Formazione e Tecnologia

Informatica

Backup per tutti e coesistenza tra prodotti.

Backup per tutti e coesistenza tra prodotti.

Il backup è un elemento fondamentale di ogni sistema informativo, dove con sistema informativo non ci soffermiamo sulle grandi reti aziendali, ma anche sulle realtà domestiche.

Nei molti anni di attività abbiamo utilizzato diversi prodotti con diverse tecnologie, cercando di avere sempre il prodotto con la maggiore semplicità di gestione, la maggiore affidabilità dei salvataggi e il migliore rapporto qualità prezzo.

La strada finale sono le soluzioni di tipo BCDR, con Axcient X360Recover D2C, che talvolta impieghiamo in affiancamento con altre soluzioni in esecuzione locale. Le soluzioni di backup utilizzano nella quasi totalità il servizio Microsoft VSS, che realizza delle immagini istantanee dell’intero contenuto del sistema, immagine che è successivamente immagazzinata con diverse tecnologie.

Sono presenti delle note specifiche che segnalano dei riavvii dei sistemi in seguito ad una richiesta concorrente di generazione di un’immagine da parte di programmi diversi, la contemporaneità deve essere assoluta in termini temporali.

Nella configurazione dei diversi prodotti di Backup esistono delle semplici strategie per evitare che queste evenienze si verifichino.

Tabella dei Contenuti

Il perché di un backup

Non è raro sentire appelli di cittadini che dopo il furto del portatile cercano di riavere dai malviventi dei contenuti per loro importanti.

Questa situazione di smarrimento per la perdita sarebbe evitabile impiegando delle soluzioni di salvataggio e protezione automatica dei contenuti dei sistemi, anche di quelli domestici. Il fare una copia occasionale dei dati su un disco esterno USB… Continua a leggere

Avere in automatico i diagnostici che servono.

Avere in automatico i diagnostici che servono.

Da molti anni automatizziamo in modo massivo le diverse operazioni sui server e sui computer, per farlo ci affidiamo ovviamente ad un RMM, nello specifico la soluzione Datto RMM.

Tuttavia, il meglio lo otteniamo creando delle procedure per svolgere delle specifiche operazioni sfruttando la configurabilità dei sistemi operativi Microsoft Windows attraverso i comandi Powershell e la modifica delle chiavi di registro.

Per ottimizzare la realizzazione delle procedure abbiamo deciso di realizzare dei moduli di base di Powershell da installare sui sistemi gestiti e contenenti dei cmdlet che eseguono delle operazioni complesse restituendo un semplice output filtrato con le informazioni necessarie.

Una situazione in cui ci imbattiamo con regolarità è quella di dover generare dei report di varia natura e di non poterne disporre direttamente in modo rapido e protetto.

Nuovamente con l’aiuto dei moduli abbiamo deciso di sfruttare la flessibilità del protocollo SSH al fine di veicolare i report da analizzare verso un sistema di raccolta.

Tabella dei Contenuti

La decisione ha un motivo operativo

Lo scopo di un RMM è quello di poter eseguire con rapidità e tempestività le azioni necessarie a mantenere operativi al meglio della loro efficienza i sistemi gestiti, di conseguenza il ridurre i tempi di potenziali disservizi.

L’utilizzo dei monitor in tempo reale permette di avere gli allarmi desiderati al verificarsi di specifici eventi; tuttavia, non sempre permette di avere immediatamente disponibili le estrazioni delle informazioni di funzionamento del sistema allarmato,… Continua a leggere

Individuare elementi anomali nelle code di BitsTransfer.

Individuare elementi anomali nelle code di BitsTransfer.

Uno dei tanti canali di infiltrazione di malware o esfiltrazione di informazioni è BitsTransfer (Background Intelligent Transfer Service), una utility utilizzata da alcuni programmi per gli aggiornamenti e da altri per la sincronizzazione di contenuti, la scelta di questo canale è la sua velocità.

Dobbiamo ammettere che lo utilizziamo anche noi per il trasferimento di report, con gli opportuni accorgimenti per evitare che l’EDR di MalwareBytes, da noi utilizzato come soluzione anti-malware, intervenga bloccando il trasferimento.

La nostra scelta è stata quella di perfezionare gli script e non di limitare i controlli dell’anti-malware.

