sabato 28 novembre 2020

Google: Aggiungere al proprio account un Drive condiviso con spazio illimitato

Chi dispone di un account Google ha a disposizione il servizio Google Drive: un servizio di cloud storage che offre uno spazio gratuito di 15GB (condiviso con la casella di posta elettronica) espandibile a pagamento. Per quanto lo spazio messo a disposizione da tale servizio sia piuttosto generoso può risultare insufficiente nel caso si abbia la necessità di condividere numerosi file voluminosi.

Google Drive
FIG 1 - Google Drive
Per gli account Google business c'è la possibilità di creare dei veri e propri Drive condivisi per archiviare e condividere file con un team. Lo spazio occupato dal Drive Condiviso è teoricamente illimitato con la possibilità, per ciascun utente che vi ha accesso, di caricare 750GB al giorno. Per maggiori informazioni sui Drive condivisi è possibile consultare la documentazione di Google cliccando QUI

Anche se tale funzionalità è pensata per gli account G Suite Enterprise, Enterprise for Education, G Suite Essentials, Business, Education e G Suite per il non profit è possibile attivarlo, con un trucco, anche sugli account standard di Google:

  • Accedere alla pagina https://td.fastio.me
  • Nella casella Shared Drive Name digitare il nome che si intende attribuire al Drive condiviso (ad es. Disco Condiviso);
  • In Your Google email address specificare l'indirizzo email del proprio account Google;
  • In CH selezionare G Suite Enterprise (gdriveunlimited.net);
  • A questo punto non resta che eseguire il test CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart) e cliccare su GET.
    Google, Attivazione Drive Condiviso
    FIG 2 - Google, Attivazione Drive Condiviso

  • Il Drive condiviso verrà automaticamente connesso al nostro account.
    Drive Condiviso aggiunto al proprio account Google
    FIG 3 - Drive Condiviso aggiunto al proprio account Google

Dato che si tratta di un Drive pensato per condividere informazioni/documenti con un team e non è ufficialmente supportato da Google per gli account semplici, evitare di caricare documenti personali, dati sensibili o documenti importanti in quanto il servizio potrebbe essere bloccato dal colosso di Mountain View.




venerdì 27 novembre 2020

Windows Server 2019: Impostare l'audit sul logon/logoff degli utenti

Per verificare le informazioni relative ai logon riusciti, tentativi di accesso falliti e logoff degli account utente all'interno del dominio è possibile attivare l'audit sugli eventi di accesso:
  • Avviare Gestione Criteri di gruppo.
  • Espandere il dominio mycompany.local quindi cliccare, con il tasto destro del mouse, su Default Domain Policy e dal menu contestuale selezionare Modifica.
    Default Domain Policy
    FIG 1 - Default Domain Policy
  • Posizionarsi su Configurazione computer -> Criteri -> Impostazioni di Windows -> Impostazioni sicurezza -> Criteri locali -> Criteri controllo ed eseguire un doppio click su Controlla eventi di accesso.
    Controlla eventi di accesso
    FIG 2 - Controlla eventi di accesso
  • Selezionare la casella Definisci le impostazioni relative ai criteri. Dato che ci interessa monitorare sia i logon riusciti che i tentativi falliti selezionare la casella Operazioni riuscite (già selezionata di default) e Operazioni non riuscite. Cliccare su OK per confermare l'attivazione.
    Attivazione controllo eventi di accesso
    FIG 3 - Attivazione controllo eventi di accesso

A questo punto tutti i logon, i tentativi di logon e i logoff degli utenti dalle postazioni del dominio verranno registrate. Provare ad eseguire il logon/logoff su una postazione del dominio quindi posizionarsi sul server e avviare il Visualizzatore eventi:
  • Premere la combinazione di tasti WIN+R e nella finestra di dialogo Esegui digitare eventvwr seguito da Invio.
  • Cliccare su Registri di Windows quindi su Sicurezza.
    Visualizzatore eventi, Registri di Windows
    FIG 4 - Visualizzatore eventi, Registri di Windows
  • Dato che le informazioni in tale registro sono numerose è opportuno aiutarsi con la funzione trova o con un filtro per cercare l'informazioni di proprio interesse. Cliccare sul tasto Trova, digitare l'account che si intende verificare (ad es. giovanni.lubrano) e cliccare su Trova successivo. Si verrà posizionati sull'ultimo evento riguardante l'account specificato. In questo caso bisogna prestare attenzione agli eventi in cui il campo Categoria attività sia Logon o Logoff.
    Evento Logon utente
    FIG 5 - Evento Logon utente



