lunedì 27 marzo 2023

Windows Server 2022: Aggiornamenti automatici

Dopo l'installazione di Windows Server 2022 e dopo aver eseguito le operazioni di base, come la configurazione della rete, l'assegnazione di un nome al server e la join al dominio è opportuno rivolgere la propria attenzione alla gestione degli aggiornamenti. Gli aggiornamenti sono fondamentali in quanto contengono correzioni per le vulnerabilità di sicurezza e nuove funzionalità. 

Data l'importanza degli aggiornamenti,  la maggior parte delle organizzazioni imposta gli aggiornamenti automatici. Tuttavia è possibile che un server non possa essere impostato per ricevere automaticamente gli aggiornamenti, oppure che sia stata rilasciata una patch di emergenza che si desidera applicare immediatamente. In questo articolo vedremo come eseguire gli aggiornamenti automatici e gli aggiornamenti manuali.


Windows Server 2022 con Desktop Experience


Attivare gli Aggiornamenti automatici
Le indicazioni che seguono sono relative all'impostazione degli aggiornamenti automatici tramite la connessione ai server di aggiornamento di Microsoft (comportamento predefinito). Molte organizzazioni dispongono di soluzioni di patching che gestiscono la pianificazione degli aggiornamenti e che potrebbero comunque essere considerate un aggiornamento automatico perché lo strumento pianifica la distribuzione delle patch approvate.

Avviare l'Editor Criteri di gruppo locali (WIN+R e digitare gpedit.msc seguito da Invio).
Esegui
FIG 1 - Esegui
Nel riquadro di sinistra, selezionare Windows Update cliccando su Configurazione computer, poi su Modelli amministrativi, quindi su Componenti di Windows e infine su Windows Update.
Editor Criteri di gruppo locali
FIG 2 - Editor Criteri di gruppo locali
Eseguire un doppio click su Configura Aggiornamenti automatici.
Editor Criteri di gruppo locali, Configura Aggiornamenti automatici
FIG 3 - Editor Criteri di gruppo locali, Configura Aggiornamenti automatici
Selezionare la voce Attivata. Verranno visualizzate le opzioni di configurazione. In Configura aggiornamento automatico, verrà impostato Download automatico e avviso per l'installazione. Si tratta dell'impostazione predefinita.
Configura Aggiornamenti automatici
FIG 4 - Configura Aggiornamenti automatici
Cliccare sulla casella a discesa e selezionare l'impostazioni più adatta alle proprie esigenze. Ad esempio in FIG 5 è stata selezionata l'opzione Download automatico e pianificazione dell'installazione.
Cliccare su OK, per chiudere la finestra e salvare le modifiche.
Configura aggiornamento automatico
FIG 5 - Configura aggiornamento automatico


Scaricare e installare gli aggiornamenti manualmente
É possibile scaricare e installare manualmente gli aggiornamenti.
Da Server Manager cliccare su Server locale nel menu di sinistra. Cliccare sul collegamento ipertestuale accanto a Ultima verifica disponibilità aggiornamentiSe non è ancora stato eseguito, potrebbe esserci scritto Mai.
Server Manager
FIG 6 - Server Manager
Fate clic sul pulsante Controlla aggiornamenti. Il server controllerà se ci sono aggiornamenti disponibili. Se gli aggiornamenti sono stati già scaricati, all'interno della schermata potremmo trovare il pulsante Installa ora. Cliccare sul pulsante per procedere all'installazione degli aggiornamenti.
Windows Update, Installa ora
FIG 7 - Windows Update, Installa ora
Per alcuni aggiornamenti potrebbe essere richiesto il riavvio del server. In questi casi possiamo cliccare sul pulsante Riavvia ora, per riavviare subito il server, oppure cliccare su Pianifica il riavvio che consente di specificare giorno e ora in cui il server verrà riavviato.
Windows Update, Riavvio necessario
FIG 8 - Windows Update, Riavvio necessario

Pianifica il riavvio
FIG 9 - Pianifica il riavvio



Windows Server 2022 Core


Attivare gli Aggiornamenti automatici tramite SConfig
Da SConfig digitare 5 e premere Invio per selezionare il menu Impostazione di aggiornamento.
SConfig
FIG 10 - SConfig
Digitare 1 seguito da Invio per il download e l'installazione automatica degli aggiornamenti di Windows.
SConfig, Imposta aggiornamenti su Automatico
FIG 11 - SConfig, Imposta aggiornamenti su Automatico
Premere Invio per uscire dalla sezione aggiornamenti.
SConfig, Configurazione impostazioni aggiornamento completata
FIG 12 - SConfig, Configurazione impostazioni aggiornamento completata


