RMM
Monitoraggio e Verifica delle Configurazioni di Rete: Una Soluzione Efficace con PowerShell e Datto RMM

Configurare correttamente i DNS è fondamentale. Utilizza un RMM per assicurarti di farlo correttamente.
La corretta configurazione delle schede di rete è un elemento fondamentale per garantire la continuità del lavoro e l’efficacia delle attività di manutenzione dei computer. Assicurarsi che i parametri delle schede di rete siano sempre conformi agli standard previsti rappresenta un punto di forza cruciale per qualsiasi organizzazione IT.
Per raggiungere questo obiettivo, abbiamo sviluppato una procedura semplice ma efficace, che consente di leggere le configurazioni delle schede di rete e confrontarle con i valori attesi. La verifica della configurazione è focalizzata su alcuni parametri chiave: i valori di DNS e Gateway, e lo stato del DHCP (se attivo o non attivo) in base alle specifiche richieste.
Questa procedura è stata implementata utilizzando PowerShell (versione 5) ed è integrata come componente monitor nella soluzione Datto RMM, adottata dalla nostra organizzazione. Tuttavia, il codice può essere facilmente utilizzato in altri contesti o integrato con altre soluzioni RMM, offrendo grande flessibilità.
Il componente che presentiamo è una soluzione monolitica, diversa dalla nostra implementazione interna che utilizza moduli PowerShell distribuiti sui vari sistemi. L’utilizzo dei moduli permette di migliorare la manutenzione del codice e di renderne più efficiente la distribuzione e l’utilizzo. Questa soluzione modulare facilita gli aggiornamenti e consente una gestione più agile delle configurazioni.
È importante sottolineare che questa realizzazione ha finalità didattiche. Di conseguenza, non ci assumiamo la responsabilità per eventuali malfunzionamenti o risultati inattesi che potrebbero derivare… Continua a leggere→
Nuovo agente Datto RMM e vecchia istanza nel cloud

Agganciare il nuovo agente Datto RMM alla vecchia istanza nel cloud.
Installare e rimuovere programmi da un computer è un’operazione abbastanza ricorrente, può di conseguenza capitare la necessità di rimuovere l’agente di Datto RMM in modo completo per poi installarlo nuovamente subito dopo.
Le motivazioni di tale operazione possono essere molteplici, da un malfunzionamento dell’agente alla volontà di voler ripulire completamente i contenuti di anni di operazioni.
Rimuovere e installare l’agente di Datto RMM è un’operazione molto semplice, diverso è volerlo nuovamente installare senza perdere le informazioni già acquisite dal cloud.
Per quanto possa sembrare complesso, anche questo passaggio è molto semplice.
Tabella dei Contenuti
Per quale ragione abbiamo rimosso l’agente
Potremmo dire che sono affari nostri, ma a questo punto non avrebbe senso scrivere questo contenuto.
Le ultime due situazioni sono quelle più diverse tra loro e che ci hanno portato alla decisione di installare nuovamente l’agente in modo pulito, partendo già dall’idea di riagganciare l’istanza nel cloud.
Il primo caso è quello di un computer di sviluppo, dove vengono testati molti componenti di Datto RMM da noi realizzati. L’agente di quel computer aveva un’età di installazione di oltre quattro anni, con un contenuto del percorso c:\programData\Centrastage di circa 2,3 Giga Bytes, decisamente troppo. Negli anni trascorsi sono passati molti aggiornamenti dell’agente e molti test.
Quando hanno iniziato a presentarsi delle anomalie di aggiornamento nella dashboard la decisione è stata quella di pulire l’agente e non investire tempo nel trovare una soluzione meno drastica.
Utilizzo di PowerShell per il Controllo delle Policy di Sicurezza nei Dispositivi USB