Da diversi anni abbiamo realizzato procedure in Powershell per il controllo delle code di BitsTransfer per tutti gli utenti del sistema, quest’anno siamo arrivati ad un’ottimizzazione dell’analisi che abbiamo decido di condividere.

L’impiego è utile per avere allarmi da parte di un sistema RMM, nel nostro caso Datto RMM.

Tabella dei Contenuti

Obiettivo della procedura monitor

L’analisi deve controllare con una cadenza temporale frequente (60 – 120 secondi) e regolare il contenuto delle code associate agli utenti del sistema, a tale scopo è utilizzabile il cmdlet Get-BitsTransfer, che richiede il caricamento di una specifico modulo Powershell.

Output del cmdle Get-BitsTransfer.

Output del cmdle Get-BitsTransfer.

L’output ottenuto può contenere dei valori per i quali non desideriamo avere degli allarmi, in quanto noti e considerati leciti. Questo filtro rende necessario fornire una lista di esclusione, contenente gli elementi da non considerare.

Eliminati dal output i… Continua a leggere

Cambiare le impostazioni di alimentazione del computer con uno script Powershell e un RMM.

Cambiare le impostazioni di alimentazione del computer con uno script Powershell e un RMM.

Devi collegarti da remoto ad un computer e lo trovi spento, ma sai benissimo che dovrebbe essere acceso, il problema della situazione incresciosa è che di default ogni computer, a prescindere che sia portatile o fisso, viene mandato in standby dopo una decina di minuti.

I nuovi default di controllo di alimentazione sono tarati per spegnere il computer anche se collegato alla rete elettrica, si tratta probabilmente di una solerte politica di qualche sviluppatore green.

Il guaio è per chi deve lavorare da casa in reperibilità e si aspetta di potersi collegare al proprio computer quando contattato per intervenire, ma questa possibilità gli viene negata per via di un flag in un pannello.

Nel nostro caso ci viene interdetta la possibilità di svolgere qualsiasi operazione di manutenzione fuori orario, compresa l’installazione dei computer da remoto, dove raggiungere il cliente significa imbarcarsi in un viaggio di circa 650 km.

Il problemino è comunque di facile risoluzione, basta modificare un’impostazione nella gestione di alimentazione ed evitare che il computer si spenga se collegato alla rete elettrica, mantenendo invece attivo lo spegnimento del monitor, che è causa di alti consumi.

La configurazione di queste impostazioni può essere automatizzata e gestita a sua volta da remoto attraverso una semplice procedura realizzata da un RMM, evitando di dimenticarsene in fase di installazione, il tutto usando un semplice comando di Microsoft Windows.

Tabella dei Contenuti

Il comando e i… Continua a leggere

Modificare il delimitatore di celle in un file Excel CSV con Powershell.

Modificare il delimitatore di celle in un file Excel CSV con Powershell.

Scaricare report dai portali web passa nella quasi totalità di casi da file Microsoft Excel CSV, di fatto dei file di testo leggeri ed a basso rischio di contaminazione. Il trovare direttamente dei file Excel di tipo XLSX o dei file PDF è invece più raro.

Il problema dei file in formato CSV è legato al separatore delle celle, che nei file scaricati, in particolare da portali internazionali, è tipicamente la virgola. Questo valore nelle installazioni di Microsoft Excel è ereditato dalle impostazioni regionali, dove nel caso della lingua italiana è il punto e virgola.

Le strade per aprire i file CSV con la corretta formattazione sono molteplici.

Tra le vie rapide, la più comoda e veloce, è quella di cambiare l’estensione del file da CSV a TXT ed aprirlo direttamente da Microsoft Excel, andando ad impostare a mano il separatore da usare ed eventualmente altre formattazioni.

La via diretta da Microsoft Excel è quella di modificare al suo interno le impostazioni regionali, andando a modificare il delimitatore dei decimali da virgola a punto, questo impatta ovviamente anche sulla visualizzazione dei valori numerici nelle celle, ma essendo già all’interno di Microsoft Excel tanto vale aprire il file dopo aver cambiato l’estensione.

La via che abbiamo scelto al culmine dell’irritazione è stata quella di creare uno script in Powershell da lanciare in riga di comando con alcuni parametri. Lo script apre… Continua a leggere