Attivare gli aggiornamenti automatici tramite PowerShell
L'attivazione degli aggiornamenti automatici può essere effettuata anche tramite PowerShell (sia per le versioni Core di Windows che per le versioni dotate di Desktop Experience).
La prima operazione da eseguire da PowerShell (eseguito come amministratore) è quella di stoppare il servizio Windows Update con il comando 
 net stop wuauserv  
il servizio potrebbe essere già stoppato.
Arresta il servizio Windows Update
FIG 13 - Arresta il servizio Windows Update
A questo punto è possibile utilizzare il programma di script per eseguire scregedit.wsf. Eseguire il comando
 cscript C:\Windows\System32\scregedit.wsf /AU 4  
L'opzione /AU 4 abilita gli aggiornamenti automatici mentre /AU 1 li disabilita.
Esecuzione script scregedit.wsf
FIG 14 - Esecuzione script scregedit.wsf
Avviare il servizio Windows Updates Server
 net start wuauserv  
Avvia servizio Windows Update
FIG 15 - Avvia servizio Windows Update


Scaricare e installare gli aggiornamenti manualmente
Per forzare Server Core a rilevare e installare tutti gli aggiornamenti disponibili, è sufficiente digitare il seguente comando e premere Invio
 wuauclt /detectnow  
Verifica aggiornamenti
FIG 16 - Verifica aggiornamenti




venerdì 24 marzo 2023

Windows Server 2022: Diagnostica e risoluzione dei problemi di avvio

Gli amministratori di sistema, con qualche anno di esperienza sulle spalle, si saranno sicuramente ritrovati dinanzi ad un server che non si avvia. In questi casi è fondamentale, oltre a risolvere il problema, capire anche la causa scatenante in modo da evitare, per quanto possibile, che il problema si possa ripresentare e/o che si presenti anche su altri server dell'infrastruttura.
Il primo passo per individuare cosa non va nel sistema è quello di accedere alla diagnostica di avvio fornita con i sistemi operativi Windows Server.

Avvio da DVD o da pendrive USB

Se il server che presenta problemi di avvio è un server fisico, è possibile utilizzare un DVD o una chiavetta USB per avviare il sistema e utilizzare gli strumenti messi a disposizione per ripristinare il funzionamento. Questo è anche l'unico metodo possibile nel caso in cui il server sia completamente bloccato e non viene caricato il sistema operativo né è possibile accedere alle opzioni di avvio avanzate. Non sempre si ha a portata di mano il supporto di installazione del sistema operativo, in questi casi basterà scaricare il file ISO di Windows Server 2022 dal sito web di Microsoft e masterizzare l'immagine su un DVD o preparare, con appositi tool, una pendrive USB avviabile. Potrebbe essere necessario modificare l'ordine di avvio in modo che venga avviata l'unità DVD o la pendrive USB prima del disco rigido. È possibile effettuare questa modifica accedendo al Basic Input-Output System (BIOS) o all'Unified Extensible Firmware Interface (UEFI). Il tasto da premere per accedere al BIOS/UEFI dipende dal produttore del firmware. Alcuni sistemi offrono semplicemente un menu di avvio (Boot menu) quando si preme F12, che consente di selezionare l'unità DVD o la pendrive USB per un avvio unico.

Avviare il sistema con il supporto di installazione preparato in precedenza.

Apparirà la schermata mostrata in FIG 1 con la scritta Press any key to boot from CD or DVD. Premere un tasto per eseguire il boot dal supporto.
Press any key to boot from CD or DVD
FIG 1 - Press any key to boot from CD or DVD
Nella prima schermata viene chiesto di specificare la lingua, il formato dell'ora e della valuta, e la tastiera o il metodo di input. Accettare le impostazioni predefinite cliccando su Avanti.
Configurazione del sistema operativo Microsoft Server
FIG 2 - Configurazione del sistema operativo Microsoft Server
Nella schermata successiva appare il grande pulsante Installa (Non cliccare sul pulsante!). Cliccare sul collegamento Ripristina il computer presente nell'angolo in basso a sinistra.
Ripristina il computer
FIG 3 - Ripristina il computer
Fare clic su Risoluzione dei problemi.
Scegli un'opzione
FIG 4 - Scegli un'opzione
Le opzioni disponibili in tale schermata sono:
  • Prompt dei comandi: Consente di eseguire la risoluzione avanzata dei problemi ed è particolarmente utile se è necessario riparare i file di avvio. È possibile utilizzare l'utilità diskpart per lavorare con l'unità e il comando bootrec per ricostruire o riparare i file di avvio.
  • Impostazioni firmware UEFI: tale opzione viene visualizzata solo se viene rilevato il firmware UEFI. Consente di riavviare il sistema e accedere alle impostazioni UEFI.
  • Ripristino immagine del sistema: Consente di ripristinare il sistema da un'immagine creata da un'utilità di backup. Verrà chiesto di scegliere un sistema operativo di destinazione da ripristinare e verranno mostrati i backup disponibili da utilizzare.
Opzioni avanzate
FIG 5 - Opzioni avanzate


