punto sembrerebbe che non ci siano alternative.

I registri utente sono una proiezione degli USER SID ubicati nel percorso dei registri HKEY_USERS, questo significa che ogni… Continua a leggere

Esistono comandi simili tra sistemi operativi per ottenere risultati uguali.

Esistono comandi simili tra sistemi operativi per ottenere risultati uguali.

Gli utilizzatori di Linux conoscono molto bene il comando tail usato in Linux per vedere in tempo reale cosa si accoda ad un file di testo.

Tail -f nome_file.txt

In Microsoft Windows ci si è trovati e ci si trova frequentemente a controllare i contenuti di qualche file di log, spesso aprendo e chiudendo ripetutamente il file, oppure installando applicazioni di terze parti, le soluzioni sono molteplici.

Esiste tuttavia una soluzione molto diretta ed immediata passando da Powershell.

Controllare un file di log in tempo reale

La soluzione per controllare le aggiunte ad un file in Windows non è nulla di fantascientifico ed è nota da molto tempo, forse non molto pubblicizzata.

Per eseguire il comando è prima necessario aprire una console di Powershell, con i permessi di amministratore se il file da leggere richiede permessi di accesso specifici, fatto questo è sufficiente eseguire il comando.

Get-Content “percorso\nome_fail.log” -Wait -Tail 10

Il valore numerico specifica il numero di righe alla fine del file da cui iniziare la visualizzazione.

La versioni di Tail in Windows

La versioni di Tail in Windows

Per noi questo comando è di uso regolare in molte attività di controllo e verifica, ad esempio nei check di funzionamento del backup BCDR di Axcient x360 Recover D2C per controllare se nel corso del trasferimento di dati ci sono anomalie legate alla connettività o altro, aprendo nel caso le opportune verifiche.

 

Per maggiori informazioni sull’uso e la realizzazione degli script… Continua a leggere

Lavoro di squadra tra software

Lavoro di squadra tra software

In un precedente articolo abbiamo visto come ottimizzare gli script Powershell, arrivando a creare dei moduli contenenti le funzioni utilizzate per le proprie attività di manutenzione.

Il modulo è quel passaggio che consente di avere sottomano delle funzioni usabili da più procedure e usabili direttamente dalla console Powershell del computer e del server, la loro combinazione permette di semplificare il lavoro ottenendo un “lavoro di squadra”, dove i membri della squadra sono i moduli realizzati e legati tra loro delle procedure che li impiegano.

Per noi individuare lo User ID degli utenti collegati richiede un solo comando (Get-AllUSID) e non diversi cmdlet e filtri combinati.

Arrivati all’uso dei moduli, il passaggio successivo è il distribuirli posizionandoli nel giusto percorso e generare in modo automatico il relativo manifesto.

La generazione del manifesto è ben documentata da Microsoft e in diversi blog, per accedere a queste informazioni è sufficiente avvalersi del consulente Google.

Per praticità riportiamo alcuni link di riferimento:

Appresi gli elementi di base per rendere disponibile un modulo, diventa importante trovare una strategia che permetta di posizionarli seguendo uno standard, in tal senso diventa utile automatizzare, usando degli script che con pochi parametri permettano di compiere le operazioni necessarie alla delivery, ancora meglio se usando un RMM.

Tabella dei Contenuti

Gli elementi… Continua a leggere