giovedì 26 novembre 2020

Windows 10: Rimozione file DumpStack. log e DumpStack.log.tmp

I file DumpStack.log e DumpStack.log.tmp che generalmente si trovano nella directory principale dell'unità su cui è installato il sistema operativo, vengono generati dalla funzionalità Dump stack logging introdotta da Microsoft a partire da Windows 8. Tale funzionalità, se abilitata, raccoglie informazioni utili a individuare eventuali problemi hardware/software che portano alla visualizzazione delle BSOD (Blue Screen of Death ovvero le schermate blu di errore di Windows). Il componente di sistema che si occupa della diagnostica è Crashdmp.sys, ed è possibile ottenere informazioni più o meno dettagliate in base al livello impostato.

Generalmente il file DumpStack.log può essere cancellato senza problemi mentre il file DumpStack.log.tmp risulta bloccato in quanto il suo contenuto viene aggiornato continuamente dal sistema operativo.
Impossibile eliminare il file DumpStack.log.tmp
FIG 1 - Impossibile eliminare il file DumpStack.log.tmp


Tranne in casi particolari, la dimensione dei due file è trascurabile (pochi KB) e la loro presenza può essere tranquillamente ignorata. In caso contrario, prima di poterli eliminare, è necessario disabilitare la funzione Dump stack logging procedendo con i seguenti passaggi:
  • Premere la combinazione di tasti WIN+R per aprire la finestra di dialogo Esegui e digitare regedit seguito da invio per avviare l'Editor del registro di sistema;
  • Posizionarsi sulla chiave 
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CrashControl
  • Eseguire un doppio click sul valore DWORD nominato EnableLogFile e nel campo Dati valore digitare 0 (se il valore DWORD non è presente crearlo manualmente) e confermare cliccando su OK;
    Modifica valore DWORD EnableLogFile
    FIG 2- Modifica valore DWORD EnableLogFile
  • Riavviare il sistema.

Dopo questa operazione sarà possibile eliminare entrambi i file.
Dal seguente link è possibile scaricare il file .reg per disattivare la funzionalità Dump stack logging di Windows.




martedì 24 novembre 2020

Windows Server 2019: Delega controllo degli oggetti Active Directory

Nelle grandi organizzazioni può essere difficile per l'amministratore del dominio gestire tutto. L'amministratore può delegare altri utenti a specifiche operazioni come la gestione e creazione di account utente. In questo articolo verrà mostrato come delegare un utente alla gestione degli account all'interno di una specifica unità organizzativa.

Delega controllo degli oggetti Active Directory
  • Avviare Utenti e computer di Active Directory (WIN+R, digitare dsa.exe e premere invio). 
  • Cliccare, con il tasto destro del mouse, sull'unità organizzativa per la quale si intende delegare il controllo (ad es. la UO Direzione) e selezionare, dal menu contestuale, la voce Delega controllo.
    Delega controllo oggetto Active Directory
    FIG 1 - Delega controllo oggetto Active Directory
  • Verrà avviato un Wizard che ci guiderà nella creazione della delega. Cliccare su Avanti.
    Wizard Delega controllo
    FIG 2 - Wizard Delega controllo
  • Cliccare sul pulsante Aggiungi.
    Delega controllo, Utenti o gruppi
    FIG 3 - Delega controllo, Utenti o gruppi
  • In Immettere i nomi degli oggetti da selezionare, digitare l'account il gruppo a cui si intende fornire la delega (ad es. bugs.bunny) e cliccare sul pulsante Controlla nomi. Infine cliccare su OK.
    Selezione Utenti, Computer o Gruppi
    FIG 4 - Selezione Utenti, Computer o Gruppi
  • Cliccare su Avanti.
    Delega controllo, Utenti o gruppi
    FIG 5 - Delega controllo, Utenti o gruppi
  • In questa schermata vanno selezionati i permessi da fornire all'utente/gruppo delegato. Selezionare Crea, elimina e gestisce gli account utente e Reimposta le password degli utenti e ne impone il cambio all'accesso successivo quindi cliccare su Avanti.
    Attività da delegare
    FIG 6 - Attività da delegare
  • Cliccare su Fine per completare l'operazione.
    Delega controllo, Fine
    FIG 7 - Delega controllo, Fine

Da questo momento l'utente delegato potrà creare ed eliminare account utente all'interno dell'unità organizzativa Direzione.





giovedì 19 novembre 2020

Linux: Divertirsi con la shell bash (2)

Per poter funzionare, il comando mostrato in questo articolo deve essere eseguito in un emulatore di terminale che permette la visualizzazione dei colori a 24bit, inoltre deve essere installato bc.