Utilizzo delle opzioni di avvio avanzate

Il menu Opzioni di avvio avanzate, presente da diverso tempo nei sistemi operativi Windows, offre all'amministratore del sistema una serie di utilità per la risoluzione di vari problemi del sistema.
Ci sono due modi per accedervi:
  1. La prima opzione è quella in cui il menu appare in automatico a seguito di un problema di avvio del sistema.
  2. La seconda opzione è quella in cui un amministratore di sistema sceglie volutamente di avviare il sistema nel menu Opzioni di avvio avanzate. Questo può avvenire per diversi motivi ad esempio per risolvere problemi con i driver, per rimuovere un malware, ecc.
Per accedere al menu Opzioni di avvio avanzate, procedere nel seguente modo:
Fare clic sul menu Start e quindi sull'icona Impostazioni (o, in alternativa, premere la combinazione di tasti WIN + I).
Menu Start
FIG 6 - Menu Start
Cliccare su Aggiornamento e sicurezza.
Impostazioni di Windows
FIG 7 - Impostazioni di Windows
Sul lato sinistro della finestra, selezionare Ripristino quindi, in Avvio avanzato, cliccare sul pulsante Riavvia ora.
Ripristino
FIG 8 - Ripristino
Una finestra di dialogo ci chiedi di specificare il motivo del riavvio. Lasciare selezionata la voce Altro (pianificato) e cliccare sul pulsante Continua.
Motivo del riavvio
FIG 9 - Motivo del riavvio
Dopo il riavvio verrà la seguente schermata. Cliccare sul pulsante Risoluzione dei problemi.
Scegli un'opzione
FIG 10 - Scegli un'opzione
Nella schermata Opzioni avanzate selezionare Impostazioni di avvio.
Opzioni avanzate
FIG 11 - Opzioni avanzate
Cliccare su Riavvia.
Impostazioni di avvio
FIG 12 - Impostazioni di avvio
Dopo il riavvio ci troveremo davanti il menu Opzioni di avvio avanzate. Il menu presenta diverse opzioni che verranno di seguito presentate.
Opzioni di avvio avanzate
FIG 13 - Opzioni di avvio avanzate

La modalità provvisoria è quasi sempre la scelta migliore quando si verificano problemi di avvio del sistema.  La modalità provvisoria avvia Windows con i servizi e i driver minimi necessari per funzionare e si rivela fondamentale in diverse occasioni come, ad esempio, nella risoluzione di problemi in cui un driver difettoso causa un loop di avvio. Avviando il sistema in tale modalità sarà possibile risolvere il problema del driver disinstallandolo o sostituendolo. La modalità provvisoria è anche estremamente utile in caso di potenziali infezioni da malware, perché impedisce il caricamento di eventuali componenti necessari al suo funzionamento  permettendo agli strumenti di rimozione di eliminare completamente il codice dannoso dal sistema. Come visibile in FIG 13, ci sono diversi tipi di modalità provvisoria. La scelta del tipo di modalità provvisoria da avviare va effettuata in base all'operazione che si intende eseguire.


Modalità provvisoria
Si tratta di una normale modalità provvisoria. Vengono caricati solo i servizi e i driver di base necessari al funzionamento di Windows e all'interazione con esso. Niente di più, niente di meno.
Nella maggior parte dei casi, questa forma normale di modalità provvisoria è tutto ciò che serve per risolvere il problema. Ha un'interfaccia grafica come quella di Windows Server ma non ha accesso a Internet o ad altre risorse di rete. In sostanza, è una macchina stand-alone.

Modalità provvisoria con rete
La modalità provvisoria con rete è simile alla modalità provvisoria normale ma il sistema carica anche i driver necessari per il corretto funzionamento della scheda di interfaccia di rete (NIC). È utile se si deve scaricare software da Internet (ad esempio, driver o software di diagnostica) o da una condivisione di rete. In questo modo è possibile sostituire un driver difettoso o un software incompatibile con una versione valida e quindi avviare il sistema con successo.

Modalità provvisoria con prompt dei comandi
In modalità provvisoria con Prompt dei comandi, si esclude l'ambiente desktop di Explorer. Questo può essere particolarmente utile se il desktop non viene visualizzato correttamente per un qualsiasi motivo. La Modalità provvisoria con Prompt dei comandi è consigliata quando il problema da risolvere ha a che fare con la grafica dovuto a un driver, al rendering della grafica o alla rimozione di un'infezione da malware che si basa su componenti grafici come sfondi e screensaver.

Abilita registrazione avvio
Per visualizzare quali driver vengono caricati all'avvio del sistema è necessario selezionare Abilita registrazione avvio. In questo modo verrà creato un file chiamato ntbtlog.txt contenente l'elenco di tutti i driver installati all'avvio del sistema operativo. Il file viene memorizzato nella directory di sistema di Windows, in genere C:\WINDOWS. Per inciso, questo è lo stesso elenco che si vede scorrere sullo schermo quando si avvia la modalità provvisoria.

Abilita video a bassa risoluzione
Questa impostazione è molto utile se si verificano problemi di visualizzazione, ad esempio dopo aver impostato una risoluzione non supportata dal monitor. In tale modalità viene utilizzato il driver video installato ma viene impostata una risoluzione inferiore (in genere 640 x 480) e una frequenza di refresh più bassa.

