configurazione
L’importanza del backup e la coesistenza da prodotti

Backup per tutti e coesistenza tra prodotti.
Il backup è un elemento fondamentale di ogni sistema informativo, dove con sistema informativo non ci soffermiamo sulle grandi reti aziendali, ma anche sulle realtà domestiche.
Nei molti anni di attività abbiamo utilizzato diversi prodotti con diverse tecnologie, cercando di avere sempre il prodotto con la maggiore semplicità di gestione, la maggiore affidabilità dei salvataggi e il migliore rapporto qualità prezzo.
La strada finale sono le soluzioni di tipo BCDR, con Axcient X360Recover D2C, che talvolta impieghiamo in affiancamento con altre soluzioni in esecuzione locale. Le soluzioni di backup utilizzano nella quasi totalità il servizio Microsoft VSS, che realizza delle immagini istantanee dell’intero contenuto del sistema, immagine che è successivamente immagazzinata con diverse tecnologie.
Sono presenti delle note specifiche che segnalano dei riavvii dei sistemi in seguito ad una richiesta concorrente di generazione di un’immagine da parte di programmi diversi, la contemporaneità deve essere assoluta in termini temporali.
Nella configurazione dei diversi prodotti di Backup esistono delle semplici strategie per evitare che queste evenienze si verifichino.
Tabella dei Contenuti
Il perché di un backup
Non è raro sentire appelli di cittadini che dopo il furto del portatile cercano di riavere dai malviventi dei contenuti per loro importanti.
Questa situazione di smarrimento per la perdita sarebbe evitabile impiegando delle soluzioni di salvataggio e protezione automatica dei contenuti dei sistemi, anche di quelli domestici. Il fare una copia occasionale dei dati su un disco esterno USB… Continua a leggere→
Modificare le date di file e cartelle usando Powershell

Il tempo dei contenuti del disco è un concetto relativo.
Esistono degli elementi del sistema operativo che consideriamo inalterabili, come ad esempio le date di creazione, accesso e modifica di file e cartelle. La realtà è ben diversa, infatti anche questi elementi possono essere modificati a proprio piacimento.
La domanda è perché dovrei modificare queste date, nel nostro caso la risposta è semplice, usando le cartelle come semafori di controllo di alcuni script, può capitare di dover determinare se lo script stesso è stato eseguito non prima di un certo periodo di tempo. File e cartelle come semafori sono una strategia molto rapida per assolvere a questa necessità e la possibilità di alterare le date di creazione evita di dover cancellare e ricreare l’oggetto, permettono in questo modo di conservare all’interno della cartella semaforo anche delle informazioni raccolte dallo script o altri elementi necessari per la sua esecuzione.
È importante quando si usano un modo massivo degli script eseguiti da RMM, dallo schedulatore o in altro modo, raccogliere tutte le informazioni in un percorso preciso del disco, evitando di spargerle in locazioni casuali.
Acquisire le date di file e cartelle
Le date associate ai contenuti di Microsoft Windows sono tre:
- LastWriteTime – Ultima scrittura del file/cartella;
- LastAccessTime – Ultimo accesso al file/cartella;
- CreationTime – Creazione del file/cartella.
L’utilizzo dei cmdlet Get-Item e Select-Object opportunamente abbinati in pipeline permette di ottenere tutte le informazioni su questi tre valori e non solo.
Per un folder:
get-item -Path "C:\TempAem\Bandwidth\"… Continua a leggere→
Configurare da remoto la pulizia dei dischi di Windows

Un disco pulito velocizza il lavoro.
Il tema della rimozione dei contenuti superflui dai dischi di Windows è spesso sottovalutato, tuttavia con il passare del tempo si può trasformare in un problema serio, abbiamo affrontato l’argomento del cosa riempie i dischi in un altro articolo e adesso è il momento di fare un passaggio ulteriore verso l’automatizzazione della pulizia di una parte di contenuti superflui.
Da Microsoft Windows 10 è diventato disponibile lo Storage Sense (Sensore di Memoria), uno strumento che opportunamente configurato si occupa di svolgere alcune cancellazioni:
- file temporanei ed alcuni elementi di sistema residui;
- file temporanei associati alle applicazioni non utilizzate da tempo;
- file vecchi dalla cartella Downloads;
- file di vecchia cancellazione dal cestino.
La configurazione dello Storage Sense dal suo pannello di gestione è semplice ed offre alcune opzioni di intervento; tuttavia, ogni profilo utente del computer ha una propria configurazione, legata alle esigenze del suo utilizzatore.
Configurare lo Storage Sense comporta il collegarsi ad ogni singolo computer e ad ogni utente del computer, per poter applicare la configurazione richiesta, un’operazione lunga e molto noiosa, che implica anche di avere la disponibilità da parte dell’utente di accedere al computer sottostando ai suoi orari.
La disponibilità di un Dominio Active Directory permette di impostare la configurazione di questo elemento utilizzando delle policy; tuttavia, non è un fatto certo che i computer siano collegati ad un dominio e che vi sia l’intenzione di utilizzare le policy; infatti, il… Continua a leggere→
Individuare i registri Windows dell’ultimo utente collegato

Gestire da remoto le configurazioni di Windows con i registri utente.
I registri di sistema di Microsoft Windows sono uno strumento importante per la gestione da remoto di diverse configurazioni, possiamo infatti asserire che dalla loro esistenza ad oggi una considerevole quota delle configurazioni del sistema operativo e del profilo utente sono salvate in questa struttura.
Il sapere dopo una certa configurazione è salvata rende possibile eseguire molte configurazioni attraverso i sistemi RMM senza dover accedere al computer/server usando le interfacce grafiche, questo significa poter operare sui sistemi con il semplice requisito che siano accessi e di conseguenza poter gestire molteplici configurazioni in modo contemporaneo su più sistemi.
Questa modalità operativa trova tuttavia un limite in quelle configurazione che sono associate ai registri utente, un gruppo di registri che è raggiungibile solo dal profilo utente, almeno in apparenza; pertanto, l’esecuzione di procedure con profili diversi da quello interessato conduce all’applicazione delle stesse su utenti sbagliati.
Non sempre la possibilità di eseguire procedure remote con le autorizzazioni dell’utente collegato è una soluzione; infatti, è necessario attendere che l’utente si sia collegato ed essere certi che lo sia.
Tabella dei Contenuti
I registri utente
I registri dell’utente collegato sono quelli raggruppati in HKEY_CURRENT_USER, una procedura eseguita dall’utente SYSTEM avrà accesso al raggruppamento di SYSTEM e non dell’utente, a questo punto sembrerebbe che non ci siano alternative.
I registri utente sono una proiezione degli USER SID ubicati nel percorso dei registri HKEY_USERS, questo significa che ogni… Continua a leggere→