Formazione e Tecnologia

Automazione

Leggere il firewall Windows con Powershell.

Leggere il firewall Windows con Powershell.

Il firewall di Microsoft Windows è spesso un elemento trascurato; tuttavia, anche in presenza di soluzioni antivirus è un componente da non dimenticare.

Averlo attivo fornisce un livello di protezione da parte di accessi esterni e un elemento di blocco per alcune operazioni svolte dal computer/server verso il mondo esterno.

La configurazione automatica da parte di applicazioni installate può lasciare delle regole di apertura dopo la dismissione dei programmi, oppure potrebbero sussistere dei blocchi di navigazione che impattano con altri programmi di uso produttivo.

Per noi la ricerca delle regole nella lista del firewall di Microsoft Windows è sempre stata un’operazione fastidiosa, troppe regole sparse e non sempre chiaramente identificabili o sovente che sfuggono alla vista in quanto hanno nomi simili ad altre regole.

Alla fine, abbiamo deciso, come sempre, di usare Powershell. Lo usiamo direttamente nella console Powershell del computer, da quella remota dell’agente del RMM o direttamente negli script del RMM.

Tabella dei Contenuti

Tre cmdlet per domare il firewall

La manipolazione delle regole esistenti di Microsoft Windows attraverso Powershell è molto semplice, in questo contesto vedremo solo i comandi di visualizzazione, attivazione e disattivazione delle regole.

Per la creazione di nuove regole o la loro rimozione è richiesta una maggiore attenzione, ne parleremo in un successivo articolo.

I comandi chiave di questo articolo sono i seguenti e il loro nome ne spiega l’uso:

Avere in automatico i diagnostici che servono.

Avere in automatico i diagnostici che servono.

Da molti anni automatizziamo in modo massivo le diverse operazioni sui server e sui computer, per farlo ci affidiamo ovviamente ad un RMM, nello specifico la soluzione Datto RMM.

Tuttavia, il meglio lo otteniamo creando delle procedure per svolgere delle specifiche operazioni sfruttando la configurabilità dei sistemi operativi Microsoft Windows attraverso i comandi Powershell e la modifica delle chiavi di registro.

Per ottimizzare la realizzazione delle procedure abbiamo deciso di realizzare dei moduli di base di Powershell da installare sui sistemi gestiti e contenenti dei cmdlet che eseguono delle operazioni complesse restituendo un semplice output filtrato con le informazioni necessarie.

Una situazione in cui ci imbattiamo con regolarità è quella di dover generare dei report di varia natura e di non poterne disporre direttamente in modo rapido e protetto.

Nuovamente con l’aiuto dei moduli abbiamo deciso di sfruttare la flessibilità del protocollo SSH al fine di veicolare i report da analizzare verso un sistema di raccolta.

Tabella dei Contenuti

La decisione ha un motivo operativo

Lo scopo di un RMM è quello di poter eseguire con rapidità e tempestività le azioni necessarie a mantenere operativi al meglio della loro efficienza i sistemi gestiti, di conseguenza il ridurre i tempi di potenziali disservizi.

L’utilizzo dei monitor in tempo reale permette di avere gli allarmi desiderati al verificarsi di specifici eventi; tuttavia, non sempre permette di avere immediatamente disponibili le estrazioni delle informazioni di funzionamento del sistema allarmato,… Continua a leggere

Individuare elementi anomali nelle code di BitsTransfer.

Individuare elementi anomali nelle code di BitsTransfer.

Uno dei tanti canali di infiltrazione di malware o esfiltrazione di informazioni è BitsTransfer (Background Intelligent Transfer Service), una utility utilizzata da alcuni programmi per gli aggiornamenti e da altri per la sincronizzazione di contenuti, la scelta di questo canale è la sua velocità.

Dobbiamo ammettere che lo utilizziamo anche noi per il trasferimento di report, con gli opportuni accorgimenti per evitare che l’EDR di MalwareBytes, da noi utilizzato come soluzione anti-malware, intervenga bloccando il trasferimento.

La nostra scelta è stata quella di perfezionare gli script e non di limitare i controlli dell’anti-malware.