Ultima configurazione valida nota (avanzata)
Tale modalità è utile per risolvere i problemi di avvio che si verificano per via del registro di Windows danneggiato. Nella maggior parte dei casi ciò si verifica a causa di una configurazione errata da parte dell'utente o a seguito di aggiornamenti o patch. Quando si sceglie l'Ultima configurazione valida nota, il Registro di sistema viene ripristinato in modo che corrisponda alle impostazioni dell'ultima volta che il sistema è stato avviato correttamente. Ogni volta che si utilizza qualcosa che modifica il Registro di sistema  è necessario prestare molta attenzione. Non c'è modo di annullare l'utilizzo di Ultima configurazione valida nota: se non risolve il problema o lo peggiora, è necessario eseguire un ripristino da un backup.

Modalità di ripristino dei servizi directory
Questa opzione appare solo su un server che è un controller di dominio (per tale motivo non è mostrata in FIG 13). La modalità di ripristino dei servizi di directory (DSRM) è una forma speciale di modalità provvisoria creata per i controller di dominio che consente di riparare o ripristinare un database di Active Directory.
Per utilizzare questa utility è necessario conoscere la password DSRM impostata al momento della creazione del controller di dominio. Se non si conosce la password, si può usare lo strumento ntdsutil per cambiarla. Il funzionamento di Active Directory verrà approfondito più avanti in un apposito articolo. Per il momento si può pensare ad Active Directory come a uno speciale database che memorizza informazioni su utenti, computer, siti e altri oggetti della rete. Questo database può essere fondamentale per l'organizzazione quindi sapere come ripristinarlo in caso di danni è molto utile.

Modalità di debug
La modalità di debug attiva il debug del kernel. Il kernel è uno dei primi programmi che vengono eseguiti all'avvio del server (viene caricato subito dopo il bootloader) e ha il controllo totale su tutto il sistema. Il debug del kernel consente di esaminare gli stati e i processi in esecuzione a livello di kernel. Questo può essere molto utile per risolvere problemi con i driver dei dispositivi che causano la famigerata schermata blu della morte (BSOD) e problemi con l'unità di elaborazione centrale (CPU). È possibile esaminare il dump della memoria del kernel sul sistema su cui si presenta il problema oppure da remoto tramite una connessione seriale. Le informazioni della modalità di debug sono in genere disponibili sulla porta COM1 (sempre che si disponga di una porta seriale assegnata a COM1). Sui sistemi più recenti che non dispongono di una porta seriale, è possibile accedere a queste informazioni anche tramite USB.

Per ulteriori informazioni su come configurare il sistema per il debug del kernel con connettività seriale o USB, consultare i seguenti articoli:
Le porte COM erano tipicamente presentate come porte seriali con connettori RS-232 sui sistemi più vecchi. Nei sistemi più recenti sono state sostituite da porte USB. USB è l'acronimo di Universal Serial Bus (bus seriale universale) e, come si intuisce dal nome, si tratta comunque di una connessione seriale.

Disabilita riavvio automatico in caso di errore di sistema
Di default Windows si riavvia automaticamente in caso di errore di sistema. Questo può portare a quello che viene definito un loop di avvio: il sistema si riavvia continuamente impedendo all'amministratore di sistema di visualizzare le informazioni relative all'errore. Selezionando tale modalità, Windows non verrà più riavviato in caso di errore del sistema. La disattivazione del riavvio automatico può essere molto utile per visualizzare le informazioni relative all'errore all'interno della BSOD.

Disabilita imposizione firma driver
Microsoft richiede che i driver siano firmati digitalmente per impostazione predefinita e impedisce l'esecuzione dei driver non firmati. Quando un driver è firmato digitalmente viene considerato autentico in quanto è possibile verificare dalla firma digitale che proviene dal fornitore da cui dichiara di provenire. Le firme digitali garantiscono, inoltre, che il driver non è stato modificato in alcun modo da quando è stato rilasciato dal fornitore. Le firme digitali utilizzano un certificato di firma del codice per crittografare l'hash di un file. Gli hash sono impronte digitali uniche: qualsiasi modifica al file cambierà l'hash. L'hash crittografato viene poi allegato al certificato e all'eseguibile del driver. Quando l'utente finale installa il driver, l'hash del file viene decifrato con la chiave pubblica del certificato. Il file viene nuovamente sottoposto a hash sul sistema dell'utente finale e il nuovo hash viene confrontato con quello decrittografato. Se corrispondono, il driver non è stato manomesso. Se si sceglie Disabilita imposizione firma driver, sarà possibile caricare driver non firmati digitalmente. Tale modalità va ponderata attentamente in quanto espone il sistema a grossi rischi di sicurezza. Ad esempio, si potrebbe installare un malware che si presenta come un driver non firmato.

