Monitoraggio e Verifica delle Configurazioni di Rete: Una Soluzione Efficace con PowerShell e Datto RMM

Configurare correttamente i DNS è fondamentale. Utilizza un RMM per assicurarti di farlo correttamente.
La corretta configurazione delle schede di rete è un elemento fondamentale per garantire la continuità del lavoro e l’efficacia delle attività di manutenzione dei computer. Assicurarsi che i parametri delle schede di rete siano sempre conformi agli standard previsti rappresenta un punto di forza cruciale per qualsiasi organizzazione IT.
Per raggiungere questo obiettivo, abbiamo sviluppato una procedura semplice ma efficace, che consente di leggere le configurazioni delle schede di rete e confrontarle con i valori attesi. La verifica della configurazione è focalizzata su alcuni parametri chiave: i valori di DNS e Gateway, e lo stato del DHCP (se attivo o non attivo) in base alle specifiche richieste.
Questa procedura è stata implementata utilizzando PowerShell (versione 5) ed è integrata come componente monitor nella soluzione Datto RMM, adottata dalla nostra organizzazione. Tuttavia, il codice può essere facilmente utilizzato in altri contesti o integrato con altre soluzioni RMM, offrendo grande flessibilità.
Il componente che presentiamo è una soluzione monolitica, diversa dalla nostra implementazione interna che utilizza moduli PowerShell distribuiti sui vari sistemi. L’utilizzo dei moduli permette di migliorare la manutenzione del codice e di renderne più efficiente la distribuzione e l’utilizzo. Questa soluzione modulare facilita gli aggiornamenti e consente una gestione più agile delle configurazioni.
È importante sottolineare che questa realizzazione ha finalità didattiche. Di conseguenza, non ci assumiamo la responsabilità per eventuali malfunzionamenti o risultati inattesi che potrebbero derivare dal suo utilizzo. Tuttavia, siamo convinti che questa procedura rappresenti un utile strumento per garantire una gestione ottimale delle configurazioni di rete, contribuendo così alla stabilità e all’efficienza delle infrastrutture IT.
Le origini del monitor
Facciamo una veloce cronaca storica del motivo che ci ha portati a realizzare questo monitor. Ancora prima di questo sistema di controllo, avevamo realizzato un componente per modificare in modo automatico la configurazione delle schede di rete dei computer, seguito da un modulo per la lettura delle configurazioni delle schede di rete attive. Oltre al monitor per il controllo della disponibilità di indirizzi da parte del DHCP di dominio.
Nel corso di una procedura di migrazione di un dominio Active Directory, ci siamo trovati a dover valutare se per tutti i computer era stato attivato il DHCP, come previsto, e, se non attivo, a verificare se almeno uno dei DNS configurati era in linea con quelli nuovi. Disponendo di un modulo di lettura dei dati e di un componente di modifica della configurazione, non restava che realizzare un monitor di controllo.
Nel corso del tempo, il monitor si è rivelato utile per comprendere la ragione per cui, in modo casuale, un computer smettesse di raggiungere le risorse di rete. La situazione tipica si verifica quando un co-amministratore, a causa di rallentamenti nella navigazione, decide di cambiare i DNS di dominio sostituendoli con DNS pubblici. In questi casi di incompetenza, il cliente ci chiama per segnalare l’anomalia, ma, contestualmente, si accende un allarme nella console di gestione, che ci permette di utilizzare il componente di configurazione per ripristinare lo stato corretto.
La corretta configurazione delle schede di rete è essenziale per il buon funzionamento delle infrastrutture IT, e il monitor di configurazione che abbiamo sviluppato si è rivelato uno strumento prezioso. Non solo ci ha permesso di affrontare problemi immediati, ma ha anche contribuito a mantenere la stabilità e l’efficienza delle nostre reti nel tempo.
Scarica direttamente il componente Datto RMM dal nostro cloud ed inizia a monitorare le configurazioni di rete dei tuoi computer.
Come funziona il monitor
La parte più complessa della realizzazione del monitor consiste nell’acquisizione dei dati di configurazione della scheda di rete, un’operazione che realizziamo grazio ai nostri moduli Powershell. In questo esempio distribuito abbiamo integrato una funzione che svolge quanto necessario.
Per realizzare il controllo forniamo dei parametri al monitor, costituiti da:
- Indirizzi dei DNS
- Indirizzo del Gateway
- Stato di attivo o inattivo del DHCP
Questi tre valori sono i valori che desideriamo trovare configurati e in caso di incoerenze dobbiamo ottenere l’allarme.
Note le informazioni presenti sul computer e quelle attese, è possibile procedere con la comparazione e la generazione della griglia di errori.
Consideriamo la funzione di questo monitor importante, ma non critica; pertanto, abbiamo programmato la sua esecuzione ad intervalli di dieci minuti.
Conclusioni
L’utilizzo di un monitor di questo tipo potrebbe sembrare superfluo; tuttavia, la frequenza con cui si verificano problemi di navigazione causati da modifiche non autorizzate alla configurazione dei DNS è sorprendentemente alta.
La capacità di individuare automaticamente tali problematiche consente di risparmiare tempo prezioso nella diagnosi e, soprattutto, di evitare interruzioni del lavoro.
Sebbene la rimozione dei permessi di amministratore possa mitigare questo rischio, è importante considerare che esistono casi in cui co-amministratori meno attenti possono apportare modifiche non autorizzate. Inoltre, per motivi normativi, talvolta è necessario concedere credenziali amministrative ai clienti, ma queste possono andare smarrite nel tempo o finire nelle mani di terze parti non autorizzate.
Restiamo a disposizione per ulteriori chiarimenti e approfondimenti su questo argomento.
Per maggiori informazioni sull’uso e la realizzazione degli script di automazione leggi questo articolo e contattaci senza impegno.
I componenti distribuiti sono forniti senza alcuna garanzia. Non vi sono garanzie che il software soddisfi le vostre esigenze o sia esente da errori. In nessun caso gli sviluppatori saranno responsabili per eventuali danni.
I componenti proposti sono stati collaudati nel modo più esaustivo possibile e sono utilizzati in modo regolare in ambienti di produzione, durante il loro utilizzo non si sono verificate anomalie di funzionamento.
Articoli recenti
- ShellBag – un viaggio allucinante nei ricordi di Windows
- La donazione di sangue nei cani: importanza, modalità e compatibilità
- Il Manto del Cane: Un Viaggio alla Scoperta della Sua Pelle e del Suo Pelo
- Proteggi il tuo cane dal caldo: prevenzione e riconoscimento della disidratazione
- Monitoraggio e Verifica delle Configurazioni di Rete: Una Soluzione Efficace con PowerShell e Datto RMM
Archivi
Prossimi eventi
Non ci sono eventi imminenti.