Da diversi anni abbiamo realizzato procedure in Powershell per il controllo delle code di BitsTransfer per tutti gli utenti del sistema, quest’anno siamo arrivati ad un’ottimizzazione dell’analisi che abbiamo decido di condividere.

L’impiego è utile per avere allarmi da parte di un sistema RMM, nel nostro caso Datto RMM.

Tabella dei Contenuti

Obiettivo della procedura monitor

L’analisi deve controllare con una cadenza temporale frequente (60 – 120 secondi) e regolare il contenuto delle code associate agli utenti del sistema, a tale scopo è utilizzabile il cmdlet Get-BitsTransfer, che richiede il caricamento di una specifico modulo Powershell.

Output del cmdle Get-BitsTransfer.

Output del cmdle Get-BitsTransfer.

L’output ottenuto può contenere dei valori per i quali non desideriamo avere degli allarmi, in quanto noti e considerati leciti. Questo filtro rende necessario fornire una lista di esclusione, contenente gli elementi da non considerare.

Eliminati dal output i… Continua a leggere

Cambiare le impostazioni di alimentazione del computer con uno script Powershell e un RMM.

Cambiare le impostazioni di alimentazione del computer con uno script Powershell e un RMM.

Devi collegarti da remoto ad un computer e lo trovi spento, ma sai benissimo che dovrebbe essere acceso, il problema della situazione incresciosa è che di default ogni computer, a prescindere che sia portatile o fisso, viene mandato in standby dopo una decina di minuti.

I nuovi default di controllo di alimentazione sono tarati per spegnere il computer anche se collegato alla rete elettrica, si tratta probabilmente di una solerte politica di qualche sviluppatore green.

Il guaio è per chi deve lavorare da casa in reperibilità e si aspetta di potersi collegare al proprio computer quando contattato per intervenire, ma questa possibilità gli viene negata per via di un flag in un pannello.

Nel nostro caso ci viene interdetta la possibilità di svolgere qualsiasi operazione di manutenzione fuori orario, compresa l’installazione dei computer da remoto, dove raggiungere il cliente significa imbarcarsi in un viaggio di circa 650 km.

Il problemino è comunque di facile risoluzione, basta modificare un’impostazione nella gestione di alimentazione ed evitare che il computer si spenga se collegato alla rete elettrica, mantenendo invece attivo lo spegnimento del monitor, che è causa di alti consumi.

La configurazione di queste impostazioni può essere automatizzata e gestita a sua volta da remoto attraverso una semplice procedura realizzata da un RMM, evitando di dimenticarsene in fase di installazione, il tutto usando un semplice comando di Microsoft Windows.

Tabella dei Contenuti

Il comando e i… Continua a leggere

Determinare in modo automatico la disponibilità di banda internet del computer.

Determinare in modo automatico la disponibilità di banda internet del computer.

Internet nell’ultimo decennio è diventata sempre più un elemento imprescindibile del quotidiano, la quasi totalità delle azioni che svolgiamo è legata alla disponibilità di un collegamento, che deve essere in grado di sostenere il fabbisogno dei servizi impiegati.

Possiamo immaginare che il sapere che ogni singolo servizio è in grado di funzionare con la capacità di connettività di cui disponiamo è limitativo, dobbiamo pensare che la necessità globale è legata alla somma degli accessi contemporanei di ogni servizio usato sul dispositivo e che deve essere considerata la sommatoria degli assorbimenti contemporanei di ogni singolo dispositivo della nostra rete.

Da questa situazione deriva il fatto che nel corso della giornata possono palesarsi delle situazioni di traffico che portano a considerevoli rallentamenti o peggio al blocco delle comunicazioni verso alcuni servizi.

Per poter valutare in tempo reale, o quasi, se la capacità di banda disponibile è sufficiente per garantire i servizi di navigazione dell’ufficio, abbiamo realizzato una versione di base di uno script Powershell in grado di svolgere una valutazione partendo da diversi computer e di salvare un file in formato CSV con i valori rilevati di upload e download.

Con gli opportuni adattamenti è diventato uno strumento per mandare temporaneamente in pausa i backup BCDR, al fine di garantire la navigazione da/verso internet necessaria per il lavoro.

Tabella dei Contenuti

La determinazione della banda

La realizzazione di una procedura in grado di determinare la capacità di banda disponibile… Continua a leggere