Disabilita driver antimalware ad esecuzione anticipata
Il software antivirus installato sul sistema può bloccare l'installazione o l'esecuzione di malware dopo l'avvio di Windows. Il problema è che gli autori di virus hanno iniziato a scrivere malware chiamati rootkit che possono essere molto difficili da eliminare perché si installano ed eseguono prima dell'avvio del sistema operativo. Molti dei rootkit più sofisticati installano driver che si avviano molto presto nel processo di avvio del sistema rendendoli estremamente difficili da trovare e rimuovere. In risposta a questo tipo di minaccia, Microsoft ha ideato il driver ELAM (Early Launch Anti-Malware). I fornitori di antivirus certificati i cui prodotti supportano l'avvio anticipato possono far sì che i driver dei loro prodotti vengano avviati prima dei driver di avvio di Windows, consentendo loro di eseguire la scansione dei processi dannosi all'avvio. 
Microsoft offre la possibilità di disattivare questa funzione, scegliendo Disabilita driver antimalware ad esecuzione anticipata. La disattivazione va eseguita solo se è assolutamente necessaria, ad esempio nel caso il cui un driver di avvio legittimo per Windows venga segnalato come dannoso impedendo l'avvio del server, e solo per il tempo necessario a risolvere il problema.


Test della memoria

Blocchi del sistema, riavvii inattesi, schermate blu possono essere dovuti a software corrotto o ad un guasto hardware. In questi casi possiamo recuperare maggiori informazioni analizzando il registro eventi di sistema, i messaggi delle schermate BSOD e i file di dump. 
Anche la memoria RAM, in questi casi, è uno dei principali indiziati soprattutto se si presentano schermate blu con messaggi di errore relativi a Memory Management. Windows Server 2022 include un'utilità di diagnostica della memoria integrata chiamata Strumento di diagnostica memoria Windows. È possibile eseguire lo strumento di diagnostica della memoria premendo la combinazione di tasti WIN+R, digitando mdsched.exe e facendo clic su OK. 
mdsched
FIG 14 - mdsched
Una finestra di dialogo ci chiede se intendiamo riavviare il sistema e procedere con la verifica della memoria oppure se programmarla al prossimo avvio.
Selezionare l'opzione Riavvia ora e individua eventuali problemi per riavviare il sistema e procedere subito con la verifica.
Individuare eventuali problemi di memoria del computer
FIG 15 - Individuare eventuali problemi di memoria del computer
Dopo il riavvio ci ritroveremo dinanzi la schermata principale dello Strumento di diagnostica memoria Windows. La verifica della memoria sarà eseguita in modalità standard.
Strumento di diagnostica memoria Windows
FIG 16 - Strumento di diagnostica memoria Windows
È possibile interrompere la verifica in qualsiasi momento premendo il tasto  F1 per accedere alla schermata Opzioni e modificare le impostazioni (Combinazione di test, Cache, Conteggio esecuzioni test).

Combinazione di test
É possibile scegliere tra 3 combinazioni di test:
  • Minima - Esegue tre test sulla memoria MATS+, INVC e SCHCKR (cache attivata) ed è l'opzione più veloce.
  • Standard - Esegue sulla memoria gli stessi test delle combinazione Minima oltre a LRAND, Stride6 (cache attivata), CHCKR3, WMATS+ e WINVC.
  • Estesa - Esegue tutti i testi della combinazione Standard oltre a MATS+ (cache disattivata), Stride38, WSCHCKR, WStride-6, CHCKR3, WCHCKR3, ERAND, Stride6 (cache disattivata) e CHCKR8. Si tratta del test più dettagliato e richiede più tempo per essere completato.
Combinazione di test Estesa
FIG 17 - Combinazione di test Estesa

Cache
Permette di impostare la cache per ogni test che si intende eseguire. La cache viene utilizzata per migliorare la velocità di accesso alla memoria per gli elementi a cui la CPU accede frequentemente. La cache deve essere disabilitata se si eseguono test che richiedono l'accesso diretto alla memoria. Le opzioni disponibili sono le seguenti:
  • Predef. - Si tratta dell'impostazione predefinita. Nella maggior parte dei casi, Predef. è l'impostazione appropriata.
  • Attiva - Attiva la cache per i test.
  • Disattiva - Disattiva la cache per i test.

Conteggio esecuzioni test (0-15)
Il conteggio esecuzioni test permette di specificare quante volte eseguire i test selezionati. L'impostazione predefinita prevede due passaggi. Il valore massimo è 15.

Dopo aver effettuato le selezioni, premere F10 per applicare le impostazioni e la scansione verrà riavviata.

