Informatica
Computer accesi e non usati, uno spreco ambientale

Individuare i computer accesi e non usati per entrare in armonia.
Nel nostro quotidiano ci viene sempre più frequentemente chiesto di usare Datto RMM per accendere tutte le mattine determinati computer, in modo che gli utilizzatori li trovino pronti al login al loro arrivo in ufficio.
La richiesta ha dei lati positivi, uno è quello di poter veicolare delle consistenti operazioni di manutenzione prima dell’arrivo dell’utilizzatore.
Chi ci chiede di accendere in automatico i computer, ci chiede anche di spegnerli in modo forzato dopo un certo orario, questo per via del fatto che l’automatismo di accensione porta l’umano al non pensare allo spegnimento.
In questo approccio manca un elemento importante, il cliente dovrebbe comunicare quando i collaboratori sono in ferie, in trasferta, in malattia, etc.
L’informazione è importante per evitare che le postazioni vengano accese per poi non essere utilizzate, limitandosi a consumare corrente scaldando l’ufficio, con un conseguente maggior funzionamento degli impianti di climatizzazione. Il tutto si traduce in maggiori costi energetici, usura dei computer e trasferimento dell’impatto sull’ambiente.
Tabella dei Contenuti
Scarica qui il componente per datto rmm
Come troviamo i computer dormienti
Per individuare questi computer abbiamo deciso di creare un semplice monitor per RMM, il suo scopo è quello di individuare in funzionamento almeno uno dei programmi aperti dall’utente.
I programmi tipicamente usati sono gli elementi della suite office… Continua a leggere→
Gestione Avanzata del DHCP con Microsoft Windows Server e PowerShell

Statistiche DHCP con Powershell
L’uso del DHCP per assegnare automaticamente gli indirizzi di rete ai dispositivi è molto comodo per varie ragioni.
Il DHCP può essere attivato su diversi prodotti, ma qui ci concentreremo sullo strumento di Microsoft Windows Server per IPv4.
Con il tempo, il numero di indirizzi disponibili può esaurirsi a causa delle mutate condizioni iniziali, impedendo ai dispositivi di accedere alla rete.
Questo evento è tracciabile nei log di Windows, ma abbiamo pensato di creare una procedura, integrabile in un monitor Datto RMM, per ricevere un allarme preventivo in caso di esaurimento imminente degli indirizzi e per generare una statistica sull’uso del DHCP.
Microsoft Windows Server offre un modulo Powershell dedicato alla gestione e all’interrogazione del DHCP. Utilizzando questo modulo, è possibile monitorare e gestire efficacemente gli indirizzi di rete, evitando situazioni di esaurimento.
Tabella dei Contenuti
Scarica direttamente il componente Datto RMM dal nostro cloud ed inizia a monitorare il DHCP dei tuoi server.
Come abbiamo deciso di assegnare gli indirizzi
Nel passato, per comodità di individuazione e raggiungibilità dei dispositivi, assegnavamo gli indirizzi in modo statico, configurando esplicitamente ogni dispositivo. Il DHCP era utilizzato solo per i dispositivi mobili e di passaggio. Con l’evoluzione dei servizi, soprattutto con la gestione in logica MSP, abbiamo affidato l’intera gestione degli indirizzi al DHCP.
È fondamentale che i dispositivi chiave della rete abbiano un indirizzo fisso, un’azione che il… Continua a leggere→
Maggiori informazioni dalle regole del firewall con Powershell