In Kali Linux è possibile procedere come indicato di seguito:
  • Avviare la finestra terminale;
  • Procedere all'installazione di bc eseguendo il comando 
    sudo apt-get install bc

    Kali Linux - Installazione bc
    FIG 1 - Kali Linux, Installazione bc

  • Eseguire il seguente comando per visualizzare un piacevole effetto di colori all'interno della finestra terminale 
    p=3.14;for i in $( seq 0 0.04 100 );do r=$( printf "128+127*s($i)\n" |bc -l |cut -d. -f1) g=$( printf "128+127*s($i+$p*(1/3))\n" |bc -l |cut -d. -f1 ) b=$( printf "128+127*s($i+$p*(2/3))\n" |bc -l |cut -d. -f1 ); printf "\e[48;2;$r;$g;${b}m\n"; sleep 0.015; done

    Kali Linux - Effetto colori
    FIG 2 - Kali Linux, Effetto colori





martedì 17 novembre 2020

Windows Server 2019: Abilitare la connessione tramite Desktop Remoto sul server

In alcune situazioni potrebbe essere necessario connettersi direttamente al server ma ciò potrebbe non essere sempre possibile o conveniente fisicamente (ad esempio a causa dell'ubicazione del server). 
Con la connessione Desktop Remoto possiamo connetterci, dal nostro computer, al Server Windows o ad un altro computer presente sulla stessa rete o tramite Internet e lavorare come se fossimo seduti dinanzi al server. La sessione remota è assolutamente indistinguibile da una sessione locale: l'utente ha il pieno controllo dell'interfaccia grafica, dell'ambiente operativo e delle risorse del computer remoto.

Abilitazione Desktop Remoto sul server
Per questioni di sicurezza tale funzionalità è di default inibita lato server e, se necessaria, va abilitata manualmente dall'amministratore. Per abilitare la funzione Desktop Remoto su server:
  • Da Server Manager cliccare su Server locale quindi sul link relativo alla funzionalità Desktop Remoto.
    Server Manager
    FIG 1 - Server Manager
  • Selezionare l'opzione Consenti connessioni remote al computer quindi cliccare sul pulsante Seleziona utenti per specificare quali utenti o gruppi possono connettersi tramite Desktop Remoto al server.
    Attivazione Desktop Remoto
    FIG 2 - Attivazione Desktop Remoto
  • Come indicato all'interno della finestra, l'utente mycompoany\Adminstrator può già connettersi tramite Desktop Remoto al server. Tuttavia, per mostrare come fornire l'abilitazione ad alti utenti/gruppi, mostrerò come aggiungerlo manualmente. Cliccare sul pulsante Aggiungi.
    Aggiungere utenti autorizzati all'accesso tramite Desktop remoto
    FIG 3 - Aggiungere utenti autorizzati all'accesso tramite Desktop remoto
  • Nella casella Immettere i nomi degli oggetti da selezionare, digitare Admin e cliccare sul pulsante Controlla nomi.
    Seleziona Utenti o Gruppi
    FIG 4 - Seleziona Utenti o Gruppi
  • Cliccare su OK per confermare l'autorizzazione al solo utente Administrator.
    Seleziona Utenti o Gruppi, Abilitazione utente Administrator
    FIG 5 - Seleziona Utenti o Gruppi, Abilitazione utente Administrator
  • Nella finestra Utenti desktop remoto cliccare su OK.
    Utenti desktop remoto
    FIG 6 - Utenti desktop remoto
  • Cliccare nuovamente su OK nella finestra Proprietà del sistema.
    Proprietà del sistema
    FIG 7 - Proprietà del sistema