Al termine dei test, il sistema verrà riavviato. Non tutte le volte il sistema visualizzerà i risultati del test, soprattutto quando non risultano problemi evidenti. In ogni caso i risultati possono essere visualizzati accedendo al registro eventi di sistema.
Per accedere al registro eventi, premere la combinazione di tasto WIN+e digitare eventvwr seguito da Invio.
Avvio visualizzatore eventi
FIG 18 - Avvio visualizzatore eventi
Nel riquadro di sinistra espandere la voce Registri di Windows quindi selezionare Sistema. A questo punto non resta che cercare l'evento che ha MemoryDiagnostics-Results come Origine. Come visibile in figura non risulta rilevato alcun errore.
MemnoryDiagnostics-Results
FIG 19 - MemnoryDiagnostics-Results

Prompt dei comandi

Il Prompt dei comandi può essere utilizzato per risolvere diversi problemi e si tratta di uno strumento che è sempre disponibile. Di seguito verranno mostrati alcuni dei comandi più utili che è possibile utilizzare.

System File Checker
sfc /scannow
Questa utility controlla i file di sistema per verificare se corrispondono a quanto previsto confrontando la firma del file di sistema sul server con la firma di una copia in cache dello stesso file. I file memorizzati nella cache sono archiviati in una cartella compressa situata in C:\Windows\System32\dllcache. Se viene trovato un file di sistema corrotto, viene sostituito.

Check Disk
chkdsk /f /r
Questa utility ripara gli errori del file system e contrassegna i settori danneggiati in modo che il sistema operativo non li utilizzi più. L'opzione /f indica all'utilità di risolvere qualsiasi problema riscontrato e l'opzione /r individua le aree (settori) danneggiate sul disco. Questa operazione può richiedere molto tempo per essere portata a termine.

Driverquery
driverquery
Questa utility cerca nel sistema tutti i driver hardware installati in Windows. Può essere molto utile se si riscontrano problemi con sistemi che hanno hardware simile e si vuole sapere se hanno un driver in comune.

BCDEdit
BCDEdit
Consente di modificare la configurazione di avvio del server sul server Windows.


Utility di terze parti

Ovviamente per la diagnosi e risoluzione dei problemi del sistema è possibile affidarsi anche ad utility di terze parti. Tra quelle free più note troviamo

Ultimate Boot CD
Si tratta di uno strumento avviabile da CD\DVD, pendrive USB o da rete tramite PXE utile per riparare, ripristinare o diagnosticare gran parte dei problemi del computer. Per scaricare tale strumento e per maggiori informazioni basta visitare il sito www.ultimatebootcd.com.


Trinity Rescue Kit
Forse meno noto del precedente, si tratta comunque di un ottimo strumento ricco di funzioni molto utili per la diagnostica e ripristino del sistema. Anche in questo caso ci troviamo di fronte ad una distribuzione Linux ricca di strumenti per la diagnostica e risoluzione di problemi che può essere avviata da CD/DVD, da pendrive USB o da rete tramite PXE. Per maggiori informazioni è possibile visitare il sito https://trinityhome.org.






mercoledì 22 marzo 2023

Windows Server 2022: Impostazioni di rete

Per impostazione predefinita, il server utilizza un indirizzo IP assegnato dinamicamente. Non sempre ciò è auspicabile, in tal caso si consiglia di impostare un indirizzo IP statico.

Configurazione impostazioni di rete mediante GUI

In Server Manager, cliccare su Server locale nel menu a sinistra quindi,  accanto a Ethernet, fare clic sul collegamento ipertestuale che indica Indirizzo IPv4 assegnato da DHCP, IPv6 abilitato.
Server Manager, Server locale
FIG 1 - Server Manager, Server locale
Cliccare, con il tasto destro del mouse, sulla scheda di rete (generalmente indicata con il nome Ethernet) e selezionare Proprietà.
Connessione di rete
FIG 2 - Connessione di rete
Selezionare Protocollo Internet versione 4 (TCP/IPv4), quindi cliccare sul pulsante Proprietà.
Proprietà - Ethernet
FIG 3 - Proprietà - Ethernet
Per impostazione predefinita, il server è impostato per ottenere automaticamente un indirizzo IP e per ottenere automaticamente gli indirizzi dei server DNS. Selezionare l'opzione Utilizza il seguente indirizzo IP.
Proprietà - Protocollo Internet versione 4 (TCP IPv4)
FIG 4 - Proprietà - Protocollo Internet versione 4 (TCP IPv4)
Compilare le caselle relative all'indirizzo IP, alla subnet mask e al gateway predefinito e inserite manualmente gli indirizzi dei server DNS preferiti.
Configurazione indirizzo IP, subnet mask, gateway e server DNS
FIG 5 - Configurazione indirizzo IP, subnet mask, gateway e server DNS
Cliccare su OK per chiudere la finestra di dialogo quindi fare nuovamente clic su OK per uscire dalla finestra Proprietà - Ethernet (FIG 3).


