dicembre 2007 Blog Posts
Immagino che a molti sarà capitato di installare un firewall dal cliente e dopo aver finito le configurazioni per mettere in massima sicureza il sistema sentirsi chiedere di avere la possibilità di usare eMule.
Ovviamente tutti gistamente cerchiamo di evitare questo tipo di configurazioni sia perchè c'è ben poco da scaricare che non violi il diritto d'autore sia perchè è innegabile che il P2P costituisca un varco nella sicurezza, secondo me, non giustificabile in una rete aziendale. Se però la richiesta arriva da un titolare che magari se non lo facciamo tanto chiama un amico smanettone che nel giro di pochi...
Vi sono vari metodi per distingure il sistema operativo in uno script ed eseguire di conseguenza comandi diversi uno è quello di usare il comando ver:
@echo off
ver | find "XP" > nul
if not errorlevel 1 goto Win_XP
ver | find "98" > nul
if not errorlevel 1 goto Win_98
echo OS undetermined.
pause
goto exit
:Win_XP
@echo on
@echo Windows XP
NET USE N: \\Servername\sharenameVolumeN /persistent:no
goto exit
:Win_98
@echo on
@echo Windows 98
NET USE T: \\Servername\SharenameVolumeT
goto exit
:exit
Per ulteriori informazioni si veda il seguente: http://support.microsoft.com/kb/318689/it.
Richiesta di assistenza remota in Windows XP:
%SystemRoot%\System32\rcimlby.exe -LaunchRA
Offerta di assistenza remota in Windows XP:
"%ProgramFiles%\Internet Explorer\iexplore" hcp://CN=Microsoft%20Corporation,L=Redmond,S=Washington,C=US/Remote%20Assistance/Escalation/Unsolicited/Unsolicitedrcui.htm
Richiesta di assistenza remota Windows Vista:
%windir%\system32\msra.exe /novice
Offerta di assistenza remota in Windows Vista:
%windir%\system32\msra.exe /expert
Per default Exchange esegue giornalmente la deframmentazione in linea tra le 01.00 e le 05.00, ma va detto che la deframmentazione in linea dei database di Exchange individua e rimuove gli oggetti di database non più utilizzati, creando più spazio per i file di database senza modificarne le dimensioni, in altre parole riorganizza il db in modo che possa usare lo spazio inutilizzato senza dover richiedere l'aumento del size del DB che implica necessariamente un calo di performance.
Ovviamente è possibile ridurre il DB con una deframmentazione offline tramite eseuti /d a riguardo si veda il seguente:
Deframmentazione dei database di Exchange.
Va detto che...
Oggi ho passato l'esame 70-290 Managing and Maintaining a Windows Server 2003 Environment, era un po' che volevo darlo visto che insieme al 70-291, 70-620, 70-431 mi permette di ottenere la qualifica di MCSA su Windows Server 2003.
La preparazione direi che l'ho fatta sul campo uso il prodotto da quando è uscito, ho scritto alcuni articoli in merito, ma comunque trovo sempre validi i libri di Stanek.
Per quanto riguarda i temi trattati Active Directory base, backup, terminal services, shadows copy, performance, IIS, monitoring. Insomma le nozioni che effetivamente servono per gestire Windows 2003 Server.
Innanzitutto va detto che questa problematica può dipendere da molti fattori e di solito la causa è quasi sempre un codice malevolo che disabilitato servizi o modificato chiavi di registry.
Nel mio caso nonostante su un computer venissero create delle condivisioni con full control al gruppo Everyone gli altri computer all'atto dell'acesso al computer tramite \\nomepc ricevevano un errore che indicava l'impossibilta di accedere al PC.
Il motivo era l'errato configurazione di una policy locale. Per accedere alle policy locali autenticarsi al computer con un account che abbia i privilegi di amministratore locale ed eseguire gpedit.msc.
La policy incrimita è la seguente:
Criteri Computer...
Il matching delle Firewall Access Rule di ISA Server a volte non è proprio intuitivo come ci si aspetterebbe (o forse solo come mi aspetterei).
Innanzitutto va detto una Firewall Access Rule viene presa in considerazione se soddisfa i seguenti elementi nel segunete ordine:
Protocol
From (source)
Schedule
To (destination)
Users
Content groups
Vi sono però delle particolarità una in particolare riguarda l'elemento Users: se una rule che richiede autenticazione processa una richiesta anonima questa richiesta verrà negata...
Se dovete acquistare un server e HP rientra tra i Vendor Hardware di vostro gradimento al seguente link trovate l'HP Sizing and Configuration Tool for Microsoft Exchange Server 2007 un'applicazione online o offline scritta in .NET che può guidarvi nel configurare un server sulla base delle vostre esigenze dandovi anche un'indicazione di prezzo in dollari.
Qui invece trovate altre risorse per la gestione di Exchange con hardware HP
http://h71019.www7.hp.com/ActiveAnswers/cache/70593-0-0-0-121.html
Per capire se l'impostazione Circular Logging (Registrazione Circolare) di Exchange vada o meno abilitata occorre prima fare una premessa sul funzionamneto dei DB di Exchange.
Microsoft Exchange (come SQL Server) basa la sua tecnologia di archiviazione sui Transactional Log ci significa che prima di scrvere una transazione (xes. una mail) nei DB Priv1.edb, priv1.stm (private Store), pub1.edb, pub1.stm (Public Folder) viene eseguita una scrittura in un file di transazioni temporanee E00.log creato automaticamente di 5MB. Quindi se le transazioni che compongono il messaggio vengono completate con successo vengono scritte nel DB (committed to database).
Quando il file di log E00.log viene riempito...