Connessione al server tramite Desktop Remoto da computer con Windows 10
  • Da una postazione Windows 10, digitare Desktop remoto nella barra di ricerca e cliccare su Connessione Desktop remoto. In alternativa premere la combinazione di tasti WIN+R, nella casella Esegui digitare MSTSC seguito da invio.
    Avvio Desktop Remoto
    FIG 8 - Avvio Desktop Remoto
  • Nella casella Computer digitare il nome del computer a cui connettersi, nel nostro caso Server1DC, quindi cliccare su Mostra opzioni.
    Connessione Desktop Remoto, Mostra opzioni
    FIG 9 - Connessione Desktop Remoto, Mostra opzioni
  • Nella casella Nome utente digitare mycompany\Administrator e cliccare sul pulsante Connetti.
    Opzioni Connessione Desktop remoto
    FIG 10 - Opzioni Connessione Desktop remoto
  • Inserire la password relativa all'account mycompany\Administrator e cliccare su OK .
    Credenziali Connessione Desktop remoto
    FIG 11 - Credenziali Connessione Desktop remoto
  • Dopo qualche istante saremo connessi al nostro server. Chiudendo la finestra tramite l'apposita icona X, la sessione remota verrà disconnessa ma l'utenza rimarrà loggata e le applicazioni in esecuzione rimarranno aperte.

    Chiudi Sessione Desktop remoto
    FIG 12 - Chiudi Sessione Desktop remoto
  • Per disconnettere l'utenza e chiudere la sessione premere CTRL+ALT+Fine e selezionare Disconnetti.


Anche i dispositivi Android e iOS possono connettersi, tramite Desktop Remoto, a un computer/server remoto; basta utilizzare l'App Microsoft Remote Desktop scaricabile dai relativi store.





giovedì 12 novembre 2020

Windows Server 2019: Installazione Strumenti di amministrazione remota del server (RSAT)

Come già scritto negli articoli precedenti alcune funzionalità di gestione di Active Directory, DHCP, DNS e IIS non sono presenti in Windows Admin Center pertanto è necessario utilizzare altri strumenti come gli Strumenti di amministrazione remota del server (RSAT) forniti da Microsoft.
Gli Strumenti di amministrazione remota del server (RSAT) consentono agli amministratori IT di gestire da remoto ruoli e funzionalità su Windows Server da un computer che esegue Windows 10.

In quest'articolo verrà mostrata l'installazione degli strumenti proprio su un computer con Windows 10 Enterprise (è possibile installare Strumenti di amministrazione remota del server per Windows 10 solo sulla versione completa di Windows 10 Professional o Windows 10 Enterprise).

Installazione 
  • Dal browser ricercare, tramite un motore di ricerca, Strumenti di amministrazione remota del server (RSAT). Tra i primi risultati troveremo la pagina del sito Microsoft da cui scaricare il file di installazione. Selezionare la lingua del proprio sistema e cliccare su Scarica.
    Download Strumenti di amministrazione remota del server
    FIG 1 - Download Strumenti di amministrazione remota del server
  • Selezionare la versione da scaricare in base alla versione e architettura del proprio sistema operativo e cliccare su Avanti (Come visibile da FIG 2, al momento della scrittura dell'articolo sono presenti 2 tasti Avanti. E' del tutto indifferente su quale dei due cliccate, entrambi avvieranno il download selezionato).
    Download file MSU
    FIG 2 - Download file MSU
  • Eseguire un doppio click sul file appena scaricato per avviare l'installazione.
  • Cliccare su per accettare l'installazione dell'aggiornamento.
    Conferma Installazione Aggiornamento
    FIG 3 - Conferma Installazione Aggiornamento
  • Accettare le condizioni di licenza cliccando sul pulsante Accetto e attendere il completamento dell'installazione.
    RSAT, Condizioni di licenza
    FIG 4 - RSAT, Condizioni di licenza
  • Cliccare su Chiudi.
    RSAT, Installazione completata
    FIG 5 - RSAT, Installazione completata


Dal menu Start cliccare su Strumenti di amministrazione Windows per visualizzare tutti gli strumenti installati da RSAT tra cui troviamo Utenti e computer di Active Directory, Gestione Criteri di gruppo, DHCP, ecc.
Strumenti di amministrazione Windows
FIG 6 - Strumenti di amministrazione Windows


Avviando Utenti e computer di Active Directory ci troviamo di fronte allo stesso strumento che già conosciamo e che abbiamo utilizzato direttamente sul server e con cui possiamo gestire gli utenti, computer, gruppi e unità organizzative del nostro dominio mycompany.local.
Utenti e computer di Active Directory
FIG 7 - Utenti e computer di Active Directory