Configurazione impostazioni di rete mediante PowerShell

Prima di poter configurare le impostazioni di rete tramite PowerShell, è necessario conoscere l'indice dell'interfaccia. Per visualizzare l'indice dell'interfaccia che intendiamo configurare, digitare il seguente comando da una finestra PowerShell
 Get-NetAdapter  
L'output elenca tutti gli adattatori di rete. Nel nostro caso siamo interessati a quello con la dicitura Ethernet. Come visibile in FIG 6, in questo caso l'indice dell'interfaccia (ifindex) è 9.
PowerShell, Get-NetAdapter
FIG 6 - PowerShell, Get-NetAdapter
A questo punto possiamo proseguire con la nostra configurazione utilizzando il cmdlet New-NetIPAddress. La sintassi del comando sarà
New-NetIPAddress -InterfaceIndex <Indice_interfaccia> -IPAddress <Indirizzo_IP> -PrefixLength <dimensione_subnet_mask> -DefaultGateway <gateway>
Ad esempio
 New-NetIPAddress -InterfaceIndex 9 -IPAddress 192.168.0.111 -PrefixLength 24 -DefaultGateway 192.168.0.1  
InterfaceIndex è il numero di indice della scheda di rete, IPAddress è l'indirizzo IP che si desidera assegnare, PrefixLength è la dimensione della maschera di sottorete che si desidera utilizzare (24 corrisponde alla subnet 255.255.255.0) e DefaultGateway è l'indirizzo del gateway per la rete locale.

Per impostare successivamente il server DNS, possiamo utilizzare il cmdlet Set-DNSClientServerAddress. Anche in questo caso l'interfaccia di rete viene identificata attraverso il suo indice e, con il parametro ServerAddresses, specifichiamo i server DNS da utilizzare (separati da virgola).
 Set-DNSClientServerAddress -InterfaceIndex 9 -ServerAddresses 192.168.0.121, 8.8.8.8   


Configurazione impostazioni di rete mediante SConfig

Da SConfig selezionare la voce Impostazioni di rete digitando 8 seguito da Invio.
SConfig
FIG 7 - SConfig
Nella schermata successiva verranno elencate le schede di rete disponibili nel sistema e il relativo indice. Selezionare il numero di indice della scheda di rete che si intende configurare. Come visibile in FIG 8, all'interno del sistema è presente una sola scheda di rete e dispone di indice 1 pertanto, per proseguire, digitiamo 1 seguito da Invio.
Indice scheda di rete
FIG 8 - Indice scheda di rete
Dal menu, selezionare Imposta indirizzo scheda di rete digitando 1 seguito da Invio.
Imposta indirizzo scheda di rete
FIG 9 - Imposta indirizzo scheda di rete
Digitare I seguito da Invio per impostare un indirizzo ip statico
Seleziona DHCP o indirizzo IP statico
FIG 10 - Seleziona DHCP o indirizzo IP statico
Digitare l'indirizzo IP che si intende assegnare alla scheda (ad es. 192.168.0.111) e premere Invio.
Specifica l'indirizzo IP statico
FIG 11 - Specifica l'indirizzo IP statico
Specificare la subnet mask (di default viene proposto 255.255.255.0). Digitiamo la nostra subnet mask e premiamo Invio.
Specifica la subnet mask
FIG 12 - Specifica la subnet mask
Specificare l'indirizzo IP del gateway seguito da invio. Nel nostro esempio 192.168.0.1.
Specifica il gateway predefinito
FIG 13 - Specifica il gateway predefinito
Dopo qualche secondo un messaggio ci avvisa dell'abilitazione dell'indirizzo IP statico. Premere Invio per ritornare alla schermata principale.
L'indirizzamento statico è stato abilitato
FIG 14 - L'indirizzamento statico è stato abilitato

Per impostare i DNS selezionare nuovamente 8 Impostazioni di rete, quindi l'indice della scheda su cui si intende intervenire (nel nostro caso 1) e digitare 2 seguito da Invio per Imposta Server DNS (FIG 9).

Digitare l'indirizzo IP del server indirizzi primario (ad esempio 192.168.0.121) e premere Invio.
Specifica il nuovo server DNS preferito
FIG 15 - Specifica il nuovo server DNS preferito

Verrà chiesto di inserire l'indirizzo IP di un server DNS secondario (digitare 8.8.8.8).
Immetti server DNS alternativo
FIG 16 - Immetti server DNS alternativo
Un messaggio ci avvisa della corretta configurazione dei server DNS. Premere Invio per ritornare alla schermata principale.
I server DNS sono stati assegnati correttamente
FIG 17 - I server DNS sono stati assegnati correttamente






lunedì 20 marzo 2023

PowerShell: Eseguire comandi su un sistema remoto

Il sistema operativo Windows 10 integra diversi strumenti per l'accesso remoto e sono disponibili anche numerosi strumenti di terze parti. La funzione di accesso remoto è molto utile ma può rappresentare un rischio per la sicurezza. Per questo motivo bisogna prestare attenzione che tali strumenti vengano utilizzati correttamente e solo dalle persone precedentemente abilitate. La maggior parte degli strumenti utilizzati per l'accesso remoto, tra cui anche PowerShell, richiede l'abilitazione da parte dell'utente per poter essere utilizzati.