Interrogare il firewall di Windows usando Powershell.
Abbiamo già scritto della localizzazione delle regole del firewall di Microsoft Windows usando Powershell; tuttavia, una semplice lista dei nomi è solo il primo passo.
Dalla ricerca della regola vogliamo ottenere anche le informazioni relative all’applicazione interessate, agli indirizzi coinvolti e alle porte.
Tutto questo sempre per via del fatto che a noi cercare le regole nel pannello grafico di Microsoft Windows infastidisce molto ed inoltre abbiamo piacere nel poter eseguire le operazioni anche attraverso degli script e un RMM.
Purtroppo Powershell non dispone nativamente di un unico cmdlet per avere tutte le informazioni, diventa pertanto necessario richiedere i vari elementi della regola a cmdlet diversi, in questo articolo andiamo ad illustrare una strada spartana per la raccolta dei dati, con una strada illustrata in passato è possibile aggregare le informazioni in un’unica matrice.
Tabella dei Contenuti
Quattro cmdlet per interrogare il firewall
La visualizzazione delle regole esistenti di Microsoft Windows attraverso Powershell è molto semplice, in questo contesto vedremo solo i comandi di visualizzazione della regola, dei programmi, degli indirizzi e delle porte.
I comandi chiave di questo articolo sono i seguenti e il loro nome ne spiega l’uso:
- Get-NetFirewallRule – Visualizza tutte le regole;
- Get-NetFirewallApplicationFilter – Visualizza tutti i programmi referenziati dal firewall;
- Get-NetFirewallAddressFilter – Visualizza tutti gli indirizzi referenziati dal firewall;
- Get-NetFirewallPortFilter – Visualizza tutte le porte referenziate dal firewall.
Sono disponibili ulteriori cmdlet per aumentare il dettaglio di informazioni… Continua a leggere→
Powershell per cancellare i vecchi profili dai computer

Pulizia dei profili di Microsoft Windows con Powershell.
L’impiego di sistemi di centralizzazione delle utenze implica che le persone possano usare le une i computer delle altre per specifiche esigenze lavorative, una situazione che si verifica sovente anche nel caso di postazioni di lavoro con utenze locali.
Con il passare del tempo è del tutto naturale che questi profili, così si chiamano, permangano dimenticati nei diversi computer, in aggiunta a quelli dei collaboratori non più presenti o passati in altri uffici con nuove postazioni di lavoro.
L’accumulo può portare al fatidico allarme di spazio disco in esaurimento, anticipato dal sempre presente RMM, il palesarsi dell’allarme è tanto più rapido nel tempo, quanto più è piccola la capacità del disco.
La pulizia di questi profili vaganti deve essere eseguita con prudenza, così da evitare la cancellazione di utenti che ancora operano sulla postazione o, peggio, di profili di sistema.
Esistono diverse strade per compiere questa operazione, una è quella di usare gli strumenti grafici interni di computer/server; tuttavia, quella che prediligiamo è costituita da due comandi Powershell integrati in una procedura del RMM.
Il passaggio da Powershell ha inoltre tempi di cancellazione molto più rapidi rispetto alla versione grafica.
Tabella dei Contenuti
Individuare i profili presenti
L’individuazione dei profili passa come spesso accade dall’interrogazione del database CIM di Windows, dal quale si individuano i percorsi nel filesystem e conseguentemente l’utenza associata.
Get-CimInstance -ClassName win32_userprofile | Select-Object LocalPath,LastUsetime
Al comando applichiamo un filtro di… Continua a leggere→
Usare Powershell per cercare le regole del firewall

Leggere il firewall Windows con Powershell.
Il firewall di Microsoft Windows è spesso un elemento trascurato; tuttavia, anche in presenza di soluzioni antivirus è un componente da non dimenticare.
Averlo attivo fornisce un livello di protezione da parte di accessi esterni e un elemento di blocco per alcune operazioni svolte dal computer/server verso il mondo esterno.
La configurazione automatica da parte di applicazioni installate può lasciare delle regole di apertura dopo la dismissione dei programmi, oppure potrebbero sussistere dei blocchi di navigazione che impattano con altri programmi di uso produttivo.
Per noi la ricerca delle regole nella lista del firewall di Microsoft Windows è sempre stata un’operazione fastidiosa, troppe regole sparse e non sempre chiaramente identificabili o sovente che sfuggono alla vista in quanto hanno nomi simili ad altre regole.
Alla fine, abbiamo deciso, come sempre, di usare Powershell. Lo usiamo direttamente nella console Powershell del computer, da quella remota dell’agente del RMM o direttamente negli script del RMM.
Tabella dei Contenuti
Tre cmdlet per domare il firewall
La manipolazione delle regole esistenti di Microsoft Windows attraverso Powershell è molto semplice, in questo contesto vedremo solo i comandi di visualizzazione, attivazione e disattivazione delle regole.
Per la creazione di nuove regole o la loro rimozione è richiesta una maggiore attenzione, ne parleremo in un successivo articolo.
I comandi chiave di questo articolo sono i seguenti e il loro nome ne spiega l’uso:
- Get-NetFirewallRule – Visualizza tutte le regole;
- Disable-NetFirewallRule – Disabilita la/le regole specificate;
- Enable-NetFirewallRule… Continua a leggere→