Centrare i registri di Windows per bloccare i dispositivi esterni.
Spesso le policy di controllo dei sistemi operativi Microsoft Windows salvano le loro configurazioni direttamente nei registri di sistema.
Conoscere i registri di sistema coinvolti permette di:
- Implementare monitor di controllo per verificare la corretta applicazione delle regole.
- Implementare i controlli senza coinvolgere Active Directory.
Una delle ricerche che abbiamo svolto si è concentrata sul controllo di accesso ai dispositivi esterni, un argomento ampiamente trattato nei vari motori di ricerca.
Con l’avvento di USB-C, è necessaria maggiore cautela nella configurazione delle policy. I dischi esterni collegati tramite questo bus vengono inizializzati come se fossero dischi di sistema, ovvero collegati al bus interno del computer.
Se la configurazione del disco non è adeguata, la policy può risultare inefficace, permettendo qualsiasi tipo di azione sul dispositivo. È quindi sempre consigliabile applicare le policy per controllare i dischi e i dispositivi portatili in generale.
I registri e le relative chiavi
Le policy per il blocco delle azioni sui file che coinvolgono i dispositivi esterni si articolano su sei chiavi.
Queste chiavi si trovano nella sezione HKEY_LOCAL_MACHINE dei registri di sistema, precisamente nel percorso:
HKLM:\Software\Policies\Microsoft\Windows\RemovableStorageDevices
La sezione RemovableStorageDevices non esiste se la policy non è stata attivata; infatti, il modo più semplice per rimuovere questo tipo di protezione è cancellarla con tutto il suo contenuto.
All’interno del percorso possono essere presenti sei chiavi. Esistono… Continua a leggere→
Seconda via per trovare i computer accesi senza utente collegato

Trovare e spegnere i computer inutilizzati per vivere meglio.
Torniamo dopo pochi giorni ad affrontare il tema dei computer accesi e non utilizzati, nel precedente articolo li abbiamo cercati partendo dall’individuazione dei programmi utilizzati tipicamente dagli utenti, in questa seconda analisi li individuiamo cercando la presenza di utenti attivi, siano essi locali o remoti.
Sicuramente ci si chiede per quale ragione debbano esserci dei computer accesi e abbandonati a sé stessi, la realtà è che ci troviamo spesso a gestire con gli RMM l’accensione e lo spegnimento dei computer, senza essere tuttavia informati dei periodi di ferie o di altre tipologie di assenze.
L’accensione da remoto rende i computer pronti all’uso appena l’utente arriva, ma in particolare ci permette di implementare patch e altri tipi di aggiornamenti prima dell’orario di lavoro.
Per una corretta gestione è importante sapere quando i computer devono essere effettivamente accesi, così da evitare di consumare corrente scaldando l’ufficio, con un conseguente maggior funzionamento degli impianti di climatizzazione. Il tutto si traduce in maggiori costi energetici, usura dei computer e trasferimento dell’impatto sull’ambiente già molto sofferente.
Tabella dei Contenuti
Scarica qui il componente per datto rmm
Come troviamo i computer che non dovrebbero essere accesi
Per individuare questi computer abbiamo creato un monitor per RMM, ancora più semplice del precedente, il suo scopo è quello di cercare la presenza di utenti… Continua a leggere→
Computer accesi e non usati, uno spreco ambientale

Individuare i computer accesi e non usati per entrare in armonia.
Nel nostro quotidiano ci viene sempre più frequentemente chiesto di usare Datto RMM per accendere tutte le mattine determinati computer, in modo che gli utilizzatori li trovino pronti al login al loro arrivo in ufficio.
La richiesta ha dei lati positivi, uno è quello di poter veicolare delle consistenti operazioni di manutenzione prima dell’arrivo dell’utilizzatore.
Chi ci chiede di accendere in automatico i computer, ci chiede anche di spegnerli in modo forzato dopo un certo orario, questo per via del fatto che l’automatismo di accensione porta l’umano al non pensare allo spegnimento.
In questo approccio manca un elemento importante, il cliente dovrebbe comunicare quando i collaboratori sono in ferie, in trasferta, in malattia, etc.
L’informazione è importante per evitare che le postazioni vengano accese per poi non essere utilizzate, limitandosi a consumare corrente scaldando l’ufficio, con un conseguente maggior funzionamento degli impianti di climatizzazione. Il tutto si traduce in maggiori costi energetici, usura dei computer e trasferimento dell’impatto sull’ambiente.
Tabella dei Contenuti
Scarica qui il componente per datto rmm
Come troviamo i computer dormienti
Per individuare questi computer abbiamo deciso di creare un semplice monitor per RMM, il suo scopo è quello di individuare in funzionamento almeno uno dei programmi aperti dall’utente.
I programmi tipicamente usati sono gli elementi della suite office… Continua a leggere→