PowerShell rappresenta uno strumento molto potente in ambiente Windows grazie al supporto completo del Common Information Model (CIM), all'accesso a Windows Management Instrumentation (WMI) e alle API .NET e Component Object Model (COM). Una delle caratteristiche più importanti per gli amministratori Windows, è probabilmente la possibilità di eseguire comandi PowerShell su sistemi remoti.

Fin dalle prime versioni di PowerShell, Microsoft ha aggiunto il supporto per l'esecuzione di cmdlet su sistemi remoti utilizzando il parametro -ComputerName (una funzionalità di .Net). La documentazione Microsoft per l'accesso remoto tramite -ComputerName indica che questa funzionalità di accesso remoto, in determinati cmdlet PowerShell, utilizza "diversi protocolli di comunicazione". Negli ambienti moderni in cui è consentito solo un accesso limitato a SMB, l'accesso remoto con alcuni cmdlet potrebbe non funzionare. Microsoft, invece, ha indicato che l'accesso remoto in PowerShell sarà realizzato con il protocollo WS-Management utilizzando HTTPS e il protocollo Simple Object Access Protocol (SOAP) utilizzando strutture dati XML.

I comandi messi a disposizione da Microsoft per l'accesso remoto ai sistemi Windows con PowerShell sono:
  • Enable-PSRemoting/Disable-PSRemoting
  • Enter-PSSession/Exit-PSSession
  • Invoke-Command
  • New-PSSession/Remove-PSSession

Nei sistemi Windows 10 e Windows 11, a differenza di Windows Server 2012R2 e successivi, l'accesso remoto PowerShell è disattivato per impostazione predefinita. Per attivare tale funzionalità è necessario eseguire il comando 
 Enable-PSRemoting -Force  
da PowerShell avviato come amministratore.

Il comando apporterà diverse modifiche alla configurazione locale di Windows:
  • Avvia il servizio WinRM, in ascolto sulla porta TCP 5985.
  • Modifica l'avvio automatico di WinRM.
  • Apporta modifiche al firewall di Windows per consentire l'accesso alla porta TCP 5985.
  • Configura la funzione di accesso remoto di WS-Management per l'uso di PowerShell.
PowerShell, Enable-PSRemoting
FIG 1 - PowerShell, Enable-PSRemoting
Nota: il remoting di PowerShell è accessibile solo quando il firewall di Windows è attivato su Rete di dominio o Rete privataWinRM non è disponibile per l'accesso alla rete pubblica.
Windows Firewall
FIG 2 - Windows Firewall
Per accedere alla sessione PowerShell remota, è necessario disporre dell'accesso come amministratore al sistema remoto. Ciò significa che l'utente collegato ha accesso come amministratore al sistema remoto o che, se il sistema fa parte di un dominio, si dispone dell'accesso come amministratore di dominio.

Per l'accesso remoto a PowerShell è possibile eseguire il cmdlet Enter-PSSession e specificate il nome dell'host di destinazione o l'indirizzo IP usando -ComputerName
 Enter-PSSession -ComputerName PC2

Se l'utente collegato non ha i privilegi di accesso remoto e si desidera utilizzare credenziali alternative, salvare le credenziali in una variabile con Get-Credential quindi fornire la variabile come argomento a Enter-PSSession utilizzando l'opzione -Credential
 $cred = Get-Credential  
 Enter-PSSession -ComputerName PC2 -Credential $cred  

Per terminare la sessione remota di PowerShell e tornare l sistema host, eseguire 
Exit-PSSession






sabato 18 marzo 2023

Windows Server 2022: Join al dominio da riga di comando tramite netdom

Nell'articolo precedente Windows Server 2022: Aggiungere il server ad un dominio (Join) è stato mostrato come eseguire la join ad un dominio tramite GUI, PowerShell e SConfig (per i Server Core). In quest'articolo verrà mostrato un ulteriore metodo che prevede l'utilizzo del comando netdom.

Oltre alla rinomina del server, come visto nell'articolo Windows Server 2022: Modificare il nome del computer tramite netdom, il comando netdom può essere utilizzato anche per la join del server ad un dominio esistente. La sintassi del comando è la seguente
netdom join <nome del server da unire al dominio> /Domain:<dominio a cui eseguire la join> /UserD:<account del dominio abilitato per eseguire la join al dominio> /PasswordD:*

Se il nostro dominio è mycompany.local e il nome del server da unire al dominio è ServerDC5 il comando da eseguire sarà
 netdom join ServerDC5 /Domain: mycompany.local /UserD:mycompany\administrator /PasswordD:*  
Eseguendo il comando verrà richiesta la password dell'account del dominio abilitato ad eseguire la join (mycompany/Administrator). Completata l'operazione il server dovrà essere riavviato.
Netdom join
FIG 1 - Netdom join
Per riavviare il server automaticamente dopo la modifica è possibile passare a netdom il parametro /reboot
 netdom join ServerDC5 /Domain: mycompany.local /UserD:mycompany\administrator /PasswordD:* /reboot